JP2002208960A - 電子メール装置 - Google Patents

電子メール装置

Info

Publication number
JP2002208960A
JP2002208960A JP2001003209A JP2001003209A JP2002208960A JP 2002208960 A JP2002208960 A JP 2002208960A JP 2001003209 A JP2001003209 A JP 2001003209A JP 2001003209 A JP2001003209 A JP 2001003209A JP 2002208960 A JP2002208960 A JP 2002208960A
Authority
JP
Japan
Prior art keywords
public key
mail
address
address information
electronic mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001003209A
Other languages
English (en)
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2001003209A priority Critical patent/JP2002208960A/ja
Publication of JP2002208960A publication Critical patent/JP2002208960A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 自装置の公開鍵を新規に登録または有効期限
切れなどの理由により更新した場合、通信相手に効率よ
く新たな公開鍵を送信すること。 【解決手段】 本発明の電子メール装置10は、自装置
の秘密鍵と公開鍵との鍵ペアを記憶する鍵ペア記憶手段
および電子メールのアドレス情報を記憶するアドレス情
報記憶手段をハードディスク15に備え、記鍵ペア記憶
手段に新たな鍵ペアが記憶されたことを検知する鍵ペア
記憶検知手段、鍵ペア記憶検知手段が新たな鍵ペアが記
憶されたことを検知した場合に、鍵ペア記憶手段に記憶
された新たな鍵ペアの公開鍵をアドレス情報記憶手段に
記憶されている電子メールのアドレスへ電子メールで送
信する公開鍵送信手段をCPU11により実行されるプ
ログラムで実現したものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、公開鍵暗号方式に
よる電子署名または暗号処理を行った電子メールの送受
信を行う電子メール装置に関するものであり、より詳細
には、自装置に関連する公開鍵を更新した場合に、新し
い公開鍵をアドレス帳に登録されている宛先に自動的に
配信する電子メール装置、さらには、自装置に関連する
公開鍵を失効などの理由により削除した場合に、公開鍵
の削除要求をアドレス帳に登録されている宛先に自動的
に配信する電子メール装置に関するものである。
【0002】
【従来の技術】近年、電子メールを用いて、画像データ
をインターネット上で送受信するインターネット・ファ
クシミリ装置等の電子メール装置が実用化されている。
このインターネット・ファクシミリ装置では、画像読み
取りした原稿は、TIFF(TaggedImage File Format)形式
の画像データとして電子メールに添付される。
【0003】インターネット・ファクシミリ装置に関す
る技術内容は、インターネット技術の標準化組織である
IETF(Internet Engineering Task Force)が発行するRFC
(Request For Comment)2301〜2306に規定されている。
【0004】ところで、電子メールは、送信元から宛先
まで、インターネット上の不特定多数のメールサーバー
を経由して、順次蓄積転送される。このため、インター
ネット上の通信路や通信経路上のメールサーバーおい
て、電子メールが盗聴や改ざんされたり、あるいは、電
子メールの送信者として他人になりすましされるといっ
たセキュリティ上の脅威を有している。このため、イン
ターネット・ファクシミリ装置などの電子メール装置
を、秘匿性や非改ざん性などを要するビジネスや電子商
取引の現場で利用する場合に問題となる。
【0005】このような電子メール装置のセキュリティ
上の問題を解決する方法として、従来、公開鍵暗号技
術、共通鍵暗号技術やメッセージダイジェスト技術を適
用した暗号電子メールが知られている。この暗号電子メ
ールにより、電子メールの暗号化、改ざんの検知、送信
者の認証が、インターネット・ファクシミリ装置などの
電子メール装置で可能となる。
【0006】例えば、暗号電子メールの技術として、MI
ME(Multipurpose Internet Mail Extension)機能を利用
して暗号電子メールを取扱えるようにしたS/MIME(Secur
e MIME)やPGP/MIME(Prety Good Privacy MIME)呼ばれる
技術がすでに実用されている。
【0007】S/MIMEには、現在バージョン2とバージョ
ン3があり、その技術内容は、それぞれIETFのRFC2311〜
RFC2312およびRFC2632〜RFC2633に規定されている。ま
た、PGP/MIMEの技術内容は、IETFのRFC1991,2015に規定
されている。
【0008】S/MIMEは、国際電気通信連合(ITU: Intern
ational Telecommunication Union)が規定する勧告X.50
9の公開鍵基盤を利用しており、電子メール装置のメー
ルアドレスと公開鍵との対応を認証局(CA: Certificate
Authority)が、公開鍵証明書を発行することで保証す
る仕組みをとっている。
【0009】公開鍵証明書は、認証局によって電子署名
され、認証局が規定する方針によりその有効期限(通常
1年)が決められている。公開鍵証明書の有効期限が経
過するとその公開鍵は無効となるので、再度、新たな公
開鍵と秘密鍵を生成し、新しい有効期限をもつ新たな公
開鍵証明書を取得し登録する必要がある。
【0010】PGP/MIMEの場合は、電子メール装置のメー
ルアドレスと公開鍵との対応を認証局ではなく、他の装
置であるエンティティが認証者となって保証するという
仕組みを用いている。この場合も、公開鍵の所有者が設
定する有効期限が切れた場合には、公開鍵を更新する必
要がある。
【0011】暗号電子メールを使って通信を行う場合、
以下の処理を行う場合に、通信相手の公開鍵が必要とな
る。第1は、受信した署名メールを検証する場合であ
る。この場合、受信者は、電子メールの送信者の公開鍵
を取得し、電子メールに添付されている電子署名を送信
者の公開鍵で復号化して得られたダイジェスト値と電子
メールの内容から計算されるダイジェスト値と比較する
ことで正当性の検証を行う。
【0012】第2は、電子メールを暗号化して送信する
場合である。この場合は、電子メールの宛先である受信
者の公開鍵を取得し、電子メールの内容の暗号化を行う
対称暗号鍵をその公開鍵を使って暗号化して送信する。
【0013】通信相手の公開鍵が有効期限切れになって
いたり、または、通信相手の最新の公開鍵が取得できな
い場合には、上述した、受信電子メールの署名検証や電
子メールの暗号化送信が処理できないという問題が発生
する。
【0014】従来、通信相手の公開鍵の取得する方法と
しては、通信相手から電子メールで受信した通信相手の
公開鍵を自装置の公開鍵レポジトリに格納しておく方法
と、認証局等が公開している外部の公開鍵サーバーから
取得した通信相手の公開鍵を自装置の公開鍵レポジトリ
に格納しておく方法が方法がある。
【0015】また、公開鍵を自装置の公開鍵レポジトリ
に格納せずに、通信の度に、外部の公開鍵サーバーから
公開鍵を取得するようにすることも可能であるが、毎回
サーバーへのアクセスが発生し通信のオーバーヘッドが
大きいといった問題や、公開鍵サーバーへのアクセスが
他人に分析され暗号送信の有無や宛先毎の暗号送信の頻
度などが他人に知らやすいといった問題がある。
【0016】通信相手の公開鍵の取得と管理に間して、
特開平6−224898号公報には、相手先の公開鍵を
自装置の第1ユーザー情報格納部に記憶すると共に、第
2ユーザー情報格納部を設け、第1と第2のユーザー情
報格納部の情報を検索することで、間違った宛先への暗
号メール送信を防止する電子メール装置が開示されてい
る。
【0017】また、特開2000−49850号公報に
は、宛先の公開鍵をまず自装置の公開鍵データベースで
検索し、そこで見つからない場合にのみ、外部の公開鍵
サーバーから公開鍵を検索取得するオフラインでのメー
ル送信操作が可能な電子メールの送信装置が開示されて
いる。
【0018】
【発明が解決しようとする課題】しかしながら、上記に
説明した従来の電子メール装置では、自装置に登録され
ている通信相手の公開鍵の有効期限切れを検知するため
には、所定の時間間隔で装置が公開鍵レポジトリに登録
されている公開鍵を毎回チェックしなければならない。
【0019】公開鍵レポジトリに登録されている通信相
手の公開鍵の数が少ない場合にはさほど問題にならない
が、登録されている通信相手の公開鍵の数が多くなる
と、公開鍵の有効期限切れ検知自体の負荷が大きくなっ
てしまうという問題が生じる。
【0020】また、上記に説明した従来の電子メール装
置では、仮に、自分の公開鍵レポジトリに登録されてい
る通信相手の公開鍵の有効期限切れが検知されても、HT
TP(Hyper Text Transfer Protocol)プロトコルなどの公
開鍵サーバーへのアクセス手段を持たない電子メール装
置や公開鍵サーバーが存在しないような環境において
は、通信相手の新しい公開鍵を取得するために、まず、
通信相手に相手の公開鍵を電子メールで送信するよう依
頼の電子メールを送信し、次に、通信相手から新しい公
開鍵を電子メールで受信するといった処理が必要とな
る。
【0021】この電子メールによる公開鍵送信の依頼/
応答の処理は、双方の装置にかかる負荷が大きく、ま
た、電子メールの往復処理が発生するため、公開鍵を取
得するまで時間が長くなるだけでなく、相手の電子メー
ル装置が電源OFFとなっている場合など、公開鍵を取得
するまでの時間が保証できないという問題がある。
【0022】さらに、上記に説明した従来の電子メール
装置では、自装置の公開鍵を新規登録する場合や有効期
限切れになどの理由で更新した場合に、その新しい公開
鍵を電子メールで通信相手に配信するには、ユーザー
(管理者)が通信相手を指定してメール送信を手動で行
わなければならず、ユーザー(管理者)の公開鍵の配布
に関わる負担が大きいという問題がある。
【0023】また、上記に説明した従来の電子メール装
置では、自装置の公開鍵を有効期限切れになどの理由で
削除した場合に、通信相手は該公開鍵が無効になったこ
とを、その公開鍵レポジトリ内に登録されている公開鍵
を毎回チェックしないと、無効になったことを検知でき
ないという問題が生じる。
【0024】さらに、認証局が証明書廃棄リスト(CRL:C
ertificate Revocation List)を発行していない場合に
は、有効期限切れの前に、何らの理由で公開鍵を削除し
ても、通信相手はそれを知ることが困難であった。
【0025】本発明は、このような問題に鑑みてなされ
たものであり、その目的は、自装置の公開鍵を新規登録
または有効期限切れなどの理由により更新登録した場合
に、当該公開鍵を使用する通信相手に当該公開鍵の更新
を通知し、通信相手がその公開鍵レポジトリ内の公開鍵
の有効期限切れの検査を頻繁に行うことなく、公開鍵が
新たに更新されたことを容易に検知することが可能な電
子メール装置を提供することにある。
【0026】また、本発明の別の目的は、自装置の公開
鍵を新規に登録または有効期限切れなどの理由により更
新した場合に、該公開鍵を使用する通信相手が、公開鍵
の送付依頼を送信しなくとも、自装置の新しい公開鍵を
通信相手が容易に取得することが可能な電子メール装置
を提供することにある。
【0027】さらに、本発明の別の目的は、自装置の公
開鍵を新規に登録または有効期限切れなどの理由により
更新した場合に、ユーザー(管理者)が公開鍵の各宛先
へ配信操作を行わなくとも、当該公開鍵を使用する通信
相手に新しい当該公開鍵を自動的に配信することが可能
な電子メール装置を提供することにある。
【0028】さらに、本発明の別の目的は、自装置の公
開鍵を有効期限切れなどの理由により削除した場合に、
当該公開鍵を使用する通信相手がこれを検知して不要に
なった公開鍵を削除することが可能な電子メール装置を
提供することにある。
【0029】
【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の電子メール装置は、自装置の秘密鍵
と公開鍵との鍵ペアを鍵ペア記憶手段で記憶し、頻繁に
通信する相手の電子メールのアドレス情報をアドレス情
報記憶手段に記憶する。鍵ペア記憶検知手段によって、
鍵ペアが前記鍵ペア記憶手段に新規に記憶または更新さ
れたことを検知すると、公開鍵送信手段が、アドレス情
報記憶手段に記憶された頻繁に通信する相手の電子メー
ルアドレスへ新たな鍵ペアの公開鍵を電子メールで送信
する。これにより、通信相手が、公開鍵が更新されたこ
とを検知可能となると共に、新しい公開鍵を取得して公
開鍵レポジトリ内の公開鍵を新しい公開鍵に更新するこ
とができるようになる。
【0030】請求項2記載の電子メール装置は、自装置
の公開鍵を公開鍵記憶手段で記憶し、頻繁に通信する相
手の電子メールのアドレス情報をアドレス情報記憶手段
に記憶する。公開鍵削除検知手によって、公開鍵が前記
公開鍵記憶手段から削除されたことを検知すると、公開
鍵削除要求送信手段が、アドレス情報記憶手段に記憶さ
れた頻繁に通信する相手の電子メールアドレスへ、該公
開鍵の削除要求を電子メールで送信する。これにより、
通信相手が、該公開鍵が失効などの理由により削除され
たことを検知可能となると共に、公開鍵を削除して公開
鍵レポジトリを有効に利用することができるようにな
る。
【0031】請求項3記載の電子メール装置は、自装置
の秘密鍵を秘密鍵記憶手段で記憶し、その秘密鍵に対応
する公開鍵が格納された公開鍵の参照アドレス情報を公
開鍵参照アドレス情報記憶手段に記憶し、頻繁に通信す
る相手の電子メールのアドレス情報をアドレス情報記憶
手段に記憶する。記憶検知手段によって、秘密鍵が前記
秘密鍵記憶手段に新規に記憶または更新されたことを検
知するか、または、公開鍵の参照アドレス情報が公開鍵
参照アドレス情報記憶手段に新規に記憶または更新され
たことを検知すると、公開鍵参照アドレス情報送信手段
が、アドレス情報記憶手段に記憶された頻繁に通信する
相手の電子メールアドレスへ、該公開鍵の参照アドレス
情報を電子メールで送信する。これにより、通信相手
が、該公開鍵が更新されたことを検知可能となると共
に、新しい公開鍵の参照アドレス情報から新しい公開鍵
を取得し、公開鍵レポジトリ内の公開鍵を新しい公開鍵
に更新することができるようになる。
【0032】請求項4記載の電子メール装置は、自装置
の秘密鍵を秘密鍵記憶手段が記憶し、その秘密鍵に対応
する公開鍵が格納された公開鍵の参照アドレス情報を公
開鍵参照アドレス情報記憶手段が記憶し、頻繁に通信す
る相手の電子メールのアドレス情報をアドレス情報記憶
手段が記憶する。記憶検知手段が、秘密鍵が前記秘密鍵
記憶手段に新規に記憶または更新されたことを検知する
か、または、公開鍵の参照アドレス情報が公開鍵参照ア
ドレス情報記憶手段に新規に記憶または更新されたこと
を検知すると、まず、公開鍵取得手段が、該公開鍵の参
照アドレス情報から公開鍵情報を取得し、次に、公開鍵
参照アドレス情報送信手段が、アドレス情報記憶手段に
記憶された頻繁に通信する相手の電子メールアドレス
へ、取得した公開鍵を電子メールで送信する。これによ
り、通信相手が、該公開鍵が更新されたことを検知可能
となると共に、新しい公開鍵を取得して、公開鍵レポジ
トリ内の公開鍵を新しい公開鍵に更新することができる
ようになる。
【0033】請求項5記載の電子メール装置は、請求項
1または請求項4記載の電子メール装置において、前記
アドレス情報記憶手段に、宛先の電子メールのアドレス
毎に、そのアドレスに対するメール送信の場合に、電子
署名を行うか、暗号化を行うかの有無に関する指示情報
を持ち、前記公開鍵送信手段が、電子署名を行うかある
いは暗号化を行うかのいずれかの指示が有と設定されて
いるアドレスに対してのみ、公開鍵を送信する。これに
より、アドレス情報記憶手段に記憶されている頻繁に通
信する相手の電子メールアドレスのうち、暗号電子メー
ルによる通信を行う相手にのみ、公開鍵を送信して、効
率的に公開鍵を通信相手に配信することが可能となる。
【0034】請求項6記載の電子メール装置は、請求項
2記載の電子メール装置において、前記アドレス情報記
憶手段に、宛先の電子メールのアドレス毎に、そのアド
レスに対するメール送信の場合に、電子署名を行うか、
暗号化を行うかの有無に関する指示情報を持ち、前記公
開鍵削除要求送信手段が、電子署名を行うかあるいは暗
号化を行うかのいずれかの指示が有と設定されているア
ドレスに対してのみ、公開鍵の削除要求を送信する。こ
れにより、アドレス情報記憶手段に記憶されている頻繁
に通信する相手の電子メールアドレスのうち、暗号電子
メールによる通信を行う相手にのみ、公開鍵の削除要求
を送信して、効率的に通信相手に公開鍵を削除させるこ
とが可能となる。
【0035】請求項7記載の電子メール装置は、請求項
3記載の電子メール装置において、前記アドレス情報記
憶手段に、宛先の電子メールのアドレス毎に、そのアド
レスに対するメール送信の場合に、電子署名を行うか、
暗号化を行うかの有無に関する指示情報を持ち、前記公
開鍵参照情報送信手段が、電子署名を行うかあるいは暗
号化を行うかのいずれかの指示が有と設定されているア
ドレスに対してのみ、公開鍵の参照アドレス情報を送信
する。これにより、アドレス情報記憶手段に記憶されて
いる頻繁に通信する相手の電子メールアドレスのうち、
暗号電子メールによる通信を行う相手にのみ、公開鍵ま
たは公開鍵の参照アドレス情報を送信して、効率的に公
開鍵を通信相手に配信することが可能となる。
【0036】請求項8記載の電子メール装置は、請求項
1または請求項4記載の電子メール装置において、前記
アドレス情報記憶手段に、宛先の電子メールのアドレス
毎に、そのアドレスに対する公開鍵の認証者(認証局)
を示す認証者情報を持ち、前記公開鍵送信手段が、アド
レス情報記憶手段に記憶されている頻繁に通信する相手
の電子メールアドレスのうち、自装置の新しい公開鍵の
認証者と同じ公開鍵の認証者を持つ相手にのみ、公開鍵
を送信する。これにより、同一の認証者による公開鍵基
盤を構成している相手に効率的に公開鍵を配信すること
が可能となる。
【0037】請求項9記載の電子メール装置は、請求項
2記載の電子メール装置において、前記アドレス情報記
憶手段に、宛先の電子メールのアドレス毎に、そのアド
レスに対する公開鍵の認証者(認証局)を示す認証者情
報を持ち、前記公開鍵削除要求送信手段が、アドレス情
報記憶手段に記憶されている頻繁に通信する相手の電子
メールアドレスのうち、削除する公開鍵の認証者と同じ
公開鍵の認証者を持つ相手にのみ、公開鍵の削除要求を
送信する。これにより、同一の認証者による公開鍵基盤
を構成している通信相手に効率的に公開鍵を削除させる
ことが可能となる。
【0038】請求項10記載の電子メール装置は、請求
項3記載の電子メール装置において、前記アドレス情報
記憶手段に、宛先の電子メールのアドレス毎に、そのア
ドレスに対する公開鍵の認証者(認証局)を示す認証者
情報を持ち、前記公開鍵参照情報送信手段が、アドレス
情報記憶手段に記憶されている頻繁に通信する相手の電
子メールアドレスのうち、自装置の新しい公開鍵の認証
者と同じ公開鍵の認証者を持つ相手にのみ、公開鍵また
は公開鍵の参照アドレス情報を送信する。これにより、
同一の認証者による公開鍵基盤を構成している相手に効
率的に公開鍵を配信することが可能となる。
【0039】請求項11記載の電子メール装置は、請求
項1または請求項4記載の電子メール装置において、前
記アドレス情報記憶手段に、宛先の電子メールのアドレ
ス毎に、そのアドレスに対する公開鍵の有無を示す公開
鍵有無情報を持ち、前記公開鍵送信手段が、アドレス情
報記憶手段に記憶されている頻繁に通信する相手の電子
メールアドレスのうち、暗号電子メール通信を行う公開
鍵を有する相手にのみ、公開鍵を送信する。つまり、暗
号電子メール通信を行わない通信相手には公開鍵を送信
しないので、効率的に公開鍵を通信相手に配信すること
が可能となる。
【0040】請求項12記載の電子メール装置は、請求
項2記載の電子メール装置において、前記アドレス情報
記憶手段に、宛先の電子メールのアドレス毎に、そのア
ドレスに対する公開鍵の有無を示す公開鍵有無情報を持
ち、前記公開鍵削除要求送信手段が、アドレス情報記憶
手段に記憶されている頻繁に通信する相手の電子メール
アドレスのうち、暗号電子メール通信を行う公開鍵を有
する相手にのみ、公開鍵の削除要求を送信する。これに
より、効率的に通信相手の公開鍵を削除させることが可
能となる。
【0041】請求項13記載の電子メール装置は、請求
項3記載の電子メール装置において、前記アドレス情報
記憶手段に、宛先の電子メールのアドレス毎に、そのア
ドレスに対する公開鍵の有無を示す公開鍵有無情報を持
ち、前記公開鍵参照情報送信手段が、アドレス情報記憶
手段に記憶されている頻繁に通信する相手の電子メール
アドレスのうち、暗号電子メール通信を行う公開鍵を有
する相手にのみ、公開鍵の参照アドレス情報を送信す
る。つまり、暗号電子メール通信を行わない通信相手に
は公開鍵の参照アドレス情報を送信しないので、効率的
に公開鍵を通信相手に配信することが可能となる。
【0042】請求項14記載の電子メール装置は、請求
項1または請求項4記載の電子メール装置において、前
記アドレス情報記憶手段に、宛先の電子メールのアドレ
ス毎に、そのアドレスに対する公開鍵の暗号方式を示す
公開鍵暗号方式情報を持ち、前記公開鍵送信手段が、ア
ドレス情報記憶手段に記憶されている頻繁に通信する相
手の電子メールアドレスのうち、自装置の新しい公開鍵
の暗号方式と同じ公開鍵の暗号方式を持つ相手にのみ、
公開鍵を送信する。つまり、公開鍵暗号方式が異なる公
開鍵を持つ通信相手には公開鍵を送信しないので、同一
の公開鍵暗号方式を使う相手に効率的に公開鍵を配信す
ることが可能となる。
【0043】請求項15記載の電子メール装置は、請求
項2記載の電子メール装置において、前記アドレス情報
記憶手段に、宛先の電子メールのアドレス毎に、そのア
ドレスに対する公開鍵の暗号方式を示す公開鍵暗号方式
情報を持ち、前記公開鍵削除要求送信手段が、アドレス
情報記憶手段に記憶されている頻繁に通信する相手の電
子メールアドレスのうち、削除する公開鍵の暗号方式と
同じ公開鍵の暗号方式を持つ相手にのみ、公開鍵の削除
要求を送信する。つまり、公開鍵暗号方式が異なる公開
鍵をもつ通信相手には削除要求を送信しないので、同一
の公開鍵暗号方式を使う通信相手に効率的に公開鍵を削
除させることが可能となる。
【0044】請求項16記載の電子メール装置は、請求
項3記載の電子メール装置において、前記アドレス情報
記憶手段に、宛先の電子メールのアドレス毎に、そのア
ドレスに対する公開鍵の暗号方式を示す公開鍵暗号方式
情報を持ち、前記公開鍵参照情報送信手段が、アドレス
情報記憶手段に記憶されている頻繁に通信する相手の電
子メールアドレスのうち、自装置の新しい公開鍵の暗号
方式と同じ公開鍵の暗号方式を持つ相手にのみ、公開鍵
の参照アドレス情報を送信する。つまり、公開鍵暗号方
式が異なる公開鍵をもつ通信相手には公開鍵の参照アド
レス情報を送信することがないので、同一の公開鍵暗号
方式を使う相手に効率的に公開鍵を配信することが可能
となる。
【0045】請求項17記載の電子メール装置は、受信
手段が電子メールを受信すると、受信した電子メールに
送信者の公開鍵の参照アドレス情報が記述されているか
否かを判定し、公開鍵の参照アドレス情報が記述さてい
た場合には、公開鍵取得手段がその参照アドレス情報か
ら公開鍵を受信側で取得し、公開鍵記憶手段に記憶す
る。これにより、電子メールに公開鍵自体を添付して送
信する場合に比べて電子メールのサイズを小さくするこ
とができると共に、公開鍵の参照アドレスが受信された
時点で公開鍵を自動的に取得しておくので、ユーザー
(管理者)が操作しなくとも、自装置の公開鍵記憶手段
に記憶されている公開鍵を常に最新のものにすることが
可能となる。
【0046】請求項18記載の電子メール装置は、受信
手段が電子メールを受信すると、受信した電子メールに
公開鍵の削除要求が設定されているか否かを判定し、公
開鍵の削除要求が設定されていた場合には、公開鍵削除
手段が自装置に記憶されている送信者の公開鍵を自動的
に削除する。これにより、ユーザー(管理者)が操作し
なくとも、自装置の公開鍵記憶手段に記憶されている必
要のない公開鍵を削除することが可能となる。
【0047】
【発明の実施の形態】以下、本発明の実施形態につい
て、図面を参照しながら詳細に説明する。図1は、本発
明の第1および第2の実施形態に係る電子メール装置1
0の概略構成とネットワーク構成を示す図である。
【0048】図1において、11は、CPUであり、R
OM13に格納されたプログラムにしたがって本装置の
制御を行う。12は、アドレス・データバスであり、C
PU11の制御対象となる各部分と接続してデータ通信
を行う。13は、ROM(リード・オンリ・メモリ)で
あり電子メール装置10の制御や電子メールの暗号や復
号処理,電子メールの署名付加や署名検証処理、電子メ
ールの送受信に関する各種プログラムが格納されてい
る。
【0049】ここで、各種プログラムとしては、鍵ペア
記憶検知手段(自装置の秘密鍵と公開鍵との鍵ペアを記
憶する鍵ペア記憶手段に新たな鍵ペアが記憶されたこと
を検知する処理を行う。)、公開鍵送信手段(新たな鍵
ペアをアドレス情報記憶手段に記憶されている電子メー
ルのアドレスへ電子メールで送信する処理を行う。)、
鍵ペア削除検知手段(鍵ペア記憶手段から鍵ペアが削除
されたことを検知する処理を行う。)、公開鍵削除要求
送信手段(鍵ペアの公開鍵の削除要求をアドレス情報記
憶手段に記憶されている電子メールのアドレスへ電子メ
ールで送信する処理を行う。)、記憶検知手段(秘密鍵
記憶手段に新たな秘密鍵が記憶されたか、または公開鍵
参照アドレス情報記憶手段に新たな公開鍵参照アドレス
情報が記憶されたことを検知する処理を行う。)、公開
鍵参照アドレス情報送信手段(新たな公開鍵または新た
な公開鍵参照アドレス情報をアドレス情報記憶手段に記
憶されているアドレスに電子メールで送信する処理を行
う。)、公開鍵取得手段(公開鍵の参照アドレス情報か
ら公開鍵を取得する処理を行う。)などが挙げられる。
【0050】14は、RAM(ランダム・アクセス・メ
モリ)でありプログラム実行時のワークメモリや電子メ
ールの送受信の通信バッファメモリとなる。15はハー
ドディスク(HD)であり、受信した電子メールのデー
タ、自装置の秘密鍵と公開鍵証明書の鍵ペア、アドレス
帳100の各宛先のメールアドレスのデータや公開鍵証
明書等や装置の各種設定パラメータの記憶保存を行う。
【0051】本実施形態では、このハードディスク15
内に、鍵ペア記憶手段(自装置の秘密鍵と公開鍵との鍵
ペアを記憶する部分)、アドレス情報記憶手段(電子メ
ールのアドレス情報を記憶する部分)、秘密鍵記憶手段
(自装置の秘密鍵を記憶する部分)、公開鍵参照アドレ
ス情報記憶手段(秘密鍵に対応する公開鍵の参照アドレ
ス情報を記憶する部分)を備えている。
【0052】16は、プリンタ部であり、受信した電子
メールの本文や添付された画像ファイルの内容の印刷出
力を行う。17は、操作表示部であり、装置の状態表示
やアドレス帳100へのメールアドレスの登録操作、ア
ドレス帳100の各宛先毎の署名/暗号処理の有無の設
定や電子メール送信指示などを行う。
【0053】18は、スキャナであり、電子メールに添
付する原稿の画像データ読取りを行う。19は、ネット
ワーク・インタフェースであり、ネットワーク30上に
接続する他の電子メール装置21と通信を行い、電子メ
ールの送受信を行うためのインタフェースである。
【0054】20は、計時を行うためのタイマである。
21は、ネットワークであり、本実施例の電子メール装
置10や本実施例の電子メール装置10と電子メールで
通信を行う他の電子メール装置22および、認証局が管
理するX.509公開鍵基盤に基づいた公開鍵証明書を記憶
している公開鍵サーバー23が接続されている。本実施
形態では、X.509公開鍵基盤を利用しているが、本発明
は、もちろん、これに限定されるわけでなく、PGPなど
の他の公開鍵基盤を利用してもかまわない。
【0055】図2は、本発明の第1および第2の実施形
態に係る電子メール装置10のアドレス帳100の構成
を示す図である。アドレス帳100のデータは、宛先の
電子メールアドレス101、公開鍵証明書の認証局10
2、公開鍵証明書URL(Uniform Resource Locator)1
03、公開鍵の暗号方式104と署名/暗号処理指示の
有無105から構成される。
【0056】電子メール装置10の管理者(またはユー
ザー)は、操作表示部17から頻繁に使用する宛先のメ
ールアドレス101を装置のアドレス帳100に登録す
る。ユーザーが電子メールを通信相手に送信する場合に
はアドレス帳100に登録されたメールアドレス101
を参照して宛先に設定する。
【0057】管理者(またはユーザー)は、必要に応じ
て、さらに、操作表示部17から各メールアドレス毎の
署名/暗号処理指示の有無105を設定することができ
る。
【0058】メールアドレスに対応する公開鍵証明書が
管理者により操作表示部17から設定登録された場合や
公開鍵証明書の添付された電子メールを受信して自動的
に登録された場合には、その公開鍵証明書URL103
が設定される。
【0059】公開鍵証明書URL103において、公開
鍵証明書が自装置のハードディスク15内にある公開鍵
レポジトリ(図示せず)に格納されている場合には、UR
Lは、file://ファイル絶対パス名/となる。
【0060】図2において、メールアドレス媒address2
@domainA媒の公開鍵証明書は、URL媒file://dir/cert#0
1媒として記述されており、ハードディスク15内の媒/
dir媒ディレクトリの下の媒cert#01媒というファイル名
で格納されていることを示している。
【0061】また、自装置の公開鍵証明書が外部の公開
鍵サーバーに格納されている場合には、URLは、アクセ
スプロトコル://公開鍵サーバー名/証明書ファイル名/
となる。
【0062】図2において、メールアドレス媒address3
@domainB媒の公開鍵証明書は、URL媒http://server/cer
t#02媒として記述されており、HTTPプロトコルでアクセ
ス可能な外部のサーバー媒server媒に媒cert#02媒とい
うファイル名で格納されていることを示している。
【0063】また、メールアドレスに対応する公開鍵証
明書が存在する場合には、その公開鍵証明書の内容を調
べて、その認証局102と公開鍵の暗号方式104が設
定される。
【0064】図2では、アドレス帳100のメールアド
レス能ochaddress2@domainA媒には、認証局CA#1に認証
された公開鍵暗号方式がRSA(Rivest Shamir Adleman)方
式である公開鍵証明書と、メールアドレス能ochaddress
3@domainB媒には認証局CA#2に認証された公開鍵暗号方
式がDH(Diffie Hellman)方式である公開鍵証明書が設
定されている様子を示している。
【0065】次に、本発明の第1の実施形態である電子
メール装置10において、電子メール装置10の秘密鍵
と公開鍵証明書の鍵ペアを新規または更新登録した場合
および削除した場合の処理について図3、図4のフロー
チャートを使って説明する。なお、以下の説明で図3、
図4に示されない符号は、図1、図2を参照するものと
する。
【0066】また、電子メール装置10の秘密鍵と公開
鍵証明書は、電子メール装置10の外部のホスト装置
(図示せず)で生成取得され、PKCS#12(Public Key Contr
ol Standard)フォーマットに包んで、電子メール装置1
0に送信して設定するものとする。
【0067】本発明は、もちろん、これに限定されるわ
けで無く、電子メール装置10が秘密鍵と公開鍵証明書
を生成取得するようにしてもよい。その場合には、電子
メール装置10は、乱数を発生することで、先ず、秘密
鍵と公開鍵を生成し、そのうちの公開鍵を自分の電子メ
ールアドレスと一緒に認証局に送付し、認証局の署名が
添付された公開鍵証明書を入手することで行われる。
【0068】電子メール装置10は、まず、ステップS
101で、登録フラグをOFFに設定する。この登録フラ
グは、秘密鍵と公開鍵証明書が登録されたのか削除され
たのかを示すフラグである。
【0069】次に、ステップS102で、自装置の秘密
鍵と公開鍵証明書が、ハードディスク15内の記憶部に
登録されたかどうかを検知する。すでに公開鍵証明書が
登録されていた場合は、すでに登録されている公開鍵証
明書の有効期限が失効しておりかつ新しい公開鍵証明書
の有効性が検証された場合にのみ、新しい公開鍵証明書
の登録が可能となる。公開鍵証明書の有効性の検証は、
公開鍵証明書の認証局の署名の有効性の検証と公開鍵証
明書の有効期限の有効性により検証される。
【0070】すでに登録されている公開鍵証明書がまだ
有効であるか、新しい公開鍵証明書の有効性が検証され
ない場合には、新しい公開鍵証明書とそれに対応する秘
密鍵は登録せずに処理を終了する。
【0071】新しい秘密鍵と公開鍵証明書の登録が検知
された場合には、ステップS103に進み、登録フラグ
をONに設定する。
【0072】新しい秘密鍵と公開鍵証明書の登録が検知
されない場合には、ステップS108に進み、秘密鍵と
公開鍵証明書が削除されたかどうかを検知する。ここ
で、削除が検知されれば、ステップS104に進み、削
除が検知されない場合は、本処理を終了する。
【0073】ステップS104では、配信モードが通常
配信モードであるか条件配信モードであるかの判定を行
う。ここで、通常配信モードとは、アドレス帳100に
登録されている宛先のメールアドレス全てに公開鍵証明
書か公開鍵削除要求を配信するモードであり、条件配信
モードとは、アドレス帳100に登録されている宛先の
うち、特定の条件を満足する宛先にのみ公開鍵証明書か
公開鍵証明書の削除要求を配信するモードである。この
配信モードは、操作表示部17から管理者(ユーザー)
が予めいずれかの値を設定しておく。
【0074】ステップS104において、配信モードが
通常配信モードであると判定された場合には、ステップ
S105に進み、登録フラグがONであるかOFFであるか
判定する。登録フラグがONであれば、ステップS106
に進み、アドレス帳100のメールアドレス101に公
開鍵証明書を添付した電子メールを送信する。登録フラ
グがOFFであれば、ステップS109に進み、アドレス
帳100のメールアドレス101に公開鍵証明書の削除
要求を電子メールで送信する。
【0075】ステップS107は、アドレス帳100に
登録されている全ての宛先をチェックしたかどうかを判
定するステップであり、アドレス帳100に登録されて
いる全ての宛先をチェックするまで、ステップS104
に戻る。アドレス帳100に登録されている全ての宛先
がチェックされた場合は、本処理を終了する。
【0076】次に、ステップS104において、配信モ
ードが条件配信モードであると判定された場合には、ス
テップS110に進み、アドレス帳100の公開鍵証明
書URL103に公開鍵証明書URL情報が設定されて
いるかどうかを判定する。
【0077】公開鍵証明書URL103に公開鍵証明書
URL情報が設定されている場合には、ステップS11
1に進み、アドレス帳100のメールアドレスの認証局
102が、ステップS102で検知した登録公開鍵証明
書またはステップS108で検知した削除公開鍵証明書
の認証局と同じであるかどうかを判定する。
【0078】仮に、ステップS111で検知した公開鍵
証明書の認証局が媒CA#1媒であった場合には、図2のア
ドレス帳100のメールアドレス媒address2@domainA媒
の公開鍵証明書の認証局媒CA#1媒が一致することにな
る。
【0079】ステップS111で公開鍵証明書の認証局
が同じであると判定された場合には、ステップS112
に進み、さらにアドレス帳100のメールアドレス10
1の公開鍵の暗号方式104が、ステップS102で検
知した登録公開鍵証明書またはステップS108で検知
した削除公開鍵証明書の公開鍵の暗号方式と同じである
か判定する。
【0080】上記、ステップS110からステップS1
12まで全てのステップにおける判定がYESとなった場
合には、ステップS105に進んで公開鍵証明書かまた
は公開鍵証明書の削除要求をそのメールアドレスに送信
する。
【0081】ステップS111またはステップS112
のいずれかのステップにおける判定でNOとなった場合に
は、ステップS107に進み、そのメールアドレス10
1には公開鍵を送信せずに、次のメールアドレス101
の判定を行う。
【0082】ステップS110で、アドレス帳100の
公開鍵証明書URL103に公開鍵証明書URL情報が設
定されていなかった場合には、ステップS1113に進
み、アドレス帳100の署名/暗号処理の指示の有無1
05を判定する。署名/暗号指示の有無105で署名ま
たは暗号処理のいずれかが指示されている場合には、そ
のメールアドレスの通信相手は公開鍵証明書を利用して
いると判断して、ステップS105に進んで公開鍵証明
書かまたは公開鍵証明書の削除要求をそのメールアドレ
スに送信する。
【0083】署名または暗号処理のすべてが指示されて
いない場合には、そのメールアドレスの通信相手には公
開鍵証明書が不要であると判断されるので、ステップS
1107に進み、そのメールアドレスには公開鍵証明書
かまたは公開鍵証明書の削除要求を送信せず、次のメー
ルアドレスの判定を行う。
【0084】次に、本発明の第2の実施形態である電子
メール装置10の電子メールの受信処理を図5のフロー
チャートを使って説明する。なお、以下の説明で図5に
示されない符号は図1、図2を参照するものとする。
【0085】先ずステップS301において、電子メー
ル装置10が電子メールを受信すると、電子メールの内
容をハードディスク15に一次的に記憶して受信処理を
実行する。
【0086】次に、ステップS302で、受信した電子
メールが送信者の公開鍵証明書の削除要求であるか判定
する。受信メールが公開鍵証明書の削除要求であれば、
ステップS303に進んで、その削除要求に該当する公
開鍵証明書を自装置のハードディスク15内の公開鍵レ
ポジトリから削除する。また、受信メールが公開鍵証明
書の削除要求でなければ、ステップS304に進み、電
子メールの内容をプリンタ部16から印刷出力して処理
を終了する。
【0087】次に、本発明の第2の実施形態である電子
メール装置10において、電子メール装置10の秘密鍵
と外部に登録している公開鍵証明書の参照アドレス情報
を新規または更新登録した場合の処理について図6、図
7のフローチャートを使って説明する。なお、以下の説
明で図6、図7に示されない符号は図1、図2を参照す
るものとする。
【0088】また、電子メール装置10の秘密鍵と公開
鍵証明書は、電子メール装置10の外部のホスト装置
(図示せず)で生成取得され、秘密鍵はPKCS#12(Public K
ey Control Standard)フォーマットに包んで、電子メー
ル装置10に送信して設定すると共に、認証局の公開鍵
サーバー23に格納されている公開鍵証明書URL情報
を電子メール装置10に設定するものとする。
【0089】本発明は、もちろん、これに限定されるわ
けで無く、電子メール装置10が秘密鍵と公開鍵証明書
を生成取得するようにしてもよい。その場合には、電子
メール装置10は、乱数を発生することで、先ず、秘密
鍵と公開鍵を生成し、そのうちの公開鍵を自分の電子メ
ールアドレスと一緒に認証局に送付し、その認証局に認
証されかつ認証局の公開鍵サーバー23に格納されてい
る公開鍵証明書URL情報を登録設定することで行われ
る。
【0090】電子メール装置10は、まず、ステップS
201で、自装置の新しい秘密鍵か公開鍵証明書の参照
アドレス情報(URL)が、ハードディスク15内の記憶
部に登録されたかどうかを検知する。
【0091】すでに公開鍵証明書の参照アドレス情報
(URL)が登録されていた場合は、すでに登録されてい
る公開鍵証明書の参照アドレス情報(URL)が示す公開
鍵サーバー23に格納されている公開鍵証明書の有効期
限が失効しており、かつ、新しい公開鍵証明書の参照ア
ドレス情報(URL)が示す公開鍵サーバー23に格納さ
れている新しい公開鍵証明書の有効性が検証された場合
にのみ、新しい公開鍵証明書の参照アドレス情報(UR
L)の登録が可能となる。公開鍵証明書の有効性の検証
は、公開鍵証明書の認証局の署名の有効性の検証と公開
鍵証明書の有効期限の有効性により検証される。
【0092】すでに登録されている公開鍵証明書の参照
アドレス情報(URL)が示す公開鍵サーバー23に格納
されている公開鍵証明書がまだ有効であるか、新しい公
開鍵証明書の参照アドレス情報(URL)が示す公開鍵サ
ーバー23に格納されている新しい公開鍵証明書の有効
性が検証されない場合には、新しい公開鍵証明書の参照
アドレス情報(URL)とそれに対応する秘密鍵は登録せ
ずに処理を終了する。
【0093】新しい秘密鍵と公開鍵証明書の参照アドレ
ス情報が登録された場合には、ステップS202に進
み、配信モードが通常配信モードが条件配信モードであ
るかの判定を行う。
【0094】ここで、通常配信モードは、アドレス帳1
00に登録されている宛先のメールアドレス全てに新し
い公開鍵証明書の参照アドレス情報(URL)または公開
鍵証明書を配信するモードであり、条件配信モードは、
アドレス帳100に登録されている宛先のうち、特定の
条件を満足する宛先にのみ新しい公開鍵証明書の参照ア
ドレス情報(URL)または公開鍵証明書を配信するモー
ドである。この配信モードは、操作表示部17から管理
者(ユーザー)が予め設定しておく。
【0095】配信モードが通常配信モードである場合に
は、ステップS203に進み、公開鍵送信モードが、UR
L送信モードであるか、実体送信モードであるかの判定
を行う。ここで、URL送信モードは、公開鍵証明書の参
照アドレス情報(URL)をメールアドレスに電子メール
で送信するモードであり、実体送信モードは、公開鍵証
明書をメールアドレスに電子メールで送信するモードで
ある。ここで、この公開鍵送信モードは、操作表示部1
7から管理者(ユーザー)が予め設定しておく。
【0096】公開鍵送信モードがURL送信モードである
場合には、ステップS204に進み、アドレス帳100
のメールアドレス101に公開鍵証明書の参照アドレス
情報(URL)を電子メールに添付して送信する。
【0097】また、公開鍵送信モードが実体送信モード
である場合には、ステップS206に進み、公開鍵証明
書の参照アドレス情報から、公開鍵サーバー23に格納
されている公開鍵証明書を取得し、ステップS207
で、アドレス帳100のメールアドレス101に取得し
た公開鍵証明書を電子メールに添付して送信する。
【0098】ステップS205は、アドレス帳100に
登録されている全ての宛先をチェックしたかどうかを判
定するステップであり、アドレス帳100に登録されて
いる全ての宛先をチェックするまで、ステップS202
に戻る。アドレス帳100に登録されている全ての宛先
がチェックされた場合は、処理を終了する。
【0099】次に、ステップS202の判定において、
配信モードが条件配信モードであった場合には、ステッ
プS208に進み、アドレス帳100の公開鍵証明書UR
L103に公開鍵証明書URL情報が設定されているか
どうかを判定する。
【0100】公開鍵証明書URL103に公開鍵証明書U
RL情報が設定されている場合には、ステップS209
に進み、アドレス帳100のメールアドレスの認証局1
02が、ステップS10で検知した新たに登録された公
開鍵証明書の認証局と同じであるかどうかを判定する。
【0101】公開鍵証明書の認証局が同じであった場合
には、ステップS210に進み、さらにアドレス帳10
0のメールアドレスの公開鍵の暗号方式104が、新た
に登録された公開鍵証明書の参照アドレス情報(URL)が
示す公開鍵証明書の公開鍵の暗号方式と同じであるか判
定する。
【0102】上記、ステップS208からステップS2
10まで全てのステップの判定がYESとなった場合に
は、ステップS203に進んで、公開鍵送信モードを判
定し、判定結果に応じて公開鍵証明書の参照アドレス情
報(URL)または公開鍵証明書をそのメールアドレス10
1に送信する。
【0103】ステップS209またはステップS210
のいずれかのステップの判定でNOとなった場合には、ス
テップS205に進み、そのメールアドレスには公開鍵
証明書の参照アドレス情報(URL)または公開鍵情報を
送信せずに、アドレス帳100内の次のメールアドレス
101の判定を行う。
【0104】ステップS208で、アドレス帳100の
公開鍵証明書URL103に公開鍵証明書URL情報が設
定されていなかった場合には、ステップS211に進
み、アドレス帳100の署名/暗号処理の指示の有無1
05を判定する。署名/暗号指示の有無105で署名ま
たは暗号処理のいずれかが指示されていた場合には、そ
のメールアドレスの通信相手は公開鍵証明書が必要であ
ると判断して、ステップS203に進み、公開鍵送信モ
ードを判定し、判定結果に応じて公開鍵証明書の参照ア
ドレス情報(URL)または公開鍵証明書をそのメールアド
レス101に送信する。
【0105】署名または暗号処理のすべてが指示されて
いなかった場合には、そのメールアドレスの通信相手に
は公開鍵証明書が不要であると判断されるので、ステッ
プS205に進み、そのメールアドレスには公開鍵証明
書の参照アドレス情報(URL)または公開鍵情報を送信
せずに、アドレス帳100内の次のメールアドレス10
1の判定を行う。
【0106】次に、本発明の第2の実施形態である電子
メール装置10の電子メールの受信処理を図8のフロー
チャートを使って説明する。なお、以下の説明で図8に
示されない符号は図1、図2を参照するものとする。
【0107】先ずステップS401において、電子メー
ル装置10が電子メールを受信すると、電子メールの内
容をハードディスク15に一次的に記憶して受信処理を
実行する。
【0108】次に、ステップS402で、受信した電子
メールに送信者の公開鍵証明書の参照アドレス情報(UR
L)が設定されているかどうかを判定する。
【0109】ステップS402で、受信メールに公開鍵
証明書の参照アドレス情報(URL)が設定されていると
判定された場合には、ステップS403に進み、その参
照アドレス情報(URL)から、公開鍵証明書を取得す
る。
【0110】次に、ステップS404で、ステップS4
03で取得した公開鍵証明書の有効性を検証する。公開
鍵証明書の有効性の検証は、公開鍵証明書の認証局の署
名の有効性の検証と公開鍵証明書の有効期限の有効性に
より検証される。
【0111】次に、ステップS405で、ステップS4
04での有効性の検証結果をもとに公開鍵証明書が有効
であるか判定する。公開鍵証明書が有効であれば、ステ
ップS406に進み、その公開鍵証明書を自装置のハー
ドディスク15内の公開鍵レポジトリに登録する。
【0112】また、ステップS405で公開鍵証明書が
無効であると判定された場合には、公開鍵証明書を登録
せずに処理を終了する。
【0113】また、ステップS402で、受信メールに
公開鍵証明書の参照アドレス情報(URL)が設定されて
いないと判定された場合には、ステップS407に進
み、公開鍵証明書自体が添付されていないか判定を行
う。
【0114】ここで、公開鍵証明書自体が添付されてい
れば、ステップS404に進んで、公開鍵証明書の有効
性検証を行い、有効であればステップS406で公開鍵
証明書を自装置の公開鍵レポジトリに登録する。ここ
で、公開鍵証明書自体が添付されていなければ、ステッ
プS408で、電子メールの内容をプリンタ部16から
印刷出力して処理を終了する。
【0115】
【発明の効果】以上説明したように、本発明の電子メー
ル装置は、自装置の秘密鍵と公開鍵を新規登録または有
効期限切れなどの理由により更新した場合に、その公開
鍵を使用する通信相手に公開鍵の更新を通知するので、
通信相手の公開鍵レポジトリに登録されているその公開
鍵の有効期限切れを通信相手がいちいちチェックしなく
とも、通信相手は自分の公開鍵レポジトリに登録されて
いる公開鍵の有効期限切れや更新を検知することができ
る。
【0116】また、本発明の電子メール装置は、自装置
の秘密鍵と公開鍵を新規登録または有効期限切れなどの
理由により更新した場合に、その公開鍵を使用する通信
相手が公開鍵の送信依頼を行わなくても、公開鍵または
公開鍵の参照アドレス情報を自動的に配信するので、通
信相手は常に新しい公開鍵を容易に入手することができ
るようになる。
【0117】さらに、本発明の電子メール装置は、自装
置の秘密鍵と公開鍵を新規登録または有効期限切れなど
の理由により更新した場合に、ユーザーが公開鍵の各宛
先への送信操作を行わなくとも、その公開鍵を使用する
通信相手に、自動的に新しい公開鍵を配信することがで
きる。
【0118】さらに、本発明の電子メール装置は、自装
置の公開鍵を有効期限切れなどの理由により削除した場
合に、通信相手に公開鍵の削除要求を自動的に送信し、
通信相手がこの削除要求を受信して不要になった公開鍵
を削除するので、通信相手は公開鍵レポジトリに不要な
公開鍵が登録されたままになることを防止することがで
きる。
【図面の簡単な説明】
【図1】 本発明の実施形態における電子メール装置の
概略構成とネットワーク構成を示す図である。
【図2】 本発明の実施形態における電子メール装置の
アドレス帳のデータ構成を示す図である。
【図3】 本発明の第1の実施形態における電子メール
装置の秘密鍵と公開鍵証明書の登録処理および削除処理
の動作フローチャート(その1)である。
【図4】 本発明の第1の実施形態における電子メール
装置の秘密鍵と公開鍵証明書の登録処理および削除処理
の動作フローチャート(その2)である。
【図5】 本発明の第2の実施形態における電子メール
装置の電子メールを受信処理の動作フローチャートであ
る。
【図6】 本発明の第2の実施形態における電子メール
装置の秘密鍵と公開鍵証明書の参照アドレス情報(UR
L)の登録処理の動作フローチャート(その1)であ
る。
【図7】 本発明の第2の実施形態における電子メール
装置の秘密鍵と公開鍵証明書の参照アドレス情報(UR
L)の登録処理の動作フローチャート(その2)であ
る。
【図8】 本発明の第2の実施形態における電子メール
装置の電子メールの受信処理の動作フローチャートであ
る。
【符号の説明】
10,22…電子メール装置、11…CPU、12…ア
ドレス・データバス、13…ROM(リード・オンリ・
メモリ)、14…RAM(ランダム・アクセス・メモ
リ)、15…ハードディスク、16…プリンタ部、17
…操作表示部、18…スキャナ、19…ネットワーク・
インタフェース、20…タイマ、23…公開鍵サーバー

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 公開鍵暗号方式による暗号電子メールの
    送受信を行う電子メール装置において、 自装置の秘密鍵と公開鍵との鍵ペアを記憶する鍵ペア記
    憶手段と、 前記鍵ペア記憶手段に新たな鍵ペアが記憶されたことを
    検知する鍵ペア記憶検知手段と、 電子メールのアドレス情報を記憶するアドレス情報記憶
    手段と、 前記鍵ペア記憶検知手段が新たな鍵ペアが記憶されたこ
    とを検知した場合に、前記鍵ペア記憶手段に記憶された
    新たな鍵ペアの公開鍵を前記アドレス情報記憶手段に記
    憶されている電子メールのアドレスへ電子メールで送信
    する公開鍵送信手段とを有することを特徴とする電子メ
    ール装置。
  2. 【請求項2】 公開鍵暗号方式による暗号電子メールの
    送受信を行う電子メール装置において、 自装置の秘密鍵と公開鍵との鍵ペアを記憶する鍵ペア記
    憶手段と、 前記鍵ペア記憶手段から鍵ペアが削除されたことを検知
    する鍵ペア削除検知手段と、 電子メールのアドレス情報を記憶するアドレス情報記憶
    手段と、 前記鍵ペア削除検知手段が前記鍵ペア記憶手段から鍵ペ
    アが削除されたことを検知した場合に、その鍵ペアの公
    開鍵の削除要求を前記アドレス情報記憶手段に記憶され
    ている電子メールのアドレスへ電子メールで送信する公
    開鍵削除要求送信手段とを有することを特徴とする電子
    メール装置。
  3. 【請求項3】 公開鍵暗号方式による暗号電子メールの
    送受信を行う電子メール装置において、 自装置の秘密鍵を記憶する秘密鍵記憶手段と、 前記秘密鍵に対応する公開鍵の参照アドレス情報を記憶
    する公開鍵参照アドレス情報記憶手段と、 前記秘密鍵記憶手段に新たな秘密鍵が記憶されたか、ま
    たは前記公開鍵参照アドレス情報記憶手段に新たな公開
    鍵参照アドレス情報が記憶されたことを検知する記憶検
    知手段と、 電子メールのアドレス情報を記憶するアドレス情報記憶
    手段と、 前記記憶検知手段が新たな秘密鍵または新たな公開鍵参
    照アドレス情報が記憶されたことを検知した場合に、前
    記公開鍵参照アドレス情報記憶手段に記憶された公開鍵
    の参照アドレス情報を前記アドレス情報記憶手段に記憶
    されているアドレスに電子メールで送信する公開鍵参照
    アドレス情報送信手段とを有することを特徴とする電子
    メール装置。
  4. 【請求項4】 公開鍵暗号方式による暗号電子メールの
    送受信を行う電子メール装置において、 自装置の秘密鍵を記憶する秘密鍵記憶手段と、 前記秘密鍵に対応する公開鍵の参照アドレス情報を記憶
    する公開鍵参照アドレス情報記憶手段と、 前記秘密鍵記憶手段に新たな秘密鍵が記憶されたか、ま
    たは前記公開鍵参照アドレス情報記憶手段に新たな公開
    鍵参照アドレス情報が記憶されたことを検知する記憶検
    知手段と、 電子メールのアドレス情報を記憶するアドレス情報記憶
    手段と、 前記記憶検知手段が新たな秘密鍵または新たな公開鍵参
    照アドレス情報が記憶されたことを検知した場合に、公
    開鍵の参照アドレス情報から公開鍵を取得する公開鍵取
    得手段と、 前記公開鍵取得手段が取得した公開鍵を前記アドレス情
    報記憶手段に記憶されているアドレスに電子メールで送
    信する公開鍵送信手段とを有することを特徴とする電子
    メール装置。
  5. 【請求項5】 請求項1または請求項4記載の電子メー
    ル装置において、 前記アドレス情報記憶手段は、電子メールのアドレス毎
    の暗号処理または署名処理に関する指示を示す暗号署名
    指示情報を有し、 前記公開鍵送信手段は、前記暗号署名指示情報において
    暗号処理または署名処理の実行指示があるアドレスへ公
    開鍵を電子メールで送信することを特徴とする電子メー
    ル装置。
  6. 【請求項6】 請求項2記載の電子メール装置におい
    て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
    の暗号処理または署名処理に関する指示を示す暗号署名
    指示情報を有し、 前記公開鍵削除要求送信手段は、前記暗号署名指示情報
    において暗号処理または署名処理の実行指示があるアド
    レスへ公開鍵の削除要求を電子メールで送信することを
    特徴とする電子メール装置。
  7. 【請求項7】 請求項3記載の電子メール装置におい
    て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
    の暗号処理または署名処理に関する指示を示す暗号署名
    指示情報を有し、 前記公開鍵参照アドレス情報送信手段は、前記暗号署名
    指示情報において暗号処理または署名処理の実行指示が
    あるアドレスへ公開鍵参照アドレス情報を電子メールで
    送信することを特徴とする電子メール装置。
  8. 【請求項8】 請求項1または請求項4記載の電子メー
    ル装置において、 前記アドレス情報記憶手段は、電子メールのアドレス毎
    の公開鍵の認証者を示す認証者情報を有し、 前記公開鍵送信手段は、前記認証者情報が示す認証者
    が、自装置の新しい公開鍵の認証者と同じであるアドレ
    スへ公開鍵を電子メールで送信することを特徴とする電
    子メール装置。
  9. 【請求項9】 請求項2記載の電子メール装置におい
    て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
    の公開鍵の認証者を示す認証者情報を有し、 前記公開鍵削除要求送信手段は、前記認証者情報が示す
    認証者が削除する公開鍵の認証者と同じであるアドレス
    へ公開鍵の削除要求を電子メールで送信することを特徴
    とする電子メール装置。
  10. 【請求項10】 請求項3記載の電子メール装置におい
    て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
    の公開鍵の認証者を示す認証者情報を有し、 前記公開鍵参照アドレス情報送信手段は、前記認証者情
    報が示す認証者が、自装置の新しい公開鍵の認証者と同
    じであるアドレスへ公開鍵参照アドレス情報を電子メー
    ルで送信することを特徴とする電子メール装置。
  11. 【請求項11】 請求項1または請求項4記載の電子メ
    ール装置において、 前記アドレス情報記憶手段は、電子メールのアドレス毎
    の公開鍵の有無を示す公開鍵有無情報を有し、 前記公開鍵送信手段は、前記公開鍵有無情報が公開鍵が
    有することを示すアドレスへ公開鍵を電子メールで送信
    することを特徴とする電子メール装置。
  12. 【請求項12】 請求項2記載の電子メール装置におい
    て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
    の公開鍵の有無を示す公開鍵有無情報を有し、 前記公開鍵削除要求送信手段は、前記公開鍵有無情報が
    公開鍵が有することを示すアドレスへ公開鍵の削除要求
    を電子メールで送信することを特徴とする電子メール装
    置。
  13. 【請求項13】 請求項3記載の電子メール装置におい
    て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
    の公開鍵の有無を示す公開鍵有無情報を有し、 前記公開鍵参照アドレス情報送信手段は、前記公開鍵有
    無情報が公開鍵が有することを示すアドレスへ公開鍵参
    照アドレス情報を電子メールで送信することを特徴とす
    る電子メール装置。
  14. 【請求項14】 請求項1または請求項4記載の電子メ
    ール装置において、 前記アドレス情報記憶手段は、電子メールのアドレス毎
    の公開鍵の暗号方式を示す公開鍵暗号方式情報を有し、 前記公開鍵送信手段は、前記公開鍵暗号方式情報が示す
    暗号方式が、自装置の新しい公開鍵の暗号方式と同じで
    あるアドレスへ公開鍵を電子メールで送信することを特
    徴とする電子メール装置。
  15. 【請求項15】 請求項2記載の電子メール装置におい
    て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
    の公開鍵の暗号方式を示す公開鍵暗号方式情報を有し、 前記公開鍵削除要求送信手段は、前記公開鍵暗号方式情
    報が示す暗号方式が削除する公開鍵の暗号方式と同じで
    あるアドレスへ公開鍵の削除要求を電子メールで送信す
    ることを特徴とする電子メール装置。
  16. 【請求項16】 請求項3記載の電子メール装置におい
    て、 前記アドレス情報記憶手段は、電子メールのアドレス毎
    の公開鍵の暗号方式を示す公開鍵暗号方式情報を有し、 前記公開鍵参照アドレス情報送信手段は、前記公開鍵暗
    号方式情報が示す暗号方式が、自装置の新しい公開鍵の
    暗号方式と同じであるアドレスへ公開鍵参照アドレス情
    報を電子メールで送信することを特徴とする電子メール
    装置。
  17. 【請求項17】 公開鍵暗号方式による暗号電子メール
    の送受信を行う電子メール装置において、 電子メールを受信する受信手段と、 前記受信手段で受信した電子メールに送信者の公開鍵の
    参照アドレス情報が設定されていた場合に、その参照ア
    ドレス情報の示す場所から公開鍵を取得する公開鍵取得
    手段と、 前記公開鍵取得手段が取得した公開鍵を自装置に記憶す
    る公開鍵記憶手段とを有することを特徴とする電子メー
    ル装置。
  18. 【請求項18】 公開鍵暗号方式による暗号電子メール
    の送受信を行う電子メール装置において、 電子メールを受信する受信手段と、 前記受信手段で受信した電子メールに送信者の公開鍵の
    削除要求が設定されていた場合に、自装置に記憶されて
    いる送信者の公開鍵を削除する公開鍵削除手段とを有す
    ることを特徴とする電子メール装置。
JP2001003209A 2001-01-11 2001-01-11 電子メール装置 Pending JP2002208960A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001003209A JP2002208960A (ja) 2001-01-11 2001-01-11 電子メール装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001003209A JP2002208960A (ja) 2001-01-11 2001-01-11 電子メール装置

Publications (1)

Publication Number Publication Date
JP2002208960A true JP2002208960A (ja) 2002-07-26

Family

ID=18871590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001003209A Pending JP2002208960A (ja) 2001-01-11 2001-01-11 電子メール装置

Country Status (1)

Country Link
JP (1) JP2002208960A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004100444A1 (ja) * 2003-05-09 2004-11-18 Fujitsu Limited 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム
WO2005022394A1 (ja) * 2003-08-29 2005-03-10 Nippon Telegraph And Telephone Corporation アドレス通知装置及びアドレス通知方法
JP2005284703A (ja) * 2004-03-30 2005-10-13 National Institute Of Information & Communication Technology 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
JP2005297223A (ja) * 2004-04-06 2005-10-27 Seiko Epson Corp 記録装置、インクカートリッジ、記録システム、制御方法、およびプログラム
JP2006128856A (ja) * 2004-10-27 2006-05-18 Sumitomo Metal Ind Ltd 情報交換装置及び電子鍵管理システム
JP2006222535A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP2006222478A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP2007089116A (ja) * 2005-09-22 2007-04-05 Gerard Lin 電子メッセージシステム
JP2007133911A (ja) * 2003-05-07 2007-05-31 Samsung Electronics Co Ltd コンテンツプロバイダの認証及びコンテンツの完全性の保証のためのパッケージ化されたコンテンツを記録したコンピュータ読み取り可能な記録媒体
JP2007208429A (ja) * 2006-01-31 2007-08-16 Brother Ind Ltd 証明書発行装置及びプログラム
US7930541B2 (en) 2006-12-27 2011-04-19 Murata Machinery, Ltd. E-mail communication apparatus
US8045192B2 (en) 2006-06-22 2011-10-25 Konica Minolta Business Technologies, Inc. Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein
JP2014042095A (ja) * 2012-08-21 2014-03-06 Yokogawa Electric Corp 認証システム及び方法
JP2019514314A (ja) * 2016-03-25 2019-05-30 シエン ヴァン ファムPHAM, Thien, Van 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体
US11088822B2 (en) 2016-03-25 2021-08-10 Synergex Group Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007133911A (ja) * 2003-05-07 2007-05-31 Samsung Electronics Co Ltd コンテンツプロバイダの認証及びコンテンツの完全性の保証のためのパッケージ化されたコンテンツを記録したコンピュータ読み取り可能な記録媒体
WO2004100444A1 (ja) * 2003-05-09 2004-11-18 Fujitsu Limited 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム
WO2005022394A1 (ja) * 2003-08-29 2005-03-10 Nippon Telegraph And Telephone Corporation アドレス通知装置及びアドレス通知方法
US7761517B2 (en) 2003-08-29 2010-07-20 Nippon Telegraph And Telephone Corporation Address notifying apparatus and address notifying method
CN100378693C (zh) * 2003-08-29 2008-04-02 日本电信电话株式会社 地址通知装置和地址通知方法
JP4521514B2 (ja) * 2004-03-30 2010-08-11 独立行政法人情報通信研究機構 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
JP2005284703A (ja) * 2004-03-30 2005-10-13 National Institute Of Information & Communication Technology 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
JP2005297223A (ja) * 2004-04-06 2005-10-27 Seiko Epson Corp 記録装置、インクカートリッジ、記録システム、制御方法、およびプログラム
JP2006128856A (ja) * 2004-10-27 2006-05-18 Sumitomo Metal Ind Ltd 情報交換装置及び電子鍵管理システム
JP4561387B2 (ja) * 2005-02-08 2010-10-13 村田機械株式会社 電子メール通信装置
JP2006222535A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP2006222478A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP2007089116A (ja) * 2005-09-22 2007-04-05 Gerard Lin 電子メッセージシステム
JP2007208429A (ja) * 2006-01-31 2007-08-16 Brother Ind Ltd 証明書発行装置及びプログラム
US8045192B2 (en) 2006-06-22 2011-10-25 Konica Minolta Business Technologies, Inc. Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein
US7930541B2 (en) 2006-12-27 2011-04-19 Murata Machinery, Ltd. E-mail communication apparatus
JP2014042095A (ja) * 2012-08-21 2014-03-06 Yokogawa Electric Corp 認証システム及び方法
JP2019514314A (ja) * 2016-03-25 2019-05-30 シエン ヴァン ファムPHAM, Thien, Van 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体
US11088822B2 (en) 2016-03-25 2021-08-10 Synergex Group Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages

Similar Documents

Publication Publication Date Title
US6981139B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
KR101224745B1 (ko) 전자 명함 교환 시스템 및 방법
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
US8793491B2 (en) Electronic data communication system
US20060053278A1 (en) Encryption device
US8924430B2 (en) Image processing apparatus, image processing system, and method of processing image
JP2002208960A (ja) 電子メール装置
JP2001053785A (ja) 情報送信装置、情報保管装置、情報受信装置、及びその使用方法ならびにその記録媒体
US20070288746A1 (en) Method of providing key containers
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
JP4085573B2 (ja) 電子メール装置
JP4367546B2 (ja) メール中継装置
JP4778242B2 (ja) 個人情報通信システム及びその方法
EP4203377A1 (en) Service registration method and device
JP5493679B2 (ja) 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP3563649B2 (ja) 通信制御装置及び記録媒体
JPH09191318A (ja) ゲートウェイシステム
JP2002207636A (ja) ネットワーク装置
JP4055348B2 (ja) 公開鍵取扱装置
JP4337304B2 (ja) データ処理装置およびデータ処理プログラム
JP7176547B2 (ja) 期限管理システム、及び期限管理方法
JP2007115279A (ja) 電子メール装置
JP4774667B2 (ja) サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060530

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060731

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060829