JP3494961B2 - 暗号化処理装置及び暗号化処理方法 - Google Patents

暗号化処理装置及び暗号化処理方法

Info

Publication number
JP3494961B2
JP3494961B2 JP2000220189A JP2000220189A JP3494961B2 JP 3494961 B2 JP3494961 B2 JP 3494961B2 JP 2000220189 A JP2000220189 A JP 2000220189A JP 2000220189 A JP2000220189 A JP 2000220189A JP 3494961 B2 JP3494961 B2 JP 3494961B2
Authority
JP
Japan
Prior art keywords
card
encryption
data
electronic mail
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000220189A
Other languages
English (en)
Other versions
JP2002044462A (ja
Inventor
正男 秋元
松寿 村田
Original Assignee
パナソニック コミュニケーションズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニック コミュニケーションズ株式会社 filed Critical パナソニック コミュニケーションズ株式会社
Priority to JP2000220189A priority Critical patent/JP3494961B2/ja
Priority to US09/861,603 priority patent/US20020039419A1/en
Publication of JP2002044462A publication Critical patent/JP2002044462A/ja
Application granted granted Critical
Publication of JP3494961B2 publication Critical patent/JP3494961B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットフ
ァクシミリ装置に接続され、インターネットファクシミ
リ装置から送信される電子メールデータに暗号化処理を
施す一方、インターネットファクシミリ装置が受信す
る、暗号化処理が施された電子メールデータを復号化す
る暗号化処理装置及び暗号化処理方法に関する。
【0002】
【従来の技術】近年、一般的なファクシミリと同様の操
作で画情報をインターネット経由で送信するファクシミ
リ装置が開発されている。この種のファクシミリは、通
信経路の全部又は一部にインターネットを使用すること
からインターネットファクシミリ装置(以下、「IFA
X」という)と呼ばれている。
【0003】このようなIFAXは、ファクシミリデー
タを電子メールのフォーマットに変換して送信する。具
体的には、IFAXは、読み取った原稿をMHデータに
変換し、そのMHデータをTIFFファイルに変換す
る。さらに、そのTIFFファイルをテキストコード変
換し、そのテキストコード変換されたデータをMIME
形式に従ったデータに変換して送信を行っている。
【0004】
【発明が解決しようとする課題】しかしながら、上述の
ようなIFAXにおいては、電子メールデータを送信す
る際、その電子メールデータの秘匿性を確保するための
暗号化等の処理が行われていない。このため、IFAX
から送信した電子メールデータの内容が第三者によって
読み取られたり、あるいは、改ざんされ得るという問題
がある。
【0005】このような問題点を解消するためには、I
FAXの内部に暗号化処理機能を有する制御ボード等を
組み込んだり、あるいは、IFAX自体の制御プログラ
ムを書き換えることが考えられる。
【0006】しかしながら、現在普及しているIFAX
の機種は多種多様であり、それらの全ての機種に暗号化
処理機能を組み込むためには、各機種毎に対応して制御
ボード等の開発を行う必要がある。また、そのような制
御ボードを開発した場合においても、それらを一体型の
装置であるIFAXに組み込んでいく作業は、非常に煩
雑にならざる得ないという問題がある。
【0007】本発明は、かかる点に鑑みてなされたもの
であり、既存のIFAXに特別な構成を附加することな
く、IFAXから送信される電子メールの秘匿性を確保
することができる暗号化処理装置及び暗号化処理方法を
提供することを目的とする。
【0008】
【課題を解決するための手段】本発明は、インターネッ
トファクシミリ装置に接続される第1インタフェース部
と、前記インターネットファクシミリ装置に接続される
ネットワークに接続される第2インタフェース部と、前
記双方のインタフェース部を介して通信される信号種別
を判別する信号種別判別部と、前記信号種別判別部が所
定の信号種別を判別した場合に電子メールデータを受信
するメール通信部と、前記メール通信部が受信した電子
メールデータに対して暗号化・復号化処理を行う暗号化
・復号化処理部と、電子メールアドレス情報を格納する
ICカードを挿入するスロット部と、を具備し、前記メ
ール通信部は、前記スロット部に前記ICカードが挿入
されている場合に当該ICカード内の前記電子メールア
ドレス情報を用いて電子メールデータの送受信処理を行
うようにした。
【0009】
【発明の実施の形態】本発明の第1の態様に係る暗号化
処理装置は、インターネットファクシミリ装置に接続さ
れる第1インタフェース部と、前記インターネットファ
クシミリ装置に接続されるネットワークに接続される第
2インタフェース部と、前記双方のインタフェース部を
介して通信される信号種別を判別する信号種別判別部
と、前記信号種別判別部が所定の信号種別を判別した場
合に電子メールデータを受信するメール通信部と、前記
メール通信部が受信した電子メールデータに対して暗号
化・復号化処理を行う暗号化・復号化処理部と、を具備
する構成を採る。
【0010】この構成によれば、第1インタフェースで
既存のインターネットファクシミリ装置に接続され、第
2インタフェースでネットワークに接続される。そし
て、信号種別判別部が所定の信号種別を判別した場合に
電子メールデータを受信し、暗号化処理部がその電子メ
ールデータに対して暗号化処理を行う。これにより、既
存のインターネットファクシミリ装置に特別な構成を附
加することなく、インターネットファクシミリ装置から
送信される電子メールの秘匿性を確保することができ
る。
【0011】本発明の第2の態様に係る暗号化処理装置
は、第1の態様において、前記信号種別判別部は、前記
所定の信号種別以外の信号を判別したならば、当該信号
をそのまま送信先に中継する構成を採る。
【0012】この構成によれば、所定の信号種別以外の
信号が判別された場合には、その信号がそのまま送信先
に中継され、所定の信号種別が判別された場合にのみ、
電子メールデータについて暗号化・復号化処理が施され
る。このため、必要なデータのみについて暗号化・復号
化処理が行われるため、本暗号化処理装置における処理
を単純化することができる。
【0013】本発明の第3の態様に係る暗号化処理装置
は、第1又は第2の態様において、前記暗号化・復号化
処理部の暗号化・復号化処理に必要となる情報を格納す
るICカードと、前記ICカードが挿入されるスロット
部と、を具備し、前記暗号化・復号化処理部は、前記ス
ロット部に前記ICカードが挿入されている場合に当該
ICカード内の前記情報を用いて暗号化処理を行う構成
を採る。
【0014】この構成によれば、ICカードがスロット
部に挿入されている場合にのみ、その内部に格納された
情報に基づいて暗号化・復号化処理が施されるため、簡
単に暗号化・復号化処理の要否を判断することができ
る。
【0015】また、このICカードを本暗号化処理装置
の操作者に配布することで、必要な場合にのみ暗号化・
復号化処理を電子メールデータに施すことができる。そ
の際、暗号化・復号化に必要な情報は、各操作者が所有
するICカードにおいて管理されるため、他人にその情
報が書き換えられたりするのを防止することができる。
【0016】本発明の第4の態様に係る暗号化処理装置
は、第3の態様において、前記ICカードは、電子メー
ルアドレス情報を格納し、前記メール通信部は、前記ス
ロット部に前記ICカードが挿入されている場合に当該
ICカード内の前記電子メールアドレス情報を用いて電
子メールデータの送受信処理を行う構成を採る。
【0017】この構成によれば、メール通信部は、IC
カードがスロット部に挿入されている場合にのみ電子メ
ールデータの送受信処理が行われる。このとき、電子メ
ールデータの送受信処理は、そのICカード内に格納さ
れた電子メールアドレス情報を用いて行われる。このた
め、接続されたインターネットファクシミリ装置を多人
数で使用する場合においても、自分のメールアドレスか
ら電子メールデータを送信することができる一方、自分
のメールアドレスに届いた電子メールデータを他人に見
られることなく受信することができる。これにより、他
人に自分宛ての電子メールデータを見られるという事態
を防止することができ、より電子メールデータの秘匿性
を確保することができる。
【0018】本発明の第5の態様に係る暗号化処理装置
は、インターネットファクシミリ装置に接続される第1
インタフェース部と、前記インターネットファクシミリ
装置に接続されるネットワークに接続される第2インタ
フェース部と、前記双方のインタフェース部を介して通
信される信号種別を判別する信号種別判別部と、前記信
号種別判別部が所定の信号種別を判別した場合に電子メ
ールデータを受信するメール通信部と、前記電子メール
データに暗号化処理を施す機能を有するICカードと、
前記ICカードが挿入されるスロット部と、を具備する
構成を採る。
【0019】この構成によれば、第1インタフェースで
既存のインターネットファクシミリ装置に接続され、第
2インタフェースでネットワークに接続される。そし
て、信号種別判別部が所定の信号種別を判別した場合に
電子メールデータを受信し、その電子メールデータに対
して、ICカードに格納されたプログラムにより暗号化
・復号化処理が施される。これにより、既存のインター
ネットファクシミリ装置に特別な構成を附加することな
く、インターネットファクシミリ装置から送信される電
子メールの秘匿性を確保することができる。この場合、
ICカードが電子メールデータを受け取って暗号化処理
を施すため、暗号化処理等の処理に必要な情報を単に格
納する場合と比べて、暗号化処理等に必要な情報が他人
により読み取られるのをより確実に防止することができ
る。
【0020】本発明の第6の態様に係る暗号化処理方法
は、インターネットファクシミリ装置に接続される第1
インタフェース部を介して受信した信号から所定の信号
種別を判別する工程と、前記所定の信号種別を判別した
場合に電子メールデータを受信する工程と、受信した前
記電子メールデータに対して暗号化処理を施す工程と、
暗号化処理を施した電子メールデータを前記インターネ
ットファクシミリ装置に接続されるネットワークに接続
される第2インタフェース部を介して送信する工程と、
を具備するようにしたものである。
【0021】本発明の第7の態様に係る暗号化処理方法
は、ネットワークに接続される第2インタフェース部を
介して受信した信号から所定の信号種別を判別する工程
と、前記所定の信号種別を判別した場合に電子メールデ
ータを受信する工程と、受信した前記電子メールデータ
に暗号化処理が施されているか判断する工程と、前記電
子メールデータに暗号化処理が施されている場合に当該
電子メールデータに復号化処理を施す工程と、復号化処
理を施した電子メールデータをインターネットファクシ
ミリ装置に接続される第1インターフェース部を介して
送信する工程と、を具備するようにしたものである。
【0022】以下、本発明の実施の形態について図面を
参照して詳細に説明する。
【0023】図1は、本発明の一実施の形態に係る暗号
化処理装置が動作するネットワークを示す概念図であ
る。本実施の形態の暗号化処理装置100は、IFAX
101に接続されている。本暗号化処理装置100は、
IFAX101に接続され、IFAX101から送信す
る電子メールデータの暗号化処理又はIFAX101が
受信する電子メールデータの復号化処理機能を有するア
ダプタであるため、本実施の形態においては、以下、単
にアダプタ(ADPT)と呼ぶこととする。また、本A
DPT100は、ICカード102の装着が可能であ
り、ICカード102の装着の有無に基いて暗号化処理
等の処理を制御する。本ADPT100の具体的な制御
については後述する。
【0024】このようなIFAX101に接続されたA
DPT100は、LAN(Local Area Network)103
を介してインターネット104に接続されている。LA
N103には、本ADPT100に接続されたIFAX
101に電子メールを送信可能なメール送受信端末とし
てPC105が接続されている。この例では、LAN1
03は、イーサーネットで構築されているが無線LAN
等であっても良い。インターネット104には、IFA
X101やPC105等からの電子メールを格納、所定
の宛先に分配するメールサーバ106が接続されてい
る。
【0025】図2は、本実施の形態に係るADPT10
0のハードウエア構成を示すブロック図である。
【0026】中央処理部(CPU)200は、各種プロ
グラムを実行してADPT100の各部を制御する。R
OM201は、CPU200が実行するプログラムを格
納する。RAM202は、プログラムのデータ領域とし
て使用されると共に、所定のデータを格納するメモリと
して使用される。
【0027】ICカードREAD/WRITE部(以
下、「ICカードR/W部」という)203は、図示し
ないICカードスロットに装着されたICカード102
に所定のデータの書込み、あるいは、ICカード102
に書き込まれたデータの読取りを行う。ICカード10
2に書き込まれたデータの詳細については後述する。
【0028】第1LANインタフェース(以下、「第1
LANI/F」という)204は、LAN103とのデ
ータの送受信を制御するインタフェースである。第2L
ANインタフェース(以下、「第2LANI/F」とい
う)205は、IFAX101とのデータの送受信を制
御するインタフェースである。なお、第2LANI/F
205は、既存の全てのIFAX101が備えるインタ
フェースと接続されるため、各機種の仕様等に限定され
ることなく既存のIFAX101の全ての機種に接続す
ることができる。これら2つのLANI/Fにより本A
DPT100は、IFAX100とLAN103との間
で動作する構成である。
【0029】バス206は、CPU200、ROM20
1、RAM202、ICカードR/W部203、第1L
ANI/F204及び第2LANI/F205間でデー
タが転送される経路である。
【0030】図3は、上記実施の形態に係るADPT1
00の主要な機能を示すブロック図である。
【0031】信号種別判別部300は、IFAX101
から電子メールデータを送信する処理において、第2L
ANI/F205から出力される所定のコマンド信号
(応答信号)、又は、LAN103から電子メールデー
タを受信する処理において、第1LANI/F204か
ら出力される所定のコマンド信号(応答信号)の種別を
判別する。所定のコマンド信号を判別した場合、信号種
別判別部300は、第2LANI/F205及び第1L
ANI/F204から続いて電子メールデータが出力さ
れることを認識し、その旨をメールデータ通信部301
に通知する。
【0032】なお、所定のコマンド信号(応答信号)
は、IFAX101から電子メールデータを送信する処
理においては、メールサーバ106から出力される”3
54”という応答信号である。一方、LAN103から
電子メールデータを受信する処理においては、メールサ
ーバ106に対して出力した”RETR”の後にメール
サーバ106から出力されるOKレスポンスである。
【0033】メールデータ通信部301は、信号種別判
別部300より、電子メールデータが出力される旨の通
知を受けた場合に、第1LANI/F204及び第2L
ANI/F205から電子メールデータを受信する。ま
た、メールデータ通信部301は、後述するカード情報
判定部302から受け取った電子メールアドレス情報に
基いて電子メールデータの送受信処理を行う。
【0034】カード情報判定部302は、ICカードス
ロット203Aに装着されたICカード102からIC
カードR/W部203が読み取った情報の内容を判定す
る。そして、ICカード102に署名処理又は署名暗号
化処理に必要な情報が格納されている場合に署名暗号化
処理部303にその情報を与える。
【0035】また、カード情報判定部302は、ICカ
ードR/W部203が読み取った情報に基いてICカー
ド102の装着の有無についても判定する。さらに、カ
ード情報判定部302は、ICカード102に格納され
た電子メールアドレス情報を判定し、その電子メールア
ドレス情報をメールデータ通信部301に通知する。
【0036】署名暗号化処理部303は、カード情報判
定部302から受け取った署名暗号化処理等に必要な情
報に基いて、メールデータ通信部301が受信した電子
メールデータに対して署名暗号化処理等の処理を行う。
また、署名暗号化処理部303は、カード情報判定部3
02から受け取った署名暗号化処理等に必要な情報に基
いて、メールデータ通信部301が受信した電子メール
データに施された署名暗号化処理等の解読処理を行う。
【0037】ここで、ICカード102に格納された情
報について説明する。
【0038】ICカード102は、IFAX101から
電子メールを送信する各ユーザが所有するものであり、
各所有者に付与された電子メールアドレス情報が格納さ
れている。すなわち、本ADPT100にICカード1
02が装着されているときのみ、各所有者は、自分の電
子メールアドレスから電子メールを送信することがで
き、自分の電子メールアドレスに対する電子メールを受
信することができる。
【0039】また、ICカード102は、署名処理又は
署名暗号化処理に必要となる情報を格納する。すなわ
ち、ICカード102は、自分の秘密鍵情報及び公開鍵
情報を格納する。なお、送信先の公開鍵情報は、本AD
PT100のRAM202内に蓄積される。
【0040】次に、以上のような構成を有するADPT
100が接続されたIFAX101からメールサーバ1
06に電子メールを送信する場合の処理について、図4
に示すシーケンス図を用いて説明する。図4は、本実施
の形態に係るADPT100が接続されたIFAX10
1からメールサーバ106に電子メールを送信する場合
のシーケンス図を示す。なお、ここで、電子メールの送
信処理は、SMTP(Simple Mail Transfer Protoco
l)に従って行われるものとする。また、IFAX10
1から送信する電子メールデータには全て暗号化処理が
施されるものとする。
【0041】メールサーバ106に電子メールを送信す
る場合、まず、IFAX101は、ADPT100との
コネクション確立のための手順を実行する。すなわち、
IFAX101は、ADPT100に対して、まず、同
期を取るためのコマンド信号(SYN)を送信する。そ
して、コマンド信号(SYN)に応答してADPT10
0から送信される、同期確認を示すコマンド信号(SY
N ACK)を受信し、IFAX101は、このコマン
ド信号(SYN ACK)を受信したことを示すコマン
ド信号(ACK)を送信する。この手順を実行すること
により、IFAX101とADPT100との間のコネ
クションが確立される。
【0042】IFAX101とADPT100のコネク
ションが確立されると、ADPT100は、メールサー
バ106とのコネクション確立のための手順を実行す
る。ADPT100は、上述のIFAX101が実行し
たのと同一の手順を実行する。この手順を実行すること
により、ADPT100とメールサーバ106との間の
コネクションが確立される。
【0043】ADPT100とメールサーバ106との
コネクションが確立されると、メールサーバ106は、
受信OKを示す応答信号(220)をADPT100に
対して出力する。この”220”を受信すると、メール
サーバ106と同様に、ADPT100は、IFAX1
01に対して”220”を出力する。
【0044】この”220”を受信すると、IFAX1
01は、通信路の使用開始宣言を示すコマンド信号(H
ELLO)、メッセージの送信者名を示すコマンド信号
(MAIL)及びメッセージの宛先名を示すコマンド信
号(RCPT)をADPT100に対して出力する。
【0045】これらのコマンド信号を受信すると、IF
AX101と同様に、ADPT100は、メールサーバ
106に対して同一のコマンド信号を出力する。
【0046】これらのコマンド信号を受信すると、メー
ルサーバ106は、受信OKを示す応答信号(250)
をADPT100に対して出力する。この”250”を
受信すると、メールサーバ106と同様に、ADPT1
00は、IFAX101に対して”250”を出力す
る。
【0047】そして、”RCPT”をADPT100に
対して出力した後、この”250”を受信すると、IF
AX101は、メッセージの送信開始を示すコマンド信
号(DATA)をADPT100に対して出力する。こ
の”DATA”を受信すると、IFAX101と同様
に、ADPT100は、メールサーバ106に対して”
DATA”を出力する。
【0048】この”DATA”を受信すると、メールサ
ーバ106は、受信OKを示す応答信号(354)をA
DPT100に対して出力する。この”354”を受信
すると、メールサーバ106と同様に、ADPT100
は、IFAX101に対して”354”を出力する。こ
のとき、ADPT100において、信号種別判別部30
0は、この”354”が所定のコマンド信号であると判
別し、次に電子メールデータが出力されることを認識す
る。
【0049】この”354”を受信すると、IFAX1
01は、電子メールデータをADPT100に対して出
力する。ADPT100において、メールデータ通信部
301は、この電子メールデータを受信する。署名暗号
化処理部303は、この電子メールデータに暗号化処理
を施す必要があるか判定する。ここでは、暗号化処理を
施すため、署名暗号化処理部303は、この電子メール
データに署名処理又は署名暗号化処理を施す。これらの
処理を施した後、メールデータ通信部301は、その電
子メールデータをメールサーバ106に対して出力す
る。
【0050】この電子メールデータを受信すると、メー
ルサーバ106は、受信OKを示す応答信号(250)
をADPT100に対して出力する。この”250”を
受信すると、メールサーバ106と同様に、ADPT1
00は、IFAX101に対して”250”を出力す
る。
【0051】そして、電子メールデータをADPT10
0に対して出力した後、この”250”を受信すると、
IFAX101は、通信路の使用終了宣言を示すコマン
ド信号(QUIT)をADPT100に対して出力す
る。この”QUIT”を受信すると、IFAX101と
同様に、ADPT100は、メールサーバ106に対し
て”QUIT”を出力する。
【0052】この”QUIT”を受信すると、メールサ
ーバ106は、受信OKを示す応答信号(221)をA
DPT100に対して出力する。この”221”を受信
すると、ADPT100は、IFAX101に対して”
221”を出力する。
【0053】これにより、IFAX101とADPT1
00との間、ADPT100とメールサーバ106との
間のコネクションが切断され、IFAX101からメー
ルサーバ106に電子メールを送信する場合の処理が終
了する。
【0054】このようなシーケンスにおいて、ADPT
100が電子メールデータをIFAX101から受信し
た場合の処理について図5を用いて説明する。図5は、
ADPT100がIFAX101から受信した電子メー
ルデータに対する署名暗号化処理等の処理を示すフロー
図である。
【0055】IFAX101から電子メールデータを受
信すると(ST501)、カード情報判定部302は、
ICカード102が本ADPT100のスロット203
Aに挿入されているか判定する(ST502)。ここ
で、ICカード102が本ADPT100のスロット2
03Aに挿入されていない場合には、本ADPT100
では、通常の電子メールの送信処理が行われる(ST5
03)。すなわち、IFAX101に付与された電子メ
ールアドレスから電子メールの送信処理が行われる。
【0056】一方、ICカード102が本ADPT10
0のスロット203Aに挿入されている場合には、IC
カードR/W部203は、ICカード102からこの所
有者の電子メールアドレス情報を抽出する(ST50
4)。
【0057】そして、カード情報判定部302は、IC
カードR/W部203が抽出した電子メールアドレス情
報を判定し、メールデータ通信部301に通知する。メ
ールデータ通信部301は、その電子メールアドレス情
報を電子メールの送信元情報に設定する(ST50
5)。具体的にいうと、抽出された電子メールアドレス
情報が電子メールのヘッダ情報の[From:]に設定
される。
【0058】電子メールの送信元情報が設定されると、
本ADPT100において、送信先情報があるかが判定
される(ST506)。具体的には、本ADPT100
のRAM202に送信先の公開鍵情報が格納されている
かが判定される。
【0059】ここで、送信先情報がない場合には、カー
ド情報判定部302は、ICカード102に格納されて
いる自己の秘密鍵情報を署名暗号化処理部303に渡
す。署名暗号化処理部303は、この自己の秘密鍵情報
を用いて署名処理を行う(ST507)。
【0060】具体的には、電子メールデータのメッセー
ジデータからハッシュ関数等の不可逆性の関数で演算処
理を行い、メッセージダイジェストを取り出し、そのメ
ッセージダイジェストに自己の秘密鍵情報を用いて暗号
化処理を施す。
【0061】一方、送信先情報がある場合には、署名暗
号化処理部303は、この送信先の公開鍵情報を入手す
る。一方、カード情報判定部302は、ICカード10
2に格納されている自己の秘密鍵情報を署名暗号化処理
部303に渡す。署名暗号化処理部303は、この自己
の秘密鍵情報及び送信先の公開鍵情報を用いて署名暗号
化処理を行う(ST508)。
【0062】具体的には、まず、上述のように電子メー
ルのメッセージからハッシュ関数等の不可逆性の関数で
演算処理を行い、メッセージダイジェストを取り出し、
そのメッセージダイジェストに自己の秘密鍵情報を用い
て暗号化処理を施す。さらに、DEK(Data Encryptio
n Key)と呼ばれる擬似乱数を用いた暗号鍵を生成す
る。そして、そのDEKに対して送信先の公開鍵情報を
用いて暗号化処理を施す。一方、先に暗号化処理を施し
たメッセージダイジェスト(署名結果)及び電子メール
のメッセージに対して、そのDEKで所定の暗号化方式
(例えば、DES:Data Encryption Standard)にした
がって暗号化処理を施す。
【0063】そして、ST507又はST508で署名
暗号化処理等が行われた電子メールデータをメールデー
タ通信部301が送信する(ST509)。このように
してADPT100がIFAX101から受信した電子
メールデータに対する署名暗号化等の処理を終了する。
【0064】このように本実施の形態のADPT100
によれば、IFAX101から電子メールデータを送信
する際、必要に応じてその電子メールデータに暗号化処
理を施すことができるので、既存のIFAXに特別な構
成を附加することなく、電子メールの秘匿性を確保する
ことができる。
【0065】また、電子メールに暗号化処理を施す際、
本ADPT100は、各ユーザに配布されたICカード
102の有無を判定し、暗号化処理の要否を判断する。
これにより、暗号化処理を行う必要がない電子メールデ
ータは、暗号化処理を施すことなく送信できる一方、暗
号化処理を行う必要がある電子メールデータは、暗号化
処理を施して送信することできるので、簡単に暗号化処
理の要否を判断することができる。
【0066】さらに、電子メールに暗号化処理を施す
際、本ADPT100は、挿入されたICカード102
内に格納された暗号化処理に必要な情報を用いて暗号化
処理を施す。各ユーザが管理するICカード102に格
納された情報を用いて暗号化処理が行なわれるため、そ
の情報の書き換え等を防止することができる。
【0067】次に、本ADPT100が接続されたIF
AX101がメールサーバ106から電子メールデータ
を受信する場合の処理について、図6に示すシーケンス
図を用いて説明する。図6は、本実施の形態に係るAD
PT100が接続されたIFAX101がメールサーバ
106から電子メールデータを受信する場合のシーケン
ス図を示す。なお、ここで、電子メールデータの受信処
理は、POP3(PostOffice Protocol Version3)に従
って行われるものとする。また、メールサーバ106か
ら受信する電子メールデータは、全て暗号化処理が施さ
れているものとする。
【0068】メールサーバ106から電子メールデータ
を受信する場合、IFAX101は、上述の電子メール
データの送信処理と同様に、ADPT100とのコネク
ション確立のための手順を実行する。そして、上述と同
様の手順を実行することでIFAX101とADPT1
00との間のコネクション及びADPT100とメール
サーバ106との間のコネクションが確立される。
【0069】ADPT100とメールサーバ106との
コネクションが確立されると、メールサーバ106は、
POPサービス開始の挨拶としてOKレスポンスをAD
PT100に対して出力する。このOKレスポンスを受
信すると、メールサーバ106と同様に、ADPT10
0は、IFAX101に対してOKレスポンスを出力す
る。
【0070】このOKレスポンスを受信すると、IFA
X101は、メールボックス名の送信を示すコマンド信
号(USER)、メールボックス・パスワードの送信を
示すコマンド信号(PASS)及び受信状態の問い合わ
せを示すコマンド信号(STAT)をADPT100に
対して出力する。
【0071】これらのコマンド信号を受信すると、IF
AX101と同様に、ADPT100は、メールサーバ
106に対して同一のコマンド信号を出力する。
【0072】これらのコマンド信号を受信すると、メー
ルサーバ106は、肯定応答としてOKレスポンスをA
DPT100に対して出力する。このOKレスポンスを
受信すると、メールサーバ106と同様に、ADPT1
00は、IFAX101に対してOKレスポンスを出力
する。
【0073】そして、”STAT”をADPT100に
対して出力した後、このOKレスポンスを受信すると、
IFAX101は、メールのダウンロード要求を示すコ
マンド信号(RETR)をADPT100に対して出力
する。この”RETR”を受信すると、IFAX101
と同様に、ADPT100は、メールサーバ106に対
して”RETR”を出力する。
【0074】この”RETR”を受信すると、メールサ
ーバ106は、肯定応答としてOKレスポンスをADP
T100に対して出力する。このとき、ADPT100
において、信号種別判別部300は、このOKレスポン
スが所定の応答信号であると判別し、次に電子メールデ
ータが出力されることを認識する。続いて、メールサー
バ106は、電子メールデータをADPT100に対し
て出力する。ADPT100において、メールデータ通
信部301は、この電子メールデータを受信する。署名
暗号化処理部303は、この電子メールデータに暗号化
処理が施されているか判定する。ここでは、暗号化処理
が施されているため、署名暗号化処理部303は、この
電子メールデータに施されている暗号化処理の解読処理
を行う。
【0075】解読処理を行った後、ADPT100は、
肯定応答としてOKレスポンスをIFAX101に対し
て出力し、解読処理を行った後の電子メールデータをI
FAX101に対して出力する。一方、ADPT100
は、メールサーバ106に対しては、無操作を示すコマ
ンド信号(NOOP)を出力する。
【0076】この電子メールデータを受信すると、IF
AX101は、電子メールの削除要求を示すコマンド信
号(DELE)をADPT100対して出力する。こ
の”DELE”を受信すると、ADPT100は、IF
AX101と同様に、”DELE”をメールサーバ10
6に対して出力する。
【0077】この”DELE”を受信すると、メールサ
ーバ106は、肯定応答としてOKレスポンスをADP
T100に対して出力する。このOKレスポンスを受信
すると、メールサーバ106と同様に、ADPT100
は、IFAX101に対してOKレスポンスを出力す
る。
【0078】そして、”DELE”をADPT100に
対して出力した後、このOKレスポンスを受信すると、
IFAX101は、完了通知を示すコマンド信号(QU
IT)をADPT100に対して出力する。この”QU
IT”を受信すると、IFAX101と同様に、ADP
T100は、メールサーバ106に対して”QUIT”
を出力する。
【0079】この”QUIT”を受信すると、メールサ
ーバ106は、肯定応答としてOKレスポンスをADP
T100に対して出力する。このOKレスポンスを受信
すると、メールサーバ106と同様に、ADPT100
は、IFAX101に対してOKレスポンスを出力す
る。
【0080】これにより、IFAX101とADPT1
00との間、ADPT100とメールサーバ106との
間のコネクションが切断され、メールサーバ106から
電子メールデータを受信する場合の処理が終了する。
【0081】このようなシーケンスにおいて、ADPT
100が電子メールデータをメールサーバ106から受
信する場合の処理について図7を用いて説明する。図7
は、ADPT100がメールサーバ106から電子メー
ルデータを受信し、その電子メールデータに施された署
名暗号化処理等の解読を行うの処理を示すフロー図であ
る。
【0082】電子メールデータの受信を行う場合、AD
PT100は、IFAX101から電子メールの受信指
示があるかどうかを判定する(ST701)。受信指示
は、IFAX101のユーザが直接キーボード等の入力
手段から指示するだけでなく、所定間隔で自動的に電子
メールの着信の有無を判定するオートパイロット機能に
基づく指示であってもよい。
【0083】電子メールの受信指示があった場合には、
カード情報判定部302は、ICカード102が本AD
PT100のスロット203Aに挿入されているか判定
する(ST702)。ここで、ICカード102が本A
DPT100のスロット203Aに挿入されていない場
合には、本ADPT100では、IFAX101から指
示した所有者のメールアドレス情報を確認することがで
きないため、電子メールの受信処理は行われない(ST
703)。
【0084】一方、ICカード102が本ADPT10
0のスロット203Aに挿入されている場合には、本A
DPT100でPOP3に基づいて電子メールの受信処
理が行われる(ST704)。具体的には、ICカード
R/W部203がICカード102から抽出した電子メ
ールアドレス情報をカード情報判定部302が判定し、
メールデータ通信部301に通知する。メールデータ通
信部301は、その電子メールアドレスでPOP3にし
たがって電子メールデータの受信処理を開始する(ST
705)。
【0085】電子メールの受信処理を開始すると、本A
DPT100において、送信者情報があるかが判定され
る(ST706)。具体的には、本ADPT100のR
AM202に送信者の公開鍵情報が格納されているかが
判定される。なお、この公開鍵情報は、電子メールのメ
ッセージダイジェストの暗号化を解読する際に用いられ
るものである。
【0086】送信者の公開鍵情報がない場合には、その
電子メールに付与された送信者の公開鍵情報を本ADP
T100のRAM202に格納する(ST707)。そ
して、署名暗号化処理部303は、その電子メールデー
タが暗号化されているか判定する(ST708)。一
方、送信者の公開鍵情報がある場合には、さらにその公
開鍵情報を格納することなく、直接、その電子メールデ
ータが暗号化されているか判定する(ST708)。
【0087】ここでは、電子メールデータが暗号化され
ているため、メールデータ通信部301からその電子メ
ールデータを受け取り、署名暗号化処理部303は、そ
の電子メールデータの復号化処理を行う(ST70
9)。
【0088】具体的には、暗号化されているDEKを自
分の秘密鍵情報で復号化し、復号化したDEKで暗号化
されたデータを復号化する。そして、復号化したデータ
から、電子メールデータをメッセージダイジェストとメ
ッセージデータに分離する。その際、メッセージダイジ
ェストを送信者の公開鍵情報で復号化し、その結果を保
持しておく。一方、分離したメッセージデータから、上
述したようなハッシュ関数を用いてメッセージダイジェ
ストを抽出する。そして、そこで得たメッセージダイジ
ェストと先ほど保持したメッセージダイジェストとを比
較する。これにより、電子メールのメッセージデータが
改ざんされていないか、また、正当な送信者から送信さ
れたかを確認することができる。
【0089】なお、メッセージデータが暗号化されてい
ないような場合には、署名暗号化処理部303は、その
メッセージダイジェストのみ復号化し、正当な送信者か
ら送信されたかだけを確認する。
【0090】そして、このように復号化した電子メール
データをメールデータ通信部301が署名暗号化処理部
303から受け取り、IFAX101に転送する(ST
710)。このようにしてADPT100が電子メール
データをメールサーバ106から受信する処理が終了す
る。
【0091】このように本実施の形態のADPT100
によれば、電子メールを受信する際、その電子メールに
暗号化処理が施されているか判断し、施されている場合
には、その暗号化処理された電子メールデータを復号化
し、IFAX101に転送する。このため、既存のIF
AXに特別な構成を附加することなく、電子メールの秘
匿性を確保して電子メールを受信することができる。
【0092】また、電子メールの受信処理を行う際、本
ADPT100は、各ユーザに配布されたICカード1
02の装着の有無を判定し、そのICカード102がな
い場合には、電子メールの受信処理を行わない。このた
め、電子メールの受信の際に受信者の認証を行うことが
できる。したがって、単一のIFAX101を用いた場
合でも、他の人に自分宛ての電子メールデータを見られ
るという事態を防止することができる。
【0093】なお、本実施の形態では、本ADPT10
0の挿入されるICカード102は、署名暗号化に必要
な情報等を格納するメモリカードのような構成を有して
いる。しかし、ICカード102の構成としては、これ
に限定されず、例えば、ICカード102に署名暗号化
処理のプログラム等を内蔵し、署名暗号化処理の一部又
は全部をICカード102内で行うようにしても良い。
この場合には、例えば、本ADPT100から処理すべ
き、暗号化されたメッセージダイジェスト又は暗号化さ
れたDEKを受け取って所定の暗号化処理又は復号化処
理の一部をICカード102内で行うことができる。所
定のデータを受け取って暗号化処理等の処理が行われる
ため、暗号化処理等の処理に必要な情報を単に格納する
場合と比べて、暗号化処理等に必要な情報が他人により
読み取られるのをより確実に防止することができる。
【0094】また、本実施の形態では、ICカード10
2に暗号化処理等に必要な情報を格納し、その暗号化処
理等の処理を行う暗号化処理装置100について説明し
ている。しかし、これに限定されず、暗号化処理等に必
要な情報は、暗号化処理装置100のメモリ等に格納し
ておいてももちろん良い。このように変更した場合に
も、本実施の形態と同様の効果を得ることができる。
【0095】
【発明の効果】以上説明したように本発明によれば、既
存の全てのIFAX101に接続可能で、電子メールデ
ータに暗号化処理を施す一方、電子メールデータに施さ
れた暗号化処理を復号化することできることができるた
め、既存のIFAXに特別な構成を附加することなく、
IFAXから送信される電子メールの秘匿性を確保する
ことができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係る暗号化処理装置が
動作するネットワークを示す概念図
【図2】上記実施の形態に係るADPTのハードウエア
構成を示すブロック図
【図3】上記実施の形態に係るADPTの主要な機能を
示すブロック図
【図4】上記実施の形態に係るADPTが接続されたI
FAXからメールサーバに電子メールを送信する場合の
シーケンス図
【図5】上記実施の形態に係るADPTがIFAXから
受信したイメージデータに対する署名暗号化等の処理を
示すフロー図
【図6】上記実施の形態に係るADPTが接続されたI
FAXがメールサーバから電子メールを受信する場合の
シーケンス図
【図7】上記実施の形態に係るADPTがメールサーバ
からイメージデータ受信し、そのイメージデータに施さ
れた署名暗号化処理等の解読を行うの処理を示すフロー
【符号の説明】
100 ADPT 101 IFAX 102 ICカード 106 メールサーバ 200 CPU 203 ICカードR/W部 204 第1LANI/F 205 第2LANI/F 300 信号種別判別部 301 メールデータ通信部 302 カード情報判定部 303 署名暗号化処理部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI H04N 1/00 107 H04L 9/00 621A (56)参考文献 特開 平11−215383(JP,A) 特開2000−174969(JP,A) 特開 平8−149318(JP,A) 特開 平8−149317(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04N 1/00 - 1/00 108 H04N 1/32 - 1/36 H04N 1/42 - 1/44

Claims (7)

    (57)【特許請求の範囲】
  1. 【請求項1】 インターネットファクシミリ装置に接続
    される第1インタフェース部と、ネットワークに接続さ
    れる第2インタフェース部と、前記第1インタフェース
    部、または前記第2インタフェース部を介して電子メー
    ルデータを受信するメール通信部と、前記メール通信部
    が受信した電子メールデータに対して暗号化・復号化処
    理を行う暗号化・復号化処理部と、電子メールアドレス
    情報を格納するICカードを挿入するスロット部と、を
    具備し、前記メール通信部は、 前記スロット部に前記ICカードが挿入されている場合
    に当該ICカード内の前記電子メールアドレス情報を用
    いて電子メールデータの送受信処理を行うことを特徴と
    する 暗号化処理装置。
  2. 【請求項2】 前記第1インタフェース部、または前記
    第2インタフェース部を介して通信される信号種別を判
    別する信号種別判別部とを備え、この信号種別判別部
    は、前記所定の信号種別以外の信号を判別したならば、
    当該信号をそのまま送信先に中継することを特徴とする
    請求項1記載の暗号化処理装置。
  3. 【請求項3】 前記暗号化・復号化処理部は、前記スロ
    ット部に暗号化・復号化処理部の暗号化・復号化処理に
    必要となる情報を格納するICカードが挿入されている
    場合に当該ICカード内の前記情報を用いて暗号化・復
    号化処理を行うことを特徴とする請求項1又は請求項2
    記載の暗号化処理装置。
  4. 【請求項4】 電子メールアドレスが記憶されるメモリ
    カードが挿入されているかを判別する工程と、メモリカ
    ードが挿入されていると判別した場合、記憶されている
    電子メールアドレスを前記メモリカードから取り出す工
    程と、取り出した電子メールアドレスを送信元情報に設
    定する工程と、送信しようとする電子メールデータに対
    して暗号化処理を施す工程と、暗号化処理を施した電子
    メールデータをネットワークに接続される第2インタフ
    ェース部を介して送信する工程と、を具備することを特
    徴とする暗号化処理方法。
  5. 【請求項5】 前記メモリカードには送信者先情報が記
    憶されており、前記暗号化処理を施す工程では、前記送
    信先情報を用いて暗号化処理を行うことを特徴とする請
    求項4記載の暗号化処理方法。
  6. 【請求項6】 電子メールアドレスが記憶されるメモリ
    カードが挿入されて いるかを判別する工程と、メモリカ
    ードが挿入されていると判別した場合、記憶されている
    電子メールアドレスを用いて受信処理を行う工程と、受
    信した前記電子メールデータに暗号化処理が施されてい
    るか判断する工程と、前記電子メールデータに暗号化処
    理が施されている場合に当該電子メールデータに復号化
    処理を施す工程と、復号化処理を施した電子メールデー
    タをインターネットファクシミリ装置に接続される第1
    インターフェース部を介して送信する工程と、を具備す
    ることを特徴とする暗号化処理方法。
  7. 【請求項7】 前記メモリカードには、送信者情報を記
    憶しており、この送信者情報を用いて復号化処理を行う
    ことを特徴とする請求項6記載の暗号化処理方法。
JP2000220189A 2000-07-21 2000-07-21 暗号化処理装置及び暗号化処理方法 Expired - Fee Related JP3494961B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000220189A JP3494961B2 (ja) 2000-07-21 2000-07-21 暗号化処理装置及び暗号化処理方法
US09/861,603 US20020039419A1 (en) 2000-07-21 2001-05-22 Encrypting device and method of encrypting

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000220189A JP3494961B2 (ja) 2000-07-21 2000-07-21 暗号化処理装置及び暗号化処理方法

Publications (2)

Publication Number Publication Date
JP2002044462A JP2002044462A (ja) 2002-02-08
JP3494961B2 true JP3494961B2 (ja) 2004-02-09

Family

ID=18714840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000220189A Expired - Fee Related JP3494961B2 (ja) 2000-07-21 2000-07-21 暗号化処理装置及び暗号化処理方法

Country Status (2)

Country Link
US (1) US20020039419A1 (ja)
JP (1) JP3494961B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6983138B1 (en) * 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
JP3810358B2 (ja) * 2002-09-02 2006-08-16 株式会社リコー ネットワーク端末装置
JP2004362129A (ja) * 2003-06-03 2004-12-24 Toshiba Corp 電子メール暗号化配信システムおよびその方法
JP4083637B2 (ja) * 2003-07-15 2008-04-30 株式会社リコー 画像処理装置,送受信データ処理方法,送受信データ処理プログラム
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
GB0411560D0 (en) * 2004-05-24 2004-06-23 Protx Group Ltd A method of encrypting and transferring data between a sender and a receiver using a network
JP4235824B2 (ja) * 2004-09-09 2009-03-11 村田機械株式会社 暗号化装置
US20060179299A1 (en) * 2005-02-08 2006-08-10 Murata Kikai Kabushiki Kaisha E-mail communication device
US7747013B2 (en) * 2005-02-24 2010-06-29 Mitel Networks Corporation Early detection system and method for encrypted signals within packet networks
US8364965B2 (en) * 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
JP4739248B2 (ja) * 2007-02-08 2011-08-03 キヤノン株式会社 送信装置、受信装置、送信装置の制御方法および受信装置の制御方法
US10666659B2 (en) * 2015-08-24 2020-05-26 Bravatek Solutions, Inc. System and method for protecting against E-mail-based cyberattacks
WO2019066822A1 (en) * 2017-09-27 2019-04-04 Visa International Service Association SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5253293A (en) * 1988-01-23 1993-10-12 Secom Co., Ltd. Adaptive data ciphering/deciphering apparatuses and data communication system using these apparatuses
FR2700905B1 (fr) * 1993-01-28 1995-03-10 France Telecom Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif.
EP0656709B1 (en) * 1993-11-30 2005-07-13 Canon Kabushiki Kaisha Encryption device and apparatus for encryption/decryption based on the Montgomery method using efficient modular multiplication
US5552897A (en) * 1994-03-07 1996-09-03 At&T Corp. Secure communication apparatus and method
US5590196A (en) * 1994-10-06 1996-12-31 Connotech Experts Conseils Inc. Secure payment method using facsimile
US6297892B1 (en) * 1995-03-27 2001-10-02 Stein, Iii William Device for protecting data transmitted by a facsimile machine
US7898675B1 (en) * 1995-11-13 2011-03-01 Netfax Development, Llc Internet global area networks fax system
US5768391A (en) * 1995-12-22 1998-06-16 Mci Corporation System and method for ensuring user privacy in network communications
PT885417E (pt) * 1996-02-09 2002-11-29 Digital Privacy Inc Sistema de controlo/criptografia de acesso
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
JP3774547B2 (ja) * 1997-07-25 2006-05-17 キヤノン株式会社 通信装置
JP2000032202A (ja) * 1998-07-10 2000-01-28 Matsushita Graphic Communication Systems Inc インターネットファクシミリ装置
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files

Also Published As

Publication number Publication date
JP2002044462A (ja) 2002-02-08
US20020039419A1 (en) 2002-04-04

Similar Documents

Publication Publication Date Title
JP3494961B2 (ja) 暗号化処理装置及び暗号化処理方法
JP4148979B2 (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US20100002260A1 (en) System and process for transmitting electronic mail using a conventional facsimile device
JP4434465B2 (ja) 通信装置及び方法並びに記憶媒体
JPH09116728A (ja) 電子メールを用いたイメージデータ送信方法およびファクシミリ型電子メール装置
JP4558967B2 (ja) 暗号化メール配信システム及びメールサーバ装置
JP2008165307A (ja) 電子メール通信装置
US7111068B2 (en) Communication control apparatus and a communication control method
EP0940967A2 (en) Communication apparatus and communication method
US20040131190A1 (en) Securely transferring user data using first and second communication media
JP2008134985A (ja) ネットワークシステム
JP2000174969A (ja) 通信装置及び通信方法
JP3664581B2 (ja) ネットワークファクシミリ装置の制御方法
JPH10200519A (ja) 通信端末装置
JPH10327288A (ja) 電子メール機能付通信端末装置
JP4760839B2 (ja) 電子メール中継装置及び電子メール中継方法
JP3723355B2 (ja) 通信装置
JPH1070528A (ja) 親展通信方法
JP2004213534A (ja) ネットワーク通信装置
JP2007166471A (ja) 通信装置および通信システム
KR20070032574A (ko) 단말기의 입력된 문자를 변환(암호화)하여 송수신하는시스템 및 방법
JPH11225263A (ja) データ通信装置、およびデータ通信方法
JPH11150645A (ja) ファクシミリ通信システムの制御方法
JP3489552B2 (ja) Faxサーバ
JP2006020338A (ja) ファクシミリ型電子メール装置

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081121

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091121

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091121

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101121

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131121

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees