JP2007115279A - Electronic mail system - Google Patents

Electronic mail system Download PDF

Info

Publication number
JP2007115279A
JP2007115279A JP2007010261A JP2007010261A JP2007115279A JP 2007115279 A JP2007115279 A JP 2007115279A JP 2007010261 A JP2007010261 A JP 2007010261A JP 2007010261 A JP2007010261 A JP 2007010261A JP 2007115279 A JP2007115279 A JP 2007115279A
Authority
JP
Japan
Prior art keywords
public key
address
mail
registration
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007010261A
Other languages
Japanese (ja)
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007010261A priority Critical patent/JP2007115279A/en
Publication of JP2007115279A publication Critical patent/JP2007115279A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To automatically register a necessary public key in a public key database without placing a burden on a manager of an electronic mail system shared by a plurality of users. <P>SOLUTION: The electronic mail system 10 attains: a public key verification means for verifying validity of a public key attached to a received e-mail; an address determination means for determining whether or not a domain of an e-mail address corresponding to the public key attached to the e-mail is registered in a domain registration means and a public key registration means for registering the public key in an address public key storage means by associating the public key with the e-mail address when the public key is determined to be valid by the public key verification means and the domain of the e-mail address corresponding to the public key is determined to exist in the domain registration means by the domain determination means by a program performed by a CPU 11. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、公開鍵暗号方式を利用した暗号電子メールの送受信を行う電子メール装置に関するものであり、より詳細には、宛先のメールアドレスに対応する公開鍵の登録管理に関するものである。   The present invention relates to an electronic mail apparatus that transmits and receives encrypted electronic mail using a public key cryptosystem, and more particularly to registration management of a public key corresponding to a destination mail address.

近年、電子メールを用いて、画像データをインターネット上で送受信するインターネット・ファクシミリ装置が実用化されている。このインターネット・ファクシミリ装置においては、画像データはTIFF(Tagged Image File Format)形式のファイルとして電子メールに添付される。インターネット・ファクシミリ装置に関する技術内容は、インターネット技術の標準化組織であるIETF(Internet Engineering Task Force)が発行するRFC(Request For Comment)2301〜2306に規定されている。   In recent years, Internet facsimile machines that transmit and receive image data over the Internet using electronic mail have been put into practical use. In this Internet facsimile machine, image data is attached to an e-mail as a TIFF (Tagged Image File Format) format file. The technical contents related to the Internet facsimile machine are defined in RFCs (Request For Comment) 2301 to 2306 issued by the Internet Engineering Task Force (IETF) which is an Internet technology standardization organization.

インターネットの普及拡大により、インターネット・ファクシミリ装置などの電子メール装置がビジネスや電子商取引の現場で利用されるようになってきている。   With the spread of the Internet, electronic mail devices such as Internet / facsimile devices have come to be used in the field of business and electronic commerce.

しかし、電子メールは、インターネット上の不特定多数のメールサーバーを経由して、宛先まで順次蓄積転送されるため、インターネット上の通信路や途中のメールサーバー上での電子メールの盗聴や改ざん、送信者のなりすましなどの危険性をもっており、インターネット・ファクシミリ装置などの電子メール装置を、ビジネスや電子商取引の現場で利用する場合には問題があった。   However, since e-mails are stored and transferred sequentially to a destination via a large number of unspecified mail servers on the Internet, e-mails are wiretapped, tampered with, or sent on the Internet communication path or on the way. There is a problem when using an electronic mail apparatus such as an Internet / facsimile apparatus at a business or electronic commerce site.

この問題を解決する方法として、公開鍵暗号技術、共通鍵暗号技術やメッセージダイジェスト技術を利用した暗号電子メールを利用する方法がある。暗号電子メールを利用することで、電子メールの暗号化や改ざんの検出、送信者認証の機能をインターネット・ファクシミリ装置などの電子メール装置で実現することが可能となる。   As a method of solving this problem, there is a method of using an encrypted electronic mail using a public key encryption technique, a common key encryption technique, or a message digest technique. By using the encrypted e-mail, it becomes possible to realize functions of e-mail encryption, falsification detection, and sender authentication with an e-mail apparatus such as the Internet / facsimile apparatus.

従来、暗号電子メールとしては、MIME(Multipurpose Internet Mail Extension)機能を利用して暗号電子メールを取り扱えるようにしたS/MIME(Secure MIME)やPGP/MIME(Pretty Good Privacy MIME)が広く実用されている。   Conventionally, S / MIME (Secure MIME) and PGP / MIME (Pretty Good Privacy MIME), which can handle encrypted email using the MIME (Multipurpose Internet Mail Extension) function, have been widely used as encrypted email. Yes.

S/MIMEには、現在バージョン2とバージョン3があり、その技術内容がそれぞれIETFのRFC2311〜RFC2312およびRFC2632〜RFC2633に規定されている。また、PGP/MIMEの技術内容が、IETFのRFC1991,2015に規定されている。   S / MIME currently has version 2 and version 3, and their technical contents are defined in RFC 2311 to RFC 2312 and RFC 2632 to RFC 2633 of IETF, respectively. The technical contents of PGP / MIME are defined in RFC 1991, 2015 of IETF.

このうち、S/MIMEは、国際電気通信連合(ITU: International Telecommunication Union)が規定する勧告X.509の公開鍵基盤を利用しており、ビジネスや電子商取引の分野で利用での適応性を持っている。X.509公開鍵基盤では、エンティティと呼ばれるユーザーや装置の名前やメールアドレスと公開鍵との対応を認証局(CA: Certificate Authority)が保証し、認証局が、認証局の秘密鍵で、エンティティの名前やメールアドレスと公開鍵に対してデジタル署名した公開鍵証明書を発行する仕組みとなっている。   Of these, S / MIME uses the public key infrastructure of Recommendation X.509 defined by the International Telecommunication Union (ITU), and is adaptable for use in the business and electronic commerce fields. ing. In the X.509 public key infrastructure, the certificate authority (CA) guarantees the correspondence between the name and email address of a user or device called an entity and the public key, and the certificate authority is the private key of the certificate authority. It is a mechanism that issues a public key certificate that is digitally signed to the name, email address, and public key.

一方、PGP/MIMEは、S/MIMEと異なり、ユーザーや装置であるエンティティの名前やメールアドレスと公開鍵との対応を、認証局ではなく他のエンティティが認証者となって保証するという仕組みを用いており、暗号電子メールを小さなグループや組織において手軽に利用する場合に適応性を持っている。   On the other hand, unlike S / MIME, PGP / MIME has a mechanism that guarantees the correspondence between the name and email address of the entity that is a user or device and the public key as a certifier by another entity rather than a certificate authority. It is adaptable when encrypted email is easily used in small groups or organizations.

S/MIMEやPGP/MIMEなどの暗号電子メール機能を利用して、電子メールの内容を暗号化して宛先に送信する場合には、宛先に対応する宛先の公開鍵が必要となる。   When an encrypted email function such as S / MIME or PGP / MIME is used to encrypt the content of the email and send it to the destination, a destination public key corresponding to the destination is required.

ここで、宛先の公開鍵を取得する方法として、(1)署名付き電子メールなどの宛先から受信した電子メールに添付されている宛先の公開鍵から取得する方法と、(2)装置外部の公開鍵サーバーから取得する方法がある。   Here, as a method for acquiring a public key of a destination, (1) a method of acquiring from a public key of a destination attached to an e-mail received from a destination such as a signed e-mail, and (2) public disclosure outside the apparatus There is a way to get it from a key server.

(1)の方法では、公開鍵が添付されている電子メールを受信した場合に、その公開鍵の有効性を検証し、有効であれば自装置の公開鍵データベースに保存しておき、以降、電子メールを暗号化して宛先に送信する時には、自装置の公開鍵データベースに保存している公開鍵を参照して利用する。   In the method (1), when an e-mail attached with a public key is received, the validity of the public key is verified, and if it is valid, it is stored in the public key database of its own device. When the electronic mail is encrypted and transmitted to the destination, the public key stored in the public key database of the own device is referred to and used.

この方法では、宛先の公開鍵が自装置の公開鍵データベースに保存されているので、(2)の方法に比べて、公開鍵取得に関するオーバーヘッドが小さいという利点があるが、自装置の公開鍵データベースに必要な公開鍵を揃えておく必要がある。   In this method, since the destination public key is stored in the public key database of the own device, there is an advantage that the overhead for obtaining the public key is small compared to the method (2). It is necessary to prepare the public key necessary for.

(2)の方法では、電子メールを暗号化して宛先に送信する場合に、その都度、外部の公開鍵サーバーにアクセスを行い、宛先の公開鍵を公開鍵サーバーから取得し、その有効性を検証してから利用する。   In method (2), each time an e-mail is encrypted and sent to a destination, an external public key server is accessed, the destination public key is obtained from the public key server, and its validity is verified. Then use it.

この方法では、自装置の公開鍵データベースに、認証者の公開鍵と自装置の公開鍵のみ保存しておけばよく、電子メールの送信宛先の公開鍵を装置側に保存しておく必要がないため、(1)の方法に比べて装置の公開鍵データベースの容量を小さくできるという利点があるが、電子メールを暗号化して宛先に送信する度に、公開鍵サーバーへアクセスしなければならないため、公開鍵サーバーへのアクセスに関わるオーバーヘッドが大きいという問題がある。また、公開鍵サーバーの故障や負荷集中により、公開鍵が取得できず、暗号電子メールを送信できない可能性もあるため、通常は、(1)の方法を補完する形で組合せて利用される。   In this method, it is only necessary to store the public key of the authenticator and the public key of the own device in the public key database of the own device, and it is not necessary to store the public key of the e-mail transmission destination on the device side. Therefore, there is an advantage that the capacity of the public key database of the apparatus can be reduced as compared with the method (1), but since the e-mail is encrypted and transmitted to the destination, the public key server must be accessed. There is a problem that the overhead related to access to the public key server is large. In addition, since there is a possibility that the public key cannot be acquired and the encrypted electronic mail cannot be transmitted due to a failure of the public key server or concentration of load, it is usually used in combination with the method of (1).

従来、例えば、S/MIME対応の電子メール装置として、米国Netscape Communications Corporation社のNetscape Messengerや米国Microsoft Corporation社のOutlook Express等のパーソナル・コンピュータ上で動作するアプリケーション・ソフト(一般にはメーラーと呼ばれる)がある。   Conventionally, for example, application software (generally called a mailer) that runs on a personal computer such as Netscape Messenger of the US Netscape Messenger or Outlook Express of the US Microsoft Corporation as an S / MIME-compliant e-mail device. is there.

これらのアプリケーション・ソフトでは、公開鍵証明書が内包された署名付き電子メールを受信した時に、ユーザーが署名の確認操作をすると、公開鍵証明書を証明書データベースに登録するか否かの確認がユーザーに対して行われ、登録の承諾の操作を行うと、公開鍵証明書がメーラーの証明書データベースに登録されるようになっており、以降、宛先に暗号メールを送信する場合に、証明書データベース内の公開鍵証明書を利用する。   In these application softwares, when a signed e-mail containing a public key certificate is received, if the user confirms the signature, a confirmation is made as to whether or not to register the public key certificate in the certificate database. When the user accepts the registration, the public key certificate is registered in the mailer's certificate database, and the certificate is sent when sending encrypted mail to the destination. Use the public key certificate in the database.

また、特許文献1には、宛先の公開鍵をまず自装置の公開鍵データベースで検索し、そこで見つからない場合にのみ、外部の公開鍵サーバーから公開鍵を検索取得するオフラインでのメール送信操作が可能な電子メールの送信装置が開示されている。   Patent Document 1 discloses an offline mail transmission operation for searching for a public key from an external public key server only when the destination public key is first searched in the public key database of its own device and is not found there. A possible electronic mail transmission device is disclosed.

特開2000−49850号公報JP 2000-49850 A

上記に説明した従来の電子メール装置では、パーソナル・コンピュータやモバイル・コンピュータのように、電子メールの受信についても、ユーザーが操作することが前提となっており、公開鍵が添付された電子メールを受信した場合には、その公開鍵を自分の公開鍵データベースに登録するか否かの決定判断や、有効期間切れなどにより失効した公開鍵を自分の公開鍵データベースから削除するなどの公開鍵データベースの管理については、ユーザーがその都度介在して行っている。   In the conventional e-mail device described above, it is assumed that the user also operates e-mail reception like a personal computer or a mobile computer, and an e-mail with a public key attached is used. If it is received, a decision on whether or not to register the public key in its own public key database, and the deletion of a public key that has expired due to expiration of the validity period, etc. Management is performed by the user each time.

しかしながら、複数のユーザーが装置を共有するインターネット・ファクシミリ装置のような電子メール装置では、電子メールの受信については、ユーザーが介在せずに、装置が自動的に処理することが前提となっている。このため、装置が公開鍵の添付された電子メールを受信すると、その度に、管理者がその公開鍵を装置の公開鍵データベースに登録するかどうかを決定判断したり、あるいは、管理者が定期的に装置の公開鍵データベースに失効した公開鍵がないか調べて失効した公開鍵を削除するなど、公開鍵データベースの管理を行うことは管理者にとって大きな負担であり、事実上、実行できないという問題がある。   However, in an electronic mail apparatus such as an Internet facsimile machine in which a plurality of users share the apparatus, it is assumed that the apparatus automatically processes the reception of the electronic mail without intervention of the user. . For this reason, each time the device receives an e-mail with a public key attached, the administrator determines whether to register the public key in the device's public key database, or the administrator periodically Management of the public key database, such as checking whether there is a revoked public key in the device's public key database and deleting the revoked public key, is a heavy burden on the administrator and cannot be performed in practice. There is.

これを解決する方法として、公開鍵が添付されている電子メールを受信した場合には、その公開鍵を全て自動的に自装置の公開鍵データベースに登録するようにした電子メール装置も提案されているが、この場合、管理者が装置の公開鍵データベースから不要な公開鍵を削除するまでは、不必要な公開鍵が装置の公開鍵データベースにどんどん登録されてしまい、公開鍵データベースの容量が枯渇したり、不要な公開鍵が多数登録されているために所望の公開鍵を検索するのに検索処理に多大な時間がかかるといった問題がある。   As a method for solving this problem, there has also been proposed an e-mail device that automatically registers all public keys in its own public key database when an e-mail attached with a public key is received. However, in this case, until the administrator deletes an unnecessary public key from the device public key database, unnecessary public keys are registered in the device public key database more and more, and the public key database capacity is depleted. In addition, since many unnecessary public keys are registered, there is a problem that it takes a long time to search for a desired public key.

さらに、従来の電子メール装置では、装置内部に公開鍵データベースを備え、かつ、外部の公開鍵サーバーから公開鍵を取得することができるようになっていても、装置の公開鍵データベースに所望の宛先の公開鍵がない場合にのみその宛先の公開鍵を外部の公開鍵サーバーから取得するか、あるいは、外部の公開鍵サーバーから宛先をユーザーが1つ1つ指定して公開鍵を装置の公開鍵データベースに登録することしかできなかったので、利用する全ての宛先の公開鍵が添付された電子メールを頻繁に受信するか、または、ユーザーが1つ1つ宛先を指定して公開鍵を外部の公開鍵サーバーから装置の公開鍵データベースに登録しないと、仮に外部の公開鍵サーバーに必要な公開鍵が全て記憶されていても、装置の公開鍵データベースに必要な公開鍵を登録することができないという問題が生じる。   Further, in a conventional electronic mail apparatus, even if a public key database is provided inside the apparatus and the public key can be acquired from an external public key server, a desired destination is stored in the public key database of the apparatus. The public key of the destination is acquired from the external public key server only when there is no public key of the user, or the public key is specified by the user one by one from the external public key server and the public key of the device is specified. Since it could only be registered in the database, frequently receive emails with public keys of all destinations used, or specify the destinations one by one and external public keys If the public key server does not register the device in the public key database of the device, the public key database required for the device public key database is stored even if all the public keys required for the external public key server are stored. There arises a problem that the key opening cannot be registered.

本発明は、このような問題に鑑みてなされたものであり、その目的は、複数のユーザーが共有する電子メール装置の管理者に負担をかけることなく、電子メール装置の公開鍵データベースに必要な公開鍵のみを自動的に設定登録することが可能な電子メール装置を提供することである。   The present invention has been made in view of such problems, and an object thereof is necessary for a public key database of an electronic mail apparatus without imposing a burden on an administrator of the electronic mail apparatus shared by a plurality of users. An electronic mail apparatus capable of automatically setting and registering only a public key is provided.

また、本発明の別の目的は、管理者に負担をかけることなく、電子メール装置の公開鍵データベースに、有効な公開鍵のみが保持されるように公開鍵データベースを自動的に管理することが可能な電子メール装置を提供することである。   Another object of the present invention is to automatically manage the public key database so that only a valid public key is held in the public key database of the electronic mail device without burdening the administrator. It is to provide a possible electronic mail device.

上記目的を達成するため、請求項1記載の電子メール装置は、アドレス公開鍵記憶手段が電子メールの宛先のメールアドレスと公開鍵を記憶し、ドメイン登録手段が、公開鍵の自動登録を許可するかまたは禁止するメールアドレスのドメイン情報を登録する。メール受信手段で公開鍵が添付された電子メールを受信すると、公開鍵検証手段によって電子メールに添付された公開鍵の有効性を検証し、ドメイン判定手段でその公開鍵に対応するメールアドレスのドメインが前記ドメイン登録手段に登録されているか否かを判定する。有効な公開鍵に対応するメールアドレスのドメインがドメイン登録手段に登録されており、それが許可の属性を有するものであった場合は、公開鍵登録手段によって公開鍵をそのメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録し、また、ドメイン登録手段に登録されたドメインが禁止の属性を有するものであった場合は、公開鍵登録手段で公開鍵を登録しない。これにより、特定のドメイン名をもつ組織や企業と暗号電子メールによる通信を行う必要がある場合や、特定のドメイン名をもつ組織とは暗号電子メールによる通信を行う必要がない場合など、その状況に合わせて、アドレス公開鍵記憶手段に、必要な公開鍵を自動登録して、電子メールを暗号化して送信する環境を設定することができる。   In order to achieve the above object, in the electronic mail apparatus according to claim 1, the address public key storage means stores the mail address and public key of the destination of the electronic mail, and the domain registration means permits automatic registration of the public key. Or register domain information for prohibited email addresses. When the e-mail with the public key attached is received by the mail receiving means, the validity of the public key attached to the e-mail is verified by the public key verifying means, and the domain of the mail address corresponding to the public key is verified by the domain determining means. Is registered in the domain registration means. If the domain of the email address corresponding to the valid public key is registered in the domain registration means and has a permission attribute, the public key registration means associates the public key with the email address. If the domain registered in the address public key storage unit and the domain registered in the domain registration unit has a prohibited attribute, the public key registration unit does not register the public key. As a result, when it is necessary to communicate with an organization or company with a specific domain name by encrypted email, or when it is not necessary to communicate with an organization with a specific domain name by encrypted email. Accordingly, it is possible to set an environment in which a necessary public key is automatically registered in the address public key storage means and an electronic mail is encrypted and transmitted.

請求項2記載の電子メール装置では、請求項1記載の電子メール装置において、受信または取得した公開鍵のメールアドレスに対応する公開鍵がアドレス公開鍵記憶手段にすでに登録されている場合でも、失効判定手段がすでに登録されている公開鍵が失効していると判定した場合には、公開鍵登録手段が、受信または取得した公開鍵を登録更新するので、アドレス公開鍵記憶手段に登録されている失効した公開鍵を自動的に有効な公開鍵へ更新することが可能となる。   In the electronic mail apparatus according to claim 2, the electronic mail apparatus according to claim 1 is revoked even if the public key corresponding to the mail address of the received or acquired public key is already registered in the address public key storage means. If the determination unit determines that the public key already registered has expired, the public key registration unit registers and updates the received or acquired public key, and is registered in the address public key storage unit. A revoked public key can be automatically updated to a valid public key.

請求項3記載の電子メール装置では、請求項1記載の電子メール装置において、失効判定手段ですでに登録されている公開鍵が失効しているか判定し、公開鍵削除手段がすでに登録されている失効した公開鍵を削除するので、アドレス公開鍵記憶手段に失効した公開鍵が登録されたままになり、アドレス公開鍵記憶手段の記憶容量が無駄に使用されるのを防止することが可能となる。   In the electronic mail apparatus according to claim 3, in the electronic mail apparatus according to claim 1, it is determined whether the public key already registered by the revocation determining means has expired, and the public key deleting means has already been registered. Since the revoked public key is deleted, the revoked public key remains registered in the address public key storage means, and it is possible to prevent the storage capacity of the address public key storage means from being wasted. .

請求項4記載の電子メール装置では、請求項3記載の電子メール装置において、公開鍵削除手段がすでに登録されている失効した公開鍵を削除した場合に、削除通知手段が管理者にアドレス公開鍵記憶手段から公開鍵が削除された旨の通知を行うので、管理者は公開鍵が装置のアドレス公開鍵記憶手段から削除されたことを知ることが可能となる。   The electronic mail apparatus according to claim 4, wherein in the electronic mail apparatus according to claim 3, when the public key deleting means deletes the revoked public key that has already been registered, the deletion notifying means notifies the administrator of the address public key. Since the notification that the public key has been deleted from the storage means is made, the administrator can know that the public key has been deleted from the address public key storage means of the apparatus.

請求項5記載の電子メール装置では、請求項1から請求項4記載のうちいずれかの電子メール装置において、管理者が認証者登録手段で公開鍵の登録を許可する認証者を設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、その認証者が前記認証者設定手段に設定されている公開鍵のみをアドレス公開鍵記憶手段へ登録するので、認証者が異なる公開鍵を受信または取得した場合であっても、管理者が許可した認証者によって認証された公開鍵のみがアドレス公開鍵記憶手段に自動登録され、許可していない認証者によって認証された公開鍵がアドレス公開鍵記憶手段に登録されてしまい管理者の意図しない運用が行われてしまうことを防止できるようになる。   In the electronic mail apparatus according to claim 5, in the electronic mail apparatus according to any one of claims 1 to 4, an administrator sets an authenticator who permits registration of a public key by an authenticator registration unit. And the public key registration unit registers only the public key set in the certifier setting unit among the received or acquired public keys in the address public key storage unit. Even when the key is received or acquired, only the public key authenticated by the certifier authorized by the administrator is automatically registered in the address public key storage means, and the public key authenticated by the unauthorized certifier is not registered. It is possible to prevent an operation unintended by the administrator from being registered in the address public key storage means.

請求項6記載の電子メール装置では、請求項1から請求項4記載のうちいずれかの電子メール装置において、管理者がアドレス認証者設定手段でメールアドレス毎の公開鍵の登録を許可する公開鍵の認証者を設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、そのメールアドレスに対してアドレス認証者設定手段に設定された認証者によって認証された公開鍵のみをアドレス公開鍵記憶手段へ登録するので、メールアドレス毎にそれぞれ所望の認証者によって認証された公開鍵のみを自動登録することが可能となり、メールアドレス毎に認証者の違う公開鍵を使って電子メールを暗号化して送信することが可能となる。   The electronic mail device according to claim 6, wherein the administrator permits the registration of the public key for each mail address by the address authenticator setting means in any one of the electronic mail devices according to claims 1 to 4. If the certifier is set, the public key registration means will only receive the public key that has been authenticated by the certifier set in the address certifier setting means for the mail address among the received or acquired public keys. Because it is registered in the address public key storage means, it becomes possible to automatically register only the public key authenticated by the desired certifier for each e-mail address, and e-mail using a public key with a different certifier for each e-mail address. Can be encrypted and transmitted.

請求項7記載の電子メール装置では、請求項1から請求項4記載のうちいずれかの電子メール装置において、管理者が暗号方式設定手段で公開鍵の登録を許可する公開鍵の暗号方式を設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、その暗号方式が前記暗号方式設定手段に設定されている公開鍵のみをアドレス公開鍵記憶手段へ登録するので、管理者が許可した暗号方式の公開鍵のみがアドレス公開鍵記憶手段に自動登録され、許可していない暗号方式の公開鍵がアドレス公開鍵記憶手段に登録されてしまうことを防止できるようになる。   The electronic mail apparatus according to claim 7, wherein the administrator sets the public key encryption method that permits the registration of the public key by the encryption method setting means in any of the electronic mail devices according to claims 1 to 4. Then, the public key registration means registers only the public key whose encryption method is set in the encryption method setting means, among the received or acquired public keys, in the address public key storage means. Only the public key of the cryptographic method permitted by the public key is automatically registered in the address public key storage unit, and the public key of the cryptographic method not permitted can be prevented from being registered in the address public key storage unit.

請求項8記載の電子メール装置では、請求項7記載の電子メール装置において、さらに、暗号方式自動設定手段によって、装置が処理可能な公開鍵の暗号方式を取得し、前記暗号方式設定手段にその暗号方式を自動設定するので、装置で処理可能な暗号方式の公開鍵のみがアドレス公開鍵記憶手段に自動登録され、装置で処理不可能な暗号方式の公開鍵がアドレス公開鍵記憶手段に登録されてしまうことを防止できるようになる。   According to an eighth aspect of the present invention, in the electronic mail device according to the seventh aspect, the encryption method automatic setting means acquires a public key encryption method that can be processed by the device, and the encryption method setting means receives the encryption method. Since the encryption method is automatically set, only the encryption method public key that can be processed by the device is automatically registered in the address public key storage unit, and the encryption method public key that cannot be processed by the device is registered in the address public key storage unit. Can be prevented.

請求項9記載の電子メール装置では、請求項1から請求項4記載のうちいずれかの電子メール装置において、管理者がアドレス暗号方式設定手段でメールアドレス毎の公開鍵の暗号方式を設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、そのメールアドレスに対してアドレス暗号方式設定手段に設定された暗号方式の公開鍵のみをアドレス公開鍵記憶手段へ登録するので、メールアドレス毎にそれぞれ所望の暗号方式の公開鍵のみを自動登録でき、メールアドレス毎に許可していない暗号方式の公開鍵がアドレス公開鍵記憶手段に登録されてしまうことを防止できるようになる。   The electronic mail apparatus according to claim 9 is the electronic mail apparatus according to any one of claims 1 to 4, wherein an administrator sets an encryption method of a public key for each mail address by an address encryption method setting means. Then, the public key registration unit registers only the public key of the encryption method set in the address encryption method setting unit for the mail address among the received or acquired public keys in the address public key storage unit. Only the public key of the desired encryption method can be automatically registered for each mail address, and the public key of the encryption method that is not permitted for each mail address can be prevented from being registered in the address public key storage means.

請求項10記載の電子メール装置では、請求項1から請求項4記載のうちいずれかの電子メール装置において、管理者が鍵長設定手段で公開鍵の自動登録を許可する公開鍵の鍵長と比較判定条件とを設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、その鍵長を前記鍵長設定手段に設定されている鍵長と比較し前記鍵長設定手段に設定されている比較判定条件に合致した場合に、公開鍵をアドレス公開鍵記憶手段へ登録するので、管理者が許可した鍵長条件の公開鍵のみをアドレス公開鍵記憶手段に自動登録し、許可していない鍵長の公開鍵がアドレス公開鍵記憶手段に登録されるのを防止できるようになる。これにより、暗号強度の弱い短い鍵長の公開鍵の登録を禁止するなどの対応が可能となる。   The electronic mail apparatus according to claim 10 is the electronic mail apparatus according to any one of claims 1 to 4, wherein an administrator permits the public key to be automatically registered by the key length setting means. When the comparison determination condition is set, the public key registration unit compares the key length of the received or acquired public key with the key length set in the key length setting unit, and the key length setting unit Since the public key is registered in the address public key storage means when it matches the comparison judgment condition set in the above, only the public key of the key length condition permitted by the administrator is automatically registered in the address public key storage means, It becomes possible to prevent a public key having an unpermitted key length from being registered in the address public key storage means. As a result, it is possible to cope with, for example, prohibiting registration of a public key having a short key length with weak encryption strength.

請求項11記載の電子メール装置では、請求項10記載の電子メール装置において、さらに、鍵長自動設定手段が、装置が処理可能な公開鍵の最大鍵長を取得し、前記鍵長設定手段にその最大鍵長と比較判定条件とを自動設定するので、装置が処理可能な最大鍵長以下の公開鍵のみがアドレス公開鍵記憶手段に自動登録され、装置が処理不可能な鍵長の公開鍵がアドレス公開鍵記憶手段に登録されるのを防止できるようになる。   In the electronic mail apparatus according to claim 11, in the electronic mail apparatus according to claim 10, the key length automatic setting means further acquires a maximum key length of a public key that can be processed by the apparatus, and the key length setting means Since the maximum key length and the comparison judgment condition are automatically set, only the public key having the maximum key length that can be processed by the device is automatically registered in the address public key storage means, and the public key having the key length that cannot be processed by the device Can be prevented from being registered in the address public key storage means.

請求項12記載の電子メール装置では、請求項1から請求項4記載のうちいずれかの電子メール装置において、管理者がアドレス鍵長設定手段でメールアドレス毎の公開鍵の自動登録を許可する公開鍵の鍵長と比較判定条件とを設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、その鍵長がそのメールアドレスに対して前記アドレス鍵長設定手段に設定された鍵長と比較して前記アドレス鍵長設定手段で設定された比較判定条件に合致した場合のみアドレス公開鍵記憶手段に登録するので、メールアドレス毎に異なる所望の鍵長の公開鍵のみを自動登録し、メールアドレス毎に許可していない鍵長の公開鍵がアドレス公開鍵記憶手段に登録されるのを防止できるようになる。これにより、暗号強度の弱い短い鍵長の公開鍵の登録を禁止するなどの対応が可能となる。   The electronic mail apparatus according to claim 12, wherein in the electronic mail apparatus according to any one of claims 1 to 4, the administrator permits automatic registration of a public key for each mail address by an address key length setting means. If the key length of the key and the comparison determination condition are set, the public key registration means sets the key length of the received or acquired public key to the address key length setting means for the mail address. Only when the comparison judgment condition set by the address key length setting means is matched with the registered key length, it is registered in the address public key storage means. It is possible to prevent the public key having a key length that is registered and not permitted for each mail address from being registered in the address public key storage means. As a result, it is possible to cope with, for example, prohibiting registration of a public key having a short key length with weak encryption strength.

請求項13記載の電子メール装置では、請求項1から請求項12記載のうちいずれかの電子メール装置において、アドレス公開鍵記憶手段に公開鍵が自動登録されると、登録通知手段が管理者にその旨の通知を行うので、管理者は公開鍵が装置のアドレス公開鍵記憶手段に登録されたことを知ることが可能となる。   In the electronic mail apparatus according to claim 13, in the electronic mail apparatus according to any one of claims 1 to 12, when the public key is automatically registered in the address public key storage means, the registration notification means notifies the administrator. Since the notification to that effect is given, the administrator can know that the public key is registered in the address public key storage unit of the apparatus.

請求項14記載の電子メール装置では、請求項1から請求項13記載のうちいずれかの電子メール装置において、公開鍵登録手段は、アドレス公開鍵記憶手段の空き容量が所定値以下となった場合に、公開鍵のアドレス公開鍵記憶手段への登録を停止するので、アドレス公開鍵記憶手段の記憶容量が枯渇して装置が停止することを防止でき、また、管理者によって任意の宛先の公開鍵を登録するための領域を空けておくことが可能となる。   14. The electronic mail device according to claim 14, wherein in the electronic mail device according to any one of claims 1 to 13, the public key registration means is configured such that the free space of the address public key storage means becomes a predetermined value or less. In addition, since the registration of the public key in the address public key storage unit is stopped, the storage capacity of the address public key storage unit can be prevented from being exhausted, and the apparatus can be prevented from being stopped. It is possible to leave an area for registering.

以上説明したように、本発明の電子メール装置は、管理者に負担をかけることなく、電子メール装置の公開鍵データベースに必要な公開鍵のみを自動的に設定登録することができる。また、本発明の電子メール装置は、管理者に負担をかけることなく、電子メール装置の公開鍵データベースに、有効な公開鍵のみが保持されるように公開鍵データベースを自動的に管理することができる。   As described above, the electronic mail apparatus of the present invention can automatically set and register only the public key necessary for the public key database of the electronic mail apparatus without burdening the administrator. Further, the electronic mail apparatus of the present invention can automatically manage the public key database so that only a valid public key is held in the public key database of the electronic mail apparatus without burdening the administrator. it can.

以下、本発明の実施形態について、図面を参照しながら詳細に説明する。図1は、本発明の第1および第2の実施形態に係る電子メール装置10の概略構成とネットワーク構成を示す図である。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing a schematic configuration and a network configuration of an electronic mail apparatus 10 according to the first and second embodiments of the present invention.

図1において、11は、CPUであり、ROM13に格納されたプログラムにしたがって本装置の制御を行う。12は、アドレス・データバスであり、CPU11の制御対象となる各部分と接続してデータの通信を行う。13は、ROM(リード・オンリ・メモリ)であり電子メール装置10の制御や電子メールの暗号や復号、電子メールの送受信に関する各種プログラムが格納されている。   In FIG. 1, reference numeral 11 denotes a CPU, which controls this apparatus according to a program stored in the ROM 13. Reference numeral 12 denotes an address / data bus, which communicates data by connecting to each part to be controlled by the CPU 11. Reference numeral 13 denotes a ROM (Read Only Memory) in which various programs relating to control of the electronic mail device 10, encryption and decryption of electronic mail, and transmission / reception of electronic mail are stored.

本実施形態では、各種プログラムとして、公開鍵検証手段(受信した電子メールに添付された公開鍵の有効性を検証する処理を行う。)、アドレス判定手段(電子メールに添付された公開鍵に対応するメールアドレスが自装置のアドレス公開鍵記憶手段であるハードディスク(HD)15に存在するか否かを判定する処理を行う。)、公開鍵登録手段(所定の条件に従い公開鍵をアドレス公開鍵記憶手段に登録する処理を行う。)、ドメイン登録手段(電子メールに添付された公開鍵に対応するメールアドレスのドメイン情報のうち公開鍵をアドレス公開鍵記憶手段に登録することを許可または禁止するドメイン情報を登録する処理を行う。)、ドメイン判定手段(電子メールに添付された公開鍵に対応するメールアドレスのドメインがドメイン登録手段に登録されているか否かを判定する処理を行う。)、登録指示手段(公開鍵の登録を指示する処理を行う。)、公開鍵取得手段(登録指示手段に指示に基づき、アドレス公開鍵記憶手段に登録されているメールアドレスに対応する公開鍵を外部の公開鍵サーバーから取得する処理を行う。)、失効判定手段(アドレス公開鍵記憶手段に記憶されている公開鍵の失効を判定する処理を行う。)、公開鍵削除手段(失効判定手段が失効していると判定した公開鍵をアドレス公開鍵記憶手段から削除する処理を行う。)、削除通知手段(アドレス公開鍵記憶手段から公開鍵を削除した場合に、その旨を管理者へ通知する処理を行う。)、暗号方式自動設定手段(自装置が処理可能な公開鍵の暗号方式を取得し、暗号方式設定手段にその暗号方式を自動設定する処理を行う。)、鍵長自動設定手段(自装置が処理可能な公開鍵の最大鍵長を取得し、鍵長設定手段にその最大鍵長を自動設定する処理を行う。)、登録通知手段(公開鍵をアドレス公開鍵記憶手段に登録した場合に、その旨を管理者へ通知する処理を行う。)、検査手段(アドレス公開鍵記憶手段の空き容量を検査する処理を行う。)などが挙げられる。   In the present embodiment, as various programs, public key verification means (performs processing for verifying the validity of the public key attached to the received e-mail), address determination means (corresponding to the public key attached to the e-mail) Processing to determine whether or not the e-mail address to be present exists in the hard disk (HD) 15 which is the address public key storage means of the own device), public key registration means (the public key is stored in the address public key according to a predetermined condition) Domain registration means (a domain that permits or prohibits registration of the public key in the address public key storage means among the domain information of the mail address corresponding to the public key attached to the e-mail) Domain registration means (the domain of the email address corresponding to the public key attached to the email is the domain). Process for determining whether or not it is registered in the domain registration means), registration instruction means (process for instructing registration of public key), public key acquisition means (address to the registration instruction means based on the instruction) The public key corresponding to the e-mail address registered in the public key storage means is acquired from an external public key server.) Revocation determination means (revocation of the public key stored in the address public key storage means) Public key deletion means (performs processing for deleting the public key determined to have been revoked from the address public key storage means), deletion notification means (address public key storage means) If the public key is deleted from the device, the administrator is notified of that fact), the encryption method automatic setting means (obtains the public key encryption method that can be processed by the local device, and the encryption method setting means Automatic key length setting means (obtains the maximum key length of the public key that can be processed by its own device, and automatically sets the maximum key length in the key length setting means) .), Registration notifying means (when the public key is registered in the address public key storage means, processing for notifying the administrator is performed), inspection means (processing for checking the free capacity of the address public key storage means) Etc.).

14は、RAM(ランダム・アクセス・メモリ)でありプログラム実行時のワークメモリや電子メールの送受信の通信バッファメモリとなる。15はハードディスク(HD)であり、受信した電子メールのデータの記憶、各宛先のメールアドレスや公開鍵等の記憶するアドレス帳100、自動登録許可条件データ110、自動登録許可ドメインデータ120や管理者のメールアドレスなどの装置の各種設定パラメータの記憶保存を行う。   Reference numeral 14 denotes a RAM (Random Access Memory), which serves as a work memory during program execution and a communication buffer memory for sending and receiving e-mails. Reference numeral 15 denotes a hard disk (HD) that stores received e-mail data, an address book 100 that stores e-mail addresses and public keys of each destination, automatic registration permission condition data 110, automatic registration permission domain data 120, and an administrator. Various device setting parameters such as e-mail addresses are stored and saved.

本実施形態では、このハードディスク15内に、アドレス公開鍵記憶手段(電子メールの宛先となるメールアドレスとそれに対応する公開鍵とを記憶する部分)、認証者設定手段(アドレス公開鍵記憶手段への公開鍵の登録を許可する公開鍵の認証者を設定する部分)、アドレス認証者設定手段(メールアドレス毎に公開鍵の登録を許可する公開鍵の認証者を設定する部分)、暗号方式設定手段(アドレス公開鍵記憶手段への公開鍵の登録を許可する公開鍵の暗号方式を設定する部分)、アドレス暗号方式設定手段(メールアドレス毎に公開鍵の登録を許可する公開鍵の暗号方式を設定する部分)、鍵長設定手段(アドレス公開鍵記憶手段への公開鍵の登録を許可する公開鍵の鍵長と比較判定条件とを設定する部分)、アドレス鍵長設定手段(メールアドレス毎に公開鍵の登録を許可する公開鍵の鍵長と比較判定条件とを設定する部分)を備えている。   In the present embodiment, in the hard disk 15, an address public key storage means (a part for storing an e-mail destination mail address and a corresponding public key), an authenticator setting means (address public key storage means) Public key certifier that permits public key registration), address certifier setting means (part that sets public key certifiers that permit public key registration for each email address), encryption method setting means (The part that sets the public key encryption method that permits the registration of the public key in the address public key storage means), the address encryption method setting means (the public key encryption method that permits the registration of the public key for each mail address is set) Part), key length setting means (part for setting the key length of the public key permitting registration of the public key in the address public key storage means and the comparison judgment condition), address key length setting means It has a part) to set the comparison criterion with the key length of the public key that allows the registration of the public key to each e-mail address.

16は、プリンタ部であり、受信した電子メールの本文や添付された画像ファイルの内容の印刷出力を行う。17は、操作表示部であり、装置の状態表示やアドレス帳100へのメールアドレスの登録や、アドレス帳100や自動登録許可条件データ110への許可条件の設定、自動登録許可ドメインデータ120への許可ドメインの設定や電子メール送信指示などを行う。   A printer unit 16 prints out the text of the received electronic mail and the content of the attached image file. Reference numeral 17 denotes an operation display unit for displaying the status of the apparatus, registering an e-mail address in the address book 100, setting permission conditions in the address book 100 or automatic registration permission condition data 110, and registering in the automatic registration permission domain data 120. Set permitted domains and send emails.

18は、スキャナであり、電子メールに添付する原稿の画像データ読取りを行う。19は、ネットワーク・インタフェースであり、ネットワーク30上に接続する他の電子メール装置21と通信を行い、電子メールの送受信を行うためのインタフェースである。   A scanner 18 reads image data of a document attached to an e-mail. Reference numeral 19 denotes a network interface, which is an interface for communicating with other electronic mail devices 21 connected on the network 30 and transmitting / receiving electronic mail.

20は、計時を行うためのタイマである。21は、ネットワークであり、本実施形態の電子メール装置10や本実施形態の電子メール装置10と電子メールで通信を行う他の電子メール装置22および、認証局が管理するX.509公開鍵基盤に基づいた公開鍵証明書を記憶している公開鍵サーバー23が接続されている。本実施形態では、X.509公開鍵基盤を用いているが、本発明は、もちろん、これに限定されるわけでなく、PGPなどの他の公開鍵基盤を利用してもかまわない。   Reference numeral 20 denotes a timer for measuring time. Reference numeral 21 denotes a network, the electronic mail device 10 of the present embodiment, another electronic mail device 22 that communicates with the electronic mail device 10 of the present embodiment by electronic mail, and an X.509 public key infrastructure managed by a certificate authority. A public key server 23 storing a public key certificate based on the above is connected. In this embodiment, the X.509 public key infrastructure is used. However, the present invention is not limited to this, and other public key infrastructure such as PGP may be used.

図2は、本発明の第1および第2の実施形態に係る電子メール装置10のアドレス帳のデータ構成を示す図である。電子メール装置10の管理者は、操作表示部17から頻繁に使用する宛先のメールアドレスを登録しておき、以降、電子メールを送信する場合にはアドレス帳に登録されたメールアドレスを参照して宛先に設定する。   FIG. 2 is a diagram showing the data structure of the address book of the electronic mail apparatus 10 according to the first and second embodiments of the present invention. The administrator of the electronic mail apparatus 10 registers the frequently used mail address from the operation display unit 17, and thereafter refers to the mail address registered in the address book when transmitting an electronic mail. Set the destination.

図2に示すアドレス帳100には、メールアドレス101として、3つのメールアドレスが登録されている様子が示されている。管理者は、必要に応じて、操作表示部17から各メールアドレス毎の、許可認証局102、許可暗号方式103、許可鍵長条件104を設定することができる。ここで、許可認証局102は、メールアドレスに対応する公開鍵証明書の自動登録を許可する認証局を示す。   The address book 100 shown in FIG. 2 shows a state in which three mail addresses are registered as the mail address 101. The administrator can set the permitted certificate authority 102, the permitted encryption scheme 103, and the permitted key length condition 104 for each mail address from the operation display unit 17 as necessary. Here, the permitted certificate authority 102 indicates a certificate authority that permits automatic registration of a public key certificate corresponding to a mail address.

図2では、アドレス帳100のメールアドレス「ochaddress1@domainA」の許可認証局としてCA#1が設定されており、このメールアドレスのとしては、その発行者(認証局)がCA#1である公開鍵証明書のみが自動登録を許可され、それ以外の発行者(認証局)の公開鍵証明書は自動登録されないことになる。   In FIG. 2, CA # 1 is set as the permitted certificate authority for the mail address “ochaddress1 @ domainA” in the address book 100, and the issuer (certificate authority) is CA # 1 for this mail address. Only key certificates are permitted to be automatically registered, and public key certificates of other issuers (certificate authorities) are not automatically registered.

同様に、許可暗号方式103は、メールアドレスに対応する公開鍵証明書の自動登録を許可する公開鍵の暗号方式を示す。図2では、アドレス帳100のメールアドレス「address1@domainA」には、許可暗号方式としてRSAが設定されており、このメールアドレスの公開鍵証明書としては、その公開鍵の暗号方式がRSA方式である公開鍵証明書のみが自動登録を許可され、それ以外の公開鍵の暗号方式の公開鍵証明書は自動登録されないことになる。   Similarly, the permitted encryption method 103 indicates a public key encryption method that permits automatic registration of a public key certificate corresponding to a mail address. In FIG. 2, RSA is set as the permitted encryption method for the mail address “address1 @ domainA” in the address book 100, and the public key encryption method for this mail address is the RSA method. Only certain public key certificates are permitted to be automatically registered, and public key certificates of other public key cryptosystems are not automatically registered.

また、同様に、許可鍵長条件104は、メールアドレスに対応する公開鍵証明書の自動登録を許可する公開鍵の鍵長条件を示す。図2では、アドレス帳100のメールアドレス「address1@domainA」には、許可鍵長条件として(512,==)が設定されており、公開鍵の鍵長が512ビットである公開鍵証明書のみが自動登録を許可され、この条件を満足しない鍵長の公開鍵をもつ公開鍵証明書は自動登録されないことになる。   Similarly, the permission key length condition 104 indicates the key length condition of the public key that permits automatic registration of the public key certificate corresponding to the mail address. In FIG. 2, for the mail address “address1 @ domainA” in the address book 100, (512, ==) is set as the permission key length condition, and only the public key certificate whose public key length is 512 bits. Are permitted to be automatically registered, and public key certificates having a public key with a key length that does not satisfy this condition are not automatically registered.

ここで、許可鍵長条件は、(公開鍵のビット数、判定条件)の書式で設定する。判定条件としては、「==」(等しい)、「>=」(以上)、「<=」(以下)を設定することができる。   Here, the permission key length condition is set in the format of (number of bits of public key, determination condition). As the determination condition, “==” (equal), “> =” (or higher), and “<=” (or lower) can be set.

また、公開鍵証明書フィールド105には、各メールアドレスに対応する公開鍵証明書のファイル名が設定される。図2では、アドレス帳100のメールアドレス「address1@domainA」の公開鍵証明書は登録されていないが、メールアドレス「address2@domainA」や「address3@domainB」の公開鍵証明書が登録されている状態を示している。   In the public key certificate field 105, the file name of the public key certificate corresponding to each mail address is set. In FIG. 2, the public key certificate of the mail address “address1 @ domainA” in the address book 100 is not registered, but the public key certificates of the mail addresses “address2 @ domainA” and “address3 @ domainB” are registered. Indicates the state.

図3は、本発明の第1および第2の実施形態に係る電子メール装置10の自動登録許可条件データ110の構成を示す図である。自動登録許可条件データ110は、アドレス帳100におけるメールアドレス毎の許可条件データ(許可認証局102、許可暗号方式103、許可鍵長条件104)と異なり、装置全体における公開鍵証明書のアドレス帳100への自動登録の許可条件に関するデータ示す。   FIG. 3 is a diagram showing a configuration of the automatic registration permission condition data 110 of the electronic mail apparatus 10 according to the first and second embodiments of the present invention. Unlike the permission condition data for each mail address in the address book 100 (permitted certificate authority 102, permitted encryption scheme 103, permitted key length condition 104), the automatic registration permission condition data 110 is the address book 100 of the public key certificate in the entire apparatus. Data related to permission conditions for automatic registration.

許可暗号方式112、許可鍵長条件113については、電子メール装置10の電源投入後、電子メール装置10が自装置において処理できる公開鍵証明書の暗号方式と鍵長に関する能力情報を取得して自動的に設定する。   Regarding the permitted encryption method 112 and the permitted key length condition 113, after the electronic mail device 10 is turned on, the electronic device 10 automatically acquires the capability information on the encryption method and key length of the public key certificate that can be processed by the own device. To set.

図5は、本発明の第1および第2の実施形態に係る電子メール装置10の許可暗号方式112、許可鍵長条件113の自動設定の動作を示すフローチャートである。   FIG. 5 is a flowchart showing an automatic setting operation of the permitted encryption method 112 and the permitted key length condition 113 of the electronic mail apparatus 10 according to the first and second embodiments of the present invention.

図5において、先ず、ステップS50において、自装置が処理可能な公開鍵の暗号方式の能力情報を取得する。次に、ステップS51で、ステップS50で取得した公開鍵の暗号方式の能力情報に基づいて、公開鍵の暗号方式を許可暗号方式112に設定する。さらに、ステップS52で、自装置が処理可能な公開鍵の鍵長の能力情報を取得する。ステップS53では、ステップS50で取得した公開鍵の鍵長の能力情報に基づいて、公開鍵の鍵長条件を許可鍵長条件113に設定する。   In FIG. 5, first, in step S50, public key encryption capability information that can be processed by the own apparatus is acquired. Next, in step S51, the public key encryption method is set to the permitted encryption method 112 based on the public key encryption method capability information acquired in step S50. In step S52, the capability information of the key length of the public key that can be processed by the own device is acquired. In step S53, based on the capability information of the key length of the public key acquired in step S50, the key length condition of the public key is set as the permission key length condition 113.

また、管理者は、必要に応じて、操作表示部17から、装置全体における、許可認証局111、許可暗号方式112、許可鍵長条件113を設定することができる。   Further, the administrator can set the permitted certification authority 111, the permitted encryption method 112, and the permitted key length condition 113 for the entire apparatus from the operation display unit 17 as necessary.

図4は、本発明の第1および第2の実施形態に係る電子メール装置10の自動登録許可ドメインデータ120の構成を示す図である。自動登録許可ドメインデータ120は、メールアドレスとその公開鍵証明書のアドレス帳100への自動登録を許可するメールアドレスのドメインを示す。   FIG. 4 is a diagram showing a configuration of the automatic registration permission domain data 120 of the electronic mail apparatus 10 according to the first and second embodiments of the present invention. The automatic registration permission domain data 120 indicates a domain of a mail address that permits automatic registration of the mail address and its public key certificate in the address book 100.

管理者は、必要に応じて、操作表示部17からメールアドレスとその公開鍵証明書のアドレス帳100への自動登録を許可するメールアドレスのドメイン名を設定することができる。   The administrator can set the domain name of the mail address that permits automatic registration of the mail address and its public key certificate in the address book 100 from the operation display unit 17 as necessary.

図4では、ドメイン名として「domainC」が登録されている。仮に、公開鍵証明書の主体者のメ-ルアドレスが「address4@domainC」であった場合、自動登録許可ドメインデータ120にドメイン名「domainC」が登録されているので、アドレス帳100に、メールアドレス「address4@domainC」とその公開鍵証明書の自動登録を許可することになる。   In FIG. 4, “domainC” is registered as the domain name. If the mail address of the subject of the public key certificate is “address4 @ domainC”, the domain name “domainC” is registered in the auto-registration allowed domain data 120. Automatic registration of “address4 @ domainC” and its public key certificate is permitted.

自動登録許可ドメインデータ120にドメイン名が設定されていない場合には、ドメイン名からメールアドレスと公開鍵証明書を自動登録することはしないことを意味する。   If the domain name is not set in the automatic registration permission domain data 120, it means that the mail address and the public key certificate are not automatically registered from the domain name.

本実施形態では、公開鍵の自動登録を許可するドメイン名を設定するようにしたが、公開鍵の自動登録を禁止するドメイン名を登録するようにして、禁止されたドメイン名を持たないメールアドレスとその公開鍵証明書の自動登録するようにしてもよい。   In this embodiment, a domain name that allows automatic registration of public keys is set. However, a domain name that prohibits automatic registration of public keys is registered, and an e-mail address that does not have a prohibited domain name is registered. The public key certificate may be automatically registered.

次に、本発明の第1の実施形態である電子メール装置10が電子メールを受信した場合の処理について図6、図7のフローチャートを使って説明する。なお、以下の説明で図6、図7に示されない符号は特に指示しない限り図1を参照するものとする。   Next, processing when the electronic mail apparatus 10 according to the first embodiment of the present invention receives an electronic mail will be described with reference to the flowcharts of FIGS. 6 and 7. In the following description, reference numerals not shown in FIGS. 6 and 7 refer to FIG. 1 unless otherwise specified.

ネットワーク・インタフェース19が電子メールを受信すると、先ず、ステップS10において、電子メールに公開鍵証明書が添付されているか否かを調べる。   When the network interface 19 receives the electronic mail, first, in step S10, it is checked whether or not the public key certificate is attached to the electronic mail.

例えば、電子メールがS/MIMEバーション3に準拠したものであれば、RFC2630に定義されている署名データタイプのCMS(Cryptographic Message Syntax)オブジェクトの証明書フィールドに公開鍵証明書が設定されているので、このフィールドに電子メールの送信者の公開鍵証明書があるかどうかを調べることになる。   For example, if the e-mail conforms to S / MIME version 3, the public key certificate is set in the certificate field of the CMS (Cryptographic Message Syntax) object of the signature data type defined in RFC2630 Therefore, it is checked whether or not there is a public key certificate of the sender of the e-mail in this field.

この場合、電子メール送信者の公開鍵証明書は、X.509公開鍵証明書の主体者別名に設定されたメールアドレスが電子メール送信者のメールアドレスと一致するものである。ステップS10で、受信メールに公開鍵証明書が添付されていると判定された場合には、ステップS11に進み、そうでない場合にはステップS24に進み、受信メールの印刷処理を行う。   In this case, the e-mail sender's public key certificate is such that the e-mail address set in the subject alias of the X.509 public key certificate matches the e-mail sender's e-mail address. If it is determined in step S10 that the public key certificate is attached to the received mail, the process proceeds to step S11. If not, the process proceeds to step S24, and the received mail is printed.

ステップS11では、受信メールに添付されていた送信者の公開鍵証明書が有効であるか検証を行う。有効性検証は、公開鍵証明書の発行者(認証局)の電子署名検証と公開鍵証明書の有効期間切れのチェックにより行う。   In step S11, it is verified whether the sender's public key certificate attached to the received mail is valid. The validity verification is performed by verifying an electronic signature of the issuer (certificate authority) of the public key certificate and checking that the public key certificate has expired.

次に、ステップS12で、ステップS11の検証結果に基づいて、公開鍵証明書が有効であるか判定する。公開鍵証明書が有効であれば、ステップS13に進み、そうでない場合にはステップS24に進んで受信メールの印刷処理を行う。   Next, in step S12, it is determined whether the public key certificate is valid based on the verification result in step S11. If the public key certificate is valid, the process proceeds to step S13, and if not, the process proceeds to step S24 to print the received mail.

ステップS13では、公開鍵証明書の主体者のメールアドレスがアドレス帳に存在するか判定する。公開鍵証明書の主体者のメールアドレスである主体者別名は、すでに、ステップS10で、受信メールの送信者のメールアドレスとの一致が確認されている。   In step S13, it is determined whether the mail address of the subject of the public key certificate exists in the address book. The subject alias that is the email address of the subject of the public key certificate has already been confirmed to match the email address of the sender of the received email in step S10.

ステップS13で、公開鍵証明書の主体者のメールアドレスがアドレス帳に存在すると判定された場合にはステップS15に進み、そうでない場合には、ステップS14に進んで、自動許可ドメインの判定を行う。   If it is determined in step S13 that the e-mail address of the subject of the public key certificate exists in the address book, the process proceeds to step S15. If not, the process proceeds to step S14 to determine the automatic permission domain. .

ステップS14では、公開鍵証明書の主体者のメールアドレスのドメインが、公開鍵証明書の自動登録許可ドメインデータ120に登録されているか判定する。ステップS14で、公開鍵証明書の主体者のメールアドレスのドメインが公開鍵証明書の自動登録許可ドメインデータ120に登録されていると判定された場合は、ステップS15に進み、そうでない場合には、ステップS24に進む。   In step S <b> 14, it is determined whether the domain of the mail address of the subject of the public key certificate is registered in the public key certificate automatic registration permission domain data 120. If it is determined in step S14 that the domain of the e-mail address of the subject of the public key certificate is registered in the public key certificate automatic registration permission domain data 120, the process proceeds to step S15. The process proceeds to step S24.

ステップS15では、公開鍵証明書の主体者のメールアドレスに対応する公開鍵証明書がアドレス帳100に登録されているかを判定する。図2において、メールアドレスが「address1@domainA」の場合には、公開鍵証明書がまだ登録されておらず、メールアドレス「address2@domainA」とメールアドレス「address3@domainB」には公開鍵証明書が登録されていることを示している。   In step S 15, it is determined whether a public key certificate corresponding to the mail address of the subject of the public key certificate is registered in the address book 100. In FIG. 2, when the mail address is “address1 @ domainA”, the public key certificate has not been registered yet, and the public address certificate is stored in the mail address “address2 @ domainA” and the mail address “address3 @ domainB”. Indicates that it is registered.

ステップS15において、メールアドレスに対応する公開鍵証明書がアドレス帳100にすでに登録されている場合には、ステップS16に進み、そうでない場合には、ステップS18に進む。   In step S15, if the public key certificate corresponding to the mail address has already been registered in the address book 100, the process proceeds to step S16, and if not, the process proceeds to step S18.

次に、ステップS18では、アドレス帳にすでに登録されている公開鍵証明書が失効していないか検査を行う。図2において、メールアドレスが「address2@domainA」の公開鍵証明書「CERT#001」が登録されているが、この公開鍵証明書「CERT#001」が有効期間切れで失効しているか検査を行う。   Next, in step S18, it is checked whether the public key certificate already registered in the address book has expired. In Fig. 2, the public key certificate "CERT # 001" with the email address "address2 @ domainA" is registered. Check whether this public key certificate "CERT # 001" has expired due to expiration. Do.

これによって、アドレス帳100にすでに公開鍵証明書が登録されている場合であっても、その公開鍵証明書が失効している場合には新しい公開鍵証明書で登録内容を更新するようにすることができる。   As a result, even if a public key certificate has already been registered in the address book 100, if the public key certificate has expired, the registered contents are updated with the new public key certificate. be able to.

ステップS17は、ステップS16の公開鍵証明書の失効検査の結果に基づいて、アドレス帳100に登録されているそのメールアドレスに対応する公開鍵証明書が失効しているか否かを判定するステップである。公開鍵証明書が失効している場合には、ステップS17に進み公開鍵証明書の登録処理へ進む、そうでない場合には、ステップS24に進む。   Step S17 is a step of determining whether or not the public key certificate corresponding to the mail address registered in the address book 100 has been revoked based on the result of the revocation check of the public key certificate in step S16. is there. If the public key certificate has expired, the process proceeds to step S17 and proceeds to the public key certificate registration process. If not, the process proceeds to step S24.

次に、ステップS18では、登録しようとする公開鍵証明書の発行者(認証局)が、先ず、登録許可条件データ110の許可認証局111で許可されているか、そして、次に、アドレス帳100の許可認証局102において許可されているか判定を行う。許可認証局102全てにおいて許可されている場合のみ、許可されていると判定する。許可認証局102に設定データがない場合は、全ての認証者を許可していることを意味する。   Next, in step S18, the issuer (certificate authority) of the public key certificate to be registered is first permitted by the permitted certificate authority 111 of the registration permission condition data 110, and then, the address book 100 It is determined whether or not the authorized certificate authority 102 is authorized. Only when all the permitted certificate authorities 102 are permitted, it is determined that they are permitted. When there is no setting data in the permitted certificate authority 102, it means that all the authenticators are permitted.

ここで、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の認証局(CA#2)であった場合には、登録許可条件データ110の許可認証局111で認証局としてCA#1とCA#2が許可されているが、アドレス帳100のメールアドレス「address1@domainA」に対する許可認証局102として、CA#1のみ許可されCA#2は許可されていないので、認証局(CA#2)の公開鍵証明書は登録されないことになる。   Here, if the certificate authority (CA # 2) of the public key certificate of the e-mail address “address1 @ domainA” to be registered is CA # as the certificate authority in the permitted certificate authority 111 of the registration permission condition data 110 1 and CA # 2 are permitted, but only CA # 1 is permitted and CA # 2 is not permitted as the permitted certificate authority 102 for the mail address “address1 @ domainA” in the address book 100. The public key certificate of # 2) will not be registered.

次に、ステップS19では、登録しようとする公開鍵証明書の発行者(認証局)が、先ず、登録許可条件データ110の許可暗号方式112で許可されているか、そして、次に、アドレス帳100の許可暗号方式112において許可されているか判定を行う。許可暗号方式112,103全てにおいて許可されている場合のみ、許可されていると判定する。ここで許可暗号方式103,112に設定データがない場合は、全ての暗号方式を許可していることを意味する。   Next, in step S19, the issuer (certificate authority) of the public key certificate to be registered is first permitted by the permitted encryption scheme 112 of the registration permission condition data 110, and then, the address book 100 It is determined whether the permitted encryption method 112 is permitted. Only when it is permitted in all of the permitted encryption schemes 112 and 103, it is determined that it is permitted. Here, if there is no setting data in the permitted encryption schemes 103 and 112, it means that all encryption schemes are permitted.

ここで、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の暗号方式がDH(Diffie Hellman)方式であった場合には、登録許可条件データ110の許可暗号方式112で暗号方式としてRSAとDHが許可されているが、アドレス帳100のメールアドレス「address1@domainA」に対する許可暗号方式103として、RSAのみ許可されDHは許可されていないので、暗号方式DHの公開鍵証明書は登録許可されないことになる。   Here, when the encryption method of the public key certificate of the email address “address1 @ domainA” to be registered is the DH (Diffie Hellman) method, the encryption method is used as the encryption method in the permission encryption method 112 of the registration permission condition data 110. RSA and DH are permitted, but only RSA is permitted and DH is not permitted as the permitted encryption method 103 for the mail address “address1 @ domainA” in the address book 100, so the public key certificate of the encryption method DH is registered. It will not be allowed.

また、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の暗号方式がRSA方式であった場合には、許可暗号方式103,112の両方において許可されているので、暗号方式RSAの公開鍵証明書は登録許可されることになる。   In addition, when the encryption method of the public key certificate of the email address “address1 @ domainA” to be registered is the RSA method, it is permitted in both of the permitted encryption methods 103 and 112. Public key certificates are permitted to be registered.

次に、ステップS20では、登録しようとする公開鍵証明書の鍵長条件が、先ず、登録許可条件データ110の許可鍵長条件113で許可されているか、そして、次に、アドレス帳100の許可鍵長条件104において許可されているか判定を行う。許可鍵長条件104,113全てにおいて許可されている場合のみ、許可されていると判定する。ここで許可鍵長条件104,113に設定データがない場合は、公開鍵の全ての鍵長を許可していることを意味する。   Next, in step S20, whether the key length condition of the public key certificate to be registered is first permitted by the permission key length condition 113 of the registration permission condition data 110, and then, the permission of the address book 100 is permitted. It is determined whether the key length condition 104 is permitted. Only when the permitted key length conditions 104 and 113 are permitted, it is determined that the permitted key length conditions are permitted. Here, if there is no setting data in the permitted key length conditions 104 and 113, it means that all key lengths of the public key are permitted.

ここで、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の鍵長が1024ビットであった場合には、登録許可条件データ110の許可鍵長条件113で1024ビット以下として許可されているが、アドレス帳100のメールアドレス「address1@domainA」に対する許可鍵長条件104で512ビットのみが許可されているので、公開鍵の鍵長が1024ビットの公開鍵証明書は登録許可されないことになる。   Here, if the key length of the public key certificate of the email address “address1 @ domainA” to be registered is 1024 bits, it is permitted as 1024 bits or less in the permission key length condition 113 of the registration permission condition data 110. However, since only 512 bits are permitted in the permitted key length condition 104 for the mail address “address1 @ domainA” in the address book 100, registration of a public key certificate with a public key key length of 1024 bits is not permitted. become.

また、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の公開鍵の鍵長が512ビットであった場合には、許可鍵長条件104,113の両方において許可されているので、公開鍵の鍵長が512ビットの公開鍵証明書は登録許可されることになる。   In addition, when the key length of the public key of the public key certificate of the email address “address1 @ domainA” to be registered is 512 bits, it is permitted in both the permitted key length conditions 104 and 113. Registration of a public key certificate having a public key length of 512 bits is permitted.

ステップS18からステップS20までの全てのステップにおいて許可されていると判定されて場合には、ステップS21に進む。   If it is determined that all steps from step S18 to step S20 are permitted, the process proceeds to step S21.

ステップS21では、アドレス帳100の空き容量が所定値以下であるかどうか判定する。もし、空き容量が所定値以下である場合には、公開鍵証明書を登録せずに、ステップS26に進む。空き容量が所定値より大きければ、ステップS22に進み、公開鍵証明書を公開鍵証明書の主体者のメールアドレスに対応付けてアドレス帳100に登録する。   In step S21, it is determined whether the free space in the address book 100 is equal to or less than a predetermined value. If the free space is less than or equal to the predetermined value, the process proceeds to step S26 without registering the public key certificate. If the free space is larger than the predetermined value, the process proceeds to step S22, and the public key certificate is registered in the address book 100 in association with the mail address of the subject of the public key certificate.

ステップS18からステップS20までのいずれかのステップにおいて許可されていないと判定された場合は、ステップS24に進み、受信メールの印刷処理を行う。   If it is determined in any of the steps from Step S18 to Step S20 that it is not permitted, the process proceeds to Step S24, and the received mail is printed.

ステップS23では、公開鍵証明書を登録された旨の通知を、電子メール装置10に登録されている管理者のメールアドレスに対して電子メールで送信する。通知内容には、公開鍵証明書を登録したメールアドレス、公開鍵証明書の認証局名、証明書番号、公開鍵の暗号方式、公開鍵の鍵長などが記載される。   In step S23, a notification to the effect that the public key certificate has been registered is transmitted by e-mail to the administrator's e-mail address registered in the e-mail device 10. The notification content includes the e-mail address where the public key certificate is registered, the certificate authority name of the public key certificate, the certificate number, the public key encryption method, the key length of the public key, and the like.

次にステップS24では、受信した電子メールに印刷すべきコンテントとして、本文(テキストデータ)または添付された画像データがあるか判定する。印刷すべきコンテントがあれば、ステップS25に進み、本文(テキストデータ)または添付された画像データをプリンタ部16で印刷出力する。一方、印刷すべきコンテントがない場合には、ステップS26に進み、アドレス帳100に登録されている全ての公開鍵証明書の失効検査と、公開鍵証明書が失効していた場合のアドレス帳100からの削除を行う。   In step S24, it is determined whether there is a body (text data) or attached image data as content to be printed on the received e-mail. If there is content to be printed, the process proceeds to step S25, where the printer unit 16 prints out the body (text data) or attached image data. On the other hand, if there is no content to be printed, the process proceeds to step S26, and the revocation check of all public key certificates registered in the address book 100 and the address book 100 when the public key certificate has been revoked. Delete from.

このステップにより、アドレス帳100にすでに有効期間が切れて失効した公開鍵証明書が存在した場合には、その公開鍵証明書が削除されることになる。   With this step, if there is a public key certificate that has expired and expired in the address book 100, the public key certificate is deleted.

以上により、電子メール装置10の電子メールの受信処理が終了する。   Thus, the e-mail receiving process of the e-mail device 10 is completed.

次に、本発明の第2の実施形態である電子メール装置10がアドレス帳100に登録されている宛先に対応する公開鍵証明書を外部の公開鍵サーバー23から取得して自動登録する場合の処理について図7、図8のフローチャートを使って説明する。なお、以下の説明で図7、図8に示されない符号は特に指示しない限り図1を参照するものとする。   Next, when the electronic mail apparatus 10 according to the second embodiment of the present invention acquires a public key certificate corresponding to a destination registered in the address book 100 from the external public key server 23 and automatically registers it. The processing will be described with reference to the flowcharts of FIGS. In the following description, reference numerals not shown in FIGS. 7 and 8 refer to FIG. 1 unless otherwise specified.

外部の公開鍵サーバー23から電子メール装置10のアドレス帳100への公開鍵証明書の自動登録は、管理者が操作表示部17から自動登録を指示した場合、または、管理者が操作表示部17から設定した自動登録の時刻になった場合に行われる。自動登録の時刻は、所定の日時と時刻(例えば、2000年08月01日10時00分)、あるいは、時間間隔(例えば、12時間間隔)で設定することができる。   The automatic registration of the public key certificate from the external public key server 23 to the address book 100 of the electronic mail apparatus 10 is performed when the administrator instructs the automatic display from the operation display unit 17 or the administrator displays the operation display unit 17. This is done when the time of automatic registration set from is reached. The time for automatic registration can be set at a predetermined date and time (for example, 10:00 on August 01, 2000) or at a time interval (for example, every 12 hours).

先ず、ステップS30で、タイマ20の時刻が、管理者が設定した自動登録の時刻になったかどうかを判定する。自動登録の設定時刻であった場合には、ステップS32に進み、アドレス帳100に登録されているメールアドレス全てのチェックを行い自動登録の処理に入る。また、自動登録の設定時刻でない場合には、ステップS31で公開鍵の自登録指示が操作表示部17から指示されたかどうかを判定する。公開鍵の自登録指示がされていない場合は、ステップS30に戻り、自動登録の設定時刻になるかまたは自動登録指示を検知するまで、待機ループする。   First, in step S30, it is determined whether or not the time of the timer 20 has reached the automatic registration time set by the administrator. If it is the set time for automatic registration, the process proceeds to step S32, where all the mail addresses registered in the address book 100 are checked, and the automatic registration process starts. If it is not the automatic registration set time, it is determined in step S31 whether or not a public key self-registration instruction has been instructed from the operation display unit 17. If the public key self-registration instruction has not been given, the process returns to step S30, and a standby loop is made until the automatic registration set time is reached or until the automatic registration instruction is detected.

ステップS32からステップS42は、アドレス帳100に登録されている1からN番目のメールアドレス全てに対して処理が行われる。したがって、N個のメールアドレスがアドレス帳100に登録されている場合には、ステップS32からステップS42までの処理がN回行われることになる。   In steps S32 to S42, processing is performed for all the 1st to Nth mail addresses registered in the address book 100. Therefore, when N mail addresses are registered in the address book 100, the processing from step S32 to step S42 is performed N times.

ステップS32では、アドレス帳100に登録されているメールアドレスに対して公開鍵証明書が登録済みであるか調べる。公開鍵証明書がすでに登録済みであった場合には、ステップS33に進み、アドレス帳100に登録されている公開鍵証明書が有効期間切れなどにより失効していないかを検査する。   In step S32, it is checked whether a public key certificate has been registered for the mail address registered in the address book 100. If the public key certificate has already been registered, the process advances to step S33 to check whether the public key certificate registered in the address book 100 has expired due to expiration of the validity period.

ステップS34では、ステップS33の検査結果に基づき、失効しているかどうかの判定を行う。もし、公開鍵証明書が失効していた場合には、ステップS35に進み、有効な新しい公開鍵証明書を公開鍵サーバー23から取得する処理に入る。   In step S34, it is determined whether or not it has expired based on the inspection result in step S33. If the public key certificate has expired, the process proceeds to step S35, and the process for acquiring a valid new public key certificate from the public key server 23 is entered.

また、公開鍵証明書が失効していなかった場合には、そのメールアドレスに対しては、公開鍵サーバー23から公開鍵証明書を取得する必要はないので、アドレス帳100の全てのメールアドレスの処理が完了するまで、ステップS32に戻り、次のメールアドレスの処理を行う。   If the public key certificate has not expired, it is not necessary to acquire the public key certificate from the public key server 23 for the mail address. Until the process is completed, the process returns to step S32 to process the next mail address.

次に、ステップS35では、公開鍵サーバー23から公開鍵証明書を取得する。公開鍵サーバー23からの公開鍵証明書の取得は、LDAP(Lightweight Directory Access Protocol)やHTTP(Hyper Text Transfer Protocol)などのプロトコルを使って行われる。   Next, in step S35, a public key certificate is obtained from the public key server 23. Acquisition of a public key certificate from the public key server 23 is performed using a protocol such as LDAP (Lightweight Directory Access Protocol) or HTTP (Hyper Text Transfer Protocol).

ステップS36では、ステップS35で取得した公開鍵証明書が有効性を検証する。ここでの、公開鍵証明書が有効性の検証は、公開鍵証明書の認証者の電子署名の検証と有効期間切れのチェックにより行われる。   In step S36, the validity of the public key certificate acquired in step S35 is verified. The verification of the validity of the public key certificate here is performed by verifying the electronic signature of the certifier of the public key certificate and checking the validity period.

ステップS37では、ステップS36の有効性の検査結果に基づいて、取得した公開鍵証明書が有効であるか判定を行う。有効であれば、ステップS38へ進み、公開鍵証明書の自動登録許可のチェックに入る。もし有効でなければ、アドレス帳100の全てのメールアドレスの処理が完了するまで、ステップS32に戻り、次のメールアドレスの処理を行う。   In step S37, it is determined whether the acquired public key certificate is valid based on the validity check result in step S36. If it is valid, the process proceeds to step S38, and a check of permission for automatic registration of the public key certificate is started. If it is not valid, the process returns to step S32 until processing of all mail addresses in the address book 100 is completed, and processing of the next mail address is performed.

ステップS38では、登録しようとする公開鍵証明書の発行者(認証局)が、先ず、登録許可条件データ110の許可認証局111で許可されているか、そして、次に、アドレス帳100の許可認証局102において許可されているか判定を行う。許可認証局111102全てにおいて許可されている場合のみ、許可されていると判定する。許可認証局111102に設定データがない場合は、全ての認証者を許可していることを意味する。   In step S38, the issuer (certificate authority) of the public key certificate to be registered is first permitted by the permitted certificate authority 111 of the registration permission condition data 110, and then the permission authentication of the address book 100 is performed. It is determined whether the station 102 is permitted. Only when all the permitted certificate authorities 111102 are permitted, it is determined that they are permitted. If there is no setting data in the permitted certificate authority 111102, it means that all the authenticators are permitted.

ここで、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の認証局(CA#2)であった場合には、登録許可条件データ110の許可認証局111で認証局としてCA#1とCA#2が許可されているが、アドレス帳100のメールアドレス「address1@domainA」に対する許可認証局102として、CA#1のみ許可されCA#2は許可されていないので、認証局(CA#2)の公開鍵証明書は登録されないことになる。   Here, if the certificate authority (CA # 2) of the public key certificate of the e-mail address “address1 @ domainA” to be registered is CA # as the certificate authority in the permitted certificate authority 111 of the registration permission condition data 110 1 and CA # 2 are permitted, but only CA # 1 is permitted and CA # 2 is not permitted as the permitted certificate authority 102 for the mail address “address1 @ domainA” in the address book 100. The public key certificate of # 2) will not be registered.

次に、ステップS39では、登録しようとする公開鍵証明書の発行者(認証局)が、先ず、登録許可条件データ110の許可暗号方式112で許可されているか、そして、次に、アドレス帳100の許可暗号方式112において許可されているか判定を行う。許可暗号方式112,103全てにおいて許可されている場合のみ、許可されていると判定する。ここで許可暗号方式103,112に設定データがない場合は、全ての暗号方式を許可していることを意味する。   Next, in step S39, the issuer (certificate authority) of the public key certificate to be registered is first permitted by the permitted encryption method 112 of the registration permission condition data 110, and then, the address book 100 It is determined whether the permitted encryption method 112 is permitted. Only when it is permitted in all of the permitted encryption schemes 112 and 103, it is determined that it is permitted. Here, if there is no setting data in the permitted encryption schemes 103 and 112, it means that all encryption schemes are permitted.

ここで、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の暗号方式がDH(Diffie Hellman)方式であった場合には、登録許可条件データ110の許可暗号方式112で暗号方式としてRSAとDHが許可されているが、アドレス帳100のメールアドレス「address1@domainA」に対する許可暗号方式103として、RSAのみ許可されDHは許可されていないので、暗号方式DHの公開鍵証明書は登録許可されないことになる。   Here, when the encryption method of the public key certificate of the email address “address1 @ domainA” to be registered is the DH (Diffie Hellman) method, the encryption method is used as the encryption method in the permission encryption method 112 of the registration permission condition data 110. RSA and DH are permitted, but only RSA is permitted and DH is not permitted as the permitted encryption method 103 for the mail address “address1 @ domainA” in the address book 100, so the public key certificate of the encryption method DH is registered. It will not be allowed.

また、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の暗号方式がRSA方式であった場合には、許可暗号方式103,112の両方において許可されているので、暗号方式RSAの公開鍵証明書は登録許可されることになる。   In addition, when the encryption method of the public key certificate of the email address “address1 @ domainA” to be registered is the RSA method, it is permitted in both of the permitted encryption methods 103 and 112. Public key certificates are permitted to be registered.

次に、ステップS40では、登録しようとする公開鍵証明書の鍵長条件が、先ず、登録許可条件データ110の許可鍵長条件113で許可されているか、そして、次に、アドレス帳100の許可鍵長条件104において許可されているか判定を行う。許可鍵長条件104,113全てにおいて許可されている場合のみ、許可されていると判定する。ここで許可鍵長条件104,113に設定データがない場合は、公開鍵の全ての鍵長を許可していることを意味する。   Next, in step S40, whether the key length condition of the public key certificate to be registered is first permitted by the permission key length condition 113 of the registration permission condition data 110, and then, the permission of the address book 100 is permitted. It is determined whether the key length condition 104 is permitted. Only when the permitted key length conditions 104 and 113 are permitted, it is determined that the permitted key length conditions are permitted. Here, if there is no setting data in the permitted key length conditions 104 and 113, it means that all key lengths of the public key are permitted.

ここで、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の鍵長が1024ビットであった場合には、登録許可条件データ110の許可鍵長条件113で1024ビット以下として許可されているが、アドレス帳100のメールアドレス「address1@domainA」に対する許可鍵長条件104で512ビットのみが許可されているので、公開鍵の鍵長が1024ビットの公開鍵証明書は登録許可されないことになる。また、登録しようとするメールアドレス「address1@domainA」の公開鍵証明書の公開鍵の鍵長が512ビットであった場合には、許可鍵長条件104,113の両方において許可されているので、公開鍵の鍵長が512ビットの公開鍵証明書は登録許可されることになる。   Here, if the key length of the public key certificate of the email address “address1 @ domainA” to be registered is 1024 bits, it is permitted as 1024 bits or less in the permission key length condition 113 of the registration permission condition data 110. However, since only 512 bits are permitted in the permitted key length condition 104 for the mail address “address1 @ domainA” in the address book 100, registration of a public key certificate with a public key key length of 1024 bits is not permitted. become. In addition, when the key length of the public key of the public key certificate of the email address “address1 @ domainA” to be registered is 512 bits, it is permitted in both the permitted key length conditions 104 and 113. Registration of a public key certificate having a public key length of 512 bits is permitted.

ステップS38からステップS40までの全てのステップにおいて許可されていると判定されて場合には、ステップS41に進み、公開鍵証明書をそのメールアドレスに対応付けてアドレス帳100に登録する。   If it is determined that it is permitted in all steps from step S38 to step S40, the process proceeds to step S41, and the public key certificate is registered in the address book 100 in association with the mail address.

ステップS38からステップS40までのいずれかのステップにおいて許可されていないと判定された場合は、ステップS43に進み、次のメールアドレスの処理を行う。   If it is determined in any of the steps from step S38 to step S40 that it is not permitted, the process proceeds to step S43 and the next mail address is processed.

ステップS42では、公開鍵証明書を登録された旨の通知を、電子メール装置10に登録されている管理者のメールアドレスに対して電子メールで送信する。通知内容には、公開鍵証明書を登録したメールアドレス、公開鍵証明書の認証局名、証明書番号、公開鍵の暗号方式、公開鍵の鍵長などが記載される。   In step S42, a notification to the effect that the public key certificate has been registered is sent by e-mail to the administrator's e-mail address registered in the e-mail device 10. The notification content includes the e-mail address where the public key certificate is registered, the certificate authority name of the public key certificate, the certificate number, the public key encryption method, the key length of the public key, and the like.

ステップS43で、アドレス帳100に登録されている全てのメールアドレスに対して処理が行われたかどうかを判定し、まだ処理されていないメールアドレスがある場合には、ステップS32に戻り、次のメールアドレスに対する処理を開始する。また、全てのメールアドレスに対する処理が完了した場合には、ステップS30に戻る。   In step S43, it is determined whether or not processing has been performed for all the mail addresses registered in the address book 100. If there is a mail address that has not been processed yet, the process returns to step S32 to return to the next mail. Start processing for the address. If processing for all mail addresses is completed, the process returns to step S30.

本発明の実施形態における電子メール装置の概略構成とネットワーク構成を示す図である。It is a figure which shows schematic structure and network structure of the electronic mail apparatus in embodiment of this invention. 本発明の実施形態における電子メール装置のアドレス帳のデータ構成を示す図である。It is a figure which shows the data structure of the address book of the electronic mail apparatus in embodiment of this invention. 本発明の実施形態における電子メール装置の自動登録許可条件データのデータ構成を示す図である。It is a figure which shows the data structure of the automatic registration permission condition data of the electronic mail apparatus in embodiment of this invention. 本発明の実施形態における電子メール装置の自動登録許可ドメインデータのデータ構成を示す図である。It is a figure which shows the data structure of the automatic registration permission domain data of the electronic mail apparatus in embodiment of this invention. 本発明の実施形態における電子メール装置の許可暗号方式と許可鍵長条件の自動設定の動作フローチャートである。It is an operation | movement flowchart of the automatic setting of the permission encryption system and permission key length condition of an electronic mail apparatus in embodiment of this invention. 本発明の第1の実施形態における電子メール装置の電子メールを受信した場合の処理の動作フローチャート(その1)である。It is the operation | movement flowchart (the 1) of the process at the time of receiving the electronic mail of the electronic mail apparatus in the 1st Embodiment of this invention. 本発明の第1の実施形態における電子メール装置の電子メールを受信した場合の処理の動作フローチャート(その2)である。It is the operation | movement flowchart (the 2) of the process at the time of receiving the electronic mail of the electronic mail apparatus in the 1st Embodiment of this invention. 本発明の第2の実施形態における電子メール装置の公開鍵サーバーからアドレス帳への公開鍵証明書の自動登録する処理の動作フローチャート(その1)である。It is an operation | movement flowchart (the 1) of the process which automatically registers the public key certificate from the public key server of the electronic mail apparatus to the address book in the 2nd Embodiment of this invention. 本発明の第2の実施形態における電子メール装置の公開鍵サーバーからアドレス帳への公開鍵証明書の自動登録する処理の動作フローチャート(その2)である。It is an operation | movement flowchart (the 2) of the process which automatically registers the public key certificate from the public key server of the electronic mail apparatus to the address book in the 2nd Embodiment of this invention.

符号の説明Explanation of symbols

10,22…電子メール装置、11…CPU、12…アドレス・データバス、13…ROM(リード・オンリ・メモリ)、14…RAM(ランダム・アクセス・メモリ)、15…ハードディスク、16…プリンタ部、17…操作表示部、18…スキャナ、19…ネットワーク・インタフェース、20…タイマ、23…公開鍵サーバー   DESCRIPTION OF SYMBOLS 10,22 ... E-mail apparatus, 11 ... CPU, 12 ... Address data bus, 13 ... ROM (read-only memory), 14 ... RAM (random access memory), 15 ... Hard disk, 16 ... Printer part, 17 ... Operation display unit, 18 ... Scanner, 19 ... Network interface, 20 ... Timer, 23 ... Public key server

Claims (14)

電子メールを宛先の公開鍵を使って暗号化して送信する電子メール装置において、
前記電子メールの宛先となるメールアドレスと公開鍵とを記憶するアドレス公開鍵記憶手段と、
公開鍵が添付された電子メールを受信するメール受信手段と、
前記メール受信手段で受信した電子メールに添付された公開鍵の有効性を検証する公開鍵検証手段と、
前記電子メールに添付された公開鍵に対応するメールアドレスのドメイン情報のうち公開鍵を前記アドレス公開鍵記憶手段に登録することを許可または禁止するドメイン情報を登録するドメイン登録手段と、
前記電子メールに添付された公開鍵に対応するメールアドレスのドメインが前記ドメイン登録手段に登録されているか否かを判定するドメイン判定手段と、
前記公開鍵検証手段により前記公開鍵が有効であると判定され、かつ、前記ドメイン判定手段により前記公開鍵に対応するメールアドレスのドメインが前記ドメイン登録手段に登録されていると判定された場合に、前記ドメイン登録手段に登録されたドメイン情報の許可または禁止の属性に応じて、前記公開鍵をそのメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録する公開鍵登録手段と
を有することを特徴とする電子メール装置。
In an email device that encrypts and sends an email using the public key of the destination,
Address public key storage means for storing a mail address and a public key as a destination of the e-mail;
A mail receiving means for receiving an e-mail with a public key attached;
Public key verification means for verifying the validity of the public key attached to the email received by the mail reception means;
Domain registration means for registering domain information that permits or prohibits registration of the public key in the address public key storage means among the domain information of the mail address corresponding to the public key attached to the e-mail;
Domain determination means for determining whether or not the domain of the mail address corresponding to the public key attached to the e-mail is registered in the domain registration means;
When it is determined by the public key verification means that the public key is valid, and when the domain determination means determines that the domain of the mail address corresponding to the public key is registered in the domain registration means A public key registration unit that registers the public key in the address public key storage unit in association with the mail address according to the permission or prohibition attribute of the domain information registered in the domain registration unit. E-mail device featuring.
請求項1記載の電子メール装置において、さらに、前記アドレス公開鍵記憶手段に記憶されている公開鍵の失効を判定する失効判定手段を有し、
前記公開鍵登録手段は、前記メール受信手段で受信した電子メールに添付された公開鍵がすでに前記アドレス公開鍵記憶手段にメールアドレスと対応して登録されていても、前記失効判定手段によりそのメールアドレスと対応して登録された公開鍵が失効していると判定された場合には、前記電子メールに添付された公開鍵をメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録する
ことを特徴とする電子メール装置。
The electronic mail apparatus according to claim 1, further comprising a revocation determination unit that determines revocation of a public key stored in the address public key storage unit,
The public key registering means is configured so that even if the public key attached to the e-mail received by the mail receiving means is already registered in the address public key storage means in correspondence with the mail address, the revocation determining means If it is determined that the public key registered in association with the address has expired, the public key attached to the e-mail is registered in the address public key storage means in association with the e-mail address. E-mail device featuring.
請求項1記載の電子メール装置において、さらに、前記アドレス公開鍵記憶手段に記憶されている公開鍵の失効を判定する失効判定手段と、
前記失効判定手段が失効していると判定した公開鍵を前記アドレス公開鍵記憶手段から削除する公開鍵削除手段と
を有することを特徴とする電子メール装置。
The electronic mail apparatus according to claim 1, further comprising: a revocation determination unit that determines revocation of a public key stored in the address public key storage unit;
An electronic mail apparatus comprising: a public key deleting unit that deletes the public key determined to be revoked by the revocation determining unit from the address public key storage unit.
請求項3記載の電子メール装置において、さらに、前記公開鍵削除手段が、前記アドレス公開鍵記憶手段から公開鍵を削除した場合に、その旨を管理者へ通知する削除通知手段を有する
ことを特徴とする電子メール装置。
4. The electronic mail apparatus according to claim 3, further comprising a deletion notification means for notifying an administrator when the public key deletion means deletes a public key from the address public key storage means. E-mail device.
請求項1から請求項4記載のうちいずれかの電子メール装置において、さらに、前記アドレス公開鍵記憶手段への公開鍵の登録を許可する公開鍵の認証者を設定する認証者設定手段を有し、
前記公開鍵登録手段は、公開鍵の認証者が前記認証者設定手段に設定されている場合にのみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
ことを特徴とする電子メール装置。
5. The electronic mail apparatus according to claim 1, further comprising a certifier setting unit that sets a public key certifier that permits registration of a public key in the address public key storage unit. ,
The electronic mail apparatus, wherein the public key registration unit registers a public key in the address public key storage unit only when a public key authenticator is set in the certifier setting unit.
請求項1から請求項4記載のうちいずれかの電子メール装置において、さらに、メールアドレス毎に公開鍵の登録を許可する公開鍵の認証者を設定するアドレス認証者設定手段を有し、
前記公開鍵登録手段は、公開鍵の認証者がその公開鍵のメールアドレスに対して前記アドレス認証者設定手段により設定されている場合にのみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
ことを特徴とする電子メール装置。
The electronic mail apparatus according to any one of claims 1 to 4, further comprising an address authenticator setting means for setting a public key authenticator that permits registration of a public key for each mail address,
The public key registration means registers the public key in the address public key storage means only when the public key authenticator is set by the address authenticator setting means for the public key mail address. E-mail device characterized by.
請求項1から請求項4記載のうちいずれかの電子メール装置において、さらに、前記アドレス公開鍵記憶手段への公開鍵の登録を許可する公開鍵の暗号方式を設定する暗号方式設定手段を有し、
前記公開鍵登録手段は、公開鍵の暗号方式が前記暗号方式設定手段で設定されている場合にのみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
ことを特徴とする電子メール装置。
5. The electronic mail apparatus according to claim 1, further comprising an encryption method setting unit that sets an encryption method of a public key that permits registration of a public key in the address public key storage unit. ,
The electronic device according to claim 1, wherein the public key registration unit registers a public key in the address public key storage unit only when a public key encryption method is set by the encryption method setting unit.
請求項7記載の電子メール装置において、さらに、装置が処理可能な公開鍵の暗号方式を取得し、前記暗号方式設定手段にその暗号方式を自動設定する暗号方式自動設定手段を有する
ことを特徴とする電子メール装置。
8. The electronic mail apparatus according to claim 7, further comprising: an encryption method automatic setting unit that acquires a public key encryption method that can be processed by the device, and that automatically sets the encryption method in the encryption method setting unit. E-mail device to do.
請求項1から請求項4記載のうちいずれかの電子メール装置において、さらに、メールアドレス毎に公開鍵の登録を許可する公開鍵の暗号方式を設定するアドレス暗号方式設定手段を有し、
前記公開鍵登録手段は、公開鍵の暗号方式がその公開鍵のメールアドレスに対して前記アドレス暗号方式設定手段で設定されている場合のみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
ことを特徴とする電子メール装置。
The electronic mail apparatus according to any one of claims 1 to 4, further comprising an address encryption method setting means for setting a public key encryption method that permits registration of a public key for each mail address,
The public key registration means registers the public key in the address public key storage means only when the public key encryption method is set by the address encryption method setting means for the mail address of the public key. E-mail device featuring.
請求項1から請求項4記載のうちいずれかの電子メール装置において、さらに、前記アドレス公開鍵記憶手段への公開鍵の登録を許可する公開鍵の鍵長と比較判定条件とを設定する鍵長設定手段を有し、
前記公開鍵登録手段は、公開鍵の鍵長を前記鍵長設定手段で設定されている鍵長と比較して前記鍵長設定手段で設定されている比較判定条件を満足する場合にのみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
ことを特徴とする電子メール装置。
5. The electronic mail apparatus according to claim 1, further comprising: a key length for setting a public key key permitting registration of a public key in the address public key storage unit and a comparison determination condition. Having setting means,
The public key registration unit compares the key length of the public key with the key length set by the key length setting unit, and only when the comparison determination condition set by the key length setting unit is satisfied. An e-mail apparatus, wherein a key is registered in the address public key storage means.
請求項10記載の電子メール装置において、さらに、装置が処理可能な公開鍵の最大鍵長を取得し、前記鍵長設定手段にその最大鍵長を自動設定する鍵長自動設定手段を有する
ことを特徴とする電子メール装置。
11. The electronic mail apparatus according to claim 10, further comprising a key length automatic setting means for acquiring a maximum key length of a public key that can be processed by the apparatus and automatically setting the maximum key length in the key length setting means. E-mail device featuring.
請求項1から請求項4記載のうちいずれかの電子メール装置において、さらに、メールアドレス毎に公開鍵の登録を許可する公開鍵の鍵長と比較判定条件とを設定するアドレス鍵長設定手段を有し、
前記公開鍵登録手段は、登録する公開鍵の鍵長をその公開鍵のメールアドレスに対して前記アドレス鍵長設定手段で設定されている鍵長と比較して前記アドレス鍵長設定手段で設定されている比較判定条件を満足する場合のみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
ことを特徴とする電子メール装置。
5. The electronic mail apparatus according to claim 1, further comprising: an address key length setting unit that sets a public key key length that permits registration of a public key for each mail address and a comparison determination condition. Have
The public key registration means is set by the address key length setting means by comparing the key length of the public key to be registered with the key length set by the address key length setting means for the mail address of the public key. An electronic mail apparatus, wherein a public key is registered in the address public key storage means only when the comparison determination condition is satisfied.
請求項1から請求項12記載のうちいずれかの電子メール装置において、さらに、前記公開鍵登録手段が、公開鍵を前記アドレス公開鍵記憶手段に登録した場合に、その旨を管理者へ通知する登録通知手段を有する
ことを特徴とする電子メール装置。
13. The electronic mail apparatus according to claim 1, wherein when the public key registration unit registers a public key in the address public key storage unit, a notification to that effect is sent to the administrator. An e-mail device comprising registration notifying means.
請求項1から請求項13記載のうちいずれかの電子メール装置において、前記公開鍵登録手段は、前記アドレス公開鍵記憶手段の空き容量が所定値以下となった場合に、公開鍵の登録を停止する
ことを特徴とする電子メール装置。
14. The electronic mail device according to claim 1, wherein the public key registration unit stops public key registration when a free capacity of the address public key storage unit becomes a predetermined value or less. An electronic mail device characterized by:
JP2007010261A 2007-01-19 2007-01-19 Electronic mail system Pending JP2007115279A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007010261A JP2007115279A (en) 2007-01-19 2007-01-19 Electronic mail system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007010261A JP2007115279A (en) 2007-01-19 2007-01-19 Electronic mail system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000388469A Division JP4085573B2 (en) 2000-12-21 2000-12-21 E-mail device

Publications (1)

Publication Number Publication Date
JP2007115279A true JP2007115279A (en) 2007-05-10

Family

ID=38097332

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007010261A Pending JP2007115279A (en) 2007-01-19 2007-01-19 Electronic mail system

Country Status (1)

Country Link
JP (1) JP2007115279A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014017707A (en) * 2012-07-10 2014-01-30 Canon Inc Image forming apparatus, information processing system, control method, and computer program

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0738555A (en) * 1993-06-25 1995-02-07 Sony Corp Public key cryptographic processing system and method therefor
JPH09138643A (en) * 1995-11-15 1997-05-27 Fujitsu Ltd Key storage system for data secrecy and data signature and security module provided with key storage function
JPH10276187A (en) * 1997-03-31 1998-10-13 Nippon Telegr & Teleph Corp <Ntt> Public key certificate management method in authentication system
JPH10341306A (en) * 1997-06-06 1998-12-22 Ricoh Co Ltd Control method for network facsimile equipment
JP2000049766A (en) * 1998-07-27 2000-02-18 Hitachi Ltd Key managing server system
JP2000049850A (en) * 1998-07-30 2000-02-18 Nec Corp Transmitter for electronic mail, its method and storage medium
JP2000196583A (en) * 1998-12-28 2000-07-14 Mitsubishi Materials Corp Broadcast communication system
JP2000347957A (en) * 1999-06-01 2000-12-15 Fujitsu Ltd Remote maintenance system
JP2000353133A (en) * 1999-04-09 2000-12-19 Internatl Business Mach Corp <Ibm> System and method for disturbing undesirable transmission or reception of electronic message

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0738555A (en) * 1993-06-25 1995-02-07 Sony Corp Public key cryptographic processing system and method therefor
JPH09138643A (en) * 1995-11-15 1997-05-27 Fujitsu Ltd Key storage system for data secrecy and data signature and security module provided with key storage function
JPH10276187A (en) * 1997-03-31 1998-10-13 Nippon Telegr & Teleph Corp <Ntt> Public key certificate management method in authentication system
JPH10341306A (en) * 1997-06-06 1998-12-22 Ricoh Co Ltd Control method for network facsimile equipment
JP2000049766A (en) * 1998-07-27 2000-02-18 Hitachi Ltd Key managing server system
JP2000049850A (en) * 1998-07-30 2000-02-18 Nec Corp Transmitter for electronic mail, its method and storage medium
JP2000196583A (en) * 1998-12-28 2000-07-14 Mitsubishi Materials Corp Broadcast communication system
JP2000353133A (en) * 1999-04-09 2000-12-19 Internatl Business Mach Corp <Ibm> System and method for disturbing undesirable transmission or reception of electronic message
JP2000347957A (en) * 1999-06-01 2000-12-15 Fujitsu Ltd Remote maintenance system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014017707A (en) * 2012-07-10 2014-01-30 Canon Inc Image forming apparatus, information processing system, control method, and computer program

Similar Documents

Publication Publication Date Title
US6981139B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP5397019B2 (en) Communication device
EP1701494B1 (en) Determining a correspondent server having compatible secure e-mail technology
JP4085573B2 (en) E-mail device
US20060053278A1 (en) Encryption device
US20070288746A1 (en) Method of providing key containers
JP4555322B2 (en) Image communication system and image communication apparatus
JP4434680B2 (en) E-mail processing device program
JP2007053569A (en) Electronic mail security device and system therefor
JP4367546B2 (en) Mail relay device
JP2002208960A (en) Electronic mail device
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP2007214979A (en) Image processor, transfer device, data transmission method, program and recording medium
JP2011087134A (en) Decryption key transmission device, computer program, decryption key transmission system and decryption key transmission method
JP4743306B2 (en) Communication device
US7392385B2 (en) Client server system and devices thereof
JP2002207636A (en) Network device
JP4770961B2 (en) Communication device
JP4835266B2 (en) Encrypted transfer device and program
JP2007115279A (en) Electronic mail system
JP2003303185A (en) Document processing device, document processing method, and document processing program
JP2006287976A (en) Mail server, mail client and electronic mail system
US20080104682A1 (en) Secure Content Routing
JP2006024058A (en) Computer program for managing document, and document management device and method
JP2015005956A (en) Information processing device, control method and program

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100412

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110414