JP6105914B2 - 通信装置、その制御方法、及びプログラム - Google Patents

通信装置、その制御方法、及びプログラム Download PDF

Info

Publication number
JP6105914B2
JP6105914B2 JP2012269784A JP2012269784A JP6105914B2 JP 6105914 B2 JP6105914 B2 JP 6105914B2 JP 2012269784 A JP2012269784 A JP 2012269784A JP 2012269784 A JP2012269784 A JP 2012269784A JP 6105914 B2 JP6105914 B2 JP 6105914B2
Authority
JP
Japan
Prior art keywords
mail
transmission
cpu
data
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012269784A
Other languages
English (en)
Other versions
JP2014116804A (ja
Inventor
信行 利根川
信行 利根川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012269784A priority Critical patent/JP6105914B2/ja
Priority to US14/067,488 priority patent/US9516013B2/en
Priority to CN201310670933.7A priority patent/CN103873722B/zh
Publication of JP2014116804A publication Critical patent/JP2014116804A/ja
Application granted granted Critical
Publication of JP6105914B2 publication Critical patent/JP6105914B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Description

本発明は、ネットワーク上の宛先に画像ファイルを送信する通信装置、その制御方法、及びプログラムに関する。
電子メールのセキュリティを高める技術としてRFC2311で規定されているS/MIME(Secure/Multipurpose Internet Mail Extensions)が存在している。このような技術を用いて電子メールデータの暗号化が実現できる。
また、スキャナで読み取った画像データを電子メールに添付して通信を行うインターネットファクシミリ装置も普及しており、特許文献1のようにS/MIMEを用いた技術も存在する。
図18は、2つの宛先である宛先Aと宛先Bに、1つのメールを同報送信した場合の動作を説明する図である。
送信者の証明書900は、送信者の秘密鍵901で暗号化されてダイジェストが作成され、公開鍵情報等ともに電子署名902が作成される。また電子メールデータ903は、共通鍵904で暗号化されて暗号メールデータ905が作成される。
また共通鍵904を、受信者Aの公開鍵905で暗号化して受信者A情報906を作成し、共通鍵904を907の受信者Bの公開鍵907で暗号化して受信者B情報908を作成する。こうして作成された電子署名902、暗号メールデータ905、受信者A情報906、受信者B情報908をPKCS#7形式にして送信を行う。
特開2002−190891号公報
S/MIMEは、鍵管理とその運用が複雑であるために、全てに普及しているとは限らない。このため、複数の宛先に同報送信すると、全ての宛先がS/MIMEに対応しているとは限らない。またメールの重要性やネットワーク環境によっては、S/MIMEに対応していない宛先に、平文の暗号化されていないデータを送信しても問題がない場合が存在する。
このように同報送信の宛先の一部にS/MIMEに対応していない宛先が含まれると、その宛先には受信者の公開鍵で暗号化した鍵を付けられない。このため、受信者は電子メールが届いても、その暗号化されたデータを復号できず、その内容を確認することができなかった。これは特に、エラーの発生を送信者に伝えることができないインターネットファクシミリ(IFAX)のシンプルモードでは大きな問題となる。
また、複数の送信宛先の一部をBcc(Blind Carbon Copy)で指定して送信した場合でも、その送信データに受信者情報を付与しなければならないために、Bcc宛先の受信者も公開されてしまうという不具合が存在する。
本発明の目的は、上記従来技術の問題点を解決することにある。
本発明の目的は、S/MIMEに対応している宛先と、対応していない宛先とが混在する環境で同報送信を行った場合でも、上述した不具合が発生するのを防止できる技術を提供することにある。
上記目的を達成するために本発明の一態様に係る通信装置は以下のような構成を備える。即ち、
電子メールデータをS/MIME暗号化して送信できる通信装置であって、
前記電子メールデータのメールアドレスが、前記電子メールデータの受信者の証明書に登録されているか否かを判定する判定手段と、
前記電子メールデータをS/MIME暗号化する暗号化手段と、
電子メールデータを複数の宛先へ送信する同報送信が指示された場合、前記判定手段が前記電子メールデータのメールアドレスが登録されていると判定した受信者の宛先に、前記暗号化手段で暗号化した電子メールデータを、前記受信者の一つの宛先ごとに一つずつ送信させ、前記判定手段が前記電子メールデータのメールアドレスが登録されていないと判定すると、前記電子メールデータを暗号化せずに前記登録されていないと判定した受信者の全ての宛先に一括して前記電子メールデータを送信させる制御手段と、を有することを特徴とする。
本発明によれば、S/MIMEに対応している宛先と、対応していない宛先とが混在する環境で同報送信を行った場合でも、操作性を低下させることなく、セキュリティを確保できるという効果がある。
本発明の実施形態1に係る多機能処理装置(MFP)を含む画像通信システムの構成を説明する図。 実施形態1に係るMFPの構成を説明するブロック図。 実施形態1に係るクラインアントPCにインストールされているブラウザを用いて、MFPの設定情報を閲覧している画面の一例を示す図。 図3の画面で、ユーザ署名がクリックされたときのユーザ署名の設定/登録の画面例を示す図。 図3の画面で、機器署名がクリックされたときの機器署名の設定/登録の画面例を示す図。 図3の画面で、CA証明書がクリックされたときのCA(Certificate Authority)証明書の設定/登録の画面例を示す図。 図3の画面で、S/MIME証明書がクリックされたときのS/MIME証明書の設定/登録の画面例を示す図。 図4〜図7に示すPCの画面でインポートボタンがクリックされたときのMFPによる証明書のインポート処理を説明するフローチャート。 実施形態1に係るMFPにおけるユーザ認証を行う画面例を示す図。 実施形態1に係るMFPを管理する管理者が電子メールのセキュリティ項目を設定する画面例を示す図。 本実施形態1に係るMFPが、スキャナで読み取って得られた画像データを複数の電子メ−ルの送信宛先に同報送信する処理を説明するフローチャート。 実施形態1に係るMFPにおいて、1回のスキャナによる読み取り動作で得られた画像データを、複数のIFAX送信宛先に同報送信するときの処理を説明するフローチャート。 本実施形態1に係るMFPがコピー処理を実行し、そのコピー処理を終了するとジョブの終了通知を電子メールで送信する処理を説明するフローチャート。 実施形態1に係るMFPにおいて、スキャナで読み取って得られた画像データをユーザボックスに格納するときのユーザボックスの設定例を説明する図。 実施形態1に係るMFPにおいて、ボックスに文書を格納したときに、その文書を開くためのURLを送信する処理を説明するフローチャート。 本発明の実施形態2に係る多機能処理装置(MFP)を含む画像通信システムの構成を説明する図。 実施形態2に係るMFPが証明書サーバとの間で、SCVPを用いてメールアドレスで指定した証明書が正しい証明書として存在するか否かを確認する処理を説明するフローチャート。 2つの宛先に1つのメールを同報で送信する従来技術を説明する図。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。尚、以下の実施形態では、本発明に係る通信装置を、多機能処理装置(MFP)を例に説明するが、本発明の通信装置は、このような画像形成装置である多機能処理装置(MFP)に限定されない。
図1は、本発明の実施形態1に係る多機能処理装置(MFP)を含む画像通信システムの構成を説明する図である。
MFP(Multi Function Peripheral)100は、コピー、FAX、プリンタ等の機能を備えており、プリンタ機能は、電子写真方式を採用するプリンタエンジンにより実現される。MFP100は、スキャナで読取って得られた画像データを含む画像ファイルをコンピュータ機器に送信するSEND機能、スキャナで読取って得られた画像データを同種の機器間で通信し、受信した画像データを印刷するIFAX機能も備える。
このシステムでは、ネットワーク141を介してMFP100、メールサーバ102、クライアントPC103、認証サーバ104が接続されている。メールサーバ102は、SMTP,POP3プロトコルによりMFP100、クライアントPC103等と通信を行い、画像ファイルが添付された電子メールを配信することができる。
クライアントPC103には、画像ビューアのソフトウェアがインストールされ、MFP100でスキャンした画像データを表示することができ、この画像データをMFP100のプリンタ機能を使用して印刷できる。クライアントPC103には、電子メールクライアントソフトウェアもインストールされ、メールサーバ102との間で電子メールの送受信を行うことが可能である。認証サーバ104は、ネットワーク141に接続されている機器を自分のドメインとして管理するActive Directory等の認証サーバである。この認証サーバ104が認証できないユーザは、このドメイン内の機器にログインすることができない。カードリーダ144は、MFP100とシリアルの信号線で接続され、カード情報を読み取る。カード105に記録された情報は、カードリーダ144により読取られ、その情報は、そのカード105を所有しているユーザの認証に使用される。
図2は、実施形態1に係るMFP100の構成を説明するブロック図である。
図2において、CPU130は、ROM131に格納されているプログラムとRAM132とを利用して、このMFP100全体を制御している。操作部133は、表示パネルとスタートキー、テンキー等のハードキーを具備し、表示パネルにソフト的にボタンを表示する。ユーザは、そのボタンを指等でタッチすることにより、MFP100を操作することができる。スキャナ134は、原稿上の画像を読み取って画像データを生成する。プリンタ135は、画像データに基づく画像を記録媒体上に印刷する。画像処理回路136は、大容量の画像メモリ、画像回転回路、解像度変倍回路、MH,MR,MMR,JBIG,JPEG等の符号/復号化回路等を有し、シェーディング、トリミング、マスキング等の各種画像処理を実行することができる。
ハードディスク137は、SCSI,IDE等のI/F(インターフェース)で接続されている大容量記録媒体である。ネットワークI/F138は、10BASE−T,100BASE−T等を代表とするイーサネット(登録商標)、或いはトークンリング等のネットワーク141と接続するための回路である。フォーマッタ部139は、プリンタ135で印刷するための画像データを作成するレンダリング回路である。ファックス部140は、電話回線142と接続してG3FAX送受信を行う。シリアルI/F143は、RS232C等のシリアルI/Fであり、外部のシリアル機器をMFP100に接続するためのI/Fである。このシリアルI/F143には、カードリーダ144が接続され、カード105に記録されている情報を読み取って入力することができ、この情報に基づいてカードの所有者であるユーザの認証を行う。
以上の構成に基づくMFP100の動作を簡単に説明する。
ネットワークI/F138を介してクライアントPC103からPDL(Page Description Language)データを受信すると、フォーマッタ部139により、その受信したPDLデータから画像データを作成する。そして、その作成した画像データに対して画像処理回路136で画像処理を行ってプリンタ135で印刷する。スキャナ134、プリンタ135、画像処理回路136、フォーマッタ部139は、CPU130からのCPUバスとは別の高速ビデオバスで相互に接続され、画像データを高速に転送できるように構成されている。
またMFP100は、スキャナ134で原稿を読み取って得られた画像データを画像処理回路136で画像処理し、その画像処理した画像データをプリンタ135で印刷することにより、コピー機能を実現している。また、スキャナ134で原稿を読み取って得られた画像データを画像処理回路136で画像処理し、その画像データをファクス部14により、電話回線142を経由して外部装置に送信するファクシミリ送信を行うことができる。また電話回線142を経由して外部装置からのデータを受信して画像処理回路136で画像処理を行ってプリンタ135で印刷するファクシミリ受信を行うことができる。
更に、スキャナ134で原稿を読み取って得られた画像データをもとに、画像処理回路136でJPEG,PDF,TIFF等の画像ファイルを作成する。そして、その作成した画像ファイルを、ネットワークI/F138を介してSMTP,FTP,SMB等の通信プロトコルで送信するSEND機能を実行できる。このSEND機能は、ファイル送信、電子メール送信、インターネットファクシミリ(IFAX)送信、FAX送信に分類される。一般的には、JPEG,PDF,TIFF等の画像ファイルをSMTPプロトコルで送信する機能を電子メール送信と呼ぶ。またFTP,SMB,WebDAVで送信する機能をファイル送信と呼ぶ。IFAX送信モードでは、RFC2305で規定されている、同種の機器間で画像ファイルを電子メールに添付して送受信することでファクシミリ機能を実現している。このIFAX送信モードでは、スキャナ134で原稿を読み取って得られた画像データを画像処理回路136で処理して、RFC3949で規定されているTIFFファイルを作成し、SMTPプロトコルで送信する。また、電子メールをSMTP又はPOP3機能を用いて受信し、画像処理回路136で所定のフォーマット画像に変更した後、プリンタ135で印刷することもできる。
図3は、実施形態1に係るクラインアントPC103にインストールされているブラウザを用いて、MFP100の設定情報を閲覧している画面の一例を示す図である。
ここでは、各種設定情報のうち、デバイス管理200が選択され、その右側にデバイス管理の内のデバイス情報の設定画面が表示されている。図3で下線が表示されている部分をクリックすると、その設定の詳細画面に進むことができる。
このMFP100の証明書には、ユーザ署名210、機器署名211、CA証明書212、S/MIME証明書213が存在している。
図4は、図3の画面で、ユーザ署名210がクリックされたときのユーザ署名の設定/登録の画面例を示す図である。
MFP100のハードディスク137には、Administrator、yamada、tanakaの3人のユーザ署名が登録されていて、それぞれの鍵のアルゴリズム、鍵の長さが表示されている。ここでアイコン225〜227のいずれかをクリックすると、そのアイコンに対応する証明書の詳細が表示される。またラジオボタン222〜224のいずれかを選択して削除ボタン220をクリックすると、その選択された証明書が削除される。またインポートボタン221は、ユーザ署名の証明書をインポートするように指示するボタンである。
図5は、図3の画面で、機器署名211がクリックされたときの機器署名の設定/登録の画面例を示す図である。
この画面で鍵生成/更新ボタン230がクリックされると、MFP100内部の鍵を作成してハードディスク137に記録する。また、インポートボタン231がクリックされると、PKCS#12形式の証明鍵を、指定した場所からハードディスク137にインポートすることができる。また、エクスポートボタン232がクリックされると、PKCS#12形式の証明鍵を、指定した場所に保存することができる。
図6は、図3の画面で、CA証明書212がクリックされたときのCA(Certificate Authority)証明書の設定/登録の画面例を示す図である。
図6では、A Certificate、B Certificate、C Certificateが発行した3つの証明書がインストールされていて、それぞれ発行先、発行者、有効期限が表示されている。ここでラジオボタン242〜244のいずれかを選択して削除ボタン240をクリックすると、その選択されているハードディスク137のCA証明書が削除される。また、インポートボタン241がクリックされると、PKCS#12形式の証明鍵を、指定した場所からハードディスク137にインポートすることができる。ここでインポートされた証明書はSSL通信などに利用される。
図7は、図3の画面で、S/MIME証明書213がクリックされたときのS/MIME証明書の設定/登録の画面例を示す図である。
ここでは、X.509形式の証明書を最大2000件まで管理することができる。図7では、メールアドレス「yamada@abc.co.jp」と「tanaka@abc.co.jp」が記載された証明書が登録されており、それぞれ発行者、メールアドレス、有効期限が表示されている。ここでラジオボタン253,254のいずれかを選択して削除ボタン250をクリックすると、その選択された証明書がハードディスク137から削除される。またインポートボタン251をクリックすると、X.509形式の証明鍵を、指定した場所からハードディスク137にインポートすることができる。更に、検索キー252をクリックすると、電子メールアドレス、有効期限、発行者等の情報で証明書を検索することができる。
本実施形態1では、受信者の証明書であるS/MIME証明書は、最大2000件まで格納できるため、有効期限が切れ、失効証明が発行されている証明書を探し出すのが大変である。また有効期限が切れた証明書を放置すると、送信時に証明書の検索時間が長くなるため、送信時間が長くなる。また、そのような証明書を検索して削除するのは容易でないため、登録されている無駄な証明書の数が増え、最大2000件の登録可能数では足りなくなる等の事態が発生する。そこで、無効証明書一括削除ボタン253を設けている。このボタン253がクリックされると、有効期限が切れた証明書、失効証明が発行されている証明書などの、無効となっている証明書を一括して削除することができる。これにより、送信時間が長くなる、或いは登録件数が足りなくなる等の問題を解決することができる。
図8は、図4〜図7に示すPC103の画面でインポートボタン221,231,241,251がクリックされたときのMFP100による証明書のインポート処理を説明するフローチャートである。尚、この処理を実行するプログラムはROM131に記憶されており、CPU130がこのプログラムを実行することにより、この処理が達成される。
まずS301で、CPU130が、CA証明書のインポートボタン241(図6)が指示された(クリックされた)か否かを判定し、そうであればS302に進み、CPU130は、インポートする証明書のパスを入力させる。そしてS303に進み、ハードディスク137のCA証明書領域にCA証明書をインストールして処理を終了する。
一方、S301でCA証明書のインポートボタン241が指示されていないときはS304に進み、CPU130は、S/MIME証明書のインストールボタン251(図7)が指示されたかどうかを判定する。そうであればS305に進み、CPU130は、インポートする証明書のパスを入力させる。次にS306に進み、CPU130は、S305で入力されたパスを基に証明書を読み取り、その証明書にメールアドレスが記述されているかどうかを判定する。ここで、メールアドレスが存在しないと判定するとS308に進み、CPU130は、この証明書をS/MIMEの証明書に使うことが不適切としてインポートエラーとしてエラーを表示して、この処理を終了する。一方、S306で、メールアドレスが記述されていると判定したときはS307に進み、CPU130は、ハードディスク137のS/MIME領域にS/MIME証明書をインストールして処理を終了する。
またS304で、S/MIME証明書のインポートボタン251が指示されていないときはS309に進み、CPU130は、ユーザ署名のインポートボタン221(図4)が指示されたかどうかを判定する。そうであればS310に進み、CPU130は、インポートする証明書のパスを入力させる。そしてS312に進み、CPU130は、ハードディスク137のユーザ署名領域にユーザ署名をインストールする。
またS309で、ユーザ署名ではない場合は機器署名をインポートするインポートボタン231(図5)が指示された場合であるためS313に進み、CPU130は、機器署名をインポートする証明書のパスを入力させる。そしてS315に進み、CPU130は、ハードディスク137の機器署名領域に機器署名をインストールして、この処理を終了する。
図9は、実施形態1に係るMFP100におけるユーザ認証を行う画面例を示す図である。
図9(A)は、ユーザに、ユーザ名、ドメイン名、パスワードを入力させて認証を行う場合の画面例を示す。この画面で、ユーザ名400、パスワード401、ドメイン名402を入力してOKキー404を押すと、これらの情報が認証サーバ104に送られて、ユーザの認証が行われる。ここで、ユーザの認証に成功すると、次の画面に進むことができるが、認証エラーになるとこの画面から抜けることはできない。
図9(A)の画面で、切り替えボタン403が押されると図9(B)のICカードによる認証画面に遷移する。図9(B)の画面で切り替えボタン405が押されると、図9(A)の画面に戻る。
図9(B)の画面が表示されている状態で、ICカード105をカードリーダ144にタッチすると、ICカード105のカードIDが読み取られ、認証サーバ104でカードIDからユーザが特定されて認証を行う。ここでユーザの認証に成功すると次の画面に進むことができるが、認証エラーになると、この画面から抜けることはできない。
認証サーバ104では、各ユーザに対応した電子メールアドレスが登録されており、ユーザの認証に成功した場合は、その認証したユーザの電子メールアドレスがMFP100に送られる。
図10は、実施形態1に係るMFP100を管理する管理者が電子メールのセキュリティ項目を設定する画面例を示す図である。
電子メールの送信時に、ユーザの電子署名を付けて送信を行う場合は「する」ボタン410を選択し、電子署名を付けない場合は「しない」ボタン411を選択する。ボタン412,413は、電子メールの送信時に、S/MIMEフォーマットのデータを使って送信を行うか、S/MIMEフォーマットのデータを使わずに送信するかを選択するボタンである。「する」ボタン412が選択されるとS/MIMEを使って送信が行われ、「しない」ボタン413が選択されると、S/MIMEを使わずに送信が実行される。
尚、S/MIMEを使った通信では、必ず署名を付けさせるために「する」ボタン410が選択されないと、S/MIMEの「する」ボタン412はグレイアウト表示され選択できず、「しない」ボタン413が選択状態になる。
S/MIMEの「する」ボタン412が選択されると、ボタン414,415が選択できるようになり、S/MIMEの「しない」ボタン413が選択されている場合は、これらボタン414,415は、グレイアウト表示されて選択できなくなる。ここで、S/MIMEを使って必ず暗号化して送信しなければいけない場合は、「必ず暗号化」ボタン414を選択し、このとき暗号化して送信できない場合は送信エラーとする。また、必ずしも暗号化して送信を行う必要がない場合は、「できるだけ暗号化」ボタン415を選択する。このボタン415が選択されていると、暗号化できない宛先には、暗号化していない平文のデータを送信し、暗号化できる宛先にはS/MIMEで暗号化して送信する。
ボタン417〜423は、電子メールを暗号化して送信する際の暗号化アルゴリズムを指定するボタンである。「RC2 40Bit」417、「RC2 64Bit」418、「RC2 128Bit」419、「DES」420、「3DES」421、「AES128」422、「AES256」423から1つを選択する。尚、デフォルトでは、「3DES」421が選択された状態になっている。
ボタン424〜428は、付与する電子署名の暗号化アルゴリズムを指定するボタンである。「MD5」424、「SHA1」425、「SHA256」426、「SHA384」427、「SHA512」428から1つを選択でき、デフォルトでは「SHA1」425が選択されている。
受信時の署名検証「する」ボタン429は、電子署名が付与されている電子メールを受信した時に署名を検証し、署名の有効期限切れ、信頼できる認証局にひも付かない、失効している等の問題を検知した場合にエラーとするボタンである。「しない」ボタン430が設定されている場合は、この検証を行わない。OKボタン416は、これらのボタン設定を確定するためのボタンである。
図11は、本実施形態1に係るMFP100が、スキャナ134で読み取って得られた画像データを複数の電子メ−ルの送信宛先にJPEG,PDF,TIFF等の所定ファイルフォーマットで同報送信する処理を説明するフローチャートである。尚、この処理を実行するプログラムはROM131に記憶されており、CPU130がこのプログラムを実行することにより、この処理が達成される。
まずS501で、CPU130は、宛先指定にて指定された複数の電子メールの送信宛先を受付けるとS502に進み、CPU130は、スキャナ134を使用して原稿を読み取る。次にS503に進み、CPU130は、その読み取って得られた画像データを、ユーザが指定したフォーマットの画像ファイルに変換し、その画像ファイルを電子メールに添付してメールデータを作成する。
次にS504に進み、CPU130は、図9で説明したユーザの認証に成功している否かを判定し、ユーザの認証に成功している場合はS505に進み、そうでないときはS511に進む。S505では、CPU130は、認証サーバ104から通知された認証したユーザの電子メールアドレスを、電子メールヘッダのFromに設定する。次にS506に進み、CPU130は、図10の画面で、署名をつけて送信する「する」ボタン410が選択されているか調べ、選択されている場合はS507に遷移する。一方、選択されていない場合はS510に進み、S501で指定された全ての宛先に対して一括して電子メールを送信してS524に進む。
一方、S507では、CPU130は、図4で説明したハードディスク137に記録されているユーザ署名の中から、ログインしたユーザの証明書を検索して、対応するユーザの署名を取得する。そしてS508に進み、CPU130は、その取得した署名に記録されているメールアドレスが、認証サーバ104から取得したFromアドレスに設定した認証ユーザのメールアドレスを一致するかを調べる。ここで一致しない場合はS509に進み、署名のメールアドレスと送信メールアドレスが異なるために送信エラーとする。そしてS524に進み、CPU130は、そのエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号をログに登録する。更にS525に進み、CPU130は、上記ログに登録した内容と共に、スキャナ134で読み取った先頭ページの縮小画像を付与して送信結果レポートを印刷する。
尚、S524で登録したログ情報は、操作部133から送信履歴として閲覧することができ、複数の送信結果を送信管理レポートとして印刷することもできる。
一方、S508で、メールアドレスが一致した場合はS516に進み、CPU130は、S507で取得した署名を、図10のボタン424〜428で選択されている署名暗号アルゴリズムで暗号化して電子署名を作成する。
一方、S504でユーザの認証が行われていない場合はS511に進み、CPU130は、電子メールのFromフィールドに、MFP100に付けられている機器のメールアドレスを設定する。次にS512に進み、CPU130は、図10の署名を付けて送信の「する」ボタン410が指示されているかを調べ、そうであればS513に進み、そうでないときはS510に進んで、CPU130は、全ての宛先に一括して送信してS524に進む。S524では、送信が終了すると、送信結果のエラーコードと送信宛先、送信開始時間、送信時間、送信受付番号をログに登録する。
一方、S512で、署名を付けて送信のときはS513に進み、CPU130は、S507と同様にして、ハードディスク137に記録されている機器署名を取得してS514に進む。そしてS514で、CPU130は、その取得した署名に記録されているメールアドレスが、S511で、電子メールのFromフィールドに設定した機器のメールアドレスと一致するかを調べる。ここで一致しない場合はS515に進み、署名のメールアドレスと送信メールアドレスが異なるために送信エラーとする。一方、S514で、メールアドレスが一致した場合はS516に進み、CPU130は、S513で取得した署名を、図10のボタン424〜428で選択されている署名暗号アルゴリズムで暗号化して電子署名を作成してS517に進む。
S517では、CPU130は、図10のS/MIME送信を「する」ボタン412に設定されているか調べ、「しない」ボタン413が選択されている場合はS510に進み、全ての宛先にメールデータを送信してS524に進む。一方、S517で、S/MIME送信を「する」ボタン412が選択されている場合はS518に進み、CPU130は、鍵なし宛先分離処理を行う。この処理は、S501で宛先指定された複数の電子メールアドレスのそれぞれが、図7で説明したS/MIME証明書に登録されているか調べ、登録されていない宛先のグループと、登録されている宛先のグループとに分類するものである。
ここでS/MIME証明書に登録されていない宛先(鍵なし宛先)のグループに対してはS522で、CPU130は、「必ず暗号化」ボタン414が選択されているか調べ、そうであればS523に進み、送信エラーとしてS524に進む。S524では、「必ず暗号化」ボタン414が設定されているのに、暗号化して送信することができなかったことを示すエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号を登録する。そしてS525に進み、上記ログに登録した内容と共にスキャナ134で読み取った先頭ページの縮小画像を付与して送信結果レポートの印刷を行って、この処理を終了する。尚、この送信管理レポートは、例えば100件のログが印刷されずに溜まると自動的に印刷するように動作する。またS522で、「必ず暗号化」ボタン414が選択されていないときはS510に進み、CPU130は、鍵なし宛先として分類された全ての宛先に一括して平文の電子メールを送信してS524に進む。
一方、S/MIME証明書に登録されている宛先(鍵有り宛先)のグループに対しては、S519でCPU130は、その宛先の電子メールデータを、図10のボタン417〜423で指定されている方法で暗号化する。そしてS519で、暗号化した電子メールデータを作成するとS520に進み、CPU130は、1つの宛先ごとに電子メールデータを送信する。そしてS521で、鍵有り宛先のグループの全ての宛先に対して電子メールの送信が完了した否かを判定し、送信が終わっていない場合はS519に戻って、次の宛先に電子メールデータを送信する。こうして鍵有り宛先のグループの全ての宛先への電子メールデータの送信が終わるとS524に進み、正常に送信できたことを示すエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号をログ情報として登録する。
このようの本実施形態1では、複数の宛先への同報送信において、S/MIME暗号化したメールデータを1つの宛先ずつ送信する。このため、従来の図18で説明した、受信者A情報906及び受信者B情報908の暗号を解読するための受信者情報は1つしか存在しない。よって、複数の宛先にBcc送信しても、他のユーザにBccで送信していることが知られることは無い。
図12は、実施形態1に係るMFP100において、1回のスキャナ134による読み取り動作で得られた画像データを、複数のIFAX送信宛先に同報送信するときの処理を説明するフローチャートである。尚、この処理を実行するプログラムはROM131に記憶されており、CPU130がこのプログラムを実行することにより、この処理が達成される。
まずS551で、CPU130は、ユーザにより指定された複数のIFAXの送信宛先を宛先指定として受け取る。そしてS552に進み、CPU130は、スキャナ134により原稿の画像を読み取って画像データを生成する。そしてS553に進み、CPU130は、図9を用いて説明したユーザ認証を行っているか否かを判定し、ユーザが認証されてればS554に進み、ユーザを認証していない場合はS560に遷移する。ユーザを認証している場合はS554で、電子メールのFromフィールドにMFP100に設定されている電子メールアドレスを設定し、Senderフィールドに認証サーバ104から通知される認証したユーザの電子メールアドレスを設定する。そしてS555に進み、CPU130は、図10の署名をつけて送信を「する」ボタン410が選択されているかを判定し、「する」ボタン410が選択されている場合はS556に進み、「しない」ボタン411が選択されている場合はS561に遷移する。S561では、CPU130は、送信宛先、MFP100のメールアドレス、宛先略称、送信開始時刻、ページ番号の情報をスキャナ134でスキャンした画像の上部に画像ヘッダ画像として付与する。次にS562に進み、CPU130は、S552で生成した画像データを基にメールデータを作成する。そしてS563に進み、CPU130は、1つの宛先毎に、その電子メールデータを送信する。こうしてS564で、全ての宛先に送信が終わったか調べ、全ての宛先への送信が終わっていない場合はS561に戻り、次の宛先に送信する電子メールデータを作成して送信する。こうして全ての宛先への送信が終了するとS579に進む。
一方、S555で、署名を付けて送信を「する」ボタン410が選択されている場合はS556に進む。S556でCPU130は、図4で説明したハードディスク137に記録されているユーザ署名の中から、ログインしたユーザの証明書を検索して、一致するユーザの署名を取得する。そして、そのユーザの署名を図10のボタン424〜428で指定された署名暗号アルゴリズムに従って暗号化して電子署名を作成する。そしてS557に進み、図5で説明した機器署名の電子署名を作成する。次にS558に進み、CPU130は、機器署名に記録されているメールアドレスが、MFP100に設定されている機器のメールアドレスと一致するか否かを判定する。ここで一致するとS559に進むが、そうでないときはS560に進んで、送信エラーとする。S559では、CPU130は、取得したログインユーザにマッチした署名に記録されているメールアドレスが、認証サーバ104から取得してSenderフィールドに設定した認証ユーザのメールアドレスと一致するか否かを判定する。S559で、メールアドレスが一致すると判定したときはS570に進み、そうでないときはS560に進む。S560でCPU130は、署名に記載されているメールアドレスと送信メールアドレスが異なるために送信エラーとしてS579に進む。S579では、CPU130は、上記エラー理由に該当するエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号をログに登録する。そしてS580に進んで、送信結果レポートに、上記ログに登録した内容と共にスキャナ134で読み取った先頭ページの縮小画像を付与して印刷を行う。
尚、S579で登録したログ情報は、操作部133から送信履歴として閲覧することができ、複数の送信結果を送信管理レポートとして印刷することもできる。また送信管理レポートは、例えば100件のログが印刷されずに溜まると自動的に印刷するように動作する。
一方、S553で、CPU130が、ユーザ認証されていないと判定したときはS565に進み、CPU130は、電子メールのFromフィールドに、MFP100に付けられている機器のメールアドレスを設定する。そしてS566に進み、CPU130は、図10の署名を付けて送信「する」のボタン410が選択されているかを判定し、「しない」ボタン411が選択されている場合は、前述のS561に進み、送信宛先の画像ヘッダ作成と付与を行う。
S566で、署名を付けて送信の「する」ボタン410が選択されているときはS567に進み、CPU130は、ハードディスク137に記録されている図5を参照して説明した機器署名を作成する。次にS568に進み、CPU130は、取得した機器署名に記載されている電子メールアドレスが、MFP100に設定されている機器の電子メールアドレスと一致するか否かを判定する。ここで一致していないと判定したときはS569に進み、送信エラーに設定してS579に進む。S579では、CPU130は、署名のメールアドレスと送信するメールのアドレスが不一致に該当するエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号をログに登録する。
一方、S568で、署名の電子メールアドレスと機器の電子メールアドレスが一致した場合はS570に進む。S570で、CPU130は、S/MIME送信の「する」ボタン412が選択されているか否かを調べ、「する」ボタン412が選択されていればS571に進み、そうでないときは前述のS561に進む。S571では前述のS518と同様に、CPU130は、鍵なし宛先分離処理を行う。この処理では、CPU130は、S551で宛先指定された複数のIFAX宛先のメールアドレスが、図7で説明したS/MIME証明書に登録されているか否かを判定する。そして登録されていない宛先(鍵なし宛先)のグループに対しては、S572に処理を進め、登録されている宛先(鍵有り宛先)のグループに対してはS574に処理を進める。
S/MIME証明書に登録されていない宛先のグループに対しては、S572で、CPU130は、図10の「必ず暗号化」ボタン414が選択されているかを調べ、「必ず暗号化」が選択されている場合はS573に進み、送信エラーとしてS579に進む。S579では、「必ず暗号化」が設定されているのに、暗号化して送信することができなかったことを示すエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号を登録する。そしてS580で、上記ログに登録した内容と共にスキャナ134で読み取った先頭ページの縮小画像を付与して送信結果レポートの印刷を行う。尚、送信管理レポートは、例えば100件のログが印刷されずに溜まると自動的に印刷するように動作する。またS572で、「必ず暗号化」ボタン414が選択されていないときはS561に進み、前述したように送信宛先の画像ヘッダ作成と付与を行う。そしてS562に進み、CPU130は、メールデータを作成する。そしてS563に進み、CPU130は、1つの宛先毎に、その電子メールデータを送信して、この処理を、鍵なし宛先のグループの全ての宛先に対して行い、鍵なし宛先として分類された全ての宛先に一括して平文の電子メールを送信してS579に進む。
一方、S571で、S/MIME証明書に登録されている宛先であればS574に進む。S574でCPU130は、送信宛先、MFP100のメールアドレス、宛先略称、送信開始時刻、ページ番号の情報を、スキャナ134で読み取って得られた画像データの上部に画像ヘッダ画像として付与する。そしてS575に進み、CPU130は、その画像データに基づいて電子メールデータを作成する。次にS576に進み、CPU130は、その電子メールデータを、図10のボタン417〜423で指定されている暗号化方法で暗号化する。そしてS577に進み、CPU130は、作成したデータを1つの宛先ごとに送信し、S578で、鍵有り宛先のグループの全てに対して送信を行ったかを確認し、送信が終わっていない場合はS574に戻し、次の宛先への送信を行う。こうして鍵有り宛先のグループの全てへの送信が終わるとS579に進み、CPU130は、正常に送信が終わったことを示す情報と、送信宛先、送信開始時間、送信時間、送信受付番号をログに登録する。
このように本実施形態1では、複数のIFAXの送信宛先に同報送信する場合でも、S/MIME暗号化したメールデータを1つの宛先ずつ送信するために、受信者情報は1つしか存在しない。これにより、図18で説明した従来技術のように、受信者A情報906及び受信者B情報908の暗号を解読するための受信者情報を送信することがなくなり、複数の宛先にBcc送信しても他のユーザにBccで送信していることを知られることは無い。
図13は、本実施形態1に係るMFP100がコピー処理を実行し、そのコピー処理を終了すると、ジョブの終了通知を電子メールで送信する処理を説明するフローチャートである。尚、この処理を実行するプログラムはROM131に記憶されており、CPU130がこのプログラムを実行することにより、この処理が達成される。
この処理は、コピー処理が指示されることにより開始され、先ずS601で、CPU130は、図9を参照して説明したユーザの認証を行う。次にS602に進み、CPU130は、コピーの各種設定(図示せず)画面で、コピーが終了したらユーザが指定した電子メールに、コピーが終了したことを知らせるジョブ終了通知設定がONされたのを受け取る。尚、このジョブ終了通知設定は、コピーだけに限らず、FAX送信、PDL印刷、ボックス文書の印刷等のように、処理に時間を要するものであれば適用できる。こうしてS603で、CPU130は、コピー処理を実行する。S604では、CPU130は、ユーザがログアウトしたことを確認する。尚、このログアウト処理は、コピー終了後にする必要はなく、コピー処理が開始すれば、ユーザは、いつでもログアウトできる。こうしてコピー処理が終了するとS605に進み、CPU130は、ジョブの終了を通知するための処理を開始する。
S605で、CPU130は、本文にコピーの印刷が終了したことを記入した電子メールを作成する。次にS606に進み、CPU130は、その電子メールのFromフィールドに、このMFP100に設定されている電子メールアドレスをセットする。次にS607に進み、CPU130は、図10の署名を付けて送信を「する」ボタン410が選択されているかを判定し、そうであればS608に進み、「しない」ボタン411が選択されている場合はS618に進む。S618でCPU130は、作成した電子メールを送信してS619に進み、CPU130は、正常に送信が終了したことを示すエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号をログに登録する。次にS620に進み、CPU130は、S619で登録した内容を印刷して、この処理を終了する。
一方、S607で、署名を付けて送信を「する」ボタン410が選択されているときはS608に進み、図5を用いて説明した機器署名を取得する。これは、ジョブ終了通知は基本的にユーザがログアウトした後に送信されるメールであり、メールの内容(コピーが終わった)について責任があるのはMFP100である。従って、ログインしたユーザの署名ではなく、機器の署名を用いる。
次にS609に進み、S608で取得した機器署名に記載されている電子メールアドレスと、送信しようとする機器の電子メールアドレスとが一致するかを判定し、一致しない場合はS610に進んで送信エラーとする。そしてS619に進み、CPU130は、署名のメールアドレスと送信メールアドレスが異なっていたことを示すエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号をログに登録する。
一方、S609で、署名のメールアドレスと送信メールアドレスとが一致していた場合はS611に進み、CPU130は、ボタン424〜428で設定されている署名暗号アルゴリズムで機器署名を暗号化して電子署名を作成する。そしてS612に進み、CPU130は、図10のS/MIME送信を「する」ボタン412が選択されているかを判定し、「しない」ボタン413が選択されているときはS618に進み、指定された宛先に平文のメールを送信してS619に進む。一方、S612で、S/MIME送信を「する」ボタン412が選択されている場合はS613に進み、CPU130は、S602でジョブ終了通知の宛先に指定された宛先が、図7で説明したS/MIME証明書に登録されているか調べる。ここで登録されていないと判定したときはS616に進み、図10の「必ず暗号化」414が選択されているかどうかを判定する。「必ず暗号化」414が選択されている場合はS617に進んで、送信エラーとする。そしてS619に進み、CPU130は、「必ず暗号化」414が選択されているのに、鍵が登録されていないために暗号化できなかったことを示すエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号をログに登録する。
またS616で、「必ず暗号化」414が選択されていない場合はS618に進んで、CPU130は、電子署名が付けられた平文の電子メールを送信する。そしてS619に進み、CPU130は、正常に送信できたことを示すエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号をログに登録する。
一方、S613で、CPU130が、ジョブ終了通知の宛先に指定された宛先が、S/MIME証明書に登録されていると判定したときはS614に進む。S614でCPU130は、図10のボタン417〜423で指定されている暗号化アルゴリズムでメールデータを暗号化する。そしてS615に進み、CPU130は、その暗号化した電子メールデータを、指定された宛先に送信する。そしてS619に進み、CPU130は、その送信結果を示すエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号をログに登録する。そしてS620に進み、CPU130は、S619でログに登録された内容を基に、送信結果レポートとして印刷して、この処理を終了する。
図14は、実施形態1に係るMFP100で、スキャナで読み取って得られた画像データをユーザボックスに格納するときのユーザボックスの設定例を説明する図である。
このユーザボックスは、00〜99までの100個に分かれていて、各ボックスに電子メールアドレスを登録することができる。
ボックスに、新規に文書が登録された場合、その文書をブラウザで開くためのURLが記載されたメールが、そこに登録された電子メ−ルの宛先に送られる。このメールを受信したユーザは、そのメールを開いて、そこに記述されているURLをダブルクリックすることによりブラウザが起動する。そして、そのボックスに投入された文書を開くことができる。
図14では、ボックス00には、電子メールアドレス「yamada@abc.co.jp」、ボックス03には、電子メールアドレス「tanaka@abc.co.jp」が設定されている。ここで、ボックス00に、新たに文書を登録すると、メールアドレス「yamada@abc.co.jp」宛てに、その文書を開くためのURLが記載されたメールが送信される。また、ボックス03に文書を登録すると、メールアドレス「tanaka@abc.co.jp」宛てに、その文書を開くためのURLが記載されたメールが送信される。
図15は、実施形態1に係るMFP100において、ボックスに文書を格納したときに、その文書を開くためのURLを送信する処理を説明するフローチャートである。尚、この処理を実行するプログラムはROM131に記憶されており、CPU130がこのプログラムを実行することにより、この処理が達成される。
この処理は、ユーザが、ボックスに文書を登録することにより開始される。尚、この時すでに、ボックス00にはメールアドレス「yamada@abc.co.jp」、ボックス03にはメールアドレス「tanaka@abc.co.jp」が設定されているものとする。
先ずS801で、CPU130は、図9を参照して説明したユーザの認証を行う。そしてS802に進み、CPU130は、ユーザにより入力された、文書を格納するボックスの番号を受け取る。そしてS803に進み、スタートボタンが押下されたことにより、CPU130は、スキャナ134により原稿を読み取って、その画像データを生成する。次にS804に進み、CPU130は、スキャンで得られた画像データを、指定されたボックスに格納する。そして、S805に進み、CPU130は、ユーザによるログアウト操作を受付けてS806に進んで、CPU130は、その文書を開くためのURLを送信するための処理を開始する。
URL送信処理において、まずS806で、CPU130は、画像データを格納したボックスに電子メールアドレスが設定されているかどうかを判定する。ここで、電子メールアドレスが設定されていない場合は、そのまま処理を終了する。S806で、ボックスに電子メールアドレスが設定されていると判定したときはS807に進み、CPU130は、そのボックスに格納された画像データのURLが記載された電子メールを作成する。そしてS808に進み、CPU130は、図10で署名を付けて送信を「する」ボタン410が選択されているかを調べる。ここで「しない」ボタン411が選択されている場合はS817に進み、CPU130は、そのボックスに記載されている宛先に、作成した平文の電子メールを送信する。こうして送信が終了するとS820に進み、CPU130は、URL送信の結果を示すエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号ログに登録する。そしてS821に進み、CPU130は、S820で登録した内容をレポートプリントして、この処理を終了する。
一方、S808で、CPU130が、署名を付けて送信を「する」ボタン410が選択されているときはS809に進む。S809では、CPU130は、図5を用いて説明した機器署名を取得する。そしてS810に進み、CPU130は、その機器署名に記録されている電子メールアドレスと、MFP100に設定されている機器の電子メールアドレスとが一致しているか否かを判定する。ここで一致しない場合はS811に進み、CPU130は送信エラーとしてS820に進む。S820でCPU130は、署名アドレスとメールアドレスが不一致であることを示すエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号ログに登録してS821に進む。
一方、S810で、署名アドレスとメールアドレスとが一致していると判定した場合はS812に進み、CPU130は、図10のボタン424〜428で選択されている署名暗号アルゴリズムに従って機器署名を暗号化して電子署名を作成してS813に進む。
尚、ここで、URL送信の送信宛先は、ボックスに登録されているメールアドレスであり、このアドレスを設定したのはログインしたユーザではなく、別のユーザである可能性もある。またURL送信で最も重量なURLを作成するのはMFP100であるために、ログインしたユーザの署名を使うのではなく機器の署名を用いる。
S813で、CPU130は、図10のS/MIME送信を「する」ボタン412が選択されているか否かを判定し、「しない」ボタン413が選択されているときはS817に進み、その署名が付けられた平文のメールを送信する。このメールを正常に送信終了した後、S820に進み、CPU130は、正常に送信できたことを示すエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号をログに登録してS821に進む。
またS813でCPU130が、S/MIME送信の「する」ボタン412が選択されていると判定したときはS814に進み、CPU130は、そのボックスに登録されているメールアドレスが、図7で説明したS/MIME証明書に登録されているか調べる。ここで登録されていないと判定したときはS815に進み、CPU130は、「必ず暗号化」414が選択されているか否かを調べ、選択されているときはS816に進んで、送信エラーとしてS820に進む。S820では、CPU130は、「必ず暗号化」414が選択されているのに、鍵が登録されていないために暗号化ができなかったことを示すエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号をログに登録してS821に進む。また、S815で、「必ず暗号化」414が選択されていないときはS817に進み、その署名が付けられた平文のメールを送信する。
またS814で、CPU130が、ジョブ終了通知の宛先に指定された宛先が、S/MIME証明書に登録されている場合はS818に進み、CPU130は、図10のボタン417〜423で指定されている暗号アルゴリズムによりメールデータを暗号化する。そしてS819に進み、CPU130は、その暗号化したデータを、指定された宛先に送信する。そしてS820に進み、CPU130は、その送信結果を示すエラーコードと、送信宛先、送信開始時間、送信時間、送信受付番号をS826でログに登録する。そしてS821に進み、CPU130は、ログに登録された内容を、送信結果レポートとして印刷をする。
これにより、ボックスに文書を格納したときに、その文書を開くためのURLを電子メールで送信する場合でも、S/MIME暗号化して送信することができる。
以上説明したように本実施形態1によれば、S/MIMEに対応している宛先と、対応していない宛先とが混在する環境で同報送信を行った場合でも、操作性を低下させることなく、セキュリティを確保することができるという効果がある。
また、送信宛先にBccを使って同報送信を行っても、送信した宛先を送信宛先に知られることがなくなるため、セキュリティを向上できるという効果がある。また、送信に責任があるユーザの証明書、機器の証明書を添付して送信することにより、セキュリティを向上できるという効果がある。
[実施形態2]
図16は、本発明の実施形態2に係る多機能処理装置(MFP)を含む画像通信システムの構成を説明する図である。尚、前述の実施形態1に係る図1と共通する部分は同じ記号で示し、それらの説明を省略する。前述の実施形態1では、送信宛先の証明書を図7で示したように、MFP100内のS/MIME証明書を用いて暗号化していた。この場合は、MFPを複数台設置した場合には、MFP毎に証明書を管理しなければならない。またクライアントPC103も同様に、各クライアントPCごとに証明書を管理しなければならず、S/MIMEが普及する妨げになっていた。
この問題を解決するために、実施形態2では、新たに証明書サーバ106を設けている。そして、この証明書サーバ106で証明書を管理し、RFC5055で規定されているSCVP(Server-Based Certificate Validation Protocol)用いてS/MIME通信を実行するように動作する。
図17は、実施形態2に係るMFP100が証明書サーバ106との間で、SCVPを用いてメールアドレスで指定した証明書が正しい証明書として存在するか否かを確認する処理を説明するフローチャートである。尚、この処理を実行するプログラムはROM131に記憶されており、CPU130がこのプログラムを実行することにより、この処理が達成される。
この鍵なし宛先分離処理が開始されると先ずS851で、SCVPを用いて証明書サーバ106に問い合わせて、メールアドレスで指定した証明書が正しい証明書として存在するか否かを判定する。ここで正しい証明書が存在することが確認できた場合はS852に進み、CPU130は、鍵有り宛先へ登録してS854に進む。一方、正しい証明書が存在しないと判定した場合はS853に進み、CPU130は、鍵なし宛先に登録してS854に進む。S854では、CPU130は、同報送信が指示された宛先が、全て分けられたかを調べ、全てが分けられていない場合はS851に戻って、次の宛先に対する処理を実行し、S854で全ての宛先が分けられた場合は、この処理を終了する。
以上説明したように実施形態2によれば、証明書サーバ106を設けることにより、MFP或いはPCそれぞれで証明書を管理する必要がなくなるため、MFPやPCの台数を増やした場合にも容易に対処できる。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (8)

  1. 電子メールデータをS/MIME暗号化して送信できる通信装置であって、
    前記電子メールデータのメールアドレスが、前記電子メールデータの受信者の証明書に登録されているか否かを判定する判定手段と、
    前記電子メールデータをS/MIME暗号化する暗号化手段と、
    電子メールデータを複数の宛先へ送信する同報送信が指示された場合、前記判定手段が前記電子メールデータのメールアドレスが登録されていると判定した受信者の宛先に、前記暗号化手段で暗号化した電子メールデータを、前記受信者の一つの宛先ごとに一つずつ送信させ、前記判定手段が前記電子メールデータのメールアドレスが登録されていないと判定すると、前記電子メールデータを暗号化せずに前記登録されていないと判定した受信者の全ての宛先に一括して前記電子メールデータを送信させる制御手段と、
    を有することを特徴とする通信装置。
  2. 前記判定手段は、前記電子メールデータのメールアドレスがS/MIME証明書に登録されているか否かに応じて判定することを特徴とする請求項1に記載の通信装置。
  3. 前記制御手段は、前記判定手段が登録されていないと判定し、かつ前記暗号化手段による暗号化が指示されている場合に前記送信エラーとし、
    前記判定手段が登録されていないと判定し、かつ前記暗号化手段による暗号化が指示されていない場合に前記電子メールデータを暗号化せずに送信することを特徴とする請求項1又は2に記載の通信装置。
  4. 受信者の証明書を前記通信装置に登録する登録手段を更に有し、
    前記登録手段は、前記受信者の証明書がメールアドレスを含まないときに当該証明書を登録しないことを特徴とする請求項1乃至3のいずれか1項に記載の通信装置。
  5. 前記登録手段に登録されている受信者の証明書の内、無効な証明書を一括して削除する削除手段を更に有することを特徴とする請求項4に記載の通信装置。
  6. ユーザを認証する認証手段を更に有し、
    前記認証手段がユーザを認証したときは前記電子メールデータのFromフィールドに前記ユーザのメールアドレスを設定し、前記ユーザが認証されないときは、前記電子メールデータのFromフィールドに、前記通信装置のメールアドレスを設定する設定手段を更に有することを特徴とする請求項1乃至5のいずれか1項に記載の通信装置。
  7. 電子メールデータをS/MIME暗号化して送信できる通信装置を制御する制御方法であって、
    判定手段が、前記電子メールデータのメールアドレスが、前記電子メールデータの受信者の証明書に登録されているか否かを判定する判定工程と、
    暗号化手段が、前記電子メールデータをS/MIME暗号化する暗号化工程と、
    制御手段が、電子メールデータを複数の宛先へ送信する同報送信が指示された場合、前記判定工程が前記電子メールデータのメールアドレスが登録されていると判定した受信者の宛先に、前記暗号化工程で暗号化した電子メールデータを、前記受信者の一つの宛先ごとに一つずつ送信させ、前記判定工程が前記電子メールデータのメールアドレスが登録されていないと判定すると、前記電子メールデータを暗号化せずに前記登録されていないと判定した受信者の全ての宛先に一括して前記電子メールデータを送信させる制御工程と、
    を有することを特徴とする通信装置の制御方法。
  8. コンピュータを請求項1乃至6のいずれか1項に記載の通信装置の各手段として機能させるためのプログラム。
JP2012269784A 2012-12-10 2012-12-10 通信装置、その制御方法、及びプログラム Active JP6105914B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012269784A JP6105914B2 (ja) 2012-12-10 2012-12-10 通信装置、その制御方法、及びプログラム
US14/067,488 US9516013B2 (en) 2012-12-10 2013-10-30 Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
CN201310670933.7A CN103873722B (zh) 2012-12-10 2013-12-10 通信装置及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012269784A JP6105914B2 (ja) 2012-12-10 2012-12-10 通信装置、その制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2014116804A JP2014116804A (ja) 2014-06-26
JP6105914B2 true JP6105914B2 (ja) 2017-03-29

Family

ID=50880977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012269784A Active JP6105914B2 (ja) 2012-12-10 2012-12-10 通信装置、その制御方法、及びプログラム

Country Status (3)

Country Link
US (1) US9516013B2 (ja)
JP (1) JP6105914B2 (ja)
CN (1) CN103873722B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6412333B2 (ja) 2014-04-25 2018-10-24 キヤノン株式会社 通信装置、その制御方法及びプログラム
US9288039B1 (en) * 2014-12-01 2016-03-15 Xerox Corporation Privacy-preserving text language identification using homomorphic encryption
US10305871B2 (en) 2015-12-09 2019-05-28 Cloudflare, Inc. Dynamically serving digital certificates based on secure session properties
US10348690B2 (en) * 2016-07-08 2019-07-09 Xattic, Inc. Secure message inoculation
JP7118708B2 (ja) * 2017-04-07 2022-08-16 トゥルソナ,インコーポレイテッド 通信検証のためのシステムおよび方法
JP6951137B2 (ja) * 2017-07-11 2021-10-20 キヤノン株式会社 画像処理装置とその制御方法、及びプログラム
JP7218142B2 (ja) * 2018-10-16 2023-02-06 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
JP7282593B2 (ja) * 2019-05-17 2023-05-29 キヤノン株式会社 データ送信装置、データ送信装置の制御方法、及びプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09321922A (ja) 1996-03-25 1997-12-12 Canon Inc データ通信装置及び方法並びに記憶媒体
JP4764536B2 (ja) * 1998-11-17 2011-09-07 株式会社リコー 画像計測機器
JP4454796B2 (ja) 2000-06-09 2010-04-21 キヤノン株式会社 通信装置及びその制御方法並びに記憶媒体
JP3882503B2 (ja) 2000-12-20 2007-02-21 富士ゼロックス株式会社 インターネットファクシミリ装置およびその制御方法
JP4085573B2 (ja) * 2000-12-21 2008-05-14 富士ゼロックス株式会社 電子メール装置
JP4794815B2 (ja) * 2003-03-12 2011-10-19 キヤノン株式会社 画像通信装置および画像通信方法
CN1259617C (zh) 2003-09-09 2006-06-14 大唐微电子技术有限公司 一种加快rsa加/解密过程的方法及其模乘、模幂运算电路
JP2005107689A (ja) 2003-09-29 2005-04-21 Canon Inc 画像処理装置及びその制御方法、プログラム
JP2006013581A (ja) * 2004-06-22 2006-01-12 Ricoh Co Ltd 画像処理装置
JP4745752B2 (ja) 2004-08-30 2011-08-10 キヤノン株式会社 画像送信装置、画像送信装置の制御方法およびプログラム
US8111756B2 (en) 2006-08-30 2012-02-07 Jiun-In Guo Method for reducing computational complexity of video compression standard
JP5122877B2 (ja) * 2006-10-04 2013-01-16 株式会社リコー 通信装置
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
US20080118070A1 (en) * 2006-11-20 2008-05-22 6580874 Canada Inc. Open and distributed systems to provide secure email service
JP2008165307A (ja) * 2006-12-27 2008-07-17 Murata Mach Ltd 電子メール通信装置
JP4830955B2 (ja) * 2007-04-11 2011-12-07 村田機械株式会社 デジタル複合機
JP2010118993A (ja) 2008-11-14 2010-05-27 Sharp Corp 電子データ送信装置
CN101420430B (zh) 2008-11-28 2011-12-07 华为终端有限公司 一种信息安全保护的方法和设备
JP6148460B2 (ja) 2012-03-05 2017-06-14 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム

Also Published As

Publication number Publication date
CN103873722B (zh) 2018-07-03
CN103873722A (zh) 2014-06-18
US9516013B2 (en) 2016-12-06
US20140161255A1 (en) 2014-06-12
JP2014116804A (ja) 2014-06-26

Similar Documents

Publication Publication Date Title
JP6105914B2 (ja) 通信装置、その制御方法、及びプログラム
JP6412333B2 (ja) 通信装置、その制御方法及びプログラム
JP4574161B2 (ja) 通信装置、その制御方法およびプログラム
JP5397019B2 (ja) 通信装置
JP2006222476A (ja) 電子メール端末装置
JP5122877B2 (ja) 通信装置
JP2008134985A (ja) ネットワークシステム
JP2004266559A (ja) プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP2003303185A (ja) 文書処理装置、文書処理方法および文書処理プログラム
JP5071261B2 (ja) 画像ファイル送信システムおよび画像ファイル送信方法
JP2005094414A (ja) ネットワーク端末装置
JP6362076B2 (ja) 通信装置及びその制御方法とプログラム
JP2009230693A (ja) クライアント端末、ネットワーク複合機、及びネットワークプリンティングシステム
JP2006222483A (ja) 電子メール通信装置
JP4453688B2 (ja) 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム
JP4595910B2 (ja) インターネットファクシミリ装置および復号・検証システム
US20210036844A1 (en) Reception apparatus, information processing system, and reception method
US20080091936A1 (en) Communication apparatus, control method for communication apparatus and computer-readable storage medium
JP5578221B2 (ja) 通信装置、プログラム及び通信方法
JP2008035097A (ja) 電子メール管理装置
JP2021100165A (ja) 装置、装置の制御方法及びプログラム
JP4917335B2 (ja) 通信装置
JP2008085769A (ja) ネットワーク通信装置およびネットワーク通信方法
JP2007115025A (ja) 画像形成方法および画像形成装置並びにプログラムおよび記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160715

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160926

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161226

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170303

R151 Written notification of patent or utility model registration

Ref document number: 6105914

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151