JP6412333B2 - 通信装置、その制御方法及びプログラム - Google Patents

通信装置、その制御方法及びプログラム Download PDF

Info

Publication number
JP6412333B2
JP6412333B2 JP2014091997A JP2014091997A JP6412333B2 JP 6412333 B2 JP6412333 B2 JP 6412333B2 JP 2014091997 A JP2014091997 A JP 2014091997A JP 2014091997 A JP2014091997 A JP 2014091997A JP 6412333 B2 JP6412333 B2 JP 6412333B2
Authority
JP
Japan
Prior art keywords
mail
data
ifax
electronic
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014091997A
Other languages
English (en)
Other versions
JP2015211350A (ja
JP2015211350A5 (ja
Inventor
信行 利根川
信行 利根川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014091997A priority Critical patent/JP6412333B2/ja
Priority to US14/688,147 priority patent/US10250391B2/en
Publication of JP2015211350A publication Critical patent/JP2015211350A/ja
Publication of JP2015211350A5 publication Critical patent/JP2015211350A5/ja
Application granted granted Critical
Publication of JP6412333B2 publication Critical patent/JP6412333B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、原稿から読み取った画像を送信又は受信する通信装置、その制御方法及びプログラムに関する。
電子メールのセキュリティを高める技術としてRFC2311で規定されているS/MIME(Secure/Multipurpose Internet Mail Extensions)が存在し、電子メールデータの暗号化が実現できる。スキャナで読み取った画像を電子メールに添付して通信を行うインターネットファクシミリ装置(IFAX)も普及している。特許文献1には、電子メ−ル送信モードとIFAXモードを備えた装置について提案されている。また、特許文献2には、電子署名を使った技術として、1つの文書に対して複数の責任者の署名を付与する技術が提案されている。特許文献3には、ユーザ認証に成功すると送信指示者の証明書記載事項を送信元情報として送信する技術が提案されている。
特開2004−297767号公報 特開2007−26173号公報 特開2005−159726号公報
しかしながら、上記従来技術には以下に記載する問題がある。例えば、電子メールモードは、PDF等の様々なファイルフォーマットを使って送信することができ、署名を付与することも可能であり、どの機械から誰が送信したかを特定することができる。しかし、IFAXモードでは、TIFFファイル限定であるため、署名等を付与することができない。従って、悪意を持った人がFromアドレスを改竄した場合、追跡が困難であり、情報流出の抑止力が働かないという課題が存在する。また、S/MIMEを使って電子メールを送信しても、IFAXモードでは、一般的には、メールデータが残されず、添付ファイルを印刷するとメールデータが削除されてしまうため、ユーザが電子署名の確認をすることが困難であるという問題が存在する。
本発明は、上述の問題に鑑みて成されたものであり、機器が電子メールモードやIFAXモード等を有する場合であっても、送信モードに関係なく、送信元や署名データを容易に確認する仕組みを提供することを目的とする。
本発明は、電子メールを送信するための電子メールモードと、電子メールを用いてTIFFファイルの画像データを送信するためのIFAX送信モードと、を有する通信装置であって、前記IFAX送信モードにおいて、前記通信装置にログインしたユーザに対応付けて割り当てられている第1メールアドレスと、前記通信装置に対して割り当てられた第2メールアドレスとが設定された電子メールを生成する生成手段と、前記IFAX送信モードにおいて、前記通信装置を特定するための特定情報と、前記第2メールアドレスとを含むデータを前記通信装置の秘密鍵によって暗号化することで作成された電子署名を、前記電子メールに付与する付与手段と、前記IFAX送信モードにおいて、前記電子署名が付与された電子メールを送信する送信手段とを備え、前記電子メールモードにおいては、前記生成手段は前記第1メールアドレスが設定された電子メールを生成し、前記付与手段は前記第1メールアドレスを含むデータを暗号化することで作成された電子署名を当該電子メールに付与することを特徴とする。
本発明によれば、機器が電子メールモードやIFAXモード等を有する場合であっても、送信モードに関係なく、送信元や署名データを容易に確認することができる。
第1の実施形態に係るシステム構成を示す図。 第1の実施形態に係るMFPの電気的構成を示す図。 第1の実施形態に係るユーザ認証を行わない場合のS/MIMEを使ったIFAX送信のフローチャート。 第1の実施形態に係るIFAX送信の画像ヘッダを説明する図。 第1の実施形態に係るユーザ認証を行わない場合のS/MIMEを使ったIFAX送信のデーダを説明する図。 第1の実施形態に係る機器署名を作成するフローチャート。 第1の実施形態に係るIFAX受信の動作を説明するフローチャート。 第1の実施形態に係る送信機側でユーザ認証を行わない場合のIFAX受信で印刷されたメール本文を説明する図。 第2の実施形態に係る送信機側でユーザ認証を行わない場合のIFAX受信で印刷されたメール本文を説明する図。 第2の実施形態に係るユーザ認証を行った時のS/MIMEを使ったIFAX送信のデーダを説明する図。 第2の実施形態に係る送信機側でユーザ認証を行った場合のIFAX受信で印刷されたメール本文を説明する図。 第3の実施形態に係るユーザ認証を行った場合の電子メール送信動作を説明するフローチャート。 第3の実施形態に係るユーザ認証を行った場合の電子メール送信データを説明する図。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。なお、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
<第1の実施形態>
<画像通信システムの構成>
以下では、図1乃至図9を参照して、本発明の第1の実施形態について説明する。まず、図1を参照して、本実施形態に係る画像通信システムの構成について説明する。
MFP(Multi Function Perripheral)100は、電子写真方式を採用したコピー機能、FAX機能、及びプリンタ機能等を備えた画像通信装置であり、ネットワーク回線に接続されている。MFP100は、さらに、スキャナで原稿を読み取った画像ファイル(画像データ)を他のコンピュータ機器に送信するSEND機能と、同種の機器で原稿から読み取られた画像ファイルを受信し、受信した画像ファイルに基づいて印刷するIFAX機能とを有する。ネットワーク110は、abc.co.jpというドメイン名が付けられ、認証サーバ101、及びメールサーバ102も接続されている。
認証サーバ101は、ネットワーク110に接続されている機器を自分のドメインとして管理するActive Directory等のサーバと、ICカード認証サーバとで構成されている。メールサーバ102は、SMTP、POP3プロトコルによりMFP100と通信を行い、画像ファイルが添付されたメールデータを配信することができる。ネットワーク110は、インターネット111に接続され、全世界のネットワーク網と接続している。
ネットワーク112には、メールサーバ104、及びクライアントPC105が接続しており、xyz.co.jpというドメイン名が付けられ、インターネット111にも接続している。メールサーバ104は、SMTP、POP3プロトコルを処理するメールサーバであり、インターネット111を経由してメールサーバ102ともSMTPにて通信することができる。MFP106は、MFP100と同様のコピー、FAX、及びプリンタ機能等を備えた画像処理装置である。クライアントPC105は、画像ビューアのソフトウェアがインストールされ、MFP106でスキャンした画像を表示することが可能であり、この画像をプリンタ機能にてMFP106で印刷することもできる。クライアントPC105には、電子メールクライアントのソフトウェアもインストールされており、メールサーバ104と連携して、電子メールの送受信を行うことが可能である。
<画像通信装置の構成>
次に、図2を参照して、画像通信装置であるMFP100の構成について説明する。なお、MFP106は、MFP100と同様の構成であるため説明を省略する。
MFP100は、CPU130、ROM131、RAM132、操作部133、スキャナ134、プリンタ135、画像処理回路136、ハードディスク137、ネットワークI/F138、シリアルI/F143、フォーマット部139、及びファクシミリ部140を備える。CPU130は、ROM131に格納されているプログラムとRAM132のメモリを利用してシステム全体の制御を実施する制御回路である。
操作部133は、LCD表示パネルとスタートキー、テンキー等のハードウェアキーから構成され、LCD上にソフトウェアで実現したボタンを表示し、ユーザが指でボタンをタッチすることを検出してユーザオペレーションを円滑に実行する回路である。スキャナ134は、読取手段として機能し、原稿上の画像を読み取って画像データを生成する。プリンタ135は、画像データに基づく画像を記録媒体上に印刷する。画像処理回路136は、大容量の画像メモリ、画像回転回路、解像度変倍回路、MH、MR、MMR、JBIG、JPEG等の符号/復号化回路等で構成され、シェーディング、トリミング、マスキング等の各種画像処理も実行することができる。
ハードディスク137は、SCSI、IDE等のI/Fで接続されている大容量記録媒体である。ネットワークI/F138は、10BASE−T、100BASE−Tを代表とするイーサネット(登録商標)又はトークンリング等のネットワーク回線と接続するための回路である。フォーマット部139は、プリンタ135で印刷するための画像を作成するレンダリング回路である。
ネットワークI/F138を介してPCからPDL(Page Description Language)データを受信した場合に、受信したPDLデータから画像データが作成される。そして、作成した画像データに対して画像処理回路136で画像処理を行いプリンタ135で印刷する。スキャナ134、プリンタ135、画像処理回路136、フォーマット部139は、CPU130からのCPUバスとは別の高速ビデオバスで接続され、画像データを高速に転送できるように構成されている。
MFP100は、スキャナ134で読み取った画像データを画像処理回路136で画像処理し、プリンタ135で読み取った画像を印刷するように動作することでコピー機能が実現される。
ファクシミリ部140は、電話回線142上の外部装置との間のファクシミリ通信を制御する。つまり、スキャナ134で原稿から読み取った画像データを画像処理回路136で画像処理し、電話回線142経由で外部装置に送信、或いは外部装置からのデータを受信して画像処理回路136で画像処理を行ってプリンタ135で印刷する。また、スキャナ134で原稿から読み取った画像データを画像処理回路136でJPEG、PDF、TIFF等の画像を作成する。
SEND機能では、作成したPDF画像をネットワークI/F138からSMTP、FTP、SMB等の通信プロトコルで送信する。SEND機能は、ファイル送信、電子メール送信、インターネットファクシミリ(IFAX)送信、及びFAX送信にカテゴライズされる。JPEG、PDF、TIFF等の画像ファイルをSMTPプロトコルにて送信する機能を電子メール送信と称する。FTP、SMB、WebDAVで送信する機能をファイル送信と称する。
IFAX送信は、RFC2305で規定されている、同種の機器間で画像ファイルを電子メールに添付して送受信することでファクシミリ機能を実現している。IFAX送信は、スキャナ134で読み取った画像データを画像処理回路136でRFC3949にて規定されているTIFFファイルを作成し、SMTPプロトコルで送信する。この電子メールをSMTP又はPOP3機能を用いてTIFFファイルを受信し、画像処理回路136で内部画像フォーマット画像に変更後プリンタ135にて印刷を行う。FAX送信は、ファクシミリ部140を用いて電話回線142と接続し、G3FAX送信を行う。
シリアルI/F143は、RS232C等のシリアルI/Fであり、外部のシリアル機器をMFP100に接続するためのI/Fである。シリアルI/F143には、カードリーダ144が接続され、カード120に記録されている情報を読み取ることができる。MFP100を使用するユーザは、ユーザ毎にカード120が配布されており、カードに記録されているカードIDをカードリーダ144が読み取る。カードIDを認証サーバ101に送ることによりカード所有者のユーザの特定を行い、Active Directory等のサーバと連携しユーザの認証を行い、認証に成功するとMFP100が使用可能になる。認証サーバ101にユーザのメールアドレス、HOMEディレクトリ等の情報を登録しておくと、MFP100で認証に成功したユーザのメールアドレス、HOMEディレクトリ情報を取得できる。
<IFAX送信動作>
次に、図3を参照して、ユーザ認証を行わず、誰もがMFP100を自由に使える状態で設置されている場合のIFAX送信動作(IFAXモード)の処理手順について説明する。以下で説明する処理は、CPU130がROM131に予め格納されている制御プログラムをRAM132に読み出して実行することにより行われる。ユーザが操作部133を介してアドレス帳(図示せず)からIFAXの送信相手を選択し、送信原稿をスキャナ134に載置し、スタートキーを操作すると、IFAX送信フローが開始される。
S201で、CPU130は、スキャナ134によって、載置されている原稿を読み取らせる。続いて、S202で、CPU130は、読み取った原稿に画像ヘッダを付与する。当該処理の詳細については図4を用いて後述する。S203で、CPU130は、画像ヘッダを付けた画像を圧縮し、RFC2301で規定されているTIFFファイルを作成する。S204で、CPU130は、To、From等のメールヘッダに画像をBASE64エンコードしてメールに添付し、メールデータを作成する。送信するメールに関しては、図5を用いて後述する。
次に、S205で、CPU130は、機器設定において、電子メール送信時に「署名を付ける」ように設定されているか否かを判定する。設定されている場合はS206に進み、CPU130は、機器署名付与処理を行いS210に進む。一方、設定されていない場合、機器署名も付けず、S/MIMEの暗号化も行わずに、S212に移行して送信処理を行う。
S210で、CPU130は、機器設定に存在する、電子メール送信時に「S/MIME送信 する/しない」の設定に関する判定を実施する。「する」に設定されている場合はS211に進み、CPU130は、S/MIMEの暗号化処理を行いS212に進む。S211のS/MIME暗号化処理は、メール毎に異なるコンテント暗号鍵にてメール全体を暗号化し、コンテント暗号鍵を送信宛先のユーザの公開鍵にて暗号化し、作成された暗号化コンテント暗号鍵をメールに添付する。一方、「しない」に設定されている場合はS/MIMEの暗号化も行わずにS212に進む。
S212で、CPU130は、機器の設定情報に登録されている「SMTP認証時のユーザ名」、及び「SMTP認証時のパスワード」を用いて、SMTPサーバにより認証を行う。認証に成功すると、S213で、CPU130は、電子メールデータをSMTPプロトコルに従い、データを送信し、処理を終了する。なお、SMTP認証で使われたユーザ名とその結果と電子メールのTo、From、Message−Id等の情報はメールサーバ102のログに記録され、システム管理者が後で調査することができる。
<画像ヘッダ>
次に、図4を参照して、IFAX送信時にスキャナ134によって読み込まれた原稿に付けられる画像ヘッダについて説明する。300は、スキャナ134で読み込まれた画像を示し、A4 200×200dpiで読み込まれた画像の場合は主走査方向の画素数は1651画素となる。RFC2301では、A4 200×200dpiの画素数は1728画素にする規定が存在するために画像の左右に301、302の38画素、39画素を付与する。
さらに、画像の上部には、ヘッダとして、送信日付と時刻303、電子メールのFromアドレスに設定される送信元の機器メールアドレス304(ifax@abc.co.jp)を記載する。さらに、電子メールのToアドレスに設定される送信宛先の機器メールアドレス305(ifax@xyz.co.jp)、宛先略称(XYZ商事)、及びページ番号を記載する。
IFAXでは、受信時にメールのデータを残さずに画像データを印刷してしまうとデータを削除してしまうケースが多い。しかし、送信機で付けられた画像ヘッダを付与された画像がS/MIMEを使って送られ、受信機で正常に印刷できれば途中でデータが改竄されていないことが証明でき、印刷されたヘッダ画像を信頼することができる。
<電子メールデータ>
次に、図5を参照して、IFAX送信で送信される電子メールデータについて説明する。Fromフィールド350には、送信機であるMFP100の機器設定に登録されている機器メールアドレス(ifax@abc.co.jp)が設定される。このアドレスは図4で説明した304の電子メールアドレスと一致している。Toフィールド351には、受信機であるMFP106の機器メールアドレス(ifax@xyz.co.jp)が設定される。このアドレスは図4で説明した305の電子メールアドレスと一致している。
360のデータは、370のデータをBASE64エンコードしたデータである。370のデータは、受信者情報371、暗号文372、及び機器署名373のデータで構成されている。受信者情報371は、メール毎に変化するコンテント暗号鍵を受信者の公開鍵によって暗号したデータを含んでいる。このメールを受信した受信者は、自分の秘密鍵を用いてコンテント暗号鍵を復号する。暗号文372は、添付ファイルを含むメールデータをコンテント暗号鍵によって暗号化されたデータであり、受信者は復号したコンテント暗号鍵を用いて復号する。機器署名(機器情報)373は、図6を用いて後述するMFP100の機器固有のデータが記入されている署名データであり、暗号文372を暗号する前のデータのダイジェスト、公開鍵と署名データを機器の秘密鍵で暗号化が行なわれている。受信者は、暗号文372を復号してダイジェストを作成し、署名データを作成する。機器署名373のデータに対して有効期限の検証、証明書チェーンが正常であるかの検証、失効していないかの検証を行い、公開鍵を取り出す。機器署名373の暗号化された署名データを公開鍵で復号し、上記署名データと一致するかの検証を行う。また、電子メールのFromフィールド350(ifax@abc.co.jp)と、機器署名に記載されているSubjectAltNameのメールアドレスが一致するかを検証する。
<機器署名の作成>
次に、図6を参照して、図5で説明した電子メール送信する前にMFP100で行う機器署名を作成する処理手順について説明する。以下で説明する処理は、CPU130がROM131に予め格納されている制御プログラムをRAM132に読み出して実行することにより行われる。機器署名作成ボタンが操作されると処理が開始される。
S401では、CPU130は、機器署名内にMFP100を製造したメーカ名をセットし、S402で、MFP100の機種名をセットし、S403で、MFP100の製造番号である機体番号を署名に記録する。したがって、この署名を見れば、どの機械から送信されたかを特定することができる。
S404で、CPU130は、機器のメールアドレスが機器設定に登録されているか否かを判定する。登録されていない場合はS405に進み、CPU130は、エラーメッセージを表示して、処理を終了する。一方、登録されている場合は、S406に進み、CPU130は、電子署名のSubjectAltNameフィールドに機器のメールアドレス(ifax@abc.co.jp)を設定する。
次に、S407で、CPU130は、管理者のメールアドレスが機器設定に登録されているか否かを判定する。登録されている場合はS408に進み、CPU130は、issuerAltNameフィールドに管理者メールアドレスを設定し、処理を終了する。一方、管理者のメールアドレスが登録されていない場合はS409に進み、CPU130は、issuerAltNameフィールドに機器のメールアドレス(ifax@abc.co.jp)を設定し、終了する。
<IFAX受信>
次に、図7を参照して、図5のメールデータをSMTP又はPOP3のプロトコルを用いて受信したデーを処理するIFAX受信のフローチャートである。以下で説明する処理は、CPU130がROM131に予め格納されている制御プログラムをRAM132に読み出して実行することにより行われる。
S501で、CPU130は、電子メールのMIMEデータを解析する。S502で、CPU130は、S501でのMIMEデータの解析結果に基づき、S/MIMEメールであるか否かを判定する。S/MIMEメールである場合はS503に進み、CPU130は、S/MIMEの復号化を行い、S504に進む。一方、S/MIMEメールでない場合は復号化を行うことなく、S504に進む。
S504で、CPU130は、メールデータからメール本文を抽出し、メール本文のデータを作成する。続いて、S505で、CPU130は、メールデータの添付ファイルのパートをBASE64デコードして、マルチページTIFFファイルを作成し、ページ毎に分割して画像データをデコードし、MFP100内部で高速に処理ができる画像形式に変更する。
次に、S506で、CPU130は、メールの解析結果に基づき、電子メールに署名が付けられているか否かを判定する。署名が付いている場合はS507に進み、CPU130は、署名の検証を行う。続いて、S508で、CPU130は、署名データからデータを抽出し、抽出したデータをメール本文に代入し、S509に進む。メール本文に代入する(埋め込む)ことによりメール本文と署名データが分離されることがなくなるため、それぞれが別ページで印刷されることが無くなり印刷用紙枚数が抑制しうる。一方、S506で電子署名が付いていないと判断すると、署名を検証することなくS509に進む。S509で、CPU130は、メール本文、添付ファイルを印刷する処理であり、メール本文が存在しない場合は添付TIFFファイルのみを印刷して、処理を終了する。
<印刷結果>
次に、図8を参照して、図7で説明したメール本文の印刷物について説明する。600は、メールのMIMEデータより重要なTo、From、Sender、Subject、Date、Message−IDフィールドを抽出したデータである。
601の部分は、送信者が操作部133を使って入力したメール本文のデータである。602の部分は、S508にて署名のデータをメール本文に代入された部分であり、図6を用いて説明した機器署名のデータが記載される。バージョン、シリアル番号、署名アルゴリズム、発行者、有効期間、サブジェクト、及び捺印アルゴリズムのデータが記載される。発行者のフィールドには、S408で登録された管理者のメールアドレスが設定され、サブジェクトにはS401〜S403、S406のメーカ名、機種名、機体番号、機器のメールアドレスが設定される。
以上説明したように、送信側における本画像通信装置は、原稿から画像を読み取り、IFAXモードが選択された場合には、原稿から読み取られた画像データに、送信元の情報を含む画像ヘッダを付与する。さらに、画像ヘッダが付与された画像データを用いて、IFAXモードに対応するファイル形式のメールデータを作成し、作成されたメールデータに従って、IFAXモードで電子メールを送信する。一方、受信側の本画像通信装置は、電子メールのメールデータからメール本文のデータを抽出し、電子メールに署名が付与されている場合は、抽出したメール本文のデータに署名を埋め込み、メール本文と、電子メールに添付されている添付ファイルとを印刷する。
IFAXは、一般的には、メールデータを残さず、削除してしまい、電子署名のデータをユーザが確認することは困難であるが、本実施形態のように署名情報をメール本文に載せることで署名を確認することができる。具体的には、本発明は、S/MIMEを使ってIFAX送信を行う際に、送信機器を特定する機体番号が記載された証明書を付与することで、どの機械から送信したかを特定することができる。また、受信機において署名データが付与されたデータを受信すると、メールヘッダの宛先情報と署名データを印刷するように制御するため、受信機でメールヘッダのアドレス情報が改竄されていないことを確認することができる。
例えば、署名に記載された機器のメールアドレス(ifax@abc.co.jp)と、Fromのアドレス(ifax@abc.co.jp)とが一致していることをユーザも確認できるため、Fromアドレスが詐称されていないかを確認することができる。また、この受信したデータを転送する場合、このメールデータを転送するためIFAX受信転送された宛先も元文章が信頼できる情報であることを確認することができる。FAX等テキストデータを送れない宛先には、メール本文を印刷用にラスタライズした画像を転送することで同様の効果が得られる。さらに、印刷された機器署名の機器のメールアドレスは、画像ヘッダに付けられる304のアドレスとも一致している。
<第2の実施形態>
以下では、図9乃至図11を参照して、本発明の第2の実施形態について説明する。まず、図9を参照して、ユーザがログイン時に認証を行い、ユーザのメールアドレスを認証サーバ101から取得できる場合の、IFAX送信動作の処理手順について説明する。以下で説明する処理は、CPU130がROM131に予め格納されている制御プログラムをRAM132に読み出して実行することにより行われる。各個人が管理している自分のカード120をカードリーダ144にかざすとカードIDが読み取られ、認証サーバ101に送られる。認証サーバ101は、カード所有者のユーザの特定を行い、Active Directory等のサーバと連携しユーザの認証を行い、認証に成功するとMFP100が使用可能になる。また、認証に成功すると認証サーバ101から認証ユーザのメールアドレスが取得できる。ユーザが操作部133を介して、アドレス帳(図示せず)からIFAXの送信相手を選択し、送信原稿をスキャナ134に載置し、スタートキーを操作すると、以下のIFAX送信フローが開始する。
なお、以下では、上記第1の実施形態と異なる部分についてのみ説明する。ここでは、図2と同様の処理については同一のステップ番号を付して説明を省略し、S207の処理についてのみ説明する。S207で、CPU130は、予めMFP100に登録されている証明局より発行された認証ユーザの氏名、メールアドレスなどのユーザを特定する情報が登録されている認証ユーザのユーザ署名をメールデータに付与する。
<電子メールデータ>
次に、図10を参照して、図9を用いて説明したユーザ認証をした場合のIFAX送信で送信される電子メールデータについて説明する。Fromフィールド350には、送信機であるMFP100の機器メールアドレス(ifax@abc.co.jp)が設定され、このアドレスは図4で説明した304の機器メールアドレスと一致している。
Senderフィールド352には、ログインした認証ユーザのメールアドレスが登録される。本実施形態では、ユーザaliceがログインし、alice@abc.co.jpというメールアドレスを使用しているために、このアドレスが352に設定される。Toフィールド351には、受信機であるMFP106の機器メールアドレス(ifax@xyz.co.jp)が設定され、このアドレスは図4で説明した305の電子メールアドレスと一致している。
360のデータは、370のデータをBASE64エンコードしたデータである。370のデータは、受信者情報371、暗号文372、機器署名373、及びユーザ署名374のデータで構成される。受信者情報371は、メール毎に変化するコンテント暗号鍵を受信者の公開鍵によって暗号したデータを含んでいる。このメールを受信した受信者は自分の秘密鍵を用いてコンテント暗号鍵を復号する。暗号文372は、添付ファイルを含むメールデータをコンテント暗号鍵によって暗号化されたデータであり、受信者は復号したコンテント暗号鍵を用いて復号する。機器署名373は、図6を用いて説明したようにMFP100の機器固有のデータが記入されている署名データであり、暗号文372を暗号する前のデータのダイジェスト、公開鍵と署名データを機器の秘密鍵で暗号化が行なわれている。受信者は、暗号文372を復号しダイジェストを作成し、署名データを作成する。
機器署名373のデータに対して有効期限の検証、証明書チェーンが正常であるかの検証、失効していないかの検証を行い、公開鍵を取りだす。機器署名373の暗号化された署名データを公開鍵で復号し、上記署名データと一致するかの検証を行う。また、電子メールのFromアドレス(ifax@abc.co.jp)と機器署名に記載されているメールアドレスが一致するかの検証も行う。
ユーザ署名374は、ユーザaliceの署名データであり、認証局により発行され、SubjectAltNameにはaliceのメールアドレス(alice@abc.co.jp)が記入されている。機器署名と同様の方法で電子署名の検証を行い、電子メールのSenderフィールド(alice@abc.co.jp)とユーザ署名374のSubjectAltNameのメールアドレス(alice@abc.co.jp)が一致するかの検証も行う。
<印刷結果>
次に、図11を参照して、図10で説明したメール本文の印刷物について説明する。600は、メールのMIMEデータより重要なTo、From、Sender、Subject、Date、及びMessage−IDフィールドを抽出したデータである。
601の部分は、送信者が操作部133を使って入力したメール本文のデータである。602の部分は、S508で署名のデータをメール本文に代入した部分であり、図6を用いて説明した機器署名のデータが記載される。バージョン、シリアル番号、署名アルゴリズム、発行者、有効期間、サブジェクト、及び捺印アルゴリズムのデータが記載される。発行者のフィールドには、S408で登録された管理者のメールアドレスが設定され、サブジェクトにはS401〜S403,S406のメーカ名、機種名、機体番号、機器のメールアドレスが設定される。このためサブジェクトフィールドには機器のメールアドレス(ifax@abc.co.jp)が記載されているため、Fromのデータが正しく、改竄されていないことが分かる。
603は、aliceのユーザ署名であり機器署名同様にバージョン、シリアル番号、署名アルゴリズム、発行者、有効期間、サブジェクト、及び捺印アルゴリズムのデータが記載される。サブジェクトフィールドには、aliceのメールアドレス(alice@abc.co.jp)が記入されるので、Senderフィールドのデータが正しく、改竄されていないことが分かる。
以上説明したように、IFAXは、一般的には、メールデータは残さず、削除してしまい、電子署名のデータをユーザが確認することは困難であるが、署名情報をメール本文に載せることで署名を確認することができる。また、この受信したデータを転送する場合、このメールデータを転送するため転送された宛先も元文章が信頼のある情報であるかを確認することができる。FAX等テキストデータを送れない宛先には、メール本文を印刷用にラスタライズした画像を転送することで同様の効果が得られる。
<第3の実施形態>
以下では、図12及び図13を参照して、本発明の第3の実施形態について説明する。本実施形態では、Email送信動作(電子メールモード)において、好適に署名をユーザに確認させる方法について説明する。なお、電子メール送信動作又はFAX送信動作であるかを判定し、当該判定結果に基づき、上記第1若しくは第2の実施形態で説明した処理を実行するか、又は、後述する本実施形態で説明する処理を実行するかを切り替えることが望ましい。まず、図12を参照して、ユーザのログイン時に認証を行い、ユーザのメールアドレスを認証サーバ101から取得できる場合の、Email送信動作の処理手順について説明する。以下で説明する処理は、CPU130がROM131に予め格納されている制御プログラムをRAM132に読み出して実行することにより行われる。
IFAX送信は、機器から機器への送信を前提としているが、Email送信は機器からPCの電子メール宛先に送信することを前提としている。各個人が管理している自分のカード120をカードリーダ144にかざすとカードIDが読み取られ、認証サーバ101に送られる。認証サーバ101は、カード所有者のユーザを特定し、Active Directory等のサーバと連携しユーザの認証を行い、認証に成功するとMFP100が使用可能になる。この際、認証ユーザのメールアドレスを取得できる。本実施形態ではユーザaliceがMFP100にログインするため、認証サーバ101から認証ユーザのメールアドレス(alice@abc.co.jp)を取得する。ユーザが操作部133を介してアドレス帳(図示せず)から電子メールの送信相手(bob@xyz.co.jp)を選択し、送信原稿をスキャナ134に載置しスタートキーを操作すると、以下の電子メール送信フローが開始する。
なお、以下では、上記第1及び第2の実施形態と異なる部分についてのみ説明する。ここでは、図3及び図8と同様の処理については同一のステップ番号を付して説明を省略し、S208の処理についてのみ説明する。IFAX送信では、送信画素数、送信ファイル形式がTIFFファイルに限定されていたが、電子メール送信ではPCで扱えるファイルであれば良いので、デフォルトの設定ではスキャナで読み取った画像をPDFファイルにて送信する。
S208で、CPU130は、PDFファイルを作成する。図12のフローチャートでは、上記第1の実施形態の図3のフローチャートと異なり、S202、S203の処理の代わりにS208を実行し、上記第2の実施形態で説明した図8のフローチャートと異なり、S206の代わりにS207を実行する。
<電子メールデータ>
次に、図13を参照して、図12を用いて説明したユーザ認証をした場合のEmail送信で送信される電子メールデータについて説明する。
Fromフィールド350には、ログインユーザの電子メールアドレス(alice@abc.co.jp)が設定される。Toフィールド354には、受信者であるbobのメールアドレス(bob@xyz.co.jp)が設定される。360のデータは、370のデータをBASE64エンコードしたデータである。370のデータは、受信者情報371、暗号文372、及びユーザ署名374のデータで構成される。
受信者情報371は、メール毎に変化するコンテント暗号鍵を受信者の公開鍵によって暗号したデータを含んでいる。このメールを受信したクライアントPC105で動作する電子メールクライアントソフトは、bobが事前にPCに設定してある秘密鍵を用いてコンテント暗号鍵を復号する。暗号文372は、添付ファイルを含むメールデータをコンテント暗号鍵によって暗号化されたデータであり、受信者は復号したコンテント暗号鍵を用いて復号する。
ユーザ署名374は、送信者aliceの署名データであり、暗号文372を暗号化する前のデータのダイジェスト、公開鍵と署名データを機器の秘密鍵で暗号化する。暗号文372を復号し、ダイジェストが作成され、署名データが作成される。ユーザ署名374のデータに対して有効期限の検証、証明書チェーンが正常であるかの検証、失効していないかの検証を行い、公開鍵が取り出される。ユーザ署名374の暗号化された署名データが公開鍵で復号され、上記署名データと一致するかの検証が行われる。
なお、認証に成功するとユーザの電子メールアドレスを認証サーバ101から取得するように説明を行ったが、MFP100内部に認証ユーザのメールアドレスを保持しておき、取得するようにしてもよい。また、ユーザ認証も認証サーバを用いて説明したが、MFP100内部にユーザを登録してユーザ認証を行っても同様の効果が得られる。
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
100:MFP、101:認証サーバ、102:メールサーバ、104:メールサーバ、105:クライアントPC、106:MFP

Claims (6)

  1. 電子メールを送信するための電子メールモードと、電子メールを用いてTIFFファイルの画像データを送信するためのIFAX送信モードと、を有する通信装置であって、
    前記IFAX送信モードにおいて、前記通信装置にログインしたユーザに対応付けて割り当てられている第1メールアドレスと、前記通信装置に対して割り当てられた第2メールアドレスとが設定された電子メールを生成する生成手段と、
    前記IFAX送信モードにおいて、前記通信装置を特定するための特定情報と、前記第2メールアドレスとを含むデータを前記通信装置の秘密鍵によって暗号化することで作成された電子署名を、前記電子メールに付与する付与手段と、
    前記IFAX送信モードにおいて、前記電子署名が付与された電子メールを送信する送信手段と
    を備え
    前記電子メールモードにおいては、前記生成手段は前記第1メールアドレスが設定された電子メールを生成し、前記付与手段は前記第1メールアドレスを含むデータを暗号化することで作成された電子署名を当該電子メールに付与することを特徴とする通信装置。
  2. 前記電子メールを用いて送信される前記画像データを暗号化する暗号化手段をさらに備えることを特徴とする請求項に記載の通信装置。
  3. 前記付与手段は、前記電子メールのメール本文に前記電子署名を付与することを特徴とする請求項1又は2に記載の通信装置。
  4. 前記付与手段は、前記IFAX送信モードにおいて、前記第1メールアドレスを含むデータを暗号化することで作成された電子署名を、前記電子メールにさらに付与することを特徴とする請求項1乃至3のいずれか1項に記載の通信装置。
  5. 電子メールを送信するための電子メールモードと、電子メールを用いてTIFFファイルの画像データを送信するためのIFAX送信モードと、を有する通信装置の制御方法であって、
    生成手段が、前記IFAX送信モードにおいて、前記通信装置にログインしたユーザに対応付けて割り当てられている第1メールアドレスと、前記通信装置に対して割り当てられた第2メールアドレスとが設定された電子メールを生成する生成工程と、
    付与手段が、前記IFAX送信モードにおいて、前記通信装置を特定するための特定情報と、前記第2メールアドレスとを含むデータを前記通信装置の秘密鍵によって暗号化することで作成された電子署名を、前記電子メールに付与する付与工程と、
    送信手段が、前記IFAX送信モードにおいて、前記電子署名が付与された電子メールを送信する送信工程と
    を含み、
    前記電子メールモードにおいては、前記生成工程は前記第1メールアドレスが設定された電子メールを生成し、前記付与工程は前記第1メールアドレスを含むデータを暗号化することで作成された電子署名を当該電子メールに付与することを特徴とする通信装置の制御方法。
  6. 請求項1乃至の何れか1項に記載の通信装置としてコンピュータを機能させるための該コンピュータで読み取り可能なプログラム。
JP2014091997A 2014-04-25 2014-04-25 通信装置、その制御方法及びプログラム Active JP6412333B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014091997A JP6412333B2 (ja) 2014-04-25 2014-04-25 通信装置、その制御方法及びプログラム
US14/688,147 US10250391B2 (en) 2014-04-25 2015-04-16 Communication apparatus, method of controlling the same, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014091997A JP6412333B2 (ja) 2014-04-25 2014-04-25 通信装置、その制御方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2015211350A JP2015211350A (ja) 2015-11-24
JP2015211350A5 JP2015211350A5 (ja) 2017-06-08
JP6412333B2 true JP6412333B2 (ja) 2018-10-24

Family

ID=54335795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014091997A Active JP6412333B2 (ja) 2014-04-25 2014-04-25 通信装置、その制御方法及びプログラム

Country Status (2)

Country Link
US (1) US10250391B2 (ja)
JP (1) JP6412333B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6332257B2 (ja) * 2015-12-14 2018-05-30 コニカミノルタ株式会社 情報処理装置及びプログラム
JP6822341B2 (ja) * 2016-08-10 2021-01-27 株式会社リコー 共有端末、通信システム、画像送信方法、及びプログラム
JP6873642B2 (ja) * 2016-09-28 2021-05-19 キヤノン株式会社 画像形成装置及びその画像通信方法、並びにプログラム
US10853057B1 (en) * 2017-03-29 2020-12-01 Amazon Technologies, Inc. Software library versioning with caching
CN109302503A (zh) * 2017-07-25 2019-02-01 阿里巴巴集团控股有限公司 签名档的生成方法、签名档模板的分享方法及装置
US10565090B1 (en) 2018-01-03 2020-02-18 Amazon Technologies, Inc. Proxy for debugging transformed code
US10798464B1 (en) 2018-04-27 2020-10-06 Amazon Technologies, Inc. Streaming delivery of client-executable code
JP7218142B2 (ja) * 2018-10-16 2023-02-06 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
US11570295B2 (en) 2021-04-13 2023-01-31 First Orion Corp. Providing enhanced call content based on call number association
US11683415B2 (en) * 2021-04-13 2023-06-20 First Orion Corp. Providing enhanced call content to a mobile device

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09321922A (ja) * 1996-03-25 1997-12-12 Canon Inc データ通信装置及び方法並びに記憶媒体
US6707580B1 (en) * 1996-10-15 2004-03-16 E-Mate Enterprises, Llc Facsimile to E-mail communication system with local interface
JP4520057B2 (ja) * 2000-02-16 2010-08-04 株式会社リコー 出力端末
JP4454796B2 (ja) 2000-06-09 2010-04-21 キヤノン株式会社 通信装置及びその制御方法並びに記憶媒体
US7028329B1 (en) * 2000-10-13 2006-04-11 Seiko Epson Corporation Remote accessible programming
JP4437873B2 (ja) * 2001-02-20 2010-03-24 東芝テック株式会社 画像送信装置
EP2112625A3 (en) * 2001-06-12 2010-03-10 Research in Motion Methods for pre-processing and rearranging secure E-mail for exchange with a mobile data communication device
JP4794815B2 (ja) * 2003-03-12 2011-10-19 キヤノン株式会社 画像通信装置および画像通信方法
JP2005107689A (ja) 2003-09-29 2005-04-21 Canon Inc 画像処理装置及びその制御方法、プログラム
JP2005159726A (ja) 2003-11-26 2005-06-16 Canon Inc 画像形成装置、画像形成装置の制御方法、コンピュータプログラム、並びにコンピュータ読み取り可能な記録媒体
JP4822677B2 (ja) 2004-07-20 2011-11-24 キヤノン株式会社 通信装置、通信方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
JP4745752B2 (ja) 2004-08-30 2011-08-10 キヤノン株式会社 画像送信装置、画像送信装置の制御方法およびプログラム
US20060270445A1 (en) * 2005-05-25 2006-11-30 Ivan Miramontes Full qwerty web-phone with hidden second keypad
JP2007026173A (ja) 2005-07-19 2007-02-01 Canon Inc 文書管理システム
JP4753418B2 (ja) * 2005-08-02 2011-08-24 株式会社リコー 画像処理装置及び画像処理方法
JP2007094541A (ja) * 2005-09-27 2007-04-12 Ricoh Co Ltd 周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラム
US20070076240A1 (en) * 2005-10-04 2007-04-05 Kabushiki Kaisha Toshiba Image processing system
JP2008124821A (ja) * 2006-11-13 2008-05-29 Murata Mach Ltd 電子メール通信装置
JP2010239444A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置及びコンピュータプログラム
JP6148460B2 (ja) 2012-03-05 2017-06-14 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
JP6105914B2 (ja) 2012-12-10 2017-03-29 キヤノン株式会社 通信装置、その制御方法、及びプログラム
JP6070316B2 (ja) * 2013-03-19 2017-02-01 富士通株式会社 正当性判定方法、正当性判定プログラム、及び正当性判定装置

Also Published As

Publication number Publication date
US20150312044A1 (en) 2015-10-29
JP2015211350A (ja) 2015-11-24
US10250391B2 (en) 2019-04-02

Similar Documents

Publication Publication Date Title
JP6412333B2 (ja) 通信装置、その制御方法及びプログラム
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP2007507175A (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
JP4665663B2 (ja) 画像送受信システム、画像受信処理装置、プログラム、方法
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2006222476A (ja) 電子メール端末装置
JP2009200565A (ja) デジタル複合機
JP2009543519A (ja) ファクシミリ伝送の認証
JP2008134985A (ja) ネットワークシステム
JP2008099058A (ja) ネットワークシステム
JP2006050504A (ja) 画像処理装置およびその方法
JP2007181945A (ja) 画像形成装置、出力判断プログラムおよび出力判断方法
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP2003303185A (ja) 文書処理装置、文書処理方法および文書処理プログラム
JP5071261B2 (ja) 画像ファイル送信システムおよび画像ファイル送信方法
JP2005094414A (ja) ネットワーク端末装置
JP2006222483A (ja) 電子メール通信装置
JP2007088899A (ja) ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
JP2015005956A (ja) 情報処理装置、制御方法およびプログラム
JP2007233846A (ja) 電子データ格納装置、プログラム及び方法
JP6362076B2 (ja) 通信装置及びその制御方法とプログラム
JP2006211029A (ja) 電子メール通信装置
JP2008085769A (ja) ネットワーク通信装置およびネットワーク通信方法
JP2005033480A (ja) 画像形成装置及び画像形成方法並びにプログラム
JP2006222478A (ja) 電子メール通信装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170420

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180928

R151 Written notification of patent or utility model registration

Ref document number: 6412333

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151