JP2003303185A - 文書処理装置、文書処理方法および文書処理プログラム - Google Patents
文書処理装置、文書処理方法および文書処理プログラムInfo
- Publication number
- JP2003303185A JP2003303185A JP2002108958A JP2002108958A JP2003303185A JP 2003303185 A JP2003303185 A JP 2003303185A JP 2002108958 A JP2002108958 A JP 2002108958A JP 2002108958 A JP2002108958 A JP 2002108958A JP 2003303185 A JP2003303185 A JP 2003303185A
- Authority
- JP
- Japan
- Prior art keywords
- document
- information
- received
- encryption
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Document Processing Apparatus (AREA)
Abstract
または電子署名されていた場合に、その文書のセキュリ
ティ情報を確認することができなかった。 【解決手段】 ネットワーク120を介して文書を受信
する文書受信部101と、受信文書の暗号化または電子
署名の有無を判定する暗号化判定部102、電子署名判
定部103と、受信文書の暗号復号と暗号情報の抽出を
行なう暗号復号部104と、受信文書の電子署名の検証
と署名情報の抽出を行なう電子署名検証部105と、暗
号情報と署名情報を含むセキュリティ情報シートを生成
する暗号情報付加部106、署名情報付加部107と、
受信文書とセキュリティ情報シートを対応付けて出力す
るファクシミリ送信部110、印刷出力部111と、を
含む文書処理装置によって上記課題を解決する。
Description
ら受信した暗号化または電子署名された文書を印刷、フ
ァクシミリ送信またはメール配信などする文書処理装
置、文書処理方法および文書処理プログラムに関する。
ナルコンピュータ、携帯電話などの普及により、電子文
書や電子メールなどの電子化された情報が広く利用され
るようになっている。しかし、これらの電子化された情
報は、インターネットなどにより容易に配信できる反
面、配信途中での盗聴や改ざん、または、作成者のなり
すましなどといったセキュリティ上の脅威にさらされて
いる。
暗号技術または共通鍵暗号技術が知られている。これら
は、電子文書や電子メールに対して、暗号化や電子署名
を行う方法である。
e)や米国アドビ社の電子文書フォーマットであるPDF(Po
rtable Document Format)で記述された文書を受信し、
印刷またはファクシミリ送信等が可能なプリンタなどの
文書処理装置を利用する場合、送信元でこれらの文書に
暗号化および電子署名を行った後に、プリンタへ送信す
ることによって、通信中の盗聴や改ざん、または文書作
成者のなりすましなどを防止することができる。暗号化
および電子署名された文書を受信したプリンタは、受信
文書の暗号復号および電子署名の検証を行い、改ざんが
ないことや文書作成者の確認を行った後に印刷を行う。
文書の暗号化と電子署名は、それぞれ独立に処理するこ
とができるので、利用環境に応じてどちらか一方のみを
行うことも可能である。
容は、それぞれ、標準化組織であるW3C(World Wide Web
Consortium)が発行する文書(http://www.w3.org/TR/x
mlenc-core/参照)と、標準化組織であるIETF(Internet
Engineering Task Force)が発行する文書RFC(Request
For Comment)3075に規定されている。
は、米国アドビ社の発行するPDF公開鍵電子署名および
暗号化仕様書第3.2版(PDF Public-Key Digital Signat
ure and Encryption Specification V3.2)に記述され
ている。
バーライト機能を有するものがある。ディスクオーバー
ライト機能とは、受信文書を画像文書に展開し、一旦ハ
ードディスクに蓄積しておき、その画像文書を印刷した
後に、ハードディクスのその画像文書を消去する処理を
行う機能である。このとき、その画像文書のアロケーシ
ョン情報が削除され、画像文書の実体的なデータ部分を
記憶した領域には乱数が上書きされる。このようなディ
スクオーバーライト機能は、高度な機密性を要求する分
野で利用されている。
受信可能なインターネットファクシミリの場合、画像文
書が添付された電子メールに対して暗号化および電子署
名を行うことで、通信路での盗聴や改ざんあるい文書作
成者のなりすましなどを防止することができる。暗号化
および電子署名された電子メールを受信したインターネ
ットファクシミリでは、電子メールの暗号復号および電
子署名の検証を行い、改ざんがないことや送信者の確認
を行った後に印刷やファクシミリ転送を行う。電子メー
ルの暗号化と電子署名は、それぞれ独立に処理すること
ができるので、利用環境に応じてどちらか一方のみを行
うようにすることも可能である。
ては、例えば、S/MIME(Secure/Multipurpose Interne
t Mail Extentions)があり、その技術内容は標準化組織
であるIETFが発行する文書RFC2630〜RFC2633に規定され
ている。
の機能は有するが、暗号化や電子署名の機能を持たない
携帯電話などでは、携帯電話が接続する携帯電話通信業
者のメールサーバにおいて暗号化や電子署名を行い、イ
ンターネット上での盗聴、改ざんまたは送信者のなりす
ましなどを防止することができる。メールサーバは、暗
号化および電子署名された所定の携帯端末宛の電子メー
ルを受信した場合、電子メールの暗号復号および電子署
名の検証を行い、改ざんがないことや送信者の確認を行
った後に携帯端末へ送信する。携帯端末では、通常のイ
ンターネットメールと同様に、暗号化および電子署名さ
れた電子メールを受信することができる。また、携帯端
末からインターネットメールを送信する場合にも、メー
ルサーバにメールを送信することで、メールサーバで暗
号化および電子署名を行った後に所望の宛先に配信され
る。各携帯端末に対しては、予め、鍵ペア(秘密鍵と公
開鍵)が割り当てされ、携帯電話通信業者のメールサー
バでは、秘密鍵が携帯端末所有者以外に利用されない様
に厳重に管理される。
来のプリンタ、インターネットファクシミリおよびメー
ルサーバなどの文書処理装置では、以下の問題が生ず
る。
が暗号化または電子署名されていた場合には、受信文書
の暗号復号や電子署名検証を行った後に印刷を行うが、
その印刷出力結果には、その文書が暗号化または電子署
名されていたことが出力されていなかった。そのため、
印刷出力結果を受け取ったユーザは、その印刷出力結果
の基となる文書が安全にプリンタへ送信され印刷された
ものかどうかを知ることができなかった。また、同様
に、暗号方式や電子署名方式、電子署名の検証結果、署
名者名や署名日時などといった情報が、印刷出力結果に
記されていないので、ユーザは印刷出力結果からはその
文書がプリンタに配信されたときのセキュリティ情報を
確認することができなかった。
たは電子署名された受信文書を印刷した場合に、その印
刷履歴に、暗号化や電子署名の有無、さらには、暗号方
式や電子署名方式、電子署名の検証結果、署名者名や署
名日時などといった情報が記述されないので、プリンタ
の管理者やユーザは印刷処理した受信文書のセキュリテ
ィに関する情報を取得することができなかった。
ミリでは、受信電子メールが暗号化または電子署名され
ていた場合には、受信電子メールの暗号復号や電子署名
検証を行って電子メールの印刷や他のファクシミリ装置
にファクシミリ送信を行うが、インターネットファクシ
ミリや他のファクシミリ装置で印刷出力された電子メー
ルの印刷出力結果には、その電子メールが暗号化または
電子署名されていたことが記されていないので、印刷出
力結果を受け取ったユーザは、その印刷出力結果の基と
なる電子メールが安全にインターネット上を配信された
ものであるのかどうかを知ることができなかった。ま
た、同様に、暗号方式や電子署名方式、電子署名の検証
結果、署名者名や署名日時などといった情報が、印刷出
力結果に記されていないので、ユーザは印刷処理した電
子メールが配信されたときのセキュリティ情報を確認す
ることができなかった。
ミリでは、暗号化または電子署名された受信電子メール
の印刷や他のファクシミリ装置にファクシミリ送信をし
た場合に、その印刷や送信履歴に、暗号化や電子署名の
有無、さらには、暗号方式や電子署名方式、電子署名の
検証結果、署名者名や署名日時などといった情報が記述
されないので、インターネットファクシミリの管理者や
ユーザは印刷やファクシミリ送信処理をした受信電子メ
ールのセキュリティに関する情報を取得することができ
なかった。
ターネットから受信した電子メールが暗号化または電子
署名されていた場合には、受信電子メールの暗号復号や
電子署名検証を行って携帯端末に転送するが、転送され
た電子メールにはその電子メールが暗号化または電子署
名されていたことが記されていないので、転送された電
子メールを受信した携帯端末のユーザは、その電子メー
ルが安全にインターネット上を配信されたものであるの
かどうかを知ることができなかった。また、同様に、暗
号方式や電子署名方式、電子署名の検証結果、署名者名
や署名日時などといった情報が、転送された電子メール
に記されていないので、ユーザは電子メールがインター
ネット情報を配信されたときのセキュリティ情報を確認
することができなかった。
機能を有するプリンタでは、インターネットから受信し
た文書が暗号化されているか否かに関わらず常に実行さ
れてしまっていたので、暗号化されていない受信文書を
印刷する場合にはディスクオーバーライトが必要ないに
も関わらず無駄な処理が発生していた。
暗号化または電子署名された文書や電子メールを受信
し、その文書に暗号復号または電子署名検証した後に印
刷または転送する場合に、その印刷出力結果や転送結果
から、元の文書や電子メールが安全に配信されたもので
有るか否か、さらには、その暗号方式や電子署名方式、
電子署名の検証結果、署名者名や署名日時などのセキュ
リティ情報を確認可能な文書処理装置を提供することを
目的とする。
バーライト機能を有する文書処理装置であって、暗号化
された機密性の高い文書や電子メールを受信したときの
み、ディスクオーバーライトを実行する文書処理装置を
提供することを目的とする。
るための本発明は、情報伝達媒体を介して文書を受信
し、その文書に対して処理を行なう文書処理装置であっ
て、受信した文書の暗号化に関する情報を暗号情報とし
て抽出する手段と、前記暗号情報を前記受信した文書と
対応付けて出力する手段とを含んでなることを特徴とす
る。
書を受信し、その文書に対して処理を行なう文書処理装
置であって、受信した文書の暗号化に関する情報を暗号
情報として抽出する手段と、前記受信した文書の処理の
履歴として、前記受信した文書と前記暗号情報を対応付
けて保持する手段とを含んでなることを特徴とする。
書を受信し、その文書に対して処理を行なう文書処理装
置であって、受信した文書の電子署名に関する情報を署
名情報として抽出する手段と、前記署名情報を前記受信
した文書と対応付けて出力する手段とを含んでなること
を特徴とする。
書を受信し、文書を処理に供する文書処理装置であっ
て、受信した文書の電子署名に関する情報を署名情報と
して抽出する手段と、前記受信した文書の処理の履歴と
して、前記受信した文書と前記署名情報を対応付けて保
持する手段とを含んでなることを特徴とする。
備え、情報伝達媒体を介して文書を受信し、その文書を
所定の処理に供する文書処理装置であって、受信した文
書が暗号化されているか否かを判定する判定手段と、乱
数を発生する乱数発生手段と、前記受信した文書を暗号
復号化する手段と、前記暗号復号化された文書を前記記
憶部に格納する手段と、前記暗号復号化された文書が格
納された前記記憶部の記憶領域に、前記乱数発生手段に
よって発生した乱数を上書きする手段とを含み、前記受
信した文書が暗号化されていると判定された場合に、前
記受信した文書を暗号復号化して前記記憶部に格納し、
当該暗号復号化された文書の処理が終了または中止した
際に、当該暗号復号化された文書が格納された前記記憶
部の記憶領域に、前記乱数発生手段によって発生させた
乱数を上書きすることを特徴とする。
書を受信し、その文書に対して処理を行なう文書処理方
法であって、前記受信した文書の暗号化に関する情報を
暗号情報として抽出するステップと、前記暗号情報を前
記受信した文書と対応付けて出力するステップとを含ん
でなることを特徴とする。
書を受信し、その文書に対して処理を行なう文書処理方
法であって、前記受信した文書の暗号化に関する情報を
暗号情報として抽出するステップと、前記受信した文書
の処理の履歴として、前記受信した文書と前記暗号情報
を対応付けて保持するステップとを含んでなることを特
徴とする。
書を受信し、その文書に対して処理を行なう文書処理方
法であって、前記受信した文書の電子署名に関する情報
を署名情報として抽出するステップと、前記署名情報を
前記受信した文書と対応付けて出力するステップとを含
んでなることを特徴とする。
書を受信し、その文書に対して処理を行なう文書処理装
置であって、前記受信した文書の電子署名に関する情報
を署名情報として抽出するステップと、前記受信した文
書の処理の履歴として、前記受信した文書と前記署名情
報とを対応付けて保持するステップとを含んでなること
を特徴とする。
書を受信し、その文書を所定の処理に供する文書処理方
法であって、受信した文書が暗号化されているか否かを
判定するステップを実行し、前記受信した文書が暗号化
されていると判定された場合に、前記受信した文書を暗
号復号化するステップと、前記暗号復号化された文書を
記憶部に格納するステップと、乱数を発生するステップ
と、前記暗号復号化された文書の処理が終了または中止
された際に、前記暗号復号化された文書が格納されてい
る前記記憶部の記憶領域に前記乱数を上書きするステッ
プとを含む処理を実行することを特徴とする。
書を受信し、その文書に対して処理を行なう文書処理プ
ログラムであって、前記受信した文書の暗号化に関する
情報を暗号情報として抽出するステップと、前記暗号情
報を前記受信した文書と対応付けて出力するステップと
をコンピュータに実行させることを特徴とする。また、
本発明は、情報伝達媒体を介して文書を受信し、その文
書に対して処理を行なう文書処理プログラムであって、
前記受信した文書の暗号化に関する情報を暗号情報とし
て抽出するステップと、前記受信した文書の処理の履歴
として、前記受信した文書と前記暗号情報を対応付けて
保持するステップとをコンピュータに実行させることを
特徴とする。
書を受信し、その文書に対して処理を行なう文書処理プ
ログラムであって、前記受信した文書の電子署名に関す
る情報を署名情報として抽出するステップと、前記署名
情報を前記受信した文書と対応付けて出力するステップ
とをコンピュータに実行させることを特徴とする。
書を受信し、その文書に対して処理を行なう文書処理プ
ログラムであって、前記受信した文書の電子署名に関す
る情報を署名情報として抽出するステップと、前記受信
した文書の処理の履歴として、前記受信した文書と前記
署名情報とを対応付けて保持するステップとをコンピュ
ータに実行させることを特徴とする。
し、その文書を所定の処理に供する文書処理プログラム
であって、受信した文書が暗号化されているか否かを判
定するステップをコンピュータに実行させ、前記受信し
た文書が暗号化されていると判定された場合に、前記受
信した文書を暗号復号化するステップと、前記暗号復号
化された文書を記憶部に格納するステップと、乱数を発
生するステップと、前記暗号復号化された文書の処理が
終了または中止された際に、前記暗号復号化された文書
が格納されている前記記憶部の記憶領域に前記乱数を上
書きするステップとを含む処理をコンピュータに実行さ
せることを特徴とする。
記受信した文書に対する暗号化の有無または暗号化方式
の少なくとも1つを含むことが好適である。
記受信した文書への電子署名の有無、電子署名方式、署
名者または署名日時の少なくとも1つを含むことが好適
である。
明の第1の実施の形態について、図を参照して、詳細に
説明する。
理装置100は、図1に示すように、文書受信部10
1、暗号化判定部102、電子署名判定部103、暗号
復号部104、電子署名検証部105、暗号情報付加部
106、署名情報付加部107、ジョブ実行制御部10
8、ジョブ履歴記憶部109、ファクシミリ送信部11
0、印刷出力部111および鍵ペア記憶部112から基
本的に構成される。
0および公衆回線130に接続される。さらに、ネット
ワーク120には、公開鍵サーバ140が接続されてい
る。
ネットから受信した文書を印刷またはファクシミリ送信
するインターネットファクシミリ装置であり、RFC2301
で規定されたTIFF(Tagged Image File Format)画像ファ
イルのみでなく、XML文書やPDF文書の受信処理が可能な
ものである。
0上のクライアントコンピュータ(図示せず)からSMTP
またはHTTP(Hypter Text Transfer Protocol)の形式で
文書処理装置100へ送信された文書を受け、印刷また
はファクシミリ送信する。
30に接続される。文書処理装置100は、受信した文
書が所定の宛名にファクシミリ送信するよう指定されて
いた場合には、公衆回線130に接続されたその所定宛
先のファクシミリ装置(図示せず)へその文書をファクシ
ミリ送信する。
子署名されている場合に、その署名検証に必要となる署
名者の公開鍵を記憶・保持する。
から文書およびその文書を処理するためのジョブ要求デ
ータを受信する。文書およびジョブ要求データは、SMT
PまたはHTTPの形式により受信される。受信した文書
は、暗号化判定部102および電子署名判定部103へ
出力される。また、受信されたジョブ要求データは、ジ
ョブ実行制御部108へ出力される。
により受信された文書を受けて、その文書が暗号化され
ているか否かを判定する。SMTPにより電子メールとし
て文書を受信した場合には、電子メールが暗号化されて
いるかどうかを判定する。HTTPにより文書を受信した場
合には、文書自体の暗号化を判定する。例えば、PDF文
書であればPDF暗号化がなされているか否か、また、XML
文書であれば、XML暗号化がなされているか否かを判定
する。受信文書および判定結果は、暗号復号部104へ
出力される。
に、電子メールの暗号化ではなく、PDF暗号化やXML暗号
化などの文書自体を暗号化することも可能である。しか
し、本実施の形態では、説明を簡単にするために、SMT
Pによる電子メールで文書を送受信する場合には、文書
は電子メールの暗号化のみを行うものとして説明する。
1から文書を受けて、その文書に電子署名がなされてい
るか否かを判定する。暗号化の判定と同様に、SMTPに
より電子メールとして文書を受信した場合は、電子メー
ルに電子署名がなされているか否かを判定する。また、
HTTPで文書を受信した場合には、文書自体の電子証明の
有無を判定する。例えば、PDF文書であればPDF文書に電
子署名がなされているか否か、また、XML文書であれ
ば、XML電子署名がなされているか否かを判定する。受
信文書および判定結果は、電子署名検証部105へ出力
される。
する場合に、電子メールの電子署名ではなく、PDF電子
署名やXML電子署名などの文書自体の電子署名を行うこ
とも可能である。しかし、本実施の形態では、説明を簡
単にするために、SMTPによる電子メールで文書を送受
信する場合には、文書は電子メールの電子署名のみを行
うものとして説明する。
からの判定結果を受けて、受信文書が暗号化されている
と判断された場合に、文書の暗号を復号する。ここで、
暗号を復号化するための秘密鍵は、ユーザによって予め
鍵ペア記憶部112に設定されているものとする。SMT
Pにより電子メールとして文書を受信した場合は、暗号
化された電子メールを暗号復号し、HTTPにより文書を受
信した場合には、文書自体の暗号復号を行う。暗号復号
に必要となる文書処理装置100に割り当てられた秘密
鍵は、鍵ペア記憶部112から取得する。さらに、暗号
化に使われている暗号化方式(例えば、トリプルDESな
どの共通鍵暗号方式)などの暗号化に関わる暗号情報を
文書から取得する。暗号化の有無の判定結果、暗号復号
された文書は、ファクシミリ送信部110および印刷出
力部111へ出力される。また、暗号情報は、暗号情報
付加部106へ出力される。
103の判定結果を受けて、文書が電子署名されている
と判断された場合に、文書の電子署名を検証する。この
とき、電子署名の署名検証に必要な電子署名の署名者の
公開鍵を公開鍵サーバ140から取得する。SMTPによ
り電子メールとして文書を受信した場合は、電子署名さ
れた電子メールの署名検証を行い、HTTPにより文書を受
信した場合には、文書自体の署名検証を行う。さらに、
電子署名の署名方式(例えば、MD5-RSAなどのメッセー
ジダイジェスト方式と公開鍵暗号方式の組合せ)や署名
者名、署名日時などの電子署名に関わる署名情報を文書
から取得する。電子署名の有無の判断結果、署名検証結
果および署名情報は、署名情報付加部107へ出力され
る。
る暗号化の判断結果および暗号化方式などの暗号情報を
ジョブ履歴記憶部109へ出力する。また、暗号情報を
受信文書のジョブのセキュリティ情報シート150とし
て署名情報付加部107へ出力する。
る電子署名の判断結果や、電子署名の検証結果、電子署
名の署名方式、署名者名、署名日時などの署名情報を受
信文書のジョブのセキュリティ情報シート150に付加
し、ジョブ実行制御部108、ジョブ履歴記憶部10
9、ファクシミリ送信部110および印刷出力部111
へ出力する。
報や署名情報を記述したセキュリティ情報シート150
が出力される。この例では、受信文書は、トリプルDES
の暗号方式を用いて暗号化され、MD5-RSAの電子署名方
式を用いて署名者○○△△@domainによって2002年1月1
日に電子署名され、その電子署名は有効であったことを
表している。
セキュリティ情報シート150として生成したが、これ
に限定されない。例えば、文書自体に付加するものとし
てもよい。
01から受けたジョブ要求データに指定されているジョ
ブ内容と、署名情報付加部107から受けた暗号情報お
よび署名情報に従って、ジョブの実行を制御する。例え
ば、受信した文書を印刷出力部111で画像展開して印
刷出力するプリントジョブ、受信した文書をファクシミ
リ送信部110で画像展開し、ジョブ要求データ内に指
定されている公衆回線130に接続する宛先のファクシ
ミリ装置(図示せず)にファクシミリ送信するファクシミ
リジョブの制御を行う。
終了または実行中止された場合に、そのジョブの実行内
容に関するジョブ履歴を記憶する。例えば、図3に示す
ように、ジョブ履歴160として、ジョブ名、ジョブ種
別(プリントジョブまたはファクシミリジョブ)、ジョ
ブの実行日時、ジョブの実行結果(正常終了または実行
中止)、セキュリティの有無(暗号化または電子署名の
有無)、電子署名の検証結果および電子署名の署名者名
がジョブの実行順に記憶される。例えば、ジョブ名Job1
のジョブは、受信文書が暗号および電子署名されていた
プリントジョブであることを表している。一方、ジョブ
名Job2のジョブは、受信文書が電子署名のみされていた
ファクシミリジョブであることを表している。
制御部108の制御に従って、ジョブの実行を行う。受
信文書が暗号化されていない場合には、指定された宛先
のファクシミリ装置(図示せず)に受信文書をファクシ
ミリ送信する。受信文書が暗号化されている場合には、
暗号復号部104において暗号復号された文書とセキュ
リティ情報シート150とを、指定された宛先のファク
シミリ装置にファクシミリ送信する。宛先のファクシミ
リ装置では、暗号復号された文書とセキュリティ情報シ
ート150が一緒に出力されるので、ファクシミリ文書
を受け取ったユーザは、そのファクシミリ文書がどのよ
うなセキュリティを施されて配信されていたかを確認す
ることができる。
08の制御に従って、ジョブの実行を行う。受信文書が
暗号化されていない場合には、受信文書を印刷出力す
る。受信文書が暗号化されている場合には、暗号復号部
104が暗号復号した文書とセキュリティ情報シート1
50とを印刷出力する。印刷出力には、暗号復号された
文書とセキュリティ情報シート150が一緒に出力され
るので、その出力結果を受け取ったユーザは、その文書
がどのようなセキュリティを施されて配信されていたか
を確認することができる。
なる文書処理装置100に割り当てられた秘密鍵、およ
び鍵ペア記憶部112に対応する公開鍵を共に記憶す
る。秘密鍵および公開鍵の鍵ペアは、文書処理装置10
0の管理者が予め生成し、鍵ペア記憶部112に登録す
ることができる。
0における文書処理を説明する。
から文書を受信すると、処理が開始され、直ちにステッ
プS100へ移行する。
2において、受信文書が暗号化されているか否かが判定
される。例えば、電子メールの暗号化(例えば、S/MIM
E)または文書自体の暗号化(例えば、PDF暗号化または
XML暗号化)が行われているか否かが判定される。受信
文書が暗号化されていれば、ステップS101に処理を
移行する。暗号化されていなければ、ステップS102
に処理を移行する。
において、受信文書が暗号復号される。暗号復号部10
4は、鍵ペア記憶部112に記憶されている文書処理装
置100の秘密鍵を使って暗号を復号する。
06において、暗号化判定部102で判定された暗号化
の有無、および暗号復号部104で暗号を復号した際の
暗号方式などの暗号情報が、文書のセキュリティ情報シ
ート150に付加される。このステップにおいて、セキ
ュリティ情報シート150の暗号化に関する情報部分が
作成される。
109において、暗号化判定部102で判定した暗号化
の有無、および暗号復号部104で暗号を復号した際の
暗号方式などの暗号情報が設定される。このステップに
おいて、ジョブを終了または実行中止した場合に記憶さ
れるジョブ履歴160の暗号情報部分が設定される。
03において、受信された文書に電子署名がなされてい
るか否かが判定される。例えば、電子メールの電子署名
(例えば、S/MIME)または文書自体の電子署名(例え
ば、PDF電子署名またはXML電子署名)がされているかが
判定される。電子署名されていれば、ステップS105
に処理を移行する。電子署名されていなければ、ステッ
プS106へ処理を移行する。
05において、電子署名の検証を行う。公開鍵サーバ1
40に登録されている電子署名の署名者の公開鍵を取得
し、その公開鍵を使って電子署名が検証される。さら
に、電子署名の署名方式、署名者名、署名日時などの署
名情報を文書から取得し、署名情報付加部107に出力
する。
07において、電子署名判定部103で判定した電子署
名の有無、および電子署名検証部105において検証し
た際の署名方式、署名者名、署名日時などの署名情報を
セキュリティ情報シート150に付加する。このステッ
プにおいて、セキュリティ情報シート150の電子署名
に関する情報部分がさらに作成される。
109において、電子署名判定部103で判定した電子
署名の有無、および電子署名検証部105で検証した際
の署名検証結果、署名方式、署名者名、署名日時などの
署名情報をジョブ履歴の署名情報として設定する。この
ステップにおいて、ジョブを終了または実行中止した場
合に記憶されるジョブ履歴160の署名情報部分が設定
される。
部110または印刷出力部111において、ジョブ要求
データを受けたジョブ実行制御部108の制御に従って
ジョブが実行される。受信文書が暗号化されていない場
合は、文書受信部101で受信された文書が、そのまま
処理される。受信文書が暗号化されていた場合は、ステ
ップS101で暗号復号された文書とセキュリティ情報
シート150が処理される。具体的には、ファクシミリ
送信部110からファクシミリ送信出力、または印刷出
力部111から印刷出力される。
109において、暗号情報および署名情報がジョブ履歴
として記憶され、処理が終了する。
は電子署名されていた場合に、その文書のセキュリティ
情報(暗号の有無、暗号方式、電子署名の有無、電子署
名検証結果、電子署名方式、署名者名、署名日時)を受
信文書と対応付けてセキュリティ情報シート150とし
て印刷またはファクシミリ送信することができる。従っ
て、その印刷出力結果やファクシミリ送信出力結果か
ら、その文書が安全に配信されたものであるか否かなど
のセキュリティ情報をユーザは確認することができる。
さらに、文書が暗号化または電子署名されていた場合
に、その文書のセキュリティ情報がジョブ履歴に記録さ
れるため、管理者やユーザはその文書のセキュリティ情
報を確認することができる。
の実施の形態について、図を参照して、詳細に説明す
る。
理装置200は、図5に示すように、メール受信部20
1、暗号化判定部202、電子署名判定部203、鍵ペ
ア記憶部204、暗号復号部205、電子署名検証部2
06、メール無線転送部207、暗号情報付加部208
および署名情報付加部209から基本的に構成される。
文書処理装置200は、例えば、インターネットから携
帯電話宛の電子メールを受信し、そのメールを携帯電話
に配信するメールサーバである。
ク220に接続され、ネットワーク220上のクライア
ントコンピュータ (図示せず)がSMTPで送信した電子メ
ールのメールアドレスが、文書処理装置200の割り当
てられたメールアドレスであった場合、この電子メール
を受信し、無線網230に接続された携帯電話(図示せ
ず)に転送する。
文書が電子署名されている場合に、その署名検証で必要
となる署名者の公開鍵が登録された公開鍵サーバ240
が接続されている。
から電子メールをSMTPを用いて受信する。受信した電
子メールは、暗号化判定部202、電子署名判定部20
3およびメール無線転送部207へ出力される。
暗号化されているか否か判定する。電子メールは、S/M
IMEの規格に基づいて暗号化されるので、受信メールのM
IMEコンテントタイプおよびS/MIMEで規定されているCM
S(Cryptographic MessageSyntax)オブジェクトのコン
テントタイプがEnveloped-dataタイプであるかどうかを
判定する。受信電子メールおよび判定結果は、暗号復号
部205へ出力される。
が暗号化されているか否かを判定する。電子メールは、
S/MIMEの規格に基づいて電子署名されるので、受信メ
ールのMIMEコンテントタイプおよびS/MIMEで規定され
ているCMS(Cryptographic Message Syntax)オブジェ
クトのコンテントタイプがSigned-dataタイプであるか
どうかを判定する。判定結果は、電子署名検証部206
へ出力される。
0が管理する携帯電話のメールアドレスに対応する秘密
鍵と公開鍵を記憶する。これらの鍵ペアは、予め鍵ペア
記憶部204に記憶させておく必要がある。
の判定結果を受けて、受信電子メールが暗号化されてい
た場合には、その受信電子メールのメールアドレスに対
応する秘密鍵を用いて暗号の復号を行う。受信電子メー
ルに対応する秘密鍵は、鍵ペア記憶部204から取得す
る。さらに、暗号復号部205は、暗号化に使われてい
る暗号化方式(例えば、トリプルDESなどの共通暗号方
式)などの暗号化に関わる暗号情報を取得する。暗号復
号された電子メールおよび暗号情報は、暗号情報付加部
208へ出力される。
203からの判定結果を受けて、受信電子メールに電子
署名がなされていた場合には、その署名者の公開鍵を用
いて、電子署名の検証を行なう。署名者の公開鍵は、公
開鍵サーバ240から取得する。さらに、電子署名検証
部206は、電子署名の検証結果、電子署名に使われて
いる電子署名方式(例えば、SHA1-DSAなどのメッセー
ジダイジェスト方式と公開鍵暗号方式の組合せ)、署名
者名、署名日時などの電子署名に関わる署名情報を取得
する。取得された署名情報は、署名情報付加部209へ
出力される。
02が判定した暗号化の有無や暗号復号部205が取得
した暗号方式からなる暗号情報を受け、暗号復号した電
子メールに付加する。暗号情報が付加された電子メール
は、署名情報付加部209へ出力される。
203が判定した電子署名の有無や電子署名検証部20
6が検証取得した署名情報を受け、暗号情報が付加され
た電子メールにさらに署名情報を付加する。暗号情報お
よび署名情報が付与された電子メールは、メール無線転
送部207へ出力される。
名情報が付加された電子メールを、無線網230に接続
された転送対象となる携帯電話へ無線転送する。
れた電子メール250の例を示す。文書処理装置200
が受信した暗号化および電子署名がなされた電子メール
に対して、暗号復号と電子署名の検証が実行され、その
セキュリティの内容が電子メールの最後に付加されてい
る。すなわち、文書処理装置200によって電子メール
を処理することによって、暗号化や電子署名検証機能を
持たない携帯電話でも、暗号化や電子署名された電子メ
ールを受信し、かつそのセキュリティ内容について確認
することができる。
置を用いた電子メールの処理方法を、図7を参照し、詳
細に説明する。
0を介して電子メールを受信すると処理が開始され、直
ちにステップS200に処理が移行する。
2において、電子メールが暗号化されているか否かが判
断される。暗号化されていれば、ステップS201に処
理を移行させる。暗号化されていなければ、ステップS
202へ処理を移行する。
において、暗号化された電子メールの復号を行い、ステ
ップS202に処理を移行する。
で電子メールが暗号化されていないと判定された場合に
は、暗号情報付加部208において、受信したままの電
子メールの内容の後ろに暗号情報を付加する。ステップ
S200で電子メールが暗号化されていると判定された
場合には、暗号情報付加部208において、ステップS
201で暗号復号された電子メールの内容の後ろに暗号
情報を付加する。ここで、暗号情報は、暗号化判定部2
02において判定した電子メールの暗号化の有無と、暗
号復号部205において復号した暗号方式等を含んでな
る。
03において、受信電子メールに電子署名がなされてい
るか否かを判定する。電子署名がなされていれば、ステ
ップS204に処理を移行する。電子署名がなされてい
なければ、ステップS205へ処理を移行する。
06において、受信電子メールの電子署名の検証を行
い、ステップS205に処理を移行する。
03において、暗号情報付加部208から受けた暗号情
報が付加された電子メールの後ろに署名情報をさらに付
加する。ここで、署名情報は、電子署名判定部203に
おいて判定した電子メールの署名の有無と、電子署名検
証部206において署名検証する際に取得した署名検証
結果、電子署名方式、署名者名、署名日時などを含んで
なる。
207において、暗号情報と署名情報が追加された電子
メールが携帯電話に無線転送される。
によると、受信した携帯電話宛の電子メールが暗号化ま
たは電子署名されていた場合に、その電子メールを暗号
復号すると共に、その電子メールのセキュリティ情報
(暗号の有無、暗号方式、電子署名の有無、電子署名検
証結果、電子署名方式、署名者名、署名日時)を電子メ
ールの内容に追加して携帯電話に転送することができ
る。従って、暗号復号や電子署名検証などのセキュリテ
ィ機能を持たない携帯電話においても、暗号化や電子署
名された電子メールを受信し、さらにそのセキュリティ
情報を確認することができる。
の実施の形態について、図を参照して、詳細に説明す
る。
は、図8に示すように、文書受信部301、暗号化判定
部302、鍵ペア記憶部303、暗号復号部304、記
憶部305、上書き処理部306、乱数発生部307お
よび印刷出力部308から基本的に構成される。文書処
理装置300は、例えば、ディスクオーバーライト機能
を持つプリンタである。
0に接続され、ネットワーク320上のクライアントコ
ンピュータ(図示せず)から文書の印刷要求を受け付け
る。
から文書とその文書の印刷要求とを受信する。受信した
文書は、暗号化判定部302および記憶部305へ出力
される。また、印刷要求は、印刷出力部308へ出力さ
れる。
されているか否かを判定する。文書の暗号化は、文書が
PDF文書であればPDFの暗号により、また、XML文書であ
ればXML暗号化によりされている。受信文書および判定
結果は、暗号復号部304へ出力される。また、判定結
果は、上書き処理部306にも出力される。
0の秘密鍵と公開鍵からなる鍵ペアを記憶保存する。鍵
ペアは、ユーザにより、予め登録設定されるものとす
る。
からの判定結果を受けて、受信文書が暗号化されている
と判定された場合に、鍵ペア記憶部303に記憶された
文書処理装置300の秘密鍵を用いて暗号の復号を行
う。
い場合には、文書受信部301が受信した文書を一時的
に格納する。また、文書が暗号化されている場合には、
暗号復号部が暗号復号した文書を一時的に格納する。同
時に、文書が格納された記憶領域等を示すアロケート情
報も記憶される。記憶部305としては、半導体メモ
リ、ハードディスク装置等の一般的な記憶装置を適宜選
択して用いることができる。
記憶部305に格納された文書を印刷出力する。また、
印刷出力が終了した際に、終了を伝える終了信号が上書
き処理部306へ出力される。
の乱数を適宜合わせて乱数文書を生成する。乱数文書
は、上書き処理部306へ出力される。
からの終了信号を受けると、暗号化判定部302からの
判定結果に基づいて受信文書が暗号化されていた場合の
み、記憶部305に格納された文書に乱数文書を上書き
する。すなわち、上書き処理部306はオーバーライト
処理を行なう。
300の処理を、図9を参照して、詳細に説明する。
320を介して文書およびその文書の印刷要求を受信す
ると処理が開始され、直ちにステップS300へ処理を
移行する。
2において、受信文書が暗号化されているか否かを判断
する。受信文書が暗号化されていれば、ステップS30
1へ処理を移行する。暗号化されていなければ、ステッ
プS302へ処理を移行する。
において、暗号化された文書を鍵ペア記憶部303に記
憶されている秘密鍵を用いて暗号復号する。
305に格納する。このとき、文書が暗号化されていれ
ば、ステップS302で暗号復号された文書を格納し、
暗号化されていない場合には、受信した文書をそのまま
格納する。
において、記憶部305に格納された文書を印刷出力す
る。印刷出力が終了すると、印刷出力部308は終了信
号を上書き処理部306へ出力する。
上書き処理部306において、記憶部305に格納され
た文書を削除する。具体的には、記憶部305に格納さ
れたその文書のアロケート情報が削除される。
2からの判定結果を受けて、上書き処理部306におい
て受信文書が暗号化されていたか否かを判定する。暗号
化されていた場合は、ステップS306に処理を移行す
る。暗号化されていなかった場合は、処理を終了する。
6において、文書が格納された記憶部305の記憶領域
に乱数文書が上書する。乱数文書は、乱数発生部におい
て発生させ、上書き処理部306に出力される。これに
より、記憶部305に格納されていた文書はオーバーラ
イト処理されることとなり、完全に削除される。
によると、受信した文書が暗号化されているか否かを判
定し、受信文書が暗号化されている場合のみ、その文書
の機密性が高いものと判断し、記憶部305に一旦記憶
した文書を乱数文書で上書きする。その結果、暗号化さ
れ機密性の高い文書を処理した後には、その文書をオー
バーライト処理することによって完全に削除すると同時
に、暗号化されていない機密性の低い文書に対してはオ
ーバーライト処理を行なう無駄を回避することができ
る。
形態の文書処理装置は、プリンタ、ネットワーク入出
力、ファクシミリ送信、無線出力などの所定の入出力手
段、半導体メモリなどの記憶手段、CPUなどの制御手
段を含むコンピュータによっても実現することができ
る。このとき、上記第1、第2および第3の文書処理方
法の各ステップをプログラム化し、コンピュータに実行
させることによっても上記と同様の効果を得ることがで
きる。
書や受信電子メールが暗号化または電子署名されている
場合に、印刷出力結果や転送結果から、これらの文書や
電子メールが安全にインターネット上を配信されたもの
であるのか否か、さらには、その暗号方式、電子署名方
式、電子署名の検証結果、署名者名または署名日時など
を含むセキュリティ情報をユーザが確認することができ
る。
子メールが暗号化または電子署名されていた場合に、ジ
ョブ履歴に暗号化の有無、暗号方式、電子署名方式、電
子署名の検証結果、署名者名または署名日時などを含む
セキュリティ情報が記憶保存され、管理者およびユーザ
は受信文書や受信電子メールのセキュリティについて確
認することができる。
ディスクオーバーライト処理が可能な場合に、受信文書
や受信電子メールが暗号化され機密性が高いと判断され
る場合のみ、ディスクオーバーライト処理を実行するこ
とができる。
装置の構成のブロック図である。
装置が付加するセキュリティ情報シートの例を示す図で
ある。
装置が記憶するジョブ履歴の例を示す図である。
装置の文書受信処理のフローチャートを示す図である。
装置の構成のブロック図である。
ティ情報が追加された電子メールの例を示す図である。
装置の電子メール受信処理のフローチャートを示す図で
ある。
装置の構成のブロック図である。
装置の印刷要求受信処理のフローチャートを示す図であ
る。
1 文書受信部、102,202,302 暗号化判定
部、103,203 電子署名判定部、104,20
5,304 暗号復号部、105,206 電子署名検
証部、106,208 暗号情報付加部、107,20
9 署名情報付加部、108 ジョブ実行制御部、10
9 ジョブ履歴記憶部、110 ファクシミリ送信部、
111 印刷出力部、112,204,303 鍵ペア
記憶部、120,220,320ネットワーク、130
公衆回線、140,240 公開鍵サーバ、150
セキュリティ情報シート、160 ジョブ履歴、201
メール受信部、207メール無線転送部、230 無
線網、250 電子メール、305 記憶部、306
上書き処理部、307 乱数発生部、308 印刷出力
部。
Claims (21)
- 【請求項1】 情報伝達媒体を介して文書を受信し、そ
の文書に対して処理を行なう文書処理装置であって、 受信した文書の暗号化に関する情報を暗号情報として抽
出する手段と、 前記暗号情報を前記受信した文書と対応付けて出力する
手段と、を含んでなることを特徴とする文書処理装置。 - 【請求項2】 情報伝達媒体を介して文書を受信し、そ
の文書に対して処理を行なう文書処理装置であって、 受信した文書の暗号化に関する情報を暗号情報として抽
出する手段と、 前記受信した文書の処理の履歴として、前記受信した文
書と前記暗号情報を対応付けて保持する手段と、を含ん
でなることを特徴とする文書処理装置。 - 【請求項3】 請求項1または2に記載の文書処理装置
であって、 前記暗号情報は、前記受信した文書に対する暗号化の有
無または暗号化方式の少なくとも1つを含むことを特徴
とする文書処理装置。 - 【請求項4】 情報伝達媒体を介して文書を受信し、そ
の文書に対して処理を行なう文書処理装置であって、 受信した文書の電子署名に関する情報を署名情報として
抽出する手段と、 前記署名情報を前記受信した文書と対応付けて出力する
手段と、を含んでなることを特徴とする文書処理装置。 - 【請求項5】 情報伝達媒体を介して文書を受信し、文
書を処理に供する文書処理装置であって、 受信した文書の電子署名に関する情報を署名情報として
抽出する手段と、 前記受信した文書の処理の履歴として、前記受信した文
書と前記署名情報を対応付けて保持する手段と、を含ん
でなることを特徴とする文書処理装置。 - 【請求項6】 請求項4または5に記載の文書処理装置
であって、 前記署名情報は、前記受信した文書への電子署名の有
無、電子署名方式、署名者または署名日時の少なくとも
1つを含むことを特徴とする文書処理装置。 - 【請求項7】 文書を記憶する記憶部を備え、 情報伝達媒体を介して文書を受信し、その文書を所定の
処理に供する文書処理装置であって、 受信した文書が暗号化されているか否かを判定する判定
手段と、 乱数を発生する乱数発生手段と、 前記受信した文書を暗号復号化する手段と、 前記暗号復号化された文書を前記記憶部に格納する手段
と、 前記暗号復号化された文書が格納された前記記憶部の記
憶領域に、前記乱数発生手段によって発生した乱数を上
書きする手段と、を含み、 前記受信した文書が暗号化されていると判定された場合
に、 前記受信した文書を暗号復号化して前記記憶部に格納
し、 当該暗号復号された文書の処理が終了または中止した際
に、当該暗号復号された文書が格納された前記記憶部の
記憶領域に、前記乱数発生手段によって発生させた乱数
を上書きすることを特徴とする文書処理装置。 - 【請求項8】 情報伝達媒体を介して文書を受信し、そ
の文書に対して処理を行なう文書処理方法であって、 前記受信した文書の暗号化に関する情報を暗号情報とし
て抽出するステップと、 前記暗号情報を前記受信した文書と対応付けて出力する
ステップと、を含んでなることを特徴とする文書処理方
法。 - 【請求項9】 情報伝達媒体を介して文書を受信し、そ
の文書に対して処理を行なう文書処理方法であって、 前記受信した文書の暗号化に関する情報を暗号情報とし
て抽出するステップと、 前記受信した文書の処理の履歴として、前記受信した文
書と前記暗号情報を対応付けて保持するステップと、 を含んでなることを特徴とする文書処理方法。 - 【請求項10】 請求項8または9に記載の文書処理方
法であって、 前記暗号情報は、前記受信した文書に対する暗号化の有
無または暗号化方式の少なくとも1つを含むことを特徴
とする文書処理装置。 - 【請求項11】 情報伝達媒体を介して文書を受信し、
その文書に対して処理を行なう文書処理方法であって、 前記受信した文書の電子署名に関する情報を署名情報と
して抽出するステップと、 前記署名情報を前記受信した文書と対応付けて出力する
ステップと、とを含んでなることを特徴とする文書処理
方法。 - 【請求項12】 情報伝達媒体を介して文書を受信し、
その文書に対して処理を行なう文書処理装置であって、 前記受信した文書の電子署名に関する情報を署名情報と
して抽出するステップと、 前記受信した文書の処理の履歴として、前記受信した文
書と前記署名情報とを対応付けて保持するステップと、
を含んでなることを特徴とする文書処理方法。 - 【請求項13】 請求項12または13に記載の文書処
理方法であって、 前記署名情報は、前記受信した文書への電子署名の有
無、電子署名方式、署名者または署名日時の少なくとも
1つを含むことを特徴とする文書処理方法。 - 【請求項14】 情報伝達媒体を介して文書を受信し、
その文書を所定の処理に供する文書処理方法であって、 受信した文書が暗号化されているか否かを判定するステ
ップを実行し、 前記受信した文書が暗号化されていると判定された場合
に、 前記受信した文書を暗号復号化するステップと、 前記暗号復号化された文書を記憶部に格納するステップ
と、 乱数を発生するステップと、 前記暗号復号化された文書の処理が終了または中止され
た際に、前記暗号復号化された文書が格納されている前
記記憶部の記憶領域に前記乱数を上書きするステップ
と、を含む処理を実行することを特徴とする文書処理方
法。 - 【請求項15】 情報伝達媒体を介して文書を受信し、
その文書に対して処理を行なう文書処理プログラムであ
って、 前記受信した文書の暗号化に関する情報を暗号情報とし
て抽出するステップと、 前記暗号情報を前記受信した文書と対応付けて出力する
ステップと、をコンピュータに実行させることを特徴と
する文書処理プログラム。 - 【請求項16】 情報伝達媒体を介して文書を受信し、
その文書に対して処理を行なう文書処理プログラムであ
って、 前記受信した文書の暗号化に関する情報を暗号情報とし
て抽出するステップと、 前記受信した文書の処理の履歴として、前記受信した文
書と前記暗号情報を対応付けて保持するステップと、を
コンピュータに実行させることを特徴とする文書処理方
法。 - 【請求項17】 請求項16または17に記載の文書処
理プログラムであって、 前記暗号情報は、前記受信した文書に対する暗号化の有
無または暗号化方式の少なくとも1つを含むことを特徴
とする文書処理プログラム。 - 【請求項18】 情報伝達媒体を介して文書を受信し、
その文書に対して処理を行なう文書処理プログラムであ
って、 前記受信した文書の電子署名に関する情報を署名情報と
して抽出するステップと、 前記署名情報を前記受信した文書と対応付けて出力する
ステップと、をコンピュータに実行させることを特徴と
する文書処理プログラム。 - 【請求項19】 情報伝達媒体を介して文書を受信し、
その文書に対して処理を行なう文書処理プログラムであ
って、 前記受信した文書の電子署名に関する情報を署名情報と
して抽出するステップと、 前記受信した文書の処理の履歴として、前記受信した文
書と前記署名情報とを対応付けて保持するステップと、
をコンピュータに実行させることを特徴とする文書処理
プログラム。 - 【請求項20】 請求項19または20に記載の文書処
理プログラムであって、 前記署名情報は、前記受信した文書への電子署名の有
無、電子署名方式、署名者または署名日時の少なくとも
1つを含むことを特徴とする文書処理プログラム。 - 【請求項21】 情報伝達媒体を介して文書を受信し、
その文書を所定の処理に供する文書処理プログラムであ
って、 受信した文書が暗号化されているか否かを判定するステ
ップをコンピュータに実行させ、 前記受信した文書が暗号化されていると判定された場合
に、 前記受信した文書を暗号復号化するステップと、 前記暗号復号化された文書を記憶部に格納するステップ
と、 乱数を発生するステップと、 前記暗号復号化された文書の処理が終了または中止され
た際に、前記暗号復号化された文書が格納されている前
記記憶部の記憶領域に前記乱数を上書きするステップ
と、を含む処理をコンピュータに実行させることを特徴
とする文書処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002108958A JP2003303185A (ja) | 2002-04-11 | 2002-04-11 | 文書処理装置、文書処理方法および文書処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002108958A JP2003303185A (ja) | 2002-04-11 | 2002-04-11 | 文書処理装置、文書処理方法および文書処理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003303185A true JP2003303185A (ja) | 2003-10-24 |
Family
ID=29392552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002108958A Pending JP2003303185A (ja) | 2002-04-11 | 2002-04-11 | 文書処理装置、文書処理方法および文書処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003303185A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006018519A (ja) * | 2004-06-30 | 2006-01-19 | Fuji Xerox Co Ltd | 文書処理装置、システムおよび文書処理方法 |
JP2006186974A (ja) * | 2004-12-03 | 2006-07-13 | Canon Inc | 画像形成装置及びその制御方法、制御プログラム |
JP2007221373A (ja) * | 2006-02-15 | 2007-08-30 | Canon Inc | 通信装置及び前記通信装置における通信制御方法 |
JP2008048356A (ja) * | 2006-08-21 | 2008-02-28 | Murata Mach Ltd | インターネットファクシミリ装置および復号・検証システム |
US20080259385A1 (en) * | 2006-11-22 | 2008-10-23 | Canon Kabushiki Kaisha | Communication apparatus, transmission processing method, and reception processing method |
JP2009060222A (ja) * | 2007-08-30 | 2009-03-19 | Softbank Mobile Corp | 電子メールサーバー、電子メールシステム、携帯情報処理装置、電子メールサーバープログラム、電子メールプログラム及び電子メール処理方法 |
JP2011022743A (ja) * | 2009-07-15 | 2011-02-03 | Fuji Xerox Co Ltd | 情報処理プログラム及び情報処理装置 |
JP2021026049A (ja) * | 2019-07-31 | 2021-02-22 | 株式会社リコー | 受信装置、情報処理システム、受信方法 |
-
2002
- 2002-04-11 JP JP2002108958A patent/JP2003303185A/ja active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006018519A (ja) * | 2004-06-30 | 2006-01-19 | Fuji Xerox Co Ltd | 文書処理装置、システムおよび文書処理方法 |
JP2006186974A (ja) * | 2004-12-03 | 2006-07-13 | Canon Inc | 画像形成装置及びその制御方法、制御プログラム |
JP2007221373A (ja) * | 2006-02-15 | 2007-08-30 | Canon Inc | 通信装置及び前記通信装置における通信制御方法 |
JP2008048356A (ja) * | 2006-08-21 | 2008-02-28 | Murata Mach Ltd | インターネットファクシミリ装置および復号・検証システム |
JP4595910B2 (ja) * | 2006-08-21 | 2010-12-08 | 村田機械株式会社 | インターネットファクシミリ装置および復号・検証システム |
US20080259385A1 (en) * | 2006-11-22 | 2008-10-23 | Canon Kabushiki Kaisha | Communication apparatus, transmission processing method, and reception processing method |
JP2009060222A (ja) * | 2007-08-30 | 2009-03-19 | Softbank Mobile Corp | 電子メールサーバー、電子メールシステム、携帯情報処理装置、電子メールサーバープログラム、電子メールプログラム及び電子メール処理方法 |
JP2011022743A (ja) * | 2009-07-15 | 2011-02-03 | Fuji Xerox Co Ltd | 情報処理プログラム及び情報処理装置 |
US8850606B2 (en) | 2009-07-15 | 2014-09-30 | Fuji Xerox Co., Ltd. | Computer readable medium storing program, information processing apparatus, and information processing method for document security |
JP2021026049A (ja) * | 2019-07-31 | 2021-02-22 | 株式会社リコー | 受信装置、情報処理システム、受信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7003667B1 (en) | Targeted secure printing | |
JP5397019B2 (ja) | 通信装置 | |
JP6412333B2 (ja) | 通信装置、その制御方法及びプログラム | |
US20070250717A1 (en) | Image forming apparatus, image reproducing apparatus and image processing system | |
JP2005192198A (ja) | 画像処理装置のネットワークシステムにおける安全なデータ伝送 | |
JP2004289699A (ja) | 情報処理装置 | |
JP2006222476A (ja) | 電子メール端末装置 | |
JP2009200565A (ja) | デジタル複合機 | |
US20090106554A1 (en) | E-mail relay apparatus and e-mail relay method | |
JP4046876B2 (ja) | 通信装置及び通信方法 | |
JP2003303185A (ja) | 文書処理装置、文書処理方法および文書処理プログラム | |
JP2008134985A (ja) | ネットワークシステム | |
JP4000183B1 (ja) | ファイル暗号管理システムとそのシステムを実施する方法 | |
JP2006050504A (ja) | 画像処理装置およびその方法 | |
JP4562200B2 (ja) | 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム | |
JP2003348079A (ja) | 画像形成装置 | |
JP2007181945A (ja) | 画像形成装置、出力判断プログラムおよび出力判断方法 | |
JP2007235716A (ja) | 画像読み取り装置、画像読み取り方法およびコンピュータプログラム | |
JP4983047B2 (ja) | 電子データ格納装置、及びプログラム | |
JP2006222483A (ja) | 電子メール通信装置 | |
JP2005094415A (ja) | メッセージ配信システム | |
JP4453688B2 (ja) | 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム | |
JP2006060369A (ja) | ネットワーク通信装置 | |
JP4595910B2 (ja) | インターネットファクシミリ装置および復号・検証システム | |
JP2010004154A (ja) | 画像ファイル送信システムおよび画像ファイル送信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050331 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060801 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061002 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061031 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070123 |