JP2011124698A - Electronic mail transmission apparatus, electronic mail transmitting method, and program for electronic mail transmission - Google Patents

Electronic mail transmission apparatus, electronic mail transmitting method, and program for electronic mail transmission Download PDF

Info

Publication number
JP2011124698A
JP2011124698A JP2009279394A JP2009279394A JP2011124698A JP 2011124698 A JP2011124698 A JP 2011124698A JP 2009279394 A JP2009279394 A JP 2009279394A JP 2009279394 A JP2009279394 A JP 2009279394A JP 2011124698 A JP2011124698 A JP 2011124698A
Authority
JP
Japan
Prior art keywords
mail
electronic certificate
stored
electronic
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009279394A
Other languages
Japanese (ja)
Inventor
Akiyoshi Morita
明美 森田
Takashi Ueda
隆司 上田
Keita Minami
啓太 南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2009279394A priority Critical patent/JP2011124698A/en
Publication of JP2011124698A publication Critical patent/JP2011124698A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reliably transmit encrypted e-mail while suppressing a load to a network without making a user have to preregister a public key of a transmission destination of the e-mail in an e-mail transmitter. <P>SOLUTION: Upon receiving instructions to prepare, encrypt and transmit e-mail, the e-mail transmitter prepares e-mail (step S10) and determines whether a public key for encryption is stored (step S20). If it is stored (YES upon determination), the prepared e-mail is encrypted with the public key (step S50), and transmitted (step S60). If not stored (NO upon determination), the prepared e-mail is stored in an untransmitted state (step S30). After that, when receiving the public key (step S40), the stored e-mail is encrypted with a received public key (step S50), and transmitted (step S60). <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、電子メール送信装置、電子メール送信方法および電子メール送信用プログラムに関し、特に、送信する電子メールの暗号化が可能な電子メール送信装置、電子メール送信方法および電子メール送信用プログラムに関する。   The present invention relates to an e-mail transmission device, an e-mail transmission method, and an e-mail transmission program, and more particularly to an e-mail transmission device, an e-mail transmission method, and an e-mail transmission program capable of encrypting an e-mail to be transmitted.

近年、コンピュータネットワークを介しての電子メールの送受信が頻繁に行なわれるようになってきている。このような電子メールの送受信に際し、盗聴や第三者の不正介入といった問題に対する安全対策の1つとして、電子メールを暗号化し、適切な鍵を有するユーザのみが暗号化された電子メールの解読をできるようにする技術が普及しつつある。   In recent years, transmission / reception of electronic mail via a computer network has been frequently performed. When sending and receiving such e-mail, as one of the safety measures against problems such as eavesdropping and unauthorized third party intervention, the e-mail is encrypted, and only users with appropriate keys can decrypt the encrypted e-mail. The technology to make it possible is spreading.

電子メールを暗号化して送信する場合、通常、電子メールの作成が完了した後、暗号化されて、送信される(または、送信待ちの状態で保存される)。暗号化後の送信または保存が完了するまで電子メール送信のための操作を完了させることができず、このことから、送信のための操作を完了させるためには、暗号化に利用する鍵が必要となる。したがって、一般的には、送信する電子メールの作成の前に、送信先に対応した公開鍵を電子メール送信装置(または、LDAP(Lightweight Directory Access Protocol)サーバ)に登録しておく必要がある。   When an e-mail is encrypted and transmitted, the e-mail is usually encrypted and transmitted (or stored in a waiting state for transmission) after the creation of the e-mail is completed. The operation for sending an email cannot be completed until the transmission or storage after encryption is completed. Therefore, in order to complete the operation for transmission, the key used for encryption is required. It becomes. Therefore, it is generally necessary to register a public key corresponding to a transmission destination in an electronic mail transmission device (or an LDAP (Lightweight Directory Access Protocol) server) before creating an electronic mail to be transmitted.

ユーザが、通常使用する情報端末を電子メール送信装置として利用する場合には、当該ユーザが取得した公開鍵は電子メール送信装置自体に登録されている場合が多いため、改めて公開鍵を登録するための操作を必要とされることはない。   When a user uses an information terminal that is normally used as an e-mail transmission device, the public key acquired by the user is often registered in the e-mail transmission device itself, so that the public key is registered again. No operations are required.

一方、ユーザが通常利用する情報端末とは異なる装置を電子メール送信装置として利用して電子メールの作成・送信をする場合、ユーザは、事前に、当該情報端末から当該電子メール送信装置に(または、LDAPサーバに)上記公開鍵を登録しておく必要がある。登録されていなければ、ユーザは、電子メール送信装置において電子メールを作成する作業の途中で、一旦、上記情報端末に戻って公開鍵を登録する操作を行なった後、電子メールの作成の完了・送信の指示の操作のために、再度メール送信装置に戻って操作することを必要とされる。   On the other hand, when creating and transmitting an e-mail using an apparatus different from the information terminal normally used by the user as an e-mail transmitting apparatus, the user sends the e-mail transmitting apparatus from the information terminal in advance (or The public key must be registered in the LDAP server). If it is not registered, the user once returns to the information terminal and registers the public key in the middle of the process of creating the e-mail in the e-mail transmission device, and then completes the creation of the e-mail. In order to operate the transmission instruction, it is necessary to return to the mail transmission device and operate again.

なお、特許文献1(特開2000−49850号公報)には、メール作成装置において公開鍵が事前に当該装置に登録されていない場合でも、ユーザが電子メールの作成および送信のための操作を完了させることができる技術が開示されている。具体的には、特許文献1では、電子メール作成装置は、オフライン時に作成中の電子メールの送信先に対応する公開鍵が自機に存在しない場合、自機の暗号鍵を作成し、当該作成が完了した電子メールを当該自機の暗号鍵で暗号化して一時的に記憶する。ここで、ユーザは、電子メール作成装置における操作を終了させることができる。そして、オンライン状態になったときに、当該メール作成装置は、上記のように暗号化して一時的に記憶した電子メールを送信するとともに、ネットワークを通じて当該電子メールの送信先に対応する公開鍵を検索する。そして、上記のように作成した暗号鍵を、当該検索により取得した公開鍵で暗号化して、上記の送信先に送信する。   Note that Patent Document 1 (Japanese Patent Laid-Open No. 2000-49850) discloses that a user completes an operation for creating and sending an e-mail even when a public key is not registered in the mail creating apparatus in advance. Techniques that can be implemented are disclosed. Specifically, in Patent Document 1, if the public key corresponding to the transmission destination of the electronic mail that is being created does not exist in the own apparatus, the e-mail creating apparatus creates its own encryption key, The e-mail that has been completed is encrypted with the encryption key of the own device and temporarily stored. Here, the user can end the operation in the electronic mail creation apparatus. Then, when the online state is established, the mail creation device transmits the encrypted email temporarily stored as described above, and searches the public key corresponding to the destination of the email through the network. To do. Then, the encryption key created as described above is encrypted with the public key acquired by the search and transmitted to the transmission destination.

特開2000−49850号公報JP 2000-49850 A

特許文献1に記載の技術によれば、ユーザは、事前に上記公開鍵をメール作成装置(またはLDAPサーバ)に登録しておかなくとも、事後的に登録すれば、電子メールの作成・送信のための操作を完了させることができる。   According to the technique described in Patent Document 1, even if the user does not register the public key in the mail creation apparatus (or LDAP server) in advance, if the user registers it afterwards, the user can create and send an email. Operation can be completed.

しかしながら、特許文献1に記載の技術では、メール作成装置は、オンライン状態となった後、上記のように一時的に記憶した電子メールについて、接続されているネットワークを介して、上記公開鍵を検索して取得する処理を実行する。したがって、このような検索処理により、ネットワークに負荷がかかると考えられる。また、当該電子メール送信装置は、暗号化した電子メールの送信の他に、当該装置が作成した暗号鍵を上記公開鍵で暗号化して送信することによっても、ネットワークに負荷がかかると考えられる。   However, in the technique described in Patent Document 1, the mail creation device searches the public key via the connected network for the email temporarily stored as described above after the online state. Execute the process to obtain. Therefore, it is considered that such a search process places a load on the network. In addition to transmitting an encrypted electronic mail, the electronic mail transmitting apparatus is considered to apply a load to the network by encrypting and transmitting the encryption key created by the apparatus with the public key.

さらに、特許文献1に記載の技術によれば、メール作成装置は、上記公開鍵の検索に失敗すれば、当該メール作成装置が作成した暗号鍵を上記公開鍵で暗号化することができず、これにより、上記のように暗号化された電子メールの送信先では、当該電子メールを復号化することができない。したがって、電子メールの内容を確実に送信先に伝えることができない事態が想定される。   Furthermore, according to the technique described in Patent Document 1, if the mail creation device fails to search for the public key, the encryption key created by the mail creation device cannot be encrypted with the public key. As a result, the electronic mail destination encrypted as described above cannot decrypt the electronic mail. Therefore, it is assumed that the contents of the electronic mail cannot be reliably transmitted to the transmission destination.

本発明は、係る実情に鑑み考え出されたものであり、その目的は、ユーザに電子メールの送信先の公開鍵の電子メール送信装置への事前登録を必要とすることなく、確実にかつネットワークへの負荷を抑えつつ、暗号化された電子メールを送信することができる電子メール送信装置、電子メール送信方法および電子メール送信用プログラムを提供することである。   The present invention has been conceived in view of such circumstances, and its purpose is to reliably and network without requiring the user to pre-register the e-mail transmission destination public key in the e-mail transmission apparatus. It is to provide an e-mail transmission apparatus, an e-mail transmission method, and an e-mail transmission program capable of transmitting an encrypted e-mail while suppressing a load on the e-mail.

本発明に従った電子メール送信装置は、電子メールを作成する作成手段と、作成された電子メールを暗号化して送信する指示の入力を受付ける受付手段と、電子証明書を記憶する記憶手段と、他の機器からの情報を受信する受信手段と、指示が入力された場合であって、作成された電子メールの送信先の公開鍵を含む電子証明書である特定電子証明書が記憶手段に記憶されていない場合に、作成された電子メールを未送信の状態で保存する暗号化送信手段とを備え、暗号化送信手段は、受信手段が特定電子証明書を受信したことを条件として、保存された電子メールを当該特定電子証明書に含まれる公開鍵で暗号化して送信する。   An e-mail transmission device according to the present invention includes a creating unit that creates an e-mail, a receiving unit that receives an input of an instruction to encrypt and send the created e-mail, a storage unit that stores an electronic certificate, A receiving unit that receives information from another device and a specific electronic certificate that is an electronic certificate including a public key of a destination of the created e-mail when an instruction is input is stored in the storage unit The encrypted transmission means for storing the created e-mail in an unsent state when the received e-mail is not sent, and the encrypted transmission means is stored on condition that the receiving means has received the specific electronic certificate. The encrypted e-mail is encrypted with the public key included in the specific electronic certificate and transmitted.

また、本発明の電子メール送信装置では、暗号化送信手段は、受信手段が電子証明書を受信した場合、当該受信した電子証明書に記載されたメールアドレスと保存された電子メールの送信先のメールアドレスが一致したときに、受信手段が特定電子証明書を受信したと判断する。   Further, in the electronic mail transmitting apparatus of the present invention, when the receiving means receives the electronic certificate, the encrypted transmitting means includes the mail address described in the received electronic certificate and the destination of the stored electronic mail. When the mail addresses match, it is determined that the receiving means has received the specific electronic certificate.

また、本発明の電子メール送信装置では、受信手段は、電子メールの添付ファイルとして、または情報端末からのアップロードによって、電子証明書を受信する。   In the electronic mail transmitting apparatus of the present invention, the receiving means receives the electronic certificate as an attached file of the electronic mail or by uploading from the information terminal.

また、本発明の電子メール送信装置では、暗号化送信手段は、受信手段が特定電子証明書を受信したと判断するために、受信手段が電子メールの添付ファイルとして電子証明書を受信した場合、当該受信した電子メールの送信者のメールアドレスと保存された電子メールの送信者のメールアドレスが一致したことをさらに必要とし、受信手段が情報端末からのアップロードによって電子証明書を受信した場合、当該受信した電子証明書の送信者を特定する情報と保存された電子メールの送信者を特定する情報が一致したことをさらに必要とする。   Further, in the electronic mail transmitting device of the present invention, the encrypted transmitting means, when the receiving means receives the electronic certificate as an attached file of the electronic mail in order to determine that the receiving means has received the specific electronic certificate, If it is further necessary that the email address of the sender of the received email matches the email address of the saved email sender, and the receiving means receives the electronic certificate by uploading from the information terminal, It is further necessary that the information specifying the sender of the received electronic certificate matches the information specifying the sender of the stored electronic mail.

また、本発明の電子メール送信装置では、記憶手段は、個人を特定する情報とメールアドレスとを関連付けて記憶し、暗号化送信手段は、受信手段が情報端末からのアップロードによって電子証明書を受信した場合、受信手段が特定電子証明書を受信したと判断するために、受信した電子証明書の送信者に関連付けられて記憶手段に記憶されたメールアドレスと、保存された電子メールの送信者のメールアドレスが一致したことをさらに必要とする。   In the electronic mail transmitting apparatus according to the present invention, the storage means stores the information for identifying the individual in association with the mail address, and the encrypted transmission means receives the electronic certificate by the receiving means uploading from the information terminal. In this case, in order to determine that the receiving means has received the specific electronic certificate, the mail address associated with the sender of the received electronic certificate and stored in the storage means, and the sender of the stored electronic mail Further need that the email addresses match.

本発明に従った電子メール送信方法は、記憶手段を備えた電子メール送信装置が電子メールを送信する方法であって、電子メールを作成するステップと、作成された電子メールを暗号化して送信する指示の入力を受付けるステップと、作成された電子メールの送信先の公開鍵を含む電子証明書である特定電子証明書が記憶手段に記憶されているか否かを判断するステップと、特定電子証明書が記憶手段に記憶されていない場合に、当該電子メールを未送信の状態で保存するステップと、特定電子証明書を受信したか否かを判断するステップと、特定電子証明書を受信した場合に、保存した電子メールを当該特定電子証明書に含まれる公開鍵で暗号化して送信するステップとを備える。   An e-mail transmission method according to the present invention is a method in which an e-mail transmission apparatus provided with a storage means transmits an e-mail, wherein the e-mail is created, and the created e-mail is encrypted and transmitted. A step of accepting an input of an instruction, a step of determining whether or not a specific electronic certificate that is an electronic certificate including a public key of a destination of the generated electronic mail is stored in the storage unit, and the specific electronic certificate Is stored in the storage means, the step of saving the e-mail in an unsent state, the step of determining whether or not the specific electronic certificate has been received, and the case of receiving the specific electronic certificate And encrypting the stored electronic mail with a public key included in the specific electronic certificate and transmitting the encrypted electronic mail.

本発明に従った電子メール送信用プログラムは、記憶手段を備えた電子メール送信装置において実行されるプログラムであって、電子メール送信装置に、電子メールを作成するステップと、作成された電子メールの暗号化して送信する指示の入力を受付けるステップと、作成された電子メールの送信先の公開鍵を含む電子証明書である特定電子証明書が記憶手段に記憶されているか否かを判断するステップと、特定電子証明書が記憶手段に記憶されていない場合に、当該電子メールを未送信の状態で保存するステップと、特定電子証明書を受信したか否かを判断するステップと、特定電子証明書を受信した場合に、保存した電子メールを当該特定電子証明書に含まれる公開鍵で暗号化して送信するステップとを実行させる。   An e-mail transmission program according to the present invention is a program that is executed in an e-mail transmission device that includes a storage unit. The e-mail transmission device includes a step of creating an e-mail in the e-mail transmission device, A step of accepting an input of an instruction to encrypt and transmit, a step of determining whether or not a specific electronic certificate that is an electronic certificate including a public key of a destination of the created electronic mail is stored in the storage unit; , When the specific electronic certificate is not stored in the storage means, storing the electronic mail in an untransmitted state, determining whether the specific electronic certificate has been received, and the specific electronic certificate Is received, the stored electronic mail is encrypted with the public key included in the specific electronic certificate and transmitted.

本発明によれば、電子メール送信装置では、作成された電子メールを暗号化して送信する指示が入力された場合であって当該電子メールの送信先の公開鍵が記憶されていない場合には、当該電子メールは未送信の状態で保存される。その後、未送信の状態で保存された電子メールの送信先の公開鍵を電子メール送信装置が受信すると、電子メールは当該公開鍵で暗号化されて送信される。   According to the present invention, in the electronic mail transmitting device, when an instruction to encrypt and transmit the generated electronic mail is input and the public key of the transmission destination of the electronic mail is not stored, The e-mail is stored in an unsent state. Thereafter, when the e-mail transmitting apparatus receives the e-mail transmission destination public key stored in an untransmitted state, the e-mail is encrypted with the public key and transmitted.

したがって、本発明によれば、作成された電子メールの暗号化に使用すべき公開鍵が登録されていない場合であっても、当該作成された電子メールが未送信の状態で保存された後、ユーザの操作を要することなく、暗号化されて送信される。これにより、電子メール送信装置において電子メール作成の操作中に、ユーザが事後的に電子メール送信装置に公開鍵を登録した後、電子メール送信装置に戻って操作をすることを必要とされることはない。   Therefore, according to the present invention, even when the public key to be used for encryption of the created email is not registered, after the created email is stored in an unsent state, The encrypted data is transmitted without requiring any user operation. As a result, during the operation of creating an e-mail in the e-mail transmission apparatus, it is necessary for the user to return to the e-mail transmission apparatus after the public key is registered in the e-mail transmission apparatus afterwards. There is no.

また、本発明によれば、電子メール送信装置は、適切な公開鍵を受信したと判断すると、未送信の状態で保存された電子メールを当該公開鍵で暗号化して送信する。よって、電子メールの暗号化には、本来使用すべき公開鍵が利用され、独自に作成した暗号鍵が利用されるようなことがない。このため、電子メールの送信先で、電子メールを復号化できずその内容を取得できない、という事態が生じることを回避できる。   Also, according to the present invention, when it is determined that an appropriate public key has been received, the electronic mail transmitting apparatus encrypts an electronic mail stored in an untransmitted state with the public key and transmits the encrypted electronic mail. Therefore, the public key that should originally be used is used for encryption of the e-mail, and the encryption key that is originally created is not used. For this reason, it is possible to avoid a situation in which the e-mail cannot be decrypted and the contents cannot be acquired at the e-mail transmission destination.

また、本発明によれば、電子メール送信装置は、電子メールを暗号化するための公開鍵をネットワーク上で検索する処理を実行する必要がなく、このような検索処理によりネットワークへの負荷が増大する事態を回避できる。   Further, according to the present invention, the e-mail transmission device does not need to execute a process of searching the public key for encrypting the e-mail on the network, and the load on the network is increased by such a search process. Can avoid the situation.

また、本発明によれば、作成した暗号鍵で暗号化した文書を復号化するための鍵を、電子メール送信装置で作成する必要が無く、かつ、当該鍵を電子メールとは別に送信する必要がないため、ネットワークへの負荷が増大する事態を回避できる。   Further, according to the present invention, there is no need to create a key for decrypting a document encrypted with the created encryption key by the electronic mail transmitting apparatus, and the key needs to be transmitted separately from the electronic mail. Therefore, it is possible to avoid a situation in which the load on the network increases.

本発明の電子メール送信装置の概要を説明するための図である。It is a figure for demonstrating the outline | summary of the electronic mail transmitter of this invention. 本発明の電子メール送信装置の第1の実施の形態のMFP(Multi Function Peripheral)を含む電子メール送信システムの構成の一例を模式的に示す図である。It is a figure which shows typically an example of a structure of the electronic mail transmission system containing MFP (Multi Function Peripheral) of 1st Embodiment of the electronic mail transmission apparatus of this invention. 図2のMFPの制御ブロック図である。FIG. 3 is a control block diagram of the MFP of FIG. 2. 図2のMFPで実行される電子メール送信処理のフローチャートである。3 is a flowchart of an e-mail transmission process executed by the MFP of FIG. 図2のMFPにおける電子メールの暗号化で利用される公開鍵を含む電子証明書の構成の一例を概略的に示す図である。FIG. 3 is a diagram schematically showing an example of a configuration of an electronic certificate including a public key used for electronic mail encryption in the MFP of FIG. 2. 本発明の図4の送信待機処理のサブルーチンのフローチャートである。It is a flowchart of the subroutine of the transmission standby process of FIG. 4 of this invention. 図4の送信待機処理の変形例のフローチャートである。It is a flowchart of the modification of the transmission stand-by process of FIG. 本発明の電子メール送信装置の第3の実施の形態のMFPが公開鍵を受信する態様を模式的に示す図である。It is a figure which shows typically the aspect in which MFP of 3rd Embodiment of the electronic mail transmission apparatus of this invention receives a public key. 図7のMFPで実行される送信待機処理のフローチャートである。8 is a flowchart of a transmission standby process executed by the MFP of FIG.

まず、本発明の電子メール送信装置の概要を説明する。
図1(A)は、電子メール装置の実施の形態であるMFP(Multi Function Peripheral)の外観を示す。MFP100は、外部からの指示に基づき、電子メールを作成し、暗号化した後、送信する。MFP100において、電子メールの作成および送信の際に実行される処理のフローチャートを図1(B)に示す。
First, the outline of the electronic mail transmitting apparatus of the present invention will be described.
FIG. 1A shows the appearance of an MFP (Multi Function Peripheral) which is an embodiment of an electronic mail apparatus. The MFP 100 creates an electronic mail based on an instruction from the outside, encrypts it, and transmits it. FIG. 1B shows a flowchart of processing executed when creating and sending an email in MFP 100.

図1(B)を参照して、外部から電子メールの作成および当該電子メールを暗号化して送信する旨の指示を受けると、電子メールを作成する(ステップS10)。そして、自機(または自機が参照できる装置)に当該電子メールを暗号化するための公開鍵(電子メールの送信先の公開鍵)が蓄積されているか否かを判断し(ステップS20)、蓄積されていれば(YES判断時)、当該公開鍵を用いて、作成した電子メールを暗号化して(ステップS50)、送信する(ステップS60)。   Referring to FIG. 1B, upon receiving an instruction from outside to create an e-mail and encrypt and send the e-mail, the e-mail is created (step S10). Then, it is determined whether or not a public key for encrypting the electronic mail (a public key of an electronic mail transmission destination) is stored in the own apparatus (or an apparatus that can be referred to by the own apparatus) (step S20). If stored (when YES is determined), the created electronic mail is encrypted using the public key (step S50) and transmitted (step S60).

一方、上記公開鍵が蓄積されていなければ(ステップS20でNO判断時)、MFP100は、作成した電子メールを未送信の状態で保存する(ステップS30)。その後、MFP100は、上記公開鍵を受信すると(ステップS40)、当該公開鍵を用いて、ステップS30で保存していた電子メールを暗号化して(ステップS50)、送信する(ステップS60)。   On the other hand, if the public key is not accumulated (NO in step S20), MFP 100 stores the created electronic mail in an untransmitted state (step S30). After that, when receiving the public key (step S40), the MFP 100 encrypts the electronic mail stored in step S30 using the public key (step S50) and transmits it (step S60).

以下、本発明の電子メール送信装置の実施の形態について、図面を参照して詳細に説明する。各図において、同じ構成要素には同じ符号を付し、共通する特徴については詳細な説明を繰返さない。   Embodiments of an electronic mail transmission apparatus according to the present invention will be described below in detail with reference to the drawings. In the drawings, the same components are denoted by the same reference numerals, and detailed description of common features will not be repeated.

[第1の実施の形態]
(システムの全体構成)
図2に、本発明の第1の実施の形態であるMFP(Multi Function Peripheral)を用いた電子メール送信システムの全体構成を模式的に示す。
[First Embodiment]
(Overall system configuration)
FIG. 2 schematically shows the overall configuration of an e-mail transmission system using an MFP (Multi Function Peripheral) according to the first embodiment of the present invention.

図2を参照して、電子メール送信システムは、MFP100と、認証サーバ200と、メールサーバ300と、LDAPサーバ400と、パーソナルコンピュータ(PC)500とを備えている。これらの機器は、ネットワークに接続され、また、当該ネットワークは、図示せぬゲートウェイを介してインターネット等の公衆通信ネットワークに接続されている。   Referring to FIG. 2, the electronic mail transmission system includes MFP 100, authentication server 200, mail server 300, LDAP server 400, and personal computer (PC) 500. These devices are connected to a network, and the network is connected to a public communication network such as the Internet via a gateway (not shown).

PC500は、個々のユーザが利用する情報処理端末である。
認証サーバ200は、MFP100が、PC500等から当該MFP100へのログイン要求を受付けた際にユーザ情報を参照するサーバである。
The PC 500 is an information processing terminal used by each user.
The authentication server 200 is a server that refers to user information when the MFP 100 receives a login request to the MFP 100 from the PC 500 or the like.

メールサーバ300は、MFP100が送受信する電子メールについての、外部のネットワークとの間での送受信動作を実行するサーバである。MFP100は、メールサーバ300を介して電子メールを送受信する。   Mail server 300 is a server that executes transmission / reception operations with respect to an external network for electronic mail transmitted / received by MFP 100. MFP 100 transmits and receives electronic mail via mail server 300.

LDAPサーバ400は、MFP100から電子メールを送信する際、送信先の電子メールアドレス(以下、単に「メールアドレス」という)や証明書を検索して取得する場合に利用される。   The LDAP server 400 is used when searching for and acquiring a destination e-mail address (hereinafter simply referred to as “mail address”) or a certificate when transmitting an e-mail from the MFP 100.

(MFPの構成)
図3に、図2のMFP100の制御ブロックを示す。
(MFP configuration)
FIG. 3 shows a control block of MFP 100 in FIG.

図3を参照して、MFP100は、装置全体の制御を行なうCPU(Central Processing Unit)101と、データを一時的に記憶するRAM(Random Access Memory)102と、プログラムや定数などを記憶するROM(Read Only Memory)103と、画像データなどを記憶するためのハードディスクドライブ(HDD)104と、図2の電子メール送信システムが構成するネットワークに接続するための通信インターフェイス(I/F)105と、ユーザからの入力操作を受付ける操作パネル106と、画像形成動作や画像読取動作を実行するエンジン107とを含む。エンジン107は、たとえば、画像形成動作を行なうプリンタと、画像読取動作を行なうスキャナを含む。   Referring to FIG. 3, MFP 100 includes a CPU (Central Processing Unit) 101 that controls the entire apparatus, a RAM (Random Access Memory) 102 that temporarily stores data, and a ROM (ROM) that stores programs, constants, and the like. Read Only Memory) 103, a hard disk drive (HDD) 104 for storing image data and the like, a communication interface (I / F) 105 for connecting to a network configured by the e-mail transmission system of FIG. 2, and a user An operation panel 106 that accepts an input operation from the image forming apparatus and an engine 107 that executes an image forming operation and an image reading operation. Engine 107 includes, for example, a printer that performs an image forming operation and a scanner that performs an image reading operation.

(MFPにおける電子メール送信処理)
本実施の形態では、MFP100は、電子メールを作成し、送信することができる。また、MFP100は、ユーザの操作パネル106に対する操作によって入力される設定内容に応じて、電子メールを暗号化して送信することができる。
(E-mail transmission process in MFP)
In the present embodiment, MFP 100 can create and send an e-mail. Further, MFP 100 can encrypt and send an e-mail according to the setting content input by the user's operation on operation panel 106.

ここで、MFP100における電子メール送信処理の一例として、Scan to Email機能による電子メールの送信処理について、当該処理のフローチャートである図4を参照して説明する。なお、Scan to Email機能とは、MFP100において、電子メール送信に関する送信先等の設定を行なった後、エンジン107にスキャン動作を実行し、当該スキャン動作によって作成された画像データを添付ファイルとして、電子メールを送信する機能である。   Here, as an example of the e-mail transmission process in MFP 100, an e-mail transmission process by the Scan to Email function will be described with reference to FIG. 4 which is a flowchart of the process. Note that the Scan to Email function refers to the MFP 100 that performs settings such as a transmission destination for email transmission and then executes a scan operation on the engine 107, and uses the image data created by the scan operation as an attached file as an electronic file. This is a function to send mail.

図4を参照して、電子メールの送信処理では、まずステップSA10において、CPU101が、メーラ(MFP100にインストールされている電子メール送信用のアプリケーション)を起動させ、そして、操作パネル106を介して入力されるScan to Email機能についての設定情報の入力を受付けて、ステップSA20へ処理を進める。ここで、設定内容とは、電子メールの送信先のメールアドレスや、スキャン動作における解像度、暗号化送信の要否(電子メールを暗号化して送信するか否か)等の設定内容を含む。   Referring to FIG. 4, in the e-mail transmission process, first, in step SA10, CPU 101 activates a mailer (an e-mail transmission application installed in MFP 100) and inputs via operation panel 106. In response to the input of setting information regarding the Scan to Email function, the process proceeds to step SA20. Here, the setting contents include the setting contents such as the e-mail address of the e-mail transmission destination, the resolution in the scanning operation, the necessity of encrypted transmission (whether the e-mail is encrypted and transmitted) or the like.

ステップSA20では、CPU101は、エンジン107に、MFP100の原稿台にセットされた原稿のスキャン動作を実行し、当該原稿の画像データを生成する。そして、さらにステップSA10で受付けた設定情報に基づいて電子メールを作成して、ステップSA30へ処理を進める。   In step SA <b> 20, CPU 101 causes engine 107 to execute a scan operation of the document set on the document table of MFP 100 to generate image data of the document. Further, an e-mail is created based on the setting information received in step SA10, and the process proceeds to step SA30.

ステップSA30では、CPU101は、ステップSA10において受付けた設定内容における、送信される電子メールの暗号化の要否を判断し、暗号化するよう設定されていると判断するとステップSA40へ処理を進め、そのような設定がなされていないと判断するとステップSA80へ処理を進める。   In step SA30, the CPU 101 determines whether or not the transmitted e-mail is required to be encrypted in the setting contents accepted in step SA10. If the CPU 101 determines that it is set to be encrypted, the process proceeds to step SA40. If it is determined that such a setting has not been made, the process proceeds to step SA80.

ステップSA80では、ステップSA20で作成した画像データ(画像ファイル)を添付ファイルとした電子メールの送信処理を実行し、メーラを終了させて、電子メールの送信処理を終了させる。電子メールが送信されるとは、具体的には、当該電子メールがMFP100からメールサーバ300へ送信されることをいう。   In step SA80, an e-mail transmission process using the image data (image file) created in step SA20 as an attached file is executed, the mailer is terminated, and the e-mail transmission process is terminated. Specifically, sending an e-mail means sending the e-mail from the MFP 100 to the mail server 300.

一方、ステップSA40では、CPU101は、HDD104の中の電子証明書を蓄積する領域を検索することにより、ステップSA10で設定された電子メールの送信先に対応する公開鍵を含む電子証明書が記憶されているか否かを判断し、記憶されていると判断するとステップSA70へ処理を進め、されていないと判断するとステップSA50へ処理を進める。   On the other hand, in step SA40, the CPU 101 searches the area for storing the electronic certificate in the HDD 104, thereby storing the electronic certificate including the public key corresponding to the e-mail transmission destination set in step SA10. If not, the process proceeds to step SA70. If not, the process proceeds to step SA50.

本実施の形態では、電子メールの暗号化は、電子証明書に含まれる公開鍵を用いて実行される。電子メールの送信先に対応した公開鍵を含む電子証明書であるか否かは、たとえば、電子証明書に含まれる情報の中で、公開鍵の所有者の情報として含まれるメールアドレスが、ステップSA10で設定された送信先のメールアドレスと一致するか否かによって、判断される。   In the present embodiment, encryption of electronic mail is performed using a public key included in an electronic certificate. Whether or not the electronic certificate includes a public key corresponding to the destination of the e-mail is determined based on, for example, an e-mail address included as information on the owner of the public key in the information included in the electronic certificate. The determination is made based on whether or not the destination mail address set in SA10 matches.

ここで、図5を参照して、電子証明書の構成の一例として、ITU(International Telecommunication Union)やISO(International Organization for Standardization)で定めている規格X.509に従った電子証明書の概略構成を説明する。   Here, referring to FIG. 5, as an example of the configuration of the electronic certificate, the standard X.3 defined by ITU (International Telecommunication Union) or ISO (International Organization for Standardization) is used. A schematic configuration of the electronic certificate according to 509 will be described.

図5を参照して、電子証明書は、署名前証明書と、デジタル署名のアルゴリズムと、デジタル署名本体とから、主に構成される。署名前証明書は、デジタル署名の対象となる情報である。デジタル署名のアルゴリズムは、署名前証明書に署名するときに使用するアルゴリズムである。デジタル署名本体は、署名前証明書に施したデジタル署名そのものである。   Referring to FIG. 5, the electronic certificate mainly includes a pre-signature certificate, a digital signature algorithm, and a digital signature body. The pre-signature certificate is information to be digitally signed. The digital signature algorithm is an algorithm used when signing a pre-signature certificate. The digital signature body is the digital signature itself applied to the pre-signature certificate.

署名前証明書は、当該電子証明書が従う規格のバージョンと、当該電子証明書のシリアル番号と、デジタル署名のアルゴリズムと、電子証明書の発行者と、当該電子証明書の有効期限の開始時期と終了時期と、当該電子証明書に含まれる公開鍵の所有者を特定する情報と、当該公開鍵のアルゴリズムと、当該公開鍵本体を構成するデータと、当該電子証明書の重要性を示す項目等の拡張項目とを含む。拡張項目は、省略が可能である。そして、公開鍵の所有者を特定する情報(図5の「公開鍵の所有者」)は、当該公開鍵の所有者のメールアドレスを含む。   The pre-signature certificate includes the version of the standard followed by the electronic certificate, the serial number of the electronic certificate, the digital signature algorithm, the issuer of the electronic certificate, and the start date of the expiration date of the electronic certificate. Information indicating the owner of the public key included in the electronic certificate, the algorithm of the public key, the data constituting the public key body, and the item indicating the importance of the electronic certificate Expansion items such as Extension items can be omitted. The information specifying the owner of the public key (“owner of public key” in FIG. 5) includes the mail address of the owner of the public key.

図4に戻って、ステップSA40で送信先に対応する電子証明書が記憶されていると判断すると、ステップSA70では、CPU101が、当該電子証明書に含まれる公開鍵を用いて、ステップSA10およびステップSA20の処理によって生成された電子メールを暗号化して、ステップSA80へ処理を進める。   Returning to FIG. 4, if it is determined in step SA40 that the electronic certificate corresponding to the transmission destination is stored, in step SA70, the CPU 101 uses the public key included in the electronic certificate to perform steps SA10 and The electronic mail generated by the process of SA20 is encrypted, and the process proceeds to step SA80.

ステップSA80では、ステップSA70で作成した、暗号化された電子メールを送信する処理を実行し、メーラを終了させて、電子メールの送信処理を終了させる。   In step SA80, the process of transmitting the encrypted e-mail created in step SA70 is executed, the mailer is terminated, and the e-mail transmission process is terminated.

一方、ステップSA50では、CPU101は、ステップSA10およびステップSA20で作成した電子メールをHDD104に保存し、メーラを終了させて、ステップSA60へ処理を進める。   On the other hand, in step SA50, CPU 101 stores the e-mail created in steps SA10 and SA20 in HDD 104, terminates the mailer, and proceeds to step SA60.

ステップSA60では、ステップSA50で未送信の状態で保存した電子メールの送信先の電子証明書を受信するための処理(証明書受信処理)を実行して、ステップSA70へ処理を進める。証明書受信処理の内容の詳細については、後述する。   In step SA60, a process (certificate reception process) for receiving the electronic certificate of the e-mail transmission destination stored in the untransmitted state in step SA50 is executed, and the process proceeds to step SA70. Details of the contents of the certificate reception process will be described later.

ステップSA70では、ステップSA60で受信した電子証明書に含まれる公開鍵で、ステップSA50で未送信の状態で保存した電子メールを暗号化して、ステップSA80へ処理を進める。   In step SA70, the electronic mail stored in the untransmitted state in step SA50 is encrypted with the public key included in the electronic certificate received in step SA60, and the process proceeds to step SA80.

ステップSA80では、CPU101は、ステップSA70で作成した暗号化された電子メールを送信し、メーラを終了させて、電子メールの送信処理を終了させる。なお、上記の説明では、ステップSA20で電子メールを作成したが、他の態様も考えられる。つまり、ステップSA10では、受付けた設定情報を保存し、ステップSA20では、読み込んだ原稿の画像データを生成し、ステップSA50で、当該設定情報と画像データを関連付けて保存し、そして、ステップSA70で、これらを用いて暗号化された電子メールを作成しても良い。   In step SA80, the CPU 101 transmits the encrypted e-mail created in step SA70, ends the mailer, and ends the e-mail transmission process. In the above description, the e-mail is created in step SA20, but other modes are also conceivable. That is, in step SA10, the received setting information is saved, in step SA20, image data of the read original is generated, in step SA50, the setting information and the image data are associated and saved, and in step SA70, You may create the electronic mail encrypted using these.

(MFPにおける電子証明書の受信処理)
図6は、図4のステップSA60の証明書受信処理のサブルーチンのフローチャートである。
(Receiving process of electronic certificate in MFP)
FIG. 6 is a flowchart of a subroutine for certificate reception processing in step SA60 of FIG.

図6を参照して、証明書受信処理では、CPU101は、電子証明書を添付ファイルとする電子メールをI/F105が受信したことを検出すると(ステップSB10)、ステップSB20へ処理を進める。なお、電子証明書を添付ファイルとする電子メールを受信したことは、添付ファイルの拡張子が電子証明書に対応するもの(たとえば、「.cer」)であることにより、認識される。   Referring to FIG. 6, in the certificate reception process, when CPU 101 detects that I / F 105 has received an electronic mail with an electronic certificate as an attached file (step SB10), the process proceeds to step SB20. Note that the reception of an e-mail with an electronic certificate as an attached file is recognized when the extension of the attached file corresponds to the electronic certificate (for example, “.cer”).

ステップSB20では、CPU101は、HDD104に、未送信の状態で保存された電子メールが存在するか否かを判断し、存在すると判断するとステップSB30へ処理を進める。   In step SB20, CPU 101 determines whether there is an unsent e-mail stored in HDD 104. If it is determined that there is an e-mail, the process proceeds to step SB30.

ステップSB30では、CPU101は、当該未送信の状態で保存された電子メールの送信者のメールアドレスと、ステップSB10で受信したと判断した電子メールの送信者のメールアドレスが一致するか否かを判断し、一致すると判断するとステップSB40へ処理を進める。   In step SB30, the CPU 101 determines whether or not the email address of the sender of the email stored in the unsent state matches the email address of the sender of the email determined to have been received in step SB10. If it is determined that they match, the process proceeds to step SB40.

ステップSB40では、CPU101は、HDD104において未送信の状態で保存されている電子メールの送信先のメールアドレスと、ステップSB10で受信した電子メールの添付ファイルである電子証明書の「公開鍵の所有者」として記述されているメールアドレスとが一致するか否かを判断し、一致すると判断するとステップSB50へ処理を進める。   In step SB40, the CPU 101 sends the e-mail destination address of the e-mail stored unsent in the HDD 104 and the “public key owner” of the electronic certificate that is the attached file of the e-mail received in step SB10. The mail address described as “” is determined to match, and if it matches, the process proceeds to step SB50.

ステップSB50では、CPU101は、メーラを起動させて、図4のステップSA70に処理をリターンさせる。   In step SB50, the CPU 101 activates the mailer and returns the process to step SA70 in FIG.

(本実施の形態の効果の説明)
以上説明した本実施の形態のMFP100において、ROM103に格納されているプログラム(メーラ)を実行して電子メールを作成するCPU101により、電子メールを作成する作成手段が構成されている。なお、メーラを含め、CPU101によって実行されるプログラムは、ROM103に記憶されているものとしたが、HDD104に記憶されいてもよく、また、CPU101がデータの読み書きが可能なMFP100に対して着脱可能な記録媒体に記録されていても良い。ROM103やHDD104に格納されたプログラムは、ネットワークを介してインストールされても良い。また、CPU101は、ネットワークを介して接続可能な他の記憶装置に記憶されたプログラムを実行することもできる。
(Explanation of the effect of this embodiment)
In the MFP 100 according to the present embodiment described above, a CPU 101 that executes a program (mailer) stored in the ROM 103 to generate an email constitutes a creation unit that creates an email. The programs executed by the CPU 101, including the mailer, are stored in the ROM 103. However, the programs may be stored in the HDD 104, and the CPU 101 is detachable from the MFP 100 that can read and write data. It may be recorded on a recording medium. Programs stored in the ROM 103 and the HDD 104 may be installed via a network. The CPU 101 can also execute a program stored in another storage device that can be connected via a network.

以上説明した本実施の形態では、ステップSA10およびステップSA20の処理により、MFP100において、電子メールを作成する処理が実行される。なお、ステップSA10では、操作パネル106に対して操作がなされることにより、作成された電子メールを暗号化して送信する指示の入力が受付けられる。つまり、操作パネル106とCPU101により、受付手段が構成されている。なお、作成された電子メールの暗号化・送信の指示は、ユーザの操作ではなく、ネットワークを通じてMFP100に入力されても良い。この場合、通信I/F105とCPU101により、受付手段が構成されている。   In the present embodiment described above, processing for creating an email is executed in MFP 100 by the processing in steps SA10 and SA20. In step SA10, the operation panel 106 is operated to accept an instruction to encrypt and send the created electronic mail. That is, the operation panel 106 and the CPU 101 constitute an accepting unit. It should be noted that an instruction for encryption / transmission of the created electronic mail may be input to MFP 100 through a network instead of a user operation. In this case, the communication I / F 105 and the CPU 101 constitute an accepting unit.

また、本実施の形態では、HDD104の中の予め定められた記憶領域により、電子証明書を記憶する記憶手段が構成されている。そして、当該記憶領域に、ステップSA10において電子メールの送信先として設定されたメールアドレスに対応する公開鍵を含む電子証明書が記憶されていない場合には、上記のように作成された電子メールは、未送信の状態で、HDD104に保存される。なお、電子証明書や未送信の状態の電子メールは、MFP100に対して着脱可能な記録媒体に記憶されても良い。また、電子証明書は、LDAPサーバ400に記憶され、CPU101は、電子メールの暗号化の際には、当該LDAPサーバ400から公開鍵を読み出して電子メールを暗号化してもよい。この場合、上記の記録媒体やLDAPサーバ400により、電子メール送信装置の記憶手段が構成される。   In the present embodiment, a storage unit that stores the electronic certificate is configured by a predetermined storage area in the HDD 104. If the electronic certificate including the public key corresponding to the mail address set as the transmission destination of the electronic mail in step SA10 is not stored in the storage area, the electronic mail created as described above is The data is stored in the HDD 104 in an untransmitted state. The electronic certificate and the unsent e-mail may be stored in a recording medium that can be attached to and detached from MFP 100. Also, the electronic certificate is stored in the LDAP server 400, and the CPU 101 may read the public key from the LDAP server 400 and encrypt the email when encrypting the email. In this case, the recording means and the LDAP server 400 constitute storage means of the e-mail transmission apparatus.

そして、本実施の形態では、このように、暗号化された後で送信されるべき電子メールが、暗号化されることなく、未送信の状態で、HDD104に保存される。これにより、暗号化に利用する公開鍵が、電子メールの作成時にMFP100が利用できる状態になくとも、作成した電子メールを未送信の状態(暗号化のために待機させた状態)で保存して、電子メールの送信処理の開始時に起動されていたメーラを終了させることができる。   In this embodiment, as described above, the electronic mail to be transmitted after being encrypted is stored in the HDD 104 in an untransmitted state without being encrypted. As a result, even if the public key used for encryption is not in a state where the MFP 100 can be used at the time of creation of the email, the created email is stored in an unsent state (waiting for encryption). The mailer activated at the start of the e-mail transmission process can be terminated.

なお、未送信の状態でHDD104等に保存された電子メールのファイルは、当該電子メールを作成したユーザ以外のユーザが閲覧できないような態様で保存されることが好ましい。つまり、当該未送信の電子メールのファイルは、たとえば、ステップSA10およびステップSA20の処理の実行時にMFP100にログインしていたユーザ名と関連付けて保存され、それ以外のユーザがMFP100にログインしたときには、閲覧できない状態で、HDD104等に保存されていることが好ましい。   Note that the e-mail file saved in the HDD 104 or the like in an untransmitted state is preferably saved in a manner that cannot be viewed by a user other than the user who created the e-mail. That is, the unsent e-mail file is stored in association with the user name logged in to MFP 100 when the processes in steps SA10 and SA20 are executed, for example, when other users log in to MFP 100. It is preferably stored in the HDD 104 or the like in an incapable state.

そして、以上説明した本実施の形態では、MFP100が、通信I/F105を介して受信した電子メールの添付ファイルとして、上記のように未送信の状態で保存した電子メールの送信先の公開鍵を含む電子証明書を受信した場合には(ステップSB30およびステップSB40でYES判断時)、CPU101は、当該電子証明書に含まれる公開鍵で、未送信の状態で保存された電子メールを、暗号化して(ステップSA70)、送信する(ステップSA80)。   In the present embodiment described above, the MFP 100 uses the public key of the destination of the email stored in the unsent state as described above as an attached file of the email received via the communication I / F 105. When the electronic certificate including the electronic certificate is received (when YES is determined in step SB30 and step SB40), the CPU 101 encrypts the electronic mail stored in an unsent state with the public key included in the electronic certificate. (Step SA70) and transmit (step SA80).

以上説明した本実施の形態により、MFP100を操作するユーザは、電子メールの作成の際にMFP100において当該電子メールの暗号化に必要な公開鍵がHDD104に記憶されていなくとも、ステップSA10とステップSA20の処理についての操作をMFP100で行なえば、電子メールの作成の後、事後的にMFP100に、作成した電子メールの暗号化に必要な公開鍵(電子証明書)を送信すればよい。   According to the present embodiment described above, the user who operates MFP 100 can execute steps SA10 and SA20 even when the MFP 100 does not store the public key necessary for encrypting the email in HDD 104 when creating the email. If the MFP 100 performs an operation for the above process, after creating the e-mail, a public key (electronic certificate) necessary for encrypting the created e-mail may be transmitted to the MFP 100 afterwards.

本実施の形態のMFP100では、未送信の状態で保存した電子メールの暗号化に利用する公開鍵を受信したか否かは、図6を参照し、証明書受信処理として説明したように、MFP100が受信した電子証明書が、当該公開鍵を含む電子証明書(特定電子証明書)であるか否かを判断することによって、判断される。   In MFP 100 according to the present embodiment, whether or not a public key used for encryption of an e-mail stored in an unsent state has been received is determined as MFP 100 with reference to FIG. Is determined by determining whether or not the received electronic certificate is an electronic certificate (specific electronic certificate) including the public key.

具体的には、CPU101は、未送信の状態で保存された電子メールの送信者のメールアドレスと受信した電子メールの電子証明書の送信者のメールアドレスが一致し(ステップSB30でYES判断時)、かつ、未送信の状態で保存された電子メールのメールアドレスと受信した電子メールの添付ファイルである電子証明書の中に記載されたメールアドレスとが一致する場合に(ステップSB40でYES判断時)、上記した特定電子証明書を受信したと判断する。   Specifically, the CPU 101 matches the email address of the sender of the email stored in an unsent state with the email address of the sender of the received electronic certificate of the email (when YES is determined in step SB30). When the e-mail address stored in an unsent state matches the e-mail address described in the electronic certificate that is the attached file of the received e-mail (when YES is determined in step SB40) ), It is determined that the above-mentioned specific electronic certificate has been received.

MFP100が受信した電子証明書が特定電子証明書であると判断すると、CPU101は、メーラを起動し(ステップSB50)、未送信の状態で保存されていた電子メールが暗号化され(ステップSA70)、暗号化された電子メールが送信される(ステップSA80)。   When determining that the electronic certificate received by the MFP 100 is the specific electronic certificate, the CPU 101 activates the mailer (step SB50), and the electronic mail stored in the unsent state is encrypted (step SA70). An encrypted electronic mail is transmitted (step SA80).

なお、受信した電子メールの添付ファイルの電子証明書が、未送信の状態で保存された電子メール(以下、適宜「未送信保存メール」という)の暗号化に利用すべき公開鍵を含む電子証明書(特定電子証明書)であるか否かの判断は、図6を参照して説明したような、当該未送信保存メールの送信者のメールアドレスによる判断(ステップSB30)と、未送信保存メールの送信先のメールアドレスに基づく判断(ステップSB40)の双方で確認することを必要としているが、本実施の形態における確認態様は、これに限定されない。   An electronic certificate that includes a public key that should be used to encrypt an email stored in an unsent state (hereinafter referred to as “unsent email” as appropriate). Whether or not it is a certificate (specific electronic certificate) is determined based on the sender's mail address of the unsent stored mail (step SB30), as described with reference to FIG. However, the confirmation mode in the present embodiment is not limited to this, although it is necessary to confirm both of the determinations based on the destination mail address (step SB40).

たとえば、ステップSB30を省略し、ステップSB40における判断のみによって、なされてもよい。つまり、MFP100が、電子証明書を添付ファイルとする電子メールを受信した場合に、当該電子証明書の中に記載された公開鍵の所有者のメールアドレスが未送信保存メールの送信先のメールアドレスと一致したことのみを条件として、当該電子証明書が特定電子証明書であると判断して、ステップSA70で、当該電子証明書の公開鍵を利用して未送信保存メールの暗号化を行なってもよい。これにより、未送信保存メールとして保存された電子メールの送信先に対応する公開鍵を含む電子証明書が、当該未送信保存メールの作成者以外の者から、電子メールの添付ファイルとしてMFP100に送信されてきた場合であっても、保存されている未送信保存メールの暗号化が可能となる。   For example, step SB30 may be omitted and only the determination in step SB40 may be made. That is, when the MFP 100 receives an e-mail with an electronic certificate as an attached file, the e-mail address of the owner of the public key described in the electronic certificate is the e-mail address of the transmission destination of the unsent stored mail Only when it matches, the electronic certificate is determined to be a specific electronic certificate, and at step SA70, the unsent mail is encrypted using the public key of the electronic certificate. Also good. As a result, an electronic certificate including a public key corresponding to the destination of the e-mail stored as an unsent stored mail is transmitted to the MFP 100 as an attached file of the e-mail from a person other than the creator of the unsent stored mail. Even in such a case, it is possible to encrypt the stored unsent mail.

また、以上説明した本実施の形態のMFP100では、或る電子メールを、公開鍵がMFP100等に蓄積されていないことにより未送信の状態で保存した後、PC500から当該公開鍵をMFP100に送信する前に、ユーザは、他の電子メールを作成することができる。そして、当該他の電子メールも暗号化して送信する場合であって、当該他の電子メールを暗号化するための公開鍵もMFP100等に蓄積されていない場合には、当該他の電子メールも、未送信の状態で保存される。このように、ユーザは、複数の電子メールを、未送信の状態で、MFP100に保存できる。そして、ユーザは、PC500に戻った後、このように保存された複数の未送信保存メールのそれぞれについて公開鍵(電子証明書)をMFP100へ送信することにより、MFP100に、複数の未送信保存メールを、暗号化させて送信させることができる。つまり、ユーザは、電子メールの作成のための操作、MFP100への公開鍵の送信の操作を、複数の電子メールについて、まとめて行なうことができる。   In MFP 100 of the present embodiment described above, an e-mail is stored in an unsent state because the public key is not stored in MFP 100 or the like, and then the public key is transmitted from PC 500 to MFP 100. Before, the user can create another email. When the other electronic mail is also encrypted and transmitted, and the public key for encrypting the other electronic mail is not stored in the MFP 100 or the like, the other electronic mail is Saved unsent. Thus, the user can save a plurality of electronic mails in MFP 100 in an unsent state. Then, after returning to the PC 500, the user transmits a public key (electronic certificate) for each of the plurality of unsent unsent mails stored in this manner to the MFP 100, whereby a plurality of unsent unsent mails are sent to the MFP 100. Can be encrypted and transmitted. That is, the user can perform an operation for creating an e-mail and an operation for transmitting a public key to MFP 100 collectively for a plurality of e-mails.

[第2の実施の形態]
本発明の電子メール送信装置の第2の実施の形態のMFP100は、第1の実施の形態のMFP100と同様のハードウェア構成を有する。
[Second Embodiment]
The MFP 100 according to the second embodiment of the electronic mail transmitting apparatus of the present invention has the same hardware configuration as the MFP 100 according to the first embodiment.

第1の実施の形態では、MFP100では、暗号化して送信することを指示された電子メールについて、暗号化に利用すべき公開鍵がHDD104等に記憶されていない場合には、当該電子メールが未送信の状態で保存され、そして、MFP100は、上記公開鍵が送信されてくるまで待機していた。   In the first embodiment, in MFP 100, if the public key to be used for encryption is not stored in HDD 104 or the like for the electronic mail instructed to be encrypted and transmitted, the electronic mail has not been received. The MFP 100 is stored in a transmission state, and the MFP 100 waits until the public key is transmitted.

本実施の形態のMFP100は、暗号化に利用すべき公開鍵がHDD104に記憶されていない場合、暗号化されるべき電子メールの送信者に対して、暗号化に必要な公開鍵をMFP100に対して送信することを要求する処理を実行することもできる。   When the public key to be used for encryption is not stored in HDD 104, MFP 100 according to the present embodiment provides MFP 100 with the public key necessary for encryption to the sender of the electronic mail to be encrypted. It is also possible to execute processing for requesting transmission.

本実施の形態のMFP100では、CPU101は、図4を参照して説明した電子メールの送信処理において、ステップSA10〜ステップSA30の処理を実行した後、作成した電子メールの送信先に対応した公開鍵を含む電子証明書(特定電子証明書)がHDD104に記憶されていないと判断すると(ステップSA40でNO判断時)、ステップSA50において、作成した電子メールを、当該電子メールの送信に対して割り当てられたジョブのIDに関連付けて、HDD104等に保存する。なお、本実施の形態では、MFP100には、実行するジョブごとにIDを付与する等のジョブの管理を行なうプログラムがインストールされており、CPU101は、当該プログラムを実行することによりジョブ管理を行なうものとする。   In MFP 100 according to the present embodiment, CPU 101 executes the processes of steps SA10 to SA30 in the e-mail transmission process described with reference to FIG. If it is determined that the electronic certificate (specific electronic certificate) including the URL is not stored in the HDD 104 (NO in step SA40), the created e-mail is assigned to the transmission of the e-mail in step SA50. The data is stored in the HDD 104 or the like in association with the job ID. In the present embodiment, MFP 100 is installed with a program for managing jobs such as assigning an ID for each job to be executed, and CPU 101 performs job management by executing the program. And

そして、CPU101は、証明書受信処理(ステップSA60)を実行する。
図7は、本実施の形態のMFP100のCPU101が実行する証明書受信処理のサブルーチンのフローチャートである。
Then, the CPU 101 executes certificate reception processing (step SA60).
FIG. 7 is a flowchart of a certificate reception process subroutine executed by CPU 101 of MFP 100 according to the present embodiment.

証明書受信処理では、まずステップSC10において、CPU101は、ステップSA50で保存した電子メールの送信者に対して、保存した電子メールに関連付けられたジョブIDを通知する電子メールを送信する。ここで送信される電子メールの送信先は、ステップSA50で保存された電子メールの送信者のメールアドレスである。   In the certificate receiving process, first, in step SC10, the CPU 101 transmits an e-mail notifying the job ID associated with the stored e-mail to the sender of the e-mail stored in step SA50. The transmission destination of the email sent here is the email address of the sender of the email stored in step SA50.

ステップSA10で電子メールの作成をしたユーザは、ステップSC10で送信された電子メールをPC500で受信する(ステップSD10)。これに応じて、ユーザは、PC500において、受信した電子メールの返信として、上記のように未送信で保存された電子メールの暗号化に利用される公開鍵を含む電子証明書を添付ファイルとして、MFP100に対して電子メールを送信する(ステップSD20)。   The user who created the e-mail at step SA10 receives the e-mail transmitted at step SC10 by the PC 500 (step SD10). In response to this, as a reply to the received e-mail, the user attaches an electronic certificate including a public key used for encrypting the e-mail stored unsent as described above as an attached file. An e-mail is transmitted to MFP 100 (step SD20).

証明書受信処理に戻って、ステップSD20で送信された電子メールを受信することにより、MFP100は、ステップSC10で送信した電子メールで通知したジョブIDを含み、電子証明書を添付ファイルとされた電子メールを受信する(ステップSC20)。   Returning to the certificate receiving process, the MFP 100 receives the electronic mail transmitted in step SD20, so that the MFP 100 includes the job ID notified by the electronic mail transmitted in step SC10 and includes the electronic certificate as an attached file. A mail is received (step SC20).

そして、CPU101は、ステップSC20で受信した電子メールに記載されたジョブIDと関連付けられて記憶されている未送信保存メールの送信先のメールアドレスと、ステップSC20で受信した電子メールの添付ファイルの電子証明書に公開鍵の所有者として記載されるメールアドレスが一致すると判断すると(ステップSC30)、ステップSC40で、メーラを起動させて、図4へ処理を戻す。これにより、ステップSA50において未送信の状態で保存されていた電子メールが、ステップSA70で暗号化され、ステップSA80で送信され、メーラが終了されて、電子メールの送信処理が終了する。   Then, the CPU 101 sends the destination mail address of the unsent mail stored in association with the job ID described in the e-mail received in step SC20 and the e-mail attached to the e-mail received in step SC20. If it is determined that the mail address described as the owner of the public key matches the certificate (step SC30), the mailer is activated in step SC40, and the process returns to FIG. As a result, the e-mail stored in the untransmitted state in step SA50 is encrypted in step SA70, transmitted in step SA80, the mailer is terminated, and the e-mail transmission process is terminated.

本実施の形態のMFP100は、作成した電子メールを暗号化するのに利用される公開鍵が記憶されていない場合、当該電子メールを暗号化する前に未送信の状態で保存するとともに、ステップSC10において電子メールを送信することにより、当該公開鍵(電子証明書)の送信をユーザに対して促すことができる。   If the public key used to encrypt the created electronic mail is not stored, MFP 100 according to the present embodiment stores the electronic mail in an unsent state before encrypting the electronic mail, and at step SC10. The user can be prompted to send the public key (electronic certificate) by sending an e-mail.

[第3の実施の形態]
本発明の電子メール送信装置の第3の実施の形態のMFP100は、第1の実施の形態のMFP100と同様のハードウェア構成を有する。
[Third Embodiment]
The MFP 100 according to the third embodiment of the electronic mail transmitting apparatus of the present invention has the same hardware configuration as the MFP 100 according to the first embodiment.

以上説明した第1の実施の形態では、暗号化に利用される公開鍵(電子証明書)は、電子メールの添付ファイルとして、MFP100に送信されていた。   In the first embodiment described above, the public key (electronic certificate) used for encryption is transmitted to MFP 100 as an email attachment file.

本実施の形態では、このような電子証明書は、MFP100に対して、ウェブブラウザを介してアップロードすることもできる。   In the present embodiment, such an electronic certificate can be uploaded to MFP 100 via a web browser.

図8を参照して、本実施の形態では、ユーザは、ステップSA10およびステップSA20を実行させるための操作をMFP100に対して行なった後、PC500に戻って、MFP100に対して上記特定電子証明書をアップロードするための操作を行なう。   Referring to FIG. 8, in the present embodiment, the user performs an operation for executing steps SA10 and SA20 on MFP 100, and then returns to PC 500 to provide the specific electronic certificate to MFP 100. Perform operations to upload.

具体的には、ユーザは、PC500から、MFP100にログインする。そして、PC500でウェブブラウザを起動して、MFP100にファイルをアップロードするための操作を行なう。アップロード画面500Aは、このときにPC500に表示される画面の一例である。そして、ユーザが、PC500に対して、特定電子証明書(たとえば、アップロード画面500Aに表示されたファイル名「cert1.cer」の電子証明書ファイル)をアップロードするための操作を行なうと、PC500からMFP100へ、電子証明書のファイルがアップロードされる。   Specifically, the user logs in to MFP 100 from PC 500. Then, a web browser is activated on PC 500 and an operation for uploading a file to MFP 100 is performed. The upload screen 500A is an example of a screen displayed on the PC 500 at this time. Then, when the user performs an operation for uploading a specific electronic certificate (for example, an electronic certificate file having the file name “cert1.cer” displayed on the upload screen 500A) to the PC 500, the MFP 100 from the PC 500 The electronic certificate file is uploaded.

図9は、本実施の形態のMFP100のCPU101が実行する証明書受信処理のサブルーチンのフローチャートである。   FIG. 9 is a flowchart of a certificate reception process subroutine executed by CPU 101 of MFP 100 according to the present embodiment.

証明書受信処理では、CPU101は、まずステップSE10で、ユーザのログインを受付け、ステップSE20へ処理を進める。   In the certificate reception process, the CPU 101 first accepts a user login in step SE10, and advances the process to step SE20.

ステップSE20では、CPU101は、電子証明書のアップロードを受付けて、ステップSE30へ処理を進める。   In step SE20, CPU 101 accepts the upload of the electronic certificate and proceeds to step SE30.

なお、ステップSE20では、CPU101は、たとえば、アップロードされたファイルの拡張子が、電子証明書の拡張子に対応するもの(たとえば、“.cer”)であると判断すると、ステップSE30へ処理を進める。   In step SE20, for example, if the CPU 101 determines that the extension of the uploaded file corresponds to the extension of the electronic certificate (for example, “.cer”), the process proceeds to step SE30. .

ステップSE30では、CPU101は、ステップSA50で保存した未送信保存メールの所有者と、ステップSE10でログインを受付けたユーザが同一であるか否かを判断し、同一であると判断するとステップSE40へ処理を進める。ステップSE30では、CPU101は、たとえば、ステップSA50で保存した未送信保存メールの作成時(ステップSA10,SA20)のMFP100へのログインユーザのユーザ名と、ステップSE10でログインを受付けたユーザ名とが一致した場合に、未送信保存メールの所有者とログインユーザが一致したと判断する。   In step SE30, the CPU 101 determines whether or not the owner of the unsent mail stored in step SA50 is the same as the user who accepted the login in step SE10, and if it is determined, the process proceeds to step SE40. To proceed. In step SE30, for example, the CPU 101 matches the user name of the login user to the MFP 100 when creating the unsent mail stored in step SA50 (steps SA10 and SA20) and the user name that accepted the login in step SE10. In this case, it is determined that the owner of the unsent stored mail matches the login user.

ステップSE40では、CPU101は、ステップSA50(図4参照)で保存した未送信保存メールの送信先のメールアドレスと、ステップSE20でアップロードを受付けた電子証明書に公開鍵の所有者として記載されているメールアドレスが一致するか否かを判断し、一致すると判断するとステップSE50へ処理を進める。   In step SE40, the CPU 101 is described as the owner of the public key in the destination mail address of the unsent mail stored in step SA50 (see FIG. 4) and the electronic certificate accepted for upload in step SE20. It is determined whether or not the mail addresses match. If it is determined that the mail addresses match, the process proceeds to step SE50.

ステップSE50では、CPU101は、メーラを起動させて、図4へ処理戻す。これにより、ステップSA50において未送信の状態で保存されていた電子メールが、ステップSA70で暗号化され、ステップSA80で送信され、メーラが終了されて、電子メールの送信処理が終了する。   In step SE50, the CPU 101 activates the mailer and returns the process to FIG. As a result, the e-mail stored in the untransmitted state in step SA50 is encrypted in step SA70, transmitted in step SA80, the mailer is terminated, and the e-mail transmission process is terminated.

以上説明した本実施の形態では、CPU101は、ステップSE20でアップロードを受付けた電子証明書が、未送信保存メールの暗号化に利用されるべき公開鍵を含む電子証明書であることを、ステップSE30で未送信保存メールの所有者についての判断を行ない、さらに、ステップSE40で未送信保存メールの送信先のメールアドレスについての判断を行なっている。なお、必ずしもこのような二段階での判断は必要ではなく、少なくとも、ステップSE40における、未送信保存メールの送信先のメールアドレスについての判断がなされればよい。また、このように、判断が一段階のみでなされることにより、未送信保存メールの作成時のログインユーザ(未送信保存メールの所有者)以外のユーザが、未送信保存メールの送信先に対応する公開鍵を含む電子証明書をMFP100へアップロードした場合であっても、MFP100は、当該未送信保存メールの暗号化および送信を実行することができる。   In the present embodiment described above, the CPU 101 confirms that the electronic certificate accepted in step SE20 is an electronic certificate including a public key to be used for encryption of unsent stored mail. In step SE40, the mail address of the transmission destination of the untransmitted stored mail is determined. It should be noted that such a determination in two stages is not necessarily required, and at least the determination regarding the mail address of the transmission destination of the unsent stored mail in step SE40 may be made. In addition, as a result of the determination being made in only one stage, users other than the logged-in user (the owner of the unsent stored mail) at the time of creating the unsent stored mail correspond to the destination of the unsent stored mail Even when the electronic certificate including the public key to be uploaded is uploaded to the MFP 100, the MFP 100 can execute encryption and transmission of the unsent stored mail.

[その他の変形例等]
第3の実施の形態では、ステップSE30において、未送信保存メールの作成時のログインユーザと、電子証明書をアップロードしたユーザが同一であるか否かが判断された。なお、MFP100のHDD104またはLDAPサーバ400において、ユーザ名とメールアドレスが関連付けられて記憶されていてもよい。そして、CPU101は、ステップSE30において、未送信保存メールの送信者のメールアドレスと、ステップSE10でログインしたユーザ名に関連付けられたメールアドレスとが一致するか否かを判断し、一致すると判断すると、ステップSE40へ処理を進める。
[Other variations]
In the third embodiment, in step SE30, it is determined whether or not the login user at the time of creating the unsent mail is the same as the user who uploaded the electronic certificate. Note that the user name and the mail address may be stored in association with each other in the HDD 104 or the LDAP server 400 of the MFP 100. Then, in step SE30, the CPU 101 determines whether or not the mail address of the sender of the unsent stored mail matches the mail address associated with the user name logged in in step SE10. The process proceeds to step SE40.

以上説明した各実施の形態では、電子メール送信装置における電子メールは、MFP100におけるScan to Email機能を利用したものとして説明されたが、本発明の電子メールの作成は、これに限定されない。つまり、送信される電子メールは、電子メール送信装置における画像のスキャンによって生成された画像ファイルを添付ファイルとするものに限定されない。たとえば、テキストからなる本文のみの電子メールであっても、電子メール送信装置は、暗号化されて送信されることを指示された場合、各実施の形態と同様に、当該電子メールを暗号化するための公開鍵の有無が判断され、記憶されていなければ、電子メールを未送信の状態で保存し、公開鍵を受信するまで待機する。   In each of the embodiments described above, the e-mail in the e-mail transmission apparatus has been described as using the Scan to Email function in the MFP 100. However, the creation of the e-mail according to the present invention is not limited to this. In other words, the transmitted e-mail is not limited to an image file generated by scanning an image in the e-mail transmission apparatus as an attached file. For example, even in the case of an e-mail with only a body consisting of text, when the e-mail transmitting apparatus is instructed to be encrypted and transmitted, the e-mail is encrypted as in the embodiments. If it is determined whether there is a public key to be stored, and if it is not stored, the e-mail is stored in an untransmitted state and waits until a public key is received.

今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。また、各実施の形態は、単独でも、また、可能な限り組合されても、実施されることが意図される。   The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims. Moreover, each embodiment is intended to be implemented alone or in combination as much as possible.

100 MFP、101 CPU、102 RAM、103 ROM、104 HDD、105 通信I/F、106 操作パネル、107 エンジン、200 認証サーバ、300 メールサーバ、400 LDABサーバ、500 PC。   100 MFP, 101 CPU, 102 RAM, 103 ROM, 104 HDD, 105 communication I / F, 106 operation panel, 107 engine, 200 authentication server, 300 mail server, 400 LDAB server, 500 PC.

Claims (7)

電子メールを作成する作成手段と、
前記作成された電子メールを暗号化して送信する指示の入力を受付ける受付手段と、
電子証明書を記憶する記憶手段と、
他の機器からの情報を受信する受信手段と、
前記指示が入力された場合であって、前記作成された電子メールの送信先の公開鍵を含む電子証明書である特定電子証明書が前記記憶手段に記憶されていない場合に、前記作成された電子メールを未送信の状態で保存する暗号化送信手段とを備え、
前記暗号化送信手段は、前記受信手段が前記特定電子証明書を受信したことを条件として、前記保存された電子メールを当該特定電子証明書に含まれる公開鍵で暗号化して送信する、電子メール送信装置。
A creation means for creating an email;
Receiving means for receiving an input of an instruction to encrypt and send the created e-mail;
Storage means for storing an electronic certificate;
Receiving means for receiving information from other devices;
When the instruction is input, and the specific electronic certificate that is an electronic certificate including the public key of the destination of the generated electronic mail is not stored in the storage unit, the generated electronic certificate An encrypted transmission means for storing the email in an unsent state,
The encrypted transmission means transmits the stored e-mail encrypted with the public key included in the specific electronic certificate on condition that the receiving means has received the specific electronic certificate. Transmitter device.
前記暗号化送信手段は、前記受信手段が電子証明書を受信した場合、当該受信した電子証明書に記載されたメールアドレスと前記保存された電子メールの送信先のメールアドレスが一致したときに、前記受信手段が前記特定電子証明書を受信したと判断する、請求項1に記載の電子メール送信装置。   The encrypted transmission means, when the receiving means has received an electronic certificate, when the mail address described in the received electronic certificate matches the mail address of the destination of the stored electronic mail, The electronic mail transmitting apparatus according to claim 1, wherein the receiving unit determines that the specific electronic certificate has been received. 前記受信手段は、電子メールの添付ファイルとして、または情報端末からのアップロードによって、電子証明書を受信する、請求項1または請求項2に記載の電子メール送信装置。   The e-mail transmission device according to claim 1, wherein the receiving unit receives an electronic certificate as an attached file of an e-mail or by uploading from an information terminal. 前記暗号化送信手段は、前記受信手段が前記特定電子証明書を受信したと判断するために、
前記受信手段が電子メールの添付ファイルとして電子証明書を受信した場合、当該受信した電子メールの送信者のメールアドレスと前記保存された電子メールの送信者のメールアドレスが一致したことをさらに必要とし、
前記受信手段が前記情報端末からのアップロードによって電子証明書を受信した場合、当該受信した電子証明書の送信者を特定する情報と前記保存された電子メールの送信者を特定する情報が一致したことをさらに必要とする、請求項3に記載の電子メール送信装置。
The encrypted transmission means determines that the reception means has received the specific electronic certificate.
If the receiving means receives an electronic certificate as an email attachment, it further requires that the email address of the sender of the received email matches the email address of the sender of the stored email. ,
When the receiving means receives an electronic certificate by uploading from the information terminal, the information specifying the sender of the received electronic certificate matches the information specifying the sender of the stored e-mail The electronic mail transmitting device according to claim 3, further comprising:
前記記憶手段は、個人を特定する情報とメールアドレスとを関連付けて記憶し、
前記暗号化送信手段は、前記受信手段が前記情報端末からのアップロードによって電子証明書を受信した場合、前記受信手段が前記特定電子証明書を受信したと判断するために、前記受信した電子証明書の送信者に関連付けられて前記記憶手段に記憶されたメールアドレスと、前記保存された電子メールの送信者のメールアドレスが一致したことをさらに必要とする、請求項4に記載の電子メール送信装置。
The storage means stores information identifying an individual and an email address in association with each other,
The encrypted transmission means receives the electronic certificate to determine that the receiving means has received the specific electronic certificate when the receiving means receives the electronic certificate by uploading from the information terminal. 5. The e-mail transmission device according to claim 4, further comprising: an e-mail address associated with a sender of the e-mail stored in the storage means and a mail address of a sender of the stored e-mail match. .
記憶手段を備えた電子メール送信装置が電子メールを送信する方法であって、
電子メールを作成するステップと、
前記作成された電子メールを暗号化して送信する指示の入力を受付けるステップと、
前記作成された電子メールの送信先の公開鍵を含む電子証明書である特定電子証明書が前記記憶手段に記憶されているか否かを判断するステップと、
前記特定電子証明書が前記記憶手段に記憶されていない場合に、当該電子メールを未送信の状態で保存するステップと、
前記特定電子証明書を受信したか否かを判断するステップと、
前記特定電子証明書を受信した場合に、前記保存した電子メールを当該特定電子証明書に含まれる公開鍵で暗号化して送信するステップとを備える、電子メール送信方法。
An e-mail transmission device comprising a storage means is a method for transmitting an e-mail,
Creating an email; and
Receiving an instruction to encrypt and send the created email;
Determining whether a specific electronic certificate that is an electronic certificate including a public key of a destination of the created electronic mail is stored in the storage unit;
When the specific electronic certificate is not stored in the storage means, storing the electronic mail in an untransmitted state;
Determining whether the specific electronic certificate has been received;
And a method of transmitting the stored electronic mail by encrypting the stored electronic mail with a public key included in the specific electronic certificate when the specific electronic certificate is received.
記憶手段を備えた電子メール送信装置において実行されるプログラムであって、
前記電子メール送信装置に、
電子メールを作成するステップと、
前記作成された電子メールの暗号化して送信する指示の入力を受付けるステップと、
前記作成された電子メールの送信先の公開鍵を含む電子証明書である特定電子証明書が前記記憶手段に記憶されているか否かを判断するステップと、
前記特定電子証明書が前記記憶手段に記憶されていない場合に、当該電子メールを未送信の状態で保存するステップと、
前記特定電子証明書を受信したか否かを判断するステップと、
前記特定電子証明書を受信した場合に、前記保存した電子メールを当該特定電子証明書に含まれる公開鍵で暗号化して送信するステップとを実行させる、電子メール送信用プログラム。
A program to be executed in an electronic mail transmission device provided with storage means,
In the e-mail transmission device,
Creating an email; and
Receiving an input of an instruction to encrypt and send the created email;
Determining whether a specific electronic certificate that is an electronic certificate including a public key of a destination of the created electronic mail is stored in the storage unit;
When the specific electronic certificate is not stored in the storage means, storing the electronic mail in an untransmitted state;
Determining whether the specific electronic certificate has been received;
An e-mail transmission program that, when receiving the specific electronic certificate, executes the step of encrypting and transmitting the stored electronic mail with a public key included in the specific electronic certificate.
JP2009279394A 2009-12-09 2009-12-09 Electronic mail transmission apparatus, electronic mail transmitting method, and program for electronic mail transmission Pending JP2011124698A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009279394A JP2011124698A (en) 2009-12-09 2009-12-09 Electronic mail transmission apparatus, electronic mail transmitting method, and program for electronic mail transmission

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009279394A JP2011124698A (en) 2009-12-09 2009-12-09 Electronic mail transmission apparatus, electronic mail transmitting method, and program for electronic mail transmission

Publications (1)

Publication Number Publication Date
JP2011124698A true JP2011124698A (en) 2011-06-23

Family

ID=44288182

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009279394A Pending JP2011124698A (en) 2009-12-09 2009-12-09 Electronic mail transmission apparatus, electronic mail transmitting method, and program for electronic mail transmission

Country Status (1)

Country Link
JP (1) JP2011124698A (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049850A (en) * 1998-07-30 2000-02-18 Nec Corp Transmitter for electronic mail, its method and storage medium
JP2002207636A (en) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd Network device
JP2003296250A (en) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd Mailing list server and mail transmission method thereof
JP2007168099A (en) * 2005-12-19 2007-07-05 Denso Wave Inc Business card and terminal unit
JP2007274403A (en) * 2006-03-31 2007-10-18 Canon Inc Methods of registering user certificate and transmitting document with user's electronic signature in image processing apparatus
JP2008165307A (en) * 2006-12-27 2008-07-17 Murata Mach Ltd Electronic mail communication equipment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049850A (en) * 1998-07-30 2000-02-18 Nec Corp Transmitter for electronic mail, its method and storage medium
JP2002207636A (en) * 2001-01-11 2002-07-26 Fuji Xerox Co Ltd Network device
JP2003296250A (en) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd Mailing list server and mail transmission method thereof
JP2007168099A (en) * 2005-12-19 2007-07-05 Denso Wave Inc Business card and terminal unit
JP2007274403A (en) * 2006-03-31 2007-10-18 Canon Inc Methods of registering user certificate and transmitting document with user's electronic signature in image processing apparatus
JP2008165307A (en) * 2006-12-27 2008-07-17 Murata Mach Ltd Electronic mail communication equipment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6012034173; International Telecommunication Union: ITU-T Recommendation X.509 , 200508, pp. 19-29, [online] *

Similar Documents

Publication Publication Date Title
US8424097B2 (en) Information processing method and apparatus thereof
US20070283446A1 (en) System and method for secure handling of scanned documents
JP2004297767A5 (en)
JP5397019B2 (en) Communication device
US20120162681A1 (en) Pull printing system and recording medium
JP4555322B2 (en) Image communication system and image communication apparatus
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP2009206697A (en) Image processing apparatus, system and method
US8555399B2 (en) Information processing apparatus and method and storage medium
US8438232B2 (en) E-mail transmission device, e-mail transmission method, and computer readable medium
JP2009163525A (en) Method for transmitting e-mail
US20090100525A1 (en) Information processing apparatus, information processing method, and information processing program
JP6873642B2 (en) Image forming apparatus, its image communication method, and a program
US20040184098A1 (en) Image printing system
US9621351B2 (en) Image processing device and image data transmission method
JP2009070292A (en) Image forming apparatus, job control method and information recording medium
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP5011692B2 (en) Backup and restore system, backup and restore method, backup system and backup method
JP4751296B2 (en) E-mail transmission / reception system
JP5094944B2 (en) Information processing apparatus, control method for electronic mail attached document in information processing apparatus, and program
JP2008165577A (en) Document management system, image forming device, document management method and document management program
US8560842B2 (en) Communication apparatus
JP2007034615A (en) Information processor, printer, print system and method for the same
JP2007221373A (en) Communication device and communication control method therein
JP2011124698A (en) Electronic mail transmission apparatus, electronic mail transmitting method, and program for electronic mail transmission

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120703

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121030