JP6362076B2 - 通信装置及びその制御方法とプログラム - Google Patents

通信装置及びその制御方法とプログラム Download PDF

Info

Publication number
JP6362076B2
JP6362076B2 JP2014060800A JP2014060800A JP6362076B2 JP 6362076 B2 JP6362076 B2 JP 6362076B2 JP 2014060800 A JP2014060800 A JP 2014060800A JP 2014060800 A JP2014060800 A JP 2014060800A JP 6362076 B2 JP6362076 B2 JP 6362076B2
Authority
JP
Japan
Prior art keywords
mail
public key
data
encrypted
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014060800A
Other languages
English (en)
Other versions
JP2015184483A (ja
Inventor
信行 利根川
信行 利根川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014060800A priority Critical patent/JP6362076B2/ja
Priority to US14/641,560 priority patent/US10110372B2/en
Priority to CN201510113978.3A priority patent/CN104954606B/zh
Publication of JP2015184483A publication Critical patent/JP2015184483A/ja
Application granted granted Critical
Publication of JP6362076B2 publication Critical patent/JP6362076B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、通信装置及びその制御方法とプログラムに関する。
電子メールのセキュリティを高める技術としてRFC2311で規定されているS/MIME(Secure/Multipurpose Internet Mail Extensions)が存在し、これにより電子メールデータの暗号化が実現できる。このS/MIMEを使って複数の宛先にBcc宛先を含めて送信すると、添付されている送信宛先の公開鍵証明書よりBcc宛先の存在が判明してしまうという問題が存在する。この問題を解決するために、特許文献1には、Bcc宛先と他の宛先を分けて別々に送信することが記載されている。
米国特許第7293171号公報
複合機(MFP:Multi Function Peripheral)でスキャンした画像を電子メールに添付して送信宛先に送信し、また受信した添付画像ファイルを印刷するInternet FAX(IFAX)が普及している。IFAXでは、一般的にメール本文、添付画像ファイルを印刷すると、そのメールデータは機器内より削除されて機器内に残らない。このため印刷されたメールは、電子署名が付けられ暗号化処理、証明書の検証が行われたセキュリティが高いメールか、或いは宛先詐称、データが改竄されている可能性も否定できないメールなのかを、一般ユーザは判断することができなかった。このため、そのメールに添付されている証明書の内容を印刷することにより、一般ユーザもセキュリティを保っているメールかどうかを判断することができるようになる。
しかしながら、複数の宛先に同報送信され、かつ宛先としてBccの宛先が存在するメールを受信した場合は、送信宛先の公開鍵証明書を全て印刷してしまうため、Bcc宛先の存在がわかってしまうという問題がある。
本発明の目的は、上記従来技術の問題点を解決することにある。
本発明の特徴は、複数の宛先に暗号化された電子メールデータが同報送信された場合でも、自機以外の他の送信先に関する情報を印刷しないようにする技術を提供することにある。
上記目的を達成するために本発明の一態様に係る通信装置は以下のような構成を備える。即ち、
子メールを受信する通信装置であって、
前記電子メールとして、コンテント暗号鍵で暗号化されたメールデータと、前記電子メールの送信先の公開鍵で暗号化された前記コンテント暗号鍵と、前記公開鍵に関する公開鍵証明書と、を受信する受信手段と、
前記電子メールに設定されている1つの送信先の秘密鍵であって、前記公開鍵に対応する秘密鍵で、前記受信手段により受信した前記電子メールに含まれる暗号化された前記コンテント暗号鍵を復号して、さらに、当該復号された前記コンテント暗号鍵を使用して前記暗号化されたメールデータを復号する復号手段と、
前記復号手段により復号されたメールデータと、前記電子メールに含まれる前記公開鍵証明書の情報と、を印刷するように制御する制御手段と、を有し、
前記印刷される前記公開鍵証明書の情報は、前記復号手段で用いた前記秘密鍵に対応する前記公開鍵に関する公開鍵証明書の情報であることを特徴とする。
本発明によれば、複数の宛先に暗号化された電子メールデータが同報送信された場合でも、自機以外の他の送信先に関する情報を印刷しないことにより、例えば宛先としてBccの宛先が含まれていることが知られるのを防止できる。
本発明の実施形態に係る通信装置を含む通信システムの構成を説明する図。 実施形態に係るMFPの電気的構成を説明するブロック図。 S/MIMEでメールデータを暗号化して電子メールで送信、またIFAXで送信する状況を説明する概念図。 実施形態に係る、受信機であるMFP100,MFP107の管理者が、設定を行うことができるユーザモード設定画面の一例を示す図。 図3(D)に示すS/MIMEを使って暗号化されたメールデータをMFPが受信して印刷した1ページ目のメール本文画像の一例を示す図。 実施形態に係るMFP100,MFP107が図3(D)のS/MIMEメールを受信したときの処理を説明するフローチャート。 図6のS414の暗号メール処理を説明するフローチャート。 実施形態に係るMFPが管理している文書管理データを説明する図。 実施形態に係るMFPの操作部に表示される転送設定を行う画面例を示す図。 図6のS419の印刷、転送処理を説明するフローチャート。 実施形態に係るMFPから電子メールの転送先へ送信されるメール本文のテキストデータの一例を示す図。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
図1は、本発明の実施形態に係る通信装置を含む通信システムの構成を説明する図である。この実施形態では、本発明に係る通信装置の一例として複合機(MFP)を例に説明する。
複合機(MFP)100は電子写真方式を採用したコピー機能、FAX機能、プリンタ機能等を備え、ネットワーク110に接続されている。このMFP100は、スキャナで読取った画像ファイルをコンピュータ機器に送信するSEND機能、スキャナで読取って得られた画像データを同種の機器間で通信し、受信した画像データを印刷するIFAX機能も備えている。
ネットワーク110は、「abc.co.jp」というドメイン名が付けられ、メールサーバ102も接続されている。メールサーバ102は、SMTP,POP3プロトコルによりMFP100と通信を行い、画像ファイルが添付されたメールデータを配信することができる。またネットワーク110はインターネット111に接続され、全世界のネットワーク網と接続している。
ネットワーク112には、メールサーバ104、クライアントPC105,MFP106,MFP107が接続されており、「xyz.co.jp」というドメイン名が付けられ、インターネット111にも接続している。メールサーバ104は、SMTP,POP3プロトコルを処理するメールサーバであり、インターネット111を経由してメールサーバ102とSMTPで通信することができる。MFP106,MFP107は、MFP100と同様にコピー、FAX、プリンタ機能を備えた複合機である。
クライアントPC105には、画像ビューアのソフトウェアがインストールされ、MFP106でスキャンして得られた画像データをPC105の表示部に表示することができ、この画像データをプリンタ機能にてMFP107で印刷することもできる。またクライアントPC105には電子メールクライアントソフトもインストールされ、メールサーバ104と連携して、電子メールの送受信を行うことが可能である。
図2は、実施形態に係るMFPの電気的構成を説明するブロック図である。尚、ここではMFP100の例で説明するが、他のMFP106,107の構成も同様である。
図2において、CPU130は、ROM131に格納されているプログラムとRAM132を利用して、このMFP全体の制御を実施する。操作部133は、表示パネルとスタートキー、テンキー等のハードキーを有し、表示パネルにソフト的にボタンを表示し、ユーザが指でボタンをタッチすることを検出してユーザオペレーションを円滑に実行できる。スキャナ134は、原稿上の画像を読み取って画像データを生成する。プリンタ135は、画像データに基づく画像を記録媒体上に印刷する。
画像処理回路136は、大容量の画像メモリ、画像回転回路、解像度変換回路、MH,MR,MMR,JBIG,JPEG等の符号/復号化回路等を含み、シェーディング、トリミング、マスキング等の各種画像処理も実行することができる。ハードディスク(HDD)137は、SCSI,IDE等のI/Fで接続されている大容量記録媒体である。ネットワークI/F138は、10BASE−T,100BASE−Tを代表とするイーサネット(登録商標)或いはトークンリング等のネットワーク回線141と接続するための回路である。尚、ネットワーク回線141は、図1のネットワーク110,112に相当する。フォーマッタ部139は、プリンタ135で印刷するための画像データを作成するレンダリング回路である。ネットワークI/F138を介してPC105からPDL(Page Description Language)データを受信した場合に、受信したPDLデータから画像データが作成される。そして、作成した画像データに対して画像処理回路136で画像処理を行ってプリンタ135で印刷する。
スキャナ134、プリンタ135、画像処理回路136、フォーマッタ部139は、CPU130のCPUバスとは別の高速ビデオバスで接続され、画像データを高速に転送できるように構成されている。MFP100は、スキャナ134で得られた画像データを画像処理回路136で画像処理し、その画像処理した画像データによりプリンタ135で画像を印刷することでコピー機能を実現する。ファックス部140は、電話回線142上の外部装置との間のファクシミリ通信を制御する。つまり、スキャナ134で読み取った画像データを画像処理回路136で画像処理し、電話回線142経由で外部装置に送信、或いは外部装置からのデータを受信して画像処理回路136で画像処理を行ってプリンタ135で印刷する。また、スキャナ134で読み取って得られた画像データを画像処理回路136でJPEG,PDF,TIFF等の画像データを作成し、その画像データをHDD137に記憶するBOX(ボックス)機能も備えている。
SEND機能では、作成したPDF画像データをネットワークI/F138を介してSMTP,FTP,SMB等の通信プロトコルに従って送信する。SEND機能は、ファイル送信、電子メール送信、インターネットファクシミリ(IFAX)送信、FAX送信にカテゴライズされる。JPEG,PDF,TIFF等の画像ファイルをSMTPプロトコルにより送信する機能を電子メール送信と呼び、FTP,SMB,WebDAVの送信プロトコルで送信する機能をファイル送信と呼ぶ。IFAX送信は、RFC2305で規定されている、同種の機器間で画像ファイルを電子メールに添付して送受信することでファクシミリ機能を実現している。IFAX送信は、スキャナ134で得られた画像データを基に、画像処理回路136でRFC3949で規定されているTIFFファイルを作成し、SMTPプロトコルで送信する。また、SMTP又はPOP3機能を用いて電子メールでTIFFファイルを受信し、画像処理回路136で内部画像フォーマット画像に変換した後プリンタ135で印刷を行う。FAX送信はファックス部140を用いて電話回線142と接続し、G3FAX送信を行う。
シリアルI/F143は、RS232C等のシリアルI/Fであり、外部のシリアル機器をMFP100に接続するためのI/Fである。このシリアルI/F143にはカードリーダ144が接続され、カードリーダ144によりカード120に記録されている情報を読取ることができる。MFP100を使用するユーザは、ユーザ毎にカード120が配布されていて、そのカード120に記録されているカードIDをカードリーダ144が読取り、カード所有者であるユーザの認証や特定等を行う。
図3は、S/MIMEでメールデータを暗号化して電子メールで送信、またIFAXで送信する状況を説明する概念図である。
本実施形態では、MFPが、Bccの宛先を含む複数の宛先にS/MIMEを使って暗号化されたメールを受信すると、受信者に関する証明書が複数存在する場合は自宛先に関する証明書の情報のみを印刷し、他の宛先に関する情報は印刷しない。これにより、受信機であるMFPのユーザに、証明書の検証が正常に行われたことを明示すると共に、Bccに関する情報は知られないようにしている。
いま、MFP106の[email protected]から、To宛先としてMFP100の[email protected]と、Bcc宛先としてMFP107の[email protected]の2か所に同報送信する例を示している。
図3(A)において、メールデータ200は、暗号化する前の電子メールデータを示し、これにはMFP106のスキャナ134で得られた画像データがTIFFファイルに変換された電子ファイルが添付されている。コンテント暗号鍵201は、送信するたびに変化する共通暗号鍵(共通鍵)である。メールデータ200は、コンテント暗号鍵201によって共通鍵暗号化方式によって暗号化され、暗号化メールデータ202が作成される。
図3(B)では、暗号化の際に使用したコンテント暗号鍵201を、予め設定されている転送先のMFP107の公開鍵203により公開鍵暗号化方式によって暗号化して、暗号化コンテント暗号鍵(暗号化共通鍵)204を作成する。
図3(C)では、暗号化の際に使用したコンテント暗号鍵201を、予め設定されている送信先のMFP100の公開鍵205により公開鍵暗号化方式によって暗号化して、暗号化コンテント暗号鍵(暗号化共通鍵)206を作成する。
図3(D)は、送信元のMFP106から送信するメールデータを示している。
メールヘッダ210では、Fromフィールドに、送信元のMFP106のメールアドレス([email protected])が設定され、Toフィールドには、送信先であるMFP100のメールアドレス([email protected])が設定される。またBccの送信先として、MFP107が設定されているが、ここではBccフィールドの記載は行わない。
このメールヘッダ210の下には暗号化メールデータ202が置かれ、次に暗号化コンテント暗号鍵(暗号化共通鍵)204、予め設定しておいた転送先のMFP107の公開鍵証明書211が置かれる。次にMFP100の暗号化コンテント暗号鍵(暗号化共通鍵)206、予め設定しておいた送信先のMFP100の公開鍵証明書212が置かれ、最後にメールデータのダイジェスト等が記載された送信元のMFP106の電子証明書213が置かれる。尚、ここで暗号化メールに署名を付けても、或いは署名を付けたメールを暗号化しても良い。
図4は、実施形態に係る、受信機であるMFP100,MFP107の管理者が、設定できるユーザモード設定画面の一例を示す図である。
IFAX受信時の署名検証250は、署名が付けられたメールを受信した際に、付けられている証明書を検証するか否かを選択するもので、ON/OFFのスイッチが設けられている。このスイッチはデフォルトでOFF(証明書を検証しない)に設定されているが、セキュリティを高めるためにS/MIMEの通信を行う必要がある場合はONに設定する。
受信時の署名印刷251は、受信時に有効な署名が添付されていた場合は、署名のデータも印刷するかどうかを選択するもので、ON/OFFのスイッチが設けられている。このスイッチは、デフォルトではOFF(署名のデータを印刷しない)に設定されているが、S/MIME等の署名付きメールで、誰が送信者か、また受信者情報が改竄されていないかを確認する場合はONに設定する。
図5は、図3(D)に示すS/MIMEを使って暗号化されたメールデータをMFP100が受信して印刷した1ページ目のメール本文画像の一例を示す図である。
メール本文の画像は、A4もしくはLTRサイズの画像にラスタライズされている。メールヘッダ300は、図3(D)のメールヘッダ210に記載されたデータから、From,To,Subject,Date,Message−Idのフィールドをピックアップしたデータである。メール本文301は、MFP106からデータを送信する際に、MFP106の操作部133を介してユーザがメール本文として入力した文書データを示す。ここでMFP100では、セキュリティを高めるために、図4に示すIファクス受信時の署名検証250、受信時の署名印刷251は共にONに設定されているとする。このため、この印刷したメール本文には、送信者署名302、受信者署名303が含まれている。尚、これら署名には、発行者のほかにMFPを製造したメーカの名称、機種名、機体番号の情報が含まれているため、一般ユーザでも容易に理解できる内容になっている。
図6は、実施形態に係るMFP100,MFP107が図3(D)のS/MIMEメールを受信したときの処理を説明するフローチャートである。尚、この処理を実行するプログラムはROM131に記憶されており、CPU130がこのプログラムを読み出して実行することにより、このフローチャートで示す処理が達成される。尚、IFAXの受信には、SMTPプロトコルによる受信動作と、POP3プロトコルによる受信動作が存在する。SMTPプロトコルによって受信動作が開始した場合はS400から処理が開始され、POP3プロトコルによって受信動作が開始するとS403から処理が開始される。
S401でCPU130は、SMTP受信処理により受信を実行し、受信が終わるとS405に進む。またPOP3プロトコルによって受信動作が開始するとS404でCPU130はPOP3受信処理を実行し、受信が終わるとS405に進む。S405でCPU130は、受信したメールに送信者の電子証明書213の署名が存在するか否かを判定し、署名が存在する場合はS406に進みCPU130は、図4のユーザモード設定の受信時の署名検証250がONに設定されているかどうか判定する。S406でONに設定されていないと判定した場合、或いはS405で送信者の署名が存在しないと判定した場合はS413へ進む。
S406でCPU130が、受信時の署名検証250がONに設定されていると判定した場合はS407に進み、CPU130は送信者の署名の検証を行い、S408でCPU130は、検証エラーが発生したかどうかを判定する。S408で検証エラーが発生したと判定した場合はS409に進み、CPU130は署名検証エラーが発生したことを示す文言をメール本文に追加してS416に進む。
一方S408でCPU130は、検証エラーが発生していないと判定するとS411に進み、図4のユーザモードの受信時の署名印刷251がONに設定されているか判定する。ここでON(印刷する)になっていると判定した場合はS412に進みCPU130は、送信者の署名データ302を抽出してメール本文に挿入してS413に進む。S411で受信時の署名印刷251がONでないときもS413に進む。S413でCPU130は、メールが暗号化されているかどうか判定し、暗号化されている場合はS414に進みCPU130は、図7を参照して後述する暗号化されているメールを復号する暗号メール処理を行ってS415に進む。S413でCPU130が、メールが暗号化されていないと判定した場合もS415に進む。
S415でCPU130は、添付ファイルをBASE64デコードし、メール形式のデータを画像ファイルにデコードする。そしてS416に進みCPU130は、メール本文テキストをラスタライズしてページ単位の画像データに変換する。また複数ページで構成される添付画像ファイルもページ単位の画像データに分離し、図8を参照して後述する文書管理データとしてHDD137に格納する。こうしてS416でCPU130が、文書データを正常に文書管理データとして格納するとS417に進み、CPU130は受信ログを登録する。次にS418に進みCPU130は、受信ログを登録する際に、図5の302,303に含まれる送信機の電子証明書213、自宛先の公開鍵証明書211の情報をログに登録する。このログは、ユーザが操作部133を介して表示させたり、通信管理レポートとして印刷するように指示でき、図5に示すような印刷されたメール本文画像のように、ユーザが後で確認することができる。そしてS419に進みCPU130は、図10を参照して後述する、メール本文画像の印刷或いは転送処理を実行して、この処理を終了する。
図7は、図6のS414の暗号メール処理を説明するフローチャートである。
同報送信が行われると図3(D)のように複数の暗号化コンテント暗号鍵がメール内に存在する。このためS551でCPU130は、自宛先の暗号化コンテント暗号鍵(図3(D)の206)を検索する。次にS552に進みCPU130は、検索して見つかった暗号化コンテント暗号鍵を自分の秘密鍵にて復号して、コンテント暗号鍵201を取得し、そのコンテント暗号鍵201を用いて、受信した暗号化メールを復号する。次にS553に進みCPU130は、図4に示すユーザモードの受信時の署名印刷の設定251がONに設定されるか否かを判定する。S553でCPU130がONに設定されていると判定するとS554に進みCPU130は、自分の公開鍵証明書データ303をメール本文に挿入してS555に進む。またS553でCPU130がONに設定されていないと判定するとS555に進む。S555でCPU130は、取得したコンテント暗号鍵201を用い、共通鍵暗号化方式に従って、暗号化されたメールデータを復号して、この処理を終了する。
この処理により、送信先のMFPは、自機宛のコンテント暗号鍵201を取得し、暗号化されたメールデータを復号できる。またメールの印刷が設定されているときは、自機の公開鍵証明書データ303をメール本文に挿入して印刷することができる。
図8は、実施形態に係るMFP100が管理している文書管理データを説明する図である。尚、図8は、一つの文書データの説明であるが、実際は複数の文章データが管理されている。
ここでは、高速に印刷を行うためにページ単位の画像データとして管理され、各画像データは画像領域610に格納されている。また、この画像データには、それぞれ1ページ毎に属性情報611が付与され、この画像データに関連するファイルが存在する場合は、関連ファイル612にそのファイルが格納されている。
図8の例は、3ページのスキャン画像とメール本文が、MFP106の操作部133から入力された指示に従ってMFP106から送信され、MFP100がそのメールを受信して、受信データをHDD137の文書管理部に格納した状態を示している。ここでは、メール本文は図5のようにA4サイズの画像にラスタライズされて1ページのTIFFの画像データとして、メール本文の画像データ600として格納されている。また、このメール本文のテキストデータは、関連ファイル612として格納されたテキストデータ608として管理される。その結果、このメール本文の画像データ600には、TIFF画像ファイルとテキストファイルが存在するために、属性情報611には「TIFF−TEXT」604が記録される。またスキャン画像データは、各ページのスキャン画像データ601から603として格納され、各ページのスキャン画像データの属性情報611には、605〜607で示すように「TIFF」が記録される。
図9は、実施形態に係るMFP100の操作部133に表示される転送設定を行う画面例を示す図である。
転送設定は、設定ボタン704を押すことに詳細な設定を入力することができる。転送設定は、ボタン700により設定のON/OFFが可能であり、このON/OFF設定により、転送設定の情報を消去しなくても、その設定を有効化、無効化することができる。ボタン700は、押すごとにONとOFFがトグル表示される。また、この転送設定には、それぞれ転送条件名701を付与することができ、受信手段702はFAX,IFAXのいずれかを選択することができる。受信手段702がFAXの場合は、宛先の電話番号、サブアドレス等の条件に従って転送先を決定することができる。また受信手段702がIFAXの場合は、電子メールヘッダのFromアドレス、Toアドレス、Subjectのデータに応じて転送先を決定することができる。転送先703は、FAX,IFAX、電子メール、ファイル送信を選択できる。またその転送先は、アドレス帳からも選択でき、印刷とともに転送する指定も可能である。デフォルト印刷ボタン705は、転送設定の条件にマッチしなかった場合に、その受信データを印刷するか否かを設定するトグルボタンである。この転送設定は最大2000件まで登録が可能であり、スクロールボタン706,707により画面上で、転送設定の情報をスクロールすることができる。OKボタン708は、この画面での設定が完了して確定するように指示するボタンである。
また、この転送設定は、条件がヒットしてもそこで終わらず、転送条件にマッチしたもの全ての転送を行う。複数のユーザが使うMFPでは、他人が設定した転送設定の条件がマッチするか否かを調べることは困難であるため、検索順番を意識することなく複数の転送設定を入力することができる。
図10は、図6のS419の印刷、転送処理を説明するフローチャートである。
先ずS801でCPU130は、受信処理でエラーが発生しているかどうかを判定する。S801では、例えば図6のS408のように署名検証で失敗した場合、或いは暗号化処理でエラーが発生した場合は、転送を行わずにS813に進んで印刷を行って、この処理を終了する。このため、全く関係のない宛先に受信エラーが発生した文書データ等を転送することなく、エラーが発生したことを、受信機を使用しているユーザに知らせることができる。尚、図6のS408で署名の検証エラーが発生した場合、印刷される文書データは、図5のメールヘッダ300と、S409で追加したエラー文言のみとなり、他の部分の情報は処理されていないために印刷されない。
S801でCPU130は、エラーが発生していないと判定するとS802に進み、転送宛先に電子メールの宛先が含まれているか調べる。電子メールの宛先が存在しない場合はS804に進むが、電子メールの宛先が存在する場合はS803に進みCPU130は、その電子メールの宛先に送信してS804に進む。電子メールの宛先に送信する場合は、テキスト情報から作成された画像データを送信するよりも、作成元のテキストデータをメール本文として送信した方がデータサイズも小さく、ハンドリングが容易である。このため電子メールの宛先に送信する場合は、図8の文書管理データの属性情報611が「TIFF−TEXT」の場合、関連ファイル612に存在するTEXTデータ608を送信する。このTEXTデータ608は、図11を参照して後述する。また2ページ目以降のスキャン画像データの属性情報611はTIFFであるため、送信者がスキャンしたスキャン画像データ601〜603の画像ファイル(TIFF)605〜607をメールに添付して送信する。
S804でCPU130は、転送先にFAXが含まれているかどうかを判定し、FAXが含まれていない場合はS806に進むが、FAXが含まれている場合はS805に進み、FAXの宛先に送信を行ってS806に進む。ここでFAXの宛先に転送するデータは、図8のTIFF画像データである。このようにFAX送信できる画像はTIFF画像ファイルだけであるため、属性情報611が「TIFF−TEXT」になっている場合はTIFF画像ファイルだけを選択する。従って、1ページ目は図5で説明した印刷画像と同じ画像データ600を送信し、2ページ以降の画像データは、送信元のMFPがスキャンして得られたスキャナ画像データ601〜603の画像ファイル(TIFF)605〜607を送信する。
S806でCPU130は、転送先にIFAXが含まれているかどうかを判定し、IFAXが含まれていない場合はS808に進むが、IFAXが含まれている場合はS807に進み、IFAXの宛先に送信を行ってS808に進む。IFAXの宛先には、FAXの宛先と同じように、TIFF画像ファイルを選択して送信する。
次にS808でCPU130は、転送宛先にファイル送信の宛先が含まれているかどうかを判定し、ファイル送信の宛先が含まれていない場合はS810に進む。一方、S808でファイル送信の宛先が含まれていると判定した場合はS809に進み、ファイル送信の宛先にデータを送信してS810に進む。ファイル送信の宛先には、FAXの宛先と同じようにTIFF画像ファイル600を選択して送信するが、文書管理データの属性情報611が「TIFF−TEXT」の場合は、画像ファイル600とテキストファイル608の双方を送信しても良い。
次にS810に進みCPU130は、転送宛先にBOX宛先が含まれているかどうかを判定し、BOX宛先が含まれていない場合はS812に進むが、BOX宛先が含まれている場合はS811に進む。S811でCPU130は、図8で説明した文書管理情報も含めて、そのままコピーしてS812に進む。この結果、BOXに文書データを転送した後、BOXからこの文書データを選択して送信を行うと、上記説明したように、その転送宛先の設定に応じて最適なファイルを送信することができる。
次にS812に進みCPU130は、転送時に印刷も行うように設定されているか、或いは、転送設定の条件にマッチしなかった場合のデフォルト印刷ボタン705がONに設定されているかを判定する。デフォルト印刷ボタン705がONに設定されていないときは、このまま処理を終了するが、デフォルト印刷ボタン705がONに設定されているとS813に進みCPU130は、受信した文書データを印刷して、この処理を終了する。
尚、S813において、1ページ目に印刷されるデータは、文書管理データの属性情報611が「TIFF−TEXT」になっているため、TIFFファイル画像600を選択して、例えば図5に示すような画像を印刷する。そして2ページ目以降は、属性情報611がTIFFであるため、スキャン画像データ601〜603の画像ファイル605〜607を印刷する。
図11は、実施形態に係るMFP100(ifax@abc.co.jp)から電子メールの転送先(tanaka@abc.co.jp)へ送信されるメール本文のテキストデータの一例を示す図である。
メールヘッダ850は、MFP100が受信データを転送先(tanaka@abc.co.jp)へ転送する際に付与する新たなメールヘッダである。テキストデータ851は、例えば図8のテキストファイル608であり、例えば図5を参照して説明した画像を作成する際に使用された、受信したメール本文のテキストデータである。ここではMFP106からMFP100に請求書が送付された場合を示している。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
本発明は上記実施の形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。
100…MFP,102,104…メールサーバ,105…クライアントPC,106,107…MFP,201…共通鍵,204,206…暗号化共通鍵、130…CPU

Claims (6)

  1. 子メールを受信する通信装置であって、
    前記電子メールとして、コンテント暗号鍵で暗号化されたメールデータと、前記電子メールの送信先の公開鍵で暗号化された前記コンテント暗号鍵と、前記公開鍵に関する公開鍵証明書と、を受信する受信手段と、
    前記電子メールに設定されている1つの送信先の秘密鍵であって、前記公開鍵に対応する秘密鍵で、前記受信手段により受信した前記電子メールに含まれる暗号化された前記コンテント暗号鍵を復号して、さらに、当該復号された前記コンテント暗号鍵を使用して前記暗号化されたメールデータを復号する復号手段と、
    前記復号手段により復号されたメールデータと、前記電子メールに含まれる前記公開鍵証明書の情報と、を印刷するように制御する制御手段と、を有し、
    前記印刷される前記公開鍵証明書の情報は、前記復号手段で用いた前記秘密鍵に対応する前記公開鍵に関する公開鍵証明書の情報であることを特徴とする通信装置。
  2. 前記受信手段により受信した前記電子メールを電子メール転送する際、前記公開鍵証明書の情報を、本文にテキストデータで追加して送信する送信手段、を更に有することを特徴とする請求項1に記載の通信装置。
  3. 前記受信手段により受信した前記電子メールをFAX転送する際、前記公開鍵証明書の情報を画像データで送信する送信手段、を更に有することを特徴とする請求項1に記載の通信装置。
  4. 前記制御手段は、前記復号手段により復号されたメールデータと、前記電子メールに含まれる前記公開鍵証明書の情報と、に加えて、前記電子メールの送信者証明書の情報を印刷するように制御することを特徴とする請求項1乃至のいずれか1項に記載の通信装置。
  5. 子メールを受信する通信装置を制御する制御方法であって、
    前記電子メールとして、コンテント暗号鍵で暗号化されたメールデータと、前記電子メールの送信先の公開鍵で暗号化された前記コンテント暗号鍵と、前記公開鍵に関する公開鍵証明書と、を受信する受信工程と、
    前記電子メールに設定されている1つの送信先の秘密鍵であって、前記公開鍵に対応する秘密鍵で、前記受信工程において受信した前記電子メールに含まれる暗号化された前記コンテント暗号鍵を復号して、さらに、当該復号された前記コンテント暗号鍵を使用して前記暗号化されたメールデータを復号する復号工程と、
    前記復号工程において復号されたメールデータと、前記電子メールに含まれる前記公開鍵証明書の情報と、を印刷するように制御する制御工程と、を有し、
    前記印刷される前記公開鍵証明書の情報は、前記復号工程で用いた前記秘密鍵に対応する前記公開鍵に関する公開鍵証明書の情報であることを特徴とする制御方法。
  6. コンピュータを、請求項1乃至のいずれか1項に記載の通信装置として機能させるためのプログラム。
JP2014060800A 2014-03-24 2014-03-24 通信装置及びその制御方法とプログラム Active JP6362076B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014060800A JP6362076B2 (ja) 2014-03-24 2014-03-24 通信装置及びその制御方法とプログラム
US14/641,560 US10110372B2 (en) 2014-03-24 2015-03-09 Communicating apparatus, control method therefor, and storage medium storing program
CN201510113978.3A CN104954606B (zh) 2014-03-24 2015-03-16 通信装置及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014060800A JP6362076B2 (ja) 2014-03-24 2014-03-24 通信装置及びその制御方法とプログラム

Publications (2)

Publication Number Publication Date
JP2015184483A JP2015184483A (ja) 2015-10-22
JP6362076B2 true JP6362076B2 (ja) 2018-07-25

Family

ID=54143084

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014060800A Active JP6362076B2 (ja) 2014-03-24 2014-03-24 通信装置及びその制御方法とプログラム

Country Status (3)

Country Link
US (1) US10110372B2 (ja)
JP (1) JP6362076B2 (ja)
CN (1) CN104954606B (ja)

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
JP4262025B2 (ja) * 2002-08-06 2009-05-13 キヤノン株式会社 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム
JP2004126670A (ja) * 2002-09-30 2004-04-22 Sharp Corp 電子メール印刷処理装置、印刷処理方法、印刷処理プログラム及び印刷処理プログラムを記録した記録媒体
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
US20050038754A1 (en) * 2003-07-24 2005-02-17 Geist Bruce K. Methods for authenticating self-authenticating documents
JP4707373B2 (ja) * 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
JP4607567B2 (ja) * 2004-01-09 2011-01-05 株式会社リコー 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
US7293171B2 (en) * 2004-01-21 2007-11-06 Microsoft Corporation Encryption to BCC recipients with S/MIME
US7617158B2 (en) 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
JP2006222478A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
US20060265590A1 (en) * 2005-05-18 2006-11-23 Deyoung Dennis C Digital signature/certificate for hard-copy documents
US20060271787A1 (en) * 2005-05-31 2006-11-30 Xerox Corporation System and method for validating a hard-copy document against an electronic version
JP4684901B2 (ja) * 2006-01-23 2011-05-18 キヤノン株式会社 印刷システム、印刷装置、印刷装置の制御方法およびプログラム
GB2436910B (en) 2006-04-03 2011-02-16 Identum Ltd Electronic Data Communication System
JP2008299522A (ja) * 2007-05-30 2008-12-11 Murata Mach Ltd 暗号化メールの送付方法、暗号化メール送信装置およびプログラム
JP5025519B2 (ja) * 2008-02-12 2012-09-12 キヤノン株式会社 情報処理装置及び印刷システム
JP5376863B2 (ja) * 2008-08-07 2013-12-25 キヤノン株式会社 画像処理装置、画像処理方法、プログラム
JP4743306B2 (ja) * 2009-03-31 2011-08-10 ブラザー工業株式会社 通信装置
JP5397019B2 (ja) * 2009-05-28 2014-01-22 ブラザー工業株式会社 通信装置
US8578169B2 (en) * 2010-11-29 2013-11-05 Blackberry Limited System and method of signing a message
US8966256B2 (en) * 2012-04-30 2015-02-24 Hewlett-Packard Development Company, L.P. Transmitting a document
US9361466B2 (en) * 2012-12-21 2016-06-07 Hewlett-Packard Development Company, L.P. Printer consumable locking

Also Published As

Publication number Publication date
CN104954606A (zh) 2015-09-30
CN104954606B (zh) 2018-07-03
JP2015184483A (ja) 2015-10-22
US20150270953A1 (en) 2015-09-24
US10110372B2 (en) 2018-10-23

Similar Documents

Publication Publication Date Title
US10250391B2 (en) Communication apparatus, method of controlling the same, and storage medium
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP5397019B2 (ja) 通信装置
JP4665663B2 (ja) 画像送受信システム、画像受信処理装置、プログラム、方法
US7987375B2 (en) Communication apparatus, control method thereof and computer readable medium
US8045192B2 (en) Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2009267658A (ja) 画像処理装置、画像処理方法、コンピュータプログラム及び記憶媒体
JP2008219702A (ja) 画像処理装置
JP2006222476A (ja) 電子メール端末装置
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2008134985A (ja) ネットワークシステム
JP2006050504A (ja) 画像処理装置およびその方法
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP6362076B2 (ja) 通信装置及びその制御方法とプログラム
US20070171461A1 (en) Network facsimile transmission originating device, program, and method, and network facsimile relay device, program, and method
JP2010146172A (ja) 情報処理装置及び情報処理システム
JP5071261B2 (ja) 画像ファイル送信システムおよび画像ファイル送信方法
JP2006222483A (ja) 電子メール通信装置
US20210036844A1 (en) Reception apparatus, information processing system, and reception method
US8749818B2 (en) Method for transmitting image data, image processing apparatus, and computer-readable storage medium for computer program
JP2006211029A (ja) 電子メール通信装置
JP2008187245A (ja) 画情報送信装置及び画情報送信管理プログラム
US20080091936A1 (en) Communication apparatus, control method for communication apparatus and computer-readable storage medium
JP2005033480A (ja) 画像形成装置及び画像形成方法並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180619

R151 Written notification of patent or utility model registration

Ref document number: 6362076

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151