JP2002259305A - 暗号化メール配信システム - Google Patents

暗号化メール配信システム

Info

Publication number
JP2002259305A
JP2002259305A JP2001056607A JP2001056607A JP2002259305A JP 2002259305 A JP2002259305 A JP 2002259305A JP 2001056607 A JP2001056607 A JP 2001056607A JP 2001056607 A JP2001056607 A JP 2001056607A JP 2002259305 A JP2002259305 A JP 2002259305A
Authority
JP
Japan
Prior art keywords
mail
encrypted
terminal device
electronic mail
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001056607A
Other languages
English (en)
Other versions
JP4558967B2 (ja
Inventor
Kiyoshi Toyoda
清 豊田
Matsuhisa Murata
松寿 村田
Masao Akimoto
正男 秋元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic System Solutions Japan Co Ltd
Original Assignee
Matsushita Graphic Communication Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Graphic Communication Systems Inc filed Critical Matsushita Graphic Communication Systems Inc
Priority to JP2001056607A priority Critical patent/JP4558967B2/ja
Priority to US09/949,759 priority patent/US7152159B2/en
Publication of JP2002259305A publication Critical patent/JP2002259305A/ja
Application granted granted Critical
Publication of JP4558967B2 publication Critical patent/JP4558967B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • H04N1/32432Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in a particular memory file for retrieval by the user, e.g. in a facsimile mailbox
    • H04N1/32438Informing the addressee of reception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0015Control of image communication with the connected apparatus, e.g. signalling capability

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimile Transmission Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Facsimiles In General (AREA)

Abstract

(57)【要約】 【課題】 高度な秘匿性と機密文書の緊急配信とい
う相反する要求を達成できる暗号化メール配信システム
を提供すること。 【解決手段】 メールサーバ9は、署名付メールを受
信したならば、署名付メールの受信者が登録された受信
側のセキュアIFAXアダプタ23Bに対して着信通知
メールを送信し、受信側のセキュアIFAXアダプタ2
3Bは、着信通知メールを受信したならばその宛先アカ
ウントからその所有者である受信者に対して暗号化メー
ルの着信を通報し、ICカード109を用いて受信者の
個人認証を行うことを要求し、受信者の確認が取れた後
署名付メールを受信、復号化する。これにより、署名付
メールの機密文書をメールサーバ9から所望の受信者に
迅速かつ確実に取り出させる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号化メール配信
システムに関する。
【0002】
【従来の技術】近年、一般的なファクシミリと同様の操
作で画情報をインターネット経由で送信するファクシミ
リ装置が開発されている。この種のファクシミリは、通
信経路の全部または一部にインターネットを使用するこ
とからインターネットファクシミリ端末装置(以下、
「IFAX端末」という)と呼ばれている。
【0003】このようなIFAX端末は、ファクシミリ
データを電子メールのフォーマットに変換して送信す
る。具体的には、IFAX端末は、読み取った原稿をM
Hデータに変換し、そのMHデータをTIFFファイル
に変換する。さらに、そのTIFFファイルをテキスト
コード変換し、そのテキストコード変換されたデータを
MIME形式に従ったデータに変換して送信を行ってい
る。
【0004】IFAX端末は、一人の者が占有するとい
うよりも職場において同一の部署に属する複数の者によ
って共用されるのが一般的である。また、IFAX端末
宛ての電子メールは、IFAX端末が自動的に受信し、
印刷するため、送信側が指定した特定の個人以外の目に
触れるおそれがあるので、通常のパーソナルコンピュー
タ等の一人の者が占有するメール受信端末に比べて秘匿
性が低いと考えられている。
【0005】秘匿性の向上を目的として、IFAX端末
に、電子メールの傍受、改竄およびなりすましを防止す
る技術として電子署名や情報暗号化の技術を採用するこ
とが行われている。このタイプのIFAX端末を“セキ
ュア(Secure)IFAX”と呼んでいる。従来のセキュ
アIFAXはICカードリーダを搭載し、送信側でIC
カードから電子署名や情報暗号化に必要な情報(例え
ば、公開鍵、秘密鍵など)を読み出し、これを用いて電
子メールに電子署名処理または情報暗号化処理を施した
後送信する。受信側では、電子メールで指示された個人
が自己のICカードをスロットに挿入し、これから読み
出した公開鍵、秘密鍵などを用いて電子メールを復号化
し、印刷する。このようにして、ICカードの所有者以
外のものが電子メールを傍受することを防止している。
【0006】
【発明が解決しようとする課題】しかしながら、従来の
セキュアIFAXにおいては、ICカードの所有者だけ
が電子メールの受信を行うことができるようにするため
に、ICカードに記憶した所有者のメールアカウントお
よびパスワードを用いてPOPサーバにログオンし、所
有者のセキュアIFAXから電子メールを受信すること
が考えられる。この場合、ICカードがスロットに挿入
されていることがメール受信の必須条件となる。これで
は、定期的にPOPサーバにアクセスし、最新のメール
を受信するためには、ICカードを常時スロットに挿入
していなくてはならない。これでは却って秘匿性が低下
してしまうので、秘匿性を保ちながら機密文書をできる
限り早くよりリアルタイムに受信することは難しい。ま
た、ICカードなしでPOPサーバに接続可能とするた
めに、セキュアIFAX本体にメールアカウントおよび
パスワードを格納する場合も同様に高度の秘匿性を達成
し得ない。このように従来のセキュアIFAXでは、高
度な秘匿性と機密文書の緊急配信という相反する要求を
達成することができない。
【0007】本発明は、かかる点に鑑みてなされたもの
であり、高度な秘匿性と機密文書の緊急配信という相反
する要求を達成することができる暗号化メール配信シス
テムを提供することを目的とする。
【0008】
【課題を解決するための手段】本発明は、上記課題を解
決するために、電子メール送信端末装置が、電子メール
に暗号化処理を施して暗号化メールとして送信し、電子
メールサーバ装置は、暗号化メールを受信したならば暗
号化メールの受信者が登録された電子メール受信端末装
置に対して暗号化メールが着信した旨を通知する着信通
知メールを直接送信し、電子メール受信端末装置は、電
子メールサーバ装置から着信通知メールを受信したなら
ば受信者に対して暗号化メールの着信を通報し、受信者
の個人認証により受信者の確認が完了した後に暗号化メ
ールの送信を電子メールサーバ装置に対して要求し、暗
号化メールを受信し復号化することとした。これによ
り、高度な秘匿性と機密文書の緊急配信という相反する
要求を達成することができる。
【0009】
【発明の実施の形態】本発明の第1の態様は、電子メー
ルに暗号化処理を施して暗号化メールとして送信する電
子メール送信端末装置と、前記暗号化メールの宛先とし
ての電子メール受信端末装置と、受信した電子メールを
宛先毎に蓄積しある電子メール受信端末装置からの要求
に応じて当該電子メール受信端末装置宛ての電子メール
を送信する電子メールサーバ装置と、で構成される暗号
化メール配信システムであって、前記電子メールサーバ
装置は、前記暗号化メールを受信したならば前記暗号化
メールの受信者が登録された電子メール受信端末装置に
対して前記暗号化メールが着信した旨を通知する着信通
知メールを直接送信する着信通知手段を具備し、前記電
子メール受信端末装置は、前記電子メールサーバ装置か
ら着信通知メールを受信したならば前記受信者に対して
前記暗号化メールの着信を通報する着信通知通報手段
と、前記受信者の個人認証を行う個人認証手段と、前記
個人認証手段によって前記受信者の確認が完了した後に
前記暗号化メールの送信を前記電子メールサーバ装置に
対して要求する電子メール受信手段と、前記電子メール
の暗号化されたメッセージを復号化する復号化手段と、
を具備する構成を採る。
【0010】本発明の第2の態様は、第1の態様におい
て、電子メール受信端末装置は、ICカードから情報を
読み出すカードリーダ手段をさらに具備し、個人認証手
段は、前記カードリーダ手段が前記ICカードから読み
出した情報を用いて個人認証を行うこととした。
【0011】本発明の第3の態様は、第1の態様におい
て、電子メール受信端末装置は、ICカードから情報を
読み出すカードリーダ手段をさらに具備し、復号化手段
は、前記ICカードに格納された受信者の秘密鍵を用い
て暗号化メールの復号化処理を行うこととした。
【0012】本発明の第4の態様は、第2、3の態様に
おいて、個人認証手段は、ICカードに格納された受信
者の証明書を読み出しその有効性を証明書サーバに問い
合わせ、前記証明書が有効である場合に前記受信者が正
常であることを確認することとした。
【0013】これらの構成により、電子メールサーバ装
置は暗号化メールを受信したならば暗号化メールの受信
者が登録された電子メール受信端末装置に対して暗号化
メールが着信した旨を通知し、かつ、この通知を受けた
電子メール受信端末装置は受信者に対して暗号化メール
の着信を通知し、受信者の個人認証を行うことを要求
し、受信者の確認が取れた後、暗号化メールを受信、復
号化するので、暗号化メールの機密文書を電子メールサ
ーバ装置から所望の受信者に迅速かつ確実に取り出させ
ることができる。
【0014】本発明の第5の態様は、第1から第4の態
様のいずれかにおいて、電子メール送信端末装置は、送
信者の個人認証を行う個人認証手段をさらに具備し、前
記個人認証手段により送信者の個人認証の確認が終了し
た後、電子メールを暗号化し電子メールサーバ装置に送
信することとした。
【0015】本発明の第6の態様は、第5の態様におい
て、電子メール送信端末装置は、ICカードから情報を
読み出すカードリーダ手段をさらに具備し、個人認証手
段は、前記カードリーダ手段が前記ICカードから読み
出した情報を用いて個人認証を行うこととした。
【0016】本発明の第7の態様は、第5の態様におい
て、電子メール送信端末装置は、証明書サーバから受信
者情報を読み出す手段を具備し、暗号化手段は、前記受
信者情報の公用鍵を用いて電子メールの暗号化処理を行
うこととした。
【0017】本発明の第8の態様は、第6または第7の
態様において、個人認証手段は、ICカードに格納され
た送信者の証明書を読み出しその有効性を証明書サーバ
に問い合わせ、前記証明書が有効である場合に前記送信
者が正常であることを確認することとした。
【0018】これらの構成により、電子メール送信端末
装置は、個人認証を行い、送信者の確認を取った後、電
子メールを暗号化して宛先に送信するので、不正な送信
者による機密文書の配信を未然に防止することができ
る。
【0019】本発明の第9の態様は、第1から第8の態
様のいずれかにおいて、電子メール受信端末装置は、暗
号化メールを受信後、送達確認通知を電子メール送信端
末装置に送信することとした。
【0020】本発明の第10の態様は、第9態様におい
て、電子メール送信端末装置は、送達確認通知を受信し
たならばその内容を出力する出力手段を具備することと
した。
【0021】本発明の第11の態様は、第10の態様に
おいて、出力手段は、送達確認通知が所定の数だけ受信
したならばそれらの内容をまとめて出力することとし
た。
【0022】本発明の第12の態様は、第9から第11
の態様のいずれかにおいて、電子メール送信端末装置
は、送達確認通知を受信したならば、履歴管理サーバに
暗号化メールの送信履歴を登録することとした。
【0023】これらの構成により、電子メール受信端末
装置は、暗号化メールを正常に受信したならば、送達確
認通知を電子メール送信端末装置に返し、電子メール送
信端末装置はこれを出力したり、送信履歴を履歴管理サ
ーバに登録するので、機密文書の配信があったことを送
信者が確認したり、その後第三者などが送信履歴を容易
に確認することができる。
【0024】本発明の第13の態様に係るメールサーバ
装置は、送信元の電子メール送信端末装置からの電子メ
ールを配信し、前記電子メールを蓄積する蓄積手段と、
前記蓄積手段に蓄積した電子メールが所定の電子メール
である場合には当該所定の電子メールの宛先に対して着
信通知を行う通知手段と、前記宛先から要求があったな
らば前記蓄積手段に蓄積した前記所定の電子メールを前
記宛先に送信する送信手段と、を備える構成を採る。本
発明の第14の態様は、第13の態様において、所定の
電子メールは、送信元で電子メールに署名処理を施した
署名付きメールであることとした。
【0025】以下、本発明の実施の形態について図面を
参照して詳細に説明する。図1は、本発明の一実施の形
態に係る電子メール配信システムを示す概念図である。
【0026】この電子メール配信システム1は、一つの
管区局3と、その管理下にある複数の本部A〜本部C
と、それぞれの本部の管理下にある複数の支部A1、A
2、B1、B2、C1、C2とで構成されている。これ
らは、WAN5で接続されている。
【0027】管区局3には、履歴管理サーバ7、メール
サーバ9、証明書サーバ10が設けられたLAN11が
構築されている。また、各本部A〜Cには、メールサー
バ9がそれぞれ設けられたLAN13、15、17がそ
れぞれ構築されている。これらのLAN11〜17は、
ルーター19を介してWAN5に接続している。
【0028】本部A〜Cおよび支部A1〜C2には、そ
れぞれIFAX端末21が設置され、それにはセキュア
IFAXアダプタ23が接続されている。支部A1〜C
2に設置されたセキュアIFAXアダプタ23は、ルー
ター19を介してWAN25に接続する。セキュアIF
AXアダプタ23は、表示モニタ27、スピーカ29お
よび表示灯31を備えている。
【0029】図2は、上記実施の形態に係るセキュアI
FAXアダプタのハードウエア構成を示すブロック図で
ある。セキュアIFAXアダプタ23において、中央処
理部(CPU)101は、各種プログラムを実行してセ
キュアIFAXアダプタ23の各部を制御する。ROM
103は、CPU101が実行するプログラムを格納す
る。RAM105は、プログラムのデータ領域として使
用されると共に、所定のデータを格納するメモリとして
使用される。
【0030】ICカードREAD/WRITE部(以
下、「ICカードR/W部」という)107は、図示し
ないICカードスロットに装着されたICカード109
に所定のデータの書込み、あるいは、ICカード109
に書込まれたデータの読取りを行う。
【0031】第1LANインタフェース(以下、「第1
LANI/F」という)111は、LAN11〜17と
のデータの送受信を制御するインタフェースである。L
AN11〜17に代わってルーター19に直接接続され
ても良い。第2LANインタフェース(以下、「第2L
ANI/F」という)113は、IFAX端末21との
データの送受信を制御するインタフェースである。
【0032】外部入出力インタフェース(以下、「外部
I/O」という)115は、表示モニタ27、スピーカ
29および表示灯31に接続するためのインタフェース
である。
【0033】バス117は、CPU101、ROM10
3、RAM105、ICカードR/W部107、第1L
ANI/F111、第2LANI/F113および外部
I/O115間でデータが転送される経路である。
【0034】図3は、上記実施の形態に係るセキュアI
FAXアダプタの主要な機能を示すブロック図である。
信号種別判別部303は、IFAX端末21から電子メ
ールデータを送信する処理において、第2LANI/F
113から出力される所定のコマンド信号(応答信
号)、または、LAN11〜17から電子メールデータ
を受信する処理において、第1LANI/F111から
出力される所定のコマンド信号(応答信号)の種別を判
別する。所定のコマンド信号を判別した場合、信号種別
判別部303は、第2LANI/F113および第1L
ANI/F111から続いて電子メールデータが出力さ
れることを認識し、その旨をメールデータ通信部301
に通知する。
【0035】なお、所定のコマンド信号(応答信号)
は、IFAX端末21から電子メールデータを送信する
処理においては、メールサーバ9から出力される“35
4”という応答信号である。一方、LAN11〜17か
ら電子メールデータを受信する処理においては、メール
サーバ9に対して出力した“RETR”の後にメールサ
ーバ9から出力されるOKレスポンスである。
【0036】メールデータ通信部301は、信号種別判
別部303より、電子メールデータが出力される旨の通
知を受けた場合に、第1LANI/F111および第2
LANI/F113から電子メールデータを受信する。
また、メールデータ通信部301は、後述するカード情
報判定部305から受け取った電子メールアドレス情報
に基づいて電子メールデータの送受信処理を行う。
【0037】カード情報判定部305は、ICカードス
ロット307に装着されたICカード109からICカ
ードR/W部107が読み取った情報の内容を判定す
る。そして、ICカード109に署名処理または署名暗
号化処理に必要な情報が格納されている場合に署名暗号
化処理部309にその情報を与える。
【0038】また、カード情報判定部305は、ICカ
ードR/W部107が読み取った情報に基づいてICカ
ード109の装着の有無についても判定する。さらに、
カード情報判定部305は、ICカード109に格納さ
れた電子メールアドレス情報を判定し、その電子メール
アドレス情報をメールデータ通信部301に通知する。
【0039】署名暗号化処理部309は、カード情報判
定部305から受け取った署名暗号化処理等に必要な情
報に基づいて、メールデータ通信部301が受信した電
子メールデータに対して署名暗号化処理等の処理を行
う。また、署名暗号化処理部309は、カード情報判定
部305から受け取った署名暗号化処理等に必要な情報
に基づいて、メールデータ通信部301が受信した電子
メールデータに施された署名暗号化処理等の解読処理を
行う。
【0040】ここで、ICカード109に格納された情
報について説明する。ICカード109は、IFAX端
末21から電子メールを送信する各ユーザが所有するも
のであり、各所有者に付与された電子メールアドレス情
報(宛先アカウント)が格納されている。すなわち、セ
キュアIFAXアダプタ23にICカード109が装着
されているときのみ、各所有者は、自分の電子メールア
ドレスから電子メールを送信することができ、自分の電
子メールアドレスに対する電子メールを受信することが
できる。
【0041】また、ICカード109は、署名処理又は
署名暗号化処理に必要となる情報を格納する。すなわ
ち、ICカード109は、自分の秘密鍵情報および公開
鍵情報を格納する。なお、送信先の公開鍵情報は、証明
書サーバ10から検索した後セキュアIFAXアダプタ
23のRAM105内に蓄積される。
【0042】一方、IFAX端末21は、例えば、特開
平8−242326号公報に開示されているような、ス
キャナで読み取った画像を電子メールに変換し、LAN
を介して送信すると共に、送信側で画像を変換した電子
メールを受信し、元の画像に逆変換して印刷する装置を
いう。IFAX端末21の具体例を図4を参照して簡単
に説明する。図4は、上記実施の形態に係るセキュアI
FAXアダプタに接続されるIFAX端末の構成を示す
ブロック図である。
【0043】IFAX端末21は、CPU401、RO
M403、RAM405に加えて、原稿をスキャンして
画像を得るスキャナ部407、画像を例えばMHのよう
な圧縮形式で圧縮画像データに圧縮し、逆に圧縮画像デ
ータを元の画像に伸長する圧縮・伸長部409と、セキ
ュアIFAXアダプタ23などに接続するLANI/F
413、画像を印刷するプリンタ部415、宛先を入力
するためのパネル部411、圧縮画像データを電子メー
ルに変換するフォーマット変換部419および電子メー
ルを圧縮画像データに逆変換するフォーマット逆変換部
421を具備する。
【0044】IFAX端末21では、送信者がスキャナ
部407の原稿載置台に原稿をセットし、パネル部41
1から宛先メールアドレスを入力してスタートボタンを
押すと、原稿を読み取って画像データを得、この画像デ
ータを圧縮・伸長部409で圧縮して圧縮画像データと
する。この圧縮画像データをフォーマット変換部419
によりMIMEに従って電子メールの添付ファイルとし
てコーディングした電子メールに変換する。この電子メ
ールをLANI/F413を介してセキュアIFAXア
ダプタ23へ送信する。
【0045】一方、IFAX端末21は、LANI/F
413を介して電子メールを受信したならば、電子メー
ルに添付された圧縮画像データをデコードし、圧縮・伸
長部409で伸長し、元の画像データに復元し、プリン
タ部415で印刷する。
【0046】本実施の形態では、上述のように送信側の
IFAX端末21AおよびセキュアIFAXアダプタ2
3Aによって電子メール送信端末装置が、受信側のIF
AX端末21BおよびセキュアIFAXアダプタ23B
によって電子メール受信端末装置が夫々構成されてい
る。
【0047】図5は、上記実施の形態に係るメールサー
バのハードウエア構成を示すブロック図である。メール
サーバ9において、ネットワーク接続部501は、LA
N11、13と接続するものである。メールボックス5
02は、ハードディスク等の二次記憶装置503内に設
けられ、受信した電子メールデータを宛先ごとに記憶す
る。
【0048】CPU504は、コンピュータ等を動作さ
せるものであり、RAM505、ROM506を用い
て、受信した電子メールに対して図9に示す処理を行
う。
【0049】宛先認識部507は、受信した電子メール
データの送信宛先を認識するものである。ここで送信宛
先を認識できない場合、エラーメール作成部508に対
してエラーメールの作成を指示する。
【0050】メールデータ判断部509は、署名付きメ
ールか否かにより電子メールデータの種別を判断し、署
名付きメールであれば、着信メール作成部510に対し
て着信メールを作成させる。
【0051】POP受信要求判断部511は、端末から
のPOP受信要求があったか、否かを判断し、その要求
があれば、電子メールボックス502に対して、その要
求者のアカウントに基づいて対応するメールデータを送
信する。アカウント管理部512は、メールサーバ9が
自ら管理する電子メール受信端末装置のアカウントを管
理する。
【0052】以下、上記実施の形態に係る電子メール配
信システムにおいて、本部Aから本部A1にそれぞれ設
置したIFAX端末21およびセキュアIFAXアダプ
タ23間で電子メールを送受信した場合を例に挙げて説
明する。
【0053】図6は、上記実施の形態に係る電子メール
配信システムでのメール配信シーケンスを示す図であ
る。図7は、上記実施の形態に係る電子メール配信シス
テムでの送信側のセキュアIFAXアダプタの動作を示
すフロー図である。図8は、上記実施の形態に係る電子
メール配信システムでの送信側のIFAX端末でのメー
ル送信動作を示すフロー図である。図9は、上記実施の
形態に係る電子メール配信システムでのメールサーバの
メール配信動作を示すフロー図である。図10は、上記
実施の形態に係る電子メール配信システムでの受信側の
セキュアIFAXアダプタの動作を示すフロー図であ
る。
【0054】図6に示すように、本実施の形態による電
子メール配信は、送信者がICカード109を送信側の
セキュアIFAXアダプタ23AのICカードスロット
307に挿入することから始まる。図7に示すように、
ICカード109が挿入されると(ステップ(以下、S
Tという)601)、証明書サーバ10に、ICカード
109に記憶された証明書が有効か否かの確認を問い合
わせる(ST602)。問い合わせ結果が有効であるか
否か判定し(ST603)、有効であれば送信側のIF
AX端末23Aからのメッセージの送信を待つ(ST6
04)。
【0055】なお、セキュアIFAXアダプタ23A
で、証明書の確認処理が完了するする前に、IFAX端
末21Aからメッセージが送信される場合が考えられ
る。このときには、送信されたメッセージを、セキュア
IFAXアダプタ23A内に一旦取り込んでおき、証明
が確認された後に、自動的にメッセージ送信を行うよう
にする。この構成により、IFAX端末21Aとセキュ
アIFAXアダプタ23Aとの間で、証明書確認のため
の通信を行う必要がなく、既存のIFAX端末を用いる
ことできる。一方で、セキュアIFAXアダプタ23A
から確認処理が完了した旨の通知をIFAX端末21A
が受けると、IFAX端末21A側内で待機されたメッ
セージが送信されるようにしても良い。この構成では、
セキュアIFAXアダプタ23Aにデータを取り込むこ
とを必要としないため、余計なメモリを要せず、また確
認証明が完了した後に、送信が実行がなされるため、確
実な処理を行うことができるものである。
【0056】送信側のIFAX端末23Aでは、図8に
示すように、パネル部411から宛先が指定された後
(ST701)、パネル部411に設けられたスタート
ボタン(図示せず)が押し下げられると(ST70
2)、スキャナ部407で原稿を読み取り(ST70
3)、得られた画像データを圧縮・伸長部409で圧縮
し(ST704)、フォーマット変換部419でTIF
F−Fフォーマットに変換し(ST705)、メッセー
ジを作成する。このメッセージには宛先アドレスが含ま
れている。その後、メッセージをLANI/F413か
らセキュアIFAXアダプタ23Aに送信する(ST7
06)。
【0057】図7に戻って、ST604において、セキ
ュアIFAXアダプタ23Aは、IFAX端末21Aか
らメッセージを受信したならば、メッセージから宛先ア
ドレスを取得する(ST605)。この宛先アドレスを
使って証明書サーバ10に宛先証明書を要求する(ST
606)。証明書サーバ10はリポジトリ検索を行い、
宛先証明書を発行する。リポジトリ検索とは、宛先アド
レスから証明書サーバ10に保存されている宛先証明書
を検査することをいう。セキュアIFAXアダプタ23
Aは、証明書を取得したか否か判定し(ST607)、
所得したならば、IFAX端末21Aから受信したメッ
セージに対して電子署名処理(ST608)、および暗
号化処理(ST609)を施して、署名暗号化処理され
た電子メール(以下、「署名付メール」という)を作成
する。
【0058】より具体的には、図3に示す署名暗号化処
理部309が、証明書サーバ10からの宛先証明書(公
開鍵情報)を入手する。一方、カード情報判定部305
は、ICカード109に格納されている自己の秘密鍵情
報を署名暗号化処理部309に渡す。署名暗号化処理部
309は、この自己の証明書(秘密鍵情報)および宛先
の証明書(公開鍵情報)を用いて署名暗号化処理を行
う。
【0059】さらに詳細に説明すると、まずメッセージ
からハッシュ関数等の不可逆性の関数で演算処理を行
い、メッセージダイジェストを取り出し、そのメッセー
ジダイジェストに自己の秘密鍵情報を用いて暗号化処理
を施す。さらに、DEK(DataEncryption Key)と呼ば
れる擬似乱数を用いた暗号鍵を生成する。そして、その
DEKに対して送信先の公開鍵情報を用いて暗号化処理
を施す。一方、先に暗号化処理を施したメッセージダイ
ジェスト(署名結果)および電子メールのメッセージに
対して、そのDEKで所定の暗号化方式(例えば、DE
S:Data Encryption Standard)にしたがって暗号化処
理を施す。
【0060】ST607において宛先証明書を取得でき
ない場合には、IFAX端末21Aにエラーを通知し
(ST611)、処理を終了している。しかし、カード
情報判定部305が、ICカード109に格納されてい
る自己の秘密鍵情報を署名暗号化処理部309に渡し、
署名暗号化処理部309は、この自己の秘密鍵情報を用
いて署名処理を行うようにしても良い。
【0061】このようにして作成された署名付メールを
メールサーバ9に宛てて送信し(ST610)、送信が
正常に完了したか否か判定する(ST612)。正常に
完了しない場合にはIFAX端末21Aにエラーを通知
する(ST611)。
【0062】一方、ST603において、証明書が無効
であった場合、表示モニタ27にICカードが無効であ
る旨のメッセージを表示し(ST613)、IFAX端
末21Aからメッセージ送信があったならば(ST61
4)、IFAX端末21Aにエラーを通知する(ST6
15)。
【0063】図8に戻って、送信側のIFAX端末21
Aは、ST706でメッセージを送信した後、セキュア
IFAXアダプタ23Aでエラーがあったか否かを監視
し(ST707)、エラーがなければ送信が正常終了し
た旨のメッセージをパネル部411のLCD(図示せ
ず)に表示し(ST708)、エラーがあればその旨を
表示する(ST709)。
【0064】送信側のセキュアIFAXアダプタ23A
から署名付メールを含む、種々の電子メールをメールサ
ーバ9が受信する。図9に示すように、メールサーバ9
は、接続要求があったならば(ST801)、電子メー
ル受信を行う(ST802)。これは例えばSMTPプ
ロトコルにより行われる。電子メール受信でエラーが発
生したか否か判定し(ST803)、エラーがあれば送
信元にエラー通知メールを送信し(ST804)、処理
を終了する。一方、エラーがなければ、電子メールの宛
先アカウントを自らが管理しているか否か判定する(S
T805)。宛先アカウントを管理していないならば、
受信した電子メールを他のサーバに転送し(ST80
6)、処理を終了する。
【0065】自らが管理している宛先アカウントであれ
ば、電子メールの種別を判定する(ST807)。判定
は、具体的には、次のように行う。メールヘッダを解析
して送達確認のヘッダ、すなわち“context-type:multi
part/report:”があれば送達確認メールとみなす。
【0066】判定が終了したならば、判定の結果に基づ
いて電子メールが送達確認メールか否か判定する(ST
808)。送達確認メールについては後述する。
【0067】送達確認メールでなかったならば、電子メ
ールを宛先アカウントに対応するメールアダプタに格納
する(ST809)。次いで、電子メールが署名付メー
ルか否か判定し(ST810)、署名付メールであれ
ば、その着信を受信側のセキュアIFAXアダプタ23
Bに通知する着信通知メールを作成する(ST81
1)。この着信通知メールは、署名付メールの宛先アカ
ウント(宛先メールアドレス)と同一の宛先に宛てて送
信するため、宛先フィールド[To:]にはこの宛先ア
カウント(例えば、shibutyou@shibu.co.jp)が指定さ
れている。メールサーバ9は、DNSにより受信側のI
FAXアダプタ23BのIPアドレスを認識し、これに
宛ててSMTPプロトコルで着信通知メールを送信する
(ST811)。
【0068】なお、署名付メールであるか否かの判断
は、メールヘッダに記述されている“Content-type”の
欄に“sign”の文字列があることで判断する。
【0069】受信側のセキュアIFAXアダプタ23B
は、メールサーバ9からのメール受信の要求を常時待っ
ている(ST901)。要求があったならば着信通知メ
ールをSMTPプロトコルで受信する(ST902)。
その後、着信通知メールを解析し、その宛先アドレスを
所有する個人(以下、単に「受信者」という)宛てに着
信付メールが着信していることを通報する(ST90
3)。この通報方法は特に限定されないが、具体的に
は、表示モニタ27に着信通知のメッセージや受信者の
名前を表示したり、スピーカ29から音声により受信者
の名前やメッセージを再生したり、表示灯31を点灯さ
せるなどにより行うことができる。この通報を受けて受
信者はICカード109をセキュアIFAXアダプタ2
3Bのカードスロット307に挿入する。
【0070】受信側のセキュアIFAXアダプタ23B
は、ICカード109の挿入を確認したならば(ST9
04)、ICカード109の所有者情報と宛先とが一致
するか否か判定する(ST905)。宛先が一致しなか
ったならば、エラー表示を行い(ST906)、一致す
るまでST903〜ST905を繰り返す。宛先が一致
したならば、ICカード109から証明書を読み出し
(ST907)、証明書サーバ10に対して証明書が有
効か否かの確認を問い合わせる(ST908)。その結
果に基づいて証明書が有効か否か判断し(ST90
9)、有効であったならば、受信指示要求のメッセージ
を表示モニタ27に表示する(ST910)。無効であ
った場合には、エラー表示を行い(ST911)、処理
を終了する。
【0071】受信者が受信側のIFAX端末21Bの受
信指示ボタンをオンすると、セキュアIFAXアダプタ
23Bに対して受信指示信号が送信される。この受信指
示がIFAX端末21Bからあったらならば(ST91
2)、セキュアIFAXアダプタ23Bは、メールサー
バ9との間でPOP受信を行い、署名付メールを受信す
る(ST913)。このPOP受信には、ICカード1
09内に格納された受信者のログインIDおよびパスワ
ードが用いられる。
【0072】セキュアIFAXアダプタ23Bは、受信
した署名付メールのデータを復号化する(ST91
4)。この復号化は、図3に示す署名暗号化処理部30
9が行う。具体的には、暗号化されているDEKを自分
の秘密鍵情報で復号化し、復号化したDEKで暗号化さ
れたデータを復号化する。そして、復号化したデータか
ら、電子メールデータをメッセージダイジェストとメッ
セージデータに分離する。
【0073】次いで、この復号化でエラーが発生したか
否か判定し(ST915)、エラーがあったならば、エ
ラー表示を行い(ST916)、処理を終了する。エラ
ーがなく正常に復号化が行われたならば、証明書サーバ
10から送信者の証明書(公開鍵情報)を取得する(S
T917)。そして、取得した公開鍵情報を用いて署名
検証を行う(ST918)。署名検証処理も、署名暗号
化処理部309が行うが、具体的には、復号化処理で得
たメッセージダイジェストを送信者の公開鍵情報で復号
化し、その結果を保持しておく。また、復号化処理で分
離したメッセージデータから、上述したようなハッシュ
関数を用いてメッセージダイジェストを抽出する。そし
て、そこで得たメッセージダイジェストと先ほど保持し
たメッセージダイジェストとを比較する。これにより、
電子メールのメッセージデータが改ざんされていない
か、また、正当な送信者から送信されたかを確認するこ
とができる。
【0074】このような署名検証でエラー(すなわち、
正当な送信者から改ざんなくメッセージが送信されてい
ない)が起こったか否か判定し(ST919)、エラー
があったならばその旨を表示モニタ27に表示して(S
T920)、処理を終了する。エラーがなかったなら
ば、復号化したデータをIFAX端末21Bに送信して
印刷、表示などを行わせる(ST921)。次いで、送
達確認メールを作成し、メールサーバ9にSMTP送信
する(ST922)。
【0075】メールサーバ9は、送達確認メールを受信
した場合、図9のST808において送達確認メールで
あることを認識し、送信元にSMTPプロトコルで転送
する(ST813)。送達確認メールは、図6のシーケ
ンス図に示すように、SMTPプロトコルを用いて受信
側のセキュアIFAXアダプタ23B、メールサーバ
9、送信側のセキュアIFAXアダプタ23Aを順次経
由して、送信側のIFAX端末21Aが受信し、送達レ
ポートとして表示、印刷などで出力する。また、送信側
のセキュアIFAXアダプタ23Aは、送達確認メール
を受信したならばその旨を履歴管理サーバ7に登録す
る。
【0076】以上説明したように、本実施の形態によれ
ば、メールサーバ9は、署名付メール(すなわち、署名
処理および暗号化が施された電子メール)を受信したな
らば、署名付メールの受信者が登録された受信側のセキ
ュアIFAXアダプタ23Bに対して着信通知メールを
送信し、受信側のセキュアIFAXアダプタ23Bは、
着信通知メールを受信したならばその宛先アカウントか
らその所有者である受信者に対して暗号化メールの着信
を通報し、ICカード109を用いて受信者の個人認証
を行うことを要求し、受信者の確認が取れた後署名付メ
ールを受信、復号化するので、署名付メールの機密文書
をメールサーバ9から所望の受信者に迅速かつ確実に取
り出させることができる。この結果、高度な秘匿性と機
密文書の緊急配信という相反する要求を達成することが
できる。
【0077】また、送信側のセキュアIFAXアダプタ
23Aでは、ICカード109を用いて証明書サーバ1
0に証明書の有効性を確認することで個人認証を行い、
送信者の確認を取った後、電子メールを署名処理および
暗号化を施して宛先に送信するので、不正な送信者によ
る機密文書の配信を未然に防止することができる。
【0078】また、受信側のセキュアIFAXアダプタ
23Bは、署名付メールを正常に受信したならば、送達
確認通知を送信側に返し、送信側のIFAX端末21A
はこれを印刷したり、送信履歴を履歴管理サーバ7に登
録するので、機密文書の配信があったことを送信者が確
認したり、その後第三者などが送信履歴を容易に確認す
ることができる。
【0079】上述の本実施の形態では、IFAXの基本
的構成(画情報を電子メールで送受信する構成等)とセ
キュアIFAXの拡張部分構成(署名処理・暗号化処理
等)とが別々の装置により実現されているが、これに限
定されるものではなく、IFAX端末21がセキュアI
FAXアダプタ23の機能を内蔵していても良い。
【0080】また、本実施の形態では、個人認証にIC
カード109に記憶された証明書を証明書サーバ10で
確認することで行っているが、これに代わって、音声認
証、指紋認証等の他の一般的に知られている個人認証技
術を用いても良いし、これと併有しても良い。しかしな
がら、本実施の形態で採用するICカードを用いた個人
認証は、公用鍵を用いた暗号化および秘密鍵による復号
化を可能とする点で優れている。
【0081】また、本実施の形態では、電子メールに署
名処理および暗号化処理を施しているが、署名処理を行
わず単に暗号化のみということもできる。よって、本発
明は広く暗号化を施した電子メール、すなわち暗号化メ
ールによる機密文書の配信に関するものである。
【0082】本発明は、当業者に明らかなように、上記
実施の形態に記載した技術にしたがってプログラムされ
た一般的な市販のデジタルコンピュータおよびマイクロ
プロセッサを使って実施することができる。また、当業
者に明らかなように、本発明は、上記実施の形態に記載
した技術に基づいて当業者により作成されるコンピュー
タプログラムを包含する。
【0083】また、本発明を実施するコンピュータをプ
ログラムするために使用できる命令を含む記憶媒体であ
るコンピュータプログラム製品が本発明の範囲に含まれ
る。この記憶媒体は、フロッピー(登録商標)ディス
ク、光ディスク、CD−ROMおよび磁気ディスク等の
ディスク、ROM、RAM、EPROM、EEPRO
M、磁気光カード、メモリカードまたはDVD等である
が、特にこれらに限定されるものではない。
【0084】
【発明の効果】以上説明したように本発明によれば、電
子メールサーバ装置は暗号化メールを受信したならば、
暗号化メールの受信者が登録された受信側の電子メール
受信端末装置に対してその着信を通知する着信通知メー
ルを送信し、電子メール受信端末装置は、着信通知メー
ルを受信したならばその宛先アカウントからその所有者
である受信者に対して暗号化メールの着信を通報し、受
信者の個人認証を行うことを要求し、受信者の確認が取
れた後暗号化メールを受信、復号化するので、暗号化メ
ールの機密文書を電子メールサーバ装置から所望の受信
者に迅速かつ確実に取り出させることができる等効果を
奏するものである。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係る電子メール配信シ
ステムを示す概念図
【図2】上記実施の形態に係るセキュアIFAXアダプ
タのハードウエア構成を示すブロック図
【図3】上記実施の形態に係るセキュアIFAXアダプ
タの主要な機能を示すブロック図
【図4】上記実施の形態に係るセキュアIFAXアダプ
タに接続されるIFAX端末の構成を示すブロック図で
ある。
【図5】上記実施の形態に係るメールサーバのハードウ
エア構成を示すブロック図
【図6】上記実施の形態に係る電子メール配信システム
でのメール配信シーケンスを示す図
【図7】上記実施の形態に係る電子メール配信システム
での送信側のセキュアIFAXアダプタの動作を示すフ
ロー図
【図8】上記実施の形態に係る電子メール配信システム
での送信側のIFAX端末でのメール送信動作を示すフ
ロー図
【図9】上記実施の形態に係る電子メール配信システム
でのメールサーバのメール配信動作を示すフロー図
【図10】上記実施の形態に係る電子メール配信システ
ムでの受信側のセキュアIFAXアダプタの動作を示す
フロー図
【符号の説明】
1 電子メール配信システム 7 履歴管理サーバ 9 メールサーバ 10 証明書サーバ 21、21A、21B IFAX端末 23、23A、23C セキュアIFAXアダプタ 27 表示モニタ 29 スピーカ 31 表示灯 107 ICカードR/W部 109 ICカード 301 メールデータ通信部 303 信号種別判別部 305 カード情報判定部 307 カードスロット 309 署名暗号化処理部 407 スキャナ部 409 圧縮・伸長部 411 パネル部 415 プリンタ部 419 フォーマット変換部 421 フォーマット逆変換部 501 ネットワーク接続部 502 メールボックス 503 二次記憶装置 504 CPU 505 RAM 506 ROM 507 宛先認識部 508 エラーメール作成部 509 メールデータ判断部 510 着信メール作成部 511 POP受信要求判断部 512 アカウント管理部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 1/44 H04N 1/44 (72)発明者 秋元 正男 東京都目黒区下目黒2丁目3番8号 松下 電送システム株式会社内 Fターム(参考) 5C062 AA02 AA21 AA29 AA35 AB38 AC38 AF00 BD09 5C075 AB90 CB90 CF04 EE03 EE06 5K030 GA15 HA06 LD13 LD20

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 電子メールに暗号化処理を施して暗号化
    メールとして送信する電子メール送信端末装置と、前記
    暗号化メールの宛先としての電子メール受信端末装置
    と、受信した電子メールを宛先毎に蓄積される電子メー
    ル受信端末装置からの要求に応じて当該電子メール受信
    端末装置宛ての電子メールを送信する電子メールサーバ
    装置と、で構成される暗号化メール配信システムであっ
    て、 前記電子メールサーバ装置は、前記暗号化メールを受信
    したならば前記暗号化メールの受信者が登録された電子
    メール受信端末装置に対して前記暗号化メールが着信し
    た旨を通知する着信通知メールを直接送信する着信通知
    手段を具備し、 前記電子メール受信端末装置は、前記電子メールサーバ
    装置から着信通知メールを受信したならば前記受信者に
    対して前記暗号化メールの着信を通報する着信通知通報
    手段と、前記受信者の個人認証を行う個人認証手段と、
    前記個人認証手段によって前記受信者の確認が完了した
    後に前記暗号化メールの送信を前記電子メールサーバ装
    置に対して要求する電子メール受信手段と、前記電子メ
    ールの暗号化されたメッセージを復号化する復号化手段
    と、を具備することを特徴とする暗号化メール配信シス
    テム。
  2. 【請求項2】 電子メール受信端末装置は、ICカード
    から情報を読み出すカードリーダ手段をさらに具備し、
    個人認証手段は、前記カードリーダ手段が前記ICカー
    ドから読み出した情報を用いて個人認証を行うことを特
    徴とする請求項1記載の暗号化メール配信システム。
  3. 【請求項3】 電子メール受信端末装置は、ICカード
    から情報を読み出すカードリーダ手段をさらに具備し、
    復号化手段は、前記ICカードに格納された受信者の秘
    密鍵を用いて暗号化メールの復号化処理を行うことを特
    徴とする請求項1記載の暗号化メール配信システム。
  4. 【請求項4】 個人認証手段は、ICカードに格納され
    た受信者の証明書を読み出しその有効性を証明書サーバ
    に問い合わせ、前記証明書が有効である場合に前記受信
    者が正常であることを確認することを特徴とする請求項
    2または請求項3記載の暗号化メール配信システム。
  5. 【請求項5】 電子メール送信端末装置は、送信者の個
    人認証を行う個人認証手段をさらに具備し、前記個人認
    証手段により送信者の個人認証の確認が終了した後、電
    子メールを暗号化し電子メールサーバ装置に送信するこ
    とを特徴とする請求項1から請求項4のいずれかに記載
    の暗号化メール配信システム。
  6. 【請求項6】 電子メール送信端末装置は、ICカード
    から情報を読み出すカードリーダ手段をさらに具備し、
    個人認証手段は、前記カードリーダ手段が前記ICカー
    ドから読み出した情報を用いて個人認証を行うことを特
    徴とする請求項5記載の暗号化メール配信システム。
  7. 【請求項7】 電子メール送信端末装置は、証明書サー
    バから受信者情報を読み出す手段を具備し、暗号化手段
    は、前記受信者情報の公用鍵を用いて電子メールの暗号
    化処理を行うことを特徴とする請求項5記載の暗号化メ
    ール配信システム。
  8. 【請求項8】 個人認証手段は、ICカードに格納され
    た送信者の証明書を読み出しその有効性を証明書サーバ
    に問い合わせ、前記証明書が有効である場合に前記送信
    者が正常であることを確認することを特徴とする請求項
    6または請求項7記載の暗号化メール配信システム。
  9. 【請求項9】 電子メール受信端末装置は、暗号化メー
    ルを受信後、送達確認通知を電子メール送信端末装置に
    送信することを特徴とする請求項1から請求項8のいず
    れかに記載の暗号化メール配信システム。
  10. 【請求項10】 電子メール送信端末装置は、送達確認
    通知を受信したならばその内容を出力する出力手段を具
    備することを特徴とする請求項9記載の暗号化メール配
    信システム。
  11. 【請求項11】 出力手段は、送達確認通知が所定の数
    だけ受信したならばそれらの内容をまとめて出力するこ
    とを特徴とする請求項10記載の暗号化メール配信シス
    テム。
  12. 【請求項12】 電子メール送信端末装置は、送達確認
    通知を受信したならば、履歴管理サーバに暗号化メール
    の送信履歴を登録することを特徴とする請求項9から請
    求項11のいずれかに記載の暗号化メール配信システ
    ム。
  13. 【請求項13】 送信元の電子メール送信端末装置から
    の電子メールを配信するメールサーバ装置であって、前
    記電子メールを蓄積する蓄積手段と、前記蓄積手段に蓄
    積した電子メールが所定の電子メールである場合には当
    該所定の電子メールの宛先に対して着信通知を行う通知
    手段と、前記宛先から要求があったならば前記蓄積手段
    に蓄積した前記所定の電子メールを前記宛先に送信する
    送信手段と、を備えることを特徴とするメールサーバ装
    置。
  14. 【請求項14】 所定の電子メールは、送信元で電子メ
    ールに署名処理を施した署名付きメールであることを特
    徴とする請求項13記載のメールサーバ装置。
JP2001056607A 2001-03-01 2001-03-01 暗号化メール配信システム及びメールサーバ装置 Expired - Fee Related JP4558967B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001056607A JP4558967B2 (ja) 2001-03-01 2001-03-01 暗号化メール配信システム及びメールサーバ装置
US09/949,759 US7152159B2 (en) 2001-03-01 2001-09-12 Encrypted mail transmission system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001056607A JP4558967B2 (ja) 2001-03-01 2001-03-01 暗号化メール配信システム及びメールサーバ装置

Publications (2)

Publication Number Publication Date
JP2002259305A true JP2002259305A (ja) 2002-09-13
JP4558967B2 JP4558967B2 (ja) 2010-10-06

Family

ID=18916607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001056607A Expired - Fee Related JP4558967B2 (ja) 2001-03-01 2001-03-01 暗号化メール配信システム及びメールサーバ装置

Country Status (2)

Country Link
US (1) US7152159B2 (ja)
JP (1) JP4558967B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121671A (ja) * 2004-10-20 2006-05-11 Microsoft Corp ユニファイドメッセージングアーキテクチャ
JP2007052786A (ja) * 2005-08-17 2007-03-01 Fuji Xerox Co Ltd ドキュメントの確認伝送システム
JP2007088899A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
JP2007324710A (ja) * 2006-05-30 2007-12-13 Mitsubishi Electric Corp 電子メール通信システム、電子メール情報暗号化装置、電子メール送信端末装置
JP2009290464A (ja) * 2008-05-28 2009-12-10 Ricoh Co Ltd 画像形成装置、ログ記録方法、及びプログラム
US8185950B2 (en) 2007-08-24 2012-05-22 Fuji Xerox Co., Ltd. Image forming apparatus, method for management of authenticating information and computer readable medium storing program thereof
JP2012178878A (ja) * 2012-06-04 2012-09-13 Ricoh Co Ltd 機器、履歴情報記録方法、プログラム、及び履歴情報記録システム
US8302184B2 (en) 2007-04-11 2012-10-30 Fuji Xerox Co., Ltd Information processing apparatus, information processing method and storage medium

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272628B1 (en) 2000-07-25 2007-09-18 Adobe Systems Incorporated Communicating data using an HTTP client
US20030050981A1 (en) * 2001-09-13 2003-03-13 International Business Machines Corporation Method, apparatus, and program to forward and verify multiple digital signatures in electronic mail
GB0126041D0 (en) * 2001-10-31 2001-12-19 Project Monday Ltd Registered e-mail system
US7196807B2 (en) * 2002-01-29 2007-03-27 Comverse, Ltd. Encrypted e-mail message retrieval system
US7730297B1 (en) * 2002-02-06 2010-06-01 Adobe Systems Incorporated Automated public key certificate transfer
US7921292B1 (en) 2003-04-04 2011-04-05 Voltage Security, Inc. Secure messaging systems
US20060112271A1 (en) * 2004-11-22 2006-05-25 Murata Kikai Kabushiki Kaisha Cipher mail server device
KR100644701B1 (ko) * 2005-06-23 2006-11-10 삼성전자주식회사 메일서버 인증방법 및 장치
JP4665663B2 (ja) * 2005-08-24 2011-04-06 富士ゼロックス株式会社 画像送受信システム、画像受信処理装置、プログラム、方法
JP4739248B2 (ja) * 2007-02-08 2011-08-03 キヤノン株式会社 送信装置、受信装置、送信装置の制御方法および受信装置の制御方法
US8826001B2 (en) 2010-04-27 2014-09-02 International Business Machines Corporation Securing information within a cloud computing environment
US9203983B2 (en) * 2010-12-08 2015-12-01 Sharp Kabushiki Kaisha Image forming apparatus and image data processing method
US8782409B2 (en) * 2012-06-04 2014-07-15 Private Giant Confidential message exchange using benign, context-aware cover message generation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0736797A (ja) * 1993-07-16 1995-02-07 Toshiba Corp 情報表示装置
JPH0962596A (ja) * 1995-08-25 1997-03-07 Hitachi Ltd 電子メールシステム
JPH10107835A (ja) * 1996-09-27 1998-04-24 Mitsubishi Electric Corp 着信通知携帯端末使用電子メールシステム
JPH118615A (ja) * 1997-06-16 1999-01-12 Hitachi Ltd データ暗号化システム、情報処理装置、icカード、記録媒体およびデータの暗号方法
JP2000196583A (ja) * 1998-12-28 2000-07-14 Mitsubishi Materials Corp 同報通信システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3160177B2 (ja) 1995-03-06 2001-04-23 松下電器産業株式会社 ファクシミリ型電子メール装置
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6321267B1 (en) * 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0736797A (ja) * 1993-07-16 1995-02-07 Toshiba Corp 情報表示装置
JPH0962596A (ja) * 1995-08-25 1997-03-07 Hitachi Ltd 電子メールシステム
JPH10107835A (ja) * 1996-09-27 1998-04-24 Mitsubishi Electric Corp 着信通知携帯端末使用電子メールシステム
JPH118615A (ja) * 1997-06-16 1999-01-12 Hitachi Ltd データ暗号化システム、情報処理装置、icカード、記録媒体およびデータの暗号方法
JP2000196583A (ja) * 1998-12-28 2000-07-14 Mitsubishi Materials Corp 同報通信システム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121671A (ja) * 2004-10-20 2006-05-11 Microsoft Corp ユニファイドメッセージングアーキテクチャ
US8090083B2 (en) 2004-10-20 2012-01-03 Microsoft Corporation Unified messaging architecture
JP2007052786A (ja) * 2005-08-17 2007-03-01 Fuji Xerox Co Ltd ドキュメントの確認伝送システム
JP2007088899A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
JP2007324710A (ja) * 2006-05-30 2007-12-13 Mitsubishi Electric Corp 電子メール通信システム、電子メール情報暗号化装置、電子メール送信端末装置
US8302184B2 (en) 2007-04-11 2012-10-30 Fuji Xerox Co., Ltd Information processing apparatus, information processing method and storage medium
US8185950B2 (en) 2007-08-24 2012-05-22 Fuji Xerox Co., Ltd. Image forming apparatus, method for management of authenticating information and computer readable medium storing program thereof
JP2009290464A (ja) * 2008-05-28 2009-12-10 Ricoh Co Ltd 画像形成装置、ログ記録方法、及びプログラム
US8749814B2 (en) 2008-05-28 2014-06-10 Ricoh Company, Ltd. Image forming device, log recording method, and computer-readable recording medium
US9047031B2 (en) 2008-05-28 2015-06-02 Ricoh Company, Ltd. Process-related record information recording device and method
JP2012178878A (ja) * 2012-06-04 2012-09-13 Ricoh Co Ltd 機器、履歴情報記録方法、プログラム、及び履歴情報記録システム

Also Published As

Publication number Publication date
JP4558967B2 (ja) 2010-10-06
US20020124167A1 (en) 2002-09-05
US7152159B2 (en) 2006-12-19

Similar Documents

Publication Publication Date Title
JP4558967B2 (ja) 暗号化メール配信システム及びメールサーバ装置
US20020004899A1 (en) Secure mail proxy system, method of managing security, and recording medium
US7930541B2 (en) E-mail communication apparatus
US20060020799A1 (en) Secure messaging
EA009997B1 (ru) Способ шифрования и передачи данных между отправителем и получателем с использованием сети
US10250391B2 (en) Communication apparatus, method of controlling the same, and storage medium
GB2418112A (en) Device providing encryption services for Internet fax machines
US20060179317A1 (en) E-mail terminal device
US20030145200A1 (en) System and method for authenticating data transmissions from a digital scanner
US7111068B2 (en) Communication control apparatus and a communication control method
JP2002044462A (ja) 暗号化処理装置及び暗号化処理方法
JP4836499B2 (ja) ネットワーク印刷システム
JP2006244318A (ja) 電子メール中継装置
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JP2008134985A (ja) ネットワークシステム
CA2505273C (en) Transmission of secure electronic mail formats
JP2008099058A (ja) ネットワークシステム
JP2000174969A (ja) 通信装置及び通信方法
KR100735539B1 (ko) 인터넷망을 통한 팩스 송수신 방법 및 그 시스템
JP2007096580A (ja) Fax通信システム
JP3299928B2 (ja) 電子メール送信内容証明システム装置
KR100432611B1 (ko) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
WO2012076937A1 (en) System and method for generating a digitally signed copy from a hardcopy document
US20080172470A1 (en) Method and a system for the secure exchange of an e-mail message
JP2006222483A (ja) 電子メール通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100722

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees