JP4085573B2 - 電子メール装置 - Google Patents

電子メール装置 Download PDF

Info

Publication number
JP4085573B2
JP4085573B2 JP2000388469A JP2000388469A JP4085573B2 JP 4085573 B2 JP4085573 B2 JP 4085573B2 JP 2000388469 A JP2000388469 A JP 2000388469A JP 2000388469 A JP2000388469 A JP 2000388469A JP 4085573 B2 JP4085573 B2 JP 4085573B2
Authority
JP
Japan
Prior art keywords
public key
address
mail
electronic mail
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000388469A
Other languages
English (en)
Other versions
JP2002190796A (ja
Inventor
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2000388469A priority Critical patent/JP4085573B2/ja
Publication of JP2002190796A publication Critical patent/JP2002190796A/ja
Application granted granted Critical
Publication of JP4085573B2 publication Critical patent/JP4085573B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、公開鍵暗号方式を利用した暗号電子メールの送受信を行う電子メール装置に関するものであり、より詳細には、宛先のメールアドレスに対応する公開鍵の登録管理に関するものである。
【0002】
【従来の技術】
近年、電子メールを用いて、画像データをインターネット上で送受信するインターネット・ファクシミリ装置が実用化されている。このインターネット・ファクシミリ装置においては、画像データはTIFF(Tagged Image File Format)形式のファイルとして電子メールに添付される。インターネット・ファクシミリ装置に関する技術内容は、インターネット技術の標準化組織であるIETF(Internet Engineering Task Force)が発行するRFC(Request For Comment)2301〜2306に規定されている。
【0003】
インターネットの普及拡大により、インターネット・ファクシミリ装置などの電子メール装置がビジネスや電子商取引の現場で利用されるようになってきている。
【0004】
しかし、電子メールは、インターネット上の不特定多数のメールサーバーを経由して、宛先まで順次蓄積転送されるため、インターネット上の通信路や途中のメールサーバー上での電子メールの盗聴や改ざん、送信者のなりすましなどの危険性をもっており、インターネット・ファクシミリ装置などの電子メール装置を、ビジネスや電子商取引の現場で利用する場合には問題があった。
【0005】
この問題を解決する方法として、公開鍵暗号技術、共通鍵暗号技術やメッセージダイジェスト技術を利用した暗号電子メールを利用する方法がある。暗号電子メールを利用することで、電子メールの暗号化や改ざんの検出、送信者認証の機能をインターネット・ファクシミリ装置などの電子メール装置で実現することが可能となる。
【0006】
従来、暗号電子メールとしては、MIME(Multipurpose Internet Mail Extension)機能を利用して暗号電子メールを取り扱えるようにしたS/MIME(Secure MIME)やPGP/MIME(Pretty Good Privacy MIME)が広く実用されている。
【0007】
S/MIMEには、現在バージョン2とバージョン3があり、その技術内容がそれぞれIETFのRFC2311〜RFC2312およびRFC2632〜RFC2633に規定されている。また、PGP/MIMEの技術内容が、IETFのRFC1991,2015に規定されている。
【0008】
このうち、S/MIMEは、国際電気通信連合(ITU: International Telecommunication Union)が規定する勧告X.509の公開鍵基盤を利用しており、ビジネスや電子商取引の分野で利用での適応性を持っている。X.509公開鍵基盤では、エンティティと呼ばれるユーザーや装置の名前やメールアドレスと公開鍵との対応を認証局(CA: Certificate Authority)が保証し、認証局が、認証局の秘密鍵で、エンティティの名前やメールアドレスと公開鍵に対してデジタル署名した公開鍵証明書を発行する仕組みとなっている。
【0009】
一方、PGP/MIMEは、S/MIMEと異なり、ユーザーや装置であるエンティティの名前やメールアドレスと公開鍵との対応を、認証局ではなく他のエンティティが認証者となって保証するという仕組みを用いており、暗号電子メールを小さなグループや組織において手軽に利用する場合に適応性を持っている。
【0010】
S/MIMEやPGP/MIMEなどの暗号電子メール機能を利用して、電子メールの内容を暗号化して宛先に送信する場合には、宛先に対応する宛先の公開鍵が必要となる。
【0011】
ここで、宛先の公開鍵を取得する方法として、▲1▼署名付き電子メールなどの宛先から受信した電子メールに添付されている宛先の公開鍵から取得する方法と、▲2▼装置外部の公開鍵サーバーから取得する方法がある。
【0012】
▲1▼の方法では、公開鍵が添付されている電子メールを受信した場合に、その公開鍵の有効性を検証し、有効であれば自装置の公開鍵データベースに保存しておき、以降、電子メールを暗号化して宛先に送信する時には、自装置の公開鍵データベースに保存している公開鍵を参照して利用する。
【0013】
この方法では、宛先の公開鍵が自装置の公開鍵データベースに保存されているので、▲2▼の方法に比べて、公開鍵取得に関するオーバーヘッドが小さいという利点があるが、自装置の公開鍵データベースに必要な公開鍵を揃えておく必要がある。
【0014】
▲2▼の方法では、電子メールを暗号化して宛先に送信する場合に、その都度、外部の公開鍵サーバーにアクセスを行い、宛先の公開鍵を公開鍵サーバーから取得し、その有効性を検証してから利用する。
【0015】
この方法では、自装置の公開鍵データベースに、認証者の公開鍵と自装置の公開鍵のみ保存しておけばよく、電子メールの送信宛先の公開鍵を装置側に保存しておく必要がないため、▲1▼の方法に比べて装置の公開鍵データベースの容量を小さくできるという利点があるが、電子メールを暗号化して宛先に送信する度に、公開鍵サーバーへアクセスしなければならないため、公開鍵サーバーへのアクセスに関わるオーバーヘッドが大きいという問題がある。また、公開鍵サーバーの故障や負荷集中により、公開鍵が取得できず、暗号電子メールを送信できない可能性もあるため、通常は、▲1▼の方法を補完する形で組合せて利用される。
【0016】
従来、例えば、S/MIME対応の電子メール装置として、米国Netscape Communications Corporation社のNetscape Messengerや米国Microsoft Corporation社のOutlook Express等のパーソナル・コンピュータ上で動作するアプリケーション・ソフト(一般にはメーラーと呼ばれる)がある。
【0017】
これらのアプリケーション・ソフトでは、公開鍵証明書が内包された署名付き電子メールを受信した時に、ユーザーが署名の確認操作をすると、公開鍵証明書を証明書データベースに登録するか否かの確認がユーザーに対して行われ、登録の承諾の操作を行うと、公開鍵証明書がメーラーの証明書データベースに登録されるようになっており、以降、宛先に暗号メールを送信する場合に、証明書データベース内の公開鍵証明書を利用する。
【0018】
また、特開2000−49850号公報には、宛先の公開鍵をまず自装置の公開鍵データベースで検索し、そこで見つからない場合にのみ、外部の公開鍵サーバーから公開鍵を検索取得するオフラインでのメール送信操作が可能な電子メールの送信装置が開示されている。
【0019】
【発明が解決しようとする課題】
上記に説明した従来の電子メール装置では、パーソナル・コンピュータやモバイル・コンピュータのように、電子メールの受信についても、ユーザーが操作することが前提となっており、公開鍵が添付された電子メールを受信した場合には、その公開鍵を自分の公開鍵データベースに登録するか否かの決定判断や、有効期間切れなどにより失効した公開鍵を自分の公開鍵データベースから削除するなどの公開鍵データベースの管理については、ユーザーがその都度介在して行っている。
【0020】
しかしながら、複数のユーザーが装置を共有するインターネット・ファクシミリ装置のような電子メール装置では、電子メールの受信については、ユーザーが介在せずに、装置が自動的に処理することが前提となっている。このため、装置が公開鍵の添付された電子メールを受信すると、その度に、管理者がその公開鍵を装置の公開鍵データベースに登録するかどうかを決定判断したり、あるいは、管理者が定期的に装置の公開鍵データベースに失効した公開鍵がないか調べて失効した公開鍵を削除するなど、公開鍵データベースの管理を行うことは管理者にとって大きな負担であり、事実上、実行できないという問題がある。
【0021】
これを解決する方法として、公開鍵が添付されている電子メールを受信した場合には、その公開鍵を全て自動的に自装置の公開鍵データベースに登録するようにした電子メール装置も提案されているが、この場合、管理者が装置の公開鍵データベースから不要な公開鍵を削除するまでは、不必要な公開鍵が装置の公開鍵データベースにどんどん登録されてしまい、公開鍵データベースの容量が枯渇したり、不要な公開鍵が多数登録されているために所望の公開鍵を検索するのに検索処理に多大な時間がかかるといった問題がある。
【0022】
さらに、従来の電子メール装置では、装置内部に公開鍵データベースを備え、かつ、外部の公開鍵サーバーから公開鍵を取得することができるようになっていても、装置の公開鍵データベースに所望の宛先の公開鍵がない場合にのみその宛先の公開鍵を外部の公開鍵サーバーから取得するか、あるいは、外部の公開鍵サーバーから宛先をユーザーが1つ1つ指定して公開鍵を装置の公開鍵データベースに登録することしかできなかったので、利用する全ての宛先の公開鍵が添付された電子メールを頻繁に受信するか、または、ユーザーが1つ1つ宛先を指定して公開鍵を外部の公開鍵サーバーから装置の公開鍵データベースに登録しないと、仮に外部の公開鍵サーバーに必要な公開鍵が全て記憶されていても、装置の公開鍵データベースに必要な公開鍵を登録することができないという問題が生じる。
【0023】
本発明は、このような問題に鑑みてなされたものであり、その目的は、複数のユーザーが共有する電子メール装置の管理者に負担をかけることなく、電子メール装置の公開鍵データベースに必要な公開鍵のみを自動的に設定登録することが可能な電子メール装置を提供することである。
【0024】
また、本発明の別の目的は、管理者に負担をかけることなく、電子メール装置の公開鍵データベースに、有効な公開鍵のみが保持されるように公開鍵データベースを自動的に管理することが可能な電子メール装置を提供することである。
【0025】
【課題を解決するための手段】
上記目的を達成するため、電子メール装置は、アドレス公開鍵記憶手段が電子メールの宛先のメールアドレスと公開鍵を記憶し、メール受信手段で公開鍵が添付された電子メールを受信すると、公開鍵検証手段が電子メールに添付された公開鍵の有効性を検証し、アドレス判定手段によってその公開鍵に対応するメールアドレスが前記アドレス公開鍵記憶手段に存在するか否かを判定する。そして、前記公開鍵検証手段と前記アドレス判定手段により有効な公開鍵に対応するメールアドレスがアドレス公開鍵記憶手段に存在すると判定された場合のみ、公開鍵登録手段がその公開鍵をそのメールアドレスに対応付けて前記アドレス公開鍵記憶手段に自動的に登録する。これにより、アドレス公開鍵記憶手段に登録されている使用頻度の高いメールアドレスの公開鍵のみをアドレス公開鍵記憶手段に自動的に登録することができる。また、アドレス公開鍵記憶手段に登録されている使用頻度の高い宛先への電子メールを暗号化して送信する環境を設定することができる。
【0026】
また、電子メール装置は、アドレス公開鍵記憶手段が電子メールの宛先のメールアドレスと公開鍵を記憶し、ドメイン登録手段が、公開鍵の自動登録を許可するかまたは禁止するメールアドレスのドメイン情報を登録する。メール受信手段で公開鍵が添付された電子メールを受信すると、公開鍵検証手段によって電子メールに添付された公開鍵の有効性を検証し、ドメイン判定手段でその公開鍵に対応するメールアドレスのドメインが前記ドメイン登録手段に登録されているか否かを判定する。有効な公開鍵に対応するメールアドレスのドメインがドメイン登録手段に登録されており、それが許可の属性を有するものであった場合は、公開鍵登録手段によって公開鍵をそのメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録し、また、ドメイン登録手段に登録されたドメインが禁止の属性を有するものであった場合は、公開鍵登録手段で公開鍵を登録しない。これにより、特定のドメイン名をもつ組織や企業と暗号電子メールによる通信を行う必要がある場合や、特定のドメイン名をもつ組織とは暗号電子メールによる通信を行う必要がない場合など、その状況に合わせて、アドレス公開鍵記憶手段に、必要な公開鍵を自動登録して、電子メールを暗号化して送信する環境を設定することができる。
【0027】
また、電子メール装置は、アドレス公開鍵記憶手段が電子メールの宛先のメールアドレスと公開鍵を記憶し、管理者が登録指示手段によって公開鍵の登録を指示すると、公開鍵取得手段が前記アドレス公開鍵記憶手段に登録されているメールアドレスに対応する公開鍵を外部の公開鍵サーバーから取得し、公開鍵検証手段によって前記公開鍵取得手段が取得した公開鍵の有効性を検証して、公開鍵登録手段が有効な公開鍵をそのメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録するので、登録を指示されたタイミングで、アドレス公開鍵記憶手段に登録されている使用頻度の高いメールアドレスの公開鍵を外部の公開鍵サーバーからアドレス公開鍵記憶手段に自動的に登録することができる。これにより、アドレス公開鍵記憶手段に登録されている使用頻度の高い宛先への電子メールを暗号化して送信する環境を設定することができる。
【0028】
また、電子メール装置では、計時手段が、所定の経過時間または時刻を検出して、登録指示手段に登録指示を出すので、所定の経過時間または時刻が経過する毎に、アドレス記憶に登録されている使用頻度の高いメールアドレスの公開鍵を外部の公開鍵サーバーからアドレス公開鍵記憶手段に自動的に登録し更新することができる。これにより、アドレス公開鍵記憶手段に登録されている使用頻度の高い宛先への電子メールを暗号化して送信する環境を設定することができる。
【0029】
また、電子メール装置は、上記構成において、受信または取得した公開鍵のメールアドレスに対応する公開鍵がアドレス公開鍵記憶手段にすでに登録されている場合でも、失効判定手段がすでに登録されている公開鍵が失効していると判定した場合には、公開鍵登録手段が、受信または取得した公開鍵を登録更新するので、アドレス公開鍵記憶手段に登録されている失効した公開鍵を自動的に有効な公開鍵へ更新することが可能となる。
【0030】
また、電子メール装置は、上記構成において、失効判定手段ですでに登録されている公開鍵が失効しているか判定し、公開鍵削除手段がすでに登録されている失効した公開鍵を削除するので、アドレス公開鍵記憶手段に失効した公開鍵が登録されたままになり、アドレス公開鍵記憶手段の記憶容量が無駄に使用されるのを防止することが可能となる。
【0031】
また、電子メール装置は、上記構成において、公開鍵削除手段がすでに登録されている失効した公開鍵を削除した場合に、削除通知手段が管理者にアドレス公開鍵記憶手段から公開鍵が削除された旨の通知を行うので、管理者は公開鍵が装置のアドレス公開鍵記憶手段から削除されたことを知ることが可能となる。
【0032】
また、電子メール装置は、上記構成において、管理者が認証者登録手段で公開鍵の登録を許可する認証者を設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、その認証者が前記認証者設定手段に設定されている公開鍵のみをアドレス公開鍵記憶手段へ登録するので、認証者が異なる公開鍵を受信または取得した場合であっても、管理者が許可した認証者によって認証された公開鍵のみがアドレス公開鍵記憶手段に自動登録され、許可していない認証者によって認証された公開鍵がアドレス公開鍵記憶手段に登録されてしまい管理者の意図しない運用が行われてしまうことを防止できるようになる。
【0033】
また、電子メール装置は、上記構成において、管理者がアドレス認証者設定手段でメールアドレス毎の公開鍵の登録を許可する公開鍵の認証者を設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、そのメールアドレスに対してアドレス認証者設定手段に設定された認証者によって認証された公開鍵のみをアドレス公開鍵記憶手段へ登録するので、メールアドレス毎にそれぞれ所望の認証者によって認証された公開鍵のみを自動登録することが可能となり、メールアドレス毎に認証者の違う公開鍵を使って電子メールを暗号化して送信することが可能となる。
【0034】
また、電子メール装置は、上記構成において、管理者が暗号方式設定手段で公開鍵の登録を許可する公開鍵の暗号方式を設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、その暗号方式が前記暗号方式設定手段に設定されている公開鍵のみをアドレス公開鍵記憶手段へ登録するので、管理者が許可した暗号方式の公開鍵のみがアドレス公開鍵記憶手段に自動登録され、許可していない暗号方式の公開鍵がアドレス公開鍵記憶手段に登録されてしまうことを防止できるようになる。
【0035】
また、電子メール装置は、上記構成において、さらに、暗号方式自動設定手段によって、装置が処理可能な公開鍵の暗号方式を取得し、前記暗号方式設定手段にその暗号方式を自動設定するので、装置で処理可能な暗号方式の公開鍵のみがアドレス公開鍵記憶手段に自動登録され、装置で処理不可能な暗号方式の公開鍵がアドレス公開鍵記憶手段に登録されてしまうことを防止できるようになる。
【0036】
また、電子メール装置は、上記構成において、管理者がアドレス暗号方式設定手段でメールアドレス毎の公開鍵の暗号方式を設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、そのメールアドレスに対してアドレス暗号方式設定手段に設定された暗号方式の公開鍵のみをアドレス公開鍵記憶手段へ登録するので、メールアドレス毎にそれぞれ所望の暗号方式の公開鍵のみを自動登録でき、メールアドレス毎に許可していない暗号方式の公開鍵がアドレス公開鍵記憶手段に登録されてしまうことを防止できるようになる。
【0037】
また、電子メール装置は、上記構成において、管理者が鍵長設定手段で公開鍵の自動登録を許可する公開鍵の鍵長と比較判定条件とを設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、その鍵長を前記鍵長設定手段に設定されている鍵長と比較し前記鍵長設定手段に設定されている比較判定条件に合致した場合に、公開鍵をアドレス公開鍵記憶手段へ登録するので、管理者が許可した鍵長条件の公開鍵のみをアドレス公開鍵記憶手段に自動登録し、許可していない鍵長の公開鍵がアドレス公開鍵記憶手段に登録されるのを防止できるようになる。これにより、暗号強度の弱い短い鍵長の公開鍵の登録を禁止するなどの対応が可能となる。
【0038】
また、電子メール装置は、上記構成において、さらに、鍵長自動設定手段が、装置が処理可能な公開鍵の最大鍵長を取得し、前記鍵長設定手段にその最大鍵長と比較判定条件とを自動設定するので、装置が処理可能な最大鍵長以下の公開鍵のみがアドレス公開鍵記憶手段に自動登録され、装置が処理不可能な鍵長の公開鍵がアドレス公開鍵記憶手段に登録されるのを防止できるようになる。
【0039】
また、電子メール装置は、上記構成において、管理者がアドレス鍵長設定手段でメールアドレス毎の公開鍵の自動登録を許可する公開鍵の鍵長と比較判定条件とを設定しておくと、公開鍵登録手段は、受信または取得した公開鍵のうち、その鍵長がそのメールアドレスに対して前記アドレス鍵長設定手段に設定された鍵長と比較して前記アドレス鍵長設定手段で設定された比較判定条件に合致した場合のみアドレス公開鍵記憶手段に登録するので、メールアドレス毎に異なる所望の鍵長の公開鍵のみを自動登録し、メールアドレス毎に許可していない鍵長の公開鍵がアドレス公開鍵記憶手段に登録されるのを防止できるようになる。これにより、暗号強度の弱い短い鍵長の公開鍵の登録を禁止するなどの対応が可能となる。
【0040】
また、電子メール装置は、上記構成において、アドレス公開鍵記憶手段に公開鍵が自動登録されると、登録通知手段が管理者にその旨の通知を行うので、管理者は公開鍵が装置のアドレス公開鍵記憶手段に登録されたことを知ることが可能となる。
【0041】
また、電子メール装置は、上記構成において、公開鍵登録手段は、アドレス公開鍵記憶手段の空き容量が所定値以下となった場合に、公開鍵のアドレス公開鍵記憶手段への登録を停止するので、アドレス公開鍵記憶手段の記憶容量が枯渇して装置が停止することを防止でき、また、管理者によって任意の宛先の公開鍵を登録するための領域を空けておくことが可能となる。
【0042】
また、電子メール装置は、アドレス公開鍵記憶手段が電子メールの宛先のメールアドレスと公開鍵とを記憶し、検査手段がアドレス公開鍵記憶手段の空き容量を検査して、その空き容量が所定値以下であった場合に、失効判定手段により、前記アドレス公開鍵記憶手段に記憶されている公開鍵が失効していないか判定し、削除手段が、失効していると判定されたアドレス公開鍵記憶手段に記憶されている公開鍵を削除するので、アドレス公開鍵記憶手段の空き容量が少なくなった場合に、すでに失効してしまった公開鍵を検出して削除し、アドレス公開鍵記憶手段の空き容量を増やすことが可能となる。
【0043】
【発明の実施の形態】
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。図1は、本発明の第1および第2の実施形態に係る電子メール装置10の概略構成とネットワーク構成を示す図である。
【0044】
図1において、11は、CPUであり、ROM13に格納されたプログラムにしたがって本装置の制御を行う。12は、アドレス・データバスであり、CPU11の制御対象となる各部分と接続してデータの通信を行う。13は、ROM(リード・オンリ・メモリ)であり電子メール装置10の制御や電子メールの暗号や復号、電子メールの送受信に関する各種プログラムが格納されている。
【0045】
本実施形態では、各種プログラムとして、公開鍵検証手段(受信した電子メールに添付された公開鍵の有効性を検証する処理を行う。)、アドレス判定手段(電子メールに添付された公開鍵に対応するメールアドレスが自装置のアドレス公開鍵記憶手段であるハードディスク(HD)15に存在するか否かを判定する処理を行う。)、公開鍵登録手段(所定の条件に従い公開鍵をアドレス公開鍵記憶手段に登録する処理を行う。)、ドメイン登録手段(電子メールに添付された公開鍵に対応するメールアドレスのドメイン情報のうち公開鍵をアドレス公開鍵記憶手段に登録することを許可または禁止するドメイン情報を登録する処理を行う。)、ドメイン判定手段(電子メールに添付された公開鍵に対応するメールアドレスのドメインがドメイン登録手段に登録されているか否かを判定する処理を行う。)、登録指示手段(公開鍵の登録を指示する処理を行う。)、公開鍵取得手段(登録指示手段に指示に基づき、アドレス公開鍵記憶手段に登録されているメールアドレスに対応する公開鍵を外部の公開鍵サーバーから取得する処理を行う。)、失効判定手段(アドレス公開鍵記憶手段に記憶されている公開鍵の失効を判定する処理を行う。)、公開鍵削除手段(失効判定手段が失効していると判定した公開鍵をアドレス公開鍵記憶手段から削除する処理を行う。)、削除通知手段(アドレス公開鍵記憶手段から公開鍵を削除した場合に、その旨を管理者へ通知する処理を行う。)、暗号方式自動設定手段(自装置が処理可能な公開鍵の暗号方式を取得し、暗号方式設定手段にその暗号方式を自動設定する処理を行う。)、鍵長自動設定手段(自装置が処理可能な公開鍵の最大鍵長を取得し、鍵長設定手段にその最大鍵長を自動設定する処理を行う。)、登録通知手段(公開鍵をアドレス公開鍵記憶手段に登録した場合に、その旨を管理者へ通知する処理を行う。)、検査手段(アドレス公開鍵記憶手段の空き容量を検査する処理を行う。)などが挙げられる。
【0046】
14は、RAM(ランダム・アクセス・メモリ)でありプログラム実行時のワークメモリや電子メールの送受信の通信バッファメモリとなる。15はハードディスク(HD)であり、受信した電子メールのデータの記憶、各宛先のメールアドレスや公開鍵等の記憶するアドレス帳100、自動登録許可条件データ110、自動登録許可ドメインデータ120や管理者のメールアドレスなどの装置の各種設定パラメータの記憶保存を行う。
【0047】
本実施形態では、このハードディスク15内に、アドレス公開鍵記憶手段(電子メールの宛先となるメールアドレスとそれに対応する公開鍵とを記憶する部分)、認証者設定手段(アドレス公開鍵記憶手段への公開鍵の登録を許可する公開鍵の認証者を設定する部分)、アドレス認証者設定手段(メールアドレス毎に公開鍵の登録を許可する公開鍵の認証者を設定する部分)、暗号方式設定手段(アドレス公開鍵記憶手段への公開鍵の登録を許可する公開鍵の暗号方式を設定する部分)、アドレス暗号方式設定手段(メールアドレス毎に公開鍵の登録を許可する公開鍵の暗号方式を設定する部分)、鍵長設定手段(アドレス公開鍵記憶手段への公開鍵の登録を許可する公開鍵の鍵長と比較判定条件とを設定する部分)、アドレス鍵長設定手段(メールアドレス毎に公開鍵の登録を許可する公開鍵の鍵長と比較判定条件とを設定する部分)を備えている。
【0048】
16は、プリンタ部であり、受信した電子メールの本文や添付された画像ファイルの内容の印刷出力を行う。17は、操作表示部であり、装置の状態表示やアドレス帳100へのメールアドレスの登録や、アドレス帳100や自動登録許可条件データ110への許可条件の設定、自動登録許可ドメインデータ120への許可ドメインの設定や電子メール送信指示などを行う。
【0049】
18は、スキャナであり、電子メールに添付する原稿の画像データ読取りを行う。19は、ネットワーク・インタフェースであり、ネットワーク30上に接続する他の電子メール装置21と通信を行い、電子メールの送受信を行うためのインタフェースである。
【0050】
20は、計時を行うためのタイマである。21は、ネットワークであり、本実施形態の電子メール装置10や本実施形態の電子メール装置10と電子メールで通信を行う他の電子メール装置22および、認証局が管理するX.509公開鍵基盤に基づいた公開鍵証明書を記憶している公開鍵サーバー23が接続されている。本実施形態では、X.509公開鍵基盤を用いているが、本発明は、もちろん、これに限定されるわけでなく、PGPなどの他の公開鍵基盤を利用してもかまわない。
【0051】
図2は、本発明の第1および第2の実施形態に係る電子メール装置10のアドレス帳のデータ構成を示す図である。電子メール装置10の管理者は、操作表示部17から頻繁に使用する宛先のメールアドレスを登録しておき、以降、電子メールを送信する場合にはアドレス帳に登録されたメールアドレスを参照して宛先に設定する。
【0052】
図2に示すアドレス帳100には、メールアドレス101として、3つのメールアドレスが登録されている様子が示されている。管理者は、必要に応じて、操作表示部17から各メールアドレス毎の、許可認証局102、許可暗号方式103、許可鍵長条件104を設定することができる。ここで、許可認証局102は、メールアドレスに対応する公開鍵証明書の自動登録を許可する認証局を示す。
【0053】
図2では、アドレス帳100のメールアドレス能ochaddress1@domainA媒の許可認証局としてCA#1が設定されており、このメールアドレスのとしては、その発行者(認証局)がCA#1である公開鍵証明書のみが自動登録を許可され、それ以外の発行者(認証局)の公開鍵証明書は自動登録されないことになる。
【0054】
同様に、許可暗号方式103は、メールアドレスに対応する公開鍵証明書の自動登録を許可する公開鍵の暗号方式を示す。図2では、アドレス帳100のメールアドレス媒address1@domainA媒には、許可暗号方式としてRSAが設定されており、このメールアドレスの公開鍵証明書としては、その公開鍵の暗号方式がRSA方式である公開鍵証明書のみが自動登録を許可され、それ以外の公開鍵の暗号方式の公開鍵証明書は自動登録されないことになる。
【0055】
また、同様に、許可鍵長条件104は、メールアドレスに対応する公開鍵証明書の自動登録を許可する公開鍵の鍵長条件を示す。図2では、アドレス帳100のメールアドレス媒address1@domainA媒には、許可鍵長条件として(512,==)が設定されており、公開鍵の鍵長が512ビットである公開鍵証明書のみが自動登録を許可され、この条件を満足しない鍵長の公開鍵をもつ公開鍵証明書は自動登録されないことになる。
【0056】
ここで、許可鍵長条件は、(公開鍵のビット数、判定条件)の書式で設定する。判定条件としては、媒==媒(等しい)、媒>=媒(以上)、媒<=媒(以下)を設定することができる。
【0057】
また、公開鍵証明書フィールド105には、各メールアドレスに対応する公開鍵証明書のファイル名が設定される。図2では、アドレス帳100のメールアドレス“address1@domainA媒の公開鍵証明書は登録されていないが、メールアドレス媒address2@domainA媒や媒address3@domainB媒の公開鍵証明書が登録されている状態を示している。
【0058】
図3は、本発明の第1および第2の実施形態に係る電子メール装置10の自動登録許可条件データ110の構成を示す図である。自動登録許可条件データ110は、アドレス帳100におけるメールアドレス毎の許可条件データ(許可認証局102、許可暗号方式103、許可鍵長条件104)と異なり、装置全体における公開鍵証明書のアドレス帳100への自動登録の許可条件に関するデータ示す。
【0059】
許可暗号方式112、許可鍵長条件113については、電子メール装置10の電源投入後、電子メール装置10が自装置において処理できる公開鍵証明書の暗号方式と鍵長に関する能力情報を取得して自動的に設定する。
【0060】
図5は、本発明の第1および第2の実施形態に係る電子メール装置10の許可暗号方式112、許可鍵長条件113の自動設定の動作を示すフローチャートである。
【0061】
図5において、先ず、ステップS50において、自装置が処理可能な公開鍵の暗号方式の能力情報を取得する。次に、ステップS51で、ステップS50で取得した公開鍵の暗号方式の能力情報に基づいて、公開鍵の暗号方式を許可暗号方式112に設定する。さらに、ステップS52で、自装置が処理可能な公開鍵の鍵長の能力情報を取得する。ステップS53では、ステップS50で取得した公開鍵の鍵長の能力情報に基づいて、公開鍵の鍵長条件を許可鍵長条件113に設定する。
【0062】
また、管理者は、必要に応じて、操作表示部17から、装置全体における、許可認証局111、許可暗号方式112、許可鍵長条件113を設定することができる。
【0063】
図4は、本発明の第1および第2の実施形態に係る電子メール装置10の自動登録許可ドメインデータ120の構成を示す図である。自動登録許可ドメインデータ120は、メールアドレスとその公開鍵証明書のアドレス帳100への自動登録を許可するメールアドレスのドメインを示す。
【0064】
管理者は、必要に応じて、操作表示部17からメールアドレスとその公開鍵証明書のアドレス帳100への自動登録を許可するメールアドレスのドメイン名を設定することができる。
【0065】
図4では、ドメイン名として媒domainC媒が登録されている。仮に、公開鍵証明書の主体者のメ-ルアドレスが媒address4@domainC媒であった場合、自動登録許可ドメインデータ120にドメイン名媒domainC媒が登録されているので、アドレス帳100に、メールアドレス媒address4@domainC媒とその公開鍵証明書の自動登録を許可することになる。
【0066】
自動登録許可ドメインデータ120にドメイン名が設定されていない場合には、ドメイン名からメールアドレスと公開鍵証明書を自動登録することはしないことを意味する。
【0067】
本実施形態では、公開鍵の自動登録を許可するドメイン名を設定するようにしたが、公開鍵の自動登録を禁止するドメイン名を登録するようにして、禁止されたドメイン名を持たないメールアドレスとその公開鍵証明書の自動登録するようにしてもよい。
【0068】
次に、本発明の第1の実施形態である電子メール装置10が電子メールを受信した場合の処理について図6、図7のフローチャートを使って説明する。なお、以下の説明で図6、図7に示されない符号は特に指示しない限り図1を参照するものとする。
【0069】
ネットワーク・インタフェース19が電子メールを受信すると、先ず、ステップS10において、電子メールに公開鍵証明書が添付されているか否かを調べる。
【0070】
例えば、電子メールがS/MIMEバーション3に準拠したものであれば、RFC2630に定義されている署名データタイプのCMS(Cryptographic Message Syntax)オブジェクトの証明書フィールドに公開鍵証明書が設定されているので、このフィールドに電子メールの送信者の公開鍵証明書があるかどうかを調べることになる。
【0071】
この場合、電子メール送信者の公開鍵証明書は、X.509公開鍵証明書の主体者別名に設定されたメールアドレスが電子メール送信者のメールアドレスと一致するものである。ステップS10で、受信メールに公開鍵証明書が添付されていると判定された場合には、ステップS11に進み、そうでない場合にはステップS24に進み、受信メールの印刷処理を行う。
【0072】
ステップS11では、受信メールに添付されていた送信者の公開鍵証明書が有効であるか検証を行う。有効性検証は、公開鍵証明書の発行者(認証局)の電子署名検証と公開鍵証明書の有効期間切れのチェックにより行う。
【0073】
次に、ステップS12で、ステップS11の検証結果に基づいて、公開鍵証明書が有効であるか判定する。公開鍵証明書が有効であれば、ステップS13に進み、そうでない場合にはステップS24に進んで受信メールの印刷処理を行う。
【0074】
ステップS13では、公開鍵証明書の主体者のメールアドレスがアドレス帳に存在するか判定する。公開鍵証明書の主体者のメールアドレスである主体者別名は、すでに、ステップS10で、受信メールの送信者のメールアドレスとの一致が確認されている。
【0075】
ステップS13で、公開鍵証明書の主体者のメールアドレスがアドレス帳に存在すると判定された場合にはステップS15に進み、そうでない場合には、ステップS14に進んで、自動許可ドメインの判定を行う。
【0076】
ステップS14では、公開鍵証明書の主体者のメールアドレスのドメインが、公開鍵証明書の自動登録許可ドメインデータ120に登録されているか判定する。ステップS14で、公開鍵証明書の主体者のメールアドレスのドメインが公開鍵証明書の自動登録許可ドメインデータ120に登録されていると判定された場合は、ステップS15に進み、そうでない場合には、ステップS24に進む。
【0077】
ステップS15では、公開鍵証明書の主体者のメールアドレスに対応する公開鍵証明書がアドレス帳100に登録されているかを判定する。図2において、メールアドレスが媒address1@domainA媒の場合には、公開鍵証明書がまだ登録されておらず、メールアドレス媒address2@domainA媒とメールアドレス媒address3@domainB媒には公開鍵証明書が登録されていることを示している。
【0078】
ステップS15において、メールアドレスに対応する公開鍵証明書がアドレス帳100にすでに登録されている場合には、ステップS16に進み、そうでない場合には、ステップS18に進む。
【0079】
次に、ステップS18では、アドレス帳にすでに登録されている公開鍵証明書が失効していないか検査を行う。図2において、メールアドレスが媒address2@domainA媒の公開鍵証明書媒CERT#001媒が登録されているが、この公開鍵証明書媒CERT#001媒が有効期間切れで失効しているか検査を行う。
【0080】
これによって、アドレス帳100にすでに公開鍵証明書が登録されている場合であっても、その公開鍵証明書が失効している場合には新しい公開鍵証明書で登録内容を更新するようにすることができる。
【0081】
ステップS17は、ステップS16の公開鍵証明書の失効検査の結果に基づいて、アドレス帳100に登録されているそのメールアドレスに対応する公開鍵証明書が失効しているか否かを判定するステップである。公開鍵証明書が失効している場合には、ステップS17に進み公開鍵証明書の登録処理へ進む、そうでない場合には、ステップS24に進む。
【0082】
次に、ステップS18では、登録しようとする公開鍵証明書の発行者(認証局)が、先ず、登録許可条件データ110の許可認証局111で許可されているか、そして、次に、アドレス帳100の許可認証局102において許可されているか判定を行う。許可認証局102全てにおいて許可されている場合のみ、許可されていると判定する。許可認証局102に設定データがない場合は、全ての認証者を許可していることを意味する。
【0083】
ここで、登録しようとするメールアドレス“address1@domainA”の公開鍵証明書の認証局(CA#2)であった場合には、登録許可条件データ110の許可認証局111で認証局としてCA#1とCA#2が許可されているが、アドレス帳100のメールアドレス媒address1@domainA媒に対する許可認証局102として、CA#1のみ許可されCA#2は許可されていないので、認証局(CA#2)の公開鍵証明書は登録されないことになる。
【0084】
次に、ステップS19では、登録しようとする公開鍵証明書の発行者(認証局)が、先ず、登録許可条件データ110の許可暗号方式112で許可されているか、そして、次に、アドレス帳100の許可暗号方式112において許可されているか判定を行う。許可暗号方式112,103全てにおいて許可されている場合のみ、許可されていると判定する。ここで許可暗号方式103,112に設定データがない場合は、全ての暗号方式を許可していることを意味する。
【0085】
ここで、登録しようとするメールアドレス“address1@domainA”の公開鍵証明書の暗号方式がDH(Diffie Hellman)方式であった場合には、登録許可条件データ110の許可暗号方式112で暗号方式としてRSAとDHが許可されているが、アドレス帳100のメールアドレス媒address1@domainA媒に対する許可暗号方式103として、RSAのみ許可されDHは許可されていないので、暗号方式DHの公開鍵証明書は登録許可されないことになる。
【0086】
また、登録しようとするメールアドレス“address1@domainA”の公開鍵証明書の暗号方式がRSA方式であった場合には、許可暗号方式103,112の両方において許可されているので、暗号方式RSAの公開鍵証明書は登録許可されることになる。
【0087】
次に、ステップS20では、登録しようとする公開鍵証明書の鍵長条件が、先ず、登録許可条件データ110の許可鍵長条件113で許可されているか、そして、次に、アドレス帳100の許可鍵長条件104において許可されているか判定を行う。許可鍵長条件104,113全てにおいて許可されている場合のみ、許可されていると判定する。ここで許可鍵長条件104,113に設定データがない場合は、公開鍵の全ての鍵長を許可していることを意味する。
【0088】
ここで、登録しようとするメールアドレス“address1@domainA”の公開鍵証明書の鍵長が1024ビットであった場合には、登録許可条件データ110の許可鍵長条件113で1024ビット以下として許可されているが、アドレス帳100のメールアドレス媒address1@domainA媒に対する許可鍵長条件104で512ビットのみが許可されているので、公開鍵の鍵長が1024ビットの公開鍵証明書は登録許可されないことになる。
【0089】
また、登録しようとするメールアドレス“address1@domainA”の公開鍵証明書の公開鍵の鍵長が512ビットであった場合には、許可鍵長条件104,113の両方において許可されているので、公開鍵の鍵長が512ビットの公開鍵証明書は登録許可されることになる。
【0090】
ステップS18からステップS20までの全てのステップにおいて許可されていると判定されて場合には、ステップS21に進む。
【0091】
ステップS21では、アドレス帳100の空き容量が所定値以下であるかどうか判定する。もし、空き容量が所定値以下である場合には、公開鍵証明書を登録せずに、ステップS26に進む。空き容量が所定値より大きければ、ステップS22に進み、公開鍵証明書を公開鍵証明書の主体者のメールアドレスに対応付けてアドレス帳100に登録する。
【0092】
ステップS18からステップS20までのいづれかのステップにおいて許可されていないと判定された場合は、ステップS24に進み、受信メールの印刷処理を行う。
【0093】
ステップS23では、公開鍵証明書を登録された旨の通知を、電子メール装置10に登録されている管理者のメールアドレスに対して電子メールで送信する。通知内容には、公開鍵証明書を登録したメールアドレス、公開鍵証明書の認証局名、証明書番号、公開鍵の暗号方式、公開鍵の鍵長などが記載される。
【0094】
次にステップS24では、受信した電子メールに印刷すべきコンテントとして、本文(テキストデータ)または添付された画像データがあるか判定する。印刷すべきコンテントがあれば、ステップS25に進み、本文(テキストデータ)または添付された画像データをプリンタ部16で印刷出力する。一方、印刷すべきコンテントがない場合には、ステップS26に進み、アドレス帳100に登録されている全ての公開鍵証明書の失効検査と、公開鍵証明書が失効していた場合のアドレス帳100からの削除を行う。
【0095】
このステップにより、アドレス帳100にすでに有効期間が切れて失効した公開鍵証明書が存在した場合には、その公開鍵証明書が削除されることになる。
【0096】
以上により、電子メール装置10の電子メールの受信処理が終了する。
【0097】
次に、本発明の第2の実施形態である電子メール装置10がアドレス帳100に登録されている宛先に対応する公開鍵証明書を外部の公開鍵サーバー23から取得して自動登録する場合の処理について図7、図8のフローチャートを使って説明する。なお、以下の説明で図7、図8に示されない符号は特に指示しない限り図1を参照するものとする。
【0098】
外部の公開鍵サーバー23から電子メール装置10のアドレス帳100への公開鍵証明書の自動登録は、管理者が操作表示部17から自動登録を指示した場合、または、管理者が操作表示部17から設定した自動登録の時刻になった場合に行われる。自動登録の時刻は、所定の日時と時刻(例えば、2000年08月01日10時00分)、あるいは、時間間隔(例えば、12時間間隔)で設定することができる。
【0099】
先ず、ステップS30で、タイマ20の時刻が、管理者が設定した自動登録の時刻になったかどうかを判定する。自動登録の設定時刻であった場合には、ステップS32に進み、アドレス帳100に登録されているメールアドレス全てのチェックを行い自動登録の処理に入る。また、自動登録の設定時刻でない場合には、ステップS31で公開鍵の自登録指示が操作表示部17から指示されたかどうかを判定する。公開鍵の自登録指示がされていない場合は、ステップS30に戻り、自動登録の設定時刻になるかまたは自動登録指示を検知するまで、待機ループする。
【0100】
ステップS32からステップS42は、アドレス帳100に登録されている1からN番目のメールアドレス全てに対して処理が行われる。したがって、N個のメールアドレスがアドレス帳100に登録されている場合には、ステップS32からステップS42までの処理がN回行われることになる。
【0101】
ステップS32では、アドレス帳100に登録されているメールアドレスに対して公開鍵証明書が登録済みであるか調べる。公開鍵証明書がすでに登録済みであった場合には、ステップS33に進み、アドレス帳100に登録されている公開鍵証明書が有効期間切れなどにより失効していないかを検査する。
【0102】
ステップS34では、ステップS33の検査結果に基づき、失効しているかどうかの判定を行う。もし、公開鍵証明書が失効していた場合には、ステップS35に進み、有効な新しい公開鍵証明書を公開鍵サーバー23から取得する処理に入る。
【0103】
また、公開鍵証明書が失効していなかった場合には、そのメールアドレスに対しては、公開鍵サーバー23から公開鍵証明書を取得する必要はないので、アドレス帳100の全てのメールアドレスの処理が完了するまで、ステップS32に戻り、次のメールアドレスの処理を行う。
【0104】
次に、ステップS35では、公開鍵サーバー23から公開鍵証明書を取得する。公開鍵サーバー23からの公開鍵証明書の取得は、LDAP(Lightweight Directory Accesss Protocol)やHTTP(Hyper Text Transfer Protocol)などのプロトコルを使って行われる。
【0105】
ステップS36では、ステップS35で取得した公開鍵証明書が有効性を検証する。ここでの、公開鍵証明書が有効性の検証は、公開鍵証明書の認証者の電子署名の検証と有効期間切れのチェックにより行われる。
【0106】
ステップS37では、ステップS36の有効性の検査結果に基づいて、取得した公開鍵証明書が有効であるか判定を行う。有効であれば、ステップS38へ進み、公開鍵証明書の自動登録許可のチェックに入る。もし有効でなければ、アドレス帳100の全てのメールアドレスの処理が完了するまで、ステップS32に戻り、次のメールアドレスの処理を行う。
【0107】
ステップS38では、登録しようとする公開鍵証明書の発行者(認証局)が、先ず、登録許可条件データ110の許可認証局111で許可されているか、そして、次に、アドレス帳100の許可認証局102において許可されているか判定を行う。許可認証局111102全てにおいて許可されている場合のみ、許可されていると判定する。許可認証局111102に設定データがない場合は、全ての認証者を許可していることを意味する。
【0108】
ここで、登録しようとするメールアドレス“address1@domainA”の公開鍵証明書の認証局(CA#2)であった場合には、登録許可条件データ110の許可認証局111で認証局としてCA#1とCA#2が許可されているが、アドレス帳100のメールアドレス媒address1@domainA媒に対する許可認証局102として、CA#1のみ許可されCA#2は許可されていないので、認証局(CA#2)の公開鍵証明書は登録されないことになる。
【0109】
次に、ステップS39では、登録しようとする公開鍵証明書の発行者(認証局)が、先ず、登録許可条件データ110の許可暗号方式112で許可されているか、そして、次に、アドレス帳100の許可暗号方式112において許可されているか判定を行う。許可暗号方式112,103全てにおいて許可されている場合のみ、許可されていると判定する。ここで許可暗号方式103,112に設定データがない場合は、全ての暗号方式を許可していることを意味する。
【0110】
ここで、登録しようとするメールアドレス“address1@domainA”の公開鍵証明書の暗号方式がDH(Diffie Hellman)方式であった場合には、登録許可条件データ110の許可暗号方式112で暗号方式としてRSAとDHが許可されているが、アドレス帳100のメールアドレス媒address1@domainA媒に対する許可暗号方式103として、RSAのみ許可されDHは許可されていないので、暗号方式DHの公開鍵証明書は登録許可されないことになる。
【0111】
また、登録しようとするメールアドレス“address1@domainA”の公開鍵証明書の暗号方式がRSA方式であった場合には、許可暗号方式103,112の両方において許可されているので、暗号方式RSAの公開鍵証明書は登録許可されることになる。
【0112】
次に、ステップS40では、登録しようとする公開鍵証明書の鍵長条件が、先ず、登録許可条件データ110の許可鍵長条件113で許可されているか、そして、次に、アドレス帳100の許可鍵長条件104において許可されているか判定を行う。許可鍵長条件104,113全てにおいて許可されている場合のみ、許可されていると判定する。ここで許可鍵長条件104,113に設定データがない場合は、公開鍵の全ての鍵長を許可していることを意味する。
【0113】
ここで、登録しようとするメールアドレス“address1@domainA”の公開鍵証明書の鍵長が1024ビットであった場合には、登録許可条件データ110の許可鍵長条件113で1024ビット以下として許可されているが、アドレス帳100のメールアドレス媒address1@domainA媒に対する許可鍵長条件104で512ビットのみが許可されているので、公開鍵の鍵長が1024ビットの公開鍵証明書は登録許可されないことになる。また、登録しようとするメールアドレス“address1@domainA”の公開鍵証明書の公開鍵の鍵長が512ビットであった場合には、許可鍵長条件104,113の両方において許可されているので、公開鍵の鍵長が512ビットの公開鍵証明書は登録許可されることになる。
【0114】
ステップS38からステップS40までの全てのステップにおいて許可されていると判定されて場合には、ステップS41に進み、公開鍵証明書をそのメールアドレスに対応付けてアドレス帳100に登録する。
【0115】
ステップS38からステップS40までのいずれかのステップにおいて許可されていないと判定された場合は、ステップS43に進み、次のメールアドレスの処理を行う。
【0116】
ステップS42では、公開鍵証明書を登録された旨の通知を、電子メール装置10に登録されている管理者のメールアドレスに対して電子メールで送信する。通知内容には、公開鍵証明書を登録したメールアドレス、公開鍵証明書の認証局名、証明書番号、公開鍵の暗号方式、公開鍵の鍵長などが記載される。
【0117】
ステップS43で、アドレス帳100に登録されている全てのメールアドレスに対して処理が行われたかどうかを判定し、まだ処理されていないメールアドレスがある場合には、ステップS32に戻り、次のメールアドレスに対する処理を開始する。また、全てのメールアドレスに対する処理が完了した場合には、ステップS30に戻る。
【0118】
【発明の効果】
以上説明したように、本発明の電子メール装置は、管理者に負担をかけることなく、電子メール装置の公開鍵データベースに必要な公開鍵のみを自動的に設定登録することができる。また、本発明の電子メール装置は、管理者に負担をかけることなく、電子メール装置の公開鍵データベースに、有効な公開鍵のみが保持されるように公開鍵データベースを自動的に管理することができる。
【図面の簡単な説明】
【図1】 本発明の実施形態における電子メール装置の概略構成とネットワーク構成を示す図である。
【図2】 本発明の実施形態における電子メール装置のアドレス帳のデータ構成を示す図である。
【図3】 本発明の実施形態における電子メール装置の自動登録許可条件データのデータ構成を示す図である。
【図4】 本発明の実施形態における電子メール装置の自動登録許可ドメインデータのデータ構成を示す図である。
【図5】 本発明の実施形態における電子メール装置の許可暗号方式と許可鍵長条件の自動設定の動作フローチャートである。
【図6】 本発明の第1の実施形態における電子メール装置の電子メールを受信した場合の処理の動作フローチャート(その1)である。
【図7】 本発明の第1の実施形態における電子メール装置の電子メールを受信した場合の処理の動作フローチャート(その2)である。
【図8】 本発明の第2の実施形態における電子メール装置の公開鍵サーバーからアドレス帳への公開鍵証明書の自動登録する処理の動作フローチャート(その1)である。
【図9】 本発明の第2の実施形態における電子メール装置の公開鍵サーバーからアドレス帳への公開鍵証明書の自動登録する処理の動作フローチャート(その2)である。
【符号の説明】
10,22…電子メール装置、11…CPU、12…アドレス・データバス、13…ROM(リード・オンリ・メモリ)、14…RAM(ランダム・アクセス・メモリ)、15…ハードディスク、16…プリンタ部、17…操作表示部、18…スキャナ、19…ネットワーク・インタフェース、20…タイマ、23…公開鍵サーバー

Claims (23)

  1. 電子メールを宛先の公開鍵を使って暗号化して送信する電子メール装置において、
    前記電子メールの宛先となるメールアドレスとそれに対応する公開鍵とを記憶するアドレス公開鍵記憶手段と、
    公開鍵が添付された電子メールを受信するメール受信手段と、
    前記メール受信手段で受信した電子メールに添付された公開鍵の有効性を検証する公開鍵検証手段と、
    前記電子メールに添付された公開鍵に対応するメールアドレスが前記アドレス公開鍵記憶手段に存在するか否かを判定するアドレス判定手段と、
    前記公開鍵検証手段により前記公開鍵が有効であると判定され、かつ、前記アドレス判定手段により前記公開鍵に対応するメールアドレスが前記アドレス公開鍵記憶手段に存在すると判定された場合に、前記公開鍵をそのメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録する公開鍵登録手段と、
    前記アドレス公開鍵記憶手段への公開鍵の登録を許可する公開鍵の認証者を設定する認証者設定手段を有し、
    前記公開鍵登録手段は、公開鍵の認証者が前記認証者設定手段に設定されている場合にのみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
    ことを特徴とする電子メール装置。
  2. 請求項1記載の電子メール装置において、さらに、前記アドレス公開鍵記憶手段に記憶されている公開鍵の失効を判定する失効判定手段を有し、
    前記公開鍵登録手段は、前記メール受信手段で受信した電子メールに添付された公開鍵がすでに前記アドレス公開鍵記憶手段にメールアドレスと対応して登録されていても、前記失効判定手段によりそのメールアドレスと対応して登録された公開鍵が失効していると判定された場合には、前記電子メールに添付された公開鍵をメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録する
    ことを特徴とする電子メール装置。
  3. 請求項1記載の電子メール装置において、さらに、前記アドレス公開鍵記憶手段に記憶されている公開鍵の失効を判定する失効判定手段と、
    前記失効判定手段が失効していると判定した公開鍵を前記アドレス公開鍵記憶手段から削除する公開鍵削除手段と
    を有することを特徴とする電子メール装置。
  4. 請求項記載の電子メール装置において、さらに、前記公開鍵削除手段が、前記アドレス公開鍵記憶手段から公開鍵を削除した場合に、その旨を管理者へ通知する削除通知手段を有する
    ことを特徴とする電子メール装置。
  5. 電子メールを宛先の公開鍵を使って暗号化して送信する電子メール装置において、
    前記電子メールの宛先となるメールアドレスとそれに対応する公開鍵とを記憶するアドレス公開鍵記憶手段と、
    公開鍵が添付された電子メールを受信するメール受信手段と、
    前記メール受信手段で受信した電子メールに添付された公開鍵の有効性を検証する公開鍵検証手段と、
    前記電子メールに添付された公開鍵に対応するメールアドレスが前記アドレス公開鍵記憶手段に存在するか否かを判定するアドレス判定手段と、
    前記公開鍵検証手段により前記公開鍵が有効であると判定され、かつ、前記アドレス判定手段により前記公開鍵に対応するメールアドレスが前記アドレス公開鍵記憶手段に存在すると判定された場合に、前記公開鍵をそのメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録する公開鍵登録手段と、
    メールアドレス毎に公開鍵の登録を許可する公開鍵の認証者を設定するアドレス認証者 設定手段を有し、
    前記公開鍵登録手段は、公開鍵の認証者がその公開鍵のメールアドレスに対して前記アドレス認証者設定手段により設定されている場合にのみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
    ことを特徴とする電子メール装置。
  6. 請求項5記載の電子メール装置において、さらに、前記アドレス公開鍵記憶手段に記憶されている公開鍵の失効を判定する失効判定手段を有し、
    前記公開鍵登録手段は、前記メール受信手段で受信した電子メールに添付された公開鍵がすでに前記アドレス公開鍵記憶手段にメールアドレスと対応して登録されていても、前記失効判定手段によりそのメールアドレスと対応して登録された公開鍵が失効していると判定された場合には、前記電子メールに添付された公開鍵をメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録する
    ことを特徴とする電子メール装置。
  7. 請求項5記載の電子メール装置において、さらに、前記アドレス公開鍵記憶手段に記憶されている公開鍵の失効を判定する失効判定手段と、
    前記失効判定手段が失効していると判定した公開鍵を前記アドレス公開鍵記憶手段から削除する公開鍵削除手段と
    を有することを特徴とする電子メール装置。
  8. 請求項5記載の電子メール装置において、さらに、前記公開鍵削除手段が、前記アドレス公開鍵記憶手段から公開鍵を削除した場合に、その旨を管理者へ通知する削除通知手段を有する
    ことを特徴とする電子メール装置。
  9. 電子メールを宛先の公開鍵を使って暗号化して送信する電子メール装置において、
    前記電子メールの宛先となるメールアドレスとそれに対応する公開鍵とを記憶するアドレス公開鍵記憶手段と、
    公開鍵が添付された電子メールを受信するメール受信手段と、
    前記メール受信手段で受信した電子メールに添付された公開鍵の有効性を検証する公開鍵検証手段と、
    前記電子メールに添付された公開鍵に対応するメールアドレスが前記アドレス公開鍵記憶手段に存在するか否かを判定するアドレス判定手段と、
    前記公開鍵検証手段により前記公開鍵が有効であると判定され、かつ、前記アドレス判定手段により前記公開鍵に対応するメールアドレスが前記アドレス公開鍵記憶手段に存在すると判定された場合に、前記公開鍵をそのメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録する公開鍵登録手段と、
    前記アドレス公開鍵記憶手段への公開鍵の登録を許可する公開鍵の暗号方式を設定する暗号方式設定手段を有し、
    前記公開鍵登録手段は、公開鍵の暗号方式が前記暗号方式設定手段で設定されている場合にのみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
    ことを特徴とする電子メール装置。
  10. 請求項9記載の電子メール装置において、さらに、前記アドレス公開鍵記憶手段に記憶されている公開鍵の失効を判定する失効判定手段を有し、
    前記公開鍵登録手段は、前記メール受信手段で受信した電子メールに添付された公開鍵がすでに前記アドレス公開鍵記憶手段にメールアドレスと対応して登録されていても、前記失効判定手段によりそのメールアドレスと対応して登録された公開鍵が失効していると判定された場合には、前記電子メールに添付された公開鍵をメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録する
    ことを特徴とする電子メール装置。
  11. 請求項9記載の電子メール装置において、さらに、前記アドレス公開鍵記憶手段に記憶されている公開鍵の失効を判定する失効判定手段と、
    前記失効判定手段が失効していると判定した公開鍵を前記アドレス公開鍵記憶手段から削除する公開鍵削除手段と
    を有することを特徴とする電子メール装置。
  12. 請求項記載の電子メール装置において、さらに、前記公開鍵削除手段が、前記アドレス公開鍵記憶手段から公開鍵を削除した場合に、その旨を管理者へ通知する削除通知手段を有する
    ことを特徴とする電子メール装置。
  13. 請求項9から請求項12記載のうちいずれかの電子メール装置において、さらに、装置が処理可能な公開鍵の暗号方式を取得し、前記暗号方式設定手段にその暗号方式を自動設定する暗号方式自動設定手段を有する
    ことを特徴とする電子メール装置。
  14. 電子メールを宛先の公開鍵を使って暗号化して送信する電子メール装置において、
    前記電子メールの宛先となるメールアドレスとそれに対応する公開鍵とを記憶するアドレス公開鍵記憶手段と、
    公開鍵が添付された電子メールを受信するメール受信手段と、
    前記メール受信手段で受信した電子メールに添付された公開鍵の有効性を検証する公開鍵検証手段と、
    前記電子メールに添付された公開鍵に対応するメールアドレスが前記アドレス公開鍵記憶手段に存在するか否かを判定するアドレス判定手段と、
    前記公開鍵検証手段により前記公開鍵が有効であると判定され、かつ、前記アドレス判定手段により前記公開鍵に対応するメールアドレスが前記アドレス公開鍵記憶手段に存在すると判定された場合に、前記公開鍵をそのメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録する公開鍵登録手段と、
    メールアドレス毎に公開鍵の登録を許可する公開鍵の暗号方式を設定するアドレス暗号方式設定手段を有し、
    前記公開鍵登録手段は、公開鍵の暗号方式がその公開鍵のメールアドレスに対して前記アドレス暗号方式設定手段で設定されている場合のみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
    ことを特徴とする電子メール装置。
  15. 請求項14記載の電子メール装置において、さらに、前記アドレス公開鍵記憶手段に記憶されている公開鍵の失効を判定する失効判定手段を有し、
    前記公開鍵登録手段は、前記メール受信手段で受信した電子メールに添付された公開鍵がすでに前記アドレス公開鍵記憶手段にメールアドレスと対応して登録されていても、前記失効判定手段によりそのメールアドレスと対応して登録された公開鍵が失効していると判定された場合には、前記電子メールに添付された公開鍵をメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録する
    ことを特徴とする電子メール装置。
  16. 請求項14記載の電子メール装置において、さらに、前記アドレス公開鍵記憶手段に記憶されている公開鍵の失効を判定する失効判定手段と、
    前記失効判定手段が失効していると判定した公開鍵を前記アドレス公開鍵記憶手段から削除する公開鍵削除手段と
    を有することを特徴とする電子メール装置。
  17. 請求項14記載の電子メール装置において、さらに、前記公開鍵削除手段が、前記アドレス公開鍵記憶手段から公開鍵を削除した場合に、その旨を管理者へ通知する削除通知手段を有する
    ことを特徴とする電子メール装置。
  18. 電子メールを宛先の公開鍵を使って暗号化して送信する電子メール装置において、
    前記電子メールの宛先となるメールアドレスとそれに対応する公開鍵とを記憶するアド レス公開鍵記憶手段と、
    公開鍵が添付された電子メールを受信するメール受信手段と、
    前記メール受信手段で受信した電子メールに添付された公開鍵の有効性を検証する公開鍵検証手段と、
    前記電子メールに添付された公開鍵に対応するメールアドレスが前記アドレス公開鍵記憶手段に存在するか否かを判定するアドレス判定手段と、
    前記公開鍵検証手段により前記公開鍵が有効であると判定され、かつ、前記アドレス判定手段により前記公開鍵に対応するメールアドレスが前記アドレス公開鍵記憶手段に存在すると判定された場合に、前記公開鍵をそのメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録する公開鍵登録手段と、
    メールアドレス毎に公開鍵の登録を許可する公開鍵の鍵長と比較判定条件とを設定するアドレス鍵長設定手段を有し、
    前記公開鍵登録手段は、登録する公開鍵の鍵長をその公開鍵のメールアドレスに対して前記アドレス鍵長設定手段で設定されている鍵長と比較して前記アドレス鍵長設定手段で設定されている比較判定条件を満足する場合のみ、公開鍵を前記アドレス公開鍵記憶手段に登録する
    ことを特徴とする電子メール装置。
  19. 請求項18記載の電子メール装置において、さらに、前記アドレス公開鍵記憶手段に記憶されている公開鍵の失効を判定する失効判定手段を有し、
    前記公開鍵登録手段は、前記メール受信手段で受信した電子メールに添付された公開鍵がすでに前記アドレス公開鍵記憶手段にメールアドレスと対応して登録されていても、前記失効判定手段によりそのメールアドレスと対応して登録された公開鍵が失効していると判定された場合には、前記電子メールに添付された公開鍵をメールアドレスに対応付けて前記アドレス公開鍵記憶手段に登録する
    ことを特徴とする電子メール装置。
  20. 請求項18記載の電子メール装置において、さらに、前記アドレス公開鍵記憶手段に記憶されている公開鍵の失効を判定する失効判定手段と、
    前記失効判定手段が失効していると判定した公開鍵を前記アドレス公開鍵記憶手段から削除する公開鍵削除手段と
    を有することを特徴とする電子メール装置。
  21. 請求項18記載の電子メール装置において、さらに、前記公開鍵削除手段が、前記アドレス公開鍵記憶手段から公開鍵を削除した場合に、その旨を管理者へ通知する削除通知手段を有する
    ことを特徴とする電子メール装置。
  22. 請求項1から請求項21記載のうちいずれかの電子メール装置において、さらに、前記公開鍵登録手段が、公開鍵を前記アドレス公開鍵記憶手段に登録した場合に、その旨を管理者へ通知する登録通知手段を有する
    ことを特徴とする電子メール装置。
  23. 請求項1から請求項22記載のうちいずれかの電子メール装置において、前記公開鍵登録手段は、前記アドレス公開鍵記憶手段の空き容量が所定値以下となった場合に、公開鍵の登録を停止する
    ことを特徴とする電子メール装置。
JP2000388469A 2000-12-21 2000-12-21 電子メール装置 Expired - Fee Related JP4085573B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000388469A JP4085573B2 (ja) 2000-12-21 2000-12-21 電子メール装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000388469A JP4085573B2 (ja) 2000-12-21 2000-12-21 電子メール装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007010261A Division JP2007115279A (ja) 2007-01-19 2007-01-19 電子メール装置

Publications (2)

Publication Number Publication Date
JP2002190796A JP2002190796A (ja) 2002-07-05
JP4085573B2 true JP4085573B2 (ja) 2008-05-14

Family

ID=18855189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000388469A Expired - Fee Related JP4085573B2 (ja) 2000-12-21 2000-12-21 電子メール装置

Country Status (1)

Country Link
JP (1) JP4085573B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4758095B2 (ja) * 2004-01-09 2011-08-24 株式会社リコー 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
JP4555175B2 (ja) 2004-07-20 2010-09-29 株式会社リコー 審査装置、通信システム、審査方法、プログラム及び記録媒体
JP2006222483A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP4545050B2 (ja) * 2005-06-15 2010-09-15 シャープ株式会社 画像送信システム及び画像送信装置
JP4816025B2 (ja) * 2005-11-22 2011-11-16 富士ゼロックス株式会社 情報管理システム
JP2007318217A (ja) * 2006-05-23 2007-12-06 Fuji Xerox Co Ltd 通信装置、方法およびプログラム
JP4765781B2 (ja) * 2006-06-09 2011-09-07 富士ゼロックス株式会社 電子メール装置
JP4743306B2 (ja) 2009-03-31 2011-08-10 ブラザー工業株式会社 通信装置
JP4770961B2 (ja) 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
JP4770962B2 (ja) 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
JP5397019B2 (ja) 2009-05-28 2014-01-22 ブラザー工業株式会社 通信装置
JP6105914B2 (ja) * 2012-12-10 2017-03-29 キヤノン株式会社 通信装置、その制御方法、及びプログラム
JP6548687B2 (ja) * 2017-03-31 2019-07-24 セコム株式会社 通信システム及び端末装置
JP6590906B2 (ja) * 2017-12-26 2019-10-16 キヤノン株式会社 情報処理装置、および情報処理装置の制御方法
KR101987579B1 (ko) * 2018-02-06 2019-06-10 세종대학교산학협력단 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템

Also Published As

Publication number Publication date
JP2002190796A (ja) 2002-07-05

Similar Documents

Publication Publication Date Title
US6981139B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP4085573B2 (ja) 電子メール装置
EP1701494B1 (en) Determining a correspondent server having compatible secure e-mail technology
US20060053278A1 (en) Encryption device
JP5397019B2 (ja) 通信装置
US20070288746A1 (en) Method of providing key containers
JP4434680B2 (ja) 電子メール処理装置用プログラム
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
JP2007060466A (ja) 証明書管理装置、プログラム、方法
JP2009060384A (ja) 画像通信システムおよび画像通信装置
JP2006222476A (ja) 電子メール端末装置
JP2002208960A (ja) 電子メール装置
JP4367546B2 (ja) メール中継装置
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JP3563649B2 (ja) 通信制御装置及び記録媒体
US7392385B2 (en) Client server system and devices thereof
JP2002207636A (ja) ネットワーク装置
US8560842B2 (en) Communication apparatus
JP4835266B2 (ja) 暗号化転送装置及びプログラム
JP4055348B2 (ja) 公開鍵取扱装置
JP4337304B2 (ja) データ処理装置およびデータ処理プログラム
JP2007115279A (ja) 電子メール装置
JP2003303185A (ja) 文書処理装置、文書処理方法および文書処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070814

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080211

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4085573

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120229

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140228

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees