JP2002190796A - Electronic mail device - Google Patents

Electronic mail device

Info

Publication number
JP2002190796A
JP2002190796A JP2000388469A JP2000388469A JP2002190796A JP 2002190796 A JP2002190796 A JP 2002190796A JP 2000388469 A JP2000388469 A JP 2000388469A JP 2000388469 A JP2000388469 A JP 2000388469A JP 2002190796 A JP2002190796 A JP 2002190796A
Authority
JP
Japan
Prior art keywords
public key
address
mail
registration
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000388469A
Other languages
Japanese (ja)
Other versions
JP4085573B2 (en
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2000388469A priority Critical patent/JP4085573B2/en
Publication of JP2002190796A publication Critical patent/JP2002190796A/en
Application granted granted Critical
Publication of JP4085573B2 publication Critical patent/JP4085573B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To automatically register a disclosed key necessary for a disclosed key data base without imposing burden on a manager of an electronic mail (e-mail) device shared by plural users. SOLUTION: The e-mail device 10 realizes a disclosed key verification means for verifying the availability of a disclosed key attached to a received e-mail, an address judgment means for judging whether a mail address corresponding to the disclosed key attached to the e-mail exists in an address/disclosed key storage means or not and a disclosed key registration means for registering the disclosed key in the address/disclosed key storage means corresponding to the mail address when the availability of the disclosed key is judged by the disclosed key verification means and the existence of the mail address corresponding to the disclosed key in the disclosed key storage means is judged by the address judgment means by a program to be carried out by a CPU 11.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、公開鍵暗号方式を
利用した暗号電子メールの送受信を行う電子メール装置
に関するものであり、より詳細には、宛先のメールアド
レスに対応する公開鍵の登録管理に関するものである。
[0001] 1. Field of the Invention [0002] The present invention relates to an electronic mail apparatus for transmitting and receiving an encrypted electronic mail using a public key cryptosystem, and more particularly to registration management of a public key corresponding to a destination mail address. It is about.

【0002】[0002]

【従来の技術】近年、電子メールを用いて、画像データ
をインターネット上で送受信するインターネット・ファ
クシミリ装置が実用化されている。このインターネット
・ファクシミリ装置においては、画像データはTIFF(Tag
ged Image File Format)形式のファイルとして電子メー
ルに添付される。インターネット・ファクシミリ装置に
関する技術内容は、インターネット技術の標準化組織で
あるIETF(Internet Engineering Task Force)が発行す
るRFC(Request For Comment)2301〜2306に規定されてい
る。
2. Description of the Related Art In recent years, Internet facsimile apparatuses for transmitting and receiving image data on the Internet using electronic mail have been put to practical use. In this Internet facsimile machine, image data is TIFF (Tag
ged Image File Format) attached to an email. The technical contents of the Internet facsimile apparatus are specified in RFCs (Request For Comments) 2301 to 2306 issued by the Internet Engineering Task Force (IETF), which is a standardization organization of Internet technology.

【0003】インターネットの普及拡大により、インタ
ーネット・ファクシミリ装置などの電子メール装置がビ
ジネスや電子商取引の現場で利用されるようになってき
ている。
[0003] With the spread of the Internet, electronic mail devices such as Internet facsimile machines have been used in business and electronic commerce sites.

【0004】しかし、電子メールは、インターネット上
の不特定多数のメールサーバーを経由して、宛先まで順
次蓄積転送されるため、インターネット上の通信路や途
中のメールサーバー上での電子メールの盗聴や改ざん、
送信者のなりすましなどの危険性をもっており、インタ
ーネット・ファクシミリ装置などの電子メール装置を、
ビジネスや電子商取引の現場で利用する場合には問題が
あった。
However, since e-mails are sequentially stored and transferred to destinations via an unspecified number of mail servers on the Internet, e-mails can be eavesdropped on communication paths on the Internet or mail servers on the way. Falsification,
There is a risk of sender spoofing, and e-mail devices such as Internet facsimile devices
There was a problem when using it in business or e-commerce sites.

【0005】この問題を解決する方法として、公開鍵暗
号技術、共通鍵暗号技術やメッセージダイジェスト技術
を利用した暗号電子メールを利用する方法がある。暗号
電子メールを利用することで、電子メールの暗号化や改
ざんの検出、送信者認証の機能をインターネット・ファ
クシミリ装置などの電子メール装置で実現することが可
能となる。
As a method of solving this problem, there is a method of using an encrypted electronic mail using a public key encryption technology, a common key encryption technology, or a message digest technology. By using the encrypted e-mail, it is possible to realize functions of e-mail encryption, falsification detection, and sender authentication in an e-mail device such as an Internet facsimile device.

【0006】従来、暗号電子メールとしては、MIME(Mul
tipurpose Internet Mail Extension)機能を利用して暗
号電子メールを取り扱えるようにしたS/MIME(Secure MI
ME)やPGP/MIME(Pretty Good Privacy MIME)が広く実用
されている。
[0006] Conventionally, encrypted e-mails are MIME (Mul
S / MIME (Secure MIME) that can handle encrypted e-mail using the tipurpose Internet Mail Extension
ME) and PGP / MIME (Pretty Good Privacy MIME) are widely used.

【0007】S/MIMEには、現在バージョン2とバージョ
ン3があり、その技術内容がそれぞれIETFのRFC2311
〜RFC2312およびRFC2632〜RFC2633に規定されている。
また、PGP/MIMEの技術内容が、IETFのRFC1991,2015に規
定されている。
[0007] S / MIME is currently in version 2 and version 3, and its technical content is described in RFC 2311 of the IETF, respectively.
RFRFC2312 and RFC2632 to RFC2633.
The technical contents of PGP / MIME are defined in IETF RFC1991,2015.

【0008】このうち、S/MIMEは、国際電気通信連合(I
TU: International Telecommunication Union)が規定す
る勧告X.509の公開鍵基盤を利用しており、ビジネスや
電子商取引の分野で利用での適応性を持っている。X.50
9公開鍵基盤では、エンティティと呼ばれるユーザーや
装置の名前やメールアドレスと公開鍵との対応を認証局
(CA: Certificate Authority)が保証し、認証局が、認
証局の秘密鍵で、エンティティの名前やメールアドレス
と公開鍵に対してデジタル署名した公開鍵証明書を発行
する仕組みとなっている。
[0008] Among them, S / MIME is the International Telecommunication Union (I
Utilizes the public key infrastructure of Recommendation X.509 specified by the International Telecommunication Union (TU), and is adaptable for use in the field of business and e-commerce. X.50
9 In the public key infrastructure, the correspondence between the names and e-mail addresses of users and devices called entities and public keys is
(CA: Certificate Authority) guarantees that the certificate authority issues a public key certificate that digitally signs the entity name, e-mail address, and public key with the certificate authority's private key.

【0009】一方、PGP/MIMEは、S/MIMEと異なり、ユー
ザーや装置であるエンティティの名前やメールアドレス
と公開鍵との対応を、認証局ではなく他のエンティティ
が認証者となって保証するという仕組みを用いており、
暗号電子メールを小さなグループや組織において手軽に
利用する場合に適応性を持っている。
[0009] On the other hand, unlike S / MIME, PGP / MIME guarantees the correspondence between the name or e-mail address of an entity that is a user or a device and a public key, not by a certificate authority but by another entity as an authenticator. Is used,
It is adaptable to easily use encrypted e-mail in small groups and organizations.

【0010】S/MIMEやPGP/MIMEなどの暗号電子メール機
能を利用して、電子メールの内容を暗号化して宛先に送
信する場合には、宛先に対応する宛先の公開鍵が必要と
なる。
When encrypting the contents of an e-mail and sending it to a destination by using an encrypted e-mail function such as S / MIME or PGP / MIME, a public key of the destination corresponding to the destination is required.

【0011】ここで、宛先の公開鍵を取得する方法とし
て、署名付き電子メールなどの宛先から受信した電子
メールに添付されている宛先の公開鍵から取得する方法
と、装置外部の公開鍵サーバーから取得する方法があ
る。
Here, as a method of obtaining the public key of the destination, a method of obtaining the public key of the destination attached to the e-mail received from the destination such as a signed e-mail, and a method of obtaining the public key of the destination from the public key server outside the apparatus. There is a way to get it.

【0012】の方法では、公開鍵が添付されている電
子メールを受信した場合に、その公開鍵の有効性を検証
し、有効であれば自装置の公開鍵データベースに保存し
ておき、以降、電子メールを暗号化して宛先に送信する
時には、自装置の公開鍵データベースに保存している公
開鍵を参照して利用する。
According to the method, when an e-mail attached with a public key is received, the validity of the public key is verified, and if it is valid, the public key is stored in its own public key database. When an electronic mail is encrypted and transmitted to the destination, the electronic mail is used with reference to the public key stored in the public key database of the own device.

【0013】この方法では、宛先の公開鍵が自装置の公
開鍵データベースに保存されているので、の方法に比
べて、公開鍵取得に関するオーバーヘッドが小さいとい
う利点があるが、自装置の公開鍵データベースに必要な
公開鍵を揃えておく必要がある。
In this method, the public key of the destination is stored in the public key database of the own device. Therefore, there is an advantage that the overhead related to the acquisition of the public key is small as compared with the method. It is necessary to prepare the necessary public key.

【0014】の方法では、電子メールを暗号化して宛
先に送信する場合に、その都度、外部の公開鍵サーバー
にアクセスを行い、宛先の公開鍵を公開鍵サーバーから
取得し、その有効性を検証してから利用する。
According to the method, each time an electronic mail is encrypted and transmitted to a destination, an external public key server is accessed, a public key of the destination is obtained from the public key server, and its validity is verified. Then use it.

【0015】この方法では、自装置の公開鍵データベー
スに、認証者の公開鍵と自装置の公開鍵のみ保存してお
けばよく、電子メールの送信宛先の公開鍵を装置側に保
存しておく必要がないため、の方法に比べて装置の公
開鍵データベースの容量を小さくできるという利点があ
るが、電子メールを暗号化して宛先に送信する度に、公
開鍵サーバーへアクセスしなければならないため、公開
鍵サーバーへのアクセスに関わるオーバーヘッドが大き
いという問題がある。また、公開鍵サーバーの故障や負
荷集中により、公開鍵が取得できず、暗号電子メールを
送信できない可能性もあるため、通常は、の方法を補
完する形で組合せて利用される。
In this method, only the authenticator's public key and the public key of the own device need to be stored in the public key database of the own device, and the public key of the transmission destination of the e-mail is stored on the device side. Since there is no necessity, there is an advantage that the capacity of the public key database of the device can be reduced as compared with the method, but since the e-mail must be encrypted and sent to the destination, the public key server must be accessed. There is a problem that overhead involved in accessing the public key server is large. Further, there is a possibility that the public key cannot be obtained and the encrypted e-mail cannot be transmitted due to the failure or load concentration of the public key server. Therefore, the method is usually used in combination with the above method.

【0016】従来、例えば、S/MIME対応の電子メール装
置として、米国Netscape Communications Corporation
社のNetscape Messengerや米国Microsoft Corporation
社のOutlook Express等のパーソナル・コンピュータ上
で動作するアプリケーション・ソフト(一般にはメーラ
ーと呼ばれる)がある。
Conventionally, for example, as an S / MIME compatible e-mail device, US Netscape Communications Corporation
Netscape Messenger and Microsoft Corporation
There is application software (generally called a mailer) that runs on a personal computer such as Outlook Express of the company.

【0017】これらのアプリケーション・ソフトでは、
公開鍵証明書が内包された署名付き電子メールを受信し
た時に、ユーザーが署名の確認操作をすると、公開鍵証
明書を証明書データベースに登録するか否かの確認がユ
ーザーに対して行われ、登録の承諾の操作を行うと、公
開鍵証明書がメーラーの証明書データベースに登録され
るようになっており、以降、宛先に暗号メールを送信す
る場合に、証明書データベース内の公開鍵証明書を利用
する。
With these application software,
When a user performs a signature confirmation operation upon receiving a signed e-mail containing a public key certificate, the user is confirmed whether to register the public key certificate in a certificate database, If you accept the registration, the public key certificate will be registered in the mailer's certificate database, and when you send encrypted mail to the destination, the public key certificate in the certificate database will be Use

【0018】また、特開2000−49850号公報に
は、宛先の公開鍵をまず自装置の公開鍵データベースで
検索し、そこで見つからない場合にのみ、外部の公開鍵
サーバーから公開鍵を検索取得するオフラインでのメー
ル送信操作が可能な電子メールの送信装置が開示されて
いる。
Japanese Patent Application Laid-Open No. 2000-49850 discloses that a public key of a destination is first searched in a public key database of its own device, and only when it is not found there, a public key is retrieved and obtained from an external public key server. An electronic mail transmission device capable of performing an offline mail transmission operation is disclosed.

【0019】[0019]

【発明が解決しようとする課題】上記に説明した従来の
電子メール装置では、パーソナル・コンピュータやモバ
イル・コンピュータのように、電子メールの受信につい
ても、ユーザーが操作することが前提となっており、公
開鍵が添付された電子メールを受信した場合には、その
公開鍵を自分の公開鍵データベースに登録するか否かの
決定判断や、有効期間切れなどにより失効した公開鍵を
自分の公開鍵データベースから削除するなどの公開鍵デ
ータベースの管理については、ユーザーがその都度介在
して行っている。
In the above-described conventional e-mail apparatus, it is assumed that the user operates the e-mail reception like a personal computer or a mobile computer. When an e-mail with a public key attached is received, a decision is made as to whether or not to register the public key in one's own public key database. The management of the public key database, such as deleting from the public key, is performed by the user every time.

【0020】しかしながら、複数のユーザーが装置を共
有するインターネット・ファクシミリ装置のような電子
メール装置では、電子メールの受信については、ユーザ
ーが介在せずに、装置が自動的に処理することが前提と
なっている。このため、装置が公開鍵の添付された電子
メールを受信すると、その度に、管理者がその公開鍵を
装置の公開鍵データベースに登録するかどうかを決定判
断したり、あるいは、管理者が定期的に装置の公開鍵デ
ータベースに失効した公開鍵がないか調べて失効した公
開鍵を削除するなど、公開鍵データベースの管理を行う
ことは管理者にとって大きな負担であり、事実上、実行
できないという問題がある。
However, in an electronic mail apparatus such as an Internet facsimile apparatus in which a plurality of users share the apparatus, it is assumed that the apparatus automatically processes the reception of the electronic mail without the intervention of the user. Has become. For this reason, each time the device receives an e-mail with a public key attached, the administrator decides whether to register the public key in the device's public key database, or the administrator Performing public key database management, such as checking the public key database of the device for a revoked public key and deleting the revoked public key, is a heavy burden on the administrator, and is virtually impossible to execute. There is.

【0021】これを解決する方法として、公開鍵が添付
されている電子メールを受信した場合には、その公開鍵
を全て自動的に自装置の公開鍵データベースに登録する
ようにした電子メール装置も提案されているが、この場
合、管理者が装置の公開鍵データベースから不要な公開
鍵を削除するまでは、不必要な公開鍵が装置の公開鍵デ
ータベースにどんどん登録されてしまい、公開鍵データ
ベースの容量が枯渇したり、不要な公開鍵が多数登録さ
れているために所望の公開鍵を検索するのに検索処理に
多大な時間がかかるといった問題がある。
As a method for solving this problem, there is an electronic mail apparatus in which when an electronic mail to which a public key is attached is received, all the public keys are automatically registered in a public key database of the own apparatus. However, in this case, until the administrator deletes unnecessary public keys from the public key database of the device, unnecessary public keys are registered in the public key database of the device more and more. There is a problem in that the capacity is exhausted, and a large amount of unnecessary public keys are registered, so that it takes a lot of time to search for a desired public key.

【0022】さらに、従来の電子メール装置では、装置
内部に公開鍵データベースを備え、かつ、外部の公開鍵
サーバーから公開鍵を取得することができるようになっ
ていても、装置の公開鍵データベースに所望の宛先の公
開鍵がない場合にのみその宛先の公開鍵を外部の公開鍵
サーバーから取得するか、あるいは、外部の公開鍵サー
バーから宛先をユーザーが1つ1つ指定して公開鍵を装置
の公開鍵データベースに登録することしかできなかった
ので、利用する全ての宛先の公開鍵が添付された電子メ
ールを頻繁に受信するか、または、ユーザーが1つ1つ宛
先を指定して公開鍵を外部の公開鍵サーバーから装置の
公開鍵データベースに登録しないと、仮に外部の公開鍵
サーバーに必要な公開鍵が全て記憶されていても、装置
の公開鍵データベースに必要な公開鍵を登録することが
できないという問題が生じる。
Further, in a conventional electronic mail apparatus, even if a public key database is provided inside the apparatus and a public key can be obtained from an external public key server, the public key database of the apparatus is stored in the public key database. The public key of the destination is obtained from the external public key server only when the public key of the desired destination does not exist, or the user specifies the destination one by one from the external public key server and stores the public key in the device. Can only be registered in the public key database of the public key database, so frequently receive e-mails with the public keys of all the destinations to be used, or specify the destinations one by one If the public key database is not registered from the external public key server to the public key database of the device, the public key database of the device will be stored even if all necessary public keys are stored in the external public key server. A problem arises in that the public key required for the source cannot be registered.

【0023】本発明は、このような問題に鑑みてなされ
たものであり、その目的は、複数のユーザーが共有する
電子メール装置の管理者に負担をかけることなく、電子
メール装置の公開鍵データベースに必要な公開鍵のみを
自動的に設定登録することが可能な電子メール装置を提
供することである。
The present invention has been made in view of such a problem, and has as its object to provide a public key database of an electronic mail device without burdening an administrator of the electronic mail device shared by a plurality of users. It is an object of the present invention to provide an electronic mail device capable of automatically setting and registering only a public key necessary for the electronic mail.

【0024】また、本発明の別の目的は、管理者に負担
をかけることなく、電子メール装置の公開鍵データベー
スに、有効な公開鍵のみが保持されるように公開鍵デー
タベースを自動的に管理することが可能な電子メール装
置を提供することである。
Another object of the present invention is to automatically manage a public key database so that only a valid public key is stored in a public key database of an electronic mail device without burdening an administrator. Is to provide an e-mail device capable of doing so.

【0025】[0025]

【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の電子メール装置は、アドレス公開鍵
記憶手段が電子メールの宛先のメールアドレスと公開鍵
を記憶し、メール受信手段で公開鍵が添付された電子メ
ールを受信すると、公開鍵検証手段が電子メールに添付
された公開鍵の有効性を検証し、アドレス判定手段によ
ってその公開鍵に対応するメールアドレスが前記アドレ
ス公開鍵記憶手段に存在するか否かを判定する。そし
て、前記公開鍵検証手段と前記アドレス判定手段により
有効な公開鍵に対応するメールアドレスがアドレス公開
鍵記憶手段に存在すると判定された場合のみ、公開鍵登
録手段がその公開鍵をそのメールアドレスに対応付けて
前記アドレス公開鍵記憶手段に自動的に登録する。これ
により、アドレス公開鍵記憶手段に登録されている使用
頻度の高いメールアドレスの公開鍵のみをアドレス公開
鍵記憶手段に自動的に登録することができる。また、ア
ドレス公開鍵記憶手段に登録されている使用頻度の高い
宛先への電子メールを暗号化して送信する環境を設定す
ることができる。
In order to achieve the above object, in the electronic mail apparatus according to the present invention, the address public key storage means stores the mail address and the public key of the destination of the electronic mail, and the mail reception means Upon receiving the e-mail attached with the public key, the public key verification means verifies the validity of the public key attached to the e-mail, and the e-mail address corresponding to the public key is stored in the address public key storage by the address determination means. It is determined whether it exists in the means. Only when it is determined by the public key verification means and the address determination means that a mail address corresponding to a valid public key exists in the address public key storage means, the public key registration means stores the public key in the mail address. The information is automatically registered in the address public key storage means in association with the address. Thus, only the public key of the frequently used mail address registered in the address public key storage unit can be automatically registered in the address public key storage unit. Further, it is possible to set an environment for encrypting and transmitting an e-mail to a frequently used destination registered in the address public key storage unit.

【0026】請求項2記載の電子メール装置は、アドレ
ス公開鍵記憶手段が電子メールの宛先のメールアドレス
と公開鍵を記憶し、ドメイン登録手段が、公開鍵の自動
登録を許可するかまたは禁止するメールアドレスのドメ
イン情報を登録する。メール受信手段で公開鍵が添付さ
れた電子メールを受信すると、公開鍵検証手段によって
電子メールに添付された公開鍵の有効性を検証し、ドメ
イン判定手段でその公開鍵に対応するメールアドレスの
ドメインが前記ドメイン登録手段に登録されているか否
かを判定する。有効な公開鍵に対応するメールアドレス
のドメインがドメイン登録手段に登録されており、それ
が許可の属性を有するものであった場合は、公開鍵登録
手段によって公開鍵をそのメールアドレスに対応付けて
前記アドレス公開鍵記憶手段に登録し、また、ドメイン
登録手段に登録されたドメインが禁止の属性を有するも
のであった場合は、公開鍵登録手段で公開鍵を登録しな
い。これにより、特定のドメイン名をもつ組織や企業と
暗号電子メールによる通信を行う必要がある場合や、特
定のドメイン名をもつ組織とは暗号電子メールによる通
信を行う必要がない場合など、その状況に合わせて、ア
ドレス公開鍵記憶手段に、必要な公開鍵を自動登録し
て、電子メールを暗号化して送信する環境を設定するこ
とができる。
In the electronic mail device according to the present invention, the address public key storage means stores the mail address of the destination of the electronic mail and the public key, and the domain registration means permits or prohibits the automatic registration of the public key. Register the domain information of the email address. When the e-mail with the public key attached is received by the e-mail receiving means, the validity of the public key attached to the e-mail is verified by the public key verification means, and the domain of the e-mail address corresponding to the public key is verified by the domain judgment means. Is registered in the domain registration means. If the domain of the e-mail address corresponding to the valid public key is registered in the domain registration means and has a permission attribute, the public key registration means associates the public key with the e-mail address. If the domain is registered in the address public key storage unit and the domain registered in the domain registration unit has a prohibition attribute, the public key is not registered by the public key registration unit. This allows situations such as when it is necessary to communicate with an organization or company with a specific domain name by encrypted e-mail, or when it is not necessary to communicate with an organization with a specific domain name by encrypted e-mail. At the same time, the necessary public key can be automatically registered in the address public key storage means, and an environment for encrypting and transmitting an e-mail can be set.

【0027】請求項3記載の電子メール装置は、アドレ
ス公開鍵記憶手段が電子メールの宛先のメールアドレス
と公開鍵を記憶し、管理者が登録指示手段によって公開
鍵の登録を指示すると、公開鍵取得手段が前記アドレス
公開鍵記憶手段に登録されているメールアドレスに対応
する公開鍵を外部の公開鍵サーバーから取得し、公開鍵
検証手段によって前記公開鍵取得手段が取得した公開鍵
の有効性を検証して、公開鍵登録手段が有効な公開鍵を
そのメールアドレスに対応付けて前記アドレス公開鍵記
憶手段に登録するので、登録を指示されたタイミング
で、アドレス公開鍵記憶手段に登録されている使用頻度
の高いメールアドレスの公開鍵を外部の公開鍵サーバー
からアドレス公開鍵記憶手段に自動的に登録することが
できる。これにより、アドレス公開鍵記憶手段に登録さ
れている使用頻度の高い宛先への電子メールを暗号化し
て送信する環境を設定することができる。
According to a third aspect of the present invention, in the electronic mail device, the address public key storage means stores the mail address of the destination of the electronic mail and the public key, and when the manager instructs the registration of the public key by the registration instructing means, the public key is stored. The obtaining unit obtains a public key corresponding to the mail address registered in the address public key storage unit from an external public key server, and checks the validity of the public key obtained by the public key obtaining unit by the public key verification unit. After verification, the public key registration unit registers the valid public key in the address public key storage unit in association with the mail address, so that the public key is registered in the address public key storage unit at the timing when registration is instructed. A public key of a frequently used mail address can be automatically registered in an address public key storage unit from an external public key server. This makes it possible to set an environment for encrypting and transmitting an e-mail to a frequently used destination registered in the address public key storage unit.

【0028】請求項4記載の電子メール装置では、請求
項3記載の電子メール装置において、計時手手段が、所
定の経過時間または時刻を検出して、登録指示手段に登
録指示を出すので、所定の経過時間または時刻が経過す
る毎に、アドレス記憶に登録されている使用頻度の高い
メールアドレスの公開鍵を外部の公開鍵サーバーからア
ドレス公開鍵記憶手段に自動的に登録し更新することが
できる。これにより、アドレス公開鍵記憶手段に登録さ
れている使用頻度の高い宛先への電子メールを暗号化し
て送信する環境を設定することができる。
In the electronic mail device according to the fourth aspect, in the electronic mail device according to the third aspect, the clocking means detects a predetermined elapsed time or time and issues a registration instruction to the registration instruction means. Every time the elapsed time or time elapses, the public key of the frequently used mail address registered in the address storage can be automatically registered and updated from an external public key server to the address public key storage means. . This makes it possible to set an environment for encrypting and transmitting an e-mail to a frequently used destination registered in the address public key storage unit.

【0029】請求項5記載の電子メール装置では、請求
項1から請求項4記載のうちいずれかの電子メール装置に
おいて、受信または取得した公開鍵のメールアドレスに
対応する公開鍵がアドレス公開鍵記憶手段にすでに登録
されている場合でも、失効判定手段がすでに登録されて
いる公開鍵が失効していると判定した場合には、公開鍵
登録手段が、受信または取得した公開鍵を登録更新する
ので、アドレス公開鍵記憶手段に登録されている失効し
た公開鍵を自動的に有効な公開鍵へ更新することが可能
となる。
According to a fifth aspect of the present invention, in the electronic mail device according to any one of the first to fourth aspects, the public key corresponding to the mail address of the received or obtained public key is an address public key storage. Even if it is already registered in the means, if the revocation determination means determines that the already registered public key has been revoked, the public key registration means registers and updates the received or obtained public key. In addition, the revoked public key registered in the address public key storage means can be automatically updated to a valid public key.

【0030】請求項6記載の電子メール装置では、請求
項1から請求項4記載のうちいずれかの電子メール装置に
おいて、失効判定手段ですでに登録されている公開鍵が
失効しているか判定し、公開鍵削除手段がすでに登録さ
れている失効した公開鍵を削除するので、アドレス公開
鍵記憶手段に失効した公開鍵が登録されたままになり、
アドレス公開鍵記憶手段の記憶容量が無駄に使用される
のを防止することが可能となる。
In the electronic mail device according to the sixth aspect, in any one of the electronic mail devices according to the first to fourth aspects, the revocation determining means determines whether or not the registered public key has been revoked. Since the public key deletion means deletes the revoked public key already registered, the revoked public key remains registered in the address public key storage means,
It is possible to prevent the storage capacity of the address public key storage means from being wasted.

【0031】請求項7記載の電子メール装置では、請求
項6記載の電子メール装置において、公開鍵削除手段が
すでに登録されている失効した公開鍵を削除した場合
に、削除通知手段が管理者にアドレス公開鍵記憶手段か
ら公開鍵が削除された旨の通知を行うので、管理者は公
開鍵が装置のアドレス公開鍵記憶手段から削除されたこ
とを知ることが可能となる。
In the electronic mail device according to the seventh aspect, in the electronic mail device according to the sixth aspect, when the public key deletion unit deletes the registered public key that has been revoked, the deletion notification unit notifies the administrator of the deletion. Since the notification that the public key has been deleted from the address public key storage means is made, the administrator can know that the public key has been deleted from the address public key storage means of the apparatus.

【0032】請求項8記載の電子メール装置では、請求
項1から請求項7記載のうちいずれかの電子メール装置に
おいて、管理者が認証者登録手段で公開鍵の登録を許可
する認証者を設定しておくと、公開鍵登録手段は、受信
または取得した公開鍵のうち、その認証者が前記認証者
設定手段に設定されている公開鍵のみをアドレス公開鍵
記憶手段へ登録するので、認証者が異なる公開鍵を受信
または取得した場合であっても、管理者が許可した認証
者によって認証された公開鍵のみがアドレス公開鍵記憶
手段に自動登録され、許可していない認証者によって認
証された公開鍵がアドレス公開鍵記憶手段に登録されて
しまい管理者の意図しない運用が行われてしまうことを
防止できるようになる。
According to an eighth aspect of the present invention, in the electronic mail apparatus according to any one of the first to seventh aspects, the administrator sets a certifier that permits registration of a public key by a certifier registration unit. In this case, the public key registration unit registers only the public key set in the certifier setting unit among the received or obtained public keys in the address public key storage unit. Even if a different public key is received or obtained, only the public key authenticated by the authenticator authorized by the administrator is automatically registered in the address public key storage means, and authenticated by an unauthorized authenticator. It is possible to prevent the public key from being registered in the address public key storage means and performing an operation not intended by the administrator.

【0033】請求項9記載の電子メール装置では、請求
項1から請求項7記載のうちいずれかの電子メール装置
において、管理者がアドレス認証者設定手段でメールア
ドレス毎の公開鍵の登録を許可する公開鍵の認証者を設
定しておくと、公開鍵登録手段は、受信または取得した
公開鍵のうち、そのメールアドレスに対してアドレス認
証者設定手段に設定された認証者によって認証された公
開鍵のみをアドレス公開鍵記憶手段へ登録するので、メ
ールアドレス毎にそれぞれ所望の認証者によって認証さ
れた公開鍵のみを自動登録することが可能となり、メー
ルアドレス毎に認証者の違う公開鍵を使って電子メール
を暗号化して送信することが可能となる。
In the electronic mail apparatus according to the ninth aspect, in any one of the electronic mail apparatuses according to the first to seventh aspects, the administrator permits the registration of the public key for each mail address by the address authenticator setting means. When the certifier of the public key to be set is set, the public key registration unit sets the public key that has been authenticated by the certifier set in the address certifier setting unit for the mail address of the received or obtained public key. Since only the key is registered in the address public key storage means, it is possible to automatically register only the public key authenticated by the desired authenticator for each e-mail address, and use a different public key for each e-mail address. It is possible to encrypt and send the e-mail.

【0034】請求項10記載の電子メール装置では、請
求項1から請求項7記載のうちいずれかの電子メール装置
において、管理者が暗号方式設定手段で公開鍵の登録を
許可する公開鍵の暗号方式を設定しておくと、公開鍵登
録手段は、受信または取得した公開鍵のうち、その暗号
方式が前記暗号方式設定手段に設定されている公開鍵の
みをアドレス公開鍵記憶手段へ登録するので、管理者が
許可した暗号方式の公開鍵のみがアドレス公開鍵記憶手
段に自動登録され、許可していない暗号方式の公開鍵が
アドレス公開鍵記憶手段に登録されてしまうことを防止
できるようになる。
According to a tenth aspect of the present invention, in the electronic mail device according to any one of the first to seventh aspects, the administrator can permit the registration of the public key by the encryption method setting means. When the scheme is set, the public key registration unit registers only the public key whose encryption scheme is set in the encryption scheme setting unit out of the received or acquired public keys in the address public key storage unit. Only the public key of the encryption method permitted by the administrator is automatically registered in the address public key storage means, and it is possible to prevent a public key of an unauthorized encryption method from being registered in the address public key storage means. .

【0035】請求項11記載の電子メール装置では、請
求項10記載の電子メール装置において、さらに、暗号
方式自動設定手段によって、装置が処理可能な公開鍵の
暗号方式を取得し、前記暗号方式設定手段にその暗号方
式を自動設定するので、装置で処理可能な暗号方式の公
開鍵のみがアドレス公開鍵記憶手段に自動登録され、装
置で処理不可能な暗号方式の公開鍵がアドレス公開鍵記
憶手段に登録されてしまうことを防止できるようにな
る。
According to an eleventh aspect of the present invention, in the electronic mail device according to the tenth aspect, an encryption system automatic setting unit acquires a public key encryption system that can be processed by the device, and sets the encryption system setting. Since the encryption method is automatically set in the means, only the public key of the encryption method that can be processed by the device is automatically registered in the address public key storage means, and the public key of the encryption method that cannot be processed by the device is stored in the address public key storage means. Can be prevented from being registered.

【0036】請求項12記載の電子メール装置では、請
求項1から請求項7記載のうちいずれかの電子メール装置
において、管理者がアドレス暗号方式設定手段でメール
アドレス毎の公開鍵の暗号方式を設定しておくと、公開
鍵登録手段は、受信または取得した公開鍵のうち、その
メールアドレスに対してアドレス暗号方式設定手段に設
定された暗号方式の公開鍵のみをアドレス公開鍵記憶手
段へ登録するので、メールアドレス毎にそれぞれ所望の
暗号方式の公開鍵のみを自動登録でき、メールアドレス
毎に許可していない暗号方式の公開鍵がアドレス公開鍵
記憶手段に登録されてしまうことを防止できるようにな
る。
In the electronic mail apparatus according to the twelfth aspect, in the electronic mail apparatus according to any one of the first to seventh aspects, the administrator sets the encryption method of the public key for each mail address by the address encryption method setting means. If set, the public key registration means registers only the public key of the encryption method set in the address encryption method setting means for the mail address among the received or obtained public keys in the address public key storage means. Therefore, only the public key of the desired encryption method can be automatically registered for each mail address, and it is possible to prevent a public key of an encryption method not permitted for each mail address from being registered in the address public key storage means. become.

【0037】請求項13記載の電子メール装置では、請
求項1から請求項7記載のうちいずれかの電子メール装置
において、管理者が鍵長設定手段で公開鍵の自動登録を
許可する公開鍵の鍵長と比較判定条件とを設定しておく
と、公開鍵登録手段は、受信または取得した公開鍵のう
ち、その鍵長を前記鍵長設定手段に設定されている鍵長
と比較し前記鍵長設定手段に設定されている比較判定条
件に合致した場合に、公開鍵をアドレス公開鍵記憶手段
へ登録するので、管理者が許可した鍵長条件の公開鍵の
みをアドレス公開鍵記憶手段に自動登録し、許可してい
ない鍵長の公開鍵がアドレス公開鍵記憶手段に登録され
るのを防止できるようになる。これにより、暗号強度の
弱い短い鍵長の公開鍵の登録を禁止するなどの対応が可
能となる。
In the electronic mail device according to the thirteenth aspect, in any one of the electronic mail devices according to any one of the first to seventh aspects, the administrator can permit the automatic registration of the public key by the key length setting means. When the key length and the comparison determination condition are set, the public key registration unit compares the key length of the received or acquired public key with the key length set in the key length setting unit, and compares the key length with the key length. The public key is registered in the address public key storage means when the comparison determination condition set in the length setting means is met, so that only the public key of the key length condition permitted by the administrator is automatically stored in the address public key storage means. It is possible to prevent a public key having a key length that is not registered and permitted from being registered in the address public key storage unit. This makes it possible to take measures such as prohibiting the registration of a public key having a short encryption key and a short key length.

【0038】請求項14記載の電子メール装置では、請
求項13記載の電子メール装置において、さらに、鍵長自
動設定手段が、装置が処理可能な公開鍵の最大鍵長を取
得し、前記鍵長設定手段にその最大鍵長と比較判定条件
とを自動設定するので、装置が処理可能な最大鍵長以下
の公開鍵のみがアドレス公開鍵記憶手段に自動登録さ
れ、装置が処理不可能な鍵長の公開鍵がアドレス公開鍵
記憶手段に登録されるのを防止できるようになる。
In the electronic mail apparatus according to the present invention, the key length automatic setting means may acquire a maximum key length of a public key which can be processed by the apparatus, and Since the maximum key length and the comparison determination condition are automatically set in the setting unit, only the public key having a length smaller than the maximum key length that can be processed by the device is automatically registered in the address public key storage unit, and the key length that cannot be processed by the device is set. Can be prevented from being registered in the address public key storage means.

【0039】請求項15記載の電子メール装置では、請
求項1から請求項7記載のうちいずれかの電子メール装置
において、管理者がアドレス鍵長設定手段でメールアド
レス毎の公開鍵の自動登録を許可する公開鍵の鍵長と比
較判定条件とを設定しておくと、公開鍵登録手段は、受
信または取得した公開鍵のうち、その鍵長がそのメール
アドレスに対して前記アドレス鍵長設定手段に設定され
た鍵長と比較して前記アドレス鍵長設定手段で設定され
た比較判定条件に合致した場合のみアドレス公開鍵記憶
手段に登録するので、メールアドレス毎に異なる所望の
鍵長の公開鍵のみを自動登録し、メールアドレス毎に許
可していない鍵長の公開鍵がアドレス公開鍵記憶手段に
登録されるのを防止できるようになる。これにより、暗
号強度の弱い短い鍵長の公開鍵の登録を禁止するなどの
対応が可能となる。
According to a fifteenth aspect of the present invention, in the electronic mail device according to any one of the first to seventh aspects, an administrator automatically registers a public key for each mail address by an address key length setting means. When the key length of the permitted public key and the comparison determination condition have been set, the public key registration unit sets the key length of the received or obtained public key to the mail address. Is registered in the address public key storage means only when the comparison condition set by the address key length setting means is compared with the key length set in the address key length setting means. Is automatically registered, and a public key having a key length not permitted for each mail address can be prevented from being registered in the address public key storage means. This makes it possible to take measures such as prohibiting the registration of a public key having a short encryption key and a short key length.

【0040】請求項16記載の電子メール装置では、請
求項1から請求項15記載のうちいずれかの電子メール
装置において、アドレス公開鍵記憶手段に公開鍵が自動
登録されると、登録通知手段が管理者にその旨の通知を
行うので、管理者は公開鍵が装置のアドレス公開鍵記憶
手段に登録されたことを知ることが可能となる。
In the electronic mail apparatus according to the present invention, when the public key is automatically registered in the address public key storage means, the registration notifying means is provided. Since the administrator is notified to that effect, the administrator can know that the public key has been registered in the address public key storage means of the apparatus.

【0041】請求項17記載の電子メール装置では、請
求項1から請求項16記載のうちいずれかの電子メール
装置において、公開鍵登録手段は、アドレス公開鍵記憶
手段の空き容量が所定値以下となった場合に、公開鍵の
アドレス公開鍵記憶手段への登録を停止するので、アド
レス公開鍵記憶手段の記憶容量が枯渇して装置が停止す
ることを防止でき、また、管理者によって任意の宛先の
公開鍵を登録するための領域を空けておくことが可能と
なる。
According to a seventeenth aspect of the present invention, in the electronic mail device according to any one of the first to sixteenth aspects, the public key registration unit determines that the free space of the address public key storage unit is equal to or less than a predetermined value. In this case, the registration of the public key in the address public key storage unit is stopped, so that the storage capacity of the address public key storage unit is depleted and the device can be prevented from being stopped. It is possible to leave an area for registering the public key of the user.

【0042】請求項18記載の電子メール装置では、ア
ドレス公開鍵記憶手段が電子メールの宛先のメールアド
レスと公開鍵とを記憶し、検査手段がアドレス公開鍵記
憶手段の空き容量を検査して、その空き容量が所定値以
下であった場合に、失効判定手段により、前記アドレス
公開鍵記憶手段に記憶されている公開鍵が失効していな
いか判定し、削除手段が、失効していると判定されたア
ドレス公開鍵記憶手段に記憶されている公開鍵を削除す
るので、アドレス公開鍵記憶手段の空き容量が少なくな
った場合に、すでに失効してしまった公開鍵を検出して
削除し、アドレス公開鍵記憶手段の空き容量を増やすこ
とが可能となる。
In the electronic mail apparatus according to the eighteenth aspect, the address public key storage means stores the mail address of the destination of the electronic mail and the public key, and the check means checks the free space of the address public key storage means. When the free space is equal to or less than a predetermined value, the revocation determining means determines whether the public key stored in the address public key storage means has been revoked, and the deleting means determines that the public key has been revoked. Deletes the public key stored in the address public key storage means, and detects and deletes the expired public key when the free space of the address public key storage means becomes low, and deletes the address. It is possible to increase the free space of the public key storage means.

【0043】[0043]

【発明の実施の形態】以下、本発明の実施形態につい
て、図面を参照しながら詳細に説明する。図1は、本発
明の第1および第2の実施形態に係る電子メール装置1
0の概略構成とネットワーク構成を示す図である。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 shows an electronic mail device 1 according to the first and second embodiments of the present invention.
FIG. 1 is a diagram showing a schematic configuration and a network configuration of a network 0.

【0044】図1において、11は、CPUであり、R
OM13に格納されたプログラムにしたがって本装置の
制御を行う。12は、アドレス・データバスであり、C
PU11の制御対象となる各部分と接続してデータの通
信を行う。13は、ROM(リード・オンリ・メモリ)
であり電子メール装置10の制御や電子メールの暗号や
復号、電子メールの送受信に関する各種プログラムが格
納されている。
In FIG. 1, reference numeral 11 denotes a CPU;
The device is controlled according to a program stored in the OM 13. 12 is an address / data bus, and C
The communication of data is performed by connecting to each part to be controlled by the PU 11. 13 is a ROM (read only memory)
In addition, various programs related to control of the e-mail device 10, encryption and decryption of e-mail, and transmission and reception of e-mail are stored.

【0045】本実施形態では、各種プログラムとして、
公開鍵検証手段(受信した電子メールに添付された公開
鍵の有効性を検証する処理を行う。)、アドレス判定手
段(電子メールに添付された公開鍵に対応するメールア
ドレスが自装置のアドレス公開鍵記憶手段であるハード
ディスク(HD)15に存在するか否かを判定する処理
を行う。)、公開鍵登録手段(所定の条件に従い公開鍵
をアドレス公開鍵記憶手段に登録する処理を行う。)、
ドメイン登録手段(電子メールに添付された公開鍵に対
応するメールアドレスのドメイン情報のうち公開鍵をア
ドレス公開鍵記憶手段に登録することを許可または禁止
するドメイン情報を登録する処理を行う。)、ドメイン
判定手段(電子メールに添付された公開鍵に対応するメ
ールアドレスのドメインがドメイン登録手段に登録され
ているか否かを判定する処理を行う。)、登録指示手段
(公開鍵の登録を指示する処理を行う。)、公開鍵取得
手段(登録指示手段に指示に基づき、アドレス公開鍵記
憶手段に登録されているメールアドレスに対応する公開
鍵を外部の公開鍵サーバーから取得する処理を行
う。)、失効判定手段(アドレス公開鍵記憶手段に記憶
されている公開鍵の失効を判定する処理を行う。)、公
開鍵削除手段(失効判定手段が失効していると判定した
公開鍵をアドレス公開鍵記憶手段から削除する処理を行
う。)、削除通知手段(アドレス公開鍵記憶手段から公
開鍵を削除した場合に、その旨を管理者へ通知する処理
を行う。)、暗号方式自動設定手段(自装置が処理可能
な公開鍵の暗号方式を取得し、暗号方式設定手段にその
暗号方式を自動設定する処理を行う。)、鍵長自動設定
手段(自装置が処理可能な公開鍵の最大鍵長を取得し、
鍵長設定手段にその最大鍵長を自動設定する処理を行
う。)、登録通知手段(公開鍵をアドレス公開鍵記憶手
段に登録した場合に、その旨を管理者へ通知する処理を
行う。)、検査手段(アドレス公開鍵記憶手段の空き容
量を検査する処理を行う。)などが挙げられる。
In this embodiment, as various programs,
Public key verification means (performs processing for verifying the validity of the public key attached to the received e-mail), address determination means (e-mail address corresponding to the public key attached to the e-mail is disclosed to its own address) A process of determining whether or not the hard disk (HD) 15 is a key storage unit is performed.) A public key registration unit (a process of registering a public key in an address public key storage unit in accordance with predetermined conditions) ,
Domain registration means (performs processing for registering domain information that permits or prohibits registration of a public key in the address public key storage means among domain information of a mail address corresponding to a public key attached to an electronic mail), Domain determination means (performs processing for determining whether or not the domain of the mail address corresponding to the public key attached to the electronic mail is registered in the domain registration means), registration instructing means (instructs registration of the public key) Public key acquisition means (performs processing of acquiring a public key corresponding to the mail address registered in the address public key storage means from an external public key server based on an instruction to the registration instruction means). Revocation determination means (performs processing for determining revocation of a public key stored in an address public key storage means), public key deletion means (revocation determination A process of deleting the public key determined to be invalid from the stage from the address public key storage unit is performed.) A deletion notifying unit (if the public key is deleted from the address public key storage unit, the fact is notified to the administrator. Notification processing is performed.) Automatic encryption method setting means (obtains a public key encryption method that can be processed by the apparatus itself, and performs processing for automatically setting the encryption method in the encryption method setting means), automatic key length Setting means (obtains the maximum key length of the public key that can be processed by the own device,
A process for automatically setting the maximum key length in the key length setting means is performed. ), Registration notifying means (when the public key is registered in the address public key storage means, processing for notifying the administrator of the registration is performed), checking means (processing for checking the free space of the address public key storing means) Do).

【0046】14は、RAM(ランダム・アクセス・メ
モリ)でありプログラム実行時のワークメモリや電子メ
ールの送受信の通信バッファメモリとなる。15はハー
ドディスク(HD)であり、受信した電子メールのデー
タの記憶、各宛先のメールアドレスや公開鍵等の記憶す
るアドレス帳100、自動登録許可条件データ110、
自動登録許可ドメインデータ120や管理者のメールア
ドレスなどの装置の各種設定パラメータの記憶保存を行
う。
Reference numeral 14 denotes a RAM (random access memory), which serves as a work memory when executing a program and a communication buffer memory for transmitting and receiving electronic mail. Reference numeral 15 denotes a hard disk (HD) for storing received e-mail data, an address book 100 for storing e-mail addresses and public keys of each destination, automatic registration permission condition data 110,
Various setting parameters of the apparatus such as the automatic registration permission domain data 120 and the mail address of the administrator are stored and saved.

【0047】本実施形態では、このハードディスク15
内に、アドレス公開鍵記憶手段(電子メールの宛先とな
るメールアドレスとそれに対応する公開鍵とを記憶する
部分)、認証者設定手段(アドレス公開鍵記憶手段への
公開鍵の登録を許可する公開鍵の認証者を設定する部
分)、アドレス認証者設定手段(メールアドレス毎に公
開鍵の登録を許可する公開鍵の認証者を設定する部
分)、暗号方式設定手段(アドレス公開鍵記憶手段への
公開鍵の登録を許可する公開鍵の暗号方式を設定する部
分)、アドレス暗号方式設定手段(メールアドレス毎に
公開鍵の登録を許可する公開鍵の暗号方式を設定する部
分)、鍵長設定手段(アドレス公開鍵記憶手段への公開
鍵の登録を許可する公開鍵の鍵長と比較判定条件とを設
定する部分)、アドレス鍵長設定手段(メールアドレス
毎に公開鍵の登録を許可する公開鍵の鍵長と比較判定条
件とを設定する部分)を備えている。
In this embodiment, the hard disk 15
The address public key storage means (a part for storing the e-mail destination mail address and the corresponding public key), the authenticator setting means (public address permitting registration of the public key to the address public key storage means) Key certifier setting part), address certifier setting means (part for setting a public key certifier permitting registration of a public key for each mail address), encryption scheme setting means (address public key storage means) A part for setting a public key encryption method permitting registration of a public key), an address encryption method setting means (part for setting a public key encryption method for permitting registration of a public key for each mail address), a key length setting means (A part for setting the key length of the public key to permit registration of the public key in the address public key storage means and the comparison judgment condition) And a portion) to set the key length of the public key and the comparison criterion that.

【0048】16は、プリンタ部であり、受信した電子
メールの本文や添付された画像ファイルの内容の印刷出
力を行う。17は、操作表示部であり、装置の状態表示
やアドレス帳100へのメールアドレスの登録や、アド
レス帳100や自動登録許可条件データ110への許可
条件の設定、自動登録許可ドメインデータ120への許
可ドメインの設定や電子メール送信指示などを行う。
A printer unit 16 prints out the text of the received e-mail and the contents of the attached image file. Reference numeral 17 denotes an operation display unit for displaying the status of the apparatus, registering a mail address in the address book 100, setting permission conditions in the address book 100 and the automatic registration permission condition data 110, and displaying the automatic registration permission domain data 120. Performs setting of permitted domains and e-mail transmission instructions.

【0049】18は、スキャナであり、電子メールに添
付する原稿の画像データ読取りを行う。19は、ネット
ワーク・インタフェースであり、ネットワーク30上に
接続する他の電子メール装置21と通信を行い、電子メ
ールの送受信を行うためのインタフェースである。
Reference numeral 18 denotes a scanner for reading image data of a document attached to an electronic mail. Reference numeral 19 denotes a network interface, which communicates with another e-mail device 21 connected to the network 30 and transmits / receives e-mail.

【0050】20は、計時を行うためのタイマである。
21は、ネットワークであり、本実施形態の電子メール
装置10や本実施形態の電子メール装置10と電子メー
ルで通信を行う他の電子メール装置22および、認証局
が管理するX.509公開鍵基盤に基づいた公開鍵証明書を
記憶している公開鍵サーバー23が接続されている。本
実施形態では、X.509公開鍵基盤を用いているが、本発
明は、もちろん、これに限定されるわけでなく、PGPな
どの他の公開鍵基盤を利用してもかまわない。
Reference numeral 20 denotes a timer for measuring time.
Reference numeral 21 denotes a network, which is an e-mail device 10 of the present embodiment, another e-mail device 22 that communicates with the e-mail device 10 of the present embodiment by e-mail, and an X.509 public key infrastructure managed by a certificate authority. Is connected to a public key server 23 storing a public key certificate based on the public key certificate. In the present embodiment, the X.509 public key infrastructure is used, but the present invention is not limited to this, and another public key infrastructure such as PGP may be used.

【0051】図2は、本発明の第1および第2の実施形
態に係る電子メール装置10のアドレス帳のデータ構成
を示す図である。電子メール装置10の管理者は、操作
表示部17から頻繁に使用する宛先のメールアドレスを
登録しておき、以降、電子メールを送信する場合にはア
ドレス帳に登録されたメールアドレスを参照して宛先に
設定する。
FIG. 2 is a diagram showing the data structure of the address book of the electronic mail device 10 according to the first and second embodiments of the present invention. The administrator of the e-mail device 10 registers the frequently used e-mail address from the operation display unit 17, and thereafter, when sending an e-mail, refers to the e-mail address registered in the address book. Set as a destination.

【0052】図2に示すアドレス帳100には、メール
アドレス101として、3つのメールアドレスが登録さ
れている様子が示されている。管理者は、必要に応じ
て、操作表示部17から各メールアドレス毎の、許可認
証局102、許可暗号方式103、許可鍵長条件104
を設定することができる。ここで、許可認証局102
は、メールアドレスに対応する公開鍵証明書の自動登録
を許可する認証局を示す。
FIG. 2 shows that three mail addresses are registered as mail addresses 101 in address book 100. If necessary, the administrator can use the operation display unit 17 to display the permitted certificate authority 102, the permitted encryption method 103, and the permitted key length condition 104 for each mail address.
Can be set. Here, the authorized certificate authority 102
Indicates a certificate authority that permits automatic registration of the public key certificate corresponding to the mail address.

【0053】図2では、アドレス帳100のメールアド
レス能ochaddress1@domainA媒の許可認証局としてCA#1
が設定されており、このメールアドレスのとしては、そ
の発行者(認証局)がCA#1である公開鍵証明書のみが自動
登録を許可され、それ以外の発行者(認証局)の公開鍵証
明書は自動登録されないことになる。
In FIG. 2, the mail address of the address book 100 ochaddress1 @ domainA CA # 1
Only the public key certificate whose issuer (certificate authority) is CA # 1 is allowed to be automatically registered, and the public key of the other issuer (certificate authority) is set as the e-mail address. The certificate will not be automatically registered.

【0054】同様に、許可暗号方式103は、メールア
ドレスに対応する公開鍵証明書の自動登録を許可する公
開鍵の暗号方式を示す。図2では、アドレス帳100の
メールアドレス媒address1@domainA媒には、許可暗号方
式としてRSAが設定されており、このメールアドレスの
公開鍵証明書としては、その公開鍵の暗号方式がRSA方
式である公開鍵証明書のみが自動登録を許可され、それ
以外の公開鍵の暗号方式の公開鍵証明書は自動登録され
ないことになる。
Similarly, the permission encryption method 103 indicates a public key encryption method that permits automatic registration of a public key certificate corresponding to a mail address. In FIG. 2, the mail address medium address1 @ domainA medium of the address book 100 is set to RSA as a permitted encryption method, and the public key certificate of this mail address is the public key encryption method of RSA. Only a certain public key certificate is permitted to be automatically registered, and other public key certificates of public key cryptosystems are not automatically registered.

【0055】また、同様に、許可鍵長条件104は、メ
ールアドレスに対応する公開鍵証明書の自動登録を許可
する公開鍵の鍵長条件を示す。図2では、アドレス帳1
00のメールアドレス媒address1@domainA媒には、許可
鍵長条件として(512,==)が設定されており、公開鍵の鍵
長が512ビットである公開鍵証明書のみが自動登録を許
可され、この条件を満足しない鍵長の公開鍵をもつ公開
鍵証明書は自動登録されないことになる。
Similarly, the permission key length condition 104 indicates a key length condition of a public key that permits automatic registration of a public key certificate corresponding to a mail address. In FIG. 2, address book 1
In the mail address medium address1 @ domainA medium of 00, (512, ==) is set as the permitted key length condition, and only the public key certificate whose public key length is 512 bits is permitted to be automatically registered. A public key certificate having a public key having a key length that does not satisfy this condition is not automatically registered.

【0056】ここで、許可鍵長条件は、(公開鍵のビッ
ト数、判定条件)の書式で設定する。判定条件として
は、媒==媒(等しい)、媒>=媒(以上)、媒<=媒(以
下)を設定することができる。
Here, the permission key length condition is set in the format of (the number of bits of the public key, determination condition). As the determination condition, medium == medium (equal), medium> = medium (or more), medium <= medium (below) can be set.

【0057】また、公開鍵証明書フィールド105に
は、各メールアドレスに対応する公開鍵証明書のファイ
ル名が設定される。図2では、アドレス帳100のメー
ルアドレス“address1@domainA媒の公開鍵証明書は登録
されていないが、メールアドレス媒address2@domainA媒
や媒address3@domainB媒の公開鍵証明書が登録されてい
る状態を示している。
In the public key certificate field 105, a file name of the public key certificate corresponding to each mail address is set. In FIG. 2, the public key certificate of the mail address “address1 @ domainA medium” of the address book 100 is not registered, but the public key certificate of the mail address medium address2 @ domainA medium or medium address3 @ domainB medium is registered. The state is shown.

【0058】図3は、本発明の第1および第2の実施形
態に係る電子メール装置10の自動登録許可条件データ
110の構成を示す図である。自動登録許可条件データ
110は、アドレス帳100におけるメールアドレス毎
の許可条件データ(許可認証局102、許可暗号方式1
03、許可鍵長条件104)と異なり、装置全体におけ
る公開鍵証明書のアドレス帳100への自動登録の許可
条件に関するデータ示す。
FIG. 3 is a diagram showing a configuration of the automatic registration permission condition data 110 of the electronic mail device 10 according to the first and second embodiments of the present invention. The automatic registration permission condition data 110 includes permission condition data (permission certificate authority 102, permission encryption method 1) for each mail address in the address book 100.
03, different from the permission key length condition 104), data on permission conditions for automatic registration of the public key certificate in the address book 100 in the entire apparatus are shown.

【0059】許可暗号方式112、許可鍵長条件113
については、電子メール装置10の電源投入後、電子メ
ール装置10が自装置において処理できる公開鍵証明書
の暗号方式と鍵長に関する能力情報を取得して自動的に
設定する。
Permission encryption method 112, permission key length condition 113
After the power of the e-mail device 10 is turned on, the e-mail device 10 acquires capability information on the encryption method and key length of the public key certificate that can be processed by the e-mail device 10 and automatically sets it.

【0060】図5は、本発明の第1および第2の実施形
態に係る電子メール装置10の許可暗号方式112、許
可鍵長条件113の自動設定の動作を示すフローチャー
トである。
FIG. 5 is a flowchart showing an operation of automatically setting the permission encryption method 112 and the permission key length condition 113 of the electronic mail device 10 according to the first and second embodiments of the present invention.

【0061】図5において、先ず、ステップS50にお
いて、自装置が処理可能な公開鍵の暗号方式の能力情報
を取得する。次に、ステップS51で、ステップS50
で取得した公開鍵の暗号方式の能力情報に基づいて、公
開鍵の暗号方式を許可暗号方式112に設定する。さら
に、ステップS52で、自装置が処理可能な公開鍵の鍵
長の能力情報を取得する。ステップS53では、ステッ
プS50で取得した公開鍵の鍵長の能力情報に基づい
て、公開鍵の鍵長条件を許可鍵長条件113に設定す
る。
In FIG. 5, first, in step S50, capability information of a public key cryptosystem that can be processed by the own device is obtained. Next, in step S51, step S50
The encryption method of the public key is set to the permission encryption method 112 on the basis of the capability information of the encryption method of the public key obtained in step (1). Further, in step S52, the capability information of the key length of the public key that can be processed by the own device is acquired. In step S53, the key length condition of the public key is set in the permission key length condition 113 based on the capability information of the key length of the public key acquired in step S50.

【0062】また、管理者は、必要に応じて、操作表示
部17から、装置全体における、許可認証局111、許
可暗号方式112、許可鍵長条件113を設定すること
ができる。
Further, the administrator can set a permitted certificate authority 111, a permitted encryption method 112, and a permitted key length condition 113 in the entire apparatus from the operation display unit 17 as necessary.

【0063】図4は、本発明の第1および第2の実施形
態に係る電子メール装置10の自動登録許可ドメインデ
ータ120の構成を示す図である。自動登録許可ドメイ
ンデータ120は、メールアドレスとその公開鍵証明書
のアドレス帳100への自動登録を許可するメールアド
レスのドメインを示す。
FIG. 4 is a diagram showing a configuration of the automatic registration permitted domain data 120 of the electronic mail device 10 according to the first and second embodiments of the present invention. The automatic registration permission domain data 120 indicates a domain of a mail address and a mail address to which automatic registration of the public key certificate in the address book 100 is permitted.

【0064】管理者は、必要に応じて、操作表示部17
からメールアドレスとその公開鍵証明書のアドレス帳1
00への自動登録を許可するメールアドレスのドメイン
名を設定することができる。
The administrator operates the operation display unit 17 as necessary.
From the e-mail address and its public key certificate address book 1
It is possible to set the domain name of an e-mail address that allows automatic registration to 00.

【0065】図4では、ドメイン名として媒domainC媒
が登録されている。仮に、公開鍵証明書の主体者のメ-
ルアドレスが媒address4@domainC媒であった場合、自動
登録許可ドメインデータ120にドメイン名媒domainC
媒が登録されているので、アドレス帳100に、メール
アドレス媒address4@domainC媒とその公開鍵証明書の自
動登録を許可することになる。
In FIG. 4, a medium domainC medium is registered as a domain name. If the subject of the public key certificate
If the address is medium address4 @ domainC medium, the domain name medium domainC
Since the medium has been registered, automatic registration of the mail address medium address4 @ domainC medium and its public key certificate in the address book 100 is permitted.

【0066】自動登録許可ドメインデータ120にドメ
イン名が設定されていない場合には、ドメイン名からメ
ールアドレスと公開鍵証明書を自動登録することはしな
いことを意味する。
When the domain name is not set in the automatic registration permitted domain data 120, it means that the mail address and the public key certificate are not automatically registered from the domain name.

【0067】本実施形態では、公開鍵の自動登録を許可
するドメイン名を設定するようにしたが、公開鍵の自動
登録を禁止するドメイン名を登録するようにして、禁止
されたドメイン名を持たないメールアドレスとその公開
鍵証明書の自動登録するようにしてもよい。
In this embodiment, the domain name for which the automatic registration of the public key is permitted is set. However, the domain name for which the automatic registration of the public key is prohibited is registered so that the domain name having the prohibited domain name is registered. An unregistered mail address and its public key certificate may be automatically registered.

【0068】次に、本発明の第1の実施形態である電子
メール装置10が電子メールを受信した場合の処理につ
いて図6、図7のフローチャートを使って説明する。な
お、以下の説明で図6、図7に示されない符号は特に指
示しない限り図1を参照するものとする。
Next, the processing when the electronic mail device 10 according to the first embodiment of the present invention receives an electronic mail will be described with reference to the flowcharts of FIGS. 6 and 7 in the following description refer to FIG. 1 unless otherwise indicated.

【0069】ネットワーク・インタフェース19が電子
メールを受信すると、先ず、ステップS10において、
電子メールに公開鍵証明書が添付されているか否かを調
べる。
When the network interface 19 receives the electronic mail, first, in step S10,
Check whether the public key certificate is attached to the e-mail.

【0070】例えば、電子メールがS/MIMEバーション3
に準拠したものであれば、RFC2630に定義されている署
名データタイプのCMS(Cryptographic Message Syntax)
オブジェクトの証明書フィールドに公開鍵証明書が設定
されているので、このフィールドに電子メールの送信者
の公開鍵証明書があるかどうかを調べることになる。
For example, if the e-mail is S / MIME version 3
If it complies with the CMS (Cryptographic Message Syntax) of the signature data type defined in RFC2630
Since the public key certificate is set in the certificate field of the object, it is checked whether the public key certificate of the sender of the e-mail is present in this field.

【0071】この場合、電子メール送信者の公開鍵証明
書は、X.509公開鍵証明書の主体者別名に設定されたメ
ールアドレスが電子メール送信者のメールアドレスと一
致するものである。ステップS10で、受信メールに公
開鍵証明書が添付されていると判定された場合には、ス
テップS11に進み、そうでない場合にはステップS2
4に進み、受信メールの印刷処理を行う。
In this case, the e-mail sender's public key certificate is such that the e-mail address set in the subject alias of the X.509 public key certificate matches the e-mail sender's e-mail address. If it is determined in step S10 that the public key certificate is attached to the received mail, the process proceeds to step S11; otherwise, the process proceeds to step S2.
The process proceeds to step S4, where the received mail is printed.

【0072】ステップS11では、受信メールに添付さ
れていた送信者の公開鍵証明書が有効であるか検証を行
う。有効性検証は、公開鍵証明書の発行者(認証局)の
電子署名検証と公開鍵証明書の有効期間切れのチェック
により行う。
In step S11, it is verified whether the sender's public key certificate attached to the received mail is valid. The validity verification is performed by verifying the electronic signature of the issuer (certificate authority) of the public key certificate and checking whether the validity period of the public key certificate has expired.

【0073】次に、ステップS12で、ステップS11
の検証結果に基づいて、公開鍵証明書が有効であるか判
定する。公開鍵証明書が有効であれば、ステップS13
に進み、そうでない場合にはステップS24に進んで受
信メールの印刷処理を行う。
Next, in step S12, step S11
It is determined whether the public key certificate is valid based on the result of the verification. If the public key certificate is valid, step S13
If not, the process proceeds to step S24, where the received mail is printed.

【0074】ステップS13では、公開鍵証明書の主体
者のメールアドレスがアドレス帳に存在するか判定す
る。公開鍵証明書の主体者のメールアドレスである主体
者別名は、すでに、ステップS10で、受信メールの送
信者のメールアドレスとの一致が確認されている。
In step S13, it is determined whether the mail address of the subject of the public key certificate exists in the address book. The subject's alias, which is the mail address of the subject of the public key certificate, has already been confirmed in step S10 to match the mail address of the sender of the received mail.

【0075】ステップS13で、公開鍵証明書の主体者
のメールアドレスがアドレス帳に存在すると判定された
場合にはステップS15に進み、そうでない場合には、
ステップS14に進んで、自動許可ドメインの判定を行
う。
If it is determined in step S13 that the mail address of the subject of the public key certificate exists in the address book, the process proceeds to step S15, otherwise, the process proceeds to step S15.
Proceeding to step S14, an automatic permitted domain is determined.

【0076】ステップS14では、公開鍵証明書の主体
者のメールアドレスのドメインが、公開鍵証明書の自動
登録許可ドメインデータ120に登録されているか判定
する。ステップS14で、公開鍵証明書の主体者のメー
ルアドレスのドメインが公開鍵証明書の自動登録許可ド
メインデータ120に登録されていると判定された場合
は、ステップS15に進み、そうでない場合には、ステ
ップS24に進む。
In step S14, it is determined whether or not the domain of the mail address of the subject of the public key certificate is registered in the public key certificate automatic registration permitted domain data 120. If it is determined in step S14 that the domain of the e-mail address of the subject of the public key certificate is registered in the automatic registration permitted domain data 120 of the public key certificate, the process proceeds to step S15; The process proceeds to step S24.

【0077】ステップS15では、公開鍵証明書の主体
者のメールアドレスに対応する公開鍵証明書がアドレス
帳100に登録されているかを判定する。図2におい
て、メールアドレスが媒address1@domainA媒の場合に
は、公開鍵証明書がまだ登録されておらず、メールアド
レス媒address2@domainA媒とメールアドレス媒address3
@domainB媒には公開鍵証明書が登録されていることを示
している。
In step S15, it is determined whether a public key certificate corresponding to the mail address of the subject of the public key certificate is registered in address book 100. In FIG. 2, if the mail address is the medium address1 @ domainA medium, the public key certificate has not been registered yet, and the mail address medium address2 @ domainA medium and the mail address medium address3 medium are not registered.
It indicates that the public key certificate is registered in the @domainB medium.

【0078】ステップS15において、メールアドレス
に対応する公開鍵証明書がアドレス帳100にすでに登
録されている場合には、ステップS16に進み、そうで
ない場合には、ステップS18に進む。
At step S15, if the public key certificate corresponding to the mail address has already been registered in address book 100, the process proceeds to step S16, otherwise, the process proceeds to step S18.

【0079】次に、ステップS18では、アドレス帳に
すでに登録されている公開鍵証明書が失効していないか
検査を行う。図2において、メールアドレスが媒addres
s2@domainA媒の公開鍵証明書媒CERT#001媒が登録されて
いるが、この公開鍵証明書媒CERT#001媒が有効期間切れ
で失効しているか検査を行う。
Next, in step S18, it is checked whether the public key certificate already registered in the address book has been revoked. In FIG. 2, the mail address is medium addres.
Although the public key certificate medium CERT # 001 medium of s2 @ domainA medium is registered, it is checked whether this public key certificate medium CERT # 001 medium has expired due to expiration of the validity period.

【0080】これによって、アドレス帳100にすでに
公開鍵証明書が登録されている場合であっても、その公
開鍵証明書が失効している場合には新しい公開鍵証明書
で登録内容を更新するようにすることができる。
Thus, even if the public key certificate has already been registered in the address book 100, if the public key certificate has expired, the registered contents are updated with the new public key certificate. You can do so.

【0081】ステップS17は、ステップS16の公開
鍵証明書の失効検査の結果に基づいて、アドレス帳10
0に登録されているそのメールアドレスに対応する公開
鍵証明書が失効しているか否かを判定するステップであ
る。公開鍵証明書が失効している場合には、ステップS
17に進み公開鍵証明書の登録処理へ進む、そうでない
場合には、ステップS24に進む。
Step S17 is based on the result of the public key certificate revocation check in step S16.
This is a step of determining whether or not the public key certificate corresponding to the mail address registered in “0” has been revoked. If the public key certificate has been revoked, step S
The process proceeds to step S17 and proceeds to the registration process of the public key certificate. Otherwise, the process proceeds to step S24.

【0082】次に、ステップS18では、登録しようと
する公開鍵証明書の発行者(認証局)が、先ず、登録許
可条件データ110の許可認証局111で許可されてい
るか、そして、次に、アドレス帳100の許可認証局1
02において許可されているか判定を行う。許可認証局
102全てにおいて許可されている場合のみ、許可され
ていると判定する。許可認証局102に設定データがな
い場合は、全ての認証者を許可していることを意味す
る。
Next, in step S 18, the issuer (certificate authority) of the public key certificate to be registered is first permitted by the permitted certificate authority 111 of the registration permission condition data 110. Authorized certificate authority 1 of address book 100
In step 02, it is determined whether or not the permission is given. Only when permitted by all the permitted certificate authorities 102, it is determined that the permission is granted. When there is no setting data in the authorized certification authority 102, it means that all the certifiers are permitted.

【0083】ここで、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の認証局(CA#2)
であった場合には、登録許可条件データ110の許可認
証局111で認証局としてCA#1とCA#2が許可されている
が、アドレス帳100のメールアドレス媒address1@dom
ainA媒に対する許可認証局102として、CA#1のみ許可
されCA#2は許可されていないので、認証局(CA#2)の公
開鍵証明書は登録されないことになる。
Here, the certificate authority (CA # 2) of the public key certificate of the mail address “address1 @ domainA” to be registered
In the case where CA # 1 and CA # 2 are permitted as certification authorities by the permitted certification authority 111 of the registration permission condition data 110, the mail address medium address1 @ dom
Since only CA # 1 is permitted and CA # 2 is not permitted as the permitted certification authority 102 for the ainA medium, the public key certificate of the certification authority (CA # 2) is not registered.

【0084】次に、ステップS19では、登録しようと
する公開鍵証明書の発行者(認証局)が、先ず、登録許
可条件データ110の許可暗号方式112で許可されて
いるか、そして、次に、アドレス帳100の許可暗号方
式112において許可されているか判定を行う。許可暗
号方式112,103全てにおいて許可されている場合
のみ、許可されていると判定する。ここで許可暗号方式
103,112に設定データがない場合は、全ての暗号
方式を許可していることを意味する。
Next, in step S 19, the issuer (certificate authority) of the public key certificate to be registered is firstly permitted by the permission encryption method 112 of the registration permission condition data 110. It is determined whether or not permission is granted in the permission encryption method 112 of the address book 100. Only when permission is granted in all of the permission cryptosystems 112 and 103, it is determined that the permission is granted. Here, when there is no setting data in the permitted encryption methods 103 and 112, it means that all the encryption methods are permitted.

【0085】ここで、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の暗号方式がDH(D
iffie Hellman)方式であった場合には、登録許可条件デ
ータ110の許可暗号方式112で暗号方式としてRSA
とDHが許可されているが、アドレス帳100のメールア
ドレス媒address1@domainA媒に対する許可暗号方式10
3として、RSAのみ許可されDHは許可されていないの
で、暗号方式DHの公開鍵証明書は登録許可されないこと
になる。
Here, the encryption method of the public key certificate of the mail address “address1 @ domainA” to be registered is DH (D
iffie Hellman), the encryption scheme 112 in the permission encryption scheme 112 of the registration permission condition data 110 is RSA.
And DH are permitted, but the permission encryption method 10 for the mail address medium address1 @ domainA medium of the address book 100 is used.
Third, since only RSA is permitted and DH is not permitted, registration of the public key certificate of the encryption method DH is not permitted.

【0086】また、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の暗号方式がRSA
方式であった場合には、許可暗号方式103,112の
両方において許可されているので、暗号方式RSAの公開
鍵証明書は登録許可されることになる。
The encryption method of the public key certificate of the mail address “address1 @ domainA” to be registered is RSA.
In the case of the scheme, the public key certificate of the encryption scheme RSA is permitted to be registered because both are permitted in the permission encryption schemes 103 and 112.

【0087】次に、ステップS20では、登録しようと
する公開鍵証明書の鍵長条件が、先ず、登録許可条件デ
ータ110の許可鍵長条件113で許可されているか、
そして、次に、アドレス帳100の許可鍵長条件104
において許可されているか判定を行う。許可鍵長条件1
04,113全てにおいて許可されている場合のみ、許
可されていると判定する。ここで許可鍵長条件104,
113に設定データがない場合は、公開鍵の全ての鍵長
を許可していることを意味する。
Next, in step S 20, the key length condition of the public key certificate to be registered is first determined as to whether it is permitted by the permitted key length condition 113 of the registration permission condition data 110.
Then, the permission key length condition 104 of the address book 100
It is determined whether or not permission is granted. Permitted key length condition 1
Only when permission is granted in all 04 and 113, it is determined that permission is granted. Here, the permission key length condition 104,
If there is no setting data in 113, it means that all key lengths of the public key are permitted.

【0088】ここで、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の鍵長が1024ビッ
トであった場合には、登録許可条件データ110の許可
鍵長条件113で1024ビット以下として許可されている
が、アドレス帳100のメールアドレス媒address1@dom
ainA媒に対する許可鍵長条件104で512ビットのみが
許可されているので、公開鍵の鍵長が1024ビットの公開
鍵証明書は登録許可されないことになる。
If the key length of the public key certificate of the mail address “address1 @ domainA” to be registered is 1024 bits, the permission key length condition 113 of the registration permission condition data 110 indicates that the key length is 1024 bits or less. But the mail address medium address1 @ dom of the address book 100
Since only 512 bits are permitted in the permitted key length condition 104 for the ainA medium, registration of a public key certificate having a public key with a key length of 1024 bits is not permitted.

【0089】また、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の公開鍵の鍵長が
512ビットであった場合には、許可鍵長条件104,11
3の両方において許可されているので、公開鍵の鍵長が
512ビットの公開鍵証明書は登録許可されることにな
る。
The key length of the public key of the public key certificate of the mail address “address1 @ domainA” to be registered is
If it is 512 bits, the permission key length conditions 104, 11
3 is permitted in both, so the key length of the public key is
Registration of the 512-bit public key certificate is permitted.

【0090】ステップS18からステップS20までの
全てのステップにおいて許可されていると判定されて場
合には、ステップS21に進む。
If it is determined that the permission is granted in all the steps from step S18 to step S20, the process proceeds to step S21.

【0091】ステップS21では、アドレス帳100の
空き容量が所定値以下であるかどうか判定する。もし、
空き容量が所定値以下である場合には、公開鍵証明書を
登録せずに、ステップS26に進む。空き容量が所定値
より大きければ、ステップS22に進み、公開鍵証明書
を公開鍵証明書の主体者のメールアドレスに対応付けて
アドレス帳100に登録する。
In step S21, it is determined whether the free space in address book 100 is equal to or less than a predetermined value. if,
If the free space is equal to or less than the predetermined value, the process proceeds to step S26 without registering the public key certificate. If the free space is larger than the predetermined value, the process proceeds to step S22, and the public key certificate is registered in the address book 100 in association with the mail address of the subject of the public key certificate.

【0092】ステップS18からステップS20までの
いづれかのステップにおいて許可されていないと判定さ
れた場合は、ステップS24に進み、受信メールの印刷
処理を行う。
If it is determined in any of the steps S18 to S20 that the permission is not granted, the process proceeds to step S24, and the received mail is printed.

【0093】ステップS23では、公開鍵証明書を登録
された旨の通知を、電子メール装置10に登録されてい
る管理者のメールアドレスに対して電子メールで送信す
る。通知内容には、公開鍵証明書を登録したメールアド
レス、公開鍵証明書の認証局名、証明書番号、公開鍵の
暗号方式、公開鍵の鍵長などが記載される。
In step S23, a notification to the effect that the public key certificate has been registered is transmitted by e-mail to the e-mail address of the administrator registered in the e-mail device 10. The notification content includes a mail address at which the public key certificate has been registered, a certificate authority name of the public key certificate, a certificate number, a public key encryption method, a key length of the public key, and the like.

【0094】次にステップS24では、受信した電子メ
ールに印刷すべきコンテントとして、本文(テキストデ
ータ)または添付された画像データがあるか判定する。
印刷すべきコンテントがあれば、ステップS25に進
み、本文(テキストデータ)または添付された画像データ
をプリンタ部16で印刷出力する。一方、印刷すべきコ
ンテントがない場合には、ステップS26に進み、アド
レス帳100に登録されている全ての公開鍵証明書の失
効検査と、公開鍵証明書が失効していた場合のアドレス
帳100からの削除を行う。
Next, in step S24, it is determined whether there is a text (text data) or attached image data as the content to be printed on the received e-mail.
If there is content to be printed, the process proceeds to step S25, where the text (text data) or the attached image data is printed out by the printer unit 16. On the other hand, if there is no content to be printed, the process proceeds to step S26, in which all public key certificates registered in the address book 100 are checked for revocation. Delete from.

【0095】このステップにより、アドレス帳100に
すでに有効期間が切れて失効した公開鍵証明書が存在し
た場合には、その公開鍵証明書が削除されることにな
る。
According to this step, if there is a public key certificate whose validity period has expired and has expired in the address book 100, the public key certificate is deleted.

【0096】以上により、電子メール装置10の電子メ
ールの受信処理が終了する。
Thus, the e-mail receiving process of the e-mail device 10 is completed.

【0097】次に、本発明の第2の実施形態である電子
メール装置10がアドレス帳100に登録されている宛
先に対応する公開鍵証明書を外部の公開鍵サーバー23
から取得して自動登録する場合の処理について図7、図
8のフローチャートを使って説明する。なお、以下の説
明で図7、図8に示されない符号は特に指示しない限り
図1を参照するものとする。
Next, the electronic mail device 10 according to the second embodiment of the present invention transmits a public key certificate corresponding to a destination registered in the address book 100 to an external public key server 23.
The process in the case where the information is acquired and automatically registered will be described with reference to the flowcharts of FIGS. In the following description, reference numerals shown in FIGS. 7 and 8 refer to FIG. 1 unless otherwise specified.

【0098】外部の公開鍵サーバー23から電子メール
装置10のアドレス帳100への公開鍵証明書の自動登
録は、管理者が操作表示部17から自動登録を指示した
場合、または、管理者が操作表示部17から設定した自
動登録の時刻になった場合に行われる。自動登録の時刻
は、所定の日時と時刻(例えば、2000年08月01
日10時00分)、あるいは、時間間隔(例えば、12
時間間隔)で設定することができる。
The automatic registration of the public key certificate from the external public key server 23 to the address book 100 of the e-mail device 10 is performed when the administrator instructs the automatic registration from the operation display unit 17 or when the administrator performs the operation. This is performed when the time of the automatic registration set from the display unit 17 comes. The time of automatic registration is a predetermined date and time (for example, August 01, 2000).
Day 10:00) or time interval (for example, 12
(Time interval).

【0099】先ず、ステップS30で、タイマ20の時
刻が、管理者が設定した自動登録の時刻になったかどう
かを判定する。自動登録の設定時刻であった場合には、
ステップS32に進み、アドレス帳100に登録されて
いるメールアドレス全てのチェックを行い自動登録の処
理に入る。また、自動登録の設定時刻でない場合には、
ステップS31で公開鍵の自登録指示が操作表示部17
から指示されたかどうかを判定する。公開鍵の自登録指
示がされていない場合は、ステップS30に戻り、自動
登録の設定時刻になるかまたは自動登録指示を検知する
まで、待機ループする。
First, in step S30, it is determined whether the time of the timer 20 has reached the automatic registration time set by the administrator. If it is the time set for automatic registration,
Proceeding to step S32, all mail addresses registered in the address book 100 are checked, and processing for automatic registration is started. If it is not the time set for automatic registration,
In step S31, the self-registration instruction of the public key is
It is determined whether or not it has been instructed from. If the self-registration instruction of the public key has not been issued, the process returns to step S30, and a standby loop is performed until the set time of the automatic registration or until the automatic registration instruction is detected.

【0100】ステップS32からステップS42は、ア
ドレス帳100に登録されている1からN番目のメール
アドレス全てに対して処理が行われる。したがって、N
個のメールアドレスがアドレス帳100に登録されてい
る場合には、ステップS32からステップS42までの
処理がN回行われることになる。
[0100] In steps S32 to S42, processing is performed for all the first to Nth mail addresses registered in the address book 100. Therefore, N
When the number of mail addresses is registered in the address book 100, the processing from step S32 to step S42 is performed N times.

【0101】ステップS32では、アドレス帳100に
登録されているメールアドレスに対して公開鍵証明書が
登録済みであるか調べる。公開鍵証明書がすでに登録済
みであった場合には、ステップS33に進み、アドレス
帳100に登録されている公開鍵証明書が有効期間切れ
などにより失効していないかを検査する。
In step S32, it is checked whether a public key certificate has been registered for the mail address registered in the address book 100. If the public key certificate has already been registered, the process proceeds to step S33 to check whether the public key certificate registered in the address book 100 has expired due to an expiration of the validity period or the like.

【0102】ステップS34では、ステップS33の検
査結果に基づき、失効しているかどうかの判定を行う。
もし、公開鍵証明書が失効していた場合には、ステップ
S35に進み、有効な新しい公開鍵証明書を公開鍵サー
バー23から取得する処理に入る。
In step S34, it is determined whether or not the certificate has expired based on the inspection result in step S33.
If the public key certificate has been revoked, the process proceeds to step S35, and a process for acquiring a valid new public key certificate from the public key server 23 is started.

【0103】また、公開鍵証明書が失効していなかった
場合には、そのメールアドレスに対しては、公開鍵サー
バー23から公開鍵証明書を取得する必要はないので、
アドレス帳100の全てのメールアドレスの処理が完了
するまで、ステップS32に戻り、次のメールアドレス
の処理を行う。
If the public key certificate has not been revoked, it is not necessary to obtain the public key certificate from the public key server 23 for the mail address.
Until the processing of all the mail addresses in the address book 100 is completed, the process returns to step S32, and the processing of the next mail address is performed.

【0104】次に、ステップS35では、公開鍵サーバ
ー23から公開鍵証明書を取得する。公開鍵サーバー2
3からの公開鍵証明書の取得は、LDAP(Lightweight Dir
ectory Accesss Protocol)やHTTP(Hyper Text Transfer
Protocol)などのプロトコルを使って行われる。
Next, in step S35, a public key certificate is obtained from the public key server 23. Public key server 2
Acquisition of a public key certificate from LDAP3 is based on LDAP (Lightweight Dir
ectory Accesss Protocol) and HTTP (Hyper Text Transfer)
Protocol).

【0105】ステップS36では、ステップS35で取
得した公開鍵証明書が有効性を検証する。ここでの、公
開鍵証明書が有効性の検証は、公開鍵証明書の認証者の
電子署名の検証と有効期間切れのチェックにより行われ
る。
At step S36, the validity of the public key certificate obtained at step S35 is verified. The verification of the validity of the public key certificate is performed by verifying the electronic signature of the certifier of the public key certificate and checking the expiration of the validity period.

【0106】ステップS37では、ステップS36の有
効性の検査結果に基づいて、取得した公開鍵証明書が有
効であるか判定を行う。有効であれば、ステップS38
へ進み、公開鍵証明書の自動登録許可のチェックに入
る。もし有効でなければ、アドレス帳100の全てのメ
ールアドレスの処理が完了するまで、ステップS32に
戻り、次のメールアドレスの処理を行う。
In step S37, it is determined whether the obtained public key certificate is valid based on the result of the validity check in step S36. If valid, step S38
To check for permission to automatically register the public key certificate. If it is not valid, the process returns to step S32 until the processing of all mail addresses in the address book 100 is completed, and the processing of the next mail address is performed.

【0107】ステップS38では、登録しようとする公
開鍵証明書の発行者(認証局)が、先ず、登録許可条件
データ110の許可認証局111で許可されているか、
そして、次に、アドレス帳100の許可認証局102に
おいて許可されているか判定を行う。許可認証局111
102全てにおいて許可されている場合のみ、許可され
ていると判定する。許可認証局111102に設定デー
タがない場合は、全ての認証者を許可していることを意
味する。
In step S 38, the issuer (certificate authority) of the public key certificate to be registered is first checked whether it is permitted by the permitted certificate authority 111 of the registration permission condition data 110.
Then, it is determined whether the permitted certificate authority 102 of the address book 100 is permitted. Authorized certificate authority 111
Only when permitted in all 102, it is determined that permission is granted. When there is no setting data in the authorized certification authority 111102, it means that all the certifiers are permitted.

【0108】ここで、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の認証局(CA#2)
であった場合には、登録許可条件データ110の許可認
証局111で認証局としてCA#1とCA#2が許可されている
が、アドレス帳100のメールアドレス媒address1@dom
ainA媒に対する許可認証局102として、CA#1のみ許可
されCA#2は許可されていないので、認証局(CA#2)の公
開鍵証明書は登録されないことになる。
Here, the certificate authority (CA # 2) of the public key certificate of the mail address “address1 @ domainA” to be registered
In the case where CA # 1 and CA # 2 are permitted as certification authorities by the permitted certification authority 111 of the registration permission condition data 110, the mail address medium address1 @ dom
Since only CA # 1 is permitted and CA # 2 is not permitted as the permitted certification authority 102 for the ainA medium, the public key certificate of the certification authority (CA # 2) is not registered.

【0109】次に、ステップS39では、登録しようと
する公開鍵証明書の発行者(認証局)が、先ず、登録許
可条件データ110の許可暗号方式112で許可されて
いるか、そして、次に、アドレス帳100の許可暗号方
式112において許可されているか判定を行う。許可暗
号方式112,103全てにおいて許可されている場合
のみ、許可されていると判定する。ここで許可暗号方式
103,112に設定データがない場合は、全ての暗号
方式を許可していることを意味する。
Next, in step S39, the issuer (certificate authority) of the public key certificate to be registered is first permitted by the permission encryption method 112 of the registration permission condition data 110, and It is determined whether the address book 100 is permitted in the permission encryption method 112. Only when permission is granted in all of the permission cryptosystems 112 and 103, it is determined that the permission is granted. Here, when there is no setting data in the permitted encryption methods 103 and 112, it means that all the encryption methods are permitted.

【0110】ここで、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の暗号方式がDH(D
iffie Hellman)方式であった場合には、登録許可条件デ
ータ110の許可暗号方式112で暗号方式としてRSA
とDHが許可されているが、アドレス帳100のメールア
ドレス媒address1@domainA媒に対する許可暗号方式10
3として、RSAのみ許可されDHは許可されていないの
で、暗号方式DHの公開鍵証明書は登録許可されないこと
になる。
Here, the encryption method of the public key certificate of the mail address “address1 @ domainA” to be registered is DH (D
iffie Hellman), the encryption scheme 112 in the permission encryption scheme 112 of the registration permission condition data 110 is RSA.
And DH are permitted, but the permission encryption method 10 for the mail address medium address1 @ domainA medium of the address book 100 is used.
Third, since only RSA is permitted and DH is not permitted, registration of the public key certificate of the encryption method DH is not permitted.

【0111】また、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の暗号方式がRSA
方式であった場合には、許可暗号方式103,112の
両方において許可されているので、暗号方式RSAの公開
鍵証明書は登録許可されることになる。
The encryption method of the public key certificate of the mail address “address1 @ domainA” to be registered is RSA.
In the case of the scheme, the public key certificate of the encryption scheme RSA is permitted to be registered because both are permitted in the permission encryption schemes 103 and 112.

【0112】次に、ステップS40では、登録しようと
する公開鍵証明書の鍵長条件が、先ず、登録許可条件デ
ータ110の許可鍵長条件113で許可されているか、
そして、次に、アドレス帳100の許可鍵長条件104
において許可されているか判定を行う。許可鍵長条件1
04,113全てにおいて許可されている場合のみ、許
可されていると判定する。ここで許可鍵長条件104,
113に設定データがない場合は、公開鍵の全ての鍵長
を許可していることを意味する。
Next, in step S 40, the key length condition of the public key certificate to be registered is first determined as to whether or not it is permitted by the permitted key length condition 113 of the registration permission condition data 110.
Then, the permission key length condition 104 of the address book 100
It is determined whether or not permission is granted. Permitted key length condition 1
Only when permission is granted in all 04 and 113, it is determined that permission is granted. Here, the permission key length condition 104,
If there is no setting data in 113, it means that all key lengths of the public key are permitted.

【0113】ここで、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の鍵長が1024ビッ
トであった場合には、登録許可条件データ110の許可
鍵長条件113で1024ビット以下として許可されている
が、アドレス帳100のメールアドレス媒address1@dom
ainA媒に対する許可鍵長条件104で512ビットのみが
許可されているので、公開鍵の鍵長が1024ビットの公開
鍵証明書は登録許可されないことになる。また、登録し
ようとするメールアドレス“address1@domainA”の公開
鍵証明書の公開鍵の鍵長が512ビットであった場合に
は、許可鍵長条件104,113の両方において許可さ
れているので、公開鍵の鍵長が512ビットの公開鍵証明
書は登録許可されることになる。
Here, if the key length of the public key certificate of the mail address “address1 @ domainA” to be registered is 1024 bits, the permission key length condition 113 of the registration permission condition data 110 indicates that the key length is 1024 bits or less. But the mail address medium address1 @ dom of the address book 100
Since only 512 bits are permitted in the permission key length condition 104 for the ainA medium, registration of a public key certificate having a public key with a key length of 1024 bits is not permitted. If the key length of the public key of the public key certificate of the e-mail address “address1 @ domainA” to be registered is 512 bits, it is permitted under both the permitted key length conditions 104 and 113. Registration of a public key certificate whose public key has a key length of 512 bits is permitted.

【0114】ステップS38からステップS40までの
全てのステップにおいて許可されていると判定されて場
合には、ステップS41に進み、公開鍵証明書をそのメ
ールアドレスに対応付けてアドレス帳100に登録す
る。
If it is determined that the permission is granted in all steps from step S38 to step S40, the process proceeds to step S41, and the public key certificate is registered in the address book 100 in association with the mail address.

【0115】ステップS38からステップS40までの
いずれかのステップにおいて許可されていないと判定さ
れた場合は、ステップS43に進み、次のメールアドレ
スの処理を行う。
If it is determined in any of the steps S38 to S40 that the permission is not granted, the process proceeds to a step S43 to process the next mail address.

【0116】ステップS42では、公開鍵証明書を登録
された旨の通知を、電子メール装置10に登録されてい
る管理者のメールアドレスに対して電子メールで送信す
る。通知内容には、公開鍵証明書を登録したメールアド
レス、公開鍵証明書の認証局名、証明書番号、公開鍵の
暗号方式、公開鍵の鍵長などが記載される。
In step S42, a notification that the public key certificate has been registered is transmitted by e-mail to the e-mail address of the administrator registered in the e-mail device 10. The notification content includes a mail address at which the public key certificate has been registered, a certificate authority name of the public key certificate, a certificate number, a public key encryption method, and a key length of the public key.

【0117】ステップS43で、アドレス帳100に登
録されている全てのメールアドレスに対して処理が行わ
れたかどうかを判定し、まだ処理されていないメールア
ドレスがある場合には、ステップS32に戻り、次のメ
ールアドレスに対する処理を開始する。また、全てのメ
ールアドレスに対する処理が完了した場合には、ステッ
プS30に戻る。
In step S43, it is determined whether or not processing has been performed for all mail addresses registered in the address book 100. If there is a mail address that has not been processed yet, the flow returns to step S32. Start processing for the next email address. If the processing has been completed for all mail addresses, the process returns to step S30.

【0118】[0118]

【発明の効果】以上説明したように、本発明の電子メー
ル装置は、管理者に負担をかけることなく、電子メール
装置の公開鍵データベースに必要な公開鍵のみを自動的
に設定登録することができる。また、本発明の電子メー
ル装置は、管理者に負担をかけることなく、電子メール
装置の公開鍵データベースに、有効な公開鍵のみが保持
されるように公開鍵データベースを自動的に管理するこ
とができる。
As described above, the electronic mail device of the present invention can automatically set and register only the necessary public key in the public key database of the electronic mail device without imposing a burden on the administrator. it can. Further, the electronic mail device of the present invention can automatically manage the public key database so that only the valid public key is stored in the public key database of the electronic mail device without burdening the administrator. it can.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施形態における電子メール装置の
概略構成とネットワーク構成を示す図である。
FIG. 1 is a diagram showing a schematic configuration and a network configuration of an electronic mail device according to an embodiment of the present invention.

【図2】 本発明の実施形態における電子メール装置の
アドレス帳のデータ構成を示す図である。
FIG. 2 is a diagram showing a data structure of an address book of the electronic mail device according to the embodiment of the present invention.

【図3】 本発明の実施形態における電子メール装置の
自動登録許可条件データのデータ構成を示す図である。
FIG. 3 is a diagram showing a data configuration of automatic registration permission condition data of the electronic mail device according to the embodiment of the present invention.

【図4】 本発明の実施形態における電子メール装置の
自動登録許可ドメインデータのデータ構成を示す図であ
る。
FIG. 4 is a diagram illustrating a data configuration of automatic registration permission domain data of the electronic mail device according to the embodiment of the present invention.

【図5】 本発明の実施形態における電子メール装置の
許可暗号方式と許可鍵長条件の自動設定の動作フローチ
ャートである。
FIG. 5 is an operation flowchart of automatic setting of a permission encryption method and a permission key length condition of the electronic mail device according to the embodiment of the present invention.

【図6】 本発明の第1の実施形態における電子メール
装置の電子メールを受信した場合の処理の動作フローチ
ャート(その1)である。
FIG. 6 is an operation flowchart (part 1) of a process when the electronic mail device receives an electronic mail according to the first embodiment of the present invention.

【図7】 本発明の第1の実施形態における電子メール
装置の電子メールを受信した場合の処理の動作フローチ
ャート(その2)である。
FIG. 7 is an operation flowchart (part 2) of a process when the electronic mail device receives an electronic mail according to the first embodiment of the present invention.

【図8】 本発明の第2の実施形態における電子メール
装置の公開鍵サーバーからアドレス帳への公開鍵証明書
の自動登録する処理の動作フローチャート(その1)で
ある。
FIG. 8 is an operation flowchart (part 1) of processing for automatically registering a public key certificate from a public key server to an address book in an electronic mail device according to a second embodiment of the present invention.

【図9】 本発明の第2の実施形態における電子メール
装置の公開鍵サーバーからアドレス帳への公開鍵証明書
の自動登録する処理の動作フローチャート(その2)で
ある。
FIG. 9 is an operation flowchart (part 2) of processing for automatically registering a public key certificate from a public key server to an address book in an electronic mail device according to a second embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10,22…電子メール装置、11…CPU、12…ア
ドレス・データバス、13…ROM(リード・オンリ・
メモリ)、14…RAM(ランダム・アクセス・メモ
リ)、15…ハードディスク、16…プリンタ部、17
…操作表示部、18…スキャナ、19…ネットワーク・
インタフェース、20…タイマ、23…公開鍵サーバー
10, 22: e-mail device, 11: CPU, 12: address data bus, 13: ROM (read only)
14) RAM (random access memory), 15 ... hard disk, 16 ... printer unit, 17
... Operation display section, 18 ... Scanner, 19 ... Network
Interface, 20 ... Timer, 23 ... Public key server

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 1/44 H04L 9/00 601F ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04N 1/44 H04L 9/00 601F

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 電子メールを宛先の公開鍵を使って暗号
化して送信する電子メール装置において、 前記電子メールの宛先となるメールアドレスとそれに対
応する公開鍵とを記憶するアドレス公開鍵記憶手段と、 公開鍵が添付された電子メールを受信するメール受信手
段と、 前記メール受信手段で受信した電子メールに添付された
公開鍵の有効性を検証する公開鍵検証手段と、 前記電子メールに添付された公開鍵に対応するメールア
ドレスが前記アドレス公開鍵記憶手段に存在するか否か
を判定するアドレス判定手段と、 前記公開鍵検証手段により前記公開鍵が有効であると判
定され、かつ、前記アドレス判定手段により前記公開鍵
に対応するメールアドレスが前記アドレス公開鍵記憶手
段に存在すると判定された場合に、前記公開鍵をそのメ
ールアドレスに対応付けて前記アドレス公開鍵記憶手段
に登録する公開鍵登録手段とを有することを特徴とする
電子メール装置。
An electronic mail apparatus for encrypting an electronic mail using a public key of a destination and transmitting the encrypted electronic mail, comprising: an address public key storage unit for storing a mail address as a destination of the electronic mail and a corresponding public key; Mail receiving means for receiving an e-mail attached with a public key, public key verification means for verifying the validity of the public key attached to the e-mail received by the e-mail receiving means, attached to the e-mail Address determining means for determining whether or not a mail address corresponding to the obtained public key exists in the address public key storage means; and the public key verifying means determines that the public key is valid, and When the determining unit determines that the mail address corresponding to the public key exists in the address public key storage unit, the public key is stored in the address public key storage unit. Electronic mail apparatus characterized by having a public key registration unit in association with the-mail address registered in the address public key storage unit.
【請求項2】 電子メールを宛先の公開鍵を使って暗号
化して送信する電子メール装置において、 前記電子メールの宛先となるメールアドレスと公開鍵と
を記憶するアドレス公開鍵記憶手段と、 公開鍵が添付された電子メールを受信するメール受信手
段と、 前記メール受信手段で受信した電子メールに添付された
公開鍵の有効性を検証する公開鍵検証手段と、 前記電子メールに添付された公開鍵に対応するメールア
ドレスのドメイン情報のうち公開鍵を前記アドレス公開
鍵記憶手段に登録することを許可または禁止するドメイ
ン情報を登録するドメイン登録手段と、 前記電子メールに添付された公開鍵に対応するメールア
ドレスのドメインが前記ドメイン登録手段に登録されて
いるか否かを判定するドメイン判定手段と、 前記公開鍵検証手段により前記公開鍵が有効であると判
定され、かつ、前記ドメイン判定手段により前記公開鍵
に対応するメールアドレスのドメインが前記ドメイン登
録手段に登録されていると判定された場合に、前記ドメ
イン登録手段に登録されたドメイン情報の許可または禁
止の属性に応じて、前記公開鍵をそのメールアドレスに
対応付けて前記アドレス公開鍵記憶手段に登録する公開
鍵登録手段とを有することを特徴とする電子メール装
置。
2. An electronic mail apparatus for encrypting an electronic mail using a public key of a destination and transmitting the encrypted electronic mail. E-mail receiving means for receiving an e-mail attached with the e-mail, public key verification means for verifying the validity of a public key attached to the e-mail received by the e-mail receiving means, and a public key attached to the e-mail Domain registration means for registering domain information for permitting or prohibiting registration of a public key in the address public key storage means among domain information of a mail address corresponding to the public key corresponding to the public key attached to the electronic mail. Domain determining means for determining whether or not a domain of a mail address is registered in the domain registering means; If the public key is determined to be valid by the stage and the domain determination means determines that the domain of the mail address corresponding to the public key is registered in the domain registration means, the domain registration A public key registration unit for registering the public key in the address public key storage unit in association with the mail address according to an attribute of permission or prohibition of the domain information registered in the unit. Mail device.
【請求項3】 電子メールを宛先の公開鍵を使って暗号
化して送信する電子メール装置において、 前記電子メールの宛先となるメールアドレスとそれに対
応する公開鍵とを記憶するアドレス公開鍵記憶手段と、 公開鍵の登録を指示する登録指示手段と、 前記登録指示手段が指示した場合に、前記アドレス公開
鍵記憶手段に登録されているメールアドレスに対応する
公開鍵を外部の公開鍵サーバーから取得する公開鍵取得
手段と、 前記公開鍵取得手段が取得した公開鍵の有効性を検証す
る公開鍵検証手段と、 前記公開鍵取得手段が取得した公開鍵を前記公開鍵検証
手段が有効であると判定した場合に、前記公開鍵をその
メールアドレスに対応付けて前記アドレス公開鍵記憶手
段に登録する公開鍵登録手段とを有することを特徴とす
る電子メール装置。
3. An electronic mail apparatus for encrypting an electronic mail using a destination public key and transmitting the encrypted electronic mail, comprising: an address public key storage unit for storing a mail address serving as a destination of the electronic mail and a corresponding public key; Registration instructing means for instructing registration of a public key, and, when the registration instructing means instructs, acquiring a public key corresponding to a mail address registered in the address public key storage means from an external public key server. A public key obtaining unit, a public key verifying unit for verifying the validity of the public key obtained by the public key obtaining unit, and determining that the public key obtaining unit obtains the public key obtained by the public key obtaining unit. And a public key registration unit for registering the public key in the address public key storage unit in association with the mail address. Apparatus.
【請求項4】 請求項3記載の電子メール装置におい
て、さらに、計時を行う計時手段を有し、 前記計時手段は所定の経過時間または時刻で前記登録指
示手段に登録指示を行うことを特徴とする電子メール装
置。
4. The e-mail device according to claim 3, further comprising a clock unit for performing clocking, wherein said clocking unit issues a registration instruction to said registration instruction unit at a predetermined elapsed time or time. Email device.
【請求項5】 請求項1から請求項4記載のうちいずれか
の電子メール装置において、さらに、前記アドレス公開
鍵記憶手段に記憶されている公開鍵の失効を判定する失
効判定手段を有し、 前記公開鍵登録手段は、前記メール受信手段で受信した
電子メールに添付された公開鍵がすでに前記アドレス公
開鍵記憶手段にメールアドレスと対応して登録されてい
ても、前記失効判定手段によりそのメールアドレスと対
応して登録された公開鍵が失効していると判定された場
合には、前記電子メールに添付された公開鍵をメールア
ドレスに対応付けて前記アドレス公開鍵記憶手段に登録
することを特徴とする電子メール装置。
5. The e-mail device according to claim 1, further comprising: an expiration determination unit that determines an expiration of a public key stored in said address public key storage unit. The public key registration unit is configured so that, even if a public key attached to the e-mail received by the mail reception unit is already registered in the address public key storage unit in correspondence with a mail address, the e-mail is rejected by the revocation determination unit. If it is determined that the public key registered corresponding to the address has expired, the public key attached to the electronic mail is registered in the address public key storage unit in association with the mail address. E-mail device characterized.
【請求項6】 請求項1から請求項4記載のうちいずれ
かの電子メール装置において、さらに、前記アドレス公
開鍵記憶手段に記憶されている公開鍵の失効を判定する
失効判定手段と、 前記失効判定手段が失効していると判定した公開鍵を前
記アドレス公開鍵記憶手段から削除する公開鍵削除手段
とを有することを特徴とする電子メール装置。
6. The e-mail apparatus according to claim 1, further comprising: an expiration determination unit configured to determine whether the public key stored in the address public key storage unit is invalid; An e-mail device comprising: a public key deleting unit that deletes, from the address public key storage unit, the public key determined by the determining unit to be invalid.
【請求項7】 請求項6記載の電子メール装置におい
て、さらに、前記公開鍵削除手段が、前記アドレス公開
鍵記憶手段から公開鍵を削除した場合に、その旨を管理
者へ通知する削除通知手段を有することを特徴とする電
子メール装置。
7. The electronic mail device according to claim 6, further comprising: when the public key deleting unit deletes a public key from the address public key storing unit, notifying an administrator of the deletion. An e-mail device comprising:
【請求項8】 請求項1から請求項7記載のうちいずれ
かの電子メール装置において、さらに、前記アドレス公
開鍵記憶手段への公開鍵の登録を許可する公開鍵の認証
者を設定する認証者設定手段を有し、 前記公開鍵登録手段は、公開鍵の認証者が前記認証者設
定手段に設定されている場合にのみ、公開鍵を前記アド
レス公開鍵記憶手段に登録することを特徴とする電子メ
ール装置。
8. The e-mail device according to claim 1, further comprising: a certifier for setting a certifier of a public key which permits registration of the public key in said address public key storage means. Setting means, wherein the public key registration means registers a public key in the address public key storage means only when a certifier of a public key is set in the certifier setting means. Email device.
【請求項9】 請求項1から請求項7記載のうちいずれ
かの電子メール装置において、さらに、メールアドレス
毎に公開鍵の登録を許可する公開鍵の認証者を設定する
アドレス認証者設定手段を有し、 前記公開鍵登録手段は、公開鍵の認証者がその公開鍵の
メールアドレスに対して前記アドレス認証者設定手段に
より設定されている場合にのみ、公開鍵を前記アドレス
公開鍵記憶手段に登録することを特徴とする電子メール
装置。
9. An e-mail device according to claim 1, further comprising: an address certifier setting means for setting a certifier of a public key which permits registration of the public key for each mail address. The public key registration unit stores the public key in the address public key storage unit only when the certifier of the public key is set for the mail address of the public key by the address certifier setting unit. An electronic mail device characterized by registering.
【請求項10】 請求項1から請求項7記載のうちいずれ
かの電子メール装置において、さらに、前記アドレス公
開鍵記憶手段への公開鍵の登録を許可する公開鍵の暗号
方式を設定する暗号方式設定手段を有し、 前記公開鍵登録手段は、公開鍵の暗号方式が前記暗号方
式設定手段で設定されている場合にのみ、公開鍵を前記
アドレス公開鍵記憶手段に登録することを特徴とする電
子メール装置。
10. The e-mail device according to claim 1, further comprising a public key encryption system for permitting registration of a public key in said address public key storage means. Setting means, wherein the public key registration means registers a public key in the address public key storage means only when a public key encryption method is set by the encryption method setting means. Email device.
【請求項11】 請求項10記載の電子メール装置にお
いて、さらに、装置が処理可能な公開鍵の暗号方式を取
得し、前記暗号方式設定手段にその暗号方式を自動設定
する暗号方式自動設定手段を有することを特徴とする電
子メール装置。
11. An electronic mail apparatus according to claim 10, further comprising: an encryption method automatic setting means for acquiring a public key encryption method which can be processed by the apparatus and automatically setting the encryption method in said encryption method setting means. An e-mail device comprising:
【請求項12】 請求項1から請求項7記載のうちいずれ
かの電子メール装置において、さらに、メールアドレス
毎に公開鍵の登録を許可する公開鍵の暗号方式を設定す
るアドレス暗号方式設定手段を有し、 前記公開鍵登録手段は、公開鍵の暗号方式がその公開鍵
のメールアドレスに対して前記アドレス暗号方式設定手
段で設定されている場合のみ、公開鍵を前記アドレス公
開鍵記憶手段に登録することを特徴とする電子メール装
置。
12. The electronic mail device according to claim 1, further comprising an address encryption method setting means for setting an encryption method of a public key for permitting registration of the public key for each mail address. The public key registration unit registers the public key in the address public key storage unit only when the encryption method of the public key is set by the address encryption system setting unit for the mail address of the public key. An e-mail device, comprising:
【請求項13】 請求項1から請求項7記載のうちいずれ
かの電子メール装置において、さらに、前記アドレス公
開鍵記憶手段への公開鍵の登録を許可する公開鍵の鍵長
と比較判定条件とを設定する鍵長設定手段を有し、 前記公開鍵登録手段は、公開鍵の鍵長を前記鍵長設定手
段で設定されている鍵長と比較して前記鍵長設定手段で
設定されている比較判定条件を満足する場合にのみ、公
開鍵を前記アドレス公開鍵記憶手段に登録することを特
徴とする電子メール装置。
13. The electronic mail device according to claim 1, further comprising: a key length of a public key that permits registration of the public key in said address public key storage means; The public key registration means compares the key length of the public key with the key length set by the key length setting means, and is set by the key length setting means. An electronic mail device wherein a public key is registered in the address public key storage means only when a comparison judgment condition is satisfied.
【請求項14】 請求項13記載の電子メール装置にお
いて、さらに、装置が処理可能な公開鍵の最大鍵長を取
得し、前記鍵長設定手段にその最大鍵長を自動設定する
鍵長自動設定手段を有することを特徴とする電子メール
装置。
14. The electronic mail apparatus according to claim 13, further comprising: acquiring a maximum key length of a public key processable by the apparatus, and automatically setting the maximum key length in the key length setting means. An e-mail device comprising a means.
【請求項15】 請求項1から請求項7記載のうちいずれ
かの電子メール装置において、さらに、メールアドレス
毎に公開鍵の登録を許可する公開鍵の鍵長と比較判定条
件とを設定するアドレス鍵長設定手段を有し、 前記公開鍵登録手段は、登録する公開鍵の鍵長をその公
開鍵のメールアドレスに対して前記アドレス鍵長設定手
段で設定されている鍵長と比較して前記アドレス鍵長設
定手段で設定されている比較判定条件を満足する場合の
み、公開鍵を前記アドレス公開鍵記憶手段に登録するこ
とを特徴とする電子メール装置。
15. The electronic mail apparatus according to claim 1, further comprising: an address for setting a key length of a public key permitting registration of the public key and a comparison determination condition for each mail address. A key length setting unit, wherein the public key registration unit compares a key length of a public key to be registered with a key length set by the address key length setting unit for a mail address of the public key. An electronic mail apparatus wherein a public key is registered in the address public key storage means only when the comparison judgment condition set by the address key length setting means is satisfied.
【請求項16】 請求項1から請求項15記載のうちい
ずれかの電子メール装置において、さらに、前記公開鍵
登録手段が、公開鍵を前記アドレス公開鍵記憶手段に登
録した場合に、その旨を管理者へ通知する登録通知手段
を有することを特徴とする電子メール装置。
16. The electronic mail device according to claim 1, wherein said public key registering means further registers a public key in said address public key storing means when said public key is registered in said address public key storing means. An electronic mail device comprising a registration notifying means for notifying an administrator.
【請求項17】 請求項1から請求項16記載のうちい
ずれかの電子メール装置において、前記公開鍵登録手段
は、前記アドレス公開鍵記憶手段の空き容量が所定値以
下となった場合に、公開鍵の登録を停止することを特徴
とする電子メール装置。
17. The e-mail device according to claim 1, wherein the public key registration unit opens the public key when the free space of the address public key storage unit becomes a predetermined value or less. An electronic mail device for stopping registration of a key.
【請求項18】 電子メールを宛先の公開鍵を使って暗
号化して送信する電子メール装置において、 前記電子メールの宛先となるメールアドレスとそれに対
応する公開鍵とを記憶するアドレス公開鍵記憶手段と、 前記アドレス公開鍵記憶手段の空き容量を検査する検査
手段と、 前記検査手段が検査した空き容量が所定値以下であった
場合に前記アドレス公開鍵記憶手段に記憶されている公
開鍵の失効を判定する失効判定手段と、 前記失効判定手段が失効していると判定した公開鍵を前
記アドレス公開鍵記憶手段から削除する公開鍵削除手段
とを有することを特徴とする電子メール装置。
18. An electronic mail apparatus for encrypting an electronic mail using a destination public key and transmitting the encrypted electronic mail, comprising: an address public key storage unit for storing a mail address to be a destination of the electronic mail and a corresponding public key; Checking means for checking the free space of the address public key storage means, and revoking the public key stored in the address public key storage means when the free space checked by the checking means is equal to or less than a predetermined value. An electronic mail apparatus comprising: revocation determining means for determining; and a public key deleting means for deleting, from the address public key storage means, a public key determined to be revoked by the revocation determining means.
JP2000388469A 2000-12-21 2000-12-21 E-mail device Expired - Fee Related JP4085573B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000388469A JP4085573B2 (en) 2000-12-21 2000-12-21 E-mail device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000388469A JP4085573B2 (en) 2000-12-21 2000-12-21 E-mail device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007010261A Division JP2007115279A (en) 2007-01-19 2007-01-19 Electronic mail system

Publications (2)

Publication Number Publication Date
JP2002190796A true JP2002190796A (en) 2002-07-05
JP4085573B2 JP4085573B2 (en) 2008-05-14

Family

ID=18855189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000388469A Expired - Fee Related JP4085573B2 (en) 2000-12-21 2000-12-21 E-mail device

Country Status (1)

Country Link
JP (1) JP4085573B2 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223892A (en) * 2004-01-09 2005-08-18 Ricoh Co Ltd Digital certificate revocation method, digital certificate revocation apparatus, digital certificate revocation system, program and recording medium
JP2006222483A (en) * 2005-02-08 2006-08-24 Murata Mach Ltd E-mail communications apparatus
JP2006352483A (en) * 2005-06-15 2006-12-28 Sharp Corp Image transmission system, image transmitter, and image processor
JP2007143062A (en) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd Information management system, information management method, and program
JP2007318217A (en) * 2006-05-23 2007-12-06 Fuji Xerox Co Ltd Apparatus, method and program for communication
JP2007328709A (en) * 2006-06-09 2007-12-20 Fuji Xerox Co Ltd E-mail device
US7809945B2 (en) 2004-07-20 2010-10-05 Ricoh Company, Ltd. Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium
JP2010239358A (en) * 2009-03-31 2010-10-21 Brother Ind Ltd Communication apparatus
US8510563B2 (en) 2009-05-28 2013-08-13 Brother Kogyo Kabushiki Kaisha Communication apparatus
US8516248B2 (en) 2009-03-31 2013-08-20 Brother Kogyo Kabushiki Kaisha Communication apparatus
JP2014116804A (en) * 2012-12-10 2014-06-26 Canon Inc Communication device, and control method and program for the same
US8799660B2 (en) 2009-03-31 2014-08-05 Brother Kogyo Kabushiki Kaisha Communication apparatus
JP2018078626A (en) * 2017-12-26 2018-05-17 キヤノン株式会社 Image forming apparatus
JP2018174508A (en) * 2017-03-31 2018-11-08 セコム株式会社 Communication system and terminal device
KR101987579B1 (en) * 2018-02-06 2019-06-10 세종대학교산학협력단 Method and system for sending and receiving of secure mail based on webmail using by otp and diffie-hellman key exchange

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223892A (en) * 2004-01-09 2005-08-18 Ricoh Co Ltd Digital certificate revocation method, digital certificate revocation apparatus, digital certificate revocation system, program and recording medium
US7809945B2 (en) 2004-07-20 2010-10-05 Ricoh Company, Ltd. Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium
JP2006222483A (en) * 2005-02-08 2006-08-24 Murata Mach Ltd E-mail communications apparatus
JP2006352483A (en) * 2005-06-15 2006-12-28 Sharp Corp Image transmission system, image transmitter, and image processor
JP4545050B2 (en) * 2005-06-15 2010-09-15 シャープ株式会社 Image transmission system and image transmission apparatus
JP2007143062A (en) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd Information management system, information management method, and program
JP2007318217A (en) * 2006-05-23 2007-12-06 Fuji Xerox Co Ltd Apparatus, method and program for communication
JP2007328709A (en) * 2006-06-09 2007-12-20 Fuji Xerox Co Ltd E-mail device
JP2010239358A (en) * 2009-03-31 2010-10-21 Brother Ind Ltd Communication apparatus
US8516248B2 (en) 2009-03-31 2013-08-20 Brother Kogyo Kabushiki Kaisha Communication apparatus
US8560842B2 (en) 2009-03-31 2013-10-15 Brother Kogyo Kabushiki Kaisha Communication apparatus
US8799660B2 (en) 2009-03-31 2014-08-05 Brother Kogyo Kabushiki Kaisha Communication apparatus
US8510563B2 (en) 2009-05-28 2013-08-13 Brother Kogyo Kabushiki Kaisha Communication apparatus
JP2014116804A (en) * 2012-12-10 2014-06-26 Canon Inc Communication device, and control method and program for the same
US9516013B2 (en) 2012-12-10 2016-12-06 Canon Kabushiki Kaisha Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP2018174508A (en) * 2017-03-31 2018-11-08 セコム株式会社 Communication system and terminal device
JP2018078626A (en) * 2017-12-26 2018-05-17 キヤノン株式会社 Image forming apparatus
KR101987579B1 (en) * 2018-02-06 2019-06-10 세종대학교산학협력단 Method and system for sending and receiving of secure mail based on webmail using by otp and diffie-hellman key exchange

Also Published As

Publication number Publication date
JP4085573B2 (en) 2008-05-14

Similar Documents

Publication Publication Date Title
US8788811B2 (en) Server-side key generation for non-token clients
US9064105B2 (en) Information processing apparatus, control method therefor, and program
US8171526B2 (en) Service providing system, information processing apparatus, service providing server and service providing method
US6981139B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP4650556B2 (en) Network equipment
US7502924B2 (en) Transparent on-demand certificate provisioning for secure email
US20110296171A1 (en) Key recovery mechanism
US20060053278A1 (en) Encryption device
RU2412480C2 (en) System and method of establishing whether server and correspondent have coordinated secure mail
US20050182821A1 (en) Adhoc secure document exchange
JP4085573B2 (en) E-mail device
JP2005295509A (en) Authenticated exchange of public information using e-mail
US20070288746A1 (en) Method of providing key containers
KR20090031681A (en) Extensible email
JP2007060466A (en) Certificate management apparatus, program, and method
JP2005107935A (en) Program for electronic mail processor, and electronic mail processor
JP4367546B2 (en) Mail relay device
JP2002208960A (en) Electronic mail device
US20080198410A1 (en) Print Management Device and Print Management Method
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
JP2007214979A (en) Image processor, transfer device, data transmission method, program and recording medium
US7716481B2 (en) System and method for secure exchange of trust information
JP3563649B2 (en) Communication control device and recording medium
JP2004171525A (en) Service providing device, service providing method, service providing program and recording medium
US7392385B2 (en) Client server system and devices thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070814

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080211

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4085573

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120229

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140228

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees