JP2005149221A - 通信装置、通信システムおよび電子メール送信方法 - Google Patents

通信装置、通信システムおよび電子メール送信方法 Download PDF

Info

Publication number
JP2005149221A
JP2005149221A JP2003386985A JP2003386985A JP2005149221A JP 2005149221 A JP2005149221 A JP 2005149221A JP 2003386985 A JP2003386985 A JP 2003386985A JP 2003386985 A JP2003386985 A JP 2003386985A JP 2005149221 A JP2005149221 A JP 2005149221A
Authority
JP
Japan
Prior art keywords
authentication
mail
user
information
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003386985A
Other languages
English (en)
Other versions
JP2005149221A5 (ja
JP4574161B2 (ja
Inventor
Nobuyuki Tonegawa
信行 利根川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003386985A priority Critical patent/JP4574161B2/ja
Priority to US10/991,315 priority patent/US20050108530A1/en
Priority to CNB2004100947351A priority patent/CN100539583C/zh
Publication of JP2005149221A publication Critical patent/JP2005149221A/ja
Publication of JP2005149221A5 publication Critical patent/JP2005149221A5/ja
Application granted granted Critical
Publication of JP4574161B2 publication Critical patent/JP4574161B2/ja
Priority to US13/109,455 priority patent/US8621579B2/en
Priority to US14/087,831 priority patent/US10243948B2/en
Priority to US16/260,598 priority patent/US20190158485A1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 操作性を低下させることなく、送信プロトコルを行って送信する際のセキュリティの向上を図ることができる通信装置を提供する。
【解決手段】 認証サーバ102は、電子メールを送信しようとするユーザが、MFP100を利用可能な登録ユーザであるか否かを認証する。認証の結果、OKである場合、MFP100は、ユーザ情報に対応する電子メールアドレス、SMTP認証ユーザ名およびSMTP認証パスワードを取得する。取得したSMTP認証ユーザ名およびSMTP認証パスワードを用い、MFP100からMailサーバ103に対し、SMTP認証を行う。SMTP認証がOKである場合、Mailサーバ103は、電子メールを取得した電子メールアドレスの宛先に送信する。
【選択図】 図5

Description

本発明は、送信プロトコルに則って電子メールを送信する通信装置、通信システムおよび電子メール送信方法に関する。
近年、コンピュータの普及および情報のネットワーク化に伴い、文字情報をネットワークで送受信する電子メールが普及している。電子メールには、文字情報であるメール本文の他、さまざまな形式のファイルを添付することが可能である。例えば、添付ファイルにTIFF(Tag Image File Format)形式のファイルを添付することで、画像の送受信を行うインターネットFAXが普及している。
ここで、インターネットFAX(単に、IFAXという)とは、送信機側でスキャナが読み取った画像データをTIFF形式に変換して送信し、受信機側で受信したTIFF形式の画像データを再生して印刷する際、送信機および受信機間の通信技術である。このとき、通信されるTIFF形式の画像データは、複数の機器で互換性を保つために、インターネット技術を標準化する組織であるIETF(Internet Engineering Task Force)によって、技術仕様RFC(Request for Comments)2301に詳細に規格化されている。
また、電子メールを通信プロトコルSMTPで送信する際、メールサーバでユーザ認証を行ってから送信することで、メールアドレスを偽ったメールを不正に中継することを防止する、SMTP認証に関する技術は技術仕様RFC2554に規格化されている。ユーザ認証を行ってから電子メールを送信する従来技術としては、例えば、特許文献1に記載ものが挙げられる。
また、本願出願人は、電子メールの送信を開始する前に認証サーバにログインし、認証サーバで認証された場合、この認証されたユーザ名に対応する電子メールアドレスを取得し、この取得した電子メールアドレスを使って電子メールを送信する方法を既に提案している(特願2003−066857号参照)。
特開平11−234496号公報
しかしながら、上記提案の電子メール送信方法、つまり送信を開始する前に認証サーバにログインし、認証されたユーザ名に対応する電子メールアドレスを取得し、この電子メールアドレスを使って電子メールを送信する方法であっても、以下に掲げる問題があり、その改善が要望された。
すなわち、SMTP認証を用いて送信する際、SMTP認証のユーザ名、パスワードを、機器(MFP等の通信装置)固有の設定値を用いて送信した場合、機器側には、送信ログとして、認証サーバにログインしたユーザ名のログが残るが、メールサーバ側には、機器固有のユーザ名のログしか残らない。この結果、機器側のログとメールサーバ側のログとを対応付けることが困難であった。したがって、実際の送信者を特定することが難しく、セキュリティの向上を図る上で好ましくはなかった。
これに対し、送信を開始する際、毎回SMTP認証のユーザ名、パスワードを入力することで、上記問題は回避されるが、この場合、操作性が低下するという新たな問題があった。
そこで、本発明は、操作性を低下させることなく、送信プロトコルを行って送信する際のセキュリティの向上を図ることができる通信装置、通信システムおよび電子メール送信方法を提供することを目的とする。
上記目的を達成するために、本発明の通信装置は、送信プロトコルに則って電子メールを送信する通信装置において、ユーザ情報を入力する入力手段と、該入力されたユーザ情報の認証を要求するユーザ認証要求手段と、前記ユーザ情報が認証された場合、該認証されたユーザ情報に対応する電子メールアドレスを取得する電子メールアドレス取得手段と、前記認証されたユーザ情報に対応する前記送信プロトコルの認証情報を取得する認証情報取得手段と、該取得した認証情報の認証を前記送信プロトコルに則ってメール配信装置に要求する送信認証要求手段と、前記認証情報が認証された場合、前記送信プロトコルに則って電子メールを前記メール配信装置に送信する送信手段とを備えたことを特徴とする。
本発明の通信システムは、電子メールを配信するメール配信装置に、認証装置および通信装置がネットワークを介して接続され、前記通信装置から前記メール配信装置に送信プロトコルに則って電子メールを送信する通信システムにおいて、前記通信装置からユーザ情報を入力する入力手段と、該入力されたユーザ情報の認証を前記認証装置に要求するユーザ認証要求手段と、前記認証装置で前記ユーザ情報が認証された場合、該認証されたユーザ情報に対応する電子メールアドレスを前記認証装置から取得する電子メールアドレス取得手段と、前記認証されたユーザ情報に対応する前記送信プロトコルの認証情報を取得する認証情報取得手段と、該取得した認証情報の認証を前記送信プロトコルに則って前記通信装置から前記メール配信装置に要求する送信認証要求手段と、前記メール配信装置で前記認証情報が認証された場合、前記送信プロトコルに則って、前記通信装置から前記メール配信装置に電子メールを送信する送信手段とを備えたことを特徴とする。
本発明の電子メール送信方法は、通信装置からメール配信装置に送信プロトコルに則って電子メールを送信する電子メール送信方法において、前記通信装置からユーザ情報を入力する入力ステップと、該入力されたユーザ情報の認証を前記通信装置に接続された認証装置に要求するユーザ認証要求ステップと、前記認証装置で前記ユーザ情報が認証された場合、該認証されたユーザ情報に対応する電子メールアドレスを前記認証装置から取得する電子メールアドレス取得ステップと、前記認証されたユーザ情報に対応する前記送信プロトコルの認証情報を取得する認証情報取得ステップと、該取得した認証情報の認証を前記送信プロトコルに則って前記通信装置から前記メール配信装置に要求する送信認証要求ステップと、前記メール配信装置で前記認証情報が認証された場合、前記送信プロトコルに則って、前記通信装置から前記メール配信装置に電子メールを送信する送信ステップとを有することを特徴とする。
本発明の請求項1に係る通信装置によれば、通信装置からユーザ情報を入力し、入力されたユーザ情報の認証を通信装置に接続された認証装置に要求し、認証装置でユーザ情報が認証された場合、認証されたユーザ情報に対応する電子メールアドレスを認証装置から取得し、認証されたユーザ情報に対応する送信プロトコルの認証情報を取得し、取得した認証情報の認証を送信プロトコルに則って通信装置からメール配信装置に要求し、メール配信装置で認証情報が認証された場合、送信プロトコルに則って、通信装置からメール配信装置に電子メールを送信するので、操作性を低下させることなく、送信プロトコルを行って送信する際のセキュリティの向上を図ることができる。また、請求項3に係る通信装置によれば、認証情報を格納していない通信装置が存在する場合、認証情報を格納している通信装置から、認証を行って送信することが可能となる。請求項4に係る通信装置によれば、秘匿性を向上できる。
本発明の通信装置、通信システムおよび電子メール送信方法の実施の形態について図面を参照しながら説明する。本実施形態の通信システムは、電子メールシステムに適用される。
[第1の実施形態]
図1は第1の実施形態における電子メールシステムのネットワーク接続環境を示す図である。この電子メールシステムは、全世界に広がるインターネット網110を介して第1のネットワーク105および第2のネットワーク125に接続された複数の機器から構成される。
第1のネットワーク105には、ドメイン名「xyz.co.jp」が与えられており、MFP(Multi Function Peripheral)100、101、認証サーバ102、Mail/POPサーバ103およびクライアントPC104が接続されている。第2のネットワーク125には、ドメイン名「abc.co.jp」が与えられており、Mail/POPサーバ120、PC121およびインターネットFAX122が接続されている。
MFP100、101は、スキャナおよびプリンタを搭載し、コピー機能、ファクシミリ(FAX)送受信機能、コンピュータで作成されたデータを印刷するプリンタ機能などを有する。また、MFP100には、HOST名「copy1.xyz.co.jp」、および電子メールアドレス「ifax@copy1.xyz.co.jp」が付与されている。MFP101には、HOST名「copy2.xyz.co.jp」、および電子メールアドレス「ifax@copy2.xyz.co.jp」が付与されている。
認証サーバ102は、第1のネットワーク105におけるドメイン内のユーザ認証を行うものであり、認証サーバ102には、このドメイン内で有効なユーザ名、パスワードなどが登録されている。PC104には、汎用電子メールソフトウェアがインストールされており、電子メールアドレス「syain1@xyz.co.jp」が付与されている。クライアントPC104の電源を立ち上げると、ユーザ名およびパスワードの入力が求められ、ユーザがユーザ名およびパスワードを入力すると、クライアントPC104は認証サーバ102に対し、ユーザ名およびパスワードが一致しているか否かを問い合わせる。認証サーバ12にユーザとして登録されている場合、PC104は使用可能な状態となる。
Mail/POPサーバ103は、MailサーバおよびPOPサーバの双方の機能を有するものである。また、第2のネットワーク125におけるドメイン内のMail/POPサーバ120も同様の機能を有する。例えば、PC104から電子メールアドレス「pcmail@abc.co.jp」宛に電子メールを送信する場合、PC104で作成された電子メールデータは、Mailサーバ103にSMTP(Simple Mail Transfer Protocol)プロトコルで送られ、さらに、Mailサーバ103からインターネット網110を経由してMailサーバ120にSMTPプロトコルで送られる。
PC121には、汎用電子メールソフトウェアがインストールされている。PC121は、POP3(Post Office Protocol−Version 3)プロトコルを用い、POPサーバ120に電子メールが届いているか否かを一定間隔で監視し、電子メールが届いている場合、電子メールのデータを受信する。また、電子メールアドレス「pcmail@abc.co.jp」を有するPC121から、電子メールアドレス「syain1@xyz.co.jp」を有するPC104に電子メールを送る場合、逆のルートをたどり、PC121で作成された電子メールデータは、Mailサーバ120を中継し、Mailサーバ103に送られる。そして、PC104は、POP3プロトコルを用い、届けられた電子メールデータを取得する。
MFP100、101には、ファクシミリ(FAX)、IFAX受信機能で受信した画像やスキャナで読み取った白黒/カラー画像を、一般の電子メールの宛先に送ることを前提として送信するEmail送信モードと、IFAX規格に従った装置に送信することを前提としたIFAX送信モードとが存在する。送信/受信の通信プロトコルには、SMTP、POP3が用いられ、MFP100、101は、前述したPCによる送信/受信と同様の動作を行う。
ここで、Email送信モードでは、JPEGファイルフォーマットの画像(単に、JPEG画像という)が送信される。例えば、電子メールアドレス「syain1@xyz.co.jp」を有するクライアントPC104にカラー画像を送信すると、PC104は電子メールを受信し、汎用画像ビューアでJPEG画像を表示する。IFAX送信モードでは、技術仕様RFC2301に則ったTIFF形式の画像が送信される。例えば、IFAX規格を有するMFP100、MFP101やインターネットFAX122によって画像が送受信される。カラー画像が扱える機器同士の場合、TIFF形式のJPEG画像が送受信されるが、この画像を誤って、電子メールアドレス「syain1@xyz.co.jp」を有するPC104に送っても、汎用画像ビューアでは、画像を表示することはできない。
図2はMFP100の構成を示すブロック図である。MFP100およびMFP101は同一の構成であるので、ここでは、MFP100の構成についてだけ説明する。MFP100は、CPU130、ROM131、RAM132、操作部133、スキャナ134、プリンタ135、画像処理回路136、ハードディスク137、ネットワークインタフェース(I/F)138、フォーマッタ部139およびファクス部140を有する。
CPU130は、システム全体を制御する制御回路として機能するものであり、ROM131に格納されているプログラムを実行し、RAM132をワークエリアとして使用する。操作部133は、スタートキー、テンキーなどのハードウェアキー、およびLCD表示パネルから構成され、LCD表示パネル上にソフトウェアキーとしてボタンを表示し、ユーザの指などによるボタンのタッチを検出し、ユーザオペレーションを円滑に実行する。
スキャナ134は、原稿の画像を光電変換により電気的な画像データに変換するものである。原稿給送装置から原稿をプラテンガラス上に搬送し、原稿がプラテンガラス上に搬送されると、ランプを点灯し、そしてスキャナユニットの移動を開始させて、原稿を露光走査する。原稿からの反射光は、ミラーおよびレンズを介してCCDイメージセンサに導かれる。CDDイメージセンサによって電気信号に変換されると、A/D変換回路によってデジタルデータに変換される。原稿の読み取り動作終了後、プラテンガラス上の原稿は排紙される。
プリンタ部135は、画像データを記録紙に印刷する。レーザ発光部によって画像データに応じたレーザ光を発光させる。このレーザ光は、感光ドラム上に照射されると、感光ドラム上には、レーザ光に応じた潜像が形成される。感光ドラムの潜像の部分には、現像器によって現像剤が塗布され、レーザ光の照射開始と同期したタイミングで給紙カセットから記録紙を給紙し、転写部に搬送する。感光ドラムに付着した現像剤は、記録紙に転写される。現像剤が転写された記録紙は、定着部に搬送されると、定着部における熱と圧力により、現像剤は記像紙に定着する。定着部を通過した記録紙は、排出ローラによって排出される。排出された記録紙は、ソータによってそれぞれのビンに収納され、記録紙の仕分けが行われる。
画像処理回路136は、大容量の画像メモリ、画像回転回路、解像度変倍回路、MH、MR、MMR、JBIG、JPEGなどの符号/複合化回路などから構成され、シェーディング、トリミング、マスキングなどの各種画像処理を実行する。ハードディスク137は、SCSI、USBなどのインターフェース(I/F)で接続可能な大容量記録媒体である。尚、記録媒体としては、ハードディスクに限らず、光磁気ディスク(MO)などであってもよい。
ネットワークI/F138は、10BASE−T、100BASE−Tを代表とするイーサネット(登録商標)(米国ゼロックス社)あるいはトークンリング(米国IBM社の登録商標)など、ネットワークに接続するためのネットワークデータリンクを実行する。フォーマッタ部139は、IEEE1284準拠のパラレルインタフェース、USBなどのPCインターフェース(I/F)を有し、PCインターフェース(I/F)あるいはネットワークI/F138を介して受信したパソコンからのPDL(Page Description Language)データを基に画像データを作成する。作成された画像データに対し、画像処理回路136で画像処理が行われ、プリンタ135で印刷するためのレンダリング処理が行われる。
ファクス部140は、電話回線に接続され、NCU(Network Control Unit)、MODEM(MOdulator/DEModulator)などから構成されるファクシミリI/F回路である。このファクス部140は、スキャナ134で読み取られた画像データに対し、画像処理回路136で画像処理を行い、電話回線を経由して他のファクシミリ(FAX)装置に送信したり、あるいは他のファクシミリ(FAX)装置から送信された画像データを受信し、画像処理回路136で画像処理を行い、プリンタ135に印刷を行わせる。
スキャナ134、プリンタ135、画像処理回路136、フォーマッタ部139およびファクス部140は、CPU130のCPUバス141とは別の高速ビデオバス142を介して接続され、画像データを高速に転送可能である。したがって、この高速ビデオバス142を使用することで、スキャナ134で読み取られた画像データに対し、画像処理回路136で画像処理を行い、画像処理された画像データをプリンタ135で印刷することで、コピー機能が実現される。
また、MFP100には、スキャナ134で読み取られた画像データに対し、画像処理回路136で画像処理を行った後、ネットワークI/Fからネットワーク105に送信する送信(Send)機能、あるいは画像処理回路136で技術仕様RFC2301に則ったた画像データを作成し、電子メールプロトコルでデータを送受信するIFAX機能が設けられている。
図3はMFP100が所有するネットワークプログラムの構成を示す図である。ネットワークプログラムは、大きく分けて3階層のプログラム、つまりIP(Internet Protocol)200、TCP(Transmission Control Protocol)/UDP(User Datagram Protocol)201、およびアプリケーション階層のプログラム202から構成されている。
IP200は、発信ホストから宛先ホストヘ、ルータなどの中継ノードと連携しながらメッセージを送り届けるサービスを提供するインターネットのプロトコル階層である。そして、IP200は、データを送信する発信先のアドレス、およびデータを受信する宛先のアドレスを管理し、データをアドレス情報に従ってネットワーク内をどのような経路で宛先ホストまで届けるかを管理するルーティング機能を実行する。
TCP/UDP201は、発信アプリケーションプロセスから受信アプリケーションプロセスにメッセージを送り届けるサービスを提供するトランスポート階層である。そして、TCPは、コネクション型サービスであって、通信の高度な信頼性を保証するが、UDPはコネクションレス型のサービスであって、信頼性の保証を行わない。
アプリケーション階層のプロトコル202は、複数のプロトコルを規定する。このプロトコル200には、ファイル転送サービスであるFTP(File Transfer Protocol)、ネットワーク管理プロトコルであるSNMP、プリンタ印刷用のサーバプロトコルであるLPD、WWW(World Wide Web)サーバのプロトコルであるHTTPd、電子メール送受信プロトコルSMTP(Simple Mail Transfer Protocol)、メールダウンロードプロトコルPOP3(Post Office Protocol−Version 3)などが含まれる。この他、技術仕様RFC1510に規定されているKerberos認証プログラムも搭載されている。
図4は認証サーバ102に登録されているユーザ情報およびその内容を参照・編集するプログラムの操作画面を示す図である。ユーザ情報は、ユーザ名230、パスワード231、電子メールアドレス232、SMTP認証ユーザ名233およびSMTP認証パスワード234から構成される。ユーザ名230は、認証サーバ102が受け持つドメイン名「xyz.co.jp」というドメイン(プリンシパル)内のコンピュータが使えるユーザ名を示す。図4では、「syain1」〜「syain5」までのユーザ名が登録されている。パスワード231には、各ユーザ名に対応するパスワードが登録されている。ここでは、容易に見られないように、各パスワードは「*****」で表示されている。
電子メールアドレス232には、登録されているユーザが使用可能な電子メールアドレスが登録されている。ユーザ名「syain1」の電子メールアドレスは、「syain1@xyz.co.jp」である。ユーザ名「syain2」の電子メールアドレスは、「syain2@xyz.co.jp」である。ユーザ名「syain3」の電子メールアドレスは、「syain3@xyz.co.jp」である。ユーザ名「syain4」の電子メールアドレスは、「syain4@xyz.co.jp」である。ユーザ名「syain5」の電子メールアドレスは、「syain5@xyz.co.jp」である。
SMTP認証ユーザ名233およびSMTP認証パスワード234は、SMTP認証(RFC2554)で使われるユーザ名とパスワード情報であり、例えば、MFP100、MFP101、PC104からMailサーバ103に電子メールを送信する際、SMTPプロトコル上でユーザ認証を行い、不正アクセスや電子メールの差出人名称(Fromアドレス)を偽ったメールの不正中継を防止するためのものである。図4の設定では、ユーザ名「syain1」、「syain2」のSMTP認証ユーザ名は、それぞれユーザ名「syain1」、「syain2」と同一名称となっているが、異なる名称を使用してもよいことは勿論である。また、SMTP認証パスワード234は、パスワード231と同様、容易に見られないように、「*****」で表示されている。
追加キー240は、新規にユーザ登録する際に使用されるキーである。削除キー241は、登録ユーザを削除するキーである。プロパティキー242は、登録されている内容を修正するキーであり、プロパティキー242を押すと、登録されている内容が表示される。
図5はMFP100における電子メールアドレス、SMTP認証ユーザ名およびSMTP認証パスワードを取得する際のログイン処理手順を示すフローチャートである。このログイン処理によって、MFP100は、認証サーバ102に対してユーザ認証を行い、指定されたユーザ名で電子メールを使えるようになる。尚、MFP101についても同様であるので、MFP100についてだけ説明する。
MFP100の主電源が投入され、メモリ、I/Oポートの初期化などのイニシャライズ動作が実行された後、システムユーザ設定で「ユーザ認証」を「する」に設定されている場合、このログイン処理が開始する。この状態では、コピーなどのユーザオペレーションが介在する処理を実行することができず、操作部133には、ユーザ名を入力する画面が表示される。
まず、ユーザ名入力画面を表示し、ユーザからユーザ名が入力されるのを待つ(ステップS1)。ユーザ名が入力されると、つづいてパスワードが入力されるのを待つ(ステップS2)。パスワードが入力されると、認証サーバ102で認証を行うために、ユーザ名およびパスワードを送信する(ステップS3)。
そして、認証の結果、入力したユーザ名およびパスワードが、認証サーバ102に登録されているユーザ名230およびパスワード231と一致し、認証サーバ102から認証OKが返答されたか否かを判別する(ステップS4)。入力したユーザ名、パスワードが誤っていた場合など、認証OKが返答されず、認証NGが返答された場合、ステップS1に戻って、ユーザ名入力画面から同様の処理を繰り返す。一方、認証OKが返答された場合、認証サーバ102に登録されている、ログインしたユーザの電子メールアドレス232を認証サーバ102から取得する(ステップS5)。さらに、認証サーバ102から、ログインしたユーザのSMTP認証のユーザ名233およびユーザのSMTP認証のパスワード234を取得し(ステップS6、S7)、本処理を終了する。
このユーザ認証が正常終了すると、コピー、送信(SEND)などのユーザオペレーションが介在する処理が実行可能となる。尚、本実施形態では、ユーザ認証の方法として、ユーザ名およびパスワードの入力する場合を示したが、指紋や眼球などによる生体認証、非接触や接触型のコントロールカードによるユーザ認証などでもよい。
図6はユーザ認証におけるMFP100および認証サーバ102間の具体的な認証手順を示す図である。認証サーバ102のユーザ認証方式は、ネットワークアプリケーション階層のプログラム202であるケルベロス(Kerberos)を用いた認証方式であり、技術仕様RFC1510として標準化されている。
まず、クライアントであるMFP100から、Kerberos認証サービスリクエストKEB_AS_REQが認証サーバ102に送られ(T1)、正当なユーザであるかの問い合わせが行われると、認証サーバ102から、Kerberos認証サービス返信KEB_AS_REPとして、暗号化されたログオンセッションキーおよびクライアント認証データがMFP100に返される(T2)。
このデータを基に、Kerberosチケット認可サービスリクエストKEB_TGS_REQが作成され、MFP100は、認証サーバ102に資格情報のリクエストを行う(T3)。認証サーバ102からKerberosチケット認可サービス返信KEB_TGS_REPとして、暗号化されたクライアント認証データが返される(T4)。
このデータを基に、KerberosアプリケーションリクエストKEB_AP_REが作成され、MFP100は、認証サーバ102にサービス利用許可を求める(T5)。そして、認証サーバ102からKerberosアプリケーション返信KEB_AP_REPが返されると(T6)、返されたデータが正常であり、かつ返信データ内の時刻データが同一である場合、MFP100は認証OKであるとみなす。
尚、本実施形態では、3つのリクエストを同一の認証サーバで行った場合を示したが、ネットワークの構成などにより、複数のサーバを使ってもよい。また、認証方式としては、DH(Dijjie−Hellman)認証など他の認証方式でも可能である。
図7は操作部133に表示される送信設定画面を示す図である。この送信設定画面は、図5のログイン処理によりユーザ名「syain1」で正常にログインが終了し、スキャナ134で読み取った画像データを電子メールで送信する際、操作部133に表示される。読み取りサイズ300には、スキャナ134が読み込む原稿サイズ等が指定される。原稿として、A3、A4、A5、B4、B5、11*17、LTR、STMTなどの用紙サイズとその向きを指定することができる。図7では、読み取りサイズ300に「自動」が設定されているので、スキャナ134に設けられた原稿検知センサによって検知された値が読み込まれる。
また、解像度301には、スキャナ134が原稿を読み込む際の解像度を指定することが可能である。図7では、解像度として、200*100、200*200、200*400、300*300、400*400および600*600dpiのいずれかに指定される。図7では、デフォルト値の200*200が設定されている。また、詳細設定302には、スキャン時の濃度設定、原稿タイプ指定、両面読み込み、ページ連写指定、画質調整などのスキャン時の詳細動作を指定することが可能である。
Subject304および本文305は、それぞれ送信する電子メールに付けられる件名およびメール本文である。これらの各設定欄を選択すると、ソフトウェアキーボードが表示され、文字列を入力することが可能である。宛先303は、送信宛先を指定する欄である。
図8は送信宛先情報を管理しているアドレス帳を示す図である。送信宛先の電子メールアドレスは、アドレス欄352に表示される。そして、選択欄350にマークが付けられて宛先に電子メールが送信される際、選択されたアドレスが電子メールのTo:フィールドに記載される。MODE欄351には、送信宛先として、一般の電子メール宛先に送ることを前提として送信するEmail送信モードと、機器同士の送受信機能が存在するIFAX装置に送ることを前提として送信するIFAX送信モードとのいずれかを指定することができる。図8の設定では、一般の電子メール宛先に送ることを前提とする2つのEmail送信宛先(電子メールアドレス「pcmail@abc.co.jp」、「syain1@xyz.co.jp」)、および機器同士の送受信を前提とする1つのIFAX送信宛先(電子メールアドレス「ifax@abc.co.jp」)が指定されている。
図9はスキャナ134で原稿を読み取った後、各宛先に電子メールを送信する際の送信処理手順を示すフローチャートである。この処理プログラムは、MFP100内の記憶媒体(ROM131あるいはハードディスク137)に格納されており、各宛先に送信する際、CPU130によって実行される。
まず、送信モード(MODE351)がIFAXであるか否かを判別する(ステップS11)。IFAXである場合、電子メールのFromフィールドに、ユーザモードで入力された機器のアドレスを設定する(ステップS12)。そして、電子メールのSenderフィールドに、ログイン時に設定したユーザ名230に対応する電子メールアドレス232を設定する(ステップS13、図4参照)。ここでは、ログイン時、ユーザ名「syain1」でログインしているので、Senderアドレスには、ユーザ名「syain1」に対応する電子メールアドレス「syain1@xyz.co.jp」が設定される。Fromフィールド、Senderフィールドを設定した後、スキャナで読み取った画像の上端に、送信機器電子メールアドレス、送信宛先略称、送信時間などの情報を基に作成された画像ヘッダを付与する(ステップS14)。
一方、送信モードがIFAXでなく、Emailであった場合、Fromフィールドに、ログイン時に設定されたユーザ名230に対応する電子メールアドレス232を設定する(ステップS15)。この場合、Senderフィールドを作成しない。
この後、Fromフィールド、Senderフィールドの情報などを基に、メールヘッダの作成、MIME情報の付与、添付ファイルにおけるBASE64のデコードなどのメールデータ作成処理を行う(ステップS16)。
作成した電子メールデータをMailサーバ103に送信する際、認証サーバ102から、ステップS6で取得したSMTP認証のユーザ名、およびステップS7で取得したSMTP認証のパスワードを用いて、SMTP認証を実行する(ステップS17)。そして、SMTP認証の結果を判別する(ステップS18)。このSMTP認証については、後述する。そして、認証終了後、つまり認証結果が認証OKである場合、SMTP送信でMailサーバ103にデータを送信する(ステップS19)。送信が終了すると、ログイン時に指定したユーザ名230、送信宛先情報、送信日付、送信時間、送信枚数および送信結果をログに書き込み(ステップS20)、本処理を終了する。一方、ステップS18で、認証の結果が認証NGであった場合、送信を行うことなく、本処理を終了する。
MFP100によってログに書き込まれたデータは、送信結果を知らせる送信結果レポート、あるいは送信件数が一定以上溜まる度に作成される通信管理レポートとして、印刷される。印刷されたレポートにより、送信したジョブ(JOB)の送信者を特定することができる。また、Mailサーバ103には、SMTP認証を行った際の時間、認証ユーザ名などのログが残るので、送信管理結果レポートあるいは通信管理レポートの内容と、Mailサーバ103のログの内容とを照らし合わせ、対比させることができる。この結果、ログの妥当性を検証することができる。尚、ログに書き込まれたデータは、操作部133に、リスト表示することも可能である。
図10はステップS17におけるMFP100およびMailサーバ103間のSMTP認証処理手順を具体的に示す図である。このSMTP認証により、MFP101からMailサーバ103に電子メールを送信する際、電子メールの送信者を認証し、送信する電子メールアドレスを偽るなどの不正電子メールリレーを防止することが可能となる。
まず、MFP101からMailサーバ103にSMTP接続を行うと(T11)、Mailサーバ103からSMTPサービスレディを示す「220」の数字とドメイン名が返答される(T12)。クライアントであるMFP101から拡張SMTPのSMTP開始を示すEHLOコマンドをMailサーバ103に送信すると(T13)、リクエストされたコマンドの成功を示す「250」の数値から始まるコマンド応答がMailサーバ103から返される(T14)。さらに、Mailサーバ103が所有しているSMTP拡張機能が返信される(T15、T16)。T15の応答では、Mailサーバ103がDSN(Delivery Status Notifications)サービスを所有していることが示され、T16の応答では、SMTP AUTHをサポートし、認証方式として、CRAM−MD5およびDIGEST−MD5をサポートしていることが示される。
Mailサーバ103がSMTP AUTHに対応していることが判ったので、MFP101からSMTP AUTHを使って認証し、認証方式としてCRAM−MD5を使うことを示すコマンドを送信する(T17)。Mailサーバ103からリクエスト継続を示す「334」の数字とサーバチャレンジデータである文字列を返答する(T18)。MFP101は、取得したサーバチャレンジデータとパスワードからCRAM−MD5で暗号化された暗号パスワードを作成し、ユーザ名とパスワードを暗号化した文字列を返答する(T19)。
Mailサーバ103でも、同様に送信したサーバチャレンジデータとMFP101から送信されたユーザ名に対するパスワードとから暗号パスワードを作成し、この作成した暗号パスワードと、MFP101から送信された暗号パスワードとの一致を検出することで、パスワードが同一であるとみなす。そして、パスワードが同一とみなされた場合、Mailサーバ103から認証成功を示す「235」の数字から始まるメッセージを送信し(T20)、SMTP認証を終了する。
この後、前述したように、SMTPの通常シーケンスにより、電子メールデータは送信される。送信が終了すると、Mailサーバ103は、電子メールの配信を受けたMFP101の電子メールアドレス、送信宛先の電子メールアドレス、SMTP認証を行ったユーザ名、通信日付、時刻などの情報をログファイルに記録する。そして、Mailサーバ103の管理者は、記録されたログファイルを参照することができる。
このように、第1の実施形態1によれば、MFP100によってログに書き込まれたデータは、送信結果レポートあるいは通信管理レポートとして印刷されるので、送信したジョブ(JOB)の送信者を特定することができる。一方、Mailサーバ103には、SMTP認証を行った際の時間、認証ユーザ名などのログが残る。したがって、送信管理結果レポートあるいは通信管理レポートの内容と、Mailサーバのログの内容とを照らし合わせて対比させることで、実際の送信者を特定することができる。これにより、操作性を低下させることなく、SMTP認証を用いて送信する際のセキュリティの向上を図ることができる。
また、MFPに対し、SMTP認証ユーザ名、SMTP認証パスワードおよび電子メールアドレスを設定する必要がなくなり、その登録・変更などの管理を容易にできる。そして、前述したように、メールサーバ側のログには、SMTP認証で認証されたユーザ名のログが残るので、MFPの送信ログと1対1で比較することが可能となり、セキュリティの向上を図ることができる。
[第2の実施形態]
第2の実施形態の電子メールシステムの構成は、前記第1の実施形態とほぼ同様であり、前記第1の実施形態と同一の構成部分については、同一の符号を付すことで、その説明を省略する。図11は第2の実施形態における認証サーバ102に登録されているユーザ情報およびその内容を参照・編集するプログラムの操作画面を示す図である。前記第1の実施形態では、ユーザ情報として、SMTP認証ユーザ名およびSMTP認証パスワードが設定されていたが、第2の実施形態では、設定されない。
ここで、ユーザ名230は、登録されているユーザ名である。パスワード231は、登録ユーザ名のパスワードである。電子メールアドレス232は、登録ユーザ名の電子メールアドレスである。また、追加キー240は、新規にユーザ登録する際に使用されるキーである。削除キー241は、登録ユーザを削除する際に使用される。プロパティキー242は、登録されている内容を修正する際に使用されるキーである。プロパティキー242を押すと、登録されている内容が表示され、登録されている内容を修正することが可能である。
図12はMFP100における電子メールアドレス、SMTP認証ユーザ名およびSMTP認証パスワードを取得する際のログイン処理手順を示すフローチャートである。このログイン処理によって、MFP100は、認証サーバ102に対してユーザ認証を行い、指定されたユーザ名で電子メールを使えるようになる。尚、MFP101についても同様であるので、MFP100についてだけ説明する。
MFP100の主電源が投入され、メモリ、I/Oポートの初期化などのイニシャライズ動作が実行された後、システムユーザ設定で「ユーザ認証」を「する」に設定されている場合、このログイン処理が開始する。この状態では、コピーなどのユーザオペレーションが介在する処理を実行することができず、操作部133では、ユーザ名を入力する画面が表示されている。
まず、ユーザ名入力画面を表示し、ユーザからユーザ名が入力されるのを待つ(ステップS31)。ユーザ名が入力されると、パスワードが入力されるのを待つ(ステップS32)。パスワードが入力されると、認証サーバ102で認証を行うために、ユーザ名およびパスワードを送信する(ステップS33)。
そして、認証の結果、入力したユーザ名およびパスワードが、認証サーバ102に登録されているユーザ名230およびパスワード231と一致し、認証サーバ102から認証OKが返答されたか否かを判別する(ステップS34)。入力したユーザ名、パスワードが誤っていた場合など、認証OKが返答されず、認証NGが返答された場合、ステップS1に戻って、ユーザ名入力画面から同様の処理を繰り返す。一方、認証OKが返答された場合、認証サーバ102に登録されている、ログインしたユーザの電子メールアドレス232を認証サーバ102から取得する(ステップS35)。
電子メールアドレスの取得後、MFP100、MFP101などの機器のユーザ毎に設定されているSMTP認証ユーザ名306を取得する(ステップS36)。さらに、同様に、機器のユーザ毎に設定されているSMTP認証パスワード307を取得する(ステップS37)。この後、本処理を終了する。
このユーザ認証が正常終了すると、コピー、送信(SEND)などのユーザオペレーションが介在する処理が実行可能となる。尚、ユーザ認証の方法として、ユーザ名およびパスワードの入力する場合を示したが、指紋や眼球などによる生体認証、非接触や接触型のコントロールカードによるユーザ認証などでもよい。
図13は操作部133に表示される送信設定画面を示す図である。Sendオペレーションにおける、この送信設定画面では、ユーザ名「syain1」でユーザがログインした場合、画面左上には、ログインしたユーザ名「syain1」が表示されている。
読み取りサイズ300には、スキャナ134が読み込む原稿サイズ等が指定される。原稿として、A3、A4、A5、B4、B5、11*17、LTR、STMTなどの用紙サイズとその向きを指定することができる。図13では、読み取りサイズ300に「自動」が設定されているので、スキャナ134に設けられた原稿検知センサによって検知された値が読み込まれる。
また、解像度301には、スキャナ134が原稿を読み込む際の解像度を指定することが可能である。解像度として、200*100、200*200、200*400、300*300、400*400および600*600dpiのいずれかに指定される。図13では、デフォルト値の200*200が設定されている。また、詳細設定302には、スキャン時の濃度設定、原稿タイプ指定、両面読み込み、ページ連写指定、画質調整などのスキャン時の詳細動作を指定することが可能である。
Subject304および本文305は、それぞれ送信する電子メールに付けられる件名およびメール本文である。これらの各設定欄を選択すると、ソフトウェアキーボードが表示され、文字列を入力することが可能である。宛先303は、送信宛先を指定する欄である。前記第1の実施形態のアドレス帳(図8参照)から宛先が選択される。
SMTP認証ユーザ名306およびSMTP認証パスワード307は、Mailサーバ103に電子メールデータをSMTPプロトコルで送信する際、それぞれ使用されるユーザ名およびパスワードである。これらの値は、ユーザ毎に機器に記憶されている設定パラメータであり、各ユーザがログイン(Login)すると、設定パラメータとして、送信設定画面のSMTP認証ユーザ名306およびSMTP認証パスワード307が表示される。また、この設定パラメータは変更可能である。
スキャナ134によって読み込まれた画像データは、図9に示す前記第1の実施形態の送信処理によって送信される。そして、ステップS17のSMTP認証処理では、SMTP認証ユーザ名306およびSMTP認証パスワード307を用いて認証が行われる。
第2の実施形態によれば、SMTP認証をサポートしていないMFPがネットワーク上に存在する場合、SMTP認証をサポートしているMFPから、SMTP認証を行って送信することが可能となる。
以上が本発明の実施形態の説明であるが、本発明は、これら実施形態の構成に限られるものではなく、特許請求の範囲で示した機能、または実施形態の構成が持つ機能が達成できる構成であればどのようなものであっても適用可能である。
例えば、上記第1の実施形態では、SMTP認証ユーザ名およびSMTP認証パスワードは、認証サーバで管理され、上記第2の実施形態では、MFPで管理されている場合を示したが、認証サーバあるいはMFPのいずれで管理するかを切り替えられるような構成にしてもよい。また、ネットワーク上に認証サーバを設置し、複数のPCおよびMFPからのユーザ情報を認証する場合を示したが、MFP内部に認証サーバ機能を取り込んでも、同様の効果が得られる。
また、本発明の目的は、上記実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出して実行することによっても達成される。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、プログラムコードを供給するための記憶媒体としては、例えば、ROM、フロッピー(登録商標)ディスク、PCMCIAカードやコンパクトフラッシュ(登録商標)等のメモリカード、ハードディスク、マイクロDAT、光磁気ディスク、CD−RやCD−RW等の光ディスク、DVD等の相変化型光ディスク等で構成されてもよい。
また、コンピュータが読み出したプログラムコードを実行することにより、上記実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
第1の実施形態における電子メールシステムのネットワーク接続環境を示す図である。 MFP100の構成を示すブロック図である。 MFP100が所有するネットワークプログラムの構成を示す図である。 認証サーバ102に登録されているユーザ情報およびその内容を参照・編集するプログラムの操作画面を示す図である。 MFP100における電子メールアドレス、SMTP認証ユーザ名およびSMTP認証パスワードを取得する際のログイン処理手順を示すフローチャートである。 ユーザ認証におけるMFP100および認証サーバ102間の具体的な認証手順を示す図である。 操作部133に表示される送信設定画面を示す図である。 送信宛先情報を管理しているアドレス帳を示す図である。 スキャナ134で原稿を読み取った後、各宛先に電子メールを送信する際の送信処理手順を示すフローチャートである。 ステップS17におけるMFP100およびMailサーバ103間のSMTP認証処理手順を具体的に示す図である。 第2の実施形態における認証サーバ102に登録されているユーザ情報およびその内容を参照・編集するプログラムの操作画面を示す図である。 MFP100における電子メールアドレス、SMTP認証ユーザ名およびSMTP認証パスワードを取得する際のログイン処理手順を示すフローチャートである。 操作部133に表示される送信設定画面を示す図である。
符号の説明
100、101 MFP
102 認証サーバ
103 Mailサーバ/POPサーバ
133 操作部
233 SMTP認証ユーザ名
234 SMTP認証パスワード

Claims (7)

  1. 送信プロトコルに則って電子メールを送信する通信装置において、
    ユーザ情報を入力する入力手段と、
    該入力されたユーザ情報の認証を要求するユーザ認証要求手段と、
    前記ユーザ情報が認証された場合、該認証されたユーザ情報に対応する電子メールアドレスを取得する電子メールアドレス取得手段と、
    前記認証されたユーザ情報に対応する前記送信プロトコルの認証情報を取得する認証情報取得手段と、
    該取得した認証情報の認証を前記送信プロトコルに則ってメール配信装置に要求する送信認証要求手段と、
    前記認証情報が認証された場合、前記送信プロトコルに則って電子メールを前記メール配信装置に送信する送信手段とを備えたことを特徴とする通信装置。
  2. 前記ユーザ認証要求手段は、前記通信装置とネットワークを介して接続された認証装置に対し、前記ユーザ情報の認証を要求し、
    前記電子メールアドレス取得手段および前記認証情報取得手段は、前記認証装置から、該認証装置に格納された前記電子メールアドレスおよび前記認証情報をそれぞれ取得することを特徴とする請求項1記載の通信装置。
  3. 前記認証情報を格納する認証情報格納手段を備え、
    前記認証情報取得手段は、前記認証情報格納手段に格納された認証情報を取得することを特徴とする請求項1記載の通信装置。
  4. 前記認証情報は、SMTP認証のユーザ名およびパスワードであり、該バスワードは暗号化されて認証されることを特徴とする請求項1記載の通信装置。
  5. 前記入力されたユーザ情報の認証を行うユーザ認証手段を備え、
    前記ユーザ認証要求手段は、前記ユーザ認証手段に対し、ユーザ情報の認証を要求することを特徴とする請求項1記載の通信装置。
  6. 電子メールを配信するメール配信装置に、認証装置および通信装置がネットワークを介して接続され、前記通信装置から前記メール配信装置に送信プロトコルに則って電子メールを送信する通信システムにおいて、
    前記通信装置からユーザ情報を入力する入力手段と、
    該入力されたユーザ情報の認証を前記認証装置に要求するユーザ認証要求手段と、
    前記認証装置で前記ユーザ情報が認証された場合、該認証されたユーザ情報に対応する電子メールアドレスを前記認証装置から取得する電子メールアドレス取得手段と、
    前記認証されたユーザ情報に対応する前記送信プロトコルの認証情報を取得する認証情報取得手段と、
    該取得した認証情報の認証を前記送信プロトコルに則って前記通信装置から前記メール配信装置に要求する送信認証要求手段と、
    前記メール配信装置で前記認証情報が認証された場合、前記送信プロトコルに則って、前記通信装置から前記メール配信装置に電子メールを送信する送信手段とを備えたことを特徴とする通信システム。
  7. 通信装置からメール配信装置に送信プロトコルに則って電子メールを送信する電子メール送信方法において、
    前記通信装置からユーザ情報を入力する入力ステップと、
    該入力されたユーザ情報の認証を前記通信装置に接続された認証装置に要求するユーザ認証要求ステップと、
    前記認証装置で前記ユーザ情報が認証された場合、該認証されたユーザ情報に対応する電子メールアドレスを前記認証装置から取得する電子メールアドレス取得ステップと、
    前記認証されたユーザ情報に対応する前記送信プロトコルの認証情報を取得する認証情報取得ステップと、
    該取得した認証情報の認証を前記送信プロトコルに則って前記通信装置から前記メール配信装置に要求する送信認証要求ステップと、
    前記メール配信装置で前記認証情報が認証された場合、前記送信プロトコルに則って、前記通信装置から前記メール配信装置に電子メールを送信する送信ステップとを有することを特徴とする電子メール送信方法。
JP2003386985A 2003-11-17 2003-11-17 通信装置、その制御方法およびプログラム Expired - Fee Related JP4574161B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2003386985A JP4574161B2 (ja) 2003-11-17 2003-11-17 通信装置、その制御方法およびプログラム
US10/991,315 US20050108530A1 (en) 2003-11-17 2004-11-17 Communication apparatus, electronic mail transmitting method, and electronic mail transmitting program
CNB2004100947351A CN100539583C (zh) 2003-11-17 2004-11-17 通信装置,电子邮件发送方法以及电子邮件发送程序
US13/109,455 US8621579B2 (en) 2003-11-17 2011-05-17 Communication apparatus, electronic mail transmitting method, and electronic mail transmitting program
US14/087,831 US10243948B2 (en) 2003-11-17 2013-11-22 Communication apparatus, electronic mail transmitting method, and electronic mail transmitting program
US16/260,598 US20190158485A1 (en) 2003-11-17 2019-01-29 Communication apparatus, electronic mail transmitting method, and electronic mail transmitting program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003386985A JP4574161B2 (ja) 2003-11-17 2003-11-17 通信装置、その制御方法およびプログラム

Publications (3)

Publication Number Publication Date
JP2005149221A true JP2005149221A (ja) 2005-06-09
JP2005149221A5 JP2005149221A5 (ja) 2007-01-11
JP4574161B2 JP4574161B2 (ja) 2010-11-04

Family

ID=34567431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003386985A Expired - Fee Related JP4574161B2 (ja) 2003-11-17 2003-11-17 通信装置、その制御方法およびプログラム

Country Status (3)

Country Link
US (4) US20050108530A1 (ja)
JP (1) JP4574161B2 (ja)
CN (1) CN100539583C (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008108137A (ja) * 2006-10-26 2008-05-08 Ricoh Co Ltd なりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体
JP2008225552A (ja) * 2007-03-08 2008-09-25 Seiko Epson Corp 認証印刷システム及び認証印刷方法
JP2009037426A (ja) * 2007-08-01 2009-02-19 Sharp Corp 通信装置、プログラムおよび記録媒体
JP2011013956A (ja) * 2009-07-02 2011-01-20 Sharp Corp ユーザ情報提供システム
JP2012119824A (ja) * 2010-11-30 2012-06-21 Kyocera Document Solutions Inc 画像形成装置
JP2013528301A (ja) * 2010-05-21 2013-07-08 マイクロソフト コーポレーション マルチテナント環境における信頼できる電子メール通信
JP2013254517A (ja) * 2013-08-28 2013-12-19 Canon Inc 画像送信装置、画像送信装置の認証方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4574161B2 (ja) * 2003-11-17 2010-11-04 キヤノン株式会社 通信装置、その制御方法およびプログラム
JP2006013747A (ja) * 2004-06-24 2006-01-12 Murata Mach Ltd 電子メールサーバ装置および電子メールネットワークシステム
US20060139671A1 (en) * 2004-12-27 2006-06-29 Kabushiki Kaisha Toshiba Image forming apparatus and method of controlling apparatus
US7831665B2 (en) * 2005-05-02 2010-11-09 Xerox Corporation Electronic mail behavior with a multi-function machine
KR100643767B1 (ko) * 2005-06-28 2006-11-10 삼성전자주식회사 Ftp 를 이용한 인쇄데이터 관리 시스템 및 방법 그리고그에 적용되는 사용자 단말장치 및 화상형성장치
JP4921000B2 (ja) * 2006-03-15 2012-04-18 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、及びプログラム
JP4245016B2 (ja) * 2006-08-18 2009-03-25 ブラザー工業株式会社 電子メール通信装置及びコンピュータプログラム
US7756937B2 (en) * 2006-08-18 2010-07-13 Brother Kogyo Kabushiki Kaisha Network device
JP2008097170A (ja) * 2006-10-10 2008-04-24 Fuji Xerox Co Ltd 暗号化機能付き処理装置、暗号化装置、および暗号化機能付き処理プログラム
US20080231884A1 (en) * 2007-03-22 2008-09-25 Kabushiki Kaisha Toshiba Image forming apparatus which has a fax function
KR101177456B1 (ko) 2007-09-05 2012-08-27 삼성전자주식회사 서버를 통한 사용자 인증 방법 및 이를 이용한화상형성장치
JP4547430B2 (ja) * 2008-01-18 2010-09-22 シャープ株式会社 データ通信システム及びデータ送信装置
JP4670907B2 (ja) * 2008-06-13 2011-04-13 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理システム、および画像処理装置の制御プログラム
JP5300367B2 (ja) * 2008-08-08 2013-09-25 キヤノン株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US8918467B2 (en) 2010-10-01 2014-12-23 Clover Leaf Environmental Solutions, Inc. Generation and retrieval of report information
US8516062B2 (en) 2010-10-01 2013-08-20 @Pay Ip Holdings Llc Storage, communication, and display of task-related data
JP2012085176A (ja) * 2010-10-13 2012-04-26 Konica Minolta Business Technologies Inc 画像形成装置、情報機器およびコンピュータプログラム
JP5725844B2 (ja) 2010-12-21 2015-05-27 キヤノン株式会社 画像読取装置、画像読取装置の制御方法、及びプログラム
US9256745B2 (en) * 2011-03-01 2016-02-09 Microsoft Technology Licensing, Llc Protecting operating system configuration values using a policy identifying operating system configuration settings
CN102761498A (zh) * 2012-07-17 2012-10-31 苏州市米想网络信息技术有限公司 一种带有安全认证模块的邮件管理系统
JP6357780B2 (ja) * 2013-02-06 2018-07-18 株式会社リコー ネットワークシステム及び情報通知方法
JP5796725B2 (ja) 2013-03-22 2015-10-21 カシオ計算機株式会社 認証処理装置、認証処理方法及びプログラム
JP6424499B2 (ja) * 2014-07-10 2018-11-21 株式会社リコー 画像形成装置、情報処理方法、及びプログラム
CN105991523B (zh) * 2015-01-30 2020-12-15 莱里达网络远程信息技术服务有限公司 用于产生由电信运营商的用户认证的电子协议的方法
CN107172087A (zh) * 2017-06-30 2017-09-15 北京小米移动软件有限公司 基于验证邮件的验证方法、装置及存储介质
CN109829276B (zh) * 2018-12-17 2023-05-09 航天信息股份有限公司 一种基于fido协议身份认证的电子发票统一管理方法及系统
CN110784395B (zh) * 2019-11-04 2023-02-21 航天信息股份有限公司 一种基于fido认证的邮件安全登录方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001034580A (ja) * 1999-07-21 2001-02-09 Nippon Telegr & Teleph Corp <Ntt> 共同利用コンピュータ利用方法
JP2002288059A (ja) * 2001-03-28 2002-10-04 Smart Card Technologies:Kk Usbインターフェイスを備える電子デバイスを用いた電子メール自動設定方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6569103B2 (en) * 1995-12-22 2003-05-27 Arrow International Investment Corp. Device for determining a characteristic point in the cardiac cycle
US6009462A (en) * 1997-06-16 1999-12-28 Digital Equipment Corporation Replacing large bit component of electronic mail (e-mail) message with hot-link in distributed computer system
US6189026B1 (en) * 1997-06-16 2001-02-13 Digital Equipment Corporation Technique for dynamically generating an address book in a distributed electronic mail system
JPH11234496A (ja) 1998-02-13 1999-08-27 Ricoh Co Ltd ネットワークファクシミリ装置の制御方法
US7173651B1 (en) * 1998-06-02 2007-02-06 Knowles Andrew T Apparatus and system for prompt digital photo delivery and archival
US6677858B1 (en) * 1999-02-26 2004-01-13 Reveo, Inc. Internet-based method of and system for monitoring space-time coordinate information and biophysiological state information collected from an animate object along a course through the space-time continuum
US20080039052A1 (en) * 1999-06-02 2008-02-14 Knowles Andrew T Digital Message Processing System
US6889213B1 (en) * 2000-02-18 2005-05-03 Hewlett-Packard Development Company, L.P. E-service to manage contact information with privacy levels
US20020104026A1 (en) * 2001-01-29 2002-08-01 Robert Barra Method and apparatus for providing a service to transfer messages over a communications network
US6880091B1 (en) * 2000-06-29 2005-04-12 Hewlett-Packard Development Company, L.P. System and method for authentication of a user of a multi-function peripheral
US20020042815A1 (en) * 2000-09-22 2002-04-11 Arthur Salzfass Automated system and method for routing undeliverable e-mail messages and otherwise managing e-mail
US7596691B2 (en) * 2000-12-19 2009-09-29 Fuji Xerox Co., Ltd. Internet facsimile and control method thereof and communication instruction terminal
US6931382B2 (en) * 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
JP2002244973A (ja) * 2001-02-19 2002-08-30 Canon Inc 通信制御装置および通信制御方法
WO2002073421A1 (fr) * 2001-03-08 2002-09-19 Fujitsu Limited Dispositif de gestion de courrier electronique, serveur de courrier, procede de transfert de courrier, et support correspondant
JP3551930B2 (ja) * 2001-03-29 2004-08-11 ミノルタ株式会社 画像処理装置、情報通信方法、プログラム及び情報通信システム
US6625265B2 (en) * 2001-06-21 2003-09-23 Docutek Information Systems, Inc. Automated electronic reserves system and method
EP1282288A1 (fr) * 2001-07-20 2003-02-05 Magic Axess Procédé et dispositif d'authentification
JP2003066857A (ja) 2001-08-27 2003-03-05 Meiko:Kk ディスプレイ装置
JP3965993B2 (ja) * 2001-12-27 2007-08-29 富士ゼロックス株式会社 メールサーバ、メールサーバにおける電子メール通信制御方法、電子メールシステム
US20030182383A1 (en) * 2002-02-12 2003-09-25 Xiaopeng He Enterprise electronic mail filtering and notification system
US7916322B2 (en) * 2002-03-14 2011-03-29 Senshin Capital, Llc Method and apparatus for uploading content from a device to a remote network location
US20030233437A1 (en) * 2002-04-24 2003-12-18 Hiroshi Kitada Browser, method, and computer program product for managing documents
US20040003030A1 (en) * 2002-06-28 2004-01-01 Ems Inc. Mail server with forwarding function and a storage medium storing a program for the mail server
US20040024823A1 (en) * 2002-08-01 2004-02-05 Del Monte Michael George Email authentication system
JP2004146877A (ja) * 2002-10-21 2004-05-20 Sharp Corp データ送信装置,データ送信方法,データ送信プログラム,データ受信装置,データ受信方法,データ受信プログラムおよび通信システム
US8595495B2 (en) * 2003-01-12 2013-11-26 Yaron Mayer System and method for secure communications
US20050278533A1 (en) * 2003-01-12 2005-12-15 Yaron Mayer System and method for secure communications
US20040243847A1 (en) * 2003-03-03 2004-12-02 Way Gregory G. Method for rejecting SPAM email and for authenticating source addresses in email servers
US7406501B2 (en) * 2003-03-24 2008-07-29 Yahoo! Inc. System and method for instant messaging using an e-mail protocol
US7142211B2 (en) * 2003-07-07 2006-11-28 Arcsoft, Inc. Graphic engine for fill style transferring in a resource-constrained device
JP4574161B2 (ja) * 2003-11-17 2010-11-04 キヤノン株式会社 通信装置、その制御方法およびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001034580A (ja) * 1999-07-21 2001-02-09 Nippon Telegr & Teleph Corp <Ntt> 共同利用コンピュータ利用方法
JP2002288059A (ja) * 2001-03-28 2002-10-04 Smart Card Technologies:Kk Usbインターフェイスを備える電子デバイスを用いた電子メール自動設定方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008108137A (ja) * 2006-10-26 2008-05-08 Ricoh Co Ltd なりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体
JP2008225552A (ja) * 2007-03-08 2008-09-25 Seiko Epson Corp 認証印刷システム及び認証印刷方法
JP2009037426A (ja) * 2007-08-01 2009-02-19 Sharp Corp 通信装置、プログラムおよび記録媒体
JP2011013956A (ja) * 2009-07-02 2011-01-20 Sharp Corp ユーザ情報提供システム
US8402271B2 (en) 2009-07-02 2013-03-19 Sharp Kabushiki Kaisha User information providing system
JP2013528301A (ja) * 2010-05-21 2013-07-08 マイクロソフト コーポレーション マルチテナント環境における信頼できる電子メール通信
US9253126B2 (en) 2010-05-21 2016-02-02 Microsoft Technology Licensing, Llc Trusted e-mail communication in a multi-tenant environment
JP2012119824A (ja) * 2010-11-30 2012-06-21 Kyocera Document Solutions Inc 画像形成装置
JP2013254517A (ja) * 2013-08-28 2013-12-19 Canon Inc 画像送信装置、画像送信装置の認証方法

Also Published As

Publication number Publication date
US8621579B2 (en) 2013-12-31
CN1620065A (zh) 2005-05-25
US10243948B2 (en) 2019-03-26
US20140082708A1 (en) 2014-03-20
CN100539583C (zh) 2009-09-09
US20190158485A1 (en) 2019-05-23
US20110219436A1 (en) 2011-09-08
JP4574161B2 (ja) 2010-11-04
US20050108530A1 (en) 2005-05-19

Similar Documents

Publication Publication Date Title
JP4574161B2 (ja) 通信装置、その制御方法およびプログラム
US20210044705A1 (en) Apparatus for transmitting image, method of transmitting image, computer-readable program and computer-readable storage medium
US20160316076A1 (en) Image communication method and apparatus
RU2413380C2 (ru) Устройство передачи, устройство приема, способ управления ими, система связи и программа
JP5883165B2 (ja) 画像送信装置、画像送信装置の制御方法及びプログラム
JP4656671B2 (ja) 画像通信装置およびその制御方法
JP5513107B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
US7733518B2 (en) Image processing apparatus with resolution determined by pixel count and used for print image, method, program, and recording

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061117

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100706

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100818

R150 Certificate of patent or registration of utility model

Ref document number: 4574161

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees