JP2010278776A - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
JP2010278776A
JP2010278776A JP2009129511A JP2009129511A JP2010278776A JP 2010278776 A JP2010278776 A JP 2010278776A JP 2009129511 A JP2009129511 A JP 2009129511A JP 2009129511 A JP2009129511 A JP 2009129511A JP 2010278776 A JP2010278776 A JP 2010278776A
Authority
JP
Japan
Prior art keywords
mail
certificate
specific
certificate authority
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009129511A
Other languages
English (en)
Other versions
JP5397019B2 (ja
Inventor
Takao Seki
貴夫 関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2009129511A priority Critical patent/JP5397019B2/ja
Priority to US12/728,848 priority patent/US8510563B2/en
Publication of JP2010278776A publication Critical patent/JP2010278776A/ja
Application granted granted Critical
Publication of JP5397019B2 publication Critical patent/JP5397019B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】電子メールに添付されている電子署名を認証する認証局が発行する認証局証明書が記憶されていない場合であっても、信頼性の高い印刷物をユーザに提供し得る技術を提供する。
【解決手段】多機能機10は、受信された第1電子メールに添付されている電子署名を認証する特定の認証局が発行する特定の認証局証明書が証明書テーブル30に記憶されていないことを条件として、特定の認証局に関する情報をユーザに報知する。多機能機10は、ユーザによる操作に応じて特定の認証局証明書を取得する。多機能機10は、第1電子メールを再度受信し、証明書テーブル30に記憶されている特定の認証局証明書を用いて電子署名の検証を実行する。多機能機10は、電子署名の検証に成功すると、第1電子メールを印刷する。
【選択図】図1

Description

本発明は、通信装置に関する。特に、メールサーバに接続可能な通信装置に関する。
インターネットを経由するデータの通信では、送信者のなりすましを防止することが重要な課題となっている。
送信者のなりすましを防ぐために、電子署名を利用した検証技術が広く利用されている(例えば特許文献1、特許文献2)。電子署名の検証を行う技術では、例えば、電子メールに添付されているデバイス証明書に含まれる電子署名を、そのデバイス証明書を認証する認証局が発行する認証局証明書を用いて検証する。そのデバイス証明書が上記の認証局によって発行されたものか否かを判別することによって、送信者のなりすまし行為を特定することができる。なお、以下では、電子メールに添付されている電子署名を認証する認証局が発行する認証局証明書を、「特定の認証局証明書」と称する。
特開2006−60369号公報 特開2002−190796号公報
電子署名の検証を実行するためには、電子メールを受信する通信装置に特定の認証局証明書が記憶されている必要がある。電子メールを受信する通信装置に特定の認証局証明書が記憶されていない場合には、受信した電子メールに添付されている電子署名についての検証が行えないため、信頼性の低い印刷物しかユーザに提供することができない。
本明細書では、電子メールを受信する通信装置に特定の認証局証明書が記憶されていない場合であっても、信頼性の高い出力結果をユーザに提供し得る技術を開示する。
本明細書によって開示される技術は、メールサーバに接続可能な通信装置である。この「メールサーバ」は、電子メールの通信処理を実行するサーバをいう。メールサーバは、電子メールを記憶する。「通信装置」は、電子メールの通信処理を実行するあらゆるデバイスを含む概念である。通信装置の一例として、パーソナルコンピュータ(以下、PCという)、サーバ、プリンタ、スキャナ、コピー機、ファクシミリ、多機能機等を挙げることができる。通信装置は、受信手段と第1記憶手段と検証手段と出力手段と削除手段と報知手段と取得手段と記憶制御手段を備えている。これらの各手段について、以下に詳しく説明する。
受信手段は、メールサーバからメールサーバが記憶する電子メールを受信する。第1記憶手段は、認証局証明書を記憶することができる。検証手段は、第1記憶手段に記憶されている認証局証明書に基づいて、受信手段によって受信された第1電子メールに添付されている電子署名の検証を実行する。
出力手段は、上記の検証の結果が肯定的であることを条件として、第1電子メールを出力する。なお、上記の「出力」は、第1電子メールを印刷すること、第1電子メールを表示すること等を含む。また、上記の「条件として」という用語は、他の条件(AND条件及び/又はOR条件)が付加されるのを排除するものではない。「条件として」という用語を使用した場合、他の条件が付加されてもよい。以下でも、「条件として」という用語を使用する場合は同様である。削除手段は、出力手段によって出力された第1電子メールをメールサーバから削除する。報知手段は、受信手段によって受信された第1電子メールに添付されている電子署名を認証する特定の認証局が発行する上記の特定の認証局証明書が第1記憶手段に記憶されていないことを条件として、上記の特定の認証局に関する情報をユーザに報知する。取得手段は、ユーザによる操作に応じて上記の特定の認証局証明書を取得する。上記の特定の認証局証明書を取得する方法は、特に限定されない。例えば、ユーザは、上記の特定の認証局証明書が含まれる電子メールを通信装置に送信してもよい。この場合、取得手段は、上記の特定の認証局証明書が含まれる電子メールを受信することによって、上記の特定の認証局証明書を取得してもよい。また、例えば、ユーザは、上記の特定の認証局証明書を所定のデバイスに登録してもよい。この場合、取得手段は、上記の所定のデバイスから上記の特定の認証局証明書をダウンロードすることによって、上記の特定の認証局証明書を取得してもよい。また、例えば、ユーザは、上記の特定の認証局証明書を記憶している記憶媒体を通信装置に接続してもよい。この場合、取得手段は、上記の記憶媒体から上記の特定の認証局証明書を読み込むことによって、上記の特定の認証局証明書を取得してもよい。また、例えば、ユーザは、上記の特定の認証局証明書を上記の特定の認証局からダウンロードするための指示を通信装置に入力してもよい。この場合、取得手段は、上記の特定の認証局から上記の特定の認証局証明書をダウンロードすることによって、上記の特定の認証局証明書を取得してもよい。記憶制御手段は、取得手段によって取得された上記の特定の認証局証明書を第1記憶手段に記憶させる。
本明細書によって開示される通信装置では、メールサーバが第1電子メールを記憶する場合に、受信手段は、メールサーバから第1電子メールを再度受信する。検証手段は、第1記憶手段に記憶されている認証局証明書に基づいて、再度受信された第1電子メールに添付されている電子署名の検証を実行する。
上記の通信装置によると、上記の特定の認証局証明書が記憶されていない場合に、上記の特定の認証局に関する情報をユーザに報知することができる。これにより、ユーザは、上記の特定の認証局証明書が通信装置に記憶されていないことを知ることができる。ユーザは、上記の特定の認証局証明書を通信装置に記憶させるための所定の操作(通信装置での操作であってもよいし、他のデバイスでの操作であってもよい)を実行することができる。この結果、通信装置は、上記の特定の認証局証明書を取得する。通信装置は、上記の特定の認証局証明書を用いて、再度受信された第1電子メールに添付されている電子署名の検証を実行し、検証に成功した第1電子メールを出力することができる。通信装置は、第1電子メールを受信した際に特定の認証局証明書を記憶していない場合であっても、その後に第1電子メールを再度受信して検証することによって、検証に成功した第1電子メールの出力結果をユーザに提供することができる。信頼性の高い出力結果をユーザに提供することができる。
上記の通信装置は、ユーザに対応する電子メールアドレスを記憶するための第2記憶手段をさらに備えていてもよい。この場合、上記の報知手段は、第2記憶手段に記憶されている電子メールアドレスに、上記の特定の認証局に関する情報を含む第2電子メールを送信することによって、上記の報知を実行してもよい。一方において、通信装置は、他の手法を用いて報知を実行してもよい。通信装置は、例えば、上記の特定の認証局に関する情報を自身が有する表示手段に表示することによって、上記の報知を実行してもよい。
上記の受信手段は、ユーザに対応する電子メールアドレスが送信元である第3電子メールを受信してもよい。この場合、上記の取得手段は、第3電子メールに上記の特定の認証局証明書が含まれる場合に、第3電子メールに含まれる上記の特定の認証局証明書を取得してもよい。
なお、上記の受信手段により受信した電子メールに第1電子メールおよび第3電子メールが含まれている場合に、第1電子メールに添付されている電子署名の検証より先に第3電子メールに含まれる上記の特定の認証局証明書を第1記憶手段に記憶させてもよい。
上記の削除手段は、第3電子メールに上記の特定の認証局証明書が含まれない場合に、メールサーバから第1電子メールを削除してもよい。この場合、上記の削除手段は、第3電子メールに上記の特定の認証局証明書が含まれず、かつ、第3電子メールに第1電子メールを削除する旨の指示が含まれる場合に、メールサーバから第1電子メールを削除してもよい。この構成によると、ユーザからの指示に応じて第1電子メールを削除することができる。
上記の報知手段は、特定の認証局に関する情報と、第1電子メールに関する情報と、をユーザに報知してもよい。上記の「第1電子メールに関する情報」は、例えば、第1電子メール自体であってもよいし、第1電子メールのタイトルであってもよいし、第1電子メールの本文であってもよいし、第1電子メールの送信元の情報であってもよいし、第1電子メールを特定することができる他の情報(例えばメールID)であってもよい。上記の通信装置によると、特定の認証局に関する情報以外で、上記の通信装置が特定の認証局証明書を取得すべきか否かを判断するための情報をユーザに提供することができる。
なお、上記の通信装置を実現するための制御方法、及び、コンピュータプログラムも、新規で有用である。
多機能機システムの構成を示す。 アドレステーブルの記憶内容の一例を示す。 証明書テーブルの記憶内容の一例を示す。 多機能機が実行する処理のフローチャートを示す。 図4の続きのフローチャートを示す。 図4の続きのフローチャートを示す。 PCが実行する処理のフローチャートを示す。
下記に説明する実施例に記載されている技術の一部を列記する。
(形態1)電子メールに添付されている電子署名は、電子メールに添付されているデバイス証明書に含まれていてもよい。この場合の電子署名は、デバイス証明書の当該電子署名以外の情報がダイジェスト化された証明書ダイジェストが、当該デバイス証明書を認証する認証局の秘密鍵によって暗号化されたものであってもよい。また、電子メールに添付されている電子署名は、その電子メールの本文のダイジェストである本文ダイジェストが、その電子メールの送信元の秘密鍵によって暗号化されたものであってもよい。
(形態2)認証局証明書を用いて実行される電子署名の検証は、以下のように実行されてもよい。
(1)通信装置は、電子メールに添付されているデバイス証明書に含まれている第1の電子署名(認証局の秘密鍵によって暗号化された証明書ダイジェスト)を、そのデバイス証明書を認証する認証局が発行する認証局証明書に含まれる認証局の公開鍵を用いて復号化することによって、第1の証明書ダイジェストを生成する。
(2)通信装置は、そのデバイス証明書の第1の電子署名以外の情報をダイジェスト化することによって、第2の証明書ダイジェストを生成する。
(3)通信装置は、第1の証明書ダイジェストと第2の証明書ダイジェストとが一致するのか否かを判断する。
(形態3)通信装置は、認証局証明書を用いない次の電子署名の検証を実行してもよい。
(1)通信装置は、電子メールの本文をダイジェスト化することによって、第1の本文ダイジェストを生成する。
(2)通信装置は、電子メールに添付されている第2の電子署名(送信元の秘密鍵によって暗号化された本文ダイジェスト)を、電子メールに添付されているデバイス証明書に含まれる送信元の公開鍵を用いて復号化することによって、第2の本文ダイジェストを生成する。
(3)通信装置は、第1の証明書ダイジェストと第2の証明書ダイジェストとが一致するのか否かを判断する。
(形態4)通信装置は、認証局証明書を用いない次の電子署名の検証を実行してもよい。
即ち、通信装置は、電子メールに添付されているデバイス証明書の有効期限に現在日時(例えば電子メールの受信日時又は検証処理の実行日時)が含まれるのか否かを判断してもよい。
(システムの構成)
図面を参照して実施例を説明する。図1は、本実施例の多機能機システム2の概略図を示す。多機能機システム2は、インターネット4と複数の多機能機10、40とPC50とSMTPサーバ6とPOP3サーバ8を備える。インターネット4には、各デバイス6、8、10、40、50が接続されている。なお、図1では、2つの多機能機10、40と1つのPC50しか示されていないが、多機能機及び/又はPCの数は適宜変更することができる。
(S/MIMEによる暗号化技術)
多機能機10は、S/MIME(Secure / Multipurpose Internet Mail Extensions)による暗号化技術を利用して電子メールの通信を行うことができる通信装置である。なお、多機能機40は多機能機10と同様の構成である。
以下に、多機能機10が、S/MIMEによる暗号化技術を利用して多機能機40から電子メールを受信するときの仕組みを説明する。まず、多機能機40が多機能機10へ電子メールを送信するときの仕組みを説明する。多機能機40は、共通鍵を用いて電子メール本文を暗号化し、暗号化された電子メール本文を生成する。さらに、多機能機40は、電子メール本文からハッシュ関数を用いて電子メール本文のダイジェストを作成し、そのダイジェストを多機能機40の秘密鍵を用いて暗号化したもの(以下、暗号化された本文ダイジェスト(即ち第2の電子署名)と称する)を電子メールに添付する。さらに、多機能機40は、自身のデバイス証明書を電子メールに添付する。即ち、上記の電子メールには、暗号化された本文ダイジェストと多機能機40のデバイス証明書とが添付される。多機能機40は、上記の電子メールを多機能機10に送信する。なお、多機能機40のデバイス証明書には、多機能機40の公開鍵、多機能機40の電子メールアドレス、多機能機40のデバイス証明書の発行元である認証局の情報、その認証局が生成する第1の電子署名(即ちデバイス証明書の第1の電子署名以外の情報がダイジェストされたダイジェストデータが認証局の秘密鍵によって暗号化されたもの(以下、暗号化された証明書ダイジェストと称する)、デバイス証明書の有効期限などの情報が含まれる。また、多機能機40は、上記の共通鍵を多機能機10の公開鍵で暗号化し、暗号化された共通鍵を多機能機10に送信する。多機能機10の公開鍵は、多機能機10のデバイス証明書に含まれている。多機能機40は、多機能機10のデバイス証明書を予め取得しておく必要がある。
次いで、多機能機10が多機能機40から電子メールを受信するときの仕組みを説明する。多機能機10は、暗号化された共通鍵を自己の秘密鍵で復号して共通鍵を取得する。さらに、多機能機10は、暗号化された電子メール本文を取得済みの共通鍵を用いて復号化し、電子メール本文を取得する。多機能機40から多機能機10に送信される電子メール本文は暗号化されているため、第三者が電子メール本文を盗み見ることを防ぐことができる。また、多機能機10は、電子メールに添付されている暗号化された本文ダイジェストを、多機能機40の公開鍵を用いて復号化することによって、第1のダイジェストデータを生成する。多機能機40の公開鍵は、多機能機40のデバイス証明書に含まれている。多機能機10は、多機能機40のデバイス証明書を予め取得しておく必要がある。さらに、多機能機10は、電子メール本文を自身によってダイジェスト化することによって、第2のダイジェストデータを生成する。多機能機10は、第1のダイジェストデータと第2のダイジェストデータとが一致するのか否かを判断することによって、電子メール本文の改ざん行為を特定することができる。なお、多機能機40から多機能機10に送信される暗号化された共通鍵は、上記の暗号化された電子メール本文とともに電子メールに添付して送信されてもよいし、その電子メールとは別の通信処理によって予め送信されてもよい。
さらに、多機能機10は、電子メールに添付されている多機能機40のデバイス証明書を認証した認証局が発行した認証局証明書(以下、対象の認証局証明書と称する)を記憶しているのか否かを判断する。対象の認証局証明書が多機能機10に記憶されている場合、多機能機10は、電子メールに添付されている多機能機40のデバイス証明書に含まれる暗号化された証明書ダイジェストを、対象の認証局証明書に含まれる認証局の公開鍵を用いて復号化することによって、第1のダイジェストデータを生成する。さらに、多機能機10は、電子メールに添付されている多機能機40のデバイス証明書の中の暗号化された証明書ダイジェスト以外の情報をダイジェスト化することによって、第2のダイジェストデータを生成する。多機能機10は、第1のダイジェストデータと第2のダイジェストデータとが一致し、かつ、電子メールに添付されている多機能機40のデバイス証明書に含まれる多機能機40の電子メールアドレスと当該電子メールの送信元の電子メールアドレスとが一致するのか否かを判断する。これにより、なりすまし行為を特定することができる。
(多機能機10の構成)
続いて、多機能機10の構成について詳しく説明する。なお、多機能機40は多機能機10と同様の構成である。多機能機10は、制御部12と表示部14と操作部16とUSBインターフェイス18とネットワークインターフェイス20と印刷部22と記憶部24等を備えている。制御部12は、記憶部24に記憶されているプログラム32に従って処理を実行する。表示部14は、様々な情報を表示する。操作部16は、複数のキーを備える。ユーザは、操作部16を操作することによって、様々な指示を多機能機10に入力することができる。USBインターフェイス18には、USBメモリ(図示省略)等が接続される。ネットワークインターフェイス20は、インターネット4に接続されている。印刷部22は、画像データを印刷する。
記憶部24は、アドレステーブル28と証明書テーブル30を記憶することができる。記憶部24は、さらに、制御部12によって実行されるべきプログラム32を記憶している。プログラム32は、メール通信プログラム33を含む。メール通信プログラム33は、POP3サーバ8から電子メールを受信する際、及び、SMTPサーバ6に電子メールを送信する際に利用される。また、記憶部24は、上記の各情報28、30、32以外の情報を記憶するための記憶領域34を有する。
(アドレステーブル28の記憶内容)
続いて、記憶部24のアドレステーブル28(図1参照)の記憶内容について説明する。図2は、アドレステーブル28の記憶内容の一例を示す。アドレステーブル28は、複数の組合せ情報82〜88を含む。各組合せ情報82〜88は、メールアドレス70と、名称72とが関連付けられた情報である。メールアドレス70は、多機能機10に登録されているメールアドレスを示す。本実施例では、アドレステーブル28に複数のメールアドレスが登録されている。図2の例では、4種類のメールアドレスを図示している。名称72は、各メールアドレスに対応するデバイスの名称を示す。本実施例では、組合せ情報82は多機能機40に関する情報であり、組合せ情報88はPC50に関する情報である。
(証明書テーブル30の記憶内容)
続いて、記憶部24の証明書テーブル30(図1参照)の記憶内容について説明する。図3は、証明書テーブル30の記憶内容の一例を示す。証明書テーブル30は、複数の組合せ情報98〜108を含む。各組合せ情報98〜108は、種類90と、メールアドレス/名称92と、証明書データ94と、秘密鍵データ96とが関連付けられた情報である。種類90は、証明書の種類を示している。「CA証明書」は、認証局(CA)が発行するCA自身の証明書を示す。「自己デバイス証明書」は、認証局から取得した多機能機10のデバイス証明書を示す。「デバイス証明書」は、他の通信装置(例えば多機能機40、PC50等)のデバイス証明書を示す。メールアドレス/名称92は、各証明書に対応するメールアドレス又は証明書の名称を示している。例えば、証明書の種類が「CA証明書」の場合には、CAの名称が記憶される。証明書の種類が「自己デバイス証明書」の場合には、多機能機10のメールアドレスが記憶される。証明書の種類が「デバイス証明書」の場合には、他の通信装置のメールアドレスが記憶される。例えば、組合せ情報106のメールアドレス/名称92は、図2の組合せ情報82のメールアドレスと同じである。上述したように、組合せ情報82は、多機能機40に関する情報である。従って、組合せ情報106は、多機能機40に関する情報である。同様に、組合せ情報108は、PC50に関する情報である。証明書データ94は、各種証明書のデータの全部である。秘密鍵データ96は、多機能機10の秘密鍵である。従って、「自己デバイス証明書」以外の組合せ情報98,102,106,108には、秘密鍵データ96が記憶されない。
多機能機10は、予め自己のデバイス証明書を取得することができる。例えば、多機能機10が所定の認証局にリクエストを送信し、そのリクエストに応じて上記の所定の認証局がデバイス証明書を作成し、そのデバイス証明書を多機能機10に送信する。これにより、多機能機10は、デバイス証明書を取得することができる。また、例えば、ユーザは、多機能機10以外の外部装置(例えばPC等)を用いて、多機能機10のデバイス証明書を認証局に作成させることができる。ユーザが、外部装置において取得された多機能機10のデバイス証明書をUSBメモリに記憶させる。ユーザは、USBインターフェイス18(図1参照)にUSBメモリを挿入する。これにより、多機能機10は、自己のデバイス証明書を取得することができる。
なお、図2に示すアドレステーブル28において、組合せ情報88のメールアドレス(即ちPC50のメールアドレス)は、管理者のメールアドレスである。予めユーザがPC50のメールアドレスを管理者のメールアドレスとして設定しておくことで、組合せ情報88に、他の組合せ情報82〜86には対応づけられていない所定のフラグ(図示省略)が対応づけられる。多機能機10は、アドレステーブル28の中から上記の所定のフラグが対応づけられている組合せ情報88を特定することによって、管理者のメールアドレスを特定することができる。
(多機能機10が実行する処理)
続いて、多機能機10の制御部12が実行する処理について説明する。図4は、記憶部24(図1参照)のメール通信プログラム33(図1参照)に従って、制御部12(図1参照)が実行する処理のフローチャートを示す。本処理は、予め決められた所定のタイミング毎に開始される。制御部12は、上記の所定のタイミング毎にPOP3サーバ8にアクセスし、多機能機10宛ての電子メールが存在するのか否かを確認する。制御部12は、多機能機10宛ての電子メールが存在する場合に、その電子メールを受信する(S4)。受信された電子メールは、多機能機10に一時的に記憶される。次いで、制御部12は、S4で受信された電子メールのうち多機能機10においてS6以降の処理が行われていない電子メールが存在するのか否か、即ち未処理の電子メールが存在するのか否かを判断する(S5)。S4からS5に移行した場合は、制御部12は、常にS6へと移行することとなる。制御部12は、未処理の電子メールに対してS6以降の処理を行う。一方で、受信されたすべての電子メールについてS6以降の処理(即ち、受信された電子メールの検証、電子メールの出力等の処理)が終了した場合は、制御部12は、S5でNOと判断し、処理を終了する。制御部12は、受信された電子メールの送信元のメールアドレスが、アドレステーブル28に記憶されている管理者のメールアドレス(図2の組合せ情報88のメールアドレス)と一致する電子メールが存在するのか否かを判断する(S6)。S6でYESの場合、制御部12は、受信された電子メールが管理者からの電子メール(以下、第3電子メールと称する)であると判断し、図6のS22以降の処理を実行する。一方において、S6でNOの場合、制御部12は、受信された電子メールが管理者からの電子メールでないと判断し、その電子メールに電子署名(第1の電子署名(即ちデバイス証明書に含まれる暗号化された証明書ダイジェスト))及び第2の電子署名(即ち暗号化された本文ダイジェスト)が添付されているのか否かを判断する(S8)。S8でYESの場合、制御部12は、図5のS10以降の処理を実行する。一方において、S8でNOの場合、制御部12は、図5のS16以降の処理を実行する。
図5は、図4の続きのフローチャートを示す。S10では、制御部12は、電子署名が添付されている電子メール(以下、第1電子メールと称する)に添付されているデバイス証明書を認証するCA(以下、特定のCAと称する)が発行するCA証明書(以下、特定のCA証明書と称する)が、証明書テーブル30に記憶されているのか否かを判断する。第1電子メールに添付されているデバイス証明書は、特定のCAの名称を含んでいる。制御部12は、第1電子メールに添付されているデバイス証明書から、特定のCAの名称を特定する。また、証明書テーブル30(図3参照)に記憶されているCA証明書の証明書データ94(組合せ情報98、102の証明書データ94)は、そのCA証明書の発行元のCAの名称を含んでいる。制御部12は、組合せ情報98、102の証明書データ94の中に上記の特定のCAの名称が含まれているのか否かを判断することによって、S10の判断を実行する。
S10でNOの場合、制御部12は、CA情報を含む電子メール(以下、第2電子メールと称する)を、管理者の電子メールアドレスに送信する(S19)。上記のCA情報は、特定のCAの名称と、第1電子メールの送信元のメールアドレスと、第1電子メールのタイトルと、第1電子メールの本文と、を含む。S19の報知を実行すると、制御部12は、S21へ移行し、多機能機10一時的に記憶されている第1電子メールを多機能機10の記憶領域から削除する。そして、制御部12は、S5の判断処理へ戻る。
一方において、S10でYESの場合、制御部12は、CA証明書の検証を実行する(S11)。CA証明書の検証について以下に詳しく説明する。
(CA証明書の検証)
制御部12は、第1電子メールに添付されているデバイス証明書の中の暗号化された証明書ダイジェスト以外の情報をダイジェスト化することによって、第1の証明書ダイジェストを作成する。さらに、制御部12は、第1電子メールに添付されているデバイス証明書に含まれる暗号化された証明書ダイジェストを、特定のCA証明書に含まれる認証局の公開鍵を用いて復号化し、第2の証明書ダイジェストを作成する。さらに、制御部12は、第1の証明書ダイジェストと第2の証明書ダイジェストが一致するのか否かを判断する。さらに、多機能機10は、第1電子メールの送信元のメールアドレスと、第1電子メールに添付されているデバイス証明書に含まれるメールアドレスとが一致するのか否かを判断する。2つのダイジェストが一致し、かつ、2つのメールアドレスが一致する場合、制御部12は、検証成功と判断し、S12に進む。2つのダイジェストが一致しない場合、又は、2つのメールアドレスが一致しない場合、制御部12は、検証失敗と判断し、S20に進む。S11でNOと判断された場合に実行されるS20では、制御部12は、CA証明書の検証に失敗した旨の情報が含まれる電子メールを管理者のメールアドレスへ送信する。この電子メールは、第1電子メールの送信元のメールアドレスと、第1電子メールのタイトルと、第1電子メールの本文と、をさらに含む。S20の報知を実行すると、制御部12は、S21へ移行し、多機能機10に一時的に記憶されている第1電子メールを多機能機10の記憶領域から削除する。そして、制御部12は、S5の判断処理へ戻る。
S12では、制御部12は、暗号化された本文ダイジェストの検証を実行する。暗号化された本文ダイジェストの検証について以下に詳しく説明する。
(暗号化された本文ダイジェストの検証)
制御部12は、第1電子メールの本文を、ハッシュ関数を用いてダイジェスト化することによって、第1の本文ダイジェストを生成する。さらに、制御部12は、第1電子メールに添付されている暗号化された本文ダイジェストを、第1電子メールに添付されているデバイス証明書(もしくは第1電子メールの送信元のメールアドレスに対応づけて証明書テーブル30に記憶されているデバイス証明書)に含まれる公開鍵を用いて復号化し、第2の本文ダイジェストを生成する。次いで、制御部12は、第1の本文ダイジェストと第2の本文ダイジェストが一致するのか否かを判断する。2つのダイジェストが一致する場合、制御部12は、検証成功と判断し、S14に進む。2つのダイジェストが一致しない場合、制御部12は、検証失敗と判断し、S20に進む。S12でNOと判断された場合に実行されるS20では、制御部12は、暗号化された本文ダイジェストの検証に失敗した旨の情報が含まれる電子メールを管理者のメールアドレスへ送信する。この電子メールは、第1電子メールの送信元のメールアドレスと、第1電子メールのタイトルと、第1電子メールの本文と、をさらに含む。
S14では、制御部12は、デバイス証明書の有効期限の検証を実行する。デバイス証明書の有効期限の検証について以下に詳しく説明する。
(デバイス証明書の有効期限の検証)
第1電子メールは、第1電子メールがPOP3サーバ8で受信された日時を含む。制御部12は、第1電子メールから日時を特定する。さらに、制御部12は、上記の特定された日時が、第1電子メールに添付されているデバイス証明書の有効期限の開始時期から終了時期の間に含まれているのか否かを判断する。含まれている場合、制御部12は、検証成功と判断し、S16に進む。含まれていない場合、制御部12は、検証失敗と判断し、S20に進む。S14でNOと判断された場合に実行されるS20では、制御部12は、デバイス証明書の有効期限の検証に失敗した旨の情報が含まれる電子メールを管理者のメールアドレスへ送信する。この電子メールは、第1電子メールの送信元のメールアドレスと、第1電子メールの本文と、をさらに含む。
S16では、制御部12は、第1電子メールを印刷する。次いで、制御部12は、印刷された第1電子メールをPOP3サーバ8から削除するためのコマンドをPOP3サーバに送信する(S18)。POP3サーバ8は、上記のコマンドを受信すると、POP3サーバ8に記憶されている第1電子メールを削除する。S18を実行すると、制御部12は、S21へ移行し、多機能機10に一時的に記憶されている第1電子メールを多機能機10の記憶領域から削除する。そして、制御部12は、S5の判断処理へ戻る。なお、S19及びS20が実行されて処理が終了する場合、制御部12は、第1電子メールを削除するためのコマンドをPOP3サーバ8に送信しない。この結果、POP3サーバ8は、第1電子メールを削除せずに、継続して記憶しておく。
図6は、図4の続きのフローチャートを示す。S22では、制御部12は、第3電子メールに特定のCA証明書(即ち第1電子メールに添付されているデバイス証明書を認証する特定のCAが発行するCA証明書)が含まれているのか否かを判断する。上述したように、図5のS19の処理が実行されることにより、管理者(即ちPC50のユーザ)は、特定のCA証明書が多機能機10に記憶されていないことを知ることができる。管理者は、PC50を操作することによって、上記の特定のCA証明書をダウンロードし、上記の特定のCA証明書を含む第3電子メールを多機能機10のメールアドレスに送信することができる。この場合、図6のS22においてYESと判断される。S22でYESの場合、制御部12は、特定のCA証明書を証明書テーブル30(図3参照)に記憶させ(S24)、S29へ移行する。S29では、制御部12は、多機能機10に一時的に記憶されている処理対象の電子メール、即ち第3電子メール(管理者メール)を多機能機10から削除する。次いで、S30の処理を実行する。
S22でNOの場合、制御部12は、第3電子メールに第1電子メールを削除すべき旨の削除指示が含まれているのか否かを判断する(S26)。上述したように、図5のS19又はS20の処理が実行されることにより、管理者(即ちPC50のユーザ)は、第1電子メールの送信元のメールアドレスと、第1電子メールのタイトルと、第1電子メールの本文と、を知ることができる。管理者は、これらの情報を見ることによって、第1電子メールを印刷する必要がないことを決定することができる。この場合、管理者は、PC50を操作することによって、第1電子メールを削除すべき旨の削除指示を含む第3電子メールを多機能機10のメールアドレスに送信することができる。この場合、図6のS26においてYESと判断される。上記の削除指示は、削除されるべき第1電子メールのメールIDを含む。S26でYESの場合、制御部12は、削除指示に含まれるメールIDに対応する電子メールを削除するためのコマンド(即ち第1電子メールを削除するためのコマンド)をPOP3サーバに送信する(S28)。POP3サーバ8は、上記のコマンドを受信すると、上記のコマンドで指示されたメールIDに対応する第1電子メールを削除する。S28を終えると、S29へ移行する。S29では、処理対象の電子メール、即ち第3電子メール(管理者メール)を多機能機10から削除する。次いで、S30に進む。S26でNOの場合、管理者からの電子メールではあるが、第3電子メールではないと判断し、その他の処理(例えば、S6でNOと判断した場合の電子メールと同様の処理)を行う。
S30では、制御部12は、第3電子メールをPOP3サーバ8から削除するためのコマンドをPOP3サーバに送信する。このコマンドは、第3電子メールのメールIDを含む。POP3サーバ8は、上記のコマンドを受信すると、上記のコマンドで指示されたメールIDに対応する第3電子メールを削除する。S30を終えると、多機能機10は、S35の判断処理へと戻る。
(PC50が実行する処理)
続いて、管理者のPC50の制御部が実行する処理を説明する。図7は、PC50の制御部が実行する処理のフローチャートを示す。本処理は、予め決められた所定のタイミング毎に開始される。制御部は、POP3サーバから受信された電子メールから多機能機10が送信元である電子メールがある場合に、S32の処理を実行する。S32では、制御部は、POP3サーバ8から多機能機10が送信元である電子メールを受信する。このとき、複数の電子メールが受信された場合は、すべての電子メールに対して、S34以降の処理を実行することとなる。次いで、PC50の制御部は、受信された電子メールにCA情報が含まれているのか否か、即ち、受信された電子メールが図5のS19において多機能機10から送信される第2電子メールであるのか否かを判断する(S34)。S34でYESの場合、制御部は、S38の処理を実行する。S34でNOの場合、制御部は、S43の処理を実行する。
ここで、CA情報が含まれる電子メールを受信すると、管理者は、CA情報に含まれる特定のCAの名称を見ることによって、特定のCAが信頼できるCAであるのか否かを判断することができる。管理者は、受信された第1電子メールの情報(即ち、第1電子メールのタイトル、送信元のメールアドレス、本文等)から、その第1電子メールを信頼性のある電子メールとして受信すべきであるのか否か判断することができる。即ち、特定のCA証明書を多機能機10に記憶させるべきなのか否かを第1電子メールから判断することができる。管理者は、第1電子メールを信頼性のある電子メールとして受信すべきであると判断した場合に、その第1電子メールを多機能機10に受信および出力させるべき旨の受信指示をPC50に入力することができる。
S38では、PC50の制御部は、上記の受信指示が入力されたのか否かを判断する。ここでYESの場合、PC50の制御部は、特定のCA証明書がPC50に記憶されているのか否かを判断する(S39)。S39でNOの場合、PC50の制御部は、特定のCA証明書をダウンロードする(S40)。具体的には、例えば、PC50の制御部12は、インターネット4上の特定のCAのサイトにアクセスし、特定のCA証明書をダウンロードする。特定のCA証明書を取得すると、PC50の制御部は、S42の処理を実行する。なお、S39でYESの場合、S40をスキップして、S42に進む。S42では、PC50の制御部は、特定のCA証明書を含む電子メールを多機能機10のメールアドレスに送信する。S42を終了すると、PC50の制御部は、処理を終了する。
一方において、CA情報が含まれない電子メールを受信すると、管理者は、第1電子メールを削除するべきなのか否かを判断することができる。ここでいうCA情報が含まれないメールには、CA証明書の検証に失敗した旨の情報が含まれる電子メール、暗号化された本文ダイジェストの検証に失敗した旨の情報が含まれる電子メール、デバイス証明書の有効期限の検証に失敗した旨の情報が含まれる電子メール、を含む。管理者は、第1電子メールを削除するべきであると判断した場合には、第1電子メールを削除するための削除指示をPC50に入力することができる。また、CA情報が含まれる電子メールを受信した場合であっても、管理者が第1電子メールを多機能機10に受信させるべきでないと判断した場合には、上記の受信指示をPC50に入力せず、第1電子メールを削除するための削除指示をPC50に入力することができる。なお、受信指示、削除指示は、例えば、多機能機10から受信された電子メールの本文に対して各指示を指定し、返信メールとして多機能機10に送信できる選択肢を設けること等が挙げられる。このような場合、管理者は、電子メール本文に含まれる選択肢のうち、一方を選択する操作をすることによって、選択された内容の指示がPC50に入力され、S42、S44で示す電子メールを多機能機10に送信することができる。
S43では、PC50の制御部は、上記の削除指示が入力されたのか否かを判断する。ここでYESの場合、PC50の制御部は、第1電子メールを削除すべき旨の削除指示を含む電子メールを多機能機10のメールアドレスに送信する(S44)。この削除指示は、削除されるべき第1電子メールのメールIDを含んでいる。S42を終了すると、PC50の制御部は、処理を終了する。S43でNOの場合、PC50は、処理を終了する。
本実施例の多機能機システム2について詳しく説明した。本実施例の多機能機10によると、特定のCA証明書が証明書テーブル30に記憶されていない場合に、特定のCA情報を管理者に報知することができる。特定のCA情報を取得した管理者は、特定のCA情報を利用して、特定のCA証明書を多機能機10に記憶させるべきなのか否かを判断することができる。管理者が特定のCA証明書を多機能機10に記憶させるべきであると判断した場合には、管理者は多機能機10のメールアドレスに特定のCA証明書が添付された電子メールを送信することができる。多機能機10は、管理者から送信されたこの電子メールを受信することで特定のCA証明書を取得することができ、取得した特定のCA証明書を証明書テーブル30に記憶させることができる。その結果、POP3サーバから再度第1電子メールが受信されたときに、証明書テーブル30に記憶されている特定のCA証明書を用いて、再度受信された第1電子メールに添付されている電子署名の検証を実行し、電子署名の検証に成功した電子メールを印刷することができる。このため、特定のCA証明書が証明書テーブル30に記憶されていない場合であっても、信頼性の高い印刷物を多機能機10のユーザに提供することができる。
また、多機能機10によると、特定のCAの情報が含まれる電子メールを管理者に送信するときに、この電子メールともに第1電子メール自体を管理者に送信することができる。このため、CAの情報以外で、管理者が特定のCA証明書を多機能機10に記憶させるべきであるのか否かの判断をするための情報を管理者に提供することができる。
また、多機能機10は、電子署名が添付されている電子メールであって、信頼性のある電子メールとして取り扱われなかった受信メールを多機能機10の記憶領域から削除し、次いでPOP3サーバにアクセスする際に改めてその電子メールを受信している。このため、多機能機10で使用される記憶領域が受信メールで占有されることを防止できる。
また、特定のCAの情報が含まれる電子メールを管理者に送信することによって、管理者がその電子メールに対して返信を行うだけで、多機能機10は、必要なCA証明書を多機能機10に簡単に記憶させることができる。さらに、管理者に対しても電子メールを使用することで、多機能機10は、電子署名が添付されている電子メールと、管理者からの電子メールとを一括して処理することができる。さらに、このときに、受信された電子メールのうち、電子署名が添付されている電子メールよりも先に管理者からの電子メールについて処理することで、管理者からの電子メールと同じタイミングで受信された電子署名が添付されている電子メールに対しても適切な処理を行うことができる。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
多機能機10の制御部12は、特定のCA証明書が、証明書テーブル30に記憶されていないことを条件として、多機能機10が備える操作部16を介して、特定のCA証明書を取得すべきか否かの指示を入力することをユーザに許容してもよい。制御部12は、ユーザから特定のCA証明書を取得すべき旨の指示が入力されたことを条件として、例えばインターネット4から特定のCA証明書を取得し、証明書テーブル30に記憶してもよい。
また、上記の実施例では、多機能機10は、第1電子メールに対する受信指示または削除指示が含まれる電子メールを管理者から受信するまでは、過去に、その第1電子メールに関するCA情報または検証失敗の旨が含まれる電子メールを管理者に送信した場合であっても、再度、その旨が含まれる電子メールを管理者に送信している。例えば、第1電子メールに関するCA情報または検証失敗の旨が含まれる電子メールを管理者に送信した場合に、第1電子メールに対応付けて管理者へ通知した情報を記憶しておき、同じ理由で電子署名の検証に成功しなかった場合は、その管理者への通知を行わないようにしてもよい。このような構成により、管理者に対して、同じ内容の電子メールが何度も送信されることを防止することができる。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成し得るものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:多機能機システム、4:インターネット、6:SMTPサーバ、8:POP3サーバ、10:多機能機、12:制御部、14:表示部、16:操作部、18:インターフェイス、20:ネットワークインターフェイス、22:印刷部、24:記憶部、28:アドレステーブル、30:証明書テーブル、32:プログラム、33:メール通信プログラム、34:その他の記憶領域、40:多機能機、50:PC

Claims (7)

  1. メールサーバに接続可能な通信装置であり、
    前記メールサーバから前記メールサーバが記憶する電子メールを受信する受信手段と、
    認証局証明書を記憶するための第1記憶手段と、
    前記第1記憶手段に記憶されている認証局証明書に基づいて、前記受信手段によって受信された第1電子メールに添付されている電子署名の検証を実行する検証手段と、
    前記検証の結果が肯定的であることを条件として、前記第1電子メールを出力する出力手段と、
    前記出力手段によって出力された前記第1電子メールを前記メールサーバから削除する削除手段と、
    前記受信手段によって受信された第1電子メールに添付されている電子署名を認証する特定の認証局が発行する特定の認証局証明書が前記第1記憶手段に記憶されていないことを条件として、前記特定の認証局に関する情報をユーザに報知する報知手段と、
    前記ユーザによる操作に応じて前記特定の認証局証明書を取得する取得手段と、
    前記取得手段によって取得された前記特定の認証局証明書を前記第1記憶手段に記憶させる記憶制御手段、
    を備えており、
    前記受信手段は、前記メールサーバが前記第1電子メールを記憶する場合に、前記メールサーバから前記第1電子メールを再度受信し、
    前記検証手段は、前記第1記憶手段に記憶されている認証局証明書に基づいて、再度受信された前記第1電子メールに添付されている前記電子署名の検証を実行する、
    ことを特徴とする通信装置。
  2. 前記ユーザに対応する電子メールアドレスを記憶するための第2記憶手段、をさらに備えており、
    前記報知手段は、前記第2記憶手段に記憶されている前記電子メールアドレスに、前記特定の認証局に関する前記情報を含む第2電子メールを送信することによって、前記報知を実行する、
    ことを特徴とする請求項1に記載の通信装置。
  3. 前記受信手段は、前記ユーザに対応する前記電子メールアドレスが送信元である第3電子メールを受信し、
    前記取得手段は、前記第3電子メールに前記特定の認証局証明書が含まれる場合に、前記第3電子メールに含まれる前記特定の認証局証明書を取得する、
    ことを特徴とする請求項2に記載の通信装置。
  4. 前記受信手段によって受信された電子メールに第1電子メールおよび第3電子メールが含まれている場合に、前記第1電子メールに添付されている電子署名の検証よりも先に前記第3電子メールに含まれる前記特定の認証局証明書を前記第1記憶手段に記憶させる、
    ことを特徴とする請求項3に記載の通信装置。
  5. 前記削除手段は、前記第3電子メールに前記特定の認証局証明書が含まれない場合に、前記メールサーバから前記第1電子メールを削除する、
    ことを特徴とする請求項3又は4に記載の通信装置。
  6. 前記削除手段は、前記第3電子メールに前記特定の認証局証明書が含まれず、かつ、前記第3電子メールに前記第1電子メールを削除する旨の指示が含まれる場合に、前記メールサーバから前記第1電子メールを削除する、
    ことを特徴とする請求項5に記載の通信装置。
  7. 前記報知手段は、前記特定の認証局に関する前記情報と、前記第1電子メールに関する情報と、を前記ユーザに報知する、
    ことを特徴とする請求項1〜6のいずれか1項に記載の通信装置。
JP2009129511A 2009-05-28 2009-05-28 通信装置 Active JP5397019B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009129511A JP5397019B2 (ja) 2009-05-28 2009-05-28 通信装置
US12/728,848 US8510563B2 (en) 2009-05-28 2010-03-22 Communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009129511A JP5397019B2 (ja) 2009-05-28 2009-05-28 通信装置

Publications (2)

Publication Number Publication Date
JP2010278776A true JP2010278776A (ja) 2010-12-09
JP5397019B2 JP5397019B2 (ja) 2014-01-22

Family

ID=43221618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009129511A Active JP5397019B2 (ja) 2009-05-28 2009-05-28 通信装置

Country Status (2)

Country Link
US (1) US8510563B2 (ja)
JP (1) JP5397019B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
JP4983657B2 (ja) * 2008-03-11 2012-07-25 富士通株式会社 電子メール管理プログラム、該プログラムを記録した記録媒体、通信端末、および電子メール管理方法
KR20120033718A (ko) * 2010-09-30 2012-04-09 삼성전자주식회사 화상형성장치 및 그 장치에서의 이메일 전송 방법
US10182041B2 (en) * 2013-02-27 2019-01-15 CipherTooth, Inc. Method and apparatus for secure data transmissions
JP6362076B2 (ja) * 2014-03-24 2018-07-25 キヤノン株式会社 通信装置及びその制御方法とプログラム
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
JP6728706B2 (ja) 2016-01-21 2020-07-22 富士ゼロックス株式会社 情報処理システム、情報処理装置及び情報処理プログラム
IT201600116085A1 (it) * 2016-11-17 2018-05-17 Ansaldo Sts Spa Apparato e metodo per la gestione in sicurezza di comunicazioni vitali in ambiente ferroviario
CN107545411A (zh) * 2017-08-01 2018-01-05 丁辰科技(北京)有限公司 一种确保文件信息真实可靠的管理方法及系统
EP3444742B1 (en) * 2017-08-16 2021-06-16 Veoneer Sweden AB A driver assistance apparatus and method
JP2019071565A (ja) * 2017-10-10 2019-05-09 シャープ株式会社 画像送信装置、画像データ送信プログラムおよび画像データ送信システム
JP7218142B2 (ja) * 2018-10-16 2023-02-06 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
US20230388280A1 (en) * 2022-05-25 2023-11-30 CybXSecurity LLC System, Method, and Computer Program Product for Generating Secure Messages for Messaging

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003036231A (ja) * 2001-07-23 2003-02-07 Baltimore Technologies Japan Co Ltd 電子証明書管理装置及びプログラム
JP2006148657A (ja) * 2004-11-22 2006-06-08 Murata Mach Ltd 暗号メールサーバとそのプログラム
JP2006222476A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール端末装置
JP2007115107A (ja) * 2005-10-21 2007-05-10 Fuji Xerox Co Ltd 画像形成装置
JP2007181139A (ja) * 2005-12-28 2007-07-12 Brother Ind Ltd 管理装置及びプログラム
JP2008165307A (ja) * 2006-12-27 2008-07-17 Murata Mach Ltd 電子メール通信装置
JP2008288747A (ja) * 2007-05-16 2008-11-27 Murata Mach Ltd ゲートウェイ装置
JP2009100345A (ja) * 2007-10-18 2009-05-07 Murata Mach Ltd メール中継装置
JP2009272681A (ja) * 2008-04-30 2009-11-19 Murata Mach Ltd ゲートウェイ装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001352338A (ja) 2000-06-08 2001-12-21 Nec Corp サーバ、ネットワークシステム及びメール伝送方法
JP4085573B2 (ja) 2000-12-21 2008-05-14 富士ゼロックス株式会社 電子メール装置
JP2006060369A (ja) 2004-08-18 2006-03-02 Murata Mach Ltd ネットワーク通信装置
JP2006319702A (ja) * 2005-05-13 2006-11-24 Murata Mach Ltd 電子メールサーバ装置
JP5013694B2 (ja) 2005-09-09 2012-08-29 キヤノン株式会社 画像処理方法、画像処理装置、プログラムコード及び記憶媒体

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003036231A (ja) * 2001-07-23 2003-02-07 Baltimore Technologies Japan Co Ltd 電子証明書管理装置及びプログラム
JP2006148657A (ja) * 2004-11-22 2006-06-08 Murata Mach Ltd 暗号メールサーバとそのプログラム
JP2006222476A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール端末装置
JP2007115107A (ja) * 2005-10-21 2007-05-10 Fuji Xerox Co Ltd 画像形成装置
JP2007181139A (ja) * 2005-12-28 2007-07-12 Brother Ind Ltd 管理装置及びプログラム
JP2008165307A (ja) * 2006-12-27 2008-07-17 Murata Mach Ltd 電子メール通信装置
JP2008288747A (ja) * 2007-05-16 2008-11-27 Murata Mach Ltd ゲートウェイ装置
JP2009100345A (ja) * 2007-10-18 2009-05-07 Murata Mach Ltd メール中継装置
JP2009272681A (ja) * 2008-04-30 2009-11-19 Murata Mach Ltd ゲートウェイ装置

Also Published As

Publication number Publication date
JP5397019B2 (ja) 2014-01-22
US8510563B2 (en) 2013-08-13
US20100306545A1 (en) 2010-12-02

Similar Documents

Publication Publication Date Title
JP5397019B2 (ja) 通信装置
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
US10250391B2 (en) Communication apparatus, method of controlling the same, and storage medium
US20060179317A1 (en) E-mail terminal device
JP4367546B2 (ja) メール中継装置
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP4743306B2 (ja) 通信装置
JP2008134985A (ja) ネットワークシステム
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
US8560842B2 (en) Communication apparatus
JP2003303185A (ja) 文書処理装置、文書処理方法および文書処理プログラム
JP4760839B2 (ja) 電子メール中継装置及び電子メール中継方法
JP4702393B2 (ja) ゲートウェイ装置
JP2006222483A (ja) 電子メール通信装置
JP5071261B2 (ja) 画像ファイル送信システムおよび画像ファイル送信方法
JP2006074637A (ja) 情報処理装置、データ送信方法、プログラム
JP6362076B2 (ja) 通信装置及びその制御方法とプログラム
JP4453688B2 (ja) 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム
JP2006211029A (ja) 電子メール通信装置
JP4917335B2 (ja) 通信装置
JP2007115279A (ja) 電子メール装置
JP2008035097A (ja) 電子メール管理装置
JP2011135588A (ja) ゲートウェイ装置
JP2010239359A (ja) 通信装置
JP2008048353A (ja) 電子メール通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130918

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131007

R150 Certificate of patent or registration of utility model

Ref document number: 5397019

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150