JP2014216713A - データ通信装置及びデータ通信システム - Google Patents

データ通信装置及びデータ通信システム Download PDF

Info

Publication number
JP2014216713A
JP2014216713A JP2013090485A JP2013090485A JP2014216713A JP 2014216713 A JP2014216713 A JP 2014216713A JP 2013090485 A JP2013090485 A JP 2013090485A JP 2013090485 A JP2013090485 A JP 2013090485A JP 2014216713 A JP2014216713 A JP 2014216713A
Authority
JP
Japan
Prior art keywords
setting information
user
terminal device
encryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013090485A
Other languages
English (en)
Inventor
木村 学
Manabu Kimura
学 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013090485A priority Critical patent/JP2014216713A/ja
Publication of JP2014216713A publication Critical patent/JP2014216713A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Abstract

【課題】S/MIME等の暗号化通信に係る暗号化の設定や証明書の設定等を簡単な操作で行うことができる通信装置を提供する。【解決手段】通信装置は、端末装置から所定の情報を取得する設定情報取得手段と、前記設定情報取得手段を介して取得した、暗号化の設定情報と前記暗号化に必要な証明書情報とを含む第1の設定情報を用いて、送信データに暗号化及び電子署名を行う手段と、を有する。【選択図】図4

Description

本発明は、データ通信装置及びデータ通信システムに関する。
ネットワークに接続された機器間で電子メールを送受信する際に、電子メールのセキュリティを向上させる暗号化方式の一つとしてS/MIME(Secure/Multipurpose Internet Mail Extensions)が知られている。
特許文献1には、PKI(Public Key Infrastructure)カードから電子証明書を読み出した画像形成装置とPKIカードから秘密鍵を読み出した端末装置が協働して電子署名を付した画像の送信を行う技術が開示されている。また、特許文献2には、NFC(Near Field Communication)トークンのユーザ認証等で使用する証明書情報を使用して、通信路の暗号化、電子データの信頼性及び/又は正当性の認証判定を行う技術が開示されている。
S/MIME等による暗号化通信を利用するためには、通信機器に暗号化の設定や証明書の設定等が必要である。
特許文献1、2に開示の技術おいても、S/MIME等の暗号化通信に係る暗号化の設定や証明書の設定等を簡単な操作で行うことはできなかった。
上記課題を解決するため、一実施の形態に係る通信装置は、端末装置から所定の情報を取得する設定情報取得手段と、前記設定情報取得手段を介して取得した、暗号化の設定情報と前記暗号化に必要な証明書情報とを含む第1の設定情報を用いて、送信データに暗号化及び電子署名を行う手段と、を有する。
本実施の形態によれば、S/MIME等の暗号化通信に係る暗号化の設定や証明書の設定等を簡単な操作で行うことができる通信装置を提供することができる。
一実施形態に係る通信システムの構成例を示す図である。 一実施形態に係る画像形成装置のハードウェアの構成例を示す図である。 一実施形態に係る画像形成装置のソフトウェアの構成例を示す図である。 第1の実施の形態に係る通信装置の機能構成図である。 第1の実施の形態に係る端末装置に格納されている情報の例を示す図である。 第1の実施の形態に係る端末装置の暗号化設定の選択画面の例を示す図である。 第1の実施の形態に係る送信処理の手順の一例を示すフローチャートである。 第1の実施の形態に係る暗号化データ送信時の画面表示の一例を示す図である。 第1の実施の形態に係る送信確認画面の一例を示す図である。 第1の実施の形態に係る受信処理手順の一例を示すフローチャートである。 第1の実施の形態に係る暗号化データ受信時の画面表示の一例を示す図である。 第1の実施の形態に係る受信確認画面の一例を示す図である。 第2の実施の形態に係る通信装置の機能構成図である。 第2の実施の形態に係る送信処理の一例を示すフローチャートである。 第2の実施の形態に係る認証用のテーブルの概念図である。 第3の実施の形態に係る公開鍵取得処理の一例を示すフローチャートである。 第4の実施の形態に係る通信装置の機能構成図である。
以下に、本発明の実施の形態について、添付の図面を参照して説明する。
<システム構成>
図1は、一実施形態に係る通信システム100の構成例を示す図である。通信システム100は、ネットワーク106に接続された、一又は複数の画像形成装置101、情報処理装置102、103、104及びサーバ105、ユーザ1の端末装置111及びユーザ2の端末装置112を有する。尚、図1の画像形成装置101、情報処理装置102〜104及び端末装置111、112の数は一例であって、任意の数であって良い。
画像形成装置101は、例えば、プリンタ、コピー、ファクシミリ、スキャナ等の複数の機能を有する複合機であり、また、単機能のプリンタ、スキャナ等、画像を形成する他の機器であっても良い。
情報処理装置102〜104は、例えば、パーソナルコンピュータであり、また、スマートホンや、タブレット等の各種情報端末であっても良い。
サーバ105は、ネットワークを介して、画像形成装置101や、情報処理装置102〜104等からアクセス可能なサーバであり、例えば、ユーザ1やユーザ2を含む複数のユーザの公開鍵等の情報を記憶している。
端末装置111、112は、NFC(Near Field Communication)による近距離無線通信が可能な端末であり、例えば、NFC通信が可能な携帯電話端末やスマートホン等を含む。尚、NFCは、近距離無線通信の規格の1つであり、対応する通信機器を近接させる(例えば、10cm以内)ことにより、データの送受信を行うものである。また、本実施の形態では、各ユーザは、個別に端末装置を所有しているものとする。図1の例では、端末装置111はユーザ1の端末であり、端末装置112は、ユーザ2の端末である。
また、画像形成装置101及び情報処理装置102〜104は、それぞれ、端末装置111、112等と近距離無線通信を行うためのNFCリーダ/ライタ(以下、NFC R/Wと称す)107、108、109、110を有している。これにより、例えば、ユーザ1の端末装置111を画像形成装置101のNFC R/W107に近接させる(かざす)ことにより、端末装置111と画像形成装置101との間で、所定のデータを送受信することができる。同様にして、端末装置111及び112は、画像形成装置101又は任意の情報処理装置102〜104とNFC R/W107〜110を用いて所定のデータを送受信することができる。さらに、端末装置111と端末装置112との間においても、お互いに近接させることにより、近距離無線通信によるデータの送受信が可能である。
尚、画像形成装置101や、情報処理装置102〜104は、NFC通信が可能であれば良く、NFC R/W107〜110を、必ずしも本体と分けて設ける必要はない。
上記構成において、ユーザ1は、例えば、画像形成装置101から、例えば、ユーザ2が使用する情報処理装置102へ、S/MIME(Secure/Multipurpose Internet Mail Extensions)によるデータの送信が可能である。このとき、S/MIMEの設定情報や、暗号化に必要な証明書等の情報を、ユーザ1の端末装置111を画像形成装置101のNFC R/W107に近接させることにより、端末装置111から画像形成装置101に入力することができる。
一方、ユーザ2は、S/MIMEによるデータを受信した情報処理装置102のNFC R/W108に端末装置112を近接させることにより、データの復号化の設定や、復号化に必要な証明書を情報処理装置102に入力することができる。
ここで、S/MIMEは、電子メールのセキュリティに関する標準規格であり、認証局等が発行した電子証明書を使って、電子メールの暗号化や電子署名の付与を行うものである。S/MIMEでは、送信者が受信者の公開鍵を使って送信するデータの暗号化を行い、受信者は自分の秘密鍵を使って受信したデータの復号化する。また、送信者は自分の秘密鍵、及び公開鍵を含む電子証明書で署名を行い、受信者は署名を検証することにより改竄検知を行う。S/MIMEでは、暗号化と電子署名の両方を利用しても良いし、いずれか一方を利用しても良い。また、説明の中で、上記、秘密鍵、公開鍵、電子証明書等を、暗号化(又は復号化)に必要な「証明書」と表現する場合がある。
尚、上記動作は一例であって、S/MIME等による暗号化通信は、情報処理装置102〜104側から、画像形成装置101側へ行っても良いし、画像形成装置101から、他の画像形成装置へ行うものであっても良い。
<ハードウェア構成>
図2は、一実施形態に係る画像形成装置101のハードウェアの構成例を示す図である。画像形成装置101は、CPU(Central Processing Unit)201、RAM(Random Access Memory)202、ROM(Read Only Memory)203、NFC I/F(Interface)204、ネットワークI/F205、操作部206、表示部207、スキャナ208、プリンタ209、ストレージ210、NFC R/W107を有する。一方、情報処理装置102〜104は、一般的なコンピュータの構成を有しており、例えば、図2の構成から、スキャナ208及びプリンタ209を除いた構成を有している。
CPU201は、ROM203やストレージ210等からプログラムやデータを読出し、処理を実行することで、画像形成装置101が備える各機能を実現する演算装置である。RAM202は、CPU201のワークエリアとして利用される揮発性のメモリである。ROM203は、画像形成装置101のプログラム等を記憶する不揮発性のメモリで、例えば、フラッシュROM等で構成される。ストレージ210は、例えば、ハードディスク装置やSSD(Solid State Drive)等の記憶手段で、CPU201により実行される様々な処理に必要とされる各種ソフトウェアやデータ、画像データ、音声データ等を格納する。
NFC I/F204は、NFC R/W107による近距離無線通信でデータ送受信を行うためのインタフェースである。ネットワークI/F205は、画像形成装置101をネットワーク106に接続するためのインタフェースで、ネットワーク106を介して、サーバ105や、情報処理装置102等とのデータの送受信を行う。
操作部206は、画像形成装置101の各種操作を行うための入力部で、例えば、タッチパネルやキー入力部等を含む。表示部207は、操作画面、設定画面、メニュー画面等、各種情報の画面表示処理を行う。スキャナ208は、画像読み込みを行うスキャナエンジンである。プリンタ209は、印刷を行うプリンタエンジンである。
尚、上記、画像形成装置101の構成は、本発明に係る通信装置の一例であって、本発明の範囲を限定するものではない。本発明に係る通信装置は、NFC通信機能とネットワーク通信機能を有し、一般的なコンピュータの構成を有する各種情報処理装置を含む。
<ソフトウェア構成>
図3は、一実施形態に係る画像形成装置101のソフトウェアの構成例を示す図である。画像形成装置101のソフトウェア群300は、例えば、CPU201で動作するオペレーティングシステム(以下、OSと称す)309上に起動されているアプリケーション層と、プラットフォーム層とを含む。
アプリケーション層は、コピーアプリケーション301と、スキャナアプリケーション302と、ファックスアプリケーション303と、プリンタアプリケーション304を含む。コピーアプリケーション301は、コピー用のアプリケーションである。スキャナアプリケーション302は、スキャナ用のアプリケーションである。ファックスアプリケーション303は、ファックス用のアプリケーションである。プリンタアプリケーション304は、プリンタ用のアプリケーションである。
また、プラットフォーム層は、ネットワーク制御部305、セキュリティ制御部306、画面制御部307、NFC制御部308を含む。また、プラットフォーム層は、予め定義されている関数により、アプリケーション層からの処理要求を受信可能にするアプリケーションプログラミングインタフェース(以下、APIと称す)310を有する。OS309は、アプリケーション層及びプラットフォーム層の各ソフトウェアをプロセスとして並列実行する。
ネットワーク制御部305は、ネットワークI/F205を介して接続されたネットワーク106によるデータ送受信の制御を行う。ネットワーク制御部305は、ネットワーク106を介して接続される各種ネットワーク機器と、例えば、HTTP(Hyper Text Transfer Protocol)や、FTP(File Transfer Protocol)等のプロトコルを使ってデータの送受信を行う。
セキュリティ制御部306は、各アプリケーション部や各制御部に対して、暗号化、復号化、認証等のセキュリティ関係の制御を行う。
画面制御部307は、表示部207等による画面表示の制御を行う。NFC制御部は、NFC I/F204や、NFC R/W107を制御し、近距離無線通信によるデータの送受信を行う。
[第1の実施の形態]
図4は、第1の実施の形態に係る通信装置400の機能構成図である。尚、通信装置400は、例えば、画像形成装置101や、情報処理装置102〜104等を含む。
通信装置400は、セキュリティ制御手段408、設定情報取得手段406、送受信手段407を有する。通信装置400が画像形成装置101である場合には、設定情報取得手段406は、例えば、NFC R/W107、NFC I/F204、NFC制御部308等を含む。また、送受信手段407は、例えば、ネットワークI/F205、ネットワーク制御部305等を含む。さらに、セキュリティ制御手段408は、例えば、セキュリティ制御部306等を含む。セキュリティ制御手段408、設定情報取得手段406及び送受信手段407は、少なくともその一部が、例えば、CPU201で動作するプログラムで実現される。
セキュリティ制御手段408は、暗号化手段401、第1の設定情報記憶手段、第2の設定情報記憶手段、復号化手段404、設定情報消去手段405を有する。
第1の設定情報記憶手段402は、設定情報取得手段406を介して端末装置111、112等から取得した第1の設定情報を記憶する。第1の設定情報は、暗号化方式や署名アルゴリズム等の暗号化の設定情報と、電子署名や暗号化に必要な鍵を含む証明書情報とを少なくとも有している。
暗号化手段401は、第1の設定情報記憶手段402に記憶された第1の設定情報を用いて、送信データに電子署名及び暗号化を行い、送受信手段407へ出力する。
第2の設定情報記憶手段403は、設定情報取得手段406を介して端末装置111、112等から取得した第2の設定情報を記憶する。第2の設定情報は、受信したデータの復号化に必要な暗号化方式や署名アルゴリズム等の復号化の設定情報と、受信データや電子署名の復号に必要な鍵を含む証明書情報とを少なくとも有している。
復号化手段404は、第2の設定情報記憶手段403に記憶された第2の設定情報を用いて、受信したデータや電子署名の復号化を行う。
設定情報消去手段405は、暗号化手段401が、第1の設定情報による送信データへの電子署名及び暗号化が終了した後、又は、送受信手段407が暗号化されたデータを送信した後に、取得した第1の設定情報を自動的に消去する。また、設定情報消去手段405は、復号化手段404が、第2の設定情報を用いて、受信したデータや電子署名の復号化を行った後に、取得した第2の設定情報を自動的に消去する。
設定情報取得手段406は、端末装置111、112からNFC等による近距離無線通信を使って、所定の情報、例えば、上記第1の設定情報や、第2の設定情報等を取得する。
送受信手段407は、暗号化手段401から入力された暗号化されたデータを、ネットワーク106を介して接続された送信先へ送信する。また、送受信手段407は、ネットワーク106を介して受信したデータを復号化手段404へ転送する。
ここで、端末装置111、112が記憶している情報について、説明する。
図5は、端末装置111、112に記憶されている情報のイメージを示す図である。端末装置111、112は、一又は複数の暗号化設定情報501、502及び一又は複数のユーザ情報503、504を記憶している。暗号化設定情報501、502は、暗号化・復号化のための設定、例えば、暗号化方式等の情報や、署名のための設定、例えば、署名アルゴリズム等の情報を含む。また、ユーザ情報503、504は、例えば、ユーザID、パスワード、メールアドレス、暗号化・復号化に必要な鍵を含む証明書等を含む。尚、ユーザ情報503、504は、端末装置111、112の所有者のユーザID、パスワード、秘密鍵、電子証明書等を含む所有者の情報であっても良いし、送信先のメールアドレスや、公開鍵等を含む送信先の情報であっても良い。
図6に、端末装置111、112の暗号化・復号化の設定の選択画面の例を示す。ユーザは、端末装置111、112のタッチパネルやキー入力により、暗号化設定情報501、502等の中から暗号化・復号化の設定を選択することができる。また、同様にして、所有者のユーザ情報や、送信先のユーザ情報を、ユーザ情報503、504等の中から選択することができる。ユーザは、上記で選択を行った、暗号化方式、署名アルゴリズム等の暗号化・復号化のための設定情報や、暗号化・復号化に必要な鍵を含む証明書、送信先のメールアドレス等の情報を、第1の設定情報、第2の設定情報として、通信装置400に送信できる。また、端末装置111、112は、前回使用した設定を初期値として表示し、前回の設定から変更がない場合には、タッチパネルや、キー入力による選択動作を省略できるものであっても良い。
次に、図7に、第1の実施の形態に係る送信処理の手順の一例を示すフローチャートを示す。尚、ここでは、通信装置400が画像形成装置101であるものとして説明を行う。画像形成装置101は、送信するデータを取得する(ステップS701)。送信するデータは、例えば、画像形成装置101のスキャナ208から取得した画像データ等である。送信データを取得した後、画像形成装置101は、S/MIMEによる送信を行う場合には、端末装置をNFC R/W107に近接させる(かざす)内容のメッセージを表示部207等に表示する(ステップS702)。このときに、表示部207に表示する画面の一例を図8に示す。ユーザが端末装置111、112を画像形成装置101のNFC R/W107に近接させると、設定情報取得手段406は、端末装置111、112から暗号化の設定情報と暗号化に必要な証明書情報を含む第1の設定情報を取得する(図7、ステップS703)。取得した第1の設定情報は、第1の設定情報記憶手段402に記憶される。
次に、画像形成装置101は、表示部207に暗号化送信の確認画面を表示させる(ステップS704)。このときに、表示部207に表示する画面の一例を図9に示す。例えば、図9の画面でユーザが「OK」を押すと、暗号化手段401は、第1の設定情報記憶手段402に記憶された証明書を用いて、送信するデータに電子署名を行い(図7、ステップS705)、続いて、暗号化を行う(ステップS706)。電子署名及び暗号化されたデータは、送受信手段407によりネットワーク106を介して接続された送信先へ送信される(ステップS707)。送信が終わると、設定情報消去手段405は、自動的に第1の設定情報記憶手段に記憶された第1の設定情報を消去する(ステップS708)。
上記動作により、画像形成装置101のユーザは、端末装置111、112等をNFC R/W107に近接させるだけで、S/MIME送信の暗号化の設定情報及び証明書情報の設定を行うことができる。また、上記S/MIME送信が終わると、自動的に上記暗号化の設定情報及び証明書情報が消去される。
次に、本実施の形態の受信処理について説明する。図10は、本実施の形態に係る受信処理手順の一例を示すフローチャートである。画像形成装置101は、例えば、定期的にメールサーバ等にアクセスを行い、暗号化された受信データがあることを検出する(ステップS1001)。暗号化された受信データがある場合には、暗号化された受信データがあること及び受信する場合の操作を、例えば表示部207等に表示する(ステップS1002)。このときに、表示部207に表示する画面の一例を図11に示す。ユーザが、端末装置111、112等を画像形成装置101のNFC R/W107に近接させると、設定情報取得手段406は、端末装置111、112から復号化の設定情報と復号化に必要な証明書情報を含む第2の設定情報を取得する(ステップS1003)。取得した第2の設定情報は、第2の設定情報記憶手段に一時的に記憶される。
次に、画像形成装置101は、表示部207に暗号化されたデータの受信確認画面を表示させる(ステップS1004)。このときに、表示部207に表示する画面の一例を図12に示す。例えば、図12の画面表示でユーザが「OK」を押すと、画像形成装置101は、受信データの受信を行う(ステップS1005)。次に、復号化手段404は、第2の設定情報記憶手段に記憶された第2の設定情報を用いて、受信したデータを復号化し(ステップS1006)、署名を復号化する(ステップS1007)。データ及び署名の復号化が終わると、設定情報消去手段405は、自動的に第2の設定情報記憶手段に記憶された第2の設定情報を消去する(ステップS1008)。
上記動作により、画像形成装置101のユーザは、端末装置111、112等をNFC R/W107に近接させるだけで、S/MIME送信の復号化の設定情報及び証明書情報の設定を行うことができる。また、復号化の処理が終わると、自動的に上記復号化の設定情報及び証明書情報が消去される。
尚、上記説明では、画像形成装置101を例に上げて説明を行ったが、本発明による通信装置400は、例えば、情報処理装置102〜104等、NFC通信及びネットワーク通信が可能であり、一般的なコンピュータの構成を有する各種情報機器を含む。
以上、本実施の形態によれば、S/MIME等の暗号化通信に係る、暗号化の設定情報、暗号化に必要な鍵を含む証明書情報等の複数の設定を、通信装置400に端末装置111、112等をかざすことにより設定できるので、S/MIME等の暗号化通信に係る暗号化の設定や証明書の設定を簡単な操作で行うことができる通信装置400及び通信システム100を提供することができる。
[第2の実施の形態]
図13は、第2の実施の形態に係る通信装置400の機能構成図である。本実施の形態では、第1の実施の形態に加えて、認証手段1301を有している。また、端末装置111、112から取得する第1の設定情報、第2の設定情報は、画像形成装置101へログインするための、ユーザID(Identification)、パスワード等のログイン情報や、端末IDを有しているものとする。
認証手段1301は、第1又は第2の設定情報に含まれる、ユーザID、パスワード及び端末IDの照合を行い、照合の結果がOKである場合に送受信処理を行う。
図14は、第2の実施の形態にかかる送信処理の一例を示すフローチャートである。画像形成装置101は、送信するデータを取得する(ステップS1401)。送信するデータは、例えば、画像形成装置101のスキャナ208から取得した画像データ等である。送信データを取得した後、画像形成装置101は、S/MIMEによる送信を行う場合には、端末装置をNFC R/W107に近接させる(かざす)内容のメッセージを表示部207等に表示する(ステップS1402)。
ユーザが端末装置111、112を画像形成装置101のNFC R/W107に近接させると、設定情報取得手段406は、端末装置111、112から、第1の設定情報を取得する(ステップS1403)。尚、本実施の形態では、第1の設定情報は、暗号化の設定及び暗号化に必要な証明書に加えて、ユーザID、パスワード、端末ID等の認証情報を有している。認証手段1301は、取得したユーザIDとパスワードにより、ログイン処理を行う(ステップS1404)。具体的には、ログイン情報であるユーザIDとパスワードにより、ユーザのログイン認証を行い、登録済みのユーザである場合にはログインを許可する。
次に、認証手段1301は、ユーザIDと端末IDとを照合し(ステップS1405)、照合結果がOKの場合に、取得した第1の設定情報を第1の設定情報記憶手段402に記憶させ、次のステップへ進む。図15に、ユーザID、パスワード、端末IDの照合に用いる認証用のテーブル1501の概念図を示す。ここで、例えば、ユーザID「user01」は、「1234:5678:90ab:cdef」という端末IDと紐付けされている。従って、画像形成装置101は、認証用のテーブル1501に基づいて、ユーザが自分の端末を使って、上記第1の設定情報を送信したか否かを判断することができる。尚、端末IDは、ユニークな識別情報であり、例えば、NFCの固有番号であるIDm等であり、また、携帯電話端末のIMEI(International Mobile Equipment Identifier)や、SIMカードのPIN番号(Personal Identification Number)等であっても良い。
ユーザIDと端末IDの照合結果がOKの場合、画像形成装置101は、表示部207等に暗号化送信の確認画面を表示させる(ステップS1406)。ここで、ユーザが「OK」を押すと、暗号化手段401は、第1の設定情報記憶手段に記憶された証明書を用いて、送信するデータに暗号化を行う(ステップS1407)。尚、本実施の形態では、ユーザID及びパスワードにより、ユーザのログインが完了しており、ユーザが本人であることが確認済みのため、送信するデータへの電子署名の処理を省略することができる。
暗号化されたデータは、送受信手段407によりネットワーク106を介して接続された送信先へ送信される(ステップS1408)。送信が終わると、設定情報消去手段405は、自動的に第1の設定情報記憶手段に記憶された第1の設定情報を消去する(ステップS1409)。
以上、送信処理について説明を行ったが、受信処理においても同様に、ユーザID、パスワード及び端末IDの照合を行うことにより、端末装置の持ち主が自分の端末で情報を入力したことを保証することができる。
以上、本実施の形態によれば、近距離無線通信により入力された第1又は第2の設定情報に含まれるユーザID、パスワード及び端末IDの照合を行う。従って、端末装置の持ち主が自分の端末で設定情報を入力したか否かを確認できるので、セキュリティが向上する。また、ユーザIDとパスワードによるログイン処理により、ユーザ本人であることを確認済みのため、データ送信時の電子署名に係る処理を省略することができる。
[第3の実施の形態]
第1及び第2の実施の形態では、端末装置111、112が通信相手の公開鍵をユーザ情報503、504等として記憶しているものとして説明を行った。本実施の形態は、端末装置111、112が通信相手の公開鍵を記憶していない場合の動作に関するものである。
ここでは、端末装置111を使用しているユーザ1が、端末装置112を使用しているユーザ2にS/MIME等による暗号化通信を行う場合を例にあげて説明を行う。尚、端末装置111には、ユーザ2の公開鍵情報が記憶されていないものとする。
この場合、ユーザ1は、端末装置111、112のNFC通信により、端末装置112からユーザ2の公開鍵を取得することができる。図16に、NFC通信による公開鍵取得処理の一例を示すフローチャートを示す。
ユーザ1は、端末装置111で公開鍵受信の操作を行う(ステップS1601)。次に、端末装置112でユーザ2の公開鍵送信の操作を行う(ステップS1602)。尚、端末装置112の操作を行うのは、ユーザ1であっても良いし、ユーザ2であっても良い。ここで、端末装置111、112は、ユーザの操作を促すために、端末を相手端末にかざす旨の表示を行う(ステップS1603)と良い。端末装置111と端末装置112を近接させてNFC通信を行い、端末装置112から端末装置111へユーザ2の公開鍵を送信する(ステップS1604)。ユーザ2の公開鍵を受信した端末装置111は、ユーザ2の公開鍵をユーザ2のユーザ情報として記憶する(ステップS1605)。ユーザ1は、ユーザ2の公開鍵がユーザ1の端末装置111に記憶されたので、端末装置111を使って、第1又は第2の実施の形態により、ユーザ2に暗号化通信を行うことができる。
尚、上記説明では、端末装置112から端末装置111へユーザ2の公開鍵を送信する場合について説明を行った。しかし、端末装置112にユーザ1の公開鍵が記憶されていない場合には、同時に端末装置111から端末装置112へユーザ1の公開鍵を送信しても良い。
また、端末装置111と端末装置112が離れた場所にあり、NFC通信による公開鍵の取得ができない場合には、端末装置111は、ネットワークに接続して、サーバ105等からユーザ2の公開鍵を取得して、ユーザ2のユーザ情報として記憶しても良い。
以上、本実施の形態によれば、端末装置111に送信先の公開鍵を保有していない場合であっても、S/MIME等の暗号化通信に係る暗号化の設定や証明書の設定等の複数の設定を簡単な操作で行うことができる通信装置400及び通信システム100を提供することができる。
[第4の実施の形態]
図17は、第4の実施の形態に係る通信装置400の機能構成図である。本実施の形態では、図4に示す第1の実施の形態の機能構成に加えて、公開鍵取得手段1701を有している。
端末装置111を使用しているユーザ1が、ユーザ2にS/MIME等による暗号化通信を行う場合、通信装置400は、端末装置111から設定情報取得手段406を介して第1の設定情報を取得する。このとき、第1の設定情報にユーザ2の公開鍵が含まれていない場合には、公開鍵取得手段1701は、ネットワークを介して接続された所定のサーバ105等からユーザ2の公開鍵を取得する。暗号化手段401は、取得したユーザ2の公開鍵を使って、ユーザ2への送信データの暗号化を行う。
尚、取得したユーザ2の公開鍵は公開された情報であり、秘匿性はないので、暗号化が終了した後に消去せず、通信装置400が記憶しても良い。或いは、設定情報取得手段406を介して、端末装置111等に送信し、端末装置111等が記憶するものであっても良い。
以上、本実施の形態によれば、端末装置111が送信先の公開鍵を保有しておらず、また、端末装置111がネットワーク106に接続できない場合であっても、S/MIME等の暗号化通信に係る暗号化の設定や証明書の設定等の複数の設定を簡単な操作で行うことができる。
100 通信システム
101 画像形成装置
102、103、104 情報処理装置
105 サーバ
111、112 端末装置
400 通信装置
401 暗号化手段
404 復号化手段
405 設定情報消去手段
406 設定情報取得手段
407 送受信手段
408 セキュリティ制御手段
1301 認証手段
特開2010−004154号公報 特開2011−155495号公報

Claims (10)

  1. 端末装置から所定の情報を取得する設定情報取得手段と、
    前記設定情報取得手段を介して取得した、暗号化の設定情報と前記暗号化に必要な証明書情報とを含む第1の設定情報を用いて、送信データに暗号化及び電子署名を行う手段と、
    を有する通信装置。
  2. 前記設定情報取得手段を介して取得した、復号化の設定情報と前記復号化に必要な証明書情報とを含む第2の設定情報を用いて、受信したデータ及び/又は受信した電子署名を復号化する手段を有する請求項1に記載の通信装置。
  3. 前記第1の設定情報は、ユーザの識別情報を含むログイン情報を有し、
    前記通信装置は、前記ログイン情報に基づいて前記ユーザのログイン認証を行う認証手段を有し、前記ユーザのログインが完了している場合には、前記ユーザが送信する前記送信データへの前記電子署名を省略する請求項1又は2に記載の通信装置。
  4. 前記第1の設定情報は、前記第1の設定情報を取得した端末装置の識別情報を有し、
    前記認証手段は、前記第1の設定情報を取得した端末装置が、前記ユーザの端末装置であるか否かを照合する請求項3に記載の通信装置。
  5. 前記暗号化及び前記電子署名を行ったデータを送信した後に前記第1の設定情報を自動的に消去する手段、及び/又は前記復号化を行った後に前記第2の設定情報を自動的に消去する手段を有する請求項2に記載の通信装置。
  6. 前記設定情報取得手段が、近距離無線通信である請求項1乃至5のいずれか一項に記載の通信装置。
  7. 第1の端末装置から暗号化の設定情報と前記暗号化に必要な証明書情報を含む第1の設定情報を取得する手段と、
    前記第1の設定情報を用いて送信データに電子署名及び暗号化を行う手段と、
    前記電子署名及び暗号化されたデータを送信する手段と、
    前記電子署名及び暗号化されたデータを受信する手段と、
    第2の端末装置から復号化の設定情報と前記復号化に必要な証明書情報を含む第2の設定情報を取得する手段と、
    前記第2の設定情報を用いて前記電子署名及び暗号化されたデータの復号化を行う手段と、
    を有する通信システム。
  8. 前記第1の設定情報は前記送信データの送信先のユーザの公開鍵を含み、
    前記第1の端末装置は、前記第2の端末装置から前記送信先のユーザの公開鍵を取得して記憶する請求項7に記載の通信システム。
  9. 前記第1の端末装置が、前記送信データの送信先のユーザの公開鍵を記憶していない場合には、所定のサーバから前記送信先のユーザの公開鍵を取得する手段を有する請求項7に記載の通信システム。
  10. 前記第1の端末装置は、所定のサーバから取得した前記送信先のユーザの公開鍵を記憶する請求項9に記載の通信システム。
JP2013090485A 2013-04-23 2013-04-23 データ通信装置及びデータ通信システム Pending JP2014216713A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013090485A JP2014216713A (ja) 2013-04-23 2013-04-23 データ通信装置及びデータ通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013090485A JP2014216713A (ja) 2013-04-23 2013-04-23 データ通信装置及びデータ通信システム

Publications (1)

Publication Number Publication Date
JP2014216713A true JP2014216713A (ja) 2014-11-17

Family

ID=51942113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013090485A Pending JP2014216713A (ja) 2013-04-23 2013-04-23 データ通信装置及びデータ通信システム

Country Status (1)

Country Link
JP (1) JP2014216713A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016136704A (ja) * 2015-01-23 2016-07-28 キヤノン株式会社 システム、通信装置、通信方法及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016136704A (ja) * 2015-01-23 2016-07-28 キヤノン株式会社 システム、通信装置、通信方法及びプログラム

Similar Documents

Publication Publication Date Title
KR102237890B1 (ko) 웨어러블 디바이스를 사용하여 전자 지불들을 용이하게 하기 위한 방법 및 장치
CN112468506B (zh) 获取、下发电子证件的实现方法和装置
JP6573627B2 (ja) 補助デバイスを使用したサービス認可
EP2798777B1 (en) Method and system for distributed off-line logon using one-time passwords
CN106330442B (zh) 身份认证方法、装置及系统
KR20190031989A (ko) 블록체인 기반의 전자 계약 처리 시스템 및 방법
CN104662870A (zh) 数据安全管理系统
CN103237305B (zh) 面向移动终端上的智能卡密码保护方法
US10050944B2 (en) Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS)
GB2488766A (en) Securely transferring data to a mobile device
WO2008030184A1 (en) Improved authentication system
WO2005091149A1 (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
EP2879421A1 (en) Terminal identity verification and service authentication method, system, and terminal
CN104507080A (zh) 一种文件处理方法及终端
US9118483B2 (en) Communication system, relay device, and non-transitory computer readable medium
JP2007233867A (ja) 携帯電話機、及び、電子メール送受信用プログラム
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
JP2020141331A (ja) サービス利用装置、方法、及びプログラム
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP6192495B2 (ja) 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
KR20160096363A (ko) 디지털 증거 자료 획득을 위한 온라인 포렌식 시스템 및 그 방법
KR102171377B1 (ko) 로그인 제어 방법
KR101412698B1 (ko) 중계 서버를 이용한 인증서 배포 시스템, 인증서 배포 방법, 및 이를 위한 장치
JP2009140447A (ja) ネットワークシステム、端末、ネットワーク方法及びプログラム
KR20200000978A (ko) 데이터 보안 방법과 시스템