JP2007251796A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2007251796A
JP2007251796A JP2006075017A JP2006075017A JP2007251796A JP 2007251796 A JP2007251796 A JP 2007251796A JP 2006075017 A JP2006075017 A JP 2006075017A JP 2006075017 A JP2006075017 A JP 2006075017A JP 2007251796 A JP2007251796 A JP 2007251796A
Authority
JP
Japan
Prior art keywords
transmission
information
transmission destination
destination
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006075017A
Other languages
English (en)
Other versions
JP4977387B2 (ja
Inventor
Ryosuke Mizunashi
亮介 水梨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006075017A priority Critical patent/JP4977387B2/ja
Publication of JP2007251796A publication Critical patent/JP2007251796A/ja
Application granted granted Critical
Publication of JP4977387B2 publication Critical patent/JP4977387B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】送信先の環境に応じて適切な手法で暗号化処理が施した情報を送信する。
【解決手段】電子メールに対して暗号化処理を施す暗号化処理部と、暗号化処理が施された電子メールを、送信先で復号化処理を施すことが可能か否か判断する判断部と、送信先で復号化処理を施すことができないと判断された場合に、電子メールとして送信する予定だった送信対象データを、秘密状態確保部により送信先との間で秘密状態を確保された状態で、送信する対象データ送信部と、を備える。
【選択図】 図4

Description

本発明は、情報処理装置に関するものであり、特に暗号化処理が施された情報を送信先に受け渡す技術に関するものである。
近年、インターネットなどのネットワーク環境を普及により、インターネットなどを利用してFAX送信が可能なインターネットファクシミリなども出現している。
この、このようにインターネットで情報を送受信する場合に、他の利用者に閲覧されることを防止するために、暗号化処理を施す技術が提案されている。
例えば、特許文献1では、エスクローサービスを用いて情報を送信する際に、暗号化処理を施している。この特許文献1では、利用者の公開鍵を有している否かを判断して、公開鍵がない場合には新規に公開鍵を登録するための通知を行うこととした。これにより、利用者が公開鍵の有無にかかわらず暗号化処理を施された情報を、エスクローサービスを用いて取得できる。
特表2002−535922号公報
しかしながら、利用者が公開鍵を有していない場合、公開鍵を登録する必要があり、情報を取得するまでの手続きが煩雑になるという問題がある。
本発明は、上記に鑑みてなされたものであって、送信先の環境に応じて適切な手法で暗号化処理が施した情報を送信する情報処理装置を提供することを目的とする。
上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、電子メールに対して暗号化処理を施す暗号化処理手段と、前記暗号化処理手段により暗号化処理が施された前記電子メールを、送信先で復号化処理を施すことが可能か否か判断する判断手段と、前記判断手段により前記送信先で復号化処理を施すことができないと判断された場合に、前記電子メールとして送信する予定だった送信対象情報を、前記送信先が利用可能な前記送信先との間の秘密状態を確保する秘密確保手段を用いて、前記送信先に受け渡す代替受渡手段と、を備えたことを特徴とする。
また、請求項2にかかる発明は、請求項1にかかる発明において、前記代替受渡手段は、前記判断手段により前記送信先で復号化処理を施すことができないと判断された場合に、記憶手段に前記送信対象情報を蓄積する蓄積手段と、前記秘密確保手段により前記送信先との間の通信で秘密状態が確保された時に、前記蓄積手段により前記記憶手段に蓄積された前記送信対象情報を前記送信先の要求により送信する情報送信手段と、を備えたことを特徴とする。
また、請求項3にかかる発明は、請求項2にかかる発明において、前記蓄積手段により前記送信対象情報が前記記憶手段に蓄積された場合に、前記送信対象情報が前記記憶手段に蓄積された位置情報を、前記送信先に送信する位置情報送信手段と、をさらに備えたことを特徴とする。
また、請求項4にかかる発明は、請求項3にかかる発明は、前記代替受渡手段は、前記送信先との間での通信の秘密状態を確保する秘密状態確保手段を複数個備えたこと、を特徴とする。
また、請求項5にかかる発明は、請求項3又は4にかかる発明は、前記位置情報送信手段は、前記位置情報と共に、前記記憶手段に蓄積された前記送信対象情報を前記送信先に受け渡せる有効期限を送信すること、を特徴とする。
また、請求項6にかかる発明は、請求項2乃至5のいずれか一つにかかる発明は、前記代替受渡手段は、前記秘密状態確保手段として、前記情報処理装置に対して前記送信先がログインできず又は前記送信先との間の通信で秘密状態を確保できない場合、前記送信対象情報に対して、前記送信先で復号化処理が可能な暗号化処理を施した暗号化文書情報を生成する暗号化文書情報生成手段と、前記暗号化文書情報生成手段により生成された前記暗号化文書情報を添付した電子メールを、前記送信先に送信する暗号化文書送信手段と、を備え、前記情報処理装置に対して前記送信先がログインして、前記送信先との間の通信で秘密状態を確保できる場合、前記蓄積手段により前記記憶手段に蓄積された前記送信対象情報を前記送信先に受け渡すこと、を特徴とする。
また、請求項7にかかる発明は、請求項2乃至6のいずれか一つにかかる発明は、前記送信対象情報を受け渡した利用者を履歴として保持する利用者履歴情報を記憶する履歴記憶手段と、前記送信先の利用者を認証する認証手段と、前記認証手段により認証された前記利用者に対して、前記送信対象情報を、受け渡した場合、前記履歴記憶手段に記憶された前記受渡利用者履歴情報に、前記利用者に固有の利用者識別情報を追加する履歴追加手段と、をさらに備えたことを特徴とする。
また、請求項8にかかる発明は、請求項2乃至6のいずれか一つにかかる発明は、前記送信対象情報を受け渡した送信先の数を保持する利用者数履歴情報を記憶する履歴記憶手段と、前記代替受渡手段により、前記送信対象情報を受け渡した場合、前記履歴記憶手段に記憶された前記利用者数履歴情報の利用者の数を追加する履歴追加手段と、をさらに備えたことを特徴とする。
また、請求項9にかかる発明は、請求項1にかかる発明は、前記代替受渡手段は、前記判断手段により前記送信先で復号化処理を施すことができないと判断された場合に、前記送信対象情報に対して、前記送信先で復号化処理が可能な暗号化処理を施した暗号化文書情報を生成する暗号化文書情報生成手段と、前記暗号化文書情報を添付した電子メールを、前記送信先に送信する暗号化文書送信手段と、を備えたことを特徴とする。
また、請求項10にかかる発明は、請求項1乃至9のいずれか一つにかかる発明は、送信先と、送信先が使用可能な前記秘密確保手段とを対応付けた秘密確保対応情報を記録する秘密確保情報記憶手段と、をさらに備え、前記代替受渡手段は、前記判断手段により前記送信先で復号化処理を施すことができないと判断された場合に、前記送信対象情報を、前記秘密確保情報記憶手段に記憶された前記秘密確保対応情報において、前記送信先と対応付けられた前記秘密確保手段を用いて前記送信先に受け渡すこと、を特徴とする。
また、請求項11にかかる発明は、請求項1乃至10のいずれか一つにかかる発明は、前記判断手段は、複数の送信先に電子メールを送信する場合に、送信先で復号化処理を施すことが可能か否か送信先毎に判断すること、を特徴とする。
また、請求項12にかかる発明は、請求項11にかかる発明は、前記代替受渡手段は、前記判断手段により複数の前記送信先で復号化処理を施すことができないと判断された場合に、利用者から該複数の送信先に共通の前記秘密確保手段の選択を受け付ける選択受付手段と、を備え、前記選択受付手段により選択された前記秘密確保手段を用いて前記複数の送信先に受け渡すこと、を特徴とする。
また、請求項13にかかる発明は、請求項11にかかる発明は、前記代替受渡手段は、前記判断手段により複数の送信先で復号化処理を施すことができないと判断された場合に、利用者から前記送信先毎に前記秘密確保手段の選択を受け付ける選択受付手段と、を備え、前記選択受付手段により選択された前記秘密確保手段を用いて前記送信先毎に受け渡すこと、を特徴とする。
また、請求項14にかかる発明は、請求項1乃至13のいずれか一つにかかる発明は、前記暗号化処理手段は、電子メールに対して、送信先毎に異なる公開鍵を用いて暗号化処理を施し、前記判断手段は、送信先に対応する公開鍵を備えているか否か判断すること、を特徴とする。
また、請求項15にかかる発明は、請求項1乃至14のいずれか一つにかかる発明は、前記判断手段により、送信先に対応する公開鍵を備えていないと判断された場合、前記送信先に対して公開鍵の送付を要求する旨を送信する鍵要求送信手段と、をさらに備えたことを特徴とする。
請求項1にかかる発明によれば、送信先で復号化処理を施すことができないと判断された場合、送信先との間で秘密状態を確保する秘密確保手段を用いて受け渡すことで、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象情報を受け渡せるという効果を奏する。
また、請求項2にかかる発明によれば、送信対象情報を蓄積し、秘密状態が確保された時に送信先に送信するので、安全に送信対象情報を受け渡すことができるという効果を奏する。
また、請求項3にかかる発明によれば、位置情報を送信するので、送信先に対して受け渡すべき送信対象情報を蓄積していることを認識させることができるという効果を奏する。
また、請求項4にかかる発明によれば、秘密状態確保手段を複数個備えているので、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象情報を受け渡せるという効果を奏する。
また、請求項5にかかる発明によれば、送信先に対して有効期限を送信することで、送信先が送信対象情報を引き取ることができる期限が認識できるので、信頼性が向上するという効果を奏する。
また、請求項6にかかる発明によれば、送信先が情報処理装置にログインできない場合であっても送信対象情報を受け渡せるので、利便性が向上するという効果を奏する。
また、請求項7にかかる発明によれば、送信対象情報と利用者識別情報を対応付けて蓄積することで、送信先が送信対象データを引き取ったか否かを確認できるという効果を奏する。
また、請求項8にかかる発明によれば、送信対象情報を受け渡した利用者の数を蓄積することで、送信先が送信対象データを引き取ったか否かを確認できるという効果を奏する。
また、請求項9にかかる発明によれば、送信対象情報を蓄積せずに暗号化処理を送信対象情報に施して送信するので、権限のない第三者の閲覧や改ざんを防止できるという効果を奏する。
また、請求項10にかかる発明によれば、送信先と秘密確保手段とを対応付けているので、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象情報を受け渡せるという効果を奏する。
また、請求項11にかかる発明によれば、送信先毎に送信可能か否か判断するので、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象情報を受け渡せるという効果を奏する。
また、請求項12にかかる発明によれば、送信先に一括で選択できるので、送信先毎の選択を受け付ける手間を省略させるという効果を奏する。
また、請求項13にかかる発明によれば、送信先毎に秘密確保手段の選択を受け付けるので、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象情報を受け渡せるという効果を奏する。
また、請求項14にかかる発明によれば、送信先毎に公開鍵を備えているか否か判断し、備えている場合に暗号化処理を施すので、安全に送信先に対して電子メールを送信できるという効果を奏する。
また、請求項15にかかる発明によれば、次回送信時に、公開鍵を用いて暗号化処理が施された電子メールで送信できる可能性を向上させるという効果を奏する。
以下に添付図面を参照して、この発明にかかる情報処理装置の最良な実施の形態を詳細に説明する。
(第1の実施の形態)
図1は、本実施の形態にかかる電子機器がLAN(Local Area Network)110を介して接続されたネットワーク構成を示した図である。図1に示すように、近年のネットワーク化の進展により、電子機器は、LAN110などのネットワークに接続され、相互に通信することが通常となった。たとえば、本図に示したように、かかるネットワークには、MFP(Multi Function Peripherals)100と、FAX101と、スキャナ102と、プリンタ103と、コピー機104と、クライアントPC111と、クライアントPC112と、メールサーバ113などが接続され、電子メールの送受信やファイル転送をすることができる。
このようなネットワーク化の進展に伴い、MFP100もかかるネットワークに接続され、PC等の機器と相互に通信することが可能となり、ハードディスク等の記憶装置を内蔵することで、いわゆるネットワーク複合機へと進化し、ユーザの様々なニーズに応えることができるようになった。
また、MFP100、FAX101と、スキャナ102と、プリンタ103と、コピー機104は、それぞれユーザDBを備え、読み込まれた又は受信した文書データ等をクライアントPC111等の送信先に送信する際に認証処理などを行う。
そこで、本発明の一実施の形態として、情報処理装置であってコピー機能、ファクシミリ(FAX)機能、プリント機能、スキャナ機能及び入力画像(スキャナ機能による読み取り原稿画像やプリンタあるいはFAX機能により入力された画像)を配信する機能等を複合したMFP100に適用した例を示す。なお、FAX101と、スキャナ102と、プリンタ103と、コピー機104とについても後述する構成を備え、同様の処理を行えることとし、説明を省略する。
図2は、第1の実施の形態にかかるMFP100のハードウェア構成を示すブロック図である。本図に示すように、このMFP100は、コントローラ210とエンジン部(Engine)260とをPCI(Peripheral Component Interconnect)バスで接続した構成となる。コントローラ210は、MFP100全体の制御と描画、通信、操作表示部220からの入力を制御するコントローラである。エンジン部260は、PCIバスに接続可能なプリンタエンジン等であり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニット等である。なお、このエンジン部260には、プロッタ等のいわゆるエンジン部分に加えて、誤差拡散やガンマ変換等の画像処理部分が含まれる。
コントローラ210は、CPU211と、ノースブリッジ(NB)213と、システムメモリ(MEM−P)212と、サウスブリッジ(SB)214と、ローカルメモリ(MEM−C)217と、ASIC(Application Specific Integrated Circuit)216と、ハードディスクドライブ(HDD)218とを有し、ノースブリッジ(NB)213とASIC216との間をAGP(Accelerated Graphics Port)バス215で接続した構成となる。また、MEM−P212は、ROM(Read Only Memory)212aと、RAM(Random Access Memory)212bとをさらに有する。
CPU211は、MFP100の全体制御をおこなうものであり、NB213、MEM−P212及びSB214からなるチップセットを有し、このチップセットを介して他の機器と接続される。
NB213は、CPU211とMEM−P212、SB214、AGP215とを接続するためのブリッジであり、MEM−P212に対する読み書き等を制御するメモリコントローラと、PCIマスタ及びAGPターゲットとを有する。
MEM−P212は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリ等として用いるシステムメモリであり、ROM212aとRAM212bとからなる。ROM212aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM212bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリ等として用いる書き込み及び読み出し可能なメモリである。
SB214は、NB213とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB214は、PCIバスを介してNB213と接続されており、このPCIバスには、ネットワークインターフェース(I/F)部等も接続される。
ASIC216は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGP215、PCIバス、HDD218及びMEM−C217をそれぞれ接続するブリッジの役割を有する。このASIC216は、PCIターゲット及びAGPマスタと、ASIC216の中核をなすアービタ(ARB)と、MEM−C217を制御するメモリコントローラと、ハードウェアロジック等により画像データの回転等をおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部260との間でPCIバスを介したデータ転送をおこなうPCIユニットとからなる。このASIC216には、PCIバスを介してFCU(Fax Control Unit)230、USB(Universal Serial Bus)240、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インターフェース250が接続される。
MEM−C217は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、HDD(Hard Disk Drive)218は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージである。
AGP215は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレーターカード用のバスインターフェースであり、MEM−P212に高スループットで直接アクセスすることにより、グラフィックスアクセラレーターカードを高速にするものである。
操作表示部220は、図示されていないが上述したCPU211とは別の制御部により制御される。そして、この別の制御部が使用するメモリとして、上述したMEM−C217とは別のメモリを備えている。この別の制御部は、メモリ上に確保された作業領域を用いて、後述する液晶タッチパネルに表示する画像データの展開処理などを行う。また、他の変形例としては、MEM−Cを用いても良いが、液晶タッチパネル用の作業領域と、CPU211の作業領域とが別の領域に確保されているなどが考えられる。
図3は、MFP100の操作パネル300の一例を示した図である。本図に示したように、かかる操作パネル300は、初期設定キー301、コピーキー302、コピーサーバキー303、プリンタキー304、送信キー305、テンキー306、クリア/ストップキー307、スタートキー308、予熱キー309、リセットキー310および液晶タッチパネル320を有する。
また、テンキー306はコピーの部数の入力などに用いられる。クリア/ストップキー307はコピー動作を中断するのに用いる。スタートキー308はコピー動作の実行開始を行うのに用いる。初期設定キー301は機器の初期状態を設定する画面に移るときに用いられる。
初期設定キー301をタッチすると、液晶タッチパネル320に初期設定用のメニューが表示され、かかるメニューにおいては、収納される用紙サイズなどを設定することができる。コピーサーバキー303を押下した場合、スキャンした画像データが蓄積されることになる。
図4は、本発明の第1の実施の形態にかかるMFP100の構成を示すブロック図である。本図に示すようにMFP100の内部は、判断部401と、暗号化処理部402と、電子メール送信部403と、蓄積部404と、位置データ送信部405と、対象データ送信部406と、選択受付部408と、秘密状態確保部409と、履歴追加部410と、認証部407と、を備える。また、MFP100は、記憶装置として、ユーザDB150と、公開鍵記憶部451と、文書データ蓄積部452とを備える。
ユーザDB150は、利用者を特定するために用いられるデータベースとする。具体的には、ユーザIDとパスワードを対応付けてユーザ管理テーブルを保持する。また、ユーザがMFP100にログインして文書データを取得した際の履歴を保持する。具体的には、ユーザIDとログインした時間と取得した文書データ名を保持する。また、文書データに対して利用者が取得した回数を保持する。
また、文書データは、送信先に対して送信すべきデータであり、以下においては送信対象データとも示す。
公開鍵記憶部451は、公開鍵管理テーブルを保持する。図5は、公開鍵管理テーブルのテーブル構造を示した図である。本図に示すように、公開鍵管理テーブルは、ユーザ名と、ユーザIDと、メールアドレスと、公開鍵とを対応付けて管理する。つまり、公開鍵とメールアドレスとを対応付けて管理することで、公開鍵を用いて暗号化処理を施すことができる送信先を特定できる。
図4に戻り、文書データ蓄積部452は、ユーザが公開鍵を保持しない場合に、当該ユーザが引き取るまで送信対象データを保持する。この文書データ蓄積部452に蓄積された送信対象データは、適切に認証処理が行われたユーザのみ閲覧することができる。これにより、送信対象データの不正利用を防止することができる。
また、ユーザDB150と、公開鍵記憶部451と、文書データ蓄積部452は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶手段により構成することができる。
判断部401は、後述する暗号化処理部402で暗号化処理が施された電子メールを、送信先で復号化処理を施すことが可能か否か判断する。具体的には、判断部401は、公開鍵記憶部451において送信先の公開鍵を保持しているか否かにより判断する。なお、公開鍵は、本実施の形態においては、公開鍵はMFP100内でローカル管理することとしたが、外部で管理されている公開鍵を、LDAP等を用いて取得しても良い。
また、判断部401は、送信先が複数設定されていた場合、送信先毎に復号化処理を施すことが可能か否か判断する。
暗号化処理部402は、判断部401により送信先の公開鍵を保持していると判断された場合に、送信先の公開鍵を用いて暗号化処理を施す。なお、本実施の形態においては、暗号化方式としてS/MIME(Secure MIME)やPGP(Pretty Good Privacy)を想定しているが、他の暗号化方式を用いても良い。
電子メール送信部403は、暗号化処理部402により暗号化処理が施された電子メールを、送信先に送信する処理を行う。
蓄積部404は、判断部401により送信先の公開鍵を保持していないと判断された場合に、電子メールとして送信する予定だった送信対象データ(例として文書データとするが、画像データなどあらゆるデータを含むものとする)を、文書データ蓄積部452に蓄積する処理を行う。
位置データ送信部405は、蓄積部404により蓄積された送信対象データの保管場所を、送信先に対して送信する処理を行う。なお、MFP100上の保管場所はURI(Uniform Resource Identifier)などで示す。このように保管場所を送信するので、送信先に対して受け渡すべき送信対象データを蓄積していることを認識させることができる。
図6は、位置データ送信部405により送信された電子メールの文書例を示した図である。本図に示すように、送信対象データの保管場所を通知すると共に、公開鍵の登録を促すこととする。つまり、位置データ送信部405は、換言すれば鍵要求送信手段としての機能を備えるものといえる。また、本図に示すように登録手法と、有効期限が記載されている。また、登録手法を記載することで、次回送信時より、文書データ蓄積部452に蓄積して、保存場所を示した電子メールを送信するのではなく、公開鍵を用いて暗号化処理が施された電子メールで送信できる可能性を向上させる。
そして、有効期限を経過した場合、蓄積部404が、当該送信対象データの削除を行う。これにより送信対象データに記載された情報の漏洩を防止すると共に、不要なデータを削除することで、管理するデータ量を低減させることができる。また、電子メールに有効期限を示すことで、MFP100内に送信対象データをいつまで保存しておかなければいけないかを明確にできる。送信先の利用者も、引き取り期限が認識できるので、信頼性が向上する。
認証部407は、MFP100に対してログインする利用者に対して認証処理を行う。認証処理には、ユーザDB150で保持するユーザID及びパスワードを用いるものとするが、他のどのような認証手段を用いても良い。本実施の形態においては、秘密状態を確保するプロトコルの違いに応じて、適切な認証処理を行うものとする。これにより権限のない第三者による閲覧を防止できる。
履歴追加部410は、認証部407により認証処理が行われた場合に、ログインしたユーザを示すユーザID、ログインした時間及びアクセス先の送信対象データ名を履歴情報として、ユーザDB150に追加する。また、当該送信対象データにアクセスされた利用者の数についても保持する。
また、送信した利用者が、履歴情報を参照することで、送信対象データを引き取った者を確認できる。また、アクセスされた利用者の数を保持する。これにより、送信した利用者は、送信先の利用者が送信対象データを引き取ったか否かの確認や、送信先の利用者より多くの引き取りの有無を確認できる。つまり、MFP100の文書保管場所に対して、不正にアクセスされていないか確認できる。
選択受付部408は、ログインした利用者が送信対象データを取得する際に、送信先との間で秘密状態を確保する手段(プロトコルなど)の選択を受け付ける。なお、秘密状態を確保する手段は、後述する秘密状態確保部409で実行可能な手段とし、例えば、HTTPS(Hypertext Transfer Protocol Security)やSFTP(Secure File Transfer Protocol)等が考えられる。
秘密状態確保部409は、HTTPS処理部421と、SFTP処理部422とを備え、送信先との間の通信に暗号化処理を施す。
HTTPS処理部421は、HTTPにSSLによる暗号化機能を付加したプロトコルHTTPSを用いて、送信先との通信に暗号化処理を施す。
SFTP処理部422は、ファイルの転送機能に暗号化機能を付加したプロトコルSFTPを用いて、送信先に送信対象データを送信する際に暗号化処理を施す。
つまり、HTTPS処理部421と、SFTP処理部422は、換言すれば秘密確保手段に相当する。このように、本実施の形態にかかるMFP100は、秘密状態確保手段が複数個備えられていることとなる。
対象データ送信部406は、秘密状態確保部409により暗号化処理を施された通信で、送信先からの要求に従い、送信先に送信対象データの送信処理を行う。つまり、対象データ送信部406は、換言すれば代替受渡手段に相当する。
次に、以上のように構成された本実施の形態にかかるMFP100における送信先の公開鍵の検索から送信先に対して送信処理を行うまでの処理について説明する。図7は、本実施の形態にかかるMFP100における上述した処理の手順を示すフローチャートである。まず、MFP100が、利用者から文書データを送信する要求を受け付けたものとする。
まず、判断部401が、送信先の公開鍵の検索を、公開鍵記憶部451に対して行う(ステップS701)。そして、判断部401は、送信先の公開鍵があるか否か判断する(ステップS702)。
次に、判断部401が、公開鍵があると判断した場合(ステップS702:Yes)、暗号化処理部402が、添付されたデータを含む電子メール全体に対して暗号化処理を施す(ステップS703)。そして、電子メール送信部403が、暗号化処理が施された電子メールを、送信先に対して送信する処理を行う(ステップS704)。
また、判断部401が、公開鍵がないと判断した場合(ステップS702:No)、蓄積部404が、送信する送信対象データを、文書データ蓄積部452に蓄積する(ステップS705)。なお、送信対象データは、電子メールに添付された文書データに限らず、電子メールに添付された他のデータや、電子メールの本文などでも良い。
そして、位置データ送信部405が、蓄積部404により蓄積された送信対象データの保管場所が記載された電子メールを、送信先に対して送信する処理を行う(ステップS706)。
これにより、公開鍵がある場合には、送信先に暗号化処理が施された電子メールが、公開鍵がない場合には、送信先には送信対象データが蓄積された保管場所が記載されたメールが送信される。
次に、送信先に保管場所が送信された場合に、利用者が送信対象データを引き取る間での処理手順について説明する。図8は、MFP100上の文書保管場所に対して、利用者が文書データを引き取るとき処理手順を示した動作シーケンスである。なお、本実施の形態では、送信先が2個ある場合について説明するが、送信先が1個又は3個以上ある場合についても、同様の処理手順で適用可能である。
まず、MFP100は、PC111に対して、文書送信として文書保存場所を示すURI又はIPアドレスを送信処理する(ステップS801)。まず、次に、MFP100は、PC112に対して、文書送信として文書保存場所を示すURI又はIPアドレスを送信処理する(ステップS802)。
そして、PC111は、MFP100の文書保存場所にアクセスする際に、送信対象データを引き取る際の取得方法を選択する(ステップS804)。取得方法としては、例えばHTTPSやSFTP等がある。また、PC111は、MFP100に対して接続する際に認証処理を行う(ステップS805)。なお、認証処理の詳細については後述する。
また、PC112は、送信対象データを引き取る際の取得方法を選択する(ステップS806)。
そして、PC111は、HTTPS−GETにより、文書データ(送信対象データ)の引き取り要求を行う(ステップS807)。これに対して、MFP100は、HTTPSで文書データ(送信対象データ)応答を行う(ステップS808)。これにより、PC111の利用者は、送信対象データを、引き取ることができる。
次に、PC112は、SFTPでMFP100に対して接続する(ステップS809)。そして、PC112は、MFP100に対してログインする(ステップS810)。なお、認証処理については、後述する。そして、認証処理が適正に行われた場合、MFP100から、PC112は、ログインの承諾を受ける(ステップS811)。次に、PC112は、GETコマンドを用いて、文書(送信対象データ)の引き取り要求を行う(ステップS812)。
そして、MFP100が、PC112に対して、文書(送信対象データ)応答を行う(ステップS813)。これにより、PC111の利用者は、送信対象データを、引き取ることができる。その後、PC112が、SFTPによる接続を終了する(ステップS814)。
上述した処理手順では、PC111の利用者はHTTPSプロトコルで、PC112の利用者はSFTPプロトコルで文書データを取得した。このように、送信先は、送信先毎に異なるプロトコルで、送信対象データであった文書データを引き取ることが可能となる。なお、プロトコルは、HTTPS又はSFTPに制限するものではない。また、送信先の利用者が、文書データが秘密情報を含んでいないと判断した場合、HTTP等の暗号化処理が施されていないプロトコルを用いることができる。
次に、MFP100における認証処理について説明する。図9は、本実施の形態にかかるMFP100における上述した処理の手順を示すフローチャートである。本図で示した処理においては、MFP100が、送信先(例えばPC111やPC112)から、SFTPのログイン要求や、HTTPSの接続要求を受け付けているものとする。
まず、認証部411が、文書を引き取りに来たユーザ(PC111やPC112)に対して認証処理を行う(ステップS901)。なお、認証処理についてはどのような手段を用いても良い。
次に、認証部411が、ユーザに対して適正な認証が行われたか否か判断する(ステップS902)。
そして、適正な認証が行われた場合(ステップS902:Yes)、文書データの送信処理等が行われた後、履歴追加部410は、認証したユーザIDと引き取られた送信対象データ名を、ユーザDB150が保持している履歴に追加する(ステップS903)。
また、適正な認証が行われなかった場合(ステップS902:No)、認証部411は、アクセスエラーをユーザに対して応答する(ステップS904)。
さらに、履歴追加部410は、送信対象データに対してアクセスがあったものとして、ユーザDB150が保持する文書データを取得した回数のインクリメントを行う(ステップS905)。なお、適正な認証が行われず、送信対象データの取得要求がなかった場合は、インクリメントを行う必要はない。
上述した処理手順を行うことで、認証処理と共に、ユーザが文書データを引き取った旨を履歴として管理することが可能となる。
本実施の形態にかかるMFP100は、送信先の公開鍵がない場合に、送信先との間でHTTPSやSFTPにより秘密状態を確保された後で、送信対象データを送信先に受け渡すので、送信先の環境に応じて適切な手法で暗号化処理が施した送信対象データを受け渡せるという効果を奏する。
本実施の形態にかかるMFP100は、秘密状態確保部409で暗号化処理を施した後、送信対象データを受け渡すことができるので、送信先の公開鍵を保持せずとも、安全に送信対象データを受け渡すことができる。これにより、MFP100は、送信先から公開鍵の登録を受け付けた後に、送信対象データの送信処理等を再度行う必要がない。
また、本実施の形態にかかるMFP100は、送信先との秘密状態を確保するためにHTTPSやSFTP等の複数の秘密状態確保手段から選択できるので、送信先が送信対象データを引き取る可能性が向上する。
(第2の実施の形態)
上述した実施の形態においては、送信先の公開鍵がない場合に、MFP100で蓄積して保存場所を電子メールで送信することとした。しかしながら、送信先の公開鍵がない場合に行う処理を、このような処理に制限するものではない。そこで、第2の実施の形態においては、送信先の公開鍵がない場合に、文書データに対して文書暗号を施した暗号化PDFで送信処理を行う場合とする。
なお、本実施の形態においても、図1で示すようにLANを介して電子機器が接続されているものとするが、本実施の形態においては、電子機器がユーザDBを備えていないものとする。
図10は、第2の実施の形態にかかるMFP1000の構成を示すブロック図である。本図に示すようにMFP1000の内部は、判断部401と、暗号化処理部402と、電子メール送信部403と、暗号化文書データ生成部1001と、暗号化文書送信部1002とを備える。以下の説明では、上述した第1の実施の形態と同一の構成要素には同一の符号を付してその説明を省略している。
暗号化文書データ生成部1001は、判断部401により送信先の公開鍵を保持していないと判断された場合に、電子メールとして送信する予定だった送信対象データを、文書暗号を施して暗号化PDFを生成する。なお、本実施の形態においては、送信先の利用者は予め暗号化PDFを復号するための復号化鍵を知っているものとする。つまり、暗号化文書データ生成部1001は、換言すれば秘密確保手段に相当する。
暗号化文書送信部1002は、暗号化文書データ生成部1001で生成された暗号化PDFを送信先に送信処理を行う。つまり、暗号化文書送信部1002は、換言すれば代替受渡手段に相当する。
次に、MFP1000における送信先の公開鍵の検索から送信先に対して送信処理を行うまでの処理について説明する。図11は、本実施の形態にかかるMFP1000における上述した処理の手順を示すフローチャートである。まず、MFP100が、利用者から文書データを送信する要求を受け付けたものとする。
まず、判断部401が、送信先の公開鍵の検索を、公開鍵記憶部451に対して行う(ステップS1101)。そして、判断部401は、送信先の公開鍵があるか否か判断する(ステップS1102)。
次に、判断部401が、公開鍵があると判断した場合(ステップS1102:Yes)、暗号化処理部402が、添付されたデータを含む電子メール全体に対して暗号化処理を施す(ステップS1103)。そして、電子メール送信部403が、暗号化処理が施された電子メールを、送信先に対して送信する処理を行う(ステップS1104)。
また、判断部401が、公開鍵がないと判断した場合(ステップS1102:No)、
暗号化文書データ生成部1001が、電子メールとして送信する予定だった送信対象データを、文書暗号を施して暗号化PDFを生成する(ステップS1105)。そして、暗号化文書送信部1002は、暗号化文書データ生成部1001で生成された暗号化PDFを送信先に送信処理を行う(ステップS1106)。
これにより、MFP1000は、公開鍵がある場合には、送信先に暗号化処理が施された電子メールを、公開鍵がない場合には、送信先が復号化鍵を保持しているに暗号化処理が施された暗号化PDFを、送信することができる。
本実施の形態にかかるMFP1000では、MFP1000で送信先の公開鍵を保持していなくとも、送信先が復号鍵を保持していること前提に、暗号化PDFを送信できる。この場合、送信対象データをMFP1000に蓄積されないので、権限のない第三者の閲覧や改ざんを防止できる。
(第3の実施の形態)
上述した実施の形態においては、公開鍵がない場合に行う処理が一種類しかない場合について説明した。そこで、第3の実施の形態においては、公開鍵がない場合に行う処理を複数種類備える場合について説明する。
図12は、第3の実施の形態にかかるMFP1200の構成を示すブロック図である。MFP1200は、上述した第1の実施の形態にかかるMFP100と第2の実施形態にかかるMFP1000で説明した構成を備え、さらに、選択受付部408とは処理が異なる選択受付部1201に変更され、判断部1202とは処理が異なる判断部1202に変更された点で異なる。以下の説明では、上述した第1の実施の形態及び第2の実施の形態と同一の構成要素には同一の符号を付してその説明を省略している。
選択受付部1201は、第1の実施の形態の選択受付部408の処理を行うほか、判断部1202により送信先の公開鍵を保持していないと判断された場合に、送信対象データを文書データ蓄積部452に蓄積するか、暗号化PDFを生成して送信するか、暗号化処理を施さずに送信するかを、通信手段として利用者から選択を受け付ける。
図13は、送信先の公開鍵を保持していないと判断された場合に、液晶タッチパネル220に表示される通信手段選択を受け付ける画面例を示した図である。本図に示した通信手段選択欄1401で、利用者が送信対象データを受け渡すための処理を選択することになる。本図に示すように、本画面ではユーザID1402が表示され、ユーザ毎に通信手段を選択することとなる。また、一括して通信手段を選択したい場合は、選択項目1403をチェックすることで、全てのユーザに対して、一括で通信手段を選択できることになる。つまり、選択項目1403をチェックすると以後問い合わせがなくなる。
また、選択受付部1201は、文書データを送信する際に、送信先の選択を受け付けるものとする。そして、選択受付部1201は、複数の送信先の選択も受け付けることができる。
また、実際に送信対象データを受け渡す処理の選択を、選択受付部1201による、利用者から通信手段の選択の受け付けに制限するものではない。例えば、判断部1202が、送信先毎に送信対象データを受け渡す処理を判断しても良い。
判断部1202が、送信先毎に送信対象データを受け渡す処理を判断する手法はどのような手法を用いても良い。本実施の形態においては、公開鍵管理テーブルにおいて、送信先毎に通信手段を対応付けられているものとする。なお、通信手段とは、URI送信(第1の実施の形態で示した保存場所を送信し、HTTPSやSFTPによるログイン)や、暗号化PDF等とする。
そして、判断部1202は、この公開鍵管理テーブルを参照することで、送信先毎にログインできるのか否か判断することができる。つまり、判断部1202は、送信先にURI通信が対応付けられている場合にログインできると判断し、送信先に暗号化PDFが対応付けられている場合にログインできないと判断する。
次に、MFP1200における送信先の選択の受け付けから送信先に対して送信処理を行うまでの処理について説明する。図14は、本実施の形態にかかるMFP1000における上述した処理の手順を示すフローチャートである。
まず、選択受付部1201が、利用者から文書データを送信する送信先の選択を複数受け付ける(ステップS1301)。
次に、判断部1202が、送信先の公開鍵の検索を、公開鍵記憶部451に対して行う(ステップS1302)。そして、判断部1202は、送信先の公開鍵があるか否か判断する(ステップS1303)。
次に、判断部1202が、公開鍵があると判断した場合(ステップS1303:Yes)、暗号化処理部402が、添付されたデータを含む電子メール全体に対して暗号化処理を施す(ステップS1304)。そして、電子メール送信部403が、暗号化処理が施された電子メールを、送信先に対して送信する処理を行う(ステップS1305)。
また、判断部1202が、公開鍵がないと判断した場合(ステップS1303:No)、
選択受付部1201が、通信手段(代替手段)の選択を受け付ける(ステップS1306)。
そして、MFP1200で、選択された通信手段で処理が行われる(ステップS1307)。なお、通信手段としては、第1の実施の形態で示したURI通信と、第2の実施の形態で示した暗号化PDFとし、処理も上述した実施の形態と同様なので、説明を省略する。
そして、判断部1202が、選択を受け付けた送信先が他にあるか否か判断する(ステップS1308)。判断部1202があると判断した場合(ステップS1308:Yes)、判断部1202は、他の送信先の公開鍵の検索を再び行う(ステップS1302)。
また、判断部1202がないと判断した場合(ステップS1308:No)、全て送信したものとして処理を終了する。
これにより、MFP1000は、公開鍵がある場合には、送信先に暗号化処理が施された電子メールを、公開鍵がない場合には、利用者により選択された通信手段で送信対象データを受け渡すことができる。
上述した処理手順においては、利用者から通信手段の選択を受け付ける場合について、説明した。次に判断部1202が、送信先毎に送信対象データを受け渡す処理を判断する場合について説明する。
次に、MFP1200における送信先の選択の受付から送信先に対して送信処理を行うまでの処理について説明する。図15は、本実施の形態にかかるMFP1000における上述した処理の手順を示すフローチャートである。
まず、選択受付部1201が、利用者から文書を送信する送信先の選択を複数受け付ける(ステップS1501)。
次に、判断部1202が、送信先の公開鍵の検索を、公開鍵記憶部451に対して行う(ステップS1502)。そして、判断部1202は、送信先の公開鍵があるか否か判断する(ステップS1503)。
次に、判断部1202が、公開鍵があると判断した場合(ステップS1503:Yes)、暗号化処理部402が、添付されたデータを含む電子メール全体に対して暗号化処理を施す(ステップS1504)。そして、電子メール送信部403が、暗号化処理が施された電子メールを、送信先に対して送信する処理を行う(ステップS1505)。
また、判断部1202が、公開鍵がないと判断した場合(ステップS1303:No)、判断部1202が、送信先がMFP1200にログイン可能なユーザであるか否か判断する(ステップS1506)。これは、公開鍵管理テーブルにおいてユーザIDと対応付けられた通信手段により判断できる。
そして、判断部1202が、ログイン可能だと判断した場合(ステップS1506:Yes)、蓄積部404が、送信する送信対象データを、文書データ蓄積部452に蓄積する(ステップS1507)。
次に、位置データ送信部405が、蓄積部404により蓄積された送信対象データの保管場所が記載された電子メールを、送信先に対して送信する処理を行う(ステップS1508)。
また、判断部401が、ログイン可能ではないと判断した場合(ステップS1506:No)、暗号化文書データ生成部1001が、電子メールとして送信する予定だった送信対象データを、文書暗号を施して暗号化PDFを生成する(ステップS1509)。そして、暗号化文書送信部1002は、暗号化文書データ生成部1001で生成された暗号化PDFを送信先に送信処理を行う(ステップS1510)。
そして、判断部1202が、選択を受け付けた送信先が他にあるか否か判断する(ステップS1511)。判断部1202があると判断した場合(ステップS1511:Yes)、判断部1202は、他の送信先の公開鍵の検索を再び行う(ステップS1502)。
また、判断部1202がないと判断した場合(ステップS1511:No)、全て送信したものとして処理を終了する。
これにより、MFP1000は、公開鍵がある場合には、送信先に暗号化処理が施された電子メールを、公開鍵がない場合には、送信先毎に適切な処理で送信対象データが受け渡される。
なお、MFP1200は、利用者から通信手段の選択を受け付けるか、判断部が送信対象データを受け渡す処理を判断するか、を選択可能とする。
本実施の形態にかかるMFP1200では、送信先に応じて、MFP1200の文書保管場所を使用した送信と、暗号化PDFによる送信を使い分けることができる。
また、MFP1200では、選択受付部1201が、利用者から通信手段の選択を受け付けることとした、これにより予め送信先毎に送信対象データを受け渡す処理が設定されていない場合でも、通信手段で選択された処理を用いて送信先に送信対象データを受け渡すことができる。なお、MFP1200において、デフォルトとなる通信手段を決めてもよい。設定することで、このような選択の受付を不要にできる。
本実施の形態にかかるMFP1200では、判断部1202により送信先毎に送信対象データを受け渡す処理を判断することができる。これにより送信先毎に設定せずとも最適な送信対象データを受け渡す処理を用いることができるので、操作負担を低減させると共に、適切な送信対象データを受け渡す処理で送信対象データを受け渡すことができる。
また、本実施の形態にかかるMFP1200では、送信先に一括で通信手段を設定できるので、送信先毎の選択の手間を省略させることで、利便性が向上する。
また、本実施の形態にかかるMFP1200では、MFP1200にログインできない利用者に対して、ログイン不要な手段で、送信対象データが受け渡される。これにより利便性が向上する。
(変形例)
また、上述した各実施の形態に限定されるものではなく、以下に例示するような種々の変形が可能である。
上述した第1又は3の実施の形態においては、電子機器毎にユーザDBを備えることとした。しかしながら、このような構成に制限するものではない。そこで、本変形例では、ユーザDB1601をサーバ1602で管理した場合とする。なお、ユーザDBに限らず、公開鍵記憶部や文書データ蓄積部452もサーバで管理しても良い。
図16は、本変形例にかかる電子機器がLANを介して接続されたネットワーク構成を示した図である。
つまり、MFPが、サーバとの間で暗号化処理が施された通信を行うことで、ユーザDBのみならず公開鍵記憶部の情報を取得できる。これにより、MFPは、公開鍵記憶部を備えていなくとも、送信先毎の判断を行うことができる。また、MFPは、サーバに対して更新を要求することで履歴を更新することができる。これにより利用者の情報をサーバで一括管理できる。
また、MFPが、サーバに送信対象データを送信することで、サーバで送信対象データを蓄積できる。この場合、送信先は、サーバに対してログインを行って、送信対象データを取得する。
なお、上述した実施の形態にかかるMFPで実行される情報処理プログラムは、ROM等に予め組み込まれて提供される。
上述した実施の形態にかかるMFPで実行される情報処理プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
さらに、上述した実施の形態にかかるMFPで実行される情報処理プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、上述した実施の形態にかかるMFPで実行される情報処理プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
本実施の形態のMFPで実行される情報処理プログラムは、実施の形態毎に異なる各部を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記ROMから情報処理プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、実施の形態毎に異なる各部が主記憶装置上に生成されるようになっている。
以上のように、本発明にかかる情報処理装置は、暗号化処理を施して情報を受け渡す技術に有用であり、特に、送信先の環境に応じて適した手法で情報を受け渡す技術に適している。
第1の実施の形態にかかる電子機器がLANを介して接続されたネットワーク構成を示した図である。 第1の実施の形態にかかるMFPのハードウェア構成を示すブロック図である。 MFPの操作パネルの一例を示した図である。 第1の実施の形態にかかるMFPの構成を示すブロック図である。 第1の実施の形態にかかるMFPの公開鍵管理テーブルのテーブル構造を示した図である。 第1の実施の形態にかかるMFPの位置データ送信部により送信された電子メールの文書例を示した図である。 第1の実施の形態にかかるMFPにおける送信先の公開鍵の検索から送信先に対して送信処理を行うまでの処理の手順を示すフローチャートである。 第1の実施の形態にかかるMFPの文書保管場所に対して、利用者が文書データを引き取るとき処理手順を示した動作シーケンスである。 第1の実施の形態にかかるMFPにおける認証処理の手順を示すフローチャートである。 第2の実施の形態にかかるMFPの構成を示すブロック図である。 第2の実施の形態にかかるMFPにおける送信先の公開鍵の検索から送信先に対して送信処理を行うまでの処理の手順を示すフローチャートである。 第3の実施の形態にかかるMFPの構成を示すブロック図である。 第3の実施の形態にかかるMFPの判断部で送信先の公開鍵を保持していないと判断された場合に、液晶タッチパネルに表示される通信手段の選択を受け付ける画面例を示した図である。 第3の実施の形態にかかるMFPの選択受付部で通信手段の選択を受け付ける場合における送信先の選択の受け付けから送信先に対して送信処理を行うまでの処理の手順を示すフローチャートである。 第3の実施の形態にかかるMFPの判断部で送信対象データを受け渡す処理を判断する場合における送信先の選択の受付から送信先に対して送信処理を行うまでの処理の手順を示すフローチャートである。 変形例にかかる電子機器がLANを介して接続されたネットワーク構成を示した図である。
符号の説明
100、1000、1200 MFP
101 FAX
102 スキャナ
103 プリンタ
104 コピー機
111 PC
112 PC
113 メールサーバ
150、151、152、153、154 ユーザDB
210 コントローラ
211 CPU
212 MEM−P
212a ROM
212b RAM
213 NB
214 SB
215 AGPバス
216 ASIC
217 MEM−C
218 HDD
220 操作部
230 FCU
240 プロッタ
250 スキャナ
260 エンジン部
300 操作パネル
301 初期設定キー
302 コピーキー
303 コピーサーバキー
304 プリンタキー
305 送信キー
306 テンキー
307 クリア/ストップキー
308 スタートキー
309 予熱キー
310 リセットキー
320 液晶タッチパネル
401、1202 判断部
402 暗号化処理部
403 電子メール送信部
404 蓄積部
405 位置データ送信部
406 対象データ送信部
407 認証部
408、1201 選択受付部
409 秘密状態確保部
410 履歴追加部
411 認証部
421 HTTPS処理部
422 SFTP処理部
451 公開鍵記憶部
452 文書データ蓄積部
1001 暗号化文書データ生成部
1002 暗号化文書送信部
1401 通信手段選択欄
1402 ユーザID
1403 選択項目

Claims (15)

  1. 電子メールに対して暗号化処理を施す暗号化処理手段と、
    前記暗号化処理手段により暗号化処理が施された前記電子メールを、送信先で復号化処理を施すことが可能か否か判断する判断手段と、
    前記判断手段により前記送信先で復号化処理を施すことができないと判断された場合に、前記電子メールとして送信する予定だった送信対象情報を、前記送信先が利用可能な前記送信先との間の秘密状態を確保する秘密確保手段を用いて、前記送信先に受け渡す代替受渡手段と、
    を備えたことを特徴とする情報処理装置。
  2. 前記代替受渡手段は、
    前記判断手段により前記送信先で復号化処理を施すことができないと判断された場合に、記憶手段に前記送信対象情報を蓄積する蓄積手段と、
    前記秘密確保手段により前記送信先との間の通信で秘密状態が確保された時に、前記蓄積手段により前記記憶手段に蓄積された前記送信対象情報を前記送信先の要求により送信する情報送信手段と、
    を備えたことを特徴とする請求項1に記載の情報処理装置。
  3. 前記蓄積手段により前記送信対象情報が前記記憶手段に蓄積された場合に、前記送信対象情報が前記記憶手段に蓄積された位置情報を、前記送信先に送信する位置情報送信手段と、
    をさらに備えたことを特徴とする請求項2に記載の情報処理装置。
  4. 前記代替受渡手段は、前記送信先との間での通信の秘密状態を確保する秘密状態確保手段を複数個備えたこと、
    を特徴とする請求項3に記載の情報処理装置。
  5. 前記位置情報送信手段は、前記位置情報と共に、前記記憶手段に蓄積された前記送信対象情報を前記送信先に受け渡せる有効期限を送信すること、
    を特徴とする請求項3又は4に記載の情報処理装置。
  6. 前記代替受渡手段は、
    前記秘密状態確保手段として、前記情報処理装置に対して前記送信先がログインできず又は前記送信先との間の通信で秘密状態を確保できない場合、前記送信対象情報に対して、前記送信先で復号化処理が可能な暗号化処理を施した暗号化文書情報を生成する暗号化文書情報生成手段と、
    前記暗号化文書情報生成手段により生成された前記暗号化文書情報を添付した電子メールを、前記送信先に送信する暗号化文書送信手段と、を備え、
    前記情報処理装置に対して前記送信先がログインして、前記送信先との間の通信で秘密状態を確保できる場合、前記蓄積手段により前記記憶手段に蓄積された前記送信対象情報を前記送信先に受け渡すこと、
    を特徴とする請求項2乃至5のいずれか一つに記載の情報処理装置。
  7. 前記送信対象情報を受け渡した利用者を履歴として保持する利用者履歴情報を記憶する履歴記憶手段と、
    前記送信先の利用者を認証する認証手段と、
    前記認証手段により認証された前記利用者に対して、前記送信対象情報を、受け渡した場合、前記履歴記憶手段に記憶された前記受渡利用者履歴情報に、前記利用者に固有の利用者識別情報を追加する履歴追加手段と、
    をさらに備えたことを特徴とする請求項2乃至6のいずれか一つに記載の情報処理装置。
  8. 前記送信対象情報を受け渡した送信先の数を保持する利用者数履歴情報を記憶する履歴記憶手段と、
    前記代替受渡手段により、前記送信対象情報を受け渡した場合、前記履歴記憶手段に記憶された前記利用者数履歴情報の利用者の数を追加する履歴追加手段と、
    をさらに備えたことを特徴とする請求項2乃至6のいずれか一つに記載の情報処理装置。
  9. 前記代替受渡手段は、
    前記判断手段により前記送信先で復号化処理を施すことができないと判断された場合に、前記送信対象情報に対して、前記送信先で復号化処理が可能な暗号化処理を施した暗号化文書情報を生成する暗号化文書情報生成手段と、
    前記暗号化文書情報を添付した電子メールを、前記送信先に送信する暗号化文書送信手段と、
    を備えたことを特徴とする請求項1に記載の情報処理装置。
  10. 送信先と、送信先が使用可能な前記秘密確保手段とを対応付けた秘密確保対応情報を記録する秘密確保情報記憶手段と、をさらに備え、
    前記代替受渡手段は、前記判断手段により前記送信先で復号化処理を施すことができないと判断された場合に、前記送信対象情報を、前記秘密確保情報記憶手段に記憶された前記秘密確保対応情報において、前記送信先と対応付けられた前記秘密確保手段を用いて前記送信先に受け渡すこと、
    を特徴とする請求項1乃至9のいずれか一つに記載の情報処理装置。
  11. 前記判断手段は、複数の送信先に電子メールを送信する場合に、送信先で復号化処理を施すことが可能か否か送信先毎に判断すること、
    を特徴とする請求項1乃至10のいずれか一つに記載の情報処理装置。
  12. 前記代替受渡手段は、
    前記判断手段により複数の前記送信先で復号化処理を施すことができないと判断された場合に、利用者から該複数の送信先に共通の前記秘密確保手段の選択を受け付ける選択受付手段と、を備え、
    前記選択受付手段により選択された前記秘密確保手段を用いて前記複数の送信先に受け渡すこと、
    を特徴とする請求項11に記載の情報処理装置。
  13. 前記代替受渡手段は、
    前記判断手段により複数の送信先で復号化処理を施すことができないと判断された場合に、利用者から前記送信先毎に前記秘密確保手段の選択を受け付ける選択受付手段と、を備え、
    前記選択受付手段により選択された前記秘密確保手段を用いて前記送信先毎に受け渡すこと、
    を特徴とする請求項11に記載の情報処理装置。
  14. 前記暗号化処理手段は、電子メールに対して、送信先毎に異なる公開鍵を用いて暗号化処理を施し、
    前記判断手段は、送信先に対応する公開鍵を備えているか否か判断すること、
    を特徴とする請求項1乃至13のいずれか一つに記載の情報処理装置。
  15. 前記判断手段により、送信先に対応する公開鍵を備えていないと判断された場合、前記送信先に対して公開鍵の送付を要求する旨を送信する鍵要求送信手段と、
    をさらに備えたことを特徴とする請求項1乃至14のいずれか一つに記載の情報処理装置。
JP2006075017A 2006-03-17 2006-03-17 情報処理装置 Active JP4977387B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006075017A JP4977387B2 (ja) 2006-03-17 2006-03-17 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006075017A JP4977387B2 (ja) 2006-03-17 2006-03-17 情報処理装置

Publications (2)

Publication Number Publication Date
JP2007251796A true JP2007251796A (ja) 2007-09-27
JP4977387B2 JP4977387B2 (ja) 2012-07-18

Family

ID=38595590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006075017A Active JP4977387B2 (ja) 2006-03-17 2006-03-17 情報処理装置

Country Status (1)

Country Link
JP (1) JP4977387B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380976B2 (en) 2009-04-30 2013-02-19 International Business Machines Corporation System, server, method, and computer program for relaying electronic mail

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272594A (ja) * 1997-10-02 1999-10-08 Tumbleweed Software Corp 電子ネットワーク上でのドキュメントデリバリ方法及び装置
JP2000049850A (ja) * 1998-07-30 2000-02-18 Nec Corp 電子メールの送信装置,方法および記憶媒体
JP2000228727A (ja) * 1999-02-08 2000-08-15 Fuji Xerox Co Ltd ネットワークファクシミリ装置およびその通信制御方法
JP2001211306A (ja) * 1999-11-16 2001-08-03 Canon Inc 通信装置及び方法並びに記憶媒体
JP2003006120A (ja) * 2001-06-20 2003-01-10 Fuji Xerox Co Ltd メール伝達仲介システム及び方法
JP2003229847A (ja) * 2001-11-28 2003-08-15 Yun-Factory:Kk 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2006528443A (ja) * 2004-05-12 2006-12-14 エコーワークス コーポレイション 送信者が受信者の証明書を持たないときに受信者に暗号化されたメッセージを送るためのシステムと方法とコンピュータ製品

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272594A (ja) * 1997-10-02 1999-10-08 Tumbleweed Software Corp 電子ネットワーク上でのドキュメントデリバリ方法及び装置
JP2000049850A (ja) * 1998-07-30 2000-02-18 Nec Corp 電子メールの送信装置,方法および記憶媒体
JP2000228727A (ja) * 1999-02-08 2000-08-15 Fuji Xerox Co Ltd ネットワークファクシミリ装置およびその通信制御方法
JP2001211306A (ja) * 1999-11-16 2001-08-03 Canon Inc 通信装置及び方法並びに記憶媒体
JP2003006120A (ja) * 2001-06-20 2003-01-10 Fuji Xerox Co Ltd メール伝達仲介システム及び方法
JP2003229847A (ja) * 2001-11-28 2003-08-15 Yun-Factory:Kk 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2006528443A (ja) * 2004-05-12 2006-12-14 エコーワークス コーポレイション 送信者が受信者の証明書を持たないときに受信者に暗号化されたメッセージを送るためのシステムと方法とコンピュータ製品

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380976B2 (en) 2009-04-30 2013-02-19 International Business Machines Corporation System, server, method, and computer program for relaying electronic mail

Also Published As

Publication number Publication date
JP4977387B2 (ja) 2012-07-18

Similar Documents

Publication Publication Date Title
JP5887937B2 (ja) 出力制御システム、出力制御方法、出力制御装置、および出力制御プログラム
JP4835111B2 (ja) ジョブ処理システム及び画像読取装置
JP4429966B2 (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
US8171526B2 (en) Service providing system, information processing apparatus, service providing server and service providing method
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
US8284427B2 (en) Client communicating with a server through an image forming apparatus
US20060026434A1 (en) Image forming apparatus and image forming system
JP6112779B2 (ja) データ処理装置、データ処理装置の制御方法、及びプログラム
US8555399B2 (en) Information processing apparatus and method and storage medium
JP2007122236A (ja) 文書管理装置及び文書管理方法
KR20060068063A (ko) 복합기 및 그의 사용 제한 방법
US20090009814A1 (en) Document management system, method, and program, and image forming apparatus
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP4977387B2 (ja) 情報処理装置
JP2012018570A (ja) 画像形成装置、認証システム、認証方法、認証プログラム及び記憶媒体
JP5779987B2 (ja) 選択プログラム、画像処理装置、及び、コンピュータ
JP5247540B2 (ja) 情報処理システム及びその制御方法、プログラム
JP2008059150A (ja) 情報処理プログラム、画像読取プログラム、情報処理装置、画像読取装置および情報処理システム
JP4835266B2 (ja) 暗号化転送装置及びプログラム
JP2006352483A (ja) 画像送信システム、画像送信装置、及び画像処理装置
JP7000735B2 (ja) 画像形成装置、情報処理方法、情報処理プログラム及び情報処理システム
JP5168043B2 (ja) データ配信システム、データ配信装置、データ配信方法、データ配信プログラム、および記録媒体
JP6576529B2 (ja) データ処理装置、データ処理装置の制御方法、及びプログラム
JP2007226464A (ja) 情報処理装置、情報処理方法
JP6391742B2 (ja) データ処理装置、データ処理装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

R150 Certificate of patent or registration of utility model

Ref document number: 4977387

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3