JP2006222476A - 電子メール端末装置 - Google Patents
電子メール端末装置 Download PDFInfo
- Publication number
- JP2006222476A JP2006222476A JP2005031183A JP2005031183A JP2006222476A JP 2006222476 A JP2006222476 A JP 2006222476A JP 2005031183 A JP2005031183 A JP 2005031183A JP 2005031183 A JP2005031183 A JP 2005031183A JP 2006222476 A JP2006222476 A JP 2006222476A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- terminal device
- certificate authority
- electronic mail
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 claims abstract description 21
- 230000005540 biological transmission Effects 0.000 claims description 23
- 238000004891 communication Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 abstract description 13
- 230000002093 peripheral effect Effects 0.000 description 22
- 230000006870 function Effects 0.000 description 15
- 238000000034 method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 3
- 108700028516 Lan-7 Proteins 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
【課題】署名付きの電子メールのみ、あるいは信頼できる認証局の署名付き電子メールのみ印刷、保存等の処理を行うことができる電子メール端末装置を提供する。
【解決手段】電子メールを受信すると、署名が必要な電子メールか否かが判定され(ステップ202)、署名が必要な電子メールである場合、署名の有無、署名検証結果が正当か否か、署名の検証に使用した公開鍵を発行している認証局が信頼のおけるものか否かが判定される(ステップ203、205、206)。署名が付与されていない場合、署名が正当でない場合、あるいは、認証局が信頼のおけるものではない場合、印刷が実行されず、署名を付与した電子メールの再送信または信頼のおける認証局の秘密鍵で署名した電子メールの再送信を求める電子メールが送信元へ送信される(ステップ207)。
【選択図】図9
【解決手段】電子メールを受信すると、署名が必要な電子メールか否かが判定され(ステップ202)、署名が必要な電子メールである場合、署名の有無、署名検証結果が正当か否か、署名の検証に使用した公開鍵を発行している認証局が信頼のおけるものか否かが判定される(ステップ203、205、206)。署名が付与されていない場合、署名が正当でない場合、あるいは、認証局が信頼のおけるものではない場合、印刷が実行されず、署名を付与した電子メールの再送信または信頼のおける認証局の秘密鍵で署名した電子メールの再送信を求める電子メールが送信元へ送信される(ステップ207)。
【選択図】図9
Description
本発明は、電子メール端末装置に関し、特に、署名付きの電子メールを受信可能な電子メール端末装置に関する。
コンピュータシステムを利用した電子メールでは、発信者(クライアント)が電子メールを送信すると、宛先のアドレスを管理するメールサーバに保持され、受信側の通信端末(クライアント)からメールを取り出して内容を確認し、不要であれば破棄する等の処理が行われている。
また、最近のデジタル複合機は、本来のコピー機能、ファクシミリ機能に加えて、通信ネットワークを介して接続されたパソコン等から送られる画像情報を他のファクシミリ装置へ送信する機能、その画像情報をプリントアウトするプリンタ機能を備えているとともに、上記の電子メールを送受信する電子メール機能も備えている。
このような電子メールはその利便性、迅速性等の理由からビジネス等の現場において、ビジネスコミュニケーションのために必要不可欠なツールとなっているが、盗聴、書換え、改ざん、成りすまし等の危険性があるため、公開鍵暗号化方式(PKI、Public Key Infrastructure)等の暗号化方法を利用した電子メールの送受信が行われている。公開鍵暗号化方式は、メッセージを暗号化するときと復号化するときとで、同一鍵(暗号アルゴリズム)を用いる共通鍵暗号方法と、異なる鍵(暗号化は公開鍵、復号化は秘密鍵)を用いる公開鍵暗号方法とが一般に知られている。
公開鍵は、例えば認証局(CA:Certificate Authority)で正式にその保有者であるユーザとの関係が認証され不特定多数に公開された暗号鍵であり、秘密鍵は公開鍵と対をなす暗号鍵である。そして、公開鍵で暗号化したものは秘密鍵でしか復号化することができず、逆に秘密鍵を利用して暗号化したものは公開鍵でしか復号化することができない。したがって、公開鍵を利用して暗号化メールを作成し、秘密鍵を利用してデジタル署名を行うことができる。
また、上記の認証局が発行する証明書は公開鍵が真正であることを証明するデータであり、真正を証明する対象の公開鍵も含んでおり、その証明書により真正が証明されている公開鍵によって、その公開鍵と対を成す秘密鍵を用いて施されたデジタル署名をチェックすることにより、データの改ざんの有無を検出することができる(例えば、特許文献1参照。)。
特開平6−315036号公報
上記のように、従来の電子メール端末装置では、署名付きの電子メールを受信可能であるが、デジタル複合機では、署名の有無にかかわらず、受信した電子メールの本文をプリントアウトしてしまうので、署名が付与されていたか否かを判別することができず、本来署名が必要であったメールに署名が付与されていたか否かを確認できないという問題があった。
また、署名付きの電子メールの場合、署名の有無を印刷するようにすることも可能であるが、上記のような認証局は多数あり、中には信頼できない認証局もあるので、署名の有無のみで電子メールを信頼できるとは限らず、プリントアウトされた用紙からは信頼できる認証局の証明書に基づく署名かどうかを確認することができなかった。
さらに、メールサーバ等において、電子メールを各ユーザのメールボックスに保存する場合、署名検証して各ユーザのメールボックスに保存しても、信頼できる認証局の署名であったか否かをユーザが確認することが困難であるという問題もあった。
さらに、メールサーバ等において、電子メールを各ユーザのメールボックスに保存する場合、署名検証して各ユーザのメールボックスに保存しても、信頼できる認証局の署名であったか否かをユーザが確認することが困難であるという問題もあった。
本発明は、上記の問題に鑑みてなされたもので、署名付きの電子メールのみ、あるいは信頼できる認証局の署名付き電子メールのみ印刷、保存等の処理を行うことができる電子メール端末装置を提供することを目的とする。
上述の目的を達成するため、請求項1に係る発明の電子メール端末装置は、電子メール送受信手段と、署名検証手段と、印字手段と、上記各手段を制御する制御手段とを備え、署名付きの電子メールを受信可能な電子メール端末装置であって、電子メールを受信した場合、上記制御手段が、署名付きか否かを判別し、署名付きの電子メールのみ上記印字手段により印字することを特徴とする。
また、請求項2に係る発明の電子メール端末装置は、電子メール送受信手段と、署名検証手段と、メール保存手段と、上記各手段を制御する制御手段とを備え、署名付きの電子メールを受信可能な電子メール端末装置であって、電子メールを受信した場合、上記制御手段が、署名付きか否かを判別し、署名付きの電子メールのみ上記メール保存手段に保存することを特徴とする。
さらに、請求項3に係る発明の電子メール端末装置は、請求項1または請求2に記載された電子メール端末装置において、上記制御手段が、証明書の情報に基づいて署名を検証するとともに、証明書の認証局が信頼できるか否かを判別し、認証局が信頼できる正当な署名の場合のみ印字またはメール保存を行うことを特徴とし、
請求項4に係る発明の電子メール端末装置は、請求項1または請求2に記載された電子メール端末装置において、上記署名が必要な電子メールの条件を記憶する記憶手段を備え、上記制御手段が、上記記憶手段に記憶された条件に従って署名が必要な電子メールか否かを判別し、署名が必要なメールのみ署名の有無を判別することを特徴とする。
請求項4に係る発明の電子メール端末装置は、請求項1または請求2に記載された電子メール端末装置において、上記署名が必要な電子メールの条件を記憶する記憶手段を備え、上記制御手段が、上記記憶手段に記憶された条件に従って署名が必要な電子メールか否かを判別し、署名が必要なメールのみ署名の有無を判別することを特徴とする。
また、請求項5に係る発明の電子メール端末装置は、請求項1〜請求項4のいずれかに記載された電子メール端末装置において、署名付きでない場合、あるいは、認証局が信頼できない署名の場合、上記制御手段が、送信元に対して署名付き、または、認証局が信頼できる署名付きの電子メールの再送要求を行うことを特徴とする。
請求項1〜請求項3に係る発明の電子メール端末装置によれば、署名付きの電子メールのみ、あるいは、認証局が信頼できる署名の場合のみ印字またはメール保存が行われるので、印字された場合、または、電子メールが保存された場合には、電子メールに署名がなされていたこと、あるいは、認証局が信頼できる署名がなされていたことをユーザが確認することができる。
また、請求項4に係る発明の電子メール端末装置によれば、署名が必要な電子メールの条件を記憶する記憶手段を備えているので、署名が必要なメールのみ署名の有無を判別するようにすることができ、さらに、請求項5に係る発明の電子メール端末装置によれば、署名付きでない場合、あるいは、認証局が信頼できない署名の場合、電子メールの再送要求が行われるので、送信元で再度電子メールの送信が必要なことを認識することができる。
以下、本発明の電子メール端末装置の実施例について、図面を用いて説明する。図1は本発明の電子メール端末装置を適用したデジタル複合機を備えたシステムのネットワーク構成例を示す図であり、図2はデジタル複合機のハードウェア構成を示すブロック図である。
図1に示すネットワーク構成図において、1はデジタル複合機(MFP)、2、3、4・・・はユーザのパソコン、5は公衆交換電話網(PSTN)、6はLAN(Local Area Network)、7はインターネット網である。デジタル複合機1はコピーモード、プリンタモード、ファクスモードの各機能を備えるとともに、メール送受信機能も備え、PSTN5及びLAN6に接続されており、このLAN6に端末装置として複数のパソコン2、3、4・・・が接続されている。また、このLAN6はインターネット網7にも接続されており、デジタル複合機1はこのインターネット網7を介してメールの送受信を行うことが可能である。
図2はデジタル複合機1の制御系の構成を示す概略ブロック図であり、図に示すように、デジタル複合機1はCPU11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、表示・操作部14、読取部15、画像メモリ16、記録部17、コーデック18、モデム19、ネットワーク制御ユニットNCU20、メール処理部21及びLANインターフェース(I/F)22から構成され、各部がバス23を介して接続されている。
CPU11はバス23を介してデジタル複合機1のハードウェア各部を制御するとともに、ROM12に記憶されたプログラムに基づいて各種のプログラムを実行し、ROM12はデジタル複合機1の動作に必要な種々のプログラムや操作メッセージ等を予め記憶している。また、RAM13はSRAM等で構成され、プログラムの実行時に発生する一時的なデータを記憶する。
表示・操作部14は、デジタル複合機1の動作状態を表示したり、種々の機能の操作画面の表示を行う表示部と、デジタル複合機1を操作するための複数のキーから構成され、読取部15はオートドキュメントフィーダー(ADF)やフラットベッドスキャナ(FBS)等の読取り用原稿載置台を備え、CCD等を利用したスキャナで原稿を読み取り、ドットイメージデータを出力する。
また、画像メモリ16は、DRAM等を用いて構成され、送信すべきイメージデータまたは受信したイメージデータあるいは読取部15で読み取ったイメージデータを記憶し、記録部17は電子写真方式等のプリンタ装置を備え、受信したデータ、コピー原稿データあるいは外部のパソコンから送信されたプリントデータをプリントアウトするものである。
コーデック18は所定のプロトコルに対応して符号化・復号するものであり、読み取った原稿の画像データを送信するためにMH、MRまたはMMR方式により符号化し、外部から受信した画像データを復号するとともに、電子メールに添付可能なファイルとして一般的に利用される画像フォーマットであるTIFF方式等にも対応して符号化、復号する。
モデム19はバス23に接続されており、ファクシミリ通信が可能なファクスモデムとしての機能を有し、このモデム19は同様にバス23に接続されたNCU20と接続されている。NCU20はアナログ回線の閉結及び開放の動作を行うハードウェアであり、必要に応じてモデム19をPSTN5に接続する。
また、LANインターフェース22はLAN6に接続され、外部のパソコンからのデータあるいはインターネット網7からの信号をLAN6を介して受信する一方、LAN6に対して信号やデータを送信するものであり、信号変換やプロトコル変換などのインターフェース処理を実行する。
デジタル複合機1は上記のような構成を備えており、ファクシミリ送信時には、原稿の画像データが読取部15で読み取られ、コーデック18で圧縮されて画像メモリ16に蓄積される。この圧縮された画像データが画像メモリ16から読み出されてモデム19で変調され、NCU20からPSTN5を通して通信相手先に送信される。また、ファクシミリ受信時には、受信した画像データがモデム19で復調され、画像メモリ16に蓄積された後、コーデック18で復号されて記録部17により印刷される。
一方、図3はメール処理部21の機能を示す機能ブロック図であり、このメール処理部21は制御部31、メール送受信部32、メールボックス管理部33、証明書情報管理部34、受信先リスト記憶部35、暗号化部36、復号化部37、デジタル署名部38、デジタル署名検証部39からなるが、これらの各部はCPU及びROM、RAMにより構成され、ソフトウェアプログラムによりその機能が実行される。なお、メール処理部21のCPU及びROM、RAMとしてCPU11、ROM12、RAM13を使用することも可能である。
制御部31はメール処理部21の全体を制御し、メール送受信部32は、外部のメールサーバやファクシミリサーバが発信した電子メールを受信するとともに、クライアントパソコン2、3、4等から受けつけた電子メールを指定された送信先に送信する。
また、メールボックス管理部33はユーザ毎に設定されたメールボックスを備え、このメールボックスに設けたデータベース内に送受信される電子メール文書や電子メールとともに受信される添付ファイルなどが保管される。
また、メールボックス管理部33はユーザ毎に設定されたメールボックスを備え、このメールボックスに設けたデータベース内に送受信される電子メール文書や電子メールとともに受信される添付ファイルなどが保管される。
証明書情報管理部34は、認証局から取得した証明書情報を記憶している。この証明書情報には、図4に示すように、ユーザ毎の公開鍵、秘密鍵、認証局、有効期限等の証明書情報とデジタル複合機(MFP)1自身の証明書情報とが含まれており、これらの情報がテーブルとして証明書情報管理部34に記憶されている。また、この証明書情報管理部34には、送信先の公開鍵情報も記憶されている。
また、受信先リスト記憶部35は、図5に示すように、受信先の名称と、認証局名を含む公開鍵証明書等からなる受信先リストのテーブルを記憶している。
なお、これらの情報は、電子メールを受信した場合に送信元の名称を記憶したり、あるいは、ユーザが個々の送信元の名称を入力することができ、また、公開鍵証明書は、送信元から送信されてきた公開鍵証明書を保存したり、あるいは、認証局が発行した、認証局の秘密鍵で、所有者の名前とメールアドレスと公開鍵に対してデジタル署名した公開鍵証明書を取得することにより得ることができる。
なお、これらの情報は、電子メールを受信した場合に送信元の名称を記憶したり、あるいは、ユーザが個々の送信元の名称を入力することができ、また、公開鍵証明書は、送信元から送信されてきた公開鍵証明書を保存したり、あるいは、認証局が発行した、認証局の秘密鍵で、所有者の名前とメールアドレスと公開鍵に対してデジタル署名した公開鍵証明書を取得することにより得ることができる。
暗号化部36は送信先の公開鍵を用いて電子メール全体または電子メール本文のみを暗号化し、復号化部38は受信先の秘密鍵を用いて暗号化メールまたは暗号化メール本文を復号化する。また、デジタル署名部38は電子メールに送信元の秘密鍵を用いて電子署名を生成し、デジタル署名検証部39は電子メールの送信元の公開鍵を使用して当該電子メールに添付された電子署名を検証することにより、電子メールの完全性、すなわち、改ざんされていないことを確認する。なお、このデジタル署名検証部39には信頼認証局リスト及び署名要リストが記憶されている。
信頼認証局リストは図6に示すように、信頼できる認証局の名称、xxx、yyy等が登録されており、この認証局は、デジタル複合機1の表示・操作部14あるいはパソコン2、3、4等からデジタル複合機1の管理責任者あるいは各ユーザが入力することができる。
また、署名要リストは、図7に示すように、電子メールのフッダ情報や本文に含まれる語句により署名が必要な電子メールであることを判別するための条件が記載されたテーブルである。
また、署名要リストは、図7に示すように、電子メールのフッダ情報や本文に含まれる語句により署名が必要な電子メールであることを判別するための条件が記載されたテーブルである。
すなわち、電子メールは所定のフッダ情報と本文とから構成されており、フッダ情報には、電子メールの発信日時を示す“Data”、電子メールの宛先を示す“To”、電子メールの発信者を示す“From”、電子メールの題名等の付加的情報を示す“Subject”等が含まれているが、デジタル複合機1で電子メールを受信する場合、“To”フィールドにはデジタル複合機1専用の電子メールアドレスが記載されているため、送信宛先のユーザを特定することができない。
このため、“From”フィールドや“Subject”フィールド、あるいは本文に記載された内容から電子メールに署名が必要か否かを判別するようにしている。
例えば、図7に示すように、“From”フィールドに「ABC」の記載が含まれている場合、“Subject”フィールドに請求書の語句がある場合、あるいは、本文に「契約書」の語句がある場合等には、受信した電子メールに署名が付与されていなければ、印刷したり、ユーザのメールボックスに保存したりしないようにしている。
例えば、図7に示すように、“From”フィールドに「ABC」の記載が含まれている場合、“Subject”フィールドに請求書の語句がある場合、あるいは、本文に「契約書」の語句がある場合等には、受信した電子メールに署名が付与されていなければ、印刷したり、ユーザのメールボックスに保存したりしないようにしている。
次に、電子メールを送信する場合のメール処理部21の作用について、図8のフローチャートにより説明する。
メール処理部21の制御部31は、常時、図8に示すフローチャートのメール送信プログラムを実行し、パソコン2.3、4等からメール送信指示があったか否かを判定している(ステップ101)。例えば、パソコン2から宛先のメールアドレス、メール本文、暗号化・署名の要否を含むメール送信指示を受けると、制御部31は、メールの暗号化が指示されているか否かを判定し(ステップ102)、暗号化要と判定した場合、暗号化部36により電子メール本文を暗号化させる(ステップ103)。すなわち、暗号化部36は証明書情報管理部34に登録されている当該宛先の公開鍵情報を使用し、電子メールを暗号化する。
メール処理部21の制御部31は、常時、図8に示すフローチャートのメール送信プログラムを実行し、パソコン2.3、4等からメール送信指示があったか否かを判定している(ステップ101)。例えば、パソコン2から宛先のメールアドレス、メール本文、暗号化・署名の要否を含むメール送信指示を受けると、制御部31は、メールの暗号化が指示されているか否かを判定し(ステップ102)、暗号化要と判定した場合、暗号化部36により電子メール本文を暗号化させる(ステップ103)。すなわち、暗号化部36は証明書情報管理部34に登録されている当該宛先の公開鍵情報を使用し、電子メールを暗号化する。
ステップ103で電子メールを暗号化した後、あるいは、ステップ102で暗号化不要と判定した場合、制御部31は署名を付与するか否かを判定する(ステップ104)。署名を付与すると判定した場合、制御部21はデジタル署名部38にデジタル署名を生成させ、生成させたデジタル署名をメールに付加する(ステップ105)。すなわち、デジタル署名部38は、電子メール全体からハッシュ関数(一方的要約関数)を利用してメッセージダイジェストを生成し、生成したメッセージダイジェストを証明書情報管理部34に管理しているMFPの秘密鍵で暗号化してデジタル署名を生成する。
デジタル署名の付加の完了後、あるいは、ステップ104でデジタル署名を付与しないと判定した場合、制御部31はメール送受信部32により電子メールを宛先のメールアドレスに送信する(ステップ106)。
デジタル署名の付加の完了後、あるいは、ステップ104でデジタル署名を付与しないと判定した場合、制御部31はメール送受信部32により電子メールを宛先のメールアドレスに送信する(ステップ106)。
次に、インターネット網7等を介して電子メールを受信した場合の制御部31の作用を図9のフローチャートにより説明する。
制御部31は、常時、図9に示すフローチャートのメール受信プログラムを実行し、メール送受信部32により電子メールを受信したか否かを判定している(ステップ201)。電子メールを受信すると、制御部31はデジタル署名検証部39に記憶されている署名要条件に基づいて受信した電子メールが署名が必要な電子メールか否かを判定し(ステップ202)、署名が必要な電子メールでないと判定した場合、電子メールの印刷処理を実行する(ステップ208)。
制御部31は、常時、図9に示すフローチャートのメール受信プログラムを実行し、メール送受信部32により電子メールを受信したか否かを判定している(ステップ201)。電子メールを受信すると、制御部31はデジタル署名検証部39に記憶されている署名要条件に基づいて受信した電子メールが署名が必要な電子メールか否かを判定し(ステップ202)、署名が必要な電子メールでないと判定した場合、電子メールの印刷処理を実行する(ステップ208)。
一方、受信した電子メールが署名が必要な電子メールであると判定した場合、制御部31は署名が付与されているか否かを判定し(ステップ203)、署名がされていると判定した場合、制御部31は、デジタル署名検証部39に署名の検証を実行させ、検証結果を電子メールに付与する(ステップ204)。
すなわち、デジタル署名検証部39は、メール中の“From”(送信者)フィールドを読み込んで送信元を特定し、証明書情報管理部34に記憶されている特定した送信元の公開鍵を用いて署名を復号化し、メッセージダイジェストを復号する。次に、デジタル署名検証部39は、電子メール全体から送信元と同じハッシュ関数にてメッセージダイジェストを生成し、復号化した送信側メッセージダイジェストと電子メールから生成した受信側メッセージダイジェストを比較して一致するかどうかを判定することにより、電子メールの改ざんの有無を判断する。この判断結果により、制御部31が電子メールに電子署名検証結果、例えば、「このメールは正当なメールです。」等のコメント及び署名内容を付加する。
次に、制御部31は署名が正当な署名であったか否かを判定し(ステップ205)、署名が正当な署名であったと判定した場合、署名の検証に使用した公開鍵を発行している認証局が信頼のおけるものか否かをデジタル署名検証部39に記憶されている信頼認証局リストにより判定する(ステップ206)。認証局が信頼のおけるものであると判定した場合、制御部31は電子メール及び検証結果を記録部17により印刷する(ステップ208)。
一方、ステップ203で署名が付与されていないと判定した場合、ステップ205で署名が正当でないと判定した場合、あるいは、ステップ206で署名の検証に使用した公開鍵を発行している認証局が信頼のおけるものではないと判定した場合、制御部31は、署名を付与した電子メールの再送信または信頼のおける認証局の秘密鍵で署名した電子メールの再送信を求める電子メールを作成し、メール送受信部32により送信元へ送信する(ステップ207)。
以上のように、受信したメールが署名が必要なメールか否かを判別し、署名が必要な場合は、署名がある電子メールのみ、あるいは、認証局が信頼できる署名がある場合のみ印字が行われるので、署名がなされていない電子メール、あるいは、信頼できない認証局の証明書に基づき署名された電子メールが印字されることを防止することができる。
また、署名がない場合、あるいは、認証局が信頼できない署名の場合、電子メールの再送要求がおこなわれるので、送信元で再度電子メールの送信が必要なことを認識することが可能となる。
また、署名がない場合、あるいは、認証局が信頼できない署名の場合、電子メールの再送要求がおこなわれるので、送信元で再度電子メールの送信が必要なことを認識することが可能となる。
上記の実施例では、電子メールをプリントアウトする場合の例について説明したが、電子メールをメールボックス管理部33のユーザボックスに保管する場合にも、本発明を適用することができ、以下、受信した電子メールをユーザボックスに保管する場合の作用を図10のフローチャートにより説明する。
なお、図10のフローチャートのステップ301〜ステップ307の作用は、図9のフローチャートのステップ201〜ステップ207の作用と同じであるので、説明を省略する。
なお、図10のフローチャートのステップ301〜ステップ307の作用は、図9のフローチャートのステップ201〜ステップ207の作用と同じであるので、説明を省略する。
ステップ302で受信した電子メールが署名が必要でない電子メールであると判定した場合、あるいは、ステップ306で署名の検証に使用した公開鍵を発行している認証局が信頼のおけるものであると判定した場合、制御部31は、フッダ情報または本文の内容から受信ユーザを特定し、電子メールを特定した受信ユーザのメールボックスに保管する(ステップ308)。この後、制御部31は受信ユーザにメールを受信した旨を電子メールあるいはモニタ画面へのポップアップ表示により通知する(ステップ309)
なお、受信ユーザの特定は、上記の署名要条件と同様に、“From”フィールドや“Subject”フィールド、あるいは本文に記載された内容から送信宛先のユーザを特定することができる。例えば、図11に示すように、“From”フィールドに「ABC」の記載が含まれていればUSER1、本文に「請求書」の語句があればUSER4、というように送信宛先のユーザを特定するための条件をルーティング・テーブルとして記憶しておくことができる。
以上の実施例では、本発明の電子メール端末装置をデジタル複合機に適用した例について説明したが、本発明の電子メール通信装置は通常のメールサーバやファクシミリサーバ等にも適用することが可能である。
また、以上の実施例では、電子メールがデジタル複合機(MFP)のメールアドレスに宛てて送信される例について説明したが、電子メールが各ユーザに設定されたメールアドレスに宛てて送信されるシステムにも、本発明を適用することができる。このようなシステムの場合、メールアドレスに基づいて送信先のユーザを特定でき、また、署名が必要な条件をユーザのメールアドレスとすることも可能である。
また、以上の実施例では、電子メールがデジタル複合機(MFP)のメールアドレスに宛てて送信される例について説明したが、電子メールが各ユーザに設定されたメールアドレスに宛てて送信されるシステムにも、本発明を適用することができる。このようなシステムの場合、メールアドレスに基づいて送信先のユーザを特定でき、また、署名が必要な条件をユーザのメールアドレスとすることも可能である。
1 デジタル複合機
2、3、4 パソコン
5 PSTN
6 LAN
7 インターネット網
11 CPU
12 ROM
13 RAM
14 表示・操作部
15 読取部
16 画像メモリ
17 記録部
18 コーデック
19 モデム
20 NCU
21 メール処理部
22 LAN I/F
23 バス
31 制御部
32 メール送受信部
33 メールボックス管理部
34 証明書情報管理部
35 受信先リスト記憶部
36 暗号化部
37 復号化部
38 デジタル署名部
39 デジタル署名検証部
2、3、4 パソコン
5 PSTN
6 LAN
7 インターネット網
11 CPU
12 ROM
13 RAM
14 表示・操作部
15 読取部
16 画像メモリ
17 記録部
18 コーデック
19 モデム
20 NCU
21 メール処理部
22 LAN I/F
23 バス
31 制御部
32 メール送受信部
33 メールボックス管理部
34 証明書情報管理部
35 受信先リスト記憶部
36 暗号化部
37 復号化部
38 デジタル署名部
39 デジタル署名検証部
Claims (5)
- 電子メール送受信手段と、署名検証手段と、印字手段と、上記各手段を制御する制御手段とを備え、署名付きの電子メールを受信可能な電子メール端末装置であって、
電子メールを受信した場合、上記制御手段が、署名付きか否かを判別し、署名付きの電子メールのみ上記印字手段により印字することを特徴とする電子メール端末装置。 - 電子メール送受信手段と、署名検証手段と、メール保存手段と、上記各手段を制御する制御手段とを備え、署名付きの電子メールを受信可能な電子メール端末装置であって、
電子メールを受信した場合、上記制御手段が、署名付きか否かを判別し、署名付きの電子メールのみ上記メール保存手段に保存することを特徴とする電子メール端末装置。 - 請求項1または請求項2に記載された電子メール端末装置において、
上記制御手段が、証明書の情報に基づいて署名を検証するとともに、証明書の認証局が信頼できるか否かを判別し、認証局が信頼できる正当な署名の場合のみ印字またはメール保存を行うことを特徴とする電子メール端末装置。 - 請求項1または請求項2に記載された電子メール端末装置において、
上記署名が必要な電子メールの条件を記憶する記憶手段を備え、上記制御手段が、上記記憶手段に記憶された条件に従って署名が必要な電子メールか否かを判別し、署名が必要なメールのみ署名の有無を判別することを特徴とする電子メール端末装置。 - 請求項1〜請求項4のいずれかに記載された電子メール端末装置において、
署名付きでない場合、あるいは、認証局が信頼できない署名の場合、上記制御手段が、送信元に対して署名付き、または、認証局が信頼できる署名付きの電子メールの再送要求を行うことを特徴とする電子メール通信装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005031183A JP2006222476A (ja) | 2005-02-08 | 2005-02-08 | 電子メール端末装置 |
US11/297,428 US20060179317A1 (en) | 2005-02-08 | 2005-12-09 | E-mail terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005031183A JP2006222476A (ja) | 2005-02-08 | 2005-02-08 | 電子メール端末装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006222476A true JP2006222476A (ja) | 2006-08-24 |
Family
ID=36781287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005031183A Pending JP2006222476A (ja) | 2005-02-08 | 2005-02-08 | 電子メール端末装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060179317A1 (ja) |
JP (1) | JP2006222476A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010239442A (ja) * | 2009-03-31 | 2010-10-21 | Brother Ind Ltd | 通信装置 |
JP2010278776A (ja) * | 2009-05-28 | 2010-12-09 | Brother Ind Ltd | 通信装置 |
JP2012094002A (ja) * | 2010-10-27 | 2012-05-17 | Canon Inc | 情報処理装置、その情報処理装置における電子メール添付文書の制御方法およびプログラム |
JP2013235463A (ja) * | 2012-05-10 | 2013-11-21 | Fujitsu Ltd | 不正メールの検知方法,その検知プログラム及びその検知装置 |
JP2013235489A (ja) * | 2012-05-10 | 2013-11-21 | Fujitsu Ltd | 添付情報付き電子メールによる不正メールの検知方法,その検知プログラム及びその検知装置 |
JP2014183479A (ja) * | 2013-03-19 | 2014-09-29 | Fujitsu Ltd | 正当性判定方法、正当性判定プログラム、及び正当性判定装置 |
JP2015156052A (ja) * | 2013-03-07 | 2015-08-27 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理装置の制御方法及びプログラム |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6990581B1 (en) * | 2000-04-07 | 2006-01-24 | At&T Corp. | Broadband certified mail |
JP5636940B2 (ja) * | 2010-12-16 | 2014-12-10 | 村田機械株式会社 | 中継通信システムおよび中継サーバ |
US11132685B1 (en) | 2020-04-15 | 2021-09-28 | Capital One Services, Llc | Systems and methods for automated identity verification |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7127741B2 (en) * | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US6510453B1 (en) * | 1999-02-26 | 2003-01-21 | Microsoft Corporation | System and method for creating and inserting multiple data fragments into an electronic mail message |
US6542892B1 (en) * | 1999-04-07 | 2003-04-01 | Hewlett-Packard Development Company, L.P. | Configuring a client for a printer using electronic mail |
US7003667B1 (en) * | 1999-10-04 | 2006-02-21 | Canon Kabushiki Kaisha | Targeted secure printing |
WO2001043053A2 (en) * | 1999-11-16 | 2001-06-14 | United States Postal Service | Method for authenticating mailpieces |
US6918036B1 (en) * | 2000-06-30 | 2005-07-12 | Intel Corporation | Protected platform identity for digital signing |
US6868407B1 (en) * | 2000-11-02 | 2005-03-15 | Pitney Bowes Inc. | Postage security device having cryptographic keys with a variable key length |
-
2005
- 2005-02-08 JP JP2005031183A patent/JP2006222476A/ja active Pending
- 2005-12-09 US US11/297,428 patent/US20060179317A1/en not_active Abandoned
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010239442A (ja) * | 2009-03-31 | 2010-10-21 | Brother Ind Ltd | 通信装置 |
JP4743306B2 (ja) * | 2009-03-31 | 2011-08-10 | ブラザー工業株式会社 | 通信装置 |
US8799660B2 (en) | 2009-03-31 | 2014-08-05 | Brother Kogyo Kabushiki Kaisha | Communication apparatus |
JP2010278776A (ja) * | 2009-05-28 | 2010-12-09 | Brother Ind Ltd | 通信装置 |
JP2012094002A (ja) * | 2010-10-27 | 2012-05-17 | Canon Inc | 情報処理装置、その情報処理装置における電子メール添付文書の制御方法およびプログラム |
JP2013235463A (ja) * | 2012-05-10 | 2013-11-21 | Fujitsu Ltd | 不正メールの検知方法,その検知プログラム及びその検知装置 |
JP2013235489A (ja) * | 2012-05-10 | 2013-11-21 | Fujitsu Ltd | 添付情報付き電子メールによる不正メールの検知方法,その検知プログラム及びその検知装置 |
JP2015156052A (ja) * | 2013-03-07 | 2015-08-27 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理装置の制御方法及びプログラム |
JP2014183479A (ja) * | 2013-03-19 | 2014-09-29 | Fujitsu Ltd | 正当性判定方法、正当性判定プログラム、及び正当性判定装置 |
Also Published As
Publication number | Publication date |
---|---|
US20060179317A1 (en) | 2006-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006222476A (ja) | 電子メール端末装置 | |
US10250391B2 (en) | Communication apparatus, method of controlling the same, and storage medium | |
JP4501885B2 (ja) | 失効リスト取得機能付きサーバー装置。 | |
US9516013B2 (en) | Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address | |
JP2010278776A (ja) | 通信装置 | |
JP2009200565A (ja) | デジタル複合機 | |
JP4483817B2 (ja) | 失効リスト取得機能付き通信装置 | |
JP2007060467A (ja) | インターネットファクシミリ中継装置、プログラム、方法、ファクシミリ受信装置 | |
JP4046876B2 (ja) | 通信装置及び通信方法 | |
JP2008134985A (ja) | ネットワークシステム | |
JP2007214979A (ja) | 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体 | |
JP2008099058A (ja) | ネットワークシステム | |
JP2006222483A (ja) | 電子メール通信装置 | |
JP2006041845A (ja) | 画像処理装置 | |
JP5071261B2 (ja) | 画像ファイル送信システムおよび画像ファイル送信方法 | |
JP2003303185A (ja) | 文書処理装置、文書処理方法および文書処理プログラム | |
JP2005094414A (ja) | ネットワーク端末装置 | |
US20070171461A1 (en) | Network facsimile transmission originating device, program, and method, and network facsimile relay device, program, and method | |
JP2006211029A (ja) | 電子メール通信装置 | |
JP2006222478A (ja) | 電子メール通信装置 | |
JP5040627B2 (ja) | 画像読取装置及び画像読取方法 | |
JP4595910B2 (ja) | インターネットファクシミリ装置および復号・検証システム | |
JP2006222481A (ja) | 電子メール通信装置 | |
JP4917335B2 (ja) | 通信装置 | |
US20080091936A1 (en) | Communication apparatus, control method for communication apparatus and computer-readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090811 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100105 |