JP2005260490A - Transmission apparatus - Google Patents
Transmission apparatus Download PDFInfo
- Publication number
- JP2005260490A JP2005260490A JP2004067760A JP2004067760A JP2005260490A JP 2005260490 A JP2005260490 A JP 2005260490A JP 2004067760 A JP2004067760 A JP 2004067760A JP 2004067760 A JP2004067760 A JP 2004067760A JP 2005260490 A JP2005260490 A JP 2005260490A
- Authority
- JP
- Japan
- Prior art keywords
- electronic
- certificate
- authentication information
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、電子メールを送信する送信装置に関する。 The present invention relates to a transmission device that transmits electronic mail.
従来、指紋、声紋等の生体情報を用いて認証を行なう画像形成装置が考案されている。この画像形成装置は、ユーザの生体情報を受け付け、受け付けた生体情報による認証を認めた場合に、画像データを含む電子メールを送信する。つまり、この画像形成装置は、電子メールの送信者を、生体情報が予め登録されている正規のユーザのみに限定している(特許文献1参照)。
しかしながら、特許文献1に開示された画像形成装置を用いる場合、画像形成装置から送信された電子メールを受信した受信装置又は受信装置のユーザである受信者は、受信した電子メールの送信者が、送信側の画像形成装置の正規のユーザであるか否かを判断することができないという問題があった。
However, when the image forming apparatus disclosed in
また、画像形成装置は、不特定のユーザによる悪用を防止するために、正規のユーザ以外のユーザによる使用を禁止している。このため、ユーザは画像形成装置を利用する度に生体情報を入力する必要があり、また、例えば正規のユーザ以外のユーザによる画像形成装置の一時的な利用が困難であるという問題があった。 Further, the image forming apparatus prohibits use by users other than regular users in order to prevent abuse by unspecified users. For this reason, there is a problem that the user needs to input biometric information every time the image forming apparatus is used, and it is difficult for the user other than the regular user to use the image forming apparatus temporarily.
本発明は斯かる問題を解決するためになされたものであり、認証を認めた場合に、電子証明書を付加して電子メールを送信する構成とすることにより、認証されたユーザが電子証明書を送信することができ、受信装置又は受信者が情報の真偽を確認することができる送信装置を提供することを目的とする。 The present invention has been made to solve such a problem, and when authentication is permitted, an electronic certificate is added to transmit an electronic mail so that the authenticated user can receive the electronic certificate. It is an object of the present invention to provide a transmission device that can transmit information, and that allows a reception device or a receiver to confirm the authenticity of information.
本発明の他の目的は、平文と電子署名とを含む電子メールに、公開鍵を含む電子証明書を付加する構成とすることにより、受信装置又は受信者が、受信した電子メールが送信者本人の電子メールであることを確認できる送信装置を提供することにある。 Another object of the present invention is to add an electronic certificate including a public key to an electronic mail including a plain text and an electronic signature, so that the receiving apparatus or the receiver can receive the received electronic mail. It is an object of the present invention to provide a transmission device that can confirm that the e-mail is an email.
本発明の他の目的は、認証情報を受け付けていない場合、又は受け付けた認証情報が正しくなかった場合に、電子証明書を付加しない構成とすることにより、認証後に電子証明書付きで電子メールを送信する場合と認証を行なうことなく電子証明書無しで電子メールを送る場合とを使い分けることができる送信装置を提供することにある。 Another object of the present invention is to provide a configuration in which an electronic certificate is not added when authentication information is not received or when the received authentication information is not correct, so that an e-mail with an electronic certificate is sent after authentication. An object of the present invention is to provide a transmission device that can selectively use the case of sending and the case of sending an e-mail without an electronic certificate without performing authentication.
本発明の更に他の目的は、生体情報又はパスワードを用いて認証を行なう構成とすることにより、不特定のユーザによる電子証明書の悪用を防止することができる送信装置を提供することにある。 Still another object of the present invention is to provide a transmission device that can prevent an unspecified user from misusing an electronic certificate by adopting a configuration in which authentication is performed using biometric information or a password.
第1発明に係る送信装置は、電子メールを送信する送信手段を備える送信装置において、情報が真正であることを証明する認証局が発行する電子証明書を記憶する記憶手段と、電子証明書の送信を認証する認証情報を受け付ける受付手段と、該受付手段が受け付けた認証情報の正否を判定する判定手段とを備え、前記送信手段は、前記判定手段が、前記認証情報が正しいと判定した場合に、前記記憶手段に記憶してある電子証明書を付加して電子メールを送信すべくなしてあることを特徴とする。 The transmission device according to the first invention is a transmission device comprising a transmission means for transmitting an electronic mail, a storage means for storing an electronic certificate issued by a certificate authority proving that the information is authentic, an electronic certificate A receiving unit that receives authentication information for authenticating transmission; and a determining unit that determines whether the authentication information received by the receiving unit is correct. The transmitting unit determines that the authentication information is correct. In addition, an electronic certificate stored in the storage means is added to send an electronic mail.
第2発明に係る送信装置は、前記電子メールは、平文と、該平文を秘密鍵で暗号化してなる電子署名とを含み、前記電子証明書は、前記電子署名を復号する公開鍵を含むことを特徴とする。 In the transmission device according to the second invention, the electronic mail includes a plain text and an electronic signature obtained by encrypting the plain text with a private key, and the electronic certificate includes a public key for decrypting the electronic signature. It is characterized by.
第3発明に係る送信装置は、前記送信手段は、前記受付手段が認証情報を受け付けていない場合、又は前記判定手段が、前記受け付けた認証情報が正しくないと判定した場合に、前記記憶手段に記憶してある電子証明書の付加を禁止すべくなしてあることを特徴とする。 The transmission device according to a third aspect of the present invention is directed to the storage unit when the transmission unit does not receive the authentication information or when the determination unit determines that the received authentication information is not correct. It is characterized in that addition of a stored electronic certificate is prohibited.
第4発明に係る送信装置は、前記認証情報は、生体情報又はパスワードであることを特徴とする。 The transmission device according to a fourth aspect is characterized in that the authentication information is biometric information or a password.
第1発明にあっては、記憶手段に電子証明書を記憶しておく。この電子証明書は認証局が発行する電子的な身分証明書であり、少なくとも電子証明書に含まれている情報の真正を証明する。また、受付手段が、電子証明書の送信を認証する認証情報を受け付け、受け付けた認証情報の正否を判定手段が判定する。この場合、例えば送信装置に予め正しい認証情報を登録しておき、登録された認証情報と受け付けた認証情報とが一致するか否かを判定することによって、認証情報が正しいか否かを判定する。認証情報が正しいと判定した場合は認証を認め、送信手段が、記憶手段に記憶してある電子証明書を付加して電子メールを送信する。 In the first invention, the electronic certificate is stored in the storage means. This electronic certificate is an electronic identification certificate issued by a certificate authority, and at least verifies the authenticity of information contained in the electronic certificate. The accepting unit accepts authentication information for authenticating the transmission of the electronic certificate, and the determining unit determines whether the accepted authentication information is correct. In this case, for example, correct authentication information is registered in advance in the transmission device, and it is determined whether or not the authentication information is correct by determining whether or not the registered authentication information matches the received authentication information. . If it is determined that the authentication information is correct, the authentication is accepted, and the transmission unit adds an electronic certificate stored in the storage unit and transmits an electronic mail.
第2発明にあっては、平文を暗号化して電子署名を生成するための秘密鍵と、この秘密鍵と対になり、電子署名を復号して平文を生成するための公開鍵とを用いる。送信装置は、秘密鍵を用いて平文を暗号化することによって電子署名を生成し、平文及び生成した電子署名を含む電子メールに、公開鍵を含む電子証明書を付加して送信する。この電子証明書は、電子証明書に含まれる公開鍵が真正であること、即ち、認証局に登録した本人が、電子証明書に含まれる公開鍵に対応する秘密鍵の持ち主であることを証明する。 In the second invention, a secret key for encrypting plaintext to generate an electronic signature and a public key paired with the secret key and decrypting the electronic signature to generate plaintext are used. The transmitting device generates an electronic signature by encrypting plaintext using a private key, and transmits an electronic mail including the plaintext and the generated electronic signature with an electronic certificate including a public key added thereto. This electronic certificate proves that the public key included in the electronic certificate is authentic, that is, the person registered with the certificate authority is the owner of the private key corresponding to the public key included in the electronic certificate. To do.
第3発明にあっては、受付手段が認証情報を受け付け、受け付けた認証情報が正しいか否かを判定手段が判定し、受け付けた認証情報が正しくなかった場合、又は受付手段が認証情報を受け付けていない場合、送信手段は、電子証明書が付加された電子メールを送信しない。このとき、送信手段は、電子証明書が付加されていない電子メールを送信する。 In the third invention, the accepting means accepts the authentication information, and the judging means judges whether or not the accepted authentication information is correct. If the accepted authentication information is not correct, or the accepting means accepts the authentication information. If not, the transmission means does not transmit the e-mail with the electronic certificate added. At this time, the transmission means transmits an electronic mail to which no electronic certificate is added.
第4発明にあっては、受付手段が、生体情報又はパスワードを認証情報として受け付け、受け付けた生体情報又はパスワードの正否を判定手段が判定する。 In the fourth invention, the accepting means accepts the biometric information or password as the authentication information, and the judging means judges whether the accepted biometric information or password is correct.
第1発明の送信装置によれば、認証を認めた場合に、電子証明書を付加して電子メールを送信することができる。逆に、認証を認めなかった場合は、電子証明書が付加された電子メールを送信することができない。つまり、電子証明書が付加された電子メールの送信を、認証されたユーザが実行することができ、認証されていないユーザは実行することができない。このため、電子メール送信側の送信装置にて、認証されていないユーザによる電子証明書の悪用を防止することができる。 According to the transmission device of the first invention, when authentication is permitted, an electronic certificate can be added and an electronic mail can be transmitted. On the other hand, if the authentication is not approved, the electronic mail with the electronic certificate added cannot be transmitted. That is, an authenticated user can execute transmission of an e-mail with an electronic certificate added, and an unauthenticated user cannot execute. For this reason, it is possible to prevent the unauthorized use of the electronic certificate by an unauthenticated user in the transmission device on the electronic mail transmission side.
一方、電子メールを受信する受信装置が、電子証明書が付加された電子メールを受信した場合、受信装置が自動的に、又は受信装置のユーザ(受信者)が手動で、電子メールに付加されている電子証明書の有効/無効を認証局又は検証局に問い合わせることによって、少なくとも電子証明書に含まれている情報が真正であるか否かを確認することができる。つまり、受信装置又は受信者は、信頼性が高い電子メールを受信することができる。 On the other hand, when a receiving device that receives an e-mail receives an e-mail to which an electronic certificate is added, the receiving device is added to the e-mail automatically, or a user (recipient) of the receiving device manually. It is possible to confirm whether or not the information included in the electronic certificate is authentic by inquiring the certificate authority or the verification authority about the validity / invalidity of the electronic certificate. That is, the receiving device or the recipient can receive highly reliable electronic mail.
第2発明の送信装置によれば、受信装置が、電子証明書に含まれた公開鍵を用いて、電子メールに含まれた電子署名を復号し、復号された平文と電子メールに含まれた平文とを比較することによって、電子メールの真贋を確認することができる。電子証明書に含まれた公開鍵が真正の公開鍵であり、復号された平文と電子メールに含まれた平文とが一致する場合、受信装置又は受信者は、受信した電子メールが、認証局に登録された登録者本人、即ち電子メールの送信者本人の電子メールであると判断することができる。つまり、受信装置又は受信者は、信頼性が更に高い電子メールを受信することができる。 According to the transmitting apparatus of the second invention, the receiving apparatus decrypts the electronic signature included in the e-mail using the public key included in the electronic certificate, and is included in the decrypted plaintext and e-mail. The authenticity of the e-mail can be confirmed by comparing with plaintext. When the public key included in the electronic certificate is a genuine public key, and the decrypted plaintext matches the plaintext included in the email, the receiving device or the recipient receives the certificate from the certificate authority. It is possible to determine that the e-mail is the registrant who is registered with the e-mail, that is, the e-mail of the sender of the e-mail. That is, the receiving device or the recipient can receive an electronic mail with higher reliability.
一方、電子証明書に含まれた公開鍵が真正の公開鍵でない場合、又は真正の公開鍵で復号された平文と電子メールに含まれた平文とが一致しない場合、受信装置又は受信者は、受信した電子メールが、認証局に登録された登録者本人の電子メールではないか、改竄された電子メールであると判断することができる。この結果、なりすまし、改竄等によって電子メールの送信者/受信者が受ける不利益を防止することができる。 On the other hand, when the public key included in the electronic certificate is not a genuine public key, or when the plaintext decrypted with the genuine public key and the plaintext included in the e-mail do not match, the receiving device or the recipient It can be determined that the received e-mail is not the registrant's e-mail registered in the certificate authority, or has been tampered with. As a result, it is possible to prevent the disadvantages experienced by the sender / recipient of the e-mail due to impersonation, tampering, and the like.
第3発明の送信装置によれば、受付手段が認証情報を受け付けていない場合、又は受け付けた認証情報が正しくなかった場合、送信手段は、電子証明書が付加されていない電子メールを送信することができる。ここで、電子証明書無しで送信する電子メールの内容は、電子証明書付きで送信する電子メールの内容よりも一般的に重要度が低い。このため、内容の重要度が低く、電子証明書が付加された電子メールを送信する必要がない場合、送信装置のユーザは、認証情報を送信装置に入力することなく、電子証明書が付加されていない電子メールを送信することができる。つまり、送信装置が認証を認める正規の認証情報を有するユーザは、認証後に電子証明書付きで電子メールを送信する場合と認証を行なうことなく電子証明書無しで電子メールを送る場合とを使い分けることができる。 According to the transmission device of the third invention, when the reception unit does not receive the authentication information, or when the received authentication information is not correct, the transmission unit transmits an e-mail without an electronic certificate added. Can do. Here, the content of an email sent without an electronic certificate is generally less important than the content of an email sent with an electronic certificate. For this reason, when the importance of the content is low and it is not necessary to send an e-mail with an electronic certificate added, the user of the transmitting device can add the electronic certificate without inputting authentication information to the transmitting device. Not be able to send e-mail. In other words, users who have legitimate authentication information for which the sending device accepts authentication must use the case of sending an e-mail with an electronic certificate after authentication and the case of sending an e-mail without an electronic certificate without authentication. Can do.
また、パスワードのような認証情報を忘却したユーザ、送信装置を一時的に利用するだけのユーザが、認証情報を再確認したり新たに登録したりすることなく、送信装置を用いて、電子証明書が付加されていない電子メールを送信することができる。以上のことから、ユーザの利便性を向上させることができる。 Also, a user who forgets authentication information such as a password, or a user who only uses the transmission device temporarily does not reconfirm the authentication information or newly registers the electronic information using the transmission device. An e-mail without a certificate can be sent. From the above, user convenience can be improved.
第4発明の送信装置によれば、生体情報又はパスワードを用いて認証を行なう。パスワードによって認証を行なう場合は送信装置の構造を簡易にすることがでる。また、生体情報は偽造することができず、ワンタイムパスワードはパスワードの盗難による不正利用が困難であるため、認証されないユーザによる電子証明書の悪用を更に防止することができる等、本発明は優れた効果を奏する。 According to the transmission device of the fourth aspect of the invention, authentication is performed using biometric information or a password. When authentication is performed using a password, the structure of the transmission device can be simplified. In addition, since the biometric information cannot be forged and the one-time password is difficult to be illegally used due to password theft, the present invention is excellent in that it can further prevent the unauthorized use of the electronic certificate by an unauthenticated user. Has an effect.
以下、本発明を、その実施の形態を示す図面に基づいて詳述する。 Hereinafter, the present invention will be described in detail with reference to the drawings illustrating embodiments thereof.
図1は、本発明に係る送信装置である通信装置1の構成を示すブロック図である。図中3はLAN(Local Area Network)であり、LAN3には通信装置1、メールサーバ2及びインターネットNが更に接続されている。通信装置1は固有のメールアドレスを有するインターネットファクシミリであり、通信装置1と、メールサーバ2と、LAN3又はインターネットNに接続された図示しない他のインターネットファクシミリとは、所定のプロトコル(例えばSMTP)に従って電子メールを送受信するよう構成されている。更に、インターネットNには認証局又は検証局のサーバ(不図示)が接続されている。
FIG. 1 is a block diagram showing a configuration of a
通信装置1のユーザは、例えば送信する電子メールの内容の信頼性を向上させたい場合、通信先のインターネットファクシミリが、電子証明書が添付されていない電子メール(以下証明書無しメールという)を受信しない構成である場合、通信先のユーザが、電子証明書が添付されている電子メール(以下、証明書付きメールという)の送信を要求している場合等に、通信装置1を用いて証明書付きメールを送信する。ただし、通信装置1は、認証情報による認証を行ない、認証が認められたユーザによる証明書付きメールの送信を実行し、認証が認められなかったユーザ又は認証を行なわなかったユーザによる証明書無しメールの送信を実行する。
For example, when the user of the
通信装置1は、CPU10、ROM11及びRAM12を備え、CPU10は、ROM11に記憶された制御プログラム及びデータに従って装置各部を制御し、このときRAM12を作業領域として用いて各種処理を実行する。また、RAM12は受信した電子メール又は送信すべき電子メールを記憶する。
The
通信装置1は操作ユニット13を更に備え、操作ユニット13は、表示部131、操作部132及び認証情報受付部133で構成されている。表示部131は、通信装置1の動作状態、ユーザに対する入力指示等を表示し、操作部132は表示部131を見ながらユーザが通信装置1を操作するためのスタートキー、テンキー及び各種ファンクションキーを備える。
The
認証情報受付部133は、認証情報として、生体情報である指紋情報を受け付ける。このような認証情報受付部133は、例えば指紋情報入力面を有し、指紋情報入力面に触れられた指先の指紋を光学的に読み取って、指紋情報を生成するよう構成されている。指紋情報は、例えば読み取った指紋の特徴を示す特徴量パターンである。ユーザは、自身の指で認証情報受付部133に触れることによって、認証情報受付部133に認証情報である指紋情報を入力する。 The authentication information receiving unit 133 receives fingerprint information, which is biometric information, as authentication information. Such an authentication information receiving unit 133 has a fingerprint information input surface, for example, and is configured to optically read a fingerprint of a fingertip touched by the fingerprint information input surface to generate fingerprint information. The fingerprint information is, for example, a feature amount pattern indicating the characteristics of the read fingerprint. The user inputs fingerprint information, which is authentication information, into the authentication information receiving unit 133 by touching the authentication information receiving unit 133 with his / her finger.
なお、表示部131はタッチパネルを用いて構成しても良く、操作部132が備える各種キーはハードキーでも良く、タッチパネル上に設けられるソフトキーでも良い。また、認証情報受付部133は、認証情報として、生体情報である声紋情報、網膜パターン情報等を受け付ける構成でも良い。また、認証情報としてパスワードを受け付ける場合、認証情報受付部133を設けず、操作部132に設けられた各種キーを介して認証情報を受け付ける構成でも良い。
The
また、通信装置1は、読取部14、CODEC(符号化・復号器)15、画像メモリ16、記録部17、及び電子メール変換部18を備える。読取部14は通信装置1にセットされた原稿を読み取って画像データを生成し、CODEC15は、所定の符号化方式で画像データの符号化とファクシミリ通信用の画像データ(以下、FAX画像データという)の復号とを行なうことによって画像データとFAX画像データとを相互に変換する。画像メモリ16はDRAMを用いてなり、画像データ又はFAX画像データを記憶し、記録部17は、電子写真方式のプリンタ装置及びプリンタ装置へ用紙を供給する給紙装置で構成されており、画像メモリ16に記憶された画像データに基づいて記録用紙に画像を形成する。
The
証明書付きメール及び証明書無しメールの夫々には、インターネットファクシミリ通信用の画像データが添付されている。インターネットファクシミリ通信用の画像データはFAX画像データを変換してなるテキスト形式の画像データ(以下、テキスト画像データという)であり、電子メール変換部18は、所定の符号化方式(例えばMIMEのbase64)でFAX画像データとテキスト画像データとを相互に変換する。
Image data for Internet facsimile communication is attached to each of the mail with a certificate and the mail without a certificate. The image data for Internet facsimile communication is text format image data (hereinafter referred to as text image data) obtained by converting FAX image data, and the
また、電子メール変換部18は、画像データ及びFAX画像データ夫々の符号化方式、通信相手となるインターネットファクシミリのメールアドレス等を、メールヘッダ又はメッセージとして含む電子メールを生成する。更に、電子メール変換部18は、生成した電子メールにテキスト画像データを添付して証明書無しメールを生成し、又は、生成した電子メールにテキスト画像データ、電子証明書及び電子署名を添付して証明書付きメールを生成する。
Further, the
更にまた、通信装置1は、通信装置1とLAN3とを接続するインターフェイスであるLANI/F19、及びハードディスクを用いてなる記憶部20を備える。記憶部20の記憶領域の一部には電子証明書が記憶してあり、記憶領域の他の一部は予め通信装置1に登録された認証情報(以下、登録認証情報という)を記憶する認証情報登録部21である。
Furthermore, the
登録認証情報は、通信装置1を用いた証明書付きメールの送信を許可されているユーザ(以下、正規のユーザという)が認証情報受付部133を用いて予め入力しておいた認証情報である。また、認証情報登録部21には、正規のユーザ以外のユーザの認証情報は記憶されていない。
The registered authentication information is authentication information that has been input in advance using the authentication information receiving unit 133 by a user who is permitted to transmit a certificate-added mail using the communication device 1 (hereinafter referred to as a regular user). . The authentication
記憶部20の記憶領域の更に他の一部には、平文であるテキスト画像データのハッシュ値を求めるためのハッシュ関数、ハッシュ値を暗号化して電子署名を生成するための秘密鍵、電子署名を復号してテキスト画像データのハッシュ値を求めるための公開鍵(夫々不図示)が記憶してある。公開鍵は電子証明書に含まれて通信先のインターネットファクシミリへ送信され、電子証明書を受信したインターネットファクシミリによって電子署名の復号に用いられる。一方、秘密鍵は外部へ送信されない。なお、テキスト画像データではなく、テキスト画像データを含む電子メールのハッシュ値を求める構成でも良く、また、ハッシュ関数以外の関数を用いても良く、更に、テキスト画像データを直接的に暗号化しても良い。 Still another part of the storage area of the storage unit 20 includes a hash function for obtaining a hash value of plain text image data, a secret key for encrypting the hash value and generating an electronic signature, and an electronic signature A public key (not shown) for decrypting and obtaining a hash value of text image data is stored. The public key is included in the electronic certificate and transmitted to the destination Internet facsimile machine, and is used for decrypting the electronic signature by the Internet facsimile machine that has received the electronic certificate. On the other hand, the secret key is not transmitted to the outside. In addition, the structure which calculates | requires the hash value of the email containing text image data instead of text image data may be used, functions other than a hash function may be used, and also text image data may be directly encrypted. good.
通信装置1は、記憶部20に記憶してある公開鍵、秘密鍵、電子証明書、登録認証情報等の閲覧、修正、更新、追加及び削除を、例えば通信装置1の管理者が操作部132からパスワードを入力し、入力されたパスワードによる認証が認められた場合に実行するよう構成してある。
The
このような通信装置1は、メールサーバ2、LAN3、及びLANI/F19を介して電子メールを受信する。通信装置1のCPU10は、受信した電子メールに添付されているテキスト画像データを分離して、分離したテキスト画像データを、受信した電子メールに記載されている符号化方式で電子メール変換部18にて復号してFAX画像データに変換し、変換したFAXデータを、受信した電子メールに含まれている符号化方式でCODEC15にて復号して画像データに変換し、変換した画像データを画像メモリ16に記憶させる。次に、CPU10は、画像メモリ16に記憶された画像データを読み出して、読み出した画像データに基づき、記録部17にて記録用紙に画像を形成する。
Such a
受信した電子メールに電子署名及び電子証明書が添付されている場合、つまり、受信した電子メールが証明書付きメールである場合、更にCPU10は、受信した電子メールから電子署名及び電子証明書を電子メール変換部18にて分離してRAM12に記憶させ、記憶部20からハッシュ関数を読み出して、読み出したハッシュ関数と分離したテキスト画像データとを用いて第1ハッシュ値を求める。また、CPU10は、分離した電子署名を電子証明書に含まれている公開鍵で復号して第2ハッシュ値を求める。
When an electronic signature and an electronic certificate are attached to the received electronic mail, that is, when the received electronic mail is a certificate-added mail, the
更にCPU10は、求めた第1ハッシュ値と第2ハッシュ値とを比較し、求めた2個のハッシュ値が一致する場合、受信した電子メールが改竄、なりすまし等の可能性がない正規の電子メールであることを、例えば表示部131に表示することによってユーザに報知し、求めた2個のハッシュ値が一致しない場合に、受信した電子メールが改竄、なりすまし等の可能性がある不正規の電子メールであることを報知する。
Further, the
ユーザは、通信装置1によって、受信した電子メールが正規の電子メールであることを報知された場合、電子証明書の有効/無効を認証局又は検証局に問い合わせるか否かを選択し、問い合わせる場合は、操作部131を用いて、電子証明書の有効/無効を認証局又は検証局に問い合わせるよう通信装置1に命令する。このとき、通信装置1は、認証局又は検証局のサーバと通信を行ない、電子証明書が登録されているか否か、登録されている電子証明書が失効していないか否かを問い合わせ、問い合わせた結果をユーザに報知する。なお、認証局又は検証局への問い合わせは、証明書付きメールを受信した場合に自動的に実行する構成でも良い。
When the user is notified by the
受信した電子証明書が有効な電子証明書である場合、ユーザは、受信した電子メールが正規の電子メールであると判断し、失効した電子証明書である場合、又は電子証明書が認証局に登録されていない場合、受信した電子メールが不正規の電子メールであると判断する。 If the received electronic certificate is a valid electronic certificate, the user determines that the received e-mail is a legitimate e-mail, and if the e-certificate has expired, or the electronic certificate is sent to the certificate authority. If it is not registered, it is determined that the received e-mail is an irregular e-mail.
受信した電子メールに電子署名及び電子証明書が添付されていない場合、つまり、受信した電子メールが証明書無しメールである場合、CPU10は、証明書無しメールを受信したことをユーザに報知する。なお、求めた2個のハッシュ値が一致しない場合、又は証明書無しメールを受信した場合は、記録部17にて画像を形成しない構成でも良く、ユーザに画像を形成するか否かを選択させる構成でも良い。
When an electronic signature and an electronic certificate are not attached to the received electronic mail, that is, when the received electronic mail is a certificateless mail, the
図2及び図3は、通信装置1のCPU10が実行する送信処理の手順を示すフローチャートである。電子メールを用いて画像を送る場合、ユーザは、通信装置1に原稿をセットし、操作部132を用いて通信先のインターネットファクシミリのメールアドレス、及び証明書付きメールを送信するか証明書無しメールを送信するかの選択、濃度、解像度等の各種設定を通信装置1に入力し、最後に、送信命令を通信装置1に入力する。なお、通信装置1が、証明書付きメール送信命令を入力するための第1スタートキーと証明書無しメール送信命令を入力するための第2スタートキーとを備え、各スタートキーが操作された場合に各操作命令を受け付ける構成でも良い。
2 and 3 are flowcharts showing a procedure of transmission processing executed by the
CPU10は、証明書付きメールを送信する送信命令を受け付けたか証明書無しメールを送信する送信命令を受け付けたか否かを判定し(S11)、各送信命令を受け付けていない場合は(S11でNO)、送信命令を受け付けるまで待機する。また、証明書付きメールを送信する送信命令を受け付けた場合(S11で付き)、CPU10は、認証情報受付部133に認証情報を入力するようユーザに指示するメッセージを表示部131に表示する。
The
ユーザは、認証を行なうか、証明書付きメールの送信を中止するか、証明書付きメールの送信を証明書無しメールの送信に変更するかを選択し、認証を行なう場合は、表示部131に表示された指示に従って、指で認証情報受付部133に触れることによって認証情報を入力する。また、証明書付きメールの送信を中止するか、又は証明書付きメールの送信を証明書無しメールの送信に変更する場合は、操作部132を用いて、送信中止命令を入力するか、又は送信変更命令を入力する。 When the user selects authentication, cancels the transmission of the mail with the certificate, or changes the transmission of the mail with the certificate to the transmission of the mail without the certificate. According to the displayed instruction, the authentication information is input by touching the authentication information receiving unit 133 with a finger. In addition, when canceling the transmission of the mail with the certificate or changing the transmission of the mail with the certificate to the transmission of the mail without the certificate, the operation unit 132 is used to input a transmission stop command or the transmission. Enter a change order.
S11にて証明書付きメール送信命令を受け付けた場合(S11で付きの場合)、CPU10は、認証情報受付部133を介して認証情報を受け付けたか否かを判定し(S12)、認証情報を受け付けていない場合は(S12でNO)、送信中止命令を受け付けたか送信変更命令を受け付けたか否かを判定し(S13)、送信中止命令及び送信変更命令を受け付けていない場合は(S13でNO)、処理をS12へ戻して、認証情報、送信中止命令又は送信変更命令を受け付けるまで待機する。S13にて送信中止命令を受け付けた場合は(S13で中止)、送信処理を終了する。この後、CPU10は処理をS11へ戻して、送信命令を受け付けるまで待機する。
When the certificate-added mail transmission command is accepted in S11 (if attached in S11), the
S11にて証明書無しメールを送信する送信命令を受け付けた場合(S11で無し)、又は、S13にて送信変更命令を受け付けた場合(S13で変更)、CPU10は、読取部14に原稿を読み取らせて画像データを生成させ、生成された画像データをCODEC15に符号化させてFAX画像データを変換させ、変換されたFAX画像データを電子メール変換部18に変換させることによってテキスト画像データを生成する(S14)。
When a transmission command for transmitting a certificateless mail is received at S11 (no at S11), or when a transmission change command is received at S13 (changed at S13), the
次いで、CPU10は、電子メール変換部18に、画像データを符号化する符号化方式、FAX画像データを符号化する符号化方式、通信相手となるインターネットファクシミリのメールアドレス等をメールヘッダ又はメッセージとして含む電子メールを生成させ、生成された電子メールにS14にて生成したテキスト画像データを添付させることによって証明書無しメールを生成する(S15)。最後に、CPU10はS15にて生成した証明書無しメールを、メールサーバ2、LAN3、及びLANI/F19を介して、通信相手のインターネットファクリミリへ送信し(S16)、送信処理を終了する。この後、CPU10は処理をS11へ戻して、送信命令を受け付けるまで待機する。
Next, the
S12にて、認証情報受付部133を介して認証情報を受け付けた場合(S12でYES)、CPU10は、受け付けた認証情報と、認証情報登録部21に記憶してある各登録認証情報との比較照合を行ない、パターンマッチングの手法により、受け付けた認証情報と各登録認証情報との類似度を算出する(S31)。この類似度は、例えば、受け付けた認証情報である特徴量パターンと登録認証情報である特徴量パターンとを重ね合わせた場合に一致する面積を用いて求められる指紋の類似性の評価値であり、類似度が高いほど比較した画像データは類似している。
When the authentication information is received through the authentication information receiving unit 133 in S12 (YES in S12), the
更にCPU10は、算出した類似度が、所定値以上の値を有するか否かを判定し(S32)、S31にて算出した類似度が所定値未満である場合(S32でNO)、受け付けた認証情報による認証が認められないと判定し、例えば、認証情報が異なるため正しい認証情報を入力するよう指示するメッセージを表示部131に表示させることによって、ユーザに対してエラーを報知し(S33)、処理をS12へ戻して、認証情報、送信中止命令又は送信変更命令を受け付けるまで待機する。
Further, the
S31にて算出した類似度が所定値以上である場合(S32でYES)、CPU10は、受け付けた認証情報による認証を認めると判定し、読取部14に原稿を読み取らせて画像データを生成させ、生成された画像データをCODEC15に符号化させてFAX画像データを変換させ、変換されたFAX画像データを電子メール変換部18に変換させることによってテキスト画像データを生成する(S34)。
When the similarity calculated in S31 is equal to or greater than a predetermined value (YES in S32), the
次いで、CPU10は、記憶部20からハッシュ関数及び秘密鍵を読み出し、読み出したハッシュ関数とS34にて生成したテキスト画像データとを用いてハッシュ値を求め、求めたハッシュ値を読み出した秘密鍵で暗号化することによって、電子署名を生成し(S35)、更に、記憶部20から電子証明書を読み出す(S36)。CPU10は、電子メール変換部18に電子メールを生成させ、生成された電子メールに、S34にて生成したテキスト画像データ、S35にて生成した電子署名、及びS36にて読み出した電子証明書を添付させることによって証明書付きメールを生成する(S37)。
Next, the
最後に、CPU10はS37にて生成した証明書付きメールを、メールサーバ2、LAN3、及びLANI/F19を介して、通信相手のインターネットファクリミリへ送信し(S38)、送信処理を終了する。この後、CPU10は処理をS11へ戻して、送信命令を受け付けるまで待機する。
Finally, the
以上のような通信処理における記憶部20は、情報が真正であることを証明する認証局が発行する電子証明書を記憶する記憶手段として機能し、認証情報受付部133は、電子証明書の送信を認証する認証情報を受け付ける受付手段として機能する。 The storage unit 20 in the communication processing as described above functions as a storage unit that stores an electronic certificate issued by a certificate authority that proves that the information is authentic, and the authentication information receiving unit 133 transmits the electronic certificate. It functions as a reception means for receiving authentication information for authenticating.
また、このような通信処理におけるCPU10は、電子メールを送信する送信手段として機能し、S32にて、受付手段が受け付けた認証情報の正否を判定する判定手段として機能し、S38にて、判定手段が、受付手段が受け付けた認証情報が正しいと判定した場合(S32でYESの場合)に、記憶手段に記憶してある電子証明書を付加して電子メールを送信する。更に、CPU10は、S16にて、受付手段が認証情報を受け付けていない場合(S12でNOの場合)、又は判定手段が、受付手段受け付けた認証情報が正しくないと判定した場合(S32でNOの場合)に、記憶手段に記憶してある電子証明書の付加を禁止する。
Further, the
なお、認証が認められた後で、証明書付きメールの送信を中止したり、証明書付きメールの送信を証明書無しメールの送信に変更したりできる構成でも良い。また、同報通信を行なう場合、認証情報による認証が認められたときに、全ての通信相手のインターネットファクシミリへ証明書付きメールを送信する構成でも良く、各通信相手のインターネットファクシミリ毎に証明書付きメール又は証明書無しメールを選択的に送信する構成でも良い。 The configuration may be such that after the authentication is approved, the transmission of the certificate-added mail can be stopped, or the transmission of the certificate-added mail can be changed to the transmission of the certificate-less mail. In addition, when performing broadcast communication, when authentication based on authentication information is permitted, a configuration may be adopted in which a mail with a certificate is sent to all the other party's Internet facsimiles. It may be configured to selectively send mail or mail without a certificate.
更に、通信相手のインターネットファクシミリのメールアドレスに関連付けて、証明書付きメールを送信する必要があるか否かを予め記憶部20に記憶しておき、証明書付きメールを送信する必要がある通信相手のメールアドレスが入力された場合は、証明書無しメールを送信する送信命令及び送信変更命令を受け付けない構成にしても良い。 Further, it is stored in advance in the storage unit 20 whether or not it is necessary to transmit a mail with a certificate in association with the mail address of the Internet facsimile of the communication partner, and the communication partner that needs to transmit the mail with a certificate. When the e-mail address is input, a configuration may be adopted in which a transmission command and a transmission change command for transmitting a certificate-less mail are not accepted.
更にまた、CPU10は、待機中に、又は一の処理の実行中に、他の処理を割り込みで実行しても良い。例えばS11にて送信命令の入力待ち中に外部から発呼された場合、割り込みで電子メールの受信処理を開始する構成でも良い。
Furthermore, the
以上のような通信装置1は、認証が認められたユーザによる証明書付きメールの送信を実行し、認証を行なわないユーザ及び認証が認められないユーザによる証明書付きメールの送信を禁止する。このため、通信装置1は、不特定のユーザによる証明書付きメールの悪用を防止している。
The
証明書付きメールの内容(例えばオンラインショッピングの注文書)は、証明書無しメールの内容(例えば時候の挨拶)よりも一般的に重要度が高い。通信装置1が正規の電子メールを受信した場合、ユーザは、電子メールの内容を信用することができ、通信装置1が証明書無しメール又は不正規の電子メールを受信した場合、ユーザは、例えば電子メールの送信者に対し、電子メールの内容について問い合わせるか否かを判断することができる。
The contents of a mail with a certificate (for example, a purchase order for online shopping) are generally more important than the contents of a mail without a certificate (for example, a greeting of a season). When the
更に、通信装置1は、認証を行なわないユーザ及び認証が認められないユーザによる証明書無しメールの送信を実行する。このため、証明書付きメールを送る必要がない場合にユーザが認証を行なう必要がなく、パスワードのような認証情報を忘却したユーザ、送信装置を一時的に利用するだけのユーザが通信装置1を用いて証明書無しメールを送信することができる。
Further, the
なお、本実施の形態における通信装置1はインターネットファクシミリであるが、これに限らず、例えば、スキャナ、コピー機、プリンタ、ファクシミリ、及びインターネットファクシミリ等の複合機でも良く、生体情報を受け付ける生体情報受付機器、パスワードを受け付けるキーボード等を備え、メーラがインストールされているパーソナルコンピュータでも良い。
The
また、記憶部20が、通信装置1の内部に備えられる構成ではなく、LAN3又は通信ケーブルを介して外付けされる構成でも良い。この場合、通信装置1は、生体情報を受け付けたときに、受け付けた生体情報に類似する登録認証情報の有無を外部の認証情報登録部21に問い合わせ、また、証明書付きメールを生成する場合に、外部の記憶部20から電子証明書を読み出す。
In addition, the storage unit 20 may be configured to be externally attached via the
更に、秘密鍵、公開鍵、及び電子証明書が、認証情報に関連付けて記憶してあり、認証情報を受け付けた場合、受け付けた認証情報に関連する秘密鍵及び電子証明書を読み出す構成でも良い。 Further, the private key, the public key, and the electronic certificate may be stored in association with the authentication information. When the authentication information is received, the private key and the electronic certificate related to the received authentication information may be read.
1 通信装置(送信装置)
10 CPU
11 ROM
12 RAM
13 操作ユニット(受付手段)
18 電子メール変換部
19 LANI/F
20 記憶部(記憶手段)
1 Communication device (transmitting device)
10 CPU
11 ROM
12 RAM
13 Operation unit (reception means)
18
20 storage unit (storage means)
Claims (4)
情報が真正であることを証明する認証局が発行する電子証明書を記憶する記憶手段と、 電子証明書の送信を認証する認証情報を受け付ける受付手段と、
該受付手段が受け付けた認証情報の正否を判定する判定手段と
を備え、
前記送信手段は、前記判定手段が、前記認証情報が正しいと判定した場合に、前記記憶手段に記憶してある電子証明書を付加して電子メールを送信すべくなしてあることを特徴とする送信装置。 In a transmission device comprising a transmission means for transmitting an electronic mail,
Storage means for storing an electronic certificate issued by a certificate authority proving that the information is authentic, accepting means for receiving authentication information for authenticating transmission of the electronic certificate,
Determining means for determining whether the authentication information received by the receiving means is correct or not,
The transmission means is configured to add an electronic certificate stored in the storage means and transmit an electronic mail when the determination means determines that the authentication information is correct. Transmitter device.
The transmission apparatus according to claim 1, wherein the authentication information is biometric information or a password.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004067760A JP2005260490A (en) | 2004-03-10 | 2004-03-10 | Transmission apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004067760A JP2005260490A (en) | 2004-03-10 | 2004-03-10 | Transmission apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005260490A true JP2005260490A (en) | 2005-09-22 |
Family
ID=35085808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004067760A Pending JP2005260490A (en) | 2004-03-10 | 2004-03-10 | Transmission apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005260490A (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008035145A (en) * | 2006-07-28 | 2008-02-14 | Nec Biglobe Ltd | Secure mail distribution system, secure mail distribution device, secure mail distribution method, and program |
JP2012054690A (en) * | 2010-08-31 | 2012-03-15 | Nec Access Technica Ltd | Facsimile transmitting/receiving system, facsimile transmitting/receiving device, transmission method thereof, and program |
US8533477B2 (en) * | 2006-07-11 | 2013-09-10 | Dialogic Corporation | Facsimile transmission authentication |
JP2016001921A (en) * | 2015-08-31 | 2016-01-07 | コニカミノルタ株式会社 | Terminal device, mail transmission system, and control program |
US11062106B2 (en) | 2016-03-07 | 2021-07-13 | Ping Identity Corporation | Large data transfer using visual codes with feedback confirmation |
US11082221B2 (en) | 2018-10-17 | 2021-08-03 | Ping Identity Corporation | Methods and systems for creating and recovering accounts using dynamic passwords |
US11134075B2 (en) | 2016-03-04 | 2021-09-28 | Ping Identity Corporation | Method and system for authenticated login using static or dynamic codes |
US11170130B1 (en) | 2021-04-08 | 2021-11-09 | Aster Key, LLC | Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification |
US11206133B2 (en) | 2017-12-08 | 2021-12-21 | Ping Identity Corporation | Methods and systems for recovering data using dynamic passwords |
US11263415B2 (en) | 2016-03-07 | 2022-03-01 | Ping Identity Corporation | Transferring data files using a series of visual codes |
US11323272B2 (en) | 2017-02-06 | 2022-05-03 | Ping Identity Corporation | Electronic identification verification methods and systems with storage of certification records to a side chain |
US11544367B2 (en) | 2015-05-05 | 2023-01-03 | Ping Identity Corporation | Systems, apparatus and methods for secure electrical communication of biometric personal identification information to validate the identity of an individual |
US11722301B2 (en) | 2018-10-17 | 2023-08-08 | Ping Identity Corporation | Blockchain ID connect |
USRE49968E1 (en) | 2017-02-06 | 2024-05-14 | Ping Identity Corporation | Electronic identification verification methods and systems with storage of certification records to a side chain |
-
2004
- 2004-03-10 JP JP2004067760A patent/JP2005260490A/en active Pending
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8533477B2 (en) * | 2006-07-11 | 2013-09-10 | Dialogic Corporation | Facsimile transmission authentication |
JP2008035145A (en) * | 2006-07-28 | 2008-02-14 | Nec Biglobe Ltd | Secure mail distribution system, secure mail distribution device, secure mail distribution method, and program |
JP4728902B2 (en) * | 2006-07-28 | 2011-07-20 | Necビッグローブ株式会社 | Secure mail distribution system, secure mail distribution apparatus, secure mail distribution method, and program |
JP2012054690A (en) * | 2010-08-31 | 2012-03-15 | Nec Access Technica Ltd | Facsimile transmitting/receiving system, facsimile transmitting/receiving device, transmission method thereof, and program |
US11544367B2 (en) | 2015-05-05 | 2023-01-03 | Ping Identity Corporation | Systems, apparatus and methods for secure electrical communication of biometric personal identification information to validate the identity of an individual |
JP2016001921A (en) * | 2015-08-31 | 2016-01-07 | コニカミノルタ株式会社 | Terminal device, mail transmission system, and control program |
US11658961B2 (en) | 2016-03-04 | 2023-05-23 | Ping Identity Corporation | Method and system for authenticated login using static or dynamic codes |
US11134075B2 (en) | 2016-03-04 | 2021-09-28 | Ping Identity Corporation | Method and system for authenticated login using static or dynamic codes |
US11263415B2 (en) | 2016-03-07 | 2022-03-01 | Ping Identity Corporation | Transferring data files using a series of visual codes |
US11544487B2 (en) | 2016-03-07 | 2023-01-03 | Ping Identity Corporation | Large data transfer using visual codes with feedback confirmation |
US11062106B2 (en) | 2016-03-07 | 2021-07-13 | Ping Identity Corporation | Large data transfer using visual codes with feedback confirmation |
US11323272B2 (en) | 2017-02-06 | 2022-05-03 | Ping Identity Corporation | Electronic identification verification methods and systems with storage of certification records to a side chain |
US11799668B2 (en) | 2017-02-06 | 2023-10-24 | Ping Identity Corporation | Electronic identification verification methods and systems with storage of certification records to a side chain |
USRE49968E1 (en) | 2017-02-06 | 2024-05-14 | Ping Identity Corporation | Electronic identification verification methods and systems with storage of certification records to a side chain |
US11206133B2 (en) | 2017-12-08 | 2021-12-21 | Ping Identity Corporation | Methods and systems for recovering data using dynamic passwords |
US11777726B2 (en) | 2017-12-08 | 2023-10-03 | Ping Identity Corporation | Methods and systems for recovering data using dynamic passwords |
US11082221B2 (en) | 2018-10-17 | 2021-08-03 | Ping Identity Corporation | Methods and systems for creating and recovering accounts using dynamic passwords |
US11722301B2 (en) | 2018-10-17 | 2023-08-08 | Ping Identity Corporation | Blockchain ID connect |
US11818265B2 (en) | 2018-10-17 | 2023-11-14 | Ping Identity Corporation | Methods and systems for creating and recovering accounts using dynamic passwords |
US11170130B1 (en) | 2021-04-08 | 2021-11-09 | Aster Key, LLC | Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4124230B2 (en) | Printing apparatus and program | |
US8477936B2 (en) | Management system including display apparatus and data management apparatus for displaying data on the display apparatus, and data acquisition method | |
JP2005260490A (en) | Transmission apparatus | |
JP4501885B2 (en) | Server device with revocation list acquisition function. | |
KR100449484B1 (en) | Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure | |
JP4555322B2 (en) | Image communication system and image communication apparatus | |
US7152159B2 (en) | Encrypted mail transmission system | |
US9516013B2 (en) | Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address | |
JP2006222476A (en) | E-mail terminal device | |
JP4483817B2 (en) | Communication device with revocation list acquisition function | |
JP2009200565A (en) | Digital multifunction machine | |
JP2008301480A (en) | Cac (common access card) security and document security enhancement | |
JP2007060467A (en) | Internet facsimile relay device, program, method, and facsimile receiver | |
JP3711931B2 (en) | E-mail system, processing method thereof, and program thereof | |
JP2008177901A (en) | Image forming apparatus, maintenance management system and program | |
JP2007214979A (en) | Image processor, transfer device, data transmission method, program and recording medium | |
JP2007274403A (en) | Methods of registering user certificate and transmitting document with user's electronic signature in image processing apparatus | |
JP4774748B2 (en) | Document registration system | |
JP2002207636A (en) | Network device | |
JP2007096580A (en) | Facsimile communication system | |
WO2004084077A1 (en) | Image transmission apparatus | |
EP1796368A1 (en) | Scan apparatus | |
JP5040627B2 (en) | Image reading apparatus and image reading method | |
JP2010004126A (en) | Image forming apparatus, control method and control program of image forming apparatus, and image forming system | |
JP4664959B2 (en) | Image transmission system and image transmission apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070626 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070817 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070918 |