JP3857104B2 - Image communication device - Google Patents

Image communication device Download PDF

Info

Publication number
JP3857104B2
JP3857104B2 JP2001324825A JP2001324825A JP3857104B2 JP 3857104 B2 JP3857104 B2 JP 3857104B2 JP 2001324825 A JP2001324825 A JP 2001324825A JP 2001324825 A JP2001324825 A JP 2001324825A JP 3857104 B2 JP3857104 B2 JP 3857104B2
Authority
JP
Japan
Prior art keywords
confidential
image
mail
image file
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001324825A
Other languages
Japanese (ja)
Other versions
JP2003134296A (en
Inventor
雄一 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2001324825A priority Critical patent/JP3857104B2/en
Publication of JP2003134296A publication Critical patent/JP2003134296A/en
Application granted granted Critical
Publication of JP3857104B2 publication Critical patent/JP3857104B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、画像データをファクシミリプロトコルにより親展受信しこれを暗号化して1つまたは複数の宛先に電子メール添付ファイルとして転送することができる画像通信装置、あるいは原稿画像を画像読取り手段により読み取ることで画像ファイルを生成しこれを暗号化して1つまたは複数の宛先に電子メール添付ファイルとして送信することができる画像通信装置に関する。
【0002】
【従来の技術】
近年のインターネットの急速な普及にともない、インターネットファクシミリ装置や、電子メール送信機能を持つネットワークスキャナが企業等において採用されるようになっている。
たとえば、インターネットファクシミリ装置は、電子メールに画像ファイルを添付して送受信できる電子メール送受信機能を持つ。インターネットファクシミリ装置では、電子メールの送受信をLAN/インターネット回線により行うので、公衆回線(電話回線)による従来型のファクシミリ装置(G2,G3のファクシミリプロトコルを使用したファクシミリ装置)と比較して、極めて高速の画像ファイルの送受信が実現される。通常は、インターネットファクシミリ装置は、公衆回線(電話回線)による従来型のファクシミリ通信機能を併せ持っている。
【0003】
【発明が解決しようとする課題】
画像ファイルが添付された電子メールがインターネットファクシミリ装置に送信されると、自動的に添付画像ファイルの印刷がなされるか、あるいは電子メールの受信があったことを知ったユーザの操作により印刷がなされる。このため、本来当該画像ファイルの内容を閲覧すべきユーザ以外のユーザにより閲覧されてしまうことがある。
また、インターネットファクシミリ装置から送信された、電子メール添付の画像ファイルは、メールサーバに保存されることがある。通常、メールサーバに保存されている画像ファイルは端末コンピュータによりアクセスが可能な状態で電子掲示板(通常、ローカルな掲示板)に掲載される。端末コンピュータのユーザは、自己宛の画像ファイルが掲示板に掲載されているときは、当該画像ファイルをダウンロードして(すなわち、メールサーバからダウンロードして)印刷等の利用に供することができるが、本来当該画像ファイルの内容を閲覧すべきユーザ以外のユーザにより閲覧されてしまうことがある。
【0004】
ところで、ファクシミリプロトコル(G2,G3プロトコル)による画像データの送受信を行う従来型のファクシミリ装置では、特定のユーザのみが印刷できるようにした親展送受信技術が知られている。この親展送受信技術では、送信側で予め画像データにパスワード(すなわち、「親展ID」と言う)を付与しておき、受信側において当該親展IDと、受信側ユーザが用意してあるIDとの照合を行い、これらのIDが一致した場合にのみ印刷が行われる。
【0005】
この親展送受信技術を、画像ファイルが添付された電子メールに拡張することは可能である。たとえば、電子メール自体を暗号化し、当該親展IDと受信側ユーザが入力したIDとが一致した場合にのみ電子メールを開くようにすることができる。しかし、1つの電子メール中に異なるユーザに宛ての画像ファイルが複数存在する場合には、やはり上述したと同様の問題が生じる。
【0006】
そこで、電子メールに添付した画像ファイルを暗号化することも考えられるが、インターネットファクシミリ装置で送受信される画像ファイルのフォーマット(TIFF−F)には暗号化機能が備えられてはいないため、画像ファイルの暗号化を実現するには、インターネットファクシミリ装置に、別途暗号化機能を搭載し、画像ファイルの暗号化を行わなければならない。
図10(A)は、インターネットファクシミリ装置がネットワークに接続されたシステム構成図であり、図10(B)は暗号化機能を搭載したインターネットファクシミリ装置のハードウェアブロック図である。
図10(A)において、インターネットファクシミリ装置81は、インターネット300に直接接続されているが、図示しないLAN(パケット網)を介して接続されていてもよい。インターネット300には、LAN(パケット網)900が接続されている。このLAN900には、ルータ91、メールサーバ92、複数の端末コンピュータ(図10(A)では端末コンピュータ93のみを示す)が接続されている。
【0007】
図10(B)に示すように、インターネットファクシミリ装置81は、制御装置811(CPU8111、ROM8112、RAM8113を含む)と、画像記憶装置812と、通信回路(LANインターフェース8131,モデム8132)813と、オペポート814と、暗号化チップ815とを含んで構成されている。図10(B)では、スキャナ回路、プロッタ回路等の構成要素の図示は省略してある。
【0008】
図10(B)の構成のインターネットファクシミリ装置81では、画像ファイルを親展送信したい場合には、次に述べるように、親展IDを暗号化解除キーとして当該画像ファイルを暗号化することが考えられる。
図11(A),(B)に、他のファクシミリ装置からモデム813を介してファクシミリプロトコルにより受信した親展ID付きの画像データを、所定のアドレスに電子メール添付の画像ファイルとして転送する場合の処理例を示す。
まず、図11(A)に示すように、予め、制御装置811は、初期設定で、ユーザから親展IDと転送先の電子メールアドレス(以下、「メールアドレス」と言う)とをオペポート814を介して取得し(S501)、ROM8112に登録しておく(S502)。
インターネットファクシミリ装置81は、図11(B)に示すように、画像データを受信するとこれを画像記憶装置812に保存し(S511)、受信した画像データが親展転送か否か(親展IDを伴うか否か)をチェックし(S512)、親展IDを伴うときには画像ファイルを作成して(S513)、これが添付された電子メールを作成し(S517)、転送先のメールアドレスに転送する(S518)。
一方、前記受信した画像データが親展IDを伴うときには、画像ファイルを作成する(S514)とともに、ROM8112から親展IDを読み出して(S515)、この親展IDを暗号化解除キーとして、画像ファイルの暗号化を行う(S516)。この後、これを添付した電子メールを作成し(S517)、転送先のメールアドレスに転送する(S518)。なお、上記の例では、親展IDを予めROM8112に設定したが、送信時にその都度設定するようにもできる。
【0009】
図12に、画像読取り装置により読取った画像データを、所定のメールアドレスに電子メール添付の画像ファイルとして送信する場合の処理例を示す。図12では、まず、親展送信するか否かをユーザに選択させる。そして、親展送信を行う場合、行わない場合に応じた処理を行う(S601)。
親展送信が行われない場合には、オペポート814を介してユーザにより入力されたメールアドレスの取得を行う(S602)。そして、ユーザによりスタートボタンが押されると、原稿画像の読取りを行い(S603)、画像ファイルを作成する(S604)。この後、画像ファイルが添付された電子メールを作成し(S610)、これを上記メールアドレスに送信する(S611)。
【0010】
一方、親展送信が選択された場合には、オペポート814を介してユーザにより入力された親展IDの取得を行う(S605)。この親展IDは、RAM8113に保存される。
スタートボタンが押されると、原稿画像の読取り(S606)、画像ファイルの作成(S607)を行い、RAM8113に保存されている親展IDを読み出す(S608)。この後、画像ファイルの暗号化を行い(S609)、画像ファイルが添付された電子メールを作成し(S610)、当該電子メールを上記メールアドレスに送信する(S611)。
しかし、図11(A),(B)や図12を用いた転送方法では、何れも1つの画像ファイルに対して1つのメールアドレスしか設定できず、必ずしもユーザにとって利便性が高いとは言えない。
【0011】
本発明の他の目的は、ファクシミリプロトコルにより親展受信した画像データを画像ファイルに変換し、これを暗号化して1つまたは複数のメールアドレスに電子メールに添付して転送することができる画像通信装置を提供することにある。
本発明の目的は、原稿画像を画像読取り手段により読み取ることで少なくとも1つの画像ファイルを生成しこれを暗号化して1つまたは複数のメールアドレスに電子メールに添付して送信することができる画像通信装置を提供することにある。
【0012】
【課題を解決するための手段】
本願発明は、画情報の送信先の宛先情報と所定の識別用文字列とを対応付けて登録する登録手段を備えた画像通信装置であって、識別用文字列を入力する入力手段と、前記入力手段が入力した識別用文字列を暗号化解除キーとして、画情報を暗号化する暗号化手段と、前記暗号化手段が暗号化した画情報を、前記登録手段が前記識別用文字列に対応付けて登録した宛先情報に基づいて送信する送信手段と、前記入力手段が入力した識別用文字列を別途送信宛先に送信する暗号化解除キー送信手段とを備えたことを特徴とする。
【0013】
さらに、前記入力手段が入力した識別用文字列が前記登録手段に登録されているか否かを判断する判断手段と、前記識別用文字列が前記登録手段に登録されていないと前記判断手段が判断した場合には、画情報の送信先の宛先情報の入力を受け付ける受付手段とを備え、前記登録手段は、前記受付手段が受け付けた宛先情報と前記識別用文字列とを対応付けて登録するようにしても良い
【0014】
前記識別用文字列は、画情報の親展送信に用いる親展IDであることが好ましい。
【0017】
【発明の実施の形態】
図1(A)は、本発明の画像通信装置を、インターネットファクシミリ装置に適用した実施形態を示すシステム構成図であり、図1(B)はインターネットファクシミリ装置の概略を示すハードウェアブロック図である。図1(A)において、インターネット300には、LAN(パケット網)100およびLAN200が接続されている。
LAN100には、インターネットファクシミリ装置11およびルータ12が接続されている。インターネットファクシミリ装置11は、ルータ12を介してインターネット300に接続され、後述するモデム1132により電話回線400に接続されている。
また、LAN200にはルータ21、メールサーバ22および複数の端末コンピュータ(図1(A)では端末コンピュータ23のみを示す)が接続されている。メールサーバ22はインターネット300から受信した電子メールを蓄積でき、端末コンピュータ23はインターネット300に接続されている。
【0018】
図1(B)に示すように、インターネットファクシミリ装置11は、制御装置111と、画像記憶装置112と、通信回路(LANコントローラ1131,モデム1132)113と、オペレーションポート(以下、単に「オペポート」と言う)114と、暗号化チップ115とを含んで構成されている。なお、図1(B)には、スキャナ回路、符号化回路等、本実施形態の理解に必要ではない構成要素の図示は省略してある。
制御装置111は、CPU1111と、ROM1112と、RAM1113とから構成されている。CPU1111は、インターネットファクシミリ装置11の全体の動作を制御する中央処理装置である。ROM1112には、CPU1111の各種動作の処理プログラムが書き込まれ、また後述する親展IDやメールアドレス等を記憶することができる。RAM1113は、プログラムの作業領域等として使用されるほか、後述する親展IDやメールアドレス等の記憶領域としても使用される。画像記憶装置112には、通信回路113を介して受信した画像データ,画像読取り部(図示せず)により読み取られた画像データ、電子メールに添付される画像ファイル等を符号化(圧縮)して格納することができる。
【0019】
LANコントローラ1131は、LAN100に接続するためのインターフェースを備えており、パケットの入出力を制御している。インターネットファクシミリ装置11はルータ116を介してインターネットに接続され、モデム1132は、電話回線400に接続されている。インターネットファクシミリ装置11は、モデム1132を介してG2ファクシミリ装置やG3ファクシミリ装置と画像データの送受信を行うことができる。
オペポート114は、図1(A)に示した操作パネル110のキーボードやディスプレイ等のインターフェースポートである。暗号化チップ115は、画像記憶装置112に蓄積されている画像ファイルの暗号化を行う。なお、本実施形態では、暗号化は暗号化チップ115によりなされるが、ROM1112に暗号化プログラムを用意しておき、CPU1111が当該プログラムを実行するとにより、読み取った原稿画像にかかるデータを暗号化するようにもできる。
【0020】
図2(A)に、図1(A),(B)に示したインターネットファクシミリ装置11のソフトウェア構成図を示す。図2(A)において、オペポート制御部f101は、キーボードから入力された信号をCPU1111等に渡す処理等を行う。
プロッタ制御部f102は、受信した画像データを印刷するためのドライバである。スキャナ制御部f103は、原稿画像の読取りに際してスキャナ機構の制御等を行うドライバである。全体制御部f104は、前述したCPU1111により行われる全体制御を行う。なお、図2(A)では、全体制御部f104により、電子メールの生成、送信する画像ファイルの当該電子メールへの添付、画像データの所定メールアドレスへの同報送信制御、ユーザ情報の登録等の制御が行われる。
【0021】
画像情報管理部f105は、読み取ったした画像にかかる画像データや、受信した画像データの管理プログラムである。画像ファイル作成部f106は、スキャナ制御部f103により生成された画像データ(読み取った画像データ)を符号化し、電子メールに添付できる画像ファイルを生成する。画像ファイル暗号化処理部f107は、画像ファイルの暗号化処理を行う他、必要に応じてパッケージング処理を行う。たとえば米国Adobe社が製造・販売しているAcrobat Reader(登録商標)は、米国RSA社のRC4暗号化方式をサポートしているので、この種のソフトウェアを本実施形態における暗号化に使用することができる。また、米国PKWare社が開発したZIP等の、パスワード(親展ID)をサポートしている圧縮/パッケージング方式を使用することもできる。
【0022】
メール暗号化処理部f108は、たとえば上記RSA社が提唱する暗号化メール規格MIME(Multipurpose Internet Mail Extension)処理を実行できるプログラムである。電子メール送受信プロトコル処理部f109は、たとえばインターネット標準のSMTP(Simple Mail Transfer Protocol)処理を実行できるプログラムである。DCR(Data Compression Reconstruction)制御部f110は、画像データの符号化復号化プログラムである。
FAXプロトコル処理部f111は、電話回線によるファクシミリ送受信プロトコルの処理プログラムである。MODEM制御部f112は、電話回線にモデム接続するための制御プログラムである。ネットワークプロトコル処理部f113は、たとえばインターネット標準のTCP/IP(TransmissionControl Protocol/Internet Protocol)の処理プログラムである。LANコントローラ制御部f114は、LAN200に接続された装置とパケットのやりとり(送受信)を行うことができる。
【0023】
なお、本発明の「画像データ受信手段」はFAXプロトコル処理部f111およびMODEM制御部f112により達成でき、本発明の「画像データ変換手段」は画像ファイル作成部f106により達成でき、本発明の「電子メール送信手段」は、電子メール送受信プロトコル処理部f109により達成できる。また、本発明の「暗号化手段」はメール暗号化処理部f108により達成でき、本発明の「画像読取り手段」はスキャナ制御部f103により達成でき、本発明の「識別文字列付与手段」はオペポート制御部f101,全体制御部f104,ROM1112またはRAM1113により構成できる。さらに、本発明の「電子メールアドレステーブル」は前述したようにROM1112やRAM1113の記憶領域に作成することができ、本発明の「暗号化解除キー送信手段」は電子メール送受信プロトコル処理部等により達成でき、本発明の「暗号化解除キー秘匿手段」は、全体制御部f104により達成できる。
【0024】
図1(A),(B)のインターネットファクシミリ装置11の第1の処理例を説明する。ここでは、インターネットファクシミリ装置11が、他のファクシミリ装置からファクシミリプロトコル(G3またはG4のプロトコル)により受信した画像データを画像ファイルに変換し、これを電子メールに添付してLAN200のメールサーバ22に転送する場合を説明する。
まず、図3(A)に示すように、制御装置111は、予めユーザから親展IDおよび転送先のアドレス情報をオペポート114を介して取得する(S101,S102)。ユーザが複数の親展IDとアドレス情報とを入力する場合にはS101,S102の処理が繰り返される(S103)。親展IDとアドレス情報との入力(設定)が終了すると、これらがROM1112内のテーブルに保存される。図8(A)にこのテーブル内容の一例を示す。
【0025】
インターネットファクシミリ装置11が、電話回線400を介してG2またはG3プロトコルにより他のファクシミリ装置から親展IDを含む画像データを受信したときは、図3(B)に示すように、まず当該親展ID(受信親展ID)を取得して(S111)、ROM1112内のテーブル内に同一親展IDが登録されているか否かのチェックを行う(S112)。前記テーブル内に同一親展IDが保存されているときには、受信した画像データを一旦画像記憶装置112に保存し(S113)、親展受信を完了する(S114)。次に、前記テーブルから対応するメールアドレスを読み出す(S115)とともに、画像記憶装置112から画像データを読み出して画像ファイルを作成する(S116)。そして、親展IDを暗号化解除キーとして、画像ファイルを暗号化し(S117)、暗号化した画像ファイル(以下、「暗号化画像ファイル」)が添付された電子メールを作成して(S118)、これを所定アドレス(たとえば、LAN200に接続されたメールサーバ22)に転送する(S119)。
【0026】
S112において、受信親展IDと同一の親展IDが前記テーブル内に保存されていないときには、受信した画像データを画像記憶装置112に保存し(S120)、親展受信を完了する(S121)。
なお、親展IDは、FコードのSUB信号で親展IDが指定された親展受信が行われたか否かを判断できる。また、非標準(NSF/NSS)を用いた方法により判断することもできる。
【0027】
次に、インターネットファクシミリ装置11の第2の処理例を、図4(A),(B)および図5により説明する。第2の処理例では、画像読取り装置により読み取った画像にかかるデータを画像ファイルに変換して所定のメールアドレスに親展送信する。
まず、図4(A)に示すように、制御装置111は、予めユーザから識別用文字列(便宜上、第2の処理例でも、第1の処理例と同様「親展ID」と称する)および転送先のアドレス情報をオペポート114を介して取得する(S201,S202)。ユーザが複数の親展IDとアドレス情報とを入力する場合にはS201,S202の処理が繰り返される(S203)。親展IDとアドレス情報との入力が終了すると、親展IDとアドレス情報とがROM1112内のテーブルに保存される。S201〜203の操作は、第1の処理例101〜103と同一であり、ROM1112内のテーブルの内容も図8(A)に示したものと実質同様である。この親展IDの取得は、たとえばインターネットファクシミリ装置11の初期設定時に行うことができる。
【0028】
画像読取りが行われる場合には、制御装置111は、まず親展送信するか否かのキー操作をユーザに要求し、ユーザからの指示に応じて通常処理または親展送信処理を開始する(S211)。
ユーザが親展送信を指示しないときは、メールアドレスが入力されかつスタートボタンが押されるのを待って、画像読取り装置により原稿画像の読取りを行い(S212)、画像記憶装置112に保存する(S213)。この後、画像ファイルを作成し(S214)、これが添付された電子メールを作成して(S215)、当該電子メールを所定のメールアドレスに送信する(S216)。
一方、ユーザが親展送信を指示したときには、御装置111はユーザにメールアドレスまたは親展IDの入力を要求してこれらの何れかを取得し(S217)、ユーザからの指示に応じて以下の処理を行う(S218)。
メールアドレスが入力されたときは、暗号化解除に使用するキー(暗号化解除キー)の入力をユーザに求めこれを取得した後(S219)、原稿画像の読取りを行う(S220)。この後、読取った画像データを画像ファイルに変換する(S221)。この後、画像ファイルを暗号化して(S222)、暗号化暗号化画像ファイルが添付された電子メールを作成し(S223)、これを所定のメールアドレスに送信する(S224)。
【0029】
親展IDが入力されたときには(S225〜S231は図5に記載)、ROM1112内のテーブル内に同一親展IDが登録されているか否かのチェックを行う(S225)。前記テーブル内に同一親展IDが保存されているときには、転送先情報を読み出す(S226)。そして、原稿画像の読取りを行い(S227)、読取った画像データを画像ファイルに変換する(S228)。この後、画像ファイルを暗号化して(S229)、暗号化暗号化画像ファイルが添付された電子メールを作成し(S230)、これを所定のメールアドレスに送信する(S231)。
S225において、ROM1112内のテーブル内に同一親展IDが登録されていない場合には、制御装置111は、親展送信をするメールアドレスの入力をユーザに求め、ユーザが入力したメールアドレスをオペポート114を介して取得し(S232)、親展IDとメールアドレスをROM1112のテーブルに追加登録し(S233)、原稿画像の読取りを行い(S227)、読取った画像データを画像ファイルに変換する(S228)。この後、画像ファイルを暗号化して(S229)、暗号化暗号化画像ファイルが添付された電子メールを作成し(S230)、これを所定のメールアドレスに送信する(S231)。
【0030】
次に、インターネットファクシミリ装置11の第3の処理例を図6により説明する。第3の処理例では、画像読取り装置により読み取った画像にかかるデータを画像ファイルに変換して複数のメールアドレスに親展送信する。
まず、ユーザが第1番目のメールアドレスを入力すると、制御部111はこのこれを取得し(S301)、親展送信するか否かをユーザに要求する。そして、操作パネル110から入力されたユーザからの指示に応じた処理を行う(S302)。
【0031】
ユーザが親展送信を指示した場合には、制御部111は、ユーザから親展IDを取得し(S303)、これをRAM1113のテーブルに格納し、制御部111は次のメールアドレスの入力またはスタートボタンが押されるのを待つ(S304)。また、親展送信が選択されない場合にも、次のメールアドレスの入力、またはスタートボタンが押されるのを待つ(S304)。
【0032】
図8(B)に、親展IDを格納するRAM1113のテーブル例を示す。S303ではメールアドレスおよび親展IDとしてユーザから取得したが、予めROM1112に格納されているメールアドレスおよび親展IDを使用することもできる。図8(C)にROM1112に格納されているメールアドレスをRAM1113のテーブルに読み出した例を示す。なお、図8(B),図8(C)では、バックアップ用メールアドレスが含まれている。このバックアップ用メールアドレスには非親展送信がなされる。
S304で次のメールアドレスを取得した場合には、S301,S302,S304またはS301〜S304の処理が繰り返される。S304でスタート指示を取得したときは、原稿画像の読取り(S305)、画像ファイルの作成(S306)を行う。
【0033】
次いで、S301で取得したアドレス情報(RAM1113に格納したアドレス情報)の中から、非親展送信を行うアドレス(以下、「非親展アドレス」と言う)を抽出する(S307)。そして、非親展アドレスが抽出された場合には(S308)、当該非親展アドレスについての電子メールを作成し(S309)、当該電子メールを非親展アドレスに送信する(S310)。
【0034】
S308において、非親展メールアドレスが抽出されない場合、またはS310における電子メールの送信が行われたときは、S301で取得したアドレス情報(RAM1113)の中から、親展送信を行うメールアドレス(以下、「親展アドレス」と言う)を抽出する(S311)。そして、親展アドレスがあるか否かのチェックを行い(S312)、親展アドレスがある場合には、RAM1113(1213)から同一親展IDのメールアドレスを抽出した後(S313)、画像ファイルの暗号化を行い(S314)、電子メールを作成し(S315)、当該電子メールを親展アドレスに送信し(S316)、この後、処理をS311に戻す。S311の暗号化メールアドレスの抽出の結果、まだ親展アドレスがある場合には(S312)、親展アドレスがなくなるまでS313〜S316の処理を繰り返す。親展アドレスがない場合には(S312)処理を終了する。
【0035】
なお、第3の処理例では、S311において同一親展IDを抽出する処理を行ったが、この処理を省略してもよい。また、非親展アドレスについて予めグループ化しておくことで、図6のS308の処理を省略することもできる。
また、第3処理例では、たとえば画像ファイルFa,Fb,Fcの同報送信を行う場合に、たとえば第1のメールアドレスには画像ファイルFa,Fbを送信し、第2のメールアドレスには画像ファイルFb,Fcを送信する場合にも、高いセキュリティでの同報送信を行うことができる。すたなわち、第1のメールアドレスでは画像ファイルFa,Fb,Fcを受信したとしても、画像ファイルFcを閲覧することはできないし、第2のメールアドレスでは画像ファイルFa,Fb,Fcを受信したとしても、画像ファイルFaを閲覧することはできない。
【0036】
第4の処理例を、図7により説明する。読み取った原稿画像にかかる画像ファイルを電子メールに添付して送信する場合、第4の処理例では、まず、ユーザにより入力されたメールアドレスを取得する(S401)。このメールアドレスをRAM1113にアドレス情報として記憶する。ユーザにより操作パネル110の「ファイル読取りボタン」が操作されると、原稿読取り部が原稿画像の読取りを行い(S402)、画像ファイルが作成される(S403)。
【0037】
次に、制御部111は、親展送信するか否かの選択画面をディスプレイに表示する。そして、操作パネル110から入力された選択信号を、オペポート114を介して取得し、親展送信を行うか否か応じて異なる処理を行う(S404)。
【0038】
親展送信がユーザにより選択された場合には、制御部111は、ユーザが入力した親展IDをオペポート114を介して取得し(S405)、この親展IDを暗号化解除キーとする画像ファイルの暗号化(S406)を行う。
S404において非親展送信がユーザにより指示された場合、およびS406において画像ファイルの暗号化が行われた場合には、ユーザによる「ファイル読取りボタン」の操作、または操作パネル110のスタートボタンの操作を待つ(S407)。ユーザが次の原稿を読取り部にセットして「ファイル読取りボタン」の操作が行われると、S402に処理が戻され、上記と同様の処理が繰り返される(S403〜S406)。S407において、スタートボタンが押されると、電子メールの作成(S408)、所定のメールアドレスへの送信(S409)が行われる。
【0039】
上記の各処理例において、画像ファイルが送信されたメールアドレスのアカウント所有者等が、親展IDを予め知得している場合には、その者のみが電子メールに添付された画像ファイルの閲覧を行うことができる。
また、メールアドレスのアカウント所有者等が、親展IDを知得していない場合には、画像ファイルの送信者等(第1の処理例では、転送元のユーザ等,第2〜第4の処理例では画像読取り操作を行った者等)は、コンピュータ、またはインターネットファクシミリ装置11からメールアドレスのアカウント所有者等に親展IDを別途、電子メールで送信することができる。この電子メールの宛て先は、画像ファイルが添付された電子メールを送信したメールアドレスとは通常は異なっている。
後述するように、所定時間または所定期間暗号化解除キーを秘匿解除にするときや、所定条件が成立した場合(画像コンテンツのネットワーク販売に際して取引が成立したような場合)において暗号化解除をさせるときには、電子メールの宛て先は、画像ファイルが添付された電子メールを送信したメールアドレスとは同一であってよい。
【0040】
本発明の画像通信装置を、通信教育システムに応用した例について説明する。図9に示すように、主催者Aのネットワークスキャナ41およびホストコンピュータ42と複数の回答者の端末コンピュータ(ここでは、回答者Bの端末コンピュータ43)とは、インターネット300を介して、相互に接続されている。また、インターネット300上のウェブサイト44の主催者ホームページには、パスワードページが設けられている。
主催者Aは、ネットワークスキャナ41により問題用紙(画像ファイルF1)および解答用紙の読取りを「非親展送信」に設定して行い、正解記載用紙(画像ファイルF3)の読取りを「親展送信」に設定して行う。
主催者Aは、ネットワークスキャナ41から、回答者Bの端末コンピュータ43に画像ファイルF1〜F3を送信する。画像ファイルF1(問題用紙)および画像ファイルF2(解答用紙)は暗号化されていないので、回答者Bは受信した電子メールに添付された画像ファイルF1およびF2(問題用紙および解答用紙)を、パスワードなしに開くことができるが、画像ファイルF3(正解・解説記載用紙)は暗号化処理がなされているので、開くことができない。
【0041】
本例では、回答者Bは、解答用紙(画像ファイル3F)を主催者Aのホストコンピュータ42に返信する。解答期間を限定し、所定の期間内(または時間内)に解答をしないときには、解答が無効となる。
前記所定の期間が経過したときは、主催者Aは画像ファイルF3の親展IDを、主催者ホームページのパスワードページに、問題番号に対応付けして掲載する。回答者Bは、パスワードページに掲載された問題番号と対応する親展IDを、使用することで正解記載用紙を開くことができる。
上記の例では、主催者Aが回答者Bにネットワークスキャナ41により問題用紙(画像ファイルF1)を送信したが、問題(設問)は主催者ホームページに掲載するようにしてもよい。この場合には、第三者に問題(設問)の閲覧を許することができるが、当該第三者は正解(問題の答え)を知ることはできない。
また、上記の例では、主催者Aが回答者Bに解答用紙(画像ファイルF2)を送信しているが、この送信をしないようにしてもよい。この場合には、回答者Bから主催者Aへの回答用紙の送信はなされない。回答者Bは、主催者ホームページの親展IDを用いて自己採点をすることができる。
【0042】
本発明の画像通信装置は、コンテンツサービスに応用することもでき、たとえばコンテンツサービスの主催者は、親展送信の設定がなされた絵画コンテンツと、非親展送信の設定がなされた低解像度画像(たとえばサムネイル)をユーザに配信し、当該コンテンツの閲覧料金の支払をしたユーザにのみ、親展IDを送信する。ユーザは、当該親展IDを用いて、絵画コンテンツの暗号化解除を行うことで、当該コンテンツを利用することができる。
【0043】
第2〜第4の処理例では、画像通信装置として、インターネットファクシミリ装置11を用いているが、これに代えてネットワークスキャナを用いることもできる。このネットワークスキャナのソフトウェア構成を図2(B)に示す。図2(B)において、オペポート制御部,スキャナ制御部,全体制御部,画像ファイル作成部,画像ファイル暗号化処理部,メール暗号化処理部,電子メール送信プロトコル処理部,ネットワークプロトコル処理部,LANコントローラ制御部は、図2(A)に示したオペポート制御部f101,スキャナ制御部f103,全体制御部f104,画像ファイル作成部f106,画像ファイル暗号化処理部f107,電子メール送受信プロトコル処理部f109,ネットワークプロトコル処理部f113,LANコントローラ制御部f114と実質同じである。
【0044】
【発明の効果】
本発明では、ファクシミリにより送信される画像の閲覧者を、ファイルごとに制限することができる。特に、画像ファイルごとにパスワードを設定し、あるいはメールアドレスごとにパスワードを設定することもできる。
【図面の簡単な説明】
【図1】(A)は、本発明の画像通信装置を、インターネットファクシミリ装置に適用した実施形態を示すシステム構成図、(B)はインターネットファクシミリ装置の概略を示すハードウェアブロック図である。
【図2】(A)は図1(A),(B)に示したインターネットファクシミリ装置のソフトウェア構成図、(B)は本発明の画像通信装置としてネットワークスキャナを使用する場合の当該ネットワークスキャナのソフトウェア構成図である。
【図3】本発明の画像通信装置の第1の処理例を示すフローチャートである。
【図4】本発明の画像通信装置の第2処理例(前半)を示すフローチャートである。
【図5】本発明の画像通信装置の第2処理例(後半)を示すフローチャートである。
【図6】本発明の画像通信装置の第3処理例を示すフローチャートである。
【図7】本発明の画像通信装置の第4処理例を示すフローチャートである。
【図8】(A)は第1の処理例において、ROMに格納される親展IDとメールアドレスとのテーブルの内容を示す図、(B)は親展IDを格納するRAMのテーブル例を示す図、(C)はROMに格納されているメールアドレスをRAM読み出した例を示す図である。
【図9】本発明の画像通信装置を、通信教育システムに応用した例を示す図である。
【図10】(A)はインターネットファクシミリ装置が接続されたネットワークシステム構成図、(B)に暗号化機能を搭載したインターネットファクシミリ装置のハードウェアブロック図である。
【図11】図10に示したの画像通信装置の処理例を示すフローチャートである。
【図12】図10に示したの画像通信装置の他の処理例を示すフローチャートである。
【符号の説明】
11 インターネットファクシミリ装置
12,21 ルータ
13 ホストコンピュータ
22 メールサーバ
23 端末コンピュータ
100,200 LAN(パケット網)
111 制御装置
112 画像記憶装置
113 通信回路
114 オペポート
115 暗号化チップ
116 ルータ
300 インターネット
400 電話回線
1111 CPU
1112 ROM
1113 RAM
1131 LANコントローラ
1132 モデム
[0001]
BACKGROUND OF THE INVENTION
According to the present invention, image data can be confidentially received by a facsimile protocol, encrypted and transferred as an e-mail attachment file to one or a plurality of destinations, or a document image is read by an image reading unit. The present invention relates to an image communication apparatus capable of generating an image file, encrypting the image file, and transmitting the encrypted image file to one or more destinations as an e-mail attachment file.
[0002]
[Prior art]
With the rapid spread of the Internet in recent years, Internet facsimile machines and network scanners having an e-mail transmission function have been adopted by companies and the like.
For example, an Internet facsimile machine has an e-mail transmission / reception function capable of transmitting / receiving an image file attached to an e-mail. Since the Internet facsimile machine performs transmission / reception of electronic mail via a LAN / Internet line, it is extremely fast compared with a conventional facsimile machine using a public line (telephone line) (facsimile machine using G2 and G3 facsimile protocols). Image file transmission / reception is realized. Normally, an Internet facsimile machine has a conventional facsimile communication function using a public line (telephone line).
[0003]
[Problems to be solved by the invention]
When an e-mail with an attached image file is sent to the Internet facsimile machine, the attached image file is automatically printed or printed by a user operation that knows that an e-mail has been received. The For this reason, the content of the image file may be browsed by a user other than the user who should browse the image file.
In addition, an image file attached to an e-mail transmitted from an Internet facsimile machine may be stored in a mail server. Usually, an image file stored in a mail server is posted on an electronic bulletin board (usually a local bulletin board) in a state where it can be accessed by a terminal computer. When the image file addressed to the terminal computer is posted on the bulletin board, the user of the terminal computer can download the image file (that is, download from the mail server) and use it for printing, etc. The content of the image file may be browsed by a user other than the user who should browse.
[0004]
By the way, in a conventional facsimile apparatus that performs transmission / reception of image data by a facsimile protocol (G2, G3 protocol), a confidential transmission / reception technique in which only a specific user can print is known. In this confidential transmission / reception technology, a password (that is, referred to as “confidential ID”) is assigned in advance to the image data on the transmission side, and the confidential ID is compared with the ID prepared by the reception-side user on the reception side. And printing is performed only when these IDs match.
[0005]
It is possible to extend this confidential transmission / reception technology to an electronic mail to which an image file is attached. For example, the electronic mail itself can be encrypted, and the electronic mail can be opened only when the confidential ID matches the ID input by the receiving user. However, when there are a plurality of image files addressed to different users in one electronic mail, the same problem as described above occurs.
[0006]
Therefore, it is conceivable to encrypt the image file attached to the e-mail, but the image file format (TIFF-F) transmitted / received by the Internet facsimile apparatus does not have an encryption function. In order to realize this encryption, it is necessary to separately encrypt an image file by installing an encryption function in the Internet facsimile machine.
FIG. 10A is a system configuration diagram in which an Internet facsimile apparatus is connected to a network, and FIG. 10B is a hardware block diagram of an Internet facsimile apparatus having an encryption function.
In FIG. 10A, the Internet facsimile machine 81 is directly connected to the Internet 300, but may be connected via a LAN (packet network) not shown. A LAN (packet network) 900 is connected to the Internet 300. A router 91, a mail server 92, and a plurality of terminal computers (only the terminal computer 93 is shown in FIG. 10A) are connected to the LAN 900.
[0007]
As shown in FIG. 10B, the Internet facsimile machine 81 includes a control device 811 (including a CPU 8111, ROM 8112, and RAM 8113), an image storage device 812, a communication circuit (LAN interface 8131, modem 8132) 813, an operation port. 814 and an encryption chip 815. In FIG. 10B, illustration of components such as a scanner circuit and a plotter circuit is omitted.
[0008]
In the Internet facsimile apparatus 81 configured as shown in FIG. 10B, when the image file is to be sent confidentially, it is conceivable that the image file is encrypted using the confidential ID as the decryption key as described below.
11A and 11B, processing when image data with a confidential ID received from another facsimile apparatus via the modem 813 by the facsimile protocol is transferred as an image file attached to an e-mail to a predetermined address. An example is shown.
First, as shown in FIG. 11A, in advance, the control device 811 sends a confidential ID and a transfer destination e-mail address (hereinafter referred to as “mail address”) from the user via an operation port 814 in advance. (S501) and registered in the ROM 8112 (S502).
As shown in FIG. 11B, when the Internet facsimile machine 81 receives the image data, it stores it in the image storage device 812 (S511), and whether or not the received image data is confidential transfer (whether it is accompanied by a confidential ID). (S512), an image file is created when accompanied by a confidential ID (S513), an e-mail attached with the image file is created (S517), and the e-mail is forwarded to the forwarding mail address (S518).
On the other hand, when the received image data is accompanied by a confidential ID, an image file is created (S514), and the confidential ID is read from the ROM 8112 (S515), and the confidential ID is used as the decryption key to encrypt the image file. (S516). Thereafter, an e-mail attached with the e-mail is created (S517) and transferred to the e-mail address of the transfer destination (S518). In the above example, the confidential ID is set in the ROM 8112 in advance. However, it may be set at each transmission.
[0009]
FIG. 12 shows an example of processing when image data read by the image reading device is transmitted as an image file attached to an e-mail to a predetermined e-mail address. In FIG. 12, first, the user is allowed to select whether or not confidential transmission is performed. If confidential transmission is performed, processing corresponding to the case of not performing confidential transmission is performed (S601).
If confidential transmission is not performed, the mail address input by the user via the operation port 814 is acquired (S602). When the user presses the start button, the original image is read (S603), and an image file is created (S604). Thereafter, an e-mail attached with an image file is created (S610), and this is sent to the e-mail address (S611).
[0010]
On the other hand, if confidential transmission is selected, the confidential ID input by the user via the operation port 814 is acquired (S605). This confidential ID is stored in the RAM 8113.
When the start button is pressed, the original image is read (S606), the image file is created (S607), and the confidential ID stored in the RAM 8113 is read (S608). Thereafter, the image file is encrypted (S609), an e-mail attached with the image file is created (S610), and the e-mail is transmitted to the e-mail address (S611).
However, in any of the transfer methods using FIGS. 11A, 11B, and 12, only one mail address can be set for one image file, which is not necessarily convenient for the user. .
[0011]
Another object of the present invention is to convert image data received confidentially by a facsimile protocol into an image file, encrypt the image file, and transfer the image data to one or a plurality of mail addresses attached to an e-mail. Is to provide.
It is an object of the present invention to generate at least one image file by reading an original image by an image reading means, encrypt the image file, and send it as an e-mail attached to one or a plurality of mail addresses. To provide an apparatus.
[0012]
[Means for Solving the Problems]
  The invention of the present application is an image communication apparatus including a registration unit that registers destination information of a transmission destination of image information and a predetermined identification character string in association with each other,Identification stringAnd input means for inputting, and the input means inputAn encryption unit that encrypts image information using an identification character string as an decryption key, and a destination in which the registration unit registers image information encrypted by the encryption unit in association with the identification character string. Transmitting means for transmitting based on the information, and decryption key transmitting means for separately transmitting the identification character string input by the input means to a transmission destination;It is provided with.
[0013]
  further,A determination unit that determines whether or not the identification character string input by the input unit is registered in the registration unit; and the determination unit determines that the identification character string is not registered in the registration unit Includes a receiving unit that receives input of destination information of a destination of image information, and the registration unit registers the destination information received by the receiving unit and the identification character string in association with each other. Also good.
[0014]
The identification character string is preferably a confidential ID used for confidential transmission of image information.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 1A is a system configuration diagram showing an embodiment in which the image communication apparatus of the present invention is applied to an Internet facsimile machine, and FIG. 1B is a hardware block diagram showing an outline of the Internet facsimile machine. . In FIG. 1A, a LAN (packet network) 100 and a LAN 200 are connected to the Internet 300.
An Internet facsimile machine 11 and a router 12 are connected to the LAN 100. The Internet facsimile machine 11 is connected to the Internet 300 via the router 12 and is connected to the telephone line 400 by a modem 1132 described later.
Further, the router 200, the mail server 22, and a plurality of terminal computers (only the terminal computer 23 is shown in FIG. 1A) are connected to the LAN 200. The mail server 22 can store electronic mail received from the Internet 300, and the terminal computer 23 is connected to the Internet 300.
[0018]
As shown in FIG. 1B, the Internet facsimile machine 11 includes a control device 111, an image storage device 112, a communication circuit (LAN controller 1131, a modem 1132) 113, an operation port (hereinafter simply referred to as “operation port”). 114) and an encryption chip 115. In FIG. 1B, illustration of components that are not necessary for understanding the present embodiment, such as a scanner circuit and an encoding circuit, is omitted.
The control device 111 includes a CPU 1111, a ROM 1112, and a RAM 1113. The CPU 1111 is a central processing unit that controls the overall operation of the Internet facsimile machine 11. The ROM 1112 stores processing programs for various operations of the CPU 1111 and can store confidential IDs, e-mail addresses, and the like, which will be described later. The RAM 1113 is used not only as a program work area, but also as a storage area for confidential IDs and mail addresses, which will be described later. The image storage device 112 encodes (compresses) image data received via the communication circuit 113, image data read by an image reading unit (not shown), an image file attached to an e-mail, and the like. Can be stored.
[0019]
The LAN controller 1131 includes an interface for connecting to the LAN 100 and controls packet input / output. The Internet facsimile machine 11 is connected to the Internet via the router 116, and the modem 1132 is connected to the telephone line 400. The Internet facsimile machine 11 can transmit / receive image data to / from the G2 facsimile machine or the G3 facsimile machine via the modem 1132.
The operation port 114 is an interface port such as a keyboard or a display of the operation panel 110 shown in FIG. The encryption chip 115 encrypts the image file stored in the image storage device 112. In this embodiment, encryption is performed by the encryption chip 115, but an encryption program is prepared in the ROM 1112, and the CPU 1111 executes the program to encrypt the data related to the read document image. You can also
[0020]
FIG. 2A shows a software configuration diagram of the Internet facsimile machine 11 shown in FIGS. 1A and 1B. In FIG. 2A, the operation port control unit f101 performs processing for passing a signal input from the keyboard to the CPU 1111 or the like.
The plotter control unit f102 is a driver for printing the received image data. The scanner control unit f103 is a driver that controls the scanner mechanism when reading a document image. The overall control unit f104 performs overall control performed by the CPU 1111 described above. In FIG. 2A, the overall control unit f104 generates an e-mail, attaches an image file to be transmitted to the e-mail, broadcast transmission control of image data to a predetermined e-mail address, registration of user information, and the like. Is controlled.
[0021]
The image information management unit f105 is a management program for image data related to the read image and received image data. The image file creation unit f106 encodes the image data (read image data) generated by the scanner control unit f103, and generates an image file that can be attached to an e-mail. The image file encryption processing unit f107 performs packaging processing as necessary in addition to image file encryption processing. For example, Acrobat Reader (registered trademark) manufactured and sold by Adobe in the United States supports the RC4 encryption method of RSA in the United States, so this kind of software can be used for encryption in this embodiment. it can. It is also possible to use a compression / packaging method that supports a password (confidential ID), such as ZIP developed by PKWare, USA.
[0022]
The mail encryption processing unit f108 is a program that can execute, for example, the encrypted mail standard MIME (Multipurpose Internet Mail Extension) process proposed by the RSA. The e-mail transmission / reception protocol processing unit f109 is a program that can execute, for example, Internet standard SMTP (Simple Mail Transfer Protocol) processing. A DCR (Data Compression Reconstruction) control unit f110 is an image data encoding / decoding program.
The FAX protocol processing unit f111 is a processing program for a facsimile transmission / reception protocol using a telephone line. The MODEM control unit f112 is a control program for connecting a modem to a telephone line. The network protocol processing unit f113 is, for example, an Internet standard TCP / IP (Transmission Control Protocol / Internet Protocol) processing program. The LAN controller control unit f114 can exchange (transmit / receive) packets with a device connected to the LAN 200.
[0023]
The “image data receiving means” of the present invention can be achieved by the FAX protocol processing unit f111 and the MODEM control unit f112, and the “image data converting means” of the present invention can be achieved by the image file creation unit f106. The “mail transmission means” can be achieved by the electronic mail transmission / reception protocol processing unit f109. The “encryption means” of the present invention can be achieved by the mail encryption processing unit f108, the “image reading means” of the present invention can be achieved by the scanner control unit f103, and the “identification character string providing means” of the present invention is an operation port. The control unit f101, the overall control unit f104, the ROM 1112 or the RAM 1113 can be used. Further, the “e-mail address table” of the present invention can be created in the storage area of the ROM 1112 or RAM 1113 as described above, and the “decryption key transmission means” of the present invention is achieved by an e-mail transmission / reception protocol processing unit or the like. The “decryption key concealing means” of the present invention can be achieved by the overall control unit f104.
[0024]
A first processing example of the Internet facsimile machine 11 shown in FIGS. 1A and 1B will be described. Here, the Internet facsimile machine 11 converts image data received from another facsimile machine by a facsimile protocol (G3 or G4 protocol) into an image file, which is attached to an e-mail and transferred to the mail server 22 of the LAN 200. The case where it does is demonstrated.
First, as shown in FIG. 3A, the control device 111 acquires the confidential ID and the transfer destination address information from the user in advance via the operation port 114 (S101, S102). When the user inputs a plurality of confidential IDs and address information, the processes of S101 and S102 are repeated (S103). When the confidential ID and address information are entered (set), they are stored in a table in the ROM 1112. FIG. 8A shows an example of the contents of this table.
[0025]
When the Internet facsimile machine 11 receives image data including a confidential ID from another facsimile machine via the telephone line 400 using the G2 or G3 protocol, first, as shown in FIG. (Self ID) is acquired (S111), and it is checked whether or not the same confidential ID is registered in the table in the ROM 1112 (S112). When the same confidential ID is stored in the table, the received image data is temporarily stored in the image storage device 112 (S113), and the confidential reception is completed (S114). Next, the corresponding mail address is read from the table (S115), and image data is read from the image storage device 112 to create an image file (S116). Then, using the confidential ID as the decryption key, the image file is encrypted (S117), and an e-mail attached with the encrypted image file (hereinafter referred to as “encrypted image file”) is created (S118). Is transferred to a predetermined address (for example, the mail server 22 connected to the LAN 200) (S119).
[0026]
If the same confidential ID as the received confidential ID is not stored in the table in S112, the received image data is stored in the image storage device 112 (S120), and the confidential reception is completed (S121).
The confidential ID can determine whether or not confidential reception in which the confidential ID is specified by the F code SUB signal has been performed. It can also be determined by a method using non-standard (NSF / NSS).
[0027]
Next, a second processing example of the Internet facsimile machine 11 will be described with reference to FIGS. 4 (A), 4 (B) and FIG. In the second processing example, data relating to an image read by the image reading device is converted into an image file and sent confidentially to a predetermined mail address.
First, as shown in FIG. 4A, the control device 111 preliminarily receives an identification character string (for convenience, the second processing example is referred to as “confidential ID” in the same manner as the first processing example) from the user. The previous address information is acquired via the operation port 114 (S201, S202). When the user inputs a plurality of confidential IDs and address information, the processes of S201 and S202 are repeated (S203). When the input of the confidential ID and the address information is completed, the confidential ID and the address information are stored in a table in the ROM 1112. The operations in S201 to S203 are the same as those in the first processing examples 101 to 103, and the contents of the table in the ROM 1112 are substantially the same as those shown in FIG. This confidential ID can be acquired, for example, when the Internet facsimile apparatus 11 is initially set.
[0028]
When image reading is performed, the control device 111 first requests the user to perform a key operation as to whether or not to perform confidential transmission, and starts normal processing or confidential transmission processing according to an instruction from the user (S211).
When the user does not instruct confidential transmission, the user waits for the e-mail address to be input and the start button to be pressed, and then the original image is read by the image reading device (S212) and stored in the image storage device 112 (S213). . Thereafter, an image file is created (S214), an e-mail attached with the image file is created (S215), and the e-mail is transmitted to a predetermined e-mail address (S216).
On the other hand, when the user instructs confidential transmission, the control device 111 requests the user to input an email address or confidential ID, acquires either of them (S217), and performs the following processing according to the instruction from the user. This is performed (S218).
When the e-mail address is input, the user is requested to input a key (encryption release key) used for decryption (S219) and obtained (S219), and then the original image is read (S220). Thereafter, the read image data is converted into an image file (S221). Thereafter, the image file is encrypted (S222), an e-mail attached with the encrypted image file is created (S223), and this is sent to a predetermined mail address (S224).
[0029]
When the confidential ID is input (S225 to S231 are described in FIG. 5), it is checked whether or not the same confidential ID is registered in the table in the ROM 1112 (S225). When the same confidential ID is stored in the table, the transfer destination information is read (S226). Then, the original image is read (S227), and the read image data is converted into an image file (S228). Thereafter, the image file is encrypted (S229), an e-mail attached with the encrypted image file is created (S230), and this is sent to a predetermined e-mail address (S231).
If the same confidential ID is not registered in the table in the ROM 1112 in S225, the control device 111 requests the user to input an email address for confidential transmission, and the email address input by the user is sent via the operation port 114. The confidential ID and the mail address are additionally registered in the table of the ROM 1112 (S233), the original image is read (S227), and the read image data is converted into an image file (S228). Thereafter, the image file is encrypted (S229), an e-mail attached with the encrypted image file is created (S230), and this is sent to a predetermined e-mail address (S231).
[0030]
Next, a third processing example of the Internet facsimile machine 11 will be described with reference to FIG. In the third processing example, data relating to an image read by the image reading device is converted into an image file and sent confidentially to a plurality of mail addresses.
First, when the user inputs the first mail address, the control unit 111 acquires this (S301), and requests the user whether or not to perform confidential transmission. And the process according to the instruction | indication from the user input from the operation panel 110 is performed (S302).
[0031]
When the user instructs confidential transmission, the control unit 111 acquires the confidential ID from the user (S303), stores this in the table of the RAM 1113, and the control unit 111 inputs the next mail address or presses the start button. Waiting for the button to be pressed (S304). Even if confidential transmission is not selected, it waits for the input of the next mail address or the start button being pressed (S304).
[0032]
FIG. 8B shows a table example of the RAM 1113 that stores confidential IDs. In S303, the mail address and confidential ID are obtained from the user, but the mail address and confidential ID stored in advance in the ROM 1112 can also be used. FIG. 8C shows an example in which the mail address stored in the ROM 1112 is read into the RAM 1113 table. In FIGS. 8B and 8C, a backup mail address is included. Non-confidential transmission is made to this backup mail address.
When the next mail address is acquired in S304, the processing of S301, S302, S304 or S301 to S304 is repeated. When the start instruction is acquired in S304, the document image is read (S305) and the image file is created (S306).
[0033]
Next, an address for performing non-confidential transmission (hereinafter referred to as “non-confidential address”) is extracted from the address information acquired in S301 (address information stored in the RAM 1113) (S307). When the non-confidential address is extracted (S308), an e-mail about the non-confidential address is created (S309), and the e-mail is transmitted to the non-confidential address (S310).
[0034]
If a non-confidential email address is not extracted in S308, or if an email is sent in S310, the email address (hereinafter referred to as “confidential”) from the address information (RAM 1113) acquired in S301. Address ”is extracted (S311). Then, it is checked whether or not there is a confidential address (S312). If there is a confidential address, the mail address of the same confidential ID is extracted from the RAM 1113 (1213) (S313), and then the image file is encrypted. In step S314, an e-mail is created (S315), the e-mail is transmitted to the confidential address (S316), and then the process returns to S311. If there is still a confidential address as a result of the extraction of the encrypted mail address in S311 (S312), the processing of S313 to S316 is repeated until there is no confidential address. If there is no confidential address (S312), the process is terminated.
[0035]
In the third processing example, the same confidential ID is extracted in S311, but this processing may be omitted. Further, by grouping the non-confidential addresses in advance, the process of S308 in FIG. 6 can be omitted.
In the third processing example, for example, when performing broadcast transmission of the image files Fa, Fb, Fc, for example, the image files Fa, Fb are transmitted to the first mail address, and the image is transmitted to the second mail address. Even when the files Fb and Fc are transmitted, it is possible to perform broadcast transmission with high security. That is, even if the image file Fa, Fb, Fc is received at the first mail address, the image file Fc cannot be viewed, and the image file Fa, Fb, Fc is received at the second mail address. Even so, the image file Fa cannot be browsed.
[0036]
A fourth processing example will be described with reference to FIG. When an image file related to a read original image is transmitted by being attached to an e-mail, in the fourth processing example, first, an e-mail address input by the user is acquired (S401). This mail address is stored in the RAM 1113 as address information. When the “file reading button” on the operation panel 110 is operated by the user, the document reading unit reads the document image (S402), and an image file is created (S403).
[0037]
Next, the control unit 111 displays a selection screen as to whether or not confidential transmission is performed on the display. Then, the selection signal input from the operation panel 110 is acquired via the operation port 114, and different processing is performed depending on whether or not confidential transmission is performed (S404).
[0038]
When the confidential transmission is selected by the user, the control unit 111 acquires the confidential ID input by the user via the operation port 114 (S405), and encrypts the image file using the confidential ID as the decryption key. (S406) is performed.
When non-confidential transmission is instructed by the user in S404, and when an image file is encrypted in S406, the user waits for the operation of the “file read button” or the start button of the operation panel 110. (S407). When the user sets the next document on the reading unit and the “file reading button” is operated, the process returns to S402, and the same process as described above is repeated (S403 to S406). When the start button is pressed in S407, an e-mail is created (S408) and sent to a predetermined e-mail address (S409).
[0039]
In each of the above processing examples, when the account owner or the like of the mail address to which the image file is transmitted knows the confidential ID in advance, only that person can view the image file attached to the e-mail. It can be carried out.
If the account owner of the e-mail address does not know the confidential ID, the sender of the image file or the like (in the first processing example, the transfer source user or the like, the second to fourth processes). In the example, the person who performed the image reading operation or the like) can separately transmit the confidential ID by e-mail from the computer or the Internet facsimile apparatus 11 to the account owner of the mail address. This e-mail address is usually different from the e-mail address that sent the e-mail with the image file attached.
As will be described later, when deciphering the decryption key for a predetermined time or for a predetermined period, or when descrambling when a predetermined condition is satisfied (when a transaction is established when networking image content) The e-mail address may be the same as the e-mail address that sent the e-mail with the image file attached.
[0040]
An example in which the image communication apparatus of the present invention is applied to a correspondence education system will be described. As shown in FIG. 9, the organizer A's network scanner 41 and host computer 42 and a plurality of respondent's terminal computers (here, the respondent B's terminal computer 43) are connected to each other via the Internet 300. Has been. A password page is provided on the organizer home page of the website 44 on the Internet 300.
The organizer A sets the reading of the question sheet (image file F1) and the answer sheet to “non-confidential transmission” by the network scanner 41, and sets the reading of the correct answer description sheet (image file F3) to “confidential transmission”. And do it.
The organizer A transmits the image files F1 to F3 from the network scanner 41 to the respondent B's terminal computer 43. Since the image file F1 (question paper) and the image file F2 (answer paper) are not encrypted, the respondent B uses the image files F1 and F2 (question paper and answer paper) attached to the received e-mail as a password. The image file F3 (correct answer / explanation paper) cannot be opened because it has been encrypted.
[0041]
In this example, the respondent B returns an answer sheet (image file 3F) to the host computer 42 of the organizer A. If the answer period is limited and no answer is given within a predetermined period (or time), the answer becomes invalid.
When the predetermined period has elapsed, the organizer A posts the confidential ID of the image file F3 in association with the problem number on the password page of the organizer home page. Respondent B can open the correct answer description sheet by using the confidential ID corresponding to the problem number posted on the password page.
In the above example, the organizer A sends the question paper (image file F1) to the respondent B by the network scanner 41. However, the question (question) may be posted on the organizer homepage. In this case, the third party can be allowed to view the problem (question), but the third party cannot know the correct answer (question answer).
In the above example, the organizer A transmits the answer sheet (image file F2) to the respondent B, but this transmission may not be performed. In this case, the answer sheet is not transmitted from the respondent B to the organizer A. Respondent B can score himself using the confidential ID on the organizer's homepage.
[0042]
The image communication apparatus of the present invention can also be applied to a content service. For example, an organizer of a content service has a picture content set for confidential transmission and a low-resolution image set for non-confidential transmission (for example, a thumbnail). ) Is transmitted to the user, and the confidential ID is transmitted only to the user who paid the viewing fee for the content. The user can use the content by decrypting the picture content using the confidential ID.
[0043]
In the second to fourth processing examples, the Internet facsimile apparatus 11 is used as the image communication apparatus, but a network scanner can be used instead. The software configuration of this network scanner is shown in FIG. In FIG. 2B, an operation port control unit, a scanner control unit, an overall control unit, an image file creation unit, an image file encryption processing unit, a mail encryption processing unit, an e-mail transmission protocol processing unit, a network protocol processing unit, a LAN The controller control unit includes an operation port control unit f101, a scanner control unit f103, an overall control unit f104, an image file creation unit f106, an image file encryption processing unit f107, an e-mail transmission / reception protocol processing unit f109 shown in FIG. This is substantially the same as the network protocol processing unit f113 and the LAN controller control unit f114.
[0044]
【The invention's effect】
In the present invention, the viewer of an image transmitted by facsimile can be limited for each file. In particular, a password can be set for each image file, or a password can be set for each e-mail address.
[Brief description of the drawings]
FIG. 1A is a system configuration diagram showing an embodiment in which an image communication apparatus of the present invention is applied to an Internet facsimile machine, and FIG. 1B is a hardware block diagram showing an outline of the Internet facsimile machine.
2A is a software configuration diagram of the Internet facsimile apparatus shown in FIGS. 1A and 1B, and FIG. 2B is a network scanner when the network scanner is used as the image communication apparatus of the present invention. It is a software block diagram.
FIG. 3 is a flowchart showing a first processing example of the image communication apparatus of the present invention.
FIG. 4 is a flowchart showing a second processing example (first half) of the image communication apparatus of the present invention.
FIG. 5 is a flowchart showing a second processing example (second half) of the image communication apparatus of the present invention.
FIG. 6 is a flowchart showing a third processing example of the image communication apparatus of the present invention.
FIG. 7 is a flowchart showing a fourth processing example of the image communication apparatus of the present invention.
8A is a diagram showing contents of a table of confidential IDs and mail addresses stored in a ROM in the first processing example, and FIG. 8B is a diagram showing an example of a RAM table storing confidential IDs. (C) is a figure which shows the example which read RAM the mail address stored in ROM.
FIG. 9 is a diagram showing an example in which the image communication apparatus of the present invention is applied to a correspondence education system.
10A is a configuration diagram of a network system to which an Internet facsimile apparatus is connected, and FIG. 10B is a hardware block diagram of an Internet facsimile apparatus having an encryption function.
11 is a flowchart illustrating a processing example of the image communication apparatus illustrated in FIG. 10;
12 is a flowchart showing another processing example of the image communication apparatus shown in FIG.
[Explanation of symbols]
11 Internet facsimile machine
12,21 router
13 Host computer
22 Mail server
23 Terminal computer
100,200 LAN (packet network)
111 Controller
112 Image storage device
113 Communication circuit
114 opport
115 Encryption chip
116 router
300 Internet
400 telephone line
1111 CPU
1112 ROM
1113 RAM
1131 LAN controller
1132 Modem

Claims (3)

画情報の送信先の宛先情報と所定の識別用文字列とを対応付けて登録する登録手段を備えた画像通信装置であって、
識別用文字列を入力する入力手段と、
前記入力手段が入力した識別用文字列を暗号化解除キーとして、画情報を暗号化する暗号化手段と、
前記暗号化手段が暗号化した画情報を、前記登録手段が前記識別用文字列に対応付けて登録した宛先情報に基づいて送信する送信手段と、
前記入力手段が入力した識別用文字列を別途送信宛先に送信する暗号化解除キー送信手段とを備えたことを特徴とする画像通信装置。
An image communication apparatus comprising registration means for registering destination information of a transmission destination of image information and a predetermined identification character string in association with each other,
An input means for inputting an identification character string ;
An encryption means for encrypting the image information using the identification character string input by the input means as an decryption key;
Transmitting means for transmitting the image information encrypted by the encryption means based on the destination information registered by the registration means in association with the identification character string ;
An image communication apparatus comprising: an decryption key transmission unit that separately transmits an identification character string input by the input unit to a transmission destination .
前記入力手段が入力した識別用文字列が前記登録手段に登録されているか否かを判断する判断手段と、
前記識別用文字列が前記登録手段に登録されていないと前記判断手段が判断した場合には、画情報の送信先の宛先情報の入力を受け付ける受付手段とを備え、
前記登録手段は、前記受付手段が受け付けた宛先情報と前記識別用文字列とを対応付けて登録することを特徴とする請求項1記載の画像通信装置。
A determination unit that determines whether or not the identification character string input by the input unit is registered in the registration unit;
When the determination unit determines that the identification character string is not registered in the registration unit, the reception unit receives an input of destination information of a transmission destination of image information,
The image communication apparatus according to claim 1 , wherein the registration unit registers the destination information received by the reception unit in association with the identification character string .
前記識別用文字列は、画情報の親展送信に用いる親展IDであることを特徴とする請求項1または2のいずれかに記載の画像通信装置。  The image communication apparatus according to claim 1, wherein the identification character string is a confidential ID used for confidential transmission of image information.
JP2001324825A 2001-10-23 2001-10-23 Image communication device Expired - Fee Related JP3857104B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001324825A JP3857104B2 (en) 2001-10-23 2001-10-23 Image communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001324825A JP3857104B2 (en) 2001-10-23 2001-10-23 Image communication device

Publications (2)

Publication Number Publication Date
JP2003134296A JP2003134296A (en) 2003-05-09
JP3857104B2 true JP3857104B2 (en) 2006-12-13

Family

ID=19141492

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001324825A Expired - Fee Related JP3857104B2 (en) 2001-10-23 2001-10-23 Image communication device

Country Status (1)

Country Link
JP (1) JP3857104B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005078278A (en) 2003-08-29 2005-03-24 Ricoh Co Ltd E-mail transmitting device, information processor, image processing system, program, and storage medium
JP4569088B2 (en) * 2003-09-30 2010-10-27 カシオ計算機株式会社 Communication terminal device
JP4624772B2 (en) * 2004-12-16 2011-02-02 ホーチキ株式会社 Disaster prevention monitoring system and operation display device for disaster prevention monitoring
JP4593308B2 (en) * 2005-02-18 2010-12-08 大日本印刷株式会社 Calibration data transmission / reception system
JP4500731B2 (en) * 2005-05-24 2010-07-14 株式会社リコー Facsimile device and facsimile reception document distribution system
JP4917318B2 (en) 2006-01-31 2012-04-18 株式会社リコー COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM

Also Published As

Publication number Publication date
JP2003134296A (en) 2003-05-09

Similar Documents

Publication Publication Date Title
US8284457B2 (en) Internet facsimile and control method thereof and communication instruction terminal
US7009727B2 (en) Image data communications device and method
JP3140366B2 (en) Email converter for facsimile
US7512791B1 (en) Communication apparatus and method for discriminating confidentiality of received data
JP3111968B2 (en) Facsimile machine
US7576884B2 (en) Image output system, client terminal device, image output device, and image output method using e-mail to inform client of output status
JP3857104B2 (en) Image communication device
JP4046876B2 (en) Communication apparatus and communication method
US20070050628A1 (en) Image processing apparatus
JPH10327288A (en) Communication terminal equipment with electronic mail function
JP3702782B2 (en) Facsimile server
JP2006345253A (en) Communication device
JP2000165587A (en) Network facsimile equipment
JPH10322509A (en) Portable facsimile equipment
JP3855655B2 (en) Internet facsimile apparatus and control method thereof, facsimile apparatus, and communication instruction terminal apparatus
TW200524352A (en) Image scanner for network system
JP2000165590A (en) Communication equipment
JPH08204934A (en) Lan facsimile
JP2003204417A (en) Electronic mail communication apparatus and method for communicating via electronic mail
JP2002305624A (en) Internet facsimile equipment
JP2004023528A (en) Internet facsimile system
JP2002368940A (en) Network facsimile terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060404

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060627

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060913

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090922

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100922

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110922

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120922

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130922

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees