JP2006060369A - ネットワーク通信装置 - Google Patents
ネットワーク通信装置 Download PDFInfo
- Publication number
- JP2006060369A JP2006060369A JP2004238233A JP2004238233A JP2006060369A JP 2006060369 A JP2006060369 A JP 2006060369A JP 2004238233 A JP2004238233 A JP 2004238233A JP 2004238233 A JP2004238233 A JP 2004238233A JP 2006060369 A JP2006060369 A JP 2006060369A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- communication
- electronic mail
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 署名が付加されたり、あるいは暗号化された電子メールについては、そのことをユーザが見て分かるように出力あるいは転送するネットワーク通信装置を提供する。
【解決手段】 受信側装置3の通信部11がネットワーク3を通じて電子メールを受信すると、制御部12は、その内容を印刷部13に印刷させる。受信した電子メールが署名付きの電子メールである場合には、署名を検証するとともに、その検証の結果を付加して、電子メールの内容を印刷部13で印刷する。これによって、印刷結果を見ただけで、署名付きの改ざんのおそれのない電子メールの内容と、署名がない改ざんのおそれのある一般の電子メールとを区別することができる。
【選択図】 図1
【解決手段】 受信側装置3の通信部11がネットワーク3を通じて電子メールを受信すると、制御部12は、その内容を印刷部13に印刷させる。受信した電子メールが署名付きの電子メールである場合には、署名を検証するとともに、その検証の結果を付加して、電子メールの内容を印刷部13で印刷する。これによって、印刷結果を見ただけで、署名付きの改ざんのおそれのない電子メールの内容と、署名がない改ざんのおそれのある一般の電子メールとを区別することができる。
【選択図】 図1
Description
本発明は、データ交換ネットワークを通じて少なくとも電子メールの受信機能を有するネットワーク通信装置に関するものである。
最近ではLANやインターネットなどのデータ交換ネットワークを通じて電子メールのやりとりが盛んに行われている。それとともに、通信経路上でのセキュリティが問題となってきている。特にインターネットでは、電子メールが経由するサイトが悪意を持ったサイトである場合、データの改ざんや情報の漏洩が発生することがある。
データの改ざんの問題に対しては、電子署名情報(以下、単に署名という)を電子メールに付加して送信し、受信側で署名を検証することにより、通信経路における改ざんの有無を検出する技術が用いられている。署名は、例えば送信する電子メールのデータにハッシュ関数を適用して得られた文字列を、送信側の秘密鍵で暗号化することによって得られる。受信側では電子メールのデータにハッシュ関数を適用して得られた文字列と、暗号化された署名を公開鍵で復号して得られる文字列とを照合する。例えば通信経路の途中で電子メールが改ざんされていると、照合時に両者が一致しなくなり、改ざんを検出することができる。
例えば特許文献1においても、クローズされた移動パケット通信網からインターネットへ電子メールを中継する際に、署名を施してインターネット側へ送信することによって改ざん等を防止することが記載されている。
また別の技術として、電子メールを暗号化して送信することも行われている。より具体的には、電子メールの本文や添付ファイルなどを受信側の公開鍵で暗号化し、送信する。受信側では秘密鍵で復号することによって元の電子メールの内容を得ることができる。上述の署名とともに用いることもでき、署名を付加する場合には、本文や添付ファイルなどとともに署名も一括して受信側の公開鍵で暗号化し、送信する。
従来、上述のような署名の検証や、電子メールを暗号化した通信は、送信側の装置と受信側の装置においてほぼ自動的に行われており、特に受信側のユーザはそのような機能を利用していることすら分からない場合がほとんどである。
一般に受信する電子メールは、上述のような署名が付加されたものや、暗号化されたものばかりではない。例えば署名が付加されずに送られてくる電子メールについては、上述のように改ざんされているおそれがある。また暗号化されていない電子メールでは、改ざんとともに情報の漏洩などの危険性がある。
しかし、例えば電子メールをプリントしたり、他へ転送した場合、その電子メールが、例えば署名が付加され、暗号化されることにより安全に送られてきたものであったのか、あるいは安全性に疑問のある電子メールであったのかが分からなくなってしまうという問題があった。
本発明は、上述した事情に鑑みてなされたもので、署名が付加されたり、あるいは暗号化された電子メールについては、そのことをユーザが見て分かるように出力あるいは転送するネットワーク通信装置を提供することを目的とするものである。
本発明は、ネットワーク通信装置において、データ交換ネットワークを通じて少なくとも電子メールを受信する通信手段と、情報の印刷を行う印刷手段と、前記通信手段で署名付きの電子メールを受信したとき前記署名を検証した結果を付加して電子メールの内容を前記印刷手段に印刷させる制御手段を有することを特徴とするものである。
また本発明は、ネットワーク通信装置において、データ交換ネットワークを通じて少なくとも電子メールを受信する第1の通信手段と、電話回線を通じてファクシミリ通信を行う第2の通信手段と、前記第1の通信手段で署名付きの電子メールを受信したとき前記電子メールの内容をイメージに変換するとともに前記署名を検証した結果をイメージとして付加して前記第2の通信手段からファクシミリ送信する制御手段を有することを特徴とするものである。
さらに本発明は、ネットワーク通信装置において、データ交換ネットワークを通じて少なくとも電子メールの送受信を行う通信手段と、前記通信手段で署名付きの電子メールを受信したとき前記署名を検証した結果をテキストとして前記電子メールに付加するとともに自装置における署名を付加して前記通信手段から転送先へ電子メールを転送する制御手段を有することを特徴とするものである。
上述の構成において、制御手段は、暗号化された電子メールを受信した場合には、取り扱いに注意すべきメッセージを付加して、例えば電子メールの内容を印刷手段に印刷させたり、第2の通信手段からファクシミリ送信することができる。あるいは、転送先に対応した暗号鍵により暗号化して通信手段から電子メールを転送することができる。
本発明によれば、署名付きの電子メールを受信した場合には、署名の検証結果を、ユーザが見て分かるように、印刷したり、イメージ化してファクシミリ送信したり、あるいはメッセージを付加して電子メールとして転送する。これによって、例えば電子メールの印刷結果を参照すれば、署名が付加された、安全な電子メールと、その他の改ざんの可能性がある電子メールとを容易に区別することができる。またファクシミリ転送する場合でも、署名の検証結果がイメージとして付加されているので、通信経路の途中で電子メールが利用された場合に、その電子メールの通信経路における改ざんの可能性を、ファクシミリ画像を参照することによって判断することができる。さらに電子メールにより中継転送する場合でも、署名の検証結果をテキストとして付加するので、中継された電子メールを受け取ったユーザは、少なくとも中継する時点までの安全性を確認することができる。中継後についても、署名が付加されていた電子メールについては改めて署名を生成、付加することにより、中継後の通信経路における安全性についても保証することができるという効果がある。
さらに、暗号化された電子メールを受け取った場合には、取り扱いに注意すべきメッセージを付加して、印刷、ファクシミリ転送、電子メール転送を行うことができる。暗号化された電子メールは、上述のように情報の漏洩などを防止する目的で行われることが多いため、印刷、ファクシミリ転送、電子メール転送が行われた後も、情報の漏洩に注意した方がよいと考えられる。本発明では、暗号化された電子メールについては取り扱いに注意すべきメッセージを付加することによって、ユーザに注意を促すことができるという効果がある。
図1は、本発明の第1の実施の形態を示すブロック図である。図中、1は送信側装置、2は受信側装置、3はネットワーク、11は通信部、12は制御部、13は印刷部である。ネットワーク3は、例えばインターネットやLANなどのデータ交換ネットワークである。送信側装置1と受信側装置2は、ともにネットワーク3を通じて通信可能なネットワーク装置である。ここでは送信側装置1から受信側装置2のユーザに宛てて送信された電子メールを、受信側装置2で受信するものとして説明する。
送信側装置1は、署名を付加した電子メールを送信する機能を有している。署名は、電子メールの内容に対してハッシュ関数を適用し、得られたデータを暗号鍵により暗号化したものである。暗号鍵は、あらかじめ取得している秘密鍵や、外部の鍵サーバなどから得られる宛先に対応する公開鍵を用いることができる。さらに、電子メールを暗号鍵により暗号化して送信する機能も有しているものとする。暗号鍵についても、所定の秘密鍵を用いたり、外部の鍵サーバなどから得られる宛先に対応する公開鍵を用いることができる。
受信側装置2は、通信部11,制御部12,印刷部13などを含んで構成されている。通信部11は、ネットワーク3を通じて通信を行う。ここでは少なくとも電子メールを受信する機能を有している。
制御部12は、通信部11で受信した電子メールの内容を印刷部13に印刷させるように制御する。通信部11で署名付きの電子メールを受信したときには、その署名を検証し、その結果を電子メールの内容に付加して印刷部13に印刷させる。検証方法は従来と同様であり、電子メールの内容に対してハッシュ関数を適用し、得られた結果と、署名を送信元に対応する復号鍵で復号して得られたデータとを比較すればよい。復号鍵は、通信部11を通じて所定の鍵サーバから取得した公開鍵を用いたり、あるいはあらかじめ保持していた鍵(秘密鍵または公開鍵)を用いることができる。
また、通信部11で暗号化された電子メールを受信した場合には、その電子メールを復号鍵(一般的には秘密鍵)により復号し、取り扱いに注意すべきメッセージを電子メールの内容に付加して印刷部13に印刷させる。もちろん、署名付きの暗号化電子メールである場合には、復号した電子メールについて、署名の検証を行い、その検証結果及び取り扱いに注意すべきメッセージを電子メールの内容に付加して印刷部13に印刷させればよい。
印刷部13は、制御部12の制御に従って、各種の情報を印刷する。印刷方式は任意である。
図2ないし図4は、電子メールの一例の説明図、図5は、署名情報のフォーマットの説明図、図6は、暗号化電子メールの内容部分のフォーマットの説明図である。図2に示す電子メールの例は、本文などの内容についてはそのままとし、署名を付した、いわゆるクリア署名の例を示している。この場合には(1)として示した行において、“Content−Type”として“multipart/signed”を指定する。ヘッダ部に続く(2)の部分が電子メールの本文であり、この部分には平文の内容が含まれる。
続く(3)の部分では、(4)として示した行において“Content−Type”として“application/x−pkcs7−signature”が指定されており、この部分が署名であることを示している。実際の署名の情報は(5)として示した部分であり、図5に示した情報が含まれている。このうち、「ダイジェスト」が電子メールの内容に対してハッシュ関数を適用したデータであり、得られたデータに対して署名者の秘密鍵で暗号化したデータが含まれている。なお、「メッセージ本文」は、電子メールの内容であり、(2)の部分とは別に署名の情報中にも含まれている。このような図5に示したフォーマットの情報が、宛先に対応する公開鍵を用いて暗号化される。(5)に示す部分は暗号化されているため、図示のようにそのままでは内容は分からない。
図3に示す電子メールの例は、署名を付すとともに暗号化した例を示している。この場合には(1)の行において、“Content−Type”として“application/x−pkcs7−mime”を指定し、(2)の行において“smime−type”として“signed−data”を指定している。これによって、電子メールの内容と署名を一緒に暗号化する。(3)として示した部分は、電子メールの内容と署名の暗号データである。図5にも示したように、署名の情報中には「メッセージ本文」も含まれているため、(3)の部分は実質的に暗号化された署名の情報である。
図4に示す電子メールの例は、署名を付さずに暗号化した例を示している。この場合には、図3に示した例と同様に(1)の行において“Content−Type”として“application/x−pkcs7−mime”を指定するが、この例では(2)の行において“smime−type”として“enveloped−data”を指定する。これによって、署名は付されず、電子メールの内容が暗号化される。(3)として示した部分は、電子メールの内容の暗号データである。
暗号データの部分は、図6に示したフォーマットの情報が含まれている。「暗号文」が、電子メールの内容を共通鍵で暗号化した内容である。図6に示したフォーマットの情報が、宛先に対応する公開鍵を用いて暗号化される。(3)に示す部分は暗号化されているため、図示のようにそのままでは内容は分からない。
図7は、本発明の第1の実施の形態における印刷結果の具体例の説明図である。図7(A)に示す例は、例えば図2に示したような暗号化されていない署名付きの電子メールを受信した例を示している。ここでは、1ページ目に電子メールの内容を印刷し、2ページ目に署名の内容と検証結果(「検証OK」)を印刷している。
また図7(B)には、例えば図3に示したような署名付きの暗号化電子メールを受信した例を示している。この例では、1ページ目に電子メールの内容を印刷し、2ページ目には署名の内容と検証結果(「検証OK」)とともに、取り扱いに注意すべきメッセージとして「取扱注意」を印刷している。なお、例えば図4に示したような署名なしの暗号化電子メールを受信した場合には、取り扱いに注意すべきメッセージとして「取扱注意」を印刷すればよい。
図8は、本発明の第1の実施の形態における印刷結果の別の具体例の説明図である。図7に示した例では、署名の検証結果を別のページに印刷する例を示したが、図8に示す例では、電子メールの内容と同じページのフッタとして印刷した例を示している。図8(A)に示す例は暗号化されていない署名付きの電子メールを受信した場合であり、フッタ部に「署名検証OK」と印刷している。また図8(B)に示す例は署名付きの暗号化電子メールを受信した場合を示しており、フッタ部に「署名検証OK」とともに「取扱注意」と印刷し、取り扱いに注意を促すメッセージを印刷している。
もちろん、フッタでなくてもヘッダとしてこのような検証結果やメッセージを印刷しても良い。また、電子メールの内容の最初あるいは最後に、上述のような検証結果やメッセージを追加して印刷しても良い。さらに、検証結果と取り扱いに注意すべきメッセージとは、一緒に印刷する必要はなく、別々の位置に挿入し、印刷しても良い。例えば取り扱いに注意すべきメッセージは先頭に印刷し、検証結果はフッタや電子メールの内容の最後に追加して印刷するといったこともできる。
上述の図7や図8に示したように署名の検証結果を印刷することによって、署名が付されて改ざんが行われていないことが明らかな内容と、署名が付されずに送られてきたことにより改ざんの可能性がある内容とを、容易に判別することができる。また、暗号化されて送られてきた、重要な内容と、暗号化されずに送られてきた、比較的重要度の低い内容についても、容易に判別することができる。
図9は、本発明の第2の実施の形態を示すブロック図である。図中、図1と同様の部分には同じ符号を付して重複する説明を省略する。4は公衆回線、5はファクシミリ装置、14はFAX通信部である。この第2の実施の形態では、受信側装置2は、受け取った電子メールをファクシミリ転送する例を示している。
受信側装置2は、例えばインターネットやLANなどのデータ交換ネットワークであるネットワーク3を通じて通信可能に接続されているとともに、公衆回線4を通じて通信可能に接続されている。そのための構成として、ネットワーク3を通じて通信を行う通信部11とともに、公衆回線4を通じて少なくともファクシミリ通信を行うFAX通信部14を有している。
制御部12は、通信部11で受信した電子メールの内容をイメージに変換し、FAX通信部14に対してファクシミリ装置5へファクシミリ送信させる制御を行う。通信部11で署名付きの電子メールを受信したときには、その署名を検証し、その結果をイメージとして付加し、FAX通信部14にファクシミリ送信させる。また、通信部11で暗号化された電子メールを受信した場合には、その電子メールを復号鍵(一般的には秘密鍵)により復号してイメージに変換するとともに、取り扱いに注意すべきメッセージのイメージを付加して、FAX通信部14にファクシミリ送信させる。もちろん、署名付きの暗号化電子メールである場合には、復号した電子メールについて署名の検証を行い、電子メールの内容をイメージに変換するとともに署名の検証結果をイメージとして付加し、さらに取り扱いに注意すべきメッセージのイメージを付加して、FAX通信部14にファクシミリ送信させればよい。暗号化電子メールをファクシミリ転送する場合には、親展通信などによりファクシミリ通信においても情報の漏洩を防止するとさらによい。
なお、ファクシミリ通信による転送先は、電子メール中に明記されているファクシミリ番号を用いたり、受信側装置2においてあらかじめ設定されている転送条件に従って転送先を決定することができる。
図10は、本発明の第2の実施の形態において転送されるファクシミリイメージの具体例の説明図である。図10(A)に示す例は、暗号化されていない署名付きの電子メールを受信した例を示している。例えば図2に示したように本文に「メール本文」が記載され、署名が付されている場合、電子メールの本文に記載されている「メール本文」をイメージに変換して1ページ目のファクシミリ画像とし、2ページ目に署名の内容と検証結果(「検証OK」)をイメージ化したものをファクシミリ画像としている。
また図10(B)には、署名付きの暗号化電子メールを受信した例を示している。この例でも同様に電子メールの本文に記載されている「メール本文」をイメージに変換したファクシミリ画像を1ページ目とし、2ページ目には署名の内容と検証結果(「検証OK」)とともに、取り扱いに注意すべきメッセージとして「取扱注意」をそれぞれイメージ化してファクシミリ画像としている。
なお、この第2の実施の形態においても、上述の第1の実施の形態と同様に、イメージの上部や下部に署名の検証結果や取り扱いに注意すべきメッセージのイメージを挿入しても良い。また、署名の検証結果のイメージと取り扱いに注意すべきメッセージのイメージを別の場所に挿入しても良い。さらに、電子メールの内容をイメージ化したページの前にフロントページを付加する場合には、そのフロントページに署名の検証結果や取り扱いに注意すべきメッセージのイメージを挿入しても良い。
このように署名の検証結果のイメージを、転送されるファクシミリイメージに含めることによって、電子メールでの通信経路上で改ざんが行われていないことが、受信したファクシミリ画像から明らかになる。従って、署名が付されずに電子メールで送られ、改ざんの可能性がある内容と区別して取り扱うことができる。また、暗号化電子メールで送られてきた重要な内容について、取り扱いに注意すべきメッセージが付されることから、受信したファクシミリ画像から、取り扱いに注意すべきことが容易に分かる。
例えば受信した電子メールをファクシミリ装置5に対して転送した場合、ファクシミリ装置5では、通信経路の途中で電子メールが利用されたのか、公衆回線4のみが利用されたのかも分からない。そのため、例えば電子メールをイメージに変換してファクシミリ転送する場合には、例えば「電子メール使用」といったように通信経路の途中で電子メールを利用した旨を、上述の署名の検証結果などと同様にイメージとして含めておくと良い。これによって、通信経路の途中で電子メールが利用されたか否か、電子メールが利用された場合、署名により改ざん防止の対策が取られたか否かなどを、受信したファクシミリ画像から知ることができる。
図11は、本発明の第3の実施の形態を示すブロック図である。図中、図1と同様の部分には同じ符号を付して重複する説明を省略する。6は転送先装置である。この第3の実施の形態では、受信した電子メールを、再び電子メールとして送信する場合の例を示している。
受信側装置2の制御部12は、通信部11で受信した電子メールを、再び電子メールとして通信部11を通じて転送する機能を有している。通信部11で署名付きの電子メールを受信したときには、その署名を検証し、その結果をテキストとして受信した電子メールの内容に付加し、改めて受信側装置2の署名を行って通信部11から送信する。この受信側装置2の署名は、受信した電子メールの内容及び付加した署名の検証結果のテキストを含む、転送する電子メール全体に対して行うものである。
また、通信部11で暗号化された電子メールを受信した場合には、その電子メールを復号鍵(一般的には秘密鍵)により復号し、取り扱いに注意すべきメッセージを電子メールの内容に付加した後、そのメッセージを含めて、転送先装置6に対応する暗号鍵により電子メールを暗号化し、通信部11から送信する。もちろん、署名付きの暗号化電子メールである場合には、復号した電子メールについて、署名の検証を行い、その検証結果及び取り扱いに注意すべきメッセージを電子メールの内容に付加した後、受信側装置2の署名を行い、転送先の暗号鍵で暗号化して送信すればよい。
なお、電子メールの転送先は、受信した電子メール中に明記されている場合もあるし、受信側装置2においてあらかじめ設定されている転送条件に従って転送先を決定することもできる。
図12は、本発明の第3の実施の形態において転送される電子メールの具体例の説明図である。図12(A)に示すように電子メールの内容(「メール本文」)に送信側装置の署名が付された電子メールを受け取ると、ここでは署名の内容をテキストに変換するとともに、その署名の内容のテキストと署名の検証結果のテキストを、受信した電子メールに添付する。さらに、受信側装置2の署名を付加し、図12(B)に示すような電子メールを作成する。このようにして作成された電子メールを、転送先装置6を宛先として通信部11から送信すればよい。
図13は、本発明の第3の実施の形態において転送される電子メールの別の具体例の説明図である。この例では、署名付きの暗号化電子メールを受信した例を示している。この場合には、図13(A)に示すように内容が暗号化されているので、まず送信側装置1に対応する復号鍵で復号し、図13(B)に示すように平文の電子メールを得る。そして上述の図12で説明したように、署名の内容をテキストに変換するとともに、その署名の内容のテキストと署名の検証結果のテキストと、取り扱いに注意すべきメッセージを、受信した電子メールに添付する。さらに、受信側装置2の署名を付加し、図13(C)に示すような電子メールを作成する。そして、転送先に対応する暗号鍵を用いて暗号化し、通信部11から送信すればよい。
このように署名の検証結果のテキストを、転送する電子メールに含めることによって、転送されてくる電子メールを参照すれば、通信経路上で中継する通信装置間でも署名により改ざんなどが発生していないことを確認することができる。また、このような署名の検証結果のテキストが含まれている安全な電子メールと、署名の検証結果のテキストが含まれていない、改ざんのおそれのある電子メールとを、容易に区別することができる。また、暗号化されて送られてきた電子メールについては、転送先の暗号鍵で再暗号化して転送するので、情報の安全性を保つことができる。
1…送信側装置、2…受信側装置、3…ネットワーク、4…公衆回線、5…ファクシミリ装置、6…転送先装置、11…通信部、12…制御部、13…印刷部、14…FAX通信部。
Claims (6)
- データ交換ネットワークを通じて少なくとも電子メールを受信する通信手段と、情報の印刷を行う印刷手段と、前記通信手段で署名付きの電子メールを受信したとき前記署名を検証した結果を付加して電子メールの内容を前記印刷手段に印刷させる制御手段を有することを特徴とするネットワーク通信装置。
- 前記制御手段は、暗号化された電子メールを受信した場合には、取り扱いに注意すべきメッセージを付加して該電子メールの内容を前記印刷手段に印刷させることを特徴とする請求項1に記載のネットワーク通信装置。
- データ交換ネットワークを通じて少なくとも電子メールを受信する第1の通信手段と、電話回線を通じてファクシミリ通信を行う第2の通信手段と、前記第1の通信手段で署名付きの電子メールを受信したとき前記電子メールの内容をイメージに変換するとともに前記署名を検証した結果をイメージとして付加して前記第2の通信手段からファクシミリ送信する制御手段を有することを特徴とするネットワーク通信装置。
- 前記制御手段は、暗号化された電子メールを受信した場合には、取り扱いに注意すべきメッセージのイメージを付加して前記第2の通信手段からファクシミリ送信することを特徴とする請求項3に記載のネットワーク通信装置。
- データ交換ネットワークを通じて少なくとも電子メールの送受信を行う通信手段と、前記通信手段で署名付きの電子メールを受信したとき前記署名を検証した結果をテキストとして前記電子メールに付加するとともに自装置における署名を付加して前記通信手段から転送先へ電子メールを転送する制御手段を有することを特徴とするネットワーク通信装置。
- 前記制御手段は、暗号化された電子メールを受信した場合には、取り扱いに注意すべきテキストメッセージを付加するとともに転送先に対応した暗号鍵により暗号化して前記通信手段から電子メールを転送することを特徴とする請求項5に記載のネットワーク通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004238233A JP2006060369A (ja) | 2004-08-18 | 2004-08-18 | ネットワーク通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004238233A JP2006060369A (ja) | 2004-08-18 | 2004-08-18 | ネットワーク通信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006060369A true JP2006060369A (ja) | 2006-03-02 |
Family
ID=36107510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004238233A Pending JP2006060369A (ja) | 2004-08-18 | 2004-08-18 | ネットワーク通信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006060369A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008048356A (ja) * | 2006-08-21 | 2008-02-28 | Murata Mach Ltd | インターネットファクシミリ装置および復号・検証システム |
US8510563B2 (en) | 2009-05-28 | 2013-08-13 | Brother Kogyo Kabushiki Kaisha | Communication apparatus |
US8516248B2 (en) | 2009-03-31 | 2013-08-20 | Brother Kogyo Kabushiki Kaisha | Communication apparatus |
US8560842B2 (en) | 2009-03-31 | 2013-10-15 | Brother Kogyo Kabushiki Kaisha | Communication apparatus |
US8799660B2 (en) | 2009-03-31 | 2014-08-05 | Brother Kogyo Kabushiki Kaisha | Communication apparatus |
-
2004
- 2004-08-18 JP JP2004238233A patent/JP2006060369A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008048356A (ja) * | 2006-08-21 | 2008-02-28 | Murata Mach Ltd | インターネットファクシミリ装置および復号・検証システム |
JP4595910B2 (ja) * | 2006-08-21 | 2010-12-08 | 村田機械株式会社 | インターネットファクシミリ装置および復号・検証システム |
US8516248B2 (en) | 2009-03-31 | 2013-08-20 | Brother Kogyo Kabushiki Kaisha | Communication apparatus |
US8560842B2 (en) | 2009-03-31 | 2013-10-15 | Brother Kogyo Kabushiki Kaisha | Communication apparatus |
US8799660B2 (en) | 2009-03-31 | 2014-08-05 | Brother Kogyo Kabushiki Kaisha | Communication apparatus |
US8510563B2 (en) | 2009-05-28 | 2013-08-13 | Brother Kogyo Kabushiki Kaisha | Communication apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ramsdell | S/MIME version 3 message specification | |
US10250391B2 (en) | Communication apparatus, method of controlling the same, and storage medium | |
JP2002259305A (ja) | 暗号化メール配信システム | |
US8533477B2 (en) | Facsimile transmission authentication | |
JP2006222476A (ja) | 電子メール端末装置 | |
US8290160B1 (en) | Method and apparatus for secured facsimile transmission | |
JP2008282190A (ja) | ゲートウェイ装置 | |
JP2009100345A (ja) | メール中継装置 | |
JP2007060467A (ja) | インターネットファクシミリ中継装置、プログラム、方法、ファクシミリ受信装置 | |
JP4046876B2 (ja) | 通信装置及び通信方法 | |
JP2008099058A (ja) | ネットワークシステム | |
JP2008134985A (ja) | ネットワークシステム | |
JP2006060369A (ja) | ネットワーク通信装置 | |
Ramsdell | RFC2633: S/MIME Version 3 Message Specification | |
JP2007096580A (ja) | Fax通信システム | |
JP2003303185A (ja) | 文書処理装置、文書処理方法および文書処理プログラム | |
Ramsdell | RFC 3851: Secure/multipurpose internet mail extensions (S/MIME) version 3.1 message specification | |
JP2006229279A (ja) | 機密データ送受信方法およびシステム | |
JP4760839B2 (ja) | 電子メール中継装置及び電子メール中継方法 | |
JP4453688B2 (ja) | 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム | |
JP4595910B2 (ja) | インターネットファクシミリ装置および復号・検証システム | |
JP2007004440A (ja) | 電子メールサーバ装置及びクライアント装置 | |
US7151834B1 (en) | Methods and devices for controlling facsimile transmissions of confidential information | |
JP2005094415A (ja) | メッセージ配信システム | |
JP2005236809A (ja) | 画像データ復号方法及び画像データ復号装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070607 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070711 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071219 |