JP2008134985A - ネットワークシステム - Google Patents

ネットワークシステム Download PDF

Info

Publication number
JP2008134985A
JP2008134985A JP2007083529A JP2007083529A JP2008134985A JP 2008134985 A JP2008134985 A JP 2008134985A JP 2007083529 A JP2007083529 A JP 2007083529A JP 2007083529 A JP2007083529 A JP 2007083529A JP 2008134985 A JP2008134985 A JP 2008134985A
Authority
JP
Japan
Prior art keywords
public key
key certificate
user terminal
user
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007083529A
Other languages
English (en)
Inventor
Hidenori Hirao
英典 平尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2007083529A priority Critical patent/JP2008134985A/ja
Publication of JP2008134985A publication Critical patent/JP2008134985A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】独自に作成した公開鍵証明書を安全に受け渡すことができ、電子メールの通信時のセキュリティが確保できるネットワークシステムを提供する。
【解決手段】
LAN3を介してユーザ端末2が接続されている複数のデジタル複合機1で構成されたネットワークシステムである。送信側のデジタル複合機1aは、公開鍵証明書11を独自に作成し、QRコード12aにエンコードして送信する。受信側のデジタル複合機1bは、そのQRコード12bを受信して、公開鍵証明書11にデコードする。QRコード12は、公衆電話回線網またはインターネット網の2つのルートのいずれかで安全に送信される。受信側のユーザ端末2dは、公開鍵証明書11をデジタル複合機1bからダウンロードする。
【選択図】図1

Description

本発明は、デジタル複合機と、デジタル複合機にLANを介して接続されているパーソナルコンピュータなどのユーザ端末とを備え、各デジタル複合機がネットワークでつながれているネットワークシステムに関し、電子メール通信におけるセキュリティ技術に関する。
本発明に関し、インターネット網に接続されたパーソナルコンピュータ間で、電子メールを利用して電子文書を送受信することは慣用されている。ファクシミリ機能やコピー機能、スキャナ機能などの複数の機能を備えた、いわゆるデジタル複合機(MFP)は公知である。従来のG3ファクシミリ通信に加え、インターネットファクシミリ通信も可能なデジタル複合機もある。暗号化にQRコードの利用を試みた技術が特許文献2に開示されている。
特開平11−215383号公報 特開2000−324095号公報
電子メールを利用した電子文書の送受信は、インターネット網を経由するため、第三者による通信内容の傍受や、送信者の成りすまし、通信内容の改ざんなどのおそれがあり、通信時のセキュリティの確保が重要な課題となっている。そこで最近では、S/MIME(Secure/Multipurpose Internet Mail Extensions)などの暗号通信手段の利用により、電子メール送付時のセキュリティの向上が図られるようになってきた。
ところが、このような暗号通信手段を利用する場合、通常は、第三者機関である認証局が発行する公開鍵証明書を取得する必要があるが、その手続きは面倒である。
また、先の特許文献1で所定のウエブページから公開鍵をダウンロードしているように、送信先のMUA(電子メールクライアント)は、事前に送信元の公開鍵証明書を持っている必要がある。そして、認証局によらずに独自に公開鍵証明書を作成する場合には、その公開鍵証明書が真正なものであることを証明するために、認証局としての公開鍵証明書を秘匿した状態のまま受信側に渡さなければならない。
本発明は、わざわざ第三者機関である認証局から公開鍵証明書を取得しなくとも、安全にその公開鍵証明書の受け渡しができ、電子メールの通信時のセキュリティが確保できるネットワークシステムを提供することを目的とする。
本発明は、デジタル複合機と、デジタル複合機にLANを介して接続されているユーザ端末と、を備え、各デジタル複合機が公衆電話回線網に接続されていて、デジタル複合機間でファクシミリ通信が行われるネットワークシステムであって、ユーザ端末に接続されている送信側のデジタル複合機が、ユーザの公開鍵および秘密鍵を作成する手段と、認証局として、ユーザの第1公開鍵証明書を作成する手段と、認証局として、自装置の第2公開鍵証明書を作成する手段と、第2公開鍵証明書を画像コードにエンコードする手段と、公衆電話回線網を経由して、第2公開鍵証明書がエンコードされた画像コードをファクシミリ通信により送信する手段と、を備え、ユーザ端末に接続されている受信側のデジタル複合機が、公衆電話回線網を経由したファクシミリ通信によって、第2公開鍵証明書がエンコードされた画像コードを受信する手段と、第2公開鍵証明書がエンコードされた画像コードをデコードして第2公開鍵証明書を取得する手段と、取得した第2公開鍵証明書を保存する手段と、を備え、受信側のデジタル複合機に接続されているユーザ端末が、受信側のデジタル複合機にアクセスして、保存されている第2公開鍵証明書をダウンロードする手段を備えている。
また、本発明は、デジタル複合機と、デジタル複合機にLANを介して接続されているユーザ端末と、を備え、各デジタル複合機がインターネット網に接続されていて、デジタル複合機間でインターネットファクシミリ通信が行われるネットワークシステムであって、ユーザ端末に接続されている送信側のデジタル複合機が、ユーザの公開鍵および秘密鍵を作成する手段と、認証局として、ユーザの第1公開鍵証明書を作成する手段と、認証局として、自装置の第2公開鍵証明書を作成する手段と、第2公開鍵証明書を画像コードにエンコードする手段と、パスワードを鍵として、第2公開鍵証明書がエンコードされた画像コードを暗号化する手段と、暗号化された画像コードを電子メールに添付して送信する手段と、を備え、ユーザ端末に接続されている受信側の端末が、電子メールを受信して、これに添付の、第2公開鍵証明書がエンコードされ、かつ暗号化された画像コードを保存する手段と、ユーザによるパスワードの入力により、保存されている暗号化された画像コードを復号化する手段と、復号化された画像コードをデコードして第2公開鍵証明書を取得する手段と、取得した第2公開鍵証明書を保存する手段と、を備え、受信側のデジタル複合機に接続されているユーザ端末が、受信側のデジタル複合機にアクセスして、保存されている第2公開鍵証明書をダウンロードする手段を備えている。
受信側のユーザ端末が受信側のデジタル複合機にアクセスして、保存されている第2公開鍵証明書をダウンロードする際、第2公開鍵証明書を暗号化してダウンロードすることもできる。
画像コードは、QRコードを含む。
本発明によれば、各ユーザの公開鍵証明書は、そのユーザが利用するユーザ端末が接続されたデジタル複合機によって独自に作成される。したがって、ネットワーク内での通信に使用するのに、各ユーザが、わざわざ第三者機関である認証局から、そのユーザの公開鍵証明書を取得する面倒な手続きを経る必要がない。
ユーザの第1公開鍵証明書が真正なものであることを証明するために、認証局としてデジタル複合機が作成する第2公開鍵証明書は、送信側のデジタル複合機でいったん画像コードにエンコードして送付し、受信側のデジタル複合機でその画像コードを第2公開鍵証明書にデコードするようにしたので、通信過程における第2公開鍵証明書は、画像コードに変換されているため、第2公開鍵証明書を安全に受け渡すことができる。
受信側のデジタル複合機は、取得した第2公開鍵証明書を保存する。そして、そのデジタル複合機にLANを介して接続されている各ユーザ端末は、そのデジタル複合機にアクセスすることにより、その第2公開鍵証明書をダウンロードできるようになっているので、ネットワークで接続されている各ユーザ端末間で用いられる公開鍵証明書が真正なものであることを証明する、認証局(デジタル複合機)の第2公開鍵証明書の取得が簡単になる。
第2公開鍵証明書のデジタル複合機間における送受信を、公衆電話回線網を利用した従来のファクシミリ通信によって行うことで、公衆電話回線網は通信時のセキュリティが確保されているため、第2公開鍵証明書を安全確実に送付できる。送信先および受信先が、電話番号によって特定されていて安心である。
第2公開鍵証明書のデジタル複合機間における送受信を、インターネット網を経由して行う場合でも、送信側のデジタル複合機で、第2公開鍵証明書を画像コードにエンコードし、さらにパスワードを鍵としてその画像コードを暗号化した上で、電子メールに添付して送付する。そして、受信側のデジタル複合機で、送付先のユーザがパスワードを入力することによって、暗号化された画像コードを復号化するとともに、復号された画像コードを第2公開鍵証明書にデコードするようにすれば、仮に第三者に傍受されても、異なった技術で2重の秘密処理がなされて解読困難なため、第2公開鍵証明書を安全に渡すことができる。
ユーザ端末がデジタル複合機にアクセスして第2公開鍵証明書をダウンロードする際、暗号化して通信するようにすれば、よりいっそうセキュリティを向上させることができる。
QRコードを画像コードに使用すれば、小さな領域に多量の情報が記録できるため、それだけ送受信する画像が小さくなって、通信コストの抑制や画像の入出力時間の短縮に効果的である。
以下、図面を参照しつつ本発明の最良の実施形態について説明する。図1に示すように、本発明のネットワークシステムは、インターネット網と公衆電話回線網(PSTN)とに接続された複数のデジタル複合機1,・・1と、これらデジタル複合機にそれぞれLANを介して接続されている複数のユーザ端末2,・・2とを備えている。ここでは説明を簡略化するために、デジタル複合機1は、送信機1aおよび受信機1bの2個で示し、各デジタル複合機1a・1bに接続されているユーザ端末2はそれぞれ3個で示した。なお、デジタル複合機1は、必ずしもその全てがユーザ端末2と接続されている必要はない。接続されているユーザ端末2は、必ずしも複数である必要はなく、1個の場合も含む。
デジタル複合機1は、コピー機能、プリンタ機能、スキャナ機能、ファクシミリ機能、ネットワーク機能などを備えた、いわゆるMFPと呼ばれる多機能機器である。ファクシミリ機能として、従来の公衆電話回線網を経由するいわゆるG3ファクシミリ通信機能のほか、インターネット網を経由するインターネットファクシミリ通信機能も備えている。
ユーザ端末2は、いわゆる公知のパーソナルコンピュータ(PC)であり、モニターやPC本体などで構成されている。
デジタル複合機1とユーザ端末2とは、LAN3を介して接続されており、ひとつのネットワークを形成している。このネットワークは、ルータ4を介してインターネット網に接続されており、デジタル複合機1はこれを利用してインターネットファクシミリ通信が可能に、ユーザ端末2はこれを利用して電子メールによる通信が可能になっている。
図2に、デジタル複合機1の構成を説明するためのブロック図を示す。デジタル複合機1は、セキュリティ情報処理部5、画像コード処理部6、ファイル処理部7、ユーザ情報管理部8、ファクシミリ通信部9、およびインターネットファクシミリ通信部10を備えている。これらはいずれも、デジタル複合機1に実装されているCPUやRAM、HDD、モデムなどの装置によって実現される。そのほかにも、図示しないが、タッチパネルなどからなる操作部やプリンタ、原稿などの書面を読み取る読取装置なども装備している。
セキュリティ情報処理部5は、公知の公開鍵暗号方式を用いて電子情報の送受信時におけるセキュリティを確保するための情報処理を行う。具体的には、公開鍵(PK)とその公開鍵と対になる秘密鍵(SK)とを作成する処理や、公開鍵で電子情報を暗号化する処理、秘密鍵でその秘密鍵と対になる公開鍵で暗号化された電子情報を復号化する処理、公開鍵の発行元を証明するための公開鍵証明書(PKC)11を作成する処理などを行う。すなわち、本発明のデジタル複合機1は、公開鍵証明書11を独自に作成する機能を備えているため、ネットワーク内での暗号通信に関して、各ユーザはわざわざ第三者機関である認証局から公開鍵証明書を取得する面倒な手続きが不要となっている。
画像コード処理部6は、電子情報と画像コード12との間における変換処理を行う。具体的には、図3に示すように、セキュリティ情報処理部5で作成される電子情報である第2公開鍵証明書11bをQRコード(画像コード)12にエンコードする処理や、QRコード12から第2公開鍵証明書11bにデコードする処理を行う。通信過程をQRコード12に変換することによって第2公開鍵証明書11bを安全に送受信できる。なお、画像コードとは、本実施例で示すQRコード12のように、識別符号を画像で表現したものをいう。
第2公開鍵証明書11bを画像情報であるQRコード12にすることによって、セキュリティが確保されている従来の公衆電話回線網を利用したファクシミリ送信が可能となる。ファクシミリ通信は、画像処理に適した実績のある通信手段であるため、QRコード12にエンコードして通信することで、確実かつ高精度な通信環境を得ることができるからである。インターネット網を利用して送信する際にも、従来のパスワードによる暗号化に加えて、これとは別技術の画像コード化処理による2重の秘密処理を施すこととなるため、よりいっそうセキュリティが確保できる。
ファイル処理部7は、パスワードを鍵としてQRコード12を暗号化、あるいは復号化する処理や、暗号化されたQRコード12をPDFファイル13に格納、あるいは格納したPDFファイル13から取り出す処理などを行う。
ユーザ情報管理部8は、データベース機能を備えており、ユーザの電子情報を管理する処理を行う。例えば、そのデータベースには、そのデジタル複合機1に接続されている各ユーザ端末2を利用するユーザのメールアドレスが登録されており、メールアドレスに関連付けられて、公開鍵や秘密鍵、公開鍵証明書11などの電子情報が保存され、セキュリティ情報処理部5やファイル処理部7などと協働して一連の情報処理が行われる。
ユーザ情報管理部8は、Webサーバ機能を備えている。Webサーバ機能によって、デジタル複合機1は、これに接続されているユーザ端末2にWebを利用したユーザインターフェースを提供する。例えば、LAN3を介して接続されているクライアントである各ユーザ端末2は、その接続されているサーバであるデジタル複合機1にアクセスして、保存されている公開鍵や公開鍵証明書11に関する情報を検索して閲覧することができ、必要に応じてそれらをダウンロードすることができる。ユーザ端末2のモニターに表示されたブラウザの入力画面から、セキュリティ情報処理部5に公開鍵の作成や公開鍵証明書11の作成を指示することも可能となっている。
ブラウザのプロトコルには、HTTP(Hypertext Transfer Protocol)が使用されている。そして、少なくとも第2公開鍵証明書11bをダウンロードする際には、暗号化機能であるSSL(Secure Socket Layer)が用いられており(HTTP over SSL)、デジタル複合機1とユーザ端末2との間の通信は暗号化されている。つまり、第2公開鍵証明書11bをダウンロードする際のプロトコルには、HTTPS(Hypertext Transfer Protocol Security)を用いた。したがって、デジタル複合機1とユーザ端末2との間における第2公開鍵証明書11bの通信は、限られたネットワークであるLAN3内での通信であることに加え、暗号化することで、さらにいっそうセキュリティが強化されている。
ファクシミリ通信部9は、公衆電話回線網に接続されていて、いわゆるG3ファクシミリ通信により、書面などの画像情報を送受信する処理を行う。
インターネットファクシミリ通信部10は、電子メールを利用して書面などの画像情報を送受信する処理を行う。つまり、インターネット回線網を経由して、読み込んだ画像情報を電子メールに添付して送受信する、いわゆるインターネットファクシミリ通信機能を有する。また、ファイル処理部7で作成されたPDFファイル13を電子メール14に添付して送受信する処理も行っている。
本実施形態のネットワークシステムでは、送信側のデジタル複合機1が独自に作成したユーザの公開鍵あるいは第1公開鍵証明書11aが、真正のものであることを証明する第2公開鍵証明書11bを、受信側のデジタル複合機1に安全かつ確実に渡すために、公衆電話回線網を利用するルートと、インターネット網を利用するルートの2つルートのいずれかを選択して通信することができるようになっている。以下、各ルートの通信に関し、図1における送信側のユーザ端末2aから受信側のユーザ端末2dに第2公開鍵証明書11bを受け渡す一連の処理を例に説明する。なお、ユーザの第1公開鍵証明書11aは、認証局としてのデジタル複合機1aの電子署名が付されて、電子メールに添付等して送受信される。
{公衆電話回線網を利用するルート}
図4および図6〜図8は、前者の公衆電話回線網(PSTN網)を利用するルートについての概略図および処理フローチャートを示している。
各デジタル複合機1a・1bに、そのデジタル複合機1に接続されているユーザ端末2を利用するユーザのメールアドレスが登録される。登録されるユーザのメールアドレスに基づいて、ユーザ情報管理部8によってユーザに関するデータ格納部が作成され、データベースに記憶される。例えば、図1の送信側のデジタル複合機1aであれば、ユーザ端末2a、2b、2cを利用するユーザのメールアドレスが登録され、データ格納部が作成される。
ユーザによって、例えば、送信側のユーザ端末2aのモニターに表示されたブラウザの表示画面から、ユーザ用の暗号通信用の公開鍵(PK)・秘密鍵(SK)の作成、公開鍵証明書(PKC)11の作成が指示されると、セキュリティ情報処理部5やユーザ情報管理部8などの協働した処理により、送信側のデジタル複合機1aでは、公開鍵暗号方式に基づいて、独自にユーザ用の公開鍵と秘密鍵と、第1公開鍵証明書11aとが作成される。そして、デジタル複合機1aでは、認証局として第2公開鍵証明書11bが作成される(ステップS1)。第2公開鍵証明書11bは、第1公開鍵証明書11aに付される電子署名に基づいて、ユーザの第1公開鍵証明書11aが真正なものであることを証明する。公開鍵・秘密鍵、および公開鍵証明書11は、ユーザが有するメールアドレスと関連付けてデータベースの所定のデータ格納部に記憶される。公開鍵や第1公開鍵証明書11aは、例えば、送付元のユーザが利用するユーザ端末2aから直接、送付先のユーザが利用するユーザ端末2dに電子メールに添付して送付するなど、従来どおりの方法で送付される。ただし、第1公開鍵証明書11aには、デジタル複合機1aの電子署名が付されている。ユーザの秘密鍵は、送信側のユーザだけが使用できるように秘匿状態を維持したまま保持される。
そして、デジタル複合機(認証局)1aの第2公開鍵証明書11bは、図3に示すように、画像コード処理部6によってQRコード12aにエンコードされる(ステップS2)。
第2公開鍵証明書11bがエンコードされたQRコード12aは、G3ファクシミリ通信により、送付先のユーザ端末2dが接続された受信側のデジタル複合機1bに送信される(ステップS3)。このとき、送信先および受信先は、いずれも電話番号によって特定されているので安心である。ファクシミリ通信は、画像処理に適した実績のある通信手段であり、確実かつ高精度な通信環境を得ることができる。
受信側のデジタル複合機1bでは、公衆電話回線網を介したG3ファクシミリ通信によって送信側のデジタル複合機1aから第2公開鍵証明書11bがエンコードされたQRコード12bを受信する(ステップS11)。QRコードであれば、小さな領域に多量の情報を記録でき、送受信する画像が小さくなる分、通信コストの抑制や画像の入出力時間の短縮に効果的である。
次に、受信側のデジタル複合機1bの画像コード処理部6によって、そのQRコード12bが第2公開鍵証明書11bにデコードされ、受信側のデジタル複合機1bは、第2公開鍵証明書11bを取得する(ステップS12)。
取得した第2公開鍵証明書11bは、受信側のデジタル複合機1bのユーザ情報管理部8のデータベースに記憶、保存される(ステップS13)。デジタル複合機1bに第2公開鍵証明書11bを保存することにより、ユーザ端末2aと第1公開鍵証明書11aの受け渡しを行ったユーザ端末2dは、その後、そのデジタル複合機1bにアクセスするだけで、デジタル複合機(認証局)1aの第2公開鍵証明書11bを取得できる。したがって、ユーザ端末2dは、第2公開鍵証明書11bを取得し、ユーザの第1公開鍵証明書11aに付されている電子署名に基づいて、ユーザの公開鍵証明書11が真正なものであることを証明することができる。
第1公開鍵証明書11aの送付先であるユーザは、ユーザ端末2dのモニターに表示されたブラウザ画面から受信側のデジタル複合機1bにアクセスして、メールアドレスなどから保存されている第2公開鍵証明書11bを検索し、ダウンロードする(ステップS21)。このときダウンロード時の通信は、暗号化されたプロトコルであるHTTPS(HTTP over SSL)が使用されてセキュリティが強化されている。
ダウンロードされた第2公開鍵証明書11bは、ユーザ端末2dのMUA(電子メールクライアント)に自動的に組み込まれる(ステップS22)。
以上の処理によって、デジタル複合機1a(認証局)の第2公開鍵証明書11bは、従来のファクシミリ機能により、その第2公開鍵証明書11bの送付先である、受信側のデジタル複合機1bに接続されたユーザ端末2dに安全かつ確実に受け渡すことができる。
{インターネット網を利用するルート}
図5および図9〜図11は、後者のインターネット網を利用するルートについての概略図および処理フローチャートを示している。
図9における、メールアドレスの登録やデータ格納部の作成が行われるステップS31から、第2公開鍵証明書11bがQRコード12aにエンコードされるステップS32までの処理は、先に説明した公衆電話回線網を利用するルートのステップS1からステップS2までの処理と同じであるため、説明は省略する。
第2公開鍵証明書11bがQRコード12aにエンコードされると、そのQRコード12aを暗号化するために、送信側のユーザによって、例えば、ユーザ端末2aのモニターのブラウザ画面を介してパスワードが設定される(ステップS33)。
パスワードが設定されると、ファイル処理部7によって、その設定されたパスワードを鍵としてQRコード12aが暗号化され、PDFファイル13aに格納される(ステップS34)。
得られたPDFファイル13aは、送付先のユーザ端末2dが接続された受信側のデジタル複合機1bを宛先とする電子メール14aに添付されて、SMTPにより、インターネット網を経由してメールサーバに送信される(ステップS35)。
受信側のデジタル複合機1bでは、メールサーバから、POP3により、インターネット網を経由して送信側のデジタル複合機1aから送付された電子メール14bを受信する(ステップS41)。
受信側のデジタル複合機1bのファイル処理部7およびユーザ情報管理部8の協働した処理により、受信した電子メール14bから暗号化されたQRコード12bを含むPDFファイル13bが取り出され、デジタル複合機1bに保存される(ステップS42)。
受信側のユーザは、例えば、電話による口頭連絡によって送信側のユーザからパスワードを取得して、ユーザ端末2dのモニターのブラウザ画面を介して入力する(ステップS43)。
受信側のデジタル複合機1bは、パスワードが入力されると、ファイル処理部7により、そのパスワードを鍵として、保存されていたPDFファイル13bを復号化する(ステップS44)。
図10および図11のQRコード12bから第2公開鍵証明書11bを取得するステップS45から、第2公開鍵証明書11bをユーザ端末2dのMUAに組み込むステップS52までの処理は、先に説明した公衆電話回線網を利用するルートのステップS12およびステップS13、ステップS21およびステップS22と同じであるため、説明は省略する。
以上の処理によって、デジタル複合機(認証局)1aの第2公開鍵証明書11bは、インターネットファクシミリ機能により、その第2公開鍵証明書11bの送付先である、受信側のデジタル複合機1bに接続されたユーザ端末2dに安全かつ確実に受け渡すことができる。
第2公開鍵証明書11bをMUAに組み込んだユーザ端末2dは、公開鍵証明書11に関連付けられたメールアドレスの宛先、つまり送信側のユーザ端末2aを利用するユーザに、S/MIMEなどの暗号通信手段を利用してメール送信することが可能となる。ネットワーク内での通信に使用するのに、わざわざ第三者機関である認証局から公開鍵証明書11を取得する面倒な手続きを経る必要がなくなり、簡便なネットワークシステムを構築することができる。
画像コード12は、QRコード以外の2次元コードも利用できる。バーコードなどの1次元コードであってもよい。本実施例では、公衆電話回線網とインターネット網とに接続されたシステムを示したが、インターネット網を利用するルートで第2公開鍵証明書11bを送信する場合には、公衆電話回線網は必ずしも必要ではない。
本発明のネットワークシステムの概略図である。 デジタル複合機の構成を説明するためのブロック図である。 画像コード処理部の機能の説明図である。 公衆電話回線網を利用するルートの概略図である。 インターネット網を利用するルートの概略図である。 公衆電話回線網を利用するルートにおける送信機の処理フローチャート図である。 公衆電話回線網を利用するルートにおける受信機の処理フローチャート図である。 公衆電話回線網を利用するルートにおける受信機側PCの処理フローチャート図である。 インターネット網を利用するルートにおける送信機の処理フローチャート図である。 インターネット網を利用するルートにおける受信機の処理フローチャート図である。 インターネット網を利用するルートにおける受信機側PCの処理フローチャート図である。
符号の説明
1 デジタル複合機
2 ユーザ端末
3 LAN
5 セキュリティ情報処理部
6 画像コード処理部
7 ファイル処理部
8 ユーザ情報管理部
9 ファクシミリ通信部
10 インターネットファクシミリ通信部
11 公開鍵証明書
11a 第1公開鍵証明書
11b 第2公開鍵証明書
12 画像コード(QRコード)
13 PDFファイル
14 電子メール

Claims (4)

  1. デジタル複合機と、デジタル複合機にLANを介して接続されているユーザ端末と、を備え、各デジタル複合機が公衆電話回線網に接続されていて、デジタル複合機間でファクシミリ通信が行われるネットワークシステムであって、
    ユーザ端末に接続されている送信側のデジタル複合機が、
    ユーザの公開鍵および秘密鍵を作成する手段と、
    認証局として、ユーザの第1公開鍵証明書を作成する手段と、
    認証局として、自装置の第2公開鍵証明書を作成する手段と、
    第2公開鍵証明書を画像コードにエンコードする手段と、
    公衆電話回線網を経由して、第2公開鍵証明書がエンコードされた画像コードをファクシミリ通信により送信する手段と、
    を備え、
    ユーザ端末に接続されている受信側のデジタル複合機が、
    公衆電話回線網を経由したファクシミリ通信によって、第2公開鍵証明書がエンコードされた画像コードを受信する手段と、
    第2公開鍵証明書がエンコードされた画像コードをデコードして第2公開鍵証明書を取得する手段と、
    取得した第2公開鍵証明書を保存する手段と、
    を備え、
    受信側のデジタル複合機に接続されているユーザ端末が、
    受信側のデジタル複合機にアクセスして、保存されている第2公開鍵証明書をダウンロードする手段を備えていることを特徴とするネットワークシステム。
  2. デジタル複合機と、デジタル複合機にLANを介して接続されているユーザ端末と、を備え、各デジタル複合機がインターネット網に接続されていて、デジタル複合機間でインターネットファクシミリ通信が行われるネットワークシステムであって、
    ユーザ端末に接続されている送信側のデジタル複合機が、
    ユーザの公開鍵および秘密鍵を作成する手段と、
    認証局として、ユーザの第1公開鍵証明書を作成する手段と、
    認証局として、自装置の第2公開鍵証明書を作成する手段と、
    第2公開鍵証明書を画像コードにエンコードする手段と、
    パスワードを鍵として、第2公開鍵証明書がエンコードされた画像コードを暗号化する手段と、
    暗号化された画像コードを電子メールに添付して送信する手段と、
    を備え、
    ユーザ端末に接続されている受信側の端末が、
    電子メールを受信して、これに添付の、第2公開鍵証明書がエンコードされ、かつ暗号化された画像コードを保存する手段と、
    ユーザによるパスワードの入力により、保存されている暗号化された画像コードを復号化する手段と、
    復号化された画像コードをデコードして第2公開鍵証明書を取得する手段と、
    取得した第2公開鍵証明書を保存する手段と、
    を備え、
    受信側のデジタル複合機に接続されているユーザ端末が、
    受信側のデジタル複合機にアクセスして、保存されている第2公開鍵証明書をダウンロードする手段を備えていることを特徴とするネットワークシステム。
  3. 請求項1または請求項2に記載のネットワークシステムであって、
    受信側のユーザ端末が受信側のデジタル複合機にアクセスして、保存されている第2公開鍵証明書をダウンロードする際、第2公開鍵証明書を暗号化してダウンロードするネットワークシステム。
  4. 請求項1ないし請求項3のいずれかに記載のネットワークシステムであって、
    画像コードが、QRコードを含むネットワークシステム。
JP2007083529A 2006-10-27 2007-03-28 ネットワークシステム Withdrawn JP2008134985A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007083529A JP2008134985A (ja) 2006-10-27 2007-03-28 ネットワークシステム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006292526 2006-10-27
JP2007083529A JP2008134985A (ja) 2006-10-27 2007-03-28 ネットワークシステム

Publications (1)

Publication Number Publication Date
JP2008134985A true JP2008134985A (ja) 2008-06-12

Family

ID=39559786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007083529A Withdrawn JP2008134985A (ja) 2006-10-27 2007-03-28 ネットワークシステム

Country Status (1)

Country Link
JP (1) JP2008134985A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011135275A (ja) * 2009-12-24 2011-07-07 Mitsubishi Electric Information Systems Corp 証明書発行装置、認証局システムおよび携帯端末
KR101113446B1 (ko) 2010-12-13 2012-02-29 인하대학교 산학협력단 휴대기기에 공인인증서를 전송하는 시스템 및 방법 그리고 다차원 코드를 이용하여 데이터를 전송 및 인증하는 시스템 및 방법
US8677131B2 (en) 2011-11-11 2014-03-18 The Vanguard Group, Inc. Method of securing data in 2D bar codes using SSL
EP3799389A1 (en) * 2019-09-30 2021-03-31 Brother Kogyo Kabushiki Kaisha Communication device and computer program for communication device
JP2021090113A (ja) * 2019-12-03 2021-06-10 LasTrust株式会社 真正担保システム、担保バッジ表示システム、真正担保システムのプログラム、担保バッジ表示システムのプログラム
WO2024069962A1 (ja) * 2022-09-30 2024-04-04 京セラ株式会社 画像処理装置、無線通信端末、及びプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011135275A (ja) * 2009-12-24 2011-07-07 Mitsubishi Electric Information Systems Corp 証明書発行装置、認証局システムおよび携帯端末
KR101113446B1 (ko) 2010-12-13 2012-02-29 인하대학교 산학협력단 휴대기기에 공인인증서를 전송하는 시스템 및 방법 그리고 다차원 코드를 이용하여 데이터를 전송 및 인증하는 시스템 및 방법
US8677131B2 (en) 2011-11-11 2014-03-18 The Vanguard Group, Inc. Method of securing data in 2D bar codes using SSL
US8838983B2 (en) 2011-11-11 2014-09-16 The Vanguard Group, Inc. Article of manufacture for securing data in 2D bar codes using SSL
EP3799389A1 (en) * 2019-09-30 2021-03-31 Brother Kogyo Kabushiki Kaisha Communication device and computer program for communication device
US11469900B2 (en) 2019-09-30 2022-10-11 Brother Kogyo Kabushiki Kaisha Communication device capable of establishing a wireless connection with an external device and non-transitory computer-readable recording medium storing computer-readable instructions for a communication device
JP2021090113A (ja) * 2019-12-03 2021-06-10 LasTrust株式会社 真正担保システム、担保バッジ表示システム、真正担保システムのプログラム、担保バッジ表示システムのプログラム
JP7443036B2 (ja) 2019-12-03 2024-03-05 株式会社サイバーリンクス 担保バッジ表示システム、担保バッジ表示システムのプログラム
WO2024069962A1 (ja) * 2022-09-30 2024-04-04 京セラ株式会社 画像処理装置、無線通信端末、及びプログラム

Similar Documents

Publication Publication Date Title
JP4991035B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
JP6412333B2 (ja) 通信装置、その制御方法及びプログラム
JP4665663B2 (ja) 画像送受信システム、画像受信処理装置、プログラム、方法
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
GB2418112A (en) Device providing encryption services for Internet fax machines
JP2008187280A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP4558967B2 (ja) 暗号化メール配信システム及びメールサーバ装置
JP2007336556A (ja) セキュリティ面で安全なファクシミリ通信システムおよび方法
JP2006222476A (ja) 電子メール端末装置
JP2008134985A (ja) ネットワークシステム
JP2009200565A (ja) デジタル複合機
JP2009543519A (ja) ファクシミリ伝送の認証
JP2008099058A (ja) ネットワークシステム
JP2006244318A (ja) 電子メール中継装置
JP2004266559A (ja) プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
JP2013207670A (ja) 画像処理装置
JP2007096580A (ja) Fax通信システム
JP2008061164A (ja) ネットワークファクシミリ装置
US20070171461A1 (en) Network facsimile transmission originating device, program, and method, and network facsimile relay device, program, and method
JP2003303185A (ja) 文書処理装置、文書処理方法および文書処理プログラム
JP2006222483A (ja) 電子メール通信装置
JP2007233846A (ja) 電子データ格納装置、プログラム及び方法
JP2006211029A (ja) 電子メール通信装置
JP2004078559A (ja) 暗号メール通信方法および暗号メールシステム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100601