JP2007214979A - 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体 - Google Patents

画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体 Download PDF

Info

Publication number
JP2007214979A
JP2007214979A JP2006033801A JP2006033801A JP2007214979A JP 2007214979 A JP2007214979 A JP 2007214979A JP 2006033801 A JP2006033801 A JP 2006033801A JP 2006033801 A JP2006033801 A JP 2006033801A JP 2007214979 A JP2007214979 A JP 2007214979A
Authority
JP
Japan
Prior art keywords
transmission
public key
transmission destination
data
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006033801A
Other languages
English (en)
Inventor
Nobuhiro Mishima
信広 三縞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2006033801A priority Critical patent/JP2007214979A/ja
Publication of JP2007214979A publication Critical patent/JP2007214979A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】送信先に応じたセキュリティ処理を施すとともに、なりすましを防止することができる画像処理装置および転送装置を提供する。
【解決手段】送信先がイントラネット内であるか否かを判定し(ステップS103)、送信先がイントラネット外であると場合には(ステップS103:NO)、送信先に対応して登録されている公開鍵証明書を取得して(ステップS104)、公開鍵証明書が正当な認証を受けているか否かを判定する(ステップS105)。認証が正当なものであると判定された場合には(ステップS106)、公開鍵証明書に対応する公開鍵で暗号化して(ステップS108)、送信データを送信する(ステップS109)。送信先がイントラネット内である場合には(ステップS103:YES)、暗号化することなく送信データを送信先へ送信する(ステップS109)。
【選択図】図4

Description

本発明は、ネットワークに接続可能な画像処理装置及び転送装置に関する。
従来より、MFP(Multiple Function Peripheral)等の画像処理装置からネットワーク上にデータを送信する際に、送信データにセキュリティ処理を施す技術が提案されている。たとえば特許文献1には、イントラネットの外部へデータを送信する場合にはセキュリティを重視した制御を行い、イントラネットの内部でデータを送信する場合にはセキュリティレベルを下げた状態で転送速度等を優先した制御を行う技術が開示されている。
特開2005−269251号公報
イントラネットの外部へのデータ送信時に、セキュリティ処理を施す技術として、送信先に対応して登録されている公開鍵で送信データを暗号化することが考えられる。当該公開鍵によって暗号化されたデータを受信した受信者は、当該公開鍵に対応した秘密鍵で受信データを復号することによってデータを解読することができる。
しかしながら、上述の公開鍵暗号化方式では、他人のふりをして公開鍵を登録して、不正に情報を取得する、いわゆるなりすまし行為がなされるおそれがある。
本発明は、上記の点に鑑み、送信先に応じたセキュリティ処理を施すとともに、なりすましを防止することができる画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体を提供することを目的とする。
本発明に係る画像処理装置は、ネットワークに接続可能な画像処理装置であって、送信データ及び送信先の指定を受け付ける指定受付手段と、送信先が所定条件を満たすか否かを判定する条件判定手段と、前記条件判定手段により送信先が前記所定条件を満たさないと判定された場合に、送信先に対応して登録されている公開鍵証明書を取得する取得手段と、前記取得手段で取得した前記公開鍵証明書が正当な認証を受けているか否かを判定する認証判定手段と、前記認証判定手段により認証が正当なものであると判定された場合に、前記公開鍵証明書に対応する公開鍵で前記送信データを暗号化する暗号化手段と、送信先が前記所定条件を満たさない場合には、前記暗号化手段によって暗号化された送信データを送信先へ送信するとともに、送信先が前記所定条件を満たす場合には、暗号化することなく送信データを送信先へ送信する送信手段とを備えることを特徴としている。
上記構成では、送信先に応じて送信データを暗号化するか否かを判断しているので、送信先に応じたセキュリティ処理を施すことができる。加えて、送信データを暗号化する際には、正当な認証を受けている公開鍵によって暗号化するので、いわゆるなりすましを防止することができる。
また、前記条件判定手段は、送信先のメールアドレスのドメインに基づいて、送信先が前記所定条件を満たしているか否かを判定することが望ましい。
たとえば送信先がイントラネット内であることを前記所定条件としているケースであって、画像処理装置が接続されているイントラネット内にメールサーバある場合、送信先のメールアドレスのドメインが、当該メールサーバのドメインと同一である場合に、送信先がイントラネット内であると判定することができるので、これによって条件判定手段は容易に送信先がイントラネット内であるか否か、すなわち所定条件を満たすか否かを判定することができる。
また、送信先の許可登録を受け付ける送信先登録手段をさらに備え、前記所定条件は、送信先が許可登録されているものであることが望ましい。なお「許可登録」とは、低いセキュリティで送信してもいい宛先を許可して登録することをいう。
これにより、安全性の高い送信先を事前に許可登録することによって、許可登録されていない送信先には送信データを暗号化処理して送信する構成となるので、高いセキュリティを確保することができる。
ここで、前記条件判定手段の判定結果によって異なる処理を実行する通常モードに加えて、前記条件判定手段の判定結果にかかわらず、送信データ全てを前記暗号化手段によって暗号化する高セキュリティモードをさらに備え、前記通常モードと、前記高セキュリティモードとの切り換えを受け付ける切換受付手段をさらに備えることが望ましい。
これにより、たとえば、他社からの出向社員が同じフロアで仕事をすることになった状況で、当該出向社員に社内の情報が漏れないセキュリティを施したい場合等には、高セキュリティモードに設定することによって、このような状況であっても情報の漏洩を防止することができる。
また、前記認証判断手段によって前記公開鍵証明書が正当なものでないと判定がなされた場合に、その旨を表示する表示手段をさらに備えることが望ましい。
これにより、データが送信されなかったことをユーザが認識させることができ、送信先本人に有効な公開鍵証明書の送付を依頼する等の事後対処の必要性をユーザに促すことができる。
ここで、前記送信手段は、前記認証判断手段によって前記公開鍵証明書が正当なものでないと判定がなされた場合には、送信先へ送信データを送信しないことが望ましい。
これにより、送信データに関する情報の流出を防止することができる。
本発明に係る転送装置は、画像処理装置からのデータを転送する転送装置であって、データを画像処理装置から受信する受信手段と、前記受信手段によって受信されたデータの転送先が所定条件を満たすか否かを判定する条件判定手段と、前記条件判定手段により送信先が所定条件を満たさないと判定された場合に、送信先に対応して登録されている公開鍵証明書を取得する取得手段と、前記取得手段で取得した前記公開鍵証明書が正当な認証を受けているか否かを判定する認証判定手段と、前記認証判定手段により認証が正当なものであると判定された場合には、前記公開鍵証明書に対応する公開鍵で前記送信データを暗号化する暗号化手段と、転送先が前記所定条件を満たさない場合には、前記暗号化手段によって暗号化された転送データを転送先へ送信するとともに、転送先が前記所定条件を満たす場合には、暗号化することなく転送データを転送先へ送信する送信手段とを備えることを特徴としている。
上記構成では、送信先に応じて、送信データを暗号化するか否かを判断しているので、送信先に応じたセキュリティ処理を施すことができる。加えて、送信データを暗号化する際には、正当な認証を受けている公開鍵によって暗号化するので、いわゆるなりすましを防止することができる。
また、前記条件判定手段は、送信先のメールアドレスのドメインに基づいて、転送先が前記所定条件を満たしているか否かを判定することが望ましい。
たとえば転送先がイントラネット内であることを前記所定条件としているケースであって、画像処理装置が接続されているイントラネット内にメールサーバある場合、転送先のメールアドレスのドメインが、当該メールサーバのドメインと同一であるときには、転送先がイントラネット内であると判定することができるので、これによって条件判定手段は容易に転送先がイントラネット内であるか否か、すなわち所定条件を満たすか否かを判定することができる。
また、送信先の許可登録を受け付ける送信先登録手段をさらに備え、前記所定条件は、送信先が許可登録されているものであることが望ましい。
これにより、安全性の高い転送先を事前に許可登録することによって、許可登録されていない転送先には転送データを暗号化処理して転送する構成となるので、高い安全性を確保することができる。
ここで、前記条件判定手段の判定結果によって異なる処理を実行する通常モードに加えて、前記条件判定手段の判定結果にかかわらず、転送データ全てを前記暗号化手段によって暗号化する高セキュリティモードをさらに備え、前記通常モードと、前記高セキュリティモードとの切り換えを受け付ける切換受付手段をさらに備えることが望ましい。
これにより、たとえば、他社からの出向社員が同じフロアで仕事をすることになった状況で、当該出向社員に社内の情報が漏れないセキュリティを施したい場合等には、高セキュリティモードに設定することによって、上述の状況のような場合であっても情報の漏洩を防止することができる。
また、前記認証判断手段によって前記公開鍵証明書が正当なものでないと判定がなされた場合に、その旨を表示する表示手段をさらに備えることが望ましい。
これにより、データが転送されなかったことをユーザに認識させることができ、転送先本人に有効な公開鍵証明書の送付を依頼する等の事後対処の必要性をユーザに促すことができる。
ここで、前記送信手段は、前記認証判断手段によって前記公開鍵証明書が正当なものでないと判定がなされた場合には、送信先へ送信データを送信しないことが望ましい。
これにより、送信データに関する情報の流出を防止することができる。
本発明に係るデータ送信方法は、データを送信先へ送信するデータ送信方法であって、送信先が所定条件を満たすか否かを判定する条件判定ステップと、前記条件判定ステップによって送信先が所定条件を満たさないと判定された場合に、送信先に対応して登録されている公開鍵証明書を取得する取得ステップと、前記取得ステップで取得した前記公開鍵証明書が正当な認証を受けているか否かを判定する判定ステップと、前記判定ステップにより認証が正当なものであると判定された場合に、前記公開鍵証明書に対応する公開鍵で前記送信データを暗号化する暗号化ステップと、送信先が前記所定条件を満たさない場合には、前記暗号化ステップによって暗号化された送信データを送信先へ送信するとともに、送信先が前記所定条件を満たす場合には、暗号化することなく送信データを送信先へ送信する送信ステップとを含むことを特徴としている。
上記構成では、送信先に応じて、送信データを暗号化するか否かを判断しているので、送信先に応じたセキュリティ処理を施すことができる。加えて、送信データを暗号化する際には、正当な認証を受けている公開鍵によって暗号化するので、いわゆるなりすましを防止することができる。
本発明に係るプログラムは、データを送信先へ送信する画像処理装置または転送装置において実行されるプログラムであって、送信先が所定条件を満たすか否かを判定する条件判定ステップと、前記条件判定手段によって送信先が前記所定条件を満たさないと判定された場合に、送信先に対応して登録されている公開鍵証明書を取得する取得ステップと、前記取得ステップで取得した前記公開鍵証明書が正当な認証を受けているか否かを判定する判定ステップと、前記判定ステップにより認証が正当なものであると判定された場合に、前記公開鍵証明書に対応する公開鍵で前記送信データを暗号化する暗号化ステップと、 送信先が前記所定条件を満たさない場合には、前記暗号化ステップによって暗号化された送信データを送信先へ送信するとともに、送信先が前記所定条件を満たす場合には、暗号化することなく送信データを送信先へ送信する送信ステップとをコンピュータに実行させることを特徴としている。
本発明に係るプログラムによれば、送信先に応じて、送信データを暗号化するか否かを判断しているので、送信先に応じたセキュリティ処理を施すことができる。加えて、送信データを暗号化する際には、正当な認証を受けている公開鍵によって暗号化するので、いわゆるなりすましを防止することができる。
本発明に係る記録媒体は、上記のプログラムを記録していることを特徴としている。
以下、本発明の実施の形態に係る画像処理装置、転送装置、データ送信方法、プログラムおよび記録媒体について、図面参照しながら説明する。
<第1の実施の形態>
はじめに、図1を参照しながら第1の実施の形態に係る画像処理装置について説明する。図1は、第1の実施の形態に係る画像処理装置を含む画像処理システムの全体構成を示す図である。
図1に示すように画像処理システムは、画像処理装置としての多機能デジタル複写機(Multiple Function Peripheral:以下、「MFP」と表記する。)10と、メールサーバ2と、クライアント端末3、4とが、たとえばLAN(Local Area Network)等の企業内ネットワーク5を介して接続されてなる。企業内ネットワーク5はインターネット7に接続されており、インターネット7に接続されている認証局(CA)6やクライアント端末8と通信可能になっている。
MFP10は、セットされた原稿の画像を読み取って画像データを得るスキャン機能、その画像データに基づいて原稿画像を印刷するコピー機能、クライアント端末3,4等からの印刷ジョブの実行指示を受け付けて印刷を行うプリント機能等を実行することができる。また、読み取って得られた画像データを指定の宛先に電子メールで送信するスキャンtoメール機能や、画像データなどの各種データをユーザの指示によりBOX部18(図2参照)に保存するデータ保存機能等がある。
メールサーバ2は、企業内ネットワーク5を介してインターネット7に常時接続されており、企業内ネットワーク5内のユーザの電子メールの送受信を行なうコンピュータである。メールサーバ2は、インターネット7上のユーザに電子メールを送信するSMTPサーバと、企業内ネットワーク5内のユーザ宛てに送られてきた電子メールを保管し、ユーザからの受信要求に対応するPOP3サーバとを兼ねている。
クライアント端末3,4,8は、汎用のパーソナルコンピュータ(PC)であり、ネットワーク通信プログラムがインストールされており、既存の通信プロトコル(TCP/IP(Transmission Control Protocol/Internet Protocol)等)により他の端末やMFP10等と接続され、データの送受信が可能である。本例では、クライアント端末3,4は企業内ネットワーク5に接続されており、クライアント端末8は、企業内ネットワーク5以外のネットワークを介してインターネット7に接続されている。
認証局(Certificate Authority:以下、「CA」と表記する。)6は、公開鍵が確かに存在して、被認証人のものであることを証明する電子的な証明書を発行する機関である。CA6は、証明書発行依頼者(被認証人)を調査し、依頼者の身元が確かで依頼内容に間違いがないことを確認したら公開鍵証明書を発行する。
(MFPの構成)
つぎに、図2を参照しながらMFP1の構成について説明する。図2は、MFP1の構成を示すブロック図である。
図2に示すように、MFP1は、主な構成要素として、制御部11、スキャナ部16、操作部17、BOX部18、証明書登録部19、証明書判定部20、暗号化部21を備えている。
制御部11は、主な構成要素として、CPU12、インターフェース(I/F)部13、RAM14、ROM15を備えている。
CPU(Central Processing Unit)12は、ROM15から必要なプログラムを読み出して、タイミングを計りながら各種動作を統一的に制御して円滑な動作を実行させる。
インターフェース部13は、CPU10とLAN等のネットワークとを接続するためのLANカード、LANボード等であり、企業内ネットワーク5を介して、クライアント端末3,4から送信されてくるデータを受信してCPU12へ送る。また、RAM14やBOX18に保存されているデータを、企業内ネットワーク5を介してクライアント端末3,4,8へ送信する。
RAM(Random Access Memory)14は、揮発性のメモリであって、CPU11におけるプログラム実行時のワークエリアとなる。
ROM(Read Only Memory)15には、スキャナ部16における画像読取動作に関するプログラムや、データ送信動作に関するプログラム等の各種プログラムが格納されている。
スキャナ部16は、セットされた原稿の画像を読み取って画像データを得る装置である。
操作部17は、テンキー、スタートキー、液晶表示パネル等を有しており、ユーザからの指示の入力を受け付ける。ユーザによって各キーが押下されると、その情報がCPU12へ伝達される。また、操作部17は、MFP1のモード切り換えを受け付ける機能を有している。本例では、MFP1は通常モードと高セキュリティモードとを備えており、ユーザは操作部17において、任意にこれら2つのモードを切り換えることができる。
BOX部18は、ハードディスクドライブ等の不揮発性の記憶手段であり、画像データを保存する格納領域(不図示)が設けられている。
証明書登録部19は、宛先に対応させて公開鍵証明書を登録する。
証明書判定部20は、送信先に対応して登録されている公開鍵証明書が正当な認証を受けているか否かを判定する。
暗号化部21は、証明書判定部20によって正当であると判定された公開鍵証明書に添付されている公開鍵を用いて、送信データを暗号化する。
つぎに、本実施の形態に係るMFP1の特徴について述べる。本実施の形態に係るMFP1は、たとえば企業内ネットワーク5のみを介して送信され、セキュリティ上の安全性が高い送信先には、暗号化処理を施すことなくそのままのデータを送信する。一方、たとえばインターネット7を介して送信されるセキュリティ上の安全性が低い送信先には、送信データを暗号化して送信する。送信データの暗号化方式としては公開鍵暗号化方式を採用する。加えて、いわゆるなりすましを防止するために、送信先に対応して登録されている公開鍵が正当なものであるかを判定し、公開鍵が正当であると判定された場合のみに、当該公開鍵によって暗号化して送信データを送信先へ送信する。
ここで、なりすましを防止するためには、送信データを暗号化するのに用いる公開鍵が正当なものであるかどうか、他人のものでないか、また改ざんされていないか等を検証する必要がある。これらを検証するために本例では公開鍵証明書が用いられる。
公開鍵証明書は、一般的にITU(国際通信連合)が標準規約として定めているX.509と呼ばれる規約に従った形式で発行される。公開鍵証明書には、発行依頼者名、電子メールアドレス、公開鍵、有効期限などが書き込まれており、公開鍵証明書は証明書依頼者の本人性の証明と、公開鍵が当該依頼者のものであることを示す証書である。
そして発行される公開鍵証明書には、CAの電子署名が添付されている。この場合の電子署名とは、公開鍵証明書の内容をハッシュ関数によって数値化してメッセージダイジェストを作成し、それをCAの秘密鍵で暗号化して公開鍵証明書に添付することである。公開鍵証明書を受け取った者は、公開鍵証明書を上述同様にハッシュ関数で数値化してメッセージダイジェストを作成するとともに、電子署名を復号化してメッセージダイジェストを取り出し、これら二つのメッセージダイジェストの一致性を確認することで、公開鍵証明書が改ざんされていないと認定することができる。
自身の公開鍵が正当なものであることを証明したい証明依頼者は、CA6に証明書の発行を依頼し、発行された証明書を自身の電子署名および文書、メッセージに添付して送信する。受信者はCAの公開鍵で電子署名を復号化してメッセージダイジェストを取り出す。同時に受け取った公開鍵証明書からハッシュ関数によってメッセージダイジェストを作成する。これらの2つのメッセージダイジェストが一致すれば、公開証明書は確かにCA6が発行したもので、送信者本人の公開鍵に間違いないことが保証される。
つづいて、MFP1への公開鍵証明書の登録方法について説明する。ここでは、MFP1の管理者がクライアント端末3からMFP1へ公開鍵証明書を登録する場合について説明する。
MFP1の管理者は、たとえばクライアント端末8のユーザから、電子メールによってメールアドレスおよび公開鍵証明書を電子データとして受け取る。
MFP1の管理者は、企業内ネットワーク5を介してクライアント端末3からMFP1へアクセスする。MFP1へアクセスすると、クライアント端末3のモニタ画面には、図3(a)に示すようなMFPダイアログボックス30が起動される。
MFPダイアログボックス30には、印刷ボタン31、宛先登録ボタン32、設定ボタン33があり、図3(a)では、宛先登録ボタン33が選択されている状態を示している。
グループボックス34は、宛先をグループ分けするもので、本例では「C」グループが選択されている。
IDボックス35には、選択されたグループ内の送信先IDが登録されている。本例では「C2」が選択されている。
管理者はID入力ボックス36、メールアドレス入力ボックス37には、宛先のID、メールアドレスをそれぞれ入力する。本例では、ID入力ボックス36には、ID「BBB」が入力され、メールアドレス入力ボックス37には、メールアドレス「zzz@pqr.co,jp」が入力されている。
公開鍵証明書入力ボックス38には、公開鍵証明書のファイルパスを入力する。入力の仕方としては、はじめにファイル選択ボタン39を押下する。すると、図3(b)に示すようなファイル選択ダイアログボックス50が起動する。管理者は、「ファイルの場所」指定ボックス51において公開鍵証明書が存在するファイルの場所を指定して、ファイルリスト52の中から公開鍵証明書を選択する。本例では「syoumeisyo.key」を選択して、「開く」ボタン54を押下する。すると、図3(a)の公開鍵証明書入力ボックス38に選択されたファイルパスが入力される。
入力が終了したら登録ボタン40を押下する。これにより各種データがMFP1に送信されて、宛先ID、メールアドレスに対応して公開鍵証明書が登録される。
(MFPの動作)
つぎに、図4を参照しながら、MFP1の動作について説明する。図4はMFP1の動作を示すフローチャートである。ここでは、MFP1から送信先へスキャンtoメールをする場合について説明する。
スキャンtoメールが実行され、送信処理(送信データ及び送信先の指定)を受け付けると(ステップS101:YES)、現在本機において設定されているモードがいずれであるかを判断する(ステップS102)。具体的には、操作部17においてユーザにより設定されているモードを判別する。
設定されているモードが通常モードである場合(ステップS102:通常モード)は、送信先がイントラネット内であるか否かを判定する(ステップS103)。送信先がイントラネット内かイントラネット外であるかは、送信先のメールアドレスのドメインによって判定する。
すなわち、図1において、MFP1が接続されている企業内ネットワーク5のメールサーバ2のドメイン「abc.co.jp」と同じドメインを有するメールアドレスへ送信する場合(たとえば、クライアント端末3,4へ送信する場合)には、当該送信先はイントラネット内であると判定する。また、MFP1が接続されている企業内ネットワーク5のメールサーバ2のドメインと異なるドメインを有するメールアドレスへ送信する場合(たとえば、クライアント端末8へ送信する場合)には、当該送信先はイントラネット外であると判定する。
図4に戻って、送信先がイントラネット内である場合(ステップS103:YES)は、送信データをそのまま送信先へ送信する(ステップS109)。
送信先がイントラネット外である場合(ステップS103:NO)には、送信先に対応して登録されている公開鍵証明書を証明書登録部19から取得する(ステップS104)。
そして、証明書判定部20によって、取得した公開鍵証明書が正当な認証を受けているか否かを判定する(ステップS105)。具体的には、公開鍵証明書を発行しているCAが、予めMFP1が許可している認証局であるかを判断する。さらに、MFP1は公開鍵証明書に添付されているCAの公開鍵で電子署名を復号化してメッセージダイジェストを取り出す。また、公開鍵証明書そのものからハッシュ関数によってメッセージダイジェストを作成する。これらの2つのメッセージダイジェストが一致している場合は、公開証明書は確かにCAが発行したもので、送信先本人の公開鍵に間違いないと認定される。
またこれに併せて、公開鍵証明書が有効であるか否かも判定することが好ましい。たとえば、公開鍵証明書の期限が有効期限内であるか、公開鍵証明書が失効していないか等を判定してもよい。
証明書判定部20によって、公開鍵証明書が正当な認証を受けていると判定された場合には(ステップS106:YES)、送信データを当該公開鍵によって暗号化し(ステップS108)、送信先へ送信する(ステップS109)。
証明書判定部20によって、公開鍵証明書が正当なものであると判定されなかった場合には(ステップS106:NO)、操作部の表示パネルに公開鍵が不許可である旨のメッセージを表示する(ステップS107)。この場合は、データを送信先に送信することなく終了する。これにより、送信データに関する情報の流出を防止することができる。ユーザは操作部に不許可の旨が表示されたメッセージを確認した場合には、送信先本人に有効な公開鍵証明書の送付を依頼する等の事後対処を行う。
以上のように、本実施の形態に係るMFP1によれば、送信先に応じて送信データを暗号化する否かを判断しているので、送信先に応じたセキュリティ処理を施すことができる。加えて、送信データを暗号化する際には、正当な認証を受けている公開鍵によって暗号化するので、なりすましを防止することができる。
つぎに、ステップS102に戻って、設定されているモードが高セキュリティモードである場合について説明する。送信処理を受け付けたとき(ステップS101:YES)に設定されているモードが高セキュリティモードである場合(ステップS102:高セキュリティモード)、ステップS103の判断ステップを飛ばして、ステップS104へ進み、上述したステップS104からステップS109の動作を実行する。
このように、高セキュリティモードに設定することによって、すべての送信データが暗号化されるので、たとえば、他社からの出向社員が同じフロアで仕事をすることになった状況で、当該出向社員に社内の情報が漏れないセキュリティを施したい場合等には、高セキュリティモードに設定することによって、このようなケースであっても情報の漏洩を防止することができる。
<第2の実施の形態>
つぎに、第2の実施の形態に係る転送装置について説明する。図5は、第2の実施の形態に係る転送装置を含む転送システムの全体構成を示す図である。図5は、図1において、企業内ネットワーク5に転送装置10がさらに接続されているものである。したがって、ここでは第1の実施の形態と重複する説明は省略することとし、相違点のみについて説明する。
本実施の形態に係る転送システムでは、MFP1においてデータを送信先へ送信する旨の指示を受け付けると、送信データがいったん転送装置10へ転送され、転送装置10から指定された送信先へデータが送信される。
(転送装置の構成)
図6を参照しながら、転送装置10の構成について説明する。図6は、転送装置10の構成を示すブロック図である。
図6に示すように、転送装置10は、主な構成要素として、制御部61、データ受信部66、証明書登録部67、証明書判定部68、暗号化部69、データ送信部70、モード切換部71、表示部72を備えている。
制御部11は、主な構成要素として、CPU62、インターフェース(I/F)部63、RAM64、ROM65を備えている。
CPU(Central Processing Unit)62は、ROM65から必要なプログラムを読み出して、タイミングを計りながら各種動作を統一的に制御して円滑な動作を実行させる。
インターフェース部63は、CPU62とLAN等のネットワークとを接続するためのLANカード、LANボード等であり、企業内ネットワーク5を介して、MFP1から送信されてくるデータを受信してCPU62へ送る。また企業内ネットワーク5を介して、RAM64に保存されているデータをクライアント端末3,4,8へ送信する。
RAM(Random Access Memory)64は、揮発性のメモリであって、CPU11におけるプログラム実行時のワークエリアとなる。
ROM(Read Only Memory)65には、データ受信動作に関するプログラムや、データ送信動作に関するプログラム等の各種プログラムが格納されている。
データ受信部66は、I/F部63を介して、MFP1から送信されてくるデータを受信する。
証明書登録部67は、宛先に対応させて公開鍵証明書を登録する。なお、証明書登録部67への公開鍵証明書の登録方法は、第1の実施の形態における公開鍵証明書の登録方法に準ずるので説明は省略する。
証明書判定部68は、送信先に対応して登録されている公開鍵証明書が正当な認証を受けているか否かを判定する。
暗号化部69は、証明書判定部68によって正当であると判定された公開鍵証明書に添付されている公開鍵を用いて、送信データを暗号化する。
データ送信部70は、I/F部63を介して、ネットワーク上の送信先へデータを送信する。
モード切換部71は、ユーザからセキュリティモードの切り換えを受け付ける。本例では、通常モードと高セキュリティモードとを備えており、ユーザはモード切換部71において、任意にこれらの2つのモードを切り換えることができる。
表示部72は、液晶パネルからなり、ユーザに情報を通知するための各種メッセージを表示する。
(転送装置の動作)
つづいて図7を参照しながら転送装置10の動作について説明する。図7は、転送装置10の動作を示すフローチャートである。
MFP1からデータを受信すると(ステップS201:YES)、現在本機において設定されているモードがいずれであるかを判断する(ステップS202)。
設定されているモードが通常モードである場合(ステップS202:通常モード)は、送信先がイントラネット内であるか否かを判定する(ステップS203)。送信先がイントラネット内かイントラネット外であるかは、送信先のメールアドレスのドメインによって判定する。判定方法は、第1の実施の形態において記載した方法に準ずるのでここでの説明は省略する。
送信先がイントラネット内である場合(ステップS203:YES)は、送信データをそのまま送信先へ送信する(ステップS209)。
送信先がイントラネット外である場合(ステップS203:NO)には、送信先に対応して登録されている公開鍵証明書を証明書登録部67から取得する(ステップS204)。
そして、証明書判定部68によって、取得された公開鍵証明書が正当な認証を受けているか否かを判定する(ステップS205)。具体的には、公開鍵証明書を発行しているCAが、予め転送装置10が許可している認証局であるかを判断する。さらに、転送装置10は公開鍵証明書に添付されているCAの公開鍵で電子署名を復号化してメッセージダイジェストを取り出す。また、公開鍵証明書そのものからハッシュ関数によってメッセージダイジェストを作成する。これらの2つのメッセージダイジェストが一致している場合は、公開証明書は確かにCAが発行したもので、送信先本人の公開鍵に間違いないと判定される。
またこれに併せて、公開鍵証明書が有効であるか否かも判定することが望ましい。たとえば、公開鍵証明書の期限が有効期限内であるか、公開鍵証明書が失効していないか等を判定してもよい。
証明書判定部68によって、公開鍵証明書が正当な認証を受けていると判定された場合には(ステップS206:YES)、送信データを当該公開鍵によって暗号化し(ステップS208)、送信先へ送信する(ステップS209)。
証明書判定部68によって、公開鍵証明書が正当なものであると判定されなかった場合には(ステップS206:NO)、表示部72に公開鍵証明書が不許可である旨のメッセージを表示する(ステップS207)。この場合は、データを送信先に送信することなく終了する。これにより、送信データに関する情報の流出を防止することができる。ユーザは表示部72に不許可の旨が表示されたメッセージを確認した場合には、送信先本人に有効な公開鍵証明書の送付を依頼する等の事後対処を行う。
以上のように、本実施の形態に係る転送装置10によれば、転送先に応じて転送データを暗号化する否かを判断しているので、転送先に応じたセキュリティ処理を施すことができる。加えて、転送データを暗号化する際には、正当な認証を受けている公開鍵によって暗号化するので、なりすましを防止することができる。
つぎに、ステップS202に戻って、設定されているモードが高セキュリティモードである場合について説明する。MFP1からデータを受信したとき(ステップS201:YES)に設定されているモードが高セキュリティモードである場合(ステップS202:高セキュリティモード)、ステップS203の判定ステップを飛ばして、ステップS204へ進み、上述したステップS204からステップS209の動作を実行する。
このように、高セキュリティモードに設定することによって、すべての転送データが暗号化されるので、たとえば、他社からの出向社員が同じフロアで仕事をすることになった状況で、当該出向社員に社内の情報が漏れないセキュリティを施したい場合等には、高セキュリティモードに設定することによって、このようなケースであっても情報の漏洩を防止することができる。
<変形例>
以上、本発明を実施の形態に基づいて説明してきたが、本発明の内容が、上記の実施の形態に示された具体例に限定されないことは勿論であり、たとえば、以下のような変形例を考えることができる。
(1)第1の実施の形態においてはMFP1においてスキャンtoメールによってデータを送信する場合について説明しているが、これに限定されず、たとえばMFP1のBOX部18に保存されている画像データを、電子メールで送信する場合も適用することができる。
また、上述の各実施の形態では、電子メールによるデータ送信を想定しているが、これに限定されない。たとえば、FTP (File Transfer Protocol)などの通信プロトコルを利用してデータを送信する構成としてもよい。FTPであれば、送信先の機器が企業内ネットワーク5内の機器であるか否かは、送信先のIPアドレスのネットワーク部が企業内ネットワーク5のネットワークアドレスに一致するか否かにより判断することが可能となる。
(2)上述の各実施の形態において、高セキュリティモードのとき、イントラネット内の送信先については公開鍵証明書の認証を必要としない構成としてもよい。
また、送信先がイントラネット内/外で信頼できる認証局の指定を切り換えられる構成としてもよい。たとえば、イントラネット外の送信先には、第三者の認証局が発行する公開鍵証明書であることを必要とするのに対し、MFP1が接続されている企業内ネットワーク5内である送信先については、MFP1の管理者が認証局の代わり発行した公開鍵証明書に基づいて送信データを処理する構成としてもよい。
(3)上述の各実施の形態においては、送信先がイントラネット内であるか否かによって処理を切り換えたが、送信先が許可登録されているか否かで処理を切り換える構成としてもよい。ここで「許可登録」とは、低いセキュリティで送信してもいい宛先を許可して登録することをいう。この場合、MFP1、転送装置10は、送信先の許可登録を受け付ける送信先登録部をさらに備え、ユーザから許可登録を認める送信先を受け付ける。ここで、許可登録を認める送信先としては、イントラネット内の送信先や、専用線を使って接続されている送信先等が考えられる。
(4)上記においては、送信先と公開鍵証明書との登録方法として、クライアント端末から登録する方法について説明したが、これに限定されない。
たとえば、MFP1の操作部から直接送信先IDとメールアドレスを入力し、公開鍵証明書についてはリムーバブルメディア(FD、HDD、CDROM、DVD、USBメモリ等)を用いて入力して登録する構成としてもよい。また、公開鍵証明書を添付した電子メールをMFP1や転送装置10に対して送付することによって、公開鍵証明書を登録することも可能である。さらに、詳細な情報をユーザがわざわざ入力するのではなく、LDAP(Lightweight Directory Access Protocol)のようなシステムにリンクすることで簡易にダウンロードして登録する構成であってもよい。
(5)上記各実施の形態においては、MFP1、転送装置10が自ら証明書登録部19,67を備える構成について説明したが、MFP1、転送装置10は、証明書登録部19,67を有しない構成であってもよい。この場合、たとえば送信先の宛先と公開鍵証明書とを対応付けて登録・管理する機能を有する管理サーバを企業内ネットワーク5に接続し、MFP1、転送装置10は、当該管理サーバから送信先に対応して登録されている公開鍵証明書を取得する構成としてもよい。
また、このような構成とすることによって、複数台のMFPを企業内ネットワーク5に接続している場合には、管理サーバ1台で送信先の宛先と公開鍵証明書を一括管理することができる。なお、この場合、1台のMFPが管理サーバを兼ねていてもよい。
(6)各実施の形態においては、公開鍵証明書の正当性が認められなかった場合に、送信先へのデータ送信が不許可である旨のメッセージをMFP1の操作部17や、転送装置10の表示部72に表示する構成について説明しているが、たとえばクライアント端末3,4等からの指示でMFP1からデータを送信する場合等には、当該不許可である旨のメッセージをクライアント端末3,4等のモニタ画面にブラウザによって表示する構成としてもよい。これにより、ユーザはわざわざMFP1や転送装置10まで不許可である旨のメッセージを確かめにいく必要がなくなるので、利便性の向上がはかられる。
(7)なお、本発明は、画像処理装置、転送装置に限られず、データ送信方法であるとしてもよい。さらに、その方法をコンピュータが実行するプログラムであるとしてもよい。また、当該プログラムは、例えば磁気テープ、フレキシブルディスク等の磁気ディスク、DVD−ROM、DVD−RAM、CD−ROM、CD−R、MO、PDなどの光記録媒体、フラッシュメモリ系記録媒体等、コンピュータ読み取り可能な各種記録媒体に記録することが可能であり、当該記録媒体の形態で生産、譲渡等がなされる場合もあるし、プログラムの形態でインターネットを含む有線、無線の各種ネットワーク、放送、電気通信回線、衛星通信等を介して伝送、供給される場合もある。
また、上記プログラムは、上記に説明した処理をコンピュータに実行させるための全てのモジュールを含んでいる必要はなく、例えば通信プログラムやオペレーティングシステム(OS)に含まれるプログラムなど、別途情報処理装置にインストールすることができる各種汎用的なプログラムを利用して、本発明の各処理をコンピュータに実行させるようにしても良い。したがって、上記した記録媒体に必ずしも上記全てのモジュールを記録している必要はないし、また必ずしも全てのモジュールを伝送する必要もない。さらに専用ハードウェアを利用して、所定の処理を実行させるようにすることができる場合もある。
本発明は、画像処理装置及び転送装置に広く適用することができる。また、本発明は、送信先に応じたセキュリティ処理を施すとともに、なりすましを防止可能な画像処理装置及び転送装置を提供することができるので、その産業的利用価値は極めて高い。
第1の実施の形態に係る画像処理装置を含む画像処理システムの全体構成を示す図である。 MFP1の構成を示すブロック図である。 クライアント端末に表示されるダイアログボックスの一例を示す図であって、図3(a)は、MFPダイアログボックスの例、図3(b)はファイル選択ダイアログボックスの例を示す図である。 MFP1の動作を示すフローチャートである。 第2の実施の形態に係る転送装置を含む転送システムの全体構成を示す図である。 転送装置10の構成を示すブロック図である。 転送装置10の動作を示すフローチャートである。
符号の説明
1 MFP
2 メールサーバ
3,4,8 クライアント端末
5 企業内ネットワーク
6 認証局(CA)
7 インターネット
10 転送装置
11,61 制御部
13,63 インターフェース部
19,67 証明書登録部
20,68 証明書判定部
21,69 暗号化部

Claims (15)

  1. ネットワークに接続可能な画像処理装置であって、
    送信データ及び送信先の指定を受け付ける指定受付手段と、
    送信先が所定条件を満たすか否かを判定する条件判定手段と、
    前記条件判定手段により送信先が前記所定条件を満たさないと判定された場合に、送信先に対応して登録されている公開鍵証明書を取得する取得手段と、
    前記取得手段で取得した前記公開鍵証明書が正当な認証を受けているか否かを判定する認証判定手段と、
    前記認証判定手段により認証が正当なものであると判定された場合に、前記公開鍵証明書に対応する公開鍵で前記送信データを暗号化する暗号化手段と、
    送信先が前記所定条件を満たさない場合には、前記暗号化手段によって暗号化された送信データを送信先へ送信するとともに、送信先が前記所定条件を満たす場合には、暗号化することなく送信データを送信先へ送信する送信手段と
    を備えることを特徴とする画像処理装置。
  2. 前記条件判定手段は、送信先のメールアドレスのドメインに基づいて、送信先が前記所定条件を満たしているか否かを判定すること
    を特徴とする請求項1記載の画像処理装置。
  3. 送信先の許可登録を受け付ける送信先登録手段をさらに備え、
    前記所定条件は、送信先が許可登録されているものであること
    を特徴とする請求項1又は請求項2項記載の画像処理装置。
  4. 前記条件判定手段の判定結果によって異なる処理を実行する通常モードに加えて、前記条件判定手段の判定結果にかかわらず、送信データ全てを前記暗号化手段によって暗号化する高セキュリティモードをさらに備え、
    前記通常モードと、前記高セキュリティモードとの切り換えを受け付ける切換受付手段をさらに備えること
    を特徴とする請求項1から請求項3のいずれか1項記載の画像処理装置。
  5. 前記認証判断手段によって前記公開鍵証明書が正当なものでないと判定がなされた場合に、その旨を表示する表示手段をさらに備えること
    を特徴とする請求項1から請求項4のいずれか1項記載の画像処理装置。
  6. 前記送信手段は、前記認証判断手段によって前記公開鍵証明書が正当なものでないと判定がなされた場合には、送信先へ送信データを送信しないこと
    を特徴とする請求項1から請求項5のいずれか1項記載の画像処理装置。
  7. 画像処理装置からのデータを転送する転送装置であって、
    データを画像処理装置から受信する受信手段と、
    前記受信手段によって受信されたデータの転送先が所定条件を満たすか否かを判定する条件判定手段と、
    前記条件判定手段により送信先が所定条件を満たさないと判定された場合に、送信先に対応して登録されている公開鍵証明書を取得する取得手段と、
    前記取得手段で取得した前記公開鍵証明書が正当な認証を受けているか否かを判定する認証判定手段と、
    前記認証判定手段により認証が正当なものであると判定された場合には、前記公開鍵証明書に対応する公開鍵で前記送信データを暗号化する暗号化手段と、
    転送先が前記所定条件を満たさない場合には、前記暗号化手段によって暗号化された転送データを転送先へ送信するとともに、転送先が前記所定条件を満たす場合には、暗号化することなく転送データを転送先へ送信する送信手段と
    を備えることを特徴とする転送装置。
  8. 前記条件判定手段は、送信先のメールアドレスのドメインに基づいて、転送先が前記所定条件を満たしているか否かを判定すること
    を特徴とする請求項7記載の転送装置。
  9. 送信先の許可登録を受け付ける送信先登録手段をさらに備え、
    前記所定条件は、送信先が許可登録されているものであること
    を特徴とする請求項7または請求項8記載の転送装置。
  10. 前記条件判定手段の判定結果によって異なる処理を実行する通常モードに加えて、前記条件判定手段の判定結果にかかわらず、転送データ全てを前記暗号化手段によって暗号化する高セキュリティモードをさらに備え、
    前記通常モードと、前記高セキュリティモードとの切り換えを受け付ける切換受付手段をさらに備えること
    を特徴とする請求項7から請求項9のいずれか1項記載の転送装置。
  11. 前記認証判断手段によって前記公開鍵証明書が正当なものでないと判定がなされた場合に、その旨を表示する表示手段をさらに備えること
    を特徴とする請求項7から請求項10のいずれか1項記載の転送装置。
  12. 前記送信手段は、前記認証判断手段によって前記公開鍵証明書が正当なものでないと判定がなされた場合には、送信先へ送信データを送信しないこと
    を特徴とする請求項7から請求項11のいずれか1項記載の画像処理装置。
  13. データを送信先へ送信するデータ送信方法であって、
    送信先が所定条件を満たすか否かを判定する条件判定ステップと、
    前記条件判定ステップによって送信先が所定条件を満たさないと判定された場合に、送信先に対応して登録されている公開鍵証明書を取得する取得ステップと、
    前記取得ステップで取得した前記公開鍵証明書が正当な認証を受けているか否かを判定する判定ステップと、
    前記判定ステップにより認証が正当なものであると判定された場合に、前記公開鍵証明書に対応する公開鍵で前記送信データを暗号化する暗号化ステップと、
    送信先が前記所定条件を満たさない場合には、前記暗号化ステップによって暗号化された送信データを送信先へ送信するとともに、送信先が前記所定条件を満たす場合には、暗号化することなく送信データを送信先へ送信する送信ステップと
    を含むことを特徴とするデータ送信方法。
  14. データを送信先へ送信する画像処理装置または転送装置において実行されるプログラムであって、
    送信先が所定条件を満たすか否かを判定する条件判定ステップと、
    前記条件判定手段によって送信先が前記所定条件を満たさないと判定された場合に、送信先に対応して登録されている公開鍵証明書を取得する取得ステップと、
    前記取得ステップで取得した前記公開鍵証明書が正当な認証を受けているか否かを判定する判定ステップと、
    前記判定ステップにより認証が正当なものであると判定された場合に、前記公開鍵証明書に対応する公開鍵で前記送信データを暗号化する暗号化ステップと、
    送信先が前記所定条件を満たさない場合には、前記暗号化ステップによって暗号化された送信データを送信先へ送信するとともに、送信先が前記所定条件を満たす場合には、暗号化することなく送信データを送信先へ送信する送信ステップと
    をコンピュータに実行させることを特徴とするプログラム。
  15. 請求項14記載のプログラムを記録していることを特徴とする記録媒体。
JP2006033801A 2006-02-10 2006-02-10 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体 Pending JP2007214979A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006033801A JP2007214979A (ja) 2006-02-10 2006-02-10 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006033801A JP2007214979A (ja) 2006-02-10 2006-02-10 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体

Publications (1)

Publication Number Publication Date
JP2007214979A true JP2007214979A (ja) 2007-08-23

Family

ID=38493008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006033801A Pending JP2007214979A (ja) 2006-02-10 2006-02-10 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体

Country Status (1)

Country Link
JP (1) JP2007214979A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012175365A (ja) * 2011-02-21 2012-09-10 Nec Corp メール送受信装置、プログラムならびに方法
JP2013521587A (ja) * 2010-03-05 2013-06-10 マイクロソフト コーポレーション ゾーンを使用した情報保護
JP2014052849A (ja) * 2012-09-07 2014-03-20 Ricoh Co Ltd 情報処理装置、プログラム及びシステム
US9838349B2 (en) 2010-03-08 2017-12-05 Microsoft Technology Licensing, Llc Zone classification of electronic mail messages
WO2018016240A1 (ja) * 2016-07-21 2018-01-25 シャープ株式会社 ネットワークシステム、サーバ、情報処理方法、通信端末およびプログラム
JP2018078626A (ja) * 2017-12-26 2018-05-17 キヤノン株式会社 画像形成装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013521587A (ja) * 2010-03-05 2013-06-10 マイクロソフト コーポレーション ゾーンを使用した情報保護
US9838349B2 (en) 2010-03-08 2017-12-05 Microsoft Technology Licensing, Llc Zone classification of electronic mail messages
JP2012175365A (ja) * 2011-02-21 2012-09-10 Nec Corp メール送受信装置、プログラムならびに方法
JP2014052849A (ja) * 2012-09-07 2014-03-20 Ricoh Co Ltd 情報処理装置、プログラム及びシステム
WO2018016240A1 (ja) * 2016-07-21 2018-01-25 シャープ株式会社 ネットワークシステム、サーバ、情報処理方法、通信端末およびプログラム
JPWO2018016240A1 (ja) * 2016-07-21 2019-02-07 シャープ株式会社 ネットワークシステム、サーバ、情報処理方法、通信端末およびプログラム
JP2018078626A (ja) * 2017-12-26 2018-05-17 キヤノン株式会社 画像形成装置

Similar Documents

Publication Publication Date Title
US8479002B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
JP4449934B2 (ja) 通信装置及びプログラム
US20070150727A1 (en) Management Apparatus
JP2004289699A (ja) 情報処理装置
JP4449931B2 (ja) 管理装置、および管理システム
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
US20090059288A1 (en) Image communication system and image communication apparatus
JP2008154196A (ja) 通信装置及びその制御方法
US20060179317A1 (en) E-mail terminal device
JP4085573B2 (ja) 電子メール装置
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP2009200565A (ja) デジタル複合機
US20080198410A1 (en) Print Management Device and Print Management Method
JP2019050511A (ja) 情報処理装置、および、コンピュータプログラム
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2007087384A (ja) ネットワーク装置管理システム、方法およびプログラム
JP4835266B2 (ja) 暗号化転送装置及びプログラム
JP2007141021A (ja) 画像処理システム
JP2006222483A (ja) 電子メール通信装置
JP4640287B2 (ja) 電子文書管理装置および電子文書管理プログラム
JP5103087B2 (ja) 通信装置、プログラムおよび記録媒体
JP2008040659A (ja) 印刷制御システム、ポリシー管理装置、画像形成装置、印刷実行制御方法
JP2007207166A (ja) 印刷指示のためのプログラム、装置及び方法
JP2007115279A (ja) 電子メール装置
JP2006211029A (ja) 電子メール通信装置