JP2010278776A - 通信装置 - Google Patents
通信装置 Download PDFInfo
- Publication number
- JP2010278776A JP2010278776A JP2009129511A JP2009129511A JP2010278776A JP 2010278776 A JP2010278776 A JP 2010278776A JP 2009129511 A JP2009129511 A JP 2009129511A JP 2009129511 A JP2009129511 A JP 2009129511A JP 2010278776 A JP2010278776 A JP 2010278776A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- specific
- certificate authority
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 59
- 238000004891 communication Methods 0.000 title claims abstract description 54
- 238000012795 verification Methods 0.000 claims abstract description 46
- 230000004044 response Effects 0.000 claims description 2
- 238000000034 method Methods 0.000 abstract description 42
- 230000008569 process Effects 0.000 description 34
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 20
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 20
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 20
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 20
- 230000005540 biological transmission Effects 0.000 description 12
- 238000012217 deletion Methods 0.000 description 12
- 230000037430 deletion Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 6
- 238000007639 printing Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】多機能機10は、受信された第1電子メールに添付されている電子署名を認証する特定の認証局が発行する特定の認証局証明書が証明書テーブル30に記憶されていないことを条件として、特定の認証局に関する情報をユーザに報知する。多機能機10は、ユーザによる操作に応じて特定の認証局証明書を取得する。多機能機10は、第1電子メールを再度受信し、証明書テーブル30に記憶されている特定の認証局証明書を用いて電子署名の検証を実行する。多機能機10は、電子署名の検証に成功すると、第1電子メールを印刷する。
【選択図】図1
Description
(1)通信装置は、電子メールに添付されているデバイス証明書に含まれている第1の電子署名(認証局の秘密鍵によって暗号化された証明書ダイジェスト)を、そのデバイス証明書を認証する認証局が発行する認証局証明書に含まれる認証局の公開鍵を用いて復号化することによって、第1の証明書ダイジェストを生成する。
(2)通信装置は、そのデバイス証明書の第1の電子署名以外の情報をダイジェスト化することによって、第2の証明書ダイジェストを生成する。
(3)通信装置は、第1の証明書ダイジェストと第2の証明書ダイジェストとが一致するのか否かを判断する。
(1)通信装置は、電子メールの本文をダイジェスト化することによって、第1の本文ダイジェストを生成する。
(2)通信装置は、電子メールに添付されている第2の電子署名(送信元の秘密鍵によって暗号化された本文ダイジェスト)を、電子メールに添付されているデバイス証明書に含まれる送信元の公開鍵を用いて復号化することによって、第2の本文ダイジェストを生成する。
(3)通信装置は、第1の証明書ダイジェストと第2の証明書ダイジェストとが一致するのか否かを判断する。
即ち、通信装置は、電子メールに添付されているデバイス証明書の有効期限に現在日時(例えば電子メールの受信日時又は検証処理の実行日時)が含まれるのか否かを判断してもよい。
図面を参照して実施例を説明する。図1は、本実施例の多機能機システム2の概略図を示す。多機能機システム2は、インターネット4と複数の多機能機10、40とPC50とSMTPサーバ6とPOP3サーバ8を備える。インターネット4には、各デバイス6、8、10、40、50が接続されている。なお、図1では、2つの多機能機10、40と1つのPC50しか示されていないが、多機能機及び/又はPCの数は適宜変更することができる。
多機能機10は、S/MIME(Secure / Multipurpose Internet Mail Extensions)による暗号化技術を利用して電子メールの通信を行うことができる通信装置である。なお、多機能機40は多機能機10と同様の構成である。
続いて、多機能機10の構成について詳しく説明する。なお、多機能機40は多機能機10と同様の構成である。多機能機10は、制御部12と表示部14と操作部16とUSBインターフェイス18とネットワークインターフェイス20と印刷部22と記憶部24等を備えている。制御部12は、記憶部24に記憶されているプログラム32に従って処理を実行する。表示部14は、様々な情報を表示する。操作部16は、複数のキーを備える。ユーザは、操作部16を操作することによって、様々な指示を多機能機10に入力することができる。USBインターフェイス18には、USBメモリ(図示省略)等が接続される。ネットワークインターフェイス20は、インターネット4に接続されている。印刷部22は、画像データを印刷する。
続いて、記憶部24のアドレステーブル28(図1参照)の記憶内容について説明する。図2は、アドレステーブル28の記憶内容の一例を示す。アドレステーブル28は、複数の組合せ情報82〜88を含む。各組合せ情報82〜88は、メールアドレス70と、名称72とが関連付けられた情報である。メールアドレス70は、多機能機10に登録されているメールアドレスを示す。本実施例では、アドレステーブル28に複数のメールアドレスが登録されている。図2の例では、4種類のメールアドレスを図示している。名称72は、各メールアドレスに対応するデバイスの名称を示す。本実施例では、組合せ情報82は多機能機40に関する情報であり、組合せ情報88はPC50に関する情報である。
続いて、記憶部24の証明書テーブル30(図1参照)の記憶内容について説明する。図3は、証明書テーブル30の記憶内容の一例を示す。証明書テーブル30は、複数の組合せ情報98〜108を含む。各組合せ情報98〜108は、種類90と、メールアドレス/名称92と、証明書データ94と、秘密鍵データ96とが関連付けられた情報である。種類90は、証明書の種類を示している。「CA証明書」は、認証局(CA)が発行するCA自身の証明書を示す。「自己デバイス証明書」は、認証局から取得した多機能機10のデバイス証明書を示す。「デバイス証明書」は、他の通信装置(例えば多機能機40、PC50等)のデバイス証明書を示す。メールアドレス/名称92は、各証明書に対応するメールアドレス又は証明書の名称を示している。例えば、証明書の種類が「CA証明書」の場合には、CAの名称が記憶される。証明書の種類が「自己デバイス証明書」の場合には、多機能機10のメールアドレスが記憶される。証明書の種類が「デバイス証明書」の場合には、他の通信装置のメールアドレスが記憶される。例えば、組合せ情報106のメールアドレス/名称92は、図2の組合せ情報82のメールアドレスと同じである。上述したように、組合せ情報82は、多機能機40に関する情報である。従って、組合せ情報106は、多機能機40に関する情報である。同様に、組合せ情報108は、PC50に関する情報である。証明書データ94は、各種証明書のデータの全部である。秘密鍵データ96は、多機能機10の秘密鍵である。従って、「自己デバイス証明書」以外の組合せ情報98,102,106,108には、秘密鍵データ96が記憶されない。
続いて、多機能機10の制御部12が実行する処理について説明する。図4は、記憶部24(図1参照)のメール通信プログラム33(図1参照)に従って、制御部12(図1参照)が実行する処理のフローチャートを示す。本処理は、予め決められた所定のタイミング毎に開始される。制御部12は、上記の所定のタイミング毎にPOP3サーバ8にアクセスし、多機能機10宛ての電子メールが存在するのか否かを確認する。制御部12は、多機能機10宛ての電子メールが存在する場合に、その電子メールを受信する(S4)。受信された電子メールは、多機能機10に一時的に記憶される。次いで、制御部12は、S4で受信された電子メールのうち多機能機10においてS6以降の処理が行われていない電子メールが存在するのか否か、即ち未処理の電子メールが存在するのか否かを判断する(S5)。S4からS5に移行した場合は、制御部12は、常にS6へと移行することとなる。制御部12は、未処理の電子メールに対してS6以降の処理を行う。一方で、受信されたすべての電子メールについてS6以降の処理(即ち、受信された電子メールの検証、電子メールの出力等の処理)が終了した場合は、制御部12は、S5でNOと判断し、処理を終了する。制御部12は、受信された電子メールの送信元のメールアドレスが、アドレステーブル28に記憶されている管理者のメールアドレス(図2の組合せ情報88のメールアドレス)と一致する電子メールが存在するのか否かを判断する(S6)。S6でYESの場合、制御部12は、受信された電子メールが管理者からの電子メール(以下、第3電子メールと称する)であると判断し、図6のS22以降の処理を実行する。一方において、S6でNOの場合、制御部12は、受信された電子メールが管理者からの電子メールでないと判断し、その電子メールに電子署名(第1の電子署名(即ちデバイス証明書に含まれる暗号化された証明書ダイジェスト))及び第2の電子署名(即ち暗号化された本文ダイジェスト)が添付されているのか否かを判断する(S8)。S8でYESの場合、制御部12は、図5のS10以降の処理を実行する。一方において、S8でNOの場合、制御部12は、図5のS16以降の処理を実行する。
制御部12は、第1電子メールに添付されているデバイス証明書の中の暗号化された証明書ダイジェスト以外の情報をダイジェスト化することによって、第1の証明書ダイジェストを作成する。さらに、制御部12は、第1電子メールに添付されているデバイス証明書に含まれる暗号化された証明書ダイジェストを、特定のCA証明書に含まれる認証局の公開鍵を用いて復号化し、第2の証明書ダイジェストを作成する。さらに、制御部12は、第1の証明書ダイジェストと第2の証明書ダイジェストが一致するのか否かを判断する。さらに、多機能機10は、第1電子メールの送信元のメールアドレスと、第1電子メールに添付されているデバイス証明書に含まれるメールアドレスとが一致するのか否かを判断する。2つのダイジェストが一致し、かつ、2つのメールアドレスが一致する場合、制御部12は、検証成功と判断し、S12に進む。2つのダイジェストが一致しない場合、又は、2つのメールアドレスが一致しない場合、制御部12は、検証失敗と判断し、S20に進む。S11でNOと判断された場合に実行されるS20では、制御部12は、CA証明書の検証に失敗した旨の情報が含まれる電子メールを管理者のメールアドレスへ送信する。この電子メールは、第1電子メールの送信元のメールアドレスと、第1電子メールのタイトルと、第1電子メールの本文と、をさらに含む。S20の報知を実行すると、制御部12は、S21へ移行し、多機能機10に一時的に記憶されている第1電子メールを多機能機10の記憶領域から削除する。そして、制御部12は、S5の判断処理へ戻る。
制御部12は、第1電子メールの本文を、ハッシュ関数を用いてダイジェスト化することによって、第1の本文ダイジェストを生成する。さらに、制御部12は、第1電子メールに添付されている暗号化された本文ダイジェストを、第1電子メールに添付されているデバイス証明書(もしくは第1電子メールの送信元のメールアドレスに対応づけて証明書テーブル30に記憶されているデバイス証明書)に含まれる公開鍵を用いて復号化し、第2の本文ダイジェストを生成する。次いで、制御部12は、第1の本文ダイジェストと第2の本文ダイジェストが一致するのか否かを判断する。2つのダイジェストが一致する場合、制御部12は、検証成功と判断し、S14に進む。2つのダイジェストが一致しない場合、制御部12は、検証失敗と判断し、S20に進む。S12でNOと判断された場合に実行されるS20では、制御部12は、暗号化された本文ダイジェストの検証に失敗した旨の情報が含まれる電子メールを管理者のメールアドレスへ送信する。この電子メールは、第1電子メールの送信元のメールアドレスと、第1電子メールのタイトルと、第1電子メールの本文と、をさらに含む。
第1電子メールは、第1電子メールがPOP3サーバ8で受信された日時を含む。制御部12は、第1電子メールから日時を特定する。さらに、制御部12は、上記の特定された日時が、第1電子メールに添付されているデバイス証明書の有効期限の開始時期から終了時期の間に含まれているのか否かを判断する。含まれている場合、制御部12は、検証成功と判断し、S16に進む。含まれていない場合、制御部12は、検証失敗と判断し、S20に進む。S14でNOと判断された場合に実行されるS20では、制御部12は、デバイス証明書の有効期限の検証に失敗した旨の情報が含まれる電子メールを管理者のメールアドレスへ送信する。この電子メールは、第1電子メールの送信元のメールアドレスと、第1電子メールの本文と、をさらに含む。
続いて、管理者のPC50の制御部が実行する処理を説明する。図7は、PC50の制御部が実行する処理のフローチャートを示す。本処理は、予め決められた所定のタイミング毎に開始される。制御部は、POP3サーバから受信された電子メールから多機能機10が送信元である電子メールがある場合に、S32の処理を実行する。S32では、制御部は、POP3サーバ8から多機能機10が送信元である電子メールを受信する。このとき、複数の電子メールが受信された場合は、すべての電子メールに対して、S34以降の処理を実行することとなる。次いで、PC50の制御部は、受信された電子メールにCA情報が含まれているのか否か、即ち、受信された電子メールが図5のS19において多機能機10から送信される第2電子メールであるのか否かを判断する(S34)。S34でYESの場合、制御部は、S38の処理を実行する。S34でNOの場合、制御部は、S43の処理を実行する。
Claims (7)
- メールサーバに接続可能な通信装置であり、
前記メールサーバから前記メールサーバが記憶する電子メールを受信する受信手段と、
認証局証明書を記憶するための第1記憶手段と、
前記第1記憶手段に記憶されている認証局証明書に基づいて、前記受信手段によって受信された第1電子メールに添付されている電子署名の検証を実行する検証手段と、
前記検証の結果が肯定的であることを条件として、前記第1電子メールを出力する出力手段と、
前記出力手段によって出力された前記第1電子メールを前記メールサーバから削除する削除手段と、
前記受信手段によって受信された第1電子メールに添付されている電子署名を認証する特定の認証局が発行する特定の認証局証明書が前記第1記憶手段に記憶されていないことを条件として、前記特定の認証局に関する情報をユーザに報知する報知手段と、
前記ユーザによる操作に応じて前記特定の認証局証明書を取得する取得手段と、
前記取得手段によって取得された前記特定の認証局証明書を前記第1記憶手段に記憶させる記憶制御手段、
を備えており、
前記受信手段は、前記メールサーバが前記第1電子メールを記憶する場合に、前記メールサーバから前記第1電子メールを再度受信し、
前記検証手段は、前記第1記憶手段に記憶されている認証局証明書に基づいて、再度受信された前記第1電子メールに添付されている前記電子署名の検証を実行する、
ことを特徴とする通信装置。 - 前記ユーザに対応する電子メールアドレスを記憶するための第2記憶手段、をさらに備えており、
前記報知手段は、前記第2記憶手段に記憶されている前記電子メールアドレスに、前記特定の認証局に関する前記情報を含む第2電子メールを送信することによって、前記報知を実行する、
ことを特徴とする請求項1に記載の通信装置。 - 前記受信手段は、前記ユーザに対応する前記電子メールアドレスが送信元である第3電子メールを受信し、
前記取得手段は、前記第3電子メールに前記特定の認証局証明書が含まれる場合に、前記第3電子メールに含まれる前記特定の認証局証明書を取得する、
ことを特徴とする請求項2に記載の通信装置。 - 前記受信手段によって受信された電子メールに第1電子メールおよび第3電子メールが含まれている場合に、前記第1電子メールに添付されている電子署名の検証よりも先に前記第3電子メールに含まれる前記特定の認証局証明書を前記第1記憶手段に記憶させる、
ことを特徴とする請求項3に記載の通信装置。 - 前記削除手段は、前記第3電子メールに前記特定の認証局証明書が含まれない場合に、前記メールサーバから前記第1電子メールを削除する、
ことを特徴とする請求項3又は4に記載の通信装置。 - 前記削除手段は、前記第3電子メールに前記特定の認証局証明書が含まれず、かつ、前記第3電子メールに前記第1電子メールを削除する旨の指示が含まれる場合に、前記メールサーバから前記第1電子メールを削除する、
ことを特徴とする請求項5に記載の通信装置。 - 前記報知手段は、前記特定の認証局に関する前記情報と、前記第1電子メールに関する情報と、を前記ユーザに報知する、
ことを特徴とする請求項1〜6のいずれか1項に記載の通信装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009129511A JP5397019B2 (ja) | 2009-05-28 | 2009-05-28 | 通信装置 |
US12/728,848 US8510563B2 (en) | 2009-05-28 | 2010-03-22 | Communication apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009129511A JP5397019B2 (ja) | 2009-05-28 | 2009-05-28 | 通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010278776A true JP2010278776A (ja) | 2010-12-09 |
JP5397019B2 JP5397019B2 (ja) | 2014-01-22 |
Family
ID=43221618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009129511A Active JP5397019B2 (ja) | 2009-05-28 | 2009-05-28 | 通信装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8510563B2 (ja) |
JP (1) | JP5397019B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6990581B1 (en) * | 2000-04-07 | 2006-01-24 | At&T Corp. | Broadband certified mail |
JP4983657B2 (ja) * | 2008-03-11 | 2012-07-25 | 富士通株式会社 | 電子メール管理プログラム、該プログラムを記録した記録媒体、通信端末、および電子メール管理方法 |
KR20120033718A (ko) * | 2010-09-30 | 2012-04-09 | 삼성전자주식회사 | 화상형성장치 및 그 장치에서의 이메일 전송 방법 |
US10182041B2 (en) * | 2013-02-27 | 2019-01-15 | CipherTooth, Inc. | Method and apparatus for secure data transmissions |
JP6362076B2 (ja) * | 2014-03-24 | 2018-07-25 | キヤノン株式会社 | 通信装置及びその制御方法とプログラム |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
JP6728706B2 (ja) | 2016-01-21 | 2020-07-22 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及び情報処理プログラム |
IT201600116085A1 (it) * | 2016-11-17 | 2018-05-17 | Ansaldo Sts Spa | Apparato e metodo per la gestione in sicurezza di comunicazioni vitali in ambiente ferroviario |
CN107545411A (zh) * | 2017-08-01 | 2018-01-05 | 丁辰科技(北京)有限公司 | 一种确保文件信息真实可靠的管理方法及系统 |
EP3444742B1 (en) * | 2017-08-16 | 2021-06-16 | Veoneer Sweden AB | A driver assistance apparatus and method |
JP2019071565A (ja) * | 2017-10-10 | 2019-05-09 | シャープ株式会社 | 画像送信装置、画像データ送信プログラムおよび画像データ送信システム |
JP7218142B2 (ja) * | 2018-10-16 | 2023-02-06 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
US20230388280A1 (en) * | 2022-05-25 | 2023-11-30 | CybXSecurity LLC | System, Method, and Computer Program Product for Generating Secure Messages for Messaging |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003036231A (ja) * | 2001-07-23 | 2003-02-07 | Baltimore Technologies Japan Co Ltd | 電子証明書管理装置及びプログラム |
JP2006148657A (ja) * | 2004-11-22 | 2006-06-08 | Murata Mach Ltd | 暗号メールサーバとそのプログラム |
JP2006222476A (ja) * | 2005-02-08 | 2006-08-24 | Murata Mach Ltd | 電子メール端末装置 |
JP2007115107A (ja) * | 2005-10-21 | 2007-05-10 | Fuji Xerox Co Ltd | 画像形成装置 |
JP2007181139A (ja) * | 2005-12-28 | 2007-07-12 | Brother Ind Ltd | 管理装置及びプログラム |
JP2008165307A (ja) * | 2006-12-27 | 2008-07-17 | Murata Mach Ltd | 電子メール通信装置 |
JP2008288747A (ja) * | 2007-05-16 | 2008-11-27 | Murata Mach Ltd | ゲートウェイ装置 |
JP2009100345A (ja) * | 2007-10-18 | 2009-05-07 | Murata Mach Ltd | メール中継装置 |
JP2009272681A (ja) * | 2008-04-30 | 2009-11-19 | Murata Mach Ltd | ゲートウェイ装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001352338A (ja) | 2000-06-08 | 2001-12-21 | Nec Corp | サーバ、ネットワークシステム及びメール伝送方法 |
JP4085573B2 (ja) | 2000-12-21 | 2008-05-14 | 富士ゼロックス株式会社 | 電子メール装置 |
JP2006060369A (ja) | 2004-08-18 | 2006-03-02 | Murata Mach Ltd | ネットワーク通信装置 |
JP2006319702A (ja) * | 2005-05-13 | 2006-11-24 | Murata Mach Ltd | 電子メールサーバ装置 |
JP5013694B2 (ja) | 2005-09-09 | 2012-08-29 | キヤノン株式会社 | 画像処理方法、画像処理装置、プログラムコード及び記憶媒体 |
-
2009
- 2009-05-28 JP JP2009129511A patent/JP5397019B2/ja active Active
-
2010
- 2010-03-22 US US12/728,848 patent/US8510563B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003036231A (ja) * | 2001-07-23 | 2003-02-07 | Baltimore Technologies Japan Co Ltd | 電子証明書管理装置及びプログラム |
JP2006148657A (ja) * | 2004-11-22 | 2006-06-08 | Murata Mach Ltd | 暗号メールサーバとそのプログラム |
JP2006222476A (ja) * | 2005-02-08 | 2006-08-24 | Murata Mach Ltd | 電子メール端末装置 |
JP2007115107A (ja) * | 2005-10-21 | 2007-05-10 | Fuji Xerox Co Ltd | 画像形成装置 |
JP2007181139A (ja) * | 2005-12-28 | 2007-07-12 | Brother Ind Ltd | 管理装置及びプログラム |
JP2008165307A (ja) * | 2006-12-27 | 2008-07-17 | Murata Mach Ltd | 電子メール通信装置 |
JP2008288747A (ja) * | 2007-05-16 | 2008-11-27 | Murata Mach Ltd | ゲートウェイ装置 |
JP2009100345A (ja) * | 2007-10-18 | 2009-05-07 | Murata Mach Ltd | メール中継装置 |
JP2009272681A (ja) * | 2008-04-30 | 2009-11-19 | Murata Mach Ltd | ゲートウェイ装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5397019B2 (ja) | 2014-01-22 |
US8510563B2 (en) | 2013-08-13 |
US20100306545A1 (en) | 2010-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5397019B2 (ja) | 通信装置 | |
US9516013B2 (en) | Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address | |
US10250391B2 (en) | Communication apparatus, method of controlling the same, and storage medium | |
US20060179317A1 (en) | E-mail terminal device | |
JP4367546B2 (ja) | メール中継装置 | |
GB2423679A (en) | E-mail server with encryption / decryption and signing / verification capability | |
JP4743306B2 (ja) | 通信装置 | |
JP2008134985A (ja) | ネットワークシステム | |
JP2007214979A (ja) | 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体 | |
US8560842B2 (en) | Communication apparatus | |
JP2003303185A (ja) | 文書処理装置、文書処理方法および文書処理プログラム | |
JP4760839B2 (ja) | 電子メール中継装置及び電子メール中継方法 | |
JP4702393B2 (ja) | ゲートウェイ装置 | |
JP2006222483A (ja) | 電子メール通信装置 | |
JP5071261B2 (ja) | 画像ファイル送信システムおよび画像ファイル送信方法 | |
JP2006074637A (ja) | 情報処理装置、データ送信方法、プログラム | |
JP6362076B2 (ja) | 通信装置及びその制御方法とプログラム | |
JP4453688B2 (ja) | 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム | |
JP2006211029A (ja) | 電子メール通信装置 | |
JP4917335B2 (ja) | 通信装置 | |
JP2007115279A (ja) | 電子メール装置 | |
JP2008035097A (ja) | 電子メール管理装置 | |
JP2011135588A (ja) | ゲートウェイ装置 | |
JP2010239359A (ja) | 通信装置 | |
JP2008048353A (ja) | 電子メール通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130918 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131007 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5397019 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |