JP2002300410A - Facsimile communication method and facsimile - Google Patents

Facsimile communication method and facsimile

Info

Publication number
JP2002300410A
JP2002300410A JP2001103789A JP2001103789A JP2002300410A JP 2002300410 A JP2002300410 A JP 2002300410A JP 2001103789 A JP2001103789 A JP 2001103789A JP 2001103789 A JP2001103789 A JP 2001103789A JP 2002300410 A JP2002300410 A JP 2002300410A
Authority
JP
Japan
Prior art keywords
facsimile
mail
image data
facsimile apparatus
unique information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001103789A
Other languages
Japanese (ja)
Inventor
Yoshifumi Tanimoto
好史 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2001103789A priority Critical patent/JP2002300410A/en
Publication of JP2002300410A publication Critical patent/JP2002300410A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To solve the problem of the Internet facsimile communication which utilizes a conventional IN-NIKS decoding system in which a common key being not generated. SOLUTION: Prior to transmission/reception of facsimile image data to be transmitted/received as an e-mail, a transmission side facsimile FS and a receiving side facsimile FR inform individually stored characteristic information to each other and generate decoding keys, respectively, based on that information and characteristic information (ID) held in both facsimiles FS and FR. Facsimile image data, decoded by this decoding key, are then transmitted from the transmission side facsimile FS as a file affixed to an e-mail, and the decoded facsimile image data in the affixed file of an e-mail received by the receiving side facsimile FR decoded, using the decoding key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はファクシミリ通信方
法及びファクシミリ装置、より具体的にはインターネッ
ト等のコンピュータネットワークを介して電子メールと
してファクシミリ画データを送受信するファクシミリ通
信方法及びファクシミリ装置に関し、特にファクシミリ
画データを暗号化して電子メールとして通信するファク
シミリ通信方法及びファクシミリ装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a facsimile communication method and a facsimile apparatus, and more particularly to a facsimile communication method and a facsimile apparatus for transmitting / receiving facsimile image data as electronic mail via a computer network such as the Internet. The present invention relates to a facsimile communication method and a facsimile apparatus for encrypting data and communicating the same as electronic mail.

【0002】[0002]

【従来の技術】近年、インターネット等のコンピュータ
ネットワークに接続することが可能であって、本来ファ
クシミリ形式の画データとして送信すべきデータを電子
メールとして送受信することが可能ないわゆるインター
ネットファクシミリ装置が開発されている。
2. Description of the Related Art In recent years, a so-called Internet facsimile apparatus has been developed which can be connected to a computer network such as the Internet, and which can transmit and receive data to be transmitted as facsimile image data as electronic mail. ing.

【0003】一方、インターネット等のコンピュータネ
ットワークを利用する電子メールではコンピュータネッ
トワークから通信内容を第三者に盗まれる虞が比較的高
いため、暗号化通信を行なうことが望ましい。通常のフ
ァクシミリ通信においても、重要な書類等を送受信する
際には従来も暗号化通信が利用されていたが、通常の暗
号化通信には予め送受信装置間で暗号鍵を共有しておく
必要があり、そのためには事前の準備が必要であった。
しかし、例えばID-NIKS(ID-based Non-Interactive Key
Sharing Scheme)と称される暗号化システムでは通信を
行なう双方の固有情報に基づいて作成された暗号鍵によ
り情報を暗号化/復号するため、予め暗号鍵を共有する
必要が無く、従ってそのための事前準備が不要であるた
め、暗号化通信を手軽に利用できる。
[0003] On the other hand, in an e-mail using a computer network such as the Internet, there is a relatively high possibility that a communication content is stolen from a computer network by a third party. In normal facsimile communication, encrypted communication has been used to transmit and receive important documents, but it is necessary to share an encryption key between transmitting and receiving devices in advance for normal encrypted communication. Yes, that required advance preparation.
However, for example, ID-NIKS (ID-based Non-Interactive Key
In an encryption system called “Sharing Scheme”, information is encrypted / decrypted with an encryption key created based on the unique information of both communicating parties, so there is no need to share an encryption key in advance, and therefore, there is no Since no preparation is required, encrypted communication can be used easily.

【0004】ID-NIKS は、予備通信を行なうことなく通
信相手のIDをそれぞれの固有情報として用いて暗号鍵
を共有する方式であり、送受信者間で公開鍵,秘密鍵を
交換する必要がなく、また鍵のリスト及び第三者による
サービスも必要としない方式であり、任意のエンティテ
ィ間で安全に通信を行なうことが出来る。
[0004] The ID-NIKS is a method of sharing an encryption key using the ID of a communication partner as unique information without performing preliminary communication, and there is no need to exchange a public key and a secret key between a transmitter and a receiver. Also, this method does not require a key list and a service by a third party, and secure communication can be performed between arbitrary entities.

【0005】具体的には、ID-NIKS は、各エンティティ
(実体;人、コンピュータ、ファクシミリ装置等)の住
所、氏名、名称、電話番号、メールアドレス等の個体を
特定するID(Identity)情報を暗号鍵の生成に利用する
暗号システムである。このID-NIKS では、上述のような
ID情報に基づいて送受信者間で共通の暗号鍵(共通鍵)
を生成するため、前述のように予備通信が不要になるた
め、利便性が高い。従って、前述のようなコンピュータ
ネットワークを利用したインターネットファクシミリ通
信においても、メールアドレスを双方のID情報として
このID-NIKS を利用した暗号化通信を行なうことが考え
られる。
[0005] Specifically, ID-NIKS stores ID (Identity) information for specifying an individual such as an address, a name, a name, a telephone number, and a mail address of each entity (entity; person, computer, facsimile machine, etc.). This is an encryption system used to generate an encryption key. In this ID-NIKS,
A common encryption key (common key) between sender and receiver based on ID information
Is generated, so that the preliminary communication is not required as described above, so that the convenience is high. Therefore, in Internet facsimile communication using a computer network as described above, it is conceivable to perform encrypted communication using this ID-NIKS with a mail address as ID information for both.

【0006】以下にID-NIKS の原理を説明する。信頼で
きるセンタの存在を仮定し、このセンタを中心にして共
通鍵生成システムが構成される。エンティティXの名
前、住所、電話番号、メールアドレス等のID情報は、ハ
ッシュ関数h(・)を用いてh(IDX )で表わされ
る。センタは任意のエンティティXに対して、センタ公
開情報{PCi }、センタ秘密情報{SCi }及び当該
エンティティXのID情報h(IDX )に基づいて、以下
のように秘密情報SXiを計算し、秘密裏にエンティティ
Xへ配布する。 SXi=Fi ({SCi },{PCi },h(IDX ))
The principle of ID-NIKS will be described below. Assuming the existence of a reliable center, a common key generation system is configured around this center. The ID information such as the name, address, telephone number, and mail address of the entity X is represented by h (ID X ) using a hash function h (·). The center sends secret information S Xi to an arbitrary entity X based on center public information {PC i }, center secret information {SC i }, and ID information h (ID X ) of the entity X as follows. Calculate and secretly distribute to Entity X. S Xi = F i ({SC i }, {PC i }, h (ID X ))

【0007】エンティティXは他の任意のエンティティ
Yとの間で、暗号化、復号のための共通鍵KXYを、エン
ティティX自身の秘密情報{SXi}、センタ公開情報
{PC i }及び相手先のエンティティYのID情報h(I
Y )を用いて以下のように生成する。 KXY=f({SXi},{PCi },h(IDY ))
Entity X is any other entity
A common key K for encryption and decryption with YXYTo
Titty X's own secret information $ SXi}, Center public information
{PC iID and the ID information h (I
DY) Is generated as follows. KXY= F ({SXi{, {PCi}, H (IDY))

【0008】また、エンティティYも同様にエンティテ
ィXへの鍵を共通鍵KYXとして生成する。もし常にKXY
=KYXの関係が成立すれば、この鍵KXY,KYXをエンテ
ィティX,Y間で暗号鍵、復号鍵として使用できる。
[0008] Similarly, the entity Y generates a key to the entity X as a common key KYX . If always K XY
If the relationship of = K YX is established, the keys K XY and K YX can be used as the encryption key and the decryption key between the entities X and Y.

【0009】一般的な公開鍵暗号システム、たとえばR
SA暗号システムの場合では、その公開鍵の長さは現在
の電話番号の十数倍となり、極めて煩雑である。これに
対して、ID-NIKS では、各ID情報を名簿という形式で予
め登録しておくことにより、この名簿を参照して任意の
エンティティとの間で予備通信無しで共通鍵を生成する
ことができる。
A general public key cryptosystem, for example, R
In the case of the SA encryption system, the length of the public key is ten and several times the current telephone number, which is extremely complicated. In contrast, in ID-NIKS, by registering each ID information in the form of a list in advance, it is possible to generate a common key by referring to this list without any preliminary communication with any entity. it can.

【0010】従って、2台のファクシミリ装置間で通信
を行なう場合、両ファクシミリ装置は、予めセンタにお
いて、センタ公開情報{PCi }、センタ秘密情報{S
i}及びそれぞれのメールアドレスであるID情報h
(IDX )に基づいて、それぞれ秘密情報SXiが計算さ
れ、秘密裏に配布され、記憶している。そして、両ファ
クシミリ装置は、相互間での通信に際して相手との間
で、暗号化、復号のための共通鍵KXYを、自身の秘密情
報{SXi}、センタ公開情報{PCi }及び相手のID情
報h(IDY )を用いて以下のように生成する。 KXY=f({SXi},{PCi },h(IDY ))
Therefore, when communication is performed between two facsimile apparatuses, the two facsimile apparatuses need to have a center public information {PC i } and a center secret information {S
ID information h which is C i ある and each mail address
Based on (ID X ), secret information S Xi is calculated, distributed secretly, and stored. Then, the two facsimile apparatuses transmit a common key K XY for encryption and decryption to their own secret information {S Xi }, center public information {PC i }, and the other party when communicating with each other. Is generated as follows using the ID information h (ID Y ) of K XY = f ({S Xi }, {PC i }, h (ID Y ))

【0011】[0011]

【発明が解決しようとする課題】上述のように、IDと
してそれぞれのメールアドレスを利用することにより、
ID-NIKS を利用した暗号化通信をインターネット等のコ
ンピュータネットワークを利用してインターネットファ
クシミリ装置間で手軽に行なうことが可能である。とこ
ろで、このようなID-NIKS を利用した暗号化通信をイン
ターネットファクシミリ装置で行なう場合、送信側装置
と受信側装置との間ではID-NIKS 暗号化機能を使用する
こと、及びそのために必要な双方のIDを事前に知って
おく必要が有る。
As described above, by using each mail address as an ID,
Encrypted communication using ID-NIKS can be easily performed between Internet facsimile machines using a computer network such as the Internet. By the way, when such an encrypted communication using ID-NIKS is performed by an Internet facsimile apparatus, the ID-NIKS encryption function must be used between the transmitting apparatus and the receiving apparatus, and both functions required for that purpose are used. Must be known in advance.

【0012】このため、IDとして双方のメールアドレ
スを使用することが最も現実的であるが、たとえばメー
ルサーバ機能を備えたMTA(Mail Transfer Agent)タ
イプのようなインターネットファクシミリ装置ではドメ
イン名が一致すれば異なるメールアドレスをも受け入れ
ることができるため、複数のメールアドレスに対応する
必要が生じる。従って、MTAタイプのインターネット
ファクシミリ装置では、自身が受け入れ可能な全てのメ
ールアドレスと、それらへの複数の送信元のID(メー
ルアドレス)とを保持する必要があり、現実的ではな
い。またたとえ、それらの全てのID(メールアドレ
ス)を保持していたとしても、それらを組み合せた数の
共通鍵が生成可能になり、従って受信した暗号化データ
をこれらの複数の共通鍵の全て復号化してみる、という
処理が必要になる。このため、MTAタイプのインター
ネットファクシミリ装置ではID-NIKS 暗号化機能を利用
したインターネットファクシミリ通信を受信した場合に
復号できない虞があった。
For this reason, it is most practical to use both mail addresses as IDs. For example, in an Internet facsimile apparatus such as an MTA (Mail Transfer Agent) type having a mail server function, the domain names should match. Since different e-mail addresses can be accepted, it is necessary to correspond to a plurality of e-mail addresses. Therefore, the MTA-type Internet facsimile apparatus needs to hold all the e-mail addresses that it can accept and the IDs (e-mail addresses) of a plurality of senders to them, which is not practical. Even if all the IDs (e-mail addresses) are held, it is possible to generate a common key in a number obtained by combining the IDs, so that the received encrypted data can be decrypted by all of the plurality of common keys. The process of trying to make it necessary is required. For this reason, there is a possibility that the MTA-type Internet facsimile machine cannot decrypt the Internet facsimile communication using the ID-NIKS encryption function when receiving it.

【0013】本発明は以上のような事情に鑑みてなされ
たものであり、常時確実に共通鍵を生成することがで
き、従って常時確実に暗号化通信を行ない得るインター
ネットファクシミリ方式のファクシミリ通信方法及びフ
ァクシミリ装置の提供を目的とする。
SUMMARY OF THE INVENTION The present invention has been made in view of the above-described circumstances, and a facsimile communication method of an Internet facsimile system capable of always generating a common key reliably and therefore always performing encrypted communication. It is intended to provide a facsimile machine.

【0014】[0014]

【課題を解決するための手段】上述の目的を達成するた
めに本発明のファクシミリ通信方法及びファクシミリ装
置では、本来送受信されるべきファクシミリ画データの
送受信に先立って、電子メールで予めIDを交換した後
にID-NIKS 暗号化機能によりファクシミリ画データの送
受信を行なうようにする。
In order to achieve the above-mentioned object, in the facsimile communication method and facsimile apparatus of the present invention, IDs are exchanged in advance by e-mail prior to transmission / reception of facsimile image data to be transmitted / received. Later, facsimile image data is transmitted and received by the ID-NIKS encryption function.

【0015】本発明に係るファクシミリ通信方法は、送
信側装置と受信側装置双方の固有情報に基づく暗号鍵で
暗号化したファクシミリ画データを前記送信側装置から
電子メールとして送信し、受信側装置において前記暗号
鍵で復号化するファクシミリ通信方法であって、前記双
方の装置が個々に記憶している固有情報を画データの送
受信に先立って電子メールで相互に通知することを特徴
とする。
In a facsimile communication method according to the present invention, facsimile image data encrypted with an encryption key based on unique information of both a transmitting side device and a receiving side device is transmitted from the transmitting side device as an electronic mail. A facsimile communication method for decrypting with the encryption key, wherein the two devices mutually notify unique information stored individually by e-mail prior to transmission / reception of image data.

【0016】このような本発明のファクシミリ通信方法
では、送信側装置と受信側装置双方がそれぞれの固有情
報を記憶しており、本来送受信されるべきファクシミリ
画データの送受信に先立って、それぞれの固有情報を予
め電子メールで交換することにより、両固有情報に基づ
いて暗号鍵が生成される。その後、このようにして生成
された暗号鍵で暗号化したファクシミリ画データが送信
側装置から送信され、受信側装置においてそれを受信す
る。受信側装置では、受信した暗号化されたファクシミ
リ画データを先に生成してある暗号鍵で復号化する。
In the facsimile communication method according to the present invention, both the transmitting device and the receiving device store their unique information. By exchanging information by e-mail in advance, an encryption key is generated based on both pieces of unique information. Thereafter, the facsimile image data encrypted with the encryption key generated in this manner is transmitted from the transmitting device, and received by the receiving device. The receiving-side apparatus decrypts the received encrypted facsimile image data using the previously generated encryption key.

【0017】本発明に係るファクシミリ装置の第1の発
明は、自身及び通信相手の各固有情報に基づく暗号鍵で
暗号化したファクシミリ画データを電子メールとして前
記通信相手へ送信するファクシミリ装置であって、電子
メールで受信した前記通信相手の固有情報と自身が記憶
している自身の固有情報に基づいて生成した前記暗号鍵
で送信すべきファクシミリ画データを暗号化して送信す
べくなしてあることを特徴とする。
A first invention of a facsimile apparatus according to the present invention is a facsimile apparatus for transmitting facsimile image data encrypted with an encryption key based on each unique information of itself and a communication partner to the communication partner as an electronic mail. The facsimile image data to be transmitted with the encryption key generated based on the unique information of the communication partner received by e-mail and the own information stored in the communication partner itself, and transmitting the encrypted facsimile image data. Features.

【0018】このようなファクシミリ装置の第1の発明
では、本来送信するべきファクシミリ画データの送信に
先立って、通信相手の固有情報を電子メールにより受信
することにより、両固有情報に基づいて暗号鍵が生成さ
れる。その後、このようにして生成された暗号鍵で暗号
化したファクシミリ画データが送信側装置から電子メー
ルで送信する。
In the first invention of such a facsimile apparatus, prior to transmission of facsimile image data to be transmitted, the unique information of the communication partner is received by e-mail, so that the encryption key is obtained based on the two unique information. Is generated. Thereafter, the facsimile image data encrypted with the encryption key generated in this manner is transmitted from the transmission side device by e-mail.

【0019】また本発明に係るファクシミリ装置の第2
の発明は、自身及び通信相手の各固有情報に基づく暗号
鍵で暗号化されたファクシミリ画データを電子メールと
して前記通信相手から受信するファクシミリ装置であっ
て、電子メールで受信した前記通信相手の固有情報と自
身が記憶している自身の固有情報に基づいて生成した前
記暗号鍵で受信したファクシミリ画データを復号化すべ
くなしてあることを特徴とする。
Further, a second embodiment of the facsimile apparatus according to the present invention
The present invention is a facsimile apparatus that receives facsimile image data encrypted with an encryption key based on each unique information of itself and a communication partner from the communication partner as an e-mail, wherein the facsimile device receives the unique The facsimile image data received is decrypted with the encryption key generated based on the information and its own unique information stored therein.

【0020】このようなファクシミリ装置の第2の発明
では、本来受信されるべきファクシミリ画データの受信
に先立って、通信相手の固有情報を電子メールにより受
信することにより、両固有情報に基づいて暗号鍵が生成
される。その後、受信したファクシミリ画データを先に
生成してある暗号鍵で復号化する。
In the second invention of such a facsimile apparatus, prior to the reception of facsimile image data, which should be received, the unique information of the communication partner is received by e-mail, so that the encryption is performed based on the two unique information. A key is generated. Thereafter, the received facsimile image data is decrypted using the previously generated encryption key.

【0021】[0021]

【発明の実施の形態】以下、本発明をその実施の形態を
示す図面に基づいて詳述する。図1は、回線L1、イン
ターネット(コンピュータネットワーク)100、回線
L1を通じて接続された本発明に係るファクシミリ装置
FS、FRを示しており、ここでは送信側ファクシミリ
装置FSの内部構成も併せて示している。なお、FRは
受信側ファクシミリ装置を示しているが、共に本発明の
ファクシミリ装置であり、基本的な構成は同一である。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the drawings showing the embodiments. FIG. 1 shows a line L1, the Internet (computer network) 100, and the facsimile apparatuses FS and FR according to the present invention connected through the line L1, and here also shows the internal configuration of the transmission-side facsimile apparatus FS. . Although FR indicates a receiving-side facsimile apparatus, both are facsimile apparatuses of the present invention, and have the same basic configuration.

【0022】回線L1、インターネット100、回線L
1を介するファクシミリ装置FS、FR間での通信は、
SMTP、POP3等の電子メール用のプロトコルに基
づいて行なわれている。
Line L1, Internet 100, Line L
Communication between the facsimile machines FS and FR via
It is performed based on an e-mail protocol such as SMTP and POP3.

【0023】両ファクシミリ装置FS、FRは基本的に
は同一構成であるが、ここでは送信側ファクシミリ装置
FRを例にとって本発明のファクシミリ装置の構成例を
説明する。
The two facsimile apparatuses FS and FR have basically the same configuration. Here, a configuration example of the facsimile apparatus of the present invention will be described using the transmission side facsimile apparatus FR as an example.

【0024】本発明のファクシミリ装置FSは、MPU
で構成された制御部1と、これにバス9を介してスキャ
ナ2、プリンタ3、NCU4、モデム5、RAM6、ネ
ットワークインタフェース7、及びハードディスク(H
D)8等のハードウェア要素が接続されており、制御部
1はこれらの各ハードウェア要素を制御する。
The facsimile apparatus FS according to the present invention comprises an MPU
, A scanner 2, a printer 3, an NCU 4, a modem 5, a RAM 6, a network interface 7, and a hard disk (H
D) Hardware elements such as 8 are connected, and the control unit 1 controls each of these hardware elements.

【0025】スキャナ2は、原稿を読み取ってドットイ
メージデータとして符号化し、符号化されたデータを蓄
積して出力する。また、プリンタ3は他のファクシミリ
装置から受信したメッセージをプリントアウトする。
The scanner 2 reads a document, encodes it as dot image data, accumulates and outputs the encoded data. The printer 3 prints out a message received from another facsimile machine.

【0026】NCU4は、公衆回線(PSTN)L2の
閉結及び開放の動作を行うハードウェアであり、必要に
応じてモデム5を公衆回線L2と接続する。また、公衆
回線L2を介する通信では、ITUの勧告T.30に従って
行われる。
The NCU 4 is a piece of hardware for closing and opening the public line (PSTN) L2, and connects the modem 5 to the public line L2 as required. Communication via the public line L2 is performed in accordance with ITU recommendation T.30.

【0027】RAM6は、SRAM,フラッシュメモリ
等で構成されており、制御部1の演算処理中に発生する
一時的なデータを記憶する他、送受信に係るデータ等を
記憶する。ネットワークインタフェース7は、ファクシ
ミリ装置FS,FRと回線L1とを通信可能に接続する
ためのインタフェースである。
The RAM 6 is composed of an SRAM, a flash memory, and the like, and stores temporary data generated during the arithmetic processing of the control unit 1 and data related to transmission and reception. The network interface 7 is an interface for communicably connecting the facsimile machines FS, FR and the line L1.

【0028】HD8には、ID-NIKS 暗号化機能(以下、
ID-NIKS 機能という)を利用した暗号化及び復号に用い
る暗号変換プログラムを格納した暗号変換プログラム格
納領域8a、ファクシミリ装置FSのID(固有情報)
を格納したID格納領域8bが設けられている。なお、
このHD8には上述の他、それぞれのファクシミリ装置
FSの各種動作に必要な種々のコンピュータプログラム
が予め格納されている。
The HD8 has an ID-NIKS encryption function (hereinafter, referred to as an ID-NIKS encryption function).
An encryption conversion program storage area 8a storing an encryption conversion program used for encryption and decryption using an ID-NIKS function, and the ID (unique information) of the facsimile apparatus FS
Is stored in the ID storage area 8b. In addition,
In addition to the above, various computer programs necessary for various operations of the respective facsimile machines FS are stored in the HD 8 in advance.

【0029】制御部1は、HD8の暗号変換プログラム
格納領域8aに格納されている暗号変換プログラムを実
行することにより、自身と他のファクシミリ装置、たと
えばファクシミリ装置FRと間でインターネット100
を介して電子メールの送受信の形式でファクシミリ画デ
ータの暗号化通信を行う。その場合は、ファクシミリ装
置FSは送信すべきファクシミリ画データをID-NIKS 機
能により暗号化し、これを更に電子メールの添付ファイ
ルとしてインターネット100へ送信する。一方、ファ
クシミリ装置FRはインターネット100から電子メー
ルの添付ファイルの形式で受信した暗号化されたファク
シミリ画データをID-NIKS 機能により復号して画データ
に復元する。
The control unit 1 executes the cryptographic conversion program stored in the cryptographic conversion program storage area 8a of the HD 8 to allow the control unit 1 to communicate between itself and another facsimile apparatus, for example, the facsimile apparatus FR.
The encrypted communication of facsimile image data is performed in the form of transmission and reception of e-mail via the Internet. In this case, the facsimile apparatus FS encrypts the facsimile image data to be transmitted by the ID-NIKS function, and transmits the encrypted data to the Internet 100 as an attached file of an e-mail. On the other hand, the facsimile apparatus FR decrypts the encrypted facsimile image data received from the Internet 100 in the form of an attached file of an e-mail by the ID-NIKS function and restores the image data.

【0030】以下、上述のような構成の本発明のファク
シミリ装置の動作に付いて、特にID-NIKS 機能を利用し
てインターネット100を介して行なわれるインターネ
ットファクシミリ通信の際の動作について、図2に示す
送信側ファクシミリ装置FSと受信側ファクシミリ装置
FRとの間での通信状態、換言すれば本発明方法の手順
を示すタイミングチャート、図3に示す本発明のファク
シミリ装置である送信側ファクシミリ装置FSの動作を
示すフローチャート、図4に示す同じく本発明のファク
シミリ装置である受信側ファクシミリ装置FRの動作を
示すフローチャートを参照して説明する。
FIG. 2 shows the operation of the facsimile apparatus of the present invention having the above-described configuration, particularly the operation at the time of Internet facsimile communication performed via the Internet 100 using the ID-NIKS function. The communication state between the transmission-side facsimile apparatus FS and the reception-side facsimile apparatus FR, in other words, a timing chart illustrating the procedure of the method of the present invention, the transmission facsimile apparatus FS shown in FIG. The operation will be described with reference to the flowchart of FIG. 4 and the flowchart of FIG.

【0031】まず、送信側ファクシミリ装置FSにおい
てインターネットファクシミリ通信が行なわれる際に暗
号化通信によるか否かが選択される(ステップS1
1)。暗号化通信が選択された場合(ステップS11で
YES)、送信側ファクシミリ装置FSは自身がID-NIK
S 機能を有すること、及び自身のHD8のID格納領域
8bから読み出したID-NIKS 機能による暗号通信のため
の共通鍵の生成に使用するためのID(固有情報)をコ
ンテンツとする図5に一例を示すような送信通知メール
をインターネット100を介して受信側ファクシミリ装
置FRへ送信する(ステップS12,手順P1)。この
後、送信側ファクシミリ装置FSは受信側ファクシミリ
装置FRからの返信メールの受信を待機する状態になる
(ステップS13)。
First, when Internet facsimile communication is performed in the transmission-side facsimile apparatus FS, whether or not to use encrypted communication is selected (step S1).
1). If the encrypted communication is selected (YES in step S11), the transmitting-side facsimile apparatus FS itself has the ID-NIK
FIG. 5 shows an example of FIG. 5 having an S function and an ID (unique information) used for generating a common key for encrypted communication by the ID-NIKS function read from the ID storage area 8b of the own HD 8 as contents. Is transmitted to the receiving facsimile machine FR via the Internet 100 (step S12, procedure P1). Thereafter, the transmitting facsimile machine FS enters a state of waiting for reception of a reply mail from the receiving facsimile machine FR (step S13).

【0032】なお、図5に示されている送信通知メール
では、ヘッダの次のコンテンツの部分に送信側ファクシ
ミリ装置FSのIDと次に送信すべき電子メールのコン
テンツ情報とが記載されている。
In the transmission notification mail shown in FIG. 5, the ID of the transmission-side facsimile machine FS and the content information of the next e-mail to be transmitted are described in the portion of the content next to the header.

【0033】なお、暗号化が選択されなかった場合(ス
テップS11でNO)、送信側ファクシミリ装置FSは
暗号化を行なわずに直ちにファクシミリ画データを添付
ファイル化し(ステップS21)、後述するステップS
17の処理に進む。
If the encryption is not selected (NO in step S11), the transmitting facsimile machine FS immediately converts the facsimile image data into an attached file without performing the encryption (step S21), and proceeds to step S21 described later.
Proceed to step 17.

【0034】受信側ファクシミリ装置FRがメールを受
信し(ステップS31でYES)、それが送信通知メー
ルである場合に(ステップS32でYES)、そのコン
テンツから送信側ファクシミリ装置FSがID-NIKS 機能
を有していることを知ると(ステップS33でYE
S)、自身もID-NIKS 機能を有すること、及び自身のH
D8のID格納領域8bから読み出したID-NIKS 機能に
よる暗号通信のための共通鍵の生成に使用するためのI
Dをコンテンツとする図6に一例を示すような返信メー
ルをインターネット100を介して送信側ファクシミリ
装置FSへ送信する(ステップS34、手順P2)。ま
た、受信側ファクシミリ装置FRはステップS32にお
いて受信した送信通知メールに含まれる送信側ファクシ
ミリ装置FSのIDを取出し、このIDと自身のHD8
のID格納領域8bに格納しているIDとに基づいて共
通鍵を生成する(ステップS35)。
[0034] The receiving facsimile machine FR receives the mail (YES in step S31), and if it is a transmission notification mail (YES in step S32), the transmitting facsimile machine FS uses the ID-NIKS function from the content. (Step S33: YE
S), that it also has an ID-NIKS function, and that its own H
I for use in generating a common key for encrypted communication by the ID-NIKS function read from the ID storage area 8b of D8
A reply mail having the content D as shown in FIG. 6 is transmitted to the transmission-side facsimile machine FS via the Internet 100 (step S34, procedure P2). Further, the receiving facsimile apparatus FR extracts the ID of the transmitting facsimile apparatus FS included in the transmission notification mail received in step S32, and this ID and its own HD8
A common key is generated based on the ID stored in the ID storage area 8b (step S35).

【0035】なお、図6に示されている返信メールで
は、ヘッダの次のコンテンツの部分に受信側ファクシミ
リ装置FRのIDと、送信側ファクシミリ装置FSが次
に送信しようとしている電子メールを受け入れ可能であ
ることとが記載されている。
In the reply mail shown in FIG. 6, the ID of the receiving facsimile apparatus FR and the electronic mail to be transmitted next by the transmitting facsimile apparatus FS can be accepted in the portion of the content next to the header. Is described.

【0036】この後、受信側ファクシミリ装置FRは送
信側ファクシミリ装置FSからの送信メールの受信を待
機する状態になる(ステップS36)。なお、ステップ
S32及びS33においてNOであった場合は、受信側
ファクシミリ装置FRは他の対応する処理を行なう(ス
テップS41)。
Thereafter, the receiving-side facsimile apparatus FR enters a state of waiting for reception of a transmission mail from the transmitting-side facsimile apparatus FS (step S36). If NO in steps S32 and S33, the receiving facsimile machine FR performs another corresponding process (step S41).

【0037】送信側ファクシミリ装置FSでは、受信側
ファクシミリ装置FRから送信された返信メールを受信
すると(ステップ13でYES)、受信側ファクシミリ
装置FRがID-NIKS 機能を有しているか否かを判断し
(ステップS14)、有している場合は(ステップS1
4でYES)、受信した返信メールに含まれる受信側フ
ァクシミリ装置FRのIDを取出し、このIDと自身の
HD8のID格納領域8bに格納しているIDとに基づ
いて共通鍵を生成する(ステップS15)。
Upon receiving the reply mail transmitted from the receiving facsimile apparatus FR (YES in step 13), the transmitting facsimile apparatus FS determines whether or not the receiving facsimile apparatus FR has the ID-NIKS function. (Step S14).
(YES in 4), retrieves the ID of the receiving facsimile machine FR included in the received reply mail, and generates a common key based on this ID and the ID stored in the ID storage area 8b of its own HD 8 (step). S15).

【0038】このようにして共通鍵が生成されると、送
信側ファクシミリ装置FSはファクシミリ画データをID
-NIKS 機能により、具体的にはHD8の暗号変換プログ
ラム格納領域8aに格納されているID-NIKS 機能による
暗号変換プログラムにより暗号化し、添付ファイル化す
る(ステップS16)。全てのファクシミリ画データの
添付ファイル化が完了すると、送信側ファクシミリ装置
FSは図7に一例を示すような送信メールを作成して受
信側ファクシミリ装置FRへ送信する(ステップS1
7、手順P3)。
When the common key is generated in this way, the transmitting facsimile apparatus FS transmits the facsimile image data to the ID.
Specifically, the data is encrypted by the -NIKS function using the encryption conversion program by the ID-NIKS function stored in the encryption conversion program storage area 8a of the HD 8 and attached (step S16). When all the facsimile image data is converted into an attached file, the transmitting facsimile machine FS creates a transmission mail as shown in FIG. 7 and transmits it to the receiving facsimile machine FR (step S1).
7. Procedure P3).

【0039】なお、図7に示されている送信メールで
は、ヘッダの次のコンテンツの部分に添付ファイルに関
するコンテンツ情報が記載されており、その次に暗号化
されたファクシミリ画データがバイナリコードからキャ
ラクタコードに変換された添付ファイルの例が示されて
いる。
In the outgoing mail shown in FIG. 7, the content information on the attached file is described in the portion of the content next to the header, and the facsimile image data encrypted next is converted from the binary code to the character information. An example of the attached file converted to the code is shown.

【0040】なお、本発明のファクシミリ装置ではない
ファクシミリ装置が受信側ファクシミリ装置である場合
には、ID-NIKS 機能を有していないことを意味するコン
テンツの返信メールをステップS13において送信側フ
ァクシミリ装置FSが受信するので、この場合には前述
のステップS21、S17の順に処理が進められてID-N
IKS 機能を使用せずに、換言すれば暗号化しないままで
インターネットファクシミリ通信が行なわれる。
When the facsimile apparatus other than the facsimile apparatus of the present invention is the receiving facsimile apparatus, a reply mail of the content indicating that the facsimile apparatus does not have the ID-NIKS function is sent in step S13 to the transmitting facsimile apparatus. Since the FS receives the message, in this case, the processing proceeds in the order of steps S21 and S17 described above, and the ID-N
Internet facsimile communication is performed without using the IKS function, in other words, without encryption.

【0041】このようにして送信側ファクシミリ装置F
Sから送信された送信メールを受信側ファクシミリ装置
FRが受信すると(ステップS36でYES)、受信側
ファクシミリ装置FRは先に生成してある共通鍵で復号
化して元の画データに復元する(ステップS37)。
Thus, the transmitting facsimile machine F
When the receiving-side facsimile apparatus FR receives the transmission mail transmitted from S (YES in step S36), the receiving-side facsimile apparatus FR decrypts the original image data using the previously generated common key (step S36). S37).

【0042】[0042]

【発明の効果】以上に詳述した如く本発明に係るファク
シミリ通信方法によれば、送信側装置と受信側装置双方
がそれぞれの固有情報を記憶しており、本来送信される
べきファクシミリ画データを電子メールとして送信する
に先立って固有情報を相互に通知することにより、両固
有情報に基づいて暗号鍵が生成され、その後にこのよう
にして生成された暗号鍵でファクシミリ画データが暗号
化されて送信側装置から電子メールの添付ファイルとし
て送信され、受信側装置においてそれを受信し、受信側
装置では、受信した暗号化されたファクシミリ画データ
を先に生成してある暗号鍵で復号化する。従って、通信
相手の固有情報を予め知る必要無しに、常時確実に共通
鍵を生成することができ、従って常時確実にインターネ
ットファクシミリ通信を暗号化した上で行ない得るファ
クシミリ通信方法が実現される。
As described in detail above, according to the facsimile communication method according to the present invention, both the transmitting side device and the receiving side device store their unique information, and the facsimile image data to be transmitted is stored. By transmitting the unique information to each other prior to transmission as an e-mail, an encryption key is generated based on the two unique information, and then the facsimile image data is encrypted with the encryption key thus generated. The file is transmitted as an attached file of the e-mail from the transmission side device, and is received by the reception side device. The reception side device decrypts the received encrypted facsimile image data with the previously generated encryption key. Therefore, a facsimile communication method can be realized in which a common key can always be generated reliably without having to know in advance the unique information of a communication partner, and therefore, Internet facsimile communication can always be performed after encryption.

【0043】また、本発明に係るファクシミリ装置の第
1の発明によれば、本来送信すべきファクシミリ画デー
タを電子メールとして送信するに先立って、通信相手の
固有情報を電子メールで受信し、これと自身が記憶して
いる自身の固有情報とに基づいて暗号鍵を生成し、その
後にこのようして生成した暗号鍵で送信すべきファクシ
ミリ画データを暗号化して電子メールの添付ファイルと
して送信する。このため、送信先のファクシミリ装置の
固有情報を予め知る必要無しに、常時確実に共通鍵を生
成することができ、従って常時確実にインターネットフ
ァクシミリ通信を暗号化して行ない得る、具体的には暗
号化したファクシミリ画データの送信を行ない得るファ
クシミリ装置が実現される。
According to the first aspect of the facsimile apparatus of the present invention, prior to transmitting facsimile image data to be transmitted as e-mail, the unique information of the communication partner is received by e-mail. And generates an encryption key based on its own unique information stored therein, and then encrypts the facsimile image data to be transmitted with the encryption key generated in this way and transmits it as an e-mail attachment. . For this reason, the common key can be always and reliably generated without the need to know in advance the unique information of the destination facsimile machine, and therefore the Internet facsimile communication can be always and reliably performed by encryption. A facsimile apparatus capable of transmitting facsimile image data is realized.

【0044】更に、本発明に係るファクシミリ装置の第
2の発明によれば、本来受信すべきファクシミリ画デー
タを電子メールとして受信するに先立って、通信相手の
固有情報を受信し、これと自身が記憶している自身の固
有情報とに基づいて暗号鍵を生成し、その後に電子メー
ルの添付ファイルとして受信した暗号化されているファ
クシミリ画データを先に生成してある暗号鍵で復号化す
る。このため、受信相手のファクシミリ装置の固有情報
を予め知る必要無しに、常時確実に共通鍵を生成するこ
とができ、従って常時確実にインターネットファクシミ
リ通信を暗号化して行ない得る、具体的には暗号化した
ファクシミリ画データの受信を行ない得るファクシミリ
装置が実現される。
Further, according to the second aspect of the facsimile apparatus according to the present invention, prior to receiving facsimile image data to be originally received as e-mail, it receives the unique information of the communication partner, An encryption key is generated based on the stored unique information, and then the encrypted facsimile image data received as an attached file of the e-mail is decrypted with the encryption key generated earlier. For this reason, the common key can always be generated reliably without the need to know in advance the unique information of the receiving facsimile machine, so that the Internet facsimile communication can always be performed without fail by encryption. A facsimile apparatus capable of receiving the received facsimile image data is realized.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のファクシミリ装置の構成を示すブロッ
ク図である。
FIG. 1 is a block diagram showing a configuration of a facsimile apparatus of the present invention.

【図2】本発明のファクシミリ装置を送信側及び受信側
ファクシミリ装置とした場合の両者間での信号の送受状
態を示すタイミングチャートである。
FIG. 2 is a timing chart showing a signal transmission / reception state between a facsimile apparatus according to the present invention and a facsimile apparatus on a transmission side and a reception side when both are used.

【図3】本発明の送信側ファクシミリ装置の動作を示す
フローチャートである。
FIG. 3 is a flowchart showing an operation of the transmission-side facsimile apparatus of the present invention.

【図4】本発明の受信側ファクシミリ装置の動作を示す
フローチャートである。
FIG. 4 is a flowchart showing the operation of the receiving-side facsimile apparatus of the present invention.

【図5】本発明の送信側ファクシミリ装置から送信され
る送信通知メールの一例を示す模式図である。
FIG. 5 is a schematic diagram showing an example of a transmission notification mail transmitted from the transmission-side facsimile apparatus of the present invention.

【図6】本発明の受信側ファクシミリ装置から送信され
る返信メールの一例を示す模式図である。
FIG. 6 is a schematic diagram showing an example of a reply mail transmitted from the receiving facsimile apparatus of the present invention.

【図7】本発明の送信側ファクシミリ装置から送信され
る送信メールの一例を示す模式図である。
FIG. 7 is a schematic diagram illustrating an example of a transmission mail transmitted from the transmission-side facsimile apparatus of the present invention.

【符号の説明】[Explanation of symbols]

1 制御部 6 RAM 7 ネットワークインタフェース 8 ハードディスク(HD) 8a 暗号変換プログラム格納領域 8b ID格納領域 100 インターネット FS 送信側ファクシミリ装置 FR 受信側ファクシミリ装置 DESCRIPTION OF SYMBOLS 1 Control part 6 RAM 7 Network interface 8 Hard disk (HD) 8a Encryption conversion program storage area 8b ID storage area 100 Internet FS Sending facsimile apparatus FR Receiving facsimile apparatus

フロントページの続き Fターム(参考) 5C062 AA02 AA29 AB38 AC34 AF00 BD09 5C075 AB90 CA90 CF90 EE03 5J104 AA01 AA16 EA04 EA26 PA00 PA08 Continued on the front page F term (reference) 5C062 AA02 AA29 AB38 AC34 AF00 BD09 5C075 AB90 CA90 CF90 EE03 5J104 AA01 AA16 EA04 EA26 PA00 PA08

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 送信側装置と受信側装置双方の固有情報
に基づく暗号鍵で暗号化したファクシミリ画データを前
記送信側装置から電子メールとして送信し、受信側装置
において前記暗号鍵で復号化するファクシミリ通信方法
であって、前記双方の装置が個々に記憶している固有情
報を画データの送受信に先立って電子メールで相互に通
知することを特徴とするファクシミリ通信方法。
1. Facsimile image data encrypted with an encryption key based on unique information of both a transmission side device and a reception side device is transmitted as electronic mail from the transmission side device, and decrypted by the reception side device using the encryption key. A facsimile communication method, wherein the two devices mutually notify unique information stored individually by e-mail prior to transmission / reception of image data.
【請求項2】 自身及び通信相手の各固有情報に基づく
暗号鍵で暗号化したファクシミリ画データを電子メール
として前記通信相手へ送信するファクシミリ装置であっ
て、電子メールで受信した前記通信相手の固有情報と自
身が記憶している自身の固有情報に基づいて生成した前
記暗号鍵で送信すべきファクシミリ画データを暗号化し
て送信すべくなしてあることを特徴とするファクシミリ
装置。
2. A facsimile apparatus for transmitting facsimile image data encrypted with an encryption key based on each unique information of itself and a communication partner to the communication partner as an e-mail, wherein the facsimile apparatus receives the unique information of the communication partner received by e-mail A facsimile apparatus characterized in that facsimile image data to be transmitted is encrypted and transmitted using the encryption key generated based on information and its own unique information stored therein.
【請求項3】 自身及び通信相手の各固有情報に基づく
暗号鍵で暗号化されたファクシミリ画データを電子メー
ルとして前記通信相手から受信するファクシミリ装置で
あって、電子メールで受信した前記通信相手の固有情報
と自身が記憶している自身の固有情報に基づいて生成し
た前記暗号鍵で受信したファクシミリ画データを復号化
すべくなしてあることを特徴とするファクシミリ装置。
3. A facsimile apparatus which receives facsimile image data encrypted with an encryption key based on each unique information of itself and a communication partner from the communication partner as an e-mail, wherein the facsimile apparatus receives the facsimile image data from the communication partner. A facsimile apparatus for decrypting facsimile image data received with the encryption key generated based on unique information and own unique information stored therein.
JP2001103789A 2001-04-02 2001-04-02 Facsimile communication method and facsimile Pending JP2002300410A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001103789A JP2002300410A (en) 2001-04-02 2001-04-02 Facsimile communication method and facsimile

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001103789A JP2002300410A (en) 2001-04-02 2001-04-02 Facsimile communication method and facsimile

Publications (1)

Publication Number Publication Date
JP2002300410A true JP2002300410A (en) 2002-10-11

Family

ID=18956792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001103789A Pending JP2002300410A (en) 2001-04-02 2001-04-02 Facsimile communication method and facsimile

Country Status (1)

Country Link
JP (1) JP2002300410A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006333095A (en) * 2005-05-26 2006-12-07 Hiromi Fukaya Method, system, device, and program for encrypted communication
JP2008211511A (en) * 2007-02-26 2008-09-11 Konica Minolta Business Technologies Inc Print system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006333095A (en) * 2005-05-26 2006-12-07 Hiromi Fukaya Method, system, device, and program for encrypted communication
JP2008211511A (en) * 2007-02-26 2008-09-11 Konica Minolta Business Technologies Inc Print system

Similar Documents

Publication Publication Date Title
Ramsdell S/MIME version 3 message specification
Dusse et al. S/MIME version 2 message specification
US7580980B2 (en) Email system restoring recipient identifier based on identifier-for-disclosure for establishing communication between sender and recipient
US5812671A (en) Cryptographic communication system
US6748529B2 (en) Method and apparatus for effecting secure document format conversion
US7693285B2 (en) Secure communication apparatus and method
JP4235824B2 (en) Encryption device
JP2008165307A (en) Electronic mail communication equipment
JP2002259305A (en) Ciphered mail distribution system
JP2006222476A (en) E-mail terminal device
US7418101B2 (en) Securely transferring user data using first and second communication media
JP2002044462A (en) Encipher processing equipment and encipher processing method
JP3580231B2 (en) Facsimile machine
US7072062B2 (en) Server device and communication method
JP2008134985A (en) Network system
JP2008099058A (en) Network system
Ramsdell RFC2633: S/MIME Version 3 Message Specification
JPH10200519A (en) Communication terminal device
JP2007266674A (en) Method of transferring file
JP4337304B2 (en) Data processing apparatus and data processing program
Ramsdell RFC 3851: Secure/multipurpose internet mail extensions (S/MIME) version 3.1 message specification
JP2007096580A (en) Facsimile communication system
JP2002300410A (en) Facsimile communication method and facsimile
Dusse et al. RFC2311: S/MIME Version 2 Message Specification
CN112668029A (en) Private social software and private implementation method thereof