JP2005260490A - Transmission apparatus - Google Patents

Transmission apparatus Download PDF

Info

Publication number
JP2005260490A
JP2005260490A JP2004067760A JP2004067760A JP2005260490A JP 2005260490 A JP2005260490 A JP 2005260490A JP 2004067760 A JP2004067760 A JP 2004067760A JP 2004067760 A JP2004067760 A JP 2004067760A JP 2005260490 A JP2005260490 A JP 2005260490A
Authority
JP
Japan
Prior art keywords
mail
electronic
certificate
authentication information
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004067760A
Other languages
Japanese (ja)
Inventor
Tomohito Takagi
智史 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2004067760A priority Critical patent/JP2005260490A/en
Publication of JP2005260490A publication Critical patent/JP2005260490A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a transmission apparatus such as an Internet facsimile machine whereby an identified user can transmit an electronic certificate, and a receiver or a recipient can confirm that a received electronic mail is an electronic mail of a sender itself. <P>SOLUTION: The transmission apparatus receives living body information, generates text image data resulting from converting image data into a text form when the authentication using the received living body information is admitted, encrypts a hash value of the text image data by a private key to produce an electronic signature, reads an electronic certificate issued by an authentication agency from a storage section 20, and transmits electronic mail to which the text image data, the electronic signature and the electronic certificate are attached. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、電子メールを送信する送信装置に関する。   The present invention relates to a transmission device that transmits electronic mail.

従来、指紋、声紋等の生体情報を用いて認証を行なう画像形成装置が考案されている。この画像形成装置は、ユーザの生体情報を受け付け、受け付けた生体情報による認証を認めた場合に、画像データを含む電子メールを送信する。つまり、この画像形成装置は、電子メールの送信者を、生体情報が予め登録されている正規のユーザのみに限定している(特許文献1参照)。
特開2002−354162号公報
2. Description of the Related Art Conventionally, image forming apparatuses that perform authentication using biometric information such as fingerprints and voiceprints have been devised. The image forming apparatus receives a user's biometric information, and transmits an e-mail including image data when authentication based on the received biometric information is accepted. In other words, this image forming apparatus limits the sender of e-mails to only authorized users whose biometric information is registered in advance (see Patent Document 1).
JP 2002-354162 A

しかしながら、特許文献1に開示された画像形成装置を用いる場合、画像形成装置から送信された電子メールを受信した受信装置又は受信装置のユーザである受信者は、受信した電子メールの送信者が、送信側の画像形成装置の正規のユーザであるか否かを判断することができないという問題があった。   However, when the image forming apparatus disclosed in Patent Document 1 is used, the receiver who has received the e-mail transmitted from the image forming apparatus or the user who is the user of the receiving apparatus is the sender of the received e-mail, There is a problem that it is impossible to determine whether or not the user is an authorized user of the image forming apparatus on the transmission side.

また、画像形成装置は、不特定のユーザによる悪用を防止するために、正規のユーザ以外のユーザによる使用を禁止している。このため、ユーザは画像形成装置を利用する度に生体情報を入力する必要があり、また、例えば正規のユーザ以外のユーザによる画像形成装置の一時的な利用が困難であるという問題があった。   Further, the image forming apparatus prohibits use by users other than regular users in order to prevent abuse by unspecified users. For this reason, there is a problem that the user needs to input biometric information every time the image forming apparatus is used, and it is difficult for the user other than the regular user to use the image forming apparatus temporarily.

本発明は斯かる問題を解決するためになされたものであり、認証を認めた場合に、電子証明書を付加して電子メールを送信する構成とすることにより、認証されたユーザが電子証明書を送信することができ、受信装置又は受信者が情報の真偽を確認することができる送信装置を提供することを目的とする。   The present invention has been made to solve such a problem, and when authentication is permitted, an electronic certificate is added to transmit an electronic mail so that the authenticated user can receive the electronic certificate. It is an object of the present invention to provide a transmission device that can transmit information, and that allows a reception device or a receiver to confirm the authenticity of information.

本発明の他の目的は、平文と電子署名とを含む電子メールに、公開鍵を含む電子証明書を付加する構成とすることにより、受信装置又は受信者が、受信した電子メールが送信者本人の電子メールであることを確認できる送信装置を提供することにある。   Another object of the present invention is to add an electronic certificate including a public key to an electronic mail including a plain text and an electronic signature, so that the receiving apparatus or the receiver can receive the received electronic mail. It is an object of the present invention to provide a transmission device that can confirm that the e-mail is an email.

本発明の他の目的は、認証情報を受け付けていない場合、又は受け付けた認証情報が正しくなかった場合に、電子証明書を付加しない構成とすることにより、認証後に電子証明書付きで電子メールを送信する場合と認証を行なうことなく電子証明書無しで電子メールを送る場合とを使い分けることができる送信装置を提供することにある。   Another object of the present invention is to provide a configuration in which an electronic certificate is not added when authentication information is not received or when the received authentication information is not correct, so that an e-mail with an electronic certificate is sent after authentication. An object of the present invention is to provide a transmission device that can selectively use the case of sending and the case of sending an e-mail without an electronic certificate without performing authentication.

本発明の更に他の目的は、生体情報又はパスワードを用いて認証を行なう構成とすることにより、不特定のユーザによる電子証明書の悪用を防止することができる送信装置を提供することにある。   Still another object of the present invention is to provide a transmission device that can prevent an unspecified user from misusing an electronic certificate by adopting a configuration in which authentication is performed using biometric information or a password.

第1発明に係る送信装置は、電子メールを送信する送信手段を備える送信装置において、情報が真正であることを証明する認証局が発行する電子証明書を記憶する記憶手段と、電子証明書の送信を認証する認証情報を受け付ける受付手段と、該受付手段が受け付けた認証情報の正否を判定する判定手段とを備え、前記送信手段は、前記判定手段が、前記認証情報が正しいと判定した場合に、前記記憶手段に記憶してある電子証明書を付加して電子メールを送信すべくなしてあることを特徴とする。   The transmission device according to the first invention is a transmission device comprising a transmission means for transmitting an electronic mail, a storage means for storing an electronic certificate issued by a certificate authority proving that the information is authentic, an electronic certificate A receiving unit that receives authentication information for authenticating transmission; and a determining unit that determines whether the authentication information received by the receiving unit is correct. The transmitting unit determines that the authentication information is correct. In addition, an electronic certificate stored in the storage means is added to send an electronic mail.

第2発明に係る送信装置は、前記電子メールは、平文と、該平文を秘密鍵で暗号化してなる電子署名とを含み、前記電子証明書は、前記電子署名を復号する公開鍵を含むことを特徴とする。   In the transmission device according to the second invention, the electronic mail includes a plain text and an electronic signature obtained by encrypting the plain text with a private key, and the electronic certificate includes a public key for decrypting the electronic signature. It is characterized by.

第3発明に係る送信装置は、前記送信手段は、前記受付手段が認証情報を受け付けていない場合、又は前記判定手段が、前記受け付けた認証情報が正しくないと判定した場合に、前記記憶手段に記憶してある電子証明書の付加を禁止すべくなしてあることを特徴とする。   The transmission device according to a third aspect of the present invention is directed to the storage unit when the transmission unit does not receive the authentication information or when the determination unit determines that the received authentication information is not correct. It is characterized in that addition of a stored electronic certificate is prohibited.

第4発明に係る送信装置は、前記認証情報は、生体情報又はパスワードであることを特徴とする。   The transmission device according to a fourth aspect is characterized in that the authentication information is biometric information or a password.

第1発明にあっては、記憶手段に電子証明書を記憶しておく。この電子証明書は認証局が発行する電子的な身分証明書であり、少なくとも電子証明書に含まれている情報の真正を証明する。また、受付手段が、電子証明書の送信を認証する認証情報を受け付け、受け付けた認証情報の正否を判定手段が判定する。この場合、例えば送信装置に予め正しい認証情報を登録しておき、登録された認証情報と受け付けた認証情報とが一致するか否かを判定することによって、認証情報が正しいか否かを判定する。認証情報が正しいと判定した場合は認証を認め、送信手段が、記憶手段に記憶してある電子証明書を付加して電子メールを送信する。   In the first invention, the electronic certificate is stored in the storage means. This electronic certificate is an electronic identification certificate issued by a certificate authority, and at least verifies the authenticity of information contained in the electronic certificate. The accepting unit accepts authentication information for authenticating the transmission of the electronic certificate, and the determining unit determines whether the accepted authentication information is correct. In this case, for example, correct authentication information is registered in advance in the transmission device, and it is determined whether or not the authentication information is correct by determining whether or not the registered authentication information matches the received authentication information. . If it is determined that the authentication information is correct, the authentication is accepted, and the transmission unit adds an electronic certificate stored in the storage unit and transmits an electronic mail.

第2発明にあっては、平文を暗号化して電子署名を生成するための秘密鍵と、この秘密鍵と対になり、電子署名を復号して平文を生成するための公開鍵とを用いる。送信装置は、秘密鍵を用いて平文を暗号化することによって電子署名を生成し、平文及び生成した電子署名を含む電子メールに、公開鍵を含む電子証明書を付加して送信する。この電子証明書は、電子証明書に含まれる公開鍵が真正であること、即ち、認証局に登録した本人が、電子証明書に含まれる公開鍵に対応する秘密鍵の持ち主であることを証明する。   In the second invention, a secret key for encrypting plaintext to generate an electronic signature and a public key paired with the secret key and decrypting the electronic signature to generate plaintext are used. The transmitting device generates an electronic signature by encrypting plaintext using a private key, and transmits an electronic mail including the plaintext and the generated electronic signature with an electronic certificate including a public key added thereto. This electronic certificate proves that the public key included in the electronic certificate is authentic, that is, the person registered with the certificate authority is the owner of the private key corresponding to the public key included in the electronic certificate. To do.

第3発明にあっては、受付手段が認証情報を受け付け、受け付けた認証情報が正しいか否かを判定手段が判定し、受け付けた認証情報が正しくなかった場合、又は受付手段が認証情報を受け付けていない場合、送信手段は、電子証明書が付加された電子メールを送信しない。このとき、送信手段は、電子証明書が付加されていない電子メールを送信する。   In the third invention, the accepting means accepts the authentication information, and the judging means judges whether or not the accepted authentication information is correct. If the accepted authentication information is not correct, or the accepting means accepts the authentication information. If not, the transmission means does not transmit the e-mail with the electronic certificate added. At this time, the transmission means transmits an electronic mail to which no electronic certificate is added.

第4発明にあっては、受付手段が、生体情報又はパスワードを認証情報として受け付け、受け付けた生体情報又はパスワードの正否を判定手段が判定する。   In the fourth invention, the accepting means accepts the biometric information or password as the authentication information, and the judging means judges whether the accepted biometric information or password is correct.

第1発明の送信装置によれば、認証を認めた場合に、電子証明書を付加して電子メールを送信することができる。逆に、認証を認めなかった場合は、電子証明書が付加された電子メールを送信することができない。つまり、電子証明書が付加された電子メールの送信を、認証されたユーザが実行することができ、認証されていないユーザは実行することができない。このため、電子メール送信側の送信装置にて、認証されていないユーザによる電子証明書の悪用を防止することができる。   According to the transmission device of the first invention, when authentication is permitted, an electronic certificate can be added and an electronic mail can be transmitted. On the other hand, if the authentication is not approved, the electronic mail with the electronic certificate added cannot be transmitted. That is, an authenticated user can execute transmission of an e-mail with an electronic certificate added, and an unauthenticated user cannot execute. For this reason, it is possible to prevent the unauthorized use of the electronic certificate by an unauthenticated user in the transmission device on the electronic mail transmission side.

一方、電子メールを受信する受信装置が、電子証明書が付加された電子メールを受信した場合、受信装置が自動的に、又は受信装置のユーザ(受信者)が手動で、電子メールに付加されている電子証明書の有効/無効を認証局又は検証局に問い合わせることによって、少なくとも電子証明書に含まれている情報が真正であるか否かを確認することができる。つまり、受信装置又は受信者は、信頼性が高い電子メールを受信することができる。   On the other hand, when a receiving device that receives an e-mail receives an e-mail to which an electronic certificate is added, the receiving device is added to the e-mail automatically, or a user (recipient) of the receiving device manually. It is possible to confirm whether or not the information included in the electronic certificate is authentic by inquiring the certificate authority or the verification authority about the validity / invalidity of the electronic certificate. That is, the receiving device or the recipient can receive highly reliable electronic mail.

第2発明の送信装置によれば、受信装置が、電子証明書に含まれた公開鍵を用いて、電子メールに含まれた電子署名を復号し、復号された平文と電子メールに含まれた平文とを比較することによって、電子メールの真贋を確認することができる。電子証明書に含まれた公開鍵が真正の公開鍵であり、復号された平文と電子メールに含まれた平文とが一致する場合、受信装置又は受信者は、受信した電子メールが、認証局に登録された登録者本人、即ち電子メールの送信者本人の電子メールであると判断することができる。つまり、受信装置又は受信者は、信頼性が更に高い電子メールを受信することができる。   According to the transmitting apparatus of the second invention, the receiving apparatus decrypts the electronic signature included in the e-mail using the public key included in the electronic certificate, and is included in the decrypted plaintext and e-mail. The authenticity of the e-mail can be confirmed by comparing with plaintext. When the public key included in the electronic certificate is a genuine public key, and the decrypted plaintext matches the plaintext included in the email, the receiving device or the recipient receives the certificate from the certificate authority. It is possible to determine that the e-mail is the registrant who is registered with the e-mail, that is, the e-mail of the sender of the e-mail. That is, the receiving device or the recipient can receive an electronic mail with higher reliability.

一方、電子証明書に含まれた公開鍵が真正の公開鍵でない場合、又は真正の公開鍵で復号された平文と電子メールに含まれた平文とが一致しない場合、受信装置又は受信者は、受信した電子メールが、認証局に登録された登録者本人の電子メールではないか、改竄された電子メールであると判断することができる。この結果、なりすまし、改竄等によって電子メールの送信者/受信者が受ける不利益を防止することができる。   On the other hand, when the public key included in the electronic certificate is not a genuine public key, or when the plaintext decrypted with the genuine public key and the plaintext included in the e-mail do not match, the receiving device or the recipient It can be determined that the received e-mail is not the registrant's e-mail registered in the certificate authority, or has been tampered with. As a result, it is possible to prevent the disadvantages experienced by the sender / recipient of the e-mail due to impersonation, tampering, and the like.

第3発明の送信装置によれば、受付手段が認証情報を受け付けていない場合、又は受け付けた認証情報が正しくなかった場合、送信手段は、電子証明書が付加されていない電子メールを送信することができる。ここで、電子証明書無しで送信する電子メールの内容は、電子証明書付きで送信する電子メールの内容よりも一般的に重要度が低い。このため、内容の重要度が低く、電子証明書が付加された電子メールを送信する必要がない場合、送信装置のユーザは、認証情報を送信装置に入力することなく、電子証明書が付加されていない電子メールを送信することができる。つまり、送信装置が認証を認める正規の認証情報を有するユーザは、認証後に電子証明書付きで電子メールを送信する場合と認証を行なうことなく電子証明書無しで電子メールを送る場合とを使い分けることができる。   According to the transmission device of the third invention, when the reception unit does not receive the authentication information, or when the received authentication information is not correct, the transmission unit transmits an e-mail without an electronic certificate added. Can do. Here, the content of an email sent without an electronic certificate is generally less important than the content of an email sent with an electronic certificate. For this reason, when the importance of the content is low and it is not necessary to send an e-mail with an electronic certificate added, the user of the transmitting device can add the electronic certificate without inputting authentication information to the transmitting device. Not be able to send e-mail. In other words, users who have legitimate authentication information for which the sending device accepts authentication must use the case of sending an e-mail with an electronic certificate after authentication and the case of sending an e-mail without an electronic certificate without authentication. Can do.

また、パスワードのような認証情報を忘却したユーザ、送信装置を一時的に利用するだけのユーザが、認証情報を再確認したり新たに登録したりすることなく、送信装置を用いて、電子証明書が付加されていない電子メールを送信することができる。以上のことから、ユーザの利便性を向上させることができる。   Also, a user who forgets authentication information such as a password, or a user who only uses the transmission device temporarily does not reconfirm the authentication information or newly registers the electronic information using the transmission device. An e-mail without a certificate can be sent. From the above, user convenience can be improved.

第4発明の送信装置によれば、生体情報又はパスワードを用いて認証を行なう。パスワードによって認証を行なう場合は送信装置の構造を簡易にすることがでる。また、生体情報は偽造することができず、ワンタイムパスワードはパスワードの盗難による不正利用が困難であるため、認証されないユーザによる電子証明書の悪用を更に防止することができる等、本発明は優れた効果を奏する。   According to the transmission device of the fourth aspect of the invention, authentication is performed using biometric information or a password. When authentication is performed using a password, the structure of the transmission device can be simplified. In addition, since the biometric information cannot be forged and the one-time password is difficult to be illegally used due to password theft, the present invention is excellent in that it can further prevent the unauthorized use of the electronic certificate by an unauthenticated user. Has an effect.

以下、本発明を、その実施の形態を示す図面に基づいて詳述する。   Hereinafter, the present invention will be described in detail with reference to the drawings illustrating embodiments thereof.

図1は、本発明に係る送信装置である通信装置1の構成を示すブロック図である。図中3はLAN(Local Area Network)であり、LAN3には通信装置1、メールサーバ2及びインターネットNが更に接続されている。通信装置1は固有のメールアドレスを有するインターネットファクシミリであり、通信装置1と、メールサーバ2と、LAN3又はインターネットNに接続された図示しない他のインターネットファクシミリとは、所定のプロトコル(例えばSMTP)に従って電子メールを送受信するよう構成されている。更に、インターネットNには認証局又は検証局のサーバ(不図示)が接続されている。   FIG. 1 is a block diagram showing a configuration of a communication apparatus 1 which is a transmission apparatus according to the present invention. In the figure, reference numeral 3 denotes a LAN (Local Area Network), to which a communication device 1, a mail server 2, and the Internet N are further connected. The communication device 1 is an Internet facsimile machine having a unique mail address. The communication device 1, the mail server 2, and other Internet facsimile machines (not shown) connected to the LAN 3 or the Internet N are in accordance with a predetermined protocol (for example, SMTP). It is configured to send and receive e-mail. Further, a server (not shown) of a certificate authority or a verification authority is connected to the Internet N.

通信装置1のユーザは、例えば送信する電子メールの内容の信頼性を向上させたい場合、通信先のインターネットファクシミリが、電子証明書が添付されていない電子メール(以下証明書無しメールという)を受信しない構成である場合、通信先のユーザが、電子証明書が添付されている電子メール(以下、証明書付きメールという)の送信を要求している場合等に、通信装置1を用いて証明書付きメールを送信する。ただし、通信装置1は、認証情報による認証を行ない、認証が認められたユーザによる証明書付きメールの送信を実行し、認証が認められなかったユーザ又は認証を行なわなかったユーザによる証明書無しメールの送信を実行する。   For example, when the user of the communication device 1 wants to improve the reliability of the content of an e-mail to be transmitted, the Internet facsimile machine at the communication destination receives an e-mail without an electronic certificate attached (hereinafter referred to as an e-mail without a certificate). If the communication destination user requests transmission of an electronic mail attached with an electronic certificate (hereinafter referred to as a mail with a certificate), the certificate using the communication device 1 is used. Send an email with. However, the communication device 1 performs authentication based on the authentication information, transmits a mail with a certificate by a user who has been authenticated, and mail without a certificate by a user who has not been authenticated or who has not performed authentication. Execute sending.

通信装置1は、CPU10、ROM11及びRAM12を備え、CPU10は、ROM11に記憶された制御プログラム及びデータに従って装置各部を制御し、このときRAM12を作業領域として用いて各種処理を実行する。また、RAM12は受信した電子メール又は送信すべき電子メールを記憶する。   The communication device 1 includes a CPU 10, a ROM 11, and a RAM 12. The CPU 10 controls each part of the device according to a control program and data stored in the ROM 11, and executes various processes using the RAM 12 as a work area at this time. The RAM 12 stores received e-mails or e-mails to be transmitted.

通信装置1は操作ユニット13を更に備え、操作ユニット13は、表示部131、操作部132及び認証情報受付部133で構成されている。表示部131は、通信装置1の動作状態、ユーザに対する入力指示等を表示し、操作部132は表示部131を見ながらユーザが通信装置1を操作するためのスタートキー、テンキー及び各種ファンクションキーを備える。   The communication apparatus 1 further includes an operation unit 13, and the operation unit 13 includes a display unit 131, an operation unit 132, and an authentication information reception unit 133. The display unit 131 displays an operation state of the communication device 1, an input instruction to the user, and the like. The operation unit 132 displays a start key, a numeric keypad, and various function keys for the user to operate the communication device 1 while viewing the display unit 131. Prepare.

認証情報受付部133は、認証情報として、生体情報である指紋情報を受け付ける。このような認証情報受付部133は、例えば指紋情報入力面を有し、指紋情報入力面に触れられた指先の指紋を光学的に読み取って、指紋情報を生成するよう構成されている。指紋情報は、例えば読み取った指紋の特徴を示す特徴量パターンである。ユーザは、自身の指で認証情報受付部133に触れることによって、認証情報受付部133に認証情報である指紋情報を入力する。   The authentication information receiving unit 133 receives fingerprint information, which is biometric information, as authentication information. Such an authentication information receiving unit 133 has a fingerprint information input surface, for example, and is configured to optically read a fingerprint of a fingertip touched by the fingerprint information input surface to generate fingerprint information. The fingerprint information is, for example, a feature amount pattern indicating the characteristics of the read fingerprint. The user inputs fingerprint information, which is authentication information, into the authentication information receiving unit 133 by touching the authentication information receiving unit 133 with his / her finger.

なお、表示部131はタッチパネルを用いて構成しても良く、操作部132が備える各種キーはハードキーでも良く、タッチパネル上に設けられるソフトキーでも良い。また、認証情報受付部133は、認証情報として、生体情報である声紋情報、網膜パターン情報等を受け付ける構成でも良い。また、認証情報としてパスワードを受け付ける場合、認証情報受付部133を設けず、操作部132に設けられた各種キーを介して認証情報を受け付ける構成でも良い。   The display unit 131 may be configured by using a touch panel, and various keys provided in the operation unit 132 may be hard keys or soft keys provided on the touch panel. The authentication information receiving unit 133 may be configured to receive voice print information, retinal pattern information, and the like, which are biometric information, as authentication information. When a password is received as authentication information, the authentication information receiving unit 133 may not be provided, and the authentication information may be received via various keys provided on the operation unit 132.

また、通信装置1は、読取部14、CODEC(符号化・復号器)15、画像メモリ16、記録部17、及び電子メール変換部18を備える。読取部14は通信装置1にセットされた原稿を読み取って画像データを生成し、CODEC15は、所定の符号化方式で画像データの符号化とファクシミリ通信用の画像データ(以下、FAX画像データという)の復号とを行なうことによって画像データとFAX画像データとを相互に変換する。画像メモリ16はDRAMを用いてなり、画像データ又はFAX画像データを記憶し、記録部17は、電子写真方式のプリンタ装置及びプリンタ装置へ用紙を供給する給紙装置で構成されており、画像メモリ16に記憶された画像データに基づいて記録用紙に画像を形成する。   The communication apparatus 1 also includes a reading unit 14, a CODEC (encoder / decoder) 15, an image memory 16, a recording unit 17, and an e-mail conversion unit 18. The reading unit 14 reads an original set on the communication apparatus 1 to generate image data, and the CODEC 15 encodes image data and image data for facsimile communication (hereinafter referred to as FAX image data) by a predetermined encoding method. The image data and the FAX image data are converted into each other by performing the decoding process. The image memory 16 uses a DRAM and stores image data or FAX image data. The recording unit 17 includes an electrophotographic printer device and a paper feeding device that supplies paper to the printer device. An image is formed on the recording paper based on the image data stored in the image 16.

証明書付きメール及び証明書無しメールの夫々には、インターネットファクシミリ通信用の画像データが添付されている。インターネットファクシミリ通信用の画像データはFAX画像データを変換してなるテキスト形式の画像データ(以下、テキスト画像データという)であり、電子メール変換部18は、所定の符号化方式(例えばMIMEのbase64)でFAX画像データとテキスト画像データとを相互に変換する。   Image data for Internet facsimile communication is attached to each of the mail with a certificate and the mail without a certificate. The image data for Internet facsimile communication is text format image data (hereinafter referred to as text image data) obtained by converting FAX image data, and the e-mail conversion unit 18 uses a predetermined encoding method (for example, base64 of MIME). Thus, the FAX image data and the text image data are mutually converted.

また、電子メール変換部18は、画像データ及びFAX画像データ夫々の符号化方式、通信相手となるインターネットファクシミリのメールアドレス等を、メールヘッダ又はメッセージとして含む電子メールを生成する。更に、電子メール変換部18は、生成した電子メールにテキスト画像データを添付して証明書無しメールを生成し、又は、生成した電子メールにテキスト画像データ、電子証明書及び電子署名を添付して証明書付きメールを生成する。   Further, the e-mail conversion unit 18 generates an e-mail including the encoding method of each of the image data and the FAX image data, the e-mail address of the Internet facsimile as a communication partner, and the like as a mail header or message. Further, the email conversion unit 18 generates a certificate-less email by attaching text image data to the generated email, or attaches text image data, an electronic certificate, and an electronic signature to the generated email. Generate an email with a certificate.

更にまた、通信装置1は、通信装置1とLAN3とを接続するインターフェイスであるLANI/F19、及びハードディスクを用いてなる記憶部20を備える。記憶部20の記憶領域の一部には電子証明書が記憶してあり、記憶領域の他の一部は予め通信装置1に登録された認証情報(以下、登録認証情報という)を記憶する認証情報登録部21である。   Furthermore, the communication device 1 includes a LAN I / F 19 that is an interface for connecting the communication device 1 and the LAN 3, and a storage unit 20 using a hard disk. An electronic certificate is stored in a part of the storage area of the storage unit 20, and another part of the storage area stores authentication information (hereinafter referred to as registration authentication information) registered in advance in the communication device 1. Information registration unit 21.

登録認証情報は、通信装置1を用いた証明書付きメールの送信を許可されているユーザ(以下、正規のユーザという)が認証情報受付部133を用いて予め入力しておいた認証情報である。また、認証情報登録部21には、正規のユーザ以外のユーザの認証情報は記憶されていない。   The registered authentication information is authentication information that has been input in advance using the authentication information receiving unit 133 by a user who is permitted to transmit a certificate-added mail using the communication device 1 (hereinafter referred to as a regular user). . The authentication information registration unit 21 does not store authentication information of users other than legitimate users.

記憶部20の記憶領域の更に他の一部には、平文であるテキスト画像データのハッシュ値を求めるためのハッシュ関数、ハッシュ値を暗号化して電子署名を生成するための秘密鍵、電子署名を復号してテキスト画像データのハッシュ値を求めるための公開鍵(夫々不図示)が記憶してある。公開鍵は電子証明書に含まれて通信先のインターネットファクシミリへ送信され、電子証明書を受信したインターネットファクシミリによって電子署名の復号に用いられる。一方、秘密鍵は外部へ送信されない。なお、テキスト画像データではなく、テキスト画像データを含む電子メールのハッシュ値を求める構成でも良く、また、ハッシュ関数以外の関数を用いても良く、更に、テキスト画像データを直接的に暗号化しても良い。   Still another part of the storage area of the storage unit 20 includes a hash function for obtaining a hash value of plain text image data, a secret key for encrypting the hash value and generating an electronic signature, and an electronic signature A public key (not shown) for decrypting and obtaining a hash value of text image data is stored. The public key is included in the electronic certificate and transmitted to the destination Internet facsimile machine, and is used for decrypting the electronic signature by the Internet facsimile machine that has received the electronic certificate. On the other hand, the secret key is not transmitted to the outside. In addition, the structure which calculates | requires the hash value of the email containing text image data instead of text image data may be used, functions other than a hash function may be used, and also text image data may be directly encrypted. good.

通信装置1は、記憶部20に記憶してある公開鍵、秘密鍵、電子証明書、登録認証情報等の閲覧、修正、更新、追加及び削除を、例えば通信装置1の管理者が操作部132からパスワードを入力し、入力されたパスワードによる認証が認められた場合に実行するよう構成してある。   The communication device 1 allows the administrator of the communication device 1 to view, modify, update, add, and delete public keys, private keys, electronic certificates, registration authentication information, and the like stored in the storage unit 20, for example. The password is input from the server, and the process is executed when the authentication by the input password is accepted.

このような通信装置1は、メールサーバ2、LAN3、及びLANI/F19を介して電子メールを受信する。通信装置1のCPU10は、受信した電子メールに添付されているテキスト画像データを分離して、分離したテキスト画像データを、受信した電子メールに記載されている符号化方式で電子メール変換部18にて復号してFAX画像データに変換し、変換したFAXデータを、受信した電子メールに含まれている符号化方式でCODEC15にて復号して画像データに変換し、変換した画像データを画像メモリ16に記憶させる。次に、CPU10は、画像メモリ16に記憶された画像データを読み出して、読み出した画像データに基づき、記録部17にて記録用紙に画像を形成する。   Such a communication apparatus 1 receives an e-mail via the mail server 2, the LAN 3, and the LAN I / F 19. The CPU 10 of the communication device 1 separates the text image data attached to the received e-mail, and sends the separated text image data to the e-mail conversion unit 18 by the encoding method described in the received e-mail. Are decoded and converted into FAX image data. The converted FAX data is decoded by the CODEC 15 using the encoding method included in the received e-mail and converted into image data. The converted image data is converted into the image memory 16. Remember me. Next, the CPU 10 reads out the image data stored in the image memory 16 and forms an image on a recording sheet by the recording unit 17 based on the read-out image data.

受信した電子メールに電子署名及び電子証明書が添付されている場合、つまり、受信した電子メールが証明書付きメールである場合、更にCPU10は、受信した電子メールから電子署名及び電子証明書を電子メール変換部18にて分離してRAM12に記憶させ、記憶部20からハッシュ関数を読み出して、読み出したハッシュ関数と分離したテキスト画像データとを用いて第1ハッシュ値を求める。また、CPU10は、分離した電子署名を電子証明書に含まれている公開鍵で復号して第2ハッシュ値を求める。   When an electronic signature and an electronic certificate are attached to the received electronic mail, that is, when the received electronic mail is a certificate-added mail, the CPU 10 further converts the electronic signature and electronic certificate from the received electronic mail. The mail conversion unit 18 separates it and stores it in the RAM 12, reads the hash function from the storage unit 20, and obtains the first hash value using the read hash function and the separated text image data. Also, the CPU 10 obtains the second hash value by decrypting the separated electronic signature with the public key included in the electronic certificate.

更にCPU10は、求めた第1ハッシュ値と第2ハッシュ値とを比較し、求めた2個のハッシュ値が一致する場合、受信した電子メールが改竄、なりすまし等の可能性がない正規の電子メールであることを、例えば表示部131に表示することによってユーザに報知し、求めた2個のハッシュ値が一致しない場合に、受信した電子メールが改竄、なりすまし等の可能性がある不正規の電子メールであることを報知する。   Further, the CPU 10 compares the obtained first hash value with the second hash value, and if the obtained two hash values match, the received e-mail is a legitimate e-mail with no possibility of falsification or impersonation. For example, by displaying the information on the display unit 131, and when the obtained two hash values do not match, the received e-mail may be falsified or impersonated. Notify that it is an email.

ユーザは、通信装置1によって、受信した電子メールが正規の電子メールであることを報知された場合、電子証明書の有効/無効を認証局又は検証局に問い合わせるか否かを選択し、問い合わせる場合は、操作部131を用いて、電子証明書の有効/無効を認証局又は検証局に問い合わせるよう通信装置1に命令する。このとき、通信装置1は、認証局又は検証局のサーバと通信を行ない、電子証明書が登録されているか否か、登録されている電子証明書が失効していないか否かを問い合わせ、問い合わせた結果をユーザに報知する。なお、認証局又は検証局への問い合わせは、証明書付きメールを受信した場合に自動的に実行する構成でも良い。   When the user is notified by the communication device 1 that the received e-mail is a legitimate e-mail, the user selects whether or not to inquire the validity / invalidity of the electronic certificate to the certification authority or the verification authority, and makes an inquiry Uses the operation unit 131 to instruct the communication apparatus 1 to inquire the certificate authority or the verification authority whether the electronic certificate is valid / invalid. At this time, the communication device 1 communicates with the server of the certification authority or the verification authority, and inquires whether or not the electronic certificate has been registered and whether or not the registered electronic certificate has expired. The result is notified to the user. The inquiry to the certificate authority or the verification authority may be automatically executed when a certificate-added mail is received.

受信した電子証明書が有効な電子証明書である場合、ユーザは、受信した電子メールが正規の電子メールであると判断し、失効した電子証明書である場合、又は電子証明書が認証局に登録されていない場合、受信した電子メールが不正規の電子メールであると判断する。   If the received electronic certificate is a valid electronic certificate, the user determines that the received e-mail is a legitimate e-mail, and if the e-certificate has expired, or the electronic certificate is sent to the certificate authority. If it is not registered, it is determined that the received e-mail is an irregular e-mail.

受信した電子メールに電子署名及び電子証明書が添付されていない場合、つまり、受信した電子メールが証明書無しメールである場合、CPU10は、証明書無しメールを受信したことをユーザに報知する。なお、求めた2個のハッシュ値が一致しない場合、又は証明書無しメールを受信した場合は、記録部17にて画像を形成しない構成でも良く、ユーザに画像を形成するか否かを選択させる構成でも良い。   When an electronic signature and an electronic certificate are not attached to the received electronic mail, that is, when the received electronic mail is a certificateless mail, the CPU 10 notifies the user that the certificateless mail has been received. If the two hash values obtained do not match or if a certificate-less mail is received, the recording unit 17 may not form an image, and the user can select whether to form an image. It may be configured.

図2及び図3は、通信装置1のCPU10が実行する送信処理の手順を示すフローチャートである。電子メールを用いて画像を送る場合、ユーザは、通信装置1に原稿をセットし、操作部132を用いて通信先のインターネットファクシミリのメールアドレス、及び証明書付きメールを送信するか証明書無しメールを送信するかの選択、濃度、解像度等の各種設定を通信装置1に入力し、最後に、送信命令を通信装置1に入力する。なお、通信装置1が、証明書付きメール送信命令を入力するための第1スタートキーと証明書無しメール送信命令を入力するための第2スタートキーとを備え、各スタートキーが操作された場合に各操作命令を受け付ける構成でも良い。   2 and 3 are flowcharts showing a procedure of transmission processing executed by the CPU 10 of the communication device 1. When sending an image using e-mail, the user sets an original on the communication device 1, and uses the operation unit 132 to send a communication destination Internet facsimile mail address and a certificate-added mail or a certificate-less mail. Is input to the communication apparatus 1 and finally, a transmission command is input to the communication apparatus 1. Note that the communication apparatus 1 includes a first start key for inputting a certificate-added mail transmission command and a second start key for inputting a certificate-less mail transmission command, and each start key is operated. Alternatively, each operation command may be accepted.

CPU10は、証明書付きメールを送信する送信命令を受け付けたか証明書無しメールを送信する送信命令を受け付けたか否かを判定し(S11)、各送信命令を受け付けていない場合は(S11でNO)、送信命令を受け付けるまで待機する。また、証明書付きメールを送信する送信命令を受け付けた場合(S11で付き)、CPU10は、認証情報受付部133に認証情報を入力するようユーザに指示するメッセージを表示部131に表示する。   The CPU 10 determines whether or not a transmission command for transmitting a certificate-added mail has been received or a transmission command for transmitting a certificate-less mail has been received (S11), and when each transmission command has not been received (NO in S11). Wait until the transmission command is accepted. When receiving a transmission command for transmitting a certificate-added mail (attached in S11), the CPU 10 displays a message instructing the user to input authentication information to the authentication information receiving unit 133 on the display unit 131.

ユーザは、認証を行なうか、証明書付きメールの送信を中止するか、証明書付きメールの送信を証明書無しメールの送信に変更するかを選択し、認証を行なう場合は、表示部131に表示された指示に従って、指で認証情報受付部133に触れることによって認証情報を入力する。また、証明書付きメールの送信を中止するか、又は証明書付きメールの送信を証明書無しメールの送信に変更する場合は、操作部132を用いて、送信中止命令を入力するか、又は送信変更命令を入力する。   When the user selects authentication, cancels the transmission of the mail with the certificate, or changes the transmission of the mail with the certificate to the transmission of the mail without the certificate. According to the displayed instruction, the authentication information is input by touching the authentication information receiving unit 133 with a finger. In addition, when canceling the transmission of the mail with the certificate or changing the transmission of the mail with the certificate to the transmission of the mail without the certificate, the operation unit 132 is used to input a transmission stop command or the transmission. Enter a change order.

S11にて証明書付きメール送信命令を受け付けた場合(S11で付きの場合)、CPU10は、認証情報受付部133を介して認証情報を受け付けたか否かを判定し(S12)、認証情報を受け付けていない場合は(S12でNO)、送信中止命令を受け付けたか送信変更命令を受け付けたか否かを判定し(S13)、送信中止命令及び送信変更命令を受け付けていない場合は(S13でNO)、処理をS12へ戻して、認証情報、送信中止命令又は送信変更命令を受け付けるまで待機する。S13にて送信中止命令を受け付けた場合は(S13で中止)、送信処理を終了する。この後、CPU10は処理をS11へ戻して、送信命令を受け付けるまで待機する。   When the certificate-added mail transmission command is accepted in S11 (if attached in S11), the CPU 10 determines whether or not the authentication information is accepted via the authentication information accepting unit 133 (S12), and accepts the authentication information. If not (NO in S12), it is determined whether a transmission stop command or a transmission change command is received (S13). If a transmission stop command and a transmission change command are not received (NO in S13), The process returns to S12 and waits until an authentication information, a transmission stop command, or a transmission change command is accepted. If a transmission stop command is accepted at S13 (stop at S13), the transmission process is terminated. Thereafter, the CPU 10 returns the process to S11 and waits until a transmission command is accepted.

S11にて証明書無しメールを送信する送信命令を受け付けた場合(S11で無し)、又は、S13にて送信変更命令を受け付けた場合(S13で変更)、CPU10は、読取部14に原稿を読み取らせて画像データを生成させ、生成された画像データをCODEC15に符号化させてFAX画像データを変換させ、変換されたFAX画像データを電子メール変換部18に変換させることによってテキスト画像データを生成する(S14)。   When a transmission command for transmitting a certificateless mail is received at S11 (no at S11), or when a transmission change command is received at S13 (changed at S13), the CPU 10 reads the document by the reading unit 14. The image data is generated, the generated image data is encoded by the CODEC 15 to convert the FAX image data, and the converted FAX image data is converted to the e-mail converter 18 to generate the text image data. (S14).

次いで、CPU10は、電子メール変換部18に、画像データを符号化する符号化方式、FAX画像データを符号化する符号化方式、通信相手となるインターネットファクシミリのメールアドレス等をメールヘッダ又はメッセージとして含む電子メールを生成させ、生成された電子メールにS14にて生成したテキスト画像データを添付させることによって証明書無しメールを生成する(S15)。最後に、CPU10はS15にて生成した証明書無しメールを、メールサーバ2、LAN3、及びLANI/F19を介して、通信相手のインターネットファクリミリへ送信し(S16)、送信処理を終了する。この後、CPU10は処理をS11へ戻して、送信命令を受け付けるまで待機する。   Next, the CPU 10 includes, as a mail header or message, the e-mail conversion unit 18 including an encoding method for encoding image data, an encoding method for encoding FAX image data, an Internet facsimile mail address as a communication partner, and the like. An e-mail is generated, and an e-mail without a certificate is generated by attaching the text image data generated in S14 to the generated e-mail (S15). Finally, the CPU 10 transmits the certificate-less mail generated in S15 to the communication partner Internet factory via the mail server 2, the LAN 3, and the LAN I / F 19 (S16), and ends the transmission process. Thereafter, the CPU 10 returns the process to S11 and waits until a transmission command is accepted.

S12にて、認証情報受付部133を介して認証情報を受け付けた場合(S12でYES)、CPU10は、受け付けた認証情報と、認証情報登録部21に記憶してある各登録認証情報との比較照合を行ない、パターンマッチングの手法により、受け付けた認証情報と各登録認証情報との類似度を算出する(S31)。この類似度は、例えば、受け付けた認証情報である特徴量パターンと登録認証情報である特徴量パターンとを重ね合わせた場合に一致する面積を用いて求められる指紋の類似性の評価値であり、類似度が高いほど比較した画像データは類似している。   When the authentication information is received through the authentication information receiving unit 133 in S12 (YES in S12), the CPU 10 compares the received authentication information with each registered authentication information stored in the authentication information registration unit 21. Collation is performed, and the similarity between the received authentication information and each registered authentication information is calculated by a pattern matching method (S31). This similarity is, for example, an evaluation value of fingerprint similarity obtained using an area that matches when the feature amount pattern that is the received authentication information and the feature amount pattern that is the registered authentication information are superimposed, The higher the similarity, the more similar the image data compared.

更にCPU10は、算出した類似度が、所定値以上の値を有するか否かを判定し(S32)、S31にて算出した類似度が所定値未満である場合(S32でNO)、受け付けた認証情報による認証が認められないと判定し、例えば、認証情報が異なるため正しい認証情報を入力するよう指示するメッセージを表示部131に表示させることによって、ユーザに対してエラーを報知し(S33)、処理をS12へ戻して、認証情報、送信中止命令又は送信変更命令を受け付けるまで待機する。   Further, the CPU 10 determines whether or not the calculated similarity has a value equal to or greater than a predetermined value (S32). If the similarity calculated in S31 is less than the predetermined value (NO in S32), the accepted authentication is performed. It is determined that authentication by information is not permitted. For example, an error is notified to the user by displaying on the display unit 131 a message instructing to input correct authentication information because the authentication information is different (S33), The process returns to S12 and waits until an authentication information, a transmission stop command, or a transmission change command is accepted.

S31にて算出した類似度が所定値以上である場合(S32でYES)、CPU10は、受け付けた認証情報による認証を認めると判定し、読取部14に原稿を読み取らせて画像データを生成させ、生成された画像データをCODEC15に符号化させてFAX画像データを変換させ、変換されたFAX画像データを電子メール変換部18に変換させることによってテキスト画像データを生成する(S34)。   When the similarity calculated in S31 is equal to or greater than a predetermined value (YES in S32), the CPU 10 determines that the authentication based on the received authentication information is permitted, causes the reading unit 14 to read the document, and generates image data. The generated image data is encoded by the CODEC 15 to convert the FAX image data, and the converted FAX image data is converted to the e-mail converter 18 to generate text image data (S34).

次いで、CPU10は、記憶部20からハッシュ関数及び秘密鍵を読み出し、読み出したハッシュ関数とS34にて生成したテキスト画像データとを用いてハッシュ値を求め、求めたハッシュ値を読み出した秘密鍵で暗号化することによって、電子署名を生成し(S35)、更に、記憶部20から電子証明書を読み出す(S36)。CPU10は、電子メール変換部18に電子メールを生成させ、生成された電子メールに、S34にて生成したテキスト画像データ、S35にて生成した電子署名、及びS36にて読み出した電子証明書を添付させることによって証明書付きメールを生成する(S37)。   Next, the CPU 10 reads out the hash function and secret key from the storage unit 20, obtains a hash value using the read hash function and the text image data generated in S34, and encrypts the obtained hash value with the read secret key. The electronic signature is generated (S35), and the electronic certificate is read out from the storage unit 20 (S36). The CPU 10 causes the email converter 18 to generate an email, and attaches the text image data generated in S34, the electronic signature generated in S35, and the electronic certificate read in S36 to the generated email. By doing so, a certificate-added mail is generated (S37).

最後に、CPU10はS37にて生成した証明書付きメールを、メールサーバ2、LAN3、及びLANI/F19を介して、通信相手のインターネットファクリミリへ送信し(S38)、送信処理を終了する。この後、CPU10は処理をS11へ戻して、送信命令を受け付けるまで待機する。   Finally, the CPU 10 transmits the certificate-added mail generated in S37 to the Internet partner of the communication partner via the mail server 2, the LAN 3, and the LAN I / F 19 (S38), and ends the transmission process. Thereafter, the CPU 10 returns the process to S11 and waits until a transmission command is accepted.

以上のような通信処理における記憶部20は、情報が真正であることを証明する認証局が発行する電子証明書を記憶する記憶手段として機能し、認証情報受付部133は、電子証明書の送信を認証する認証情報を受け付ける受付手段として機能する。   The storage unit 20 in the communication processing as described above functions as a storage unit that stores an electronic certificate issued by a certificate authority that proves that the information is authentic, and the authentication information receiving unit 133 transmits the electronic certificate. It functions as a reception means for receiving authentication information for authenticating.

また、このような通信処理におけるCPU10は、電子メールを送信する送信手段として機能し、S32にて、受付手段が受け付けた認証情報の正否を判定する判定手段として機能し、S38にて、判定手段が、受付手段が受け付けた認証情報が正しいと判定した場合(S32でYESの場合)に、記憶手段に記憶してある電子証明書を付加して電子メールを送信する。更に、CPU10は、S16にて、受付手段が認証情報を受け付けていない場合(S12でNOの場合)、又は判定手段が、受付手段受け付けた認証情報が正しくないと判定した場合(S32でNOの場合)に、記憶手段に記憶してある電子証明書の付加を禁止する。   Further, the CPU 10 in such communication processing functions as a transmission unit that transmits an electronic mail, functions as a determination unit that determines whether the authentication information received by the reception unit is correct in S32, and determines in S38. However, when it is determined that the authentication information received by the receiving unit is correct (YES in S32), the electronic certificate stored in the storage unit is added and an e-mail is transmitted. Further, the CPU 10 determines in S16 that the accepting unit has not received the authentication information (NO in S12), or the determination unit determines that the authentication information received in the accepting unit is not correct (NO in S32). In the case), the addition of the electronic certificate stored in the storage means is prohibited.

なお、認証が認められた後で、証明書付きメールの送信を中止したり、証明書付きメールの送信を証明書無しメールの送信に変更したりできる構成でも良い。また、同報通信を行なう場合、認証情報による認証が認められたときに、全ての通信相手のインターネットファクシミリへ証明書付きメールを送信する構成でも良く、各通信相手のインターネットファクシミリ毎に証明書付きメール又は証明書無しメールを選択的に送信する構成でも良い。   The configuration may be such that after the authentication is approved, the transmission of the certificate-added mail can be stopped, or the transmission of the certificate-added mail can be changed to the transmission of the certificate-less mail. In addition, when performing broadcast communication, when authentication based on authentication information is permitted, a configuration may be adopted in which a mail with a certificate is sent to all the other party's Internet facsimiles. It may be configured to selectively send mail or mail without a certificate.

更に、通信相手のインターネットファクシミリのメールアドレスに関連付けて、証明書付きメールを送信する必要があるか否かを予め記憶部20に記憶しておき、証明書付きメールを送信する必要がある通信相手のメールアドレスが入力された場合は、証明書無しメールを送信する送信命令及び送信変更命令を受け付けない構成にしても良い。   Further, it is stored in advance in the storage unit 20 whether or not it is necessary to transmit a mail with a certificate in association with the mail address of the Internet facsimile of the communication partner, and the communication partner that needs to transmit the mail with a certificate. When the e-mail address is input, a configuration may be adopted in which a transmission command and a transmission change command for transmitting a certificate-less mail are not accepted.

更にまた、CPU10は、待機中に、又は一の処理の実行中に、他の処理を割り込みで実行しても良い。例えばS11にて送信命令の入力待ち中に外部から発呼された場合、割り込みで電子メールの受信処理を開始する構成でも良い。   Furthermore, the CPU 10 may execute another process by interruption during standby or during execution of one process. For example, when a call is made from outside while waiting for an input of a transmission command in S11, an e-mail reception process may be started by interruption.

以上のような通信装置1は、認証が認められたユーザによる証明書付きメールの送信を実行し、認証を行なわないユーザ及び認証が認められないユーザによる証明書付きメールの送信を禁止する。このため、通信装置1は、不特定のユーザによる証明書付きメールの悪用を防止している。   The communication device 1 as described above executes transmission of a certificate-added mail by a user who is authenticated, and prohibits transmission of a certificate-added mail by a user who does not perform authentication and a user who is not authenticated. For this reason, the communication apparatus 1 prevents misuse of the certificate-added mail by an unspecified user.

証明書付きメールの内容(例えばオンラインショッピングの注文書)は、証明書無しメールの内容(例えば時候の挨拶)よりも一般的に重要度が高い。通信装置1が正規の電子メールを受信した場合、ユーザは、電子メールの内容を信用することができ、通信装置1が証明書無しメール又は不正規の電子メールを受信した場合、ユーザは、例えば電子メールの送信者に対し、電子メールの内容について問い合わせるか否かを判断することができる。   The contents of a mail with a certificate (for example, a purchase order for online shopping) are generally more important than the contents of a mail without a certificate (for example, a greeting of a season). When the communication device 1 receives a regular email, the user can trust the content of the email, and when the communication device 1 receives a certificate-less email or an irregular email, the user can, for example, It is possible to determine whether or not to inquire about the content of the e-mail from the e-mail sender.

更に、通信装置1は、認証を行なわないユーザ及び認証が認められないユーザによる証明書無しメールの送信を実行する。このため、証明書付きメールを送る必要がない場合にユーザが認証を行なう必要がなく、パスワードのような認証情報を忘却したユーザ、送信装置を一時的に利用するだけのユーザが通信装置1を用いて証明書無しメールを送信することができる。   Further, the communication device 1 transmits a certificate-less mail by a user who does not perform authentication and a user who is not authenticated. For this reason, when there is no need to send a certificate-added mail, the user does not need to authenticate. A user who has forgotten authentication information such as a password, or a user who only uses the transmission device temporarily uses the communication device 1. Can be used to send uncertified mail.

なお、本実施の形態における通信装置1はインターネットファクシミリであるが、これに限らず、例えば、スキャナ、コピー機、プリンタ、ファクシミリ、及びインターネットファクシミリ等の複合機でも良く、生体情報を受け付ける生体情報受付機器、パスワードを受け付けるキーボード等を備え、メーラがインストールされているパーソナルコンピュータでも良い。   The communication device 1 in the present embodiment is an Internet facsimile, but is not limited to this, and may be a multifunction device such as a scanner, a copier, a printer, a facsimile, and an Internet facsimile, and receives biological information. It may be a personal computer equipped with a device, a keyboard for receiving a password, and the like, and installed with a mailer.

また、記憶部20が、通信装置1の内部に備えられる構成ではなく、LAN3又は通信ケーブルを介して外付けされる構成でも良い。この場合、通信装置1は、生体情報を受け付けたときに、受け付けた生体情報に類似する登録認証情報の有無を外部の認証情報登録部21に問い合わせ、また、証明書付きメールを生成する場合に、外部の記憶部20から電子証明書を読み出す。   In addition, the storage unit 20 may be configured to be externally attached via the LAN 3 or a communication cable, instead of being configured to be provided inside the communication device 1. In this case, when the communication apparatus 1 receives the biometric information, the communication apparatus 1 inquires the external authentication information registration unit 21 about the presence or absence of registration authentication information similar to the received biometric information, and generates a certificate-added mail. The electronic certificate is read from the external storage unit 20.

更に、秘密鍵、公開鍵、及び電子証明書が、認証情報に関連付けて記憶してあり、認証情報を受け付けた場合、受け付けた認証情報に関連する秘密鍵及び電子証明書を読み出す構成でも良い。   Further, the private key, the public key, and the electronic certificate may be stored in association with the authentication information. When the authentication information is received, the private key and the electronic certificate related to the received authentication information may be read.

本発明に係る通信装置の構成を示すブロック図である。It is a block diagram which shows the structure of the communication apparatus which concerns on this invention. 本発明に係る通信装置の送信処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the transmission process of the communication apparatus which concerns on this invention. 本発明に係る通信装置の送信処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the transmission process of the communication apparatus which concerns on this invention.

符号の説明Explanation of symbols

1 通信装置(送信装置)
10 CPU
11 ROM
12 RAM
13 操作ユニット(受付手段)
18 電子メール変換部
19 LANI/F
20 記憶部(記憶手段)
1 Communication device (transmitting device)
10 CPU
11 ROM
12 RAM
13 Operation unit (reception means)
18 E-mail converter 19 LAN I / F
20 storage unit (storage means)

Claims (4)

電子メールを送信する送信手段を備える送信装置において、
情報が真正であることを証明する認証局が発行する電子証明書を記憶する記憶手段と、 電子証明書の送信を認証する認証情報を受け付ける受付手段と、
該受付手段が受け付けた認証情報の正否を判定する判定手段と
を備え、
前記送信手段は、前記判定手段が、前記認証情報が正しいと判定した場合に、前記記憶手段に記憶してある電子証明書を付加して電子メールを送信すべくなしてあることを特徴とする送信装置。
In a transmission device comprising a transmission means for transmitting an electronic mail,
Storage means for storing an electronic certificate issued by a certificate authority proving that the information is authentic, accepting means for receiving authentication information for authenticating transmission of the electronic certificate,
Determining means for determining whether the authentication information received by the receiving means is correct or not,
The transmission means is configured to add an electronic certificate stored in the storage means and transmit an electronic mail when the determination means determines that the authentication information is correct. Transmitter device.
前記電子メールは、平文と、該平文を秘密鍵で暗号化してなる電子署名とを含み、前記電子証明書は、前記電子署名を復号する公開鍵を含むことを特徴とする請求項1に記載の送信装置。   2. The electronic mail includes a plain text and an electronic signature obtained by encrypting the plain text with a private key, and the electronic certificate includes a public key for decrypting the electronic signature. Transmitter. 前記送信手段は、前記受付手段が認証情報を受け付けていない場合、又は前記判定手段が、前記受け付けた認証情報が正しくないと判定した場合に、前記記憶手段に記憶してある電子証明書の付加を禁止すべくなしてあることを特徴とする請求項1又は2に記載の送信装置。   The transmission unit adds an electronic certificate stored in the storage unit when the receiving unit does not receive authentication information or when the determination unit determines that the received authentication information is not correct. The transmission apparatus according to claim 1, wherein the transmitter is prohibited. 前記認証情報は、生体情報又はパスワードであることを特徴とする請求項1乃至3の何れか一項に記載の送信装置。
The transmission apparatus according to claim 1, wherein the authentication information is biometric information or a password.
JP2004067760A 2004-03-10 2004-03-10 Transmission apparatus Pending JP2005260490A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004067760A JP2005260490A (en) 2004-03-10 2004-03-10 Transmission apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004067760A JP2005260490A (en) 2004-03-10 2004-03-10 Transmission apparatus

Publications (1)

Publication Number Publication Date
JP2005260490A true JP2005260490A (en) 2005-09-22

Family

ID=35085808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004067760A Pending JP2005260490A (en) 2004-03-10 2004-03-10 Transmission apparatus

Country Status (1)

Country Link
JP (1) JP2005260490A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008035145A (en) * 2006-07-28 2008-02-14 Nec Biglobe Ltd Secure mail distribution system, secure mail distribution device, secure mail distribution method, and program
JP2012054690A (en) * 2010-08-31 2012-03-15 Nec Access Technica Ltd Facsimile transmitting/receiving system, facsimile transmitting/receiving device, transmission method thereof, and program
US8533477B2 (en) * 2006-07-11 2013-09-10 Dialogic Corporation Facsimile transmission authentication
JP2016001921A (en) * 2015-08-31 2016-01-07 コニカミノルタ株式会社 Terminal device, mail transmission system, and control program
US11062106B2 (en) 2016-03-07 2021-07-13 Ping Identity Corporation Large data transfer using visual codes with feedback confirmation
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US11134075B2 (en) 2016-03-04 2021-09-28 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification
US11206133B2 (en) 2017-12-08 2021-12-21 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
US11263415B2 (en) 2016-03-07 2022-03-01 Ping Identity Corporation Transferring data files using a series of visual codes
US11323272B2 (en) 2017-02-06 2022-05-03 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US11544367B2 (en) 2015-05-05 2023-01-03 Ping Identity Corporation Systems, apparatus and methods for secure electrical communication of biometric personal identification information to validate the identity of an individual
US11722301B2 (en) 2018-10-17 2023-08-08 Ping Identity Corporation Blockchain ID connect
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533477B2 (en) * 2006-07-11 2013-09-10 Dialogic Corporation Facsimile transmission authentication
JP2008035145A (en) * 2006-07-28 2008-02-14 Nec Biglobe Ltd Secure mail distribution system, secure mail distribution device, secure mail distribution method, and program
JP4728902B2 (en) * 2006-07-28 2011-07-20 Necビッグローブ株式会社 Secure mail distribution system, secure mail distribution apparatus, secure mail distribution method, and program
JP2012054690A (en) * 2010-08-31 2012-03-15 Nec Access Technica Ltd Facsimile transmitting/receiving system, facsimile transmitting/receiving device, transmission method thereof, and program
US11544367B2 (en) 2015-05-05 2023-01-03 Ping Identity Corporation Systems, apparatus and methods for secure electrical communication of biometric personal identification information to validate the identity of an individual
JP2016001921A (en) * 2015-08-31 2016-01-07 コニカミノルタ株式会社 Terminal device, mail transmission system, and control program
US11658961B2 (en) 2016-03-04 2023-05-23 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US11134075B2 (en) 2016-03-04 2021-09-28 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US11263415B2 (en) 2016-03-07 2022-03-01 Ping Identity Corporation Transferring data files using a series of visual codes
US11544487B2 (en) 2016-03-07 2023-01-03 Ping Identity Corporation Large data transfer using visual codes with feedback confirmation
US11062106B2 (en) 2016-03-07 2021-07-13 Ping Identity Corporation Large data transfer using visual codes with feedback confirmation
US11323272B2 (en) 2017-02-06 2022-05-03 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US11799668B2 (en) 2017-02-06 2023-10-24 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US11206133B2 (en) 2017-12-08 2021-12-21 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
US11777726B2 (en) 2017-12-08 2023-10-03 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US11722301B2 (en) 2018-10-17 2023-08-08 Ping Identity Corporation Blockchain ID connect
US11818265B2 (en) 2018-10-17 2023-11-14 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification

Similar Documents

Publication Publication Date Title
JP4124230B2 (en) Printing apparatus and program
US8477936B2 (en) Management system including display apparatus and data management apparatus for displaying data on the display apparatus, and data acquisition method
JP2005260490A (en) Transmission apparatus
JP4501885B2 (en) Server device with revocation list acquisition function.
KR100449484B1 (en) Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure
JP4555322B2 (en) Image communication system and image communication apparatus
US7152159B2 (en) Encrypted mail transmission system
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP2006222476A (en) E-mail terminal device
JP4483817B2 (en) Communication device with revocation list acquisition function
JP2009200565A (en) Digital multifunction machine
JP2008301480A (en) Cac (common access card) security and document security enhancement
JP2007060467A (en) Internet facsimile relay device, program, method, and facsimile receiver
JP3711931B2 (en) E-mail system, processing method thereof, and program thereof
JP2008177901A (en) Image forming apparatus, maintenance management system and program
JP2007214979A (en) Image processor, transfer device, data transmission method, program and recording medium
JP2007274403A (en) Methods of registering user certificate and transmitting document with user&#39;s electronic signature in image processing apparatus
JP4774748B2 (en) Document registration system
JP2002207636A (en) Network device
JP2007096580A (en) Facsimile communication system
WO2004084077A1 (en) Image transmission apparatus
EP1796368A1 (en) Scan apparatus
JP5040627B2 (en) Image reading apparatus and image reading method
JP2010004126A (en) Image forming apparatus, control method and control program of image forming apparatus, and image forming system
JP4664959B2 (en) Image transmission system and image transmission apparatus

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070817

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070918