JP4770962B2 - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
JP4770962B2
JP4770962B2 JP2009084513A JP2009084513A JP4770962B2 JP 4770962 B2 JP4770962 B2 JP 4770962B2 JP 2009084513 A JP2009084513 A JP 2009084513A JP 2009084513 A JP2009084513 A JP 2009084513A JP 4770962 B2 JP4770962 B2 JP 4770962B2
Authority
JP
Japan
Prior art keywords
communication device
public key
address
function device
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009084513A
Other languages
English (en)
Other versions
JP2010239359A (ja
Inventor
哲 柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2009084513A priority Critical patent/JP4770962B2/ja
Priority to US12/726,737 priority patent/US8516248B2/en
Publication of JP2010239359A publication Critical patent/JP2010239359A/ja
Application granted granted Critical
Publication of JP4770962B2 publication Critical patent/JP4770962B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、通信装置に関する。特に、暗号化技術を利用したデータの通信が可能な通信装置に関する。
インターネットを経由するデータの通信では、第三者がデータを盗み見る行為や、データの改ざん行為が行なわれるおそれがあり、データのセキュリティの確保が重要な課題となっている。
第三者によるデータの盗聴やデータの改ざんを防ぐために、データを暗号化する技術が利用されている(例えば下記の特許文献1)。例えば、通信装置Xは、通信装置Yの公開鍵を用いてデータを暗号化し、暗号化されたデータを通信装置Yに送信する。通信装置Yは、暗号化されたデータを自己の秘密鍵で復号してデータを取得する。これにより、第三者がデータを盗み見ることを防ぐことができる。
特開2006−60369号公報
上述したように、暗号化技術を利用する場合、データの通信相手の公開鍵を所有していることが必要となる。例えば、上記の通信装置Xは、通信装置Yの公開鍵を所有していなければ、データを暗号化することができない。即ち、データを通信すべき際に、データを送信する側の通信装置が、相手の通信装置の公開鍵を所有していなければ、暗号化技術を利用することができない。
本明細書で開示される技術は、上記の課題に鑑みてなされたものであり、データを通信すべき際に、データを送信する側の通信装置が、相手の通信装置の公開鍵を所有している可能性を高めることができる技術を提供することを目的とする。
本発明の通信装置は、他の通信装置のアドレスが登録されるアドレス帳と、前記通信装置自身の公開鍵を取得する取得手段と、前記通信装置自身の公開鍵が取得されたことを条件として、前記アドレス帳に登録されている第1通信装置のアドレスを特定する特定手段と、前記特定手段によって特定された前記第1通信装置のアドレスに前記自己の公開鍵を送信する第1公開鍵送信手段と、公開鍵を用いてデータを通信することが可能であるのか否かを問い合わせるための第1コマンドを、第2通信装置から受信するコマンド受信手段と、前記第1コマンドが受信されたことを条件として、前記第2通信装置のアドレスが前記アドレス帳に登録されているのか否かを判断する登録判断手段と、前記登録判断手段によって肯定的に判断されたことを条件として、前記通信装置自身が公開鍵を用いてデータを通信することが可能であることを示す第1レスポンスを、前記第2通信装置に送信するレスポンス送信手段と、前記第2通信装置が前記第1レスポンスを受信したことを条件として送信する前記第2通信装置の公開鍵を受信する公開鍵受信手段と、前記第2通信装置の公開鍵が受信されたことを条件として、前記第2通信装置のアドレスに対応付けて前記第2公開鍵を所定の記憶領域に登録する公開鍵記憶制御手段と、を備えている。
本明細書によって開示される技術は、通信装置に関する。この「通信装置」は、通信処理を実行するあらゆるデバイスを含む概念である。通信処理は、データを送信する処理であってもよいし、データを受信する処理であってもよい。通信装置の一例として、パーソナルコンピュータ(以下、PCという)、サーバ、プリンタ、スキャナ、コピー機、ファクシミリ、多機能機等を挙げることができる。通信装置は、第1記憶手段と取得手段と特定手段と第1公開鍵送信手段を備えている。これらの各手段について、以下に詳しく説明する。
第1記憶手段には、他の通信装置のアドレスが登録される。なお、「第1記憶手段」という用語は、例えば、「アドレス帳」と言い換えてもよい。上記の「アドレス」という用語は、上記の他の通信装置と通信することが可能であるあらゆるアドレスを含む概念であり、例えば、電子メールアドレス、ネットワークアドレス、ノード名、MACアドレス、IPアドレス等を含む。取得手段は、自己の公開鍵を取得する。特定手段は、自己の公開鍵が取得されたことを条件として、第1記憶手段に登録されている第1通信装置のアドレスを特定する。第1公開鍵送信手段は、特定手段によって特定された第1通信装置のアドレスに自己の公開鍵を送信する。なお、上記の「条件として」という用語は、他の条件(AND条件及び/又はOR条件)が付加されるのを排除するものではない。「条件として」という用語を使用した場合、他の条件が付加されてもよい。以下でも、「条件として」という用語を使用する場合は同様である。
上記の通信装置によると、自己の公開鍵を取得した場合に、第1記憶手段に登録されている第1通信装置のアドレスに自己の公開鍵を送信することができる。従って、上記の通信装置と第1通信装置との間で通信(データの送信及び/又は受信)すべき際に、第1通信装置が上記の通信装置の公開鍵を所有している可能性を高めることができる。
上記の通信装置は、コマンド送信手段とレスポンス受信手段をさらに備えていてもよい。コマンド送信手段は、特定手段によって特定された第1通信装置のアドレスに、公開鍵を用いてデータを通信することが可能であるのか否かを問い合わせるためのコマンドを送信してもよい。ここでいうデータは、電子メールであってもよいし、他の種類のデータであってもよい。レスポンス受信手段は、コマンドに対するレスポンスを受信してもよい。この場合、第1公開鍵送信手段は、公開鍵を用いてデータを通信することが可能であることを示すレスポンスが受信されたことを条件として、特定手段によって特定された第1通信装置のアドレスに自己の公開鍵を送信してもよい。
上記の構成によると、公開鍵を用いてデータを通信することが可能である通信相手に対して、自己の公開鍵を送信することができる。公開鍵を用いてデータを通信することが出来ない通信相手に対して、自己の公開鍵を送信しないことで、公開鍵を無駄に送信してしまうことを防止することができる。
上記の通信装置は、コマンド受信手段とレスポンス送信手段と公開鍵受信手段とをさらに備えていてもよい。コマンド受信手段は、公開鍵を用いてデータを通信することが可能であるのか否かを問い合わせるためのコマンドを受信してもよい。レスポンス送信手段は、コマンドが受信されたことを条件として、コマンドの送信元である第2通信装置に、自己の通信装置が公開鍵を用いてデータを通信することが可能であるのか否かを示すレスポンスを送信してもよい。公開鍵受信手段は、自己の通信装置が公開鍵を用いてデータを通信することが可能であることを示すレスポンスに応じて、第2通信装置が送信する第2通信装置の公開鍵を受信してもよい。
上記の構成によると、上記の通信装置が公開鍵を用いてデータを通信することが可能である場合に、通信相手のアドレスから公開鍵を受信することができる。上記の通信装置が公開鍵を用いてデータを通信することが出来ない場合には、他の通信装置から公開鍵が無駄に送信されるようにすることができる。
上記の通信装置は、第1選択許容手段と第2記憶手段と第1判断手段をさらに備えていてもよい。第1選択許容手段は、自己の通信装置が公開鍵を用いてデータを通信するべきであるのか否かを選択することをユーザに許容してもよい。第2記憶手段には、第1選択許容手段における選択結果に対応する設定情報が登録されてもよい。第1判断手段は、コマンドが受信されたことを条件として、第2記憶手段に登録されている設定情報が肯定的な選択結果に対応するものであるのか否かを判断してもよい。この場合、レスポンス送信手段は、第1判断手段によって肯定的に判断されたことを条件として、自己の通信装置が公開鍵を用いてデータを通信することが可能であることを示すレスポンスを送信してもよい。
上記の通信装置によると、自己の通信装置が公開鍵を用いてデータを通信するべきであるのか否かをユーザが決定することができる。
上記の通信装置は、コマンドが受信されたことを条件として、第2通信装置のアドレスが第1記憶手段に登録されているのか否かを判断する第2判断手段をさらに備えていてもよい。この場合、レスポンス送信手段が、第1判断手段によって肯定的に判断され、かつ、第2判断手段によって肯定的に判断されたことを条件として、自己の通信装置が公開鍵を用いてデータを通信することが可能であることを示すレスポンスを送信してもよい。
第1記憶手段に登録されているアドレスに対して、暗号化技術を利用したデータの通信を行いたい場合がある。上記の構成によると、コマンドの送信元のアドレスが第1記憶手段に登録されている場合に、コマンドの送信元に対して肯定的なレスポンスを送信することができる。
上記の通信装置は、第2選択許容手段と第1記憶制御手段をさらに備えていてもよい。第2選択許容手段は、第2判断手段によって否定的に判断されたことを条件として、第2通信装置のアドレスを第1記憶手段に登録するのか否かを選択することをユーザに許容してもよい。第1記憶制御手段は、第2選択許容手段において肯定的な選択結果が得られたことを条件として、第2通信装置のアドレスを第1記憶手段に登録させてもよい。この場合、レスポンス送信手段は、第2判断手段によって否定的に判断され、かつ、第2選択許容手段おいて肯定的な選択結果が得られたことを条件として、自己の通信装置が公開鍵を用いてデータを通信することが可能であることを示すレスポンスを送信してもよい。
上記の構成によると、コマンドの送信元のアドレスが第1記憶手段に登録されていない場合に、送信元のアドレスを第1記憶手段に登録するのか否かをユーザが決定することができる。また、コマンドの送信元のアドレスが第1記憶手段に登録されたことを条件として、コマンドの送信元に対して肯定的なレスポンスを送信することができる。
上記の通信装置は、第3通信装置の公開鍵が受信されたことを条件として、第3通信装置に自己の公開鍵を送信する第2公開鍵送信手段をさらに備えていてもよい。
上記の構成によると、別の通信装置の公開鍵が受信された場合に、その別の通信装置に自己の公開鍵を送信することができる。
上記の通信装置は、第1公開鍵送信手段又は第2公開鍵送信手段によって自己の公開鍵が送信された場合に、自己の公開鍵の送信先のアドレスに対応づけて所定の情報を第1記憶手段に登録させる第2記憶制御手段をさらに備えていてもよい。「所定の情報」とは、送信先のアドレスに自己の公開鍵を送信したことを示すあらゆる情報(例えばフラグ)を含む概念である。この場合、第2公開鍵送信手段は、第3通信装置の公開鍵が受信され、かつ、第3通信装置のアドレスに対応づけて所定の情報が記憶されていないことを条件として、第3通信装置に自己の公開鍵を送信してもよい。
上記の構成によると、第3通信装置の公開鍵が受信された際に、自己の公開鍵を第3通信装置に送信済みである場合には、第3通信装置に自己の公開鍵が送信されない。このため、自己の公開鍵が複数回に亘って送信されてしまうことを防止することができる。
上記の通信装置は、他の通信装置の公開鍵が受信されたことを条件として、当該他の通信装置のアドレスに対応づけて当該公開鍵を第1記憶手段に登録させる第3記憶制御手段をさらに備えていてもよい。
上記の構成によると、受信された公開鍵をその公開鍵の送信元のアドレスに対応づけることができる。
上記の通信装置は、電子メールの送信先となるべき第4通信装置のアドレスに対応づけて、第4通信装置の公開鍵が第1記憶手段に登録されている場合に、第4通信装置のアドレスに、第4通信装置の公開鍵を利用して電子メールを送信する電子メール送信手段をさらに備えていてもよい。
上記の構成によると、電子メールを送信する際に、電子メールの送信先のアドレスの公開鍵を取得している場合に、そのアドレスに暗号化技術を利用して電子メールを送信することができる。
上記の通信装置は、第1記憶手段に第5通信装置のアドレスが新規に登録されたことを条件として、第5通信装置のアドレスに自己の公開鍵を送信する第3公開鍵送信手段をさらに備えていてもよい。
上記の構成によると、第1記憶手段に新規に登録されたアドレスに自己の公開鍵を送信することができる。
取得手段は、特定の認証局から自己の公開鍵を含むデバイス証明書を取得してもよい。また、特定手段は、取得手段が特定の認証局からデバイス証明書を取得する毎に、第1記憶手段に記憶されている第1通信装置のアドレスを特定してもよい。また、第1公開鍵送信手段は、特定手段が第1通信装置のアドレスを特定する毎に、第1通信装置のアドレスにデバイス証明書を送信してもよい。
自己の公開鍵が自己のデバイス証明書に含まれている場合、例えば、自己のデバイス証明書の有効期限が切れていれば、暗号化技術を利用したデータの通信を行うことができない。この場合、有効期限が更新された新たなデバイス証明書を認証局から取得することで、暗号化されたデータの通信を行うことができる。上記の構成によると、特定の認証局から自己の公開鍵を取得する毎に、第1記憶手段に登録されている第1通信装置のアドレスに自己の公開鍵を送信することができる。このため、例えば、自己のデバイス証明書が更新される毎に、更新されたデバイス証明書を第1通信装置に送信することができる。
多機能機システムの構成を示す。 デバイス設定テーブルの登録内容の一例を示す。 アドレステーブルの登録内容の一例を示す。 証明書テーブルの登録内容の一例を示す。 多機能機が実行する処理のシーケンス図を示す。 図5の続きのシーケンス図を示す。 2つの多機能機が実行する処理のシーケンス図を示す。 2つの多機能機が実行する処理のシーケンス図を示す。 2つの多機能機が実行する処理のシーケンス図を示す。
下記に説明する実施例に記載されている技術の一部を列記する。
(形態1)通信装置は、他の通信装置の公開鍵が受信された場合に、その他の通信装置のアドレスに対応づけてその公開鍵を第1記憶手段に登録させるのか否かの選択をユーザに許容する許容手段をさらに備えていてもよい。
(形態2)通信装置は、第1通信装置のアドレス(即ち自己の公開鍵の送信先)に特定のデータを送信すべき際に、上記の特定のデータから生成されるダイジェストデータを自己の秘密鍵で暗号化し、暗号化されたダイジェストデータを上記の特定データと共に送信するデータ送信手段をさらに備えていてもよい。この場合、第1通信装置は、暗号化されたダイジェストデータを取得済みの公開鍵を用いて復号化することによって第1のダイジェストデータを生成し、上記の特定のデータをダイジェスト化することによって第2のダイジェストデータを生成し、第1のダイジェストデータと第2のダイジェストデータとを比較する検証手段をさらに備えていてもよい。
(システムの構成)
図面を参照して実施例を説明する。図1は、本実施例の多機能機システム2の概略図を示す。多機能機システム2は、インターネット4と複数の多機能機10、40とSMTPサーバ6とPOP3サーバを備える。インターネット4には、複数の多機能機10、40とSMTPサーバ6とPOP3サーバが接続されている。なお、図1では、2つの多機能機10、40としか示されていないが、多機能機の数は適宜変更することができる。
(S/MIMEによる暗号化技術)
多機能機10は、S/MIME(Secure / Multipurpose Internet Mail Extensions)による暗号化技術を利用して電子メールの通信を行うことができる通信装置である。なお、多機能機40は多機能機10と同様の構成である。
以下に、多機能機10と多機能機40の間でS/MIMEによる暗号化技術を利用した電子メールの通信を行うときの仕組みを説明する。多機能機10は、共通鍵を用いて電子メール本文を暗号化し、上記の共通鍵を多機能機40の公開鍵で暗号化する。さらに、多機能機10は、暗号化された電子メール本文及び暗号化された共通鍵を含む電子メールを多機能機40に送信する。多機能機40の公開鍵は、多機能機40のデバイス証明書に含まれている。多機能機10は、多機能機40のデバイス証明書を予め取得しておく必要がある。なお、多機能機40のデバイス証明書には、多機能機40の公開鍵の他に、多機能機40のデバイス証明書の発行元である認証局の情報、認証局が生成する電子署名、デバイス証明書の有効期限などの情報が含まれる。多機能機40は、暗号化された共通鍵を自己の秘密鍵で復号して共通鍵を取得する。さらに、多機能機40は、暗号化された電子メール本文を取得済みの共通鍵を用いて復号化し、電子メール本文を取得する。これにより、第三者が電子メール本文を盗み見ることを防ぐことができる。
なお、多機能機10は、上記の電子メールにさらに以下のダイジェストデータを添付する。即ち、多機能機10は、電子メール本文をダイジェスト化することによってダイジェストデータを生成し、自己の秘密鍵を用いてダイジェストデータを暗号化し、暗号化されたダイジェストデータを上記の電子メールに添付する。多機能機40は、暗号化されたダイジェストデータを多機能機10のデバイス証明書に含まれる多機能機10の公開鍵を用いて復号化することによって、第1のダイジェストデータを取得する。従って、多機能機40は、多機能機10のデバイス証明書を予め取得しておく必要がある。多機能機40は、自身によって電子メール本文をダイジェスト化することによって、第2のダイジェストデータを生成する。多機能機40は、第1のダイジェストデータと第2のダイジェストデータを比較することによって、電子メール本文の改ざん行為を検知することができる。
(多機能機10の構成)
続いて、多機能機10の構成について詳しく説明する。多機能機10は、制御部12と表示部14と操作部16とUSBインターフェイス18とネットワークインターフェイス20と印刷部22と記憶部24等を備えている。制御部12は、記憶部24に記憶されているプログラム32に従って処理を実行する。表示部14は、様々な情報を表示する。操作部16は、複数のキーを備える。ユーザは、操作部16を操作することによって、様々な指示を多機能機10に入力することができる。USBインターフェイス18には、USBメモリ(図示省略)等が接続される。ネットワークインターフェイス20は、インターネット4に接続されている。印刷部22は、画像データを印刷する。
記憶部24は、デバイス設定テーブル26とアドレステーブル28と証明書テーブル30とを記憶することができる。記憶部24は、さらに、制御部12によって実行されるべきプログラム32を記憶している。また、記憶部24は、上記の各情報26、28、30、32以外の情報を記憶するための記憶領域34を有する。
(デバイス設定テーブル26の登録内容)
続いて、記憶部24のデバイス設定テーブル26(図1参照)の登録内容について説明する。図2は、デバイス設定テーブル26の登録内容の一例を示す。デバイス設定テーブル26は、複数の組合せ情報54〜62を含む。各組合せ情報54〜62は、設定項目50と、設定内容52とが対応付けられた情報である。設定項目50は、設定の種類の名称である。また、設定内容52は、設定の内容を示す。例えば、組合せ情報54では、設定項目50には、SMTPサーバ6のアドレスとポート番号の組合せを示す名称である「SMTPサーバ・ポート」が書き込まれており、設定内容52には、実際のアドレスとポート番号の組合せである「sample.smtp.com:25」が書き込まれている。また、組合せ情報62は、セキュリティサポートに関するものであり、図2の例では、設定内容52として「ON」が書き込まれている。セキュリティサポートの設定内容52には、「ON」又は「OFF」が書き込まれる。ユーザは、操作部16を操作することによって、「ON」と「OFF」のどちらかを選択することができる。
(アドレステーブル28の登録内容)
続いて、記憶部24のアドレステーブル28(図1参照)の登録内容について説明する。図3は、アドレステーブル28の登録内容の一例を示す。アドレステーブル28は、複数の組合せ情報82〜88を含む。各組合せ情報82〜88は、メールアドレス70と、名称72と、S/MIME設定76とが関連付けられた情報である。S/MIME設定76は、S/MIMEを利用した暗号化技術を利用するための設定である。S/MIME設定76は、証明書74と、暗号化送信78と、証明書配布80の各情報を含んでいる。メールアドレス70は、登録されているメールアドレスを示す。本実施例では、アドレステーブル28に複数のメールアドレスが登録されている。図3の例では、4種類のメールアドレスを図示している。名称72は、各メールアドレスに対応するデバイスの名称を示す。証明書74は、各メールアドレスに対応する通信装置のデバイス証明書が多機能機10に登録されているか否かの情報を示す。デバイス証明書が登録されていれば「登録済」が書き込まれ、登録されていなければ「未登録」が書き込まれる。暗号化送信78は、各メールアドレスに対応する通信装置に対して電子メールを送信する際に、電子メール本文を暗号化するのか否かの情報を示す。暗号化する場合には「ON」が書き込まれ、暗号化しない場合には「OFF」が書き込まれる。ユーザは、操作部16を操作することによって、各メールアドレス70について、「ON」と「OFF」のどちらかを選択することができる。証明書配布80は、各メールアドレス70に対応する通信装置に対して多機能機10のデバイス証明書を送信したのか否かの情報を示す。多機能機10のデバイス証明書を送信した場合には「済」が書き込まれ、送信していない場合には「未」が書き込まれる。
(証明書テーブル30の登録内容)
続いて、記憶部24の証明書テーブル30(図1参照)の登録内容について説明する。図4は、証明書テーブル28の登録内容の一例を示す。証明書テーブル30は、複数の組合せ情報98〜108を含む。各組合せ情報98〜108は、種類90と、メールアドレス/名称92と、証明書データ94と、秘密鍵データ96とが関連付けられた情報である。種類90は、証明書の種類を示している。「CA証明書」は、認証局(CA)が発行するCA自身の証明書を示す。「自己デバイス証明書」は、認証局から取得した多機能機10のデバイス証明書を示す。「デバイス証明書」は、他の通信装置のデバイス証明書を示す。メールアドレス/名称92は、各証明書に対応するメールアドレス又は証明書の名称を示している。例えば、証明書の種類が「CA証明書」の場合には、CAの名称が登録される。証明書の種類が「自己デバイス証明書」の場合には、多機能機10のメールアドレスが登録される。証明書の種類が「デバイス証明書」の場合には、他の通信装置のメールアドレスが登録される。証明書データ94は、各種証明書のデータの全部である。秘密鍵データ96は、多機能機10の秘密鍵である。従って、「自己デバイス証明書」以外の組合せ情報98,102,106,108には、秘密鍵データ96が登録されない。
(多機能機10と多機能機40が実行する処理)
続いて、多機能機10と多機能機40が実行する処理について説明する。図5〜図9は、多機能機10と多機能機40が実行する処理のシーケンス図を示す。多機能機10は、自己のデバイス証明書を取得した場合(S1)に、アドレステーブル28に登録されている全てのメールアドレス70(図3参照)を読み出す(S2)。なお、本実施例でいう「デバイス証明書を取得した場合」とは、例えば、多機能機10が所定の認証局にリクエストを送信し、そのリクエストに応じて上記の所定の認証局が自己(多機能機10)のデバイス証明書を作成し、その自己(多機能機10)のデバイス証明書を多機能機10に送信することを意味する。また、例えば、ユーザは、多機能機10以外の外部装置(例えばPC等)を用いて、多機能機10のデバイス証明書を認証局に作成させることができる。ユーザは、外部装置において取得された多機能機10のデバイス証明書をUSBメモリに記憶させる。ユーザは、USBインターフェイス18(図1参照)にUSBメモリを挿入する。これにより、多機能機10は、自己(多機能機10)のデバイス証明書を取得することができる。
多機能機10は、読み出した全てのアドレスに対してセキュリティサポート情報の問い合わせコマンド(以下、コマンドと称する)112、114を送信する。なお、本実施例におけるコマンドの送信及び受信は、電子メールによって行われる。コマンドを含むメールを受信した多機能機は、電子メールを受信すると自動的にメール本文を解析し、そのコマンドに従った処理を実行する。本実施例では、アドレステーブル28に多機能機40の電子メールアドレスが登録されているために、多機能機40にコマンド112が送信される。多機能機40は、多機能機10からコマンド112を受信する。多機能機40は、コマンド112を受信すると、多機能機40の記憶部のデバイス設定テーブルに登録されているセキュリティサポート(多機能機40における図2の符号62に対応する情報)の設定が「ON」であるのか否かを判断する(S4)。S4でNOの場合(セキュリティサポートの設定が「OFF」の場合)、多機能機40は、図6のCに進み、セキュリティサポートの設定が「OFF」であることを示すレスポンス126を多機能機10に送信する。
一方において、S4でYESの場合(セキュリティサポートの設定が「ON」の場合)、多機能機40は、コマンド112の送信元(多機能機10)の電子メールアドレスが多機能機40の記憶部のアドレステーブル(多機能機40における図3の符号28に対応するテーブル)に登録されているのか否かを判断する(S6)。S6でNOの場合(登録されていない場合)、S8に進む。S8では、多機能機40は、コマンド112の送信元である多機能機10の電子メールアドレスを、多機能機40の記憶部のアドレステーブルに登録するのか否かをユーザに問い合わせる。例えば、多機能機40は、所定の問合せ情報を表示部に表示する。この問い合わせ情報は、毎回ユーザに問い合わせなくてもよい。ユーザがアドレステーブルに登録されていない電子メールアドレスからコマンドを受信した場合に、そのコマンドの送信元の電子メールアドレスをアドレステーブルに登録するのか否かの設定内容を登録しておき、その設定内容に従って動作させてもよい。
多機能機40のユーザは、多機能機40の操作部を操作することによって、多機能機10の電子メールアドレスをアドレステーブルに登録するのか否かを決定することができる。多機能機40は、ユーザの操作に応じて、多機能機10の電子メールアドレスをアドレステーブルに登録するのか否かを判断する(S8)。S8でNOの場合(登録しない場合)、多機能機40は、図6のCに進む。S8でYESの場合(登録する場合)、多機能機40は、多機能機10の電子メールアドレスを記憶部のアドレステーブルに登録する(S10)。
S10で多機能機10のアドレスが登録された場合、又は、S6でYESの場合(登録されている場合)、多機能機40は、セキュリティサポートの設定が「ON」であることを示すレスポンス116をコマンド112の送信元(多機能機10)に送信する。多機能機10は、レスポンス116を受信すると、自己(多機能機10)の公開鍵を含むデバイス証明書118(以下、デバイス証明書には公開鍵が含まれているものとする)を多機能機40に送信する。多機能機10は、デバイス証明書118を送信すると、図6のAに進む。多機能機40は、多機能機10のデバイス証明書118を受信すると、図6のBに進む。
多機能機40は、図6のBに進むと、自身のアドレステーブルの記憶内容を変更する(S12)。即ち、多機能機40は、多機能機10の電子メールアドレスに対応する暗号化送信の設定(多機能機40における図3の符号78に対応する情報)を「ON」にする。また、多機能機40は、多機能機10の電子メールアドレスに対応する証明書の設定(多機能機40における図3の符号74に対応する情報)を「登録済」にする。さらに、S12では、多機能機40は、受信されたデバイス証明書を含む新たな組合せ情報(図4における符号98〜108に対応する情報)を、多機能機40の証明書テーブルに記憶させる。なお、多機能機40のユーザは、多機能機40の操作部を操作することによって、暗号化送信の設定のON/OFFを切換えることもできる。例えば、ユーザは、デバイス証明書が有効期限切れである場合や、デバイス証明書の発行元のCAが信用できない場合に、暗号化送信の設定を「OFF」に切換えることができる。
次いで、多機能機40は、多機能機10のデバイス証明書を受信したことを示すレスポンス120を多機能機10に送信する。多機能機10は、レスポンス120を受信すると、記憶部24のアドレステーブル28の記憶内容を変更する(S14)。即ち、多機能機10は、多機能機40の電子メールアドレスに対応する証明書配布の設定80(図3参照)を「済」にする。多機能機40は、レスポンス120を多機能機10に送信すると、多機能機10に自己(多機能機40)のデバイス証明書を送信済みであるのか否かを判断する(S16)。S16でYESの場合(デバイス証明書を既に送信している場合)、多機能機40は、処理を終了する。S16でNOの場合(デバイス証明書をまだ送信していない場合)、多機能機40は、自己(多機能機40)のデバイス証明書122を多機能機10に送信する。多機能機10は、多機能機40のデバイス証明書12を受信すると、記憶部24のアドレステーブル28の記憶内容を変更する(S18)。即ち、多機能機10は、多機能機40の電子メールアドレスに対応する暗号化送信の設定78(図3参照)を「ON」にする。また、多機能機10は、多機能機40の電子メールアドレスに対応する証明書の設定74(図3参照)を「登録済」にする。さらに、S18では、多機能機10は、受信されたデバイス証明書を含む新たな組合せ情報98〜108を証明書テーブル30(図4参照)に記憶させる。なお、多機能機10のユーザは、操作部16を操作することによって、暗号化送信の設定78のON/OFFを切換えることができる。
次いで、多機能機10は、多機能機40のデバイス証明書122を受信したことを示すレスポンス124を多機能機40に送信する。多機能機10は、レスポンス124を送信すると、処理を終了する。多機能機40は、レスポンス124を受信すると、多機能機40の記憶部のアドレステーブルの記憶内容を変更する(S20)。即ち、多機能機40は、多機能機10の電子メールアドレスに対応する証明書配布の設定(多機能機40における図3の符号80に対応する情報)を「済」にする。S20が終了すると、多機能機40は、処理を終了する。
続いて、図7のシーケンス図を説明する。例えば、ユーザは、操作部16を操作することによって、新たな電子メールアドレス(本実施例では多機能機40の電子メールアドレスとする)を記憶部24のアドレステーブル28に登録することができる。多機能機10は、記憶部24のアドレステーブル28に多機能機40のアドレスが新たに登録された場合(S22)に、アドレステーブル28に登録されている多機能機40のアドレスを読み出す(S23)。多機能機10は、読み出した多機能機40のアドレスにコマンド128を送信する。コマンド128を送信すると、多機能機10は、図5のDに進み、図5、図6のシーケンス図で説明した通信処理を実行する。例えば、多機能機10は、多機能機40から肯定的なレスポンス116を受信したことを条件として、多機能機10のデバイス証明書118を多機能機40に送信する。コマンド128を受信すると、多機能機40は、図5のEに進み、図5、図6のシーケンス図で説明した通信処理を実行する。
続いて、図8のシーケンス図を説明する。例えば、ユーザは、操作部16を操作することによって、自己(多機能機10)のデバイス証明書を更新することができる。多機能機10は、自己のデバイス証明書を更新した場合(S24)に、記憶部24のアドレステーブル28に登録されているアドレスの中から、証明書配布の設定80(図3参照)が「済」となっている全てのアドレスを読み出す(S26)。多機能機10は、S26の処理で読み出した全てのアドレスにコマンド130を送信する。コマンド130を送信すると、多機能機10は、図5のDに進み、図5、図6のシーケンス図で説明した通信処理を実行する。コマンド130を受信すると、多機能機40は、図5のEに進み、図5、図6のシーケンス図で説明した通信処理を実行する。
続いて、図9のシーケンス図を説明する。例えば、ユーザは、操作部16において、電子メールを送信するための操作(S28)を実行することができる。ユーザは、電子メールの送信先の電子メールアドレス(本実施例では多機能機40の電子メールアドレス)をアドレステーブル28から指定することができる。この場合、多機能機10は、記憶部24のアドレステーブル28から、指定された電子メールアドレスを含む組合せ情報(例えば組合せ情報82)を読み出す(S30)。
次いで、多機能機10は、読み出した組合せ情報の暗号化送信の設定78(図3参照)が「ON」になっているのか否かを判断する(S32)。暗号化送信の設定78が「ON」である場合(S32でYESの場合)、多機能機10は、電子メールを暗号化する。即ち、多機能機10は、予め決められている共通鍵を用いて電子メール本文を暗号化する。さらに、多機能機10は、証明書テーブル30から多機能機40の電子メールアドレスに対応する証明書データ94(図4参照)を特定し、その証明書データ94から多機能機40の公開鍵を特定する。次いで、多機能機10は、上記の共通鍵を多機能機40の公開鍵で暗号化し、暗号化された共通鍵を電子メールに添付する。さらに、多機能機10は、電子メール本文をダイジェスト化することによってダイジェストデータを生成し、自己の秘密鍵を用いてダイジェストデータを暗号化し、暗号化されたダイジェストデータを上記の電子メールに添付する。
次いで、多機能機10は、電子メール132を多機能機40に送信する。なお、暗号化送信の設定78(図3参照)が「OFF」である場合(S32でNOの場合)、多機能機10は、電子メール132を暗号化することなく多機能機40に送信する。
多機能機40は、電子メール132を受信すると、電子メール132が暗号化されている場合には、電子メール132を復号化する。即ち、多機能機40は、電子メール132に添付されている暗号化された共通鍵を自己の秘密鍵で復号して共通鍵を取得する。さらに、多機能機40は、暗号化された電子メール本文を取得済みの共通鍵を用いて復号化し、電子メール本文を取得する。また、多機能機40は、自身の証明書テーブルから多機能機10のデバイス証明書を特定し、そのデバイス証明書から多機能機10の公開鍵を特定する。次いで、多機能機40は、電子メール132に添付されている暗号化されたダイジェストデータを多機能機10のデバイス証明書に含まれる多機能機10の公開鍵を用いて復号化することによって、第1のダイジェストデータを取得する。多機能機40は、自身によって電子メール本文をダイジェスト化することによって、第2のダイジェストデータを生成する。多機能機40は、第1のダイジェストデータと第2のダイジェストデータを比較する。2つのダイジェストデータ40が一致していない場合、多機能機40は、第1の処理(例えば警告表示)を実行する。また、2つのダイジェストデータ40が一致している場合、多機能機40は、第1の処理と異なる第2の処理(例えば電子メール本文の印刷処理)を実行する。
なお、上記の実施例では、図5において、多機能機10から多機能機40にコマンド112が送信されているが、多機能機40が自己(多機能機40)のデバイス証明書を取得した場合、多機能機40から多機能機10にコマンドが送信される。この場合、図5及び図6に開示されている各処理の主体が逆になる。また、図7〜図9においても、各処理の主体が逆になることがあり得る。
本実施例の多機能機システム2について詳しく説明した。多機能機10は、自己のデバイス証明書を取得した場合に、アドレステーブル28に登録されている多機能機40のアドレスに公開鍵を含む自己のデバイス証明書を送信することができる。また、アドレステーブル28に新たなアドレスが登録された場合に、そのアドレスに自己のデバイス証明書を送信することができる。さらに、自己のデバイス証明書が更新された場合に、暗号化送信の設定が「ON」になっているアドレスに対して自己のデバイス証明書を送信することができる。このため、S/MIMEによる暗号化技術を利用して暗号化された電子メールの通信を行う際に、多機能機10が多機能機40のデバイス証明書を取得している可能性を高めることができる。多機能機10が自己のデバイス証明書を取得するということは、今後、この多機能機10において、取得した自己のデバイス証明書を利用して、暗号化技術を利用した電子メールの通信を行う可能性が高いと予想される。このような場合であっても、多機能機10が、多機能機40に多機能機10が自己(多機能機10)のデバイス証明書を取得しことを示す通知をしなければ、多機能機40は、多機能機10が自己(多機能機10)のデバイス証明書を取得したのか否かについて知ることができない。この場合、多機能機40から多機能機10に送信される電子メールは暗号化されない可能性が高い。本実施例では、多機能機10が自己のデバイス証明書を取得した場合、即ち、多機能機10が暗号化技術を利用した通信を行うための設定を行った場合、多機能機10は、多機能機40に多機能機40が多機能機10へ暗号化された電子メールを送信するために必要な多機能機10のデバイス証明書(多機能機10の公開鍵が含まれている)を送信する。その結果、多機能機40は、多機能機10に暗号化された電子メールを送信することができる。また、多機能機10は、自己のデバイス証明書が更新された場合には、アドレステーブル28に登録されている電子メールアドレスの中から、証明書配布の設定80が「済」となっているアドレスに対して自己のデバイス証明書が送信することができる。従って、多機能機10は、例えば多機能機40に対して、多機能機10のデバイス証明書を更新後のデバイス証明書に更新してもらうことができる。しかも、多機能機10は、証明書配布の設定80が「済」となっているアドレスに対して自己のデバイス証明書を送信することで、例えば、セキュリティサポートの設定が「OFF」になっているようなアドレスに、自己のデバイス証明書を無駄に送信してしまうことを防止することができる。
また、多機能機10は、暗号化送信の設定が「ON」になっている相手に対してのみ、自己のデバイス証明書を送信することができる。このため、デバイス証明書を用いてデータを通信することが出来ない相手に対して、自己のデバイス証明書を送信してしまうことがない。デバイス証明書を無駄に送信してしまうことを防止することができる。
また、多機能機10は、多機能機10がデバイス証明書を用いてデータを通信することが可能である場合にのみ、多機能機40のメールアドレスから多機能機40のデバイス証明書を受信することができる。このため、多機能機10がデバイス証明書を用いてデータを通信することが出来ないにもかかわらず、多機能機40からデバイス証明書が無駄に送信されることがない。
また、多機能機10では、自己のデバイス証明書を用いてデータを通信するべきであるのか否かをユーザが決定することができる。
また、多機能機10は、多機能機40からセキュリティサポート情報の問い合わせコマンドを受信した際に、多機能機10のメールアドレスがアドレステーブル28に登録されている場合にのみ、多機能機40に対して肯定的なレスポンスを送信することができる。
また、多機能機10は、多機能機40からセキュリティサポート情報の問い合わせコマンドを受信した際に、多機能機40のメールアドレスがアドレステーブル28に登録されていない場合に、多機能機40のメールアドレスをアドレステーブル28に登録するのか否かをユーザが決定することができる。また、多機能機40のメールアドレスがアドレステーブル28に登録されたことを条件として、多機能機40に対して肯定的なレスポンスを送信することができる。
また、多機能機10は、多機能機40から多機能機40のデバイス証明書が受信された場合に、多機能機40に自己のデバイス証明書を送信することができる。多機能機10と多機能機40は、両者の間でデバイス証明書を相互に登録することができる。
また、多機能機10では、多機能機40から多機能機40のデバイス証明書が受信された場合に、自己のデバイス証明書が送信済みである場合には、多機能機40に自己のデバイス証明書が送信されない。このため、自己のデバイス証明書が複数回に亘って送信されてしまうことを防止することができる。
また、多機能機10は、受信されたデバイス証明書をそのデバイス証明書の送信元のメールアドレスに対応付けて、アドレステーブル28および証明書テーブル30に登録することができる。
以上、本発明の実施例について詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。
例えば、自己のデバイス証明書を送信するタイミングは、「自己のデバイス証明書を取得した場合」に限らず、例えば、自己のデバイス証明書を取得し、かつ、デバイス設定テーブルのセキュリティサポートの設定が「ON」になったタイミングであってもよい。このセキュリティサポートの設定内容は、自己のデバイス証明書を取得すると、自動的に「ON」に設定されるようにしてもよい。
また、本実施例では、多機能機10は、自己のデバイス証明書を送信した後に多機能機40から多機能機40のデバイス証明書を取得しているが、それに限らず、例えば、多機能機40は、多機能機40のセキュリティサポートの設定が「ON」であることを示すレスポンス116とともに、多機能機40のデバイス証明書を多機能機10に送信してもよい。そして、多機能機10は、多機能機10のデバイス証明書118を送信するとともに、多機能機40のデバイス証明書を受信したことを示すレスポンス124を多機能機40に送信してもよい。それにより、多機能機10と多機能機40の間の通信負荷が軽減される。
本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成し得るものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:多機能機システム、4:インターネット、6:SMTPサーバ、8:POP3サーバ、10、40:多機能機、12:制御部、14:表示部、16:操作部、18:USBインターフェイス、20:ネットワークインターフェイス、22:印刷部、24:記憶部、26:デバイス設定テーブル、28:アドレステーブル、30:証明書テーブル、32:プログラム、34:その他の記憶領域

Claims (9)

  1. 通信装置であって、
    他の通信装置のアドレスが登録されるアドレス帳と、
    前記通信装置自身の公開鍵を取得する取得手段と、
    前記通信装置自身の公開鍵が取得されたことを条件として、前記アドレス帳に登録されている第1通信装置のアドレスを特定する特定手段と、
    前記特定手段によって特定された前記第1通信装置のアドレスに前記自己の公開鍵を送信する第1公開鍵送信手段と、
    公開鍵を用いてデータを通信することが可能であるのか否かを問い合わせるための第1コマンドを、第2通信装置から受信するコマンド受信手段と、
    前記第1コマンドが受信されたことを条件として、前記第2通信装置のアドレスが前記アドレス帳に登録されているのか否かを判断する登録判断手段と、
    前記登録判断手段によって肯定的に判断されたことを条件として、前記通信装置自身が公開鍵を用いてデータを通信することが可能であることを示す第1レスポンスを、前記第2通信装置に送信するレスポンス送信手段と、
    前記第2通信装置が前記第1レスポンスを受信したことを条件として送信する前記第2通信装置の公開鍵を受信する公開鍵受信手段と、
    前記第2通信装置の公開鍵が受信されたことを条件として、前記第2通信装置のアドレスに対応付けて前記第2公開鍵を所定の記憶領域に登録する公開鍵記憶制御手段と、
    を備えている通信装置。
  2. 前記特定手段によって特定された前記第1通信装置のアドレスに、公開鍵を用いてデータを通信することが可能であるのか否かを問い合わせるための第2コマンドを送信するコマンド送信手段と、
    前記第2コマンドに対する第2レスポンスを受信するレスポンス受信手段と、
    をさらに備えており、
    前記第1公開鍵送信手段は、公開鍵を用いてデータを通信することが可能であることを示す前記第2レスポンスが受信されたことを条件として、前記特定手段によって特定された前記第1通信装置のアドレスに前記通信装置自身の公開鍵を送信する、
    ことを特徴とする請求項1に記載の通信装置。
  3. 前記通信装置自身が公開鍵を用いてデータを通信するべきであるのか否かを選択することをユーザに許容する第1選択許容手段と、
    前記第1選択許容手段における選択結果に対応する設定情報が登録される設定情報記憶手段と、
    前記第1コマンドが受信されたことを条件として、前記設定情報記憶手段に登録されている前記設定情報が肯定的な選択結果に対応するものであるのか否かを判断する設定情報判断手段と、
    をさらに備えており、
    前記レスポンス送信手段は、前記登録判断手段によって肯定的に判断され、かつ、前記設定情報判断手段によって肯定的に判断されたことを条件として、前第1レスポンスを送信する、
    ことを特徴とする請求項1または2に記載の通信装置。
  4. 前記登録判断手段によって否定的に判断されたことを条件として、前記第2通信装置のアドレスを前記アドレス帳に登録するのか否かを選択することをユーザに許容する第2選択許容手段と、
    前記第2選択許容手段において前記第2通信装置のアドレスを前記アドレス帳に登録することが選択されたことを条件として、前記第2通信装置のアドレスを前記アドレス帳に登録するアドレス記憶制御手段、
    をさらに備えており、
    前記レスポンス送信手段は、前記登録判断手段によって否定的に判断され、かつ、前記第2選択許容手段おいて前記第2通信装置のアドレスを前記アドレス帳に登録することが選択されたことを条件として、前記第1レスポンスを送信する、
    ことを特徴とする請求項1〜3のいずれか1項に記載の通信装置。
  5. 第3通信装置の公開鍵が受信されたことを条件として、前記第3通信装置に前記通信装置自身の公開鍵を送信する第2公開鍵送信手段、
    をさらに備えている請求項1〜のいずれか1項に記載の通信装置。
  6. 前記第1公開鍵送信手段又は前記第2公開鍵送信手段によって前記通信装置自身の公開鍵が送信された場合に、前記通信装置自身の公開鍵の送信先のアドレスに対応づけて所定の情報を登する情報記憶制御手段、
    をさらに備えており、
    前記第2公開鍵送信手段は、前記第3通信装置の公開鍵が受信され、かつ、前記第3通信装置のアドレスに対応づけて前記所定の情報が記憶されていないことを条件として、前記第3通信装置に前記通信装置自身の公開鍵を送信する、
    ことを特徴とする請求項に記載の通信装置。
  7. 電子メールの送信先となるべき第4通信装置のアドレスに対応づけて、前記第4通信装置の公開鍵が前記所定の記憶領域に登録されている場合に、前記第4通信装置のアドレスに、前記第4通信装置の公開鍵を利用して電子メールを送信する電子メール送信手段、
    をさらに備えている請求項1〜6のいずれか1項に記載の通信装置。
  8. 前記アドレス帳に第5通信装置のアドレスが新規に登録されたことを条件として、前記第5通信装置のアドレスに前記通信装置自身の公開鍵を送信する第3公開鍵送信手段、
    をさらに備えている請求項1〜のいずれか1項に記載の通信装置。
  9. 前記取得手段は、特定の認証局から前記通信装置自身の公開鍵を含むデバイス証明書を取得し、
    前記特定手段は、前記取得手段が前記特定の認証局から前記デバイス証明書を取得する毎に、前記アドレス帳に記憶されている前記第1通信装置のアドレスを特定し、
    前記第1公開鍵送信手段は、前記特定手段が前記第1通信装置のアドレスを特定する毎に、前記第1通信装置のアドレスに前記デバイス証明書を送信する、
    ことを特徴とする請求項1〜のいずれか1項に記載の通信装置。
JP2009084513A 2009-03-31 2009-03-31 通信装置 Expired - Fee Related JP4770962B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009084513A JP4770962B2 (ja) 2009-03-31 2009-03-31 通信装置
US12/726,737 US8516248B2 (en) 2009-03-31 2010-03-18 Communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009084513A JP4770962B2 (ja) 2009-03-31 2009-03-31 通信装置

Publications (2)

Publication Number Publication Date
JP2010239359A JP2010239359A (ja) 2010-10-21
JP4770962B2 true JP4770962B2 (ja) 2011-09-14

Family

ID=42785744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009084513A Expired - Fee Related JP4770962B2 (ja) 2009-03-31 2009-03-31 通信装置

Country Status (2)

Country Link
US (1) US8516248B2 (ja)
JP (1) JP4770962B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6459805B2 (ja) * 2015-07-03 2019-01-30 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69835489T2 (de) 1997-10-27 2007-02-15 Canon K.K. Dokumentübertragungsvorrichtung und -verfahren
JPH11150554A (ja) * 1997-11-14 1999-06-02 Casio Comput Co Ltd データ通信装置、データ通信方法及び記憶媒体
JP2000183951A (ja) * 1998-12-18 2000-06-30 Pfu Ltd 暗号化システムおよび記録媒体
JP3731371B2 (ja) * 1999-02-08 2006-01-05 富士ゼロックス株式会社 ネットワークファクシミリ装置およびその通信制御方法
JP4434465B2 (ja) * 1999-11-16 2010-03-17 キヤノン株式会社 通信装置及び方法並びに記憶媒体
JP2001186121A (ja) 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
JP2001352338A (ja) 2000-06-08 2001-12-21 Nec Corp サーバ、ネットワークシステム及びメール伝送方法
JP4055348B2 (ja) * 2000-10-11 2008-03-05 富士ゼロックス株式会社 公開鍵取扱装置
US7093288B1 (en) * 2000-10-24 2006-08-15 Microsoft Corporation Using packet filters and network virtualization to restrict network communications
US7903822B1 (en) * 2000-11-10 2011-03-08 DMT Licensing, LLC. Method and system for establishing a trusted and decentralized peer-to-peer network
JP4085573B2 (ja) 2000-12-21 2008-05-14 富士ゼロックス株式会社 電子メール装置
JP2002222143A (ja) 2001-01-25 2002-08-09 Murata Mach Ltd 電子メール処理方法及び記録媒体
JP3840919B2 (ja) * 2001-06-04 2006-11-01 富士ゼロックス株式会社 メールサーバー、メールクライアント及び電子メールシステム
JP2003087238A (ja) 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
JP2003229847A (ja) * 2001-11-28 2003-08-15 Yun-Factory:Kk 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP4337304B2 (ja) * 2002-04-22 2009-09-30 富士ゼロックス株式会社 データ処理装置およびデータ処理プログラム
JP2005141461A (ja) * 2003-11-06 2005-06-02 Murata Mach Ltd 暗号化通信システム
KR100969241B1 (ko) * 2004-02-13 2010-07-09 노키아 코포레이션 네트워크 상의 데이터 관리 방법 및 시스템
JP2006060369A (ja) 2004-08-18 2006-03-02 Murata Mach Ltd ネットワーク通信装置
JP2006074637A (ja) * 2004-09-06 2006-03-16 Fuji Xerox Co Ltd 情報処理装置、データ送信方法、プログラム
JP4235824B2 (ja) 2004-09-09 2009-03-11 村田機械株式会社 暗号化装置
JP2006224550A (ja) * 2005-02-18 2006-08-31 Canon Inc 画像形成装置、情報処理装置及び画像形成システム
JP2007004440A (ja) * 2005-06-23 2007-01-11 Murata Mach Ltd 電子メールサーバ装置及びクライアント装置
JP4702033B2 (ja) 2005-12-19 2011-06-15 株式会社デンソーウェーブ 名刺および端末装置
JP4835177B2 (ja) 2006-01-31 2011-12-14 ブラザー工業株式会社 証明書発行装置及びプログラム
JP4917318B2 (ja) 2006-01-31 2012-04-18 株式会社リコー 通信装置、通信方法およびプログラム
JP2007318217A (ja) * 2006-05-23 2007-12-06 Fuji Xerox Co Ltd 通信装置、方法およびプログラム
JP4337853B2 (ja) 2006-09-04 2009-09-30 コニカミノルタビジネステクノロジーズ株式会社 アプリケーションプログラム配布装置、画像処理装置、及びプログラム
JP2010232745A (ja) 2009-03-26 2010-10-14 Nec Corp 暗号化電子メール送受信システムおよび方法

Also Published As

Publication number Publication date
US8516248B2 (en) 2013-08-20
US20100250923A1 (en) 2010-09-30
JP2010239359A (ja) 2010-10-21

Similar Documents

Publication Publication Date Title
JP5397019B2 (ja) 通信装置
US20060053278A1 (en) Encryption device
KR20080017390A (ko) 전자 명함 교환 시스템 및 방법
JP2007140901A (ja) 画像処理システム
US9154307B2 (en) System, apparatus, application and method for bridging certificate deployment
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP4085573B2 (ja) 電子メール装置
JP2002208960A (ja) 電子メール装置
JP2004287912A (ja) 処理サービス提供装置
JP4770961B2 (ja) 通信装置
JP2008058877A (ja) アプリケーションプログラム配布装置、画像処理装置、及びプログラム
JP4770962B2 (ja) 通信装置
JP2008046830A (ja) 画像出力装置、電子入稿システムおよびプログラム
JP2013207670A (ja) 画像処理装置
JP4743306B2 (ja) 通信装置
JP2014204152A (ja) 画像通信装置の制御方法、データ配信システム、エクスポート装置、インポート装置
JP2002207636A (ja) ネットワーク装置
JP4835266B2 (ja) 暗号化転送装置及びプログラム
JP4983047B2 (ja) 電子データ格納装置、及びプログラム
US20070266235A1 (en) Electronic mail creation device, electronic mail creation method, electronic mail creation program storage medium, electronic mail sending device, electronic mail sending method, and electronic mail sending program storage medium
US20070171461A1 (en) Network facsimile transmission originating device, program, and method, and network facsimile relay device, program, and method
JP2007141021A (ja) 画像処理システム
US20080104682A1 (en) Secure Content Routing
JP2006031483A (ja) 通信装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4770962

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees