JP2004287492A - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
JP2004287492A
JP2004287492A JP2003075256A JP2003075256A JP2004287492A JP 2004287492 A JP2004287492 A JP 2004287492A JP 2003075256 A JP2003075256 A JP 2003075256A JP 2003075256 A JP2003075256 A JP 2003075256A JP 2004287492 A JP2004287492 A JP 2004287492A
Authority
JP
Japan
Prior art keywords
authentication
authentication method
server
communication
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003075256A
Other languages
English (en)
Other versions
JP4446330B2 (ja
Inventor
Naoki Wakasugi
直樹 若杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003075256A priority Critical patent/JP4446330B2/ja
Publication of JP2004287492A publication Critical patent/JP2004287492A/ja
Application granted granted Critical
Publication of JP4446330B2 publication Critical patent/JP4446330B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】通信装置のユーザが自機およびサーバ装置が対応している認証方式を調査および設定しなくても、適切な認証方式で認証を行うことができるようにする。
【解決手段】通信I/F18を介してネットワークに接続するWS11が、認証要求部26によって外部装置に認証を要求する際、認証方式選択部25は、その外部装置が認証処理に対応しているかどうか判断し、対応している場合は、外部装置が対応している認証方式の中にWS11も対応しているものがあるかどうかを判断する。そして、双方が対応している認証方式の中から任意のものを自動的に選択し、選択した認証方式での認証処理を外部装置に要求する。なお、外部装置が認証処理に対応していない場合、および外部装置が対応している認証方式の中にWS11が対応しているものがない場合は、認証を要求しない。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
この発明は、ネットワークを介して接続した外部装置と通信可能な情報処理装置,通信端末装置,出力装置などの通信装置に関し、特に外部装置に認証情報を送信して認証処理を要求する機能を持つ通信装置に関する。
【0002】
【従来の技術】
近年、インターネット上で提供されるサービスやアプリケーションの普及は目覚しく、様々な通信装置がネットワークを介して相互に接続され、盛んに通信を行なうようになっている。このような通信装置には、例えばパーソナルコンピュータ(PS),ワークステーション(WS)等の情報処理装置、携帯情報端末(PDA),携帯電話等の通信端末装置などがある。
また最近では、ファクシミリ装置(FAX)やスキャナ等の画像読取装置、プリンタ等の画像形成装置、家電製品、医療装置などに通信機能を設けてインターネットを介した通信を可能にした通信装置もある。これらの通信装置は、その殆どが標準化したTCP/IP(Transfer Control Protocol/Internet Protocol)を利用しており、機種の違いを超えて互いにネットワーク上で情報をやりとりできる。
【0003】
ところで、インターネットは不特定多数のユーザが利用するため、他人になりすまして情報の盗み見や改竄を行ういわゆる「なりすまし」による被害が発生する危険性が高い。
そのため、インターネットを利用した通信では、例えばユーザがクライアント装置を用いて外部装置と情報を送受信するときに、ユーザが本人であるかどうか識別して正当なアクセス権があるかどうかを検証するいわゆる「認証」を行ったり、情報の機密性を確保するために情報を暗号化して送受信したりしている。
【0004】
例えば特許文献1に見られるように、ユーザがセキュリティの確保されていない外部ネットワーク上の利用端末からゲートウェイを介して内部ネットワークにアクセスして、内部ネットワーク上のメールサーバに蓄積した機密性の高い電子メールを閲覧するときに、メールサーバがその電子メールを抽出して複製し、本文をユーザが予め入力した暗号化鍵を用いて暗号化した後に外部ネットワーク上に設けた中継サーバに転送する電子メール転送方法がある。
なお、この電子メール転送方法では、外部ネットワーク上でこの電子メールを閲覧するには中継サーバによって認証を受ける必要があり、さらに暗号化された電子メールを復号化する必要があるため、電子メールの機密性は高く保持される。
【0005】
なお、認証方式には、ユーザIDやパスワードなどの認証情報を暗号化して送受信する方式(本明細書では「暗号化認証方式」と云う)と、平文のまま送受信する方式(本明細書では「平文認証方式」と云う)とがある。
また、暗号方式には、暗号化と復号化に同じ鍵を用いる共通鍵暗号(秘密鍵暗号)と、対になった公開鍵と秘密鍵とを使用する公開鍵暗号(非対称暗号)とに大別される様々な方式があり(特許文献2参照)、各々暗号の強度や処理速度などが異なる。
例えば、共通鍵暗号には、DES(Data Encryption Standard:デス)、RC2(Ron’s Code 2)、RC4などの暗号方式がある。
【0006】
一方、公開鍵暗号には、RSA(Rivest Shamir Adleman)、楕円曲線暗号、エルガマル暗号などの暗号方式がある。
さらに、情報の原文から固定長の疑似乱数を生成して通信経路の両端で比較することで通信途中での改竄の有無を検出する、MD5(Massage Digest 5)などのハッシュ関数も一般的に使用されている。
ユーザは、このような様々な認証方式および暗号方式の中から、クライアント装置および外部装置の暗号化処理能力や、通信する情報の機密性などに応じて適切なものを選択し、クライアント装置が格納している通信用プログラムなどを用いて設定すれば、自分の好みに応じた認証方式および暗号方式で安全に通信を行うことができる。
【0007】
【特許文献1】
特開平11−88410号公報
【特許文献2】
特開平11−122238号公報
【0008】
【発明が解決しようとする課題】
しかしながら、このときクライアント装置および外部装置が共にサポートしている認証方式および暗号方式以外のものをユーザが設定すると、クライアント装置と外部装置との間で正常な通信ができなくなってしまうという問題点があった。
例えば、インターネットのプロトコルの一種であるSMTP(Simple Mail Transfer Protocol)にユーザ認証機能を追加したSMTP−AUTH(Authentication)では、外部装置であるSMTPサーバがサポートしている認証方式の一覧からクライアント装置側が任意のものを選択し指定するが、このときクライアント装置がサポートしていない認証方式を指定してしまうとエラーになって通信できない。
【0009】
そのため、ユーザは、クライアント装置がサポートしている認証方式および暗号方式と、外部装置がサポートしている認証方式および暗号方式との両方を調査し、クライアント装置と外部装置とが共にサポートしているものを選択する必要がある。
しかし、ユーザの大半はインターネットのプロトコルにまで詳しいわけではないため、このような認証方式および暗号方式の調査や設定が過剰な負担になるという問題点があった。
【0010】
例えば、通信用プログラムである電子メールソフトには、接続するSMTPサーバに認証情報を送信するかどうかを設定する項目があるが、ユーザは、接続先のSMTPサーバがSMTP−AUTHに対応しているかどうかすら判らない場合が多い。
この場合、ユーザは、接続するSMTPサーバが認証に対応しているかどうか、また認証が必須かどうかを調査して、SMTPサーバに認証情報を送信するかどうかを設定する必要がある。さらに、認証情報を送信すると設定した場合はクライアント装置とSMTPサーバとが共にサポートしている暗号方式があるかどうかを調査する必要がある。
【0011】
この発明は上記の問題点に鑑みてなされたものであり、ネットワークを介して外部装置と通信可能な通信装置において、自機(クライアント装置)および外部装置が対応している認証方式を調査したり設定したりしなくても、外部装置に応じた適切な認証方式で認証を行うことができるようにすることを目的とする。
【0012】
【課題を解決するための手段】
この発明は、上記の目的を達成するため、ネットワークを介して接続する外部装置と通信する通信手段と、その外部装置に認証情報を送信して認証処理を要求する認証要求手段とを有する通信装置において、外部装置に応じて認証方式を自動的に選択する認証方式選択手段を設け、上記認証要求手段が、認証方式選択手段が選択した認証方式に応じた認証情報を外部装置に送信し、その認証方式での認証処理を要求するようにしたものである。
なお、ネットワークを介して接続する外部装置をSMTPサーバまたはPOP3サーバまたはIMAP4サーバとし、通信手段がそれらのサーバと通信する場合に、各々のサーバに応じた認証方式を自動的に選択する認証方式選択手段を備え、上記認証要求手段が、認証方式選択手段が選択した認証方式に応じた認証情報を各々のサーバに送信し、その認証方式での認証処理を要求するようにしてもよい。
【0013】
また、これらの通信装置に、ネットワークを介して上記外部装置との間で画像情報を送受信する画像情報通信手段を設けるとよい。
さらに、認証方式選択手段が選択する認証方式の範囲を、認証情報を暗号化して送信する暗号化認証方式および/または認証情報を平文で送信する平文認証方式に制限する指示を受け付ける選択指示受付手段を設けるとよい。なお、その選択指示受付手段は、受け付けた指示に従って、認証方式選択手段を、暗号化認証方式の中から外部装置に応じたものを自動的に選択する第1のモード、平文認証方式の中から外部装置に応じたものを自動的に選択する第2のモード、暗号化認証方式および平文認証方式の中から外部装置に応じたものを自動的に選択する第3のモードのいずれかに設定するものである。
【0014】
また、これらの通信装置に、認証要求手段の動作の有効/無効を設定する手段を設けるとよい。
さらに、認証方式選択手段による認証方式の選択の優先順位を設定する手段を設け、認証方式選択手段が選択可能な認証方式が複数あるとき、それらの複数の認証方式の中から優先順位の高いものを自動的に選択するようにするとよい。
さらにまた、認証要求手段が認証要求を行った場合、その認証要求に係る認証方式と、外部装置による認証結果とを記憶する記憶手段を設けるとよい。
【0015】
【発明の実施の形態】
以下、この発明の実施の形態を図面に基づいて説明する。
まず、この発明による通信装置が接続するネットワークの構成例について説明する。図2は、そのネットワークの構成を示す図である。この図2において、ワークステーション等の通信装置および外部装置と共に括弧書きで示したアドレスは、その装置と対応する電子メールアドレスである。この点については後述する。
【0016】
このネットワークは、それぞれLAN(ローカルエリアネットワーク)であるネットワーク1およびネットワーク2を、ルータ装置5または6を介してインターネット3に接続したものである。
そして、ネットワーク1には、この発明による通信装置であるワークステーション(WS)11およびスキャナ12が、サーバ装置13,WS14,FAX装置15など様々な種類の多くの外部装置と共に接続している。一方、ネットワーク2にも、サーバ装置23、WS21,24、FAX装置22など多くの外部装置が接続している。
これらの各通信装置および外部装置はそれぞれ通信機能を備えており、ネットワークを介した通信が可能である。
【0017】
なお、スキャナ12は画像読取手段を備えた画像読取装置であり、FAX装置15,22は画像形成手段を備えた画像形成装置である。
このスキャナ12およびFAX装置15,22はファクシミリ通信(FAX)機能も備えており、PSTN(Public Switched Telephone Networks:一般の加入電話回線網)またはISDN(Integrated Services Digital Network:デジタル通信網)などの公衆網4を介した通信も可能である。しかし、このFAX機能および公衆網4への接続は本発明に必須のものではない。
【0018】
なお、スキャナ12およびWS11については、その詳細を後述する。また、FAX装置15,22については、本発明に特有のものでも必須のものでもないため詳細な説明を省略する。
また、サーバ装置13はメールサーバであり、インターネット3に常時接続し、ネットワーク1に接続したクライアント装置(WS11、WS14、スキャナ12、FAX装置15)が行う電子メールの送受信を管理する。同様に、サーバ装置23はネットワーク2に接続したクライアント装置(WS21、WS24、FAX装置22)が行う電子メールの送受信を管理する。
【0019】
なお、メールサーバには、他のネットワークのクライアント装置に電子メールを送信するサーバ(SMTPサーバなど)と、自ネットワーク内のクライアント装置宛に送られてきた電子メールを保管して、ユーザからのダウンロード要求に対応するサーバ(POP3サーバやIMAP4サーバなど)とがあるが、サーバ装置13,23はこれらの両方の機能を備えているものとする。
【0020】
<第1の実施形態>
次に、この発明の通信装置の第1の実施形態である、図2に示したワークステーション11について詳細に説明する。
まず、図1の機能ブロック図に、このワークステーションの機能構成を示す。なお、この図においては、この発明に関連する部分の機能のみを示している。
このワークステーション(WS)11は、ハードウェアとしては、CPU,ROM,RAM,HDD(ハードディスクドライブ),通信インタフェース(I/F)等を備えたPC(パーソナルコンピュータ)等の公知のコンピュータを用いることができる。
【0021】
そして、CPUは、ROMやHDDに記憶している種々の制御プログラムを実行することにより、WS11全体を統括制御する制御部16として機能する。また、記憶部17の機能は、ROM,RAM,HDD等の記憶手段によって実現される。また通信I/F18は、ネットワークを介して接続するサーバ装置13等の外部装置と通信するための通信手段である。
また、この発明に係る機能として、制御部16は、認証方式選択部25と認証要求部26の機能を有する。
認証方式選択部25は、外部装置と通信を行う際にその外部装置に応じて認証方式を自動的に選択する認証方式選択手段として機能し、認証要求部26は、認証方式選択部25が選択した認証方式に応じた認証情報を外部装置に送信し、その認証方式での認証処理を要求する認証要求手段として機能する。
【0022】
以下、このようなWS11がサーバ装置13に対して通信を要求する場合の動作について、例を挙げて説明する。なお、以下の動作例において、WS11の記憶部17にはユーザが予め登録したユーザID(ユーザ名)およびパスワードと、サーバ装置のアドレス(図2に示した“msrv13.abc.co.jp”)とが格納されているものとする。
【0023】
≪第1の動作例:サーバ装置13がSMTPサーバとして機能する場合≫
まず、ワークステーション(WS)11のユーザが、SMTP(Simple Mail Transfer)サーバとして機能するサーバ装置13を介して、図2に示したネットワーク2に接続したワークステーション21のユーザに電子メールを送信する場合の動作について、図4〜図6に示す通信シーケンスを参照しながら、図3のフローチャートに沿って具体的に説明する。
なお、図4はサーバ装置が認証処理に対応している場合の通信シーケンスの一例を示す図であり、図5はサーバ装置が認証処理に対応していない場合の通信シーケンスの一例を示す図である。また、図6はサーバ装置がESMTPモードに対応していない場合の通信シーケンスの一例を示す図である。これらの通信シーケンスにおいて、実線の矢印はWS11からサーバ装置13へ送信するリクエストを示し、破線の矢印はサーバ装置13からWS11へ返信するレスポンスを示す。
【0024】
WS11のユーザがメールソフトウェアなどを用いてWS21のユーザ宛の電子メールを作成すると共に、メールヘッダのTO:フィールドにWS21のアドレス(図2に示した“msrv23.xyz.co.jp”)を電子メールの送信先として指定して送信を指示すると、WS11のCPUは図3のフローチャートに示す処理を開始する。
そして、まずステップS1でサーバ装置13とTCPポート25(この「25」はTCP/IP(Transmission Control Protocol/Internet Protocol)の規格であり、本明細書の符号ではない)で通信の接続を行う。この通信の接続は、図4〜図6に示すようにサーバ装置13に接続を要求するリクエストR1を送信することによって行う。なお、サーバ装置13は、接続要求を受け付けると接続応答を示すレスポンスR2を返す。
【0025】
ステップS1で通信が接続されると、次のステップS2でESMTP(SMTP service Extensions)モードへの移行をサーバ装置13に要求する。
このESMTPモードへの移行要求は、例えば図4〜図6のリクエストR3に示すように、サーバ装置13に対し、ESMTPモードへの移行を要求する「EHLO」コマンドと共にWS11のホスト名(この例では“ws11.abc.co.jp”)を送信することによって行う。
次のステップS3では、サーバ装置13がESMTPモードに対応しているか否か判断する。サーバ装置13は、ステップS2で送信した要求に対し、ESMTPモードに対応しているか否かによって異なる応答を返すので、受け取った応答を基にこの判断を行うことができる。
【0026】
なおこのときサーバ装置13は、ESMTPモードに対応している場合には、ESMTPモードへの移行処理を正常終了したことを示す応答と共に、クライアント装置が拡張機能で使用できるコマンドの一覧も返す。
例えば図4に示す例では、サーバ装置13はレスポンスR4として、ESMTPモードへの移行処理が正常終了したことを示すリプライコード250番の「250−Hello wsll.abc.co.jp」と共に、EXPN,SIZE,AUTH,HELPの4つのコマンドが使用できる旨の応答を返している。このうちAUTHが、使用する認証方式を指定するコマンドであり、ここでは「250−AUTH LOGIN CRAM−MD5」によって、「LOGIN」及び「CRAM−MD5」の方式が選択可能であることを示している。
【0027】
また、図5に示す例では、サーバ装置13はレスポンスR4′として、ESMTPモードへの移行処理が正常終了し、EXPN,SIZE,HELPの3つのコマンドが使用でき、AUTHコマンドは使用できない旨の応答を返している。
図3の説明に戻ると、ステップS3の判断がYESであった場合、ステップS4に進んでサーバ装置13が認証処理に対応しているか否か判断する。この判断は、上記のレスポンスにおける、AUTHコマンドが使用できる旨の応答の有無によって判断することができる。そして、使用可能であれば認証処理に対応しており、そうでなければ対応していないと判断する。
【0028】
ステップS4でサーバ装置が認証処理に対応していると、ステップS5に進み、サーバ装置13が対応している認証方式の中に自機も対応しているものがあるか否か判断する。この判断は、上記のレスポンスにおける、「250−AUTH」の引数によって判断することができる。例えばレスポンスR4の場合には、サーバ装置13が「LOGIN」及び「CRAM−MD5」に対応していることが分かるので、自機がこれらに対応しているか否かをもとに判断すればよい。
ステップS5の判断がYESであればステップS6に進み、その認証方式を使用する認証方式として選択する。この時複数の候補があれば、その中から適当な1つを選択するが、この場合の選択基準については、例えば認証情報を暗号化して送信する方式を優先する、ユーザが定めた優先順位に従う、等が考えられる。
【0029】
そして、次のステップS7で、ステップS6で選択した認証方式による認証処理を、サーバ装置13に対して要求する。図4に示す例では、リクエストR5の「AUTH CRAM−MD5」がこの要求に相当し、CRAM−MD5(Challenge Response Authentication Mechanism−Message Digest 5)方式による認証処理を要求する旨の要求である。
次のステップS8では、ステップS7で要求した認証方式に応じた認証情報をサーバ装置13に送信する。この認証情報としては、パスワードや暗号化データ等が考えられるが、上記のCRAM−MD5方式においては、サーバ装置13から受信するチャレンジ文字列にパスワードを加えた文字列をハッシュ関数であるMD5で処理して求めたハッシュ値と、ユーザIDである。
【0030】
図4に示す例では、CRAM−MD5方式による認証処理を要求するリクエストR5を受信したサーバ装置13は、レスポンスR6として、認証処理を開始したことを示すリプライコード334番と共に適当なチャレンジ文字列を返すので、WS11は、このチャレンジ文字列に上記の処理を施して得たハッシュ値(暗号化文字列)とユーザIDとを、リクエストR7としてサーバ装置13に送信している。
サーバ装置13は、送信したチャレンジ文字列に受信したユーザIDと対応するパスワードを加えた文字列をMD5で処理してハッシュ値を求め、受信したハッシュ値と比較することにより、クライアント装置11が用いたパスワードが正しいものであるか否かを判断することができる。
【0031】
ステップS8の後は、ステップS9に進み、認証が成功であったか否か判断する。ステップS8で送信された認証情報を受信したサーバ装置13は、認証処理を行って応答としてその結果を返すので、認証成否の判断は、この応答の内容を参照して行うことができる。なお、所定期間内に応答がなかった場合には、認証失敗として取り扱うようにするとよい。
図4に示す例では、サーバ装置13はレスポンスR8において、認証成功を示すリプライコード「235 Ok」を返している。
【0032】
ステップS9で認証成功(認証OK)と判断すると、電子メールを送信してもよいものとしてステップS10に進み、通常の電子メール送信処理を行って処理を終了する。
なお、ステップS10の電子メール送信処理は、図4にリクエストR9として示すように、電子メールの送信元であるWS11のユーザのアドレス「Mail From:<ws11@abc.co.jp>」をサーバ装置13へ送信したり、電子メールの件名や本文や添付ファイルなどをサーバ装置13へ送信したりする処理である。これらの電子メール送信処理は本発明に特有のものではないため、詳細な説明は省略する。
【0033】
なお、ステップS9で認証失敗(認証NG)であった場合にはステップS11へ進み、エラー処理を行って終了する。この処理としては、例えばWS11のディスプレイに「認証が失敗しました」、「パスワードが違います」等のエラーメッセージを表示してエラーを通知することが考えられる。
また、図3のステップS4でサーバ装置13が認証処理に対応していなかった場合、およびステップS5で適当な認証方式がなかった場合は、認証処理を行うことができないので、認証処理を行わないものとしてそのままステップS10に進み、電子メール送信処理を行った後に処理を終了する。
【0034】
さらに、ステップS3でサーバ装置13がESMTPモードに対応していなかった場合も、認証処理を行うことができないので、認証処理を行わないものとしてステップS12に進み、サーバ装置13にSMTPモードへの移行を要求する。
サーバ装置13は、ESMTPモードに対応していなかった場合には、図6に示すように、WS11からのESMTPモードへの移行を要求するリクエストR3に対して、レスポンスR10のようなエラー応答を返す。
このような場合には、図示は省略したが、サーバ装置13に「HELO」コマンドを送り、SMTPモードへの移行をSMTPサーバに要求するのである。
【0035】
次のステップS13では、サーバ装置13がSMTPモードに対応しているか否か判断する。サーバ装置13は、ステップS12で送信した要求に対し、SMTPモードに対応しているか否かによって異なる応答を返すので、受け取った応答を基にこの判断を行うことができる。
サーバ装置13がSMTPモードに対応している場合はステップS10に進み、通常の電子メール送信処理を行って処理を終了する。一方、サーバ装置13がSMTPモードに対応していない場合にはステップS14へ進み、エラー処理を行って処理を終了する。この処理としては、例えばWS11のディスプレイに「接続したサーバは電子メールの送信に対応していません」等のエラーメッセージを表示してエラーを通知することが考えられる。
【0036】
なお、図示は省略するが、ステップS7でSMTPサーバに認証処理を要求したときにSMTPサーバからエラー応答が返った場合は、ステップS8およびステップS9の処理を行わないでステップS10に進み、通常の電子メール送信処理を行って処理を終了するとよい。
または、上記の場合に、他にも選択可能な認証方式がある場合は、その認証方式を選択して再度サーバ装置13に指定するようにしてもよい。
【0037】
以上の処理において、ステップS5,S6においてはWS11のCPUが認証方式選択手段として機能し、ステップS7,S8においては同じCPUが認証要求手段として機能する。
そして、以上のような処理を行うことにより、WS11およびサーバ装置13の双方が対応している認証方式を自動的に選択して、その認証方式による認証処理を行うことができるので、予めユーザがこれらの情報を調査したり設定したりしなくても、サーバ装置に応じた適切な認証方式で認証を行うことができる。
【0038】
≪第2の動作例:サーバ装置13がPOP3サーバとして機能する場合≫
次に、WS11のユーザが、POP3(Post Office Protocol version 3)サーバとして機能するサーバ装置13を介して電子メールを受信(ダウンロード)する場合の動作について、図8,9に示す通信シーケンスを参照しながら、図7のフローチャートに沿って具体的に説明する。
図8はサーバ装置が暗号化認証方式による認証処理(以下、単に「暗号化認証処理」と云う)に対応している場合の通信シーケンスの一例を示す図であり、図9はサーバ装置が暗号化認証処理に対応していない場合の通信シーケンスの一例を示す図である。これらの通信シーケンスにおいて、実線の矢印はWS11からサーバ装置13へ送信するリクエストを示し、破線の矢印はサーバ装置13からWS11へ返信するレスポンスを示す。
【0039】
WS11のCPUは、定期的にまたはユーザの指示があったときに、図7のフローチャートに示す処理を行ってサーバ装置13のメールボックスにそのユーザ宛に着信した電子メールが格納されているかどうかを調査する。
この処理を開始すると、まずステップS21でサーバ装置13とTCPポート110(この「110」はTCP/IPの規格であり、本明細書の符号ではない)で通信の接続を行う。この通信の接続は、図8,9に示すようにサーバ装置13に接続を要求するリクエストR11を送信することによって行う。なお、サーバ装置13は接続要求を受け付けると応答を返すが、その応答内容はサーバ装置13が暗号化認証処理に対応している場合と対応していない場合とでは異なる。
【0040】
例えば図8に示す例では、サーバ装置13はレスポンスR12として、接続応答を示すリプライコード「+OK」と共にチャレンジ文字列を返している。このチャレンジ文字列は、チャレンジアンドレスポンス方式で暗号化認証処理を行うときに使用するOTP(ワンタイムパスワード)である。
一方、図9に示す例では、サーバ装置13は暗号化認証処理に対応していないので、レスポンスR12′として、接続応答を示すリプライコード「+OK」のみを返している。
しかし、WS11は、ステップS21で通信が接続されると、サーバ装置13が暗号化認証処理に対応しているか否かに係らず、次のステップS22で自機が対応している暗号化認証方式の中から所定のものを選択する。
【0041】
そして、次のステップS23で、ステップS22で選択した暗号化認証方式による認証処理をサーバ装置13に対して要求し、続くステップS24で、その暗号化認証方式に応じた認証情報をサーバ装置13に送信する。
なお、このステップS23とステップS24は同時に行ってもよい。例えば図8,9に示す例では、リクエストR13として、チャレンジアンドレスポンス方式での認証処理を要求するコマンド「APOP」と共に、認証情報であるユーザIDおよび暗号化文字列をサーバ装置13に送信している。この暗号化文字列は、第1の動作例における暗号化文字列と同様に、チャレンジ文字列にパスワードを加えた文字列を暗号化処理して求めたものである。
【0042】
このとき、サーバ装置13は、要求された暗号化認証処理に対応している場合は認証処理を行い、応答として認証結果をWS11に返す。一方、要求された暗号化認証処理に対応していない場合は認証処理を行わないで、エラー応答をWS11に返す。
例えば図8に示す例では、サーバ装置13は、送信したチャレンジ文字列に受信したユーザIDと対応するパスワードを加えた文字列を暗号化処理して、リクエストR13で受信したものと比較し、それらが一致したときに認証が成功したと判断する。そして、レスポンスR14として認証成功を示す応答「+OK」を返す。また、図9に示す例では、サーバ装置13はレスポンスR16として認証失敗を示す応答「−ERR」を返す。
【0043】
図7の説明に戻ると、ステップS24でサーバ装置13に送信した認証情報に対し、次のステップS25で認証が成功であったか否かを判断する。この認証成否の判断は、サーバ装置13から受け取った上記応答の認証結果を参照して行うことができる。なお、所定期間内に応答がなかったときは、認証失敗として取り扱うようにするとよい。
ステップS25で認証成功(認証OK)と判断すると、通信が許可されたものとしてステップS26に進み、通常の電子メール受信処理を行って処理を終了する。なお、ステップS26の電子メール受信処理は、図8,図9のリクエストR15に示すように、サーバ装置13にコマンド「STAT」を送信して、サーバ装置13のメールボックスなどに格納されたWS11のユーザ宛の電子メールの数とサイズを調査したり、その電子メールを受信したりする処理である。これらの電子メール受信処理は本発明に特有のものではないため、詳細な説明は省略する。
【0044】
一方、ステップS25で認証失敗(認証NG)と判断した場合はステップS27へ進み、サーバ装置13に平文認証方式での認証処理(以下、単に「平文認証処理」と云う)を要求し、認証情報を送信する。例えば図9に示す例では、リクエストR17としてユーザIDを指定するコマンド「USER」と共にユーザIDを送信し、それに対するレスポンスR18でサーバ装置13からユーザIDを認識したことを示す応答「+OK」を受け取ると、次にリクエストR19として平文認証方式で認証情報を送信するコマンド「PASS」と共にパスワードを送信する。
このとき、サーバ装置13は、リクエストR17で受信したユーザIDに対応するパスワードとリクエストR19で受信したパスワードとを比較し、それらが一致した場合に認証成功と判断する。そして、レスポンスR20として認証成功を示す応答「+OK」を返す。なお、一致しない場合には認証失敗と判断して、認証失敗を示す応答「−ERR」を返す。
【0045】
そして、次のステップS28では、平文認証処理が成功であったか否かを判断する。この認証成否の判断は、サーバ装置13から受け取った上記応答の認証結果を参照して行うことができる。なお、所定期間内に応答がなかったときは、認証失敗として取り扱うようにするとよい。
ステップS28で認証成功(認証OK)と判断すると、通信が許可されたものとして前述のステップS26へ進み、電子メール受信処理を行って処理を終了する。
一方、ステップS28で認証失敗(認証NG)と判断した場合はステップS29へ進み、エラー処理を行って終了する。この処理としては、例えばWS11のディスプレイに「認証が失敗しました」、「パスワードが違います」等のエラーメッセージを表示してエラーを通知することが考えられる。
【0046】
以上の処理において、ステップS22,S27においてはWS11のCPUが認証方式選択手段として機能し、ステップS23,S24,S27においては同じCPUが認証要求手段として機能する。
なお、前述した第1の動作例では、サーバ装置13が対応している認証方式の中からWS11にも対応しているものを自動的に選択し、その認証方式による認証処理を行ったが、この第2の動作例では、サーバ装置13が暗号化認証処理に対応しているか否かに係らず、暗号化認証方式での認証処理を試みるようにしている。しかし、サーバ装置13の暗号化認証方式への対応の有無を、この認証処理の応答によって判断し、暗号化認証方式に対応していない場合は、自動的に平文認証方式による認証処理を行うようにしている。
【0047】
従って、第1の動作例と同様、予めユーザが認証方式を調査したり設定したりしなくても、サーバ装置に応じた適切な認証方式で認証を行うことができる。
なお、WS11が対応している暗号化認証方式が複数ある場合は、ステップS25で認証失敗(認証NG)を判断したときに、ステップS27に進む代りにステップS22に戻って別の暗号化認証方式を選択し、再度ステップS23からステップS25までの処理を行うようにしてもよい。
このようにして、ステップS25で認証成功(認証OK)を判断するまで、WS11が対応している全ての暗号化認証方式での認証処理を試みるようにすると、暗号化認証処理を行う確率が高くなるため、通信の安全性が向上する。
【0048】
または、ステップS21で送信した接続要求に対して、サーバ装置13は前述したように暗号化認証処理に対応している場合と対応していない場合とで異なる応答を返すので、受け取ったその応答を基にして暗号化認証処理を行うかどうかを判断する処理を、ステップS21とステップS22の間で行うようにしてもよい。例えば、図8および図9に示した通信シーケンスの場合には、レスポンスR12における「+OK」の後の<>で囲まれたチャレンジ文字列の有無によって判断することができる。なお、この処理で暗号化認証処理を行うと判断した場合はステップS22に進み、平文認証処理を行うと判断した場合はステップS27に進むとよい。
さらに、POP3サーバとして機能するサーバ装置13が前述したAUTHコマンドが使用できる場合には、第1の動作例と同様にして認証を行い、電子メールの受信処理を行うこともできる。
【0049】
≪第3の動作例:サーバ装置13がIMAP4サーバとして機能する場合≫
次に、WS11のユーザが、IMAP4(Internet Mail Access Protocol version 4)サーバとして機能するサーバ装置13を介して電子メールを受信する場合の動作について、図11,12に示す通信シーケンスを参照しながら、図10のフローチャートに沿って具体的に説明する。
図11はサーバ装置が暗号化認証処理に対応している場合の通信シーケンスの一例を示す図であり、図12はサーバ装置が暗号化認証処理に対応していない場合の通信シーケンスの一例を示す図である。これらの通信シーケンスにおいて、実線の矢印および破線の矢印は、前述した通信シーケンスの場合と同様であり、それぞれリクエストおよびレスポンスを示す。
【0050】
また、図11および図12の通信シーケンスでは、各々のリクエストおよびレスポンスの先頭に「タグ」,「*」,「+」のいずれかが付けられている。これらはいずれもIMAP4のフォーマットで定められたタグであり、リクエストとレスポンスとの関係を明示するためのものである。なお、タグは本発明の特徴に係るものではないので、個々の詳細な説明は省略する。
さて、WS11は、第2の動作例と同様、定期的にまたはユーザの指示があったときに、図10のフローチャートに示す電子メールの受信処理を開始する。
そして、まずステップS31でサーバ装置13にTCPポート143(この「143」はTCP/IPの規格であり、本明細書の符号ではない)で通信の接続を行う。この通信の接続は、図11,図12に示すようにサーバ装置13に接続を要求するリクエストR21を送信することによって行う。なお、サーバ装置13は、接続要求を受け付けると接続応答を示すレスポンスR22を返す。
【0051】
ステップS31で通信が接続されると、次のステップS32でサーバ装置13の機能一覧の送信を要求する。この要求は、例えば図11,図12のリクエストR23に示すように、サーバ装置13に対し、使用可能な拡張コマンドや対応している認証方式の一覧送信を命令するコマンド「CAPABILITY」を送信することによって行う。
【0052】
このとき、サーバ装置13はこの要求に対する応答として、機能の一覧と、送信処理が正常終了(表示OK)したことを示すコマンド「Ok」とをWS11に返信する。例えば図11に示す例では、レスポンスR24として「imap4 auth=CRAM−MD5」と「Ok」を返している。このうち「imap4auth=」はサーバ装置13が暗号化認証方式での認証処理(暗号化認証処理)に対応している旨を示すコマンドであり、引数には対応している暗号化認証処理の一覧を表示している。つまり、ここでは「CRAM−MD5」に対応していることを示している。
なお、この送信処理が異常終了(表示NG)した場合は、図示しないが、サーバ装置13は応答としてコマンド「Bad」のみを返信する。
また、サーバ装置13に何ら拡張機能がない場合は、図12に示すレスポンスR24′のように応答として「Ok」のみを返信する。この場合、サーバ装置13が対応している暗号化認証処理がないことを示している。
【0053】
図10の説明に戻ると、次のステップS33では、サーバ装置13からの応答を正常に受信できたか否かを判断する。このステップS33の判断がNOであった場合にはステップS44へ進み、エラー処理を行って終了する。この処理としては、例えばWS11のディスプレイにエラーメッセージを表示してエラーを通知することが考えられる。
一方、ステップS33の判断がYESであった場合には、次のステップS34に進み、サーバ装置13が暗号化認証処理に対応しているか否か判断する。この判断は、上記のレスポンスにおける、暗号化認証処理に対応している旨を示す応答の有無によって行うことができる。
【0054】
ステップS34でサーバ装置13が暗号化認証処理に対応していると判断した場合はステップS35に進み、サーバ装置13が対応している暗号化認証方式の中に自機も対応しているものがあるか否か判断する。この判断は、上記のレスポンスにおける、「imap4 auth=」の引数によって判断することができる。例えばレスポンスR24の場合には、サーバ装置13が「CRAM−MD5」に対応していることが分かるので、自機がこれに対応しているか否かをもとに判断すればよい。
【0055】
ステップS35の判断がYESであればステップS36に進み、サーバ装置13と自機の双方が対応している認証方式を、使用する暗号化認証方式として選択する。この時複数の候補があれば、その中から適当な1つを選択する。この場合の選択基準としては、例えばユーザの定めた優先順位に従うなどが考えられる。
そして、次のステップS37で、ステップS36で選択した認証方式による暗号化認証処理を、サーバ装置13に対して要求する。図11に示す例では、「AUTENTICATE CRAM−MD5」がこの要求に相当し、CRAM−MD5方式による認証処理を要求する旨の要求である。
【0056】
次のステップS38では、ステップS37で要求した認証方式に応じた認証情報をサーバ装置13に送信する。例えば図11に示す例では、CRAM−MD5方式による認証処理を要求するリクエストR25を受信したサーバ装置13が、レスポンスR26としてチャレンジ文字列を返すので、WS11は、そのチャレンジ文字列を用いて、第1の動作例の場合と同様にして求めた暗号化文字列を認証情報としてリクエストR27としてサーバ装置13に送信する。このときサーバ装置13は、受け取った暗号化文字列から、第1の動作例の場合と同様にしてクライアント装置11が用いたパスワードが正しいものであるか否かを判断する。
【0057】
ステップS38の後は、ステップS39に進み、暗号化認証処理が成功(認証OK)であったか否かを判断する。ステップS38で送信された認証情報を受信したサーバ装置13は、暗号化認証処理を行って応答としてその結果を返すので、暗号化認証成否の判断は、この応答内容を参照して行うことができる。なお、所定期間内に応答がなかった場合には、暗号化認証失敗として取り扱うようにするとよい。図11に示す例では、サーバ装置13はレスポンスR28において、認証成功を示すリプライコード「Ok」を返している。
ステップS39で認証成功(認証OK)と判断するとステップS40に進み、図7に示したステップS26と同様の通常の電子メール受信処理を行って処理を終了する。
【0058】
一方、ステップS34でサーバ装置13が暗号化認証処理に対応していないと判断した場合や、ステップS35でサーバ装置13が対応する暗号化認証方式の中に自機も対応しているものがないと判断した場合にはステップS41へ進み、平文認証方式での認証処理をサーバ装置13に要求する。例えば図12に示す例では、リクエストR29でログインを要求するコマンド「LOGIN」の引数にユーザIDとパスワードを平文のままサーバ装置13に送信することにより、平文認証方式での認証処理をサーバ装置13に要求している。このときサーバ装置13は、リクエストR29で受け取ったユーザIDとパスワードから、第1の動作例の場合と同様にしてクライアント装置11が用いたパスワードが正しいものであるか否かを判断することができる。図12に示す例では、サーバ装置13はレスポンスR30において、認証成功を示すリプライコード「Ok」を返している。
【0059】
そして、ステップS41の後はステップS42に進み、平文認証処理が成功であったか否か判断する。ステップS41で送信された認証情報を受信したサーバ装置13は、平文認証処理を行って応答としてその結果を返すので、その内容を参照して認証成否の判断をすることができる。なお、所定期間内に応答がなかった場合には、認証失敗として取り扱うようにするとよい。
ステップS42で認証成功(認証OK)と判断するとステップS40に進み、通常の電子メール送信処理を行って処理を終了する。
一方、ステップS42で認証失敗(認証NG)であった場合にはステップS43へ進み、第1の動作例の場合と同様にしてエラー処理を行って終了する。
【0060】
ステップS39で認証失敗(認証NG)であった場合も、ステップS41に進んで上記と同様の処理を行う。
以上の処理において、ステップS35,S36,S41においてはWS11のCPUが認証方式選択手段として機能し、ステップS37,S38,S41においては同じCPUが認証要求手段として機能する。
【0061】
そして、以上のような処理を行うことにより、WS11およびサーバ装置13の双方が対応している暗号化認証方式を自動的に選択して、その暗号化認証方式による認証処理を行うことができるので、予めユーザがこれらの情報を調査したり設定したりしなくても、サーバ装置に応じた適切な認証方式で認証を行うことができる。また、WS11およびサーバ装置13の双方が対応している暗号化認証方式がない場合は自動的に平文認証方式で認証を行うので、これらの装置の対応する暗号化認証方式の違いによって電子メールが受信できなくなることが無い。
【0062】
<第2の実施形態>
次に、この発明の通信装置の第2の実施形態である、図2に示したスキャナ12について詳細に説明する。このスキャナ12は、ネットワークを介して外部装置との間で画像情報を送受信する画像情報通信手段を備えた通信装置である。
まず、図13の機能ブロック図に、このスキャナの機能構成を示す。なお、この図においては、この発明に関連する部分の機能のみを示している。また、図13において図1と同様な部分には同一符号を付してその説明を省略する。
このスキャナ12は、一般的なスキャナの機能部であるスキャナ部31,プロッタ部32,操作部33,表示部34,時計回路部35の他に、CPU,ROM,RAM,HDD,通信インタフェース(I/F)等も備え、さらに一般的なFAX機能部であるFAX部20も備える。これらは全て公知のハードウェアを用いて構成することができる。
【0063】
そして、CPUは、ROMやHDDに記憶している種々の制御プログラムを実行することにより、スキャナ12全体を統括制御する制御部16′として機能する。また、記憶部17′の機能は、ROM,RAM,HDD等の記憶手段によって実現される。
制御部16′は、前述した認証方式選択部25および認証要求部26の機能の他にも、符号化/復号化部27および画像情報通信部28の機能を有する。
符号化/復号化部27は、データ圧縮等の符号化を行ったり、逆に符号化された画像データを復号化して元の状態に戻したりする。また、画像情報通信部28は通信I/F18を制御し、ネットワークを介してサーバ装置13との間で画像情報(画像データ)を送受信して、画像情報通信手段の機能を果たす。
【0064】
記憶部17′は、OS等の基本ソフトウェアを格納するシステムメモリ36と、設定値などの変数を一時的に格納するパラメータメモリ37と、画像データを格納する画像蓄積部38との機能を有する。
また、スキャナ部31は、シート上の画像を読み取ってデジタルの画像データに変換するユニットである。
プロッタ部32は、画像データに基づいてシート上に画像を形成するユニットである。また、操作部33は、ユーザが動作設定を行ったり電子メールなどを作成したりするためのものである。
表示部34は、スキャナ12の設定状態、動作状況、画像データ、ヘルプ情報などを表示するためのものである。時計回路部35は時計機能を有し、時間を計測する。
【0065】
一方、FAX部20は、G3FAXモデム40および網制御部39を有し、一般的なFAX通信の機能を有する。
このFAX部20をスキャナ12に設けた場合、ネットワーク1を介して受信した画像データをプロッタ部32で印刷することなく、そのままFAX送信することができる。しかし、FAX機能は本発明に必須のものではないので、FAX部20は設けなくてもよい。
また、プロッタ部32,表示部34,時計回路部35も設けなくてもよい。
以下、このスキャナ12がサーバ装置13に対して通信を要求する場合の動作について、例を挙げて説明する。なお、以下の動作例において、スキャナ12の記憶部17′にはユーザが予め登録したユーザIDおよびパスワードと、サーバ装置のアドレス(図2に示した“msrv13.abc.co.jp”)とが格納されているものとする。
【0066】
スキャナ12がSMTPサーバとして機能するサーバ装置13を介して、図2に示したネットワーク2に接続したワークステーション21のユーザに画像データを添付した電子メールを送信する場合、ユーザは、まず記憶部17′の画像蓄積部38から送りたい画像データを選択するか、または送りたい画像が形成されたシートをスキャナ部31にセットして操作部33を操作し、シート上の画像を画像データに変換する。
そして、メールソフトウェアなどを用いてWS21のユーザ宛の電子メールを作成すると共に、メールヘッダのTOフィールドにWS21のアドレス(図2に示した“msrv23.xyz.co.jp”)を電子メールの送信先として指定し、さらに上記選択した画像データまたは変換した画像データを添付して送信を指示する。すると、スキャナ12のCPUは、第1の実施形態で説明したWS11の場合と同様に、図3のフローチャートに示したステップS1〜S14と同様な処理を行って電子メールを送信する。
【0067】
一方、スキャナ12がPOP3サーバとして機能するサーバ装置13のメールボックスから画像データが添付された電子メールを受信する場合も、スキャナ12のCPUは、WS11の場合と同様に、図7のフローチャートに示したステップS21〜S29と同じ処理を行う。
また、スキャナ12がIMAP4サーバとして機能するサーバ装置13のメールボックスから画像データが添付された電子メールを受信する場合には、同様に図10のフローチャートに示したステップS31〜S44と同じ処理を行う。
なお、これらの処理におけるスキャナ12とサーバ装置13との通信シーケンス例は、それぞれ図4〜図6、図8、図9、図11、図12に示した通信シーケンスの「WS11」を「スキャナ12」に代えたものとなる。
【0068】
従って、第2の実施形態においても第1の実施形態と同様に、スキャナ12(通信装置)およびサーバ装置13(外部装置)の双方が対応している認証方式を自動的に選択して、その認証方式による認証処理を行うことができるので、予めユーザがこれらの情報を調査したり設定したりしなくても、サーバ装置に応じた適切な認証方式で認証を行うことができる。
なお、第2の実施形態では通信装置がスキャナである場合について説明したがそれに限るものではなく、ネットワークに接続して通信可能な他の通信装置(例えばFAX装置やネットワークプリンタ等)であってもよい。
【0069】
<第3の実施形態>
続いて、この発明の通信装置の第3の実施形態について説明する。この実施形態もスキャナであり、第2の実施形態のスキャナにおいて、認証方式を自動的に選択する場合の選択範囲を、認証情報を暗号化して送信する暗号化認証方式および/または認証情報を平文で送信する平文認証方式に制限する指示を受け付けるようにしたものである。その他の点は第2の実施形態のスキャナと同様であるので、説明を省略する。
【0070】
このスキャナにおいて、認証情報の選択範囲の設定指示は、所定のアプリケーションプログラムなどを用いて予め受け付けておくことができ、この処理においてスキャナ12のCPUが選択指示受付手段として機能する。
そして、その受け付けた指示に従い、同CPUが認証方式選択手段として機能する場合の選択方式を、暗号化認証方式の中から外部装置に応じたものを自動的に選択する第1のモード、平文認証方式の中から外部装置に応じたものを自動的に選択する第2のモード、暗号化認証方式および平文認証方式の中から外部装置に応じたものを自動的に選択する第3のモードのいずれかに設定するようにしている。
以下、このスキャナの動作例について説明する。
【0071】
≪第4の動作例:サーバ装置13がSMTPサーバとして機能する場合≫
図14は、このスキャナがSMTPサーバとして機能するサーバ装置と認証を行って電子メールを送信する場合の処理を示すフローチャートである。なお、図14において、図3と同様な部分には同一符号を付してその説明を省略する。
スキャナ12のユーザが画像データを添付した電子メールの送信を指示すると、スキャナ12のCPUは図14のフローチャートに示す処理を開始する。そして、ステップS1〜S3では、図3に示したステップS1〜S3と同様の処理を行い、サーバ装置13をESMTPモードに移行させることを試みる。また、ステップS3でサーバ装置13がESMTPモードに対応していない場合はステップS12へ進み、ステップS12〜S14では、図3に示したステップS12〜S14と同様の処理を行い、サーバ装置13をSMTPモードに移行させることを試みる。
【0072】
一方、ステップS3でサーバ装置がESMTPモードに対応している場合はステップS4に進み、図3に示したステップS4と同様、サーバ装置13が認証処理に対応しているかどうか判断する。
ステップS4で対応していない場合は、そのままステップS56へ進み、図3に示したステップS10と同じ通常の電子メール送信処理を行って処理を終了する。この場合、認証は行わない。
ステップS4で対応している場合は、ステップS50に進み、認証方式の選択方式の設定が、第3のモード(暗号化認証方式と平文認証方式の両方から特に制限なく自由に選択するモード)になっているか否かを判断する。
【0073】
ステップS50の判断がYESの場合にはステップS51へ進み、図3に示したステップS5の場合と同様に、サーバ装置13が対応している暗号化認証方式の中に自機も対応しているものがあるか否か判断する。
さらに、ステップS51の判断がYESの場合にはステップS52へ進み、サーバ装置13とスキャナ12の双方が共に対応している暗号化認証方式の中から適当なものを選択する。次のステップS53では、ステップS52で選択した認証方式での認証処理をサーバ装置13に要求し、続くステップS54では、ステップS52で選択した暗号化認証方式に応じた認証情報をサーバ装置13に送信する。なお、これらの詳細な説明は第1の動作例のステップS6〜S9と同様であるので、ここでは省略する。
【0074】
そして、次のステップS55では認証成功(認証OK)か否かを判断する。ステップS55で認証OKと判断した場合はステップS56に進み、通常の電子メール送信処理を行って処理を終了する。また、ステップS55で認証NGと判断した場合はステップS57に進み、図3のステップS11の場合と同様なエラー処理を行って終了する。
ところで、ステップS51で適当な暗号化認証方式がなかった場合はステップS58に進む。ステップS58では、サーバ装置13と自機(スキャナ12)の双方が対応している平文認証方式があるかどうか判断する。この判断は、対象が暗号化認証方式か平文認証方式かの差はあるが、概ね図3に示したステップS5の場合と同様にして行うことができる。
【0075】
ステップS58の判断がNOの場合は、双方が対応している認証方式がないことになるので、そのままステップS56に進み、認証処理を行うことなく通常の電子メール送信処理を行って終了する。一方、ステップS58の判断がYESの場合はステップS59へ進み、サーバ装置13とスキャナ12の双方が共に対応している平文認証方式の中で適当なものを選択する。そして、次のステップS60では、ステップS59で選択した平文認証方式での認証処理をサーバ装置13に要求し、続くステップS61ではその平文認証方式に応じた認証情報をサーバ装置に送信する。
ステップS61の後はステップS55に進み、以下、ステップS55〜S57で前述した処理と同様の処理を行う。
【0076】
また、ステップS50で設定が第3のモードでない場合は、ステップS62に進む。ステップS62では、選択方式の設定が第1のモード(暗号化認証方式の中から選択するモード)であるか否かを判断する。
そして、第1のモードである場合はステップS63へ進み、ステップS51の場合と同様に、サーバ装置13が対応している暗号化認証方式の中に自機も対応しているものがあるかどうか判断する。
ステップS63の判断がYESである場合はステップS52へ進み、以下、ステップS51の判断がYESであった場合と同様に、暗号化認証方式を選択し、その方式で認証処理を行って、成功した場合に電子メールを送信して終了する。
【0077】
さらに、ステップS62で第1のモードでない場合、つまり選択方式の設定が第2のモード(平文認証方式の中から選択するモード)である場合はステップS64へ進み、ステップS58の場合と同様に、サーバ装置13とスキャナ12の双方が共に対応している平文認証方式があるかどうか判断する。
ステップS64の判断がYESである場合はステップS59へ進み、以下、ステップS58の判断がYESであった場合と同様に、平文認証方式を選択し、その方式で認証処理を行って、成功した場合に電子メールを送信して終了する。
一方、ステップS64の判断がNOである場合はそのままステップS56へ進み、通常の電子メール送信処理を行って処理を終了する。
【0078】
なお、図14のフローチャートでは、ステップS4でサーバ装置13が認証処理に対応していない場合、ステップS58,S63,S64でそれぞれ適当な認証方式がなかった場合に、認証処理を行うことなくステップS56へ進んで通常の電子メール送信処理を行うようにしている。
このようにした場合、サーバ装置13とスキャナ12との認証方式の違いにより電子メールの送信がエラーになってしまう確率を低くすることができる。
【0079】
≪第5の動作例:サーバ装置13がPOP3サーバとして機能する場合≫
図15は、この第3の実施形態のスキャナが、POP3サーバとして機能するサーバ装置と認証を行って電子メールを受信する場合の処理を示すフローチャートである。なお、図15において、図7と同様な部分には同一の符号を付してその説明を省略する。
スキャナ12のCPUは、定期的にまたはスキャナ12のユーザが電子メールの受信を指示したときに図15のフローチャートに示した処理を開始する。そして、ステップS21では、図7に示したステップS21の場合と同様な通信の接続処理を行う。
【0080】
次のステップS70では、認証方式の選択方式の設定が第3のモードになっているか否かを判断する。
ステップS70で設定が第3のモードの場合は、ステップS71〜S73へ進み、図7に示したステップS22〜S24の場合と同様に、暗号化認証方式を選択し、その方式での認証処理をサーバ装置13に要求し、認証情報を送信する。
そして、次のステップS74では、認証成功(認証OK)か否かを判断する。ステップS74で認証OKの場合は、ステップS75に進み、図7に示したステップS25の場合と同様に通常の電子メール受信処理を行って終了する。
ステップS74で認証NGの場合は、ステップS76〜S78に進み、平文認証方式を選択し、図7のステップS27の場合と同様に、その方式での認証処理をサーバ装置13に要求し、認証情報を送信する。
【0081】
そして、次のステップS79で認証成功(認証OK)か否かを判断する。ステップS79で認証OKの場合は、ステップS75へ進んで通常の電子メール受信処理を行って終了し、認証NGの場合は、ステップS80へ進んで図3のステップS11の場合と同様にエラー処理を行って終了する。
一方、ステップS70で設定が第3のモードでない場合は、ステップS81に進み、設定が第1のモードであるか否かを判断する。
ステップS81の判断がNOの場合、つまり設定が第2のモードの場合はステップS76に進み、以下、ステップS74の判断がNOである場合と同様の処理を行う。
【0082】
ステップS81の判断がYESの場合は、ステップS82〜S84へ進み、ステップS71〜S73と同様な処理を行う。そして、次のステップS85で認証OKか否かを判断し、その判断がYESの場合はステップS75の処理を行って終了する。また、ステップS85の判断がNOの場合は、ステップS86に進み、ステップS80の場合と同様なエラー処理を行って終了する。
以上、POP3サーバとして機能するサーバ装置から電子メールを受信する場合について説明したが、そのサーバ装置13の拡張機能としてAUTHコマンドが使用できる場合は、第4の動作例と同様にして認証を行い、電子メールを受信することもできる。
【0083】
≪第6の動作例:サーバ装置13がIMAP4サーバとして機能する場合≫
図16は、この第3の実施形態のスキャナが、IMAP4サーバとして機能するサーバ装置と認証を行って電子メールを受信する場合の処理を示すフローチャートである。なお、図16において、図10と同様な部分には同一符号を付してその説明を省略する。
スキャナ12のCPUは、定期的にまたはスキャナ12のユーザが電子メールの受信を指示したときに図16のフローチャートに示した処理を開始する。そして、ステップS31では、図10に示したステップS31と同様の通信の接続処理を行う。
【0084】
そして次のステップS90では、認証方式の選択方式の設定が第2のモードになっているか否かを判断する。
ステップS90で設定が第2のモードの場合は、ステップS91〜S93へ進み、平文認証方式を選択し、図10に示したステップS41の場合と同様に、その方式での認証処理をサーバ装置13に要求して認証情報を送信する。
そして、次のステップS94では認証成功(認証OK)か否かを判断し、YESの場合はステップS95に進んで前述と同様の通常の電子メール受信処理を行って終了し、NOの場合はステップS111に進んでエラー処理を行って終了する。
【0085】
一方、ステップS90で設定が第2のモードではない場合は、ステップS96へ進み、図10に示したステップS32の場合と同様にサーバ装置13に機能一覧の送信を要求する。そして、次のステップS97では機能一覧を正常に受信したか否かを判断し、その判断がNOの場合は、ステップS111のエラー処理を行って終了する。
ステップS97の判断がYESの場合は、ステップS98へ進み、設定が第3のモードであるか否かを判断する。
【0086】
ステップS98で第3のモードである場合は、ステップS99〜S104に進み、それぞれ図10に示したステップS34〜S39の場合と同様に暗号化認証方式を選択し、その方式での認証処理をサーバ装置13に要求して認証情報を送信する。なお、ステップS99,S100,S104のいずれかの処理でNOと判断した場合は、ステップS91へ進み、以下、ステップS90の判断がYESである場合と同様の処理を行う。また、ステップS104の判断がYESである場合は、ステップS95の通常の電子メール受信処理を行って処理を終了する。
すなわち、第3のモードの場合には、暗号化認証方式と平文認証方式の双方の中から、自機とサーバ装置とが共に対応している方式を選択し、認証を要求する。
【0087】
一方、ステップS97で設定が第3のモードでない場合、つまり設定が第1のモードである場合はステップS105に進む。以下、ステップS105〜S110では、前述した第3のモードの場合のステップS99〜S104と概ね同様の処理を行う。なお、第1のモードでは暗号化認証方式のみから選択するため、この中に適当な方式がなく、ステップS105,S106,S110のいずれかの処理でNOと判断した場合は、ステップS111に進み、エラー処理を行って終了する点が前述した第3のモードの場合と異なる。
【0088】
以上、通信装置が自動的に選択する認証方式の範囲を、暗号化認証方式および/または平文認証方式に制限する指示を受け付けるようにし、認証方式を選択する場合の選択方式を、暗号化認証方式に制限する第1のモードか、平文認証方式に制限する第2のモードか、特に制限しないで暗号化認証方式および平文認証方式の両方から自由に選択できる第3のモードかのいずれかに設定できるようにしているため、ユーザが特に暗号化認証方式での認証または平文認証方式での認証を望む場合に、通信装置およびその通信装置と通信する外部装置に適した認証方式の中から、ユーザの要望に沿った認証方式を自動的に選択することができる。さらに、認証でエラーが発生した場合には、ユーザは明示的に結果を知ることができ、対処しやすくなる。
【0089】
また、通信装置と外部装置との双方が対応している暗号化認証方式があることが予め判っている場合に第1のモードに設定したり、そのような暗号化認証方式がないことが予め判っている場合に第2のモードに設定したりすれば、CPUが無駄な処理を行わないので、CPUの負担を低減でき、処理速度を早くすることができる。
【0090】
<第1〜第3の実施形態の変形例>
続いて、上述した各実施形態の変形例について説明する。
この変形例は、認証要求動作の有効/無効を所定のアプリケーションプログラムなどを用いて予め設定しておくことができるようにしたものである。
以下、変形例を上述した第4の動作例に適用した処理について説明する。
図17に、この処理のフローを示す。なお、図17において、図3あるいは図14と同じ部分には同一符号を付してその説明を省略する。
スキャナ12のユーザが電子メールの送信を指示すると、スキャナ12のCPUは図17のフローチャートに示す処理を開始する。そして、ステップS1では、図14に示したステップS1と同様の処理を行う。
【0091】
次のステップS120では、CPUの認証要求手段としての動作、すなわち認証要求動作が有効に設定されているか否かを判断する。
ステップS120の判断がNOの場合、つまり認証要求を行わない設定になっている場合はステップS12へ進み、以下のステップS12〜S14では、図3および図14に示したステップS12〜S14と同様の処理を行う。すなわち、SMTPモードへの移行をサーバ装置13に要求し、サーバ装置13がSMTPモードに対応しているかどうかを判断する。そして、対応している場合は通常の電子メール送信処理を行って終了し、対応していない場合はエラー処理を行って終了する。
【0092】
ステップS120の判断がYESの場合はステップS2に進み、以下のステップS2〜S4では、図14に示したステップS2〜S4と概ね同様の処理を行う。なお、ステップS3,S4の処理でNOと判断した場合、図14のフローチャートでは認証要求動作の有効/無効の設定を行わなかったため、それぞれステップS12,S56に進んだ。しかし、この図17のフローチャートでは、ステップS120で認証要求動作の設定が有効であるにもかかわらず、ステップS3,S4の処理でNOと判断した場合は認証を行うことができないので、ステップS57へ進み、エラー処理を行って終了するようにしている。
【0093】
ステップS4の判断でYESの場合はステップS50に進み、以下、ステップS50〜S64では、それぞれ図14に示したステップS50〜S64と概ね同様な処理を行う。なお、ステップS58,S63,S64のいずれかの処理でNOと判断した場合、図14に示したフローチャートでは認証を行わないままステップS56に進み、それぞれ通常の電子メール送信処理を行うようにしていた。しかし、この図17のフローチャートでは、ステップS120で認証要求動作の設定が有効であるにもかかわらず、ステップS58,S63,S64の処理でNOと判断した場合は認証を行うことができないので、それぞれステップS57に進み、エラー処理を行って終了するようにしている。
【0094】
このような処理を行うことにより、認証要求をするか否かを予め設定できるので、予め通信装置または外部装置が認証処理に対応していないとわかっている場合に無効に設定することにより、CPUが無駄な処理を行わず、CPUの負担が低減し、処理速度が速くなる。
また、認証要求動作の有効/無効を設定することで、ユーザは、好みに応じて認証を行うか否かを選択することができる。さらに、認証でエラーが発生した場合には、ユーザは明示的に結果を知ることができ、対処がしやすくなる。
【0095】
ところで、ここでは、ステップS120で無効の場合にステップS12に進み、SMTPモードへの移行を要求するようにしているが、それに限るものではない。例えば、ステップS2,S3と同様にしてESMTPモードへの移行をサーバ装置13に要求し、サーバ装置13がESMTPモードに対応しているか否か判断するようにしてもよい。そして、サーバ装置13が対応していない場合はエラー処理を行って処理を終了し、サーバ装置13が対応している場合はステップS56の通常の電子メール送信処理を行って処理を終了するとよい。
【0096】
また、この変形例は、もちろん他の実施形態や動作例にも適用することができる。例えば、第5の動作例に適用する場合には、図15に示したフローチャートのステップS21の後でステップS120の判断を行い、その判断がYESの場合にステップS70に進み、NOの場合にステップS75に進むようにすればよい。
また、第6の動作に適用する場合には、図16に示したフローチャートのステップS31の後でステップS120の判断を行い、その判断がYESの場合にステップS90に進み、NOの場合にステップS95に進むようにすればよい。
【0097】
次に、上述した各動作例の処理において、選択可能な認証方式が複数ある場合に、その複数の認証方式の中から適当なものを選択する選択基準について説明する。
この選択基準としては、図18に示すような優先順位テーブルを用いることができる。そして、選択の条件に合う認証方式が複数ある場合に、この認証方式の優先順位テーブルの中で優先順位が高いものを優先的に選択するのである。
なお、この優先順位テーブルは、暗号化認証方式を選択の優先順位に従って並べた暗号化認証方式優先順位テーブルと、平文認証方式を選択の優先順位に従って並べた平文認証方式優先順位テーブルとからなり、これらの各優先順位をアプリケーションソフトウェアなどを用いて予め任意に設定し、通信装置の記憶部などに格納しておくことができる。
【0098】
そして、この優先順位テーブルには、通信装置が対応している認証方式のみを記載するものとする。この処理においてCPUは、同CPUが認証方式選択手段として機能する場合の認証方式の選択の優先順位を設定する手段として機能する。
このような優先順位テーブルを用いる場合、例えば図3に示したステップS6では、サーバ装置13が対応している認証方式と優先順位テーブルに含まれる認証方式とを優先順位の高い方から順番に比較し、最初に一致したものを選択するとよい。このとき、先に暗号化認証方式優先順位テーブルと比較し、一致するものがない場合に平文認証方式優先順位テーブルと比較するようにすれば、暗号化認証を行う確率が高くなるので、通信の安全性がより向上する。
【0099】
図15に示す優先順位テーブルを用いる場合には、まずサーバ装置13が対応している認証方式と、暗号化認証方式優先順位テーブルにおける優先順位1位のCRAM−MD5,2位のKERBEROS_V4とを比較し、次に平文認証方式優先順位テーブルにおける1位のLOGIN,2位のPLAINとを比較することになる。
なお、LOGINおよびPLAINは、電子メールに添付される画像などのアプリケーションデータ(バイナリデータ)を文字列(テキストデータ)にエンコードするBASE64を行うが、認証情報は平文のまま送受信するため、本明細書では平文認証方式と位置付ける。
【0100】
また、図7に示したステップS22では、暗号化認証方式優先順位テーブルの中で優先順位が最高位の方式を選択するとよい。さらに、ステップS25で認証NGの場合は、ステップS22に戻って優先順位が次位の方式を選択し、再び認証要求するようにするとよい。このようにして、ステップS25で認証OKになるまで自機が対応する暗号化認証方式の全てについて優先順位の順番で選択するようにすれば、暗号化認証を行う確率が高くなるので、通信の安全性がより向上する。
さらに、ステップS27でも同様にして、平文認証方式優先順位テーブルの中で優先順位が最高位の方式を選択するとよい。この場合も、対象が暗号化認証方式か平文認証方式かの違いがあるが、上記ステップS22の場合と概ね同様にして、ステップS28で認証OKになるまで平文認証方式優先順位テーブルの優先順位が高い方から次々に選択して認証要求するとよい。
【0101】
また、図14,図17のフローチャートに示す処理の場合には、ステップS51でサーバ装置13が対応している認証方式と暗号化認証方式優先順位テーブルに含まれる認証方式とを優先順位の高い方から順番に比較し、一致する方式をステップS52で選択するとよい。このとき一致する方式がなければ、ステップS58でサーバ装置13が対応している認証方式と平文認証方式優先順位テーブルに含まれる認証方式とを同様にして比較し、一致するものをステップS59で選択するとよい。
さらに、ステップS63の処理を行う場合には暗号化認証方式優先順位テーブルを用いて、ステップS64の処理を行う場合には平文認証方式優先順位テーブルを用いて、上記の場合と同様に比較して一致するものを選択するとよい。
【0102】
以上のような処理を行うことにより、ユーザが指示した優先順位で認証処理を選択し、これを実行することができる。なお、優先順位テーブルは、暗号化認証方式優先順位テーブルと平文認証方式優先順位テーブルとを区別せずに順位を付すようにしてもよい。
【0103】
なお、上述した各実施形態において、認証要求に係る認証方式,外部装置による認証結果,エラー情報などをログ領域に一時格納しておき、ユーザが後程シートに印刷などして確認できるようにしてもよい。あるいは、外部装置のログ領域に一時格納しておき、ユーザが後程その外部装置と通信を行って確認できるようにしてもよい。このようにすれば、ユーザが認証結果を知り、装置の動作状況を把握することができる。
【0104】
また、ここでは通信装置がWSやスキャナである場合について説明したが、それに限るものではないのは勿論である。この発明は、通信機能を備えてネットワークに接続可能な通信装置であればどのようなものにも適用できる。例えば、パーソナルコンピュータ等の情報処理装置,携帯電話やPHS等の通信端末装置,プリンタ等の出力装置などの通信装置に本発明を適用することができる。
また、通信装置が通信を行う外部装置も、上述したSTMPサーバ,POP3サーバ,IMAP4サーバとして機能するサーバ装置に限るものではない。例えば、これらのメールサーバと略同じプロトコルで動作する他のメールサーバとして機能するサーバ装置であってもよい。あるいは、ウェブサーバなど、メールサーバ以外のサーバとして機能するサーバ装置であってもよい。さらに、例えば大型コンピュータなど、サーバ装置以外の電子装置であってもよい。
【0105】
さらに、本明細書では、暗号化認証方式としてCRAM−MD5,KERBEROS_V4、平文認証方式としてLOGIN,PLAINをそれぞれ例示したが、本発明に対応している認証方式はこれらに限るものではないのは勿論であり、他の暗号化認証方式および平文認証方式であってもよい。
また、本明細書では、通信装置が認証方式を自動的に選択する場合について説明したがそれに限るものではなく、通信の認証以外の部分(例えば電子メールの本文など)を暗号する暗号化方式についても、同様にして自動的に選択することができる。
【0106】
また、上述したこの発明の通信装置と、その通信相手となる外部装置、例えばサーバ装置とによって通信システムを構成すれば、ユーザが通信装置と外部装置とが対応している暗号方式および認証方式を調査したり設定したりしなくても、適切な暗号方式および認証方式を自動的に選択して認証処理を行うことができるので、ユーザの作業負担が低い、便利な通信システムを実現することができる。
【0107】
【発明の効果】
以上説明してきたように、この発明による通信装置によれば、外部装置と自機が対応している認証方式に応じて適切な認証方式を自動的に選択でき、その認証方式で外部装置に認証処理を要求するので、ユーザが通信装置と外部装置がサポートしている認証方式および暗号方式を調査し、選択して設定する必要が無く、ユーザの負担を軽減することができる。
【図面の簡単な説明】
【図1】この発明による通信装置の第1の実施形態であるWSの機能を示す機能ブロック図である。
【図2】この発明による通信装置が接続するネットワークの構成例を示す図である。
【図3】図1に示したWSがSMTPサーバとして機能するサーバ装置を介して電子メールを送信する場合の処理を示すフローチャートである。
【図4】図3に示す処理において、サーバ装置が認証処理に対応している場合のWSとサーバ装置との間の通信シーケンスの例を示す図である。
【図5】同じく、サーバ装置が認証方式に対応していない場合の例を示す図である。
【図6】同じく、サーバ装置がESMTPモードに対応していない場合の例を示す図である。
【図7】図1に示したWSがPOP3サーバとして機能するサーバ装置を介して電子メールを受信する場合の処理を示すフローチャートである。
【図8】図7に示す処理において、サーバ装置が暗号化認証方式に対応している場合のWSとサーバ装置との間の通信シーケンスの例を示す図である。
【図9】同じく、サーバ装置が暗号化認証方式に対応していない場合の例を示す図である。
【図10】図1に示したWSがIMAP4サーバとして機能するサーバ装置を介して電子メールを受信する場合の処理を示すフローチャートである。
【図11】図10に示す処理において、サーバ装置が暗号化認証方式に対応している場合のWSとサーバ装置との間の通信シーケンスの例を示す図である。
【図12】同じく、サーバ装置が暗号化認証方式に対応していない場合の例を示す図である。
【図13】この発明による通信装置の第2の実施形態であるスキャナの機能を示す機能ブロック図である。
【図14】この発明の第3の実施形態の通信装置が、SMTPサーバとして機能するサーバ装置を介して電子メールを送信する場合の処理を示すフローチャートである。
【図15】同じく、POP3サーバとして機能するサーバ装置を介して電子メールを受信する場合の処理を示すフローチャートである。
【図16】同じく、IMAP4サーバとして機能するサーバ装置を介して電子メールを受信する場合の処理を示すフローチャートである。
【図17】図14に示した処理に変形例を適用した場合の処理を示すフローチャートである。
【図18】認証方式の優先順位テーブルの例を示す図である。
【符号の説明】
1,2:ネットワーク 3:インターネット
4:公衆網 5,6:ルータ装置
11,14,21,24:ワークステーション(WS)
12:スキャナ 13,23:サーバ装置
15,22:FAX装置 16,16′:制御部
17,17′:記憶部
18:通信インタフェース(I/F)
20:FAX部 25:認証方式選択部
26:認証要求部 27:符号化/複合化部
28:画像情報通信部
31:スキャナ部 32:プロッタ部
33:操作部 34:表示部
35:時計回路部 36:システムメモリ
37:パラメータメモリ 38:画像蓄積部
39:網制御部 40:G3FAXモデム

Claims (9)

  1. ネットワークを介して接続する外部装置と通信する通信手段と、該外部装置に認証情報を送信して認証処理を要求する認証要求手段とを有する通信装置であって、
    前記外部装置に応じて認証方式を自動的に選択する認証方式選択手段を備え、
    前記認証要求手段は、前記認証方式選択手段が選択した認証方式に応じた認証情報を前記外部装置に送信し、該認証方式での認証処理を要求する手段であることを特徴とする通信装置。
  2. ネットワークを介して接続する外部装置であるSMTPサーバと通信する通信手段と、該SMTPサーバに認証情報を送信して認証処理を要求する認証要求手段とを有する通信装置であって、
    前記SMTPサーバに応じて認証方式を自動的に選択する認証方式選択手段を備え、
    前記認証要求手段は、前記認証方式選択手段が選択した認証方式に応じた認証情報を前記SMTPサーバに送信し、該認証方式での認証処理を要求する手段であることを特徴とする通信装置。
  3. ネットワークを介して接続する外部装置であるPOP3サーバと通信する通信手段と、該POP3サーバに認証情報を送信して認証処理を要求する認証要求手段とを有する通信装置であって、
    前記POP3サーバに応じて認証方式を自動的に選択する認証方式選択手段を備え、
    前記認証要求手段は、前記認証方式選択手段が選択した認証方式に応じた認証情報を前記POP3サーバに送信し、該認証方式での認証処理を要求する手段であることを特徴とする通信装置。
  4. ネットワークを介して接続する外部装置であるIMAP4サーバと通信する通信手段と、該IMAP4サーバに認証情報を送信して認証処理を要求する認証要求手段とを有する通信装置であって、
    前記IMAP4サーバに応じて認証方式を自動的に選択する認証方式選択手段を備え、
    前記認証要求手段は、前記認証方式選択手段が選択した認証方式に応じた認証情報を前記IMAP4サーバに送信し、該認証方式での認証処理を要求する手段であることを特徴とする通信装置。
  5. 請求項1乃至4のいずれか一項に記載の通信装置において、
    前記ネットワークを介して前記外部装置との間で画像情報を送受信する画像情報通信手段を備えることを特徴とする通信装置。
  6. 請求項1乃至5のいずれか一項に記載の通信装置において、
    前記認証方式選択手段が選択する認証方式の範囲を、前記認証情報を暗号化して送信する暗号化認証方式および/または前記認証情報を平文で送信する平文認証方式に制限する指示を受け付ける選択指示受付手段を設け、
    該選択指示受付手段は、該選択指示受付手段が受け付けた指示に従って、前記認証方式選択手段を、前記暗号化認証方式の中から前記外部装置に応じたものを自動的に選択する第1のモード、前記平文認証方式の中から前記外部装置に応じたものを自動的に選択する第2のモード、前記暗号化認証方式および前記平文認証方式の中から前記外部装置に応じたものを自動的に選択する第3のモードのいずれかに設定することを特徴とする通信装置。
  7. 請求項1乃至6のいずれか一項に記載の通信装置において、
    前記認証要求手段の動作の有効/無効を設定する手段を設けたことを特徴とする通信装置。
  8. 請求項1乃至7のいずれか一項に記載の通信装置において、
    前記認証方式選択手段による前記認証方式の選択の優先順位を設定する手段を設け、
    該認証方式選択手段は、選択可能な認証方式が複数あるとき、その複数の認証方式の中から前記優先順位の高いものを自動的に選択することを特徴とする通信装置。
  9. 請求項1乃至8のいずれか一項に記載の通信装置において、
    前記認証要求手段が認証要求を行った場合、その認証要求に係る認証方式と、前記外部装置による認証結果とを記憶する記憶手段を設けたことを特徴とする通信装置。
JP2003075256A 2003-03-19 2003-03-19 通信装置 Expired - Fee Related JP4446330B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003075256A JP4446330B2 (ja) 2003-03-19 2003-03-19 通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003075256A JP4446330B2 (ja) 2003-03-19 2003-03-19 通信装置

Publications (2)

Publication Number Publication Date
JP2004287492A true JP2004287492A (ja) 2004-10-14
JP4446330B2 JP4446330B2 (ja) 2010-04-07

Family

ID=33290614

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003075256A Expired - Fee Related JP4446330B2 (ja) 2003-03-19 2003-03-19 通信装置

Country Status (1)

Country Link
JP (1) JP4446330B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005269656A (ja) * 2004-03-19 2005-09-29 Microsoft Corp コンピューティングシステムの効率的かつセキュアな認証
JP2008165444A (ja) * 2006-12-27 2008-07-17 Brother Ind Ltd 情報処理装置および情報処理プログラム
JP2009037426A (ja) * 2007-08-01 2009-02-19 Sharp Corp 通信装置、プログラムおよび記録媒体
JP2009064065A (ja) * 2007-09-04 2009-03-26 Nec Corp コマンド実行装置及びコマンド実行制御方法並びにプログラム
JP2009537093A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理方法および装置
JP2009284151A (ja) * 2008-05-21 2009-12-03 Softbank Mobile Corp メール処理システム及び通信端末装置
JP2009284154A (ja) * 2008-05-21 2009-12-03 Softbank Mobile Corp 通信システム
JP2009284152A (ja) * 2008-05-21 2009-12-03 Softbank Mobile Corp メール処理システム及び通信端末装置
JP2010092111A (ja) * 2008-10-03 2010-04-22 Kawamura Electric Inc 電子メール送信端末、電子メール認証方式設定方法、および電子メール認証方式設定プログラム
JP2011176649A (ja) * 2010-02-25 2011-09-08 Mitsubishi Electric Corp 認証装置及び認証方法及びプログラム
US8386570B2 (en) 2006-08-18 2013-02-26 Brother Kogyo Kabushiki Kaisha Electronic mail communication device
JP2014519634A (ja) * 2011-04-28 2014-08-14 インターデイジタル パテント ホールディングス インコーポレイテッド 複数のsso技術のためのssoフレームワーク
WO2019194155A1 (en) * 2018-04-06 2019-10-10 Nec Corporation An authentication method for next generation systems
US12034899B2 (en) 2021-02-12 2024-07-09 Ricoh Company, Ltd. Image forming apparatus, information processing method, and recording medium

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4746333B2 (ja) * 2004-03-19 2011-08-10 マイクロソフト コーポレーション コンピューティングシステムの効率的かつセキュアな認証
JP2005269656A (ja) * 2004-03-19 2005-09-29 Microsoft Corp コンピューティングシステムの効率的かつセキュアな認証
JP2009537093A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理方法および装置
US8261073B2 (en) 2006-05-12 2012-09-04 Samsung Electronics Co., Ltd. Digital rights management method and apparatus
JP4865854B2 (ja) * 2006-05-12 2012-02-01 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理方法および装置
US8386570B2 (en) 2006-08-18 2013-02-26 Brother Kogyo Kabushiki Kaisha Electronic mail communication device
JP2008165444A (ja) * 2006-12-27 2008-07-17 Brother Ind Ltd 情報処理装置および情報処理プログラム
JP2009037426A (ja) * 2007-08-01 2009-02-19 Sharp Corp 通信装置、プログラムおよび記録媒体
JP2009064065A (ja) * 2007-09-04 2009-03-26 Nec Corp コマンド実行装置及びコマンド実行制御方法並びにプログラム
JP2009284152A (ja) * 2008-05-21 2009-12-03 Softbank Mobile Corp メール処理システム及び通信端末装置
JP2009284154A (ja) * 2008-05-21 2009-12-03 Softbank Mobile Corp 通信システム
JP2009284151A (ja) * 2008-05-21 2009-12-03 Softbank Mobile Corp メール処理システム及び通信端末装置
JP2010092111A (ja) * 2008-10-03 2010-04-22 Kawamura Electric Inc 電子メール送信端末、電子メール認証方式設定方法、および電子メール認証方式設定プログラム
JP2011176649A (ja) * 2010-02-25 2011-09-08 Mitsubishi Electric Corp 認証装置及び認証方法及びプログラム
JP2014519634A (ja) * 2011-04-28 2014-08-14 インターデイジタル パテント ホールディングス インコーポレイテッド 複数のsso技術のためのssoフレームワーク
JP2017112640A (ja) * 2011-04-28 2017-06-22 インターデイジタル パテント ホールディングス インコーポレイテッド 複数のsso技術のためのssoフレームワーク
JP2018157604A (ja) * 2011-04-28 2018-10-04 インターデイジタル パテント ホールディングス インコーポレイテッド 複数のsso技術のためのssoフレームワーク
WO2019194155A1 (en) * 2018-04-06 2019-10-10 Nec Corporation An authentication method for next generation systems
US11991165B2 (en) 2018-04-06 2024-05-21 Nec Corporation Authentication method for next generation systems
US12034899B2 (en) 2021-02-12 2024-07-09 Ricoh Company, Ltd. Image forming apparatus, information processing method, and recording medium
JP7567535B2 (ja) 2021-02-12 2024-10-16 株式会社リコー 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JP4446330B2 (ja) 2010-04-07

Similar Documents

Publication Publication Date Title
US8726009B1 (en) Secure messaging using a trusted third party
US8184312B2 (en) Image processing system with excellent operability
JP4446330B2 (ja) 通信装置
JP2006528443A (ja) 送信者が受信者の証明書を持たないときに受信者に暗号化されたメッセージを送るためのシステムと方法とコンピュータ製品
US8176329B2 (en) Scanned image disclosure apparatus, method and storage medium; electronic mail transmission apparatus, method and storage medium; and internet facsimile transmission apparatus
EP1645999A1 (en) Method and system for embedding user profile information in electronic messages
JP2008165307A (ja) 電子メール通信装置
US20090300197A1 (en) Internet Protocol Communication System, Server Unit, Terminal Device, and Authentication Method
TW200822640A (en) Client device, e-mail system, program, and recording medium
JP2006222476A (ja) 電子メール端末装置
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2002049571A (ja) 通信制御装置及び通信制御方法
JP4367546B2 (ja) メール中継装置
JP2002044462A (ja) 暗号化処理装置及び暗号化処理方法
JP3580231B2 (ja) ファクシミリ装置
JP5120405B2 (ja) 電子メール通信装置及びコンピュータプログラム
JP2007060467A (ja) インターネットファクシミリ中継装置、プログラム、方法、ファクシミリ受信装置
JP2017069756A (ja) 通信システム、通信装置、および、コンピュータプログラム
JP2008134985A (ja) ネットワークシステム
JP6686350B2 (ja) コンピュータプログラム、および、中継装置
JP2009043043A (ja) Sipを用いた認証システムおよび認証方法
JP3849642B2 (ja) 通信端末装置
JP2002207636A (ja) ネットワーク装置
JP4739248B2 (ja) 送信装置、受信装置、送信装置の制御方法および受信装置の制御方法
JP2004213534A (ja) ネットワーク通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050707

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100112

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140129

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees