JP2006211029A - 電子メール通信装置 - Google Patents

電子メール通信装置 Download PDF

Info

Publication number
JP2006211029A
JP2006211029A JP2005017022A JP2005017022A JP2006211029A JP 2006211029 A JP2006211029 A JP 2006211029A JP 2005017022 A JP2005017022 A JP 2005017022A JP 2005017022 A JP2005017022 A JP 2005017022A JP 2006211029 A JP2006211029 A JP 2006211029A
Authority
JP
Japan
Prior art keywords
mail
user
electronic mail
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005017022A
Other languages
English (en)
Inventor
Kazuo Somiya
和男 宗宮
Yoshifumi Tanimoto
好史 谷本
Shigeki Takeuchi
茂樹 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2005017022A priority Critical patent/JP2006211029A/ja
Publication of JP2006211029A publication Critical patent/JP2006211029A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimile Transmission Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】メールボックスに不正にアクセスされた場合にも、装置内部のメールデータを保護することが可能な電子メール通信装置を提供する。
【解決手段】デジタル複合機(MFP)がG3FAXやIFAXで電子メールを受信した場合、受信した電子メールが暗号化されていない平文であれば、電子メールの情報から送信宛先のユーザが特定され、受信した電子メールが当該ユーザの公開鍵で暗号化された後、そのユーザのメールボックスに保管される。また、受信した電子メールが暗号文の場合、MFPの秘密鍵で復号化された後、ユーザの公開鍵で暗号化されて保管される。そして、ユーザがログインした場合は、暗号化された電子メールがそのユーザの秘密鍵で復号化された後、ユーザのパソコンへの送信や印刷処理等が行われる。
【選択図】図6

Description

本発明は、電子メール通信装置に関し、特に、各ユーザのメールデータを保護することができる電子メール通信装置に関する。
コンピュータシステムを利用した電子メールでは、発信者(クライアント)が電子メールを送信すると、宛先のアドレスを管理するメールサーバに保持され、受信側の通信端末(クライアント)からメールを取り出して内容を確認し、不要であれば破棄する等の処理が行われている。
また、最近のデジタル複合機は、本来のコピー機能、ファクシミリ機能に加えて、通信ネットワークを介して接続されたパソコン等から送られる画像情報を他のファクシミリ装置へ送信する機能、その画像情報をプリントアウトするプリンタ機能を備えているとともに、上記の電子メールを送受信する電子メール機能も備えている。
このようなデジタル複合機において、G3FAXやIFAXで電子メールを受信した場合、所定のURL(Uniform Resource Locator)の格納場所に電子メールのデータを格納し、格納されたデータの格納場所を転送先のユーザに電子メールを用いて通知し、ユーザが電子メール中のURLをクリックすることにより、汎用のウェブプラウザが起動し、指定されたURLにアクセスして、画像が見られるようにしている(例えば、特許文献1参照。)。
特開2002−318760号公報
なお、ウェブブラウザは、インターネットやLANなどの通信回線を経由してWEBサーバ装置に格納されたデータを読み取って表示し又はデータ入力や設定を行うための閲覧プログラムである。
一方、電子メールはその利便性、迅速性等の理由からビジネス等の現場において、ビジネスコミュニケーションのために必要不可欠なツールとなっているが、盗聴、書換え、改ざん、成りすまし等の危険性があるため、公開鍵暗号化方式(PKI、Public Key Infrastructure)を利用した電子メールの送受信が行われている。この公開鍵暗号化方式は、メッセージを暗号化するときと復号化するときとで、同一鍵(暗号アルゴリズム)を用いる共通鍵暗号方法と、異なる鍵(暗号化は公開鍵、復号化は秘密鍵)を用いる公開鍵暗号方法とが一般に知られている。
公開鍵は、例えば認証局(CA:Certificate Authority)で正式にその保有者であるユーザとの関係が認証され不特定多数に公開された暗号鍵であり、秘密鍵は公開鍵と対をなす暗号鍵である。そして、公開鍵で暗号化したものは秘密鍵でしか復号することができず、逆に秘密鍵を利用して暗号化したものは公開鍵でしか復号することができない。したがって、公開鍵を利用して暗号化メールを作成し、秘密鍵を利用して電子署名を行うことができる。この電子署名を認証局で認証された公開鍵でチェックすることにより、データの改ざんの有無を検出することができる。
上記のようなメールサーバやデジタル複合機等の電子メール通信装置では、ユーザ毎のメールボックスに送受信される電子メール文書や添付ファイルなどを保管しており、メールボックスを開く場合には、パスワードを要求し、他のユーザが電子メール文書などの情報を閲覧できないようにすることにより情報を保護している。
しかしながら、上記のように、メールボックスを開けるためパスワードを設定しても、電子メール通信装置における電子メールデータの保管場所がわかれば容易に内容を閲覧することが可能であり、電子メールのデータを保護することができないという問題があった。
また、上記のように、公開鍵暗号化方式等の暗号化方法を利用して電子メールが送信された場合にも、受信時に復号化されて各ユーザのメールボックスに保管されるので、暗号化されたメールも機密性を維持することはできなかった。
本発明は、上記の問題に鑑みてなされたもので、メールボックスに不正にアクセスされた場合にも、装置内部のメールデータを保護することが可能な電子メール通信装置を提供することを目的とする。
上述の目的を達成するため、請求項1に係る発明の電子メール通信装置は、電子メール送受信手段と、電子メールデータを暗号化・復号化する暗号化・復号化手段と、上記各部を制御する制御手段とを備えた電子メール通信装置であって、電子メールを受信すると、上記制御手段が受信した電子メールのデータを上記暗号化・復号化手段により暗号化して対応するユーザのメールボックスに保管することを特徴とする。
また、請求項2に係る発明の電子メール通信装置は、請求項1に記載された電子メール通信装置において、ユーザのメール操作要求があったとき、上記制御手段が、ユーザのメールボックスに保管された暗号化データを上記暗号化・復号化手段により復号化することを特徴とし、
請求項3に係る発明の電子メール通信装置は、請求項2に記載された電子メール通信装置において、上記制御手段が、電子メールのデータをユーザの公開鍵で暗号化し、暗号化されたデータをユーザの秘密鍵で復号化することを特徴とする。
さらに、請求項4に係る発明の電子メール通信装置は、請求項2に記載された電子メール通信装置において、上記制御手段が、ユーザのメール操作要求時に、パスワードの入力を要求するとともに、一定時間データのアクセスがない場合にも、パスワードの入力を要求することを特徴とする。
請求項1〜請求項3に係る発明の電子メール通信装置によれば、受信した電子メールのデータが暗号化されてユーザのメールボックスに保管されるので、電子メールのデータが不正に閲覧された場合にも、内容を把握することができず、電子メールデータの機密性を保つことが可能となる。
また、請求項4に係る発明の電子メール通信装置によれば、ユーザのメール操作要求時にパスワードの入力が要求されるとともに、一定時間データへのアクセスがない場合にも、パスワードの入力が要求されるので、他のユーザが電子メール文書、添付ファイルなどの情報を閲覧することができず、情報を保護することができる。
以下、本発明の電子メール通信装置の実施例について、図面を用いて説明する。図1は本発明の電子メール通信装置を適用したデジタル複合機を備えたシステムのネットワーク構成例を示す図であり、図2はデジタル複合機のハードウェア構成を示すブロック図である。
図1に示すネットワーク構成図において、1はデジタル複合機(MFP)、2、3、4・・・はユーザのパソコン、5は公衆交換電話網(PSTN)、6はLAN(Local Area Network)、7はインターネット網である。デジタル複合機1はコピーモード、プリンタモード、ファクスモードの各機能を備えるとともに、メール送受信機能も備え、PSTN5及びLAN6に接続されており、このLAN6に端末装置として複数のパソコン2、3、4・・・が接続されている。また、このLAN6はインターネット網7にも接続されており、デジタル複合機1はこのインターネット網7を介してメールの送受信を行うことが可能である。
図2はデジタル複合機1の制御系の構成を示す概略ブロック図であり、図に示すように、デジタル複合機1はCPU11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、表示・操作部14、読取部15、画像メモリ16、記録部17、コーデック18、モデム19、ネットワーク制御ユニットNCU20、メール処理部21及びLANインターフェース(I/F)22から構成され、各部がバス23を介して接続されている。
CPU11はバス23を介してデジタル複合機1のハードウェア各部を制御するとともに、ROM12に記憶されたプログラムに基づいて各種のプログラムを実行し、ROM12はデジタル複合機1の動作に必要な種々のプログラムや操作メッセージ等を予め記憶している。また、RAM13はSRAM等で構成され、プログラムの実行時に発生する一時的なデータを記憶する。
表示・操作部14は、デジタル複合機1の動作状態を表示したり、種々の機能の操作画面の表示を行う表示部と、デジタル複合機1を操作するための複数のキーから構成され、読取部15はオートドキュメントフィーダー(ADF)やフラットベッドスキャナ(FBS)等の読取り用原稿載置台を備え、CCD等を利用したスキャナで原稿を読み取り、ドットイメージデータを出力する。
また、画像メモリ16は、DRAM等を用いて構成され、送信すべきイメージデータまたは受信したイメージデータあるいは読取部15で読み取ったイメージデータを記憶し、記録部17は電子写真方式等のプリンタ装置を備え、受信したデータ、コピー原稿データあるいは外部のパソコンから送信されたプリントデータをプリントアウトするものである。
コーデック18は所定のプロトコルに対応して符号化・復号するものであり、読み取った原稿の画像データを送信するためにMH、MRまたはMMR方式により符号化し、外部から受信した画像データを復号するとともに、電子メールに添付可能なファイルとして一般的に利用される画像フォーマットであるTIFF方式等にも対応して符号化、復号する。
モデム19はバス23に接続されており、ファクシミリ通信が可能なファクスモデムとしての機能を有し、このモデム19は同様にバス23に接続されたNCU20と接続されている。NCU20はアナログ回線の閉結及び開放の動作を行うハードウェアであり、必要に応じてモデム19をPSTN5に接続する。
また、LANインターフェース22はLAN6に接続され、外部のパソコンからのデータあるいはインターネット網7からの信号をLAN6を介して受信する一方、LAN6に対して信号やデータを送信するものであり、信号変換やプロトコル変換などのインターフェース処理を実行する。
デジタル複合機1は上記のような構成を備えており、ファクシミリ送信時には、原稿の画像データが読取部15で読み取られ、コーデック18で圧縮されて画像メモリ16に蓄積される。この圧縮された画像データが画像メモリ16から読み出されてモデム19で変調され、NCU20からPSTN5を通して通信相手先に送信される。また、ファクシミリ受信時には、受信した画像データがモデム19で復調され、画像メモリ16に蓄積された後、コーデック18で復号されて記録部17により印刷される。
一方、図3はメール処理部21の機能を示す機能ブロック図であり、このメール処理部21は制御部31、メール受信部32、メール送信部33、メールボックス管理部34、暗号化・復号化用鍵記憶部35、パスワード記憶部36、メールアドレス記憶部37、暗号化・復号化部38、ルーティング・テーブル記憶部39からなり、これらの各部はCPU及びROM、RAMにより構成され、ソフトウェアプログラムによりその機能が実行される。なお、メール処理部21のCPU及びROM、RAMとしてCPU11、ROM12、RAM13を使用することも可能である。
制御部31はメール処理部21の全体を制御し、メール受信部32は、外部のメールサーバやファクシミリサーバが発信した電子メールを受信し、メール送信部33はクライアントパソコン2、3、4等から受けつけた電子メールを指定された送信先に送信する。
また、メールボックス管理部34はユーザ毎に設定されたメールボックスを備え、このメールボックスに設けたデータベース内に送受信される電子メール文書や電子メールとともに受信される添付ファイルなどが保管される。
暗号化・復号化用鍵記憶部35は、図4に示すように、各ユーザ毎の公開鍵、秘密鍵、認証局、有効期限等の鍵情報とデジタル複合機(MFP)1自身の鍵情報とを記憶しており、パスワード記憶部36は各ユーザのパスワードを記憶し、メールアドレス記憶部37は、電子メールを受信した場合に、各ユーザに通知するためのメールアドレスを記憶している。
暗号化・復号化部38は暗号化・復号化用鍵記憶部35に記憶されている公開鍵、秘密鍵を使用して電子メールの暗号化、復号化を行う。
また、ルーティング・テーブル記憶部39は電子メールの情報から受信者を特定するためのルーティング・テーブルを記憶している。
すなわち、電子メールは所定のフッダ情報と本文とから構成されており、フッダ情報には、電子メールの発信日時を示す“Data”、電子メールの宛先を示す“To”、電子メールの発信者を示す“From”、電子メールの題名等の付加的情報を示す“Subject”等が含まれているが、デジタル複合機1で電子メールを受信する場合、“To”フィールドにはデジタル複合機1専用の電子メールアドレスが記載されているため、送信宛先のユーザを特定することができない。
このため、“From”フィールドや“Subject”フィールド、あるいは本文に記載された内容から送信宛先のユーザを特定するため、個々のユーザによって設定されたユーザ特定のための情報がルーティング・テーブルに記憶されている。
例えば、図5に示すように、“From”フィールドに「ABC」の記載が含まれていればUSER1、本文に「請求書」の語句があればUSER4、というような送信宛先のユーザを特定するための条件がルーティング・テーブルに記載されており、受信した電子メールはこのテーブルで特定されたユーザのメールボックスに保存され、ユーザを特定できない場合には、共有のメールボックスに保存される。
電子メール処理部21は上記のように構成されており、デジタル複合機1(MFP)がG3FAXやIFAXで電子メールを受信した場合、図6に示すように、受信した電子メールが暗号化されていない平文であれば、電子メールの情報から送信宛先のユーザが特定され、受信した電子メールが当該ユーザの公開鍵で暗号化された後、ユーザのメールボックスに保管される。
また、受信した電子メールが暗号文の場合、MFPの秘密鍵で復号化された後、ユーザの公開鍵で暗号化されてユーザ毎のメールボックスに保管される。そして、ユーザがログインした場合は、暗号化された電子メールがそのユーザの秘密鍵で復号化された後、ユーザのパソコンへの送信処理や印刷処理等が行われる。
次に、電子メールを受信した場合の電子メール処理部21の作用について、図7のフローチャートにより詳細に説明する。
電子メール処理部21の制御部31は、常時、図7のフローチャートに示すプログラムを実行し、G3FAXやIFAXで電子メールを受信したか否かを判定している(ステップ101)。電子メールを受信すると、制御部31は、受信した電子メールが暗号文か否かを判定し(ステップ102)、暗号文の場合には、暗号化・復号化用鍵記憶部35からMFPの秘密鍵を読み出し、その秘密鍵を用いて電子メールを暗号化・復号化部38により復号化する(ステップ103)。
ステップ103で電子メールを復号化した後、あるいは、ステップ102で電子メールが暗号化されていない平文であると判定した場合、制御部31はルーティング・テーブル記憶部39の情報により送信宛先のユーザを特定する(ステップ104)。次に、制御部31は、暗号化・復号化用鍵記憶部35から特定したユーザの公開鍵を読み出し、その公開鍵を用いて暗号化・復号化部38により受信データを暗号化した(ステップ105)後、暗号化した受信データをメールボックス管理部34の特定したユーザのメールボックスに書き込む(ステップ106)。そして受信データの書込みが完了すると、制御部31はメールアドレス記憶部37から特定したユーザのメールアドレスを読み出し、そのメールアドレスに宛てて受信した旨を電子メールにより通知する。
なお、上記したように、ルーティング・テーブルで送信宛先のユーザを特定できない場合には、共有のメールボックスに保存される。
電子メールの受信通知をユーザが受けた場合、電子メール中のURLをクリックすることにより、汎用のウェブプラウザが起動し、指定されたURLにログインして受信した電子メールのデータを表示したり、印刷したりすることができるが、以下、ユーザがログインした場合の電子メール処理部21の作用について、図8のフローチャートにより説明する。
ユーザがログインすると、電子メール処理部21の制御部31は、図8のフローチャートに示すプログラムを開始し、まず、当該ユーザのパソコン、例えば、パソコン2にパスワード入力要求を行い(ステップ201)、パソコン2からパスワードが返信された場合、そのパスワードとパスワード記憶部36に記憶されているそのユーザのパスワードとを比較することにより、パスワードが一致するか否かを判定する(ステップ202)。
パスワードが一致しないと判定した場合、制御部31は、パソコン2にパスワード不一致を通知した(ステップ203)後、パスワードの不一致回数が3回を超えたか否かを判定し(ステップ204)、パスワードの不一致回数が3回を超えていないと判定した場合、ステップ202に戻り、パスワードの不一致回数が3回を超えたと判定した場合はプログラムを終了する。
一方、ステップ202でパスワードが一致していると判定した場合、制御部31は、暗号・復号化用鍵記憶部35から当該ユーザの秘密鍵を読み出した(ステップ205)後、読み出した秘密鍵でメールボックス管理部34の当該ユーザのメールボックス内から読み出したデータを復号化する(ステップ206)。次に、制御部31は、ユーザからの指示に応じて復号化したデータをパソコン2に送信して表示したり、印刷したりする操作を行う(ステップ207)。
次に、制御部31は、パソコン2から終了の指示があったか否かを判定し(ステップ208)、終了の指示があったと判定した場合、プログラムを終了し、終了の指示がなかったと判定した場合は、最後の操作から一定時間が経過したか否かを判定する(ステップ209)。最後の操作から一定時間が経過していないと判定した場合、ステップ207に戻り、最後の操作から一定時間が経過したと判定した場合、制御部31は、再び、パソコン2にパスワード入力要求を行う(ステップ210)。そして、パソコン2からパスワードが返信された場合、制御部31は、パスワードが一致するか否かを判定し(ステップ211)、パスワードが一致しないと判定した場合、パソコン2にパスワード不一致を通知した(ステップ212)後、パスワードの不一致回数が3回を超えたか否かを判定する(ステップ213)。
ステップ213でパスワードの不一致回数が3回を超えていないと判定した場合、ステップ211に戻り、パスワードの不一致回数が3回を超えたと判定した場合、制御部31はプログラムを終了する。
一方、ステップ211でパスワードが一致していると判定した場合、ステップ207に戻り、次の操作指示があった場合には、制御部31はその操作を行う。
以上のように、受信した電子メールのデータが暗号化されてユーザのメールボックスに保管されるので、電子メールのデータが不正に閲覧された場合にも、内容を把握することができず、電子メールの機密性を保つことが可能となる。
また、ユーザのメール操作要求時及び一定時間データへのアクセスがない場合、パスワードの入力が要求されるので、他のユーザが電子メール文書、添付ファイルなどの情報を閲覧することができず、情報を保護することができる。
なお、上記の実施例では、本発明の電子メール通信装置をデジタル複合機に適用した例について説明したが、本発明の電子メール通信装置は通常のメールサーバ等にも適用することが可能である。
また、上記の実施例では、電子メールを受信した旨をユーザに電子メールで通知したが、電子メールでなく当該ユーザのパソコンにポップアップ表示させるようにすることもでき、その場合にはポップアップ画面からメールの表示、印刷等を行うようにすることも可能である。
デジタル複合機を備えたシステムのネットワーク構成例を示す図である。 デジタル複合機のハードウェア構成を示すブロック図である。 メール処理部の機能を示す機能ブロック図である。 暗号化・復号化用鍵記憶部の記憶内容の一例を示す図である。 送信宛先のユーザを特定するための条件が記載されたルーティング・テーブルの一例を示す図である。 電子メールを受信した場合のデジタル複合機の動作の概略を示す図である。 電子メールを受信した場合の電子メール処理部の作用を示すフローチャートである。 ユーザがログインした場合の電子メール処理部の作用を示すフローチャートである。
符号の説明
1 デジタル複合機
2、3、4 パソコン
5 PSTN
6 LAN
7 インターネット網
11 CPU
12 ROM
13 RAM
14 表示・操作部
15 読取部
16 画像メモリ
17 記録部
18 コーデック
19 モデム
20 NCU
21 メール処理部
22 LAN I/F
23 バス
31 制御部
32 メール受信部
33 メール送信部
34 メールボックス管理部
35 暗号化・復号化用鍵記憶部
36 パスワード記憶部
37 メールアドレス記憶部
38 暗号化・復号化部
39 ルーティング・テーブル記憶部

Claims (4)

  1. 電子メール送受信手段と、電子メールデータを暗号化・復号化する暗号化・復号化手段と、上記各部を制御する制御手段とを備えた電子メール通信装置であって、
    電子メールを受信すると、上記制御手段が受信した電子メールのデータを上記暗号化・復号化手段により暗号化して対応するユーザのメールボックスに保管することを特徴とする電子メール通信装置。
  2. 請求項1に記載された電子メール通信装置において、
    ユーザのメール操作要求があったとき、上記制御手段が、ユーザのメールボックスに保管された暗号化データを上記暗号化・復号化手段により復号化することを特徴とする電子メール通信装置。
  3. 請求項2に記載された電子メール通信装置において、
    上記制御手段が、電子メールのデータをユーザの公開鍵で暗号化し、暗号化されたデータをユーザの秘密鍵で復号化することを特徴とする電子メール通信装置。
  4. 請求項2に記載された電子メール通信装置において、
    上記制御手段が、ユーザのメール操作要求時に、パスワードの入力を要求するとともに、一定時間データのアクセスがない場合にも、パスワードの入力を要求することを特徴とする電子メール通信装置。
JP2005017022A 2005-01-25 2005-01-25 電子メール通信装置 Pending JP2006211029A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005017022A JP2006211029A (ja) 2005-01-25 2005-01-25 電子メール通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005017022A JP2006211029A (ja) 2005-01-25 2005-01-25 電子メール通信装置

Publications (1)

Publication Number Publication Date
JP2006211029A true JP2006211029A (ja) 2006-08-10

Family

ID=36967427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005017022A Pending JP2006211029A (ja) 2005-01-25 2005-01-25 電子メール通信装置

Country Status (1)

Country Link
JP (1) JP2006211029A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7523309B1 (en) 2008-06-27 2009-04-21 International Business Machines Corporation Method of restricting access to emails by requiring multiple levels of user authentication
JP2011034209A (ja) * 2009-07-30 2011-02-17 Nec Soft Ltd データセキュリティシステム及び方法、データセキュリティシステムの端末

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7523309B1 (en) 2008-06-27 2009-04-21 International Business Machines Corporation Method of restricting access to emails by requiring multiple levels of user authentication
JP2011034209A (ja) * 2009-07-30 2011-02-17 Nec Soft Ltd データセキュリティシステム及び方法、データセキュリティシステムの端末

Similar Documents

Publication Publication Date Title
JP4665663B2 (ja) 画像送受信システム、画像受信処理装置、プログラム、方法
JP6412333B2 (ja) 通信装置、その制御方法及びプログラム
JP4434465B2 (ja) 通信装置及び方法並びに記憶媒体
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP2006222476A (ja) 電子メール端末装置
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2009200565A (ja) デジタル複合機
JP2008134985A (ja) ネットワークシステム
JP2008099058A (ja) ネットワークシステム
JP2004266559A (ja) プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
JP2006211029A (ja) 電子メール通信装置
JP2006222483A (ja) 電子メール通信装置
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP2009017074A (ja) データ格納装置およびデータ配信装置
JP2005094414A (ja) ネットワーク端末装置
JP5071261B2 (ja) 画像ファイル送信システムおよび画像ファイル送信方法
JP2006334941A (ja) 画像形成装置、画像形成方法、画像形成プログラムおよびコンピュータ読み取り可能な記録媒体
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP2007088899A (ja) ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
JP2006222478A (ja) 電子メール通信装置
JP5040627B2 (ja) 画像読取装置及び画像読取方法
JP2007166471A (ja) 通信装置および通信システム
JP2009260499A (ja) 電子メール通信装置
JP2006345253A (ja) 通信装置
JP6362076B2 (ja) 通信装置及びその制御方法とプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080610