JP2006270511A - 情報処理装置、データ送信方法および情報処理プログラム - Google Patents
情報処理装置、データ送信方法および情報処理プログラム Download PDFInfo
- Publication number
- JP2006270511A JP2006270511A JP2005085738A JP2005085738A JP2006270511A JP 2006270511 A JP2006270511 A JP 2006270511A JP 2005085738 A JP2005085738 A JP 2005085738A JP 2005085738 A JP2005085738 A JP 2005085738A JP 2006270511 A JP2006270511 A JP 2006270511A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- certificate
- validity
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】暗号化を伴うデータ送信の効率化を図ること。
【解決手段】本発明は、データを入力するデータ入力部2と、入力されたデータを暗号化もしくは署名してから送信する送信処理部6と、データを暗号化もしくは署名するための鍵に対応した証明書を参照することによって当該鍵の有効性を検証する検証部10と、検証部10によって当該鍵の有効性が検証されてはじめて送信対象のデータを送信処理部6に暗号化もしくは署名させ送信させる制御部8と、検証部10によって当該鍵の有効性が否定された場合、新たな鍵の取得を行うか否かの指示をユーザから受け付けて、取得を行う指示を受けた場合のみ当該新たな鍵の取得を行う取得部20とを有する情報処理装置である。
【選択図】図1
【解決手段】本発明は、データを入力するデータ入力部2と、入力されたデータを暗号化もしくは署名してから送信する送信処理部6と、データを暗号化もしくは署名するための鍵に対応した証明書を参照することによって当該鍵の有効性を検証する検証部10と、検証部10によって当該鍵の有効性が検証されてはじめて送信対象のデータを送信処理部6に暗号化もしくは署名させ送信させる制御部8と、検証部10によって当該鍵の有効性が否定された場合、新たな鍵の取得を行うか否かの指示をユーザから受け付けて、取得を行う指示を受けた場合のみ当該新たな鍵の取得を行う取得部20とを有する情報処理装置である。
【選択図】図1
Description
本発明は、データを暗号化もしくは署名してから送信する情報処理装置、データ送信方法および情報処理プログラムに関し、特に暗号化もしくは署名されたデータを送信する際に発生しうる無駄の防止に関する。
近年の複合機は、コピー、プリンタ、スキャナ等の機能に加え、電子メール機能を有する機種も存在する。例えば、文書を所定のクライアントへメール配信したいとき、宛先(クライアントコンピュータ等のメールアドレス)を複合機の操作画面から指定する。そして、スタートボタンを押下することで、その文書をスキャンさせ、そのスキャンした文書を所望の宛先へ配信する。
ところで、電子メール機能搭載の複合機は、ネットワークを介して他のコンピュータと情報交換を行うために通信機能を有しているが、広域ネットワークを介して文書等を送信する場合には一般的にセキュリティの問題が発生しうる。この問題を解消する技術として暗号化技術がある。また、電子メール送信の前処理を実行する技術が特許文献1に記載されている。
しかしながら、従来においては、スキャンした文書を電子メールとして所望の宛先へ配信する際に暗号化して配信するようなことはしていなかった。また、仮に公開鍵を外部から取得して電子メールを暗号化してから単に配信するようにしたとしても、電子メールの配信が必ずしも正常に終了するとは限らない。例えば、電子メールの暗号化に用いた公開鍵が無効であったときには電子メール配信エラーとなるが、電子メール送信者は、配信エラーとなってはじめて公開鍵が無効であることに気づくことになる。このような場合、複合機に文書を読み取らせる操作やスキャンした文書を配信する処理自体が無駄になってしまう。また、公開鍵が無効であった場合、自動的に公開鍵の更新を行うことも考えられるが、その段階でユーザにとって不要な処理となる場合もある。
このように、複合機等の画像処理装置を含む通信機能を有する情報処理装置においては、電子メール等のデータを暗号化してから送信するという暗号通信を行う際に、有効でない公開鍵を使用してしまうことに伴う無駄を未然に防止できるようにすることが望まれる。
本発明はこのような課題を解決するために成されたものである。すなわち、本発明は、データを入力するデータ入力手段と、入力されたデータを暗号化もしくは署名してから送信する送信処理手段と、データを暗号化もしくは署名するための鍵に対応した証明書を参照することによって当該鍵の有効性を検証する検証手段と、検証手段によって当該鍵の有効性が検証されてはじめて送信対象のデータを送信処理手段に暗号化もしくは署名させ送信させる制御手段と、検証手段によって当該鍵の有効性が否定された場合、新たな鍵の取得を行うか否かの指示をユーザから受け付けて、取得を行う指示を受けた場合のみ当該新たな鍵の取得を行う取得手段とを有する情報処理装置である。
このような本発明では、検証手段によって暗号化もしくは署名のための鍵の有効性が否定された場合、ユーザからの指示を受けたときのみ新たな鍵の取得を取得手段で行うことから、ユーザが希望する場合のみ鍵の更新を行ってデータの暗号化もしくは署名による送信を行うことができるようになる。
また、本発明は、情報処理装置により実施され、データを暗号化もしくは署名してから送信するデータ送信方法において、暗号化もしくは署名するための鍵に対応した証明書を入力する入力ステップと、証明書を参照することによって当該鍵の有効性を検証する検証ステップと、検証ステップによって当該鍵の有効性が否定された場合、新たな鍵の取得を行うか否か指示をユーザから受け付けて、取得を行う指示を受けた場合のみ当該新たな鍵の取得を行う取得ステップと、検証ステップによって当該鍵の有効性が肯定された場合、もしくは取得ステップで新たな鍵を取得してはじめて送信対象のデータを暗号化もしくは署名し送信する送信ステップとを含むデータ送信方法である。
このような本発明では、検証ステップによって暗号化もしくは署名のための鍵の有効性が否定された場合、ユーザからの指示を受けたときのみ新たな鍵の取得を取得ステップで行うことから、ユーザが希望する場合のみ鍵の更新を行ってデータの暗号化もしくは署名による送信を行うことができるようになる。
また、本発明は、情報処理のためのコンピュータで実行され、データを暗号化もしくは署名してから送信する情報処理プログラムにおいて、暗号化もしくは署名するための鍵に対応した証明書を入力する入力ステップと、証明書を参照することによって当該鍵の有効性を検証する検証ステップと、検証ステップによって当該鍵の有効性が否定された場合、新たな鍵の取得を行うか否かの指示をユーザから受け付けて、取得を行う指示を受けた場合のみ当該新たな鍵の取得を行う取得ステップと、検証ステップによって当該鍵の有効性が肯定された場合、もしくは取得ステップで新たな鍵を取得してはじめて送信対象のデータを暗号化もしくは署名し送信する送信ステップとを含む情報処理プログラムである。
このような本発明では、検証ステップによって暗号化もしくは署名のための鍵の有効性が否定された場合、ユーザからの指示を受けたときのみ新たな鍵の取得を取得ステップで行うことから、ユーザが希望する場合のみ鍵の更新を行ってデータの暗号化もしくは署名による送信を行うことができるようになる。
したがって、本発明によれば、送信対象のデータを入力する前に暗号化もしくは署名に用いる鍵の有効性を検証するようにしたので、暗号化が有効でないことを理由とするデータ送信エラーを確実に防止することができる。また、データの入力処理やデータ送信処理に費やす時間やコストの無駄を抑止することが可能となる。また、鍵の有効性が否定された場合、ユーザの指示があったときだけ鍵の更新を行うようにするため、鍵の有効性が否定された理由に応じてユーザが望む処理を迅速に行うことが可能となる。
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
図1は、本発明に係る情報処理装置の一実施の形態を示した機能ブロック構成図である。本実施の形態における情報処理装置は、少なくともスキャン機能、電子メール機能を有する複合機1に搭載されたコンピュータである。
図1には、データ入力部2、宛先入力部4、送信処理部6、制御部8、検証部10および証明書保存部12が示されている。入力部2は、電子メールにて送信するデータを入力する手段であって、本実施の形態では、スキャナによって電子メールにて送信するデータが書き込まれた原稿を読み取る。
宛先入力部4は、読み取った原稿の送信先を入力する手段である。具体的には、複合機1に登録済みのメールアドレスを複合機1の液晶パネルにリスト表示し、その中から配信者に選択させるか、あるいはメールアドレスを配信者に直接入力させ、宛先入力部4は、そのメールアドレスを受け付ける。
送信処理部6は、電子メール機能により電子メールを送信する手段であり、送信対象とするデータに署名をする署名処理部14と、送信対象とするデータを暗号化する暗号化部16と、暗号化、署名されたデータを電子メールにて指定された宛先へ送信するメール配信部18とを有している。
検証部10は、データを暗号化するための公開鍵に対応した証明書を参照することによって当該公開鍵の有効性を検証する。本実施の形態では、原則、公開鍵とこれに対応する証明書を既知の保存先から事前に取得しており、証明書保存部12に保存する。
検証部10に含まれる取得部20は、データを暗号化する鍵およびその鍵に対応する証明書が証明書保存部12に記憶されていないときには、ユーザからの指示に基づき、既知の保存先から当該公開鍵および証明書を取得して証明書保存部12に登録する。
制御部8は、データの入力、暗号化、送信という一連の処理全体を制御する。
データ入力部2、宛先入力部4、送信処理部6、制御部8および検証部10における各処理機能は、複合機搭載のコンピュータにより所定の機能を発揮するプログラムを実行することで実現される。証明書保存部12は、コンピュータに接続された外部記憶装置により実現される。
次に、本実施の形態におけるデータ送信処理の手順を図2、図3に示すフローチャートに沿って説明する。ここでは、原稿に記載されている内容を電子メールにて送信する場合を例にして説明する。なお、図2、図3に示されない符号は図1を参照するものとする。
ユーザは、送信対象とする原稿を複合機1のデータ入力部(スキャナ)2にセットし、宛先入力部(液晶パネル)4に表示されたメールアドレスの中から選択するなどして原稿の送信先を決定する。その後、複合機1のスタートボタンを押下する。図2に示した処理は、このスタートボタンの押下操作によって開始される。
まず、電子メール送信のためのスタートボタンの押下を検出すると、制御部8は、検証部10に公開鍵の有効性を検証させる(ステップS100)。この公開鍵検証処理については図3を用いて説明する。
検証部10は、宛先として指定されたメールアドレスをキーに証明書保存部12を検索することによってメールアドレスに対応する証明書の存在を確認する(ステップS101)。証明書には、対応する公開鍵発行対象のメールアドレスが登録されているので、検証部10は、入力指定されたメールアドレスを含む証明書を探し出すことになる。
宛先に対応した証明書が存在しない場合の処理については後述することにして、宛先に対応した証明書が存在した場合、検証部10は、続いて証明書の設定内容を参照に公開鍵の有効期限を確認する(ステップS102)。
公開鍵が有効期限内であれば、今度は証明書の信頼性の確認を行う(ステップS103)。これは、証明書の発行機関等証明書に関する情報を液晶パネルに表示して、ユーザに確認させる。あるいは、ユーザが信頼している証明書発行機関等の条件を予め設定させておき、その設定内容と証明書の情報とを比較することで、検証部10が自動的に判定する。
このようにして、証明書が信頼できるものと判断されると、検証部10は、最後に認証局発行の証明書失効リストをチェックして証明書が廃棄されていないかどうかを確認する(ステップS104)。以上のようにして、証明書を確認することで公開鍵が有効であると判断したときには、その後の処理を継続する。
一方、証明書が証明書保存部12に登録されていなかったとき(ステップS101)、公開鍵の有効期限が徒過しているとき(ステップS102)、証明書が信頼できないと認定されたとき(ステップS103)、証明書が廃棄されていて証明書失効リストに登録されていたときには(ステップS104)、以下の処理を行う。
まず、取得部20からの指示により、液晶パネルに公開鍵を更新するかどうかをユーザに問い合わせるメッセージを表示する。このメッセージには、検証部10でのエラー判断の理由も表示されており、ユーザによる公開鍵更新指示の判断材料となる。ユーザは、公開鍵の更新の必要があると判断した場合には、液晶パネルのタッチパネルや所定のキー操作によって更新する旨の指示を与える。
ユーザから更新する旨の指示が与えられた場合(ステップS105)、取得部20は既知の保存先を検索することによって当該メールアドレスに対応する証明書および公開鍵の取得を試みる。もし、該当する証明書等が複数存在する場合には有効かつ最新の公開鍵を取得するようにする。もし、該当する証明書等が存在し取得できたとき(ステップS106)、公開鍵および証明書を証明書保存部12に登録する。なお、ステップS106では、ステップS101〜S104と同様の検証を実施する。そして、証明書等を正常に保存できたとき、公開鍵は有効であるとして処理の継続となる。
一方、該当する証明書等が取得できなかったとき(ステップS107)、あるいは証明書等を証明書保存部12に正常に保存できなかったとき、公開鍵は無効であるとしてエラーと判断する。
以上のようにして、証明書を確認することで公開鍵の有効性を検証し、有効と判断したときには「継続」というステータスを、無効と判断したときには「エラー」というステータスを返す。
以上の証明書検証処理において、「エラー」と判断されたときには、その旨を複合機1の液晶パネルに表示するなどしてユーザに通知する(ステップS400)。ユーザに対してエラー通知を行った場合、再度ユーザに対して公開鍵が存在するか否かの問い合わせを行う(ステップS500)。これは、複合機1の外部記憶装置における証明書保存部12以外の場所に格納されている場合もあるため、これをユーザによって指定させるためである。
ユーザからの指示により公開鍵が存在する場合には暗号化送信するか否かの問い合わせを行い(ステップS600)、行う場合には原稿の読み込み処理へ進む(ステップS200)。一方、公開鍵が存在しない場合、もしくは存在しても暗号化送信しない場合には処理中止となる(ステップS700)。この場合、原稿を指定した宛先にメール送信することはできない。
また、ステップS100で「継続」と判断されたとき、制御部8は、「継続」と判断されてはじめてデータ入力部2に原稿の読み込みを開始させる(ステップS200)。本実施の形態では、公開鍵の有効性が証明されてはじめてスキャナを駆動してデータの読込処理を行うようにしたので、データを無駄に読み込むことはない。
原稿が読み込まれると、制御部8は、送信処理部6に、読み込んだ原稿を暗号化、署名させ、その暗号化、署名処理後のデータをユーザに指定された宛先へメール送信する(ステップS300)。
ここでの証明書検証処理において、「エラー」となった場合、もしくは「継続」となった場合、いずれにおいても処理の結果をユーザに伝えるようにする。例えば、液晶パネルへの表示、所定の用紙へのレポート出力、メールによる通知、管理ソフトウェアでの参照、ブラウザによる参照等が挙げられる。
本実施の形態によれば、送信対象のデータを読み込む前に暗号化に用いる公開鍵の有効性を検証するようにしたので、暗号化が有効でないことを理由とする電子メール配信エラーを確実に防止することができる。また、公開鍵検証でエラーとなった場合でも、ユーザによる公開鍵更新の有無を受け付けていることから、ユーザの意志を反映させた必要な処理のみを行うことができる。このため、原稿の読取処理や電子メール送信処理に費やす時間やコストが無駄になることがなくなる。なお、上記説明では、説明の便宜上、公開鍵の有効性の検証に着目したが、署名に使用する秘密鍵に対しても前述した検証処理を実施し、秘密鍵の有効性の検証を行っている。
ところで、原稿の読み込みを行った後、暗号化メールを送信する前に、証明書検証処理を再度実施してもよい。再度実施する理由は以下の通りである。
一つは、証明書検証処理後、原稿読込中に有効期限の経過、該当する証明書を含む証明書失効リストの発行等公開鍵が無効となる場合を想定したためである。原稿読込処理(ステップS200)の後にだけ証明書検証処理を実施することも考えられるが、原稿読込処理実施前に公開がすでに無効であるときには無駄な処理をさせてしまうことになる。
もう一つは、他の経路から送信対象のデータが入力される場合を想定したためである。すなわち、本実施の形態では、送信対象のデータをスキャナに読み込ませることで取得するようにした。しかし、送信対象のデータは、スキャナで読み取らせるのではなくネットワーク経由でコンピュータ等から複合機1に入力される場合もある。このような場合、複合機のスタートボタンは押下されないので、このような場合を想定してデータの暗号化処理の直前に証明書検証処理を実施するようにした。なお、この場合のデータ入力手段は、スキャナではなく、ネットワーク経由でデータを受信する手段や電子メール受信機能がこれに相当する。
また、送信処理部6におけるデータの暗号化あるいは署名と送信は、データを暗号化あるいは署名処理してから送信するようにしてもよいし、暗号化あるいは署名処理を行いながら、逐次送信するようにしてもよい。
また、本実施の形態では、暗号化と署名の双方を実施するようにしたが、いずれか一方の場合にも適用可能である。
従来の複合機には、暗号化をしてからメール送信する機種はなく、また暗号化する機種がないため暗号化の前、更に原稿読み込みの前に鍵の有効性を検証する機種は存在しない。従って、本実施の形態において説明したように、本発明を複合機1に適用することが効果的である。しかしながら、本発明は、複合機1にのみならず、暗号化処理等情報処理機能を有する通信機器や、通信機能、暗号化機能を有するあらゆるコンピュータにも当然ながら適用可能である。
1…複合機、2…データ入力部、4…宛先入力部、6…送信処理部、8…制御部、10…検証部、12…証明書保存部、14…署名処理部、16…暗号化部、18…メール配信部、20…取得部。
Claims (7)
- データを入力するデータ入力手段と、
入力されたデータを暗号化もしくは署名してから送信する送信処理手段と、
データを暗号化もしくは署名するための鍵に対応した証明書を参照することによって当該鍵の有効性を検証する検証手段と、
前記検証手段によって当該鍵の有効性が検証されてはじめて送信対象のデータを前記送信処理手段に暗号化もしくは署名させ送信させる制御手段と、
前記検証手段によって当該鍵の有効性が否定された場合、新たな鍵の取得を行うか否かの指示をユーザから受け付けて、取得を行う指示を受けた場合のみ当該新たな鍵の取得を行う取得手段と
を有することを特徴とする情報処理装置。 - 前記検証手段によって当該鍵の有効性が否定された場合、その否定された理由を表示する表示手段を有する
ことを特徴とする請求項1記載の情報処理装置。 - 前記鍵に対応した証明書を記憶する証明書記憶手段と、
データの送信先を入力する送信先入力手段と、
を有し、
前記検証手段は、前記送信先入力手段から入力された送信先に対応する証明書を前記証明書記憶手段から読み出して当該鍵の有効性を検証する
ことを特徴とする請求項1記載の情報処理装置。 - 前記検証手段は、前記送信先入力手段から入力された送信先に対応する証明書が前記証明書記憶手段に記憶されていないときには、既知の保存先から当該証明書を取得して前記証明書記憶手段に登録する
ことを特徴とする請求項3記載の情報処理装置。 - 前記制御手段は、前記検証手段によって当該鍵の有効性が証明されてはじめて前記データ入力手段にデータの入力を開始させる
ことを特徴とする請求項1記載の情報処理装置。 - 情報処理装置により実施され、データを暗号化もしくは署名してから送信するデータ送信方法において、
暗号化もしくは署名するための鍵に対応した証明書を入力する入力ステップと、
証明書を参照することによって当該鍵の有効性を検証する検証ステップと、
前記検証ステップによって当該鍵の有効性が否定された場合、新たな鍵の取得を行うか否かの指示をユーザから受け付けて、取得を行う指示を受けた場合のみ当該新たな鍵の取得を行う取得ステップと、
前記検証ステップによって当該鍵の有効性が肯定された場合、もしくは前記取得ステップで新たな鍵を取得してはじめて送信対象のデータを暗号化もしくは署名し送信する送信ステップと
を含むことを特徴とするデータ送信方法。 - 情報処理のためのコンピュータで実行され、データを暗号化もしくは署名してから送信する情報処理プログラムにおいて、
暗号化もしくは署名するための鍵に対応した証明書を入力する入力ステップと、
証明書を参照することによって当該鍵の有効性を検証する検証ステップと、
前記検証ステップによって当該鍵の有効性が否定された場合、新たな鍵の取得を行うか否かの指示をユーザから受け付けて、取得を行う指示を受けた場合のみ当該新たな鍵の取得を行う取得ステップと、
前記検証ステップによって当該鍵の有効性が肯定された場合、もしくは前記取得ステップで新たな鍵を取得してはじめて送信対象のデータを暗号化もしくは署名し送信する送信ステップと
を含むことを特徴とする情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005085738A JP2006270511A (ja) | 2005-03-24 | 2005-03-24 | 情報処理装置、データ送信方法および情報処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005085738A JP2006270511A (ja) | 2005-03-24 | 2005-03-24 | 情報処理装置、データ送信方法および情報処理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006270511A true JP2006270511A (ja) | 2006-10-05 |
Family
ID=37205995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005085738A Pending JP2006270511A (ja) | 2005-03-24 | 2005-03-24 | 情報処理装置、データ送信方法および情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006270511A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009130749A (ja) * | 2007-11-27 | 2009-06-11 | Hitachi Ltd | 電子メール暗号化システム |
JP2010538377A (ja) * | 2007-09-07 | 2010-12-09 | エヌイーシー ヨーロッパ リミテッド | 安全なウェブサービスデータ転送のための方法及びシステム |
US8536567B2 (en) | 2006-11-10 | 2013-09-17 | Samsung Display Co., Ltd. | Organic light emitting display and fabrication method thereof |
US8580588B2 (en) | 2006-11-30 | 2013-11-12 | Samsung Display Co., Ltd. | Organic light emitting display device and fabricating method thereof |
US8598780B2 (en) | 2006-11-10 | 2013-12-03 | Samsung Display Co., Ltd. | Organic light emitting display and fabrication method thereof |
US8916852B2 (en) | 2006-12-13 | 2014-12-23 | Samsung Display Co., Ltd. | Organic light emitting display having a substrate support structure and fabricating method thereof |
-
2005
- 2005-03-24 JP JP2005085738A patent/JP2006270511A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8536567B2 (en) | 2006-11-10 | 2013-09-17 | Samsung Display Co., Ltd. | Organic light emitting display and fabrication method thereof |
US8598780B2 (en) | 2006-11-10 | 2013-12-03 | Samsung Display Co., Ltd. | Organic light emitting display and fabrication method thereof |
US8580588B2 (en) | 2006-11-30 | 2013-11-12 | Samsung Display Co., Ltd. | Organic light emitting display device and fabricating method thereof |
US8916852B2 (en) | 2006-12-13 | 2014-12-23 | Samsung Display Co., Ltd. | Organic light emitting display having a substrate support structure and fabricating method thereof |
JP2010538377A (ja) * | 2007-09-07 | 2010-12-09 | エヌイーシー ヨーロッパ リミテッド | 安全なウェブサービスデータ転送のための方法及びシステム |
JP2009130749A (ja) * | 2007-11-27 | 2009-06-11 | Hitachi Ltd | 電子メール暗号化システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8108917B2 (en) | Management apparatus | |
JP4449934B2 (ja) | 通信装置及びプログラム | |
JP4655452B2 (ja) | 情報処理装置 | |
US7958358B2 (en) | Scanned image disclosure apparatus, method and storage medium; electronic mail transmission apparatus, method and storage medium; and internet facsimile transmission apparatus | |
US20060059480A1 (en) | System and method for updating program | |
JP4410166B2 (ja) | 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体 | |
JP4501912B2 (ja) | 画像形成認証システム | |
US20070283157A1 (en) | System and method for enabling secure communications from a shared multifunction peripheral device | |
US20080120506A1 (en) | Communication apparatus, control method thereof and computer readable medium | |
US8510563B2 (en) | Communication apparatus | |
JP2007274060A (ja) | 通信装置および通信プログラム | |
US20060179317A1 (en) | E-mail terminal device | |
JP2006270511A (ja) | 情報処理装置、データ送信方法および情報処理プログラム | |
US20220345319A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP2009060384A (ja) | 画像通信システムおよび画像通信装置 | |
CN100583938C (zh) | 图像输入及输出设备、客户端设备、信息处理方法 | |
JP2007214979A (ja) | 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体 | |
JP2014036330A (ja) | 情報通知システム、情報通知方法、及び情報通知システム用プログラム | |
JP4751296B2 (ja) | 電子メール送受信システム | |
JP2002207636A (ja) | ネットワーク装置 | |
JP2006074637A (ja) | 情報処理装置、データ送信方法、プログラム | |
JP2007268752A (ja) | 画像形成装置 | |
JP4835266B2 (ja) | 暗号化転送装置及びプログラム | |
JP2007034615A (ja) | 情報処理装置、印刷装置、印刷システム及びそれらの方法 | |
JP2007141021A (ja) | 画像処理システム |