JP4214404B2 - Communication device - Google Patents
Communication device Download PDFInfo
- Publication number
- JP4214404B2 JP4214404B2 JP2004238448A JP2004238448A JP4214404B2 JP 4214404 B2 JP4214404 B2 JP 4214404B2 JP 2004238448 A JP2004238448 A JP 2004238448A JP 2004238448 A JP2004238448 A JP 2004238448A JP 4214404 B2 JP4214404 B2 JP 4214404B2
- Authority
- JP
- Japan
- Prior art keywords
- destination
- reliability
- information
- communication
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、暗号通信が可能な通信装置に関するものである。 The present invention relates to a communication device capable of encrypted communication.
近年のLANやインターネット技術の発達とともに、データ交換ネットワークを利用した電子メールなどの通信が盛んに行われている。しかし、通信路における情報の漏洩などが問題となっており、特にインターネットにおいて大きな問題となっている。 With recent development of LAN and Internet technologies, communication such as e-mail using a data exchange network is actively performed. However, leakage of information on the communication path is a problem, and particularly a serious problem on the Internet.
通信路における情報の安全性を確保するための技術として、暗号通信がある。例えば送信側で情報を暗号化し、通信路上では暗号化された状態で情報が伝送され、受信側において暗号化されている情報を復号する。通信路上では情報が暗号化されていることから、送信側から受信側へ情報を安全に送ることができる。 As a technique for ensuring the safety of information in a communication path, there is encryption communication. For example, the information is encrypted on the transmission side, the information is transmitted in an encrypted state on the communication path, and the encrypted information is decrypted on the reception side. Since the information is encrypted on the communication path, the information can be safely sent from the transmission side to the reception side.
しかし、送信側が暗号通信の機能を有しているからといって、暗号通信ができるとは限らない。例えば送信側と受信側で用いる暗号化の方式が異なっていれば受信側で復号することができない。例えば特許文献1に記載されているように、予め受信側の暗号化方式を登録しておき、宛先に応じた暗号化方式を用いて情報を暗号化し、通信を行う技術がある。これによって、暗号化の方式の違いによる通信不能を回避することができる。
However, just because the transmission side has the function of encrypted communication, it does not necessarily mean that encrypted communication is possible. For example, if the encryption method used on the transmission side is different from that on the reception side, decryption cannot be performed on the reception side. For example, as described in
暗号通信ができない理由としては他にもあり、例えば、受信側が暗号通信の機能を有していない場合には暗号通信を行うことはできない。そのため、暗号化された情報を受け取った受信側では、復号できずに内容が分からないといった事態が生じていた。 There are other reasons why encryption communication cannot be performed. For example, when the receiving side does not have the function of encryption communication, encryption communication cannot be performed. For this reason, there has been a situation in which the receiving side that has received the encrypted information cannot decrypt and cannot understand the contents.
また、受信側が暗号通信の機能を有しているものの、送信側において受信側に対応した暗号化のための鍵情報を取得できない場合もある。このような場合に、暗号化しないまま情報が送られてしまい、漏洩などの危険にさらされるといった問題があった。 In addition, although the receiving side has a function of encrypted communication, there is a case where key information for encryption corresponding to the receiving side cannot be acquired on the transmitting side. In such a case, there is a problem in that information is sent without being encrypted and exposed to danger such as leakage.
さらに、送信側と受信側で暗号通信が行える状態にあった場合でも、暗号通信の安全性が低い場合もある。情報の重要度が高い場合には、いくら暗号通信が可能であっても通信しない方がよい場合もある。しかし従来は、そのような暗号通信の安全性については考慮されることはなかった。 Further, even when encryption communication can be performed between the transmission side and the reception side, the security of encryption communication may be low. When the importance of information is high, it may be better not to communicate, no matter how much encrypted communication is possible. However, conventionally, the security of such cryptographic communication has not been considered.
本発明は、上述した事情に鑑みてなされたもので、確実に暗号通信により情報を送ることができる通信装置を提供することを目的とするものである。 The present invention has been made in view of the above-described circumstances, and an object of the present invention is to provide a communication apparatus capable of reliably sending information by encrypted communication.
本発明は、通信装置において、通信の宛先に関する情報として暗号化の際に用いる鍵の証明書及び該証明書の認証局に関する情報を含む宛先情報を記憶する宛先情報記憶手段と、証明書の認証局の信頼度をあらかじめ登録した信頼度記憶手段と、送信する情報の重要度に応じて設定される暗号通信を行う際の信頼度を信頼度設定値として記憶する信頼度設定値記憶手段と、ユーザが宛先を指示する指示手段と、前記指示手段により指示された宛先に対応する暗号化のための鍵情報により情報を暗号化して送信する制御手段を有し、該制御手段は、前記宛先情報を参照して前記指示手段により指示された宛先に対応する前記認証局を特定し、前記信頼度記憶手段を参照して前記認証局の信頼度を得て、得られた信頼度と前記信頼度設定値記憶手段に記憶されている信頼度設定値とを比較して、前記認証局の信頼度が前記信頼度設定値より低い場合には警告を出力することを特徴とするものである。 The present invention relates to a destination information storage unit for storing destination information including information on a key certificate used for encryption and information on a certificate authority of the certificate as information on a communication destination in a communication apparatus, and certificate authentication. A reliability storage unit that pre-registers the reliability of the station, a reliability setting value storage unit that stores the reliability when performing cryptographic communication set according to the importance of the information to be transmitted, as a reliability setting value; An instruction means for the user to instruct a destination; and a control means for encrypting and transmitting the information with the key information for encryption corresponding to the destination instructed by the instruction means, the control means comprising the destination information The certificate authority corresponding to the destination instructed by the instruction means is identified, the reliability of the certificate authority is obtained by referring to the reliability storage means, and the obtained reliability and the reliability Setting value memory By comparing the reliability setting values stored in, when the reliability of the authentication station is lower than the reliability setting value is characterized in that a warning.
このとき、宛先情報記憶手段は、前記宛先情報として暗号通信が可能か否かを示す情報を含み、制御手段は、前記指示手段から暗号通信が指示されたとき前記宛先情報に従って暗号通信が可能な宛先のリストを提示して宛先の選択に供するように構成することができる。 At this time, the destination information storage means includes information indicating whether or not encryption communication is possible as the destination information, and the control means is capable of encryption communication according to the destination information when encryption communication is instructed from the instruction means. A list of destinations may be presented for selection of destinations.
本発明によれば、暗号通信を行う際には暗号通信が可能な宛先しかリストを提示しないことにより、暗号通信を行うことができない宛先への暗号通信を防止することができるとともに、暗号通信の際の宛先の選択を容易に、しかも確実に行うことができる。 According to the present invention, when performing encrypted communication, by presenting only a list of destinations that can perform encrypted communication, it is possible to prevent encrypted communication to destinations that cannot perform encrypted communication, and The destination can be selected easily and reliably.
また、指示された宛先に対応する暗号化のための鍵情報を取得できなかった場合には、警告を出力することによって、不用意な情報の転送を防止し、情報の漏洩の危険性を低減することができる。 If key information for encryption corresponding to the specified destination cannot be obtained, a warning is output to prevent inadvertent information transfer and reduce the risk of information leakage can do.
さらに、指示された宛先に対応する暗号化のための鍵情報の認証局の信頼度を調べ、認証局の信頼度が所定の信頼度より低い場合に警告を出力することによって、情報の重要度との関係で信頼度が低い暗号通信を防止し、情報の漏洩の危険性を低減することができるという効果がある。 Furthermore, the importance of the information is checked by checking the reliability of the certificate authority of the key information for encryption corresponding to the designated destination and outputting a warning if the reliability of the certificate authority is lower than the predetermined reliability. Therefore, it is possible to prevent cryptographic communication with low reliability and reduce the risk of information leakage.
図1は、本発明の第1の実施の形態を示すブロック図である。図中、1は送信側通信装置、2は受信側通信装置、3はネットワーク、11は通信部、12は制御部、13は記憶部、14は宛先情報、15は提示部、16は指示部である。ネットワーク3は、例えばインターネットやLANなどのデータ交換ネットワークである。送信側通信装置1と受信側通信装置2は、ともにネットワーク3を通じて通信可能なネットワーク装置である。ここでは送信側通信装置1から受信側通信装置2のユーザに宛てて電子メールを送信するものとして、送信側通信装置1について説明する。もちろん、送信側装置1が電子メールの受信機能やその他の各種機能を有していて良いことは言うまでもない。
FIG. 1 is a block diagram showing a first embodiment of the present invention. In the figure, 1 is a transmission side communication device, 2 is a reception side communication device, 3 is a network, 11 is a communication unit, 12 is a control unit, 13 is a storage unit, 14 is destination information, 15 is a presentation unit, and 16 is an instruction unit. It is. The
送信側通信装置1は、暗号化した電子メールを送信する機能を有している。通送信側通信装置1は、通信部11、制御部12、記憶部13、宛先情報14、提示部15、指示部16等を含んで構成されている。通信部11は、ネットワーク3を通じて通信を行う。
The transmission
制御部12は、通信部11から電子メールを送信する制御を行う。電子メールの送信の際に、指示部16に対してユーザから暗号通信が指示されたときには、記憶部13に記憶されている宛先情報14に従い、暗号通信が可能な宛先のリストを提示部15に提示して、ユーザによる宛先の選択に供する。そして、ユーザによって指示部16に対して宛先の選択指示が行われると、指示された宛先への電子メールを作成するとともに、宛先に対応した暗号鍵を用いて暗号化し、通信部11から暗号化された電子メールを送信する。
The
記憶部13は、装置内において記憶する必要のある情報を記憶する。ここでは宛先情報14を記憶している。宛先情報14は、通信の宛先に関する情報であり、特に暗号通信が可能か否かを示す情報を含んでいる。図2は、宛先情報の一例の説明図である。図2に示す例では、宛先情報14は、通番、電子メールアドレス、表示名、暗号通信の可否の情報を含んでいる。この例では、通番が001および003の宛先については暗号通信が可能であるが、002および004の宛先については暗号通信を行うことができないことを示している。
The
提示部15および指示部16はユーザインタフェースである。提示部15は、例えば表示手段などで構成され、各種の情報を表示してユーザに提示する。特にここでは、制御部12の制御に従って宛先のリスト表示などを行うことができる。また指示部16は各種の入力手段などで構成され、ユーザが行う各種の指示を受け付ける。特にここでは、暗号通信の指示や、提示部15にリスト表示された宛先の中から、送信先とする宛先の選択指示等を行うことができる。
The
図3は、本発明の第1の実施の形態における動作の一例を示すフローチャート、図4は、同じく提示部に提示される宛先のリストの一例の説明図である。例えば指示部16などから電子メールの送信の要求が指示されると、S21において、暗号通信を行う指示が行われているか否かを判断する。暗号通信が指示されていなければ、S22において、制御部12は記憶部13に記憶されている宛先情報14を読み出し、暗号通信が可能か否かにかかわらず、提示部15にリスト表示させる。図4(A)に暗号通信しない場合のリスト表示の一例を示している。この例では図2に示した宛先情報14が記憶部13に記憶されている場合の表示例を示している。暗号通信を行わない場合には、暗号通信が可能な宛先も、暗号通信を行うことができない宛先も表示されている。ユーザは、この表示されている宛先の中から、送信先となる宛先を指示部16により選択指示することができる。S23において、指示部16に対してユーザが宛先の選択指示を行うまで待った後、S27において、選択指示された宛先への電子メールを通信部11から送信する。
FIG. 3 is a flowchart illustrating an example of the operation according to the first exemplary embodiment of the present invention, and FIG. 4 is an explanatory diagram illustrating an example of a destination list that is also presented to the presentation unit. For example, when a request for sending an e-mail is instructed from the instructing
S21で暗号通信が指示されていると判断された場合には、S24において、制御部12は記憶部13に記憶されている宛先情報14を読み出し、その中から暗号通信が可能な宛先を抽出して、提示部15にリスト表示させる。図4(B)に暗号通信が指示された場合のリスト表示の一例を示している。図2に示した宛先情報14の例では、通番が001と003の宛先が暗号通信可能であったので、図4(B)においてはこの2つの宛先がリスト表示されている。暗号通信が指示されていた場合、ユーザは暗号通信可能な宛先の中から、送信先となる宛先を指示部16により選択指示することになる。S25において、指示部16に対してユーザが宛先の選択指示を行うまで待った後、S26において、選択指示された宛先に対応する暗号鍵を用いて、その宛先に送信する電子メールを暗号化し、S27において、暗号化された電子メールを通信部11から送信する。暗号鍵は、予め取得しておいたり、あるいは後述する第2の実施の形態で述べるように鍵サーバから公開鍵を取得して使用することができる。
If it is determined in S21 that encryption communication is instructed, in S24, the
このように、暗号通信が指示された場合には暗号通信が可能な宛先しかリスト表示されないので、暗号通信を行うことができない宛先に対する暗号化した電子メールの誤送信を防止することができる。 In this way, when encrypted communication is instructed, only destinations that can perform encrypted communication are displayed in a list, so that it is possible to prevent erroneous transmission of encrypted electronic mail to destinations that cannot perform encrypted communication.
なお、電子メールの送信は、宛先に対して直接送信される場合もあるが、一般的にはメールサーバに対して送信した後、メールサーバが宛先へ、あるいは1ないし複数の他のメールサーバを介して配信することになる。 Note that e-mail may be sent directly to a destination, but generally, after sending to a mail server, the mail server sends it to the destination or one or more other mail servers. Will be delivered via.
図5は、本発明の第2の実施の形態を示すブロック図である。図中、図1と同様の部分には同じ符号を付して重複する説明を省略する。4は鍵サーバである。鍵サーバ4は、暗号化のための鍵情報である公開鍵を管理しており、要求に応じて公開鍵を返す機能を有している。 FIG. 5 is a block diagram showing a second embodiment of the present invention. In the figure, the same parts as those in FIG. 4 is a key server. The key server 4 manages a public key that is key information for encryption, and has a function of returning a public key in response to a request.
送信側通信装置1の制御部12は、暗号化した電子メールを送信する際に、宛先に対応する暗号化のための公開鍵を通信部11を通じて鍵サーバ4に問い合わせる。公開鍵が取得できたら、その公開鍵を用いて電子メールを暗号化し、通信部11を通じて送信する。また、公開鍵が取得できない場合には、警告を例えば提示部15などに出力し、暗号化した電子メールを送信できないことをユーザに伝える。
When transmitting the encrypted electronic mail, the
図6は、本発明の第2の実施の形態における動作の一例を示すフローチャートである。S31において、暗号化した電子メールの宛先の指示を受ける。この宛先の指示は、例えば上述の第1の実施の形態における図4(A)に示すような宛先のリストの中から選択することができる。もちろん、上述の第1の実施の形態で説明した処理によって、図4(B)に示すように暗号通信が可能な宛先のみのリストを提示して、その中から選択するようにしても良い。もちろん、指示部16から宛先を直接指定することも可能である。
FIG. 6 is a flowchart showing an example of operation in the second exemplary embodiment of the present invention. In S31, an instruction for the destination of the encrypted electronic mail is received. This destination instruction can be selected from a list of destinations as shown in FIG. 4A in the first embodiment, for example. Of course, by the process described in the first embodiment described above, a list of only the destinations that can perform encrypted communication as shown in FIG. 4B may be presented and selected from the list. Of course, it is also possible to directly specify the destination from the
宛先が指定されたら、S32において、指定された宛先に対応する公開鍵を、通信部11を通じて鍵サーバ4へ問い合わせる。S33において、公開鍵が鍵サーバ4から取得できたか否かを判定する。鍵サーバ4に公開鍵が登録されていれば、問い合わせにより鍵サーバ4から公開鍵が返されるので、これを取得することができる。公開鍵を取得できた場合には、S34において、取得した公開鍵を用いて電子メールを暗号化し、通信部11から送信する。 If the destination is designated, in S32, the public key corresponding to the designated destination is inquired to the key server 4 through the communication unit 11. In S33, it is determined whether or not the public key has been acquired from the key server 4. If the public key is registered in the key server 4, the public key is returned from the key server 4 in response to the inquiry, so that it can be acquired. If the public key can be acquired, the electronic mail is encrypted using the acquired public key and transmitted from the communication unit 11 in S34.
また、鍵サーバ4への問い合わせを行っても宛先に対応する公開鍵が得られなかった場合には、S35において、暗号化のための鍵情報が得られなかった旨の警告を出力する。例えば提示部15に表示したり、図示しない音響手段による警告音や音声出力を行うことができる。
If the public key corresponding to the destination is not obtained even after making an inquiry to the key server 4, a warning that the key information for encryption has not been obtained is output in S35. For example, it can be displayed on the
このように、暗号通信による電子メールの送信が指示されている場合、宛先に対応する公開鍵が鍵サーバから得られなかったときには、警告を出力して電子メールの送信を行わない。従って、暗号通信が指定されたにもかかわらず暗号化されずに電子メールが送信される事態を防止することができる。また、公開鍵が取得できた場合には、そのことによって宛先が暗号通信に対応していることが分かるので、暗号通信が可能な宛先に対してのみ、暗号化された電子メールを送ることができる。 As described above, when the transmission of the electronic mail by the encryption communication is instructed, if the public key corresponding to the destination is not obtained from the key server, a warning is output and the electronic mail is not transmitted. Therefore, it is possible to prevent a situation in which an electronic mail is transmitted without being encrypted even though the encrypted communication is designated. In addition, when the public key can be obtained, it can be seen that the destination is compatible with encrypted communication, so an encrypted electronic mail can be sent only to a destination capable of encrypted communication. it can.
図7は、本発明の第3の実施の形態を示すブロック図である。図中、図1と同様の部分には同じ符号を付して重複する説明を省略する。5は認証局、17は信頼度テーブル、18は信頼度設定値である。認証局5は、登録されている公開鍵が使用された場合に、その使用された公開鍵が本人のものであることを証明する機関であり、公開鍵の証明書を発行する。送信側通信装置1で使用する公開鍵は、認証局5が発行する証明書に記載されている公開鍵を用いて暗号化を行うことになる。
FIG. 7 is a block diagram showing a third embodiment of the present invention. In the figure, the same parts as those in FIG. 5 is a certificate authority, 17 is a reliability table, and 18 is a reliability setting value. When the registered public key is used, the
ネットワーク3上に存在する複数の認証局5の中には信頼性の低いものも含まれている。例えば有償で厳格な証明書を発行する認証局もあれば、販促などのために無償で証明書を乱発する認証局も考えられる。重要な情報であれば信頼性の高い認証局で認証されている公開鍵を用いることが望ましい。特に暗号通信を行う必要のある情報を電子メールで送信する場合、その情報は重要度が高いことが予想される。従って、暗号通信が可能であっても、信頼性の低い認証局5が認証した公開鍵による暗号化では、機密を維持できないことが考えられる。
Some of the plurality of
しかし、上述のように認証局によって信頼性の度合いは大きく異なっているが、どの認証局を使用するかは受信側が決めることであるため、宛先ごとに証明書及び認証局は特定されてしまい、送信側で信頼性の高い認証局を選択することはできない。そのため、この第3の実施の形態では、予め信頼度を設定しておき、暗号通信により電子メールを送信する際には、設定されている信頼度以上の信頼度をもつ認証局5が発行した証明書により認証されている公開鍵を用いて暗号化することとする。そして、設定されている信頼度よりも低い信頼度の認証局5が発行した証明書により認証されている公開鍵については、これを用いずに暗号通信できないものとする。
However, although the degree of reliability varies greatly depending on the certificate authority as described above, since the receiving side determines which certificate authority is used, the certificate and the certificate authority are specified for each destination, A certificate authority with high reliability cannot be selected on the transmission side. Therefore, in this third embodiment, when the reliability is set in advance, and the e-mail is transmitted by encrypted communication, the
送信側通信装置1の記憶部13には、宛先情報14とともに、信頼度テーブル17及び信頼度設定値18が記憶されている。図8は、本発明の第3の実施の形態における宛先情報、信頼度テーブル、信頼度設定値の一例の説明図である。この第3の実施の形態では、宛先情報14として、例えば図8(A)に示すように証明書及びその証明書の認証局5を特定する情報が含まれている。例えば通番001の宛先については、認証局「XXX」が認証した証明書「証明A」を使用することが登録されている。他の宛先についても同様である。
A reliability table 17 and a
信頼度テーブル17は、例えば図8(B)に示すように認証局とその信頼度を対応づけたテーブルである。例えば認証局「XXX」は信頼度が高いことを示している。信頼度設定値18は、暗号通信を行う際の信頼度をあらかじめ設定したものであり、ここでは信頼度が「中」以上の場合に暗号通信を行うことが設定されている。なお、図8に示す例では信頼度を「高」、「中」、「低」の3段階で示しているが、もちろんこれは一例であって、さらに細かく区分しても良いし、2段階の区分でも良い。
The reliability table 17 is a table associating the certificate authority with its reliability as shown in FIG. 8B, for example. For example, the certificate authority “XXX” indicates that the reliability is high. The
制御部12は、記憶部13に記憶されているこれらの宛先情報14、信頼度テーブル17、信頼度設定値18を用い、暗号通信による電子メールの送信を行う際に、その電子メールの宛先に対応する証明書の認証局5の信頼度が、信頼度設定値18以上であれば、その証明書の公開鍵を用いて電子メールを暗号化し、送信する。信頼度設定値18より低い場合には、電子メールを送信せず、信頼度が低い旨の警告をユーザに提示する。
The
図9は、本発明の第3の実施の形態における動作の一例を示すフローチャートである。S41において、暗号化した電子メールの宛先の指示を受ける。この宛先の指示は、例えば上述の第1の実施の形態における図4(A)に示すような宛先のリストの中から選択したり、図4(B)に示すように暗号通信が可能な宛先のみのリストを提示して、その中から選択するようにしても良い。もちろん、指示部16から宛先を直接指定することも可能である。
FIG. 9 is a flowchart showing an example of the operation in the third embodiment of the present invention. In S41, an instruction for the destination of the encrypted electronic mail is received. This destination instruction is selected from, for example, a destination list as shown in FIG. 4A in the first embodiment described above, or a destination capable of encrypted communication as shown in FIG. 4B. It is also possible to present only a list and select from the list. Of course, it is also possible to directly specify the destination from the
宛先が指定されたら、S42において、宛先情報14から、指定された宛先に対応する証明書及びその証明書を発行した認証局5を特定する。さらに信頼度テーブル17を参照して、特定した認証局5の信頼度を得る。そして、得られた認証局5の信頼度と、信頼度設定値18を比較する。認証局5の信頼度が信頼度設定値18以上であれば、S43において、宛先に対応した証明書の公開鍵を用いて電子メールを暗号化し、通信部11から送信する。
When the destination is designated, in S42, the certificate corresponding to the designated destination and the
認証局5の信頼度が信頼度設定値18より低い場合には、S44において、信頼度が低い旨の警告を出力する。例えば提示部15に表示したり、図示しない音響手段による警告音や音声出力を行うことができる。
If the reliability of the
このように、暗号通信による電子メールの送信が指示された場合でも、宛先に対応する証明書を発行した認証局5の信頼度が信頼度設定値18より低い場合には、警告を出力して電子メールの送信を行わない。従って、重要な情報が信頼度の低い暗号通信により送信され、漏洩の危険にさらされる事態を防止することができる。
As described above, even when the transmission of the e-mail by the encryption communication is instructed, if the reliability of the
なお、例えば電子メールで送信する情報の重要度に応じて信頼度設定値18を変更することができる。例えばあまり重要ではないが暗号化は行っておきたい場合には、信頼度設定値18を「低」に設定すればよいし、非常に重要な情報を送信する場合には、信頼度設定値18を「高」に設定すればよい。
For example, the
上述の各実施の形態の構成では、ユーザインタフェースとして提示部15及び指示部16を設けた例を示した。本発明はこれに限らず、例えば、通信部11あるいは別のインタフェースを介して、他の装置とのやりとりを行うことによりユーザへの情報の提示とユーザによる指示の受け付けを行うように構成しても良い。
In the configuration of each of the above-described embodiments, an example in which the
1…送信側通信装置、2…受信側通信装置、3…ネットワーク、4…鍵サーバ、5…認証局、11…通信部、12…制御部、13…記憶部、14…宛先情報、15…提示部、16…指示部、17…信頼度テーブル、18…信頼度設定値。
DESCRIPTION OF
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004238448A JP4214404B2 (en) | 2004-08-18 | 2004-08-18 | Communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004238448A JP4214404B2 (en) | 2004-08-18 | 2004-08-18 | Communication device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006060388A JP2006060388A (en) | 2006-03-02 |
JP4214404B2 true JP4214404B2 (en) | 2009-01-28 |
Family
ID=36107524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004238448A Expired - Fee Related JP4214404B2 (en) | 2004-08-18 | 2004-08-18 | Communication device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4214404B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4519108B2 (en) | 2006-06-22 | 2010-08-04 | コニカミノルタビジネステクノロジーズ株式会社 | Image processing apparatus and program |
JP5122877B2 (en) * | 2006-10-04 | 2013-01-16 | 株式会社リコー | Communication device |
JP5578221B2 (en) * | 2006-10-04 | 2014-08-27 | 株式会社リコー | COMMUNICATION DEVICE, PROGRAM, AND COMMUNICATION METHOD |
-
2004
- 2004-08-18 JP JP2004238448A patent/JP4214404B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006060388A (en) | 2006-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4148979B2 (en) | E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program | |
EP1729237A1 (en) | Communication system and device for encryption negotiations | |
KR20060043176A (en) | Authenticated exchange of public information using electronic mail | |
CN1783853B (en) | Cipher mail server device | |
JP2006013747A (en) | Electronic mail server apparatus and electronic mail network system | |
GB2423679A (en) | E-mail server with encryption / decryption and signing / verification capability | |
JP4214404B2 (en) | Communication device | |
US8276187B2 (en) | Information processing system | |
KR20070090769A (en) | Portable telephone, and portable telephone readable recording medium having a program for sending and receiving electronic mail | |
JP2013207670A (en) | Image processing device | |
JP4770961B2 (en) | Communication device | |
JP4929826B2 (en) | E-mail creation device and program | |
JP6223907B2 (en) | One-stop application system, one-stop application method and program | |
JP2006229279A (en) | Method and system for transmitting/receiving secret data | |
JP2007004440A (en) | Electronic mail server device and client device | |
US20050138367A1 (en) | System and method for storing user credentials on a server copyright notice | |
JP2002118546A (en) | Public key handling device and communication equipment | |
JP2005217808A (en) | Information processing unit, and method for sealing electronic document | |
JP2006039740A (en) | Communication device | |
JP2003318873A (en) | Data processor, data processing method and data processing program | |
JP2006031483A (en) | Communication device | |
JP2001125481A (en) | Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium | |
JP2005260759A (en) | Electronic signature, and signature verification system | |
JP4551376B2 (en) | Customer information disclosure system, customer information disclosure method, customer device, and customer program | |
JP2006014182A (en) | Data processing device, encryption communication method, and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080716 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080904 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081008 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081021 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111114 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121114 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131114 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131114 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |