-
HINTERGRUND
DER ERFINDUNG
-
Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft eine E-Mail-Kommunikationsvorrichtung
und eine Bild-Kommunikationsvorrichtung,
die diese aufweist. Die vorliegende Erfindung betrifft des Weiteren
eine Internet-Faxvorrichtung. Weiterhin betrifft die vorliegende
Erfindung ein E-Mail-Kommunikationsverfahren.
-
Beschreibung
der verwandten Technik
-
Da
die verbreitete Nutzung des Internet zunimmt, sind in den letzten
Jahren beispielsweise Internet Faxvorrichtungen in der Praxis eingesetzt
worden. Diese Internet-Faxvorrichtung wird beispielsweise von einem
lokalen Netzwerk (local area network - LAN) über eine Mietleitung mit einem
Internet-Provider verbunden. Dieser stellt Internetverbindung her und
führt Bilddatenübertragungsaustausch
per E-Mail zwischen Endgeräten,
die jeweils mit einem anderen LAN verbunden sind, über das
Internet durch. Die Internet-Faxvorrichtungen weisen des Weiteren
eine Kommunikationseinrichtung, wie beispielsweise ein Modem, eine
Netzwerk-Kommunikationseinrichtung oder dergleichen, auf und können mit
Empfänger-Endstellen über das öffentliche
Fernsprechnetz, wie beispielsweise das analoge Telefonnetz und ISDN,
kommunizieren.
-
Bei
der oben erwähnten
Internet-Faxvorrichtung ist es, wenn eine neue Funktion zu einer
Funktion hinzugefügt
wird, die bereits realisiert worden ist, erforderlich, einen Schalter
zu einem Bedienfeldabschnitt zuzufügen und Software zu ändern, um die
Funktion durch eine Bedienungsperson gültig oder ungültig zu
machen. Wenn beispielsweise eine Verschlüsselungsfunktion zu der Internet-Faxvorrichtung
hinzugefügt
wird und die Vorrichtung die Funktion mit Hardware umsetzt, muss
ein Schalter, der den Bedienfeldabschnitt Verschlüsselungs-Verarbeitung ausführen lässt, in
der Vorrichtung vorhanden sein. Auch wenn die Vorrichtung die Funktion
mit Software umsetzt, muss Software zum Steuern einer Anzeige einer
Anzeigeeinrichtung so aktualisiert werden, dass ein Menü auf der
Anzeigeeinrichtung der Vorrichtung angezeigt werden kann, um unter
Verwendung dieses Menüs
auszuwählen,
ob Verschlüsselung
durchgeführt
wird oder nicht.
-
Wenn
jedoch, um die Funktion mit Hardware umzusetzen und die neue Funktion
hinzuzufügen, der
Schalter an der Vorrichtung hinzugefügt und geändert wird, nehmen Kosten für die Abwicklung
und Kosten für
Teile in dem Produktionsprozess zu. Auch wenn die Änderung
der Software zum Steuern der Anzeige der Anzeigeeinrichtung an der
Vorrichtung durchgeführt
wird, um die Funktion mit Software umzusetzen und die neue Funktion
hinzuzufügen,
nehmen Entwicklungskosten zu.
-
US-A-5
805 298 beschreibt eine Kommunikationseinrichtung, die sowohl Faxe
als auch E-Mails senden und empfangen kann. Darüber hinaus erkennt sie eine
Ziel-Kennung, die eine entfernte Einrichtung entweder als eine Fax-
oder eine E-Mail-Vorrichtung identifiziert, und ein Dokument wird
entsprechend dem zutreffenden Protokoll gesendet.
-
US-A-5
881 233 offenbart eine Vorrichtung, die E-Mails sowie Faxe empfangen
und senden kann. Eine E-Mail-Adresse an einer bestimmten Position
von Bilddaten kann erkannt werden, und eine Zeichenfolge an einer
bestimmten Position empfangener Zeichencodedaten kann analysiert
werden, und ein Prozess kann implementiert werden.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Eine
Aufgabe der vorliegenden Erfindung besteht darin, eine E-Mail-Kommunikationsvorrichtung
zu schaffen, die in der Lage ist, eine neue Funktion mit einer einfachen
Konfiguration ohne zunehmende Kosten hinzuzufügen.
-
Eine
Aufgabe der vorliegenden Erfindung besteht des Weiteren darin, eine
Bildkommunikationsvorrichtung zu schaffen, die die oben erwähnte E-Mail-Kommunikationsvorrichtung
umfasst.
-
Weiterhin
besteht eine Aufgabe der vorliegenden Erfindung darin, eine E-Mail-Kommunikationsvorrichtung
zu schaffen, die eine neue Funktion mit einem einfachen Verfahren
ohne zunehmende Kosten hinzufügen
kann.
-
Diese
Aufgabe wird mit der Erfindung, wie sie in den unabhängigen Ansprüchen beansprucht wird,
erfüllt.
Bevorzugte Ausführungen
der Erfindung werden durch die abhängigen Ansprüche definiert.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Die
obenstehenden und andere Aufgaben sowie Merkmale der Erfindung werden
im Folgenden aus einer Betrachtung der folgenden Beschreibung im
Zusammenhang mit den beigefügten
Zeichnungen besser ersichtlich, in denen ein Beispiel veranschaulichend
dargestellt ist, wobei:
-
1 eine
schematische Ansicht eines E-Mail-Kommunikationssystems ist;
-
2 ein
Blockschaltbild ist, das eine Hardware-Konfiguration einer Bildkommunikationsvorrichtung
gemäß einer
ersten Ausführung
der vorliegenden Erfindung zeigt;
-
3 ein
Blockschaltbild zur Erläuterung
einer Internet-Faxfunktion der Bildkommunikationsvorrichtung gemäß der ersten
Ausführung
der vorliegenden Erfindung ist;
-
4 eine
Draufsicht ist, die einen Bedienfeldabschnitt der Bildkommunikationsvorrichtung
gemäß der ersten
Ausführung
der vorliegenden Erfindung zeigt;
-
5 ein
Verarbeitungs-Flussdiagramm der Bildkommunikationsvorrichtung gemäß der ersten Ausführung der
vorliegenden Erfindung ist;
-
6A bis 6D Ansichten
sind, die jeweils eine Änderung
eines Inhalts einer Anzeige in der Bildkommunikationsvorrichtung
gemäß der ersten
Ausführung
der vorliegenden Erfindung zeigen;
-
7 eine
Ansicht ist, die die entsprechende Beziehung zwischen den Identifizierungszeichen
der Bildkommunikationsvorrichtung gemäß einer zweiten Ausführung der
vorliegenden Erfindung und den Verarbeitungsinhalten derselben zeigt;
und
-
8 ein
Verarbeitungs-Flussdiagramm der Bildkommunikationsvorrichtung gemäß der zweiten Ausführung der
vorliegenden Erfindung ist.
-
AUSFÜHRLICHE
BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGEN
-
Ausführungen
der vorliegenden Erfindung werden im Folgenden im Detail unter Bezugnahme auf
die beigefügten
Zeichnungen erläutert.
-
Erste Ausführung
-
Unter
Bezugnahme auf 1 wird ein Fall erläutert, in
dem eine E-Mail im Allgemeinen über
einen Mail-Server empfangen und gesendet wird. 1 ist
eine schematische Ansicht eines E-Mail-Kommunikationssystems. Eine
E-Mail wird von einem PC 101 gesendet. Die E-Mail wird
in einer sekundären
Speichervorrichtung für
einen Mail-Server 103 gespeichert, der im Internet 102 vorhanden ist.
Eine Bildkommunikationsvorrichtung (Internet-Faxvorrichtung - IFAX) 105,
die als eine Empfänger-Endstelle
dient, stellt eine Anfrage an den Mail-Server 103. Wenn
eine E-Mail an dem Mail-Server 103 angekommen ist (im Folgenden
als eingehende Mail bezeichnet), empfängt IFAX 105 die eingehende
Mail von dem Mail-Server 103.
-
Der
Mail-Server 103 umfasst SMTP (Simple Mail Transfer Protocol)
und POP (Post Office Protocol). Der Mail-Server 103 speichert
die E-Mails in der sekundären
Speichervorrichtung 104 in der Reihenfolge des Eingangs.
Wenn eine Anfrage von der Empfänger-Endstelle kommt,
informiert der Mail-Server 103 nach Erkennung eines Benutzers über die Gesamtzahl
eingegangener Mails. Des Weiteren sendet der Mail-Server 103,
wenn eine Weiterleitungsanforderung von der Empfänger-Endstelle vorliegt, die
E-Mail, und wenn eine Löschanforderung vorliegt,
löscht
der Mail-Server 103 die E-Mail. IFAX 105 ist über ein
LAN 106 oder über
eine Wählverbindung
mit dem Internet 102 verbunden.
-
2 ist
ein Blockschaltbild, das eine Hardware-Konfiguration der Bildkommunikationsvorrichtung
gemäß einer
ersten Ausführung
der vorliegenden Erfindung zeigt. Die Bildkommunikationsvorrichtung
gemäß der ersten
Ausführung
der vorliegenden Erfindung weist ein Faxvorrichtungs-Hauptgehäuse 201 und
eine LAN-Karte 202 auf. In dem Faxvorrichtungs-Hauptgehäuse 201 führt ein
Benutzer verschiedene Betätigungen über einen
Bedienfeldabschnitt 203 aus. Eine Bedienfeld-CPU 204 steuert
hauptsächlich
eine Signaleingabe über
den Bedienfeldabschnitt 203. Des Weiteren steuert eine CPU 205 ein
an die LAN-Karte 202 auszugebendes Signal und steuert darüber hinaus
einen Faxabschnitt 206 zum Durchführen von Datenübertragung über ein öffentliches
Fernsprech netz. Der Fax-Abschnitt 206 enthält einen
Scanner, einen Kompressions-/Dekompressionsabschnitt sowie einen
Drucker. Beim Senden scannt der Scanner ein Original und erzeugt
Bitmap-Daten. Der Kompressions-/Dekompressionsabschnitt komprimiert
diese Bitmap-Daten in ein komprimiertes Format, beispielsweise MH,
das bei Fax-Übertragungen
verwendet wird. Beim Empfangen hingegen dekomprimiert der Kompressions-/Dekompressionsabschnitt
eine empfangene MH-Datei, um Bitmap-Daten zu gewinnen, und der Drucker
druckt die gewonnene Bitmap aus.
-
Des
Weiteren führt
in der LAN-Karte 202 eine CPU 207 ein Programm
zum Steuern der gesamten Vorrichtung durch. Ein ROM 208 speichert das
durch CPU 207 ausgeführte
Programm. Ein RAM 209 hat einen Arbeitsbereich zum Ausführen des Programms
sowie einen Pufferbereich zum temporären Speichern verschiedenartiger
Daten, wie beispielsweise einer E-Mail, einer Bilddatei usw. Ein LAN-Steuerabschnitt 210 ist
eine Schnittstelle zum Ausführen
von Vorgängen,
die zum Empfangen und Senden der E-Mail im Internet 106 erforderlich
sind.
-
In
der wie oben beschrieben aufgebauten Bildkommunikationsvorrichtung
gemäß der ersten Ausführung der
Erfindung scannt beim Senden der Scanner des Fax-Abschnitts 206 das
Original, um Bitmap-Daten zu gewinnen. Der Kompressions-/Dekompressionsabschnitt
komprimiert diese Bitmap-Daten zu den MH-Dateien. Eine Datei für eine Seite
des Originals wird erzeugt. Diese MH-Dateien werden in dem Pufferbereich
von RAM 209 gespeichert.
-
3 ist
ein Blockschaltbild zur Erläuterung einer
Internet-Faxfunktion der Bildkommunikationsvorrichtung gemäß der ersten
Ausführung
der vorliegenden Erfindung. Die Internet-Faxfunktion kann mit dem
Programm realisiert werden, das CPU 207 ausführt.
-
Ein
TIFF-Umwandlungsabschnitt 301 wandelt die MH-Dateien in
eine TIFF-Datei um. Eine TIFF-Datei speichert eine Vielzahl von
MH-Dateien.
-
Dabei
werden Eingangsdaten, die eine Mail-Adresse eines Sendeziels der
E-Mail (im Folgenden als Empfängeradresse
bezeichnet), enthalten, gemäß einer
Eingabe über
den Bedienfeldabschnitt 203 zu einem Mail-Erzeugungsabschnitt 303 durch
CPU gesendet.
-
Der
Mailerzeugungsabschnitt 303 weist einen Mail-Adressen-Editierabschnitt 304,
einen Header-Editierabschnitt 305 und einen MIME-Austauschabschnitt 306 auf.
Der Adressen-Editierabschnitt 304 löscht ein Identifizierungszeichen
aus den Eingangsdaten, wenn das Identifizierungszeichen zu der später zu beschreibenden
Empfängeradresse
in den Eingangsdaten zugefügt
wird. Der Header-Editierabschnitt 305 gibt die Empfängeradresse
in ein [To:]-Feld eines Mail-Headers ein.
-
Der
MIME-Austauschabschnitt 306 erzeugt eine E-Mail einschließlich der
TIFF-Datei als einer angehängten
Datei. Das heißt,
der MIME-Austauschabschnitt 306 führt Textcodierung der TIFF-Datei durch
und fügt
sie zu einem Datenabschnitt einer mehrteiligen Mail gemäß MIME hinzu.
-
Ein
Mail-Sendeabschnitt 307 sendet E-Mail-Daten, die durch
den Mail-Erzeugungsabschnitt 303 erzeugt werden, zu dem
in 1 dargestellten Mail-Server 103 über den
LAN-Steuerabschnitt 210.
-
Des
Weiteren sendet CPU 205 Eingangsdaten einschließlich der
Empfängeradresse
zu einem Mail-Adressen-Analysierabschnitt 308. Der Mail-Adressen-Analysierabschnitt 308 analysiert
das Vorhandensein bzw. Nichtvorhandensein des Identifizierungszeichens
in Eingangsdaten. Der Mail-Adressen-Analysierabschnitt 308 informiert
einen Feststellabschnitt 309 über das Ergebnis der Analyse.
Der Feststellabschnitt 309 stellt fest, ob ein Verschlüsselungs-Verarbeitungsabschnitt 310 Verschlüsselung
gemäß dem Analyseergebnis
durchführt,
das durch den Mail-Adressen-Analysierabschnitt 308 gewonnen
wird.
-
Der
Verschlüsselungs-Verarbeitungsabschnitt 310 verschlüsselt E-Mail-Daten,
die durch den Mail-Erzeugungsabschnitt erzeugt werden, entsprechend
dem Feststellungsergebnis des Feststellabschnitt 309.
-
Ein
Signatur-Verarbeitungsabschnitt 311 führt Signatur-Verarbeitung von
E-Mail-Daten durch, wenn eine Zertifizierung des Empfängers in
der Mail vorhanden ist, die weiter unten beschrieben wird.
-
Beim
Empfangen hingegen wird die E-Mail von dem Mail-Server 103 über den
LAN-Steuerabschnitt 210 empfangen,
und CPU 207 führt
binäre Umwandlung
eines angehängten
Dateiabschnitts der empfangenen E-Mail in eine TIFF-Datei aus dem Text-Code durch.
Anschließend
dekomprimiert CPU 207 die TIFF-Datei, um MH-Dateien zu
gewinnen. Der Kompressions-/Dekompressionsabschnitt des Fax-Abschnitts 206 dekomprimiert
die MH-Dateien, um Bitmap-Daten zu gewinnen. Der Kompressions-/Dekompressionsabschnitt
sendet diese Bitmap-Daten zu dem Drucker des Fax-Abschnitts 206.
Der Drucker druckt die Bitmap-Daten aus.
-
4 ist
eine Draufsicht, die einen Bedienfeldabschnitt der Bildkommunikationsvorrichtung
gemäß der ersten
Ausführung
zeigt. Der Bedienfeldabschnitt 203 umfasst einen Anzeigeabschnitt 401,
der beispielsweise aus einer LCD besteht, an der Oberseite. Ein
Druckeinstellabschnitt 402 mit einer Vielzahl von Druckeinstelltasten 402a bis 402d, die
daran angeordnet sind, ist am unteren Bereich des Anzeigeabschnitts 401 vorhanden.
Die Druckeinstelltasten 402a bis 402d führen jeweils
Druckeinstellungen, wie beispielsweise Druckdichte, Zeichengröße, Halbton,
Stempeln, durch.
-
Im
unteren Bereich des Druckeinstellabschnitts 402 sind eine
Speichertaste 403, eine Funktionstaste 404, eine
Schnellwahltaste 405 und eine Internettaste 406 von
links aus angeordnet.
-
Im
unteren Bereich dieser Tasten 403 bis 406 ist
ein Eintasten-Wählabschnitt 408 mit
einer Vielzahl von Direktwahltasten 407 vorhanden. Des
Weiteren ist ein Programmkommunikationsabschnitt 410 mit einer
Vielzahl daran angeordneter Programmtasten 409 im unteren
Bereich des Eintasten-Wählabschnitts 408 vorhanden.
-
Im
unteren Bereich des Programmkommunikationsabschnitts 410 sind
eine Wahlwiederholungs-/Halte-Taste 411, eine Kurzwahltaste 412,
eine Teiladressen/-Auflegetaste 413, eine Lösch-/Lautstärketaste 414,
eine Einstelltaste 415 und eine Lautsprechertaste 416 von
links aus angeordnet.
-
Im
unteren Bereich dieser Tasten 411 bis 416 und
auf der linken Seite des Bedienfeldabschnitts 203 befindet
sich eine Zifferntastatur 418 mit einer Vielzahl von Zifferntasten.
Auf der rechten Seite der Zifferntastatur 418 sind eine
Abbruch-Taste 419, eine Kopier-Taste 420 und eine Starttaste 421 vorhanden.
-
Im
folgenden wird ein Vorgang erläutert,
mit dem die Bildkommunikationsvorrichtung gemäß der vorliegenden Erfindung
ein spezifisches Identifizierungszeichen erfasst und spezifische
Verarbeitung durchführt.
In diesem Fall wird davon ausgegangen, dass ein "@"-Zeichen
als ein spezifisches Identifizierungszeichen verwendet wird und
Verschlüsselungs-Verarbeitung
als spezifische Verarbeitung durchgeführt wird. Des Weiteren wird
von einem Fall ausgegangen, in dem eine Bedienungsperson eine E-Mail-Adresse "@aaa@bbb.Ccc.co.jp" eingibt, wobei das
Identifizierungszeichen "@" zu dem Kopf einer
normalen E-Mail-Adresse hinzugefügt
wird und eingegeben wird, sowie von einem Fall, in dem die normale
E-Mail-Adresse "aaa@bbb.Ccc.co.jp" eingegeben wird.
-
5 ist
ein Verarbeitungs-Flussdiagramm der Bildkommunikationsvorrichtung
gemäß der ersten
Ausführung
der vorliegenden Erfindung. Wenn eine Bedienungsperson Daten in
den Bedienfeldabschnitt 203 eingibt und Signale in die
Bedienfeld-CPU 204 über
den Bedienfeldabschnitt 203 eingegeben werden (Schritt
S1), steuert die Bedienfeld-CPU die Eingangssignale und sendet sie
zu der CPU 205. Die CPU 205 löst einen Sendevorgang aus,
wenn sie die Eingangssignale empfängt (Schritt S2). Dann komprimiert
der Kompressions-/Dekompressionsabschnitt des Faxabschnitts 206 Bitmap-Daten
zu einem komprimierten MH-Format, um MH-Dateien zu gewinnen, und
sendet die MH-Dateien zu dem TIFF-Umwandlungsabschnitt 301.
Der TIFF-Umwandlungsabschnitt 301 wandelt die MH-Daten
in eine TIFF-Datei um (Schritt S3).
-
Dann
fügt der
MIME-Austauschabschnitt 306 die TIFF-Datei in den Datenabschnitt
der mehrteiligen Mail gemäß MIME ein
und erzeugt eine E-Mail, die die TIFF-Datei als eine angehängte Datei
enthält (Schritt
S4). Verarbeitung in Schritt S4 wird im Folgenden als MIME-Datenaustausch
bezeichnet.
-
Dann
analysiert der Mail-Adressen-Analysierabschnitt 308 eingegebene
Daten und erfasst das Identifizierungszeichen "@".
Der Mail-Adressen-Analysierabschnitt 308 sendet das Analyseergebnis
zu dem Feststellabschnitt 309. Der Feststellabschnitt 309 stellt
auf Basis des Analyseergebnisses fest, ob Verschlüsselungs-Verarbeitung
in späteren
Schritten durchgeführt
wird oder nicht (Schritt S5). Das heißt, wenn das Identifizierungszeichen "@" nicht zum Kopf der Empfängeradresse
hinzugefügt
ist (der Mail-Adressen-Analysierabschnitt 308 erfasst
kein Identifizierungszeichen "@" in Eingangsdaten),
geht die Verarbeitung zu Schritt S10 über.
-
Wenn
hingegen das Identifizierungszeichen "@" zu
dem Kopf der Empfängeradresse
hinzugefügt ist
(der Mail-Adressen-Analysierabschnitt 308 erfasst ein Identifizierungszei chen "@" in eingegebene Daten), geht die Verarbeitung
zu S6 über.
Hier stellt der Feststellabschnitt 309 fest, ob eine Zertifizierung
des Empfängers
vorliegt oder nicht (Schritt S6). Bei dieser Zertifizierung handelt
es sich um Daten, die durch eine dritte Seite beglaubigt werden,
und sie enthält Ablaufdaten,
Informationen über
die zertifizierende/veröffentlichende
Seite, Benutzerinformationen und Informationen über den öffentlichen Schlüssel des
Benutzers, wie sie durch ITU-T x.509 definiert werden. Das heißt, diese
wird bei einer Zertifizierung, wie beispielsweise S/MIME, SSL (Secure
Socket Layer) verwendet. Wenn keine Zertifizierung des Empfängers vorhanden
ist, wird nur Signatur-Verarbeitung
durchgeführt,
ohne Verschlüsselungs-Verarbeitung
auszuführen
(Schritt S7). Die Signatur-Verarbeitung bedeutet hier, dass ein
Message Digest, der mit einem Algorithmus, wie beispielsweise MD2/MD5/SHA1
gewonnen wird, mit einem Verschlüsselungsformat,
wie beispielsweise RSA, verschlüsselt
wird.
-
Hingegen
werden, wenn eine Zertifizierung des Empfängers vorliegt, Signatur-Verarbeitung
und Verschlüsselungs-Verarbeitung
durchgeführt
(Schritt S8). Dann wird wieder MIME-Datenaustausch durchgeführt, und
E-Mail-Sende-Verarbeitung wird durchgeführt (Schritt S10).
-
In
Schritt S5 löscht,
wenn das Identifizierungszeichen "@" am
Kopf der Empfängeradresse erfasst
wird, der Adressen-Editierabschnitt 304 das Identifizierungszeichen
und sendet die Empfängeradresse
zu dem Header-Editierabschnitt 305. Der Header-Editierabschnitt 305 fügt die Mail-Adresse
in ein [To:]-Feld ein.
-
Dadurch
tritt, da die gleiche E-Mail wie die normale E-Mail zu dem Server 103 übertragen
wird, in dem Mail-Server 103 selbst dann kein Fehler auf, wenn
die Bedienungsperson das Identifizierungszeichen "@" zu der Empfängeradresse hinzufügt.
-
Im
Folgenden wird ein Betätigungsvorgang erläutert, der
durchzuführen
ist, wenn die Bedienungsperson das Senden von Daten bei der Bildkommunikationsvorrichtung
gemäß der ersten
Ausführungsform
ausführt.
Im Folgenden wird ein Fall erläutert,
in dem ein Original mit der Internet-Faxübertragung gesendet wird. Die
Bedienungsperson legt ein Original auf eine Dokumentenauflegefläche und drückt die
Internet-Taste 406 des Bedienfeldabschnitts 203.
Dadurch wird der Eingabemodus des Bedienfeldabschnitts 203 auf
einen Zeicheneingabemodus geändert.
So können
Direktwahltasten 407 und Programmtasten 409 verwendet
werden, um Zeichen, wie beispielsweise Buchstaben und Symbole, einzugeben.
Die Bedienungsperson gibt eine Mail-Adresse unter Verwendung von
Direktwahltasten 407 und Programmtasten 409 ein. 6A bis 6D sind
Ansichten, die jeweils eine Änderung
eines Inhaltes einer Anzeige bei der Bildkommunikationsvorrichtung
gemäß der ersten
Ausführung
zeigen. Es wird angenommen, dass die Bedienungsperson die Bildkommunikationsvorrichtung
anweist, Verschlüsselungs-Verarbeitung durchzuführen. Wenn die
Bedienungsperson das Identifizierungszeichen "@" über den
Bedienfeldabschnitt 203 eingibt, wird das Identifizierungszeichen "@", wie in 6A dargestellt,
auf der Anzeige 401 angezeigt. Anschließend wird, wenn die Bedienungsperson
die Mail-Adresse unter Verwendung von Direktwahltasten 407 und
Programmtasten 409 eingibt, die Mail-Adresse auf der Anzeige 401 nach
dem Identifizierungszeichen "@" angezeigt, wie dies
in 6B dargestellt ist. Die Bedienungsperson drückt die Starttaste
nach Betrachtung und Prüfung
der eingegebenen Zeichen auf der Anzeige 401. So wird ein Signal,
das die eingegebenen Zeichen darstellt, von der Bedienfeld-CPU 404 über CPU 205 zu
CPU 207 gesendet. Anschließend scannt CPU 207 das
Original und wandelt Bilddaten in eine E-Mail um und sendet die
umgewandelte E-Mail. Dabei wird, wie in 6C dargestellt,
eine Meldung "E-Mail
wird gesendet" auf
der Anzeige 401 angezeigt, und wenn das Senden der E-Mail
beendet ist, wird eine Meldung "Senden
abgeschlossen" darauf
angezeigt, wie dies in 6D dargestellt ist.
-
So
werden gemäß der ersten
Ausführung, wenn
die Bedienungsperson die Zeichen unter Verwendung der Tasten des
Bedienfeldabschnitts 203 eingibt, die Zeichen einschließlich des
Identifizierungszeichens "@" auf der Anzeige 401 angezeigt. So
kann die Bedienungsperson auf der Anzeige prüfen, ob die eingegebenen Zeichen
das Identifizierungszeichen "@" enthalten oder nicht.
Des Weiteren können,
da das Eingabesignal, das die eingegebenen Zeichen darstellt, erst
zu der CPU 207 gesendet wird, wenn die Start-Taste 421 gedrückt ist,
Verschlüsselungs-Verarbeitung
und das Senden der Daten nach Entscheidung durch die Bedienungsperson ausgeführt werden.
Weiterhin kann die Bedienungsperson den Vorgang leicht ausführen, da
der Vorgang zum Anweisen der erwähnten
Verschlüsselungs-Verarbeitung
im Wesentlichen der gleiche ist wie der Vorgang zum Senden von Daten
bei der normalen Faxvorrichtung.
-
In
der obenstehenden Erläuterung
werden die Zeichen unter Verwendung von Direktwahltasten 407 und
Programmtasten 409 eingegeben. Jedoch werden die Zeichen,
bei denen das Identifizierungszeichen "@" zu
der Mail-Adresse hinzugefügt
ist, und die in die Direktwahltasten 407 eingegeben werden können, in
einer Kurzwahltaste 407 regist riert, und die registrierten
Zeichen können
unter Verwendung der Kurzwahltaste 407 eingegeben werden.
-
So
wird bei der Bildkommunikationsvorrichtung gemäß der ersten Ausführung der
Erfindung festgestellt, ob das Identifizierungszeichen "@" zum Kopf der Empfängeradresse hinzugefügt ist oder nicht,
und wenn das Identifizierungszeichen "@" hinzugefügt ist,
kann Verschlüsselungs-Verarbeitung ausgeführt werden.
Daher ist es nicht notwendig, einen Schalter für Verschlüsselungs-Verarbeitung an dem
Bedienfeldabschnitt vorzusehen. Darüber hinaus muss die Bedingungsperson
nur das Identifizierungszeichen "@" zu dem Kopf der
Empfängeradresse
hinzufügen,
um die Bildkommunikationsvorrichtung Verschlüsselungs-Verarbeitung durchführen zu lassen.
So kann die Bedienung noch besser vereinfacht werden.
-
In
der obenstehenden Erläuterung
wurde "@" als das spezifische
Identifizierungszeichen verwendet. Die vorliegende Erfindung ist
jedoch nicht auf dieses Identifizierungszeichen beschränkt. Darüber hinaus
wurde in der obenstehenden Erläuterung das
Identifizierungszeichen "@" zum Kopf der Empfängeradresse
hinzugefügt.
Dies kann jedoch auch in die Empfängeradresse eingefügt werden.
-
Des
Weiteren wurde Verschlüsselungs-Verarbeitung
als spezifische Verarbeitung durchgeführt, die dem Identifizierungszeichen
entspricht. Die vorliegende Erfindung ist jedoch nicht auf diese
Verarbeitung beschränkt.
-
Zweite Ausführung
-
Im
Folgenden wird die Bildkommunikationsvorrichtung gemäß einer
zweiten Ausführung
erläutert.
Bei der Bildkommunikationsvorrichtung gemäß der zweiten Ausführung wird
eine Vielzahl von Identifizierungszeichen zu dem Kopf der Empfängeradresse
hinzugefügt
und eine Vielzahl von Verarbeitungsvorgängen wird durch Erkennen der
Vielzahl von Identifizierungszeichen ausgeführt. Dies ermöglicht es,
eine Vielzahl neuer Funktionen hinzuzufügen, ohne den Schalter an dem
Bedienfeldabschnitt vorzusehen und ohne Software in dem Bedienfeldabschnitt
zu ändern.
Es ist zu bemerken, dass die Konfiguration der Bildkommunikationsvorrichtung
gemäß der zweiten
Ausführung
die gleiche ist, wie die der ersten Ausführung, so dass auf die Erläuterung verzichtet
wird.
-
7 ist
eine Ansicht, die eine Identifizierungszeichen-/Verarbeitungstabelle
zeigt, in der die Identifizierungszeichen der Bildkommunikationsvorrichtung
gemäß einer
zweiten Ausführung
der vorliegenden Erfindung und der Verarbeitungsinhalt derselben
einander entsprechen.
-
Die
Identifizierungszeichen-/Verarbeitungstabelle ist in RAM 209 gespeichert.
Hier werden als Identifizierungszeichen die Zeichen A bis C zusätzlich zu "@" verwendet, und Verarbeitungsinhalte
werden jeweils im Zusammenhang mit diesen Identifizierungszeichen
bestimmt. Wenn die Identifizierung "A" hinzugefügt wird,
wird Signatur-Verarbeitung ausgeführt. Wenn die Identifizierung "B" hinzugefügt wird, wird Verschlüsselungs-Verarbeitung ausgeführt. Wenn
die Identifizierung "C" hinzugefügt wird,
wird JPEG-Umwandlung ausgeführt.
Die JPEG-Umwandlung wird im Folgenden als Verarbeitung zum Umwandeln
der MH-Datei in die JPEG-Datei bezeichnet.
-
In
der zweiten Ausführung
der vorliegenden Erfindung gibt die Bedienungsperson Identifizierungszeichen
ein, wobei eine Vielzahl von Identifizierungszeichen zu dem Kopf
der Empfängeradresse über den
Bedienfeldabschnitt 203 hinzugefügt werden, wenn die jeweiligen
Funktionen der Signatur-Verarbeitung, Verschlüsselungs-Verarbeitung und JPEG-Umwandlung
hinzugefügt
werden. Das heißt,
die Identifizierungszeichen "A" bis "C", die den jeweiligen zusätzlichen
Funktionen entsprechen, werden nach dem Identifizierungszeichen "@" hinzugefügt, und ein Identifizierungszeichen "@" wird des Weiteren zwischen diese Identifizierungszeichen
und die Mail-Adresse eingefügt.
-
Gemäß der zweiten
Ausführung
stellt der Feststellabschnitt 309 eine zusätzliche
Funktion von Signatur-Verarbeitung, Verschlüsselungs-Verarbeitung und JPEG-Verarbeitung
auf Basis des durch den Mail-Adressen-Analysierabschnitt 308 gewonnenen
Analyseergebnisses und der Zeichen-/Verarbeitungstabelle fest, so
dass die zusätzliche
Funktion Verarbeitung der zusätzlichen
Funktion ausführen kann.
-
Im
Folgenden wird ein Vorgang erläutert,
mit dem die Bildkommunikationsvorrichtung gemäß der zweiten Ausführung der
vorliegenden Erfindung spezifische Identifizierungszeichen zum Ausführen spezifischer
Verarbeitung erfasst. Dabei wird angenommen, dass "@" und "A" bis "C", die in 7 dargestellt
sind, als spezifische Identifizierungszeichen verwendet werden,
und dass Signatur-Verarbeitung und Verschlüsselungs-Verarbeitung oder JPEG-Verarbeitung,
die in 5 dargestellt sind, als spezifische Ver arbeitung
durchgeführt
werden. Des Weiteren werden zwei Fälle angenommen. In einem Fall gibt
die Bedienungsperson eine Empfängeradresse "@ABC@aaa@bbb.Ccc.co.jp" ein, bei der "@" und die anderen Identifizierungszeichen
zu dem Kopfabschnitt hinzugefügt
sind, und in dem anderen gibt die Bedienungsperson eine normale
Empfängeradresse "aaa@bbb.Ccc.co.jp" ein.
-
8 ist
ein Verarbeitungs-Flussdiagramm der Bildkommunikationsvorrichtung
gemäß der zweiten
Ausführung
der vorliegenden Erfindung. Daten werden über den Bedienfeldabschnitt 203 eingegeben.
Wenn Daten über
den Bedienfeldabschnitt 203 eingegeben werden, sendet der
Bedienfeldabschnitt 203 ein Eingangssignal zu der Bedienfeld-CPU 204 (Schritt
T1), die Bedienfeld-CPU 204 kontrolliert das Eingangssignal
und sendet es zu der CPU 205, und die CPU 205 beginnt
einen Sendevorgang (Schritt T2). Dann komprimiert der Kompressions-/Dekompressionsabschnitt
des Fax-Abschnitts 206 Bitmap-Daten zu MH-Dateien und sendet
die MH-Dateien zu dem TIFF-Umwandlungsabschnitt 301. Der
TIFF-Umwandlungsabschnitt 301 wandelt die MH-Dateien in
eine TIFF-Datei um (Schritt T3). Dann führt der MIME-Austauschabschnitt 306 des Mail-Erzeugungsabschnittes 303 MIME-Datenaustausch
durch (Schritt T4).
-
Anschließend analysiert
der Mail-Adressen-Analysierabschnitt 308 Eingangsdaten
und erfasst das Identifizierungszeichen "@" und "A" bis "C" nach
dem Identifizierungszeichen "@". Der Mail-Adressen-Analysierabschnitt 308 leitet
das Analyseergebnis zu dem Feststellabschnitt 309. Der Feststellabschnitt 309 stellt
auf Basis des Analyseergebnisses fest, ob in späteren Schritten Verschlüsselungs-Verarbeitung
durchgeführt
wird oder nicht (Schritt T5). Das heißt, wenn das Identifizierungszeichen "@" nicht zu dem Kopf der Empfängeradresse hinzugefügt ist (der
Mail-Adressen-Analysierabschnitt 308 erfasst kein Identifizierungszeichen "@" in Eingangsdaten), geht Verarbeitung
zu Schritt T9 über.
-
Wenn
hingegen das Identifizierungszeichen "@" zu
dem Kopf der Empfängeradresse
hinzugefügt ist
(der Mail-Adressen-Analysierabschnitt 308 erfasst das Identifizierungszeichen "@" in Eingangsdaten), wird festgestellt,
mit welchem Identifizierungszeichen von "A" bis "C" die zusätzliche Funktion vorgegeben wird
(Schritt T6). Das heißt,
wenn der Mail-Adressen-Analysierabschnitt 308 die Zeichen "A" bis "C" nach
dem Identifizierungszeichen "@" erfasst, stellt der
Feststellabschnitt 309 fest, dass Verarbeitung entsprechend
diesen Zeichen ausgeführt
wird.
-
So
wird beispielsweise in diesem Fall, wenn das Zeichen "A" erfasst wird, Signatur-Verarbeitung durchgeführt (Schritt
T7). Dann wird festgestellt, ob das Identifizierungszeichen "@" vorhanden ist oder nicht (Schritt T8).
Wenn kein Identifizierungszeichen "@" erfasst
wird, dann geht die Verarbeitung zu Schritt T6 über, und Verarbeitung wird
entsprechend weiterer hinzugefügter
Identifizierungszeichen durchgeführt.
Bei diesem Beispiel werden, da Zeichen "B" und "C" hinzugefügt sind, Verschlüsselungs-Verarbeitung
und JPEG-Umwandlung ebenfalls durchgeführt.
-
Wenn
das Identifizierungszeichen "@" in dem Schritt T5
erfasst wird, prüft
der Feststellabschnitt 308, ob zu dieser Verarbeitung Verschlüsselungs-Verarbeitung
gehört,
nachdem alle auszuführenden
Verarbeitungsvorgänge
beendet sind (Schritt T9). In diesem Fall geht, wenn keine Verschlüsselungs-Verarbeitung
zu den ausgeführten
Verarbeitungsvorgängen
gehört,
die Verarbeitung zu Schritt T11 über.
Wenn Verschlüsselungs-Verarbeitung zu diesen
ausgeführten
Verarbeitungsvorgängen
gehört,
wird MIME-Datenaustausch
durchgeführt (Schritt
T10).
-
Dann
löscht
der Mail-Adressen-Editierabschnitt 304 die Identifizierungszeichen
aus den Eingabedaten (Schritt T11). Bei diesem Löschvorgang werden das Identifizierungszeichen "@", das in den Kopf der Eingabedaten gesetzt
worden ist, sowie das zweite Identifizierungszeichen "@" und die dazwischen gesetzten Identifizierungszeichen
gelöscht. Wenn
dabei kein zweites Identifizierungszeichen "@" aufgrund
eines Fehlers der Bedienungsperson vorhanden ist, wird ein Benutzername "aaa" der Empfängeradresse
fälschlicherweise
gelöscht.
Aus diesem Grund wird festgestellt, ob die editierte Empfängeradresse
ein geeignetes Format hat oder nicht (Schritt T13). Wenn die editierte
Empfängeradresse nicht
das geeignete Format hat, wird Fehler-Verarbeitung durchgeführt (Schritt
T14). Dann wird, wenn die editierte Empfängeradresse das geeignete Format
hat, Sende-Verarbeitung durchgeführt
(Schritt T15).
-
So
wird bei der Bildkommunikationsvorrichtung gemäß der zweiten Ausführung der
vorliegenden Erfindung festgestellt, ob das Identifizierungszeichen "@" in den Kopf der E-Mail-Adresse gesetzt
ist oder nicht. Wenn das Identifizierungszeichen "@" in den Kopf der E-Mail-Adresse gesetzt
ist, wird festgestellt, welches Identifizierungszeichen als nächstes hinzugefügt ist.
Dann wird Verarbeitung entsprechend dem Identifizierungszeichen
durchgeführt. Dies
macht es möglich,
eine Vielzahl neuer Funktionen hinzuzufü gen, ohne einen Schalter zum
Durchführen
von Verschlüsselungs-Verarbeitung
an dem Bedienfeldabschnitt 203 vorzusehen. Darüber hinaus muss
die Bedienungsperson nur das Identifizierungszeichen "@" zum Kopf der E-Mail-Adresse und die Zeichen
hinzufügen,
die den zusätzlichen
Funktionen entsprechen, um die Bildkommunikationsvorrichtung Verschlüsselungs-Verarbeitung
durchführen
zu lassen. So kann die Bedienung weiter vereinfacht werden.
-
Bei
der Erläuterung
der zweiten Ausführung wurden "@", "A" bis "C" als die spezifischen Identifizierungszeichen
verwendet. Die vorliegenden Erfindung ist jedoch nicht auf diese
Identifizierungszeichen begrenzt.
-
Die
oben beschriebene erste und zweite Ausführung zeigten Signatur-Verarbeitung,
Verschlüsselungs-Verarbeitung
oder JPEG-Verarbeitung als spezifische Verarbeitung entsprechend
den Identifizierungszeichen. Die vorliegende Erfindung ist jedoch
nicht auf diese Verarbeitung beschränkt. Als andere spezifische
Verarbeitungsvorgänge
gibt es eine Anforderung einer Zustellungsmitteilung (delivery notice),
sowie eine Anweisung für
Datenübertragung,
bei der Daten in eine Vielzahl von Fragmenten aufgeteilt werden.
-
Weiterhin
erläuterten
die oben beschriebene erste und zweite Ausführung den Fall, in dem die Bildkommunikationsvorrichtung
der vorliegenden Erfindung bei der Internet-Faxvorrichtung 105 eingesetzt
wurde. Die vorliegende Erfindung kann jedoch generell bei der E-Mail-Vorrichtung
eingesetzt werden. Die vorliegende Erfindung kann beispielsweise bei
einem Server eingesetzt werden, der Bilddaten von einem Client empfängt und
sie an den anderen Client verteilt.
-
Das
heißt,
die Server-Vorrichtung empfängt Bilddaten
von dem Absender und speichert empfangene Bilddaten in dem Speicher.
Dabei empfängt
die Server-Vorrichtung die Zeichen einschließlich der Empfängerinformationen
und der Identifizierungszeichen mit einer E-Mail von dem Absender
und stellt fest, ob ein spezifisches Identifizierungszeichen in den
empfangenen Zeichen enthalten ist oder nicht. Wenn festgestellt
wird, dass das spezifische Zeichen darin enthalten ist, führt der
Server Verarbeitung, die dem Identifizierungszeichen entspricht,
in Bezug auf in dem Speicher gespeicherte Bilddaten durch. Anschließend sendet
der Server verarbeitete Bilddaten zu dem Absender entsprechend einem
E-Mail-Übertragungsprotokoll.
-
Weiterhin
kann die vorliegende Erfindung bei einem Kopiergerät, einem
Scanner und einer Bildkombiniervorrichtung eingesetzt werden, die ähnliche
E-Mail-Sendefunktionen wie die oben beschriebene Internet-Faxvorrichtung 105 haben.
-
Des
Weiteren schließt
die vorliegende Erfindung ein Speichermedium ein, das ein Programm aufweist,
das durch CPU ausgeführt
wird, um die gleiche Verarbeitung wie die Internet-Faxvorrichtung 105 gemäß der ersten
und der zweiten Ausführung durchzuführen. Darüber hinaus
kann die vorliegende Erfindung bei einem Personal Computer eingesetzt werden,
an den ein Scanner angeschlossen ist und der einen Netzwerk-Kommunikationsabschnitt
hat, um ein in dem Speichermedium gespeichertes Programm auszuführen.
-
Des
Weiteren kann die oben erläuterte
Verschlüsselungs-Verarbeitung
S/MIME oder PGP (Pretty Good Privacy) sein. Die vorliegende Erfindung
ist jedoch nicht auf diese Verschlüsselungs-Verarbeitungsverfahren
begrenzt.
-
Die
vorliegende Erfindung ist nicht auf die oben beschriebenen Ausführungen
begrenzt, und es sind verschiedene Veränderungen und Abwandlungen
möglich,
ohne vom Schutzumfang der vorliegenden Erfindung abzuweichen.
-
Diese
Patentanmeldung basiert auf der japanischen Patentanmeldung Nr.
HEI 11-87976, eingereicht am 30. März 1999.