JP4244495B2 - 通信端末装置及びプログラム記録媒体 - Google Patents
通信端末装置及びプログラム記録媒体 Download PDFInfo
- Publication number
- JP4244495B2 JP4244495B2 JP2000134566A JP2000134566A JP4244495B2 JP 4244495 B2 JP4244495 B2 JP 4244495B2 JP 2000134566 A JP2000134566 A JP 2000134566A JP 2000134566 A JP2000134566 A JP 2000134566A JP 4244495 B2 JP4244495 B2 JP 4244495B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- data
- encryption key
- encryption method
- communication partner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、データの暗号化機能を備えたパーソナルコンピュータやファクシミリ装置などの通信端末装置及びそのプログラムを記録したプログラム記録媒体に関する。
【0002】
【従来の技術】
インターネット経由で電子メールやファクシミリ送信を行うときに、セキュリティの保全のために、電子メールのデータやファクシミリの画像データに対してしばしば暗号化を行っている。これらのデータを暗号化するときには、相手先の通信端末装置で復号できるように、相手先に対応した暗号化方式や暗号鍵を使用することが必要である。
【0003】
【発明が解決しようとする課題】
しかしながら、従来技術では、暗号方式や暗号鍵は、利用者が任意に選択できるので、相手先毎に暗号化方式や暗号鍵を管理する必要があり、人手による管理が複雑となるという問題点があった。
【0004】
本発明の目的は以上の問題点を解決し、データの暗号化機能を有する通信端末装置において、暗号化方式や暗号鍵を自動的に管理することができる通信端末装置及びそのプログラムを記録したプログラム記録媒体を提供することにある。
【0005】
【課題を解決するための手段】
本発明に係る通信端末装置は、通信相手先情報と、暗号化方式及び暗号化鍵とを含む受信ログからなる受信ログテーブルを記憶する記憶手段と、通信相手先からの受信毎に当該受信における受信ログを作成して前記受信ログテーブルに追加する一方、通信相手先への送信毎に前記受信ログテーブルを参照して当該通信相手先の受信ログのうちの最新の受信ログに基づいて暗号化方式及び暗号化鍵を決定するとともに、当該決定した暗号化方式及び暗号化鍵を用いて送信すべきデータを暗号化して通信相手先に送信する制御手段とを備えたことを特徴とする。
【0007】
さらに、本発明に係る通信端末装置は、通信相手先情報と、暗号化方式及び暗号化鍵とを含むアドレス帳テーブルを記憶する記憶手段と、通信相手先からの受信のときに、相手先情報と暗号化方式及び暗号化鍵とに変更があれば、アドレス帳テーブルを最新のものに更新する一方、通信相手先への送信毎に前記アドレス帳テーブルを参照して当該通信相手先のアドレス帳テーブルに基づいて暗号化方式及び暗号化鍵を決定するとともに、当該決定した暗号化方式及び暗号化鍵を用いて送信すべきデータを暗号化して通信相手先に送信する制御手段とを備えたことを特徴とする。
【0009】
【発明の実施の形態】
以下、図面を参照して本発明に係る実施形態について説明する。
【0010】
<第1の実施形態>
図1は、本発明に係る第1の実施形態である、データの暗号化機能を有するパーソナルコンピュータ20の構成を示すブロック図である。この実施形態のパーソナルコンピュータ20は、データの暗号化機能を有するパーソナルコンピュータであって、RAM7に、通信毎に通信相手先情報及び暗号化に関する情報を含む通信履歴である受信ログテーブル7aを格納し、主制御部1は、送信時に上記記憶された通信履歴に基づいて暗号化方式及び暗号化鍵を決定して(図5のステップS15)電子メールやファクシミリの画像データなどのデータを暗号化する(ステップS16)ことを特徴としている。
【0011】
図1において、パーソナルコンピュータ20は、従来の電子メールの送受信機能と、G3方式等のファクシミリ通信機能を備えるとともに、データの暗号化機能を備えている。主制御部1は具体的にはCPUで構成されており、バス13を介して以下のハードウェア各部と接続されていてそれらを制御するほか、後述する種々のソフトウェアの機能を実行する。画像読取部2は、CCD等を利用したスキャナで原稿を読み取り、白黒2値に変換したドットイメージデータを出力する。画像記録部3は電子写真方式等のプリンタ装置であり、他のパーソナルコンピュータなどの通信端末装置から受信した電子メールの文字データ(テキストデータ)や、他のファクシミリ装置やパーソナルコンピュータからファクシミリ通信により受信したイメージデータをハードコピーとしてプリントアウトして記録する。表示部4は、液晶表示装置(LCD)又はCRTディスプレイ等の表示装置であり、当該パーソナルコンピュータ20の動作状態を表示したり、送信すべき電子メールの文字データ、原稿画像のイメージデータ、及び受信した電子メールの文字データ、受信したイメージデータの表示を行う。
【0012】
操作部5は、当該パーソナルコンピュータ20を操作するために必要な文字キー、テンキー、及び各種のファンクションキー等を含むキーボードで構成される。ROM6は、当該パーソナルコンピュータ20の動作に必要であって主制御部1によって実行される種々のソフトウェアのプログラムやデータを予め格納する。RAM7は、SRAM又はフラッシュメモリ等で構成され、主制御部1のワーキングエリアとして使用されてプログラムの実行時に発生する一時的なデータを記憶する。なお、RAM7としてフラッシュメモリを使用した場合には、停電、装置の移動等のために電源が遮断された場合にもそのデータの内容が失われない。
【0013】
ハードディスクドライブ8は、記録媒体を内蔵する記憶装置であり、主制御部1によって実行される種々のソフトウェアのプログラムやデータを予め格納し、当該プログラムは、少なくとも図4の受信処理と、図5の送信処理のプログラムを含む。これらのプログラムは、CD−ROM14aに予め格納され、そのCD−ROM14aをCD−ROMドライブ装置14に挿入してそれに格納されたプログラムを読み出してハードディスクドライブ8に格納して実行する。ハードディスクドライブ8は、上記のプログラムに加えて、送受信する電子メールのデータや画像データを記憶する。
【0014】
ファックスモデム10は、公衆電話回線Lに接続され、通常のファクシミリ通信用のファックスモデムやデータ通信のモデムの機能を有するモデムであり、FSK信号として受信される発信電話番号情報のデータを復調して主制御部1に出力する。NCU(ネットワーク制御回路:Network Control Unit)11はアナログの公衆電話回線Lの直流ループなどの閉結及び開放の動作を行いかつ自動ダイヤル機能を有するハードウェア回路であり、必要に応じてファックスモデム10を公衆電話回線Lに接続する。ここで、NCU11は、発信電話番号通知サービスにおけるID受信端末起動信号、通常の電話呼出信号の検出を行うとともに、必要に応じて発信電話番号通知サービスにおける1次応答信号及び2次応答信号を発信することができる。なお、NCU11を所定のターミナルアダプタ及びDSU(加入者線終端装置:Digital Service Unit)を介して、ベースバンド伝送方式のデジタル回線(例えば、ISDN回線)に接続するようにしてもよい。
【0015】
LANインターフェース12は、当該ファクシミリ装置20を、例えばイーサネットなどのローカルエリアネットワーク(以下、LANという。)30に接続するために、信号やデータの信号変換やプロトコル変換を行うインターフェース回路であり、LAN30にはメールサーバ装置31とルータ装置32が接続される。さらに、ルータ装置32はインターネット40を介して相手先のメールサーバ装置(図示せず。)に接続される。当該ファクシミリ装置20から画像データをメール本文に添付してメール送信するときは、LANインターフェース12からLAN30を介して一旦メールサーバ装置31に送信した後、メールサーバ装置31が当該インターネットの電子メールを、LAN30、ルータ装置32、インターネット40、及び相手先のメールサーバ装置(図示せず。)を介して送信先のファクシミリ装置にメールをパケット送信する。一方、メールをパケット受信するときは、上記の逆の経路で受信する。なお、インターネット40への回線接続は、専用回線などに限らず、公衆電話回線L1を用いたダイヤルアップ接続でもよい。
【0016】
以上のように構成された本実施形態のパーソナルコンピュータ20は、通常の電子メールの送受信機能とG3方式等のファクシミリ通信機能に加えて、データの暗号化機能を有している。ファクシミリ通信機能において、画像読取部2により読み取られたドットイメージデータはファクシミリ通信の規格で定められているMH,MR,MMR等の符号化方式に従ってソフトウェアにより符号化された後、相手先のパーソナルコンピュータに送信される一方、逆に相手先のファクシミリ装置やパーソナルコンピュータから受信した符号化データもソフトウェアによりイメージデータに復号されて画像記録部3からハードコピーとして出力される。また、インターネット40を経由してファクシミリ送信するときは、所定の暗号化方式を用いてファクシミリの符号化後の画像データを暗号化し、暗号化のデータをMIME形式で符号化しメール本文に挿入してパケット送信する。一方、インターネット40を経由してファクシミリ受信するときは、これらの処理の逆の処理を実行する。
【0017】
図2は、図1のRAM7内の受信ログテーブル7aの一例を示す図である。図2に示すように、受信ログテーブル7aには、各受信の通信毎に、受信開始日時と、通信時間(ファクシミリ受信のとき)又はデータ量(電子メールの受信のとき)と、相手先のファクシミリ番号又は電子メールアドレスと、送信枚数と、暗号化方式と、暗号化鍵とが格納されている。なお、図2の第1行目の例では、暗号化方式は「なし」となっており、データは暗号化されていない。
【0018】
図4は、図1のパーソナルコンピュータ20の主制御部1によって実行される受信処理を示すフローチャートである。図4において、まず、ステップS1においてインターネットの電子メール又はファクシミリの着信があったか否かが判断される。ここで、インターネットの電子メール又はインターネット経由のファクシミリ受信のときは、例えば周期的にLAN30に接続されたメールサーバ装置31にアクセスして着信の有無をチェックする。ステップS1において、YESのときはステップS2に進む一方、NOのときはステップS1に戻る。ステップS2においてインターネットの電子メールのデータ又はファクシミリの画像データを受信してハードディスクドライブ8に格納する。ステップS3において受信されたデータは暗号化されているか否かが判断され、YESのときはステップS4に進む一方、NOのときはステップS5に進む。ステップS4では、暗号化されているデータを所定の暗号化方式と暗号化鍵で復号して復号後のデータをハードディスクドライブ8に格納する。ステップS5においてインターネットの電子メールの着信通知を表示部4に出力し、又はファクシミリの画像データの画像を画像記録部3を用いて記録した後、ステップS6において当該データの受信内容に基づいて受信ログを生成して受信ログテーブル7aに追加することにより受信ログテーブル7aを更新してステップS1に戻る。
【0019】
図5は、図1のパーソナルコンピュータ20の主制御部1によって実行される送信処理を示すフローチャートである。図5において、まず、ステップS11において送信相手先及び送信すべきインターネットの電子メールのデータ又はファクシミリの画像データ(この画像データは、原稿画像を画像読取部2を用いて予め読み取られて画像データに変換されている。)を操作部5を用いて指定し、ステップS12では、受信ログテーブル7aを参照して相手先の受信ログを検索し、ステップS13において相手先の受信ログがあるか否かが判断される。次いで、ステップS14において受信ログテーブル7bに基づいて送信すべきデータを暗号化するか否かが判断され、YESのときはステップS15に進む一方、NOのときはステップS17に進む。そして、ステップS15において検索した受信ログのうちの最新の受信ログに基づいて暗号化方式及び暗号鍵を決定し、ステップS16において決定された暗号化方式及び暗号鍵を用いて送信すべきデータを暗号化した後、ステップS17において送信すべきデータを相手先に送信して当該送信処理を終了する。
【0020】
なお、ステップS15において検索した受信ログのうちの最新の受信ログに基づいて暗号化方式及び暗号鍵を決定しているが、本発明はこれに限らず、当該相手先に関する受信ログを表示部4に表示して操作者に選択させるように構成してもよい。
【0021】
以上説明したように、本実施形態によれば、RAM7に、通信毎に通信相手先情報及び暗号化に関する情報を含む通信履歴である受信ログテーブル7aを格納し、主制御部1は、送信時に上記記憶された通信履歴に基づいて暗号化方式及び暗号化鍵を決定して(図5のステップS15)電子メールやファクシミリの画像データなどのデータを暗号化する(ステップS16)。従って、暗号化方式や暗号鍵を受信ログテーブル7aの通信履歴を用いて自動的に管理して更新することができ、常に最新の通信履歴に基づいて、暗号化方式や暗号鍵を決定することができるので、暗号化方式又は暗号鍵の間違いにより受信側で暗号を復号できないことを防止することができる。
【0022】
<第2の実施形態>
この第2の実施形態に係るパーソナルコンピュータ20は、データの暗号化機能を有するパーソナルコンピュータであり、後述する点を除き図1と同様の構成を有するが、RAM7に、第1の実施形態に係る受信ログテーブル7aに代えて通信相手先毎に暗号化に関する情報を記憶するアドレス帳テーブル7bを備え、主制御部1は、通信が終了する毎に使用した暗号化方式に基づいて上記記憶された暗号化に関する情報を更新し(図6のステップS6a)、送信時に上記記憶されたアドレス帳テーブル7bに基づいて暗号化方式及び暗号化鍵を決定して(図7のステップS15a)電子メールやファクシミリの画像データなどのデータを暗号化する(ステップS16)ことを特徴としている。以下、上述の第1の実施形態との相違点について詳細説明する。
【0023】
図3は、第2の実施形態に係るパーソナルコンピュータ20に備えられたRAM7内のアドレス帳テーブル7bの一例を示す図である。図3に示すように、アドレス帳テーブル7bには、各通信相手先毎に、通信相手先の名称と、相手先のファクシミリ番号又は電子メールアドレスと、暗号化方式と、暗号化鍵とが格納されている。なお、図3の第2行目の例では、暗号化方式は「なし」となっており、データは暗号化されていない。
【0024】
図6は、第2の実施形態に係るパーソナルコンピュータ20の主制御部1によって実行される受信処理を示すフローチャートである。図6において,図4の受信処理と異なるのは、ステップS6の処理に代えてステップS6aの処理を実行する点である。ステップS6aでは、受信されたデータの受信内容に基づいてアドレス帳テーブル7bのデータを更新する。具体的には、新規の相手先のときは、相手先のデータを追加する一方、既登録の相手先のときは、相手先情報と、暗号化方式と、暗号鍵とのデータをチェックして変更があれば、最新のデータに更新する。
【0025】
図7は、第2の実施形態に係るパーソナルコンピュータ20の主制御部1によって実行される送信処理を示すフローチャートである。図7において、図5の送信処理と異なるのは、ステップS12、S13、S14及びS15の処理に代えてそれぞれステップS12a、S13a、S14a及びS15aの処理を実行する。図7のステップS12aにおいては、アドレス帳テーブル7bを参照して相手先の受信ログを検索し、ステップS13aにおいて相手先のアドレス帳のデータがあるか否かが判断される。次いで、ステップS14aにおいてアドレス帳テーブル7bに基づいて送信すべきデータを暗号化するか否かが判断され、YESのときはステップS15aに進む一方、NOのときはステップS17に進む。そして、ステップS15aにおいて検索したアドレス帳のデータに基づいて暗号化方式及び暗号鍵を決定する。そして、ステップS16及びS17の処理を第1の実施形態と同様に実行する。
【0026】
なお、図6のステップS6aにおけるアドレス帳テーブル7bの更新処理は、上記の受信毎の処理に限らず、例えば、受信ログテーブル7aに基づいて所定の周期で周期的に実行してもよい。
【0027】
以上説明したように、本実施形態によれば、RAM7に、通信相手先毎に暗号化に関する情報を記憶するアドレス帳テーブル7bを備え、主制御部1は、通信が終了する毎に使用した暗号化方式に基づいて上記記憶された暗号化に関する情報を更新し(図6のステップS6a)、送信時に上記記憶されたアドレス帳テーブル7bに基づいて暗号化方式及び暗号化鍵を決定して(図7のステップS15a)電子メールやファクシミリの画像データなどのデータを暗号化する(ステップS16)。従って、暗号化方式や暗号鍵をアドレス帳テーブル7bを用いて自動的に管理して更新することができ、常に最新の相手先の暗号化に関する情報を含むアドレス帳テーブル7bに基づいて、暗号化方式や暗号鍵を決定することができるので、暗号化方式又は暗号鍵の間違いにより受信側で暗号を復号できないことを防止することができる。
【0028】
<変形例>
以上の実施形態においては、パーソナルコンピュータ20の例について述べているが、本発明はこれに限らず、公衆電話網又は公衆デジタル回線網などの公衆網に接続された、例えばファクシミリ装置、LANに接続されたファクシミリサーバ装置、電話機、データ通信装置などを含む通信端末装置に適用することができる。
【0029】
以上の実施形態においては、図4乃至図7の処理プログラムは、CD−ROM14aに格納されているが、本発明はこれに限らず、CD−R、CD−RW、MO、DVDなどの種種の記録媒体に格納してもよい。
【0030】
【発明の効果】
以上詳述したように本発明に係る通信端末装置によれば、通信毎に通信相手先情報及び暗号化に関する情報を含む通信履歴を記憶する記憶手段と、送信時に上記記憶された通信履歴に基づいて暗号化方式及び暗号化鍵を決定する制御手段を備える。従って、暗号化方式や暗号鍵を通信履歴を用いて自動的に管理して更新することができ、常に最新の通信履歴に基づいて、暗号化方式や暗号鍵を決定することができるので、暗号化方式又は暗号鍵の間違いにより受信側で暗号を復号できないことを防止することができる。
【0031】
また、本発明に係る通信端末装置によれば、通信相手先毎に暗号化に関する情報を記憶する記憶手段と、通信が終了する毎に使用した暗号化方式に基づいて上記記憶された暗号化に関する情報を更新する制御手段を備える。従って、暗号化方式や暗号鍵を相手先の暗号化に関する情報を用いて自動的に管理して更新することができ、常に最新の相手先の暗号化に関する情報に基づいて、暗号化方式や暗号鍵を決定することができるので、暗号化方式又は暗号鍵の間違いにより受信側で暗号を復号できないことを防止することができる。
【0032】
さらに、本発明に係るプログラム記録媒体によれば、通信毎に通信相手先情報及び暗号化に関する情報を含む通信履歴を記憶装置に記憶するステップと、送信時に上記記憶された通信履歴に基づいて暗号化方式及び暗号化鍵を決定するステップとを含むプログラムを記録する。従って、暗号化方式や暗号鍵を通信履歴を用いて自動的に管理して更新することができ、常に最新の通信履歴に基づいて、暗号化方式や暗号鍵を決定することができるので、暗号化方式又は暗号鍵の間違いにより受信側で暗号を復号できないことを防止することができる。
【0033】
またさらに、本発明に係るプログラム記録媒体によれば、通信相手先毎に暗号化に関する情報を記憶装置に記憶するステップと、通信が終了する毎に使用した暗号化方式に基づいて上記記憶された暗号化に関する情報を更新するステップとを含むプログラムを記録する。従って、暗号化方式や暗号鍵を相手先の暗号化に関する情報を用いて自動的に管理して更新することができ、常に最新の相手先の暗号化に関する情報に基づいて、暗号化方式や暗号鍵を決定することができるので、暗号化方式又は暗号鍵の間違いにより受信側で暗号を復号できないことを防止することができる。
【図面の簡単な説明】
【図1】 本発明に係る第1の実施形態である、データの暗号化機能を有するパーソナルコンピュータ20の構成を示すブロック図である。
【図2】 図1のRAM7内の受信ログテーブル7aの一例を示す図である。
【図3】 第2の実施形態に係るパーソナルコンピュータ20に備えられたRAM7内のアドレス帳テーブル7bの一例を示す図である。
【図4】 図1のパーソナルコンピュータ20の主制御部1によって実行される受信処理を示すフローチャートである。
【図5】 図1のパーソナルコンピュータ20の主制御部1によって実行される送信処理を示すフローチャートである。
【図6】 第2の実施形態に係るパーソナルコンピュータ20の主制御部1によって実行される受信処理を示すフローチャートである。
【図7】 第2の実施形態に係るパーソナルコンピュータ20の主制御部1によって実行される送信処理を示すフローチャートである。
【符号の説明】
1…主制御部、
6…ROM、
7…RAM、
7a…受信ログテーブル、
7b…アドレス帳テーブル、
8…ハードディスクドライブ、
10…ファックスモデム、
11…NCU、
12…LANインターフェース、
13…バス、
14…CD−ROMドライブ装置、
14a…CD−ROM、
20…パーソナルコンピュータ、
30…LAN、
31…メールサーバ装置、
32…ルータ装置、
40…インターネット、
L…公衆電話回線。
Claims (2)
- 通信相手先情報と、暗号化方式及び暗号化鍵とを含む受信ログからなる受信ログテーブルを記憶する記憶手段と、
通信相手先からの受信毎に当該受信における受信ログを作成して前記受信ログテーブルに追加する一方、通信相手先への送信毎に前記受信ログテーブルを参照して当該通信相手先の受信ログのうちの最新の受信ログに基づいて暗号化方式及び暗号化鍵を決定するとともに、当該決定した暗号化方式及び暗号化鍵を用いて送信すべきデータを暗号化して通信相手先に送信する制御手段とを備えたことを特徴とする通信端末装置。 - 通信相手先情報と、暗号化方式及び暗号化鍵とを含むアドレス帳テーブルを記憶する記憶手段と、
通信相手先からの受信のときに、相手先情報と暗号化方式及び暗号化鍵とに変更があれば、アドレス帳テーブルを最新のものに更新する一方、通信相手先への送信毎に前記アドレス帳テーブルを参照して当該通信相手先のアドレス帳テーブルに基づいて暗号化方式及び暗号化鍵を決定するとともに、当該決定した暗号化方式及び暗号化鍵を用いて送信すべきデータを暗号化して通信相手先に送信する制御手段とを備えたことを特徴とする通信端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000134566A JP4244495B2 (ja) | 2000-05-08 | 2000-05-08 | 通信端末装置及びプログラム記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000134566A JP4244495B2 (ja) | 2000-05-08 | 2000-05-08 | 通信端末装置及びプログラム記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001320362A JP2001320362A (ja) | 2001-11-16 |
JP4244495B2 true JP4244495B2 (ja) | 2009-03-25 |
Family
ID=18642822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000134566A Expired - Fee Related JP4244495B2 (ja) | 2000-05-08 | 2000-05-08 | 通信端末装置及びプログラム記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4244495B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100459912B1 (ko) * | 2002-04-04 | 2004-12-04 | 모승기 | 컴퓨터 사용 제어 단말기 |
EP1416665A2 (en) | 2002-10-31 | 2004-05-06 | Matsushita Electric Industrial Co., Ltd. | Communication device, communication system, and cryptographic algorithm selection method |
JP5669176B2 (ja) * | 2010-07-13 | 2015-02-12 | Necプラットフォームズ株式会社 | ネットワーク複合機、ユーザ端末、ネットワーク複合機システム及びその暗号化方法 |
JP2014134865A (ja) * | 2013-01-08 | 2014-07-24 | Kddi Corp | 送信情報解析装置、方法及びプログラム |
GB2577494A (en) * | 2018-09-25 | 2020-04-01 | Univ Warwick | Feature(s) generation |
-
2000
- 2000-05-08 JP JP2000134566A patent/JP4244495B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001320362A (ja) | 2001-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3757866B2 (ja) | インターネットファクシミリ装置 | |
JP3489562B2 (ja) | インターネットファクシミリ通信システム及びインターネットファクシミリ装置 | |
KR100298839B1 (ko) | 통신단말장치 | |
US7072062B2 (en) | Server device and communication method | |
JP4244495B2 (ja) | 通信端末装置及びプログラム記録媒体 | |
JPH10200519A (ja) | 通信端末装置 | |
JP2006041845A (ja) | 画像処理装置 | |
KR19980086902A (ko) | 전자메일기능을 갖춘 통신단말장치 | |
JP3082675B2 (ja) | 通信端末装置 | |
JP3593819B2 (ja) | 通信端末装置 | |
JPH1041973A (ja) | 通信端末装置 | |
JPH1070528A (ja) | 親展通信方法 | |
JP2002300411A (ja) | ファクシミリ通信方法及びファクシミリ装置 | |
JP3763305B2 (ja) | 通信端末装置及び通信システム | |
JP3612942B2 (ja) | 電子メール機能付き通信端末装置 | |
JPH11215383A (ja) | 電子メール機能付ファクシミリ装置及び記録媒体 | |
JP3682473B2 (ja) | インターネットファクシミリ装置 | |
JP3747814B2 (ja) | ファクシミリ装置 | |
JP3846431B2 (ja) | リモート診断システム、診断装置、及び通信装置 | |
JP2006080965A (ja) | ファクシミリ装置 | |
JP3823986B2 (ja) | インターネットファクシミリ装置 | |
JP3931762B2 (ja) | 通信端末装置 | |
JPH1041972A (ja) | 通信端末装置 | |
JP2002135513A (ja) | インターネットファクシミリ装置 | |
JP2001211302A (ja) | 通信端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051018 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080701 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080708 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080821 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080924 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081014 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20081119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081216 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081229 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120116 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130116 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140116 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |