JP4917335B2 - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
JP4917335B2
JP4917335B2 JP2006070791A JP2006070791A JP4917335B2 JP 4917335 B2 JP4917335 B2 JP 4917335B2 JP 2006070791 A JP2006070791 A JP 2006070791A JP 2006070791 A JP2006070791 A JP 2006070791A JP 4917335 B2 JP4917335 B2 JP 4917335B2
Authority
JP
Japan
Prior art keywords
information
security
transmission
determination
related information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006070791A
Other languages
English (en)
Other versions
JP2007251492A (ja
Inventor
礼嗣 行本
有隆 萩原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006070791A priority Critical patent/JP4917335B2/ja
Publication of JP2007251492A publication Critical patent/JP2007251492A/ja
Application granted granted Critical
Publication of JP4917335B2 publication Critical patent/JP4917335B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、あらかじめ記憶されているセキュリティ関連情報に基づいて、セキュリティ通信を実現する通信装置に関する。
近年では、通信のセキュリティが重要視されるようになってきており、例えば、クライアント端末装置に登録されている画像を配信する手段を備えた画像登録サーバにおいて、送信端末毎の暗号化鍵を登録する手段と、配信する際、その登録された暗号化鍵を用いて画像を暗号化して送信する手段をもち、受信した端末装置では、専用の複合鍵で受信した画像を復号化することにより、データ傍受などによる盗聴、成りすまし、改ざんなどのセキュリティ障害を防止できるようにしたもの(特許文献1参照)などが提案されている。
また、特許文献2のように、保持しているCA証明書(セキュリティ関連情報)をUI画面に表示する際に、期限切れのCA証明書を検出し、警告をUI画面に出すようにすることで、ユーザにCA証明書の期限切れを適切に通知できるようにしたものも提案されている。
特開2001−092608号公報 特開2005−322031号公報
ところで、セキュリティの確保されたメールを送信する場合、セキュリティの観点からすると、セキュリティを確保するために使用する情報(セキュリティ関連情報)自体が不正でないかを検出する必要がある。
そこで、セキュリティを確保するためにはその検知処理を実際に送信動作が行なわれる前にのみ前記検知処理を行なえばよい。
しかしながら、そのようにしてしまうと、ユーザが機器を操作してからセキュリティを確保するための情報が不正であることを知るまでの時間が長くなってしまうという不都合を生じるおそれがある。
本発明は、かかる実情に鑑みてなされたものであり、セキュリティ関連情報が不正である旨をユーザに迅速に通知することのできる通信装置を提供すること目的とする。
本発明の通信装置は、あらかじめ記憶されているセキュリティ関連情報に基づいて、セキュリティ通信を実現する通信装置であって、前記セキュリティ関連情報が不正であるか有効であるかを判断する判断処理を行う判断手段を備え、前記判断手段は、原稿画像の読み取り後に前記判断処理を行い、その判断処理を行った後、前記原稿画像に係るデータを送信する前までの間に再度前記判断処理を行い、前記原稿画像の読み取り後から前記原稿画像に係るデータを送信する前までの間において前記セキュリティ関連情報が更新された旨を検出した場合には、更新後のセキュリティ関連情報を用いるか否かの設定に基づき、更新後のセキュリティ関連情報を用いる設定の場合には前記更新後のセキュリティ関連情報について前記判断処理を行い、更新後のセキュリティ関連情報を用いる設定でない場合には更新前のセキュリティ関連情報について前記判断処理を行うようにしたものである。
また、前記セキュリティ関連情報は、送信情報を暗号化するか、あるいは、送信情報に基づいて署名情報を生成するための情報である。
また、前記原稿画像に係るデータを送信する前までの間に行う前記再度の判断処理は、前記セキュリティ関連情報を用いて前記送信情報を暗号化した後に行うようにするとよい。
また、原稿が複数ある場合、前記判断手段は前記原稿に係る原稿画像を1枚読み取る毎に前記判断処理を行うようにするとよい。
また、原稿が複数ある場合、前記判断手段は全ての原稿画像を読み取り後に前記判断処理を行うようにするとよい。
また、送信動作が正常終了しなかったとき、所定回数まで再送動作を行うとともに、再送動作段階でも前記判断手段による判断処理を行うようにしたものである。
また、前記判断手段により前記セキュリティ関連情報が不正である旨が判断された場合には、その時点で、送信動作をエラー終了するようにしたものである。
また、前記再送動作段階で、前記判断手段により前記セキュリティ関連情報が不正である旨が判断された場合には、その時点で、送信動作をエラー終了するようにしたものである。
また、前記判断手段は、前記原稿画像の読み取り後から、前記原稿画像に係るデータを送信する前までの間において、前記セキュリティ関連情報が更新された旨を検出した場合には、更新後の前記セキュリティ関連情報について前記判断処理を行うようにするとよい。
したがって、本発明によれば、送信動作の進行状況に応じて、複数回、セキュリティ関連情報が不正であるか否かを判断しているので、ユーザにより早く、セキュリティ関連情報が不正であった旨を知らせることができ、その結果、セキュリティとユーザビリティの向上を両立させることができるという効果を得る。
以下、添付図面を参照しながら、本発明の実施の形態を詳細に説明する。
図1は、本発明の一実施例にかかるネットワークシステムを示している。
同図において、ローカルエリアネットワークLANには、複数のワークステーション装置WS1〜WSn、メールサーバ装置SM、ファイルサーバ装置SF、および、ネットワーク対応複合機FXが接続されているとともに、ルータ装置RTを介してインターネットへ接続されている。したがって、ワークステーション装置WS1〜WSn、メールサーバ装置SM、ファイルサーバ装置SF、および、ネットワーク対応複合機FXは、インターネットを介し、他の適宜な端末装置との間でデータをやりとりすることができる。
ここで、メールサーバ装置SMは、ローカルエリアネットワークLANに接続されているワークステーション装置WS1〜WSnを利用するユーザ、および、ネットワークネットワーク対応複合機FXに対して、周知の電子メールの収集および配布のサービスを提供するものである。
また、ファイルサーバ装置SFは、ローカルエリアネットワークLANに接続されているワークステーション装置WS1〜WSnを利用するユーザ、および、ネットワークネットワーク対応複合機FXに対して、ファイルの送受信/蓄積サービスを提供するものであり、FTPまたはSMBが実装されている。
また、ワークステーション装置WS1〜WSnには、画像データの描画などの画像処理プログラム、Webブラウザ、電子メールクライアントソフトウェアなどの種々のプログラムが導入されており、特定のユーザにより使用されるものである。ここで、特定のユーザは、一人または複数人のユーザであってよい。
また、ネットワーク対応複合機FXは、画情報や各種レポートなどを電子メールとしてやりとりするための電子メール処理機能、アナログ公衆回線網PSTNに接続し、この公衆網を伝送路として用いてグループ3ファクシミリ伝送手順による画情報伝送を行うファクシミリ通信機能、読み取った画像データを電子メールを用いて送信するスキャン・ツー・イーメール機能、および、読み取った画像データをファイルサーバ装置SFへ転送して蓄積するためのファイル転送機能(FTP(File Transfer Protocol)またはSMB(Server Message Block))などの伝送機能を備えている。また、送信するデータを暗号化する暗号化通信機能も備えている。
図2は、ネットワーク対応複合機FXの構成例を示している。
同図において、システム制御部1は、このネットワーク対応複合機FXの各部の制御処理、暗号化処理、および、ファクシミリ伝送制御手順処理などの各種制御処理を行うものであり、システムメモリ2は、システム制御部1が実行する制御処理プログラム、および、処理プログラムを実行するときに必要な各種データなどを記憶するとともに、システム制御部1のワークエリアを構成するものであり、パラメータメモリ3は、このネットワーク対応複合機FXに固有な各種の情報を記憶するためのものであり、時計回路4は、現在時刻情報を出力するものである。
スキャナ5は、所定の解像度で原稿画像を読み取るためのものであり、プロッタ6は、所定の解像度で画像を記録出力するためのものであり、操作表示部7は、このネットワーク対応複合機FXを操作するためのもので、各種の操作キー、および、各種の表示器からなる。
符号化復号化部8は、画信号を符号化圧縮するとともに、符号化圧縮されている画情報を元の画信号に復号化するためのものであり、磁気ディスク装置9は、符号化圧縮された状態の画情報やそれ以外の種々のデータファイル等を多数記憶するためのものである。
グループ3ファクシミリモデム10は、グループ3ファクシミリのモデム機能を実現するためのものであり、伝送手順信号をやりとりするための低速モデム機能(V.21モデム)、および、おもに画情報をやりとりするための高速モデム機能(V.17モデム、V.34モデム、V.29モデム、V.27terモデムなど)を備えている。
網制御装置11は、このネットワーク対応複合機FXをアナログ公衆回線網PSTNに接続するためのものであり、自動発着信機能を備えている。
ローカルエリアネットワークインターフェース回路12は、このネットワーク対応複合機FXをローカルエリアネットワークLANに接続するためのものであり、ローカルエリアネットワーク伝送制御部13は、ローカルエリアネットワークLANを介して、他のデータ端末装置との間で種々のデータをやりとりするための各種所定のプロトコルスイートの通信制御処理を実行するためのものである。
これらの、システム制御部1、システムメモリ2、パラメータメモリ3、時計回路4、スキャナ5、プロッタ6、操作表示部7、符号化復号化部8、磁気ディスク装置9、グループ3ファクシミリモデム10、網制御装置11、および、ローカルエリアネットワーク伝送制御部13は、内部バス14に接続されており、これらの各要素間でのデータのやりとりは、主としてこの内部バス14を介して行われている。
また、網制御装置11とグループ3ファクシミリモデム10との間のデータのやりとりは、直接行なわれている。
図3は、操作表示部7の一例を示している。
同図において、スタートキー7aは、このネットワーク対応複合機FXの送受信動作等の開始を指令入力するためのものであり、ストップキー7bは、このネットワーク対応複合機FXの動作の停止を指令入力するためのものであり、テンキー7cは、電話番号などの数字(数値)情報を入力するためのものである。
液晶タッチパネルユニット7dは、適宜な画像データを表示可能な液晶表示装置の表示画面に、画面操作をタッチ操作で行うことができるようにしたタッチパネルユニットを設けたものであり、このネットワーク対応複合機FXのユーザインタフェースの主要な要素を構成するものである。
モードクリアキー7eは、設定したモードをクリア操作するためのものであり、初期設定キー7fは、種々の初期設定情報を入力するための初期設定モードの開始を指令するためのものであり、割込キー7gは、割込動作を指令するためのものである。
また、本実施例では、ネットワーク対応複合機FXは、それぞれの送信動作に対応した宛先情報を登録したアドレス帳を備えている。アドレス帳は、図4(a)に示すようなアドレス帳情報を備える。
このアドレス帳情報は、電子メール通信時に参照される100件のメール宛先と、グループ3ファクシミリ通信時に参照される100件のファクス宛先と、電子メール通信時に参照される100件のグループ宛先と、ファイル通信時に参照される100件のファイル宛先が含まれる。
メール宛先の1件分の内容は、同図(b)に示すように、メール宛先の名称、メールアドレス、登録されたユーザ等の所属、および、暗号化処理の際に用いられる公開鍵A(後述)と、公開鍵Aに関する証明書情報(セキュリティ関連情報)が含まれる。また、証明書情報は、公開鍵Aが登録された日時、および、当該公開鍵Aの有効期限を少なくとも含む。
ファクス宛先の1件分の内容は、同図(c)に示すように、ファクス宛先の名称、ファクス番号(電話番号)、登録されたファクス等の所属、および、暗号化通信時に用いられる公開鍵B(後述)が含まれる。
グループ宛先の1件分の内容は、同図(d)に示すように、1つ以上のメール宛先の名称を登録したものである。
ファイル宛先の1件分の内容は、同図(e)に示すように、ファイル宛先の名称、転送先のディレクトリをあらわすネットワークパス、および、ファイルサーバ装置SFへログインする際に用いるログインユーザ名とログインパスワードが含まれる。
また、本実施例では、ネットワーク対応複合機FXは、1つの通信動作(受信動作および送信動作)について、図5に示すような通信履歴情報を作成して保存する。
この通信履歴情報には、それぞれの通信履歴情報を区別するためのID、当該通信履歴情報にかかる通信モード(電子メール送信/受信、ファクシミリ送信/受信、ファイル転送などの通信種別、および、暗号化の有無など)、通信開始時刻、通信終了時刻、通信枚数、および、通信結果が含まれる。
また、セキュリティ関連情報としては、他に、図6に示すような機器署名情報を記憶することもできる。この機器署名情報は、電子署名情報(メッセージダイジェスト)を作成する際に用いられる秘密鍵と、当該秘密鍵の有効期限の情報からなる。
次に、暗号化通信について説明する。
グループ3ファクシミリ送信については、ITU−T標準JT−T30に規定されている暗号化通信方法を適用する。この場合の暗号化通信方法は、RSAに対応したものであり、図7に示すように、送信側は、受信側から通知された公開鍵を用いて通信メッセージ(平文)を暗号文へ暗号化し、受信側は、受信した暗号文を、公開鍵に対応した秘密鍵を用いて復号化し、元の平文(通信メッセージ)を得る。
したがって、それぞれのファクス宛先に登録される公開鍵Bは、この場合、受信側から通知された公開鍵である。また、この公開鍵の登録は、例えば、ネットワーク対応複合機FXの管理者が手動により行ったり、あるいは、ネットワーク対応複合機FXが所定の手順に従って通信により行うことができる。例えば、電子メールを用いて(セキュリティを重要視するならば、後述するS/MIMEを利用する)自動的に登録することができる。
また、電子メール通信については、S/MIMEを適用することができる。このS/MIMEは、IETFから発行されているRFC2311(S/MIME Version 2 Message Spesification),RFC2315(PKCS #7:Cryptographic Message Syntax Version 1.5)により規定されている。
このS/MIMEでは、図8に示すように、送信側では、共通鍵を生成して、通信メッセージを暗号化する。また、生成した共通鍵は、受信側から通知されている公開鍵を用いて暗号化する。そして、暗号文と暗号化した共通鍵を、受信側へと送信する。
受信側では、受信した暗号化された共通鍵を、公開鍵に対応した秘密鍵を用いて復号化して生成し、その生成した共通鍵を用いて、暗号文を復号化して、通信メッセージを取得する。
また、S/MIMEを適用した電子メールは、図9に示すように、1つ以上の宛先情報(「To」フィールド)を含むヘッダ情報、ヘッダ情報に含まれる宛先情報に対応した1つ以上の暗号化された鍵情報(受信者の識別子を含む)、および、暗号化された本文(暗号文)からなる。
電子メールの受信側では、鍵情報に含まれる識別子に基づいて、自己に対応した鍵情報を見つけ、その鍵情報を秘密鍵で復号化して、共通鍵を取得する。そして、その共通鍵を用いて本文情報を復号化し、平文のメッセージを取得する。
電子署名は、図10に示すような方法で行われる。
この場合、送信側では、通信メッセージについて、所定のハッシュ関数などを用いて所定桁のメッセージダイジェスト情報を作成し、その作成したメッセージダイジェスト情報を、秘密鍵を用いて暗号化する。そして、暗号化したメッセージダイジェスト情報を電子署名情報として、通信メッセージに付加して送信する。
受信側は、電子署名情報を、送信側で使用された秘密鍵に対応した公開鍵を用いて復号化して取得する一方、通信メッセージに基づいてメッセージダイジェスト情報を作成し、両者が一致するかどうかを検査する。
以上の構成で、ネットワーク対応複合機FXを用いてユーザが送信動作を行う場合、まず、操作表示部7の液晶タッチパネルユニット7dには、図11に示す送信アプリケーションの画面が表示される。
ユーザは、原稿読み取りモードを、読み取り条件(P05)、濃度設定(P06)、ファイル形式(P07)、原稿送り種類(P08)、暗号化(P09)、署名(P10)などで設定を行う。
そして、登録されている宛先ボタン(P03)群の中から、送信したい宛先を選択する。この際、複数の宛先を選択し、一度の操作で送信を行うことも可能である。また、送信先が電子メールや、ファックスであったり、FTPやSMBなどの各種ファイル転送プロトコルに従って送信する宛先など、多種のものが混在するような場合は、各送信方法ごとに宛先を絞り込む(P01,P02)ことも可能である。
さて、スキャン・ツー・イーメールのアプリケーションでは、1枚以上の送信原稿の画像をスキャナ5で読み取り、その読み取り画像を電子メールで送信する。
ここで、問題となるのは原稿を読み取りにはある程度の時間がかかるため、たとえ原稿を読み取り始めた段階においては証明書情報の有効期限が有効であったとしても、実際に電子メールが送信される段階になったら有効期限が経過している可能性があるということである。このように、公開鍵Aが無効な状況においては、電子メールはセキュリティ上、送信されるべきではない。
そこで、本実施例では、セキュリティ関連情報が不正であるかどうかを検査する動作を、複数回、さまざまな状態ごとに行なうことにより、セキュリティ上送信すべきではない電子メールが送信されるような事態が生じることを回避できるようにしている。
この場合の電子メール送信処理の一例を図12,13に示す。
スキャナ5により、1ページ分の原稿画像を読み取り、それによって得た読取画像データを保存すると(処理101)、公開鍵Aの有効性を検査するための証明書有効判定処理(処理102)を実行する。この証明書有効判定処理で無効検知されたかどうかを調べ(判断103)、判断103の結果がYESになるときには、図14に示すようなエラーメッセージを表示して(処理104)、送信動作を中止し(処理105)、エラー終了する。
また、判断103の結果がNOになるときには、スキャナ5の自動原稿搬送装置(ADF;図示略)に次のページがセットされているかどうかを調べ(判断106)、判断106の結果がYESになるときには、処理101へ戻り、次のページの原稿画像を読み取る。
また、そのときにスキャナ5にセットされた全ての原稿の画像読取が終了した場合で、判断106の結果がNOになるときには、暗号化通信に適用する共通鍵を生成し(処理107)、そのときの送信メッセージである読取画像データを、処理107で生成した共通鍵を用いて、所定の暗号化方法を適用して暗号化し、それによって得た暗号化データを磁気ディスク装置9に保存する(処理108)。
そして、送信開始タイミングになるまで待つ(処理109)。
送信開始タイミングになると、そのときに指定されたメール宛先から1つのメール宛先を選択し(処理110)、当該宛先を暗号化送信宛先リストに記憶し(処理111)、当該宛先に対応して記憶されている公開鍵Aを用いて、処理107で生成した共通鍵を暗号化し(処理112)、暗号化済み共通鍵リストへ登録する(処理113)。
次いで、全ての宛先について処理が終了したかどうかを調べ(判断114)、判断114の結果がNOになるときには、処理110へ戻り、次の宛先を選択して、それ以降の処理を行う。
また、全ての宛先について処理が終了し、判断114の結果がYESになると、公開鍵Aの有効性を検査するための証明書有効判定処理(処理115)を実行する。この証明書有効判定処理で無効検知されたかどうかを調べ(判断116)、判断116の結果がYESになるときには、処理104へ移行し、上述したようなエラーメッセージを表示して、送信動作を中止し、エラー終了する。
また、判断116の結果がNOになるときには、暗号化送信宛先リストと暗号化されたデータと、暗号化済み共通鍵リストに基づいて暗号化送信用のデータを作成し(処理117)、処理117で作成した暗号化送信用データの電子メール(暗号化電子メール)を送信する(処理118)。
ここで、カウンタRKに再送回数の規定値KRをセットする(処理119)。
次に、そのときの送信動作が正常に終了したかどうかを調べる(判断120)。判断120の結果がYESになるときには、送信完了し(処理121)、このときの動作を終了する。
また、送信エラーが発生している場合で、判断120の結果がNOになるときには、カウンタRKの値を1つ減らし(処理122)、その結果、カウンタRKの値が1よりも小さくなったかどうかを調べる(判断123)。
判断123の結果がNOになるときには、再送動作が終了していないので、処理109へ戻り、電子メールの未送信の宛先について、再送動作を行う。
また、判断123の結果がYESになるときには、処理104へ移行し、上述したようなエラーメッセージを表示して、送信動作を中止し、エラー終了する。
図15は、処理102,115で実行する証明書有効判定処理の一例を示している。
まず、無効検知フラグをオフし(処理201)、証明書情報の有効期限情報を取得し(処理202)、現在の日時情報を取得する(処理203)。
そして、有効期限情報の日時と現在日時とを比較して、有効期限を経過しているかどうかを調べる(判断204)。判断204の結果がYESになるときには、無効検知フラグをONし(処理205)、また、判断204の結果がNOになるときには、処理206を実行しない。
このようにして、本実施例では、時間がかかる原稿画像の読取段階、および、電子メールの再送段階で、証明書有効判定処理を行っているので、有効期限が切れて、不正になった公開鍵Aを利用したセキュリティ通信が発生するような事態を適切に回避することができる。
図16,17は、電子メール送信処理の他の例を示している。
スキャナ5により、1ページ分の原稿画像を読み取り、それによって得た読取画像データを保存すると(処理300)、スキャナ5の自動原稿搬送装置に次のページがセットされているかどうかを調べ(判断301)、判断301の結果がYESになるときには、処理300へ戻り、次のページの原稿画像を読み取る。
全ての送信原稿の画像の読み取りが終了し、判断301の結果がNOになるときには、公開鍵Aの有効性を検査するための証明書有効判定処理(処理302)を実行する。この証明書有効判定処理で無効検知されたかどうかを調べ(判断303)、判断303の結果がYESになるときには、図14に示すようなエラーメッセージを表示して(処理304)、送信動作を中止し(処理305)、エラー終了する。
また、判断303の結果がNOになるときには、暗号化通信に適用する共通鍵を生成し(処理306)、そのときの送信メッセージである読取画像データを、処理396で生成した共通鍵を用いて、所定の暗号化方法を適用して暗号化し、それによって得た暗号化データを磁気ディスク装置9に保存する(処理307)。
そして、送信開始タイミングになるまで待つ(処理308)。
送信開始タイミングになると、そのときに指定されたメール宛先から1つのメール宛先を選択し(処理309)、当該宛先を暗号化送信宛先リストに記憶し(処理310)、当該宛先に対応して記憶されている公開鍵Aを用いて、処理306で生成した共通鍵を暗号化し(処理311)、暗号化済み共通鍵リストへ登録する(処理312)。
次いで、全ての宛先について処理が終了したかどうかを調べ(判断313)、判断313の結果がNOになるときには、処理309へ戻り、次の宛先を選択して、それ以降の処理を行う。
また、全ての宛先について処理が終了し、判断313の結果がYESになると、公開鍵Aの有効性を検査するための証明書有効判定処理(処理315)を実行する。この証明書有効判定処理で無効検知されたかどうかを調べ(判断316)、判断316の結果がYESになるときには、処理304へ移行し、上述したようなエラーメッセージを表示して、送信動作を中止し、エラー終了する。
また、判断316の結果がNOになるときには、暗号化送信宛先リストと暗号化されたデータと、暗号化済み共通鍵リストに基づいて暗号化送信用のデータを作成し(処理317)、処理317で作成した暗号化送信用データの電子メール(暗号化電子メール)を送信する(処理318)。
ここで、カウンタRKに再送回数の規定値KRをセットする(処理319)。
次に、そのときの送信動作が正常に終了したかどうかを調べる(判断320)。判断320の結果がYESになるときには、送信完了し(処理321)、このときの動作を終了する。
また、送信エラーが発生している場合で、判断320の結果がNOになるときには、カウンタRKの値を1つ減らし(処理322)、その結果、カウンタRKの値が1よりも小さくなったかどうかを調べる(判断323)。
判断323の結果がNOになるときには、再送動作が終了していないので、処理309へ戻り、電子メールの未送信の宛先について、再送動作を行う。
また、判断323の結果がYESになるときには、処理304へ移行し、上述したようなエラーメッセージを表示して、送信動作を中止し、エラー終了する。
このようにして、この場合には、原稿読み取り毎に証明書有効判定処理を行なわないことで、機器にかかる作業負荷を低減させることができ、機器が実行している他の作業の処理速度が遅くなることを防ぐことができる。
ところで、宛先毎の処理を行う場合、公開鍵Aおよび証明書情報(更新日時と有効期限)は、システムメモリ2のワークエリア(図示略)に複写されて、使用される。ここで、ユーザがいずれかの宛先の公開鍵Aについて証明書情報を更新した場合、例えば、電子メールの送信動作中に、更新された証明書情報と、処理で使用される証明書情報の内容が相違するという事態が発生する。なお、図示していないが、証明書情報には、当該公開鍵Aの使用を禁止するという情報が含まれる。
このような事態に対処することができる証明書有効判定処理の一例を図19に示す。
まず、証明書情報が更新されたかどうかを調べ(判断401)、判断401の結果がYESになるときには、更新後の情報を利用する旨が設定されているかどうかを調べる(判断402)。なお、この更新後の情報を利用するか否かの設定は、管理者ユーザが適宜に操作することができる。
判断402の結果がYESになるときには、更新後の証明書情報を、ワークエリアにコピーする(処理403)。判断402の結果がNOになるとき、および、判断401の結果がNOになるときには、処理403を実行しない。すなわち、判断402の結果がNOになるときには、更新前の証明書情報を使用する。
そして、無効検知フラグをオフし(処理404)、ワークエリアの証明書情報の有効期限情報を取得し(処理405)、現在の日時情報を取得する(処理406)。
そして、有効期限情報の日時と現在日時とを比較して、有効期限を経過しているかどうかを調べる(判断407)。判断407の結果がYESになるときには、無効検知フラグをONし(処理408)、また、判断407の結果がNOになるときには、処理408を実行しない。
このようにして、本実施例では、ユーザにより、電子メールの送信処理中に公開鍵Aの証明書情報が更新された場合についても、対処することができる。
図20は、証明書有効判定処理のさらに他の一例を示している。
まず、証明書情報が更新されたかどうかを調べ(判断501)、判断501の結果がYESになるときには、更新後の情報を利用する旨が設定されているかどうかを調べる(判断502)。なお、この更新後の情報を利用するか否かの設定は、管理者ユーザが適宜に操作することができる。
判断502の結果がYESになるときには、現在ワークエリアに保存されている証明書情報を待避し(処理503)、更新後の証明書情報を、ワークエリアにコピーする(処理504)。
次いで、無効検知フラグをオフし(処理505)、ワークエリアの証明書情報の有効期限情報を取得し(処理506)、現在の日時情報を取得する(処理507)。
そして、有効期限情報の日時と現在日時とを比較して、有効期限を経過しているかどうかを調べる(判断508)。判断508の結果がYESになるときには、処理503で待避した値をワークエリアへコピーして、証明書情報の内容を変更前の値に復帰する(処理509)。また、判断508の結果がNOになるときには、処理509を実行しない。
また、判断502の結果がNOになるときには、無効検知フラグをオフし(処理510)、ワークエリアの証明書情報の有効期限情報を取得し(処理511)、現在の日時情報を取得する(処理512)。
そして、有効期限情報の日時と現在日時とを比較して、有効期限を経過しているかどうかを調べる(判断513)。判断513の結果がYESになるときには、更新後の値をワークエリアにコピーして、証明書情報の内容を変更後の値に変更する(処理514)。また、判断513の結果がNOになるときには、処理514を実行しない。
また、判断501の結果がNOになるときには、無効検知フラグをオフし(処理515)、証明書情報の有効期限情報を取得し(処理516)、現在の日時情報を取得する(処理517)。
そして、有効期限情報の日時と現在日時とを比較して、有効期限を経過しているかどうかを調べる(判断518)。判断518の結果がYESになるときには、無効検知フラグをONし(処理519)、また、判断518の結果がNOになるときには、処理519を実行しない。
このように、この場合には、宛先に使用する証明書について、ユーザからの送信要求から実際に電子メール送信するまでの間に、更新が行われた場合に、それぞれの証明書に対して、「更新前」と「更新後」のどちらを優先して使用するかを個別に設定することができるので、例えば、ユーザの送信要求受け付け時点で証明書情報が有効な場合でも、実際の送信処理を行う時点までに管理者によって無効に更新された場合には、機器管理者の意図として無効になったセキュリティ情報を参照して、送信動作を中断したいという使用方法、あるいは、それとは別に、宛先へ暗号化メールに使用するセキュリティ関連情報はユーザからの送信要求時点で有効であれば、その情報を用いて送信動作を完了したいという要求を実現できる。また、セキュリティ関連情報が不正である旨が判断された場合には、その時点で、送信動作をエラー終了するようにしているので、この場合は、例えば、メール送信時のリトライと違い通信の回復が見込みが少なく、したがって、ユーザに送信結果を早期に通知することができる。
なお、上述した各実施例では、セキュリティ関連情報として公開鍵と証明書情報を適用した場合について説明したが、セキュリティ関連情報として、機器署名情報(図6参照)を用いた場合についても、本発明を同様にして適用することができる。
また、本発明は、上述した実施例の装置以外の適宜な通信装置について、同様にして適用することができる。
本発明の一実施例にかかるネットワークシステムを示したブロック図。 ネットワーク対応複合機FXの構成例を示したブロック図。 操作表示部7の一例を示した概略図。 アドレス帳などの一例を示した概略図。 通信履歴情報の一例を示した概略図。 機器署名情報の一例を示した概略図。 G3ファクシミリ通信の暗号化方法を説明するための概略図。 S/MIMEの暗号化方法を説明するための概略図。 S/MIMEを適用した電子メールの一例を示した概略図。 電子署名について説明するための概略図。 送信アプリケーションの画面の一例を示した概略図。 電子メール送信処理の一例を示したフローチャート(図13へ続く)。 電子メール送信処理の一例を示したフローチャート(図12の続き)。 エラーメッセージの一例を示した概略図。 証明書有効判定処理の一例を示したフローチャート。 電子メール送信処理の他の例を示したフローチャート(図17へ続く)。 電子メール送信処理の他の例を示したフローチャート(図16の続き)。 ワークエリアへ複写された情報の一例を示した概略図。 証明書有効判定処理の他の例を示したフローチャート。 証明書有効判定処理のさらに他の例を示したフローチャート。
符号の説明
FX ネットワーク対応複合機

Claims (8)

  1. あらかじめ記憶されているセキュリティ関連情報に基づいて、セキュリティ通信を実現する通信装置であって、
    前記セキュリティ関連情報が不正であるか有効であるかを判断する判断処理を行う判断手段を備え、
    前記判断手段は、原稿画像の読み取り後に前記判断処理を行い、その判断処理を行った後、前記原稿画像に係るデータを送信する前までの間に再度前記判断処理を行い、前記原稿画像の読み取り後から前記原稿画像に係るデータを送信する前までの間において前記セキュリティ関連情報が更新された旨を検出した場合には、更新後のセキュリティ関連情報を用いるか否かの設定に基づき、更新後のセキュリティ関連情報を用いる設定の場合には前記更新後のセキュリティ関連情報について前記判断処理を行い、更新後のセキュリティ関連情報を用いる設定でない場合には更新前のセキュリティ関連情報について前記判断処理を行うことを特徴とする通信装置。
  2. 前記セキュリティ関連情報は、送信情報を暗号化するか、あるいは、送信情報に基づいて署名情報を生成するための情報であることを特徴とする請求項1記載の通信装置。
  3. 前記原稿画像に係るデータを送信する前までの間に行う前記再度の判断処理は、前記セキュリティ関連情報を用いて前記送信情報を暗号化した後に行うものであることを特徴とする請求項2に記載の通信装置。
  4. 原稿が複数ある場合、前記判断手段は前記原稿に係る原稿画像を1枚読み取る毎に前記判断処理を行うことを特徴とする請求項1乃至3のいずれか一項に記載の通信装置。
  5. 原稿が複数ある場合、前記判断手段は全ての原稿画像を読み取り後に前記判断処理を行うことを特徴とする請求項1乃至3のいずれか一項に記載の通信装置。
  6. 送信動作が正常終了しなかったとき、所定回数まで再送動作を行うとともに、再送動作段階でも前記判断手段による判断処理を行うようにしたことを特徴とする請求項1乃至5のいずれか一項に記載の通信装置。
  7. 前記判断手段により前記セキュリティ関連情報が不正である旨が判断された場合には、その時点で、送信動作をエラー終了することを特徴とする請求項1乃至5のいずれか一項に記載の通信装置。
  8. 前記再送動作段階で、前記判断手段により前記セキュリティ関連情報が不正である旨が判断された場合には、その時点で、送信動作をエラー終了することを特徴とする請求項6記載の通信装置。
JP2006070791A 2006-03-15 2006-03-15 通信装置 Expired - Fee Related JP4917335B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006070791A JP4917335B2 (ja) 2006-03-15 2006-03-15 通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006070791A JP4917335B2 (ja) 2006-03-15 2006-03-15 通信装置

Publications (2)

Publication Number Publication Date
JP2007251492A JP2007251492A (ja) 2007-09-27
JP4917335B2 true JP4917335B2 (ja) 2012-04-18

Family

ID=38595341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006070791A Expired - Fee Related JP4917335B2 (ja) 2006-03-15 2006-03-15 通信装置

Country Status (1)

Country Link
JP (1) JP4917335B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10154976A (ja) * 1996-11-22 1998-06-09 Toshiba Corp タンパーフリー装置
JPH11175477A (ja) * 1997-12-16 1999-07-02 Casio Comput Co Ltd 端末装置、認証システム及びサーバ
JP2002207636A (ja) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd ネットワーク装置
JP2005520364A (ja) * 2001-07-09 2005-07-07 リナックスプローブ株式会社 デジタル署名された証明書を更新しかつ拡張するシステムおよび方法
JP4474845B2 (ja) * 2002-06-12 2010-06-09 株式会社日立製作所 Crl発行通知機能付き認証基盤システム

Also Published As

Publication number Publication date
JP2007251492A (ja) 2007-09-27

Similar Documents

Publication Publication Date Title
JP4917318B2 (ja) 通信装置、通信方法およびプログラム
US7755806B2 (en) Image communication device
US8510563B2 (en) Communication apparatus
US10250391B2 (en) Communication apparatus, method of controlling the same, and storage medium
US20070250717A1 (en) Image forming apparatus, image reproducing apparatus and image processing system
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
US20060179317A1 (en) E-mail terminal device
JP2009200565A (ja) デジタル複合機
US7072062B2 (en) Server device and communication method
JP2007060467A (ja) インターネットファクシミリ中継装置、プログラム、方法、ファクシミリ受信装置
JP2008134985A (ja) ネットワークシステム
JP2008099058A (ja) ネットワークシステム
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP2007096580A (ja) Fax通信システム
JP4917335B2 (ja) 通信装置
JP2006041845A (ja) 画像処理装置
JP4739248B2 (ja) 送信装置、受信装置、送信装置の制御方法および受信装置の制御方法
JP2006222483A (ja) 電子メール通信装置
JP2005094414A (ja) ネットワーク端末装置
JP2003318873A (ja) データ処理装置、データ処理方法およびデータ処理プログラム
US20210036844A1 (en) Reception apparatus, information processing system, and reception method
JP2006211029A (ja) 電子メール通信装置
JP3534565B2 (ja) ネットワークファクシミリ装置の制御方法
US20080091936A1 (en) Communication apparatus, control method for communication apparatus and computer-readable storage medium
JP2006222478A (ja) 電子メール通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081120

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090131

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4917335

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees