JP2003318873A - データ処理装置、データ処理方法およびデータ処理プログラム - Google Patents

データ処理装置、データ処理方法およびデータ処理プログラム

Info

Publication number
JP2003318873A
JP2003318873A JP2002119390A JP2002119390A JP2003318873A JP 2003318873 A JP2003318873 A JP 2003318873A JP 2002119390 A JP2002119390 A JP 2002119390A JP 2002119390 A JP2002119390 A JP 2002119390A JP 2003318873 A JP2003318873 A JP 2003318873A
Authority
JP
Japan
Prior art keywords
data
public key
processing device
data processing
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002119390A
Other languages
English (en)
Other versions
JP4337304B2 (ja
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2002119390A priority Critical patent/JP4337304B2/ja
Publication of JP2003318873A publication Critical patent/JP2003318873A/ja
Application granted granted Critical
Publication of JP4337304B2 publication Critical patent/JP4337304B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 データの記憶容量を無駄にせず、通信負担を
軽減できるデータ処理装置を提供する。 【解決手段】 公開鍵暗号方式を用いてデータを暗号化
または電子署名し、送信先として指定された情報処理機
器へ当該データを送信する際に、情報処理機器の各々へ
の公開鍵の送付履歴を記憶し、送付履歴に基づいて、デ
ータの送信先として指定された情報処理機器に公開鍵が
未送付であるか否かを判断する公開鍵送付判定部102
と、データの送信先として指定された情報処理機器の少
なくとも1つに公開鍵が未送付であると判断された場合
に、データに公開鍵を添付する公開鍵添付部105と、
そのデータを送信するデータ送信部109を備えること
によって上記課題を解決する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、公開鍵暗号方式を用い
て暗号化または電子署名されたデータの送受信を行うデ
ータ処理装置、データ処理方法およびデータ処理プログ
ラムに関する。
【0002】
【従来の技術】近年、インターネットの普及に伴い、電
子メール等の電子データの通信が普及してきている。特
に、電子メールは、パーソナルコンピュータのみなら
ず、近年では携帯電話でも利用可能となっている。ま
た、公衆回線の代わりにインターネット上で画像データ
の交換を行うインターネットファクシミリ等も既に実用
化されている。
【0003】このようなデータ交換においては、インタ
ーネット上をファイヤーウォールを超えて情報の交換が
可能であるという利点を有するが、一方では、データは
送信経路上のメールサーバに順次蓄積・転送されるため
に、データが第三者に盗聴されたり、改ざん、あるい
は、送信元になりすましされるといったセキュリティ上
の問題を含んでいる。
【0004】従来、このようなセキュリティ上の問題に
は、あまり注意が払われていなかったが、機密情報を交
換する場合や、インターネットファクシミリのオフラン
プゲートウェイ機能のように中継装置に通信料金が発生
するサービス等を利用する場合などは、軽視できない問
題となっていた。
【0005】上記、データ通信のセキュリティ上の問題
を解決する方法として、公開鍵暗号技術、共通鍵暗号技
術やメッセージダイジェスト技術を適用し、データに対
して暗号化および電子署名する方法が知られている。こ
れらを用いることにより、データの暗号化、改ざん検
知、および、送信元の認証(なりすまし防止)が可能と
なる。
【0006】暗号化データを実現する技術として、例え
ば、S/MIME(Secure/Multipurpose Internet Mail Exten
tions)がある。S/MIMEの技術内容は標準化組織であるIE
TF(Internet Engineering Task Force)が発行するRFC
(Request For Comment)2630〜2633に規定されてい
る。S/MIMEは、例えば、米国マイクロソフト社のアウト
ルックエクスプレスや米国ネットスケープコミュニケー
ションズ社のネットスケープメッセンジャーなどの有名
なメールアプリケーションに標準で実装されているた
め、暗号化データの事実上の業界標準として使用されて
きている。
【0007】また、S/MIMEの他にも、暗号化データを実
現する技術として、例えばPGP/MIME(Pretty Good Priva
cy/Mulitpurpose Internet Mail Extentions)があり、
その技術内容がIETFが発行するRFC1991とRFC2015に規定
されている。
【0008】データの暗号化に用いられる公開鍵暗号技
術では、通信相手に公開すべき公開鍵と本人のみが知る
秘密鍵の2つの鍵が必要となる。データの暗号化と電子
署名では、公開鍵と秘密鍵の利用方法が異なるので以下
に簡単に説明する。
【0009】データの暗号化処理では、まず送信先とな
る相手の公開鍵を取得し、データの内容(以下、コンテ
ントという)を暗号化する。まず、共通暗号方式のコン
テント暗号鍵を乱数により生成する。次に、そのコンテ
ント暗号化鍵を使ってデータの内容を暗号化すると共
に、コンテント暗号化鍵を送信先の公開鍵で暗号化し、
暗号化されたコンテントと一緒に暗号化されたコンテン
ト暗号化鍵を送信先に送信する。送信先では、受信した
データに含まれる暗号化されたコンテント暗号化鍵を自
分の秘密鍵で復号し、復号されたコンテント暗号化鍵を
使って暗号化されたコンテントを復号する。
【0010】このようにデータの暗号化では、送信元は
予め取得しておいた送信先の公開鍵を用いてデータの暗
号化を行う必要がある。すなわち、自分宛てのデータを
暗号化させるためには、送信元となる通信相手に自分の
公開鍵を知らせる必要がある。
【0011】一方、データの電子署名処理では、まずデ
ータのコンテントをハッシュ関数等を用いてダイジェス
ト値に変換する。次に、そのダイジェスト値を自分の秘
密鍵を使って暗号し、署名値とする。署名値はデータの
コンテントと一緒に送信先に送信される。送信先では、
受信したデータのコンテントのダイジェスト値を計算す
ると共に、添付された署名値を送信元の公開鍵を使って
復号して復号ダイジェスト値を取得する。2つのダイジ
ェスト値を比較し、それらが互いに一致すれば、コンテ
ントが途中で改ざんされていないことを確認することが
できる。
【0012】このようにデータの電子署名処理では、送
信先となる通信相手は送信元となる自分の公開鍵を用い
て署名値を復号する必要がある。すなわち、送信先にお
いて電子署名されたデータの電子署名を検証させるため
には、送信元は自分の公開鍵を送信先に知らせる必要が
ある。
【0013】以上のように、公開鍵暗号技術を用いてデ
ータに対して暗号化または電子署名してデータ交換を行
うためには、互いに通信相手の公開鍵を取得できるよう
に公開することが必要となる。公開鍵を通信相手に公開
する主な方法としては、以下の2つを挙げることができ
る。
【0014】まず1つは、暗号化データを送信先に送信
する場合に、送信元の公開鍵をデータに添付し、送信先
では受信したデータに添付されている送信元の公開鍵を
記憶保存しておく方法である。例えば、S/MIMEを実装し
ている前述のメールアプリケーションでは、電子署名メ
ールに公開鍵証明書を添付して相手に送信し、受信した
電子署名メールに添付されている公開鍵証明書をメール
アプリケーションの公開鍵証明書レポジトリに記憶保存
することができる。
【0015】もう1つは、自分の公開鍵をLDAP(Lightwe
ight Directory Access Protocol)サーバなどの公開鍵
サーバに登録し通信相手に公開する方法である。この方
法では、通信相手の公開鍵をローカルに記憶保存してお
く必要がないが、すべての通信相手が公開鍵を登録した
公開鍵サーバにアクセスできなければならない。そのた
め通常は、上記の公開鍵をデータに添付して送信する方
法と併用されることが多い。
【0016】
【発明が解決しようとする課題】しかしながら、上記従
来技術においては、以下の問題があった。
【0017】(1)公開鍵をデータに添付して送信する
方法を用いた場合、公開鍵をデータに添付するか否かを
送信先毎に設定することができなかった。そのため、公
開鍵を添付送信しない設定とした場合には、データの送
信先の中に送信元の公開鍵をまだ送付していない送信先
が存在すると、その送信先は送信元の公開鍵を取得でき
ない。また、公開鍵を添付送信する設定とした場合に
は、既に送信元の公開鍵を送付済みである送信先にも公
開鍵を添付したデータが送信されてしまう。例えば、S/
MIMEの場合、添付する公開鍵としては、公開鍵証明書パ
スを構成するルート認証局から送信元までの公開鍵証明
書がすべてが添付されるので、そのデータのサイズは約
3Kバイト程度増加してしまう。また、送信先が既に公
開鍵を取得している場合には、受信したデータに添付さ
れている不要な公開鍵に関するデータを読み捨てるため
の処理を行う必要を生じていた。さらに、受信したデー
タをメールボックスに保管する際に、不要な公開鍵が添
付されたデータをそのままメールボックスに蓄積してい
たので、不要な送信元の公開鍵が添付されたデータ数X
添付公開鍵データサイズ分の蓄積容量が無駄となってい
た。特に、携帯電話のように記憶容量が限られている場
合に大きな問題となっていた。
【0018】(2)暗号用の公開鍵と電子署名用の公開
鍵を送信元が有する等、送信元が複数の公開鍵を有する
場合、公開鍵を別々のデータに添付して送信していたの
で、処理が煩雑となり、通信負荷が大きくなってしまう
問題があった。
【0019】(3)公開鍵を公開鍵サーバから取得する
方法を用いた場合でも、公開鍵サーバにアクセスできな
い一部の送信先には、公開鍵をデータに添付して送信し
なければならないが、送信先の公開鍵サーバへのアクセ
ス可否を判断して、アクセス不可能な送信先のみに公開
鍵を添付して送信することができなかった。従って、結
局のところ、公開鍵サーバへアクセス可能な送信先へも
送信元の公開鍵を添付してデータを送信せざるを得なか
った。
【0020】本発明は、上記従来の問題を鑑みて、デー
タ交換の処理の負担を軽減し、記憶容量の無駄な消費を
回避することができるデータ処理装置、データ処理方法
およびデータ処理プログラムを提供することを目的とす
る。
【0021】
【課題を解決するための手段】上記課題を解決するため
の本発明は、公開鍵暗号方式を用いてデータを暗号化ま
たは電子署名し、送信先として指定された情報処理機器
へ当該データを送信するデータ処理装置であって、前記
情報処理機器の各々への公開鍵の送付記録を記憶する手
段と、前記送付記録に基づいて、前記送信先として指定
された情報処理機器への前記公開鍵の送付の未済を判断
する手段とを含み、前記判断の結果に基づいて前記デー
タに前記公開鍵を添付して送信するか添付せずに送信す
るかの切り替えを行うことを特徴とする。
【0022】ここで、前記指定された情報処理装置の少
なくとも1つへ前記公開鍵が未送付であると判断された
場合に、前記データに前記公開鍵を添付して送信するこ
とが好適である。また、前記指定された情報処理装置の
すべてへ前記公開鍵が送付済みであると判断された場合
に、前記データに前記公開鍵を添付せずに送信すること
も好適である。
【0023】また、本発明は、公開鍵暗号方式を用いて
データを暗号化または電子署名し、情報処理機器へ当該
データを送信するデータ処理装置であって、前記情報処
理機器の各々への公開鍵の送付記録を記憶する手段と、
前記送付記録に基づいて、データの送信先として指定さ
れた前記情報処理機器から前記公開鍵が未送付の情報処
理機器を抽出する手段とを含み、前記公開鍵が未送付の
情報処理機器のみに、前記公開鍵が添付された前記デー
タを送信することを特徴とする。
【0024】さらに、上記データ処理装置は、前記公開
鍵が更新された場合に、前記送付記録のすべてを未送付
とするリセット手段を含むことが好適である。
【0025】また、本発明は、公開鍵暗号方式を用いて
暗号化または電子署名されたデータを受信し、当該デー
タを処理するデータ処理装置であって、受信したデータ
に送信元の公開鍵が添付されているか判断する手段と、
前記受信したデータに送信元の公開鍵が添付されていた
場合に、前記受信したデータと前記送信元の公開鍵を分
離する手段と、前記分離された受信データを記憶する手
段とを含んでなることを特徴とする。
【0026】また、本発明は、公開鍵暗号方式を用いて
データを暗号化または電子署名し、送信先として指定さ
れた情報処理機器へ当該データを送信するデータ処理装
置であって、前記送信先として指定された情報処理機器
が前記データ処理装置の公開鍵を取得可能であるかを調
査する手段を含み、前記送信先として指定された情報処
理機器の少なくとも1つが前記公開鍵を取得不可能であ
る場合に、前記データに前記公開鍵を添付して送信する
ことを特徴とする。
【0027】また、本発明は、公開鍵暗号方式を用いて
データを暗号化または電子署名し、情報処理機器へ当該
データを送信するデータ処理装置であって、データの送
信先として指定された情報処理機器が前記データ処理装
置の公開鍵を取得可能であるかを調査する手段と、前記
公開鍵の取得可能性の調査に基づき、前記送信先として
指定された情報処理機器から前記公開鍵を取得不可能な
情報処理機器を抽出する手段とを含み、前記公開鍵を取
得不可能な情報処理機器のみに、前記公開鍵が添付され
た前記データを送信することを特徴とする。
【0028】また、本発明は、公開鍵暗号方式を用いて
データを暗号化または電子署名し、送信先として指定さ
れた情報処理機器へ当該データを送信するデータ処理装
置であって、前記データ処理装置が公開鍵を複数有する
場合に、前記複数の公開鍵をデータに添付して送信する
ことを特徴とする。
【0029】また、本発明は、公開鍵暗号方式を用いて
データを暗号化または電子署名し、送信先として指定さ
れた情報処理機器へ当該データを送信するデータ処理方
法であって、前記情報処理機器の各々への公開鍵の送付
記録を記憶する工程と、前記送付記録に基づいて、前記
送信先として指定された前記情報処理機器への前記公開
鍵の送付の未済を判断する工程と、前記判断の結果に基
づいて前記データに前記公開鍵を添付して送信するか添
付せずに送信するかの切り替えを行う工程とを含むこと
を特徴とする。
【0030】ここで、前記指定された情報処理機器の少
なくとも1つに前記公開鍵が未送付であると判断された
場合に、前記データに前記公開鍵を添付して送信するこ
とが好適である。また、前記指定された情報処理機器の
すべてに前記公開鍵が送付済みであると判断された場合
に、前記データに前記公開鍵を添付せずに送信すること
が好適である。
【0031】また、本発明は、公開鍵暗号方式を用いて
データを暗号化または電子署名し、情報処理機器へ当該
データを送信するデータ処理方法であって、前記情報処
理機器の各々への公開鍵の送付記録を記憶する工程と、
前記送付記録に基づいて、データの送信先として指定さ
れた前記情報処理機器から前記公開鍵が未送付の情報処
理機器を抽出する工程と、前記公開鍵が未送付の情報処
理機器のみに、前記公開鍵が添付された前記データを送
信する工程とを含んでなることを特徴とする。
【0032】さらに、本発明における上記データ処理方
法は、前記公開鍵が更新された場合に、前記送付記録の
すべてを未送付とするリセット工程を含むことが好適で
ある。
【0033】また、本発明は、公開鍵暗号方式を用いて
暗号化または電子署名されたデータを受信し、当該デー
タを処理するデータ処理方法であって、受信したデータ
に送信元の公開鍵が添付されているか判断する工程と、
前記受信したデータに送信元の公開鍵が添付されていた
場合に、前記受信したデータと前記送信元の公開鍵を分
離する工程と、前記分離された受信データのみを記憶す
る工程とを含んでなることを特徴とする。
【0034】また、本発明は、データ処理装置によっ
て、公開鍵暗号方式を用いてデータを暗号化または電子
署名し、送信先として指定された情報処理機器へ当該デ
ータを送信するデータ処理方法であって、前記送信先と
して指定された情報処理機器が前記データ処理装置の公
開鍵を取得可能であるかを調査する工程と、前記送信先
として指定された情報処理機器の少なくとも1つが前記
公開鍵を取得不可能である場合に、前記データに前記公
開鍵を添付して送信する工程とを含んでなることを特徴
とする。
【0035】また、本発明は、データ処理装置によっ
て、公開鍵暗号方式を用いてデータを暗号化または電子
署名し、情報処理機器へ当該データを送信するデータ処
理方法であって、データの送信先として指定された情報
処理機器が前記データ処理装置の公開鍵を取得可能であ
るかを調査する工程と、前記公開鍵の取得可能性に基づ
き、前記送信先として指定された情報処理機器から前記
公開鍵を取得不可能な情報処理機器を抽出する工程と、
前記公開鍵を取得不可能な情報処理機器のみに、前記公
開鍵が添付された前記データを送信する工程とを含んで
なることを特徴とする。
【0036】また、本発明は、データ処理装置によっ
て、公開鍵暗号方式を用いてデータを暗号化または電子
署名し、送信先として指定された情報処理機器へ当該デ
ータを送信するデータ処理方法であって、前記データ処
理装置が公開鍵を複数有する場合に、前記複数の公開鍵
をデータに添付して送信する工程を含んでなることを特
徴とする。
【0037】また、本発明は、公開鍵暗号方式を用いて
データを暗号化または電子署名し、送信先として指定さ
れた情報処理機器へ当該データを送信するデータ処理プ
ログラムであって、前記情報処理機器の各々への公開鍵
の送付記録を記憶する工程と、前記送付記録に基づい
て、前記送信先として指定された前記情報処理機器への
前記公開鍵の送付の未済を判断する工程と、前記判断の
結果に基づいて前記データに前記公開鍵を添付して送信
するか添付せずに送信するかの切り替えを行う工程とを
コンピュータに実行させることを特徴とする。
【0038】ここで、前記指定された情報処理機器の少
なくとも1つへ前記公開鍵が未送付であると判断された
場合に、前記データに前記公開鍵を添付して送信するこ
とが好適である。また、前記指定された情報処理機器の
すべてへ前記公開鍵が送付済みであると判断された場合
に、前記データに前記公開鍵を添付せずに送信すること
が好適である。
【0039】また、本発明は、公開鍵暗号方式を用いて
データを暗号化または電子署名し、情報処理機器へ当該
データを送信するデータ処理プログラムであって、前記
情報処理機器の各々への公開鍵の送付記録を記憶する工
程と、前記送付記録に基づいて、データの送信先として
指定された前記情報処理機器から前記公開鍵が未送付の
情報処理機器を抽出する工程と、前記公開鍵が未送付の
情報処理機器のみに、前記公開鍵が添付された前記デー
タを送信する工程とをコンピュータに実行させることを
特徴とする。
【0040】さらに、本発明における上記データ処理プ
ログラムは、前記公開鍵が更新された場合に、前記送付
記録のすべてを未送付とするリセット工程をコンピュー
タに実行させることが好適である。
【0041】また、本発明は、公開鍵暗号方式を用いて
暗号化または電子署名されたデータを受信し、当該デー
タを処理するデータ処理プログラムであって、受信した
データに送信元の公開鍵が添付されているか判断する工
程と、前記受信したデータに送信元の公開鍵が添付され
ていた場合に、前記受信したデータと前記送信元の公開
鍵を分離する工程と、前記分離された受信データのみを
記憶する工程とをコンピュータに実行させることを特徴
とする。
【0042】また、本発明は、データ処理装置によっ
て、公開鍵暗号方式を用いてデータを暗号化または電子
署名し、送信先として指定された情報処理機器へ当該デ
ータを送信するデータ処理プログラムであって、前記送
信先として指定された情報処理機器が前記データ処理装
置の公開鍵を取得可能であるかを調査する工程と、前記
送信先として指定された情報処理機器の少なくとも1つ
が前記公開鍵を取得不可能である場合に、前記データに
前記公開鍵を添付して送信する工程とをコンピュータに
実行させることを特徴とする。
【0043】また、本発明は、データ処理装置によっ
て、公開鍵暗号方式を用いてデータを暗号化または電子
署名し、情報処理機器へ当該データを送信するデータ処
理プログラムであって、データの送信先として指定され
た情報処理機器が前記データ処理装置の公開鍵を取得可
能であるかを調査する工程と、前記公開鍵の取得可能性
に基づき、前記送信先として指定された情報処理機器か
ら前記公開鍵を取得不可能な情報処理機器を抽出する工
程と、前記公開鍵を取得不可能な情報処理機器のみに、
前記公開鍵が添付された前記データを送信する工程とを
コンピュータに実行させることを特徴とする。
【0044】また、本発明は、データ処理装置によっ
て、公開鍵暗号方式を用いてデータを暗号化または電子
署名し、送信先として指定された情報処理機器へ当該デ
ータを送信するデータ処理プログラムであって、前記デ
ータ処理装置が公開鍵を複数有する場合に、前記複数の
公開鍵をデータに添付して送信する工程をコンピュータ
に実行させることを特徴とする。
【0045】
【発明の実施の形態】<第1の実施の形態>以下、本発
明の第1の実施の形態について、図面を参照して詳細に
説明する。
【0046】データ処理装置100は、図1のように、
データ送信指示部101、公開鍵送付判定部102、フ
ラグリセット部103、アドレス帳104、公開鍵添付
部105、鍵ペア登録部106、スキャナ部107、暗
号署名部108、データ送信部109およびインターフ
ェース部110から基本的に構成される。
【0047】データ処理装置100は、ネットワーク1
20に接続される。データ処理装置100がSMTPで送信
したデータは、ネットワーク120上のメールサーバ
(図示せず)を経由して、送信先に配信される。
【0048】また、ネットワーク120には、公開鍵サ
ーバ121が接続されている。公開鍵サーバ121は、
データを暗号化して送信する場合に必要となる送信先の
公開鍵を記憶保持している。送信元のデータ処理装置1
00は、公開鍵サーバ121から送信先の公開鍵を取得
し、データを暗号化することができる。また、送信先の
公開鍵を公開鍵サーバ121から取得せず、送信先から
受信したデータに添付された公開鍵をデータ処理装置1
00に記憶、蓄積しておき、データを暗号化する際に参
照することも可能である。
【0049】本実施の形態では、説明を簡単にするた
め、データの暗号化に必要となる送信先の公開鍵は公開
鍵サーバ121から取得するものとする。
【0050】データ送信指示部101は、ユーザがデー
タ送信の指示を入力するための入力部である。ユーザ
は、アドレス帳104に登録しておいた送信先のリスト
から所望の送信先を指定しデータの送信を指示する。こ
の時、送信するデータに対して暗号化または/および電
子署名を行うか否かの指示も行う。データ送信の指示信
号は、スキャナ部107に出力される。また、データの
送信先は公開鍵送付判定部102へ出力される。
【0051】公開鍵送付判定部102は、データの送信
先の情報を受けて、それらの送信先の各々について、デ
ータ処理装置100の公開鍵を既に送付済みであるかを
判定する。公開鍵送付判定部102は、公開鍵の送付済
フラグを有し、その送信フラグにデータの送信先毎に公
開鍵が送信済みか否かの情報を記憶する。データの送信
先の情報を受けると、その全送信先に対して送付済フラ
グが参照され、既にすべての送付先へ公開鍵が送付され
ている場合には、送付済みを示す信号を公開鍵添付部1
05へ出力する。まだ少なくとも1つの送付先へ公開鍵
が送付されていない場合には、未送付を示す信号が公開
鍵添付部105へ出力される。
【0052】フラグリセット部103は、鍵ペア登録部
106に鍵ペアが新規登録または更新登録された場合
に、公開鍵送付判定部102が記憶する送信先毎の公開
鍵送付済フラグの情報をすべてリセットする。ここで、
鍵ペアとは、データ処理装置100の秘密鍵とそれに対
応する公開鍵とのペアをいう。
【0053】アドレス帳104は、データの送信先をデ
ータ送信指示部101で選択指示するための送信先情報
を記憶保持する。送信先情報はユーザが予め登録してお
くことができる。
【0054】公開鍵添付部105は、データ処理装置1
00の公開鍵をデータに添付するか否かを制御する。公
開鍵送付判定部102において、データ送信指示部10
1で送信指示された送信先すべてに公開鍵を送付済みで
あると判定された場合には、暗号署名部から受けた送信
データにデータ処理装置100の公開鍵を添付せず、ま
た、データ送信指示部101で送信指示された送信先の
中に公開鍵を未送付の送信先が含まれると判定された場
合には、送信データに鍵ペア登録部106に格納された
データ処理装置100の公開鍵を添付する。例えば、暗
号処理用の公開鍵と電子署名用の公開鍵が異なるなど、
データ処理装置100の公開鍵が複数ある場合には、複
数の公開鍵を一緒に添付する。処理された送信データ
は、データ送信部109へ出力される。
【0055】鍵ペア登録部106は、内部に記憶装置を
有し、データ処理装置100の鍵ペア(公開鍵と秘密
鍵)を格納・登録する。鍵ペアはユーザによって、予
め、データ処理装置100内で生成して格納するか、ま
たは、外部で生成した鍵ペアをデータ処理装置100に
格納することができる。
【0056】スキャナ部107は、データ送信指示部1
01からの指示信号を受けて、セットされた原稿の画像
読み取りを行い、その画像データを暗号署名部108へ
出力する。
【0057】暗号署名部108は、データ送信指示部1
01からの指示信号を受けて、送信するデータに対して
暗号化または/および電子署名の処理を行う。暗号化処
理を行う場合に必要となる送信先の公開鍵は、公開鍵サ
ーバ121から取得し、電子署名処理を行う場合に必要
となるデータ処理装置100の秘密鍵は鍵ペア登録部1
06から取得する。処理された送信データは、公開鍵添
付部105へ出力される。
【0058】データ送信部109は、公開鍵添付部10
5から受けた送信データをインターフェース部110か
らネットワーク120へ送信する。送信には、例えば、
SMTP(Simple Mail Transfer Protocol)方式を用いるこ
とができる。SMTPの技術内容については、IETFのRFC282
1に記述されている。
【0059】インターフェース部110は、ネットワー
ク120と接続するネットワークインターフェースであ
る。
【0060】次に、データ送信の処理を、図2を参照し
て、詳細に説明する。
【0061】ユーザがデータ送信指示部101からデー
タの送信を指示すると、処理が開始され、直ちにステッ
プS100へ処理が移行される。
【0062】ステップS100では、スキャナ部107
において、セットされた原稿の画像が読み取られ、暗号
署名部108へ送信データとして出力される。
【0063】ステップS101では、暗号署名部108
において、データ送信指示部101で送信指示された際
にデータの暗号化または電子署名が指示されているか否
かが判定される。暗号化または電子署名のいずれかが指
示されていた場合には、ステップS102に処理を移行
する。暗号化および電子署名のいずれもが指示されてい
なかった場合は、ステップS103へ処理を移行する。
【0064】ステップS102では、暗号署名部108
において、送信データの暗号化または/および電子署名
が行われる。処理された送信データは、公開鍵添付部1
05へ出力される。
【0065】ステップS103では、公開鍵送付判定部
102において、データ送信指示部101で指示された
送信先の各々について、データ処理装置100の公開鍵
を既に送付済みであるかを判定する。判定結果は、公開
鍵添付部105へ出力される。
【0066】ステップS104では、公開鍵添付部10
5において、ステップS103で判定した判定結果か
ら、データ送信指示部101で指定した送信先すべてに
公開鍵を送付済みであれば、ステップS105に処理を
移行する。送信先すべてに公開鍵を送付済みでなけれ
ば、ステップS106に処理を移行する。
【0067】ステップS105では、公開鍵添付部10
5において、データ処理装置100の公開鍵を送信デー
タに添付する。このとき、公開鍵送付判定部102に記
憶保持された各送信先の公開鍵の送付済フラグをセット
する。また、公開鍵を添付したデータの送信がエラーと
なった場合、エラー報告メールが受信されるので、その
場合は、送付済フラグをリセットする。処理された送信
データは、データ送信部109へ出力される。
【0068】本実施の形態におけるデータ処理装置10
0では、データ処理装置100の公開鍵を暗号化または
電子署名された送信データのみならず、暗号化または電
子署名されていない送信データにも添付可能としている
が、これに限定されるわけでない。例えば、S/MIMEを使
う場合には公開鍵は電子署名された送信データに添付さ
れるので、送信データが電子署名された場合にのみ公開
鍵を添付するようにしても良い。
【0069】ステップS106では、データ送信部10
9において、インターフェース部110を介してデータ
が送信される。
【0070】以上のように、本発明の第1の実施の形態
によれば、送信先毎にデータ処理装置100の公開鍵を
送付済みであるか否かをフラグ情報として記憶してお
き、データを送信する場合に、公開鍵を添付することが
必要であるか否かを判断することができる。すべての送
信先に公開鍵を送付済みの場合には、送信するデータに
送信元の公開鍵を添付しないので、不要に公開鍵を添付
して送付することなく、送信先に不要な処理や記憶資源
の消費をさせてしまう問題を有効的に防止することがで
きる。また、データ処理装置100の公開鍵が更新され
た場合には、公開鍵の送付済フラグをすべてリセットす
るため、データ処理装置100の公開鍵が新たに更新さ
れた場合にも、新しい公開鍵を確実に送信先へ送付する
ことができる。
【0071】さらに、データ処理装置100が複数の公
開鍵を有する場合でも、その複数の公開鍵を添付してデ
ータを送信することができるため、公開鍵を別途送信す
る等の通信負担を軽減することができる。
【0072】なお、本実施の形態では、少なくとも1つ
の送信先に対して公開鍵が送付されていなかった場合
に、送信データに公開鍵を添付して送信するものとした
が、送信先のすべてに対して公開鍵が送信済みであると
の判断がされない場合に、送信データに公開鍵を添付し
て送信するものとしても同様の効果を得ることができ
る。
【0073】また、送信先の全てへ公開鍵が送付済みと
の判断された場合に、公開鍵を添付せずに送信する、ま
たは、公開鍵が未送付の送信先が1つもないと判断され
た場合に公開鍵を添付せずに送信データを送信するもの
としても良い。
【0074】<第2の実施の形態>本発明の第2の実施
の形態について、図を参照して詳細に説明する。
【0075】データ処理装置200は、図3に示すよう
に、データ送信指示部201、公開鍵送付判定部20
2、フラグリセット部203、アドレス帳204、グル
ープ分割部205、公開鍵添付部206、鍵ペア登録部
207、スキャナ部208、暗号署名部209、データ
送信部210、インターフェース部211から基本的に
構成される。
【0076】データ処理装置200は、ネットワーク2
20に接続される。データ処理装置200がSMTP方式で
送信したデータは、ネットワーク220上のメールサー
バ(図示せず)を経由して、送信先に配信される。
【0077】また、ネットワーク220には公開鍵サー
バ221が接続されている。公開鍵サーバ221は、デ
ータを暗号化して指定された送信先に送信する場合に必
要となる送信先の公開鍵を記憶・保持する。データ処理
装置200は、送信先の公開鍵を公開鍵サーバ221か
ら取得することができる。また、本実施の形態では、送
信先の公開鍵を公開鍵サーバ221から取得するのでは
なく、送信先から受信したデータに添付された公開鍵を
データ処理装置200に蓄積保存しておいて、暗号メー
ルを送信する場合に参照するようにすることも可能であ
る。
【0078】本実施の形態では、説明を簡単にするた
め、データの暗号化に必要となる送信先の公開鍵は公開
鍵サーバ221から取得するものとする。
【0079】データ送信指示部201は、ユーザがデー
タ送信の指示を入力するための入力部である。ユーザ
は、アドレス帳204に登録しておいた送信先のリスト
から所望の送信先を指定しデータの送信を指示する。こ
の時、送信するデータに対して暗号化または/および電
子署名を行うか否かの指示も行う。データ送信の指示信
号は、スキャナ部208へ出力される。また、データの
送信先は公開鍵送付判定部202およびグループ分割部
205へ出力される。
【0080】公開鍵送付判定部202は、データの送信
先の情報を受けて、それらの送信先の各々について、デ
ータ処理装置200の公開鍵を既に送付済みであるかを
判定する。公開鍵送付判定部202は、公開鍵の送付済
フラグを有し、データの送信先毎に公開鍵が送信済みか
否かの情報が記憶される。データの送信先の情報を受け
ると、その全送信先に対応する送付済フラグが参照さ
れ、既にすべての送付先へ公開鍵が送付されている場合
には、送付済みを示す信号をグループ分割部205およ
び公開鍵添付部206へ出力する。まだ少なくとも1つ
の送付先へ公開鍵が送付されていない場合には、未送付
を示す信号がグループ分割部205および公開鍵添付部
206へ出力される。
【0081】フラグリセット部203は、鍵ペア登録部
207に鍵ペアが新規登録または更新登録された場合
に、公開鍵送付判定部202が記憶する送信先毎の公開
鍵送付済フラグの情報をすべてリセットする。ここで、
鍵ペアとは、データ処理装置200の秘密鍵とそれに対
応する公開鍵とのペアをいう。
【0082】アドレス帳204は、データの送信先をデ
ータ送信指示部201で選択指示するための送信先情報
を記憶保持する。送信先情報はユーザが予め登録してお
くことができる。
【0083】グループ分割部205は、公開鍵送付判定
部202の判定結果を受けて、公開鍵送付判定部202
に記憶されている送付済フラグを参照し、データ送信指
示部201で指示された送信先を、それぞれ公開鍵が送
付済みであるグループと公開鍵が未送付であるグループ
に分割する。分割された2つのグループは、データ送信
部210へ出力される。
【0084】公開鍵添付部206は、データ処理装置2
00の公開鍵をデータに添付するか否かを制御する。公
開鍵送付判定部202において、データ送信指示部20
1で送信指示された送信先すべてに公開鍵を送付済みで
あると判定された場合には、暗号署名部から受けた送信
データにデータ処理装置200の公開鍵を添付せず、送
信データをデータ送信部210へ出力する。また、デー
タ送信指示部201で送信指示された送信先の中に公開
鍵を未送付の送信先が含まれると判定された場合には、
送信データに鍵ペア登録部207に格納されたデータ処
理装置200の公開鍵を添付し、公開鍵が添付された送
信データと公開鍵が添付されていない送信データの両方
をデータ送信部210へ出力する。例えば、暗号処理用
の公開鍵と電子署名用の公開鍵が異なるなど、データ処
理装置200の公開鍵が複数ある場合には、複数の公開
鍵を一緒に添付する。
【0085】鍵ペア登録部207は、内部に記憶装置を
有し、データ処理装置200の鍵ペア(公開鍵と秘密
鍵)を格納・登録する。鍵ペアはユーザによって、予
め、データ処理装置200内で生成して格納するか、ま
たは、外部で生成した鍵ペアをデータ処理装置200に
格納することができる。
【0086】スキャナ部208は、データ送信指示部2
01からの指示信号を受けて、セットされた原稿の画像
読み取りを行い、その画像データを暗号署名部209へ
出力する。
【0087】暗号署名部209は、データ送信指示部2
01からの指示信号を受けて、送信するデータに対して
暗号化または/および電子署名の処理を行う。暗号化処
理を行う場合に必要となる送信先の公開鍵は、公開鍵サ
ーバ221から取得し、電子署名処理を行う場合に必要
となるデータ処理装置200の秘密鍵は鍵ペア登録部2
07から取得する。処理された送信データは、公開鍵添
付部206へ出力される。
【0088】データ送信部210は、公開鍵添付部20
6から受けた送信データをインターフェース部211か
らネットワーク220へ送信する。送信には、SMTP(Sim
pleMail Transfer Protocol)方式を用いることができ
る。SMTPの技術内容については、IETFのRFC2821に記述
されている。
【0089】インターフェース部211は、ネットワー
ク220と接続するネットワークインターフェースであ
る。
【0090】次に、データの送信の処理について、図4
を参照して、詳細に説明する。
【0091】ユーザがデータ送信指示部201からデー
タの送信を指示すると、処理が開始され、直ちにステッ
プS200へ処理が移行される。
【0092】ステップS200では、スキャナ部208
において、セットされた原稿の画像が読み取られ、暗号
署名部209へ送信データとして出力される。
【0093】ステップS201では、暗号署名部209
において、データ送信指示部201で送信指示された際
にデータの暗号化または電子署名が指示されているか否
かが判定される。暗号化または電子署名のいずれかが指
示されていた場合には、ステップS202に処理を移行
する。暗号化および電子署名のいずれもが指示されてい
なかった場合は、ステップS203へ処理を移行する。
【0094】ステップS202では、暗号署名部209
において、送信データの暗号化または/および電子署名
が行われる。処理された送信データは、公開鍵添付部2
06へ出力される。
【0095】ステップS203では、公開鍵送付判定部
202において、データ送信指示部201で指示された
送信先の各々について、データ処理装置200の公開鍵
を既に送付済みであるかを判定する。判定結果は、グル
ープ分割部205および公開鍵添付部206へ出力され
る。また、すべての送信先に既に公開鍵を送付済みであ
る場合には、ステップS206へ処理を移行する。送信
先の少なくとも1つに公開鍵を未送付である場合には、
ステップS204へ処理を移行する。
【0096】ステップS204では、グループ分割部2
05において、データ送信指示部201で指定された送
信先を、公開鍵を添付したデータを送信するグループ
と、公開鍵を添付せずに送信するグループとに分割す
る。グループ分割部205では、公開鍵添付判定部20
2からの判定結果を受けて、公開鍵添付判定部202の
送付済フラグを参照することによって、送信先の各々に
ついて公開鍵が既に送付済みであるか否かを判定し、公
開鍵を送付済みのグループと未送付のグループに分け
る。グループに分けられた送付先の情報は、データ送信
部210へ出力される。
【0097】ステップS205では、公開鍵添付部20
6において、データ処理装置200の公開鍵を送信デー
タに添付する。このとき、公開鍵送付判定部202に記
憶保持された各送信先の公開鍵の送付済フラグをセット
する。また、公開鍵を添付したデータの送信がエラーと
なった場合、エラー報告メールが受信されるので、その
場合は、送付済フラグをリセットする。処理された送信
データは、データ送信部210へ出力される。
【0098】ステップS206では、データ送信部21
0において、インターフェース部211を介してネット
ワークへデータが送信される。このとき、公開鍵添付判
定部202において、送信先のすべてに既に公開鍵が送
信済みであると判定された場合は、公開鍵添付部206
から出力された公開鍵が添付されていないデータを指定
された送信先へ送信する。送信先の少なくとも1つに公
開鍵が未送付であると判定された場合には、グループ分
割部205で公開鍵が未送付のグループとされた送信先
には、公開鍵が添付されたデータを送信する。一方、グ
ループ分割部205で公開鍵が既に送信されているグル
ープに分けられた送信先には、公開鍵が添付されていな
いデータを送信する。
【0099】以上のように、本発明の第2の実施の形態
によれば、送信先の各々について公開鍵を送付済みであ
るか否かを示すフラグ情報を記憶しておき、データを送
信する際にそれを参照することによって、送信先を公開
鍵を送付済みであるグループと未送付であるグループに
分割することができる。公開鍵が送付済みであるグルー
プの送信先へは公開鍵を添付せずデータを送信し、公開
鍵が未送付であるグループの送信先へは公開鍵を添付し
てデータを送信する。その結果、公開鍵を既に送信済み
である送信先に不要な公開鍵を送付することがなく、公
開鍵を必要とする未送信の送信先のみに公開鍵が添付さ
れたデータを送ることができる。従って、送信先に不要
な処理や資源浪費をさせるのを防止することができる。
また、データ処理装置200の公開鍵が更新された場合
には、送信先毎の公開鍵の送付済フラグがすべてリセッ
トされるため、送信先に改めて新しい公開鍵を確実に送
付することができる。
【0100】<第3の実施の形態>本発明の第3の実施
の形態について、図を参照して、詳細に説明する。
【0101】データ処理装置300は、図5に示すよう
に操作表示部301、暗号署名部302、データ送信部
303、復号署名検証部304、公開鍵記憶部305、
データ記憶部306、公開鍵抽出部307、公開鍵添付
判定部308、データ受信部309およびインターフェ
ース部310から基本的に構成される。
【0102】データ処理装置300は、ネットワーク3
20に接続される。データ処理装置300は、ネットワ
ーク320上のメールサーバ(図示せず)を介して、SM
TP方式によりデータの送受信を行う。
【0103】操作表示部301は、ユーザからのデータ
の送信データおよび送信指示の入力を受け付ける。入力
された送信データまたは送信指示は、暗号署名部302
へ出力される。また、操作表示部301は、復号署名検
証部304から受けた受信データの外部表示を行う。
【0104】暗号署名部304は、操作表示部301か
らの指示信号を受けて、送信するデータに対して暗号化
および電子署名の処理を行う。暗号化処理を行う場合に
必要となる送信先の公開鍵、および、電子署名処理を行
う場合に必要となるデータ処理装置300の秘密鍵は公
開鍵記憶部305から取得する。処理された送信データ
は、データ送信部303へ出力される。
【0105】データ送信部303は、暗号署名部302
から受けた送信データをSMTP(Simple Mail Transfer Pr
otocol)方式を用いて、インターフェース部310から
ネットワーク320へ送信する。SMTPの技術内容につい
ては、IETFのRFC2821に記述されている。
【0106】復号署名検証部304は、データ記憶部3
06に蓄積された受信データを受け、その受信データに
対して暗号化または電子署名が施されている場合に、暗
号の復号化および電子署名の検証処理を行う。復号化に
必要となるデータ処理装置300の秘密鍵、および、電
子署名の検証に必要となる受信データの送信元の公開鍵
は公開鍵記憶部305から取得する。復号化または電子
署名の検証が行われた受信データは、操作表示部301
へ出力される。
【0107】公開鍵記憶部305は、データ処理装置3
00の鍵ペア(秘密鍵と公開鍵)および受信データに添
付されていた公開鍵を格納する。ここで、データ処理装
置300の鍵ペアはユーザによって、予め、データ処理
装置300内で生成して格納するか、または装置外部で
生成した鍵ペアをデータ処理装置300に格納しておく
ことができる。
【0108】データ受信部309は、ネットワーク32
0に接続されたメールサーバ(図示せず)から送信され
てくるデータを、インターフェース部310を介して受
信する。データ受信部309は、SMTPサーバの機能を有
するものとし、データをSMTP方式により受信することが
好適である。また、例えば、データ受信部309がPOP3
(Post Office Protocol Version3)方式などにより、ネ
ットワーク320に接続されたPOPサーバ(図示せず)
からデータを取得するものとしても良い。受信されたデ
ータは、公開鍵添付判定部308へ出力される。
【0109】公開鍵添付判定部308は、データ受信部
309から受信データを受けて、その受信データに公開
鍵が添付されているか否かを判定する。判定結果および
受信データは、公開鍵抽出部307へ出力される。
【0110】公開鍵抽出部307では、受信データおよ
び公開鍵添付判定部308の判定結果を受けて、受信デ
ータに公開鍵が添付されていると判定された場合に、受
信データから公開鍵を分離抽出する部分である。分離さ
れた公開鍵は、公開鍵記憶部305へ出力される。ま
た、公開鍵が取り外された受信データは、データ記憶部
306へ出力される。受信データから公開鍵のデータを
分離することによって、受信データのデータサイズを小
さくすることができる。
【0111】データ記憶部306は、公開鍵抽出部30
7によって公開鍵が取り外された受信データを記憶す
る。
【0112】インターフェース部310は、ネットワー
ク320と接続され、ネットワーク320とデータ送信
部303およびデータ受信部309を中継する。例え
ば、イーサネット(登録商標)インターフェースとする
ことが好適である。
【0113】次に、データの受信処理について、図6を
参照して、詳細に説明する。
【0114】データ受信部309が、データを受信する
と処理が開始され、直ちにステップS300へ処理が移
行される。
【0115】ステップS300では、公開鍵添付判定部
308において、受信データに公開鍵が添付されている
か否かが判定される。例えば、S/MIMEの場合には、公開
鍵は、署名データコンテントタイプであるCMS(Cryptogr
aphic Message Syntax)オブジェクト内を調査すること
によって、公開鍵証明書として内包されているか否かを
判定することができる。
【0116】受信データに公開鍵が添付されていた場合
には、ステップS301に処理を移行する。公開鍵が添
付されていいなかった場合には、ステップS304に処
理を移行する。
【0117】ステップS301では、公開鍵抽出部30
7において、公開鍵を受信データから分離抽出する。公
開鍵が取り外された受信データはデータ記憶部306へ
出力され、分離された公開鍵は公開鍵記憶部305へ出
力される。
【0118】ステップS302では、ステップS301
で分離された公開鍵が既に公開鍵記憶部305に格納さ
れているか否かを判定する。公開鍵が公開鍵記憶部30
5に格納されていなかった場合には、ステップS303
に処理を移行する。公開鍵が既に格納されていた場合に
は、ステップS304に処理を移行する。
【0119】ステップS303では、分離された公開鍵
を公開鍵記憶部305に格納する。受信データに添付さ
れた公開鍵を分離し、公開鍵記憶部305に格納してお
くことによって、データ処理装置300においてデータ
を暗号化して送信する際に必要となる送信先の公開鍵を
順次蓄積していくことができる。
【0120】ステップS304では、ステップS301
で公開鍵を取り除いた受信データをデータ記憶部306
に格納する。これによって、ユーザは、必要に応じてデ
ータ記憶部306に格納された受信データを操作表示部
301を用いて確認することができる。
【0121】以上のように、第3の実施の形態によれ
ば、受信データに公開鍵が添付されていた場合に、公開
鍵が分離された受信データのみを格納・記憶するため、
同じ公開鍵が添付された複数の受信データが記憶される
ことを防ぐことができる。従って、記憶容量の無駄な消
費を回避することができる。
【0122】<第4の実施の形態>本発明の第4の実施
の形態について、図を参照して、詳細に説明する。
【0123】データ処理装置400は、図7に示すよう
に、データ送信指示部401、能力情報取得部402、
能力情報リセット部403、アドレス帳404、公開鍵
添付部405、鍵ペア登録部406、スキャナ部40
7、暗号署名部408、データ送信部409およびイン
ターフェース部410から基本的に構成される。
【0124】データ処理装置400は、ネットワーク4
20に接続される。データ処理装置400がSMTP方式で
送信したデータは、ネットワーク420上のメールサー
バ(図示せず)を経由して、送信先に配信される。
【0125】また、ネットワーク420には、公開鍵サ
ーバ421が接続される。公開鍵サーバ421は、デー
タを暗号化して指定された送信先に送信する場合に必要
となる送信先の公開鍵を格納する。データ処理装置40
0は、ネットワーク420を介して公開鍵サーバ421
から必要な公開鍵を取得することができる。また、本実
施の形態では、送信先の公開鍵を公開鍵サーバ421か
ら取得するのではなく、送信先から受信したデータに添
付された公開鍵をデータ処理装置400に蓄積保存して
おいて、暗号メールを送信する場合に参照するようにす
ることも可能である。
【0126】本実施の形態では、説明を簡単にするた
め、データの暗号化に必要となる送信先の公開鍵は公開
鍵サーバ421から取得するものとする。
【0127】データ送信指示部401は、ユーザがデー
タ送信の指示を入力するための入力部である。ユーザ
は、アドレス帳404に登録しておいた送信先のリスト
から所望の送信先を指定しデータの送信を指示する。こ
の時、送信するデータに対して暗号化または/および電
子署名を行うか否かの指示も行う。データ送信の指示信
号は、スキャナ部407へ出力される。また、データの
送信先は能力情報取得部402へ出力される。
【0128】能力情報取得部402は、データ送信指示
部401で指示された各送信先について、それぞれの送
信先がデータ処理装置400の公開鍵を取得可能である
か否かを問合せ、その結果を記憶する。ここで、送信先
がデータ処理装置400の公開鍵を取得可能であると
は、送信先のデータ処理装置において局所的にデータ処
理装置400の公開鍵が記憶されているか、または、デ
ータ処理装置400の公開鍵を記憶した公開鍵サーバ
(図示せず)に対して、送信先のデータ処理装置がアク
セス可能であることを意味する。
【0129】能力情報の問合せは、能力情報問合せのデ
ータを送信先へ送信することによって行う。送信先は能
力情報の問合せを受けると、能力情報問合せに含まれる
公開鍵の識別情報を参照し、その公開鍵を取得可能であ
るか判定し、その結果を返信する。本実施の形態の能力
情報の問合せ方法は、これに限定されず、例えば、送信
先の能力情報を登録しているLDAP(Lightweight Diretor
y Access Protocol)サーバなどに問い合わせる方法も好
適である。
【0130】能力情報リセット部403は、鍵ペア登録
部406にデータ処理装置400の鍵ペア(秘密鍵とそ
れに対応する公開鍵)が新規登録または更新登録された
場合に、能力情報取得部402が記憶する送信先毎の能
力情報をリセットする。
【0131】アドレス帳404は、データの送信先をデ
ータ送信指示部401で選択指示するための送信先情報
を記憶保持する。送信先情報はユーザが予め登録してお
くことができる。
【0132】公開鍵添付部405は、データ処理装置4
00の公開鍵をデータに添付するか否かを制御する。送
信先の能力情報を能力情報取得部402から取得し、デ
ータ送信指示部401で指定された送信先のすべてがデ
ータ処理装置400の公開鍵を取得可能であるかどうか
を判定する。送信先のすべてがデータ処理装置400の
公開鍵を取得可能であれば、送信するデータに鍵ペア登
録部406に蓄積されているデータ処理装置400の公
開鍵を添付しない。送信先のすべてがデータ処理装置4
00の公開鍵を取得可能でなければ、送信するデータに
公開鍵を添付する。処理された送信データは、データ送
信部409へ出力される。
【0133】鍵ペア登録部406は、内部に記憶装置を
有し、データ処理装置400の鍵ペア(公開鍵と秘密
鍵)を格納・登録する。鍵ペアはユーザによって、予
め、データ処理装置400内で生成して格納するか、ま
たは、外部で生成した鍵ペアをデータ処理装置400に
格納することができる。
【0134】スキャナ部407は、データ送信指示部4
01からの指示を受けて、セットされた原稿の画像読み
取りを行い、その画像データを暗号署名部408へ出力
する。
【0135】暗号署名部408は、データ送信指示部4
01からの指示を受けて、送信するデータに対して暗号
化および電子署名を行う。暗号化を行う場合に必要とな
る送信先の公開鍵は、公開鍵サーバ421から取得し、
電子署名処理を行う場合に必要となるデータ処理装置4
00の秘密鍵は鍵ペア登録部406から取得する。処理
された送信データは、公開鍵添付部405へ出力され
る。
【0136】データ送信部409は、データをSMTPによ
りインターフェース部410からネットワーク420へ
送信する部分である。
【0137】インターフェース部410は、ネットワー
ク420と接続するイーサネット(登録商標)インター
フェースである。
【0138】次に、データ送信の処理を、図8を参照し
て、詳細に説明する。
【0139】ユーザがデータ送信指示部401からデー
タの送信を指示すると、処理が開始され、直ちにステッ
プS400へ処理が移行される。
【0140】ステップS400で、スキャナ部407に
おいて、セットされた原稿の画像が読み取られ、暗号署
名部408へ送信データとして出力される。
【0141】ステップS401では、暗号署名部409
において、データ送信指示部401で送信指示された際
にデータの暗号化または電子署名が指示されているか否
かが判定される。暗号化または電子署名のいずれかが指
示されていた場合には、ステップS402に処理を移行
する。暗号化および電子署名のいずれもが指示されてい
なかった場合は、ステップS403へ処理を移行する。
【0142】ステップS402では、暗号署名部408
において、送信データの暗号化または/および電子署名
が行われる。処理された送信データは、公開鍵添付部4
05へ出力される。
【0143】ステップS403では、能力情報取得部4
02において、データの送信先のそれぞれが、データ処
理装置400の公開鍵を取得可能であるかを示す能力情
報を取得する。能力情報取得部402は、送信先の能力
情報が既に能力情報取得部402に記憶されているか否
かを調査し、能力情報が記憶されていない場合のみ、そ
の送信先にデータ処理装置400の公開鍵の識別番号が
設定された能力情報の問合せを行い、その応答結果を記
憶する。送信先の能力情報が能力情報取得部402に既
に記憶されている場合には、送信先に対して能力情報の
問合せは行わない。
【0144】ステップS404では、すべての送信先が
データ処理装置400の公開鍵を取得可能であるかどう
か判定する。すべての送信先がデータ処理装置400の
公開鍵を取得可能であれば、ステップS406に処理を
移行する。また、すべての送信先がデータ処理装置40
0の公開鍵を取得可能でなければ、ステップS405に
処理を移行する。
【0145】ステップS405では、ステップS404
の判定結果を受けて、公開鍵添付部405において、送
信データにデータ処理装置400の公開鍵が添付され
る。公開鍵は、鍵ペア登録部406から取得することが
できる。この時、例えば、暗号処理用の公開鍵と電子署
名用の公開鍵が異なるなど、データ処理装置100の公
開鍵が複数ある場合には、複数の公開鍵を一緒に添付す
る。
【0146】本実施の形態では、公開鍵を暗号化または
電子署名された送信データのみならず、暗号化または電
子署名されていない送信データにも添付可能としてい
る。しかし、これに限定されるわけでなく、例えば、S/
MIMEを使う場合には公開鍵は電子署名された送信メール
に添付されるので、送信するデータが電子署名メールの
場合のみ公開鍵を添付するようにしても良い。
【0147】ステップS406では、データ送信部40
9において、インターフェース部410を介して送信デ
ータが送信される。
【0148】以上のように、第4の実施の形態によれ
ば、指定された送信先がデータ処理装置400の公開鍵
を取得可能であるか判定し、その結果に基づいて送信デ
ータへの公開鍵を添付することが必要であるか否かを判
断することができる。指定された送信先のすべてが公開
鍵を取得可能である場合には、送信データに公開鍵を添
付する必要がないため、送信データをそのまま送信する
ことができる。従って、送信元の公開鍵にアクセス可能
な送信先では、公開鍵の分離処理などの余分な処理や記
憶資源の無駄な消費を有効的に防止することができる。
【0149】<第5の実施の形態>本発明の第5の実施
の形態について、図を参照して、詳細に説明する。
【0150】データ処理装置500は、図9に示すよう
に、データ送信指示部501、能力情報取得部502、
能力情報リセット部503、アドレス帳504、グルー
プ分割部505、公開鍵添付部506、鍵ペア登録部5
07、スキャナ部508、暗号署名部509、データ送
信部510およびインターフェース部511から基本的
に構成される。
【0151】データ処理装置500は、ネットワーク5
20に接続される。データ処理装置400がSMTP方式に
よって送信したデータは、ネットワーク520上のメー
ルサーバ(図示せず)を経由して、送信先に配信され
る。
【0152】また、ネットワーク520には、公開鍵サ
ーバ521が接続される。公開鍵サーバ521は、デー
タを暗号化して指定された送信先に送信する際に必要と
なる送信先の公開鍵を格納する。送信元となるデータ処
理装置500は、公開鍵サーバから送信先の公開鍵を取
得し、送信データを暗号化することができる。また、送
信先の公開鍵を公開鍵サーバ521から取得せず、送信
先から受信したデータに添付された公開鍵をデータ処理
装置500に記憶しておき、送信データを暗号化する際
に参照することも可能である。
【0153】本実施の形態では、説明を簡単にするた
め、データの暗号化に必要となる送信先の公開鍵は公開
鍵サーバ521から取得するものとする。
【0154】データ送信指示部501は、ユーザがデー
タ送信を指示を入力するための入力部である。ユーザ
は、アドレス帳504に登録しておいた送信先のリスト
から所望の送信先を指定しデータの送信を指示する。こ
の時、送信するデータに対して暗号化または/および電
子署名を行うか否かの指示も行う。データ送信の指示信
号は、スキャナ部508へ出力される。また、データの
送信先は能力情報取得部502へ出力される。
【0155】能力情報取得部502は、データ送信指示
部501で指示された各送信先について、それぞれの送
信先がデータ処理装置500の公開鍵を取得可能である
か否かを問合せ、その結果を記憶する。ここで、送信先
がデータ処理装置500の公開鍵を取得可能であると
は、送信先のデータ処理装置において局所的にデータ処
理装置500の公開鍵が記憶されているか、または、デ
ータ処理装置500の公開鍵を記憶した公開鍵サーバ
(図示せず)に対して、送信先のデータ処理装置がアク
セス可能であることを意味する。
【0156】能力情報の問合せは、能力情報問合せのデ
ータを送信先へ送信することによって行う。送信先は能
力情報の問合せを受けると、能力情報問合せに含まれる
公開鍵の識別情報を参照し、その公開鍵を取得可能であ
るか判定し、その結果を返信する。本実施の形態の能力
情報の問合せ方法は、これに限定されず、例えば、送信
先の能力情報を登録しているLDAP(Lightweight Diretor
y Access Protocol)サーバなどに問い合わせる方法も好
適である。
【0157】能力情報リセット部503は、鍵ペア登録
部507にデータ処理装置500の鍵ペア(秘密鍵とそ
れに対応する公開鍵)が新規登録または更新登録された
場合に、能力情報取得部502が記憶する送信先毎の能
力情報をリセットする。
【0158】アドレス帳504は、データの送信先をデ
ータ送信指示部501で選択指示するための送信先情報
を記憶保持する。送信先情報はユーザが予め登録してお
くことができる。
【0159】グループ分割部505は、能力情報取得部
502において取得された能力情報に基づいて、データ
の送信先を、公開鍵が取得可能であるグループと、公開
鍵が取得不可能であるグループに2つに分ける。分割さ
れたグループは、データ送信部510へ出力される。
【0160】公開鍵添付部506は、データ処理装置5
00の公開鍵をデータに添付するか否かを制御する。能
力情報取得部502において、データ送信指示部201
で送信指示された送信先のすべてが公開鍵を取得可能で
あると判定された場合には、暗号署名部から受けた送信
データにデータ処理装置200の公開鍵を添付せず、送
信データをそのままデータ送信部510へ出力する。ま
た、データ送信指示部201で送信指示された送信先の
中に公開鍵を取得不可能な送信先が含まれると判定され
た場合には、送信データに鍵ペア登録部207に格納さ
れたデータ処理装置500の公開鍵を添付し、公開鍵が
添付された送信データと公開鍵が添付されていない送信
データの両方をデータ送信部510へ出力する。例え
ば、暗号処理用の公開鍵と電子署名用の公開鍵が異なる
など、データ処理装置200の公開鍵が複数ある場合に
は、複数の公開鍵を一緒に添付する。
【0161】鍵ペア登録部507は、内部に記憶装置を
有し、データ処理装置500の鍵ペア(公開鍵と秘密
鍵)を格納・登録する。鍵ペアはユーザによって、予
め、データ処理装置500内で生成して格納するか、ま
たは、外部で生成した鍵ペアをデータ処理装置500に
格納することができる。
【0162】スキャナ部508は、データ送信指示部5
01からの指示を受けて、セットされた原稿の画像を読
み取り、その画像データを暗号署名部509へ出力す
る。
【0163】暗号署名部509は、データ送信指示部5
01からの指示を受けて、送信するデータに対して暗号
化または/および電子署名を行う。暗号化処理を行う場
合に必要となる送信先の公開鍵は、公開鍵サーバ521
から取得し、電子署名処理を行う場合に必要となるデー
タ処理装置500の秘密鍵は鍵ペア登録部507から取
得する。処理された送信データは、公開鍵添付部506
へ出力される。
【0164】データ送信部510は、公開鍵添付部50
6から受けた送信データをSMTP方式を用いて、インター
フェース部511からネットワーク520へ送信する。
SMTPの技術内容については、IETFのRFC2821に記述され
ている。
【0165】インターフェース部511は、ネットワー
ク520と接続するネットワークインターフェースであ
る。例えば、イーサネット(登録商標)インターフェー
スとすることが好適である。
【0166】次に、本実施の形態におけるデータ送信の
処理を、図10を参照して、詳細に説明する。
【0167】ユーザがデータ送信指示部501からデー
タの送信を指示すると、処理が開始され、直ちにステッ
プS500へ処理が移行される。
【0168】ステップS500では、スキャナ部508
において、セットされた原稿の画像が読み取られ、暗号
署名部509へ画像データとして出力される。
【0169】ステップS501では、暗号署名部509
において、データ送信指示部501で送信指示された際
に、データの暗号化または電子署名処理が指示されてい
るか否かが判定される。暗号化または電子署名のいずれ
かが指示されていた場合には、ステップS502に処理
を移行する。暗号化および電子署名のいずれもが指示さ
れていなかった場合は、ステップS203へ処理を移行
する。
【0170】ステップS502では、暗号署名部509
において、送信データに暗号化または/および署名処理
が行われる。処理された送信データは、公開鍵添付部2
06へ出力される。
【0171】ステップS503では、能力情報取得部5
02において、データの送信先のそれぞれが、データ処
理装置500の公開鍵を取得可能であるかを示す能力情
報を取得する。能力情報取得部502は、送信先の能力
情報が既に能力情報取得部502に記憶されているか否
かを調査し、能力情報が記憶されていない場合のみ、そ
の送信先にデータ処理装置500の公開鍵の識別番号が
設定された能力情報の問合せを行い、その応答結果を記
憶する。送信先の能力情報が能力情報取得部502に既
に記憶されている場合には、送信先に対して能力情報の
問合せは行わない。
【0172】ステップS504では、取得された能力情
報に基づいて、送信先の中に公開鍵を取得不可能な送信
先が含まれるか否かを判断する。公開鍵を取得不可能な
送信先が含まれる場合には、ステップS505へ処理を
移行する。すべての送信先が公開鍵を取得可能であれ
ば、ステップS507へ処理を移行する。
【0173】ステップS505では、グループ分割部5
05において、データ送信指示部501で指定された送
信先を、公開鍵を添付したデータを送信するグループ
と、公開鍵を添付せずに送信するグループとに分割す
る。グループ分割部505では、能力情報取得部502
での能力情報の取得結果を受けて、送信先の各々につい
て公開鍵が取得可能であるか否かを判定し、公開鍵を取
得可能なグループと、取得不可能なグループとに分け
る。グループに分けられた送付先の情報は、データ送信
部510へ出力される。
【0174】ステップS506では、公開鍵添付部50
6において、データ処理装置500の公開鍵を送信デー
タに添付する。処理された送信データは、データ送信部
510へ出力される。本実施の形態では、データ処理装
置500の公開鍵を暗号化または電子署名されたデータ
のみならず、暗号化または署名処理を行わないデータに
も添付可能としているが、これに限定されるわけでな
い。例えば、S/MIMEを用いる場合には、公開鍵は電子署
名されたデータに添付されるので、送信データが電子署
名された場合のみ公開鍵を添付するようにしても良い。
【0175】ステップS507では、データ送信部51
0において、送信データをインターフェース部511を
介して送信する。このとき、データ処理装置500の公
開鍵が取得可能な送信先のグループに対しては、公開鍵
が添付されていないデータを送信する。データ処理装置
500の公開鍵が取得不可能な送信先のグループには、
公開鍵が添付されたデータを送信する。
【0176】以上のように、第5の実施の形態によれ
ば、送信先のそれぞれがデータ処理装置500の公開鍵
を取得可能であるか否かを問い合わせ、能力情報を取得
することによって、公開鍵が取得可能である送信先のグ
ループと、取得不可能である送信先のグループに分割す
ることができる。そのため、公開鍵が取得可能であるグ
ループの送信先へは公開鍵を添付しないデータを送信
し、公開鍵が取得不可能であるグループの送信先へは公
開鍵を添付してデータを送信することができる。その結
果、公開鍵を取得可能な送信先に公開鍵が添付されたデ
ータを送信し、送信先に不要な処理や記憶資源の無駄な
浪費をさせることを防ぐことができる。
【0177】上記第1〜第5の実施の形態のデータ処理
装置100では、スキャナ部107により読み取った画
像データをデータ送信するものとして説明を行ったが、
これは一例であり、例えば、ユーザが入力した文書デー
タを送信するもの等としても同様に処理を行うことがで
きる。
【0178】なお、上記第1〜第5の実施の形態のデー
タ送信および受信の処理の各ステップをプログラム化
し、コンピュータに実行させることによっても同様の処
理を行うことができる。また、そのプログラムをコンピ
ュータで読み取り可能な記録媒体に記録し、その記録媒
体からプログラムをコンピュータに読み取らせることに
よっても同様の処理を実行することができる。記録媒体
は、半導体メモリなどの内部記憶装置、ハードディス
ク、光磁気ディスクなどの外部記憶装置を適宜選択して
用いることができる。
【0179】
【発明の効果】本発明によれば、送信元の公開鍵を未送
付の送信先のみに、公開鍵が添付されたデータを送信す
ることができる。その結果、送信先における不要な処理
や記憶資源の無駄な消費を防止することができる。
【0180】また、本発明によれば、受信データと、そ
の受信データに添付された送信元の公開鍵を分割して、
公開鍵のみを別途記憶しておくことができる。その結
果、受信データから不要な公開鍵データを除去して記憶
することが可能となり、データの記憶容量を削減するこ
とができる。
【0181】また、本発明によれば、電子署名と暗号用
で別々の公開鍵を使うなど送信元が複数の公開鍵を有す
る場合に、これらの複数の公開鍵を一括して通信相手に
送信するので、公開鍵送信のための処理と通信負荷を軽
減することが可能となる。
【0182】また、本発明によれば、送信元の公開鍵を
取得不可能な送信先のみに、公開鍵が添付されたデータ
を送信することができる。その結果、送信先における不
要な処理や記憶資源の無駄な消費を防止することができ
る。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態におけるデータ処
理装置の構成のブロック図である。
【図2】 本発明の第1の実施の形態におけるデータ処
理のフローチャートを示す図である。
【図3】 本発明の第2の実施の形態におけるデータ処
理装置の構成のブロック図である。
【図4】 本発明の第2の実施の形態におけるデータ処
理のフローチャートを示す図である。
【図5】 本発明の第3の実施の形態におけるデータ処
理装置の構成のブロック図である。
【図6】 本発明の第3の実施の形態におけるデータ処
理のフローチャートを示す図である。
【図7】 本発明の第4の実施の形態におけるデータ処
理装置の構成のブロック図である。
【図8】 本発明の第4の実施の形態におけるデータ処
理のフローチャートを示す図である。
【図9】 本発明の第5の実施の形態におけるデータ処
理装置の構成のブロック図である。
【図10】 本発明の第5の実施の形態におけるデータ
処理のフローチャートを示す図である。
【符号の説明】
100,200,300,400,500 データ処理
装置、101,201,401,501 データ送信指
示部、102,202,308 公開鍵送付判定部、1
03,203 フラグリセット部、104,204,4
04,504アドレス帳、105,206,405,5
06 公開鍵添付部、106,207,406,507
鍵ペア登録部、107,208,407,508 ス
キャナ部、108,209,302,408,509
暗号署名部、109,210,303,409,510
データ送信部、110,211,310,410,5
11 インターフェース部、120,220,320,
420,520 ネットワーク、121,221,42
1,521 公開鍵サーバ、205,505 グループ
分割部、301 操作表示部、304 復号署名検証
部、305 公開鍵記憶部、306 データ記憶部、3
07 公開鍵抽出部、308 公開鍵添付判定部、30
9 データ受信部、402,502 能力情報取得部、
403,503 能力情報リセット部。

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 公開鍵暗号方式を用いてデータを暗号化
    または電子署名し、送信先として指定された情報処理機
    器へ当該データを送信するデータ処理装置であって、 前記情報処理機器の各々への公開鍵の送付記録を記憶す
    る手段と、 前記送付記録に基づいて、前記送信先として指定された
    情報処理機器への前記公開鍵の送付の未済を判断する手
    段と、を含み、 前記判断の結果に基づいて前記データに前記公開鍵を添
    付して送信するか添付せずに送信するかの切り替えを行
    うことを特徴とするデータ処理装置。
  2. 【請求項2】 請求項1に記載のデータ処理装置であっ
    て、 前記指定された情報処理装置の少なくとも1つへ前記公
    開鍵が未送付であると判断された場合に、前記データに
    前記公開鍵を添付して送信することを特徴とするデータ
    処理装置。
  3. 【請求項3】 請求項1または2に記載のデータ処理装
    置であって、 前記指定された情報処理装置のすべてへ前記公開鍵が送
    付済みであると判断された場合に、前記データに前記公
    開鍵を添付せずに送信することを特徴とするデータ処理
    装置。
  4. 【請求項4】 公開鍵暗号方式を用いてデータを暗号化
    または電子署名し、情報処理機器へ当該データを送信す
    るデータ処理装置であって、 前記情報処理機器の各々への公開鍵の送付記録を記憶す
    る手段と、 前記送付記録に基づいて、データの送信先として指定さ
    れた前記情報処理機器から前記公開鍵が未送付の情報処
    理機器を抽出する手段と、を含み、 前記公開鍵が未送付の情報処理機器のみに、前記公開鍵
    が添付された前記データを送信することを特徴とするデ
    ータ処理装置。
  5. 【請求項5】 請求項1から4のいずれか1に記載のデ
    ータ処理装置において、 前記公開鍵が更新された場合に、前記送付記録のすべて
    を未送付とするリセット手段を含むことを特徴とするデ
    ータ処理装置。
  6. 【請求項6】 公開鍵暗号方式を用いて暗号化または電
    子署名されたデータを受信し、当該データを処理するデ
    ータ処理装置であって、 受信したデータに送信元の公開鍵が添付されているか判
    断する手段と、 前記受信したデータに送信元の公開鍵が添付されていた
    場合に、前記受信したデータと前記送信元の公開鍵を分
    離する手段と、 前記分離された受信データを記憶する手段と、を含んで
    なることを特徴とするデータ処理装置。
  7. 【請求項7】 公開鍵暗号方式を用いてデータを暗号化
    または電子署名し、送信先として指定された情報処理機
    器へ当該データを送信するデータ処理装置であって、 前記送信先として指定された情報処理機器が前記データ
    処理装置の公開鍵を取得可能であるかを調査する手段を
    含み、 前記送信先として指定された情報処理機器の少なくとも
    1つが前記公開鍵を取得不可能である場合に、前記デー
    タに前記公開鍵を添付して送信することを特徴とするデ
    ータ処理装置。
  8. 【請求項8】 公開鍵暗号方式を用いてデータを暗号化
    または電子署名し、情報処理機器へ当該データを送信す
    るデータ処理装置であって、 データの送信先として指定された情報処理機器が前記デ
    ータ処理装置の公開鍵を取得可能であるかを調査する手
    段と、 前記公開鍵の取得可能性の調査に基づき、前記送信先と
    して指定された情報処理機器から前記公開鍵を取得不可
    能な情報処理機器を抽出する手段と、を含み、 前記公開鍵を取得不可能な情報処理機器のみに、前記公
    開鍵が添付された前記データを送信することを特徴とす
    るデータ処理装置。
  9. 【請求項9】 公開鍵暗号方式を用いてデータを暗号化
    または電子署名し、送信先として指定された情報処理機
    器へ当該データを送信するデータ処理装置であって、 前記データ処理装置が公開鍵を複数有する場合に、前記
    複数の公開鍵をデータに添付して送信することを特徴と
    するデータ処理装置。
  10. 【請求項10】 公開鍵暗号方式を用いてデータを暗号
    化または電子署名し、送信先として指定された情報処理
    機器へ当該データを送信するデータ処理方法であって、 前記情報処理機器の各々への公開鍵の送付記録を記憶す
    る工程と、 前記送付記録に基づいて、前記送信先として指定された
    前記情報処理機器への前記公開鍵の送付の未済を判断す
    る工程と、 前記判断の結果に基づいて前記データに前記公開鍵を添
    付して送信するか添付せずに送信するかの切り替えを行
    う工程と、を含むことを特徴とするデータ処理装置。
  11. 【請求項11】 請求項10に記載のデータ処理方法で
    あって、 前記指定された情報処理機器の少なくとも1つに前記公
    開鍵が未送付であると判断された場合に、前記データに
    前記公開鍵を添付して送信することを特徴とするデータ
    処理方法。
  12. 【請求項12】 請求項10または11に記載のデータ
    処理方法であって、 前記指定された情報処理機器のすべてに前記公開鍵が送
    付済みであると判断された場合に、前記データに前記公
    開鍵を添付せずに送信することを特徴とするデータ処理
    装置。
  13. 【請求項13】 公開鍵暗号方式を用いてデータを暗号
    化または電子署名し、情報処理機器へ当該データを送信
    するデータ処理方法であって、 前記情報処理機器の各々への公開鍵の送付記録を記憶す
    る工程と、 前記送付記録に基づいて、データの送信先として指定さ
    れた前記情報処理機器から前記公開鍵が未送付の情報処
    理機器を抽出する工程と、 前記公開鍵が未送付の情報処理機器のみに、前記公開鍵
    が添付された前記データを送信する工程と、を含んでな
    ることを特徴とするデータ処理方法。
  14. 【請求項14】 請求項10から13のいずれか1に記
    載のデータ処理方法において、 前記公開鍵が更新された場合に、前記送付記録のすべて
    を未送付とするリセット工程を含むことを特徴とするデ
    ータ処理方法。
  15. 【請求項15】 公開鍵暗号方式を用いて暗号化または
    電子署名されたデータを受信し、当該データを処理する
    データ処理方法であって、 受信したデータに送信元の公開鍵が添付されているか判
    断する工程と、 前記受信したデータに送信元の公開鍵が添付されていた
    場合に、前記受信したデータと前記送信元の公開鍵を分
    離する工程と、 前記分離された受信データのみを記憶する工程と、を含
    んでなることを特徴とするデータ処理方法。
  16. 【請求項16】 データ処理装置によって、公開鍵暗号
    方式を用いてデータを暗号化または電子署名し、送信先
    として指定された情報処理機器へ当該データを送信する
    データ処理方法であって、 前記送信先として指定された情報処理機器が前記データ
    処理装置の公開鍵を取得可能であるかを調査する工程
    と、 前記送信先として指定された情報処理機器の少なくとも
    1つが前記公開鍵を取得不可能である場合に、前記デー
    タに前記公開鍵を添付して送信する工程と、を含んでな
    ることを特徴とするデータ処理方法。
  17. 【請求項17】 データ処理装置によって、公開鍵暗号
    方式を用いてデータを暗号化または電子署名し、情報処
    理機器へ当該データを送信するデータ処理方法であっ
    て、 データの送信先として指定された情報処理機器が前記デ
    ータ処理装置の公開鍵を取得可能であるかを調査する工
    程と、 前記公開鍵の取得可能性に基づき、前記送信先として指
    定された情報処理機器から前記公開鍵を取得不可能な情
    報処理機器を抽出する工程と、 前記公開鍵を取得不可能な情報処理機器のみに、前記公
    開鍵が添付された前記データを送信する工程と、を含ん
    でなることを特徴とするデータ処理方法。
  18. 【請求項18】 データ処理装置によって、公開鍵暗号
    方式を用いてデータを暗号化または電子署名し、送信先
    として指定された情報処理機器へ当該データを送信する
    データ処理方法であって、 前記データ処理装置が公開鍵を複数有する場合に、前記
    複数の公開鍵をデータに添付して送信する工程を含んで
    なることを特徴とするデータ処理方法。
  19. 【請求項19】 公開鍵暗号方式を用いてデータを暗号
    化または電子署名し、送信先として指定された情報処理
    機器へ当該データを送信するデータ処理プログラムであ
    って、 前記情報処理機器の各々への公開鍵の送付記録を記憶す
    る工程と、 前記送付記録に基づいて、前記送信先として指定された
    前記情報処理機器への前記公開鍵の送付の未済を判断す
    る工程と、 前記判断の結果に基づいて前記データに前記公開鍵を添
    付して送信するか添付せずに送信するかの切り替えを行
    う工程と、をコンピュータに実行させることを特徴とす
    るデータ処理装置。
  20. 【請求項20】 請求項19に記載のデータ処理プログ
    ラムであって、 前記指定された情報処理機器の少なくとも1つへ前記公
    開鍵が未送付であると判断された場合に、前記データに
    前記公開鍵を添付して送信することを特徴とするデータ
    処理プログラム。
  21. 【請求項21】 請求項19または20に記載のデータ
    処理プログラムであって、 前記指定された情報処理機器のすべてへ前記公開鍵が送
    付済みであると判断された場合に、前記データに前記公
    開鍵を添付せずに送信することを特徴とするデータ処理
    プログラム。
  22. 【請求項22】 公開鍵暗号方式を用いてデータを暗号
    化または電子署名し、情報処理機器へ当該データを送信
    するデータ処理プログラムであって、 前記情報処理機器の各々への公開鍵の送付記録を記憶す
    る工程と、 前記送付記録に基づいて、データの送信先として指定さ
    れた前記情報処理機器から前記公開鍵が未送付の情報処
    理機器を抽出する工程と、 前記公開鍵が未送付の情報処理機器のみに、前記公開鍵
    が添付された前記データを送信する工程と、をコンピュ
    ータに実行させることを特徴とするデータ処理プログラ
    ム。
  23. 【請求項23】 請求項19または22に記載のデータ
    処理プログラムにおいて、 前記公開鍵が更新された場合に、前記送付記録のすべて
    を未送付とするリセット工程をコンピュータに実行させ
    ることを特徴とするデータ処理プログラム。
  24. 【請求項24】 公開鍵暗号方式を用いて暗号化または
    電子署名されたデータを受信し、当該データを処理する
    データ処理プログラムであって、 受信したデータに送信元の公開鍵が添付されているか判
    断する工程と、 前記受信したデータに送信元の公開鍵が添付されていた
    場合に、前記受信したデータと前記送信元の公開鍵を分
    離する工程と、 前記分離された受信データのみを記憶する工程と、をコ
    ンピュータに実行させることを特徴とするデータ処理プ
    ログラム。
  25. 【請求項25】 データ処理装置によって、公開鍵暗号
    方式を用いてデータを暗号化または電子署名し、送信先
    として指定された情報処理機器へ当該データを送信する
    データ処理プログラムであって、 前記送信先として指定された情報処理機器が前記データ
    処理装置の公開鍵を取得可能であるかを調査する工程
    と、 前記送信先として指定された情報処理機器の少なくとも
    1つが前記公開鍵を取得不可能である場合に、前記デー
    タに前記公開鍵を添付して送信する工程と、をコンピュ
    ータに実行させることを特徴とするデータ処理プログラ
    ム。
  26. 【請求項26】 データ処理装置によって、公開鍵暗号
    方式を用いてデータを暗号化または電子署名し、情報処
    理機器へ当該データを送信するデータ処理プログラムで
    あって、 データの送信先として指定された情報処理機器が前記デ
    ータ処理装置の公開鍵を取得可能であるかを調査する工
    程と、 前記公開鍵の取得可能性に基づき、前記送信先として指
    定された情報処理機器から前記公開鍵を取得不可能な情
    報処理機器を抽出する工程と、 前記公開鍵を取得不可能な情報処理機器のみに、前記公
    開鍵が添付された前記データを送信する工程と、をコン
    ピュータに実行させることを特徴とするデータ処理プロ
    グラム。
  27. 【請求項27】 データ処理装置によって、公開鍵暗号
    方式を用いてデータを暗号化または電子署名し、送信先
    として指定された情報処理機器へ当該データを送信する
    データ処理プログラムであって、 前記データ処理装置が公開鍵を複数有する場合に、前記
    複数の公開鍵をデータに添付して送信する工程をコンピ
    ュータに実行させることを特徴とするデータ処理プログ
    ラム。
JP2002119390A 2002-04-22 2002-04-22 データ処理装置およびデータ処理プログラム Expired - Fee Related JP4337304B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002119390A JP4337304B2 (ja) 2002-04-22 2002-04-22 データ処理装置およびデータ処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002119390A JP4337304B2 (ja) 2002-04-22 2002-04-22 データ処理装置およびデータ処理プログラム

Publications (2)

Publication Number Publication Date
JP2003318873A true JP2003318873A (ja) 2003-11-07
JP4337304B2 JP4337304B2 (ja) 2009-09-30

Family

ID=29535966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002119390A Expired - Fee Related JP4337304B2 (ja) 2002-04-22 2002-04-22 データ処理装置およびデータ処理プログラム

Country Status (1)

Country Link
JP (1) JP4337304B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005204283A (ja) * 2003-12-16 2005-07-28 Ricoh Co Ltd デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
JP2005223891A (ja) * 2004-01-09 2005-08-18 Ricoh Co Ltd デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
JP2007304756A (ja) * 2006-05-10 2007-11-22 Fuji Xerox Co Ltd 電子メール作成装置、プログラム及び方法
JP2010239358A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
JP2010239359A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111607042B (zh) 2019-02-25 2023-05-23 美国陶氏有机硅公司 聚合物复合微球的水性分散液

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005204283A (ja) * 2003-12-16 2005-07-28 Ricoh Co Ltd デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
JP4576210B2 (ja) * 2003-12-16 2010-11-04 株式会社リコー 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体
JP2005223891A (ja) * 2004-01-09 2005-08-18 Ricoh Co Ltd デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
JP4607567B2 (ja) * 2004-01-09 2011-01-05 株式会社リコー 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
JP2007304756A (ja) * 2006-05-10 2007-11-22 Fuji Xerox Co Ltd 電子メール作成装置、プログラム及び方法
JP2010239358A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
JP2010239359A (ja) * 2009-03-31 2010-10-21 Brother Ind Ltd 通信装置
US8516248B2 (en) 2009-03-31 2013-08-20 Brother Kogyo Kabushiki Kaisha Communication apparatus
US8560842B2 (en) 2009-03-31 2013-10-15 Brother Kogyo Kabushiki Kaisha Communication apparatus

Also Published As

Publication number Publication date
JP4337304B2 (ja) 2009-09-30

Similar Documents

Publication Publication Date Title
EP1488583B1 (en) System and method for transmitting and utilizing attachments
US6904521B1 (en) Non-repudiation of e-mail messages
CN1747379B (zh) 加密设备
JP4917318B2 (ja) 通信装置、通信方法およびプログラム
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP4434465B2 (ja) 通信装置及び方法並びに記憶媒体
JP2002033760A (ja) 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
CA2518025A1 (en) Secure e-mail messaging system
JP2008165307A (ja) 電子メール通信装置
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
JP2005107935A (ja) 電子メール処理装置用プログラム及び電子メール処理装置
JP2002044462A (ja) 暗号化処理装置及び暗号化処理方法
JP2000013431A (ja) 電子メール装置
JP2002208960A (ja) 電子メール装置
JP2009100345A (ja) メール中継装置
JP2006244318A (ja) 電子メール中継装置
JP2009055155A (ja) ゲートウェイ装置
JP4337304B2 (ja) データ処理装置およびデータ処理プログラム
WO2005004422A1 (ja) 電子メール送受信システム
JP4055348B2 (ja) 公開鍵取扱装置
JP2006041845A (ja) 画像処理装置
JP2003134167A (ja) 電子メール配送サーバ
JP4211738B2 (ja) インターネットファクシミリ装置
JP2005354462A (ja) セキュリティ性を高めたインターネットファクシミリシステム、その通信制御方法、ファクシミリ端末、およびメールサーバ。
JP4917335B2 (ja) 通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050331

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080502

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090401

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090609

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090622

R150 Certificate of patent or registration of utility model

Ref document number: 4337304

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120710

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120710

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130710

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees