JP2002208960A - 電子メール装置 - Google Patents
電子メール装置Info
- Publication number
- JP2002208960A JP2002208960A JP2001003209A JP2001003209A JP2002208960A JP 2002208960 A JP2002208960 A JP 2002208960A JP 2001003209 A JP2001003209 A JP 2001003209A JP 2001003209 A JP2001003209 A JP 2001003209A JP 2002208960 A JP2002208960 A JP 2002208960A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- address
- address information
- electronic mail
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
切れなどの理由により更新した場合、通信相手に効率よ
く新たな公開鍵を送信すること。 【解決手段】 本発明の電子メール装置10は、自装置
の秘密鍵と公開鍵との鍵ペアを記憶する鍵ペア記憶手段
および電子メールのアドレス情報を記憶するアドレス情
報記憶手段をハードディスク15に備え、記鍵ペア記憶
手段に新たな鍵ペアが記憶されたことを検知する鍵ペア
記憶検知手段、鍵ペア記憶検知手段が新たな鍵ペアが記
憶されたことを検知した場合に、鍵ペア記憶手段に記憶
された新たな鍵ペアの公開鍵をアドレス情報記憶手段に
記憶されている電子メールのアドレスへ電子メールで送
信する公開鍵送信手段をCPU11により実行されるプ
ログラムで実現したものである。
Description
よる電子署名または暗号処理を行った電子メールの送受
信を行う電子メール装置に関するものであり、より詳細
には、自装置に関連する公開鍵を更新した場合に、新し
い公開鍵をアドレス帳に登録されている宛先に自動的に
配信する電子メール装置、さらには、自装置に関連する
公開鍵を失効などの理由により削除した場合に、公開鍵
の削除要求をアドレス帳に登録されている宛先に自動的
に配信する電子メール装置に関するものである。
をインターネット上で送受信するインターネット・ファ
クシミリ装置等の電子メール装置が実用化されている。
このインターネット・ファクシミリ装置では、画像読み
取りした原稿は、TIFF(TaggedImage File Format)形式
の画像データとして電子メールに添付される。
る技術内容は、インターネット技術の標準化組織である
IETF(Internet Engineering Task Force)が発行するRFC
(Request For Comment)2301〜2306に規定されている。
まで、インターネット上の不特定多数のメールサーバー
を経由して、順次蓄積転送される。このため、インター
ネット上の通信路や通信経路上のメールサーバーおい
て、電子メールが盗聴や改ざんされたり、あるいは、電
子メールの送信者として他人になりすましされるといっ
たセキュリティ上の脅威を有している。このため、イン
ターネット・ファクシミリ装置などの電子メール装置
を、秘匿性や非改ざん性などを要するビジネスや電子商
取引の現場で利用する場合に問題となる。
上の問題を解決する方法として、従来、公開鍵暗号技
術、共通鍵暗号技術やメッセージダイジェスト技術を適
用した暗号電子メールが知られている。この暗号電子メ
ールにより、電子メールの暗号化、改ざんの検知、送信
者の認証が、インターネット・ファクシミリ装置などの
電子メール装置で可能となる。
ME(Multipurpose Internet Mail Extension)機能を利用
して暗号電子メールを取扱えるようにしたS/MIME(Secur
e MIME)やPGP/MIME(Prety Good Privacy MIME)呼ばれる
技術がすでに実用されている。
ン3があり、その技術内容は、それぞれIETFのRFC2311〜
RFC2312およびRFC2632〜RFC2633に規定されている。ま
た、PGP/MIMEの技術内容は、IETFのRFC1991,2015に規定
されている。
ational Telecommunication Union)が規定する勧告X.50
9の公開鍵基盤を利用しており、電子メール装置のメー
ルアドレスと公開鍵との対応を認証局(CA: Certificate
Authority)が、公開鍵証明書を発行することで保証す
る仕組みをとっている。
され、認証局が規定する方針によりその有効期限(通常
1年)が決められている。公開鍵証明書の有効期限が経
過するとその公開鍵は無効となるので、再度、新たな公
開鍵と秘密鍵を生成し、新しい有効期限をもつ新たな公
開鍵証明書を取得し登録する必要がある。
ルアドレスと公開鍵との対応を認証局ではなく、他の装
置であるエンティティが認証者となって保証するという
仕組みを用いている。この場合も、公開鍵の所有者が設
定する有効期限が切れた場合には、公開鍵を更新する必
要がある。
以下の処理を行う場合に、通信相手の公開鍵が必要とな
る。第1は、受信した署名メールを検証する場合であ
る。この場合、受信者は、電子メールの送信者の公開鍵
を取得し、電子メールに添付されている電子署名を送信
者の公開鍵で復号化して得られたダイジェスト値と電子
メールの内容から計算されるダイジェスト値と比較する
ことで正当性の検証を行う。
場合である。この場合は、電子メールの宛先である受信
者の公開鍵を取得し、電子メールの内容の暗号化を行う
対称暗号鍵をその公開鍵を使って暗号化して送信する。
いたり、または、通信相手の最新の公開鍵が取得できな
い場合には、上述した、受信電子メールの署名検証や電
子メールの暗号化送信が処理できないという問題が発生
する。
しては、通信相手から電子メールで受信した通信相手の
公開鍵を自装置の公開鍵レポジトリに格納しておく方法
と、認証局等が公開している外部の公開鍵サーバーから
取得した通信相手の公開鍵を自装置の公開鍵レポジトリ
に格納しておく方法が方法がある。
に格納せずに、通信の度に、外部の公開鍵サーバーから
公開鍵を取得するようにすることも可能であるが、毎回
サーバーへのアクセスが発生し通信のオーバーヘッドが
大きいといった問題や、公開鍵サーバーへのアクセスが
他人に分析され暗号送信の有無や宛先毎の暗号送信の頻
度などが他人に知らやすいといった問題がある。
特開平6−224898号公報には、相手先の公開鍵を
自装置の第1ユーザー情報格納部に記憶すると共に、第
2ユーザー情報格納部を設け、第1と第2のユーザー情
報格納部の情報を検索することで、間違った宛先への暗
号メール送信を防止する電子メール装置が開示されてい
る。
は、宛先の公開鍵をまず自装置の公開鍵データベースで
検索し、そこで見つからない場合にのみ、外部の公開鍵
サーバーから公開鍵を検索取得するオフラインでのメー
ル送信操作が可能な電子メールの送信装置が開示されて
いる。
説明した従来の電子メール装置では、自装置に登録され
ている通信相手の公開鍵の有効期限切れを検知するため
には、所定の時間間隔で装置が公開鍵レポジトリに登録
されている公開鍵を毎回チェックしなければならない。
手の公開鍵の数が少ない場合にはさほど問題にならない
が、登録されている通信相手の公開鍵の数が多くなる
と、公開鍵の有効期限切れ検知自体の負荷が大きくなっ
てしまうという問題が生じる。
置では、仮に、自分の公開鍵レポジトリに登録されてい
る通信相手の公開鍵の有効期限切れが検知されても、HT
TP(Hyper Text Transfer Protocol)プロトコルなどの公
開鍵サーバーへのアクセス手段を持たない電子メール装
置や公開鍵サーバーが存在しないような環境において
は、通信相手の新しい公開鍵を取得するために、まず、
通信相手に相手の公開鍵を電子メールで送信するよう依
頼の電子メールを送信し、次に、通信相手から新しい公
開鍵を電子メールで受信するといった処理が必要とな
る。
応答の処理は、双方の装置にかかる負荷が大きく、ま
た、電子メールの往復処理が発生するため、公開鍵を取
得するまで時間が長くなるだけでなく、相手の電子メー
ル装置が電源OFFとなっている場合など、公開鍵を取得
するまでの時間が保証できないという問題がある。
装置では、自装置の公開鍵を新規登録する場合や有効期
限切れになどの理由で更新した場合に、その新しい公開
鍵を電子メールで通信相手に配信するには、ユーザー
(管理者)が通信相手を指定してメール送信を手動で行
わなければならず、ユーザー(管理者)の公開鍵の配布
に関わる負担が大きいという問題がある。
置では、自装置の公開鍵を有効期限切れになどの理由で
削除した場合に、通信相手は該公開鍵が無効になったこ
とを、その公開鍵レポジトリ内に登録されている公開鍵
を毎回チェックしないと、無効になったことを検知でき
ないという問題が生じる。
ertificate Revocation List)を発行していない場合に
は、有効期限切れの前に、何らの理由で公開鍵を削除し
ても、通信相手はそれを知ることが困難であった。
たものであり、その目的は、自装置の公開鍵を新規登録
または有効期限切れなどの理由により更新登録した場合
に、当該公開鍵を使用する通信相手に当該公開鍵の更新
を通知し、通信相手がその公開鍵レポジトリ内の公開鍵
の有効期限切れの検査を頻繁に行うことなく、公開鍵が
新たに更新されたことを容易に検知することが可能な電
子メール装置を提供することにある。
鍵を新規に登録または有効期限切れなどの理由により更
新した場合に、該公開鍵を使用する通信相手が、公開鍵
の送付依頼を送信しなくとも、自装置の新しい公開鍵を
通信相手が容易に取得することが可能な電子メール装置
を提供することにある。
開鍵を新規に登録または有効期限切れなどの理由により
更新した場合に、ユーザー(管理者)が公開鍵の各宛先
へ配信操作を行わなくとも、当該公開鍵を使用する通信
相手に新しい当該公開鍵を自動的に配信することが可能
な電子メール装置を提供することにある。
開鍵を有効期限切れなどの理由により削除した場合に、
当該公開鍵を使用する通信相手がこれを検知して不要に
なった公開鍵を削除することが可能な電子メール装置を
提供することにある。
め、請求項1記載の電子メール装置は、自装置の秘密鍵
と公開鍵との鍵ペアを鍵ペア記憶手段で記憶し、頻繁に
通信する相手の電子メールのアドレス情報をアドレス情
報記憶手段に記憶する。鍵ペア記憶検知手段によって、
鍵ペアが前記鍵ペア記憶手段に新規に記憶または更新さ
れたことを検知すると、公開鍵送信手段が、アドレス情
報記憶手段に記憶された頻繁に通信する相手の電子メー
ルアドレスへ新たな鍵ペアの公開鍵を電子メールで送信
する。これにより、通信相手が、公開鍵が更新されたこ
とを検知可能となると共に、新しい公開鍵を取得して公
開鍵レポジトリ内の公開鍵を新しい公開鍵に更新するこ
とができるようになる。
の公開鍵を公開鍵記憶手段で記憶し、頻繁に通信する相
手の電子メールのアドレス情報をアドレス情報記憶手段
に記憶する。公開鍵削除検知手によって、公開鍵が前記
公開鍵記憶手段から削除されたことを検知すると、公開
鍵削除要求送信手段が、アドレス情報記憶手段に記憶さ
れた頻繁に通信する相手の電子メールアドレスへ、該公
開鍵の削除要求を電子メールで送信する。これにより、
通信相手が、該公開鍵が失効などの理由により削除され
たことを検知可能となると共に、公開鍵を削除して公開
鍵レポジトリを有効に利用することができるようにな
る。
の秘密鍵を秘密鍵記憶手段で記憶し、その秘密鍵に対応
する公開鍵が格納された公開鍵の参照アドレス情報を公
開鍵参照アドレス情報記憶手段に記憶し、頻繁に通信す
る相手の電子メールのアドレス情報をアドレス情報記憶
手段に記憶する。記憶検知手段によって、秘密鍵が前記
秘密鍵記憶手段に新規に記憶または更新されたことを検
知するか、または、公開鍵の参照アドレス情報が公開鍵
参照アドレス情報記憶手段に新規に記憶または更新され
たことを検知すると、公開鍵参照アドレス情報送信手段
が、アドレス情報記憶手段に記憶された頻繁に通信する
相手の電子メールアドレスへ、該公開鍵の参照アドレス
情報を電子メールで送信する。これにより、通信相手
が、該公開鍵が更新されたことを検知可能となると共
に、新しい公開鍵の参照アドレス情報から新しい公開鍵
を取得し、公開鍵レポジトリ内の公開鍵を新しい公開鍵
に更新することができるようになる。
の秘密鍵を秘密鍵記憶手段が記憶し、その秘密鍵に対応
する公開鍵が格納された公開鍵の参照アドレス情報を公
開鍵参照アドレス情報記憶手段が記憶し、頻繁に通信す
る相手の電子メールのアドレス情報をアドレス情報記憶
手段が記憶する。記憶検知手段が、秘密鍵が前記秘密鍵
記憶手段に新規に記憶または更新されたことを検知する
か、または、公開鍵の参照アドレス情報が公開鍵参照ア
ドレス情報記憶手段に新規に記憶または更新されたこと
を検知すると、まず、公開鍵取得手段が、該公開鍵の参
照アドレス情報から公開鍵情報を取得し、次に、公開鍵
参照アドレス情報送信手段が、アドレス情報記憶手段に
記憶された頻繁に通信する相手の電子メールアドレス
へ、取得した公開鍵を電子メールで送信する。これによ
り、通信相手が、該公開鍵が更新されたことを検知可能
となると共に、新しい公開鍵を取得して、公開鍵レポジ
トリ内の公開鍵を新しい公開鍵に更新することができる
ようになる。
1または請求項4記載の電子メール装置において、前記
アドレス情報記憶手段に、宛先の電子メールのアドレス
毎に、そのアドレスに対するメール送信の場合に、電子
署名を行うか、暗号化を行うかの有無に関する指示情報
を持ち、前記公開鍵送信手段が、電子署名を行うかある
いは暗号化を行うかのいずれかの指示が有と設定されて
いるアドレスに対してのみ、公開鍵を送信する。これに
より、アドレス情報記憶手段に記憶されている頻繁に通
信する相手の電子メールアドレスのうち、暗号電子メー
ルによる通信を行う相手にのみ、公開鍵を送信して、効
率的に公開鍵を通信相手に配信することが可能となる。
2記載の電子メール装置において、前記アドレス情報記
憶手段に、宛先の電子メールのアドレス毎に、そのアド
レスに対するメール送信の場合に、電子署名を行うか、
暗号化を行うかの有無に関する指示情報を持ち、前記公
開鍵削除要求送信手段が、電子署名を行うかあるいは暗
号化を行うかのいずれかの指示が有と設定されているア
ドレスに対してのみ、公開鍵の削除要求を送信する。こ
れにより、アドレス情報記憶手段に記憶されている頻繁
に通信する相手の電子メールアドレスのうち、暗号電子
メールによる通信を行う相手にのみ、公開鍵の削除要求
を送信して、効率的に通信相手に公開鍵を削除させるこ
とが可能となる。
3記載の電子メール装置において、前記アドレス情報記
憶手段に、宛先の電子メールのアドレス毎に、そのアド
レスに対するメール送信の場合に、電子署名を行うか、
暗号化を行うかの有無に関する指示情報を持ち、前記公
開鍵参照情報送信手段が、電子署名を行うかあるいは暗
号化を行うかのいずれかの指示が有と設定されているア
ドレスに対してのみ、公開鍵の参照アドレス情報を送信
する。これにより、アドレス情報記憶手段に記憶されて
いる頻繁に通信する相手の電子メールアドレスのうち、
暗号電子メールによる通信を行う相手にのみ、公開鍵ま
たは公開鍵の参照アドレス情報を送信して、効率的に公
開鍵を通信相手に配信することが可能となる。
1または請求項4記載の電子メール装置において、前記
アドレス情報記憶手段に、宛先の電子メールのアドレス
毎に、そのアドレスに対する公開鍵の認証者(認証局)
を示す認証者情報を持ち、前記公開鍵送信手段が、アド
レス情報記憶手段に記憶されている頻繁に通信する相手
の電子メールアドレスのうち、自装置の新しい公開鍵の
認証者と同じ公開鍵の認証者を持つ相手にのみ、公開鍵
を送信する。これにより、同一の認証者による公開鍵基
盤を構成している相手に効率的に公開鍵を配信すること
が可能となる。
2記載の電子メール装置において、前記アドレス情報記
憶手段に、宛先の電子メールのアドレス毎に、そのアド
レスに対する公開鍵の認証者(認証局)を示す認証者情
報を持ち、前記公開鍵削除要求送信手段が、アドレス情
報記憶手段に記憶されている頻繁に通信する相手の電子
メールアドレスのうち、削除する公開鍵の認証者と同じ
公開鍵の認証者を持つ相手にのみ、公開鍵の削除要求を
送信する。これにより、同一の認証者による公開鍵基盤
を構成している通信相手に効率的に公開鍵を削除させる
ことが可能となる。
項3記載の電子メール装置において、前記アドレス情報
記憶手段に、宛先の電子メールのアドレス毎に、そのア
ドレスに対する公開鍵の認証者(認証局)を示す認証者
情報を持ち、前記公開鍵参照情報送信手段が、アドレス
情報記憶手段に記憶されている頻繁に通信する相手の電
子メールアドレスのうち、自装置の新しい公開鍵の認証
者と同じ公開鍵の認証者を持つ相手にのみ、公開鍵また
は公開鍵の参照アドレス情報を送信する。これにより、
同一の認証者による公開鍵基盤を構成している相手に効
率的に公開鍵を配信することが可能となる。
項1または請求項4記載の電子メール装置において、前
記アドレス情報記憶手段に、宛先の電子メールのアドレ
ス毎に、そのアドレスに対する公開鍵の有無を示す公開
鍵有無情報を持ち、前記公開鍵送信手段が、アドレス情
報記憶手段に記憶されている頻繁に通信する相手の電子
メールアドレスのうち、暗号電子メール通信を行う公開
鍵を有する相手にのみ、公開鍵を送信する。つまり、暗
号電子メール通信を行わない通信相手には公開鍵を送信
しないので、効率的に公開鍵を通信相手に配信すること
が可能となる。
項2記載の電子メール装置において、前記アドレス情報
記憶手段に、宛先の電子メールのアドレス毎に、そのア
ドレスに対する公開鍵の有無を示す公開鍵有無情報を持
ち、前記公開鍵削除要求送信手段が、アドレス情報記憶
手段に記憶されている頻繁に通信する相手の電子メール
アドレスのうち、暗号電子メール通信を行う公開鍵を有
する相手にのみ、公開鍵の削除要求を送信する。これに
より、効率的に通信相手の公開鍵を削除させることが可
能となる。
項3記載の電子メール装置において、前記アドレス情報
記憶手段に、宛先の電子メールのアドレス毎に、そのア
ドレスに対する公開鍵の有無を示す公開鍵有無情報を持
ち、前記公開鍵参照情報送信手段が、アドレス情報記憶
手段に記憶されている頻繁に通信する相手の電子メール
アドレスのうち、暗号電子メール通信を行う公開鍵を有
する相手にのみ、公開鍵の参照アドレス情報を送信す
る。つまり、暗号電子メール通信を行わない通信相手に
は公開鍵の参照アドレス情報を送信しないので、効率的
に公開鍵を通信相手に配信することが可能となる。
項1または請求項4記載の電子メール装置において、前
記アドレス情報記憶手段に、宛先の電子メールのアドレ
ス毎に、そのアドレスに対する公開鍵の暗号方式を示す
公開鍵暗号方式情報を持ち、前記公開鍵送信手段が、ア
ドレス情報記憶手段に記憶されている頻繁に通信する相
手の電子メールアドレスのうち、自装置の新しい公開鍵
の暗号方式と同じ公開鍵の暗号方式を持つ相手にのみ、
公開鍵を送信する。つまり、公開鍵暗号方式が異なる公
開鍵を持つ通信相手には公開鍵を送信しないので、同一
の公開鍵暗号方式を使う相手に効率的に公開鍵を配信す
ることが可能となる。
項2記載の電子メール装置において、前記アドレス情報
記憶手段に、宛先の電子メールのアドレス毎に、そのア
ドレスに対する公開鍵の暗号方式を示す公開鍵暗号方式
情報を持ち、前記公開鍵削除要求送信手段が、アドレス
情報記憶手段に記憶されている頻繁に通信する相手の電
子メールアドレスのうち、削除する公開鍵の暗号方式と
同じ公開鍵の暗号方式を持つ相手にのみ、公開鍵の削除
要求を送信する。つまり、公開鍵暗号方式が異なる公開
鍵をもつ通信相手には削除要求を送信しないので、同一
の公開鍵暗号方式を使う通信相手に効率的に公開鍵を削
除させることが可能となる。
項3記載の電子メール装置において、前記アドレス情報
記憶手段に、宛先の電子メールのアドレス毎に、そのア
ドレスに対する公開鍵の暗号方式を示す公開鍵暗号方式
情報を持ち、前記公開鍵参照情報送信手段が、アドレス
情報記憶手段に記憶されている頻繁に通信する相手の電
子メールアドレスのうち、自装置の新しい公開鍵の暗号
方式と同じ公開鍵の暗号方式を持つ相手にのみ、公開鍵
の参照アドレス情報を送信する。つまり、公開鍵暗号方
式が異なる公開鍵をもつ通信相手には公開鍵の参照アド
レス情報を送信することがないので、同一の公開鍵暗号
方式を使う相手に効率的に公開鍵を配信することが可能
となる。
手段が電子メールを受信すると、受信した電子メールに
送信者の公開鍵の参照アドレス情報が記述されているか
否かを判定し、公開鍵の参照アドレス情報が記述さてい
た場合には、公開鍵取得手段がその参照アドレス情報か
ら公開鍵を受信側で取得し、公開鍵記憶手段に記憶す
る。これにより、電子メールに公開鍵自体を添付して送
信する場合に比べて電子メールのサイズを小さくするこ
とができると共に、公開鍵の参照アドレスが受信された
時点で公開鍵を自動的に取得しておくので、ユーザー
(管理者)が操作しなくとも、自装置の公開鍵記憶手段
に記憶されている公開鍵を常に最新のものにすることが
可能となる。
手段が電子メールを受信すると、受信した電子メールに
公開鍵の削除要求が設定されているか否かを判定し、公
開鍵の削除要求が設定されていた場合には、公開鍵削除
手段が自装置に記憶されている送信者の公開鍵を自動的
に削除する。これにより、ユーザー(管理者)が操作し
なくとも、自装置の公開鍵記憶手段に記憶されている必
要のない公開鍵を削除することが可能となる。
て、図面を参照しながら詳細に説明する。図1は、本発
明の第1および第2の実施形態に係る電子メール装置1
0の概略構成とネットワーク構成を示す図である。
OM13に格納されたプログラムにしたがって本装置の
制御を行う。12は、アドレス・データバスであり、C
PU11の制御対象となる各部分と接続してデータ通信
を行う。13は、ROM(リード・オンリ・メモリ)で
あり電子メール装置10の制御や電子メールの暗号や復
号処理,電子メールの署名付加や署名検証処理、電子メ
ールの送受信に関する各種プログラムが格納されてい
る。
記憶検知手段(自装置の秘密鍵と公開鍵との鍵ペアを記
憶する鍵ペア記憶手段に新たな鍵ペアが記憶されたこと
を検知する処理を行う。)、公開鍵送信手段(新たな鍵
ペアをアドレス情報記憶手段に記憶されている電子メー
ルのアドレスへ電子メールで送信する処理を行う。)、
鍵ペア削除検知手段(鍵ペア記憶手段から鍵ペアが削除
されたことを検知する処理を行う。)、公開鍵削除要求
送信手段(鍵ペアの公開鍵の削除要求をアドレス情報記
憶手段に記憶されている電子メールのアドレスへ電子メ
ールで送信する処理を行う。)、記憶検知手段(秘密鍵
記憶手段に新たな秘密鍵が記憶されたか、または公開鍵
参照アドレス情報記憶手段に新たな公開鍵参照アドレス
情報が記憶されたことを検知する処理を行う。)、公開
鍵参照アドレス情報送信手段(新たな公開鍵または新た
な公開鍵参照アドレス情報をアドレス情報記憶手段に記
憶されているアドレスに電子メールで送信する処理を行
う。)、公開鍵取得手段(公開鍵の参照アドレス情報か
ら公開鍵を取得する処理を行う。)などが挙げられる。
モリ)でありプログラム実行時のワークメモリや電子メ
ールの送受信の通信バッファメモリとなる。15はハー
ドディスク(HD)であり、受信した電子メールのデー
タ、自装置の秘密鍵と公開鍵証明書の鍵ペア、アドレス
帳100の各宛先のメールアドレスのデータや公開鍵証
明書等や装置の各種設定パラメータの記憶保存を行う。
内に、鍵ペア記憶手段(自装置の秘密鍵と公開鍵との鍵
ペアを記憶する部分)、アドレス情報記憶手段(電子メ
ールのアドレス情報を記憶する部分)、秘密鍵記憶手段
(自装置の秘密鍵を記憶する部分)、公開鍵参照アドレ
ス情報記憶手段(秘密鍵に対応する公開鍵の参照アドレ
ス情報を記憶する部分)を備えている。
メールの本文や添付された画像ファイルの内容の印刷出
力を行う。17は、操作表示部であり、装置の状態表示
やアドレス帳100へのメールアドレスの登録操作、ア
ドレス帳100の各宛先毎の署名/暗号処理の有無の設
定や電子メール送信指示などを行う。
付する原稿の画像データ読取りを行う。19は、ネット
ワーク・インタフェースであり、ネットワーク30上に
接続する他の電子メール装置21と通信を行い、電子メ
ールの送受信を行うためのインタフェースである。
21は、ネットワークであり、本実施例の電子メール装
置10や本実施例の電子メール装置10と電子メールで
通信を行う他の電子メール装置22および、認証局が管
理するX.509公開鍵基盤に基づいた公開鍵証明書を記憶
している公開鍵サーバー23が接続されている。本実施
形態では、X.509公開鍵基盤を利用しているが、本発明
は、もちろん、これに限定されるわけでなく、PGPなど
の他の公開鍵基盤を利用してもかまわない。
態に係る電子メール装置10のアドレス帳100の構成
を示す図である。アドレス帳100のデータは、宛先の
電子メールアドレス101、公開鍵証明書の認証局10
2、公開鍵証明書URL(Uniform Resource Locator)1
03、公開鍵の暗号方式104と署名/暗号処理指示の
有無105から構成される。
ザー)は、操作表示部17から頻繁に使用する宛先のメ
ールアドレス101を装置のアドレス帳100に登録す
る。ユーザーが電子メールを通信相手に送信する場合に
はアドレス帳100に登録されたメールアドレス101
を参照して宛先に設定する。
て、さらに、操作表示部17から各メールアドレス毎の
署名/暗号処理指示の有無105を設定することができ
る。
管理者により操作表示部17から設定登録された場合や
公開鍵証明書の添付された電子メールを受信して自動的
に登録された場合には、その公開鍵証明書URL103
が設定される。
鍵証明書が自装置のハードディスク15内にある公開鍵
レポジトリ(図示せず)に格納されている場合には、UR
Lは、file://ファイル絶対パス名/となる。
@domainA媒の公開鍵証明書は、URL媒file://dir/cert#0
1媒として記述されており、ハードディスク15内の媒/
dir媒ディレクトリの下の媒cert#01媒というファイル名
で格納されていることを示している。
鍵サーバーに格納されている場合には、URLは、アクセ
スプロトコル://公開鍵サーバー名/証明書ファイル名/
となる。
@domainB媒の公開鍵証明書は、URL媒http://server/cer
t#02媒として記述されており、HTTPプロトコルでアクセ
ス可能な外部のサーバー媒server媒に媒cert#02媒とい
うファイル名で格納されていることを示している。
明書が存在する場合には、その公開鍵証明書の内容を調
べて、その認証局102と公開鍵の暗号方式104が設
定される。
レス能ochaddress2@domainA媒には、認証局CA#1に認証
された公開鍵暗号方式がRSA(Rivest Shamir Adleman)方
式である公開鍵証明書と、メールアドレス能ochaddress
3@domainB媒には認証局CA#2に認証された公開鍵暗号方
式がDH(Diffie Hellman)方式である公開鍵証明書が設
定されている様子を示している。
メール装置10において、電子メール装置10の秘密鍵
と公開鍵証明書の鍵ペアを新規または更新登録した場合
および削除した場合の処理について図3、図4のフロー
チャートを使って説明する。なお、以下の説明で図3、
図4に示されない符号は、図1、図2を参照するものと
する。
鍵証明書は、電子メール装置10の外部のホスト装置
(図示せず)で生成取得され、PKCS#12(Public Key Contr
ol Standard)フォーマットに包んで、電子メール装置1
0に送信して設定するものとする。
けで無く、電子メール装置10が秘密鍵と公開鍵証明書
を生成取得するようにしてもよい。その場合には、電子
メール装置10は、乱数を発生することで、先ず、秘密
鍵と公開鍵を生成し、そのうちの公開鍵を自分の電子メ
ールアドレスと一緒に認証局に送付し、認証局の署名が
添付された公開鍵証明書を入手することで行われる。
101で、登録フラグをOFFに設定する。この登録フラ
グは、秘密鍵と公開鍵証明書が登録されたのか削除され
たのかを示すフラグである。
鍵と公開鍵証明書が、ハードディスク15内の記憶部に
登録されたかどうかを検知する。すでに公開鍵証明書が
登録されていた場合は、すでに登録されている公開鍵証
明書の有効期限が失効しておりかつ新しい公開鍵証明書
の有効性が検証された場合にのみ、新しい公開鍵証明書
の登録が可能となる。公開鍵証明書の有効性の検証は、
公開鍵証明書の認証局の署名の有効性の検証と公開鍵証
明書の有効期限の有効性により検証される。
有効であるか、新しい公開鍵証明書の有効性が検証され
ない場合には、新しい公開鍵証明書とそれに対応する秘
密鍵は登録せずに処理を終了する。
された場合には、ステップS103に進み、登録フラグ
をONに設定する。
されない場合には、ステップS108に進み、秘密鍵と
公開鍵証明書が削除されたかどうかを検知する。ここ
で、削除が検知されれば、ステップS104に進み、削
除が検知されない場合は、本処理を終了する。
配信モードであるか条件配信モードであるかの判定を行
う。ここで、通常配信モードとは、アドレス帳100に
登録されている宛先のメールアドレス全てに公開鍵証明
書か公開鍵削除要求を配信するモードであり、条件配信
モードとは、アドレス帳100に登録されている宛先の
うち、特定の条件を満足する宛先にのみ公開鍵証明書か
公開鍵証明書の削除要求を配信するモードである。この
配信モードは、操作表示部17から管理者(ユーザー)
が予めいずれかの値を設定しておく。
通常配信モードであると判定された場合には、ステップ
S105に進み、登録フラグがONであるかOFFであるか
判定する。登録フラグがONであれば、ステップS106
に進み、アドレス帳100のメールアドレス101に公
開鍵証明書を添付した電子メールを送信する。登録フラ
グがOFFであれば、ステップS109に進み、アドレス
帳100のメールアドレス101に公開鍵証明書の削除
要求を電子メールで送信する。
登録されている全ての宛先をチェックしたかどうかを判
定するステップであり、アドレス帳100に登録されて
いる全ての宛先をチェックするまで、ステップS104
に戻る。アドレス帳100に登録されている全ての宛先
がチェックされた場合は、本処理を終了する。
ードが条件配信モードであると判定された場合には、ス
テップS110に進み、アドレス帳100の公開鍵証明
書URL103に公開鍵証明書URL情報が設定されて
いるかどうかを判定する。
URL情報が設定されている場合には、ステップS11
1に進み、アドレス帳100のメールアドレスの認証局
102が、ステップS102で検知した登録公開鍵証明
書またはステップS108で検知した削除公開鍵証明書
の認証局と同じであるかどうかを判定する。
証明書の認証局が媒CA#1媒であった場合には、図2のア
ドレス帳100のメールアドレス媒address2@domainA媒
の公開鍵証明書の認証局媒CA#1媒が一致することにな
る。
が同じであると判定された場合には、ステップS112
に進み、さらにアドレス帳100のメールアドレス10
1の公開鍵の暗号方式104が、ステップS102で検
知した登録公開鍵証明書またはステップS108で検知
した削除公開鍵証明書の公開鍵の暗号方式と同じである
か判定する。
12まで全てのステップにおける判定がYESとなった場
合には、ステップS105に進んで公開鍵証明書かまた
は公開鍵証明書の削除要求をそのメールアドレスに送信
する。
のいずれかのステップにおける判定でNOとなった場合に
は、ステップS107に進み、そのメールアドレス10
1には公開鍵を送信せずに、次のメールアドレス101
の判定を行う。
公開鍵証明書URL103に公開鍵証明書URL情報が設
定されていなかった場合には、ステップS1113に進
み、アドレス帳100の署名/暗号処理の指示の有無1
05を判定する。署名/暗号指示の有無105で署名ま
たは暗号処理のいずれかが指示されている場合には、そ
のメールアドレスの通信相手は公開鍵証明書を利用して
いると判断して、ステップS105に進んで公開鍵証明
書かまたは公開鍵証明書の削除要求をそのメールアドレ
スに送信する。
いない場合には、そのメールアドレスの通信相手には公
開鍵証明書が不要であると判断されるので、ステップS
1107に進み、そのメールアドレスには公開鍵証明書
かまたは公開鍵証明書の削除要求を送信せず、次のメー
ルアドレスの判定を行う。
メール装置10の電子メールの受信処理を図5のフロー
チャートを使って説明する。なお、以下の説明で図5に
示されない符号は図1、図2を参照するものとする。
ル装置10が電子メールを受信すると、電子メールの内
容をハードディスク15に一次的に記憶して受信処理を
実行する。
メールが送信者の公開鍵証明書の削除要求であるか判定
する。受信メールが公開鍵証明書の削除要求であれば、
ステップS303に進んで、その削除要求に該当する公
開鍵証明書を自装置のハードディスク15内の公開鍵レ
ポジトリから削除する。また、受信メールが公開鍵証明
書の削除要求でなければ、ステップS304に進み、電
子メールの内容をプリンタ部16から印刷出力して処理
を終了する。
メール装置10において、電子メール装置10の秘密鍵
と外部に登録している公開鍵証明書の参照アドレス情報
を新規または更新登録した場合の処理について図6、図
7のフローチャートを使って説明する。なお、以下の説
明で図6、図7に示されない符号は図1、図2を参照す
るものとする。
鍵証明書は、電子メール装置10の外部のホスト装置
(図示せず)で生成取得され、秘密鍵はPKCS#12(Public K
ey Control Standard)フォーマットに包んで、電子メー
ル装置10に送信して設定すると共に、認証局の公開鍵
サーバー23に格納されている公開鍵証明書URL情報
を電子メール装置10に設定するものとする。
けで無く、電子メール装置10が秘密鍵と公開鍵証明書
を生成取得するようにしてもよい。その場合には、電子
メール装置10は、乱数を発生することで、先ず、秘密
鍵と公開鍵を生成し、そのうちの公開鍵を自分の電子メ
ールアドレスと一緒に認証局に送付し、その認証局に認
証されかつ認証局の公開鍵サーバー23に格納されてい
る公開鍵証明書URL情報を登録設定することで行われ
る。
201で、自装置の新しい秘密鍵か公開鍵証明書の参照
アドレス情報(URL)が、ハードディスク15内の記憶
部に登録されたかどうかを検知する。
(URL)が登録されていた場合は、すでに登録されてい
る公開鍵証明書の参照アドレス情報(URL)が示す公開
鍵サーバー23に格納されている公開鍵証明書の有効期
限が失効しており、かつ、新しい公開鍵証明書の参照ア
ドレス情報(URL)が示す公開鍵サーバー23に格納さ
れている新しい公開鍵証明書の有効性が検証された場合
にのみ、新しい公開鍵証明書の参照アドレス情報(UR
L)の登録が可能となる。公開鍵証明書の有効性の検証
は、公開鍵証明書の認証局の署名の有効性の検証と公開
鍵証明書の有効期限の有効性により検証される。
アドレス情報(URL)が示す公開鍵サーバー23に格納
されている公開鍵証明書がまだ有効であるか、新しい公
開鍵証明書の参照アドレス情報(URL)が示す公開鍵サ
ーバー23に格納されている新しい公開鍵証明書の有効
性が検証されない場合には、新しい公開鍵証明書の参照
アドレス情報(URL)とそれに対応する秘密鍵は登録せ
ずに処理を終了する。
ス情報が登録された場合には、ステップS202に進
み、配信モードが通常配信モードが条件配信モードであ
るかの判定を行う。
00に登録されている宛先のメールアドレス全てに新し
い公開鍵証明書の参照アドレス情報(URL)または公開
鍵証明書を配信するモードであり、条件配信モードは、
アドレス帳100に登録されている宛先のうち、特定の
条件を満足する宛先にのみ新しい公開鍵証明書の参照ア
ドレス情報(URL)または公開鍵証明書を配信するモー
ドである。この配信モードは、操作表示部17から管理
者(ユーザー)が予め設定しておく。
は、ステップS203に進み、公開鍵送信モードが、UR
L送信モードであるか、実体送信モードであるかの判定
を行う。ここで、URL送信モードは、公開鍵証明書の参
照アドレス情報(URL)をメールアドレスに電子メール
で送信するモードであり、実体送信モードは、公開鍵証
明書をメールアドレスに電子メールで送信するモードで
ある。ここで、この公開鍵送信モードは、操作表示部1
7から管理者(ユーザー)が予め設定しておく。
場合には、ステップS204に進み、アドレス帳100
のメールアドレス101に公開鍵証明書の参照アドレス
情報(URL)を電子メールに添付して送信する。
である場合には、ステップS206に進み、公開鍵証明
書の参照アドレス情報から、公開鍵サーバー23に格納
されている公開鍵証明書を取得し、ステップS207
で、アドレス帳100のメールアドレス101に取得し
た公開鍵証明書を電子メールに添付して送信する。
登録されている全ての宛先をチェックしたかどうかを判
定するステップであり、アドレス帳100に登録されて
いる全ての宛先をチェックするまで、ステップS202
に戻る。アドレス帳100に登録されている全ての宛先
がチェックされた場合は、処理を終了する。
配信モードが条件配信モードであった場合には、ステッ
プS208に進み、アドレス帳100の公開鍵証明書UR
L103に公開鍵証明書URL情報が設定されているか
どうかを判定する。
RL情報が設定されている場合には、ステップS209
に進み、アドレス帳100のメールアドレスの認証局1
02が、ステップS10で検知した新たに登録された公
開鍵証明書の認証局と同じであるかどうかを判定する。
には、ステップS210に進み、さらにアドレス帳10
0のメールアドレスの公開鍵の暗号方式104が、新た
に登録された公開鍵証明書の参照アドレス情報(URL)が
示す公開鍵証明書の公開鍵の暗号方式と同じであるか判
定する。
10まで全てのステップの判定がYESとなった場合に
は、ステップS203に進んで、公開鍵送信モードを判
定し、判定結果に応じて公開鍵証明書の参照アドレス情
報(URL)または公開鍵証明書をそのメールアドレス10
1に送信する。
のいずれかのステップの判定でNOとなった場合には、ス
テップS205に進み、そのメールアドレスには公開鍵
証明書の参照アドレス情報(URL)または公開鍵情報を
送信せずに、アドレス帳100内の次のメールアドレス
101の判定を行う。
公開鍵証明書URL103に公開鍵証明書URL情報が設
定されていなかった場合には、ステップS211に進
み、アドレス帳100の署名/暗号処理の指示の有無1
05を判定する。署名/暗号指示の有無105で署名ま
たは暗号処理のいずれかが指示されていた場合には、そ
のメールアドレスの通信相手は公開鍵証明書が必要であ
ると判断して、ステップS203に進み、公開鍵送信モ
ードを判定し、判定結果に応じて公開鍵証明書の参照ア
ドレス情報(URL)または公開鍵証明書をそのメールアド
レス101に送信する。
いなかった場合には、そのメールアドレスの通信相手に
は公開鍵証明書が不要であると判断されるので、ステッ
プS205に進み、そのメールアドレスには公開鍵証明
書の参照アドレス情報(URL)または公開鍵情報を送信
せずに、アドレス帳100内の次のメールアドレス10
1の判定を行う。
メール装置10の電子メールの受信処理を図8のフロー
チャートを使って説明する。なお、以下の説明で図8に
示されない符号は図1、図2を参照するものとする。
ル装置10が電子メールを受信すると、電子メールの内
容をハードディスク15に一次的に記憶して受信処理を
実行する。
メールに送信者の公開鍵証明書の参照アドレス情報(UR
L)が設定されているかどうかを判定する。
証明書の参照アドレス情報(URL)が設定されていると
判定された場合には、ステップS403に進み、その参
照アドレス情報(URL)から、公開鍵証明書を取得す
る。
03で取得した公開鍵証明書の有効性を検証する。公開
鍵証明書の有効性の検証は、公開鍵証明書の認証局の署
名の有効性の検証と公開鍵証明書の有効期限の有効性に
より検証される。
04での有効性の検証結果をもとに公開鍵証明書が有効
であるか判定する。公開鍵証明書が有効であれば、ステ
ップS406に進み、その公開鍵証明書を自装置のハー
ドディスク15内の公開鍵レポジトリに登録する。
無効であると判定された場合には、公開鍵証明書を登録
せずに処理を終了する。
公開鍵証明書の参照アドレス情報(URL)が設定されて
いないと判定された場合には、ステップS407に進
み、公開鍵証明書自体が添付されていないか判定を行
う。
れば、ステップS404に進んで、公開鍵証明書の有効
性検証を行い、有効であればステップS406で公開鍵
証明書を自装置の公開鍵レポジトリに登録する。ここ
で、公開鍵証明書自体が添付されていなければ、ステッ
プS408で、電子メールの内容をプリンタ部16から
印刷出力して処理を終了する。
ル装置は、自装置の秘密鍵と公開鍵を新規登録または有
効期限切れなどの理由により更新した場合に、その公開
鍵を使用する通信相手に公開鍵の更新を通知するので、
通信相手の公開鍵レポジトリに登録されているその公開
鍵の有効期限切れを通信相手がいちいちチェックしなく
とも、通信相手は自分の公開鍵レポジトリに登録されて
いる公開鍵の有効期限切れや更新を検知することができ
る。
の秘密鍵と公開鍵を新規登録または有効期限切れなどの
理由により更新した場合に、その公開鍵を使用する通信
相手が公開鍵の送信依頼を行わなくても、公開鍵または
公開鍵の参照アドレス情報を自動的に配信するので、通
信相手は常に新しい公開鍵を容易に入手することができ
るようになる。
置の秘密鍵と公開鍵を新規登録または有効期限切れなど
の理由により更新した場合に、ユーザーが公開鍵の各宛
先への送信操作を行わなくとも、その公開鍵を使用する
通信相手に、自動的に新しい公開鍵を配信することがで
きる。
置の公開鍵を有効期限切れなどの理由により削除した場
合に、通信相手に公開鍵の削除要求を自動的に送信し、
通信相手がこの削除要求を受信して不要になった公開鍵
を削除するので、通信相手は公開鍵レポジトリに不要な
公開鍵が登録されたままになることを防止することがで
きる。
概略構成とネットワーク構成を示す図である。
アドレス帳のデータ構成を示す図である。
装置の秘密鍵と公開鍵証明書の登録処理および削除処理
の動作フローチャート(その1)である。
装置の秘密鍵と公開鍵証明書の登録処理および削除処理
の動作フローチャート(その2)である。
装置の電子メールを受信処理の動作フローチャートであ
る。
装置の秘密鍵と公開鍵証明書の参照アドレス情報(UR
L)の登録処理の動作フローチャート(その1)であ
る。
装置の秘密鍵と公開鍵証明書の参照アドレス情報(UR
L)の登録処理の動作フローチャート(その2)であ
る。
装置の電子メールの受信処理の動作フローチャートであ
る。
ドレス・データバス、13…ROM(リード・オンリ・
メモリ)、14…RAM(ランダム・アクセス・メモ
リ)、15…ハードディスク、16…プリンタ部、17
…操作表示部、18…スキャナ、19…ネットワーク・
インタフェース、20…タイマ、23…公開鍵サーバー
Claims (18)
- 【請求項1】 公開鍵暗号方式による暗号電子メールの
送受信を行う電子メール装置において、 自装置の秘密鍵と公開鍵との鍵ペアを記憶する鍵ペア記
憶手段と、 前記鍵ペア記憶手段に新たな鍵ペアが記憶されたことを
検知する鍵ペア記憶検知手段と、 電子メールのアドレス情報を記憶するアドレス情報記憶
手段と、 前記鍵ペア記憶検知手段が新たな鍵ペアが記憶されたこ
とを検知した場合に、前記鍵ペア記憶手段に記憶された
新たな鍵ペアの公開鍵を前記アドレス情報記憶手段に記
憶されている電子メールのアドレスへ電子メールで送信
する公開鍵送信手段とを有することを特徴とする電子メ
ール装置。 - 【請求項2】 公開鍵暗号方式による暗号電子メールの
送受信を行う電子メール装置において、 自装置の秘密鍵と公開鍵との鍵ペアを記憶する鍵ペア記
憶手段と、 前記鍵ペア記憶手段から鍵ペアが削除されたことを検知
する鍵ペア削除検知手段と、 電子メールのアドレス情報を記憶するアドレス情報記憶
手段と、 前記鍵ペア削除検知手段が前記鍵ペア記憶手段から鍵ペ
アが削除されたことを検知した場合に、その鍵ペアの公
開鍵の削除要求を前記アドレス情報記憶手段に記憶され
ている電子メールのアドレスへ電子メールで送信する公
開鍵削除要求送信手段とを有することを特徴とする電子
メール装置。 - 【請求項3】 公開鍵暗号方式による暗号電子メールの
送受信を行う電子メール装置において、 自装置の秘密鍵を記憶する秘密鍵記憶手段と、 前記秘密鍵に対応する公開鍵の参照アドレス情報を記憶
する公開鍵参照アドレス情報記憶手段と、 前記秘密鍵記憶手段に新たな秘密鍵が記憶されたか、ま
たは前記公開鍵参照アドレス情報記憶手段に新たな公開
鍵参照アドレス情報が記憶されたことを検知する記憶検
知手段と、 電子メールのアドレス情報を記憶するアドレス情報記憶
手段と、 前記記憶検知手段が新たな秘密鍵または新たな公開鍵参
照アドレス情報が記憶されたことを検知した場合に、前
記公開鍵参照アドレス情報記憶手段に記憶された公開鍵
の参照アドレス情報を前記アドレス情報記憶手段に記憶
されているアドレスに電子メールで送信する公開鍵参照
アドレス情報送信手段とを有することを特徴とする電子
メール装置。 - 【請求項4】 公開鍵暗号方式による暗号電子メールの
送受信を行う電子メール装置において、 自装置の秘密鍵を記憶する秘密鍵記憶手段と、 前記秘密鍵に対応する公開鍵の参照アドレス情報を記憶
する公開鍵参照アドレス情報記憶手段と、 前記秘密鍵記憶手段に新たな秘密鍵が記憶されたか、ま
たは前記公開鍵参照アドレス情報記憶手段に新たな公開
鍵参照アドレス情報が記憶されたことを検知する記憶検
知手段と、 電子メールのアドレス情報を記憶するアドレス情報記憶
手段と、 前記記憶検知手段が新たな秘密鍵または新たな公開鍵参
照アドレス情報が記憶されたことを検知した場合に、公
開鍵の参照アドレス情報から公開鍵を取得する公開鍵取
得手段と、 前記公開鍵取得手段が取得した公開鍵を前記アドレス情
報記憶手段に記憶されているアドレスに電子メールで送
信する公開鍵送信手段とを有することを特徴とする電子
メール装置。 - 【請求項5】 請求項1または請求項4記載の電子メー
ル装置において、 前記アドレス情報記憶手段は、電子メールのアドレス毎
の暗号処理または署名処理に関する指示を示す暗号署名
指示情報を有し、 前記公開鍵送信手段は、前記暗号署名指示情報において
暗号処理または署名処理の実行指示があるアドレスへ公
開鍵を電子メールで送信することを特徴とする電子メー
ル装置。 - 【請求項6】 請求項2記載の電子メール装置におい
て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
の暗号処理または署名処理に関する指示を示す暗号署名
指示情報を有し、 前記公開鍵削除要求送信手段は、前記暗号署名指示情報
において暗号処理または署名処理の実行指示があるアド
レスへ公開鍵の削除要求を電子メールで送信することを
特徴とする電子メール装置。 - 【請求項7】 請求項3記載の電子メール装置におい
て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
の暗号処理または署名処理に関する指示を示す暗号署名
指示情報を有し、 前記公開鍵参照アドレス情報送信手段は、前記暗号署名
指示情報において暗号処理または署名処理の実行指示が
あるアドレスへ公開鍵参照アドレス情報を電子メールで
送信することを特徴とする電子メール装置。 - 【請求項8】 請求項1または請求項4記載の電子メー
ル装置において、 前記アドレス情報記憶手段は、電子メールのアドレス毎
の公開鍵の認証者を示す認証者情報を有し、 前記公開鍵送信手段は、前記認証者情報が示す認証者
が、自装置の新しい公開鍵の認証者と同じであるアドレ
スへ公開鍵を電子メールで送信することを特徴とする電
子メール装置。 - 【請求項9】 請求項2記載の電子メール装置におい
て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
の公開鍵の認証者を示す認証者情報を有し、 前記公開鍵削除要求送信手段は、前記認証者情報が示す
認証者が削除する公開鍵の認証者と同じであるアドレス
へ公開鍵の削除要求を電子メールで送信することを特徴
とする電子メール装置。 - 【請求項10】 請求項3記載の電子メール装置におい
て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
の公開鍵の認証者を示す認証者情報を有し、 前記公開鍵参照アドレス情報送信手段は、前記認証者情
報が示す認証者が、自装置の新しい公開鍵の認証者と同
じであるアドレスへ公開鍵参照アドレス情報を電子メー
ルで送信することを特徴とする電子メール装置。 - 【請求項11】 請求項1または請求項4記載の電子メ
ール装置において、 前記アドレス情報記憶手段は、電子メールのアドレス毎
の公開鍵の有無を示す公開鍵有無情報を有し、 前記公開鍵送信手段は、前記公開鍵有無情報が公開鍵が
有することを示すアドレスへ公開鍵を電子メールで送信
することを特徴とする電子メール装置。 - 【請求項12】 請求項2記載の電子メール装置におい
て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
の公開鍵の有無を示す公開鍵有無情報を有し、 前記公開鍵削除要求送信手段は、前記公開鍵有無情報が
公開鍵が有することを示すアドレスへ公開鍵の削除要求
を電子メールで送信することを特徴とする電子メール装
置。 - 【請求項13】 請求項3記載の電子メール装置におい
て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
の公開鍵の有無を示す公開鍵有無情報を有し、 前記公開鍵参照アドレス情報送信手段は、前記公開鍵有
無情報が公開鍵が有することを示すアドレスへ公開鍵参
照アドレス情報を電子メールで送信することを特徴とす
る電子メール装置。 - 【請求項14】 請求項1または請求項4記載の電子メ
ール装置において、 前記アドレス情報記憶手段は、電子メールのアドレス毎
の公開鍵の暗号方式を示す公開鍵暗号方式情報を有し、 前記公開鍵送信手段は、前記公開鍵暗号方式情報が示す
暗号方式が、自装置の新しい公開鍵の暗号方式と同じで
あるアドレスへ公開鍵を電子メールで送信することを特
徴とする電子メール装置。 - 【請求項15】 請求項2記載の電子メール装置におい
て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
の公開鍵の暗号方式を示す公開鍵暗号方式情報を有し、 前記公開鍵削除要求送信手段は、前記公開鍵暗号方式情
報が示す暗号方式が削除する公開鍵の暗号方式と同じで
あるアドレスへ公開鍵の削除要求を電子メールで送信す
ることを特徴とする電子メール装置。 - 【請求項16】 請求項3記載の電子メール装置におい
て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
の公開鍵の暗号方式を示す公開鍵暗号方式情報を有し、 前記公開鍵参照アドレス情報送信手段は、前記公開鍵暗
号方式情報が示す暗号方式が、自装置の新しい公開鍵の
暗号方式と同じであるアドレスへ公開鍵参照アドレス情
報を電子メールで送信することを特徴とする電子メール
装置。 - 【請求項17】 公開鍵暗号方式による暗号電子メール
の送受信を行う電子メール装置において、 電子メールを受信する受信手段と、 前記受信手段で受信した電子メールに送信者の公開鍵の
参照アドレス情報が設定されていた場合に、その参照ア
ドレス情報の示す場所から公開鍵を取得する公開鍵取得
手段と、 前記公開鍵取得手段が取得した公開鍵を自装置に記憶す
る公開鍵記憶手段とを有することを特徴とする電子メー
ル装置。 - 【請求項18】 公開鍵暗号方式による暗号電子メール
の送受信を行う電子メール装置において、 電子メールを受信する受信手段と、 前記受信手段で受信した電子メールに送信者の公開鍵の
削除要求が設定されていた場合に、自装置に記憶されて
いる送信者の公開鍵を削除する公開鍵削除手段とを有す
ることを特徴とする電子メール装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001003209A JP2002208960A (ja) | 2001-01-11 | 2001-01-11 | 電子メール装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001003209A JP2002208960A (ja) | 2001-01-11 | 2001-01-11 | 電子メール装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002208960A true JP2002208960A (ja) | 2002-07-26 |
Family
ID=18871590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001003209A Pending JP2002208960A (ja) | 2001-01-11 | 2001-01-11 | 電子メール装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002208960A (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004100444A1 (ja) * | 2003-05-09 | 2004-11-18 | Fujitsu Limited | 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム |
WO2005022394A1 (ja) * | 2003-08-29 | 2005-03-10 | Nippon Telegraph And Telephone Corporation | アドレス通知装置及びアドレス通知方法 |
JP2005284703A (ja) * | 2004-03-30 | 2005-10-13 | National Institute Of Information & Communication Technology | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム |
JP2005297223A (ja) * | 2004-04-06 | 2005-10-27 | Seiko Epson Corp | 記録装置、インクカートリッジ、記録システム、制御方法、およびプログラム |
JP2006128856A (ja) * | 2004-10-27 | 2006-05-18 | Sumitomo Metal Ind Ltd | 情報交換装置及び電子鍵管理システム |
JP2006222535A (ja) * | 2005-02-08 | 2006-08-24 | Murata Mach Ltd | 電子メール通信装置 |
JP2006222478A (ja) * | 2005-02-08 | 2006-08-24 | Murata Mach Ltd | 電子メール通信装置 |
JP2007089116A (ja) * | 2005-09-22 | 2007-04-05 | Gerard Lin | 電子メッセージシステム |
JP2007133911A (ja) * | 2003-05-07 | 2007-05-31 | Samsung Electronics Co Ltd | コンテンツプロバイダの認証及びコンテンツの完全性の保証のためのパッケージ化されたコンテンツを記録したコンピュータ読み取り可能な記録媒体 |
JP2007208429A (ja) * | 2006-01-31 | 2007-08-16 | Brother Ind Ltd | 証明書発行装置及びプログラム |
US7930541B2 (en) | 2006-12-27 | 2011-04-19 | Murata Machinery, Ltd. | E-mail communication apparatus |
US8045192B2 (en) | 2006-06-22 | 2011-10-25 | Konica Minolta Business Technologies, Inc. | Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein |
JP2014042095A (ja) * | 2012-08-21 | 2014-03-06 | Yokogawa Electric Corp | 認証システム及び方法 |
JP2019514314A (ja) * | 2016-03-25 | 2019-05-30 | シエン ヴァン ファムPHAM, Thien, Van | 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体 |
US11088822B2 (en) | 2016-03-25 | 2021-08-10 | Synergex Group | Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages |
-
2001
- 2001-01-11 JP JP2001003209A patent/JP2002208960A/ja active Pending
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007133911A (ja) * | 2003-05-07 | 2007-05-31 | Samsung Electronics Co Ltd | コンテンツプロバイダの認証及びコンテンツの完全性の保証のためのパッケージ化されたコンテンツを記録したコンピュータ読み取り可能な記録媒体 |
WO2004100444A1 (ja) * | 2003-05-09 | 2004-11-18 | Fujitsu Limited | 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム |
WO2005022394A1 (ja) * | 2003-08-29 | 2005-03-10 | Nippon Telegraph And Telephone Corporation | アドレス通知装置及びアドレス通知方法 |
US7761517B2 (en) | 2003-08-29 | 2010-07-20 | Nippon Telegraph And Telephone Corporation | Address notifying apparatus and address notifying method |
CN100378693C (zh) * | 2003-08-29 | 2008-04-02 | 日本电信电话株式会社 | 地址通知装置和地址通知方法 |
JP4521514B2 (ja) * | 2004-03-30 | 2010-08-11 | 独立行政法人情報通信研究機構 | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム |
JP2005284703A (ja) * | 2004-03-30 | 2005-10-13 | National Institute Of Information & Communication Technology | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム |
JP2005297223A (ja) * | 2004-04-06 | 2005-10-27 | Seiko Epson Corp | 記録装置、インクカートリッジ、記録システム、制御方法、およびプログラム |
JP2006128856A (ja) * | 2004-10-27 | 2006-05-18 | Sumitomo Metal Ind Ltd | 情報交換装置及び電子鍵管理システム |
JP4561387B2 (ja) * | 2005-02-08 | 2010-10-13 | 村田機械株式会社 | 電子メール通信装置 |
JP2006222535A (ja) * | 2005-02-08 | 2006-08-24 | Murata Mach Ltd | 電子メール通信装置 |
JP2006222478A (ja) * | 2005-02-08 | 2006-08-24 | Murata Mach Ltd | 電子メール通信装置 |
JP2007089116A (ja) * | 2005-09-22 | 2007-04-05 | Gerard Lin | 電子メッセージシステム |
JP2007208429A (ja) * | 2006-01-31 | 2007-08-16 | Brother Ind Ltd | 証明書発行装置及びプログラム |
US8045192B2 (en) | 2006-06-22 | 2011-10-25 | Konica Minolta Business Technologies, Inc. | Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein |
US7930541B2 (en) | 2006-12-27 | 2011-04-19 | Murata Machinery, Ltd. | E-mail communication apparatus |
JP2014042095A (ja) * | 2012-08-21 | 2014-03-06 | Yokogawa Electric Corp | 認証システム及び方法 |
JP2019514314A (ja) * | 2016-03-25 | 2019-05-30 | シエン ヴァン ファムPHAM, Thien, Van | 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体 |
US11088822B2 (en) | 2016-03-25 | 2021-08-10 | Synergex Group | Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6981139B2 (en) | Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program | |
KR101224745B1 (ko) | 전자 명함 교환 시스템 및 방법 | |
JP5204090B2 (ja) | 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム | |
US8793491B2 (en) | Electronic data communication system | |
US20060053278A1 (en) | Encryption device | |
US8924430B2 (en) | Image processing apparatus, image processing system, and method of processing image | |
JP2002208960A (ja) | 電子メール装置 | |
JP2001053785A (ja) | 情報送信装置、情報保管装置、情報受信装置、及びその使用方法ならびにその記録媒体 | |
US20070288746A1 (en) | Method of providing key containers | |
JP2007053569A (ja) | 電子メールセキュリティ化装置及び該システム | |
JP4085573B2 (ja) | 電子メール装置 | |
JP4367546B2 (ja) | メール中継装置 | |
JP4778242B2 (ja) | 個人情報通信システム及びその方法 | |
EP4203377A1 (en) | Service registration method and device | |
JP5493679B2 (ja) | 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法 | |
JP2009212689A (ja) | 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法 | |
JP2007214979A (ja) | 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体 | |
JP3563649B2 (ja) | 通信制御装置及び記録媒体 | |
JPH09191318A (ja) | ゲートウェイシステム | |
JP2002207636A (ja) | ネットワーク装置 | |
JP4055348B2 (ja) | 公開鍵取扱装置 | |
JP4337304B2 (ja) | データ処理装置およびデータ処理プログラム | |
JP7176547B2 (ja) | 期限管理システム、及び期限管理方法 | |
JP2007115279A (ja) | 電子メール装置 | |
JP4774667B2 (ja) | サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040910 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060530 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060731 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060829 |