[go: up one dir, main page]

JP4770961B2 - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
JP4770961B2
JP4770961B2 JP2009084512A JP2009084512A JP4770961B2 JP 4770961 B2 JP4770961 B2 JP 4770961B2 JP 2009084512 A JP2009084512 A JP 2009084512A JP 2009084512 A JP2009084512 A JP 2009084512A JP 4770961 B2 JP4770961 B2 JP 4770961B2
Authority
JP
Japan
Prior art keywords
address
communication device
command
public key
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009084512A
Other languages
English (en)
Other versions
JP2010239358A (ja
Inventor
昇平 辻本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2009084512A priority Critical patent/JP4770961B2/ja
Priority to US12/732,966 priority patent/US8560842B2/en
Publication of JP2010239358A publication Critical patent/JP2010239358A/ja
Application granted granted Critical
Publication of JP4770961B2 publication Critical patent/JP4770961B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、通信装置に関する。特に、暗号化技術を利用した通信が可能な通信装置に関する。
インターネットを経由するデータの通信では、第三者がデータを盗み見る行為や、データの改ざん行為が行なわれるおそれがあり、データのセキュリティの確保が重要な課題となっている。
第三者がデータを盗み見る行為やデータを改ざんする行為を防ぐために、データを暗号化する技術が利用されている(例えば下記の特許文献1)。例えば、通信装置Xは、通信装置Yの公開鍵を用いてデータを暗号化し、暗号化されたデータを通信装置Yに送信する。通信装置Yは、暗号化されたデータを自己の秘密鍵で復号してデータを取得する。これにより、第三者がデータを盗み見ることを防ぐことができる。
特開2006−60369号公報
上述したように、暗号化技術を利用する場合、データの通信相手の公開鍵を所有していることが必要となる。例えば、上記の通信装置Xは、通信装置Yの公開鍵を所有していなければ、データを暗号化することができない。即ち、データを通信すべき際に、通信相手の公開鍵を所有していなければ、暗号化技術を利用することができない。
本明細書で開示される技術は、上記の課題に鑑みてなされたものであり、データを通信すべき際に、通信相手の公開鍵を所有している可能性を高めることができる技術を提供することを目的とする。
本発明の通信装置は、他の通信装置のアドレスが登録されるアドレス帳と、前記アドレス帳への第1通信装置のアドレスの登録がユーザによって指示される際に、前記アドレス帳に前記第1通信装置のアドレスを新たに登録する登録制御手段と、前記アドレス帳に前記第1通信装置のアドレスが新たに登録された際に、前記第1通信装置のアドレスに、前記第1通信装置が有する第1秘密鍵に対応する第1公開鍵を要求する第1コマンドを送信するコマンド送信手段と、前記第1コマンドに対する前記第1公開鍵を含む第1レスポンスを受信するレスポンス受信手段と、前記第1レスポンスに含まれる前記第1公開鍵を、前記第1通信装置のアドレスに対応付けて所定の記憶領域に登録する記憶制御手段と、前記第1通信装置のアドレスに対応付けて前記所定の記憶領域に前記第1公開鍵が登録された後に、前記アドレス帳に登録されている前記第1通信装置のアドレスが送信先として指定されて第1データの送信が前記ユーザによって指示される際に、前記第1通信装置のアドレスに対応付けて前記所定の記憶領域に予め登録されている前記第1公開鍵を利用して、前記第1データを暗号化することによって、第1暗号化データを生成する暗号化データ生成手段と、前記第1通信装置のアドレスに、前記第1暗号化データを送信するデータ送信手段と、を備えている。
本明細書によって開示される技術は、通信装置に関する。この「通信装置」は、通信処理を実行するあらゆるデバイスを含む概念である。通信処理は、データを送信する処理であってもよいし、データを受信する処理であってもよい。通信装置の一例として、パーソナルコンピュータ(以下、PCという)、サーバ、プリンタ、スキャナ、コピー機、ファクシミリ、多機能機等を挙げることができる。通信装置は、第1記憶手段とコマンド送信手段とレスポンス受信手段と記憶制御手段と暗号化データ生成手段とデータ送信手段とを備えている。これらの各手段について、以下に詳しく説明する。
第1記憶手段には、他の通信装置のアドレスが登録される。なお、「第1記憶手段」という用語は、例えば、「アドレス帳」と言い換えてもよい。上記の「アドレス」という用語は、上記の他の通信装置と通信することが可能であるあらゆるアドレスを含む概念であり、例えば、電子メールアドレス、ネットワークアドレス、ノード名、MACアドレス、IPアドレス等を含む。コマンド送信手段は、第1記憶手段に第1通信装置のアドレスが登録された際に、第1通信装置のアドレスに、第1通信装置が有する第1秘密鍵に対応する第1公開鍵を要求する第1コマンドを送信する。レスポンス受信手段は、第1コマンドに対する第1公開鍵を含む第1レスポンスを受信する。記憶制御手段は、第1レスポンスに含まれる第1公開鍵を、第1通信装置のアドレスに対応付けて登録する。なお、記憶制御手段は、第1レスポンスに含まれる第1公開鍵を、第1記憶手段に登録させてもよいし、その他の記憶手段に登録させてもよい。暗号化データ生成手段は、第1通信装置のアドレスに第1データを送信すべき際に、第1通信装置のアドレスに対応付けて登録されている第1公開鍵を利用して、第1データを暗号化することによって、第1暗号化データを生成する。データ送信手段は、第1通信装置のアドレスに、第1暗号化データを送信する。
上記の通信装置によると、第1記憶手段に第1通信装置のアドレスが登録された際に、第1通信装置の第1公開鍵を要求する第1コマンドを送信することができる。これにより、第1通信装置の第1公開鍵を取得することができる。このため、第1通信装置に第1データを送信すべき際に、通信相手である第1通信装置の公開鍵を所有している可能性を高めることができる。また、上記の通信装置によると、第1通信装置の第1公開鍵を利用して暗号化された第1データを、第1通信装置に送信することができる。
上記の通信装置は、第1選択許容手段と第2記憶手段と第1判断手段をさらに備えていてもよい。第1選択許容手段は、第1記憶手段に新たな通信装置のアドレスが登録された際に、そのアドレスに、新たな通信装置が有する秘密鍵に対応する公開鍵を要求するコマンドを送信するのか否かを選択することをユーザに許容してもよい。また、第2記憶手段には、第1選択許容手段における選択結果に対応する設定情報が登録されてもよい。また、第1判断手段は、第1記憶手段に第1通信装置のアドレスが登録された際に、第2記憶手段に登録されている設定情報が肯定的な選択結果に対応するものであるのか否かを判断してもよい。また、上記のコマンド送信手段は、第1判断手段によって肯定的に判断されたことを条件として、第1コマンドを送信してもよい。
上記の構成によると、第1記憶手段に新たに登録された第1通信装置のアドレスに第1コマンドを送信するのか否かをユーザが決定することができる。
上記の通信装置は、第1記憶手段に登録されていない第2通信装置のアドレスに第2データを送信すべき際に、第2通信装置のアドレスに、第2通信装置が有する第2秘密鍵に対応する第2公開鍵を要求する第2コマンドを送信し、第2コマンドに対する第2公開鍵を含む第2レスポンスを受信する通信処理を実行する通信手段をさらに備えていてもよい。また、上記の暗号化データ生成手段は、第2レスポンスに含まれる第2公開鍵を利用して、第2データを暗号化することによって、第2暗号化データを生成してもよい。また、上記のデータ送信手段は、第2通信装置のアドレスに、第2暗号化データを送信してもよい。また、通信手段は、第1通信装置に第1データを送信すべき際に、通信処理を実行しなくてもよい。
上記の構成によると、第1記憶手段に登録されていない第2通信装置のアドレスに第2データを送信すべき際に、第2データの送信に先立って、第2通信装置が有する第2公開鍵を取得することができる。このため、通信装置は、取得した第2公開鍵を利用して第2暗号化データを生成することができ、その第2暗号化データを第2通信装置に送信することができる。一方で、第1通信装置に第1データを送信すべき際には、第1記憶手段に第1通信装置のアドレスが登録されており、第1公開鍵を既に取得している。このために、通信装置は、上記の通信処理を実行しなくても、第1暗号化データを生成することができ、その第1暗号化データを第1通信装置に送信することができる。このケースでは、通信処理を省略することができるために、処理の負荷が少なくて済む。
上記のコマンド送信手段は、自己の通信装置が有する第3秘密鍵に対応する第3公開鍵を含む第1コマンドを送信してもよい。
上記の構成によると、通信装置は、コマンドの送信先のアドレスに自己の公開鍵を送信していない場合に、自己の公開鍵を送信することができる。
上記の通信装置は、コマンド受信手段と公開鍵送信手段をさらに備えていてもよい。コマンド受信手段は、自己の通信装置が有する第4秘密鍵に対応する第4公開鍵を要求する第3コマンドを受信してもよい。また、公開鍵送信手段は、第3コマンドの送信元に第4公開鍵を送信してもよい。
上記の構成によると、自己の公開鍵を要求するコマンドが受信されたことを条件として、自己の公開鍵をコマンドの送信元のアドレスに送信することができる。
上記の通信装置は、第2選択許容手段と第3記憶手段と第2判断手段をさらに備えていてもよい。第2選択許容手段は、第3コマンドに応じて第4公開鍵を送信するべきであるのか否かを選択することをユーザに許容してもよい。また、第3記憶手段には、第2選択許容手段における選択結果に対応する設定情報が登録されてもよい。また、第2判断手段は、コマンド受信手段によって第3コマンドが受信された際に、第3記憶手段に登録されている設定情報が肯定的な選択結果に対応するものであるのか否かを判断してもよい。また、上記の公開鍵送信手段は、第2判断手段によって肯定的に判断されたことを条件として、第3コマンドの送信元に第4公開鍵を送信してもよい。
上記の構成によると、自己の公開鍵を要求するコマンドが受信されたときに、自己の公開鍵をコマンドの送信元のアドレスに送信するのか否かをユーザが決定することができる。
上記の公開鍵送信手段は、第3コマンドの送信元の通信装置が有する秘密鍵に対応する公開鍵が第3コマンドに含まれることを条件として、第3コマンドの送信元に第4公開鍵を送信してもよい。
上記の構成によると、第3コマンドの送信元のアドレスの通信装置が有する秘密鍵に対応する公開鍵を受信した場合に、第3コマンドの送信元に自己の公開鍵を送信することができる。即ち、公開鍵の交換を条件として、第3コマンドの送信元に自己の公開鍵を送信することができる。
上記の記憶制御手段は、第3コマンドに含まれる第3コマンドの送信元の通信装置が有する秘密鍵に対応する公開鍵を、その送信元の通信装置のアドレスに対応付けて登録してもよい。
上記の構成によると、取得した公開鍵を第3コマンドの送信元のアドレスに対応付けて登録することによって、取得した公開鍵を利用して暗号化されたデータを第3コマンドの送信元の通信装置に送信することができる。
なお、上記の第1公開鍵は、認証局によって認証されたデバイス証明書に含まれていてもよい。
なお、上記の通信装置を実現するための制御方法、及び、コンピュータプログラムも、新規で有用である。また、上記の通信装置と他の通信装置(例えば、第1通信装置、第2通信装置、第3コマンドの送信元の通信装置等)を含む通信システムも、新規で有用である。
多機能機システムの構成を示す。 デバイス設定テーブルの登録内容の一例を示す。 アドレステーブルの登録内容の一例を示す。 証明書テーブルの登録内容の一例を示す。 多機能機が実行する通信処理のフローチャートを示す。 多機能機が実行する通信処理のフローチャートを示す。 多機能機が実行する通信処理のフローチャートを示す。 多機能機が実行する通信処理のフローチャートを示す(以下実施例2)。 多機能機が実行する通信処理のフローチャートを示す。
下記に説明する実施例に記載されている技術の一部を列記する。
(形態1)上記の第1データは、共通鍵であってもよい。
(形態2)暗号化データ生成手段は、第1データ(共通鍵)を利用して電子メール本文を暗号化することによって、暗号化された電子メール本文を生成してもよい。データ送信手段は、第1データ(共通鍵)が暗号化された第1暗号化データと、暗号化された電子メール本文と、を含む電子メールを、第1通信装置のアドレスに送信してもよい。
(形態3)
第1通信装置は、第1暗号化データを自己の秘密鍵で復号化することによって共通鍵を取得する共通鍵取得手段と、上記の暗号化された電子メール本文を取得済みの共通鍵で復号化することによって電子メール本文を取得する電子メール本文取得手段をさらに備えていてもよい。
(形態4)暗号化データ生成手段は、電子メール本文をダイジェスト化することによってダイジェストデータを生成し、そのダイジェストデータを自己の秘密鍵で暗号化することによって暗号化された本文ダイジェストデータを生成してもよい。データ送信手段は、第1データ(共通鍵)が暗号化された第1暗号化データと、暗号化された電子メール本文と、暗号化された本文ダイジェストデータと、を含む電子メールを、第1通信装置のアドレスに送信してもよい。
(形態5)第1通信装置は、暗号化されたダイジェストデータを、通信装置の公開鍵を用いて復号化することによって第1のダイジェストデータを生成し、電子メール本文をダイジェスト化することによって第2のダイジェストデータを生成し、第1のダイジェストデータと第2のダイジェストデータとを比較する検証手段をさらに備えていてもよい。
(システムの構成)
図面を参照して実施例を説明する。図1は、本実施例の多機能機システム2の概略図を示す。多機能機システム2は、インターネット4と複数の多機能機10、40とSMTPサーバ6とPOP3サーバ8を備えている。インターネット4には、複数の多機能機10、40とSMTPサーバ6とPOP3サーバ8が接続されている。なお、図1では、2つの多機能機10、40としか示されていないが、多機能機の数は適宜変更することができる。
(S/MIMEによる暗号化技術)
多機能機10は、S/MIME(Secure / Multipurpose Internet Mail Extensions)による暗号化技術を利用して電子メールの通信を行うことができる通信装置である。なお、多機能機40は多機能機10と同様の構成である。
以下に、多機能機10と多機能機40の間でS/MIMEによる暗号化技術を利用した電子メールの通信を行うときの仕組みを説明する。多機能機10は、共通鍵を用いて電子メール本文を暗号化し、上記の共通鍵を多機能機40の公開鍵で暗号化する。さらに、多機能機10は、暗号化された電子メール本文及び暗号化された共通鍵を含む電子メールを多機能機40に送信する。多機能機40の公開鍵は、多機能機40のデバイス証明書に含まれている。多機能機10は、多機能機40のデバイス証明書を予め取得しておく必要がある。なお、多機能機40のデバイス証明書には、多機能機40の公開鍵の他に、多機能機40のデバイス証明書の発行元である認証局の情報、認証局が生成する電子署名、デバイス証明書の有効期限などの情報が含まれる。多機能機40は、暗号化された共通鍵を自己の秘密鍵で復号化して共通鍵を取得する。さらに、多機能機40は、暗号化された電子メール本文を取得済みの共通鍵を用いて復号化し、電子メール本文を取得する。これにより、第三者が電子メール本文を盗み見ることを防ぐことができる。
なお、多機能機10は、上記の電子メールにさらに以下のダイジェストデータを添付する。即ち、多機能機10は、電子メール本文をダイジェスト化することによってダイジェストデータを生成し、自己の秘密鍵を用いてダイジェストデータを暗号化し、暗号化されたダイジェストデータを上記の電子メールに添付する。多機能機40は、暗号化されたダイジェストデータを多機能機10のデバイス証明書に含まれる多機能機10の公開鍵を用いて復号化することによって、第1のダイジェストデータを取得する。従って、多機能機40は、多機能機10のデバイス証明書を予め取得しておく必要がある。多機能機40は、自身によって電子メール本文をダイジェスト化することによって、第2のダイジェストデータを生成する。多機能機40は、第1のダイジェストデータと第2のダイジェストデータを比較することによって、電子メール本文の改ざん行為を検知することができる。
(多機能機10の構成)
続いて、多機能機10の構成について詳しく説明する。多機能機10は、制御部12と表示部14と操作部16とUSBインターフェイス18とネットワークインターフェイス20と印刷部22と記憶部24等を備えている。制御部12は、記憶部24に記憶されているプログラム32に従って処理を実行する。表示部14は、様々な情報を表示する。操作部16は、複数のキーを備える。ユーザは、操作部16を操作することによって、様々な指示を多機能機10に入力することができる。USBインターフェイス18には、USBメモリ(図示省略)等が接続される。ネットワークインターフェイス20は、インターネット4に接続されている。印刷部22は、画像データを印刷する。
記憶部24は、デバイス設定テーブル26とアドレステーブル28と証明書テーブル30とを記憶することができる。記憶部24は、さらに、制御部12によって実行されるべきプログラム32を記憶している。また、記憶部24は、上記の各情報26、28、30、32以外の情報を記憶するための記憶領域34を有する。
(デバイス設定テーブル26の記憶内容)
続いて、記憶部24のデバイス設定テーブル26(図1参照)の登録内容について説明する。図2は、デバイス設定テーブル26の登録内容の一例を示す。デバイス設定テーブル26は、複数の組合せ情報54〜66を含む。各組合せ情報54〜66は、設定項目50と、設定内容52とが対応付けられた情報である。設定項目50は、設定の種類の名称である。また、設定内容52は、設定の内容を示す。例えば、組合せ情報54では、設定項目50には、SMTPサーバ6のアドレスとポート番号の組合せを示す名称である「SMTPサーバ・ポート」が書き込まれており、設定内容52には、実際のアドレスとポート番号の組合せである「sample.smtp.com:25」が書き込まれている。また、組合せ情報64、66は、証明書交換及び証明書交換応答に関するものであり、図2の例では、設定内容52としていずれも「ON」が書き込まれている。証明書交換及び証明書交換応答の設定内容52には、「ON」又は「OFF」が書き込まれる。ユーザは、操作部16を操作することによって、「ON」と「OFF」のどちらかを選択することができる。
(アドレステーブル28の登録内容)
続いて、記憶部24のアドレステーブル28(図1参照)の登録内容について説明する。図3は、アドレステーブル28の登録内容の一例を示す。アドレステーブル28は、複数の組合せ情報82〜88を含む。各組合せ情報82〜88は、メールアドレス70と、名称72と、S/MIME設定76とが関連付けられた情報である。S/MIME設定76は、S/MIMEを利用した暗号化技術を利用するための設定である。S/MIME設定76は、証明書74と暗号化送信78に関する各情報を含んでいる。メールアドレス70は、登録されているメールアドレスを示す。本実施例では、アドレステーブル28に複数のメールアドレスが登録されている。図3の例では、4種類のメールアドレスを図示している。名称72は、各メールアドレスに対応するデバイスの名称を示す。証明書74は、各メールアドレスに対応する通信装置のデバイス証明書が多機能機10に登録されているか否かの情報を示す。デバイス証明書が登録されていれば「登録済」が書き込まれ、登録されていなければ「未登録」が書き込まれる。暗号化送信78は、各メールアドレスに対応する通信装置に対して電子メールを送信する際に、電子メール本文を暗号化するのか否かの情報を示す。なお、本実施例では、他の通信装置のデバイス証明書が後述する証明書テーブル30(図1参照)に登録された場合に、その通信装置のメールアドレスに対応する証明書74の欄に「ON」が書き込まれる。なお、他の通信装置のデバイス証明書が証明書テーブル30から削除された場合には、その通信装置のメールアドレスに対応する証明書74の欄に「OFF」が書き込まれる。なお、本実施例では、ユーザが操作部16を操作することによって、証明書74の欄に「ON」が書き込まれている組合せ情報82〜88について、「ON」から「OFF」に切換えることができる。
(証明書テーブル30の登録内容)
続いて、記憶部24の証明書テーブル30(図1参照)の登録内容について説明する。図4は、証明書テーブル30の登録内容の一例を示す。証明書テーブル30は、複数の組合せ情報98〜108を含む。各組合せ情報98〜108は、種類90と、メールアドレス/名称92と、証明書データ94と、秘密鍵データ96とが関連付けられた情報である。種類90は、証明書の種類を示している。「CA証明書」は、認証局(CA)が発行するCA自身の証明書を示す。「自己デバイス証明書」は、認証局から取得した多機能機10のデバイス証明書を示す。「デバイス証明書」は、他の通信装置のデバイス証明書を示す。メールアドレス/名称92は、各証明書に対応するメールアドレス又は証明書の名称を示している。例えば、証明書の種類が「CA証明書」の場合には、CAの名称が登録される。証明書の種類が「自己デバイス証明書」の場合には、多機能機10のメールアドレスが登録される。証明書の種類が「デバイス証明書」の場合には、他の通信装置のメールアドレスが登録される。証明書データ94は、各種証明書のデータの全部である。秘密鍵データ96は、多機能機10の秘密鍵である。従って、「自己デバイス証明書」以外の組合せ情報98,102,106,108には、秘密鍵データ96が登録されない。
多機能機10は、予め自己のデバイス証明書を取得することができる。例えば、多機能機10が所定の認証局にリクエストを送信し、そのリクエストに応じて上記の所定の認証局がデバイス証明書を作成し、そのデバイス証明書を多機能機10に送信する。これにより、多機能機10は、デバイス証明書を取得することができる。また、例えば、ユーザは、多機能機10以外の外部装置(例えばPC等)を用いて、多機能機10のデバイス証明書を認証局に作成させることができる。ユーザが、外部装置において取得された多機能機10のデバイス証明書をUSBメモリに記憶させる。ユーザは、USBインターフェイス18(図1参照)にUSBメモリを挿入する。これにより、多機能機10は、デバイス証明書を取得することができる。
(多機能機10と多機能機40が実行する処理)
続いて、多機能機10の制御部12と多機能機40の制御部のそれぞれが実行する処理について説明する。図5は、多機能機10の制御部12が電子メールアドレスを登録する際に実行する処理のフローチャートを示す。ユーザは、操作部16を操作することによって、新たな通信装置の電子メールアドレス(本実施例では多機能機40の電子メールアドレスとする)をアドレステーブル28に登録することを多機能機10に指示することができる。この場合、制御部12は、多機能機40の電子メールアドレスをアドレステーブル28に登録する(S2)。
次いで、制御部12は、記憶部24のデバイス設定テーブル26の証明書交換(図2参照)の設定64が「ON」になっているのか否かを判断する(S4)。S4でYESの場合(証明書交換の設定64が「ON」の場合)、制御部12は、S6に進む。S4でNOの場合(証明書交換の設定64が「OFF」の場合)、制御部12は、S14に進む。S6では、制御部12は、証明書テーブル30から自己のデバイス証明書(即ち組合せ情報104の証明書データ94)を読み出す。次いで、制御部12は、自己のデバイス証明書を含むデバイス証明書交換要求を多機能機40に送信する。なお、本実施例におけるコマンドの送受信は、電子メールにより行われる。即ち、制御部12は、アドレステーブル28に登録した電子メールアドレスを宛先にして、デバイス証明書交換要求を多機能機40に送信する。コマンドを含む電子メールを受信した多機能機は、電子メールを受信すると自動的に電子メール本文を解析し、そのコマンドに従った処理を実行する。
制御部12は、S6で送信されたデバイス証明書交換要求に対するレスポンスを多機能機40から受信する(S8)。この場合、制御部12は、受信したレスポンスに多機能機40のデバイス証明書が含まれているのか否かを判断する(S10)。S10でYESの場合(含まれている場合)、制御部12は、S12に進む。S10でNOの場合(含まれていない場合)、制御部12は、S14に進む。
S12では、制御部12は、アドレステーブル28の記憶内容を変更する。即ち、制御部12は、多機能機40の電子メールアドレス(即ちS2で登録された電子メールアドレス)に対応する暗号化送信の設定78(図3参照)を「ON」にする。また、制御部12は、多機能機40の電子メールアドレスに対応する証明書の設定74(図3参照)を「登録済」にする。さらに、S12では、制御部12は、受信されたデバイス証明書を含む新たな組合せ情報(図4参照)を、記憶部24の証明書テーブル30(図4参照)に記憶させる。これにより、証明書テーブル30において、多機能機40の電子メールアドレスがメールアドレス92の欄に書き込まれ、多機能機40のデバイス証明書が証明書データ94の欄に書き込まれる。この結果、アドレステーブル28に登録された多機能機40の電子メールアドレスに対応づけて、多機能機40のデバイス証明書が登録される。
S12が終了すると、制御部12は、処理を終了する。S14では、制御部12は、アドレステーブル28の記憶内容を変更する。即ち、制御部12は、多機能機40の電子メールアドレスに対応する暗号化送信の設定78(図3参照)を「OFF」にする。また、制御部12は、多機能機40の電子メールアドレスに対応する証明書の設定74(図3参照)を「未登録」にする。S14が終了すると、制御部12は、処理を終了する。
続いて、多機能機40の制御部が実行する処理について説明する。図6は、多機能機40の制御部がPOP3サーバ8から電子メールを取得する処理のフローチャートを示す。多機能機40の制御部は、POP3サーバ8に電子メールの有無を問い合わせる所定のタイミングになると、本処理を開始する。そして、制御部は、POP3サーバ8から自己(多機能機40)宛の電子メールを取得する。電子メールを取得すると、取得した電子メールが多機能機10からのデバイス証明書交換要求であるのか否かを判断する(S16)。S16でYESの場合(証明書交換要求である場合)、制御部は、S20に進む。S16でNOの場合(証明書交換要求でない場合)、制御部は、取得した電子メールを暗号化された電子メールと判断し、後述する電子メールの受信処理を行い(S18)、処理を終了する。S20では、制御部は、多機能機40のデバイス設定テーブルの証明書交換の設定(図2の符号64に相当する設定)が「ON」であるのか否かを判断する(S34)。S20でYESの場合(証明書交換の設定が「ON」である場合)、制御部は、S22に進む。S20でNOの場合(証明書交換の設定が「OFF」である場合)、制御部は、S22をスキップして、S24に進む。
S22では、制御部は、多機能機40が有するアドレステーブル(図3のテーブル30に相当するテーブル)の記憶内容を変更する。即ち、多機能機10の電子メールアドレスがアドレステーブルに登録されていない場合には、制御部は、この電子メールアドレスを新たにアドレステーブルに登録する。さらに、制御部は、多機能機10の電子メールアドレスに対応する暗号化送信の設定(図3の符号78に相当する設定)を「ON」にする。また、制御部は、多機能機10の電子メールアドレスに対応する証明書の設定(図3の符号74に相当する設定)を「登録済」にする。多機能機10の電子メールアドレスが既にアドレステーブルに登録されている場合には、制御部は、この登録されている電子メールアドレスに対応する暗号化送信の設定及び証明書の設定を更新する。さらに、S22では、制御部は、受信されたデバイス証明書を含む新たな組合せ情報を、記憶部の証明書テーブル(図4のテーブル30に相当するテーブル)に記憶させる。S22が終了すると、制御部は、S24に進む。
次いで、S24では、制御部は、デバイス設定テーブルの証明書交換応答の設定(図2の符号66に相当する設定)が「ON」であるのか否かを判断する。S24でYESの場合(証明書交換応答の設定が「ON」である場合)、制御部は、S26に進む。S24でNOの場合(証明書交換応答の設定が「OFF」である場合)、制御部は、S28に進む。S26では、制御部は、自己(多機能機40)のデバイス証明書を含むレスポンスを多機能機10に送信する。この結果、多機能機10は、図5のS10でYESと判断することになる。S26が終了すると、制御部は、処理を終了する。一方において、S28では、制御部は、自己(多機能機40)のデバイス証明書を含まないレスポンスを多機能機10に送信する。この結果、多機能機10は、図5のS10でNOと判断することになる。S28が終了すると、制御部は、処理を終了する。
図7は、多機能機10が電子メールを送信する際に実行する処理のフローチャートを示す。例えば、多機能機10のユーザは、電子メールを送信するための操作を実行することができる。ユーザは、電子メールの送信先の電子メールアドレス(本実施例では多機能機40の電子メールアドレス)をアドレステーブル28から指定することができる。この場合、制御部12は、S30でYESと判断する。S30でYESの場合、制御部12は、電子メールを暗号化する。即ち、制御部12は、予め決められている共通鍵を用いて電子メール本文を暗号化する。さらに、多機能機10は、証明書テーブル30から多機能機40の電子メールアドレスに対応する証明書データ94(図4参照)を特定し、その証明書データ94から多機能機40の公開鍵を特定する。次いで、多機能機10は、上記の共通鍵を送信先の多機能機の公開鍵で暗号化し、暗号化された共通鍵を電子メールに添付する。さらに、制御部12は、電子メール本文をダイジェスト化することによってダイジェストデータを生成し、自己の秘密鍵を用いてダイジェストデータを暗号化し、暗号化されたダイジェストデータを上記の電子メールに添付する。次いで、制御部12は、暗号化された電子メール本文、暗号化された共通鍵、及び、暗号化されたダイジェストデータを含む電子メールを送信先の多機能機に送信する(S32)。
一方において、ユーザは、操作部16を操作することによって、アドレステーブル28に記憶されていない電子メールアドレスを入力することができる。次いで、ユーザは、電子メールを送信するための操作を実行することができる。この場合、制御部12は、S30でNOと判断する。S60でNOの場合、制御部12は、電子メールの送信先の多機能機のデバイス証明書を取得するための処理を実行する(S34)。具体的に言うと、制御部12は、図5のS6及びS8を実行することによって、電子メールの送信先の多機能機のデバイス証明書を取得する。電子メールの送信先の多機能機のデバイス証明書を取得することができた場合(S36でYESの場合)、制御部12は、上記の暗号化処理を行って送信先の多機能機に電子メールを送信し(S32)、電子メールの送信処理を終了する。
一方において、上述したように、図5のS6のデバイス証明書交換要求を送信しても、デバイス証明書を含むレスポンスを受信することができない場合(図5のS10でNOの場合)がある。この場合、制御部12は、S36でNOと判断し、上記の暗号化処理を行うことなく、電子メールを送信し(S38)、電子メールの送信処理を終了する。
多機能機40の制御部は、多機能機10からS32で送信される電子メールを受信すると、以下の各処理を実行する。(1)制御部は、まず、証明書テーブルから自己の秘密鍵を特定する(即ち図4に相当するテーブルの秘密鍵データを特定する)。制御部は、電子メールに含まれる暗号化された共通鍵を、自己の秘密鍵を用いて復号化することによって、共通鍵を取得する。(2)制御部は、電子メールに含まれる暗号化された電子メール本文を、上記の(1)で取得された共通鍵を用いて復号化することによって、電子メール本文を取得する。(3)制御部は、上記の(2)で取得された電子メール本文をダイジェスト化することによって第1のダイジェストデータを生成する。制御部は、電子メールの送信元である多機能機10の電子メールアドレスを特定する。制御部は、特定された電子メールアドレスに対応するデバイス証明書を特定する(即ち図4に相当する証明書テーブルの証明書データを特定する)。制御部は、特定されたデバイス証明書に含まれる多機能機10の公開鍵を特定する。制御部は、電子メールに含まれる暗号化されたダイジェストデータを、多機能機10の公開鍵を用いて復号化することによって第2のダイジェストデータを生成する。制御部は、第1のダイジェストデータと第2のダイジェストデータが一致するのか否かを検証し、その検証結果に応じて処理を変える(例えば一致する場合は警告なしで印刷し、一致しない場合は警告ありで印刷する)。なお、この処理は、図6のS18の処理である。
続いて、実施例2について説明する。本実施例の多機能機10の制御部12と多機能機40の制御部のそれぞれが実行する処理について説明する。なお、多機能機システム2の構成および多機能機10、40の構成は、実施例1に係るものと同様である。図8は、多機能機10がメールアドレスを登録する際に実行する処理のフローチャートを示す。制御部12は、多機能機40の電子メールアドレスをアドレステーブル28に登録すると(S40)、記憶部24のデバイス設定テーブル26の証明書交換の設定64が「ON」になっているのか否かを判断する(S42)。S42でYESの場合(証明書交換の設定64が「ON」の場合)、制御部12は、S44に進む。S42でNOの場合(証明書交換の設定64が「OFF」の場合)、制御部12は、S54に進む。
S44では、制御部12は、多機能機40のデバイス設定テーブルの証明書交換応答の設定を問い合わせるコマンドを多機能機40に送信する。制御部12は、S44で送信したコマンドに対するレスポンスを多機能機40から受信すると、受信したレスポンスが多機能機40の証明書交換応答の設定(図2の符号66に相当する設定)が「ON」である旨のレスポンスであるのか否かを判断する(S46)。S46でYESの場合(「ON」である旨のレスポンスである場合)、制御部12は、S48に進む。S46でNOの場合(「OFF」である旨のレスポンスである場合)、制御部12は、S54に進む。
S48では、制御部12は、証明書テーブル30から自己のデバイス証明書(即ち組合せ情報104の証明書データ94)を読み出す。次いで、制御部12は、自己のデバイス証明書を含むデバイス証明書交換要求を多機能機40に送信する。制御部12は、S48で送信されたデバイス証明書交換要求に対するレスポンスを多機能機40から受信する(S50)。なお、制御部12は、多機能機40の証明書交換の設定が「ON」である旨のレスポンスをS46で既に受信しているため、S50で受信するレスポンスには多機能機40のデバイス証明書が含まれている。S52では、制御部12は、アドレステーブル28の記憶内容を変更する。即ち、制御部12は、多機能機40の電子メールアドレス(即ちS16で登録された電子メールアドレス)に対応する暗号化送信の設定78(図3参照)を「ON」にする。また、制御部12は、多機能機40の電子メールアドレスに対応する証明書の設定74(図3参照)を「登録済」にする。さらに、S52では、制御部12は、受信されたデバイス証明書を含む新たな組合せ情報(図4参照)を、記憶部24の証明書テーブル30(図4参照)に記憶させる。これにより、証明書テーブル30において、多機能機40の電子メールアドレスがメールアドレス92の欄に書き込まれ、多機能機40のデバイス証明書が証明書データ94の欄に書き込まれる。この結果、アドレステーブル28に登録された多機能機40の電子メールアドレスに対応付けて、多機能機40のデバイス証明書が登録される。
S52が終了すると、制御部12は、処理を終了する。S54では、制御部12は、アドレステーブル28の記憶内容を変更する。即ち、制御部12は、多機能機40の電子メールアドレスに対応する暗号化送信の設定78(図3参照)を「OFF」にする。また、制御部12は、多機能機40の電子メールアドレスに対応する証明書の設定74(図3参照)を「未登録」にする。S54が終了すると、制御部12は、処理を終了する。
続いて、多機能機40の制御部が実行する処理を説明する。図9は、多機能機40の制御部がPOP3サーバ8から電子メールを取得する処理のフローチャートを示す。制御部は、POP3サーバ8に電子メールの有無を問い合わせる所定のタイミングになると、本処理を開始する。そして、制御部は、POP3サーバ8から自己(多機能機40)宛の電子メールを取得する。電子メールを取得すると、取得した電子メールが多機能機10からの証明書交換要求であるのか否かを判断する(S56)。S56でYESの場合(証明書交換要求である場合)、制御部は、S58に進む。S56でNOの場合(証明書交換要求でない場合)、制御部は、S64に進む。S58では、制御部は、多機能機40のデバイス設定テーブルの証明書交換応答の設定(図2の符号66に相当する設定)が「ON」であるのか否かを判断する。S58でYESの場合(証明書交換応答の設定が「ON」である場合)、制御部は、証明書交換応答の設定が「ON」である旨のレスポンスを多機能機10に送信し(S60)、処理を終了する。S58でNOの場合(証明書交換応答の設定が「OFF」である場合)、制御部は、証明書交換応答の設定が「OFF」である旨のレスポンスを多機能機10に送信し(S62)、処理を終了する。
S64では、制御部は、受信した電子メールが多機能機10からのデバイス証明書交換要求であるのか否かを判断する。S64でYESの場合(証明書交換要求である場合)、制御部は、S66に進む。S64でNOの場合(証明書交換要求でない場合)、制御部は、取得した電子メールを暗号化された電子メールと判断し、上述した図6におけるS18と同様の電子メールの受信処理を行い(S72)、処理を終了する。S66では、制御部は、多機能機40のデバイス設定テーブルの証明書交換の設定(図2の符号64に相当する)が「ON」であるのか否かを判断する。S66でYESの場合(証明書交換の設定が「ON」である場合)、制御部は、S68に進む。S66でNOの場合(証明書交換の設定が「OFF」である場合)、制御部は、S68をスキップして、S70に進む。
S68では、制御部は、多機能機40が有するアドレステーブル(図3のテーブル30に相当するテーブル)の記憶内容を変更する。即ち、制御部は、多機能機10の電子メールアドレスがアドレステーブルに登録されていない場合には、この電子メールアドレスを新たにアドレステーブルに登録する。さらに、制御部は、多機能機10の電子メールアドレスに対応する暗号化送信の設定(図3の符号78に相当する設定)を「ON」にする。また、制御部は、多機能機10の電子メールアドレスに対応する証明書の設定(図3の符号74に相当する設定)を「登録済」にする。多機能機10の電子メールアドレスがアドレステーブルに登録されている場合には、制御部は、この登録されている電子メールアドレスに対応する暗号化送信の設定及び証明書の設定を更新する。さらに、S68では、制御部は、受信されたデバイス証明書を含む新たな組合せ情報を、記憶部の証明書テーブル(図4のテーブル30に相当するテーブル)に記憶させる。S68が終了すると、制御部は、S70に進む。S70では、制御部は、自己(多機能機40)のデバイス証明書を含むレスポンスを多機能機10に送信する。S70が終了すると、制御部は、処理を終了する。
なお、上記の実施例1では、図5において、多機能機10から多機能機40に証明書交換要求が送信されているが、多機能機40が自己(多機能機40)のデバイス証明書を取得した場合、多機能機40から多機能機10にデバイス証明書交換要求が送信される。この場合、図5、6に開示されている各処理の主体が逆になる。また、図7で示す処理及び実施例2の図8〜10で示す処理においても、各処理の主体が逆になることがあり得る。
本実施例の多機能機システム2について詳しく説明した。多機能機10は、アドレステーブル28に多機能機40の電子メールアドレスが登録された際に、多機能機40にデバイス証明書の交換を要求するコマンドを送信することができる。このため、多機能機40に電子メールを送信すべき際に、送信先である多機能機40のデバイス証明書を取得している可能性を高めることができる。また、多機能機10は、多機能機40のデバイス証明書を利用して暗号化された電子メールを、多機能機40に送信することができる。多機能機10のアドレステーブル28に多機能機40の電子メールアドレスが登録されたということは、多機能機10のユーザは、多機能機40と電子メールによる通信を行う可能性が高いと予想される。電子メールアドレスが登録された際に、この多機能機40のデバイス証明書を取得しておくことで、その後、多機能機40に電子メールを送信する際に、その電子メールについての暗号化処理が速やかに行われる。しかも、多機能機40の電子メールアドレスがアドレステーブル28に登録されるため、多機能機40へ送信するデバイス証明書交換要求は、その登録された電子メールアドレスに対して行えばよい。よって、簡単に多機能機40から多機能機40のデバイス証明書を取得することができる。
また、多機能機10によると、自己のデバイス証明書を含む証明書交換要求を多機能機40に送信することができる。このため、多機能機10は、多機能機40に自己のデバイス証明書を送信していない場合に、自己のデバイス証明書を送信することができる。即ち、多機能機10と多機能機40との間で、互いのデバイス証明書の交換が容易に行われる。
また、多機能機10によると、アドレステーブル28に登録されていない多機能機のアドレスに電子メールを送信すべき際に、電子メールの送信に先立って、送信先の多機能機が有するデバイス証明書を取得することができる。このため、多機能機10は、取得したデバイス証明書に含まれる公開鍵を利用して共通鍵を暗号化することができ、暗号化された共通鍵を送信先の多機能機に送信することができる。即ち、アドレステーブル28に登録されていない電子メールアドレスに対しても、暗号化された電子メールの送信が可能である。
以上、本発明の実施例について詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。
多機能機10の制御部12は、証明書交換要求を受信する毎に、ユーザに証明書交換の設定64の確認を求める表示を表示部14に表示してもよい。また、証明書交換応答の設定66を問い合わせるコマンドを受信する毎に、ユーザに証明書交換応答の設定66の確認を求める表示を表示部14に表示してもよい。この場合、制御部12は、設定確認済みの指示がユーザから入力されたことを条件として、証明書交換要求の送信元又はコマンドの送信元にレスポンスを送信してもよい。
本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成し得るものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:多機能機システム、4:インターネット、6:SMTPサーバ、8:POP3サーバ、10、40:多機能機、12:制御部、14:表示部、16:操作部、18:USBインターフェイス、20:ネットワークインターフェイス、22:印刷部、24:記憶部、26:デバイス設定テーブル、28:アドレステーブル、30:証明書テーブル、32:プログラム、34:その他の記憶領域

Claims (9)

  1. 他の通信装置のアドレスが登録されるアドレス帳と、
    前記アドレス帳への第1通信装置のアドレスの登録がユーザによって指示される際に、前記アドレス帳に前記第1通信装置のアドレスを新たに登録する登録制御手段と、
    前記アドレス帳前記第1通信装置のアドレスが新たに登録された際に、前記第1通信装置のアドレスに、前記第1通信装置が有する第1秘密鍵に対応する第1公開鍵を要求する第1コマンドを送信するコマンド送信手段と、
    前記第1コマンドに対する前記第1公開鍵を含む第1レスポンスを受信するレスポンス受信手段と、
    前記第1レスポンスに含まれる前記第1公開鍵を、前記第1通信装置のアドレスに対応付けて所定の記憶領域に登録する記憶制御手段と、
    前記第1通信装置のアドレスに対応付けて前記所定の記憶領域に前記第1公開鍵が登録された後に、前記アドレス帳に登録されている前記第1通信装置のアドレスが送信先として指定されて第1データの送信が前記ユーザによって指示される際に、前記第1通信装置のアドレスに対応付けて前記所定の記憶領域に予め登録されている前記第1公開鍵を利用して、前記第1データを暗号化することによって、第1暗号化データを生成する暗号化データ生成手段と、
    前記第1通信装置のアドレスに、前記第1暗号化データを送信するデータ送信手段と、
    を備えている通信装置。
  2. 前記アドレス帳に新たな通信装置のアドレスが登録された際に、そのアドレスに、前記新たな通信装置が有する秘密鍵に対応する公開鍵を要求するコマンドを送信するのか否かを選択することをユーザに許容する第1選択許容手段と、
    前記第1選択許容手段における選択結果に対応する設定情報が登録される第1設定情報記憶手段と、
    前記アドレス帳前記第1通信装置のアドレスが新たに登録された際に、前記第1設定情報記憶手段に登録されている前記設定情報が肯定的な選択結果に対応するものであるのか否かを判断する第1判断手段と、
    をさらに備えており、
    前記コマンド送信手段は、前記第1判断手段によって肯定的に判断されたことを条件として、前記第1コマンドを送信する、
    ことを特徴とする請求項1に記載の通信装置。
  3. 前記アドレス帳に登録されていない第2通信装置のアドレスに第2データを送信すべき際に、前記第2通信装置のアドレスに、前記第2通信装置が有する第2秘密鍵に対応する第2公開鍵を要求する第2コマンドを送信し、前記第2コマンドに対する前記第2公開鍵を含む第2レスポンスを受信する通信処理を実行する通信手段、
    をさらに備えており、
    前記暗号化データ生成手段は、前記第2レスポンスに含まれる前記第2公開鍵を利用して、前記第2データを暗号化することによって、第2暗号化データを生成し、
    前記データ送信手段は、前記第2通信装置のアドレスに、前記第2暗号化データを送信し、
    前記通信手段は、前記第1通信装置に前記第1データを送信すべき際に、前記通信処理を実行しない、
    ことを特徴とする請求項1又は2に記載の通信装置。
  4. 前記コマンド送信手段は、前記通信装置自身が有する第3秘密鍵に対応する第3公開鍵を含む前記第1コマンドを送信する、
    ことを特徴とする請求項1〜3のいずれか1項に記載の通信装置。
  5. 前記通信装置自身が有する第4秘密鍵に対応する第4公開鍵を要求する第3コマンドを受信するコマンド受信手段と、
    前記第3コマンドの送信元に前記第4公開鍵を送信する公開鍵送信手段と、
    をさらに備えている請求項1〜4のいずれか1項に記載の通信装置。
  6. 前記第3コマンドに応じて前記第4公開鍵を送信するべきであるのか否かを選択することをユーザに許容する第2選択許容手段と、
    前記第2選択許容手段における選択結果に対応する設定情報が登録される第2設定情報記憶手段と、
    前記コマンド受信手段によって前記第3コマンドが受信された際に、前記第2設定情報記憶手段に登録されている前記設定情報が肯定的な選択結果に対応するものであるのか否かを判断する第2判断手段と、
    をさらに備えており、
    前記公開鍵送信手段は、前記第2判断手段によって肯定的に判断されたことを条件として、前記第3コマンドの送信元に前記第4公開鍵を送信する、
    ことを特徴とする請求項5に記載の通信装置。
  7. 前記公開鍵送信手段は、前記第3コマンドの送信元の通信装置が有する秘密鍵に対応する公開鍵が前記第3コマンドに含まれることを条件として、前記第3コマンドの送信元に前記第4公開鍵を送信する、
    ことを特徴とする請求項5又は6に記載の通信装置。
  8. 前記記憶制御手段は、前記第3コマンドに含まれる前記第3コマンドの送信元の通信装置が有する秘密鍵に対応する公開鍵を、その送信元の通信装置のアドレスに対応付けて前記所定の記憶領域に登録する、
    ことを特徴とする請求項7に記載の通信装置。
  9. 前記第1公開鍵は、認証局によって認証されたデバイス証明書に含まれている、
    ことを特徴とする請求項1〜8のいずれか1項に記載の通信装置。
JP2009084512A 2009-03-31 2009-03-31 通信装置 Expired - Fee Related JP4770961B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009084512A JP4770961B2 (ja) 2009-03-31 2009-03-31 通信装置
US12/732,966 US8560842B2 (en) 2009-03-31 2010-03-26 Communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009084512A JP4770961B2 (ja) 2009-03-31 2009-03-31 通信装置

Publications (2)

Publication Number Publication Date
JP2010239358A JP2010239358A (ja) 2010-10-21
JP4770961B2 true JP4770961B2 (ja) 2011-09-14

Family

ID=42785745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009084512A Expired - Fee Related JP4770961B2 (ja) 2009-03-31 2009-03-31 通信装置

Country Status (2)

Country Link
US (1) US8560842B2 (ja)
JP (1) JP4770961B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5716618B2 (ja) * 2011-09-16 2015-05-13 株式会社リコー 画像処理装置、画像処理システム、及び該画像処理装置におけるメール送信プログラム
US10218692B2 (en) * 2014-08-21 2019-02-26 International Business Machines Corporation Management of digital certificates
CN110876071B (zh) * 2018-09-03 2021-11-19 国家广播电视总局广播电视科学研究院 多媒体内容保护密钥的管理方法及系统
US12301551B2 (en) * 2022-05-25 2025-05-13 CybXSecurity LLC System, method, and computer program product for generating secure messages for messaging

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1699223B1 (en) * 1997-10-27 2010-03-24 Canon Kabushiki Kaisha Data communication apparatus and method
JPH11150554A (ja) * 1997-11-14 1999-06-02 Casio Comput Co Ltd データ通信装置、データ通信方法及び記憶媒体
JP2000183951A (ja) * 1998-12-18 2000-06-30 Pfu Ltd 暗号化システムおよび記録媒体
JP3731371B2 (ja) * 1999-02-08 2006-01-05 富士ゼロックス株式会社 ネットワークファクシミリ装置およびその通信制御方法
JP4434465B2 (ja) * 1999-11-16 2010-03-17 キヤノン株式会社 通信装置及び方法並びに記憶媒体
JP2001186121A (ja) * 1999-12-27 2001-07-06 Nec Corp 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
JP2001352338A (ja) 2000-06-08 2001-12-21 Nec Corp サーバ、ネットワークシステム及びメール伝送方法
JP4055348B2 (ja) * 2000-10-11 2008-03-05 富士ゼロックス株式会社 公開鍵取扱装置
US7093288B1 (en) 2000-10-24 2006-08-15 Microsoft Corporation Using packet filters and network virtualization to restrict network communications
US7903822B1 (en) 2000-11-10 2011-03-08 DMT Licensing, LLC. Method and system for establishing a trusted and decentralized peer-to-peer network
JP4085573B2 (ja) * 2000-12-21 2008-05-14 富士ゼロックス株式会社 電子メール装置
JP2002222143A (ja) * 2001-01-25 2002-08-09 Murata Mach Ltd 電子メール処理方法及び記録媒体
JP3840919B2 (ja) 2001-06-04 2006-11-01 富士ゼロックス株式会社 メールサーバー、メールクライアント及び電子メールシステム
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
JP2003229847A (ja) * 2001-11-28 2003-08-15 Yun-Factory:Kk 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP4337304B2 (ja) * 2002-04-22 2009-09-30 富士ゼロックス株式会社 データ処理装置およびデータ処理プログラム
JP2005141461A (ja) * 2003-11-06 2005-06-02 Murata Mach Ltd 暗号化通信システム
KR100969241B1 (ko) 2004-02-13 2010-07-09 노키아 코포레이션 네트워크 상의 데이터 관리 방법 및 시스템
JP2006060369A (ja) 2004-08-18 2006-03-02 Murata Mach Ltd ネットワーク通信装置
JP2006074637A (ja) * 2004-09-06 2006-03-16 Fuji Xerox Co Ltd 情報処理装置、データ送信方法、プログラム
JP4235824B2 (ja) * 2004-09-09 2009-03-11 村田機械株式会社 暗号化装置
JP2006224550A (ja) 2005-02-18 2006-08-31 Canon Inc 画像形成装置、情報処理装置及び画像形成システム
JP2007004440A (ja) 2005-06-23 2007-01-11 Murata Mach Ltd 電子メールサーバ装置及びクライアント装置
JP4702033B2 (ja) * 2005-12-19 2011-06-15 株式会社デンソーウェーブ 名刺および端末装置
JP4917318B2 (ja) * 2006-01-31 2012-04-18 株式会社リコー 通信装置、通信方法およびプログラム
JP4835177B2 (ja) 2006-01-31 2011-12-14 ブラザー工業株式会社 証明書発行装置及びプログラム
JP2007318217A (ja) * 2006-05-23 2007-12-06 Fuji Xerox Co Ltd 通信装置、方法およびプログラム
JP4337853B2 (ja) * 2006-09-04 2009-09-30 コニカミノルタビジネステクノロジーズ株式会社 アプリケーションプログラム配布装置、画像処理装置、及びプログラム
JP2010232745A (ja) * 2009-03-26 2010-10-14 Nec Corp 暗号化電子メール送受信システムおよび方法

Also Published As

Publication number Publication date
US8560842B2 (en) 2013-10-15
JP2010239358A (ja) 2010-10-21
US20100250924A1 (en) 2010-09-30

Similar Documents

Publication Publication Date Title
JP5397019B2 (ja) 通信装置
JP4235824B2 (ja) 暗号化装置
JP2011004385A (ja) 情報処理装置、相互認証方法、相互認証プログラム、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP2008154196A (ja) 通信装置及びその制御方法
JP4085573B2 (ja) 電子メール装置
JP4770961B2 (ja) 通信装置
JP2009200565A (ja) デジタル複合機
JP2019050511A (ja) 情報処理装置、および、コンピュータプログラム
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP4743306B2 (ja) 通信装置
JP2006222476A (ja) 電子メール端末装置
JP2002207636A (ja) ネットワーク装置
JP2013207670A (ja) 画像処理装置
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
JP4770962B2 (ja) 通信装置
JP5071261B2 (ja) 画像ファイル送信システムおよび画像ファイル送信方法
JP2006251996A (ja) クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP4835266B2 (ja) 暗号化転送装置及びプログラム
US20150022844A1 (en) User credentials for performing multifunction device workflow action
JP4214404B2 (ja) 通信装置
JP2010239444A (ja) 通信装置及びコンピュータプログラム
JP2006157211A (ja) メールサーバとそのプログラム
US20070171461A1 (en) Network facsimile transmission originating device, program, and method, and network facsimile relay device, program, and method
JP2007115279A (ja) 電子メール装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4770961

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees