JP2011124698A - Electronic mail transmission apparatus, electronic mail transmitting method, and program for electronic mail transmission - Google Patents
Electronic mail transmission apparatus, electronic mail transmitting method, and program for electronic mail transmission Download PDFInfo
- Publication number
- JP2011124698A JP2011124698A JP2009279394A JP2009279394A JP2011124698A JP 2011124698 A JP2011124698 A JP 2011124698A JP 2009279394 A JP2009279394 A JP 2009279394A JP 2009279394 A JP2009279394 A JP 2009279394A JP 2011124698 A JP2011124698 A JP 2011124698A
- Authority
- JP
- Japan
- Prior art keywords
- electronic certificate
- stored
- electronic
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、電子メール送信装置、電子メール送信方法および電子メール送信用プログラムに関し、特に、送信する電子メールの暗号化が可能な電子メール送信装置、電子メール送信方法および電子メール送信用プログラムに関する。 The present invention relates to an e-mail transmission device, an e-mail transmission method, and an e-mail transmission program, and more particularly to an e-mail transmission device, an e-mail transmission method, and an e-mail transmission program capable of encrypting an e-mail to be transmitted.
近年、コンピュータネットワークを介しての電子メールの送受信が頻繁に行なわれるようになってきている。このような電子メールの送受信に際し、盗聴や第三者の不正介入といった問題に対する安全対策の1つとして、電子メールを暗号化し、適切な鍵を有するユーザのみが暗号化された電子メールの解読をできるようにする技術が普及しつつある。 In recent years, transmission / reception of electronic mail via a computer network has been frequently performed. When sending and receiving such e-mail, as one of the safety measures against problems such as eavesdropping and unauthorized third party intervention, the e-mail is encrypted, and only users with appropriate keys can decrypt the encrypted e-mail. The technology to make it possible is spreading.
電子メールを暗号化して送信する場合、通常、電子メールの作成が完了した後、暗号化されて、送信される(または、送信待ちの状態で保存される)。暗号化後の送信または保存が完了するまで電子メール送信のための操作を完了させることができず、このことから、送信のための操作を完了させるためには、暗号化に利用する鍵が必要となる。したがって、一般的には、送信する電子メールの作成の前に、送信先に対応した公開鍵を電子メール送信装置(または、LDAP(Lightweight Directory Access Protocol)サーバ)に登録しておく必要がある。 When an e-mail is encrypted and transmitted, the e-mail is usually encrypted and transmitted (or stored in a waiting state for transmission) after the creation of the e-mail is completed. The operation for sending an email cannot be completed until the transmission or storage after encryption is completed. Therefore, in order to complete the operation for transmission, the key used for encryption is required. It becomes. Therefore, it is generally necessary to register a public key corresponding to a transmission destination in an electronic mail transmission device (or an LDAP (Lightweight Directory Access Protocol) server) before creating an electronic mail to be transmitted.
ユーザが、通常使用する情報端末を電子メール送信装置として利用する場合には、当該ユーザが取得した公開鍵は電子メール送信装置自体に登録されている場合が多いため、改めて公開鍵を登録するための操作を必要とされることはない。 When a user uses an information terminal that is normally used as an e-mail transmission device, the public key acquired by the user is often registered in the e-mail transmission device itself, so that the public key is registered again. No operations are required.
一方、ユーザが通常利用する情報端末とは異なる装置を電子メール送信装置として利用して電子メールの作成・送信をする場合、ユーザは、事前に、当該情報端末から当該電子メール送信装置に(または、LDAPサーバに)上記公開鍵を登録しておく必要がある。登録されていなければ、ユーザは、電子メール送信装置において電子メールを作成する作業の途中で、一旦、上記情報端末に戻って公開鍵を登録する操作を行なった後、電子メールの作成の完了・送信の指示の操作のために、再度メール送信装置に戻って操作することを必要とされる。 On the other hand, when creating and transmitting an e-mail using an apparatus different from the information terminal normally used by the user as an e-mail transmitting apparatus, the user sends the e-mail transmitting apparatus from the information terminal in advance (or The public key must be registered in the LDAP server). If it is not registered, the user once returns to the information terminal and registers the public key in the middle of the process of creating the e-mail in the e-mail transmission device, and then completes the creation of the e-mail. In order to operate the transmission instruction, it is necessary to return to the mail transmission device and operate again.
なお、特許文献1(特開2000−49850号公報)には、メール作成装置において公開鍵が事前に当該装置に登録されていない場合でも、ユーザが電子メールの作成および送信のための操作を完了させることができる技術が開示されている。具体的には、特許文献1では、電子メール作成装置は、オフライン時に作成中の電子メールの送信先に対応する公開鍵が自機に存在しない場合、自機の暗号鍵を作成し、当該作成が完了した電子メールを当該自機の暗号鍵で暗号化して一時的に記憶する。ここで、ユーザは、電子メール作成装置における操作を終了させることができる。そして、オンライン状態になったときに、当該メール作成装置は、上記のように暗号化して一時的に記憶した電子メールを送信するとともに、ネットワークを通じて当該電子メールの送信先に対応する公開鍵を検索する。そして、上記のように作成した暗号鍵を、当該検索により取得した公開鍵で暗号化して、上記の送信先に送信する。 Note that Patent Document 1 (Japanese Patent Laid-Open No. 2000-49850) discloses that a user completes an operation for creating and sending an e-mail even when a public key is not registered in the mail creating apparatus in advance. Techniques that can be implemented are disclosed. Specifically, in Patent Document 1, if the public key corresponding to the transmission destination of the electronic mail that is being created does not exist in the own apparatus, the e-mail creating apparatus creates its own encryption key, The e-mail that has been completed is encrypted with the encryption key of the own device and temporarily stored. Here, the user can end the operation in the electronic mail creation apparatus. Then, when the online state is established, the mail creation device transmits the encrypted email temporarily stored as described above, and searches the public key corresponding to the destination of the email through the network. To do. Then, the encryption key created as described above is encrypted with the public key acquired by the search and transmitted to the transmission destination.
特許文献1に記載の技術によれば、ユーザは、事前に上記公開鍵をメール作成装置(またはLDAPサーバ)に登録しておかなくとも、事後的に登録すれば、電子メールの作成・送信のための操作を完了させることができる。 According to the technique described in Patent Document 1, even if the user does not register the public key in the mail creation apparatus (or LDAP server) in advance, if the user registers it afterwards, the user can create and send an email. Operation can be completed.
しかしながら、特許文献1に記載の技術では、メール作成装置は、オンライン状態となった後、上記のように一時的に記憶した電子メールについて、接続されているネットワークを介して、上記公開鍵を検索して取得する処理を実行する。したがって、このような検索処理により、ネットワークに負荷がかかると考えられる。また、当該電子メール送信装置は、暗号化した電子メールの送信の他に、当該装置が作成した暗号鍵を上記公開鍵で暗号化して送信することによっても、ネットワークに負荷がかかると考えられる。 However, in the technique described in Patent Document 1, the mail creation device searches the public key via the connected network for the email temporarily stored as described above after the online state. Execute the process to obtain. Therefore, it is considered that such a search process places a load on the network. In addition to transmitting an encrypted electronic mail, the electronic mail transmitting apparatus is considered to apply a load to the network by encrypting and transmitting the encryption key created by the apparatus with the public key.
さらに、特許文献1に記載の技術によれば、メール作成装置は、上記公開鍵の検索に失敗すれば、当該メール作成装置が作成した暗号鍵を上記公開鍵で暗号化することができず、これにより、上記のように暗号化された電子メールの送信先では、当該電子メールを復号化することができない。したがって、電子メールの内容を確実に送信先に伝えることができない事態が想定される。 Furthermore, according to the technique described in Patent Document 1, if the mail creation device fails to search for the public key, the encryption key created by the mail creation device cannot be encrypted with the public key. As a result, the electronic mail destination encrypted as described above cannot decrypt the electronic mail. Therefore, it is assumed that the contents of the electronic mail cannot be reliably transmitted to the transmission destination.
本発明は、係る実情に鑑み考え出されたものであり、その目的は、ユーザに電子メールの送信先の公開鍵の電子メール送信装置への事前登録を必要とすることなく、確実にかつネットワークへの負荷を抑えつつ、暗号化された電子メールを送信することができる電子メール送信装置、電子メール送信方法および電子メール送信用プログラムを提供することである。 The present invention has been conceived in view of such circumstances, and its purpose is to reliably and network without requiring the user to pre-register the e-mail transmission destination public key in the e-mail transmission apparatus. It is to provide an e-mail transmission apparatus, an e-mail transmission method, and an e-mail transmission program capable of transmitting an encrypted e-mail while suppressing a load on the e-mail.
本発明に従った電子メール送信装置は、電子メールを作成する作成手段と、作成された電子メールを暗号化して送信する指示の入力を受付ける受付手段と、電子証明書を記憶する記憶手段と、他の機器からの情報を受信する受信手段と、指示が入力された場合であって、作成された電子メールの送信先の公開鍵を含む電子証明書である特定電子証明書が記憶手段に記憶されていない場合に、作成された電子メールを未送信の状態で保存する暗号化送信手段とを備え、暗号化送信手段は、受信手段が特定電子証明書を受信したことを条件として、保存された電子メールを当該特定電子証明書に含まれる公開鍵で暗号化して送信する。 An e-mail transmission device according to the present invention includes a creating unit that creates an e-mail, a receiving unit that receives an input of an instruction to encrypt and send the created e-mail, a storage unit that stores an electronic certificate, A receiving unit that receives information from another device and a specific electronic certificate that is an electronic certificate including a public key of a destination of the created e-mail when an instruction is input is stored in the storage unit The encrypted transmission means for storing the created e-mail in an unsent state when the received e-mail is not sent, and the encrypted transmission means is stored on condition that the receiving means has received the specific electronic certificate. The encrypted e-mail is encrypted with the public key included in the specific electronic certificate and transmitted.
また、本発明の電子メール送信装置では、暗号化送信手段は、受信手段が電子証明書を受信した場合、当該受信した電子証明書に記載されたメールアドレスと保存された電子メールの送信先のメールアドレスが一致したときに、受信手段が特定電子証明書を受信したと判断する。 Further, in the electronic mail transmitting apparatus of the present invention, when the receiving means receives the electronic certificate, the encrypted transmitting means includes the mail address described in the received electronic certificate and the destination of the stored electronic mail. When the mail addresses match, it is determined that the receiving means has received the specific electronic certificate.
また、本発明の電子メール送信装置では、受信手段は、電子メールの添付ファイルとして、または情報端末からのアップロードによって、電子証明書を受信する。 In the electronic mail transmitting apparatus of the present invention, the receiving means receives the electronic certificate as an attached file of the electronic mail or by uploading from the information terminal.
また、本発明の電子メール送信装置では、暗号化送信手段は、受信手段が特定電子証明書を受信したと判断するために、受信手段が電子メールの添付ファイルとして電子証明書を受信した場合、当該受信した電子メールの送信者のメールアドレスと保存された電子メールの送信者のメールアドレスが一致したことをさらに必要とし、受信手段が情報端末からのアップロードによって電子証明書を受信した場合、当該受信した電子証明書の送信者を特定する情報と保存された電子メールの送信者を特定する情報が一致したことをさらに必要とする。 Further, in the electronic mail transmitting device of the present invention, the encrypted transmitting means, when the receiving means receives the electronic certificate as an attached file of the electronic mail in order to determine that the receiving means has received the specific electronic certificate, If it is further necessary that the email address of the sender of the received email matches the email address of the saved email sender, and the receiving means receives the electronic certificate by uploading from the information terminal, It is further necessary that the information specifying the sender of the received electronic certificate matches the information specifying the sender of the stored electronic mail.
また、本発明の電子メール送信装置では、記憶手段は、個人を特定する情報とメールアドレスとを関連付けて記憶し、暗号化送信手段は、受信手段が情報端末からのアップロードによって電子証明書を受信した場合、受信手段が特定電子証明書を受信したと判断するために、受信した電子証明書の送信者に関連付けられて記憶手段に記憶されたメールアドレスと、保存された電子メールの送信者のメールアドレスが一致したことをさらに必要とする。 In the electronic mail transmitting apparatus according to the present invention, the storage means stores the information for identifying the individual in association with the mail address, and the encrypted transmission means receives the electronic certificate by the receiving means uploading from the information terminal. In this case, in order to determine that the receiving means has received the specific electronic certificate, the mail address associated with the sender of the received electronic certificate and stored in the storage means, and the sender of the stored electronic mail Further need that the email addresses match.
本発明に従った電子メール送信方法は、記憶手段を備えた電子メール送信装置が電子メールを送信する方法であって、電子メールを作成するステップと、作成された電子メールを暗号化して送信する指示の入力を受付けるステップと、作成された電子メールの送信先の公開鍵を含む電子証明書である特定電子証明書が記憶手段に記憶されているか否かを判断するステップと、特定電子証明書が記憶手段に記憶されていない場合に、当該電子メールを未送信の状態で保存するステップと、特定電子証明書を受信したか否かを判断するステップと、特定電子証明書を受信した場合に、保存した電子メールを当該特定電子証明書に含まれる公開鍵で暗号化して送信するステップとを備える。 An e-mail transmission method according to the present invention is a method in which an e-mail transmission apparatus provided with a storage means transmits an e-mail, wherein the e-mail is created, and the created e-mail is encrypted and transmitted. A step of accepting an input of an instruction, a step of determining whether or not a specific electronic certificate that is an electronic certificate including a public key of a destination of the generated electronic mail is stored in the storage unit, and the specific electronic certificate Is stored in the storage means, the step of saving the e-mail in an unsent state, the step of determining whether or not the specific electronic certificate has been received, and the case of receiving the specific electronic certificate And encrypting the stored electronic mail with a public key included in the specific electronic certificate and transmitting the encrypted electronic mail.
本発明に従った電子メール送信用プログラムは、記憶手段を備えた電子メール送信装置において実行されるプログラムであって、電子メール送信装置に、電子メールを作成するステップと、作成された電子メールの暗号化して送信する指示の入力を受付けるステップと、作成された電子メールの送信先の公開鍵を含む電子証明書である特定電子証明書が記憶手段に記憶されているか否かを判断するステップと、特定電子証明書が記憶手段に記憶されていない場合に、当該電子メールを未送信の状態で保存するステップと、特定電子証明書を受信したか否かを判断するステップと、特定電子証明書を受信した場合に、保存した電子メールを当該特定電子証明書に含まれる公開鍵で暗号化して送信するステップとを実行させる。 An e-mail transmission program according to the present invention is a program that is executed in an e-mail transmission device that includes a storage unit. The e-mail transmission device includes a step of creating an e-mail in the e-mail transmission device, A step of accepting an input of an instruction to encrypt and transmit, a step of determining whether or not a specific electronic certificate that is an electronic certificate including a public key of a destination of the created electronic mail is stored in the storage unit; , When the specific electronic certificate is not stored in the storage means, storing the electronic mail in an untransmitted state, determining whether the specific electronic certificate has been received, and the specific electronic certificate Is received, the stored electronic mail is encrypted with the public key included in the specific electronic certificate and transmitted.
本発明によれば、電子メール送信装置では、作成された電子メールを暗号化して送信する指示が入力された場合であって当該電子メールの送信先の公開鍵が記憶されていない場合には、当該電子メールは未送信の状態で保存される。その後、未送信の状態で保存された電子メールの送信先の公開鍵を電子メール送信装置が受信すると、電子メールは当該公開鍵で暗号化されて送信される。 According to the present invention, in the electronic mail transmitting device, when an instruction to encrypt and transmit the generated electronic mail is input and the public key of the transmission destination of the electronic mail is not stored, The e-mail is stored in an unsent state. Thereafter, when the e-mail transmitting apparatus receives the e-mail transmission destination public key stored in an untransmitted state, the e-mail is encrypted with the public key and transmitted.
したがって、本発明によれば、作成された電子メールの暗号化に使用すべき公開鍵が登録されていない場合であっても、当該作成された電子メールが未送信の状態で保存された後、ユーザの操作を要することなく、暗号化されて送信される。これにより、電子メール送信装置において電子メール作成の操作中に、ユーザが事後的に電子メール送信装置に公開鍵を登録した後、電子メール送信装置に戻って操作をすることを必要とされることはない。 Therefore, according to the present invention, even when the public key to be used for encryption of the created email is not registered, after the created email is stored in an unsent state, The encrypted data is transmitted without requiring any user operation. As a result, during the operation of creating an e-mail in the e-mail transmission apparatus, it is necessary for the user to return to the e-mail transmission apparatus after the public key is registered in the e-mail transmission apparatus afterwards. There is no.
また、本発明によれば、電子メール送信装置は、適切な公開鍵を受信したと判断すると、未送信の状態で保存された電子メールを当該公開鍵で暗号化して送信する。よって、電子メールの暗号化には、本来使用すべき公開鍵が利用され、独自に作成した暗号鍵が利用されるようなことがない。このため、電子メールの送信先で、電子メールを復号化できずその内容を取得できない、という事態が生じることを回避できる。 Also, according to the present invention, when it is determined that an appropriate public key has been received, the electronic mail transmitting apparatus encrypts an electronic mail stored in an untransmitted state with the public key and transmits the encrypted electronic mail. Therefore, the public key that should originally be used is used for encryption of the e-mail, and the encryption key that is originally created is not used. For this reason, it is possible to avoid a situation in which the e-mail cannot be decrypted and the contents cannot be acquired at the e-mail transmission destination.
また、本発明によれば、電子メール送信装置は、電子メールを暗号化するための公開鍵をネットワーク上で検索する処理を実行する必要がなく、このような検索処理によりネットワークへの負荷が増大する事態を回避できる。 Further, according to the present invention, the e-mail transmission device does not need to execute a process of searching the public key for encrypting the e-mail on the network, and the load on the network is increased by such a search process. Can avoid the situation.
また、本発明によれば、作成した暗号鍵で暗号化した文書を復号化するための鍵を、電子メール送信装置で作成する必要が無く、かつ、当該鍵を電子メールとは別に送信する必要がないため、ネットワークへの負荷が増大する事態を回避できる。 Further, according to the present invention, there is no need to create a key for decrypting a document encrypted with the created encryption key by the electronic mail transmitting apparatus, and the key needs to be transmitted separately from the electronic mail. Therefore, it is possible to avoid a situation in which the load on the network increases.
まず、本発明の電子メール送信装置の概要を説明する。
図1(A)は、電子メール装置の実施の形態であるMFP(Multi Function Peripheral)の外観を示す。MFP100は、外部からの指示に基づき、電子メールを作成し、暗号化した後、送信する。MFP100において、電子メールの作成および送信の際に実行される処理のフローチャートを図1(B)に示す。
First, the outline of the electronic mail transmitting apparatus of the present invention will be described.
FIG. 1A shows the appearance of an MFP (Multi Function Peripheral) which is an embodiment of an electronic mail apparatus. The
図1(B)を参照して、外部から電子メールの作成および当該電子メールを暗号化して送信する旨の指示を受けると、電子メールを作成する(ステップS10)。そして、自機(または自機が参照できる装置)に当該電子メールを暗号化するための公開鍵(電子メールの送信先の公開鍵)が蓄積されているか否かを判断し(ステップS20)、蓄積されていれば(YES判断時)、当該公開鍵を用いて、作成した電子メールを暗号化して(ステップS50)、送信する(ステップS60)。 Referring to FIG. 1B, upon receiving an instruction from outside to create an e-mail and encrypt and send the e-mail, the e-mail is created (step S10). Then, it is determined whether or not a public key for encrypting the electronic mail (a public key of an electronic mail transmission destination) is stored in the own apparatus (or an apparatus that can be referred to by the own apparatus) (step S20). If stored (when YES is determined), the created electronic mail is encrypted using the public key (step S50) and transmitted (step S60).
一方、上記公開鍵が蓄積されていなければ(ステップS20でNO判断時)、MFP100は、作成した電子メールを未送信の状態で保存する(ステップS30)。その後、MFP100は、上記公開鍵を受信すると(ステップS40)、当該公開鍵を用いて、ステップS30で保存していた電子メールを暗号化して(ステップS50)、送信する(ステップS60)。
On the other hand, if the public key is not accumulated (NO in step S20),
以下、本発明の電子メール送信装置の実施の形態について、図面を参照して詳細に説明する。各図において、同じ構成要素には同じ符号を付し、共通する特徴については詳細な説明を繰返さない。 Embodiments of an electronic mail transmission apparatus according to the present invention will be described below in detail with reference to the drawings. In the drawings, the same components are denoted by the same reference numerals, and detailed description of common features will not be repeated.
[第1の実施の形態]
(システムの全体構成)
図2に、本発明の第1の実施の形態であるMFP(Multi Function Peripheral)を用いた電子メール送信システムの全体構成を模式的に示す。
[First Embodiment]
(Overall system configuration)
FIG. 2 schematically shows the overall configuration of an e-mail transmission system using an MFP (Multi Function Peripheral) according to the first embodiment of the present invention.
図2を参照して、電子メール送信システムは、MFP100と、認証サーバ200と、メールサーバ300と、LDAPサーバ400と、パーソナルコンピュータ(PC)500とを備えている。これらの機器は、ネットワークに接続され、また、当該ネットワークは、図示せぬゲートウェイを介してインターネット等の公衆通信ネットワークに接続されている。
Referring to FIG. 2, the electronic mail transmission system includes
PC500は、個々のユーザが利用する情報処理端末である。
認証サーバ200は、MFP100が、PC500等から当該MFP100へのログイン要求を受付けた際にユーザ情報を参照するサーバである。
The
The
メールサーバ300は、MFP100が送受信する電子メールについての、外部のネットワークとの間での送受信動作を実行するサーバである。MFP100は、メールサーバ300を介して電子メールを送受信する。
LDAPサーバ400は、MFP100から電子メールを送信する際、送信先の電子メールアドレス(以下、単に「メールアドレス」という)や証明書を検索して取得する場合に利用される。
The
(MFPの構成)
図3に、図2のMFP100の制御ブロックを示す。
(MFP configuration)
FIG. 3 shows a control block of
図3を参照して、MFP100は、装置全体の制御を行なうCPU(Central Processing Unit)101と、データを一時的に記憶するRAM(Random Access Memory)102と、プログラムや定数などを記憶するROM(Read Only Memory)103と、画像データなどを記憶するためのハードディスクドライブ(HDD)104と、図2の電子メール送信システムが構成するネットワークに接続するための通信インターフェイス(I/F)105と、ユーザからの入力操作を受付ける操作パネル106と、画像形成動作や画像読取動作を実行するエンジン107とを含む。エンジン107は、たとえば、画像形成動作を行なうプリンタと、画像読取動作を行なうスキャナを含む。
Referring to FIG. 3,
(MFPにおける電子メール送信処理)
本実施の形態では、MFP100は、電子メールを作成し、送信することができる。また、MFP100は、ユーザの操作パネル106に対する操作によって入力される設定内容に応じて、電子メールを暗号化して送信することができる。
(E-mail transmission process in MFP)
In the present embodiment,
ここで、MFP100における電子メール送信処理の一例として、Scan to Email機能による電子メールの送信処理について、当該処理のフローチャートである図4を参照して説明する。なお、Scan to Email機能とは、MFP100において、電子メール送信に関する送信先等の設定を行なった後、エンジン107にスキャン動作を実行し、当該スキャン動作によって作成された画像データを添付ファイルとして、電子メールを送信する機能である。
Here, as an example of the e-mail transmission process in
図4を参照して、電子メールの送信処理では、まずステップSA10において、CPU101が、メーラ(MFP100にインストールされている電子メール送信用のアプリケーション)を起動させ、そして、操作パネル106を介して入力されるScan to Email機能についての設定情報の入力を受付けて、ステップSA20へ処理を進める。ここで、設定内容とは、電子メールの送信先のメールアドレスや、スキャン動作における解像度、暗号化送信の要否(電子メールを暗号化して送信するか否か)等の設定内容を含む。
Referring to FIG. 4, in the e-mail transmission process, first, in step SA10,
ステップSA20では、CPU101は、エンジン107に、MFP100の原稿台にセットされた原稿のスキャン動作を実行し、当該原稿の画像データを生成する。そして、さらにステップSA10で受付けた設定情報に基づいて電子メールを作成して、ステップSA30へ処理を進める。
In step SA <b> 20,
ステップSA30では、CPU101は、ステップSA10において受付けた設定内容における、送信される電子メールの暗号化の要否を判断し、暗号化するよう設定されていると判断するとステップSA40へ処理を進め、そのような設定がなされていないと判断するとステップSA80へ処理を進める。
In step SA30, the
ステップSA80では、ステップSA20で作成した画像データ(画像ファイル)を添付ファイルとした電子メールの送信処理を実行し、メーラを終了させて、電子メールの送信処理を終了させる。電子メールが送信されるとは、具体的には、当該電子メールがMFP100からメールサーバ300へ送信されることをいう。
In step SA80, an e-mail transmission process using the image data (image file) created in step SA20 as an attached file is executed, the mailer is terminated, and the e-mail transmission process is terminated. Specifically, sending an e-mail means sending the e-mail from the
一方、ステップSA40では、CPU101は、HDD104の中の電子証明書を蓄積する領域を検索することにより、ステップSA10で設定された電子メールの送信先に対応する公開鍵を含む電子証明書が記憶されているか否かを判断し、記憶されていると判断するとステップSA70へ処理を進め、されていないと判断するとステップSA50へ処理を進める。
On the other hand, in step SA40, the
本実施の形態では、電子メールの暗号化は、電子証明書に含まれる公開鍵を用いて実行される。電子メールの送信先に対応した公開鍵を含む電子証明書であるか否かは、たとえば、電子証明書に含まれる情報の中で、公開鍵の所有者の情報として含まれるメールアドレスが、ステップSA10で設定された送信先のメールアドレスと一致するか否かによって、判断される。 In the present embodiment, encryption of electronic mail is performed using a public key included in an electronic certificate. Whether or not the electronic certificate includes a public key corresponding to the destination of the e-mail is determined based on, for example, an e-mail address included as information on the owner of the public key in the information included in the electronic certificate. The determination is made based on whether or not the destination mail address set in SA10 matches.
ここで、図5を参照して、電子証明書の構成の一例として、ITU(International Telecommunication Union)やISO(International Organization for Standardization)で定めている規格X.509に従った電子証明書の概略構成を説明する。 Here, referring to FIG. 5, as an example of the configuration of the electronic certificate, the standard X.3 defined by ITU (International Telecommunication Union) or ISO (International Organization for Standardization) is used. A schematic configuration of the electronic certificate according to 509 will be described.
図5を参照して、電子証明書は、署名前証明書と、デジタル署名のアルゴリズムと、デジタル署名本体とから、主に構成される。署名前証明書は、デジタル署名の対象となる情報である。デジタル署名のアルゴリズムは、署名前証明書に署名するときに使用するアルゴリズムである。デジタル署名本体は、署名前証明書に施したデジタル署名そのものである。 Referring to FIG. 5, the electronic certificate mainly includes a pre-signature certificate, a digital signature algorithm, and a digital signature body. The pre-signature certificate is information to be digitally signed. The digital signature algorithm is an algorithm used when signing a pre-signature certificate. The digital signature body is the digital signature itself applied to the pre-signature certificate.
署名前証明書は、当該電子証明書が従う規格のバージョンと、当該電子証明書のシリアル番号と、デジタル署名のアルゴリズムと、電子証明書の発行者と、当該電子証明書の有効期限の開始時期と終了時期と、当該電子証明書に含まれる公開鍵の所有者を特定する情報と、当該公開鍵のアルゴリズムと、当該公開鍵本体を構成するデータと、当該電子証明書の重要性を示す項目等の拡張項目とを含む。拡張項目は、省略が可能である。そして、公開鍵の所有者を特定する情報(図5の「公開鍵の所有者」)は、当該公開鍵の所有者のメールアドレスを含む。 The pre-signature certificate includes the version of the standard followed by the electronic certificate, the serial number of the electronic certificate, the digital signature algorithm, the issuer of the electronic certificate, and the start date of the expiration date of the electronic certificate. Information indicating the owner of the public key included in the electronic certificate, the algorithm of the public key, the data constituting the public key body, and the item indicating the importance of the electronic certificate Expansion items such as Extension items can be omitted. The information specifying the owner of the public key (“owner of public key” in FIG. 5) includes the mail address of the owner of the public key.
図4に戻って、ステップSA40で送信先に対応する電子証明書が記憶されていると判断すると、ステップSA70では、CPU101が、当該電子証明書に含まれる公開鍵を用いて、ステップSA10およびステップSA20の処理によって生成された電子メールを暗号化して、ステップSA80へ処理を進める。
Returning to FIG. 4, if it is determined in step SA40 that the electronic certificate corresponding to the transmission destination is stored, in step SA70, the
ステップSA80では、ステップSA70で作成した、暗号化された電子メールを送信する処理を実行し、メーラを終了させて、電子メールの送信処理を終了させる。 In step SA80, the process of transmitting the encrypted e-mail created in step SA70 is executed, the mailer is terminated, and the e-mail transmission process is terminated.
一方、ステップSA50では、CPU101は、ステップSA10およびステップSA20で作成した電子メールをHDD104に保存し、メーラを終了させて、ステップSA60へ処理を進める。
On the other hand, in step SA50,
ステップSA60では、ステップSA50で未送信の状態で保存した電子メールの送信先の電子証明書を受信するための処理(証明書受信処理)を実行して、ステップSA70へ処理を進める。証明書受信処理の内容の詳細については、後述する。 In step SA60, a process (certificate reception process) for receiving the electronic certificate of the e-mail transmission destination stored in the untransmitted state in step SA50 is executed, and the process proceeds to step SA70. Details of the contents of the certificate reception process will be described later.
ステップSA70では、ステップSA60で受信した電子証明書に含まれる公開鍵で、ステップSA50で未送信の状態で保存した電子メールを暗号化して、ステップSA80へ処理を進める。 In step SA70, the electronic mail stored in the untransmitted state in step SA50 is encrypted with the public key included in the electronic certificate received in step SA60, and the process proceeds to step SA80.
ステップSA80では、CPU101は、ステップSA70で作成した暗号化された電子メールを送信し、メーラを終了させて、電子メールの送信処理を終了させる。なお、上記の説明では、ステップSA20で電子メールを作成したが、他の態様も考えられる。つまり、ステップSA10では、受付けた設定情報を保存し、ステップSA20では、読み込んだ原稿の画像データを生成し、ステップSA50で、当該設定情報と画像データを関連付けて保存し、そして、ステップSA70で、これらを用いて暗号化された電子メールを作成しても良い。
In step SA80, the
(MFPにおける電子証明書の受信処理)
図6は、図4のステップSA60の証明書受信処理のサブルーチンのフローチャートである。
(Receiving process of electronic certificate in MFP)
FIG. 6 is a flowchart of a subroutine for certificate reception processing in step SA60 of FIG.
図6を参照して、証明書受信処理では、CPU101は、電子証明書を添付ファイルとする電子メールをI/F105が受信したことを検出すると(ステップSB10)、ステップSB20へ処理を進める。なお、電子証明書を添付ファイルとする電子メールを受信したことは、添付ファイルの拡張子が電子証明書に対応するもの(たとえば、「.cer」)であることにより、認識される。
Referring to FIG. 6, in the certificate reception process, when
ステップSB20では、CPU101は、HDD104に、未送信の状態で保存された電子メールが存在するか否かを判断し、存在すると判断するとステップSB30へ処理を進める。
In step SB20,
ステップSB30では、CPU101は、当該未送信の状態で保存された電子メールの送信者のメールアドレスと、ステップSB10で受信したと判断した電子メールの送信者のメールアドレスが一致するか否かを判断し、一致すると判断するとステップSB40へ処理を進める。
In step SB30, the
ステップSB40では、CPU101は、HDD104において未送信の状態で保存されている電子メールの送信先のメールアドレスと、ステップSB10で受信した電子メールの添付ファイルである電子証明書の「公開鍵の所有者」として記述されているメールアドレスとが一致するか否かを判断し、一致すると判断するとステップSB50へ処理を進める。
In step SB40, the
ステップSB50では、CPU101は、メーラを起動させて、図4のステップSA70に処理をリターンさせる。
In step SB50, the
(本実施の形態の効果の説明)
以上説明した本実施の形態のMFP100において、ROM103に格納されているプログラム(メーラ)を実行して電子メールを作成するCPU101により、電子メールを作成する作成手段が構成されている。なお、メーラを含め、CPU101によって実行されるプログラムは、ROM103に記憶されているものとしたが、HDD104に記憶されいてもよく、また、CPU101がデータの読み書きが可能なMFP100に対して着脱可能な記録媒体に記録されていても良い。ROM103やHDD104に格納されたプログラムは、ネットワークを介してインストールされても良い。また、CPU101は、ネットワークを介して接続可能な他の記憶装置に記憶されたプログラムを実行することもできる。
(Explanation of the effect of this embodiment)
In the
以上説明した本実施の形態では、ステップSA10およびステップSA20の処理により、MFP100において、電子メールを作成する処理が実行される。なお、ステップSA10では、操作パネル106に対して操作がなされることにより、作成された電子メールを暗号化して送信する指示の入力が受付けられる。つまり、操作パネル106とCPU101により、受付手段が構成されている。なお、作成された電子メールの暗号化・送信の指示は、ユーザの操作ではなく、ネットワークを通じてMFP100に入力されても良い。この場合、通信I/F105とCPU101により、受付手段が構成されている。
In the present embodiment described above, processing for creating an email is executed in
また、本実施の形態では、HDD104の中の予め定められた記憶領域により、電子証明書を記憶する記憶手段が構成されている。そして、当該記憶領域に、ステップSA10において電子メールの送信先として設定されたメールアドレスに対応する公開鍵を含む電子証明書が記憶されていない場合には、上記のように作成された電子メールは、未送信の状態で、HDD104に保存される。なお、電子証明書や未送信の状態の電子メールは、MFP100に対して着脱可能な記録媒体に記憶されても良い。また、電子証明書は、LDAPサーバ400に記憶され、CPU101は、電子メールの暗号化の際には、当該LDAPサーバ400から公開鍵を読み出して電子メールを暗号化してもよい。この場合、上記の記録媒体やLDAPサーバ400により、電子メール送信装置の記憶手段が構成される。
In the present embodiment, a storage unit that stores the electronic certificate is configured by a predetermined storage area in the
そして、本実施の形態では、このように、暗号化された後で送信されるべき電子メールが、暗号化されることなく、未送信の状態で、HDD104に保存される。これにより、暗号化に利用する公開鍵が、電子メールの作成時にMFP100が利用できる状態になくとも、作成した電子メールを未送信の状態(暗号化のために待機させた状態)で保存して、電子メールの送信処理の開始時に起動されていたメーラを終了させることができる。
In this embodiment, as described above, the electronic mail to be transmitted after being encrypted is stored in the
なお、未送信の状態でHDD104等に保存された電子メールのファイルは、当該電子メールを作成したユーザ以外のユーザが閲覧できないような態様で保存されることが好ましい。つまり、当該未送信の電子メールのファイルは、たとえば、ステップSA10およびステップSA20の処理の実行時にMFP100にログインしていたユーザ名と関連付けて保存され、それ以外のユーザがMFP100にログインしたときには、閲覧できない状態で、HDD104等に保存されていることが好ましい。
Note that the e-mail file saved in the
そして、以上説明した本実施の形態では、MFP100が、通信I/F105を介して受信した電子メールの添付ファイルとして、上記のように未送信の状態で保存した電子メールの送信先の公開鍵を含む電子証明書を受信した場合には(ステップSB30およびステップSB40でYES判断時)、CPU101は、当該電子証明書に含まれる公開鍵で、未送信の状態で保存された電子メールを、暗号化して(ステップSA70)、送信する(ステップSA80)。
In the present embodiment described above, the
以上説明した本実施の形態により、MFP100を操作するユーザは、電子メールの作成の際にMFP100において当該電子メールの暗号化に必要な公開鍵がHDD104に記憶されていなくとも、ステップSA10とステップSA20の処理についての操作をMFP100で行なえば、電子メールの作成の後、事後的にMFP100に、作成した電子メールの暗号化に必要な公開鍵(電子証明書)を送信すればよい。
According to the present embodiment described above, the user who operates
本実施の形態のMFP100では、未送信の状態で保存した電子メールの暗号化に利用する公開鍵を受信したか否かは、図6を参照し、証明書受信処理として説明したように、MFP100が受信した電子証明書が、当該公開鍵を含む電子証明書(特定電子証明書)であるか否かを判断することによって、判断される。
In
具体的には、CPU101は、未送信の状態で保存された電子メールの送信者のメールアドレスと受信した電子メールの電子証明書の送信者のメールアドレスが一致し(ステップSB30でYES判断時)、かつ、未送信の状態で保存された電子メールのメールアドレスと受信した電子メールの添付ファイルである電子証明書の中に記載されたメールアドレスとが一致する場合に(ステップSB40でYES判断時)、上記した特定電子証明書を受信したと判断する。
Specifically, the
MFP100が受信した電子証明書が特定電子証明書であると判断すると、CPU101は、メーラを起動し(ステップSB50)、未送信の状態で保存されていた電子メールが暗号化され(ステップSA70)、暗号化された電子メールが送信される(ステップSA80)。
When determining that the electronic certificate received by the
なお、受信した電子メールの添付ファイルの電子証明書が、未送信の状態で保存された電子メール(以下、適宜「未送信保存メール」という)の暗号化に利用すべき公開鍵を含む電子証明書(特定電子証明書)であるか否かの判断は、図6を参照して説明したような、当該未送信保存メールの送信者のメールアドレスによる判断(ステップSB30)と、未送信保存メールの送信先のメールアドレスに基づく判断(ステップSB40)の双方で確認することを必要としているが、本実施の形態における確認態様は、これに限定されない。 An electronic certificate that includes a public key that should be used to encrypt an email stored in an unsent state (hereinafter referred to as “unsent email” as appropriate). Whether or not it is a certificate (specific electronic certificate) is determined based on the sender's mail address of the unsent stored mail (step SB30), as described with reference to FIG. However, the confirmation mode in the present embodiment is not limited to this, although it is necessary to confirm both of the determinations based on the destination mail address (step SB40).
たとえば、ステップSB30を省略し、ステップSB40における判断のみによって、なされてもよい。つまり、MFP100が、電子証明書を添付ファイルとする電子メールを受信した場合に、当該電子証明書の中に記載された公開鍵の所有者のメールアドレスが未送信保存メールの送信先のメールアドレスと一致したことのみを条件として、当該電子証明書が特定電子証明書であると判断して、ステップSA70で、当該電子証明書の公開鍵を利用して未送信保存メールの暗号化を行なってもよい。これにより、未送信保存メールとして保存された電子メールの送信先に対応する公開鍵を含む電子証明書が、当該未送信保存メールの作成者以外の者から、電子メールの添付ファイルとしてMFP100に送信されてきた場合であっても、保存されている未送信保存メールの暗号化が可能となる。
For example, step SB30 may be omitted and only the determination in step SB40 may be made. That is, when the
また、以上説明した本実施の形態のMFP100では、或る電子メールを、公開鍵がMFP100等に蓄積されていないことにより未送信の状態で保存した後、PC500から当該公開鍵をMFP100に送信する前に、ユーザは、他の電子メールを作成することができる。そして、当該他の電子メールも暗号化して送信する場合であって、当該他の電子メールを暗号化するための公開鍵もMFP100等に蓄積されていない場合には、当該他の電子メールも、未送信の状態で保存される。このように、ユーザは、複数の電子メールを、未送信の状態で、MFP100に保存できる。そして、ユーザは、PC500に戻った後、このように保存された複数の未送信保存メールのそれぞれについて公開鍵(電子証明書)をMFP100へ送信することにより、MFP100に、複数の未送信保存メールを、暗号化させて送信させることができる。つまり、ユーザは、電子メールの作成のための操作、MFP100への公開鍵の送信の操作を、複数の電子メールについて、まとめて行なうことができる。
In
[第2の実施の形態]
本発明の電子メール送信装置の第2の実施の形態のMFP100は、第1の実施の形態のMFP100と同様のハードウェア構成を有する。
[Second Embodiment]
The
第1の実施の形態では、MFP100では、暗号化して送信することを指示された電子メールについて、暗号化に利用すべき公開鍵がHDD104等に記憶されていない場合には、当該電子メールが未送信の状態で保存され、そして、MFP100は、上記公開鍵が送信されてくるまで待機していた。
In the first embodiment, in
本実施の形態のMFP100は、暗号化に利用すべき公開鍵がHDD104に記憶されていない場合、暗号化されるべき電子メールの送信者に対して、暗号化に必要な公開鍵をMFP100に対して送信することを要求する処理を実行することもできる。
When the public key to be used for encryption is not stored in
本実施の形態のMFP100では、CPU101は、図4を参照して説明した電子メールの送信処理において、ステップSA10〜ステップSA30の処理を実行した後、作成した電子メールの送信先に対応した公開鍵を含む電子証明書(特定電子証明書)がHDD104に記憶されていないと判断すると(ステップSA40でNO判断時)、ステップSA50において、作成した電子メールを、当該電子メールの送信に対して割り当てられたジョブのIDに関連付けて、HDD104等に保存する。なお、本実施の形態では、MFP100には、実行するジョブごとにIDを付与する等のジョブの管理を行なうプログラムがインストールされており、CPU101は、当該プログラムを実行することによりジョブ管理を行なうものとする。
In
そして、CPU101は、証明書受信処理(ステップSA60)を実行する。
図7は、本実施の形態のMFP100のCPU101が実行する証明書受信処理のサブルーチンのフローチャートである。
Then, the
FIG. 7 is a flowchart of a certificate reception process subroutine executed by
証明書受信処理では、まずステップSC10において、CPU101は、ステップSA50で保存した電子メールの送信者に対して、保存した電子メールに関連付けられたジョブIDを通知する電子メールを送信する。ここで送信される電子メールの送信先は、ステップSA50で保存された電子メールの送信者のメールアドレスである。
In the certificate receiving process, first, in step SC10, the
ステップSA10で電子メールの作成をしたユーザは、ステップSC10で送信された電子メールをPC500で受信する(ステップSD10)。これに応じて、ユーザは、PC500において、受信した電子メールの返信として、上記のように未送信で保存された電子メールの暗号化に利用される公開鍵を含む電子証明書を添付ファイルとして、MFP100に対して電子メールを送信する(ステップSD20)。 The user who created the e-mail at step SA10 receives the e-mail transmitted at step SC10 by the PC 500 (step SD10). In response to this, as a reply to the received e-mail, the user attaches an electronic certificate including a public key used for encrypting the e-mail stored unsent as described above as an attached file. An e-mail is transmitted to MFP 100 (step SD20).
証明書受信処理に戻って、ステップSD20で送信された電子メールを受信することにより、MFP100は、ステップSC10で送信した電子メールで通知したジョブIDを含み、電子証明書を添付ファイルとされた電子メールを受信する(ステップSC20)。
Returning to the certificate receiving process, the
そして、CPU101は、ステップSC20で受信した電子メールに記載されたジョブIDと関連付けられて記憶されている未送信保存メールの送信先のメールアドレスと、ステップSC20で受信した電子メールの添付ファイルの電子証明書に公開鍵の所有者として記載されるメールアドレスが一致すると判断すると(ステップSC30)、ステップSC40で、メーラを起動させて、図4へ処理を戻す。これにより、ステップSA50において未送信の状態で保存されていた電子メールが、ステップSA70で暗号化され、ステップSA80で送信され、メーラが終了されて、電子メールの送信処理が終了する。
Then, the
本実施の形態のMFP100は、作成した電子メールを暗号化するのに利用される公開鍵が記憶されていない場合、当該電子メールを暗号化する前に未送信の状態で保存するとともに、ステップSC10において電子メールを送信することにより、当該公開鍵(電子証明書)の送信をユーザに対して促すことができる。
If the public key used to encrypt the created electronic mail is not stored,
[第3の実施の形態]
本発明の電子メール送信装置の第3の実施の形態のMFP100は、第1の実施の形態のMFP100と同様のハードウェア構成を有する。
[Third Embodiment]
The
以上説明した第1の実施の形態では、暗号化に利用される公開鍵(電子証明書)は、電子メールの添付ファイルとして、MFP100に送信されていた。
In the first embodiment described above, the public key (electronic certificate) used for encryption is transmitted to
本実施の形態では、このような電子証明書は、MFP100に対して、ウェブブラウザを介してアップロードすることもできる。
In the present embodiment, such an electronic certificate can be uploaded to
図8を参照して、本実施の形態では、ユーザは、ステップSA10およびステップSA20を実行させるための操作をMFP100に対して行なった後、PC500に戻って、MFP100に対して上記特定電子証明書をアップロードするための操作を行なう。
Referring to FIG. 8, in the present embodiment, the user performs an operation for executing steps SA10 and SA20 on
具体的には、ユーザは、PC500から、MFP100にログインする。そして、PC500でウェブブラウザを起動して、MFP100にファイルをアップロードするための操作を行なう。アップロード画面500Aは、このときにPC500に表示される画面の一例である。そして、ユーザが、PC500に対して、特定電子証明書(たとえば、アップロード画面500Aに表示されたファイル名「cert1.cer」の電子証明書ファイル)をアップロードするための操作を行なうと、PC500からMFP100へ、電子証明書のファイルがアップロードされる。
Specifically, the user logs in to
図9は、本実施の形態のMFP100のCPU101が実行する証明書受信処理のサブルーチンのフローチャートである。
FIG. 9 is a flowchart of a certificate reception process subroutine executed by
証明書受信処理では、CPU101は、まずステップSE10で、ユーザのログインを受付け、ステップSE20へ処理を進める。
In the certificate reception process, the
ステップSE20では、CPU101は、電子証明書のアップロードを受付けて、ステップSE30へ処理を進める。
In step SE20,
なお、ステップSE20では、CPU101は、たとえば、アップロードされたファイルの拡張子が、電子証明書の拡張子に対応するもの(たとえば、“.cer”)であると判断すると、ステップSE30へ処理を進める。
In step SE20, for example, if the
ステップSE30では、CPU101は、ステップSA50で保存した未送信保存メールの所有者と、ステップSE10でログインを受付けたユーザが同一であるか否かを判断し、同一であると判断するとステップSE40へ処理を進める。ステップSE30では、CPU101は、たとえば、ステップSA50で保存した未送信保存メールの作成時(ステップSA10,SA20)のMFP100へのログインユーザのユーザ名と、ステップSE10でログインを受付けたユーザ名とが一致した場合に、未送信保存メールの所有者とログインユーザが一致したと判断する。
In step SE30, the
ステップSE40では、CPU101は、ステップSA50(図4参照)で保存した未送信保存メールの送信先のメールアドレスと、ステップSE20でアップロードを受付けた電子証明書に公開鍵の所有者として記載されているメールアドレスが一致するか否かを判断し、一致すると判断するとステップSE50へ処理を進める。
In step SE40, the
ステップSE50では、CPU101は、メーラを起動させて、図4へ処理戻す。これにより、ステップSA50において未送信の状態で保存されていた電子メールが、ステップSA70で暗号化され、ステップSA80で送信され、メーラが終了されて、電子メールの送信処理が終了する。
In step SE50, the
以上説明した本実施の形態では、CPU101は、ステップSE20でアップロードを受付けた電子証明書が、未送信保存メールの暗号化に利用されるべき公開鍵を含む電子証明書であることを、ステップSE30で未送信保存メールの所有者についての判断を行ない、さらに、ステップSE40で未送信保存メールの送信先のメールアドレスについての判断を行なっている。なお、必ずしもこのような二段階での判断は必要ではなく、少なくとも、ステップSE40における、未送信保存メールの送信先のメールアドレスについての判断がなされればよい。また、このように、判断が一段階のみでなされることにより、未送信保存メールの作成時のログインユーザ(未送信保存メールの所有者)以外のユーザが、未送信保存メールの送信先に対応する公開鍵を含む電子証明書をMFP100へアップロードした場合であっても、MFP100は、当該未送信保存メールの暗号化および送信を実行することができる。
In the present embodiment described above, the
[その他の変形例等]
第3の実施の形態では、ステップSE30において、未送信保存メールの作成時のログインユーザと、電子証明書をアップロードしたユーザが同一であるか否かが判断された。なお、MFP100のHDD104またはLDAPサーバ400において、ユーザ名とメールアドレスが関連付けられて記憶されていてもよい。そして、CPU101は、ステップSE30において、未送信保存メールの送信者のメールアドレスと、ステップSE10でログインしたユーザ名に関連付けられたメールアドレスとが一致するか否かを判断し、一致すると判断すると、ステップSE40へ処理を進める。
[Other variations]
In the third embodiment, in step SE30, it is determined whether or not the login user at the time of creating the unsent mail is the same as the user who uploaded the electronic certificate. Note that the user name and the mail address may be stored in association with each other in the
以上説明した各実施の形態では、電子メール送信装置における電子メールは、MFP100におけるScan to Email機能を利用したものとして説明されたが、本発明の電子メールの作成は、これに限定されない。つまり、送信される電子メールは、電子メール送信装置における画像のスキャンによって生成された画像ファイルを添付ファイルとするものに限定されない。たとえば、テキストからなる本文のみの電子メールであっても、電子メール送信装置は、暗号化されて送信されることを指示された場合、各実施の形態と同様に、当該電子メールを暗号化するための公開鍵の有無が判断され、記憶されていなければ、電子メールを未送信の状態で保存し、公開鍵を受信するまで待機する。
In each of the embodiments described above, the e-mail in the e-mail transmission apparatus has been described as using the Scan to Email function in the
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。また、各実施の形態は、単独でも、また、可能な限り組合されても、実施されることが意図される。 The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims. Moreover, each embodiment is intended to be implemented alone or in combination as much as possible.
100 MFP、101 CPU、102 RAM、103 ROM、104 HDD、105 通信I/F、106 操作パネル、107 エンジン、200 認証サーバ、300 メールサーバ、400 LDABサーバ、500 PC。 100 MFP, 101 CPU, 102 RAM, 103 ROM, 104 HDD, 105 communication I / F, 106 operation panel, 107 engine, 200 authentication server, 300 mail server, 400 LDAB server, 500 PC.
Claims (7)
前記作成された電子メールを暗号化して送信する指示の入力を受付ける受付手段と、
電子証明書を記憶する記憶手段と、
他の機器からの情報を受信する受信手段と、
前記指示が入力された場合であって、前記作成された電子メールの送信先の公開鍵を含む電子証明書である特定電子証明書が前記記憶手段に記憶されていない場合に、前記作成された電子メールを未送信の状態で保存する暗号化送信手段とを備え、
前記暗号化送信手段は、前記受信手段が前記特定電子証明書を受信したことを条件として、前記保存された電子メールを当該特定電子証明書に含まれる公開鍵で暗号化して送信する、電子メール送信装置。 A creation means for creating an email;
Receiving means for receiving an input of an instruction to encrypt and send the created e-mail;
Storage means for storing an electronic certificate;
Receiving means for receiving information from other devices;
When the instruction is input, and the specific electronic certificate that is an electronic certificate including the public key of the destination of the generated electronic mail is not stored in the storage unit, the generated electronic certificate An encrypted transmission means for storing the email in an unsent state,
The encrypted transmission means transmits the stored e-mail encrypted with the public key included in the specific electronic certificate on condition that the receiving means has received the specific electronic certificate. Transmitter device.
前記受信手段が電子メールの添付ファイルとして電子証明書を受信した場合、当該受信した電子メールの送信者のメールアドレスと前記保存された電子メールの送信者のメールアドレスが一致したことをさらに必要とし、
前記受信手段が前記情報端末からのアップロードによって電子証明書を受信した場合、当該受信した電子証明書の送信者を特定する情報と前記保存された電子メールの送信者を特定する情報が一致したことをさらに必要とする、請求項3に記載の電子メール送信装置。 The encrypted transmission means determines that the reception means has received the specific electronic certificate.
If the receiving means receives an electronic certificate as an email attachment, it further requires that the email address of the sender of the received email matches the email address of the sender of the stored email. ,
When the receiving means receives an electronic certificate by uploading from the information terminal, the information specifying the sender of the received electronic certificate matches the information specifying the sender of the stored e-mail The electronic mail transmitting device according to claim 3, further comprising:
前記暗号化送信手段は、前記受信手段が前記情報端末からのアップロードによって電子証明書を受信した場合、前記受信手段が前記特定電子証明書を受信したと判断するために、前記受信した電子証明書の送信者に関連付けられて前記記憶手段に記憶されたメールアドレスと、前記保存された電子メールの送信者のメールアドレスが一致したことをさらに必要とする、請求項4に記載の電子メール送信装置。 The storage means stores information identifying an individual and an email address in association with each other,
The encrypted transmission means receives the electronic certificate to determine that the receiving means has received the specific electronic certificate when the receiving means receives the electronic certificate by uploading from the information terminal. 5. The e-mail transmission device according to claim 4, further comprising: an e-mail address associated with a sender of the e-mail stored in the storage means and a mail address of a sender of the stored e-mail match. .
電子メールを作成するステップと、
前記作成された電子メールを暗号化して送信する指示の入力を受付けるステップと、
前記作成された電子メールの送信先の公開鍵を含む電子証明書である特定電子証明書が前記記憶手段に記憶されているか否かを判断するステップと、
前記特定電子証明書が前記記憶手段に記憶されていない場合に、当該電子メールを未送信の状態で保存するステップと、
前記特定電子証明書を受信したか否かを判断するステップと、
前記特定電子証明書を受信した場合に、前記保存した電子メールを当該特定電子証明書に含まれる公開鍵で暗号化して送信するステップとを備える、電子メール送信方法。 An e-mail transmission device comprising a storage means is a method for transmitting an e-mail,
Creating an email; and
Receiving an instruction to encrypt and send the created email;
Determining whether a specific electronic certificate that is an electronic certificate including a public key of a destination of the created electronic mail is stored in the storage unit;
When the specific electronic certificate is not stored in the storage means, storing the electronic mail in an untransmitted state;
Determining whether the specific electronic certificate has been received;
And a method of transmitting the stored electronic mail by encrypting the stored electronic mail with a public key included in the specific electronic certificate when the specific electronic certificate is received.
前記電子メール送信装置に、
電子メールを作成するステップと、
前記作成された電子メールの暗号化して送信する指示の入力を受付けるステップと、
前記作成された電子メールの送信先の公開鍵を含む電子証明書である特定電子証明書が前記記憶手段に記憶されているか否かを判断するステップと、
前記特定電子証明書が前記記憶手段に記憶されていない場合に、当該電子メールを未送信の状態で保存するステップと、
前記特定電子証明書を受信したか否かを判断するステップと、
前記特定電子証明書を受信した場合に、前記保存した電子メールを当該特定電子証明書に含まれる公開鍵で暗号化して送信するステップとを実行させる、電子メール送信用プログラム。 A program to be executed in an electronic mail transmission device provided with storage means,
In the e-mail transmission device,
Creating an email; and
Receiving an input of an instruction to encrypt and send the created email;
Determining whether a specific electronic certificate that is an electronic certificate including a public key of a destination of the created electronic mail is stored in the storage unit;
When the specific electronic certificate is not stored in the storage means, storing the electronic mail in an untransmitted state;
Determining whether the specific electronic certificate has been received;
An e-mail transmission program that, when receiving the specific electronic certificate, executes the step of encrypting and transmitting the stored electronic mail with a public key included in the specific electronic certificate.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009279394A JP2011124698A (en) | 2009-12-09 | 2009-12-09 | Electronic mail transmission apparatus, electronic mail transmitting method, and program for electronic mail transmission |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009279394A JP2011124698A (en) | 2009-12-09 | 2009-12-09 | Electronic mail transmission apparatus, electronic mail transmitting method, and program for electronic mail transmission |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011124698A true JP2011124698A (en) | 2011-06-23 |
Family
ID=44288182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009279394A Pending JP2011124698A (en) | 2009-12-09 | 2009-12-09 | Electronic mail transmission apparatus, electronic mail transmitting method, and program for electronic mail transmission |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011124698A (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000049850A (en) * | 1998-07-30 | 2000-02-18 | Nec Corp | Transmitter for electronic mail, its method and storage medium |
JP2002207636A (en) * | 2001-01-11 | 2002-07-26 | Fuji Xerox Co Ltd | Network device |
JP2003296250A (en) * | 2002-03-29 | 2003-10-17 | Fuji Xerox Co Ltd | Mailing list server and mail transmission method thereof |
JP2007168099A (en) * | 2005-12-19 | 2007-07-05 | Denso Wave Inc | Business card and terminal unit |
JP2007274403A (en) * | 2006-03-31 | 2007-10-18 | Canon Inc | Methods of registering user certificate and transmitting document with user's electronic signature in image processing apparatus |
JP2008165307A (en) * | 2006-12-27 | 2008-07-17 | Murata Mach Ltd | Electronic mail communication equipment |
-
2009
- 2009-12-09 JP JP2009279394A patent/JP2011124698A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000049850A (en) * | 1998-07-30 | 2000-02-18 | Nec Corp | Transmitter for electronic mail, its method and storage medium |
JP2002207636A (en) * | 2001-01-11 | 2002-07-26 | Fuji Xerox Co Ltd | Network device |
JP2003296250A (en) * | 2002-03-29 | 2003-10-17 | Fuji Xerox Co Ltd | Mailing list server and mail transmission method thereof |
JP2007168099A (en) * | 2005-12-19 | 2007-07-05 | Denso Wave Inc | Business card and terminal unit |
JP2007274403A (en) * | 2006-03-31 | 2007-10-18 | Canon Inc | Methods of registering user certificate and transmitting document with user's electronic signature in image processing apparatus |
JP2008165307A (en) * | 2006-12-27 | 2008-07-17 | Murata Mach Ltd | Electronic mail communication equipment |
Non-Patent Citations (1)
Title |
---|
JPN6012034173; International Telecommunication Union: ITU-T Recommendation X.509 , 200508, pp. 19-29, [online] * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8424097B2 (en) | Information processing method and apparatus thereof | |
US20070283446A1 (en) | System and method for secure handling of scanned documents | |
JP2004297767A5 (en) | ||
JP5397019B2 (en) | Communication device | |
US20120162681A1 (en) | Pull printing system and recording medium | |
JP4555322B2 (en) | Image communication system and image communication apparatus | |
US9516013B2 (en) | Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address | |
JP2009206697A (en) | Image processing apparatus, system and method | |
US8555399B2 (en) | Information processing apparatus and method and storage medium | |
US8438232B2 (en) | E-mail transmission device, e-mail transmission method, and computer readable medium | |
JP2009163525A (en) | Method for transmitting e-mail | |
US20090100525A1 (en) | Information processing apparatus, information processing method, and information processing program | |
JP6873642B2 (en) | Image forming apparatus, its image communication method, and a program | |
US20040184098A1 (en) | Image printing system | |
US9621351B2 (en) | Image processing device and image data transmission method | |
JP2009070292A (en) | Image forming apparatus, job control method and information recording medium | |
GB2423679A (en) | E-mail server with encryption / decryption and signing / verification capability | |
JP5011692B2 (en) | Backup and restore system, backup and restore method, backup system and backup method | |
JP4751296B2 (en) | E-mail transmission / reception system | |
JP5094944B2 (en) | Information processing apparatus, control method for electronic mail attached document in information processing apparatus, and program | |
JP2008165577A (en) | Document management system, image forming device, document management method and document management program | |
US8560842B2 (en) | Communication apparatus | |
JP2007034615A (en) | Information processor, printer, print system and method for the same | |
JP2007221373A (en) | Communication device and communication control method therein | |
JP2011124698A (en) | Electronic mail transmission apparatus, electronic mail transmitting method, and program for electronic mail transmission |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120625 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120703 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121030 |