JP4917335B2 - Communication device - Google Patents

Communication device Download PDF

Info

Publication number
JP4917335B2
JP4917335B2 JP2006070791A JP2006070791A JP4917335B2 JP 4917335 B2 JP4917335 B2 JP 4917335B2 JP 2006070791 A JP2006070791 A JP 2006070791A JP 2006070791 A JP2006070791 A JP 2006070791A JP 4917335 B2 JP4917335 B2 JP 4917335B2
Authority
JP
Japan
Prior art keywords
information
security
transmission
determination
related information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006070791A
Other languages
Japanese (ja)
Other versions
JP2007251492A (en
Inventor
礼嗣 行本
有隆 萩原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006070791A priority Critical patent/JP4917335B2/en
Publication of JP2007251492A publication Critical patent/JP2007251492A/en
Application granted granted Critical
Publication of JP4917335B2 publication Critical patent/JP4917335B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、あらかじめ記憶されているセキュリティ関連情報に基づいて、セキュリティ通信を実現する通信装置に関する。   The present invention relates to a communication device that realizes security communication based on security-related information stored in advance.

近年では、通信のセキュリティが重要視されるようになってきており、例えば、クライアント端末装置に登録されている画像を配信する手段を備えた画像登録サーバにおいて、送信端末毎の暗号化鍵を登録する手段と、配信する際、その登録された暗号化鍵を用いて画像を暗号化して送信する手段をもち、受信した端末装置では、専用の複合鍵で受信した画像を復号化することにより、データ傍受などによる盗聴、成りすまし、改ざんなどのセキュリティ障害を防止できるようにしたもの(特許文献1参照)などが提案されている。   In recent years, communication security has come to be regarded as important. For example, an encryption key for each transmission terminal is registered in an image registration server having means for distributing an image registered in a client terminal device. And means for encrypting and transmitting the image using the registered encryption key when distributing, and receiving the terminal device by decrypting the image received with the dedicated composite key, Proposals have been made to prevent security failures such as wiretapping, spoofing, and falsification due to data interception (see Patent Document 1).

また、特許文献2のように、保持しているCA証明書(セキュリティ関連情報)をUI画面に表示する際に、期限切れのCA証明書を検出し、警告をUI画面に出すようにすることで、ユーザにCA証明書の期限切れを適切に通知できるようにしたものも提案されている。
特開2001−092608号公報 特開2005−322031号公報
Further, as shown in Patent Document 2, when displaying a CA certificate (security related information) held on the UI screen, an expired CA certificate is detected and a warning is issued on the UI screen. There are also proposals that can appropriately notify the user that the CA certificate has expired.
JP 2001-092608 A JP 2005-332031 A

ところで、セキュリティの確保されたメールを送信する場合、セキュリティの観点からすると、セキュリティを確保するために使用する情報(セキュリティ関連情報)自体が不正でないかを検出する必要がある。   By the way, when sending a secured email, it is necessary to detect whether the information (security related information) itself used for securing security is not illegal from the viewpoint of security.

そこで、セキュリティを確保するためにはその検知処理を実際に送信動作が行なわれる前にのみ前記検知処理を行なえばよい。   Therefore, in order to ensure security, the detection process may be performed only before the transmission operation is actually performed.

しかしながら、そのようにしてしまうと、ユーザが機器を操作してからセキュリティを確保するための情報が不正であることを知るまでの時間が長くなってしまうという不都合を生じるおそれがある。   However, if this is done, there is a risk that the time from when the user operates the device until the user knows that the information for securing the security is illegal is increased.

本発明は、かかる実情に鑑みてなされたものであり、セキュリティ関連情報が不正である旨をユーザに迅速に通知することのできる通信装置を提供すること目的とする。   The present invention has been made in view of such circumstances, and an object of the present invention is to provide a communication device that can promptly notify a user that security-related information is illegal.

本発明の通信装置は、あらかじめ記憶されているセキュリティ関連情報に基づいて、セキュリティ通信を実現する通信装置であって、前記セキュリティ関連情報が不正であるか有効であるかを判断する判断処理を行う判断手段を備え、前記判断手段は、原稿画像の読み取り後に前記判断処理を行い、その判断処理を行った後、前記原稿画像に係るデータを送信する前までの間に再度前記判断処理を行い、前記原稿画像の読み取り後から前記原稿画像に係るデータを送信する前までの間において前記セキュリティ関連情報が更新された旨を検出した場合には、更新後のセキュリティ関連情報を用いるか否かの設定に基づき、更新後のセキュリティ関連情報を用いる設定の場合には前記更新後のセキュリティ関連情報について前記判断処理を行い、更新後のセキュリティ関連情報を用いる設定でない場合には更新前のセキュリティ関連情報について前記判断処理を行うようにしたものである。 The communication device of the present invention is a communication device that realizes security communication based on security-related information stored in advance, and performs a determination process for determining whether the security-related information is illegal or valid. comprising a determining means, said determining means performs the determination processing after reading the document image, after the determination process, the row physician again the determination process until before transmitting the data relating to the document image If it is detected that the security-related information has been updated between the time when the document image is read and before the data related to the document image is transmitted, whether to use the updated security-related information Based on the setting, in the case of a setting using updated security-related information, the determination process is performed on the updated security-related information. If not set to use a security-related information after the update are those for security-related information before update and to perform the determination processing.

また、前記セキュリティ関連情報は、送信情報を暗号化するか、あるいは、送信情報に基づいて署名情報を生成するための情報である。   The security related information is information for encrypting transmission information or generating signature information based on the transmission information.

また、前記原稿画像に係るデータを送信する前までの間に行う前記再度の判断処理は、前記セキュリティ関連情報を用いて前記送信情報を暗号化した後に行うようにするとよい。
また、原稿が複数ある場合、前記判断手段は前記原稿に係る原稿画像を1枚読み取る毎に前記判断処理を行うようにするとよい。
また、原稿が複数ある場合、前記判断手段は全ての原稿画像を読み取り後に前記判断処理を行うようにするとよい。
The re-determination process performed before the transmission of the data relating to the document image may be performed after the transmission information is encrypted using the security-related information.
Further, when there are a plurality of originals, the determination unit may perform the determination process every time one original image related to the original is read.
When there are a plurality of documents, the determination unit may perform the determination process after reading all document images.

また、送信動作が正常終了しなかったとき、所定回数まで再送動作を行うとともに、再送動作段階でも前記判断手段による判断処理を行うようにしたものである。   Further, when the transmission operation does not end normally, the retransmission operation is performed up to a predetermined number of times, and the determination process by the determination means is also performed at the retransmission operation stage.

また、前記判断手段により前記セキュリティ関連情報が不正である旨が判断された場合には、その時点で、送信動作をエラー終了するようにしたものである。   In addition, when the determination unit determines that the security related information is illegal, the transmission operation is terminated with an error at that time.

また、前記再送動作段階で、前記判断手段により前記セキュリティ関連情報が不正である旨が判断された場合には、その時点で、送信動作をエラー終了するようにしたものである。   In the retransmission operation stage, when the determination means determines that the security related information is illegal, the transmission operation is terminated at that time.

また、前記判断手段は、前記原稿画像の読み取り後から、前記原稿画像に係るデータを送信する前までの間において、前記セキュリティ関連情報が更新された旨を検出した場合には、更新後の前記セキュリティ関連情報について前記判断処理を行うようにするとよい。 In addition, when the determination unit detects that the security-related information has been updated after reading the document image and before transmitting the data related to the document image, The determination process may be performed for security related information .

したがって、本発明によれば、送信動作の進行状況に応じて、複数回、セキュリティ関連情報が不正であるか否かを判断しているので、ユーザにより早く、セキュリティ関連情報が不正であった旨を知らせることができ、その結果、セキュリティとユーザビリティの向上を両立させることができるという効果を得る。   Therefore, according to the present invention, it is determined whether or not the security related information is illegal a plurality of times according to the progress of the transmission operation. As a result, it is possible to achieve both an improvement in security and usability.

以下、添付図面を参照しながら、本発明の実施の形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

図1は、本発明の一実施例にかかるネットワークシステムを示している。   FIG. 1 shows a network system according to an embodiment of the present invention.

同図において、ローカルエリアネットワークLANには、複数のワークステーション装置WS1〜WSn、メールサーバ装置SM、ファイルサーバ装置SF、および、ネットワーク対応複合機FXが接続されているとともに、ルータ装置RTを介してインターネットへ接続されている。したがって、ワークステーション装置WS1〜WSn、メールサーバ装置SM、ファイルサーバ装置SF、および、ネットワーク対応複合機FXは、インターネットを介し、他の適宜な端末装置との間でデータをやりとりすることができる。   In the figure, a local area network LAN is connected with a plurality of workstation devices WS1 to WSn, a mail server device SM, a file server device SF, and a network compatible multi-function device FX, and via a router device RT. Connected to the Internet. Therefore, the workstation devices WS1 to WSn, the mail server device SM, the file server device SF, and the network compatible multi-function device FX can exchange data with other appropriate terminal devices via the Internet.

ここで、メールサーバ装置SMは、ローカルエリアネットワークLANに接続されているワークステーション装置WS1〜WSnを利用するユーザ、および、ネットワークネットワーク対応複合機FXに対して、周知の電子メールの収集および配布のサービスを提供するものである。   Here, the mail server device SM collects and distributes well-known e-mails to users using the workstation devices WS1 to WSn connected to the local area network LAN and to the network network compatible MFP FX. It provides services.

また、ファイルサーバ装置SFは、ローカルエリアネットワークLANに接続されているワークステーション装置WS1〜WSnを利用するユーザ、および、ネットワークネットワーク対応複合機FXに対して、ファイルの送受信/蓄積サービスを提供するものであり、FTPまたはSMBが実装されている。   Also, the file server SF provides a file transmission / reception / storage service to users using the workstations WS1 to WSn connected to the local area network LAN and to the network network compatible MFP FX. FTP or SMB is implemented.

また、ワークステーション装置WS1〜WSnには、画像データの描画などの画像処理プログラム、Webブラウザ、電子メールクライアントソフトウェアなどの種々のプログラムが導入されており、特定のユーザにより使用されるものである。ここで、特定のユーザは、一人または複数人のユーザであってよい。   The workstation apparatuses WS1 to WSn are installed with various programs such as an image processing program for drawing image data, a Web browser, and e-mail client software, and are used by a specific user. Here, the specific user may be one or a plurality of users.

また、ネットワーク対応複合機FXは、画情報や各種レポートなどを電子メールとしてやりとりするための電子メール処理機能、アナログ公衆回線網PSTNに接続し、この公衆網を伝送路として用いてグループ3ファクシミリ伝送手順による画情報伝送を行うファクシミリ通信機能、読み取った画像データを電子メールを用いて送信するスキャン・ツー・イーメール機能、および、読み取った画像データをファイルサーバ装置SFへ転送して蓄積するためのファイル転送機能(FTP(File Transfer Protocol)またはSMB(Server Message Block))などの伝送機能を備えている。また、送信するデータを暗号化する暗号化通信機能も備えている。   In addition, the network compatible MFP FX is connected to an analog public line network PSTN, an e-mail processing function for exchanging image information and various reports as e-mails, and is used as a transmission path for group 3 facsimile transmission. Facsimile communication function for transmitting image information according to procedure, scan-to-email function for transmitting read image data using e-mail, and for storing read image data to file server SF A transmission function such as a file transfer function (FTP (File Transfer Protocol) or SMB (Server Message Block)) is provided. It also has an encrypted communication function for encrypting data to be transmitted.

図2は、ネットワーク対応複合機FXの構成例を示している。   FIG. 2 shows a configuration example of the network compatible MFP FX.

同図において、システム制御部1は、このネットワーク対応複合機FXの各部の制御処理、暗号化処理、および、ファクシミリ伝送制御手順処理などの各種制御処理を行うものであり、システムメモリ2は、システム制御部1が実行する制御処理プログラム、および、処理プログラムを実行するときに必要な各種データなどを記憶するとともに、システム制御部1のワークエリアを構成するものであり、パラメータメモリ3は、このネットワーク対応複合機FXに固有な各種の情報を記憶するためのものであり、時計回路4は、現在時刻情報を出力するものである。   In the figure, a system control unit 1 performs various control processes such as a control process, an encryption process, and a facsimile transmission control procedure process of each part of the network compatible MFP FX. The control processing program executed by the control unit 1 and various data necessary for executing the processing program are stored, and the work area of the system control unit 1 is configured. This is for storing various types of information unique to the corresponding multifunction peripheral FX, and the clock circuit 4 outputs current time information.

スキャナ5は、所定の解像度で原稿画像を読み取るためのものであり、プロッタ6は、所定の解像度で画像を記録出力するためのものであり、操作表示部7は、このネットワーク対応複合機FXを操作するためのもので、各種の操作キー、および、各種の表示器からなる。   The scanner 5 is for reading a document image with a predetermined resolution, the plotter 6 is for recording and outputting an image with a predetermined resolution, and the operation display unit 7 is a network compatible MFP FX. It is for operation and consists of various operation keys and various displays.

符号化復号化部8は、画信号を符号化圧縮するとともに、符号化圧縮されている画情報を元の画信号に復号化するためのものであり、磁気ディスク装置9は、符号化圧縮された状態の画情報やそれ以外の種々のデータファイル等を多数記憶するためのものである。   The encoding / decoding unit 8 encodes and compresses the image signal and decodes the encoded and compressed image information into the original image signal. The magnetic disk device 9 is encoded and compressed. This is for storing a large number of image information in a state of being recorded and various other data files.

グループ3ファクシミリモデム10は、グループ3ファクシミリのモデム機能を実現するためのものであり、伝送手順信号をやりとりするための低速モデム機能(V.21モデム)、および、おもに画情報をやりとりするための高速モデム機能(V.17モデム、V.34モデム、V.29モデム、V.27terモデムなど)を備えている。   The group 3 facsimile modem 10 is for realizing the modem function of the group 3 facsimile, and is a low-speed modem function (V.21 modem) for exchanging transmission procedure signals, and mainly for exchanging image information. A high-speed modem function (V.17 modem, V.34 modem, V.29 modem, V.27ter modem, etc.) is provided.

網制御装置11は、このネットワーク対応複合機FXをアナログ公衆回線網PSTNに接続するためのものであり、自動発着信機能を備えている。   The network control device 11 is for connecting the network compatible MFP FX to the analog public line network PSTN, and has an automatic outgoing / incoming function.

ローカルエリアネットワークインターフェース回路12は、このネットワーク対応複合機FXをローカルエリアネットワークLANに接続するためのものであり、ローカルエリアネットワーク伝送制御部13は、ローカルエリアネットワークLANを介して、他のデータ端末装置との間で種々のデータをやりとりするための各種所定のプロトコルスイートの通信制御処理を実行するためのものである。   The local area network interface circuit 12 is for connecting the network compatible MFP FX to the local area network LAN, and the local area network transmission control unit 13 is connected to another data terminal device via the local area network LAN. For executing communication control processing of various predetermined protocol suites for exchanging various data with each other.

これらの、システム制御部1、システムメモリ2、パラメータメモリ3、時計回路4、スキャナ5、プロッタ6、操作表示部7、符号化復号化部8、磁気ディスク装置9、グループ3ファクシミリモデム10、網制御装置11、および、ローカルエリアネットワーク伝送制御部13は、内部バス14に接続されており、これらの各要素間でのデータのやりとりは、主としてこの内部バス14を介して行われている。   The system control unit 1, system memory 2, parameter memory 3, clock circuit 4, scanner 5, plotter 6, operation display unit 7, encoding / decoding unit 8, magnetic disk unit 9, group 3 facsimile modem 10, network The control device 11 and the local area network transmission control unit 13 are connected to an internal bus 14, and data exchange between these elements is mainly performed via the internal bus 14.

また、網制御装置11とグループ3ファクシミリモデム10との間のデータのやりとりは、直接行なわれている。   Data exchange between the network control device 11 and the group 3 facsimile modem 10 is performed directly.

図3は、操作表示部7の一例を示している。   FIG. 3 shows an example of the operation display unit 7.

同図において、スタートキー7aは、このネットワーク対応複合機FXの送受信動作等の開始を指令入力するためのものであり、ストップキー7bは、このネットワーク対応複合機FXの動作の停止を指令入力するためのものであり、テンキー7cは、電話番号などの数字(数値)情報を入力するためのものである。   In the figure, a start key 7a is used to input a command to start a transmission / reception operation or the like of the network-compatible MFP FX, and a stop key 7b is input to stop the operation of the network-compatible MFP FX. The numeric keypad 7c is for inputting numeric (numeric) information such as a telephone number.

液晶タッチパネルユニット7dは、適宜な画像データを表示可能な液晶表示装置の表示画面に、画面操作をタッチ操作で行うことができるようにしたタッチパネルユニットを設けたものであり、このネットワーク対応複合機FXのユーザインタフェースの主要な要素を構成するものである。   The liquid crystal touch panel unit 7d is provided with a touch panel unit that enables a screen operation to be performed by a touch operation on a display screen of a liquid crystal display device capable of displaying appropriate image data. It constitutes the main elements of the user interface.

モードクリアキー7eは、設定したモードをクリア操作するためのものであり、初期設定キー7fは、種々の初期設定情報を入力するための初期設定モードの開始を指令するためのものであり、割込キー7gは、割込動作を指令するためのものである。   The mode clear key 7e is for clearing the set mode, and the initial setting key 7f is for instructing the start of the initial setting mode for inputting various initial setting information. The insert key 7g is used to instruct an interrupt operation.

また、本実施例では、ネットワーク対応複合機FXは、それぞれの送信動作に対応した宛先情報を登録したアドレス帳を備えている。アドレス帳は、図4(a)に示すようなアドレス帳情報を備える。   In the present embodiment, the network-compatible MFP FX includes an address book in which destination information corresponding to each transmission operation is registered. The address book includes address book information as shown in FIG.

このアドレス帳情報は、電子メール通信時に参照される100件のメール宛先と、グループ3ファクシミリ通信時に参照される100件のファクス宛先と、電子メール通信時に参照される100件のグループ宛先と、ファイル通信時に参照される100件のファイル宛先が含まれる。   The address book information includes 100 mail destinations referred to during e-mail communication, 100 fax destinations referred to during group 3 facsimile communication, 100 group destinations referred to during e-mail communication, and a file. 100 file destinations referenced during communication are included.

メール宛先の1件分の内容は、同図(b)に示すように、メール宛先の名称、メールアドレス、登録されたユーザ等の所属、および、暗号化処理の際に用いられる公開鍵A(後述)と、公開鍵Aに関する証明書情報(セキュリティ関連情報)が含まれる。また、証明書情報は、公開鍵Aが登録された日時、および、当該公開鍵Aの有効期限を少なくとも含む。   As shown in FIG. 5B, the contents of one mail destination include the name of the mail destination, the mail address, the affiliation of the registered user, etc., and the public key A ( And certificate information (security related information) related to the public key A. The certificate information includes at least the date and time when the public key A is registered and the expiration date of the public key A.

ファクス宛先の1件分の内容は、同図(c)に示すように、ファクス宛先の名称、ファクス番号(電話番号)、登録されたファクス等の所属、および、暗号化通信時に用いられる公開鍵B(後述)が含まれる。   The content of one fax destination includes the name of the fax destination, the fax number (telephone number), the affiliation of the registered fax, and the public key used for encrypted communication as shown in FIG. B (described later) is included.

グループ宛先の1件分の内容は、同図(d)に示すように、1つ以上のメール宛先の名称を登録したものである。   The content of one group destination is obtained by registering one or more mail destination names as shown in FIG.

ファイル宛先の1件分の内容は、同図(e)に示すように、ファイル宛先の名称、転送先のディレクトリをあらわすネットワークパス、および、ファイルサーバ装置SFへログインする際に用いるログインユーザ名とログインパスワードが含まれる。   As shown in FIG. 5E, the contents of one file destination include the name of the file destination, the network path representing the transfer destination directory, and the login user name used when logging in to the file server SF. Contains the login password.

また、本実施例では、ネットワーク対応複合機FXは、1つの通信動作(受信動作および送信動作)について、図5に示すような通信履歴情報を作成して保存する。   In this embodiment, the network-compatible MFP FX creates and stores communication history information as shown in FIG. 5 for one communication operation (reception operation and transmission operation).

この通信履歴情報には、それぞれの通信履歴情報を区別するためのID、当該通信履歴情報にかかる通信モード(電子メール送信/受信、ファクシミリ送信/受信、ファイル転送などの通信種別、および、暗号化の有無など)、通信開始時刻、通信終了時刻、通信枚数、および、通信結果が含まれる。   The communication history information includes an ID for distinguishing each communication history information, a communication mode (communication type such as e-mail transmission / reception, facsimile transmission / reception, file transfer, and encryption) related to the communication history information, and encryption. Or the like), communication start time, communication end time, number of communication, and communication result.

また、セキュリティ関連情報としては、他に、図6に示すような機器署名情報を記憶することもできる。この機器署名情報は、電子署名情報(メッセージダイジェスト)を作成する際に用いられる秘密鍵と、当該秘密鍵の有効期限の情報からなる。   In addition, as the security related information, device signature information as shown in FIG. 6 can also be stored. The device signature information includes a secret key used when creating electronic signature information (message digest) and information on the expiration date of the secret key.

次に、暗号化通信について説明する。   Next, encrypted communication will be described.

グループ3ファクシミリ送信については、ITU−T標準JT−T30に規定されている暗号化通信方法を適用する。この場合の暗号化通信方法は、RSAに対応したものであり、図7に示すように、送信側は、受信側から通知された公開鍵を用いて通信メッセージ(平文)を暗号文へ暗号化し、受信側は、受信した暗号文を、公開鍵に対応した秘密鍵を用いて復号化し、元の平文(通信メッセージ)を得る。   For group 3 facsimile transmission, the encrypted communication method defined in ITU-T standard JT-T30 is applied. The encrypted communication method in this case corresponds to RSA, and as shown in FIG. 7, the transmission side encrypts the communication message (plain text) into cipher text using the public key notified from the reception side. The receiving side decrypts the received ciphertext using a secret key corresponding to the public key to obtain the original plaintext (communication message).

したがって、それぞれのファクス宛先に登録される公開鍵Bは、この場合、受信側から通知された公開鍵である。また、この公開鍵の登録は、例えば、ネットワーク対応複合機FXの管理者が手動により行ったり、あるいは、ネットワーク対応複合機FXが所定の手順に従って通信により行うことができる。例えば、電子メールを用いて(セキュリティを重要視するならば、後述するS/MIMEを利用する)自動的に登録することができる。   Therefore, in this case, the public key B registered in each fax destination is the public key notified from the receiving side. Also, the public key registration can be performed manually by the administrator of the network compatible MFP FX or by the network compatible MFP FX by communication according to a predetermined procedure. For example, it is possible to automatically register using e-mail (if security is important, use S / MIME described later).

また、電子メール通信については、S/MIMEを適用することができる。このS/MIMEは、IETFから発行されているRFC2311(S/MIME Version 2 Message Spesification),RFC2315(PKCS #7:Cryptographic Message Syntax Version 1.5)により規定されている。   Further, S / MIME can be applied to electronic mail communication. This S / MIME is defined by RFC2311 (S / MIME Version 2 Message Specification) and RFC2315 (PKCS # 7: Cryptographic Message Syntax Version 1.5) issued by IETF.

このS/MIMEでは、図8に示すように、送信側では、共通鍵を生成して、通信メッセージを暗号化する。また、生成した共通鍵は、受信側から通知されている公開鍵を用いて暗号化する。そして、暗号文と暗号化した共通鍵を、受信側へと送信する。   In this S / MIME, as shown in FIG. 8, the transmission side generates a common key and encrypts the communication message. The generated common key is encrypted using the public key notified from the receiving side. Then, the ciphertext and the encrypted common key are transmitted to the receiving side.

受信側では、受信した暗号化された共通鍵を、公開鍵に対応した秘密鍵を用いて復号化して生成し、その生成した共通鍵を用いて、暗号文を復号化して、通信メッセージを取得する。   On the receiving side, the received encrypted common key is decrypted and generated using the private key corresponding to the public key, and the ciphertext is decrypted using the generated common key to obtain the communication message. To do.

また、S/MIMEを適用した電子メールは、図9に示すように、1つ以上の宛先情報(「To」フィールド)を含むヘッダ情報、ヘッダ情報に含まれる宛先情報に対応した1つ以上の暗号化された鍵情報(受信者の識別子を含む)、および、暗号化された本文(暗号文)からなる。   Further, as shown in FIG. 9, an electronic mail to which S / MIME is applied includes one or more header information including one or more destination information (“To” field) and one or more corresponding to the destination information included in the header information. It consists of encrypted key information (including the recipient's identifier) and an encrypted text (ciphertext).

電子メールの受信側では、鍵情報に含まれる識別子に基づいて、自己に対応した鍵情報を見つけ、その鍵情報を秘密鍵で復号化して、共通鍵を取得する。そして、その共通鍵を用いて本文情報を復号化し、平文のメッセージを取得する。   The e-mail receiving side finds key information corresponding to itself based on the identifier included in the key information, decrypts the key information with the secret key, and obtains the common key. Then, the body information is decrypted using the common key to obtain a plaintext message.

電子署名は、図10に示すような方法で行われる。   The electronic signature is performed by a method as shown in FIG.

この場合、送信側では、通信メッセージについて、所定のハッシュ関数などを用いて所定桁のメッセージダイジェスト情報を作成し、その作成したメッセージダイジェスト情報を、秘密鍵を用いて暗号化する。そして、暗号化したメッセージダイジェスト情報を電子署名情報として、通信メッセージに付加して送信する。   In this case, on the transmission side, message digest information of a predetermined digit is generated for a communication message using a predetermined hash function or the like, and the generated message digest information is encrypted using a secret key. Then, the encrypted message digest information is added to the communication message as electronic signature information and transmitted.

受信側は、電子署名情報を、送信側で使用された秘密鍵に対応した公開鍵を用いて復号化して取得する一方、通信メッセージに基づいてメッセージダイジェスト情報を作成し、両者が一致するかどうかを検査する。   The receiver side obtains the electronic signature information by decrypting it using the public key corresponding to the private key used on the sender side, while creating message digest information based on the communication message, and whether or not they match Inspect.

以上の構成で、ネットワーク対応複合機FXを用いてユーザが送信動作を行う場合、まず、操作表示部7の液晶タッチパネルユニット7dには、図11に示す送信アプリケーションの画面が表示される。   In the above configuration, when the user performs a transmission operation using the network-compatible MFP FX, first, the transmission application screen shown in FIG. 11 is displayed on the liquid crystal touch panel unit 7d of the operation display unit 7.

ユーザは、原稿読み取りモードを、読み取り条件(P05)、濃度設定(P06)、ファイル形式(P07)、原稿送り種類(P08)、暗号化(P09)、署名(P10)などで設定を行う。   The user sets the document reading mode by reading conditions (P05), density setting (P06), file format (P07), document feeding type (P08), encryption (P09), signature (P10), and the like.

そして、登録されている宛先ボタン(P03)群の中から、送信したい宛先を選択する。この際、複数の宛先を選択し、一度の操作で送信を行うことも可能である。また、送信先が電子メールや、ファックスであったり、FTPやSMBなどの各種ファイル転送プロトコルに従って送信する宛先など、多種のものが混在するような場合は、各送信方法ごとに宛先を絞り込む(P01,P02)ことも可能である。   Then, a destination to be transmitted is selected from the registered destination button (P03) group. At this time, it is also possible to select a plurality of destinations and perform transmission by a single operation. In addition, when the transmission destination is an e-mail, a fax, or a variety of destinations such as destinations transmitted according to various file transfer protocols such as FTP and SMB, the destinations are narrowed down for each transmission method (P01). , P02).

さて、スキャン・ツー・イーメールのアプリケーションでは、1枚以上の送信原稿の画像をスキャナ5で読み取り、その読み取り画像を電子メールで送信する。   In the scan-to-email application, the scanner 5 reads an image of one or more transmission originals, and transmits the read image by e-mail.

ここで、問題となるのは原稿を読み取りにはある程度の時間がかかるため、たとえ原稿を読み取り始めた段階においては証明書情報の有効期限が有効であったとしても、実際に電子メールが送信される段階になったら有効期限が経過している可能性があるということである。このように、公開鍵Aが無効な状況においては、電子メールはセキュリティ上、送信されるべきではない。   The problem here is that it takes a certain amount of time to read the original, so even if the validity period of the certificate information is valid at the beginning of reading the original, an e-mail is actually sent. This means that the expiration date may have passed. Thus, in a situation where the public key A is invalid, the electronic mail should not be transmitted for security.

そこで、本実施例では、セキュリティ関連情報が不正であるかどうかを検査する動作を、複数回、さまざまな状態ごとに行なうことにより、セキュリティ上送信すべきではない電子メールが送信されるような事態が生じることを回避できるようにしている。   Therefore, in this embodiment, an operation for inspecting whether security-related information is illegal is performed multiple times for each of various states, so that an e-mail that should not be transmitted for security is transmitted. Can be avoided.

この場合の電子メール送信処理の一例を図12,13に示す。   An example of the e-mail transmission process in this case is shown in FIGS.

スキャナ5により、1ページ分の原稿画像を読み取り、それによって得た読取画像データを保存すると(処理101)、公開鍵Aの有効性を検査するための証明書有効判定処理(処理102)を実行する。この証明書有効判定処理で無効検知されたかどうかを調べ(判断103)、判断103の結果がYESになるときには、図14に示すようなエラーメッセージを表示して(処理104)、送信動作を中止し(処理105)、エラー終了する。   When the scanner 5 reads an original image for one page and saves the read image data obtained by the scanning (process 101), a certificate validity determination process (process 102) for checking the validity of the public key A is executed. To do. It is checked whether or not invalidity is detected in this certificate validity determination process (determination 103). When the result of determination 103 is YES, an error message as shown in FIG. 14 is displayed (process 104), and the transmission operation is stopped. (Process 105), and the process ends in error.

また、判断103の結果がNOになるときには、スキャナ5の自動原稿搬送装置(ADF;図示略)に次のページがセットされているかどうかを調べ(判断106)、判断106の結果がYESになるときには、処理101へ戻り、次のページの原稿画像を読み取る。   When the result of determination 103 is NO, it is checked whether the next page is set in the automatic document feeder (ADF; not shown) of the scanner 5 (determination 106), and the result of determination 106 is YES. In some cases, the process returns to the process 101 to read the original image of the next page.

また、そのときにスキャナ5にセットされた全ての原稿の画像読取が終了した場合で、判断106の結果がNOになるときには、暗号化通信に適用する共通鍵を生成し(処理107)、そのときの送信メッセージである読取画像データを、処理107で生成した共通鍵を用いて、所定の暗号化方法を適用して暗号化し、それによって得た暗号化データを磁気ディスク装置9に保存する(処理108)。   If the image reading of all the originals set on the scanner 5 at that time is completed and the result of determination 106 is NO, a common key to be applied to encrypted communication is generated (processing 107). The read image data, which is a transmission message at that time, is encrypted by applying a predetermined encryption method using the common key generated in the processing 107, and the encrypted data obtained thereby is stored in the magnetic disk device 9 ( Process 108).

そして、送信開始タイミングになるまで待つ(処理109)。   And it waits until it becomes a transmission start timing (process 109).

送信開始タイミングになると、そのときに指定されたメール宛先から1つのメール宛先を選択し(処理110)、当該宛先を暗号化送信宛先リストに記憶し(処理111)、当該宛先に対応して記憶されている公開鍵Aを用いて、処理107で生成した共通鍵を暗号化し(処理112)、暗号化済み共通鍵リストへ登録する(処理113)。   When the transmission start timing is reached, one mail destination is selected from the mail destinations specified at that time (process 110), the destination is stored in the encrypted transmission destination list (process 111), and stored in correspondence with the destination. The common key generated in the process 107 is encrypted using the public key A (process 112) and registered in the encrypted common key list (process 113).

次いで、全ての宛先について処理が終了したかどうかを調べ(判断114)、判断114の結果がNOになるときには、処理110へ戻り、次の宛先を選択して、それ以降の処理を行う。   Next, it is checked whether or not processing has been completed for all destinations (decision 114). If the result of determination 114 is NO, the processing returns to processing 110, the next destination is selected, and the subsequent processing is performed.

また、全ての宛先について処理が終了し、判断114の結果がYESになると、公開鍵Aの有効性を検査するための証明書有効判定処理(処理115)を実行する。この証明書有効判定処理で無効検知されたかどうかを調べ(判断116)、判断116の結果がYESになるときには、処理104へ移行し、上述したようなエラーメッセージを表示して、送信動作を中止し、エラー終了する。   When the processing is completed for all destinations and the result of determination 114 is YES, a certificate validity determination process (process 115) for checking the validity of public key A is executed. It is checked whether or not invalidity has been detected in the certificate validity determination process (determination 116). When the result of determination 116 is YES, the process proceeds to process 104, an error message as described above is displayed, and the transmission operation is stopped. And exit with an error.

また、判断116の結果がNOになるときには、暗号化送信宛先リストと暗号化されたデータと、暗号化済み共通鍵リストに基づいて暗号化送信用のデータを作成し(処理117)、処理117で作成した暗号化送信用データの電子メール(暗号化電子メール)を送信する(処理118)。   If the result of determination 116 is NO, encrypted transmission data is created based on the encrypted transmission destination list, the encrypted data, and the encrypted common key list (process 117). The e-mail (encrypted e-mail) of the encrypted transmission data created in (1) is transmitted (process 118).

ここで、カウンタRKに再送回数の規定値KRをセットする(処理119)。   Here, a prescribed value KR of the number of retransmissions is set in the counter RK (process 119).

次に、そのときの送信動作が正常に終了したかどうかを調べる(判断120)。判断120の結果がYESになるときには、送信完了し(処理121)、このときの動作を終了する。   Next, it is checked whether or not the transmission operation at that time has ended normally (decision 120). When the result of determination 120 is YES, transmission is completed (process 121), and the operation at this time is terminated.

また、送信エラーが発生している場合で、判断120の結果がNOになるときには、カウンタRKの値を1つ減らし(処理122)、その結果、カウンタRKの値が1よりも小さくなったかどうかを調べる(判断123)。   Further, when a transmission error has occurred and the result of determination 120 is NO, the value of counter RK is decreased by 1 (process 122), and as a result, whether the value of counter RK has become smaller than 1 or not. Is checked (decision 123).

判断123の結果がNOになるときには、再送動作が終了していないので、処理109へ戻り、電子メールの未送信の宛先について、再送動作を行う。   If the result of determination 123 is NO, the retransmission operation has not been completed, so the process returns to processing 109 and the retransmission operation is performed for the unsent e-mail destination.

また、判断123の結果がYESになるときには、処理104へ移行し、上述したようなエラーメッセージを表示して、送信動作を中止し、エラー終了する。   When the result of determination 123 is YES, the process proceeds to process 104, an error message as described above is displayed, the transmission operation is stopped, and the error ends.

図15は、処理102,115で実行する証明書有効判定処理の一例を示している。   FIG. 15 shows an example of a certificate validity determination process executed in the processes 102 and 115.

まず、無効検知フラグをオフし(処理201)、証明書情報の有効期限情報を取得し(処理202)、現在の日時情報を取得する(処理203)。   First, the invalidity detection flag is turned off (process 201), the expiration date information of the certificate information is acquired (process 202), and the current date and time information is acquired (process 203).

そして、有効期限情報の日時と現在日時とを比較して、有効期限を経過しているかどうかを調べる(判断204)。判断204の結果がYESになるときには、無効検知フラグをONし(処理205)、また、判断204の結果がNOになるときには、処理206を実行しない。   Then, the date and time of the expiration date information is compared with the current date and time to check whether or not the expiration date has passed (decision 204). When the result of determination 204 is YES, the invalidity detection flag is turned ON (process 205). When the result of determination 204 is NO, process 206 is not executed.

このようにして、本実施例では、時間がかかる原稿画像の読取段階、および、電子メールの再送段階で、証明書有効判定処理を行っているので、有効期限が切れて、不正になった公開鍵Aを利用したセキュリティ通信が発生するような事態を適切に回避することができる。   In this way, in this embodiment, the certificate validity determination process is performed at the time of reading the original document image and the step of retransmitting the e-mail. A situation where security communication using the key A occurs can be appropriately avoided.

図16,17は、電子メール送信処理の他の例を示している。   16 and 17 show another example of the e-mail transmission process.

スキャナ5により、1ページ分の原稿画像を読み取り、それによって得た読取画像データを保存すると(処理300)、スキャナ5の自動原稿搬送装置に次のページがセットされているかどうかを調べ(判断301)、判断301の結果がYESになるときには、処理300へ戻り、次のページの原稿画像を読み取る。   When the scanner 5 reads an original image for one page and stores the read image data obtained thereby (process 300), it is checked whether or not the next page is set in the automatic document feeder of the scanner 5 (determination 301). ) When the result of determination 301 is YES, the process returns to process 300 to read the original image of the next page.

全ての送信原稿の画像の読み取りが終了し、判断301の結果がNOになるときには、公開鍵Aの有効性を検査するための証明書有効判定処理(処理302)を実行する。この証明書有効判定処理で無効検知されたかどうかを調べ(判断303)、判断303の結果がYESになるときには、図14に示すようなエラーメッセージを表示して(処理304)、送信動作を中止し(処理305)、エラー終了する。   When reading of the images of all transmission documents is completed and the result of determination 301 is NO, a certificate validity determination process (process 302) for checking the validity of the public key A is executed. It is checked whether or not invalidity is detected in the certificate validity determination process (determination 303). When the result of determination 303 is YES, an error message as shown in FIG. 14 is displayed (process 304), and the transmission operation is stopped. (Process 305), and the process ends in error.

また、判断303の結果がNOになるときには、暗号化通信に適用する共通鍵を生成し(処理306)、そのときの送信メッセージである読取画像データを、処理396で生成した共通鍵を用いて、所定の暗号化方法を適用して暗号化し、それによって得た暗号化データを磁気ディスク装置9に保存する(処理307)。   When the result of determination 303 is NO, a common key to be applied to encrypted communication is generated (process 306), and the read image data that is the transmission message at that time is used using the common key generated in process 396. Then, encryption is performed by applying a predetermined encryption method, and the encrypted data obtained thereby is stored in the magnetic disk device 9 (process 307).

そして、送信開始タイミングになるまで待つ(処理308)。   Then, it waits until the transmission start timing is reached (process 308).

送信開始タイミングになると、そのときに指定されたメール宛先から1つのメール宛先を選択し(処理309)、当該宛先を暗号化送信宛先リストに記憶し(処理310)、当該宛先に対応して記憶されている公開鍵Aを用いて、処理306で生成した共通鍵を暗号化し(処理311)、暗号化済み共通鍵リストへ登録する(処理312)。   At the transmission start timing, one mail destination is selected from the mail destinations specified at that time (step 309), the destination is stored in the encrypted transmission destination list (step 310), and stored in correspondence with the destination. The common key generated in the process 306 is encrypted using the public key A (process 311) and registered in the encrypted common key list (process 312).

次いで、全ての宛先について処理が終了したかどうかを調べ(判断313)、判断313の結果がNOになるときには、処理309へ戻り、次の宛先を選択して、それ以降の処理を行う。   Next, it is checked whether or not the processing has been completed for all destinations (decision 313). When the result of judgment 313 is NO, the processing returns to processing 309, the next destination is selected, and the subsequent processing is performed.

また、全ての宛先について処理が終了し、判断313の結果がYESになると、公開鍵Aの有効性を検査するための証明書有効判定処理(処理315)を実行する。この証明書有効判定処理で無効検知されたかどうかを調べ(判断316)、判断316の結果がYESになるときには、処理304へ移行し、上述したようなエラーメッセージを表示して、送信動作を中止し、エラー終了する。   When the processing is completed for all destinations and the result of determination 313 is YES, certificate validity determination processing (processing 315) for checking the validity of the public key A is executed. It is checked whether or not invalidity is detected in this certificate validity determination process (determination 316). When the result of determination 316 is YES, the process proceeds to process 304, an error message as described above is displayed, and the transmission operation is stopped. And exit with an error.

また、判断316の結果がNOになるときには、暗号化送信宛先リストと暗号化されたデータと、暗号化済み共通鍵リストに基づいて暗号化送信用のデータを作成し(処理317)、処理317で作成した暗号化送信用データの電子メール(暗号化電子メール)を送信する(処理318)。   When the result of determination 316 is NO, encrypted transmission data is created based on the encrypted transmission destination list, the encrypted data, and the encrypted common key list (process 317). The e-mail (encrypted e-mail) of the data for encrypted transmission created in step (S318) is transmitted.

ここで、カウンタRKに再送回数の規定値KRをセットする(処理319)。   Here, the specified value KR of the number of retransmissions is set in the counter RK (process 319).

次に、そのときの送信動作が正常に終了したかどうかを調べる(判断320)。判断320の結果がYESになるときには、送信完了し(処理321)、このときの動作を終了する。   Next, it is checked whether or not the transmission operation at that time has ended normally (decision 320). When the result of determination 320 is YES, transmission is completed (process 321), and the operation at this time is terminated.

また、送信エラーが発生している場合で、判断320の結果がNOになるときには、カウンタRKの値を1つ減らし(処理322)、その結果、カウンタRKの値が1よりも小さくなったかどうかを調べる(判断323)。   If a transmission error has occurred and the result of determination 320 is NO, the value of the counter RK is decreased by 1 (process 322), and as a result, whether the value of the counter RK has become smaller than 1 or not. (Judgment 323).

判断323の結果がNOになるときには、再送動作が終了していないので、処理309へ戻り、電子メールの未送信の宛先について、再送動作を行う。   If the result of determination 323 is NO, the retransmission operation has not been completed, so the processing returns to step 309 and the retransmission operation is performed for the unsent e-mail destination.

また、判断323の結果がYESになるときには、処理304へ移行し、上述したようなエラーメッセージを表示して、送信動作を中止し、エラー終了する。   When the result of determination 323 is YES, the process proceeds to process 304, an error message as described above is displayed, the transmission operation is stopped, and the error ends.

このようにして、この場合には、原稿読み取り毎に証明書有効判定処理を行なわないことで、機器にかかる作業負荷を低減させることができ、機器が実行している他の作業の処理速度が遅くなることを防ぐことができる。   In this way, in this case, the certificate validity determination process is not performed each time the document is read, so that the work load on the device can be reduced, and the processing speed of other work performed by the device can be reduced. It can prevent slowing down.

ところで、宛先毎の処理を行う場合、公開鍵Aおよび証明書情報(更新日時と有効期限)は、システムメモリ2のワークエリア(図示略)に複写されて、使用される。ここで、ユーザがいずれかの宛先の公開鍵Aについて証明書情報を更新した場合、例えば、電子メールの送信動作中に、更新された証明書情報と、処理で使用される証明書情報の内容が相違するという事態が発生する。なお、図示していないが、証明書情報には、当該公開鍵Aの使用を禁止するという情報が含まれる。   By the way, when processing for each destination is performed, the public key A and the certificate information (update date / time and expiration date) are copied to a work area (not shown) of the system memory 2 and used. Here, when the user updates the certificate information for one of the destination public keys A, for example, during the e-mail transmission operation, the updated certificate information and the contents of the certificate information used in the processing Will occur. Although not shown, the certificate information includes information that prohibits the use of the public key A.

このような事態に対処することができる証明書有効判定処理の一例を図19に示す。   An example of a certificate validity determination process that can deal with such a situation is shown in FIG.

まず、証明書情報が更新されたかどうかを調べ(判断401)、判断401の結果がYESになるときには、更新後の情報を利用する旨が設定されているかどうかを調べる(判断402)。なお、この更新後の情報を利用するか否かの設定は、管理者ユーザが適宜に操作することができる。   First, it is checked whether or not the certificate information has been updated (determination 401). If the result of determination 401 is YES, it is checked whether or not use of updated information is set (determination 402). Note that the administrator user can appropriately set whether to use the updated information.

判断402の結果がYESになるときには、更新後の証明書情報を、ワークエリアにコピーする(処理403)。判断402の結果がNOになるとき、および、判断401の結果がNOになるときには、処理403を実行しない。すなわち、判断402の結果がNOになるときには、更新前の証明書情報を使用する。   When the result of determination 402 is YES, the updated certificate information is copied to the work area (process 403). When the result of determination 402 is NO and when the result of determination 401 is NO, processing 403 is not executed. That is, when the result of determination 402 is NO, the certificate information before update is used.

そして、無効検知フラグをオフし(処理404)、ワークエリアの証明書情報の有効期限情報を取得し(処理405)、現在の日時情報を取得する(処理406)。   Then, the invalidity detection flag is turned off (process 404), the expiration date information of the work area certificate information is acquired (process 405), and the current date and time information is acquired (process 406).

そして、有効期限情報の日時と現在日時とを比較して、有効期限を経過しているかどうかを調べる(判断407)。判断407の結果がYESになるときには、無効検知フラグをONし(処理408)、また、判断407の結果がNOになるときには、処理408を実行しない。   Then, the date and time of the expiration date information is compared with the current date and time to check whether or not the expiration date has passed (decision 407). When the result of determination 407 is YES, the invalidity detection flag is turned ON (process 408). When the result of determination 407 is NO, process 408 is not executed.

このようにして、本実施例では、ユーザにより、電子メールの送信処理中に公開鍵Aの証明書情報が更新された場合についても、対処することができる。   In this manner, in this embodiment, it is possible to cope with the case where the certificate information of the public key A is updated by the user during the e-mail transmission process.

図20は、証明書有効判定処理のさらに他の一例を示している。   FIG. 20 shows still another example of the certificate validity determination process.

まず、証明書情報が更新されたかどうかを調べ(判断501)、判断501の結果がYESになるときには、更新後の情報を利用する旨が設定されているかどうかを調べる(判断502)。なお、この更新後の情報を利用するか否かの設定は、管理者ユーザが適宜に操作することができる。   First, it is checked whether or not the certificate information has been updated (decision 501). If the result of determination 501 is YES, it is checked whether or not use of the updated information is set (decision 502). Note that the administrator user can appropriately set whether to use the updated information.

判断502の結果がYESになるときには、現在ワークエリアに保存されている証明書情報を待避し(処理503)、更新後の証明書情報を、ワークエリアにコピーする(処理504)。   When the result of determination 502 is YES, the current certificate information stored in the work area is saved (process 503), and the updated certificate information is copied to the work area (process 504).

次いで、無効検知フラグをオフし(処理505)、ワークエリアの証明書情報の有効期限情報を取得し(処理506)、現在の日時情報を取得する(処理507)。   Next, the invalidity detection flag is turned off (process 505), the expiration date information of the work area certificate information is acquired (process 506), and the current date and time information is acquired (process 507).

そして、有効期限情報の日時と現在日時とを比較して、有効期限を経過しているかどうかを調べる(判断508)。判断508の結果がYESになるときには、処理503で待避した値をワークエリアへコピーして、証明書情報の内容を変更前の値に復帰する(処理509)。また、判断508の結果がNOになるときには、処理509を実行しない。   Then, the date and time of the expiration date information is compared with the current date and time to check whether or not the expiration date has passed (decision 508). When the result of determination 508 is YES, the value saved in step 503 is copied to the work area, and the contents of the certificate information are restored to the values before change (step 509). When the result of determination 508 is NO, processing 509 is not executed.

また、判断502の結果がNOになるときには、無効検知フラグをオフし(処理510)、ワークエリアの証明書情報の有効期限情報を取得し(処理511)、現在の日時情報を取得する(処理512)。   If the result of determination 502 is NO, the invalidity detection flag is turned off (process 510), the expiration date information of the work area certificate information is acquired (process 511), and the current date and time information is acquired (process). 512).

そして、有効期限情報の日時と現在日時とを比較して、有効期限を経過しているかどうかを調べる(判断513)。判断513の結果がYESになるときには、更新後の値をワークエリアにコピーして、証明書情報の内容を変更後の値に変更する(処理514)。また、判断513の結果がNOになるときには、処理514を実行しない。   Then, the date and time of the expiration date information is compared with the current date and time to check whether or not the expiration date has passed (decision 513). When the result of determination 513 is YES, the updated value is copied to the work area, and the content of the certificate information is changed to the changed value (processing 514). When the result of determination 513 is NO, processing 514 is not executed.

また、判断501の結果がNOになるときには、無効検知フラグをオフし(処理515)、証明書情報の有効期限情報を取得し(処理516)、現在の日時情報を取得する(処理517)。   When the result of determination 501 is NO, the invalidity detection flag is turned off (process 515), the expiration date information of the certificate information is acquired (process 516), and the current date and time information is acquired (process 517).

そして、有効期限情報の日時と現在日時とを比較して、有効期限を経過しているかどうかを調べる(判断518)。判断518の結果がYESになるときには、無効検知フラグをONし(処理519)、また、判断518の結果がNOになるときには、処理519を実行しない。   Then, the date and time of the expiration date information is compared with the current date and time to check whether or not the expiration date has passed (decision 518). When the result of determination 518 is YES, the invalidity detection flag is turned ON (process 519), and when the result of determination 518 is NO, process 519 is not executed.

このように、この場合には、宛先に使用する証明書について、ユーザからの送信要求から実際に電子メール送信するまでの間に、更新が行われた場合に、それぞれの証明書に対して、「更新前」と「更新後」のどちらを優先して使用するかを個別に設定することができるので、例えば、ユーザの送信要求受け付け時点で証明書情報が有効な場合でも、実際の送信処理を行う時点までに管理者によって無効に更新された場合には、機器管理者の意図として無効になったセキュリティ情報を参照して、送信動作を中断したいという使用方法、あるいは、それとは別に、宛先へ暗号化メールに使用するセキュリティ関連情報はユーザからの送信要求時点で有効であれば、その情報を用いて送信動作を完了したいという要求を実現できる。また、セキュリティ関連情報が不正である旨が判断された場合には、その時点で、送信動作をエラー終了するようにしているので、この場合は、例えば、メール送信時のリトライと違い通信の回復が見込みが少なく、したがって、ユーザに送信結果を早期に通知することができる。   As described above, in this case, when the certificate used for the destination is updated between the transmission request from the user and the actual email transmission, for each certificate, Since it is possible to individually set whether to use "before update" or "after update", for example, even if the certificate information is valid at the time of receiving the user's transmission request, the actual transmission process If the update is invalidated by the administrator up to the point of performing the operation, refer to the security information that was invalidated as the intention of the device administrator, or use the method to interrupt the transmission operation. If the security-related information used for the encrypted mail is valid at the time of the transmission request from the user, the request for completing the transmission operation using the information can be realized. Also, if it is determined that the security-related information is illegal, the transmission operation is terminated at that point in time, so in this case, for example, the communication recovery is different from the retry at the time of mail transmission. Therefore, the transmission result can be notified to the user at an early stage.

なお、上述した各実施例では、セキュリティ関連情報として公開鍵と証明書情報を適用した場合について説明したが、セキュリティ関連情報として、機器署名情報(図6参照)を用いた場合についても、本発明を同様にして適用することができる。   In each of the above-described embodiments, the case where the public key and the certificate information are applied as the security related information has been described. However, the present invention also applies to the case where the device signature information (see FIG. 6) is used as the security related information. Can be applied in a similar manner.

また、本発明は、上述した実施例の装置以外の適宜な通信装置について、同様にして適用することができる。   Further, the present invention can be similarly applied to an appropriate communication device other than the devices of the above-described embodiments.

本発明の一実施例にかかるネットワークシステムを示したブロック図。1 is a block diagram showing a network system according to an embodiment of the present invention. ネットワーク対応複合機FXの構成例を示したブロック図。FIG. 3 is a block diagram showing a configuration example of a network compatible MFP FX. 操作表示部7の一例を示した概略図。Schematic which showed an example of the operation display part 7. FIG. アドレス帳などの一例を示した概略図。Schematic which showed an example, such as an address book. 通信履歴情報の一例を示した概略図。Schematic which showed an example of communication history information. 機器署名情報の一例を示した概略図。Schematic which showed an example of apparatus signature information. G3ファクシミリ通信の暗号化方法を説明するための概略図。Schematic for demonstrating the encryption method of G3 facsimile communication. S/MIMEの暗号化方法を説明するための概略図。Schematic for demonstrating the encryption method of S / MIME. S/MIMEを適用した電子メールの一例を示した概略図。Schematic which showed an example of the electronic mail which applied S / MIME. 電子署名について説明するための概略図。Schematic for demonstrating an electronic signature. 送信アプリケーションの画面の一例を示した概略図。Schematic which showed an example of the screen of a transmission application. 電子メール送信処理の一例を示したフローチャート(図13へ続く)。14 is a flowchart showing an example of e-mail transmission processing (continuing to FIG. 13). 電子メール送信処理の一例を示したフローチャート(図12の続き)。The flowchart which showed an example of the email transmission process (continuation of FIG. 12). エラーメッセージの一例を示した概略図。Schematic showing an example of an error message. 証明書有効判定処理の一例を示したフローチャート。The flowchart which showed an example of certificate validity determination processing. 電子メール送信処理の他の例を示したフローチャート(図17へ続く)。The flowchart which showed the other example of the electronic mail transmission process (continue to FIG. 17). 電子メール送信処理の他の例を示したフローチャート(図16の続き)。The flowchart which showed the other example of the email transmission process (continuation of FIG. 16). ワークエリアへ複写された情報の一例を示した概略図。Schematic which showed an example of the information copied to the work area. 証明書有効判定処理の他の例を示したフローチャート。The flowchart which showed the other example of the certificate validity determination process. 証明書有効判定処理のさらに他の例を示したフローチャート。14 is a flowchart showing still another example of certificate validity determination processing.

符号の説明Explanation of symbols

FX ネットワーク対応複合機   FX network compatible MFP

Claims (8)

あらかじめ記憶されているセキュリティ関連情報に基づいて、セキュリティ通信を実現する通信装置であって、
前記セキュリティ関連情報が不正であるか有効であるかを判断する判断処理を行う判断手段を備え、
前記判断手段は、原稿画像の読み取り後に前記判断処理を行い、その判断処理を行った後、前記原稿画像に係るデータを送信する前までの間に再度前記判断処理を行い、前記原稿画像の読み取り後から前記原稿画像に係るデータを送信する前までの間において前記セキュリティ関連情報が更新された旨を検出した場合には、更新後のセキュリティ関連情報を用いるか否かの設定に基づき、更新後のセキュリティ関連情報を用いる設定の場合には前記更新後のセキュリティ関連情報について前記判断処理を行い、更新後のセキュリティ関連情報を用いる設定でない場合には更新前のセキュリティ関連情報について前記判断処理を行うことを特徴とする通信装置。
A communication device that implements security communication based on security-related information stored in advance,
A determination means for performing a determination process for determining whether the security-related information is illegal or valid;
Said determination means performs the determination processing after reading the document image, after the determination process, have rows the decision process again until before transmitting the data relating to the document image, the document image If it is detected that the security-related information has been updated between the time after reading and before the transmission of the data relating to the document image, the update is performed based on the setting of whether to use the updated security-related information. In the case of setting using later security related information, the determination process is performed for the updated security related information. In the case of setting not using updated security related information, the determination process is performed for the security related information before update. A communication device characterized by performing .
前記セキュリティ関連情報は、送信情報を暗号化するか、あるいは、送信情報に基づいて署名情報を生成するための情報であることを特徴とする請求項1記載の通信装置。   The communication apparatus according to claim 1, wherein the security-related information is information for encrypting transmission information or generating signature information based on the transmission information. 前記原稿画像に係るデータを送信する前までの間に行う前記再度の判断処理は、前記セキュリティ関連情報を用いて前記送信情報を暗号化した後に行うものであることを特徴とする請求項2に記載の通信装置。   The re-determination process performed before the transmission of the data relating to the document image is performed after the transmission information is encrypted using the security-related information. The communication device described. 原稿が複数ある場合、前記判断手段は前記原稿に係る原稿画像を1枚読み取る毎に前記判断処理を行うことを特徴とする請求項1乃至3のいずれか一項に記載の通信装置。   4. The communication apparatus according to claim 1, wherein when there are a plurality of documents, the determination unit performs the determination process each time a document image related to the document is read. 5. 原稿が複数ある場合、前記判断手段は全ての原稿画像を読み取り後に前記判断処理を行うことを特徴とする請求項1乃至3のいずれか一項に記載の通信装置。   4. The communication apparatus according to claim 1, wherein when there are a plurality of documents, the determination unit performs the determination process after reading all document images. 送信動作が正常終了しなかったとき、所定回数まで再送動作を行うとともに、再送動作段階でも前記判断手段による判断処理を行うようにしたことを特徴とする請求項1乃至5のいずれか一項に記載の通信装置。   6. The method according to claim 1, wherein when the transmission operation is not normally completed, the retransmission operation is performed up to a predetermined number of times, and the determination process by the determination unit is also performed at a retransmission operation stage. The communication device described. 前記判断手段により前記セキュリティ関連情報が不正である旨が判断された場合には、その時点で、送信動作をエラー終了することを特徴とする請求項1乃至5のいずれか一項に記載の通信装置。   The communication according to any one of claims 1 to 5, wherein, when the determination unit determines that the security-related information is illegal, at that time, the transmission operation is terminated with an error. apparatus. 前記再送動作段階で、前記判断手段により前記セキュリティ関連情報が不正である旨が判断された場合には、その時点で、送信動作をエラー終了することを特徴とする請求項6記載の通信装置。   7. The communication apparatus according to claim 6, wherein, in the retransmission operation stage, when the determination unit determines that the security-related information is invalid, at that time, the transmission operation ends in error.
JP2006070791A 2006-03-15 2006-03-15 Communication device Expired - Fee Related JP4917335B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006070791A JP4917335B2 (en) 2006-03-15 2006-03-15 Communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006070791A JP4917335B2 (en) 2006-03-15 2006-03-15 Communication device

Publications (2)

Publication Number Publication Date
JP2007251492A JP2007251492A (en) 2007-09-27
JP4917335B2 true JP4917335B2 (en) 2012-04-18

Family

ID=38595341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006070791A Expired - Fee Related JP4917335B2 (en) 2006-03-15 2006-03-15 Communication device

Country Status (1)

Country Link
JP (1) JP4917335B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10154976A (en) * 1996-11-22 1998-06-09 Toshiba Corp Tamper-free system
JPH11175477A (en) * 1997-12-16 1999-07-02 Casio Comput Co Ltd Terminal equipment and authentication system and server
JP2002207636A (en) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd Network device
WO2003007203A2 (en) * 2001-07-09 2003-01-23 Linuxprobe, Inc. System and method for renewing and extending digitally signed certificates
JP4474845B2 (en) * 2002-06-12 2010-06-09 株式会社日立製作所 Authentication infrastructure system with CRL issue notification function

Also Published As

Publication number Publication date
JP2007251492A (en) 2007-09-27

Similar Documents

Publication Publication Date Title
JP4917318B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM
US7755806B2 (en) Image communication device
US10250391B2 (en) Communication apparatus, method of controlling the same, and storage medium
US8510563B2 (en) Communication apparatus
US20070250717A1 (en) Image forming apparatus, image reproducing apparatus and image processing system
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
US20060179317A1 (en) E-mail terminal device
JP2009200565A (en) Digital multifunction machine
US7072062B2 (en) Server device and communication method
JP2007060467A (en) Internet facsimile relay device, program, method, and facsimile receiver
JP2008134985A (en) Network system
JP2008099058A (en) Network system
JP2007214979A (en) Image processor, transfer device, data transmission method, program and recording medium
JP2007096580A (en) Facsimile communication system
JP4917335B2 (en) Communication device
JP2006041845A (en) Image processing apparatus
JP2006222483A (en) E-mail communications apparatus
JP2005094414A (en) Network terminal device
JP4739248B2 (en) Transmitting apparatus, receiving apparatus, control method for transmitting apparatus, and control method for receiving apparatus
JP2003318873A (en) Data processor, data processing method and data processing program
US20210036844A1 (en) Reception apparatus, information processing system, and reception method
JP2006211029A (en) Electronic mail communication device
JP3534565B2 (en) Control method for network facsimile machine
US20080091936A1 (en) Communication apparatus, control method for communication apparatus and computer-readable storage medium
JP2006222478A (en) E-mail communications apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081120

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090131

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120126

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4917335

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees