JP2007115279A - Electronic mail system - Google Patents
Electronic mail system Download PDFInfo
- Publication number
- JP2007115279A JP2007115279A JP2007010261A JP2007010261A JP2007115279A JP 2007115279 A JP2007115279 A JP 2007115279A JP 2007010261 A JP2007010261 A JP 2007010261A JP 2007010261 A JP2007010261 A JP 2007010261A JP 2007115279 A JP2007115279 A JP 2007115279A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- address
- registration
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、公開鍵暗号方式を利用した暗号電子メールの送受信を行う電子メール装置に関するものであり、より詳細には、宛先のメールアドレスに対応する公開鍵の登録管理に関するものである。 The present invention relates to an electronic mail apparatus that transmits and receives encrypted electronic mail using a public key cryptosystem, and more particularly to registration management of a public key corresponding to a destination mail address.
近年、電子メールを用いて、画像データをインターネット上で送受信するインターネット・ファクシミリ装置が実用化されている。このインターネット・ファクシミリ装置においては、画像データはTIFF(Tagged Image File Format)形式のファイルとして電子メールに添付される。インターネット・ファクシミリ装置に関する技術内容は、インターネット技術の標準化組織であるIETF(Internet Engineering Task Force)が発行するRFC(Request For Comment)2301〜2306に規定されている。 In recent years, Internet facsimile machines that transmit and receive image data over the Internet using electronic mail have been put into practical use. In this Internet facsimile machine, image data is attached to an e-mail as a TIFF (Tagged Image File Format) format file. The technical contents related to the Internet facsimile machine are defined in RFCs (Request For Comment) 2301 to 2306 issued by the Internet Engineering Task Force (IETF) which is an Internet technology standardization organization.
インターネットの普及拡大により、インターネット・ファクシミリ装置などの電子メール装置がビジネスや電子商取引の現場で利用されるようになってきている。 With the spread of the Internet, electronic mail devices such as Internet / facsimile devices have come to be used in the field of business and electronic commerce.
しかし、電子メールは、インターネット上の不特定多数のメールサーバーを経由して、宛先まで順次蓄積転送されるため、インターネット上の通信路や途中のメールサーバー上での電子メールの盗聴や改ざん、送信者のなりすましなどの危険性をもっており、インターネット・ファクシミリ装置などの電子メール装置を、ビジネスや電子商取引の現場で利用する場合には問題があった。 However, since e-mails are stored and transferred sequentially to a destination via a large number of unspecified mail servers on the Internet, e-mails are wiretapped, tampered with, or sent on the Internet communication path or on the way. There is a problem when using an electronic mail apparatus such as an Internet / facsimile apparatus at a business or electronic commerce site.
この問題を解決する方法として、公開鍵暗号技術、共通鍵暗号技術やメッセージダイジェスト技術を利用した暗号電子メールを利用する方法がある。暗号電子メールを利用することで、電子メールの暗号化や改ざんの検出、送信者認証の機能をインターネット・ファクシミリ装置などの電子メール装置で実現することが可能となる。 As a method of solving this problem, there is a method of using an encrypted electronic mail using a public key encryption technique, a common key encryption technique, or a message digest technique. By using the encrypted e-mail, it becomes possible to realize functions of e-mail encryption, falsification detection, and sender authentication with an e-mail apparatus such as the Internet / facsimile apparatus.
従来、暗号電子メールとしては、MIME(Multipurpose Internet Mail Extension)機能を利用して暗号電子メールを取り扱えるようにしたS/MIME(Secure MIME)やPGP/MIME(Pretty Good Privacy MIME)が広く実用されている。 Conventionally, S / MIME (Secure MIME) and PGP / MIME (Pretty Good Privacy MIME), which can handle encrypted email using the MIME (Multipurpose Internet Mail Extension) function, have been widely used as encrypted email. Yes.
S/MIMEには、現在バージョン2とバージョン3があり、その技術内容がそれぞれIETFのRFC2311〜RFC2312およびRFC2632〜RFC2633に規定されている。また、PGP/MIMEの技術内容が、IETFのRFC1991,2015に規定されている。
S / MIME currently has
このうち、S/MIMEは、国際電気通信連合(ITU: International Telecommunication Union)が規定する勧告X.509の公開鍵基盤を利用しており、ビジネスや電子商取引の分野で利用での適応性を持っている。X.509公開鍵基盤では、エンティティと呼ばれるユーザーや装置の名前やメールアドレスと公開鍵との対応を認証局(CA: Certificate Authority)が保証し、認証局が、認証局の秘密鍵で、エンティティの名前やメールアドレスと公開鍵に対してデジタル署名した公開鍵証明書を発行する仕組みとなっている。 Of these, S / MIME uses the public key infrastructure of Recommendation X.509 defined by the International Telecommunication Union (ITU), and is adaptable for use in the business and electronic commerce fields. ing. In the X.509 public key infrastructure, the certificate authority (CA) guarantees the correspondence between the name and email address of a user or device called an entity and the public key, and the certificate authority is the private key of the certificate authority. It is a mechanism that issues a public key certificate that is digitally signed to the name, email address, and public key.
一方、PGP/MIMEは、S/MIMEと異なり、ユーザーや装置であるエンティティの名前やメールアドレスと公開鍵との対応を、認証局ではなく他のエンティティが認証者となって保証するという仕組みを用いており、暗号電子メールを小さなグループや組織において手軽に利用する場合に適応性を持っている。 On the other hand, unlike S / MIME, PGP / MIME has a mechanism that guarantees the correspondence between the name and email address of the entity that is a user or device and the public key as a certifier by another entity rather than a certificate authority. It is adaptable when encrypted email is easily used in small groups or organizations.
S/MIMEやPGP/MIMEなどの暗号電子メール機能を利用して、電子メールの内容を暗号化して宛先に送信する場合には、宛先に対応する宛先の公開鍵が必要となる。 When an encrypted email function such as S / MIME or PGP / MIME is used to encrypt the content of the email and send it to the destination, a destination public key corresponding to the destination is required.
ここで、宛先の公開鍵を取得する方法として、(1)署名付き電子メールなどの宛先から受信した電子メールに添付されている宛先の公開鍵から取得する方法と、(2)装置外部の公開鍵サーバーから取得する方法がある。 Here, as a method for acquiring a public key of a destination, (1) a method of acquiring from a public key of a destination attached to an e-mail received from a destination such as a signed e-mail, and (2) public disclosure outside the apparatus There is a way to get it from a key server.
(1)の方法では、公開鍵が添付されている電子メールを受信した場合に、その公開鍵の有効性を検証し、有効であれば自装置の公開鍵データベースに保存しておき、以降、電子メールを暗号化して宛先に送信する時には、自装置の公開鍵データベースに保存している公開鍵を参照して利用する。 In the method (1), when an e-mail attached with a public key is received, the validity of the public key is verified, and if it is valid, it is stored in the public key database of its own device. When the electronic mail is encrypted and transmitted to the destination, the public key stored in the public key database of the own device is referred to and used.
この方法では、宛先の公開鍵が自装置の公開鍵データベースに保存されているので、(2)の方法に比べて、公開鍵取得に関するオーバーヘッドが小さいという利点があるが、自装置の公開鍵データベースに必要な公開鍵を揃えておく必要がある。 In this method, since the destination public key is stored in the public key database of the own device, there is an advantage that the overhead for obtaining the public key is small compared to the method (2). It is necessary to prepare the public key necessary for.
(2)の方法では、電子メールを暗号化して宛先に送信する場合に、その都度、外部の公開鍵サーバーにアクセスを行い、宛先の公開鍵を公開鍵サーバーから取得し、その有効性を検証してから利用する。 In method (2), each time an e-mail is encrypted and sent to a destination, an external public key server is accessed, the destination public key is obtained from the public key server, and its validity is verified. Then use it.
この方法では、自装置の公開鍵データベースに、認証者の公開鍵と自装置の公開鍵のみ保存しておけばよく、電子メールの送信宛先の公開鍵を装置側に保存しておく必要がないため、(1)の方法に比べて装置の公開鍵データベースの容量を小さくできるという利点があるが、電子メールを暗号化して宛先に送信する度に、公開鍵サーバーへアクセスしなければならないため、公開鍵サーバーへのアクセスに関わるオーバーヘッドが大きいという問題がある。また、公開鍵サーバーの故障や負荷集中により、公開鍵が取得できず、暗号電子メールを送信できない可能性もあるため、通常は、(1)の方法を補完する形で組合せて利用される。 In this method, it is only necessary to store the public key of the authenticator and the public key of the own device in the public key database of the own device, and it is not necessary to store the public key of the e-mail transmission destination on the device side. Therefore, there is an advantage that the capacity of the public key database of the apparatus can be reduced as compared with the method (1), but since the e-mail is encrypted and transmitted to the destination, the public key server must be accessed. There is a problem that the overhead related to access to the public key server is large. In addition, since there is a possibility that the public key cannot be acquired and the encrypted electronic mail cannot be transmitted due to a failure of the public key server or concentration of load, it is usually used in combination with the method of (1).
従来、例えば、S/MIME対応の電子メール装置として、米国Netscape Communications Corporation社のNetscape Messengerや米国Microsoft Corporation社のOutlook Express等のパーソナル・コンピュータ上で動作するアプリケーション・ソフト(一般にはメーラーと呼ばれる)がある。 Conventionally, for example, application software (generally called a mailer) that runs on a personal computer such as Netscape Messenger of the US Netscape Messenger or Outlook Express of the US Microsoft Corporation as an S / MIME-compliant e-mail device. is there.
これらのアプリケーション・ソフトでは、公開鍵証明書が内包された署名付き電子メールを受信した時に、ユーザーが署名の確認操作をすると、公開鍵証明書を証明書データベースに登録するか否かの確認がユーザーに対して行われ、登録の承諾の操作を行うと、公開鍵証明書がメーラーの証明書データベースに登録されるようになっており、以降、宛先に暗号メールを送信する場合に、証明書データベース内の公開鍵証明書を利用する。 In these application softwares, when a signed e-mail containing a public key certificate is received, if the user confirms the signature, a confirmation is made as to whether or not to register the public key certificate in the certificate database. When the user accepts the registration, the public key certificate is registered in the mailer's certificate database, and the certificate is sent when sending encrypted mail to the destination. Use the public key certificate in the database.
また、特許文献1には、宛先の公開鍵をまず自装置の公開鍵データベースで検索し、そこで見つからない場合にのみ、外部の公開鍵サーバーから公開鍵を検索取得するオフラインでのメール送信操作が可能な電子メールの送信装置が開示されている。
上記に説明した従来の電子メール装置では、パーソナル・コンピュータやモバイル・コンピュータのように、電子メールの受信についても、ユーザーが操作することが前提となっており、公開鍵が添付された電子メールを受信した場合には、その公開鍵を自分の公開鍵データベースに登録するか否かの決定判断や、有効期間切れなどにより失効した公開鍵を自分の公開鍵データベースから削除するなどの公開鍵データベースの管理については、ユーザーがその都度介在して行っている。 In the conventional e-mail device described above, it is assumed that the user also operates e-mail reception like a personal computer or a mobile computer, and an e-mail with a public key attached is used. If it is received, a decision on whether or not to register the public key in its own public key database, and the deletion of a public key that has expired due to expiration of the validity period, etc. Management is performed by the user each time.
しかしながら、複数のユーザーが装置を共有するインターネット・ファクシミリ装置のような電子メール装置では、電子メールの受信については、ユーザーが介在せずに、装置が自動的に処理することが前提となっている。このため、装置が公開鍵の添付された電子メールを受信すると、その度に、管理者がその公開鍵を装置の公開鍵データベースに登録するかどうかを決定判断したり、あるいは、管理者が定期的に装置の公開鍵データベースに失効した公開鍵がないか調べて失効した公開鍵を削除するなど、公開鍵データベースの管理を行うことは管理者にとって大きな負担であり、事実上、実行できないという問題がある。 However, in an electronic mail apparatus such as an Internet facsimile machine in which a plurality of users share the apparatus, it is assumed that the apparatus automatically processes the reception of the electronic mail without intervention of the user. . For this reason, each time the device receives an e-mail with a public key attached, the administrator determines whether to register the public key in the device's public key database, or the administrator periodically Management of the public key database, such as checking whether there is a revoked public key in the device's public key database and deleting the revoked public key, is a heavy burden on the administrator and cannot be performed in practice. There is.
これを解決する方法として、公開鍵が添付されている電子メールを受信した場合には、その公開鍵を全て自動的に自装置の公開鍵データベースに登録するようにした電子メール装置も提案されているが、この場合、管理者が装置の公開鍵データベースから不要な公開鍵を削除するまでは、不必要な公開鍵が装置の公開鍵データベースにどんどん登録されてしまい、公開鍵データベースの容量が枯渇したり、不要な公開鍵が多数登録されているために所望の公開鍵を検索するのに検索処理に多大な時間がかかるといった問題がある。 As a method for solving this problem, there has also been proposed an e-mail device that automatically registers all public keys in its own public key database when an e-mail attached with a public key is received. However, in this case, until the administrator deletes an unnecessary public key from the device public key database, unnecessary public keys are registered in the device public key database more and more, and the public key database capacity is depleted. In addition, since many unnecessary public keys are registered, there is a problem that it takes a long time to search for a desired public key.
さらに、従来の電子メール装置では、装置内部に公開鍵データベースを備え、かつ、外部の公開鍵サーバーから公開鍵を取得することができるようになっていても、装置の公開鍵データベースに所望の宛先の公開鍵がない場合にのみその宛先の公開鍵を外部の公開鍵サーバーから取得するか、あるいは、外部の公開鍵サーバーから宛先をユーザーが1つ1つ指定して公開鍵を装置の公開鍵データベースに登録することしかできなかったので、利用する全ての宛先の公開鍵が添付された電子メールを頻繁に受信するか、または、ユーザーが1つ1つ宛先を指定して公開鍵を外部の公開鍵サーバーから装置の公開鍵データベースに登録しないと、仮に外部の公開鍵サーバーに必要な公開鍵が全て記憶されていても、装置の公開鍵データベースに必要な公開鍵を登録することができないという問題が生じる。 Further, in a conventional electronic mail apparatus, even if a public key database is provided inside the apparatus and the public key can be acquired from an external public key server, a desired destination is stored in the public key database of the apparatus. The public key of the destination is acquired from the external public key server only when there is no public key of the user, or the public key is specified by the user one by one from the external public key server and the public key of the device is specified. Since it could only be registered in the database, frequently receive emails with public keys of all destinations used, or specify the destinations one by one and external public keys If the public key server does not register the device in the public key database of the device, the public key database required for the device public key database is stored even if all the public keys required for the external public key server are stored. There arises a problem that the key opening cannot be registered.
本発明は、このような問題に鑑みてなされたものであり、その目的は、複数のユーザーが共有する電子メール装置の管理者に負担をかけることなく、電子メール装置の公開鍵データベースに必要な公開鍵のみを自動的に設定登録することが可能な電子メール装置を提供することである。 The present invention has been made in view of such problems, and an object thereof is necessary for a public key database of an electronic mail apparatus without imposing a burden on an administrator of the electronic mail apparatus shared by a plurality of users. An electronic mail apparatus capable of automatically setting and registering only a public key is provided.
また、本発明の別の目的は、管理者に負担をかけることなく、電子メール装置の公開鍵データベースに、有効な公開鍵のみが保持されるように公開鍵データベースを自動的に管理することが可能な電子メール装置を提供することである。 Another object of the present invention is to automatically manage the public key database so that only a valid public key is held in the public key database of the electronic mail device without burdening the administrator. It is to provide a possible electronic mail device.
上記目的を達成するため、請求項1記載の電子メール装置は、アドレス公開鍵記憶手段が電子メールの宛先のメールアドレスと公開鍵を記憶し、ドメイン登録手段が、公開鍵の自動登録を許可するかまたは禁止するメールアドレスのドメイン情報を登録する。メール受信手段で公開鍵が添付された電子メールを受信すると、公開鍵検証手段によって電子メールに添付された公開鍵の有効性を検証し、ドメイン判定手段でその公開鍵に対応するメールアドレスのドメインが前記ドメイン登録手段に登録されているか否かを判定する。有効な公開鍵に対応するメールアドレスのドメインがドメイン登録手段に登録されており、それが許可の属性を有するものであった場合は、公開鍵登録手段によって公開鍵をそのメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録し、また、ドメイン登録手段に登録されたドメインが禁止の属性を有するものであった場合は、公開鍵登録手段で公開鍵を登録しない。これにより、特定のドメイン名をもつ組織や企業と暗号電子メールによる通信を行う必要がある場合や、特定のドメイン名をもつ組織とは暗号電子メールによる通信を行う必要がない場合など、その状況に合わせて、アドレス公開鍵記憶手段に、必要な公開鍵を自動登録して、電子メールを暗号化して送信する環境を設定することができる。
In order to achieve the above object, in the electronic mail apparatus according to
請求項2記載の電子メール装置では、請求項1記載の電子メール装置において、受信または取得した公開鍵のメールアドレスに対応する公開鍵がアドレス公開鍵記憶手段にすでに登録されている場合でも、失効判定手段がすでに登録されている公開鍵が失効していると判定した場合には、公開鍵登録手段が、受信または取得した公開鍵を登録更新するので、アドレス公開鍵記憶手段に登録されている失効した公開鍵を自動的に有効な公開鍵へ更新することが可能となる。
In the electronic mail apparatus according to
請求項3記載の電子メール装置では、請求項1記載の電子メール装置において、失効判定手段ですでに登録されている公開鍵が失効しているか判定し、公開鍵削除手段がすでに登録されている失効した公開鍵を削除するので、アドレス公開鍵記憶手段に失効した公開鍵が登録されたままになり、アドレス公開鍵記憶手段の記憶容量が無駄に使用されるのを防止することが可能となる。
In the electronic mail apparatus according to
請求項4記載の電子メール装置では、請求項3記載の電子メール装置において、公開鍵削除手段がすでに登録されている失効した公開鍵を削除した場合に、削除通知手段が管理者にアドレス公開鍵記憶手段から公開鍵が削除された旨の通知を行うので、管理者は公開鍵が装置のアドレス公開鍵記憶手段から削除されたことを知ることが可能となる。
The electronic mail apparatus according to claim 4, wherein in the electronic mail apparatus according to
請求項5記載の電子メール装置では、請求項1から請求項4記載のうちいずれかの電子メール装置において、管理者が認証者登録手段で公開鍵の登録を許可する認証者を設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、その認証者が前記認証者設定手段に設定されている公開鍵のみをアドレス公開鍵記憶手段へ登録するので、認証者が異なる公開鍵を受信または取得した場合であっても、管理者が許可した認証者によって認証された公開鍵のみがアドレス公開鍵記憶手段に自動登録され、許可していない認証者によって認証された公開鍵がアドレス公開鍵記憶手段に登録されてしまい管理者の意図しない運用が行われてしまうことを防止できるようになる。
In the electronic mail apparatus according to claim 5, in the electronic mail apparatus according to any one of
請求項6記載の電子メール装置では、請求項1から請求項4記載のうちいずれかの電子メール装置において、管理者がアドレス認証者設定手段でメールアドレス毎の公開鍵の登録を許可する公開鍵の認証者を設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、そのメールアドレスに対してアドレス認証者設定手段に設定された認証者によって認証された公開鍵のみをアドレス公開鍵記憶手段へ登録するので、メールアドレス毎にそれぞれ所望の認証者によって認証された公開鍵のみを自動登録することが可能となり、メールアドレス毎に認証者の違う公開鍵を使って電子メールを暗号化して送信することが可能となる。
The electronic mail device according to claim 6, wherein the administrator permits the registration of the public key for each mail address by the address authenticator setting means in any one of the electronic mail devices according to
請求項7記載の電子メール装置では、請求項1から請求項4記載のうちいずれかの電子メール装置において、管理者が暗号方式設定手段で公開鍵の登録を許可する公開鍵の暗号方式を設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、その暗号方式が前記暗号方式設定手段に設定されている公開鍵のみをアドレス公開鍵記憶手段へ登録するので、管理者が許可した暗号方式の公開鍵のみがアドレス公開鍵記憶手段に自動登録され、許可していない暗号方式の公開鍵がアドレス公開鍵記憶手段に登録されてしまうことを防止できるようになる。
The electronic mail apparatus according to claim 7, wherein the administrator sets the public key encryption method that permits the registration of the public key by the encryption method setting means in any of the electronic mail devices according to
請求項8記載の電子メール装置では、請求項7記載の電子メール装置において、さらに、暗号方式自動設定手段によって、装置が処理可能な公開鍵の暗号方式を取得し、前記暗号方式設定手段にその暗号方式を自動設定するので、装置で処理可能な暗号方式の公開鍵のみがアドレス公開鍵記憶手段に自動登録され、装置で処理不可能な暗号方式の公開鍵がアドレス公開鍵記憶手段に登録されてしまうことを防止できるようになる。 According to an eighth aspect of the present invention, in the electronic mail device according to the seventh aspect, the encryption method automatic setting means acquires a public key encryption method that can be processed by the device, and the encryption method setting means receives the encryption method. Since the encryption method is automatically set, only the encryption method public key that can be processed by the device is automatically registered in the address public key storage unit, and the encryption method public key that cannot be processed by the device is registered in the address public key storage unit. Can be prevented.
請求項9記載の電子メール装置では、請求項1から請求項4記載のうちいずれかの電子メール装置において、管理者がアドレス暗号方式設定手段でメールアドレス毎の公開鍵の暗号方式を設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、そのメールアドレスに対してアドレス暗号方式設定手段に設定された暗号方式の公開鍵のみをアドレス公開鍵記憶手段へ登録するので、メールアドレス毎にそれぞれ所望の暗号方式の公開鍵のみを自動登録でき、メールアドレス毎に許可していない暗号方式の公開鍵がアドレス公開鍵記憶手段に登録されてしまうことを防止できるようになる。
The electronic mail apparatus according to claim 9 is the electronic mail apparatus according to any one of
請求項10記載の電子メール装置では、請求項1から請求項4記載のうちいずれかの電子メール装置において、管理者が鍵長設定手段で公開鍵の自動登録を許可する公開鍵の鍵長と比較判定条件とを設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、その鍵長を前記鍵長設定手段に設定されている鍵長と比較し前記鍵長設定手段に設定されている比較判定条件に合致した場合に、公開鍵をアドレス公開鍵記憶手段へ登録するので、管理者が許可した鍵長条件の公開鍵のみをアドレス公開鍵記憶手段に自動登録し、許可していない鍵長の公開鍵がアドレス公開鍵記憶手段に登録されるのを防止できるようになる。これにより、暗号強度の弱い短い鍵長の公開鍵の登録を禁止するなどの対応が可能となる。
The electronic mail apparatus according to claim 10 is the electronic mail apparatus according to any one of
請求項11記載の電子メール装置では、請求項10記載の電子メール装置において、さらに、鍵長自動設定手段が、装置が処理可能な公開鍵の最大鍵長を取得し、前記鍵長設定手段にその最大鍵長と比較判定条件とを自動設定するので、装置が処理可能な最大鍵長以下の公開鍵のみがアドレス公開鍵記憶手段に自動登録され、装置が処理不可能な鍵長の公開鍵がアドレス公開鍵記憶手段に登録されるのを防止できるようになる。
In the electronic mail apparatus according to
請求項12記載の電子メール装置では、請求項1から請求項4記載のうちいずれかの電子メール装置において、管理者がアドレス鍵長設定手段でメールアドレス毎の公開鍵の自動登録を許可する公開鍵の鍵長と比較判定条件とを設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、その鍵長がそのメールアドレスに対して前記アドレス鍵長設定手段に設定された鍵長と比較して前記アドレス鍵長設定手段で設定された比較判定条件に合致した場合のみアドレス公開鍵記憶手段に登録するので、メールアドレス毎に異なる所望の鍵長の公開鍵のみを自動登録し、メールアドレス毎に許可していない鍵長の公開鍵がアドレス公開鍵記憶手段に登録されるのを防止できるようになる。これにより、暗号強度の弱い短い鍵長の公開鍵の登録を禁止するなどの対応が可能となる。
The electronic mail apparatus according to
請求項13記載の電子メール装置では、請求項1から請求項12記載のうちいずれかの電子メール装置において、アドレス公開鍵記憶手段に公開鍵が自動登録されると、登録通知手段が管理者にその旨の通知を行うので、管理者は公開鍵が装置のアドレス公開鍵記憶手段に登録されたことを知ることが可能となる。
In the electronic mail apparatus according to
請求項14記載の電子メール装置では、請求項1から請求項13記載のうちいずれかの電子メール装置において、公開鍵登録手段は、アドレス公開鍵記憶手段の空き容量が所定値以下となった場合に、公開鍵のアドレス公開鍵記憶手段への登録を停止するので、アドレス公開鍵記憶手段の記憶容量が枯渇して装置が停止することを防止でき、また、管理者によって任意の宛先の公開鍵を登録するための領域を空けておくことが可能となる。
14. The electronic mail device according to
以上説明したように、本発明の電子メール装置は、管理者に負担をかけることなく、電子メール装置の公開鍵データベースに必要な公開鍵のみを自動的に設定登録することができる。また、本発明の電子メール装置は、管理者に負担をかけることなく、電子メール装置の公開鍵データベースに、有効な公開鍵のみが保持されるように公開鍵データベースを自動的に管理することができる。 As described above, the electronic mail apparatus of the present invention can automatically set and register only the public key necessary for the public key database of the electronic mail apparatus without burdening the administrator. Further, the electronic mail apparatus of the present invention can automatically manage the public key database so that only a valid public key is held in the public key database of the electronic mail apparatus without burdening the administrator. it can.
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。図1は、本発明の第1および第2の実施形態に係る電子メール装置10の概略構成とネットワーク構成を示す図である。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing a schematic configuration and a network configuration of an electronic mail apparatus 10 according to the first and second embodiments of the present invention.
図1において、11は、CPUであり、ROM13に格納されたプログラムにしたがって本装置の制御を行う。12は、アドレス・データバスであり、CPU11の制御対象となる各部分と接続してデータの通信を行う。13は、ROM(リード・オンリ・メモリ)であり電子メール装置10の制御や電子メールの暗号や復号、電子メールの送受信に関する各種プログラムが格納されている。
In FIG. 1,
本実施形態では、各種プログラムとして、公開鍵検証手段(受信した電子メールに添付された公開鍵の有効性を検証する処理を行う。)、アドレス判定手段(電子メールに添付された公開鍵に対応するメールアドレスが自装置のアドレス公開鍵記憶手段であるハードディスク(HD)15に存在するか否かを判定する処理を行う。)、公開鍵登録手段(所定の条件に従い公開鍵をアドレス公開鍵記憶手段に登録する処理を行う。)、ドメイン登録手段(電子メールに添付された公開鍵に対応するメールアドレスのドメイン情報のうち公開鍵をアドレス公開鍵記憶手段に登録することを許可または禁止するドメイン情報を登録する処理を行う。)、ドメイン判定手段(電子メールに添付された公開鍵に対応するメールアドレスのドメインがドメイン登録手段に登録されているか否かを判定する処理を行う。)、登録指示手段(公開鍵の登録を指示する処理を行う。)、公開鍵取得手段(登録指示手段に指示に基づき、アドレス公開鍵記憶手段に登録されているメールアドレスに対応する公開鍵を外部の公開鍵サーバーから取得する処理を行う。)、失効判定手段(アドレス公開鍵記憶手段に記憶されている公開鍵の失効を判定する処理を行う。)、公開鍵削除手段(失効判定手段が失効していると判定した公開鍵をアドレス公開鍵記憶手段から削除する処理を行う。)、削除通知手段(アドレス公開鍵記憶手段から公開鍵を削除した場合に、その旨を管理者へ通知する処理を行う。)、暗号方式自動設定手段(自装置が処理可能な公開鍵の暗号方式を取得し、暗号方式設定手段にその暗号方式を自動設定する処理を行う。)、鍵長自動設定手段(自装置が処理可能な公開鍵の最大鍵長を取得し、鍵長設定手段にその最大鍵長を自動設定する処理を行う。)、登録通知手段(公開鍵をアドレス公開鍵記憶手段に登録した場合に、その旨を管理者へ通知する処理を行う。)、検査手段(アドレス公開鍵記憶手段の空き容量を検査する処理を行う。)などが挙げられる。 In the present embodiment, as various programs, public key verification means (performs processing for verifying the validity of the public key attached to the received e-mail), address determination means (corresponding to the public key attached to the e-mail) Processing to determine whether or not the e-mail address to be present exists in the hard disk (HD) 15 which is the address public key storage means of the own device), public key registration means (the public key is stored in the address public key according to a predetermined condition) Domain registration means (a domain that permits or prohibits registration of the public key in the address public key storage means among the domain information of the mail address corresponding to the public key attached to the e-mail) Domain registration means (the domain of the email address corresponding to the public key attached to the email is the domain). Process for determining whether or not it is registered in the domain registration means), registration instruction means (process for instructing registration of public key), public key acquisition means (address to the registration instruction means based on the instruction) The public key corresponding to the e-mail address registered in the public key storage means is acquired from an external public key server.) Revocation determination means (revocation of the public key stored in the address public key storage means) Public key deletion means (performs processing for deleting the public key determined to have been revoked from the address public key storage means), deletion notification means (address public key storage means) If the public key is deleted from the device, the administrator is notified of that fact), the encryption method automatic setting means (obtains the public key encryption method that can be processed by the local device, and the encryption method setting means Automatic key length setting means (obtains the maximum key length of the public key that can be processed by its own device, and automatically sets the maximum key length in the key length setting means) .), Registration notifying means (when the public key is registered in the address public key storage means, processing for notifying the administrator is performed), inspection means (processing for checking the free capacity of the address public key storage means) Etc.).
14は、RAM(ランダム・アクセス・メモリ)でありプログラム実行時のワークメモリや電子メールの送受信の通信バッファメモリとなる。15はハードディスク(HD)であり、受信した電子メールのデータの記憶、各宛先のメールアドレスや公開鍵等の記憶するアドレス帳100、自動登録許可条件データ110、自動登録許可ドメインデータ120や管理者のメールアドレスなどの装置の各種設定パラメータの記憶保存を行う。
本実施形態では、このハードディスク15内に、アドレス公開鍵記憶手段(電子メールの宛先となるメールアドレスとそれに対応する公開鍵とを記憶する部分)、認証者設定手段(アドレス公開鍵記憶手段への公開鍵の登録を許可する公開鍵の認証者を設定する部分)、アドレス認証者設定手段(メールアドレス毎に公開鍵の登録を許可する公開鍵の認証者を設定する部分)、暗号方式設定手段(アドレス公開鍵記憶手段への公開鍵の登録を許可する公開鍵の暗号方式を設定する部分)、アドレス暗号方式設定手段(メールアドレス毎に公開鍵の登録を許可する公開鍵の暗号方式を設定する部分)、鍵長設定手段(アドレス公開鍵記憶手段への公開鍵の登録を許可する公開鍵の鍵長と比較判定条件とを設定する部分)、アドレス鍵長設定手段(メールアドレス毎に公開鍵の登録を許可する公開鍵の鍵長と比較判定条件とを設定する部分)を備えている。
In the present embodiment, in the
16は、プリンタ部であり、受信した電子メールの本文や添付された画像ファイルの内容の印刷出力を行う。17は、操作表示部であり、装置の状態表示やアドレス帳100へのメールアドレスの登録や、アドレス帳100や自動登録許可条件データ110への許可条件の設定、自動登録許可ドメインデータ120への許可ドメインの設定や電子メール送信指示などを行う。
A
18は、スキャナであり、電子メールに添付する原稿の画像データ読取りを行う。19は、ネットワーク・インタフェースであり、ネットワーク30上に接続する他の電子メール装置21と通信を行い、電子メールの送受信を行うためのインタフェースである。
A
20は、計時を行うためのタイマである。21は、ネットワークであり、本実施形態の電子メール装置10や本実施形態の電子メール装置10と電子メールで通信を行う他の電子メール装置22および、認証局が管理するX.509公開鍵基盤に基づいた公開鍵証明書を記憶している公開鍵サーバー23が接続されている。本実施形態では、X.509公開鍵基盤を用いているが、本発明は、もちろん、これに限定されるわけでなく、PGPなどの他の公開鍵基盤を利用してもかまわない。
図2は、本発明の第1および第2の実施形態に係る電子メール装置10のアドレス帳のデータ構成を示す図である。電子メール装置10の管理者は、操作表示部17から頻繁に使用する宛先のメールアドレスを登録しておき、以降、電子メールを送信する場合にはアドレス帳に登録されたメールアドレスを参照して宛先に設定する。
FIG. 2 is a diagram showing the data structure of the address book of the electronic mail apparatus 10 according to the first and second embodiments of the present invention. The administrator of the electronic mail apparatus 10 registers the frequently used mail address from the
図2に示すアドレス帳100には、メールアドレス101として、3つのメールアドレスが登録されている様子が示されている。管理者は、必要に応じて、操作表示部17から各メールアドレス毎の、許可認証局102、許可暗号方式103、許可鍵長条件104を設定することができる。ここで、許可認証局102は、メールアドレスに対応する公開鍵証明書の自動登録を許可する認証局を示す。
The address book 100 shown in FIG. 2 shows a state in which three mail addresses are registered as the
図2では、アドレス帳100のメールアドレス「ochaddress1@domainA」の許可認証局としてCA#1が設定されており、このメールアドレスのとしては、その発行者(認証局)がCA#1である公開鍵証明書のみが自動登録を許可され、それ以外の発行者(認証局)の公開鍵証明書は自動登録されないことになる。
In FIG. 2,
同様に、許可暗号方式103は、メールアドレスに対応する公開鍵証明書の自動登録を許可する公開鍵の暗号方式を示す。図2では、アドレス帳100のメールアドレス「address1@domainA」には、許可暗号方式としてRSAが設定されており、このメールアドレスの公開鍵証明書としては、その公開鍵の暗号方式がRSA方式である公開鍵証明書のみが自動登録を許可され、それ以外の公開鍵の暗号方式の公開鍵証明書は自動登録されないことになる。
Similarly, the permitted
また、同様に、許可鍵長条件104は、メールアドレスに対応する公開鍵証明書の自動登録を許可する公開鍵の鍵長条件を示す。図2では、アドレス帳100のメールアドレス「address1@domainA」には、許可鍵長条件として(512,==)が設定されており、公開鍵の鍵長が512ビットである公開鍵証明書のみが自動登録を許可され、この条件を満足しない鍵長の公開鍵をもつ公開鍵証明書は自動登録されないことになる。
Similarly, the permission
ここで、許可鍵長条件は、(公開鍵のビット数、判定条件)の書式で設定する。判定条件としては、「==」(等しい)、「>=」(以上)、「<=」(以下)を設定することができる。 Here, the permission key length condition is set in the format of (number of bits of public key, determination condition). As the determination condition, “==” (equal), “> =” (or higher), and “<=” (or lower) can be set.
また、公開鍵証明書フィールド105には、各メールアドレスに対応する公開鍵証明書のファイル名が設定される。図2では、アドレス帳100のメールアドレス「address1@domainA」の公開鍵証明書は登録されていないが、メールアドレス「address2@domainA」や「address3@domainB」の公開鍵証明書が登録されている状態を示している。
In the public
図3は、本発明の第1および第2の実施形態に係る電子メール装置10の自動登録許可条件データ110の構成を示す図である。自動登録許可条件データ110は、アドレス帳100におけるメールアドレス毎の許可条件データ(許可認証局102、許可暗号方式103、許可鍵長条件104)と異なり、装置全体における公開鍵証明書のアドレス帳100への自動登録の許可条件に関するデータ示す。
FIG. 3 is a diagram showing a configuration of the automatic registration permission condition data 110 of the electronic mail apparatus 10 according to the first and second embodiments of the present invention. Unlike the permission condition data for each mail address in the address book 100 (permitted
許可暗号方式112、許可鍵長条件113については、電子メール装置10の電源投入後、電子メール装置10が自装置において処理できる公開鍵証明書の暗号方式と鍵長に関する能力情報を取得して自動的に設定する。
Regarding the permitted
図5は、本発明の第1および第2の実施形態に係る電子メール装置10の許可暗号方式112、許可鍵長条件113の自動設定の動作を示すフローチャートである。
FIG. 5 is a flowchart showing an automatic setting operation of the permitted
図5において、先ず、ステップS50において、自装置が処理可能な公開鍵の暗号方式の能力情報を取得する。次に、ステップS51で、ステップS50で取得した公開鍵の暗号方式の能力情報に基づいて、公開鍵の暗号方式を許可暗号方式112に設定する。さらに、ステップS52で、自装置が処理可能な公開鍵の鍵長の能力情報を取得する。ステップS53では、ステップS50で取得した公開鍵の鍵長の能力情報に基づいて、公開鍵の鍵長条件を許可鍵長条件113に設定する。
In FIG. 5, first, in step S50, public key encryption capability information that can be processed by the own apparatus is acquired. Next, in step S51, the public key encryption method is set to the permitted
また、管理者は、必要に応じて、操作表示部17から、装置全体における、許可認証局111、許可暗号方式112、許可鍵長条件113を設定することができる。
Further, the administrator can set the permitted
図4は、本発明の第1および第2の実施形態に係る電子メール装置10の自動登録許可ドメインデータ120の構成を示す図である。自動登録許可ドメインデータ120は、メールアドレスとその公開鍵証明書のアドレス帳100への自動登録を許可するメールアドレスのドメインを示す。 FIG. 4 is a diagram showing a configuration of the automatic registration permission domain data 120 of the electronic mail apparatus 10 according to the first and second embodiments of the present invention. The automatic registration permission domain data 120 indicates a domain of a mail address that permits automatic registration of the mail address and its public key certificate in the address book 100.
管理者は、必要に応じて、操作表示部17からメールアドレスとその公開鍵証明書のアドレス帳100への自動登録を許可するメールアドレスのドメイン名を設定することができる。
The administrator can set the domain name of the mail address that permits automatic registration of the mail address and its public key certificate in the address book 100 from the
図4では、ドメイン名として「domainC」が登録されている。仮に、公開鍵証明書の主体者のメ-ルアドレスが「address4@domainC」であった場合、自動登録許可ドメインデータ120にドメイン名「domainC」が登録されているので、アドレス帳100に、メールアドレス「address4@domainC」とその公開鍵証明書の自動登録を許可することになる。 In FIG. 4, “domainC” is registered as the domain name. If the mail address of the subject of the public key certificate is “address4 @ domainC”, the domain name “domainC” is registered in the auto-registration allowed domain data 120. Automatic registration of “address4 @ domainC” and its public key certificate is permitted.
自動登録許可ドメインデータ120にドメイン名が設定されていない場合には、ドメイン名からメールアドレスと公開鍵証明書を自動登録することはしないことを意味する。 If the domain name is not set in the automatic registration permission domain data 120, it means that the mail address and the public key certificate are not automatically registered from the domain name.
本実施形態では、公開鍵の自動登録を許可するドメイン名を設定するようにしたが、公開鍵の自動登録を禁止するドメイン名を登録するようにして、禁止されたドメイン名を持たないメールアドレスとその公開鍵証明書の自動登録するようにしてもよい。 In this embodiment, a domain name that allows automatic registration of public keys is set. However, a domain name that prohibits automatic registration of public keys is registered, and an e-mail address that does not have a prohibited domain name is registered. The public key certificate may be automatically registered.
次に、本発明の第1の実施形態である電子メール装置10が電子メールを受信した場合の処理について図6、図7のフローチャートを使って説明する。なお、以下の説明で図6、図7に示されない符号は特に指示しない限り図1を参照するものとする。 Next, processing when the electronic mail apparatus 10 according to the first embodiment of the present invention receives an electronic mail will be described with reference to the flowcharts of FIGS. 6 and 7. In the following description, reference numerals not shown in FIGS. 6 and 7 refer to FIG. 1 unless otherwise specified.
ネットワーク・インタフェース19が電子メールを受信すると、先ず、ステップS10において、電子メールに公開鍵証明書が添付されているか否かを調べる。
When the
例えば、電子メールがS/MIMEバーション3に準拠したものであれば、RFC2630に定義されている署名データタイプのCMS(Cryptographic Message Syntax)オブジェクトの証明書フィールドに公開鍵証明書が設定されているので、このフィールドに電子メールの送信者の公開鍵証明書があるかどうかを調べることになる。
For example, if the e-mail conforms to S /
この場合、電子メール送信者の公開鍵証明書は、X.509公開鍵証明書の主体者別名に設定されたメールアドレスが電子メール送信者のメールアドレスと一致するものである。ステップS10で、受信メールに公開鍵証明書が添付されていると判定された場合には、ステップS11に進み、そうでない場合にはステップS24に進み、受信メールの印刷処理を行う。 In this case, the e-mail sender's public key certificate is such that the e-mail address set in the subject alias of the X.509 public key certificate matches the e-mail sender's e-mail address. If it is determined in step S10 that the public key certificate is attached to the received mail, the process proceeds to step S11. If not, the process proceeds to step S24, and the received mail is printed.
ステップS11では、受信メールに添付されていた送信者の公開鍵証明書が有効であるか検証を行う。有効性検証は、公開鍵証明書の発行者(認証局)の電子署名検証と公開鍵証明書の有効期間切れのチェックにより行う。 In step S11, it is verified whether the sender's public key certificate attached to the received mail is valid. The validity verification is performed by verifying an electronic signature of the issuer (certificate authority) of the public key certificate and checking that the public key certificate has expired.
次に、ステップS12で、ステップS11の検証結果に基づいて、公開鍵証明書が有効であるか判定する。公開鍵証明書が有効であれば、ステップS13に進み、そうでない場合にはステップS24に進んで受信メールの印刷処理を行う。 Next, in step S12, it is determined whether the public key certificate is valid based on the verification result in step S11. If the public key certificate is valid, the process proceeds to step S13, and if not, the process proceeds to step S24 to print the received mail.
ステップS13では、公開鍵証明書の主体者のメールアドレスがアドレス帳に存在するか判定する。公開鍵証明書の主体者のメールアドレスである主体者別名は、すでに、ステップS10で、受信メールの送信者のメールアドレスとの一致が確認されている。 In step S13, it is determined whether the mail address of the subject of the public key certificate exists in the address book. The subject alias that is the email address of the subject of the public key certificate has already been confirmed to match the email address of the sender of the received email in step S10.
ステップS13で、公開鍵証明書の主体者のメールアドレスがアドレス帳に存在すると判定された場合にはステップS15に進み、そうでない場合には、ステップS14に進んで、自動許可ドメインの判定を行う。 If it is determined in step S13 that the e-mail address of the subject of the public key certificate exists in the address book, the process proceeds to step S15. If not, the process proceeds to step S14 to determine the automatic permission domain. .
ステップS14では、公開鍵証明書の主体者のメールアドレスのドメインが、公開鍵証明書の自動登録許可ドメインデータ120に登録されているか判定する。ステップS14で、公開鍵証明書の主体者のメールアドレスのドメインが公開鍵証明書の自動登録許可ドメインデータ120に登録されていると判定された場合は、ステップS15に進み、そうでない場合には、ステップS24に進む。 In step S <b> 14, it is determined whether the domain of the mail address of the subject of the public key certificate is registered in the public key certificate automatic registration permission domain data 120. If it is determined in step S14 that the domain of the e-mail address of the subject of the public key certificate is registered in the public key certificate automatic registration permission domain data 120, the process proceeds to step S15. The process proceeds to step S24.
ステップS15では、公開鍵証明書の主体者のメールアドレスに対応する公開鍵証明書がアドレス帳100に登録されているかを判定する。図2において、メールアドレスが「address1@domainA」の場合には、公開鍵証明書がまだ登録されておらず、メールアドレス「address2@domainA」とメールアドレス「address3@domainB」には公開鍵証明書が登録されていることを示している。
In
ステップS15において、メールアドレスに対応する公開鍵証明書がアドレス帳100にすでに登録されている場合には、ステップS16に進み、そうでない場合には、ステップS18に進む。 In step S15, if the public key certificate corresponding to the mail address has already been registered in the address book 100, the process proceeds to step S16, and if not, the process proceeds to step S18.
次に、ステップS18では、アドレス帳にすでに登録されている公開鍵証明書が失効していないか検査を行う。図2において、メールアドレスが「address2@domainA」の公開鍵証明書「CERT#001」が登録されているが、この公開鍵証明書「CERT#001」が有効期間切れで失効しているか検査を行う。
Next, in step S18, it is checked whether the public key certificate already registered in the address book has expired. In Fig. 2, the public key certificate "
これによって、アドレス帳100にすでに公開鍵証明書が登録されている場合であっても、その公開鍵証明書が失効している場合には新しい公開鍵証明書で登録内容を更新するようにすることができる。 As a result, even if a public key certificate has already been registered in the address book 100, if the public key certificate has expired, the registered contents are updated with the new public key certificate. be able to.
ステップS17は、ステップS16の公開鍵証明書の失効検査の結果に基づいて、アドレス帳100に登録されているそのメールアドレスに対応する公開鍵証明書が失効しているか否かを判定するステップである。公開鍵証明書が失効している場合には、ステップS17に進み公開鍵証明書の登録処理へ進む、そうでない場合には、ステップS24に進む。 Step S17 is a step of determining whether or not the public key certificate corresponding to the mail address registered in the address book 100 has been revoked based on the result of the revocation check of the public key certificate in step S16. is there. If the public key certificate has expired, the process proceeds to step S17 and proceeds to the public key certificate registration process. If not, the process proceeds to step S24.
次に、ステップS18では、登録しようとする公開鍵証明書の発行者(認証局)が、先ず、登録許可条件データ110の許可認証局111で許可されているか、そして、次に、アドレス帳100の許可認証局102において許可されているか判定を行う。許可認証局102全てにおいて許可されている場合のみ、許可されていると判定する。許可認証局102に設定データがない場合は、全ての認証者を許可していることを意味する。
Next, in step S18, the issuer (certificate authority) of the public key certificate to be registered is first permitted by the permitted
ここで、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の認証局(CA#2)であった場合には、登録許可条件データ110の許可認証局111で認証局としてCA#1とCA#2が許可されているが、アドレス帳100のメールアドレス「address1@domainA」に対する許可認証局102として、CA#1のみ許可されCA#2は許可されていないので、認証局(CA#2)の公開鍵証明書は登録されないことになる。
Here, if the certificate authority (CA # 2) of the public key certificate of the e-mail address “address1 @ domainA” to be registered is CA # as the certificate authority in the permitted
次に、ステップS19では、登録しようとする公開鍵証明書の発行者(認証局)が、先ず、登録許可条件データ110の許可暗号方式112で許可されているか、そして、次に、アドレス帳100の許可暗号方式112において許可されているか判定を行う。許可暗号方式112,103全てにおいて許可されている場合のみ、許可されていると判定する。ここで許可暗号方式103,112に設定データがない場合は、全ての暗号方式を許可していることを意味する。
Next, in step S19, the issuer (certificate authority) of the public key certificate to be registered is first permitted by the permitted
ここで、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の暗号方式がDH(Diffie Hellman)方式であった場合には、登録許可条件データ110の許可暗号方式112で暗号方式としてRSAとDHが許可されているが、アドレス帳100のメールアドレス「address1@domainA」に対する許可暗号方式103として、RSAのみ許可されDHは許可されていないので、暗号方式DHの公開鍵証明書は登録許可されないことになる。
Here, when the encryption method of the public key certificate of the email address “address1 @ domainA” to be registered is the DH (Diffie Hellman) method, the encryption method is used as the encryption method in the
また、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の暗号方式がRSA方式であった場合には、許可暗号方式103,112の両方において許可されているので、暗号方式RSAの公開鍵証明書は登録許可されることになる。
In addition, when the encryption method of the public key certificate of the email address “address1 @ domainA” to be registered is the RSA method, it is permitted in both of the permitted
次に、ステップS20では、登録しようとする公開鍵証明書の鍵長条件が、先ず、登録許可条件データ110の許可鍵長条件113で許可されているか、そして、次に、アドレス帳100の許可鍵長条件104において許可されているか判定を行う。許可鍵長条件104,113全てにおいて許可されている場合のみ、許可されていると判定する。ここで許可鍵長条件104,113に設定データがない場合は、公開鍵の全ての鍵長を許可していることを意味する。
Next, in step S20, whether the key length condition of the public key certificate to be registered is first permitted by the permission
ここで、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の鍵長が1024ビットであった場合には、登録許可条件データ110の許可鍵長条件113で1024ビット以下として許可されているが、アドレス帳100のメールアドレス「address1@domainA」に対する許可鍵長条件104で512ビットのみが許可されているので、公開鍵の鍵長が1024ビットの公開鍵証明書は登録許可されないことになる。
Here, if the key length of the public key certificate of the email address “address1 @ domainA” to be registered is 1024 bits, it is permitted as 1024 bits or less in the permission
また、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の公開鍵の鍵長が512ビットであった場合には、許可鍵長条件104,113の両方において許可されているので、公開鍵の鍵長が512ビットの公開鍵証明書は登録許可されることになる。
In addition, when the key length of the public key of the public key certificate of the email address “address1 @ domainA” to be registered is 512 bits, it is permitted in both the permitted
ステップS18からステップS20までの全てのステップにおいて許可されていると判定されて場合には、ステップS21に進む。 If it is determined that all steps from step S18 to step S20 are permitted, the process proceeds to step S21.
ステップS21では、アドレス帳100の空き容量が所定値以下であるかどうか判定する。もし、空き容量が所定値以下である場合には、公開鍵証明書を登録せずに、ステップS26に進む。空き容量が所定値より大きければ、ステップS22に進み、公開鍵証明書を公開鍵証明書の主体者のメールアドレスに対応付けてアドレス帳100に登録する。 In step S21, it is determined whether the free space in the address book 100 is equal to or less than a predetermined value. If the free space is less than or equal to the predetermined value, the process proceeds to step S26 without registering the public key certificate. If the free space is larger than the predetermined value, the process proceeds to step S22, and the public key certificate is registered in the address book 100 in association with the mail address of the subject of the public key certificate.
ステップS18からステップS20までのいずれかのステップにおいて許可されていないと判定された場合は、ステップS24に進み、受信メールの印刷処理を行う。 If it is determined in any of the steps from Step S18 to Step S20 that it is not permitted, the process proceeds to Step S24, and the received mail is printed.
ステップS23では、公開鍵証明書を登録された旨の通知を、電子メール装置10に登録されている管理者のメールアドレスに対して電子メールで送信する。通知内容には、公開鍵証明書を登録したメールアドレス、公開鍵証明書の認証局名、証明書番号、公開鍵の暗号方式、公開鍵の鍵長などが記載される。 In step S23, a notification to the effect that the public key certificate has been registered is transmitted by e-mail to the administrator's e-mail address registered in the e-mail device 10. The notification content includes the e-mail address where the public key certificate is registered, the certificate authority name of the public key certificate, the certificate number, the public key encryption method, the key length of the public key, and the like.
次にステップS24では、受信した電子メールに印刷すべきコンテントとして、本文(テキストデータ)または添付された画像データがあるか判定する。印刷すべきコンテントがあれば、ステップS25に進み、本文(テキストデータ)または添付された画像データをプリンタ部16で印刷出力する。一方、印刷すべきコンテントがない場合には、ステップS26に進み、アドレス帳100に登録されている全ての公開鍵証明書の失効検査と、公開鍵証明書が失効していた場合のアドレス帳100からの削除を行う。
In step S24, it is determined whether there is a body (text data) or attached image data as content to be printed on the received e-mail. If there is content to be printed, the process proceeds to step S25, where the
このステップにより、アドレス帳100にすでに有効期間が切れて失効した公開鍵証明書が存在した場合には、その公開鍵証明書が削除されることになる。 With this step, if there is a public key certificate that has expired and expired in the address book 100, the public key certificate is deleted.
以上により、電子メール装置10の電子メールの受信処理が終了する。 Thus, the e-mail receiving process of the e-mail device 10 is completed.
次に、本発明の第2の実施形態である電子メール装置10がアドレス帳100に登録されている宛先に対応する公開鍵証明書を外部の公開鍵サーバー23から取得して自動登録する場合の処理について図7、図8のフローチャートを使って説明する。なお、以下の説明で図7、図8に示されない符号は特に指示しない限り図1を参照するものとする。
Next, when the electronic mail apparatus 10 according to the second embodiment of the present invention acquires a public key certificate corresponding to a destination registered in the address book 100 from the external public
外部の公開鍵サーバー23から電子メール装置10のアドレス帳100への公開鍵証明書の自動登録は、管理者が操作表示部17から自動登録を指示した場合、または、管理者が操作表示部17から設定した自動登録の時刻になった場合に行われる。自動登録の時刻は、所定の日時と時刻(例えば、2000年08月01日10時00分)、あるいは、時間間隔(例えば、12時間間隔)で設定することができる。
The automatic registration of the public key certificate from the external public
先ず、ステップS30で、タイマ20の時刻が、管理者が設定した自動登録の時刻になったかどうかを判定する。自動登録の設定時刻であった場合には、ステップS32に進み、アドレス帳100に登録されているメールアドレス全てのチェックを行い自動登録の処理に入る。また、自動登録の設定時刻でない場合には、ステップS31で公開鍵の自登録指示が操作表示部17から指示されたかどうかを判定する。公開鍵の自登録指示がされていない場合は、ステップS30に戻り、自動登録の設定時刻になるかまたは自動登録指示を検知するまで、待機ループする。
First, in step S30, it is determined whether or not the time of the
ステップS32からステップS42は、アドレス帳100に登録されている1からN番目のメールアドレス全てに対して処理が行われる。したがって、N個のメールアドレスがアドレス帳100に登録されている場合には、ステップS32からステップS42までの処理がN回行われることになる。 In steps S32 to S42, processing is performed for all the 1st to Nth mail addresses registered in the address book 100. Therefore, when N mail addresses are registered in the address book 100, the processing from step S32 to step S42 is performed N times.
ステップS32では、アドレス帳100に登録されているメールアドレスに対して公開鍵証明書が登録済みであるか調べる。公開鍵証明書がすでに登録済みであった場合には、ステップS33に進み、アドレス帳100に登録されている公開鍵証明書が有効期間切れなどにより失効していないかを検査する。 In step S32, it is checked whether a public key certificate has been registered for the mail address registered in the address book 100. If the public key certificate has already been registered, the process advances to step S33 to check whether the public key certificate registered in the address book 100 has expired due to expiration of the validity period.
ステップS34では、ステップS33の検査結果に基づき、失効しているかどうかの判定を行う。もし、公開鍵証明書が失効していた場合には、ステップS35に進み、有効な新しい公開鍵証明書を公開鍵サーバー23から取得する処理に入る。
In step S34, it is determined whether or not it has expired based on the inspection result in step S33. If the public key certificate has expired, the process proceeds to step S35, and the process for acquiring a valid new public key certificate from the public
また、公開鍵証明書が失効していなかった場合には、そのメールアドレスに対しては、公開鍵サーバー23から公開鍵証明書を取得する必要はないので、アドレス帳100の全てのメールアドレスの処理が完了するまで、ステップS32に戻り、次のメールアドレスの処理を行う。
If the public key certificate has not expired, it is not necessary to acquire the public key certificate from the public
次に、ステップS35では、公開鍵サーバー23から公開鍵証明書を取得する。公開鍵サーバー23からの公開鍵証明書の取得は、LDAP(Lightweight Directory Access Protocol)やHTTP(Hyper Text Transfer Protocol)などのプロトコルを使って行われる。
Next, in step S35, a public key certificate is obtained from the public
ステップS36では、ステップS35で取得した公開鍵証明書が有効性を検証する。ここでの、公開鍵証明書が有効性の検証は、公開鍵証明書の認証者の電子署名の検証と有効期間切れのチェックにより行われる。 In step S36, the validity of the public key certificate acquired in step S35 is verified. The verification of the validity of the public key certificate here is performed by verifying the electronic signature of the certifier of the public key certificate and checking the validity period.
ステップS37では、ステップS36の有効性の検査結果に基づいて、取得した公開鍵証明書が有効であるか判定を行う。有効であれば、ステップS38へ進み、公開鍵証明書の自動登録許可のチェックに入る。もし有効でなければ、アドレス帳100の全てのメールアドレスの処理が完了するまで、ステップS32に戻り、次のメールアドレスの処理を行う。 In step S37, it is determined whether the acquired public key certificate is valid based on the validity check result in step S36. If it is valid, the process proceeds to step S38, and a check of permission for automatic registration of the public key certificate is started. If it is not valid, the process returns to step S32 until processing of all mail addresses in the address book 100 is completed, and processing of the next mail address is performed.
ステップS38では、登録しようとする公開鍵証明書の発行者(認証局)が、先ず、登録許可条件データ110の許可認証局111で許可されているか、そして、次に、アドレス帳100の許可認証局102において許可されているか判定を行う。許可認証局111102全てにおいて許可されている場合のみ、許可されていると判定する。許可認証局111102に設定データがない場合は、全ての認証者を許可していることを意味する。
In step S38, the issuer (certificate authority) of the public key certificate to be registered is first permitted by the permitted
ここで、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の認証局(CA#2)であった場合には、登録許可条件データ110の許可認証局111で認証局としてCA#1とCA#2が許可されているが、アドレス帳100のメールアドレス「address1@domainA」に対する許可認証局102として、CA#1のみ許可されCA#2は許可されていないので、認証局(CA#2)の公開鍵証明書は登録されないことになる。
Here, if the certificate authority (CA # 2) of the public key certificate of the e-mail address “address1 @ domainA” to be registered is CA # as the certificate authority in the permitted
次に、ステップS39では、登録しようとする公開鍵証明書の発行者(認証局)が、先ず、登録許可条件データ110の許可暗号方式112で許可されているか、そして、次に、アドレス帳100の許可暗号方式112において許可されているか判定を行う。許可暗号方式112,103全てにおいて許可されている場合のみ、許可されていると判定する。ここで許可暗号方式103,112に設定データがない場合は、全ての暗号方式を許可していることを意味する。
Next, in step S39, the issuer (certificate authority) of the public key certificate to be registered is first permitted by the permitted
ここで、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の暗号方式がDH(Diffie Hellman)方式であった場合には、登録許可条件データ110の許可暗号方式112で暗号方式としてRSAとDHが許可されているが、アドレス帳100のメールアドレス「address1@domainA」に対する許可暗号方式103として、RSAのみ許可されDHは許可されていないので、暗号方式DHの公開鍵証明書は登録許可されないことになる。
Here, when the encryption method of the public key certificate of the email address “address1 @ domainA” to be registered is the DH (Diffie Hellman) method, the encryption method is used as the encryption method in the
また、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の暗号方式がRSA方式であった場合には、許可暗号方式103,112の両方において許可されているので、暗号方式RSAの公開鍵証明書は登録許可されることになる。
In addition, when the encryption method of the public key certificate of the email address “address1 @ domainA” to be registered is the RSA method, it is permitted in both of the permitted
次に、ステップS40では、登録しようとする公開鍵証明書の鍵長条件が、先ず、登録許可条件データ110の許可鍵長条件113で許可されているか、そして、次に、アドレス帳100の許可鍵長条件104において許可されているか判定を行う。許可鍵長条件104,113全てにおいて許可されている場合のみ、許可されていると判定する。ここで許可鍵長条件104,113に設定データがない場合は、公開鍵の全ての鍵長を許可していることを意味する。
Next, in step S40, whether the key length condition of the public key certificate to be registered is first permitted by the permission
ここで、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の鍵長が1024ビットであった場合には、登録許可条件データ110の許可鍵長条件113で1024ビット以下として許可されているが、アドレス帳100のメールアドレス「address1@domainA」に対する許可鍵長条件104で512ビットのみが許可されているので、公開鍵の鍵長が1024ビットの公開鍵証明書は登録許可されないことになる。また、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の公開鍵の鍵長が512ビットであった場合には、許可鍵長条件104,113の両方において許可されているので、公開鍵の鍵長が512ビットの公開鍵証明書は登録許可されることになる。
Here, if the key length of the public key certificate of the email address “address1 @ domainA” to be registered is 1024 bits, it is permitted as 1024 bits or less in the permission
ステップS38からステップS40までの全てのステップにおいて許可されていると判定されて場合には、ステップS41に進み、公開鍵証明書をそのメールアドレスに対応付けてアドレス帳100に登録する。 If it is determined that it is permitted in all steps from step S38 to step S40, the process proceeds to step S41, and the public key certificate is registered in the address book 100 in association with the mail address.
ステップS38からステップS40までのいずれかのステップにおいて許可されていないと判定された場合は、ステップS43に進み、次のメールアドレスの処理を行う。 If it is determined in any of the steps from step S38 to step S40 that it is not permitted, the process proceeds to step S43 and the next mail address is processed.
ステップS42では、公開鍵証明書を登録された旨の通知を、電子メール装置10に登録されている管理者のメールアドレスに対して電子メールで送信する。通知内容には、公開鍵証明書を登録したメールアドレス、公開鍵証明書の認証局名、証明書番号、公開鍵の暗号方式、公開鍵の鍵長などが記載される。 In step S42, a notification to the effect that the public key certificate has been registered is sent by e-mail to the administrator's e-mail address registered in the e-mail device 10. The notification content includes the e-mail address where the public key certificate is registered, the certificate authority name of the public key certificate, the certificate number, the public key encryption method, the key length of the public key, and the like.
ステップS43で、アドレス帳100に登録されている全てのメールアドレスに対して処理が行われたかどうかを判定し、まだ処理されていないメールアドレスがある場合には、ステップS32に戻り、次のメールアドレスに対する処理を開始する。また、全てのメールアドレスに対する処理が完了した場合には、ステップS30に戻る。 In step S43, it is determined whether or not processing has been performed for all the mail addresses registered in the address book 100. If there is a mail address that has not been processed yet, the process returns to step S32 to return to the next mail. Start processing for the address. If processing for all mail addresses is completed, the process returns to step S30.
10,22…電子メール装置、11…CPU、12…アドレス・データバス、13…ROM(リード・オンリ・メモリ)、14…RAM(ランダム・アクセス・メモリ)、15…ハードディスク、16…プリンタ部、17…操作表示部、18…スキャナ、19…ネットワーク・インタフェース、20…タイマ、23…公開鍵サーバー
DESCRIPTION OF
Claims (14)
前記電子メールの宛先となるメールアドレスと公開鍵とを記憶するアドレス公開鍵記憶手段と、
公開鍵が添付された電子メールを受信するメール受信手段と、
前記メール受信手段で受信した電子メールに添付された公開鍵の有効性を検証する公開鍵検証手段と、
前記電子メールに添付された公開鍵に対応するメールアドレスのドメイン情報のうち公開鍵を前記アドレス公開鍵記憶手段に登録することを許可または禁止するドメイン情報を登録するドメイン登録手段と、
前記電子メールに添付された公開鍵に対応するメールアドレスのドメインが前記ドメイン登録手段に登録されているか否かを判定するドメイン判定手段と、
前記公開鍵検証手段により前記公開鍵が有効であると判定され、かつ、前記ドメイン判定手段により前記公開鍵に対応するメールアドレスのドメインが前記ドメイン登録手段に登録されていると判定された場合に、前記ドメイン登録手段に登録されたドメイン情報の許可または禁止の属性に応じて、前記公開鍵をそのメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録する公開鍵登録手段と
を有することを特徴とする電子メール装置。 In an email device that encrypts and sends an email using the public key of the destination,
Address public key storage means for storing a mail address and a public key as a destination of the e-mail;
A mail receiving means for receiving an e-mail with a public key attached;
Public key verification means for verifying the validity of the public key attached to the email received by the mail reception means;
Domain registration means for registering domain information that permits or prohibits registration of the public key in the address public key storage means among the domain information of the mail address corresponding to the public key attached to the e-mail;
Domain determination means for determining whether or not the domain of the mail address corresponding to the public key attached to the e-mail is registered in the domain registration means;
When it is determined by the public key verification means that the public key is valid, and when the domain determination means determines that the domain of the mail address corresponding to the public key is registered in the domain registration means A public key registration unit that registers the public key in the address public key storage unit in association with the mail address according to the permission or prohibition attribute of the domain information registered in the domain registration unit. E-mail device featuring.
前記公開鍵登録手段は、前記メール受信手段で受信した電子メールに添付された公開鍵がすでに前記アドレス公開鍵記憶手段にメールアドレスと対応して登録されていても、前記失効判定手段によりそのメールアドレスと対応して登録された公開鍵が失効していると判定された場合には、前記電子メールに添付された公開鍵をメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録する
ことを特徴とする電子メール装置。 The electronic mail apparatus according to claim 1, further comprising a revocation determination unit that determines revocation of a public key stored in the address public key storage unit,
The public key registering means is configured so that even if the public key attached to the e-mail received by the mail receiving means is already registered in the address public key storage means in correspondence with the mail address, the revocation determining means If it is determined that the public key registered in association with the address has expired, the public key attached to the e-mail is registered in the address public key storage means in association with the e-mail address. E-mail device featuring.
前記失効判定手段が失効していると判定した公開鍵を前記アドレス公開鍵記憶手段から削除する公開鍵削除手段と
を有することを特徴とする電子メール装置。 The electronic mail apparatus according to claim 1, further comprising: a revocation determination unit that determines revocation of a public key stored in the address public key storage unit;
An electronic mail apparatus comprising: a public key deleting unit that deletes the public key determined to be revoked by the revocation determining unit from the address public key storage unit.
ことを特徴とする電子メール装置。 4. The electronic mail apparatus according to claim 3, further comprising a deletion notification means for notifying an administrator when the public key deletion means deletes a public key from the address public key storage means. E-mail device.
前記公開鍵登録手段は、公開鍵の認証者が前記認証者設定手段に設定されている場合にのみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
ことを特徴とする電子メール装置。 5. The electronic mail apparatus according to claim 1, further comprising a certifier setting unit that sets a public key certifier that permits registration of a public key in the address public key storage unit. ,
The electronic mail apparatus, wherein the public key registration unit registers a public key in the address public key storage unit only when a public key authenticator is set in the certifier setting unit.
前記公開鍵登録手段は、公開鍵の認証者がその公開鍵のメールアドレスに対して前記アドレス認証者設定手段により設定されている場合にのみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
ことを特徴とする電子メール装置。 The electronic mail apparatus according to any one of claims 1 to 4, further comprising an address authenticator setting means for setting a public key authenticator that permits registration of a public key for each mail address,
The public key registration means registers the public key in the address public key storage means only when the public key authenticator is set by the address authenticator setting means for the public key mail address. E-mail device characterized by.
前記公開鍵登録手段は、公開鍵の暗号方式が前記暗号方式設定手段で設定されている場合にのみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
ことを特徴とする電子メール装置。 5. The electronic mail apparatus according to claim 1, further comprising an encryption method setting unit that sets an encryption method of a public key that permits registration of a public key in the address public key storage unit. ,
The electronic device according to claim 1, wherein the public key registration unit registers a public key in the address public key storage unit only when a public key encryption method is set by the encryption method setting unit.
ことを特徴とする電子メール装置。 8. The electronic mail apparatus according to claim 7, further comprising: an encryption method automatic setting unit that acquires a public key encryption method that can be processed by the device, and that automatically sets the encryption method in the encryption method setting unit. E-mail device to do.
前記公開鍵登録手段は、公開鍵の暗号方式がその公開鍵のメールアドレスに対して前記アドレス暗号方式設定手段で設定されている場合のみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
ことを特徴とする電子メール装置。 The electronic mail apparatus according to any one of claims 1 to 4, further comprising an address encryption method setting means for setting a public key encryption method that permits registration of a public key for each mail address,
The public key registration means registers the public key in the address public key storage means only when the public key encryption method is set by the address encryption method setting means for the mail address of the public key. E-mail device featuring.
前記公開鍵登録手段は、公開鍵の鍵長を前記鍵長設定手段で設定されている鍵長と比較して前記鍵長設定手段で設定されている比較判定条件を満足する場合にのみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
ことを特徴とする電子メール装置。 5. The electronic mail apparatus according to claim 1, further comprising: a key length for setting a public key key permitting registration of a public key in the address public key storage unit and a comparison determination condition. Having setting means,
The public key registration unit compares the key length of the public key with the key length set by the key length setting unit, and only when the comparison determination condition set by the key length setting unit is satisfied. An e-mail apparatus, wherein a key is registered in the address public key storage means.
ことを特徴とする電子メール装置。 11. The electronic mail apparatus according to claim 10, further comprising a key length automatic setting means for acquiring a maximum key length of a public key that can be processed by the apparatus and automatically setting the maximum key length in the key length setting means. E-mail device featuring.
前記公開鍵登録手段は、登録する公開鍵の鍵長をその公開鍵のメールアドレスに対して前記アドレス鍵長設定手段で設定されている鍵長と比較して前記アドレス鍵長設定手段で設定されている比較判定条件を満足する場合のみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
ことを特徴とする電子メール装置。 5. The electronic mail apparatus according to claim 1, further comprising: an address key length setting unit that sets a public key key length that permits registration of a public key for each mail address and a comparison determination condition. Have
The public key registration means is set by the address key length setting means by comparing the key length of the public key to be registered with the key length set by the address key length setting means for the mail address of the public key. An electronic mail apparatus, wherein a public key is registered in the address public key storage means only when the comparison determination condition is satisfied.
ことを特徴とする電子メール装置。 13. The electronic mail apparatus according to claim 1, wherein when the public key registration unit registers a public key in the address public key storage unit, a notification to that effect is sent to the administrator. An e-mail device comprising registration notifying means.
ことを特徴とする電子メール装置。 14. The electronic mail device according to claim 1, wherein the public key registration unit stops public key registration when a free capacity of the address public key storage unit becomes a predetermined value or less. An electronic mail device characterized by:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007010261A JP2007115279A (en) | 2007-01-19 | 2007-01-19 | Electronic mail system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007010261A JP2007115279A (en) | 2007-01-19 | 2007-01-19 | Electronic mail system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000388469A Division JP4085573B2 (en) | 2000-12-21 | 2000-12-21 | E-mail device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007115279A true JP2007115279A (en) | 2007-05-10 |
Family
ID=38097332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007010261A Pending JP2007115279A (en) | 2007-01-19 | 2007-01-19 | Electronic mail system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007115279A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014017707A (en) * | 2012-07-10 | 2014-01-30 | Canon Inc | Image forming apparatus, information processing system, control method, and computer program |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0738555A (en) * | 1993-06-25 | 1995-02-07 | Sony Corp | Public key cryptographic processing system and method therefor |
JPH09138643A (en) * | 1995-11-15 | 1997-05-27 | Fujitsu Ltd | Key storage system for data secrecy and data signature and security module provided with key storage function |
JPH10276187A (en) * | 1997-03-31 | 1998-10-13 | Nippon Telegr & Teleph Corp <Ntt> | Public key certificate management method in authentication system |
JPH10341306A (en) * | 1997-06-06 | 1998-12-22 | Ricoh Co Ltd | Control method for network facsimile equipment |
JP2000049766A (en) * | 1998-07-27 | 2000-02-18 | Hitachi Ltd | Key managing server system |
JP2000049850A (en) * | 1998-07-30 | 2000-02-18 | Nec Corp | Transmitter for electronic mail, its method and storage medium |
JP2000196583A (en) * | 1998-12-28 | 2000-07-14 | Mitsubishi Materials Corp | Broadcast communication system |
JP2000347957A (en) * | 1999-06-01 | 2000-12-15 | Fujitsu Ltd | Remote maintenance system |
JP2000353133A (en) * | 1999-04-09 | 2000-12-19 | Internatl Business Mach Corp <Ibm> | System and method for disturbing undesirable transmission or reception of electronic message |
-
2007
- 2007-01-19 JP JP2007010261A patent/JP2007115279A/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0738555A (en) * | 1993-06-25 | 1995-02-07 | Sony Corp | Public key cryptographic processing system and method therefor |
JPH09138643A (en) * | 1995-11-15 | 1997-05-27 | Fujitsu Ltd | Key storage system for data secrecy and data signature and security module provided with key storage function |
JPH10276187A (en) * | 1997-03-31 | 1998-10-13 | Nippon Telegr & Teleph Corp <Ntt> | Public key certificate management method in authentication system |
JPH10341306A (en) * | 1997-06-06 | 1998-12-22 | Ricoh Co Ltd | Control method for network facsimile equipment |
JP2000049766A (en) * | 1998-07-27 | 2000-02-18 | Hitachi Ltd | Key managing server system |
JP2000049850A (en) * | 1998-07-30 | 2000-02-18 | Nec Corp | Transmitter for electronic mail, its method and storage medium |
JP2000196583A (en) * | 1998-12-28 | 2000-07-14 | Mitsubishi Materials Corp | Broadcast communication system |
JP2000353133A (en) * | 1999-04-09 | 2000-12-19 | Internatl Business Mach Corp <Ibm> | System and method for disturbing undesirable transmission or reception of electronic message |
JP2000347957A (en) * | 1999-06-01 | 2000-12-15 | Fujitsu Ltd | Remote maintenance system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014017707A (en) * | 2012-07-10 | 2014-01-30 | Canon Inc | Image forming apparatus, information processing system, control method, and computer program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6981139B2 (en) | Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program | |
JP5397019B2 (en) | Communication device | |
EP1701494B1 (en) | Determining a correspondent server having compatible secure e-mail technology | |
JP4085573B2 (en) | E-mail device | |
US20060053278A1 (en) | Encryption device | |
US20070288746A1 (en) | Method of providing key containers | |
JP4555322B2 (en) | Image communication system and image communication apparatus | |
JP4434680B2 (en) | E-mail processing device program | |
JP2007053569A (en) | Electronic mail security device and system therefor | |
JP4367546B2 (en) | Mail relay device | |
JP2002208960A (en) | Electronic mail device | |
GB2423679A (en) | E-mail server with encryption / decryption and signing / verification capability | |
JP2007214979A (en) | Image processor, transfer device, data transmission method, program and recording medium | |
JP2011087134A (en) | Decryption key transmission device, computer program, decryption key transmission system and decryption key transmission method | |
JP4743306B2 (en) | Communication device | |
US7392385B2 (en) | Client server system and devices thereof | |
JP2002207636A (en) | Network device | |
JP4770961B2 (en) | Communication device | |
JP4835266B2 (en) | Encrypted transfer device and program | |
JP2007115279A (en) | Electronic mail system | |
JP2003303185A (en) | Document processing device, document processing method, and document processing program | |
JP2006287976A (en) | Mail server, mail client and electronic mail system | |
US20080104682A1 (en) | Secure Content Routing | |
JP2006024058A (en) | Computer program for managing document, and document management device and method | |
JP2015005956A (en) | Information processing device, control method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20091009 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091117 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100412 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100601 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101111 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110106 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110414 |