JP2002190796A - 電子メール装置 - Google Patents

電子メール装置

Info

Publication number
JP2002190796A
JP2002190796A JP2000388469A JP2000388469A JP2002190796A JP 2002190796 A JP2002190796 A JP 2002190796A JP 2000388469 A JP2000388469 A JP 2000388469A JP 2000388469 A JP2000388469 A JP 2000388469A JP 2002190796 A JP2002190796 A JP 2002190796A
Authority
JP
Japan
Prior art keywords
public key
address
mail
registration
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000388469A
Other languages
English (en)
Other versions
JP4085573B2 (ja
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2000388469A priority Critical patent/JP4085573B2/ja
Publication of JP2002190796A publication Critical patent/JP2002190796A/ja
Application granted granted Critical
Publication of JP4085573B2 publication Critical patent/JP4085573B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

(57)【要約】 【課題】 複数ユーザーが共有する電子メール装置の管
理者に負担をかけることなく公開鍵データベースに必要
な公開鍵を自動登録できるようにすること。 【解決手段】 本発明の電子メール装置10は、受信し
た電子メールに添付された公開鍵の有効性を検証する公
開鍵検証手段、電子メールに添付された公開鍵に対応す
るメールアドレスがアドレス公開鍵記憶手段に存在する
か否かを判定するアドレス判定手段、公開鍵検証手段に
より公開鍵が有効であると判定され、かつアドレス判定
手段により公開鍵に対応するメールアドレスがアドレス
公開鍵記憶手段に存在すると判定された場合に、公開鍵
をそのメールアドレスに対応付けてアドレス公開鍵記憶
手段に登録する公開鍵登録手段をCPU11により実行
されるプログラムで実現したものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、公開鍵暗号方式を
利用した暗号電子メールの送受信を行う電子メール装置
に関するものであり、より詳細には、宛先のメールアド
レスに対応する公開鍵の登録管理に関するものである。
【0002】
【従来の技術】近年、電子メールを用いて、画像データ
をインターネット上で送受信するインターネット・ファ
クシミリ装置が実用化されている。このインターネット
・ファクシミリ装置においては、画像データはTIFF(Tag
ged Image File Format)形式のファイルとして電子メー
ルに添付される。インターネット・ファクシミリ装置に
関する技術内容は、インターネット技術の標準化組織で
あるIETF(Internet Engineering Task Force)が発行す
るRFC(Request For Comment)2301〜2306に規定されてい
る。
【0003】インターネットの普及拡大により、インタ
ーネット・ファクシミリ装置などの電子メール装置がビ
ジネスや電子商取引の現場で利用されるようになってき
ている。
【0004】しかし、電子メールは、インターネット上
の不特定多数のメールサーバーを経由して、宛先まで順
次蓄積転送されるため、インターネット上の通信路や途
中のメールサーバー上での電子メールの盗聴や改ざん、
送信者のなりすましなどの危険性をもっており、インタ
ーネット・ファクシミリ装置などの電子メール装置を、
ビジネスや電子商取引の現場で利用する場合には問題が
あった。
【0005】この問題を解決する方法として、公開鍵暗
号技術、共通鍵暗号技術やメッセージダイジェスト技術
を利用した暗号電子メールを利用する方法がある。暗号
電子メールを利用することで、電子メールの暗号化や改
ざんの検出、送信者認証の機能をインターネット・ファ
クシミリ装置などの電子メール装置で実現することが可
能となる。
【0006】従来、暗号電子メールとしては、MIME(Mul
tipurpose Internet Mail Extension)機能を利用して暗
号電子メールを取り扱えるようにしたS/MIME(Secure MI
ME)やPGP/MIME(Pretty Good Privacy MIME)が広く実用
されている。
【0007】S/MIMEには、現在バージョン2とバージョ
ン3があり、その技術内容がそれぞれIETFのRFC2311
〜RFC2312およびRFC2632〜RFC2633に規定されている。
また、PGP/MIMEの技術内容が、IETFのRFC1991,2015に規
定されている。
【0008】このうち、S/MIMEは、国際電気通信連合(I
TU: International Telecommunication Union)が規定す
る勧告X.509の公開鍵基盤を利用しており、ビジネスや
電子商取引の分野で利用での適応性を持っている。X.50
9公開鍵基盤では、エンティティと呼ばれるユーザーや
装置の名前やメールアドレスと公開鍵との対応を認証局
(CA: Certificate Authority)が保証し、認証局が、認
証局の秘密鍵で、エンティティの名前やメールアドレス
と公開鍵に対してデジタル署名した公開鍵証明書を発行
する仕組みとなっている。
【0009】一方、PGP/MIMEは、S/MIMEと異なり、ユー
ザーや装置であるエンティティの名前やメールアドレス
と公開鍵との対応を、認証局ではなく他のエンティティ
が認証者となって保証するという仕組みを用いており、
暗号電子メールを小さなグループや組織において手軽に
利用する場合に適応性を持っている。
【0010】S/MIMEやPGP/MIMEなどの暗号電子メール機
能を利用して、電子メールの内容を暗号化して宛先に送
信する場合には、宛先に対応する宛先の公開鍵が必要と
なる。
【0011】ここで、宛先の公開鍵を取得する方法とし
て、署名付き電子メールなどの宛先から受信した電子
メールに添付されている宛先の公開鍵から取得する方法
と、装置外部の公開鍵サーバーから取得する方法があ
る。
【0012】の方法では、公開鍵が添付されている電
子メールを受信した場合に、その公開鍵の有効性を検証
し、有効であれば自装置の公開鍵データベースに保存し
ておき、以降、電子メールを暗号化して宛先に送信する
時には、自装置の公開鍵データベースに保存している公
開鍵を参照して利用する。
【0013】この方法では、宛先の公開鍵が自装置の公
開鍵データベースに保存されているので、の方法に比
べて、公開鍵取得に関するオーバーヘッドが小さいとい
う利点があるが、自装置の公開鍵データベースに必要な
公開鍵を揃えておく必要がある。
【0014】の方法では、電子メールを暗号化して宛
先に送信する場合に、その都度、外部の公開鍵サーバー
にアクセスを行い、宛先の公開鍵を公開鍵サーバーから
取得し、その有効性を検証してから利用する。
【0015】この方法では、自装置の公開鍵データベー
スに、認証者の公開鍵と自装置の公開鍵のみ保存してお
けばよく、電子メールの送信宛先の公開鍵を装置側に保
存しておく必要がないため、の方法に比べて装置の公
開鍵データベースの容量を小さくできるという利点があ
るが、電子メールを暗号化して宛先に送信する度に、公
開鍵サーバーへアクセスしなければならないため、公開
鍵サーバーへのアクセスに関わるオーバーヘッドが大き
いという問題がある。また、公開鍵サーバーの故障や負
荷集中により、公開鍵が取得できず、暗号電子メールを
送信できない可能性もあるため、通常は、の方法を補
完する形で組合せて利用される。
【0016】従来、例えば、S/MIME対応の電子メール装
置として、米国Netscape Communications Corporation
社のNetscape Messengerや米国Microsoft Corporation
社のOutlook Express等のパーソナル・コンピュータ上
で動作するアプリケーション・ソフト(一般にはメーラ
ーと呼ばれる)がある。
【0017】これらのアプリケーション・ソフトでは、
公開鍵証明書が内包された署名付き電子メールを受信し
た時に、ユーザーが署名の確認操作をすると、公開鍵証
明書を証明書データベースに登録するか否かの確認がユ
ーザーに対して行われ、登録の承諾の操作を行うと、公
開鍵証明書がメーラーの証明書データベースに登録され
るようになっており、以降、宛先に暗号メールを送信す
る場合に、証明書データベース内の公開鍵証明書を利用
する。
【0018】また、特開2000−49850号公報に
は、宛先の公開鍵をまず自装置の公開鍵データベースで
検索し、そこで見つからない場合にのみ、外部の公開鍵
サーバーから公開鍵を検索取得するオフラインでのメー
ル送信操作が可能な電子メールの送信装置が開示されて
いる。
【0019】
【発明が解決しようとする課題】上記に説明した従来の
電子メール装置では、パーソナル・コンピュータやモバ
イル・コンピュータのように、電子メールの受信につい
ても、ユーザーが操作することが前提となっており、公
開鍵が添付された電子メールを受信した場合には、その
公開鍵を自分の公開鍵データベースに登録するか否かの
決定判断や、有効期間切れなどにより失効した公開鍵を
自分の公開鍵データベースから削除するなどの公開鍵デ
ータベースの管理については、ユーザーがその都度介在
して行っている。
【0020】しかしながら、複数のユーザーが装置を共
有するインターネット・ファクシミリ装置のような電子
メール装置では、電子メールの受信については、ユーザ
ーが介在せずに、装置が自動的に処理することが前提と
なっている。このため、装置が公開鍵の添付された電子
メールを受信すると、その度に、管理者がその公開鍵を
装置の公開鍵データベースに登録するかどうかを決定判
断したり、あるいは、管理者が定期的に装置の公開鍵デ
ータベースに失効した公開鍵がないか調べて失効した公
開鍵を削除するなど、公開鍵データベースの管理を行う
ことは管理者にとって大きな負担であり、事実上、実行
できないという問題がある。
【0021】これを解決する方法として、公開鍵が添付
されている電子メールを受信した場合には、その公開鍵
を全て自動的に自装置の公開鍵データベースに登録する
ようにした電子メール装置も提案されているが、この場
合、管理者が装置の公開鍵データベースから不要な公開
鍵を削除するまでは、不必要な公開鍵が装置の公開鍵デ
ータベースにどんどん登録されてしまい、公開鍵データ
ベースの容量が枯渇したり、不要な公開鍵が多数登録さ
れているために所望の公開鍵を検索するのに検索処理に
多大な時間がかかるといった問題がある。
【0022】さらに、従来の電子メール装置では、装置
内部に公開鍵データベースを備え、かつ、外部の公開鍵
サーバーから公開鍵を取得することができるようになっ
ていても、装置の公開鍵データベースに所望の宛先の公
開鍵がない場合にのみその宛先の公開鍵を外部の公開鍵
サーバーから取得するか、あるいは、外部の公開鍵サー
バーから宛先をユーザーが1つ1つ指定して公開鍵を装置
の公開鍵データベースに登録することしかできなかった
ので、利用する全ての宛先の公開鍵が添付された電子メ
ールを頻繁に受信するか、または、ユーザーが1つ1つ宛
先を指定して公開鍵を外部の公開鍵サーバーから装置の
公開鍵データベースに登録しないと、仮に外部の公開鍵
サーバーに必要な公開鍵が全て記憶されていても、装置
の公開鍵データベースに必要な公開鍵を登録することが
できないという問題が生じる。
【0023】本発明は、このような問題に鑑みてなされ
たものであり、その目的は、複数のユーザーが共有する
電子メール装置の管理者に負担をかけることなく、電子
メール装置の公開鍵データベースに必要な公開鍵のみを
自動的に設定登録することが可能な電子メール装置を提
供することである。
【0024】また、本発明の別の目的は、管理者に負担
をかけることなく、電子メール装置の公開鍵データベー
スに、有効な公開鍵のみが保持されるように公開鍵デー
タベースを自動的に管理することが可能な電子メール装
置を提供することである。
【0025】
【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の電子メール装置は、アドレス公開鍵
記憶手段が電子メールの宛先のメールアドレスと公開鍵
を記憶し、メール受信手段で公開鍵が添付された電子メ
ールを受信すると、公開鍵検証手段が電子メールに添付
された公開鍵の有効性を検証し、アドレス判定手段によ
ってその公開鍵に対応するメールアドレスが前記アドレ
ス公開鍵記憶手段に存在するか否かを判定する。そし
て、前記公開鍵検証手段と前記アドレス判定手段により
有効な公開鍵に対応するメールアドレスがアドレス公開
鍵記憶手段に存在すると判定された場合のみ、公開鍵登
録手段がその公開鍵をそのメールアドレスに対応付けて
前記アドレス公開鍵記憶手段に自動的に登録する。これ
により、アドレス公開鍵記憶手段に登録されている使用
頻度の高いメールアドレスの公開鍵のみをアドレス公開
鍵記憶手段に自動的に登録することができる。また、ア
ドレス公開鍵記憶手段に登録されている使用頻度の高い
宛先への電子メールを暗号化して送信する環境を設定す
ることができる。
【0026】請求項2記載の電子メール装置は、アドレ
ス公開鍵記憶手段が電子メールの宛先のメールアドレス
と公開鍵を記憶し、ドメイン登録手段が、公開鍵の自動
登録を許可するかまたは禁止するメールアドレスのドメ
イン情報を登録する。メール受信手段で公開鍵が添付さ
れた電子メールを受信すると、公開鍵検証手段によって
電子メールに添付された公開鍵の有効性を検証し、ドメ
イン判定手段でその公開鍵に対応するメールアドレスの
ドメインが前記ドメイン登録手段に登録されているか否
かを判定する。有効な公開鍵に対応するメールアドレス
のドメインがドメイン登録手段に登録されており、それ
が許可の属性を有するものであった場合は、公開鍵登録
手段によって公開鍵をそのメールアドレスに対応付けて
前記アドレス公開鍵記憶手段に登録し、また、ドメイン
登録手段に登録されたドメインが禁止の属性を有するも
のであった場合は、公開鍵登録手段で公開鍵を登録しな
い。これにより、特定のドメイン名をもつ組織や企業と
暗号電子メールによる通信を行う必要がある場合や、特
定のドメイン名をもつ組織とは暗号電子メールによる通
信を行う必要がない場合など、その状況に合わせて、ア
ドレス公開鍵記憶手段に、必要な公開鍵を自動登録し
て、電子メールを暗号化して送信する環境を設定するこ
とができる。
【0027】請求項3記載の電子メール装置は、アドレ
ス公開鍵記憶手段が電子メールの宛先のメールアドレス
と公開鍵を記憶し、管理者が登録指示手段によって公開
鍵の登録を指示すると、公開鍵取得手段が前記アドレス
公開鍵記憶手段に登録されているメールアドレスに対応
する公開鍵を外部の公開鍵サーバーから取得し、公開鍵
検証手段によって前記公開鍵取得手段が取得した公開鍵
の有効性を検証して、公開鍵登録手段が有効な公開鍵を
そのメールアドレスに対応付けて前記アドレス公開鍵記
憶手段に登録するので、登録を指示されたタイミング
で、アドレス公開鍵記憶手段に登録されている使用頻度
の高いメールアドレスの公開鍵を外部の公開鍵サーバー
からアドレス公開鍵記憶手段に自動的に登録することが
できる。これにより、アドレス公開鍵記憶手段に登録さ
れている使用頻度の高い宛先への電子メールを暗号化し
て送信する環境を設定することができる。
【0028】請求項4記載の電子メール装置では、請求
項3記載の電子メール装置において、計時手手段が、所
定の経過時間または時刻を検出して、登録指示手段に登
録指示を出すので、所定の経過時間または時刻が経過す
る毎に、アドレス記憶に登録されている使用頻度の高い
メールアドレスの公開鍵を外部の公開鍵サーバーからア
ドレス公開鍵記憶手段に自動的に登録し更新することが
できる。これにより、アドレス公開鍵記憶手段に登録さ
れている使用頻度の高い宛先への電子メールを暗号化し
て送信する環境を設定することができる。
【0029】請求項5記載の電子メール装置では、請求
項1から請求項4記載のうちいずれかの電子メール装置に
おいて、受信または取得した公開鍵のメールアドレスに
対応する公開鍵がアドレス公開鍵記憶手段にすでに登録
されている場合でも、失効判定手段がすでに登録されて
いる公開鍵が失効していると判定した場合には、公開鍵
登録手段が、受信または取得した公開鍵を登録更新する
ので、アドレス公開鍵記憶手段に登録されている失効し
た公開鍵を自動的に有効な公開鍵へ更新することが可能
となる。
【0030】請求項6記載の電子メール装置では、請求
項1から請求項4記載のうちいずれかの電子メール装置に
おいて、失効判定手段ですでに登録されている公開鍵が
失効しているか判定し、公開鍵削除手段がすでに登録さ
れている失効した公開鍵を削除するので、アドレス公開
鍵記憶手段に失効した公開鍵が登録されたままになり、
アドレス公開鍵記憶手段の記憶容量が無駄に使用される
のを防止することが可能となる。
【0031】請求項7記載の電子メール装置では、請求
項6記載の電子メール装置において、公開鍵削除手段が
すでに登録されている失効した公開鍵を削除した場合
に、削除通知手段が管理者にアドレス公開鍵記憶手段か
ら公開鍵が削除された旨の通知を行うので、管理者は公
開鍵が装置のアドレス公開鍵記憶手段から削除されたこ
とを知ることが可能となる。
【0032】請求項8記載の電子メール装置では、請求
項1から請求項7記載のうちいずれかの電子メール装置に
おいて、管理者が認証者登録手段で公開鍵の登録を許可
する認証者を設定しておくと、公開鍵登録手段は、受信
または取得した公開鍵のうち、その認証者が前記認証者
設定手段に設定されている公開鍵のみをアドレス公開鍵
記憶手段へ登録するので、認証者が異なる公開鍵を受信
または取得した場合であっても、管理者が許可した認証
者によって認証された公開鍵のみがアドレス公開鍵記憶
手段に自動登録され、許可していない認証者によって認
証された公開鍵がアドレス公開鍵記憶手段に登録されて
しまい管理者の意図しない運用が行われてしまうことを
防止できるようになる。
【0033】請求項9記載の電子メール装置では、請求
項1から請求項7記載のうちいずれかの電子メール装置
において、管理者がアドレス認証者設定手段でメールア
ドレス毎の公開鍵の登録を許可する公開鍵の認証者を設
定しておくと、公開鍵登録手段は、受信または取得した
公開鍵のうち、そのメールアドレスに対してアドレス認
証者設定手段に設定された認証者によって認証された公
開鍵のみをアドレス公開鍵記憶手段へ登録するので、メ
ールアドレス毎にそれぞれ所望の認証者によって認証さ
れた公開鍵のみを自動登録することが可能となり、メー
ルアドレス毎に認証者の違う公開鍵を使って電子メール
を暗号化して送信することが可能となる。
【0034】請求項10記載の電子メール装置では、請
求項1から請求項7記載のうちいずれかの電子メール装置
において、管理者が暗号方式設定手段で公開鍵の登録を
許可する公開鍵の暗号方式を設定しておくと、公開鍵登
録手段は、受信または取得した公開鍵のうち、その暗号
方式が前記暗号方式設定手段に設定されている公開鍵の
みをアドレス公開鍵記憶手段へ登録するので、管理者が
許可した暗号方式の公開鍵のみがアドレス公開鍵記憶手
段に自動登録され、許可していない暗号方式の公開鍵が
アドレス公開鍵記憶手段に登録されてしまうことを防止
できるようになる。
【0035】請求項11記載の電子メール装置では、請
求項10記載の電子メール装置において、さらに、暗号
方式自動設定手段によって、装置が処理可能な公開鍵の
暗号方式を取得し、前記暗号方式設定手段にその暗号方
式を自動設定するので、装置で処理可能な暗号方式の公
開鍵のみがアドレス公開鍵記憶手段に自動登録され、装
置で処理不可能な暗号方式の公開鍵がアドレス公開鍵記
憶手段に登録されてしまうことを防止できるようにな
る。
【0036】請求項12記載の電子メール装置では、請
求項1から請求項7記載のうちいずれかの電子メール装置
において、管理者がアドレス暗号方式設定手段でメール
アドレス毎の公開鍵の暗号方式を設定しておくと、公開
鍵登録手段は、受信または取得した公開鍵のうち、その
メールアドレスに対してアドレス暗号方式設定手段に設
定された暗号方式の公開鍵のみをアドレス公開鍵記憶手
段へ登録するので、メールアドレス毎にそれぞれ所望の
暗号方式の公開鍵のみを自動登録でき、メールアドレス
毎に許可していない暗号方式の公開鍵がアドレス公開鍵
記憶手段に登録されてしまうことを防止できるようにな
る。
【0037】請求項13記載の電子メール装置では、請
求項1から請求項7記載のうちいずれかの電子メール装置
において、管理者が鍵長設定手段で公開鍵の自動登録を
許可する公開鍵の鍵長と比較判定条件とを設定しておく
と、公開鍵登録手段は、受信または取得した公開鍵のう
ち、その鍵長を前記鍵長設定手段に設定されている鍵長
と比較し前記鍵長設定手段に設定されている比較判定条
件に合致した場合に、公開鍵をアドレス公開鍵記憶手段
へ登録するので、管理者が許可した鍵長条件の公開鍵の
みをアドレス公開鍵記憶手段に自動登録し、許可してい
ない鍵長の公開鍵がアドレス公開鍵記憶手段に登録され
るのを防止できるようになる。これにより、暗号強度の
弱い短い鍵長の公開鍵の登録を禁止するなどの対応が可
能となる。
【0038】請求項14記載の電子メール装置では、請
求項13記載の電子メール装置において、さらに、鍵長自
動設定手段が、装置が処理可能な公開鍵の最大鍵長を取
得し、前記鍵長設定手段にその最大鍵長と比較判定条件
とを自動設定するので、装置が処理可能な最大鍵長以下
の公開鍵のみがアドレス公開鍵記憶手段に自動登録さ
れ、装置が処理不可能な鍵長の公開鍵がアドレス公開鍵
記憶手段に登録されるのを防止できるようになる。
【0039】請求項15記載の電子メール装置では、請
求項1から請求項7記載のうちいずれかの電子メール装置
において、管理者がアドレス鍵長設定手段でメールアド
レス毎の公開鍵の自動登録を許可する公開鍵の鍵長と比
較判定条件とを設定しておくと、公開鍵登録手段は、受
信または取得した公開鍵のうち、その鍵長がそのメール
アドレスに対して前記アドレス鍵長設定手段に設定され
た鍵長と比較して前記アドレス鍵長設定手段で設定され
た比較判定条件に合致した場合のみアドレス公開鍵記憶
手段に登録するので、メールアドレス毎に異なる所望の
鍵長の公開鍵のみを自動登録し、メールアドレス毎に許
可していない鍵長の公開鍵がアドレス公開鍵記憶手段に
登録されるのを防止できるようになる。これにより、暗
号強度の弱い短い鍵長の公開鍵の登録を禁止するなどの
対応が可能となる。
【0040】請求項16記載の電子メール装置では、請
求項1から請求項15記載のうちいずれかの電子メール
装置において、アドレス公開鍵記憶手段に公開鍵が自動
登録されると、登録通知手段が管理者にその旨の通知を
行うので、管理者は公開鍵が装置のアドレス公開鍵記憶
手段に登録されたことを知ることが可能となる。
【0041】請求項17記載の電子メール装置では、請
求項1から請求項16記載のうちいずれかの電子メール
装置において、公開鍵登録手段は、アドレス公開鍵記憶
手段の空き容量が所定値以下となった場合に、公開鍵の
アドレス公開鍵記憶手段への登録を停止するので、アド
レス公開鍵記憶手段の記憶容量が枯渇して装置が停止す
ることを防止でき、また、管理者によって任意の宛先の
公開鍵を登録するための領域を空けておくことが可能と
なる。
【0042】請求項18記載の電子メール装置では、ア
ドレス公開鍵記憶手段が電子メールの宛先のメールアド
レスと公開鍵とを記憶し、検査手段がアドレス公開鍵記
憶手段の空き容量を検査して、その空き容量が所定値以
下であった場合に、失効判定手段により、前記アドレス
公開鍵記憶手段に記憶されている公開鍵が失効していな
いか判定し、削除手段が、失効していると判定されたア
ドレス公開鍵記憶手段に記憶されている公開鍵を削除す
るので、アドレス公開鍵記憶手段の空き容量が少なくな
った場合に、すでに失効してしまった公開鍵を検出して
削除し、アドレス公開鍵記憶手段の空き容量を増やすこ
とが可能となる。
【0043】
【発明の実施の形態】以下、本発明の実施形態につい
て、図面を参照しながら詳細に説明する。図1は、本発
明の第1および第2の実施形態に係る電子メール装置1
0の概略構成とネットワーク構成を示す図である。
【0044】図1において、11は、CPUであり、R
OM13に格納されたプログラムにしたがって本装置の
制御を行う。12は、アドレス・データバスであり、C
PU11の制御対象となる各部分と接続してデータの通
信を行う。13は、ROM(リード・オンリ・メモリ)
であり電子メール装置10の制御や電子メールの暗号や
復号、電子メールの送受信に関する各種プログラムが格
納されている。
【0045】本実施形態では、各種プログラムとして、
公開鍵検証手段(受信した電子メールに添付された公開
鍵の有効性を検証する処理を行う。)、アドレス判定手
段(電子メールに添付された公開鍵に対応するメールア
ドレスが自装置のアドレス公開鍵記憶手段であるハード
ディスク(HD)15に存在するか否かを判定する処理
を行う。)、公開鍵登録手段(所定の条件に従い公開鍵
をアドレス公開鍵記憶手段に登録する処理を行う。)、
ドメイン登録手段(電子メールに添付された公開鍵に対
応するメールアドレスのドメイン情報のうち公開鍵をア
ドレス公開鍵記憶手段に登録することを許可または禁止
するドメイン情報を登録する処理を行う。)、ドメイン
判定手段(電子メールに添付された公開鍵に対応するメ
ールアドレスのドメインがドメイン登録手段に登録され
ているか否かを判定する処理を行う。)、登録指示手段
(公開鍵の登録を指示する処理を行う。)、公開鍵取得
手段(登録指示手段に指示に基づき、アドレス公開鍵記
憶手段に登録されているメールアドレスに対応する公開
鍵を外部の公開鍵サーバーから取得する処理を行
う。)、失効判定手段(アドレス公開鍵記憶手段に記憶
されている公開鍵の失効を判定する処理を行う。)、公
開鍵削除手段(失効判定手段が失効していると判定した
公開鍵をアドレス公開鍵記憶手段から削除する処理を行
う。)、削除通知手段(アドレス公開鍵記憶手段から公
開鍵を削除した場合に、その旨を管理者へ通知する処理
を行う。)、暗号方式自動設定手段(自装置が処理可能
な公開鍵の暗号方式を取得し、暗号方式設定手段にその
暗号方式を自動設定する処理を行う。)、鍵長自動設定
手段(自装置が処理可能な公開鍵の最大鍵長を取得し、
鍵長設定手段にその最大鍵長を自動設定する処理を行
う。)、登録通知手段(公開鍵をアドレス公開鍵記憶手
段に登録した場合に、その旨を管理者へ通知する処理を
行う。)、検査手段(アドレス公開鍵記憶手段の空き容
量を検査する処理を行う。)などが挙げられる。
【0046】14は、RAM(ランダム・アクセス・メ
モリ)でありプログラム実行時のワークメモリや電子メ
ールの送受信の通信バッファメモリとなる。15はハー
ドディスク(HD)であり、受信した電子メールのデー
タの記憶、各宛先のメールアドレスや公開鍵等の記憶す
るアドレス帳100、自動登録許可条件データ110、
自動登録許可ドメインデータ120や管理者のメールア
ドレスなどの装置の各種設定パラメータの記憶保存を行
う。
【0047】本実施形態では、このハードディスク15
内に、アドレス公開鍵記憶手段(電子メールの宛先とな
るメールアドレスとそれに対応する公開鍵とを記憶する
部分)、認証者設定手段(アドレス公開鍵記憶手段への
公開鍵の登録を許可する公開鍵の認証者を設定する部
分)、アドレス認証者設定手段(メールアドレス毎に公
開鍵の登録を許可する公開鍵の認証者を設定する部
分)、暗号方式設定手段(アドレス公開鍵記憶手段への
公開鍵の登録を許可する公開鍵の暗号方式を設定する部
分)、アドレス暗号方式設定手段(メールアドレス毎に
公開鍵の登録を許可する公開鍵の暗号方式を設定する部
分)、鍵長設定手段(アドレス公開鍵記憶手段への公開
鍵の登録を許可する公開鍵の鍵長と比較判定条件とを設
定する部分)、アドレス鍵長設定手段(メールアドレス
毎に公開鍵の登録を許可する公開鍵の鍵長と比較判定条
件とを設定する部分)を備えている。
【0048】16は、プリンタ部であり、受信した電子
メールの本文や添付された画像ファイルの内容の印刷出
力を行う。17は、操作表示部であり、装置の状態表示
やアドレス帳100へのメールアドレスの登録や、アド
レス帳100や自動登録許可条件データ110への許可
条件の設定、自動登録許可ドメインデータ120への許
可ドメインの設定や電子メール送信指示などを行う。
【0049】18は、スキャナであり、電子メールに添
付する原稿の画像データ読取りを行う。19は、ネット
ワーク・インタフェースであり、ネットワーク30上に
接続する他の電子メール装置21と通信を行い、電子メ
ールの送受信を行うためのインタフェースである。
【0050】20は、計時を行うためのタイマである。
21は、ネットワークであり、本実施形態の電子メール
装置10や本実施形態の電子メール装置10と電子メー
ルで通信を行う他の電子メール装置22および、認証局
が管理するX.509公開鍵基盤に基づいた公開鍵証明書を
記憶している公開鍵サーバー23が接続されている。本
実施形態では、X.509公開鍵基盤を用いているが、本発
明は、もちろん、これに限定されるわけでなく、PGPな
どの他の公開鍵基盤を利用してもかまわない。
【0051】図2は、本発明の第1および第2の実施形
態に係る電子メール装置10のアドレス帳のデータ構成
を示す図である。電子メール装置10の管理者は、操作
表示部17から頻繁に使用する宛先のメールアドレスを
登録しておき、以降、電子メールを送信する場合にはア
ドレス帳に登録されたメールアドレスを参照して宛先に
設定する。
【0052】図2に示すアドレス帳100には、メール
アドレス101として、3つのメールアドレスが登録さ
れている様子が示されている。管理者は、必要に応じ
て、操作表示部17から各メールアドレス毎の、許可認
証局102、許可暗号方式103、許可鍵長条件104
を設定することができる。ここで、許可認証局102
は、メールアドレスに対応する公開鍵証明書の自動登録
を許可する認証局を示す。
【0053】図2では、アドレス帳100のメールアド
レス能ochaddress1@domainA媒の許可認証局としてCA#1
が設定されており、このメールアドレスのとしては、そ
の発行者(認証局)がCA#1である公開鍵証明書のみが自動
登録を許可され、それ以外の発行者(認証局)の公開鍵証
明書は自動登録されないことになる。
【0054】同様に、許可暗号方式103は、メールア
ドレスに対応する公開鍵証明書の自動登録を許可する公
開鍵の暗号方式を示す。図2では、アドレス帳100の
メールアドレス媒address1@domainA媒には、許可暗号方
式としてRSAが設定されており、このメールアドレスの
公開鍵証明書としては、その公開鍵の暗号方式がRSA方
式である公開鍵証明書のみが自動登録を許可され、それ
以外の公開鍵の暗号方式の公開鍵証明書は自動登録され
ないことになる。
【0055】また、同様に、許可鍵長条件104は、メ
ールアドレスに対応する公開鍵証明書の自動登録を許可
する公開鍵の鍵長条件を示す。図2では、アドレス帳1
00のメールアドレス媒address1@domainA媒には、許可
鍵長条件として(512,==)が設定されており、公開鍵の鍵
長が512ビットである公開鍵証明書のみが自動登録を許
可され、この条件を満足しない鍵長の公開鍵をもつ公開
鍵証明書は自動登録されないことになる。
【0056】ここで、許可鍵長条件は、(公開鍵のビッ
ト数、判定条件)の書式で設定する。判定条件として
は、媒==媒(等しい)、媒>=媒(以上)、媒<=媒(以
下)を設定することができる。
【0057】また、公開鍵証明書フィールド105に
は、各メールアドレスに対応する公開鍵証明書のファイ
ル名が設定される。図2では、アドレス帳100のメー
ルアドレス“address1@domainA媒の公開鍵証明書は登録
されていないが、メールアドレス媒address2@domainA媒
や媒address3@domainB媒の公開鍵証明書が登録されてい
る状態を示している。
【0058】図3は、本発明の第1および第2の実施形
態に係る電子メール装置10の自動登録許可条件データ
110の構成を示す図である。自動登録許可条件データ
110は、アドレス帳100におけるメールアドレス毎
の許可条件データ(許可認証局102、許可暗号方式1
03、許可鍵長条件104)と異なり、装置全体におけ
る公開鍵証明書のアドレス帳100への自動登録の許可
条件に関するデータ示す。
【0059】許可暗号方式112、許可鍵長条件113
については、電子メール装置10の電源投入後、電子メ
ール装置10が自装置において処理できる公開鍵証明書
の暗号方式と鍵長に関する能力情報を取得して自動的に
設定する。
【0060】図5は、本発明の第1および第2の実施形
態に係る電子メール装置10の許可暗号方式112、許
可鍵長条件113の自動設定の動作を示すフローチャー
トである。
【0061】図5において、先ず、ステップS50にお
いて、自装置が処理可能な公開鍵の暗号方式の能力情報
を取得する。次に、ステップS51で、ステップS50
で取得した公開鍵の暗号方式の能力情報に基づいて、公
開鍵の暗号方式を許可暗号方式112に設定する。さら
に、ステップS52で、自装置が処理可能な公開鍵の鍵
長の能力情報を取得する。ステップS53では、ステッ
プS50で取得した公開鍵の鍵長の能力情報に基づい
て、公開鍵の鍵長条件を許可鍵長条件113に設定す
る。
【0062】また、管理者は、必要に応じて、操作表示
部17から、装置全体における、許可認証局111、許
可暗号方式112、許可鍵長条件113を設定すること
ができる。
【0063】図4は、本発明の第1および第2の実施形
態に係る電子メール装置10の自動登録許可ドメインデ
ータ120の構成を示す図である。自動登録許可ドメイ
ンデータ120は、メールアドレスとその公開鍵証明書
のアドレス帳100への自動登録を許可するメールアド
レスのドメインを示す。
【0064】管理者は、必要に応じて、操作表示部17
からメールアドレスとその公開鍵証明書のアドレス帳1
00への自動登録を許可するメールアドレスのドメイン
名を設定することができる。
【0065】図4では、ドメイン名として媒domainC媒
が登録されている。仮に、公開鍵証明書の主体者のメ-
ルアドレスが媒address4@domainC媒であった場合、自動
登録許可ドメインデータ120にドメイン名媒domainC
媒が登録されているので、アドレス帳100に、メール
アドレス媒address4@domainC媒とその公開鍵証明書の自
動登録を許可することになる。
【0066】自動登録許可ドメインデータ120にドメ
イン名が設定されていない場合には、ドメイン名からメ
ールアドレスと公開鍵証明書を自動登録することはしな
いことを意味する。
【0067】本実施形態では、公開鍵の自動登録を許可
するドメイン名を設定するようにしたが、公開鍵の自動
登録を禁止するドメイン名を登録するようにして、禁止
されたドメイン名を持たないメールアドレスとその公開
鍵証明書の自動登録するようにしてもよい。
【0068】次に、本発明の第1の実施形態である電子
メール装置10が電子メールを受信した場合の処理につ
いて図6、図7のフローチャートを使って説明する。な
お、以下の説明で図6、図7に示されない符号は特に指
示しない限り図1を参照するものとする。
【0069】ネットワーク・インタフェース19が電子
メールを受信すると、先ず、ステップS10において、
電子メールに公開鍵証明書が添付されているか否かを調
べる。
【0070】例えば、電子メールがS/MIMEバーション3
に準拠したものであれば、RFC2630に定義されている署
名データタイプのCMS(Cryptographic Message Syntax)
オブジェクトの証明書フィールドに公開鍵証明書が設定
されているので、このフィールドに電子メールの送信者
の公開鍵証明書があるかどうかを調べることになる。
【0071】この場合、電子メール送信者の公開鍵証明
書は、X.509公開鍵証明書の主体者別名に設定されたメ
ールアドレスが電子メール送信者のメールアドレスと一
致するものである。ステップS10で、受信メールに公
開鍵証明書が添付されていると判定された場合には、ス
テップS11に進み、そうでない場合にはステップS2
4に進み、受信メールの印刷処理を行う。
【0072】ステップS11では、受信メールに添付さ
れていた送信者の公開鍵証明書が有効であるか検証を行
う。有効性検証は、公開鍵証明書の発行者(認証局)の
電子署名検証と公開鍵証明書の有効期間切れのチェック
により行う。
【0073】次に、ステップS12で、ステップS11
の検証結果に基づいて、公開鍵証明書が有効であるか判
定する。公開鍵証明書が有効であれば、ステップS13
に進み、そうでない場合にはステップS24に進んで受
信メールの印刷処理を行う。
【0074】ステップS13では、公開鍵証明書の主体
者のメールアドレスがアドレス帳に存在するか判定す
る。公開鍵証明書の主体者のメールアドレスである主体
者別名は、すでに、ステップS10で、受信メールの送
信者のメールアドレスとの一致が確認されている。
【0075】ステップS13で、公開鍵証明書の主体者
のメールアドレスがアドレス帳に存在すると判定された
場合にはステップS15に進み、そうでない場合には、
ステップS14に進んで、自動許可ドメインの判定を行
う。
【0076】ステップS14では、公開鍵証明書の主体
者のメールアドレスのドメインが、公開鍵証明書の自動
登録許可ドメインデータ120に登録されているか判定
する。ステップS14で、公開鍵証明書の主体者のメー
ルアドレスのドメインが公開鍵証明書の自動登録許可ド
メインデータ120に登録されていると判定された場合
は、ステップS15に進み、そうでない場合には、ステ
ップS24に進む。
【0077】ステップS15では、公開鍵証明書の主体
者のメールアドレスに対応する公開鍵証明書がアドレス
帳100に登録されているかを判定する。図2におい
て、メールアドレスが媒address1@domainA媒の場合に
は、公開鍵証明書がまだ登録されておらず、メールアド
レス媒address2@domainA媒とメールアドレス媒address3
@domainB媒には公開鍵証明書が登録されていることを示
している。
【0078】ステップS15において、メールアドレス
に対応する公開鍵証明書がアドレス帳100にすでに登
録されている場合には、ステップS16に進み、そうで
ない場合には、ステップS18に進む。
【0079】次に、ステップS18では、アドレス帳に
すでに登録されている公開鍵証明書が失効していないか
検査を行う。図2において、メールアドレスが媒addres
s2@domainA媒の公開鍵証明書媒CERT#001媒が登録されて
いるが、この公開鍵証明書媒CERT#001媒が有効期間切れ
で失効しているか検査を行う。
【0080】これによって、アドレス帳100にすでに
公開鍵証明書が登録されている場合であっても、その公
開鍵証明書が失効している場合には新しい公開鍵証明書
で登録内容を更新するようにすることができる。
【0081】ステップS17は、ステップS16の公開
鍵証明書の失効検査の結果に基づいて、アドレス帳10
0に登録されているそのメールアドレスに対応する公開
鍵証明書が失効しているか否かを判定するステップであ
る。公開鍵証明書が失効している場合には、ステップS
17に進み公開鍵証明書の登録処理へ進む、そうでない
場合には、ステップS24に進む。
【0082】次に、ステップS18では、登録しようと
する公開鍵証明書の発行者(認証局)が、先ず、登録許
可条件データ110の許可認証局111で許可されてい
るか、そして、次に、アドレス帳100の許可認証局1
02において許可されているか判定を行う。許可認証局
102全てにおいて許可されている場合のみ、許可され
ていると判定する。許可認証局102に設定データがな
い場合は、全ての認証者を許可していることを意味す
る。
【0083】ここで、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の認証局(CA#2)
であった場合には、登録許可条件データ110の許可認
証局111で認証局としてCA#1とCA#2が許可されている
が、アドレス帳100のメールアドレス媒address1@dom
ainA媒に対する許可認証局102として、CA#1のみ許可
されCA#2は許可されていないので、認証局(CA#2)の公
開鍵証明書は登録されないことになる。
【0084】次に、ステップS19では、登録しようと
する公開鍵証明書の発行者(認証局)が、先ず、登録許
可条件データ110の許可暗号方式112で許可されて
いるか、そして、次に、アドレス帳100の許可暗号方
式112において許可されているか判定を行う。許可暗
号方式112,103全てにおいて許可されている場合
のみ、許可されていると判定する。ここで許可暗号方式
103,112に設定データがない場合は、全ての暗号
方式を許可していることを意味する。
【0085】ここで、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の暗号方式がDH(D
iffie Hellman)方式であった場合には、登録許可条件デ
ータ110の許可暗号方式112で暗号方式としてRSA
とDHが許可されているが、アドレス帳100のメールア
ドレス媒address1@domainA媒に対する許可暗号方式10
3として、RSAのみ許可されDHは許可されていないの
で、暗号方式DHの公開鍵証明書は登録許可されないこと
になる。
【0086】また、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の暗号方式がRSA
方式であった場合には、許可暗号方式103,112の
両方において許可されているので、暗号方式RSAの公開
鍵証明書は登録許可されることになる。
【0087】次に、ステップS20では、登録しようと
する公開鍵証明書の鍵長条件が、先ず、登録許可条件デ
ータ110の許可鍵長条件113で許可されているか、
そして、次に、アドレス帳100の許可鍵長条件104
において許可されているか判定を行う。許可鍵長条件1
04,113全てにおいて許可されている場合のみ、許
可されていると判定する。ここで許可鍵長条件104,
113に設定データがない場合は、公開鍵の全ての鍵長
を許可していることを意味する。
【0088】ここで、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の鍵長が1024ビッ
トであった場合には、登録許可条件データ110の許可
鍵長条件113で1024ビット以下として許可されている
が、アドレス帳100のメールアドレス媒address1@dom
ainA媒に対する許可鍵長条件104で512ビットのみが
許可されているので、公開鍵の鍵長が1024ビットの公開
鍵証明書は登録許可されないことになる。
【0089】また、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の公開鍵の鍵長が
512ビットであった場合には、許可鍵長条件104,11
3の両方において許可されているので、公開鍵の鍵長が
512ビットの公開鍵証明書は登録許可されることにな
る。
【0090】ステップS18からステップS20までの
全てのステップにおいて許可されていると判定されて場
合には、ステップS21に進む。
【0091】ステップS21では、アドレス帳100の
空き容量が所定値以下であるかどうか判定する。もし、
空き容量が所定値以下である場合には、公開鍵証明書を
登録せずに、ステップS26に進む。空き容量が所定値
より大きければ、ステップS22に進み、公開鍵証明書
を公開鍵証明書の主体者のメールアドレスに対応付けて
アドレス帳100に登録する。
【0092】ステップS18からステップS20までの
いづれかのステップにおいて許可されていないと判定さ
れた場合は、ステップS24に進み、受信メールの印刷
処理を行う。
【0093】ステップS23では、公開鍵証明書を登録
された旨の通知を、電子メール装置10に登録されてい
る管理者のメールアドレスに対して電子メールで送信す
る。通知内容には、公開鍵証明書を登録したメールアド
レス、公開鍵証明書の認証局名、証明書番号、公開鍵の
暗号方式、公開鍵の鍵長などが記載される。
【0094】次にステップS24では、受信した電子メ
ールに印刷すべきコンテントとして、本文(テキストデ
ータ)または添付された画像データがあるか判定する。
印刷すべきコンテントがあれば、ステップS25に進
み、本文(テキストデータ)または添付された画像データ
をプリンタ部16で印刷出力する。一方、印刷すべきコ
ンテントがない場合には、ステップS26に進み、アド
レス帳100に登録されている全ての公開鍵証明書の失
効検査と、公開鍵証明書が失効していた場合のアドレス
帳100からの削除を行う。
【0095】このステップにより、アドレス帳100に
すでに有効期間が切れて失効した公開鍵証明書が存在し
た場合には、その公開鍵証明書が削除されることにな
る。
【0096】以上により、電子メール装置10の電子メ
ールの受信処理が終了する。
【0097】次に、本発明の第2の実施形態である電子
メール装置10がアドレス帳100に登録されている宛
先に対応する公開鍵証明書を外部の公開鍵サーバー23
から取得して自動登録する場合の処理について図7、図
8のフローチャートを使って説明する。なお、以下の説
明で図7、図8に示されない符号は特に指示しない限り
図1を参照するものとする。
【0098】外部の公開鍵サーバー23から電子メール
装置10のアドレス帳100への公開鍵証明書の自動登
録は、管理者が操作表示部17から自動登録を指示した
場合、または、管理者が操作表示部17から設定した自
動登録の時刻になった場合に行われる。自動登録の時刻
は、所定の日時と時刻(例えば、2000年08月01
日10時00分)、あるいは、時間間隔(例えば、12
時間間隔)で設定することができる。
【0099】先ず、ステップS30で、タイマ20の時
刻が、管理者が設定した自動登録の時刻になったかどう
かを判定する。自動登録の設定時刻であった場合には、
ステップS32に進み、アドレス帳100に登録されて
いるメールアドレス全てのチェックを行い自動登録の処
理に入る。また、自動登録の設定時刻でない場合には、
ステップS31で公開鍵の自登録指示が操作表示部17
から指示されたかどうかを判定する。公開鍵の自登録指
示がされていない場合は、ステップS30に戻り、自動
登録の設定時刻になるかまたは自動登録指示を検知する
まで、待機ループする。
【0100】ステップS32からステップS42は、ア
ドレス帳100に登録されている1からN番目のメール
アドレス全てに対して処理が行われる。したがって、N
個のメールアドレスがアドレス帳100に登録されてい
る場合には、ステップS32からステップS42までの
処理がN回行われることになる。
【0101】ステップS32では、アドレス帳100に
登録されているメールアドレスに対して公開鍵証明書が
登録済みであるか調べる。公開鍵証明書がすでに登録済
みであった場合には、ステップS33に進み、アドレス
帳100に登録されている公開鍵証明書が有効期間切れ
などにより失効していないかを検査する。
【0102】ステップS34では、ステップS33の検
査結果に基づき、失効しているかどうかの判定を行う。
もし、公開鍵証明書が失効していた場合には、ステップ
S35に進み、有効な新しい公開鍵証明書を公開鍵サー
バー23から取得する処理に入る。
【0103】また、公開鍵証明書が失効していなかった
場合には、そのメールアドレスに対しては、公開鍵サー
バー23から公開鍵証明書を取得する必要はないので、
アドレス帳100の全てのメールアドレスの処理が完了
するまで、ステップS32に戻り、次のメールアドレス
の処理を行う。
【0104】次に、ステップS35では、公開鍵サーバ
ー23から公開鍵証明書を取得する。公開鍵サーバー2
3からの公開鍵証明書の取得は、LDAP(Lightweight Dir
ectory Accesss Protocol)やHTTP(Hyper Text Transfer
Protocol)などのプロトコルを使って行われる。
【0105】ステップS36では、ステップS35で取
得した公開鍵証明書が有効性を検証する。ここでの、公
開鍵証明書が有効性の検証は、公開鍵証明書の認証者の
電子署名の検証と有効期間切れのチェックにより行われ
る。
【0106】ステップS37では、ステップS36の有
効性の検査結果に基づいて、取得した公開鍵証明書が有
効であるか判定を行う。有効であれば、ステップS38
へ進み、公開鍵証明書の自動登録許可のチェックに入
る。もし有効でなければ、アドレス帳100の全てのメ
ールアドレスの処理が完了するまで、ステップS32に
戻り、次のメールアドレスの処理を行う。
【0107】ステップS38では、登録しようとする公
開鍵証明書の発行者(認証局)が、先ず、登録許可条件
データ110の許可認証局111で許可されているか、
そして、次に、アドレス帳100の許可認証局102に
おいて許可されているか判定を行う。許可認証局111
102全てにおいて許可されている場合のみ、許可され
ていると判定する。許可認証局111102に設定デー
タがない場合は、全ての認証者を許可していることを意
味する。
【0108】ここで、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の認証局(CA#2)
であった場合には、登録許可条件データ110の許可認
証局111で認証局としてCA#1とCA#2が許可されている
が、アドレス帳100のメールアドレス媒address1@dom
ainA媒に対する許可認証局102として、CA#1のみ許可
されCA#2は許可されていないので、認証局(CA#2)の公
開鍵証明書は登録されないことになる。
【0109】次に、ステップS39では、登録しようと
する公開鍵証明書の発行者(認証局)が、先ず、登録許
可条件データ110の許可暗号方式112で許可されて
いるか、そして、次に、アドレス帳100の許可暗号方
式112において許可されているか判定を行う。許可暗
号方式112,103全てにおいて許可されている場合
のみ、許可されていると判定する。ここで許可暗号方式
103,112に設定データがない場合は、全ての暗号
方式を許可していることを意味する。
【0110】ここで、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の暗号方式がDH(D
iffie Hellman)方式であった場合には、登録許可条件デ
ータ110の許可暗号方式112で暗号方式としてRSA
とDHが許可されているが、アドレス帳100のメールア
ドレス媒address1@domainA媒に対する許可暗号方式10
3として、RSAのみ許可されDHは許可されていないの
で、暗号方式DHの公開鍵証明書は登録許可されないこと
になる。
【0111】また、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の暗号方式がRSA
方式であった場合には、許可暗号方式103,112の
両方において許可されているので、暗号方式RSAの公開
鍵証明書は登録許可されることになる。
【0112】次に、ステップS40では、登録しようと
する公開鍵証明書の鍵長条件が、先ず、登録許可条件デ
ータ110の許可鍵長条件113で許可されているか、
そして、次に、アドレス帳100の許可鍵長条件104
において許可されているか判定を行う。許可鍵長条件1
04,113全てにおいて許可されている場合のみ、許
可されていると判定する。ここで許可鍵長条件104,
113に設定データがない場合は、公開鍵の全ての鍵長
を許可していることを意味する。
【0113】ここで、登録しようとするメールアドレス
“address1@domainA”の公開鍵証明書の鍵長が1024ビッ
トであった場合には、登録許可条件データ110の許可
鍵長条件113で1024ビット以下として許可されている
が、アドレス帳100のメールアドレス媒address1@dom
ainA媒に対する許可鍵長条件104で512ビットのみが
許可されているので、公開鍵の鍵長が1024ビットの公開
鍵証明書は登録許可されないことになる。また、登録し
ようとするメールアドレス“address1@domainA”の公開
鍵証明書の公開鍵の鍵長が512ビットであった場合に
は、許可鍵長条件104,113の両方において許可さ
れているので、公開鍵の鍵長が512ビットの公開鍵証明
書は登録許可されることになる。
【0114】ステップS38からステップS40までの
全てのステップにおいて許可されていると判定されて場
合には、ステップS41に進み、公開鍵証明書をそのメ
ールアドレスに対応付けてアドレス帳100に登録す
る。
【0115】ステップS38からステップS40までの
いずれかのステップにおいて許可されていないと判定さ
れた場合は、ステップS43に進み、次のメールアドレ
スの処理を行う。
【0116】ステップS42では、公開鍵証明書を登録
された旨の通知を、電子メール装置10に登録されてい
る管理者のメールアドレスに対して電子メールで送信す
る。通知内容には、公開鍵証明書を登録したメールアド
レス、公開鍵証明書の認証局名、証明書番号、公開鍵の
暗号方式、公開鍵の鍵長などが記載される。
【0117】ステップS43で、アドレス帳100に登
録されている全てのメールアドレスに対して処理が行わ
れたかどうかを判定し、まだ処理されていないメールア
ドレスがある場合には、ステップS32に戻り、次のメ
ールアドレスに対する処理を開始する。また、全てのメ
ールアドレスに対する処理が完了した場合には、ステッ
プS30に戻る。
【0118】
【発明の効果】以上説明したように、本発明の電子メー
ル装置は、管理者に負担をかけることなく、電子メール
装置の公開鍵データベースに必要な公開鍵のみを自動的
に設定登録することができる。また、本発明の電子メー
ル装置は、管理者に負担をかけることなく、電子メール
装置の公開鍵データベースに、有効な公開鍵のみが保持
されるように公開鍵データベースを自動的に管理するこ
とができる。
【図面の簡単な説明】
【図1】 本発明の実施形態における電子メール装置の
概略構成とネットワーク構成を示す図である。
【図2】 本発明の実施形態における電子メール装置の
アドレス帳のデータ構成を示す図である。
【図3】 本発明の実施形態における電子メール装置の
自動登録許可条件データのデータ構成を示す図である。
【図4】 本発明の実施形態における電子メール装置の
自動登録許可ドメインデータのデータ構成を示す図であ
る。
【図5】 本発明の実施形態における電子メール装置の
許可暗号方式と許可鍵長条件の自動設定の動作フローチ
ャートである。
【図6】 本発明の第1の実施形態における電子メール
装置の電子メールを受信した場合の処理の動作フローチ
ャート(その1)である。
【図7】 本発明の第1の実施形態における電子メール
装置の電子メールを受信した場合の処理の動作フローチ
ャート(その2)である。
【図8】 本発明の第2の実施形態における電子メール
装置の公開鍵サーバーからアドレス帳への公開鍵証明書
の自動登録する処理の動作フローチャート(その1)で
ある。
【図9】 本発明の第2の実施形態における電子メール
装置の公開鍵サーバーからアドレス帳への公開鍵証明書
の自動登録する処理の動作フローチャート(その2)で
ある。
【符号の説明】
10,22…電子メール装置、11…CPU、12…ア
ドレス・データバス、13…ROM(リード・オンリ・
メモリ)、14…RAM(ランダム・アクセス・メモ
リ)、15…ハードディスク、16…プリンタ部、17
…操作表示部、18…スキャナ、19…ネットワーク・
インタフェース、20…タイマ、23…公開鍵サーバー
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 1/44 H04L 9/00 601F

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 電子メールを宛先の公開鍵を使って暗号
    化して送信する電子メール装置において、 前記電子メールの宛先となるメールアドレスとそれに対
    応する公開鍵とを記憶するアドレス公開鍵記憶手段と、 公開鍵が添付された電子メールを受信するメール受信手
    段と、 前記メール受信手段で受信した電子メールに添付された
    公開鍵の有効性を検証する公開鍵検証手段と、 前記電子メールに添付された公開鍵に対応するメールア
    ドレスが前記アドレス公開鍵記憶手段に存在するか否か
    を判定するアドレス判定手段と、 前記公開鍵検証手段により前記公開鍵が有効であると判
    定され、かつ、前記アドレス判定手段により前記公開鍵
    に対応するメールアドレスが前記アドレス公開鍵記憶手
    段に存在すると判定された場合に、前記公開鍵をそのメ
    ールアドレスに対応付けて前記アドレス公開鍵記憶手段
    に登録する公開鍵登録手段とを有することを特徴とする
    電子メール装置。
  2. 【請求項2】 電子メールを宛先の公開鍵を使って暗号
    化して送信する電子メール装置において、 前記電子メールの宛先となるメールアドレスと公開鍵と
    を記憶するアドレス公開鍵記憶手段と、 公開鍵が添付された電子メールを受信するメール受信手
    段と、 前記メール受信手段で受信した電子メールに添付された
    公開鍵の有効性を検証する公開鍵検証手段と、 前記電子メールに添付された公開鍵に対応するメールア
    ドレスのドメイン情報のうち公開鍵を前記アドレス公開
    鍵記憶手段に登録することを許可または禁止するドメイ
    ン情報を登録するドメイン登録手段と、 前記電子メールに添付された公開鍵に対応するメールア
    ドレスのドメインが前記ドメイン登録手段に登録されて
    いるか否かを判定するドメイン判定手段と、 前記公開鍵検証手段により前記公開鍵が有効であると判
    定され、かつ、前記ドメイン判定手段により前記公開鍵
    に対応するメールアドレスのドメインが前記ドメイン登
    録手段に登録されていると判定された場合に、前記ドメ
    イン登録手段に登録されたドメイン情報の許可または禁
    止の属性に応じて、前記公開鍵をそのメールアドレスに
    対応付けて前記アドレス公開鍵記憶手段に登録する公開
    鍵登録手段とを有することを特徴とする電子メール装
    置。
  3. 【請求項3】 電子メールを宛先の公開鍵を使って暗号
    化して送信する電子メール装置において、 前記電子メールの宛先となるメールアドレスとそれに対
    応する公開鍵とを記憶するアドレス公開鍵記憶手段と、 公開鍵の登録を指示する登録指示手段と、 前記登録指示手段が指示した場合に、前記アドレス公開
    鍵記憶手段に登録されているメールアドレスに対応する
    公開鍵を外部の公開鍵サーバーから取得する公開鍵取得
    手段と、 前記公開鍵取得手段が取得した公開鍵の有効性を検証す
    る公開鍵検証手段と、 前記公開鍵取得手段が取得した公開鍵を前記公開鍵検証
    手段が有効であると判定した場合に、前記公開鍵をその
    メールアドレスに対応付けて前記アドレス公開鍵記憶手
    段に登録する公開鍵登録手段とを有することを特徴とす
    る電子メール装置。
  4. 【請求項4】 請求項3記載の電子メール装置におい
    て、さらに、計時を行う計時手段を有し、 前記計時手段は所定の経過時間または時刻で前記登録指
    示手段に登録指示を行うことを特徴とする電子メール装
    置。
  5. 【請求項5】 請求項1から請求項4記載のうちいずれか
    の電子メール装置において、さらに、前記アドレス公開
    鍵記憶手段に記憶されている公開鍵の失効を判定する失
    効判定手段を有し、 前記公開鍵登録手段は、前記メール受信手段で受信した
    電子メールに添付された公開鍵がすでに前記アドレス公
    開鍵記憶手段にメールアドレスと対応して登録されてい
    ても、前記失効判定手段によりそのメールアドレスと対
    応して登録された公開鍵が失効していると判定された場
    合には、前記電子メールに添付された公開鍵をメールア
    ドレスに対応付けて前記アドレス公開鍵記憶手段に登録
    することを特徴とする電子メール装置。
  6. 【請求項6】 請求項1から請求項4記載のうちいずれ
    かの電子メール装置において、さらに、前記アドレス公
    開鍵記憶手段に記憶されている公開鍵の失効を判定する
    失効判定手段と、 前記失効判定手段が失効していると判定した公開鍵を前
    記アドレス公開鍵記憶手段から削除する公開鍵削除手段
    とを有することを特徴とする電子メール装置。
  7. 【請求項7】 請求項6記載の電子メール装置におい
    て、さらに、前記公開鍵削除手段が、前記アドレス公開
    鍵記憶手段から公開鍵を削除した場合に、その旨を管理
    者へ通知する削除通知手段を有することを特徴とする電
    子メール装置。
  8. 【請求項8】 請求項1から請求項7記載のうちいずれ
    かの電子メール装置において、さらに、前記アドレス公
    開鍵記憶手段への公開鍵の登録を許可する公開鍵の認証
    者を設定する認証者設定手段を有し、 前記公開鍵登録手段は、公開鍵の認証者が前記認証者設
    定手段に設定されている場合にのみ、公開鍵を前記アド
    レス公開鍵記憶手段に登録することを特徴とする電子メ
    ール装置。
  9. 【請求項9】 請求項1から請求項7記載のうちいずれ
    かの電子メール装置において、さらに、メールアドレス
    毎に公開鍵の登録を許可する公開鍵の認証者を設定する
    アドレス認証者設定手段を有し、 前記公開鍵登録手段は、公開鍵の認証者がその公開鍵の
    メールアドレスに対して前記アドレス認証者設定手段に
    より設定されている場合にのみ、公開鍵を前記アドレス
    公開鍵記憶手段に登録することを特徴とする電子メール
    装置。
  10. 【請求項10】 請求項1から請求項7記載のうちいずれ
    かの電子メール装置において、さらに、前記アドレス公
    開鍵記憶手段への公開鍵の登録を許可する公開鍵の暗号
    方式を設定する暗号方式設定手段を有し、 前記公開鍵登録手段は、公開鍵の暗号方式が前記暗号方
    式設定手段で設定されている場合にのみ、公開鍵を前記
    アドレス公開鍵記憶手段に登録することを特徴とする電
    子メール装置。
  11. 【請求項11】 請求項10記載の電子メール装置にお
    いて、さらに、装置が処理可能な公開鍵の暗号方式を取
    得し、前記暗号方式設定手段にその暗号方式を自動設定
    する暗号方式自動設定手段を有することを特徴とする電
    子メール装置。
  12. 【請求項12】 請求項1から請求項7記載のうちいずれ
    かの電子メール装置において、さらに、メールアドレス
    毎に公開鍵の登録を許可する公開鍵の暗号方式を設定す
    るアドレス暗号方式設定手段を有し、 前記公開鍵登録手段は、公開鍵の暗号方式がその公開鍵
    のメールアドレスに対して前記アドレス暗号方式設定手
    段で設定されている場合のみ、公開鍵を前記アドレス公
    開鍵記憶手段に登録することを特徴とする電子メール装
    置。
  13. 【請求項13】 請求項1から請求項7記載のうちいずれ
    かの電子メール装置において、さらに、前記アドレス公
    開鍵記憶手段への公開鍵の登録を許可する公開鍵の鍵長
    と比較判定条件とを設定する鍵長設定手段を有し、 前記公開鍵登録手段は、公開鍵の鍵長を前記鍵長設定手
    段で設定されている鍵長と比較して前記鍵長設定手段で
    設定されている比較判定条件を満足する場合にのみ、公
    開鍵を前記アドレス公開鍵記憶手段に登録することを特
    徴とする電子メール装置。
  14. 【請求項14】 請求項13記載の電子メール装置にお
    いて、さらに、装置が処理可能な公開鍵の最大鍵長を取
    得し、前記鍵長設定手段にその最大鍵長を自動設定する
    鍵長自動設定手段を有することを特徴とする電子メール
    装置。
  15. 【請求項15】 請求項1から請求項7記載のうちいずれ
    かの電子メール装置において、さらに、メールアドレス
    毎に公開鍵の登録を許可する公開鍵の鍵長と比較判定条
    件とを設定するアドレス鍵長設定手段を有し、 前記公開鍵登録手段は、登録する公開鍵の鍵長をその公
    開鍵のメールアドレスに対して前記アドレス鍵長設定手
    段で設定されている鍵長と比較して前記アドレス鍵長設
    定手段で設定されている比較判定条件を満足する場合の
    み、公開鍵を前記アドレス公開鍵記憶手段に登録するこ
    とを特徴とする電子メール装置。
  16. 【請求項16】 請求項1から請求項15記載のうちい
    ずれかの電子メール装置において、さらに、前記公開鍵
    登録手段が、公開鍵を前記アドレス公開鍵記憶手段に登
    録した場合に、その旨を管理者へ通知する登録通知手段
    を有することを特徴とする電子メール装置。
  17. 【請求項17】 請求項1から請求項16記載のうちい
    ずれかの電子メール装置において、前記公開鍵登録手段
    は、前記アドレス公開鍵記憶手段の空き容量が所定値以
    下となった場合に、公開鍵の登録を停止することを特徴
    とする電子メール装置。
  18. 【請求項18】 電子メールを宛先の公開鍵を使って暗
    号化して送信する電子メール装置において、 前記電子メールの宛先となるメールアドレスとそれに対
    応する公開鍵とを記憶するアドレス公開鍵記憶手段と、 前記アドレス公開鍵記憶手段の空き容量を検査する検査
    手段と、 前記検査手段が検査した空き容量が所定値以下であった
    場合に前記アドレス公開鍵記憶手段に記憶されている公
    開鍵の失効を判定する失効判定手段と、 前記失効判定手段が失効していると判定した公開鍵を前
    記アドレス公開鍵記憶手段から削除する公開鍵削除手段
    とを有することを特徴とする電子メール装置。
JP2000388469A 2000-12-21 2000-12-21 電子メール装置 Expired - Fee Related JP4085573B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000388469A JP4085573B2 (ja) 2000-12-21 2000-12-21 電子メール装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000388469A JP4085573B2 (ja) 2000-12-21 2000-12-21 電子メール装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007010261A Division JP2007115279A (ja) 2007-01-19 2007-01-19 電子メール装置

Publications (2)

Publication Number Publication Date
JP2002190796A true JP2002190796A (ja) 2002-07-05
JP4085573B2 JP4085573B2 (ja) 2008-05-14

Family

ID=18855189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000388469A Expired - Fee Related JP4085573B2 (ja) 2000-12-21 2000-12-21 電子メール装置

Country Status (1)

Country Link
JP (1) JP4085573B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223892A (ja) * 2004-01-09 2005-08-18 Ricoh Co Ltd デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
JP2006222483A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP2006352483A (ja) * 2005-06-15 2006-12-28 Sharp Corp 画像送信システム、画像送信装置、及び画像処理装置
JP2007143062A (ja) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd 情報管理システム、情報管理方法およびプログラム
JP2007318217A (ja) * 2006-05-23 2007-12-06 Fuji Xerox Co Ltd 通信装置、方法およびプログラム
JP2007328709A (ja) * 2006-06-09 2007-12-20 Fuji Xerox Co Ltd 電子メール装置
US7809945B2 (en) 2004-07-20 2010-10-05 Ricoh Company, Ltd. Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium
JP2010239358A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
US8510563B2 (en) 2009-05-28 2013-08-13 Brother Kogyo Kabushiki Kaisha Communication apparatus
US8516248B2 (en) 2009-03-31 2013-08-20 Brother Kogyo Kabushiki Kaisha Communication apparatus
JP2014116804A (ja) * 2012-12-10 2014-06-26 Canon Inc 通信装置、その制御方法、及びプログラム
US8799660B2 (en) 2009-03-31 2014-08-05 Brother Kogyo Kabushiki Kaisha Communication apparatus
JP2018078626A (ja) * 2017-12-26 2018-05-17 キヤノン株式会社 画像形成装置
JP2018174508A (ja) * 2017-03-31 2018-11-08 セコム株式会社 通信システム及び端末装置
KR101987579B1 (ko) * 2018-02-06 2019-06-10 세종대학교산학협력단 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223892A (ja) * 2004-01-09 2005-08-18 Ricoh Co Ltd デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体
US7809945B2 (en) 2004-07-20 2010-10-05 Ricoh Company, Ltd. Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium
JP2006222483A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP2006352483A (ja) * 2005-06-15 2006-12-28 Sharp Corp 画像送信システム、画像送信装置、及び画像処理装置
JP4545050B2 (ja) * 2005-06-15 2010-09-15 シャープ株式会社 画像送信システム及び画像送信装置
JP2007143062A (ja) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd 情報管理システム、情報管理方法およびプログラム
JP2007318217A (ja) * 2006-05-23 2007-12-06 Fuji Xerox Co Ltd 通信装置、方法およびプログラム
JP2007328709A (ja) * 2006-06-09 2007-12-20 Fuji Xerox Co Ltd 電子メール装置
JP2010239358A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
US8516248B2 (en) 2009-03-31 2013-08-20 Brother Kogyo Kabushiki Kaisha Communication apparatus
US8560842B2 (en) 2009-03-31 2013-10-15 Brother Kogyo Kabushiki Kaisha Communication apparatus
US8799660B2 (en) 2009-03-31 2014-08-05 Brother Kogyo Kabushiki Kaisha Communication apparatus
US8510563B2 (en) 2009-05-28 2013-08-13 Brother Kogyo Kabushiki Kaisha Communication apparatus
JP2014116804A (ja) * 2012-12-10 2014-06-26 Canon Inc 通信装置、その制御方法、及びプログラム
US9516013B2 (en) 2012-12-10 2016-12-06 Canon Kabushiki Kaisha Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP2018174508A (ja) * 2017-03-31 2018-11-08 セコム株式会社 通信システム及び端末装置
JP2018078626A (ja) * 2017-12-26 2018-05-17 キヤノン株式会社 画像形成装置
KR101987579B1 (ko) * 2018-02-06 2019-06-10 세종대학교산학협력단 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템

Also Published As

Publication number Publication date
JP4085573B2 (ja) 2008-05-14

Similar Documents

Publication Publication Date Title
US8788811B2 (en) Server-side key generation for non-token clients
US9064105B2 (en) Information processing apparatus, control method therefor, and program
US8171526B2 (en) Service providing system, information processing apparatus, service providing server and service providing method
US6981139B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP4650556B2 (ja) ネットワーク装置
US7502924B2 (en) Transparent on-demand certificate provisioning for secure email
US20110296171A1 (en) Key recovery mechanism
US20060053278A1 (en) Encryption device
RU2412480C2 (ru) Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту
JP4085573B2 (ja) 電子メール装置
JP2005295509A (ja) 電子メールを使用した公開情報の認証された交換
US20070288746A1 (en) Method of providing key containers
KR20090031681A (ko) 컴퓨터 구현 방법 및 데이터 요구 시스템
JP2007060466A (ja) 証明書管理装置、プログラム、方法
JP2005107935A (ja) 電子メール処理装置用プログラム及び電子メール処理装置
JP4367546B2 (ja) メール中継装置
JP2002208960A (ja) 電子メール装置
US20080198410A1 (en) Print Management Device and Print Management Method
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP6806263B2 (ja) Vnfパッケージ署名システム及びvnfパッケージ署名方法
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
US7716481B2 (en) System and method for secure exchange of trust information
JP3563649B2 (ja) 通信制御装置及び記録媒体
JP2004171525A (ja) サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
US7392385B2 (en) Client server system and devices thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070814

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080211

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4085573

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120229

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140228

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees