JP2002207636A - Network device - Google Patents

Network device

Info

Publication number
JP2002207636A
JP2002207636A JP2001003210A JP2001003210A JP2002207636A JP 2002207636 A JP2002207636 A JP 2002207636A JP 2001003210 A JP2001003210 A JP 2001003210A JP 2001003210 A JP2001003210 A JP 2001003210A JP 2002207636 A JP2002207636 A JP 2002207636A
Authority
JP
Japan
Prior art keywords
document
unit
confidentiality
input
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001003210A
Other languages
Japanese (ja)
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2001003210A priority Critical patent/JP2002207636A/en
Publication of JP2002207636A publication Critical patent/JP2002207636A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To appropriately determine communication protocols by which a client obtains documents for every document, according to the secrecy of the documents inputted and stored in a device. SOLUTION: In this network device 10, a hard disk 15 is provided with a document storage means for storing an inputted document and a secrecy judging means which judges the secrecy of the inputted document, a protocol determining means for determining a communication protocol for allowing a client to obtain a stored document according to its secrecy, an acquisition request receiving means for receiving a document acquisition request from the client by the determined communication protocol, and a document sending means for sending the stored document to the client by the communication protocol when the acquisition request is received from the client are actualized by programs of a CPU 11.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワーク装置
に関し、詳細には、スキャナインタフェース、ネットワ
ークインタフェースまたはファクシミリインタフェース
から入力され蓄積された文書の秘匿性に応じて、ネット
ワーク上の秘匿性や認証性を適切に確保するようにネッ
トワーク上のクライアントからの文書の取得を制御する
ネットワーク装置、および、文書の秘匿性に応じて文書
の印刷の実行を制御するネットワーク装置に関する。さ
らには、文書の転送先の公開鍵を装置で予め取得記憶せ
ずに、文書を暗号化して転送先に安全に送信するネット
ワーク装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a network device, and more particularly, to a network device, which has a confidentiality and an authenticity on a network according to the confidentiality of documents input and stored from a scanner interface, a network interface or a facsimile interface. The present invention relates to a network device that controls acquisition of a document from a client on a network so as to appropriately secure the document, and a network device that controls execution of printing of the document in accordance with confidentiality of the document. Furthermore, the present invention relates to a network device that encrypts a document and securely transmits the document to a transfer destination without acquiring and storing the public key of the transfer destination of the document in advance in the device.

【0002】[0002]

【従来の技術】近年、スキャナインタフェース、ファク
シミリインタフェース、ネットワークインタフェースを
備えるデジタル複合機やインターネットファクシミリ装
置、あるいは、スキャナ・サーバーやファックス・サー
バーなどのネットワークに接続されるネットワーク装置
において、WEBサーバー機能を有し、装置に入力蓄積
された文書を、ネットワーク上のクライアントからWE
Bブラウザにより閲覧することが可能となっている。
2. Description of the Related Art In recent years, a Web server function has been provided in a digital multifunction peripheral or an Internet facsimile machine having a scanner interface, a facsimile interface, a network interface, or a network device connected to a network such as a scanner server or a fax server. Then, the document input and stored in the device is transmitted from a client on the network to the WE.
It can be browsed by the B browser.

【0003】このような技術として、例えば、特開平1
1−112716号公報には、受信したFAX文書をそ
のユーザーIDに応じて個人または共通のボックスに格
納し、ネットワーク上のクライアントによるWEBブラ
ウザの取得要求に対して文書を送信し、文書の閲覧を可
能としたFAXデータ管理システムが開示されている。
As such a technique, for example, Japanese Patent Application Laid-Open
In JP-A-112716, a received FAX document is stored in a personal or common box according to the user ID, the document is transmitted in response to an acquisition request of a WEB browser by a client on a network, and browsing of the document is performed. An enabled FAX data management system is disclosed.

【0004】また、同様に、特開平11−239238
号公報には、受信したFAX文書が親展文書であるかを
判断して別々の領域に記憶格納し、まず、文書に対応す
る通知先クライアントへ電子メールで文書の受信を通知
した後、通知先クライアントのWEBブラウザの取得要
求に対して文書を送信し、文書の閲覧を可能としたファ
クシミリ装置が開示されている。
[0004] Similarly, Japanese Patent Application Laid-Open No. H11-239238 discloses
In the official gazette, it is determined whether the received FAX document is a confidential document and stored in a separate area. First, a notification of the receipt of the document is sent to a notification destination client corresponding to the document by e-mail. There is disclosed a facsimile apparatus which transmits a document in response to an acquisition request of a client's WEB browser and allows browsing of the document.

【0005】また、電子メール装置やインターネットフ
ァクシミリ装置などの電子メールの送受信が可能なネッ
トワーク装置においては、文書を電子メールで送信する
場合に、ネットワーク上の文書の秘匿性や完全性を確保
するために、公開鍵暗号方式による暗号電子メールを利
用したものが知られている。
Further, in a network device such as an electronic mail device or an Internet facsimile device capable of transmitting and receiving electronic mail, when a document is transmitted by electronic mail, it is necessary to secure the confidentiality and integrity of the document on the network. In addition, a method using an encrypted electronic mail based on a public key cryptosystem is known.

【0006】このような技術として、例えば、特開平6
−224898号公報には、宛先の公開鍵を予め自装置
のアドレス帳に記憶しておき、指定された宛先の公開鍵
を使って、電子メールを暗号化して宛先へ送信する場合
に、アドレス帳の宛先検索を2段階で行うようにして、
宛先指定の間違いを検知することを可能とした暗号化電
子メール装置が開示されている。この暗号化電子メール
装置では、暗号化された電子メールを受信した場合に
は、その電子メールを復号化し、表示または印刷出力を
している。
As such a technique, for example, Japanese Unexamined Patent Application Publication No.
Japanese Patent Application Laid-Open No. 224898 discloses a method in which a public key of a destination is stored in advance in its own address book, and an electronic mail is encrypted and transmitted to the destination using the public key of the designated destination. To search for destinations in two stages,
There is disclosed an encrypted electronic mail device capable of detecting an error in destination designation. In this encrypted electronic mail device, when an encrypted electronic mail is received, the electronic mail is decrypted and displayed or printed out.

【0007】[0007]

【発明が解決しようとする課題】しかしながら、上記に
説明した従来のネットワーク装置では、スキャナインタ
フェース、ファクシミリインタフェース、ネットワーク
インタフェースなどのインタフェースから入力され、蓄
積された文書を、ネットワーク上のクライアントからW
EBブラウザを使って閲覧する場合、クライアントから
文書取得要求を受信する通信プロトコルやクライアント
へ文書を送信する通信プロトコルは、文書の秘匿性に関
わらず、装置単位またはフォルダ単位で、装置で予め決
められた通信プロトコルを用いている。
However, in the above-described conventional network apparatus, the documents input and accumulated from interfaces such as a scanner interface, a facsimile interface, and a network interface are transmitted from a client on the network to a W client.
When browsing using an EB browser, a communication protocol for receiving a document acquisition request from a client and a communication protocol for transmitting a document to the client are determined in advance by the device in units of devices or folders, regardless of the confidentiality of the document. Communication protocol.

【0008】このため、例えば、文書閲覧のための通信
プロトコルが装置単位またはフォルダ単位で、予めHT
TP(Hyper Text Transfer Protocol)と決定されてい
る場合には、仮に入力された文書が秘匿性を有している
場合であっても、HTTPで送信されるため、ネットワ
ーク上で文書が他人に盗聴されてしまうという問題があ
る。
For this reason, for example, a communication protocol for document browsing is set to HT in advance for each device or folder.
If it is determined to be TP (Hyper Text Transfer Protocol), even if the input document has confidentiality, it is transmitted by HTTP, so the document can be eavesdropped on another person on the network. There is a problem that will be done.

【0009】また、文書閲覧のための通信プロトコルが
装置単位またはフォルダ単位で、予めHTTPS(セキ
ュアなHTTPで、SSLまたはTLSを使ったHTT
P、SSL:Secure Socket Layer、TLS:Transport Layer S
ecurity)と決定されている場合には、仮に入力された
文書が秘匿性を有しない場合であっても、全ての文書が
HTTPSで送信されるため、SSLやTLSに対応し
ていないクライアントでは、秘匿性を有しない文書も閲
覧できないといった問題が生じる。
A communication protocol for document browsing is set in advance by HTTPS (secure HTTP, HTTP using SSL or TLS) in device units or folder units.
P, SSL: Secure Socket Layer, TLS: Transport Layer S
ecurity), even if the input document does not have confidentiality, all the documents are transmitted by HTTPS, so in a client that does not support SSL or TLS, There is a problem that a document having no confidentiality cannot be browsed.

【0010】また、上記に説明した従来のネットワーク
装置では、スキャナインタフェース、ファクシミリイン
タフェース、ネットワークインタフェースなどのインタ
フェースから入力され、蓄積された文書を、ネットワー
ク上のクライアントからWEBブラウザを使って閲覧す
る場合、クライアントから文書を閲覧するための認証方
法は、文書の秘匿性に関わらず、装置単位またはフォル
ダ単位で予め決められた認証方法となっている。
In the conventional network apparatus described above, when a document input from an interface such as a scanner interface, a facsimile interface, or a network interface and stored is viewed from a client on the network using a web browser, An authentication method for browsing a document from a client is a predetermined authentication method for each device or folder regardless of the confidentiality of the document.

【0011】このため、例えば、文書閲覧のための認証
方法が装置単位またはフォルダ単位で、予め、認証なし
か単純パスワード認証で設定されていた場合には、仮に
入力された文書が秘匿性を有している場合であっても、
認証なく文書を取得できたり、または、ネットワーク上
をパスワードが暗号化されずにそのまま転送されるため
パスワードが他人に盗聴されてしまう可能性がある。
For this reason, for example, if the authentication method for document browsing is set in advance for each device or folder and no authentication or simple password authentication is performed, the temporarily input document has confidentiality. Even if you do
There is a possibility that the document can be obtained without authentication, or that the password can be eavesdropped on by another person because the password is transferred as it is over the network without being encrypted.

【0012】また、文書閲覧のための認証方法が、装置
単位またはフォルダ単位で予めダイジェストパスワード
認証に設定されていた場合には、仮に入力された文書が
秘匿性を有しない場合であっても、全ての文書の閲覧に
ダイジェストパスワード認証が要求されるため、秘匿性
を有しない文書の閲覧に認証のための冗長な手続きが発
生するといった問題が生じる。
When the authentication method for document browsing is set in advance to digest password authentication for each device or folder, even if the input document does not have confidentiality, Since digest password authentication is required for browsing all documents, there arises a problem that browsing a document having no confidentiality requires a redundant procedure for authentication.

【0013】また、上記に説明した従来のネットワーク
装置では、スキャナインタフェース、ファクシミリイン
タフェース、ネットワークインタフェースなどのインタ
フェースから入力され蓄積された文書を、文書に対応す
る転送先に暗号化して電子メールで転送する場合、転送
先の公開鍵を予め取得して記憶しておく必要がある。
In the above-described conventional network apparatus, a document input and stored from an interface such as a scanner interface, a facsimile interface, and a network interface is encrypted to a transfer destination corresponding to the document and transferred by e-mail. In this case, it is necessary to obtain and store the public key of the transfer destination in advance.

【0014】このため、転送先の暗号化鍵を記憶してお
くための記憶容量が必要となり、転送先が多数ある場合
には、公開鍵の記憶のために必要となる記憶容量が大き
くなるという問題がある。
For this reason, a storage capacity for storing the encryption key of the transfer destination is required, and when there are a large number of transfer destinations, the storage capacity required for storing the public key increases. There's a problem.

【0015】また、公開鍵を記憶しておく場合には、記
憶された転送先の公開鍵の有効期限切れなどによる失効
を常に監視し、公開鍵が失効した場合には新しい公開鍵
を再度取得するといった公開鍵管理の煩雑な処理が必要
となる。
In the case where the public key is stored, the stored public key of the transfer destination is monitored for revocation due to expiration or the like, and when the public key is revoked, a new public key is obtained again. Such a complicated process of public key management is required.

【0016】また、上記に説明した従来のネットワーク
装置では、スキャナインタフェース、ファクシミリイン
タフェース、ネットワークインタフェースなどのインタ
フェースから入力され、蓄積された文書を、印刷処理す
る場合に、文書が暗号化されているどうか、または通信
プロトコルが暗号通信であるかどうかに関わらず、入力
された文書は全て印刷処理される。
In the above-described conventional network apparatus, when a document input from an interface such as a scanner interface, a facsimile interface, or a network interface and stored is printed, whether the document is encrypted or not is determined. , Or all of the input documents are printed, regardless of whether the communication protocol is encryption communication.

【0017】このため、文書が暗号化されているかまた
は暗号通信で入力された場合に、その文書は秘匿性を有
する可能性が高いにも関わらず、印刷出力されてしまっ
たため、他人に印刷出力結果を見られてしまうという問
題が生じる。
For this reason, when the document is encrypted or input by encrypted communication, the document is printed out in spite of the high possibility that the document has confidentiality. There is a problem that the result can be seen.

【0018】本発明は、このような問題に鑑みてなされ
たものであり、その目的は、装置に入力蓄積された文書
の秘匿性に応じて、文書毎にクライアントが文書を取得
するための通信プロトコルを適切に決定し、秘匿性を有
する文書が非秘匿通信により途中で盗聴改ざんされた
り、秘匿性を有しない文書に対して不必要な秘匿通信を
行うことなく、適切な通信プロトコルでクライアントが
文書を取得することが可能なネットワーク装置を提供す
ることである。
The present invention has been made in view of such a problem, and an object of the present invention is to allow a client to acquire a document for each document in accordance with the confidentiality of the document input and stored in the apparatus. The protocol is appropriately determined, and the client with a proper communication protocol can use the appropriate communication protocol without confidential documents being intercepted and tampered with in the middle of non-confidential communication, and without performing unnecessary confidential communication on non-confidential documents. An object of the present invention is to provide a network device capable of acquiring a document.

【0019】また、本発明の別の目的は、装置に入力蓄
積された文書の秘匿性に応じて、文書毎にクライアント
が文書を取得するための認証方法を適切に決定し、秘匿
性を有する文書の取得にセキュリティ上脆弱な認証を行
ったり、秘匿性を有しない文書の取得に対して不必要な
認証を行うことなく、適切な認証方法でクライアントが
文書を取得することが可能なネットワーク装置を提供す
ることである。
Another object of the present invention is to provide an authentication method for a client to obtain a document for each document in accordance with the confidentiality of a document input and stored in an apparatus, thereby providing confidentiality. A network device that allows a client to acquire a document by an appropriate authentication method without performing security-vulnerable authentication for acquiring a document or unnecessary authentication for acquiring a document with no confidentiality It is to provide.

【0020】また、本発明の別の目的は、装置に入力蓄
積された文書を、暗号化して転送先に電子メールで転送
する場合に、転送先の公開鍵を予め記憶することなく、
文書を暗号化して転送先に電子メールで送信することが
可能なネットワーク装置を提供することである。
Another object of the present invention is to encrypt a document input and stored in a device and transfer the document to a transfer destination by e-mail without storing the public key of the transfer destination in advance.
An object of the present invention is to provide a network device capable of encrypting a document and sending the document to a transfer destination by e-mail.

【0021】さらに、本発明の別の目的は、入力された
文書が暗号化されているかまたは暗号通信で入力された
場合には、印刷せずにユーザーからの印刷指示があるま
で蓄積待機させ、その文書が自動的に印刷出力されて他
人に印刷結果を見られることのないネットワーク装置を
提供することである。
Further, another object of the present invention is to, when an input document is encrypted or input by encrypted communication, store the document in a print standby state without receiving a print instruction from a user without performing printing. An object of the present invention is to provide a network device in which the document is automatically printed out so that another person cannot see the print result.

【0022】[0022]

【課題を解決するための手段】上記目的を達成するた
め、請求項1記載のネットワーク装置は、文書入力手段
によってスキャナインタフェース、ファクシミリインタ
フェースやネットワークインタフェースなどから文書が
入力されると、秘匿性判断手段がその文書の秘匿性を判
断すると共に文書記憶手段がその文書を記憶格納する。
そして、プロトコル決定手段が、その記憶された文書の
秘匿性に応じて、ネットワーク上のクライアントから取
得するための通信プロトコル(例えば、HTTPかHT
TPSなど)を決定し、取得要求受信手段が該決定した
通信プロトコルによるクライアントからの文書の取得要
求を受信する。前記取得要求受信手段が文書の取得要求
を受信すると、文書送信手段が、文書を該決定した通信
プロトコルでクライアントに送信するので、秘匿性を有
する文書のみがセキュアな通信プロトコルでクライアン
トへ送信され、クライアントヘの文書のネットワーク送
信上における盗聴や改ざんを防止することができる。ま
た、秘匿性を有しない文書は、通常の通信プロトコルで
クライアントに送信されるので、セキュアな通信プロト
コルに対応していないクライアント(携帯端末など)で
も文書を取得することが可能になる。
According to a first aspect of the present invention, there is provided a network apparatus, comprising: a confidentiality judging means when a document is inputted from a scanner interface, a facsimile interface, a network interface, or the like by a document inputting means; Determines the confidentiality of the document, and the document storage means stores the document.
Then, the protocol determining means, in accordance with the confidentiality of the stored document, obtains a communication protocol (for example, HTTP or HTTP) from a client on the network.
TPS, etc.), and the acquisition request receiving means receives a document acquisition request from the client according to the determined communication protocol. When the acquisition request receiving unit receives the document acquisition request, the document transmission unit transmits the document to the client using the determined communication protocol, so only the confidential document is transmitted to the client using the secure communication protocol, Eavesdropping and tampering on the network transmission of the document to the client can be prevented. In addition, since a document having no confidentiality is transmitted to a client using a normal communication protocol, a client (eg, a mobile terminal) that does not support a secure communication protocol can acquire the document.

【0023】請求項2記載のネットワーク装置は、文書
入力手段によってスキャナインタフェース、ファクシミ
リインタフェースやネットワークインタフェースなどか
ら文書が入力されると、秘匿性判断手段がその文書の秘
匿性を判断すると共に文書記憶手段がその文書を記憶格
納する。そして、認証方法決定手段が、その記憶された
文書の秘匿性に応じて、ネットワーク上のクライアント
から取得するための認証方法(例えば、認証なし、単純
パスワード認証、ダイジェストパスワード認証など)を
決定し、所得要求受信手段がクライアントからの文書の
取得要求を受信する。前記取得要求受信手段が文書の取
得要求を受信すると、認証手段が該決定した認証方法に
よってその取得要求を認証する。前記認証手段が、その
認証を承認すると、文書送信手段により文書をクライア
ントに送信するので、秘匿性を有する文書のみが強力な
認証方式で認証されてからクライアントヘで送信され、
クライアントからの不正な文書取出しを防止することが
できる。また、秘匿性の有しない文書は、認証なしまた
は簡単な認証方式で認証してからクライアントに送信さ
れ、不要に強固な認証を行うことなくクライアントが文
書を取得できる。
According to a second aspect of the present invention, when a document is input from a scanner interface, a facsimile interface, a network interface, or the like by the document input unit, the confidentiality determining unit determines the confidentiality of the document and simultaneously stores the document. Stores the document. Then, the authentication method determining means determines an authentication method (for example, no authentication, simple password authentication, digest password authentication, etc.) for obtaining from the client on the network according to the confidentiality of the stored document, The income request receiving means receives a document acquisition request from the client. When the acquisition request receiving unit receives the document acquisition request, the authentication unit authenticates the acquisition request by the determined authentication method. When the authentication unit approves the authentication, the document is transmitted to the client by the document transmission unit, so only the confidential document is transmitted to the client after being authenticated by the strong authentication method,
It is possible to prevent illegal document retrieval from the client. Further, a document having no confidentiality is transmitted to the client after authentication without authentication or with a simple authentication method, and the client can acquire the document without performing unnecessary strong authentication.

【0024】請求項3記載のネットワーク装置は、請求
項1記載のネットワーク装置において、前記プロトコル
決定手段が決定した文書を取得するための通信プロトコ
ルと、前記文書記憶手段が記憶した文書のアドレス情報
とから、リンク情報生成手段が、文書のリンク情報
(例:URL:Uniform Resource Locator)を生成し、その
リンク情報をリンク情報設定手段が、HTML(Hyper
Text Markup Language)などクライアントが参照できる
データとして設定するので、クライアントは、要求に応
じてリンク情報送信手段から送られる文書のリンク情報
を参照することで、文書の入力を検知すると共に、リン
ク情報にネットワーク装置が決定した通信プロトコルで
アクセスして、文書の秘匿性に応じて文書をネットワー
ク装置から安全に取得することが可能となる。
According to a third aspect of the present invention, in the network device of the first aspect, a communication protocol for acquiring the document determined by the protocol determining means, and address information of the document stored by the document storing means. , Link information generating means generates link information (eg, URL: Uniform Resource Locator) of the document, and the link information setting means converts the link information to HTML (Hyper
Text Markup Language) is set as data that can be referred to by the client, so the client detects the input of the document by referring to the link information of the document sent from the link information transmitting means in response to the request, and converts the link information into By accessing with the communication protocol determined by the network device, the document can be safely obtained from the network device according to the confidentiality of the document.

【0025】請求項4記載のネットワーク装置は、請求
項2記載のネットワーク装置において、前記認証方法決
定手段が決定した文書を取得するための認証方法と、前
記文書記憶手段が記憶した文書のアドレス情報とから、
リンク情報生成手段が、文書のリンク情報(例えば、U
RL)を生成し、そのリンク情報をリンク情報設定手段
が、HTTPやSMTPなどクライアントが参照できる
データとして設定するので、クライアントは、要求に応
じてリンク情報送信手段から送られる文書のリンク情報
を参照することで、文書の入力を検知すると共に、リン
ク情報にネットワーク装置が決定した認証方式でアクセ
スして、文書の秘匿性に応じて文書をネットワーク装置
から安全に取得することが可能となる。
According to a fourth aspect of the present invention, in the network device of the second aspect, an authentication method for acquiring the document determined by the authentication method determination means, and address information of the document stored in the document storage means And from
Link information generating means for generating link information of a document (for example, U
RL), and the link information setting unit sets the link information as data that can be referred to by the client, such as HTTP or SMTP. Therefore, the client refers to the link information of the document sent from the link information transmission unit upon request. This makes it possible to detect the input of the document, access the link information by the authentication method determined by the network device, and securely obtain the document from the network device according to the confidentiality of the document.

【0026】請求項5記載のネットワーク装置は、文書
入力手段によってスキャナインタフェース、ファクシミ
リインタフェースやネットワークインタフェースなどか
ら文書が入力されると、秘匿性判断手段がその文書の秘
匿性を判断すると共に文書記憶手段がその文書を記憶格
納する。文書が秘匿性を有しない場合には、文書メール
送信手段が、文書に対応する転送先へ文書を電子メール
で送信し、文書が秘匿性を有する場合には、リンク情報
メール送信手段が、文書に対応する転送先へ文書を取得
するためのリンク情報(例えば、URL)を電子メール
で送信し、クライアントがそのリンク情報を基に文書を
取得するので、文書をそのまま電子メールで転送してネ
ットワーク送信上の盗聴や改ざんが行われることのない
ように、秘匿性を有する文書のみ、別のセキュアな通信
路や強力な認証方法によって取得するよう制御すること
ができる。
According to a fifth aspect of the present invention, when a document is input from a scanner interface, a facsimile interface, a network interface, or the like by the document input unit, the confidentiality determining unit determines the confidentiality of the document and also stores the document. Stores the document. If the document does not have confidentiality, the document mail sending means sends the document by e-mail to the transfer destination corresponding to the document, and if the document has confidentiality, the link information mail sending means sends the document The link information (for example, URL) for acquiring the document is transmitted to the transfer destination corresponding to the e-mail, and the client acquires the document based on the link information. In order to prevent eavesdropping and tampering on transmission, it is possible to control so that only a confidential document is obtained by another secure communication channel or a strong authentication method.

【0027】請求項6記載のネットワーク装置は、文書
入力手段によってスキャナインタフェース、ファクシミ
リインタフェースやネットワークインタフェースなどか
ら文書が入力されると、秘匿性判断手段がその文書の秘
匿性を判断すると共に文書記憶手段がその文書を記憶格
納する。文書が秘匿性を有しない場合には、文書メール
送信手段が、文書に対応する転送先へ文書を電子メール
で送信し、文書が秘匿性を有する場合には、通知メール
送信手段が、文書に対応する転送先へ文書が入力記憶さ
れた旨の通知を電子メールで行う。これにより、秘匿性
を有する文書が蓄積された場合には、その文書が出力さ
れる前に、電子メールで知らせることができるようにな
る。
According to a sixth aspect of the present invention, when a document is input from a scanner interface, a facsimile interface, a network interface, or the like by the document input unit, the confidentiality determining unit determines the confidentiality of the document and also stores the document. Stores the document. If the document does not have confidentiality, the document mail sending means sends the document by e-mail to the transfer destination corresponding to the document, and if the document has confidentiality, the notification mail sending means sends the document to the document. A notification that the document has been input and stored to the corresponding transfer destination is sent by e-mail. Thus, when a confidential document is stored, it can be notified by e-mail before the document is output.

【0028】請求項7記載のネットワーク装置は、請求
項6記載のネットワーク装置において、通知メール送信
手段が通知した転送先から公開鍵受信手段が公開鍵の添
付された電子メールを受信すると、正当性検証手段が転
送先の公開鍵とメールアドレスとの対応関係の正当性を
検証して、正当性が検証された場合に、文書メール送信
手段によって、前記公開鍵受信手段が受信した転送先の
公開鍵を使って、文書を暗号して電子メールで転送先に
送信する。これにより、文書を暗号化されていない電子
メールで転送してネットワーク送信上の盗聴や改ざんが
行われることのないようにすることができ、秘匿性を有
する文書のみ、転送先の公開鍵を使って文書を暗号化し
て電子メールで送信し、安全に転送先へ送信することが
できる。また、転送先の公開鍵は予め取得記憶せずに、
秘匿性を有する文書の電子メール送信が必要な場合の
み、転送先から取得するので、全ての転送先の公開鍵を
記憶する必要がなく、また、記憶した公開鍵の有効期限
切れの判定処理を定期的に行うなどの公開鍵管理に関わ
る処理が不要となる。
According to a seventh aspect of the present invention, in the network device of the sixth aspect, when the public key receiving means receives the electronic mail with the public key attached from the transfer destination notified by the notification mail transmitting means, The verification unit verifies the validity of the correspondence between the transfer destination public key and the mail address, and when the validity is verified, the document mail transmission unit discloses the publicity of the transfer destination received by the public key reception unit. Use the key to encrypt the document and send it by e-mail to the destination. As a result, the document can be transferred by unencrypted e-mail to prevent eavesdropping or tampering on the network transmission, and only the confidential document uses the public key of the transfer destination. The document can be encrypted and sent by e-mail and sent to the destination safely. Also, without acquiring and storing the public key of the transfer destination in advance,
Only when it is necessary to send a confidential document by e-mail, it is obtained from the transfer destination. Therefore, it is not necessary to store the public keys of all the transfer destinations. This eliminates the need for processing related to public key management, such as performing it in a symmetric manner.

【0029】請求項8記載のネットワーク装置は、前記
請求項1から請求項6のうちいずれか1項に記載のネッ
トワーク装置において、さらに文書を暗号化する暗号化
手段を有し、秘匿性を有する文書が入力された場合に、
これを予め生成または都度生成した装置の暗号化鍵で暗
号化して、前記文書記憶手段に格納するので、文書の記
憶手段が不正に装置から取り外されるなどして持ち出さ
れても、記憶された秘匿性の有る文書が他者に露見され
ることを防止することができる。
An eighth aspect of the present invention provides the network apparatus according to any one of the first to sixth aspects, further comprising an encryption unit for encrypting the document, and having confidentiality. When a document is entered,
This is encrypted with the encryption key of the device generated in advance or each time and stored in the document storage means. Therefore, even if the storage means of the document is illegally removed from the device and taken out, the stored confidentiality is kept. It is possible to prevent a document having sex from being exposed to others.

【0030】請求項9記載のネットワーク装置は、前記
請求項1から請求項6のうちいずれか1項に記載のネッ
トワーク装置において、前記文書記憶手段は、文書の秘
匿性に応じて、文書を別のフォルダに記憶するので、各
文書に対して秘匿性情報を記憶する必要がなくなり、フ
ォルダに対してのみ秘匿性情報を設定しておけばよいの
で、記憶する情報を少なくして、記憶部の記憶容量を効
率的に使用することができる。
According to a ninth aspect of the present invention, in the network device according to any one of the first to sixth aspects, the document storage means separates the document according to the confidentiality of the document. , The confidentiality information does not need to be stored for each document, and the confidentiality information needs to be set only for the folder. The storage capacity can be used efficiently.

【0031】請求項10記載のネットワーク装置は、文
書入力手段によってスキャナインタフェース、ファクシ
ミリインタフェースやネットワークインタフェースなど
から文書が入力されると、文書記憶手段がその文書を記
憶格納する。そして通知メール送信手段が、文書に対応
する転送先へ、文書が入力記憶された旨の通知を電子メ
ールで行い、公開鍵受信手段が転送先から公開鍵が添付
された電子メールを受信すると、正当性検証手段が転送
先の公開鍵とメールアドレスとの対応関係の正当性を検
証して、正当性が検証された場合に、文書メール送信手
段が、前記公開鍵受信手段が受信した転送先の公開鍵を
使って、文書を暗号して電子メールで転送先に送信す
る。これにより、文書を暗号化されていない電子メール
で転送してネットワーク送信上の盗聴や改ざんが行われ
ることのないようにすることができ、転送先の公開鍵を
使って文書を暗号化して電子メールで送信し、安全に転
送先に送信することができる。また、転送先の公開鍵は
予め取得記憶せずに、転送先への文書の電子メール送信
が必要な場合のみ、転送先から取得するので、全ての転
送先の公開鍵を記憶する必要がなく、また、記憶した公
開鍵の有効期限切れの判定処理を定期的に行うなどの公
開鍵管理に関わる処理が不要となる。
In the network device according to the present invention, when a document is input from a scanner interface, a facsimile interface, a network interface, or the like by the document input unit, the document storage unit stores the document. Then, the notification mail transmitting means sends a notification to the transfer destination corresponding to the document that the document has been input and stored by e-mail, and the public key receiving means receives the e-mail with the public key attached from the transfer destination, The validity verification unit verifies the validity of the correspondence between the public key of the transfer destination and the mail address, and when the validity is verified, the document mail transmission unit checks the transfer destination received by the public key reception unit. Encrypts the document using the public key and sends it to the destination via e-mail. As a result, the document can be transferred by unencrypted e-mail to prevent eavesdropping or tampering on the network transmission. It can be sent by e-mail and safely sent to the destination. In addition, the public key of the transfer destination is not obtained and stored in advance, but is obtained from the transfer destination only when electronic mail transmission of the document to the transfer destination is necessary. Therefore, it is not necessary to store the public keys of all the transfer destinations. In addition, processing related to public key management such as periodically performing processing for determining the expiration date of the stored public key becomes unnecessary.

【0032】請求項11記載のネットワーク装置は、文
書入力手段によってスキャナインタフェース、ファクシ
ミリインタフェースやネットワークインタフェースなど
から文書が入力されると、暗号通信判断手段が前記文書
入力手段で文書を入力した際の通信プロトコルが暗号通
信であるかどうかを判断し、印刷制御手段は、暗号通信
である場合には、前記文書入力手段が入力した文書を印
刷せずにユーザーからの印刷指示があるまで蓄積待機
し、暗号通信でない場合には、前記文書入力手段が入力
した文書を印刷する。これにより、暗号通信で入力され
た秘匿性を有する文書が自動的に印刷されてしまいその
印刷結果を他人に見られることを防止することができ
る。
In the network device according to the present invention, when a document is inputted from a scanner interface, a facsimile interface, a network interface, or the like by the document input means, the communication when the document is inputted by the document input means by the encryption communication judging means. Determine whether the protocol is encrypted communication, the print control means, if the encrypted communication, without printing the document input by the document input means, waits for storage until there is a print instruction from the user, If the communication is not encrypted communication, the document input by the document input unit is printed. As a result, it is possible to prevent the confidential document input by the encryption communication from being automatically printed and the print result being viewed by others.

【0033】請求項12記載のネットワーク装置は、文
書入力手段によってスキャナインタフェース、ファクシ
ミリインタフェースやネットワークインタフェースなど
から文書が入力されると、暗号文書判断手段が前記文書
入力手段で入力した文書が暗号化されているかどうかを
判断する。そして、印刷制御手段は、文書が暗号化され
ている場合には、該文書を印刷せずにユーザーからの印
刷指示があるまで蓄積待機し、文書が暗号化されていな
い場合には、該文書を印刷する。これにより、暗号化さ
れた秘匿性を有する文書が自動的に印刷されてしまいそ
の印刷結果を他人に見られることを防止することができ
る。
According to a twelfth aspect of the present invention, when a document is input from a scanner interface, facsimile interface, network interface, or the like by the document input means, the document input by the encrypted document determination means is encrypted by the document input means. Determine if it is. If the document is encrypted, the printing control means waits for accumulation until a print instruction is issued from the user without printing the document, and if the document is not encrypted, Print. Thus, it is possible to prevent an encrypted document having confidentiality from being automatically printed and the print result being viewed by another person.

【0034】請求項13記載のネットワーク装置は、請
求項1から請求項12のうちいずれか1項に記載のネッ
トワーク装置において、前記文書入力手段が、文書をス
キャナから受信するスキャナインタフェース、文書をネ
ットワークから受信するネットワークインタフェース、
文書を公衆回線からファクシミリ受信するファクシミリ
インタフェースのうち少なくとも1つ以上のインタフェ
ースから構成されるものであり、これにより、多様なイ
ンタフェースから受信入力される文書の処理に対応する
ことが可能となる
According to a thirteenth aspect of the present invention, in the network device according to any one of the first to twelfth aspects, the document input means includes: a scanner interface for receiving a document from a scanner; Network interface to receive from,
It is composed of at least one interface among facsimile interfaces for facsimile receiving a document from a public line, whereby it is possible to cope with processing of a document received and input from various interfaces.

【0035】[0035]

【発明の実施の形態】以下、本発明の実施形態につい
て、図面を参照しながら詳細に説明する。図1は、本発
明の第1から第3の実施形態に係るネットワーク装置1
0の概略構成とネットワーク構成を示す図である。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 shows a network device 1 according to the first to third embodiments of the present invention.
FIG. 1 is a diagram showing a schematic configuration and a network configuration of a network 0.

【0036】図1において、ネットワーク装置10はネ
ットワーク21に接続されており、ネットワーク装置1
0のスキャナインタフェース18、ネットワークインタ
フェース19、ファクシミリインタフェース20(文書
入力手段)から受信入力された文書データが、ネットワ
ーク21に接続されるクライアント23のWEBブラウ
ザから閲覧できるようになっている。
In FIG. 1, a network device 10 is connected to a network 21 and the network device 1
The document data received and input from the scanner interface 18, the network interface 19, and the facsimile interface 20 (document input means) of the client 23 can be browsed from the web browser of the client 23 connected to the network 21.

【0037】また、文書の転送先または通知先アドレス
としてクライアント23のメールアドレスが設定されて
いる場合には、ネットワーク装置10に文書が受信入力
されると、その文書または受信通知を電子メールでクラ
イアント23に送信する。
When the mail address of the client 23 is set as the transfer destination or the notification destination address of the document, when the document is received and input to the network device 10, the document or the reception notification is transmitted to the client by e-mail. 23.

【0038】また、ネットワーク装置22は、ネットワ
ーク21に接続され、ネットワークインタフェース19
を介してネットワーク装置10と、文書データの送受信
を行う。
The network device 22 is connected to the network 21 and the network interface 19
To send and receive document data to and from the network device 10 via the Internet.

【0039】ネットワーク装置10は、CPU11、R
OM(リード・オンリー・メモリ)13、RAM(ラン
ダム・アクセス・メモリ)14、ハードディスク(H
D)15、プリンタ部16、操作表示部17、スキャナ
インタフェース18、ネットワークインタフェース19
およびファクシミリインタフェース20を備えており、
各部がアドレス・データバス12によって接続されてい
る。
The network device 10 includes a CPU 11, R
OM (read only memory) 13, RAM (random access memory) 14, hard disk (H
D) 15, printer unit 16, operation display unit 17, scanner interface 18, network interface 19
And a facsimile interface 20.
Each unit is connected by an address / data bus 12.

【0040】このうち、CPU11は、ROM13に格
納されたプログラムにしたがって本装置の制御を行う。
アドレス・データバス12は、CPU11の制御対象と
なる各部分と接続してデータ通信を行う。
The CPU 11 controls the apparatus according to a program stored in the ROM 13.
The address / data bus 12 performs data communication by connecting to each part to be controlled by the CPU 11.

【0041】ROM13は、各種プログラムを格納す
る。本実施形態では、ネットワーク装置10の全体制
御、電子メールや通信の暗号と復号処理、文書の受信入
力処理、WEBサーバー処理、秘匿性判断処理(手
段)、プロトコル決定処理(手段)、取得要求受信処理
(手段)、文書送信処理(手段)、認証方法決定処理
(手段)、リンク情報生成処理(手段)、リンク情報設
定処理(手段)、リンク情報送信処理(手段)、文書メ
ール送信処理(手段)、リンク情報メール送信処理(手
段)、通知メール送信処理(手段)、公開鍵受信処理
(手段)、正当性検証処理(手段)、暗号文書メール送
信処理(手段)、暗号化処理(手段)、暗号通信判断処
理(手段)、印刷制御処理(手段)、暗号文書判断処理
(手段)、文書蓄積処理などのプログラムを格納してい
る。
The ROM 13 stores various programs. In the present embodiment, overall control of the network device 10, encryption and decryption processing of e-mail and communication, document reception input processing, WEB server processing, confidentiality determination processing (means), protocol determination processing (means), acquisition request reception Processing (means), document transmission processing (means), authentication method determination processing (means), link information generation processing (means), link information setting processing (means), link information transmission processing (means), document mail transmission processing (means) ), Link information mail transmission processing (means), notification mail transmission processing (means), public key reception processing (means), validity verification processing (means), encrypted document mail transmission processing (means), encryption processing (means) In addition, programs for encryption communication determination processing (means), print control processing (means), encrypted document determination processing (means), and document storage processing are stored.

【0042】RAM14は、プログラム実行時のワーク
メモリや文書受信入力の通信バッファメモリとなる。ハ
ードディスク15は、スキャナネットワークインタフェ
ース18、ネットワークインタフェース19、ファクシ
ミリインタフェース20から入力した文書の一時記憶
や、親展文書を格納する親展ボックスおよび非親展文書
を格納する共通ボックスの文書記憶や、装置の各種設定
パラメータの記憶保存を行う。
The RAM 14 serves as a work memory for executing a program and a communication buffer memory for receiving and inputting a document. The hard disk 15 temporarily stores documents input from the scanner network interface 18, the network interface 19, and the facsimile interface 20, stores a confidential box for storing confidential documents and a common box for storing non-confidential documents, and sets various settings of the apparatus. Stores and saves parameters.

【0043】プリンタ部16は、ネットワークインタフ
ェース19から受信した電子メールの内容の印刷出力を
行う。操作表示部17は、ネットワーク装置10の状態
表示や各種パラメータの設定、スキャナインタフェース
18に接続されるスキャナ(図示せず)からの”スキャ
ン+蓄積操作”や”スキャン+電子メール送信”などの
操作指示を行う。
The printer section 16 prints out the contents of the e-mail received from the network interface 19. The operation display unit 17 displays the status of the network device 10, sets various parameters, and performs operations such as “scan + store operation” and “scan + email transmission” from a scanner (not shown) connected to the scanner interface 18. Make instructions.

【0044】スキャナインタフェース18は、接続され
るスキャナ(図示せず)からの文書データ(画像)の入
力を行う。ネットワークインタフェース19は、ネット
ワーク21に接続されるネットワーク装置22やクライ
アント23などのネットワーク装置と文書データの送受
信を行う。ファクシミリインタフェース20は、公衆回
線(図示せず)に接続し、公衆回線に接続される他のフ
ァクシミリ装置(図示せず)とのファクシミリ通信を行
い、画像データの送受信を行う。
The scanner interface 18 inputs document data (image) from a connected scanner (not shown). The network interface 19 transmits and receives document data to and from a network device such as a network device 22 or a client 23 connected to the network 21. The facsimile interface 20 is connected to a public line (not shown), performs facsimile communication with another facsimile device (not shown) connected to the public line, and transmits and receives image data.

【0045】次に、本発明の第1の実施形態であるネッ
トワーク装置10による文書データの受信入力時の処理
について図2、図3のフローチャートを使って説明す
る。なお、以下の説明で図2、図3に示されない符号は
図1を参照するものとする。
Next, the processing at the time of receiving and inputting the document data by the network device 10 according to the first embodiment of the present invention will be described with reference to the flowcharts of FIGS. In the following description, reference numerals not shown in FIGS. 2 and 3 refer to FIG.

【0046】先ず、ステップS100で、ネットワーク
装置10が、スキャナインタフェース18、ネットワー
クインタフェース19、ファクシミリインタフェース2
0から文書を受信入力すると、次にステップS101で
その文書に該当する親展ボックスがあるか調べる。
First, in step S100, the network device 10 connects the scanner interface 18, the network interface 19, and the facsimile interface 2.
When a document is received and input from 0, it is checked in step S101 whether there is a confidential box corresponding to the document.

【0047】例えば、文書がスキャナインタフェース1
8から入力される場合には、操作表示部17でスキャン
指示を行うとともに、スキャン文書を格納する親展ボッ
クスを設定することが可能である。操作表示部17で親
展ボックスが指定された場合には、文書と一緒に親展ボ
ックス名がスキャナインタフェース18から入力され
る。
For example, if the document is the scanner interface 1
In the case of inputting from the number 8, it is possible to issue a scan instruction on the operation display unit 17 and set a confidential box for storing the scanned document. When the confidential box is designated on the operation display unit 17, the confidential box name is input from the scanner interface 18 together with the document.

【0048】また、文書がネットワークインタフェース
19から入力される場合には、その通信プロトコルがS
MTP(Simple Mail Transfer Protocol)であれば、
宛先アドレスから親展ボックスを判断する。
When a document is input from the network interface 19, the communication protocol is S
MTP (Simple Mail Transfer Protocol)
Judge the confidential box from the destination address.

【0049】例えば、ネットワーク装置10のDNS
(Domain Name System)名が”device.domain.co.jp”
であった場合、宛先メールアドレス”BOX#001@device.d
omain.co.jp”は親展ボックス名“BOX#001”へ受信する
文書を示し、宛先メールアドレス”common@device.doma
in.co.jp”は共通ボックスに受信する文書を示す。
For example, the DNS of the network device 10
(Domain Name System) name is “device.domain.co.jp”
, The destination e-mail address "BOX#001@device.d
"omain.co.jp" indicates a document to be received in the confidential box name "BOX # 001", and the destination mail address is "common@device.doma"
"in.co.jp" indicates a document to be received in the common box.

【0050】また、文書がファクシミリインタフェース
20から入力される場合、Fコードを受信するとそのF
コードに対応する親展ボックスが選択され、Fコードを
受信しなかった場合には、共通ボックスが選択される。
ここで、Fコードと親展ボックスとの対応は、予めネッ
トワーク装置10で設定登録しておく。
When a document is input from the facsimile interface 20, when an F code is received, the F code is received.
The confidential box corresponding to the code is selected, and if no F code is received, the common box is selected.
Here, the correspondence between the F code and the confidential box is set and registered in the network device 10 in advance.

【0051】ステップS101で、入力文書に対応する
親展ボックスがあると判断された場合には、ステップS
102に進む。ステップS102では、クライアント2
3のWEBブラウザからアクセスする場合の認証方法
を、ダイジェストパスワード認証に設定する(認証方法
決定処理)。
If it is determined in step S101 that there is a confidential box corresponding to the input document, the process proceeds to step S101.
Proceed to 102. In step S102, the client 2
The authentication method for accessing from the web browser of No. 3 is set to digest password authentication (authentication method determination processing).

【0052】この場合、WEBブラウザから送信される
パスワードが、メッセージダイジェストにより変換さ
れ、ネットワーク装置10によって受信されるので、ネ
ットワーク上でパスワードを盗聴することが困難とな
る。
In this case, since the password transmitted from the WEB browser is converted by the message digest and received by the network device 10, it becomes difficult to eavesdrop the password on the network.

【0053】次にステップS103において、ステップ
S100で入力した文書が秘匿性を有するか否かを判断
する(秘匿性判断処理)。例えば、文書がスキャナイン
タフェース18から入力される場合には、操作表示部1
7からスキャン指示を行うときにスキャン文書の秘匿性
の有無を設定することが可能であり、文書と一緒に文書
の秘匿性情報がスキャナインタフェース18から入力さ
れるので、これを判断する。
Next, in step S103, it is determined whether or not the document input in step S100 has confidentiality (confidentiality determination processing). For example, when a document is input from the scanner interface 18, the operation display unit 1
7, it is possible to set the presence or absence of confidentiality of the scanned document when the scan instruction is issued, and the confidentiality information of the document is input from the scanner interface 18 together with the document.

【0054】また、例えば、文書がネットワークインタ
フェース19から入力される場合には、その通信プロト
コルがSMTPであれば、メール内の文書を添付してあ
るMIME(Multipurpose Internet Mail Extention
s)パートのパートヘッダに、X-Secretのような秘匿性
を示す拡張フィールドを設定することが可能である。
For example, when a document is input from the network interface 19, if the communication protocol is SMTP, a MIME (Multipurpose Internet Mail Extension) to which the document in the mail is attached is attached.
s) It is possible to set an extension field indicating confidentiality such as X-Secret in the part header of the part.

【0055】その場合、受信したメールの文書が添付さ
れているMIMEパートに、秘匿性なしを示す”X-Secr
et:None”、または、秘匿性ありを示す”X-Secret:Hig
h”が設定されているので、これを判断する。
In such a case, the MIME part to which the document of the received mail is attached includes “X-Secr” indicating no confidentiality.
et: None ”or“ X-Secret: Hig indicating confidentiality
h ”is set, so this is determined.

【0056】また、受信したメールが暗号化されている
場合には秘匿性有りと判断し、メールが暗号化されてい
ない場合には秘匿性無しと判断してもよい。また、例え
ば、文書がファクシミリインタフェース20から入力さ
れる場合には、標準ファクシミリ手順T.30の非標準フィ
ールド(NSS)に文書の秘匿性情報を設定し、判断す
ることもできる。
If the received mail is encrypted, it may be determined that there is confidentiality, and if the received mail is not encrypted, it may be determined that there is no confidentiality. Further, for example, when a document is input from the facsimile interface 20, the confidentiality information of the document can be set in the non-standard field (NSS) of the standard facsimile procedure T.30 to make the determination.

【0057】文書に秘匿性がある場合には、ステップS
104に進み、文書を装置が生成した対称暗号鍵で暗号
化する(暗号化処理)。この処理は、秘匿性の有る文書
を暗号化せずに、ハードディスク15に格納した場合
に、ハードディスク15がネットワーク装置10から取
り外された場合に、その文書の内容が他人に露見してし
まうのを防止するために行われる。文書が暗号化されて
いれば、ハードディスク15に格納されている文書の内
容を知ることは困難である。
If the document has confidentiality, step S
Proceeding to 104, the document is encrypted with the symmetric encryption key generated by the device (encryption process). This processing is to prevent the contents of the document from being exposed to others when the hard disk 15 is removed from the network device 10 when the confidential document is stored in the hard disk 15 without being encrypted. This is done to prevent it. If the document is encrypted, it is difficult to know the contents of the document stored on the hard disk 15.

【0058】次にステップS105において、ステップ
S104で暗号化した暗号化文書をハードディスク15
の親展ボックスに格納する。
Next, in step S105, the encrypted document encrypted in step S104 is copied to the hard disk 15
In a confidential box.

【0059】そして、ステップS106では、クライア
ント23のWEBブラウザから出される文書取得要求と
応答のための通信プロトコルとしてHTTPSを設定す
る(プロトコル決定処理)。HTTPSは、暗号通信プ
ロトコルであるSSL(Secure Socket Layer)または
TLS(Transport Layer Security)とHTTP(Hype
r Text Transfer Protocol)の組み合わせを利用するこ
と意味する。
Then, in step S106, HTTPS is set as a communication protocol for a document acquisition request and response from the web browser of the client 23 (protocol determination processing). HTTPS is an encryption communication protocol such as SSL (Secure Socket Layer) or TLS (Transport Layer Security) and HTTP (Hype
r Text Transfer Protocol).

【0060】次に、ステップS107で、文書のリンク
情報をURL(Uniform Resource Locator)として生成
する(リンク情報生成処理)。文書のURLは、ステッ
プS106で決定した通信プロトコルと文書の格納アド
レスから構成される。例えば、親展ボックス名”BOX#00
1”に格納された文書名”document#001”のURL
は、”https://device.domain.co.jp/BOX#001/document
#001”のようになる。
Next, in step S107, link information of the document is generated as a URL (Uniform Resource Locator) (link information generation processing). The URL of the document includes the communication protocol determined in step S106 and the storage address of the document. For example, confidential box name "BOX # 00
URL of document name “document # 001” stored in “1”
Is “https://device.domain.co.jp/BOX#001/document
# 001 ”.

【0061】ステップS108では、ステップS107
で生成した文書のリンク情報を、HTML(Hyper Text
Markup Language)で記述された親展ボックスの文書リ
ストに設定する(リンク情報設定処理)。クライアント
23が親展ボックスの文書リストを取得する要求をネッ
トワーク装置10に送信した場合には、その親展ボック
スに格納された文書の一覧情報とその文書へのリンク情
報が送信される。この処理については、図4を使って後
述する。
In step S108, step S107
Link information of the document generated by HTML (Hyper Text
This is set in the document list of the confidential box described in Markup Language (link information setting processing). When the client 23 transmits a request to obtain the document list of the confidential box to the network device 10, the list information of the documents stored in the confidential box and the link information to the document are transmitted. This processing will be described later with reference to FIG.

【0062】ステップS109では、親展ボックスに転
送先のメールアドレスが設定されているかを判断する。
親展ボックスの転送先メールアドレスは、操作表示部1
7より管理者が設定する。
In step S109, it is determined whether a mail address of the transfer destination is set in the confidential box.
The destination mail address of the confidential box is displayed on the operation display section 1.
7 to set by the administrator.

【0063】転送先メールアドレスが設定されている場
合には、ステップS110に進み、ステップS107で
生成したリンク情報を電子メールで転送先に送信し(リ
ンク情報メール送信処理)、処理を終了する。
If the transfer destination mail address has been set, the flow advances to step S110 to transmit the link information generated in step S107 to the transfer destination by e-mail (link information mail transmission processing), and the processing ends.

【0064】転送先のクライアント23では、受信した
電子メールに記述されている文書へのリンク情報(UR
L)をアクセスして、文書を取得する。また、転送先メ
ールアドレスが設定されていない場合には、これで処理
を終了する。この場合、クライアント23は、WEBブ
ラウザにより、親展ボックス内の文書リストを取得し、
新たに入力された文書があればその文書のリンク情報
(URL)にアクセスして文書を入手することになる。
In the transfer destination client 23, the link information (UR) to the document described in the received e-mail
L) to obtain a document. If the transfer destination e-mail address has not been set, the process ends here. In this case, the client 23 obtains a document list in the confidential box using the web browser,
If there is a newly input document, the user accesses the link information (URL) of the document to obtain the document.

【0065】ステップS103で文書が秘匿性なしと判
断された場合には、ステップS111に進み、その親展
ボックスに転送先が設定されているかどうかを判定す
る。ステップS111の判断処理は、ステップS109
の判断処理と同じである。
If it is determined in step S103 that the document has no confidentiality, the flow advances to step S111 to determine whether a transfer destination is set in the confidential box. The determination processing in step S111 is performed in step S109.
This is the same as the determination process.

【0066】ここで、文書に転送先が設定されていれ
ば、ステップS112に進んで、文書を電子メールに添
付して、転送先のメールアドレスに電子メールで送信す
る。この場合、文書は秘匿性を有しないので、仮に、文
書を添付した電子メールが、途中に他者に盗聴されて
も、被害は問題ないと判断される。また、文書に転送先
が設定されていなければ、ステップS113に進み、文
書をハードディスク15上の親展ボックスに格納する。
Here, if the transfer destination is set for the document, the flow advances to step S112 to attach the document to an electronic mail and transmit the electronic mail to the transfer destination mail address. In this case, since the document does not have confidentiality, it is determined that there is no problem even if the e-mail attached to the document is eavesdropped by another person on the way. If the transfer destination has not been set for the document, the flow advances to step S113 to store the document in the confidential box on the hard disk 15.

【0067】次に、ステップS114で、クライアント
23のWEBブラウザからの文書取得要求と応答のため
の通信プロトコルとしてHTTPを設定する。
Next, in step S114, HTTP is set as a communication protocol for a document acquisition request and response from the WEB browser of the client 23.

【0068】次に、ステップS115で、文書のリンク
情報をURLとして生成する(リンク情報生成処理)。
文書のURLは、ステップS114で決定した通信プロ
トコルと文書の格納アドレスから構成される。例えば、
親展ボックス名”BOX#002”に格納された文書名”docum
ent#002”のURLは、”http://device.domain.co.jp/
BOX#002/document#002”のようになる。
Next, in step S115, link information of the document is generated as a URL (link information generation processing).
The URL of the document includes the communication protocol determined in step S114 and the storage address of the document. For example,
Document name “docum” stored in confidential box name “BOX # 002”
The URL of “ent # 002” is “http://device.domain.co.jp/
BOX # 002 / document # 002 ”.

【0069】ステップS116では、ステップS115
で生成した文書のリンク情報を、HTMLで記述された
親展ボックスの文書リストに設定する。クライアント2
3が親展ボックスの文書リストを取得する要求をネット
ワーク装置10に送信した場合には、その親展ボックス
に格納された文書の一覧情報とその文書へのリンク情報
が送信される。この処理については、図4を使って後述
する。
In step S116, step S115
Is set in the document list of the confidential box described in HTML. Client 2
When the request for acquiring the document list of the confidential box is transmitted to the network device 10, the list information of the documents stored in the confidential box and the link information to the document are transmitted. This processing will be described later with reference to FIG.

【0070】さて、ステップS101で入力された文書
に該当する親展ボックスがないと判断された場合には、
その文書は共有の共通ボックスに格納されることにな
る。その場合、先ず、ステップS117で、文書が秘匿
性を有するかどうか判断する。秘匿性の判断は、ステッ
プS103と同じである。
If it is determined in step S101 that there is no confidential box corresponding to the input document,
The document will be stored in the shared common box. In that case, first, in step S117, it is determined whether the document has confidentiality. The determination of confidentiality is the same as in step S103.

【0071】ステップS117で、文書が秘匿性を有す
ると判断された場合には、ステップS118に進み、文
書を装置が生成した対称暗号鍵で暗号化する。
If it is determined in step S117 that the document has confidentiality, the flow advances to step S118 to encrypt the document with a symmetric encryption key generated by the device.

【0072】次に、ステップS119では、文書を共通
ボックス内の秘匿文書フォルダに格納する。共通ボック
スには、秘匿文書を格納するための秘匿文書フォルダ
と、非秘匿文書を格納するための通常文書フォルダが自
動的に生成される。
Next, in step S119, the document is stored in a confidential document folder in the common box. In the common box, a confidential document folder for storing confidential documents and a normal document folder for storing non-confidential documents are automatically generated.

【0073】本実施形態では、共通ボックス内に秘匿文
書フォルダと通常文書フォルダとを生成して、文書の秘
匿性に応じて区別して格納するようにしたが、もちろ
ん、本発明はこれに限定されるわけでなく、このような
フォルダを作成せずに、共通ボックス内に秘匿文書と非
秘匿文書を一緒に格納しても良い。
In the present embodiment, the confidential document folder and the normal document folder are generated in the common box and are stored separately according to the confidentiality of the document. Of course, the present invention is not limited to this. Alternatively, the confidential document and the non-confidential document may be stored together in the common box without creating such a folder.

【0074】次に、ステップS120では、クライアン
ト23のWEBブラウザからアクセスする場合の認証方
法を、ダイジェストパスワード認証に設定する。この場
合、WEBブラウザから送信されるパスワードが、メッ
セージダイジェストにより変換されてネットワーク装置
10で受信されるので、ネットワーク上でパスワードを
盗聴することが困難となる。入力された文書は、非親展
文書であるが、秘匿性を有するので、文書取得のための
認証を強固に設定する必要がある。
Next, in step S120, the authentication method for accessing from the WEB browser of the client 23 is set to digest password authentication. In this case, since the password transmitted from the WEB browser is converted by the message digest and received by the network device 10, it becomes difficult to eavesdrop the password on the network. Although the input document is a non-confidential document, it has confidentiality, so it is necessary to set authentication for document acquisition firmly.

【0075】次に、ステップS121では、クライアン
ト23のWEBブラウザからの文書取得要求と応答のた
めの通信プロトコルとしてHTTPSを設定する。HT
TPSにより、クライアント23がWEBブラウザから
文書を取得する場合には、通信が暗号化されるので、ネ
ットワーク上で文書の内容が他人に盗聴される危険性が
なくなる。
Next, in step S121, HTTPS is set as a communication protocol for a document acquisition request and response from the web browser of the client 23. HT
When the client 23 obtains a document from the WEB browser by using the TPS, the communication is encrypted, so that the risk of eavesdropping on the content of the document on the network by another person is eliminated.

【0076】次に、ステップS122で、文書のリンク
情報をURLとして生成する。文書のURLは、ステッ
プS130で決定した通信プロトコルと文書の格納アド
レスから構成される。
Next, in step S122, link information of the document is generated as a URL. The URL of the document includes the communication protocol determined in step S130 and the storage address of the document.

【0077】そして、ステップS123では、ステップ
S122で生成した文書のリンク情報を、HTMLで記
述された親展ボックスの文書リストに設定する(リンク
情報設定処理)。
In step S123, the link information of the document generated in step S122 is set in a document list of a confidential box described in HTML (link information setting processing).

【0078】次に、ステップS124では、共通ボック
スに転送先のメールアドレスが設定されているかを判断
する。共通ボックスの転送先メールアドレスは、操作表
示部17より管理者が設定する。転送先メールアドレス
が設定されている場合には、ステップS125に進み、
ステップS122で生成したリンク情報を電子メールで
転送先に送信し(リンク情報メール送信処理)、処理を
終了する。
Then, in a step S124, it is determined whether or not the mail address of the transfer destination is set in the common box. The administrator sets the transfer destination mail address of the common box from the operation display unit 17. If the forwarding e-mail address has been set, the process proceeds to step S125,
The link information generated in step S122 is transmitted to the transfer destination by e-mail (link information mail transmission processing), and the processing ends.

【0079】また、共通ボックスに転送先のメールアド
レスが設定されていない場合には、これで処理を終了す
る。この場合、クライアント23は、WEBブラウザに
より、親展ボックス内の文書リストを取得し、新たに入
力された文書があればその文書のリンク情報(URL)
にアクセスして文書を入手することになる。
If the mail address of the transfer destination is not set in the common box, the process is terminated. In this case, the client 23 obtains a document list in the confidential box using the WEB browser, and if there is a newly input document, the link information (URL) of the document is obtained.
To get the document.

【0080】ステップS117で、文書が秘匿性を有し
ないと判断され場合には、ステップS126へ進み、共
通ボックスに転送先のメールアドレスが設定されている
かどうか判断する。
If it is determined in step S117 that the document does not have confidentiality, the flow advances to step S126 to determine whether a mail address of a transfer destination is set in the common box.

【0081】転送先のメールアドレスが設定されていれ
ば、ステップS127に進み、文書を添付した電子メー
ルを転送先のメールアドレスへ送信する。また、転送先
のメールアドレスが設定されていなければ、ステップS
128に進み、文書を共通ボックスの通常フォルダに格
納する。
If the mail address of the transfer destination is set, the flow advances to step S127 to transmit the e-mail attached with the document to the mail address of the transfer destination. If the destination mail address is not set, the process proceeds to step S
Proceeding to 128, the document is stored in the normal folder of the common box.

【0082】次に、ステップS129では、クライアン
ト23のWEBブラウザからアクセスする場合の認証方
法を、認証なしに設定する。この場合、WEBブラウザ
からは、認証なしに文書を閲覧することが可能となる。
ここで、文書は親展文書ではなく、また、秘匿性が無い
ため、このように認証無く閲覧されることは通常問題な
い。
Next, in step S129, the authentication method for accessing from the Web browser of the client 23 is set to no authentication. In this case, it is possible to browse the document from the web browser without authentication.
Here, since the document is not a confidential document and has no confidentiality, it is not usually a problem that the document is browsed without authentication.

【0083】次に、ステップS130では、クライアン
ト23のWEBブラウザからの文書取得要求と応答のた
めの通信プロトコルとしてHTTPを設定する。
Next, in step S130, HTTP is set as a communication protocol for a document acquisition request and response from the web browser of the client 23.

【0084】次に、ステップS131で、文書のリンク
情報をURLとして生成する。文書のURLは、ステッ
プS130で決定した通信プロトコルと文書の格納アド
レスから構成される。
Next, in step S131, link information of the document is generated as a URL. The URL of the document includes the communication protocol determined in step S130 and the storage address of the document.

【0085】そして、ステップS132では、ステップ
S131で生成した文書のリンク情報を、HTMLで記
述された親展ボックスの文書リストに設定し、ここで処
理を終了する。
Then, in step S132, the link information of the document generated in step S131 is set in the document list of the confidential box described in HTML, and the process ends here.

【0086】次に、本発明の第1の実施形態であるネッ
トワーク装置10がクライアント23のWEBブラウザ
から要求を受信した時の処理について図4のフローチャ
ートを使って説明する。なお、以下の説明で図4に示さ
れない符号は図1〜図3を参照するものとする。
Next, the processing when the network device 10 according to the first embodiment of the present invention receives a request from the WEB browser of the client 23 will be described with reference to the flowchart of FIG. In the following description, reference numerals not shown in FIG. 4 refer to FIGS.

【0087】先ず、ステップS200でクライアント2
3のWEBブラウザから要求を受信すると(取得要求受
信処理)、ステップS201に進み、その要求が親展ボ
ックスまたは共通ボックスの文書リスト取得要求である
か判断する。共通ボックスの親展文書フォルダの文書リ
ストおよび通常文書フォルダの文書リスト取得要求につ
いてはここで判断される。
First, in step S200, the client 2
When a request is received from the Web browser No. 3 (acquisition request reception processing), the process proceeds to step S201, and it is determined whether the request is a document list acquisition request for a confidential box or a common box. The document list of the confidential document folder in the common box and the document list acquisition request of the normal document folder are determined here.

【0088】文書リストの取得要求があれば、ステップ
S202に進み、ボックスまたはフォルダ内に格納され
ている文書の一覧とその文書へのリンク情報(URL)
を含むHTML文書を、クライアント23のWEBブラ
ウザに送信し(リンク情報送信処理)、処理を終了す
る。
If there is a document list acquisition request, the flow advances to step S202 to list documents stored in the box or folder and link information (URL) to the documents.
Is transmitted to the WEB browser of the client 23 (link information transmission processing), and the processing ends.

【0089】ここで、文書リストの取得要求と応答の通
信プロトコルは、HTTPを利用するが、もちろん、格
納されている文書の特性に応じて、秘匿文書が格納され
ているボックスまたはフォルダヘの文書リストの取得要
求と応答の通信プロトコルにHTTPSを利用しても良
い。
Here, the communication protocol of the document list acquisition request and response uses HTTP, but of course, according to the characteristics of the stored document, the document list to the box or folder in which the confidential document is stored. HTTPS may be used as a communication protocol for the acquisition request and the response of the request.

【0090】また、ステップS201で、クライアント
23からの要求が文書リスト取得要求でないと判断され
た場合には、ステップS203に進み、その要求が文書
取得要求であるかどうかを判断する。文書取得要求でな
い場合には、不正な要求として、ステップS209に進
み、クライアント23に要求拒絶の応答を返す。
If it is determined in step S201 that the request from the client 23 is not a document list acquisition request, the flow advances to step S203 to determine whether the request is a document acquisition request. If the request is not a document acquisition request, the process proceeds to step S209 as an invalid request, and a response of request rejection is returned to the client 23.

【0091】また、クライアントからの要求が、文書取
得要求であった場合には、ステップS204に進み、そ
の文書取得要求を行っている通信プロトコルが、ステッ
プS106、ステップS114、ステップS121、ス
テップS130で文書に対して設定された通信プロトコ
ルであるか判断を行う。
If the request from the client is a document acquisition request, the flow advances to step S204, and the communication protocol making the document acquisition request is determined in steps S106, S114, S121, and S130. It is determined whether the communication protocol is set for the document.

【0092】例えば、秘匿文書の取得のための通信プロ
トコルとしてHTTPSが設定されていた場合には、H
TTPSであるかどうか判断する。ここで、文書取得要
求の通信プロトコルが文書に設定された通信プロトコル
と異なる場合には、不正な要求として、ステップS20
9に進み、クライアント23に要求拒絶の応答を返す。
For example, when HTTPS is set as a communication protocol for obtaining a secret document, H
It is determined whether it is TTPS. Here, if the communication protocol of the document acquisition request is different from the communication protocol set in the document, it is determined as an invalid request in step S20.
Proceed to 9 and return a request rejection response to the client 23.

【0093】また、文書取得要求の通信プロトコルが文
書に設定された通信プロトコルと同じであれば、ステッ
プS205に進み、その文書取得要求が、ステップS1
02、ステップS120、ステップS129で文書に対
して設定された認証方法で承認されたかを判断する。
If the communication protocol of the document acquisition request is the same as the communication protocol set for the document, the flow advances to step S205, and the document acquisition request is sent to step S1.
02, it is determined whether the document has been approved by the authentication method set in steps S120 and S129.

【0094】ここで、文書取得要求が承認されなかった
場合には、認証エラーとして、ステップS209に進
み、クライアント23に要求拒絶の応答を返す。また、
文書取得要求が承認された場合には、ステップS206
に進み、文書が暗号化されているかどうか判断する。
If the document acquisition request is not approved, the process proceeds to step S209 as an authentication error, and returns a request rejection response to the client 23. Also,
If the document acquisition request has been approved, step S206
To determine whether the document is encrypted.

【0095】文書が暗号化されていれば、ステップS2
07に進み、文書を暗号化するために装置で生成した対
称暗号鍵で復号化する。ここで、文書を復号化するの
は、文書をクライアント23のWEBブラウザに送信す
るためである。また、文書が暗号化されていなければ、
ステップS208に進む。
If the document has been encrypted, step S2
In step 07, the document is decrypted with a symmetric encryption key generated by the device in order to encrypt the document. Here, the purpose of decrypting the document is to transmit the document to the WEB browser of the client 23. Also, if the document is not encrypted,
Proceed to step S208.

【0096】ステップS208では、文書をステップS
106、ステップS114、ステップS121、ステッ
プS130で文書に対して設定された通信プロトコル
で、クライアント23のWEBブラウザに送信して(文
書送信処理)、処理を終了する。
In step S208, the document is stored in step S208.
The document is transmitted to the WEB browser of the client 23 using the communication protocol set for the document in step 106, step S114, step S121, and step S130 (document transmission process), and the process ends.

【0097】次に、本発明の第2の実施形態であるネッ
トワーク装置10での文書データの受信入力時の処理に
ついて図5のフローチャートを使って説明する。
Next, the processing at the time of receiving and inputting the document data in the network device 10 according to the second embodiment of the present invention will be described with reference to the flowchart of FIG.

【0098】まずステップS300で、ネットワーク装
置10が、スキャナインタフェース18、ネットワーク
インタフェース19、ファクシミリインタフェース20
から文書を受信入力すると、ステップS301で文書を
ハードディスク15に蓄積する。
First, in step S300, the network device 10 connects the scanner interface 18, the network interface 19, and the facsimile interface 20.
When a document is received and input from the hard disk 15, the document is stored in the hard disk 15 in step S301.

【0099】ステップS302では、文書の秘匿性判断
を行うかどうか判断する。秘匿性判断を行うか行わない
かの設定は、操作表示部17から管理者が予め設定して
おくものとする。
In step S302, it is determined whether or not the security of the document is to be determined. The setting of whether or not to perform confidentiality determination is set in advance by the administrator from the operation display unit 17.

【0100】秘匿性判断を行うよう設定されていれば、
ステップS302に進み、文書が秘匿性を有するがどう
か判断する。例えば、文書がスキャナインタフェース1
8から入力される場合には、操作表示部17からスキャ
ン指示を行う際にスキャン文書の秘匿性の有無を設定す
ることが可能であり、文書と一緒に文書の秘匿性情報が
スキャナインタフェース18から入力されるので、これ
を判断する。
If it is set to perform confidentiality judgment,
The process advances to step S302 to determine whether the document has confidentiality. For example, if the document is a scanner interface 1
8, it is possible to set the presence or absence of confidentiality of the scanned document when issuing a scan instruction from the operation display unit 17, and the confidentiality information of the document is sent together with the document from the scanner interface 18. Since this is input, this is determined.

【0101】また、文書がネットワークインタフェース
19から入力される場合には、その通信プロトコルがS
MTPであれば、メール内の文書を添付してあるMIM
Eパートのパートヘッダに、X-Secretのような秘匿性を
示す拡張フィールドを設定することが可能である。
When a document is input from the network interface 19, the communication protocol is S
For MTP, MIM with attached document in mail
An extension field indicating confidentiality such as X-Secret can be set in the part header of the E part.

【0102】その場合、受信したメールの文書が添付さ
れているMIMEパートに、秘匿性なしを示す”X-Secr
et:None”、または、秘匿性ありを示す”X-Secret:Hig
h”が設定されているので、これを判断する。
In this case, “X-Secr” indicating no confidentiality is added to the MIME part to which the received mail document is attached.
et: None ”or“ X-Secret: Hig indicating confidentiality
h ”is set, so this is determined.

【0103】また、受信したメールが暗号化されている
場合には、秘匿性有りと判断し、メールが暗号化されて
いない場合に秘匿性無しと判断してもよい。また、例え
ば、文書がファクシミリインタフェース20から入力さ
れる場合には、標準ファクシミリ手順T.30の非標準フィ
ールド(NSS)に文書の秘匿性情報を設定し、判断す
ることができる。
If the received mail is encrypted, it may be determined that there is confidentiality, and if the received mail is not encrypted, it may be determined that there is no confidentiality. Further, for example, when a document is input from the facsimile interface 20, the confidentiality information of the document can be set in the non-standard field (NSS) of the standard facsimile procedure T.30 to make the determination.

【0104】ステップS302で秘匿性を有しないと判
断された場合には、ステップS309に進み、文書を設
定された転送先のメールアドレスに電子メールに添付し
てメール送信する。
If it is determined in step S302 that the document does not have confidentiality, the flow advances to step S309 to attach the document to an e-mail to the set transfer destination e-mail address and send the e-mail.

【0105】ステップS302で秘匿性を有すると判断
された場合には、ステップS303に進む。
If it is determined in step S302 that the information has confidentiality, the process proceeds to step S303.

【0106】また、ステップS301で秘匿性の判断を
行わないように設定されていた場合には、ステップS3
03に進む。秘匿性の判断を行わない、ステップS30
0と、ステップS303からステップS308の処理
は、請求項8に示した発明に対応する。
If it is determined in step S301 that confidentiality is not to be determined, step S3
Go to 03. No determination of confidentiality, step S30
0 and the processing from step S303 to step S308 correspond to the invention described in claim 8.

【0107】次に、ステップS303では、転送先のメ
ールアドレスヘ、文書を受信入力した旨の通知を電子メ
ールで送信する(通知メール送信処理)。
Next, in step S303, a notification to the effect that the document has been received and input is transmitted to the transfer destination mail address by e-mail (notification mail transmission processing).

【0108】次に、ステップS304では、ステップS
303で通知した転送先から、公開鍵を含む署名メール
を受信したか判断する(公開鍵受信処理)。転送先から
公開鍵を含む署名メールを受信するまで、ステップS3
03で待機する。
Next, in step S304, step S
It is determined whether a signature mail including a public key has been received from the transfer destination notified in 303 (public key reception processing). Until the signature mail including the public key is received from the transfer destination, step S3
Stand by at 03.

【0109】ステップS303で、文書の受信入力の通
知を受けた転送先では、その返信メールに、例えば、S
/MlME(SecureMlME)の署名を付けて送信する。S
/MlMEの署名メールには、通常送信者のX.509公開
鍵証明書が添付されている。
In step S303, the transfer destination that has been notified of the document reception input includes, for example, S
/ MlME (SecureMlME) signature and send. S
The X.509 public key certificate of the sender is usually attached to the signature mail of / MlME.

【0110】ステップS304で、転送先から公開鍵を
含む署名メールを受信すると、次にステップS305に
進み、転送先から受信した電子メールに添付されている
公開鍵と転送先のメールアドレスの対応の確認および署
名の検証を行う(正当性検証処理)。
In step S304, when the signature mail including the public key is received from the transfer destination, the process proceeds to step S305, where the correspondence between the public key attached to the e-mail received from the transfer destination and the mail address of the transfer destination is obtained. Confirmation and signature verification are performed (validity verification processing).

【0111】署名メールがS/MlMEであれば、ま
ず、X.509公開鍵証明書の有効期限の検証と証明書発行
者の署名の検証を行う。X.509公開鍵証明書の有効期限
が切れている場合や、X.509公開鍵証明書の証明書発行
者の署名が不正である場合には、検証は不正となる。
If the signature mail is S / MlME, first, the validity period of the X.509 public key certificate is verified and the signature of the certificate issuer is verified. If the X.509 public key certificate has expired or the signature of the certificate issuer of the X.509 public key certificate is invalid, the verification is invalid.

【0112】そして、転送先のメールアドレスと公開鍵
の対応は、X.509公開鍵証明書内の主体者別名(Subject
Alt Name)に設定されている転送者のメールアドレス
と、ステップS304で受信したメールの送信者のメー
ルアドレスが一致するかどうか調べることで判断され
る。
The correspondence between the mail address of the transfer destination and the public key is determined by the subject alternative name (Subject) in the X.509 public key certificate.
The determination is made by checking whether the e-mail address of the forwarder set in (Alt Name) matches the e-mail address of the sender of the e-mail received in step S304.

【0113】もし、これらが一致すれば、X.509公開鍵
証明書内の公開鍵は転送先のものであると判断できる。
また、署名の検証は、X.509公開鍵証明書内の公開鍵を
使って署名を復号化したメッセージダイジェストと受信
電子メールのメッセージダイジェストが一致するかどう
か判断することで行われる。両方のメッセージダイジェ
ストが一致すれば署名は正しく、両方のメッセージダイ
ジェストが一致しなければ署名は不正となる。
If these match, it can be determined that the public key in the X.509 public key certificate is that of the transfer destination.
The signature verification is performed by determining whether the message digest obtained by decrypting the signature using the public key in the X.509 public key certificate matches the message digest of the received e-mail. If both message digests match, the signature is correct, and if both message digests do not match, the signature is invalid.

【0114】次にステップS306で、公開鍵と転送先
のメールアドレスの対応および署名が正しいかどうかを
ステップS305の検証結果を元に判断する。すべてが
正しければ、ステップS307に進み、どれか一つでも
不正であれば、ステップS308に進む。
Next, in step S306, it is determined whether the correspondence between the public key and the mail address of the transfer destination and the signature are correct based on the verification result in step S305. If all are correct, the process proceeds to step S307, and if any one is incorrect, the process proceeds to step S308.

【0115】ステップS307では、文書を添付した電
子メールをステップS305で取得した転送先の公開鍵
で暗号化して転送先へ送信する(暗号文書メール送信処
理)。電子メールの暗号化は詳細には、乱数を発生して
生成した対称暗号鍵で、電子メールの内容を暗号化し、
次に、その対称暗号鍵を転送先の公開鍵で暗号化して、
暗号化された電子メールの内容と、暗号化された対称暗
号化鍵を一緒に転送先に電子メールで送信することで行
われる。
In step S307, the e-mail attached with the document is encrypted with the transfer destination public key acquired in step S305 and transmitted to the transfer destination (encrypted document mail transmission processing). In detail, the encryption of e-mail is to encrypt the contents of the e-mail with a symmetric encryption key generated by generating a random number,
Next, encrypt the symmetric encryption key with the public key of the transfer destination,
This is performed by sending the contents of the encrypted e-mail and the encrypted symmetric encryption key together to the transfer destination by e-mail.

【0116】ステップS308では、転送先から受信し
た公開鍵は不正であった旨のエラー通知を転送先に電子
メールで送信する。
In step S308, an error notification that the public key received from the transfer destination is invalid is sent to the transfer destination by e-mail.

【0117】次に、本発明の第3の実施形態であるネッ
トワーク装置10における文書データ受信入力時の処理
について図6のフローチャートを使って説明する。
Next, processing at the time of inputting document data in the network device 10 according to the third embodiment of the present invention will be described with reference to the flowchart of FIG.

【0118】先ず、ステップS400で、ネットワーク
装置10が、スキャナインタフェース18、ネットワー
クインタフェース19、ファクシミリインタフェース2
0から文書を受信入力すると、ステップS401でその
文書は暗号通信により入力されたかどうかを判断する
(暗号通信判断処理)。
First, in step S400, the network device 10 connects the scanner interface 18, the network interface 19, and the facsimile interface 2.
When a document is received and input from 0, it is determined in step S401 whether the document has been input by encrypted communication (encrypted communication determination processing).

【0119】例えば、HTTPまたはHTTPSでネッ
トワークインタフェース19から文書が受信入力される
場合には、HTTPSであれば、暗号通信で文書が受信
入力されたと判断し、HTTPの場合にはそうでないと
判断する。
For example, when a document is received and input from the network interface 19 by HTTP or HTTPS, if it is HTTPS, it is determined that the document is received and input by encrypted communication, and in the case of HTTP, it is determined that it is not. .

【0120】文書が暗号通信で入力された場合には、ス
テップS402に進み、受信入力された文書が暗号化さ
れているかどうか判定する(暗号文書判断処理)。例え
ば、ネットワークインタフェース19から文書が電子メ
ールで受信入力される場合には、そのメールがS/MI
MEの暗号メールであれば文書は暗号化されていると判
断し、それ以外の場合暗号化されていないと判断する。
If the document has been input by encrypted communication, the flow advances to step S402 to determine whether the received and input document has been encrypted (encrypted document determination processing). For example, when a document is received and input by e-mail from the network interface 19, the mail is sent to the S / MI
If it is an encrypted mail of ME, it is determined that the document is encrypted. Otherwise, it is determined that the document is not encrypted.

【0121】文書が暗号化されていれば、ステップS4
03に進み、暗号化された文書を復号化し、ハードディ
スク15に蓄積する。暗号化された文書の復号化は、ネ
ットワーク装置10の公開鍵に対応する秘密鍵を使って
行う。また、文書が暗号化されていない場合には、ステ
ッフS406へ進んで、文書をハードディスク15に蓄
積する。
If the document is encrypted, step S4
In step 03, the encrypted document is decrypted and stored in the hard disk 15. The decryption of the encrypted document is performed using a private key corresponding to the public key of the network device 10. If the document has not been encrypted, the flow advances to step S406 to store the document on the hard disk 15.

【0122】ステップS404では、ユーザーが操作表
示部17からステップS403またはステップS406
で蓄積された文書の印刷指示を行ったか判断し、印刷指
示があるまで待機を行う。
In step S404, the user operates the operation display unit 17 to execute step S403 or step S406.
It is determined whether or not a print instruction has been issued for the stored document, and the process waits until there is a print instruction.

【0123】ステップS404で印刷指示が入力された
場合には、ステップS405に進み、蓄積された文書を
プリンタ部16から印刷出力する。また、ステップS4
01で、受信入力文書が暗号化されていないと判断され
た場合には、ステップS405に進み、受信した文書を
プリンタ部16から印刷出力する(印刷制御処理)。
If a print instruction is input in step S404, the flow advances to step S405 to print out the stored document from the printer unit 16. Step S4
If it is determined in step S01 that the received input document is not encrypted, the process advances to step S405 to print out the received document from the printer unit 16 (print control process).

【0124】なお、上記処理では、暗号化された文書の
場合に復号化して蓄積しているが、印刷指示があるまで
は暗号化された文書をそのまま蓄積しておき、印刷指示
があった後に復号化して印刷処理するようにしてもよ
い。
In the above processing, the encrypted document is decrypted and stored. However, the encrypted document is stored as it is until the print instruction is issued, and after the print instruction is issued, the encrypted document is stored. The print processing may be performed after decoding.

【0125】[0125]

【発明の効果】以上説明したように、本発明のネットワ
ーク装置によれば、装置に入力蓄積された文書の秘匿性
に応じて、文書毎にクライアントが文書を取得するため
の通信プロトコルを適切に決定するので、秘匿性を有す
る文書が非秘匿通信により途中で盗聴改ざんされたり、
秘匿性を有しない文書に対して不必要な秘匿通信を行う
ことなく、適切な通信プロトコルでクライアントが文書
を取得することが可能となる。
As described above, according to the network device of the present invention, a communication protocol for a client to obtain a document for each document is appropriately adjusted according to the confidentiality of the document input and stored in the device. Because it is determined, the confidential document may be intercepted and altered on the way by non-confidential communication,
A client can acquire a document using an appropriate communication protocol without performing unnecessary confidential communication on a document having no confidentiality.

【0126】また、本発明のネットワーク装置では、装
置に入力蓄積された文書の秘匿性に応じて、文書毎にク
ライアントが文書を取得するための認証方法を適切に決
定するので、秘匿性を有する文書の取得にセキュリティ
上脆弱な認証を行ったり、秘匿性を有しない文書の取得
に対して不必要な認証を行うことなく、適切な認証方法
でクライアントが文書を取得することが可能となる。
Further, the network device of the present invention has confidentiality because the client appropriately determines the authentication method for acquiring the document for each document according to the confidentiality of the document input and stored in the device. A client can acquire a document by an appropriate authentication method without performing security-vulnerable authentication for acquiring a document or performing unnecessary authentication for acquiring a document having no confidentiality.

【0127】さらに、本発明のネットワーク装置では、
装置に入力蓄積された文書を、暗号化して転送先に電子
メールで転送する場合に、転送先から送信される署名メ
ールにより転送先の認証と公開鍵取得を行うので、転送
先の公開鍵を予め記憶することなく、文書を暗号化して
転送先に電子メールで送信することが可能となる。
Further, in the network device of the present invention,
When the document input and stored in the device is encrypted and transferred to the transfer destination by e-mail, the transfer destination is authenticated and the public key is obtained by the signature mail sent from the transfer destination. Without storing the document in advance, it becomes possible to encrypt the document and send it to the transfer destination by e-mail.

【0128】さらに、本発明のネットワーク装置は、入
力された文書が暗号化されているかまたは暗号通信で入
力された場合には、印刷せずにユーザーからの印刷指示
があるまで蓄積待機させるので、その文書が自動的に印
刷出力されて他人に印刷結果を見られてしまうのを防止
することができる。
Further, when the input document is encrypted or input by encrypted communication, the network apparatus of the present invention does not print and causes the storage to wait until there is a print instruction from the user. It is possible to prevent the document from being automatically printed out and being viewed by another person.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施形態におけるネットワーク装置
の概略構成とネットワーク構成を示す図である。
FIG. 1 is a diagram illustrating a schematic configuration and a network configuration of a network device according to an embodiment of the present invention.

【図2】 本発明の第1の実施形態におけるネットワー
ク装置の文書の受信入力時処理の動作フローチャート
(その1)である。
FIG. 2 is an operation flowchart (part 1) of a document reception / input process of the network device according to the first embodiment of the present invention.

【図3】 本発明の第1の実施形態におけるネットワー
ク装置の文書の受信入力時処理の動作フローチャート
(その2)である。
FIG. 3 is an operation flowchart (part 2) of a document reception / input process of the network device according to the first embodiment of the present invention.

【図4】 本発明の第1の実施形態におけるネットワー
ク装置のクライアント23からのWEB要求受信時の動
作フローチャートである。
FIG. 4 is an operation flowchart at the time of receiving a WEB request from the client 23 of the network device according to the first embodiment of the present invention.

【図5】 本発明の第2の実施形態におけるネットワー
ク装置の文書の受信入力時処理の動作フローチャートで
ある。
FIG. 5 is an operation flowchart of a document reception input process of the network device according to the second embodiment of the present invention.

【図6】 本発明の第3の実施形態におけるネットワー
ク装置の文書の受信入力時処理の動作フローチャートで
ある。
FIG. 6 is an operation flowchart of a document reception / input process of a network device according to a third embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10…ネットワーク装置、11…CPU、12…アドレ
ス・データバス、13…ROM、14…RAM、15…
ハードディスク、16…プリンタ部、17…操作表示
部、18…スキャナインタフェース、19…ネットワー
クインタフェース、20…ファクシミリインタフェー
ス、21…ネットワーク、23…クライアント
10 network device, 11 CPU, 12 address / data bus, 13 ROM, 14 RAM, 15
Hard disk, 16 printer unit, 17 operation display unit, 18 scanner interface, 19 network interface, 20 facsimile interface, 21 network, 23 client

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/21 596 G06F 17/21 596Z G09C 1/00 640 G09C 1/00 640B 640D Fターム(参考) 5B009 RC01 SA04 SA14 TB13 VC02 5B017 AA03 BA07 CA16 5B089 GA21 GB01 HB18 JA01 KA04 LB10 5J104 AA04 AA08 AA09 AA16 EA05 EA16 LA05 LA06 NA02 NA05 PA08 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 17/21 596 G06F 17/21 596Z G09C 1/00 640 G09C 1/00 640B 640D F term (Reference) 5B009 RC01 SA04 SA14 TB13 VC02 5B017 AA03 BA07 CA16 5B089 GA21 GB01 HB18 JA01 KA04 LB10 5J104 AA04 AA08 AA09 AA16 EA05 EA16 LA05 LA06 NA02 NA05 PA08

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 文書を入力する文書入力手段と、 前記文書入力手段が入力した文書の秘匿性を判断する秘
匿性判断手段と、 前記文書入力手段が入力した文書を記憶する文書記憶手
段と、 前記文書記憶手段に記憶された文書の、前記秘匿性判断
手段で判断された秘匿性に応じて、クライアントが文書
を取得するための通信プロトコルを決定するプロトコル
決定手段と、 前記プロトコル決定手段が決定した通信プロトコルによ
るクライアントからの文書の取得要求を受信する取得要
求受信手段と、 前記取得要求受信手段がクライアントからの取得要求を
受信した場合に、前記文書記憶手段に記憶された文書を
前記プロトコル決定手段が決定した通信プロトコルでク
ライアントに送信する文書送信手段とを有することを特
徴とするネットワーク装置。
A document input unit for inputting a document; a confidentiality determining unit for determining confidentiality of the document input by the document input unit; a document storage unit for storing the document input by the document input unit; A protocol determination unit that determines a communication protocol for a client to obtain a document according to the confidentiality determined by the confidentiality determination unit of the document stored in the document storage unit; Acquisition request receiving means for receiving a document acquisition request from a client according to the communication protocol set forth above, and when the acquisition request receiving means receives an acquisition request from a client, the document stored in the document storage means is subjected to the protocol determination. A document transmitting means for transmitting to a client in a communication protocol determined by the means. .
【請求項2】 文書を入力する文書入力手段と、 前記文書入力手段が入力した文書の秘匿性を判断する秘
匿性判断手段と、 前記文書入力手段が入力した文書を記憶する文書記憶手
段と、 前記文書記憶手段に記憶された文書の、前記秘匿性判断
手段で判断された秘匿性に応じて、クライアントが文書
を取得するための認証方法を決定する認証方法決定手段
と、 クライアントから文書の取得要求を受信する取得要求受
信手段と、 前記取得要求受信手段がクライアントからの取得要求を
受信した場合に、前記認証方法決定手段が決定した認証
方法によってこれを認証する認証手段と、 前記認証手段により認証が承認された場合に、前記文書
記憶手段に記憶された文書をクライアントに送信する文
書送信手段とを有することを特徴とするネットワーク装
置。
2. A document input unit for inputting a document, confidentiality determining unit for determining confidentiality of the document input by the document input unit, a document storage unit for storing the document input by the document input unit, An authentication method determining unit that determines an authentication method for a client to obtain a document according to confidentiality determined by the confidentiality determining unit of a document stored in the document storage unit; and obtaining a document from the client. An acquisition request receiving unit that receives a request, an authentication unit that, when the acquisition request receiving unit receives an acquisition request from a client, authenticates the request by an authentication method determined by the authentication method determination unit; A document transmission unit for transmitting a document stored in the document storage unit to a client when the authentication is approved. Device.
【請求項3】 前記プロトコル決定手段が決定した文書
を取得するための通信プロトコルと、前記文書記憶手段
に記憶された文書のアドレス情報とから文書のリンク情
報を生成するリンク情報生成手段と、 前記リンク情報生成手段で生成したリンク情報をクライ
アントが参照できるデータとして設定するリンク情報設
定手段と、 前記リンク情報設定手段により設定されたデータをクラ
イアントの要求に応じて送信するリンク情報送信手段と
を有することを特徴とする請求項1記載のネットワーク
装置。
3. Link information generating means for generating document link information from a communication protocol for acquiring the document determined by the protocol determining means, and document address information stored in the document storage means; Link information setting means for setting the link information generated by the link information generation means as data that can be referred to by the client, and link information transmitting means for transmitting the data set by the link information setting means in response to a request from the client 2. The network device according to claim 1, wherein:
【請求項4】 前記認証方法決定手段が決定した文書を
取得するための認証方法と、前記文書記憶手段に記憶さ
れた文書のアドレス情報とから文書のリンク情報を生成
するリンク情報生成手段と、 前記リンク情報生成手段で生成したリンク情報をクライ
アントが参照できるデータとして設定するリンク情報設
定手段と、 前記リンク情報設定手段により設定されたデータをクラ
イアントの要求に応じて送信するリンク情報送信手段と
を有することを特徴とする請求項2記載のネットワーク
装置。
4. An authentication method for acquiring a document determined by said authentication method determination means, link information generation means for generating document link information from address information of the document stored in said document storage means, A link information setting unit that sets the link information generated by the link information generation unit as data that can be referred to by a client; and a link information transmission unit that transmits the data set by the link information setting unit in response to a request from the client. 3. The network device according to claim 2, comprising:
【請求項5】 文書を入力する文書入力手段と、 前記文書入力手段が入力した文書の秘匿性を判断する秘
匿性判断手段と、 前記文書入力手段が入力した文書を記憶する文書記憶手
段と、 前記秘匿性判断手段によって前記文書が秘匿性を有しな
いと判断された場合に、前記文書記憶手段に記憶された
前記文書に対応する転送先へその文書を電子メールで送
信する文書メール送信手段と、 前記秘匿性判断手段によって前記文書が秘匿性を有する
と判断された場合に、前記文書記憶手段に記憶された前
記文書に対応する転送先へその文書を取得するためのリ
ンク情報を電子メールで送信するリンク情報メール送信
手段とを有することを特徴とするネットワーク装置。
5. A document input unit for inputting a document, confidentiality determining unit for determining confidentiality of the document input by the document input unit, a document storage unit for storing the document input by the document input unit, When the confidentiality determining unit determines that the document does not have confidentiality, a document mail transmitting unit that transmits the document by e-mail to a transfer destination corresponding to the document stored in the document storage unit; When the confidentiality determination unit determines that the document has confidentiality, link information for acquiring the document to a transfer destination corresponding to the document stored in the document storage unit is transmitted by e-mail. A network device comprising: link information mail transmitting means for transmitting.
【請求項6】 文書を入力する文書入力手段と、 前記文書入力手段が入力した文書の秘匿性を判断する秘
匿性判断手段と、 前記文書入力手段が入力した文書を記憶する文書記憶手
段と、 前記秘匿性判断手段によって前記文書が秘匿性を有しな
いと判断された場合に、前記文書記憶手段に記憶された
前記文書に対応する転送先へその文書を電子メールで送
信する文書メール送信手段と、 前記秘匿性判断手段によって前記文書が秘匿性を有する
と判断された場合に、前記文書記憶手段に記憶された前
記文書に対応する転送先へその文書が入力された旨の通
知を電子メールで送信する通知メール送信手段とを有す
ることを特徴とするネットワーク装置。
6. A document input unit for inputting a document, confidentiality determining unit for determining confidentiality of the document input by the document input unit, a document storage unit for storing the document input by the document input unit, When the confidentiality determining unit determines that the document does not have confidentiality, a document mail transmitting unit that transmits the document by e-mail to a transfer destination corresponding to the document stored in the document storage unit; When the confidentiality determining unit determines that the document has confidentiality, a notification that the document has been input to a transfer destination corresponding to the document stored in the document storage unit is sent by e-mail. A network device, comprising: a notification mail transmitting unit for transmitting.
【請求項7】 前記通知メール送信手段が通知した転送
先から公開鍵を電子メールで受信する公開鍵受信手段
と、 前記公開鍵受信手段が受信した転送先の公開鍵と転送先
のメールアドレスとの対応の正当性を検証する正当性検
証手段と、 前記正当性検証手段により転送先の公開鍵とメールアド
レスとの対応の正当性が検証された場合に、前記公開鍵
受信手段が受信した転送先の公開鍵を使って前記文書を
暗号化して電子メールで転送先に送信する暗号文書メー
ル送信手段とを有することを特徴とする請求項6記載の
ネットワーク装置。
7. A public key receiving means for receiving a public key from the transfer destination notified by the notification mail transmitting means by e-mail, a public key of the transfer destination received by the public key receiving means and a mail address of the transfer destination. Validity verification means for verifying the validity of the correspondence of the transfer received by the public key receiving means when the validity verification means verifies the validity of the correspondence between the public key of the transfer destination and the mail address. 7. The network device according to claim 6, further comprising encrypted document mail transmitting means for encrypting the document using the public key and transmitting the encrypted document to an e-mail destination.
【請求項8】 前記文書を暗号化する暗号化手段を有
し、 前記文書記憶手段は、前記文書が秘匿性を有する場合
に、前記暗号化手段で文書を暗号化して記憶することを
特徴とする請求項1から請求項6のうちいずれか1項に
記載のネットワーク装置。
8. An encryption device for encrypting the document, wherein the document storage device encrypts and stores the document by the encryption device when the document has confidentiality. The network device according to any one of claims 1 to 6, which performs the operation.
【請求項9】 前記文書記憶手段は、文書の秘匿性に応
じて、文書を異なるフォルダに記憶するよう制御するこ
とを特徴とする請求項1から請求項6のうちいずれか1
項に記載のネットワーク装置。
9. The document storage device according to claim 1, wherein the document storage unit controls to store the document in a different folder according to the confidentiality of the document.
The network device according to the paragraph.
【請求項10】 文書を入力する文書入力手段と、 前記文書入力手段が入力した文書を記憶する文書記憶手
段と、 前記文書記憶手段に記憶された文書に対応する転送先へ
文書が入力された旨の通知を電子メールで送信する通知
メール送信手段と、 前記通知メール送信手段が通知した転送先から公開鍵を
電子メールで受信する公開鍵受信手段と、 前記公開鍵受信手段が受信した転送先の公開鍵を使って
文書を暗号化して電子メールで転送先に送信する暗号文
書メール送信手段とを有することを特徴とするネットワ
ーク装置。
10. A document input unit for inputting a document, a document storage unit for storing the document input by the document input unit, and a document input to a transfer destination corresponding to the document stored in the document storage unit. Notification mail transmitting means for transmitting a notification to that effect by e-mail; a public key receiving means for receiving a public key by e-mail from the transfer destination notified by the notification mail transmitting means; and a transfer destination received by the public key receiving means And a cipher document mail transmitting means for encrypting the document using the public key of the above and transmitting the encrypted document to the transfer destination by e-mail.
【請求項11】 文書をネットワークから入力する文書
入力手段と、 前記文書入力手段により文書を入力した際の通信プロト
コルが暗号通信であるかどうかを判断する暗号通信判断
手段と、 前記暗号通信判断手段により通信プロトコルが暗号通信
であると判断された場合には前記文書入力手段が入力し
た文書を印刷せずにユーザーからの印刷指示があるまで
蓄積待機し、前記暗号通信判断手段により通信プロトコ
ルが暗号通信でないと判断された場合には前記入力手段
が入力した文書を印刷するよう制御する印刷制御手段と
を有することを特徴とするネットワーク装置。
11. A document input unit for inputting a document from a network, an encryption communication determination unit for determining whether a communication protocol when the document is input by the document input unit is an encryption communication, and the encryption communication determination unit. If it is determined that the communication protocol is encrypted communication, the document input unit does not print the document and waits for storage until a print instruction is issued from the user, and the encrypted communication determination unit determines that the communication protocol is encrypted. A print control unit that controls to print the document input by the input unit when it is determined that the communication is not communication.
【請求項12】 文書をネットワークから入力する文書
入力手段と、 前記文書入力手段が入力した文書が暗号化されているど
うかを判断する暗号文書判断手段と、 前記暗号文書判断手段により前記文書が暗号化されてい
ると判断された場合には前記文書入力手段が入力した文
書を印刷せずユーザーからの印刷指示があるまで蓄積待
機し、前記暗号文書判断手段により前記文書が暗号化さ
れていないと判断された場合には前記文書入力手段が入
力した文書を印刷するよう制御する印刷制御手段とを有
することを特徴とするネットワーク装置。
12. A document inputting means for inputting a document from a network, an encrypted document determining means for determining whether the document input by the document inputting means is encrypted, and the document being encrypted by the encrypted document determining means. If it is determined that the document has not been encrypted, the document input unit does not print the input document and waits for accumulation until a print instruction is issued from the user, and determines that the document is not encrypted by the encrypted document determination unit. A print control unit that controls to print the document input by the document input unit when the determination is made.
【請求項13】 前記文書入力手段は、文書をスキャナ
から受信するスキャナインタフェース、文書をネットワ
ークから受信するネットワークインタフェース、文書を
公衆回線からファクシミリ受信するファクシミリインタ
フェースのうち少なくとも1つ以上のインタフェースか
ら構成されることを特徴とする請求項1から請求項12
のうちいずれか1項に記載のネットワーク装置。
13. The document input means comprises at least one of a scanner interface for receiving a document from a scanner, a network interface for receiving a document from a network, and a facsimile interface for facsimile receiving a document from a public line. 13. The method according to claim 1, wherein:
The network device according to claim 1.
JP2001003210A 2001-01-11 2001-01-11 Network device Pending JP2002207636A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001003210A JP2002207636A (en) 2001-01-11 2001-01-11 Network device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001003210A JP2002207636A (en) 2001-01-11 2001-01-11 Network device

Publications (1)

Publication Number Publication Date
JP2002207636A true JP2002207636A (en) 2002-07-26

Family

ID=18871591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001003210A Pending JP2002207636A (en) 2001-01-11 2001-01-11 Network device

Country Status (1)

Country Link
JP (1) JP2002207636A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251492A (en) * 2006-03-15 2007-09-27 Ricoh Co Ltd Communication apparatus
JP2007323105A (en) * 2006-05-30 2007-12-13 Fuji Xerox Co Ltd Encrypting transfer device and program
JP2010288313A (en) * 2005-06-28 2010-12-24 Internatl Business Mach Corp <Ibm> Secure data communications in web services
JP2011124698A (en) * 2009-12-09 2011-06-23 Konica Minolta Business Technologies Inc Electronic mail transmission apparatus, electronic mail transmitting method, and program for electronic mail transmission
JP2012068832A (en) * 2010-09-22 2012-04-05 Canon Inc Information processing apparatus, control method thereof, and control program
JP2012190320A (en) * 2011-03-11 2012-10-04 Brother Ind Ltd Communication device and computer program
US8413208B2 (en) 2006-02-10 2013-04-02 Fuji Xerox Co., Ltd. Access control and protocol/policy determination based on the client's environment
JP2015097129A (en) * 2015-02-12 2015-05-21 キヤノン株式会社 Image processor, control method thereof, and control program
JP2020119016A (en) * 2019-01-18 2020-08-06 キヤノン株式会社 Printer corresponding to cloud print service, control method and program of printer

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010288313A (en) * 2005-06-28 2010-12-24 Internatl Business Mach Corp <Ibm> Secure data communications in web services
TWI416923B (en) * 2005-06-28 2013-11-21 Ibm Secure data communications in web services
US8413208B2 (en) 2006-02-10 2013-04-02 Fuji Xerox Co., Ltd. Access control and protocol/policy determination based on the client's environment
JP2007251492A (en) * 2006-03-15 2007-09-27 Ricoh Co Ltd Communication apparatus
JP2007323105A (en) * 2006-05-30 2007-12-13 Fuji Xerox Co Ltd Encrypting transfer device and program
JP2011124698A (en) * 2009-12-09 2011-06-23 Konica Minolta Business Technologies Inc Electronic mail transmission apparatus, electronic mail transmitting method, and program for electronic mail transmission
JP2012068832A (en) * 2010-09-22 2012-04-05 Canon Inc Information processing apparatus, control method thereof, and control program
US10382644B2 (en) 2010-09-22 2019-08-13 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium
US11368598B2 (en) 2010-09-22 2022-06-21 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, and storage medium
JP2012190320A (en) * 2011-03-11 2012-10-04 Brother Ind Ltd Communication device and computer program
US9038190B2 (en) 2011-03-11 2015-05-19 Brother Kogyo Kabushiki Kaisha Communication apparatus that communicate in different security levels and computer-readable media for controlling such apparatus
JP2015097129A (en) * 2015-02-12 2015-05-21 キヤノン株式会社 Image processor, control method thereof, and control program
JP2020119016A (en) * 2019-01-18 2020-08-06 キヤノン株式会社 Printer corresponding to cloud print service, control method and program of printer
JP7204497B2 (en) 2019-01-18 2023-01-16 キヤノン株式会社 Printing device compatible with cloud print service, printing device control method, and program

Similar Documents

Publication Publication Date Title
US6378070B1 (en) Secure printing
EP0929023B1 (en) Secure printing
US20060269053A1 (en) Network Communication System and Communication Device
US20060053278A1 (en) Encryption device
US8924430B2 (en) Image processing apparatus, image processing system, and method of processing image
CN101087350A (en) System and method for secure handling of scanned documents
JP4555322B2 (en) Image communication system and image communication apparatus
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
US20060179317A1 (en) E-mail terminal device
JP2007082208A (en) System, method, and program for safely transmitting electronic document between domains in terms of security
EP1517514A2 (en) Communication apparatus, communication system, communication apparatus control method and implementation program thereof
JP4085573B2 (en) E-mail device
JP2009200565A (en) Digital multifunction machine
JP4513272B2 (en) Processing service provider
JP2002208960A (en) Electronic mail device
JP2002207636A (en) Network device
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP3711931B2 (en) E-mail system, processing method thereof, and program thereof
JP2007141230A (en) System, method and program for validating new security authentication information
JP2008134985A (en) Network system
JP2007214979A (en) Image processor, transfer device, data transmission method, program and recording medium
JP3563649B2 (en) Communication control device and recording medium
JP4220671B2 (en) Encrypted data communication method, encrypted data generation system and recording medium therefor
JP2007235716A (en) Image reading apparatus, image reading method and computer program
JP4983047B2 (en) Electronic data storage device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080404

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081209