JP2003318873A - データ処理装置、データ処理方法およびデータ処理プログラム - Google Patents
データ処理装置、データ処理方法およびデータ処理プログラムInfo
- Publication number
- JP2003318873A JP2003318873A JP2002119390A JP2002119390A JP2003318873A JP 2003318873 A JP2003318873 A JP 2003318873A JP 2002119390 A JP2002119390 A JP 2002119390A JP 2002119390 A JP2002119390 A JP 2002119390A JP 2003318873 A JP2003318873 A JP 2003318873A
- Authority
- JP
- Japan
- Prior art keywords
- data
- public key
- processing device
- data processing
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
軽減できるデータ処理装置を提供する。 【解決手段】 公開鍵暗号方式を用いてデータを暗号化
または電子署名し、送信先として指定された情報処理機
器へ当該データを送信する際に、情報処理機器の各々へ
の公開鍵の送付履歴を記憶し、送付履歴に基づいて、デ
ータの送信先として指定された情報処理機器に公開鍵が
未送付であるか否かを判断する公開鍵送付判定部102
と、データの送信先として指定された情報処理機器の少
なくとも1つに公開鍵が未送付であると判断された場合
に、データに公開鍵を添付する公開鍵添付部105と、
そのデータを送信するデータ送信部109を備えること
によって上記課題を解決する。
Description
て暗号化または電子署名されたデータの送受信を行うデ
ータ処理装置、データ処理方法およびデータ処理プログ
ラムに関する。
子メール等の電子データの通信が普及してきている。特
に、電子メールは、パーソナルコンピュータのみなら
ず、近年では携帯電話でも利用可能となっている。ま
た、公衆回線の代わりにインターネット上で画像データ
の交換を行うインターネットファクシミリ等も既に実用
化されている。
ーネット上をファイヤーウォールを超えて情報の交換が
可能であるという利点を有するが、一方では、データは
送信経路上のメールサーバに順次蓄積・転送されるため
に、データが第三者に盗聴されたり、改ざん、あるい
は、送信元になりすましされるといったセキュリティ上
の問題を含んでいる。
は、あまり注意が払われていなかったが、機密情報を交
換する場合や、インターネットファクシミリのオフラン
プゲートウェイ機能のように中継装置に通信料金が発生
するサービス等を利用する場合などは、軽視できない問
題となっていた。
を解決する方法として、公開鍵暗号技術、共通鍵暗号技
術やメッセージダイジェスト技術を適用し、データに対
して暗号化および電子署名する方法が知られている。こ
れらを用いることにより、データの暗号化、改ざん検
知、および、送信元の認証(なりすまし防止)が可能と
なる。
ば、S/MIME(Secure/Multipurpose Internet Mail Exten
tions)がある。S/MIMEの技術内容は標準化組織であるIE
TF(Internet Engineering Task Force)が発行するRFC
(Request For Comment)2630〜2633に規定されてい
る。S/MIMEは、例えば、米国マイクロソフト社のアウト
ルックエクスプレスや米国ネットスケープコミュニケー
ションズ社のネットスケープメッセンジャーなどの有名
なメールアプリケーションに標準で実装されているた
め、暗号化データの事実上の業界標準として使用されて
きている。
現する技術として、例えばPGP/MIME(Pretty Good Priva
cy/Mulitpurpose Internet Mail Extentions)があり、
その技術内容がIETFが発行するRFC1991とRFC2015に規定
されている。
術では、通信相手に公開すべき公開鍵と本人のみが知る
秘密鍵の2つの鍵が必要となる。データの暗号化と電子
署名では、公開鍵と秘密鍵の利用方法が異なるので以下
に簡単に説明する。
る相手の公開鍵を取得し、データの内容(以下、コンテ
ントという)を暗号化する。まず、共通暗号方式のコン
テント暗号鍵を乱数により生成する。次に、そのコンテ
ント暗号化鍵を使ってデータの内容を暗号化すると共
に、コンテント暗号化鍵を送信先の公開鍵で暗号化し、
暗号化されたコンテントと一緒に暗号化されたコンテン
ト暗号化鍵を送信先に送信する。送信先では、受信した
データに含まれる暗号化されたコンテント暗号化鍵を自
分の秘密鍵で復号し、復号されたコンテント暗号化鍵を
使って暗号化されたコンテントを復号する。
予め取得しておいた送信先の公開鍵を用いてデータの暗
号化を行う必要がある。すなわち、自分宛てのデータを
暗号化させるためには、送信元となる通信相手に自分の
公開鍵を知らせる必要がある。
ータのコンテントをハッシュ関数等を用いてダイジェス
ト値に変換する。次に、そのダイジェスト値を自分の秘
密鍵を使って暗号し、署名値とする。署名値はデータの
コンテントと一緒に送信先に送信される。送信先では、
受信したデータのコンテントのダイジェスト値を計算す
ると共に、添付された署名値を送信元の公開鍵を使って
復号して復号ダイジェスト値を取得する。2つのダイジ
ェスト値を比較し、それらが互いに一致すれば、コンテ
ントが途中で改ざんされていないことを確認することが
できる。
信先となる通信相手は送信元となる自分の公開鍵を用い
て署名値を復号する必要がある。すなわち、送信先にお
いて電子署名されたデータの電子署名を検証させるため
には、送信元は自分の公開鍵を送信先に知らせる必要が
ある。
ータに対して暗号化または電子署名してデータ交換を行
うためには、互いに通信相手の公開鍵を取得できるよう
に公開することが必要となる。公開鍵を通信相手に公開
する主な方法としては、以下の2つを挙げることができ
る。
する場合に、送信元の公開鍵をデータに添付し、送信先
では受信したデータに添付されている送信元の公開鍵を
記憶保存しておく方法である。例えば、S/MIMEを実装し
ている前述のメールアプリケーションでは、電子署名メ
ールに公開鍵証明書を添付して相手に送信し、受信した
電子署名メールに添付されている公開鍵証明書をメール
アプリケーションの公開鍵証明書レポジトリに記憶保存
することができる。
ight Directory Access Protocol)サーバなどの公開鍵
サーバに登録し通信相手に公開する方法である。この方
法では、通信相手の公開鍵をローカルに記憶保存してお
く必要がないが、すべての通信相手が公開鍵を登録した
公開鍵サーバにアクセスできなければならない。そのた
め通常は、上記の公開鍵をデータに添付して送信する方
法と併用されることが多い。
来技術においては、以下の問題があった。
方法を用いた場合、公開鍵をデータに添付するか否かを
送信先毎に設定することができなかった。そのため、公
開鍵を添付送信しない設定とした場合には、データの送
信先の中に送信元の公開鍵をまだ送付していない送信先
が存在すると、その送信先は送信元の公開鍵を取得でき
ない。また、公開鍵を添付送信する設定とした場合に
は、既に送信元の公開鍵を送付済みである送信先にも公
開鍵を添付したデータが送信されてしまう。例えば、S/
MIMEの場合、添付する公開鍵としては、公開鍵証明書パ
スを構成するルート認証局から送信元までの公開鍵証明
書がすべてが添付されるので、そのデータのサイズは約
3Kバイト程度増加してしまう。また、送信先が既に公
開鍵を取得している場合には、受信したデータに添付さ
れている不要な公開鍵に関するデータを読み捨てるため
の処理を行う必要を生じていた。さらに、受信したデー
タをメールボックスに保管する際に、不要な公開鍵が添
付されたデータをそのままメールボックスに蓄積してい
たので、不要な送信元の公開鍵が添付されたデータ数X
添付公開鍵データサイズ分の蓄積容量が無駄となってい
た。特に、携帯電話のように記憶容量が限られている場
合に大きな問題となっていた。
鍵を送信元が有する等、送信元が複数の公開鍵を有する
場合、公開鍵を別々のデータに添付して送信していたの
で、処理が煩雑となり、通信負荷が大きくなってしまう
問題があった。
方法を用いた場合でも、公開鍵サーバにアクセスできな
い一部の送信先には、公開鍵をデータに添付して送信し
なければならないが、送信先の公開鍵サーバへのアクセ
ス可否を判断して、アクセス不可能な送信先のみに公開
鍵を添付して送信することができなかった。従って、結
局のところ、公開鍵サーバへアクセス可能な送信先へも
送信元の公開鍵を添付してデータを送信せざるを得なか
った。
タ交換の処理の負担を軽減し、記憶容量の無駄な消費を
回避することができるデータ処理装置、データ処理方法
およびデータ処理プログラムを提供することを目的とす
る。
の本発明は、公開鍵暗号方式を用いてデータを暗号化ま
たは電子署名し、送信先として指定された情報処理機器
へ当該データを送信するデータ処理装置であって、前記
情報処理機器の各々への公開鍵の送付記録を記憶する手
段と、前記送付記録に基づいて、前記送信先として指定
された情報処理機器への前記公開鍵の送付の未済を判断
する手段とを含み、前記判断の結果に基づいて前記デー
タに前記公開鍵を添付して送信するか添付せずに送信す
るかの切り替えを行うことを特徴とする。
なくとも1つへ前記公開鍵が未送付であると判断された
場合に、前記データに前記公開鍵を添付して送信するこ
とが好適である。また、前記指定された情報処理装置の
すべてへ前記公開鍵が送付済みであると判断された場合
に、前記データに前記公開鍵を添付せずに送信すること
も好適である。
データを暗号化または電子署名し、情報処理機器へ当該
データを送信するデータ処理装置であって、前記情報処
理機器の各々への公開鍵の送付記録を記憶する手段と、
前記送付記録に基づいて、データの送信先として指定さ
れた前記情報処理機器から前記公開鍵が未送付の情報処
理機器を抽出する手段とを含み、前記公開鍵が未送付の
情報処理機器のみに、前記公開鍵が添付された前記デー
タを送信することを特徴とする。
鍵が更新された場合に、前記送付記録のすべてを未送付
とするリセット手段を含むことが好適である。
暗号化または電子署名されたデータを受信し、当該デー
タを処理するデータ処理装置であって、受信したデータ
に送信元の公開鍵が添付されているか判断する手段と、
前記受信したデータに送信元の公開鍵が添付されていた
場合に、前記受信したデータと前記送信元の公開鍵を分
離する手段と、前記分離された受信データを記憶する手
段とを含んでなることを特徴とする。
データを暗号化または電子署名し、送信先として指定さ
れた情報処理機器へ当該データを送信するデータ処理装
置であって、前記送信先として指定された情報処理機器
が前記データ処理装置の公開鍵を取得可能であるかを調
査する手段を含み、前記送信先として指定された情報処
理機器の少なくとも1つが前記公開鍵を取得不可能であ
る場合に、前記データに前記公開鍵を添付して送信する
ことを特徴とする。
データを暗号化または電子署名し、情報処理機器へ当該
データを送信するデータ処理装置であって、データの送
信先として指定された情報処理機器が前記データ処理装
置の公開鍵を取得可能であるかを調査する手段と、前記
公開鍵の取得可能性の調査に基づき、前記送信先として
指定された情報処理機器から前記公開鍵を取得不可能な
情報処理機器を抽出する手段とを含み、前記公開鍵を取
得不可能な情報処理機器のみに、前記公開鍵が添付され
た前記データを送信することを特徴とする。
データを暗号化または電子署名し、送信先として指定さ
れた情報処理機器へ当該データを送信するデータ処理装
置であって、前記データ処理装置が公開鍵を複数有する
場合に、前記複数の公開鍵をデータに添付して送信する
ことを特徴とする。
データを暗号化または電子署名し、送信先として指定さ
れた情報処理機器へ当該データを送信するデータ処理方
法であって、前記情報処理機器の各々への公開鍵の送付
記録を記憶する工程と、前記送付記録に基づいて、前記
送信先として指定された前記情報処理機器への前記公開
鍵の送付の未済を判断する工程と、前記判断の結果に基
づいて前記データに前記公開鍵を添付して送信するか添
付せずに送信するかの切り替えを行う工程とを含むこと
を特徴とする。
なくとも1つに前記公開鍵が未送付であると判断された
場合に、前記データに前記公開鍵を添付して送信するこ
とが好適である。また、前記指定された情報処理機器の
すべてに前記公開鍵が送付済みであると判断された場合
に、前記データに前記公開鍵を添付せずに送信すること
が好適である。
データを暗号化または電子署名し、情報処理機器へ当該
データを送信するデータ処理方法であって、前記情報処
理機器の各々への公開鍵の送付記録を記憶する工程と、
前記送付記録に基づいて、データの送信先として指定さ
れた前記情報処理機器から前記公開鍵が未送付の情報処
理機器を抽出する工程と、前記公開鍵が未送付の情報処
理機器のみに、前記公開鍵が添付された前記データを送
信する工程とを含んでなることを特徴とする。
法は、前記公開鍵が更新された場合に、前記送付記録の
すべてを未送付とするリセット工程を含むことが好適で
ある。
暗号化または電子署名されたデータを受信し、当該デー
タを処理するデータ処理方法であって、受信したデータ
に送信元の公開鍵が添付されているか判断する工程と、
前記受信したデータに送信元の公開鍵が添付されていた
場合に、前記受信したデータと前記送信元の公開鍵を分
離する工程と、前記分離された受信データのみを記憶す
る工程とを含んでなることを特徴とする。
て、公開鍵暗号方式を用いてデータを暗号化または電子
署名し、送信先として指定された情報処理機器へ当該デ
ータを送信するデータ処理方法であって、前記送信先と
して指定された情報処理機器が前記データ処理装置の公
開鍵を取得可能であるかを調査する工程と、前記送信先
として指定された情報処理機器の少なくとも1つが前記
公開鍵を取得不可能である場合に、前記データに前記公
開鍵を添付して送信する工程とを含んでなることを特徴
とする。
て、公開鍵暗号方式を用いてデータを暗号化または電子
署名し、情報処理機器へ当該データを送信するデータ処
理方法であって、データの送信先として指定された情報
処理機器が前記データ処理装置の公開鍵を取得可能であ
るかを調査する工程と、前記公開鍵の取得可能性に基づ
き、前記送信先として指定された情報処理機器から前記
公開鍵を取得不可能な情報処理機器を抽出する工程と、
前記公開鍵を取得不可能な情報処理機器のみに、前記公
開鍵が添付された前記データを送信する工程とを含んで
なることを特徴とする。
て、公開鍵暗号方式を用いてデータを暗号化または電子
署名し、送信先として指定された情報処理機器へ当該デ
ータを送信するデータ処理方法であって、前記データ処
理装置が公開鍵を複数有する場合に、前記複数の公開鍵
をデータに添付して送信する工程を含んでなることを特
徴とする。
データを暗号化または電子署名し、送信先として指定さ
れた情報処理機器へ当該データを送信するデータ処理プ
ログラムであって、前記情報処理機器の各々への公開鍵
の送付記録を記憶する工程と、前記送付記録に基づい
て、前記送信先として指定された前記情報処理機器への
前記公開鍵の送付の未済を判断する工程と、前記判断の
結果に基づいて前記データに前記公開鍵を添付して送信
するか添付せずに送信するかの切り替えを行う工程とを
コンピュータに実行させることを特徴とする。
なくとも1つへ前記公開鍵が未送付であると判断された
場合に、前記データに前記公開鍵を添付して送信するこ
とが好適である。また、前記指定された情報処理機器の
すべてへ前記公開鍵が送付済みであると判断された場合
に、前記データに前記公開鍵を添付せずに送信すること
が好適である。
データを暗号化または電子署名し、情報処理機器へ当該
データを送信するデータ処理プログラムであって、前記
情報処理機器の各々への公開鍵の送付記録を記憶する工
程と、前記送付記録に基づいて、データの送信先として
指定された前記情報処理機器から前記公開鍵が未送付の
情報処理機器を抽出する工程と、前記公開鍵が未送付の
情報処理機器のみに、前記公開鍵が添付された前記デー
タを送信する工程とをコンピュータに実行させることを
特徴とする。
ログラムは、前記公開鍵が更新された場合に、前記送付
記録のすべてを未送付とするリセット工程をコンピュー
タに実行させることが好適である。
暗号化または電子署名されたデータを受信し、当該デー
タを処理するデータ処理プログラムであって、受信した
データに送信元の公開鍵が添付されているか判断する工
程と、前記受信したデータに送信元の公開鍵が添付され
ていた場合に、前記受信したデータと前記送信元の公開
鍵を分離する工程と、前記分離された受信データのみを
記憶する工程とをコンピュータに実行させることを特徴
とする。
て、公開鍵暗号方式を用いてデータを暗号化または電子
署名し、送信先として指定された情報処理機器へ当該デ
ータを送信するデータ処理プログラムであって、前記送
信先として指定された情報処理機器が前記データ処理装
置の公開鍵を取得可能であるかを調査する工程と、前記
送信先として指定された情報処理機器の少なくとも1つ
が前記公開鍵を取得不可能である場合に、前記データに
前記公開鍵を添付して送信する工程とをコンピュータに
実行させることを特徴とする。
て、公開鍵暗号方式を用いてデータを暗号化または電子
署名し、情報処理機器へ当該データを送信するデータ処
理プログラムであって、データの送信先として指定され
た情報処理機器が前記データ処理装置の公開鍵を取得可
能であるかを調査する工程と、前記公開鍵の取得可能性
に基づき、前記送信先として指定された情報処理機器か
ら前記公開鍵を取得不可能な情報処理機器を抽出する工
程と、前記公開鍵を取得不可能な情報処理機器のみに、
前記公開鍵が添付された前記データを送信する工程とを
コンピュータに実行させることを特徴とする。
て、公開鍵暗号方式を用いてデータを暗号化または電子
署名し、送信先として指定された情報処理機器へ当該デ
ータを送信するデータ処理プログラムであって、前記デ
ータ処理装置が公開鍵を複数有する場合に、前記複数の
公開鍵をデータに添付して送信する工程をコンピュータ
に実行させることを特徴とする。
明の第1の実施の形態について、図面を参照して詳細に
説明する。
データ送信指示部101、公開鍵送付判定部102、フ
ラグリセット部103、アドレス帳104、公開鍵添付
部105、鍵ペア登録部106、スキャナ部107、暗
号署名部108、データ送信部109およびインターフ
ェース部110から基本的に構成される。
20に接続される。データ処理装置100がSMTPで送信
したデータは、ネットワーク120上のメールサーバ
(図示せず)を経由して、送信先に配信される。
ーバ121が接続されている。公開鍵サーバ121は、
データを暗号化して送信する場合に必要となる送信先の
公開鍵を記憶保持している。送信元のデータ処理装置1
00は、公開鍵サーバ121から送信先の公開鍵を取得
し、データを暗号化することができる。また、送信先の
公開鍵を公開鍵サーバ121から取得せず、送信先から
受信したデータに添付された公開鍵をデータ処理装置1
00に記憶、蓄積しておき、データを暗号化する際に参
照することも可能である。
め、データの暗号化に必要となる送信先の公開鍵は公開
鍵サーバ121から取得するものとする。
タ送信の指示を入力するための入力部である。ユーザ
は、アドレス帳104に登録しておいた送信先のリスト
から所望の送信先を指定しデータの送信を指示する。こ
の時、送信するデータに対して暗号化または/および電
子署名を行うか否かの指示も行う。データ送信の指示信
号は、スキャナ部107に出力される。また、データの
送信先は公開鍵送付判定部102へ出力される。
先の情報を受けて、それらの送信先の各々について、デ
ータ処理装置100の公開鍵を既に送付済みであるかを
判定する。公開鍵送付判定部102は、公開鍵の送付済
フラグを有し、その送信フラグにデータの送信先毎に公
開鍵が送信済みか否かの情報を記憶する。データの送信
先の情報を受けると、その全送信先に対して送付済フラ
グが参照され、既にすべての送付先へ公開鍵が送付され
ている場合には、送付済みを示す信号を公開鍵添付部1
05へ出力する。まだ少なくとも1つの送付先へ公開鍵
が送付されていない場合には、未送付を示す信号が公開
鍵添付部105へ出力される。
106に鍵ペアが新規登録または更新登録された場合
に、公開鍵送付判定部102が記憶する送信先毎の公開
鍵送付済フラグの情報をすべてリセットする。ここで、
鍵ペアとは、データ処理装置100の秘密鍵とそれに対
応する公開鍵とのペアをいう。
ータ送信指示部101で選択指示するための送信先情報
を記憶保持する。送信先情報はユーザが予め登録してお
くことができる。
00の公開鍵をデータに添付するか否かを制御する。公
開鍵送付判定部102において、データ送信指示部10
1で送信指示された送信先すべてに公開鍵を送付済みで
あると判定された場合には、暗号署名部から受けた送信
データにデータ処理装置100の公開鍵を添付せず、ま
た、データ送信指示部101で送信指示された送信先の
中に公開鍵を未送付の送信先が含まれると判定された場
合には、送信データに鍵ペア登録部106に格納された
データ処理装置100の公開鍵を添付する。例えば、暗
号処理用の公開鍵と電子署名用の公開鍵が異なるなど、
データ処理装置100の公開鍵が複数ある場合には、複
数の公開鍵を一緒に添付する。処理された送信データ
は、データ送信部109へ出力される。
有し、データ処理装置100の鍵ペア(公開鍵と秘密
鍵)を格納・登録する。鍵ペアはユーザによって、予
め、データ処理装置100内で生成して格納するか、ま
たは、外部で生成した鍵ペアをデータ処理装置100に
格納することができる。
01からの指示信号を受けて、セットされた原稿の画像
読み取りを行い、その画像データを暗号署名部108へ
出力する。
01からの指示信号を受けて、送信するデータに対して
暗号化または/および電子署名の処理を行う。暗号化処
理を行う場合に必要となる送信先の公開鍵は、公開鍵サ
ーバ121から取得し、電子署名処理を行う場合に必要
となるデータ処理装置100の秘密鍵は鍵ペア登録部1
06から取得する。処理された送信データは、公開鍵添
付部105へ出力される。
5から受けた送信データをインターフェース部110か
らネットワーク120へ送信する。送信には、例えば、
SMTP(Simple Mail Transfer Protocol)方式を用いるこ
とができる。SMTPの技術内容については、IETFのRFC282
1に記述されている。
ク120と接続するネットワークインターフェースであ
る。
て、詳細に説明する。
タの送信を指示すると、処理が開始され、直ちにステッ
プS100へ処理が移行される。
において、セットされた原稿の画像が読み取られ、暗号
署名部108へ送信データとして出力される。
において、データ送信指示部101で送信指示された際
にデータの暗号化または電子署名が指示されているか否
かが判定される。暗号化または電子署名のいずれかが指
示されていた場合には、ステップS102に処理を移行
する。暗号化および電子署名のいずれもが指示されてい
なかった場合は、ステップS103へ処理を移行する。
において、送信データの暗号化または/および電子署名
が行われる。処理された送信データは、公開鍵添付部1
05へ出力される。
102において、データ送信指示部101で指示された
送信先の各々について、データ処理装置100の公開鍵
を既に送付済みであるかを判定する。判定結果は、公開
鍵添付部105へ出力される。
5において、ステップS103で判定した判定結果か
ら、データ送信指示部101で指定した送信先すべてに
公開鍵を送付済みであれば、ステップS105に処理を
移行する。送信先すべてに公開鍵を送付済みでなけれ
ば、ステップS106に処理を移行する。
5において、データ処理装置100の公開鍵を送信デー
タに添付する。このとき、公開鍵送付判定部102に記
憶保持された各送信先の公開鍵の送付済フラグをセット
する。また、公開鍵を添付したデータの送信がエラーと
なった場合、エラー報告メールが受信されるので、その
場合は、送付済フラグをリセットする。処理された送信
データは、データ送信部109へ出力される。
0では、データ処理装置100の公開鍵を暗号化または
電子署名された送信データのみならず、暗号化または電
子署名されていない送信データにも添付可能としている
が、これに限定されるわけでない。例えば、S/MIMEを使
う場合には公開鍵は電子署名された送信データに添付さ
れるので、送信データが電子署名された場合にのみ公開
鍵を添付するようにしても良い。
9において、インターフェース部110を介してデータ
が送信される。
によれば、送信先毎にデータ処理装置100の公開鍵を
送付済みであるか否かをフラグ情報として記憶してお
き、データを送信する場合に、公開鍵を添付することが
必要であるか否かを判断することができる。すべての送
信先に公開鍵を送付済みの場合には、送信するデータに
送信元の公開鍵を添付しないので、不要に公開鍵を添付
して送付することなく、送信先に不要な処理や記憶資源
の消費をさせてしまう問題を有効的に防止することがで
きる。また、データ処理装置100の公開鍵が更新され
た場合には、公開鍵の送付済フラグをすべてリセットす
るため、データ処理装置100の公開鍵が新たに更新さ
れた場合にも、新しい公開鍵を確実に送信先へ送付する
ことができる。
開鍵を有する場合でも、その複数の公開鍵を添付してデ
ータを送信することができるため、公開鍵を別途送信す
る等の通信負担を軽減することができる。
の送信先に対して公開鍵が送付されていなかった場合
に、送信データに公開鍵を添付して送信するものとした
が、送信先のすべてに対して公開鍵が送信済みであると
の判断がされない場合に、送信データに公開鍵を添付し
て送信するものとしても同様の効果を得ることができ
る。
の判断された場合に、公開鍵を添付せずに送信する、ま
たは、公開鍵が未送付の送信先が1つもないと判断され
た場合に公開鍵を添付せずに送信データを送信するもの
としても良い。
の形態について、図を参照して詳細に説明する。
に、データ送信指示部201、公開鍵送付判定部20
2、フラグリセット部203、アドレス帳204、グル
ープ分割部205、公開鍵添付部206、鍵ペア登録部
207、スキャナ部208、暗号署名部209、データ
送信部210、インターフェース部211から基本的に
構成される。
20に接続される。データ処理装置200がSMTP方式で
送信したデータは、ネットワーク220上のメールサー
バ(図示せず)を経由して、送信先に配信される。
バ221が接続されている。公開鍵サーバ221は、デ
ータを暗号化して指定された送信先に送信する場合に必
要となる送信先の公開鍵を記憶・保持する。データ処理
装置200は、送信先の公開鍵を公開鍵サーバ221か
ら取得することができる。また、本実施の形態では、送
信先の公開鍵を公開鍵サーバ221から取得するのでは
なく、送信先から受信したデータに添付された公開鍵を
データ処理装置200に蓄積保存しておいて、暗号メー
ルを送信する場合に参照するようにすることも可能であ
る。
め、データの暗号化に必要となる送信先の公開鍵は公開
鍵サーバ221から取得するものとする。
タ送信の指示を入力するための入力部である。ユーザ
は、アドレス帳204に登録しておいた送信先のリスト
から所望の送信先を指定しデータの送信を指示する。こ
の時、送信するデータに対して暗号化または/および電
子署名を行うか否かの指示も行う。データ送信の指示信
号は、スキャナ部208へ出力される。また、データの
送信先は公開鍵送付判定部202およびグループ分割部
205へ出力される。
先の情報を受けて、それらの送信先の各々について、デ
ータ処理装置200の公開鍵を既に送付済みであるかを
判定する。公開鍵送付判定部202は、公開鍵の送付済
フラグを有し、データの送信先毎に公開鍵が送信済みか
否かの情報が記憶される。データの送信先の情報を受け
ると、その全送信先に対応する送付済フラグが参照さ
れ、既にすべての送付先へ公開鍵が送付されている場合
には、送付済みを示す信号をグループ分割部205およ
び公開鍵添付部206へ出力する。まだ少なくとも1つ
の送付先へ公開鍵が送付されていない場合には、未送付
を示す信号がグループ分割部205および公開鍵添付部
206へ出力される。
207に鍵ペアが新規登録または更新登録された場合
に、公開鍵送付判定部202が記憶する送信先毎の公開
鍵送付済フラグの情報をすべてリセットする。ここで、
鍵ペアとは、データ処理装置200の秘密鍵とそれに対
応する公開鍵とのペアをいう。
ータ送信指示部201で選択指示するための送信先情報
を記憶保持する。送信先情報はユーザが予め登録してお
くことができる。
部202の判定結果を受けて、公開鍵送付判定部202
に記憶されている送付済フラグを参照し、データ送信指
示部201で指示された送信先を、それぞれ公開鍵が送
付済みであるグループと公開鍵が未送付であるグループ
に分割する。分割された2つのグループは、データ送信
部210へ出力される。
00の公開鍵をデータに添付するか否かを制御する。公
開鍵送付判定部202において、データ送信指示部20
1で送信指示された送信先すべてに公開鍵を送付済みで
あると判定された場合には、暗号署名部から受けた送信
データにデータ処理装置200の公開鍵を添付せず、送
信データをデータ送信部210へ出力する。また、デー
タ送信指示部201で送信指示された送信先の中に公開
鍵を未送付の送信先が含まれると判定された場合には、
送信データに鍵ペア登録部207に格納されたデータ処
理装置200の公開鍵を添付し、公開鍵が添付された送
信データと公開鍵が添付されていない送信データの両方
をデータ送信部210へ出力する。例えば、暗号処理用
の公開鍵と電子署名用の公開鍵が異なるなど、データ処
理装置200の公開鍵が複数ある場合には、複数の公開
鍵を一緒に添付する。
有し、データ処理装置200の鍵ペア(公開鍵と秘密
鍵)を格納・登録する。鍵ペアはユーザによって、予
め、データ処理装置200内で生成して格納するか、ま
たは、外部で生成した鍵ペアをデータ処理装置200に
格納することができる。
01からの指示信号を受けて、セットされた原稿の画像
読み取りを行い、その画像データを暗号署名部209へ
出力する。
01からの指示信号を受けて、送信するデータに対して
暗号化または/および電子署名の処理を行う。暗号化処
理を行う場合に必要となる送信先の公開鍵は、公開鍵サ
ーバ221から取得し、電子署名処理を行う場合に必要
となるデータ処理装置200の秘密鍵は鍵ペア登録部2
07から取得する。処理された送信データは、公開鍵添
付部206へ出力される。
6から受けた送信データをインターフェース部211か
らネットワーク220へ送信する。送信には、SMTP(Sim
pleMail Transfer Protocol)方式を用いることができ
る。SMTPの技術内容については、IETFのRFC2821に記述
されている。
ク220と接続するネットワークインターフェースであ
る。
を参照して、詳細に説明する。
タの送信を指示すると、処理が開始され、直ちにステッ
プS200へ処理が移行される。
において、セットされた原稿の画像が読み取られ、暗号
署名部209へ送信データとして出力される。
において、データ送信指示部201で送信指示された際
にデータの暗号化または電子署名が指示されているか否
かが判定される。暗号化または電子署名のいずれかが指
示されていた場合には、ステップS202に処理を移行
する。暗号化および電子署名のいずれもが指示されてい
なかった場合は、ステップS203へ処理を移行する。
において、送信データの暗号化または/および電子署名
が行われる。処理された送信データは、公開鍵添付部2
06へ出力される。
202において、データ送信指示部201で指示された
送信先の各々について、データ処理装置200の公開鍵
を既に送付済みであるかを判定する。判定結果は、グル
ープ分割部205および公開鍵添付部206へ出力され
る。また、すべての送信先に既に公開鍵を送付済みであ
る場合には、ステップS206へ処理を移行する。送信
先の少なくとも1つに公開鍵を未送付である場合には、
ステップS204へ処理を移行する。
05において、データ送信指示部201で指定された送
信先を、公開鍵を添付したデータを送信するグループ
と、公開鍵を添付せずに送信するグループとに分割す
る。グループ分割部205では、公開鍵添付判定部20
2からの判定結果を受けて、公開鍵添付判定部202の
送付済フラグを参照することによって、送信先の各々に
ついて公開鍵が既に送付済みであるか否かを判定し、公
開鍵を送付済みのグループと未送付のグループに分け
る。グループに分けられた送付先の情報は、データ送信
部210へ出力される。
6において、データ処理装置200の公開鍵を送信デー
タに添付する。このとき、公開鍵送付判定部202に記
憶保持された各送信先の公開鍵の送付済フラグをセット
する。また、公開鍵を添付したデータの送信がエラーと
なった場合、エラー報告メールが受信されるので、その
場合は、送付済フラグをリセットする。処理された送信
データは、データ送信部210へ出力される。
0において、インターフェース部211を介してネット
ワークへデータが送信される。このとき、公開鍵添付判
定部202において、送信先のすべてに既に公開鍵が送
信済みであると判定された場合は、公開鍵添付部206
から出力された公開鍵が添付されていないデータを指定
された送信先へ送信する。送信先の少なくとも1つに公
開鍵が未送付であると判定された場合には、グループ分
割部205で公開鍵が未送付のグループとされた送信先
には、公開鍵が添付されたデータを送信する。一方、グ
ループ分割部205で公開鍵が既に送信されているグル
ープに分けられた送信先には、公開鍵が添付されていな
いデータを送信する。
によれば、送信先の各々について公開鍵を送付済みであ
るか否かを示すフラグ情報を記憶しておき、データを送
信する際にそれを参照することによって、送信先を公開
鍵を送付済みであるグループと未送付であるグループに
分割することができる。公開鍵が送付済みであるグルー
プの送信先へは公開鍵を添付せずデータを送信し、公開
鍵が未送付であるグループの送信先へは公開鍵を添付し
てデータを送信する。その結果、公開鍵を既に送信済み
である送信先に不要な公開鍵を送付することがなく、公
開鍵を必要とする未送信の送信先のみに公開鍵が添付さ
れたデータを送ることができる。従って、送信先に不要
な処理や資源浪費をさせるのを防止することができる。
また、データ処理装置200の公開鍵が更新された場合
には、送信先毎の公開鍵の送付済フラグがすべてリセッ
トされるため、送信先に改めて新しい公開鍵を確実に送
付することができる。
の形態について、図を参照して、詳細に説明する。
に操作表示部301、暗号署名部302、データ送信部
303、復号署名検証部304、公開鍵記憶部305、
データ記憶部306、公開鍵抽出部307、公開鍵添付
判定部308、データ受信部309およびインターフェ
ース部310から基本的に構成される。
20に接続される。データ処理装置300は、ネットワ
ーク320上のメールサーバ(図示せず)を介して、SM
TP方式によりデータの送受信を行う。
の送信データおよび送信指示の入力を受け付ける。入力
された送信データまたは送信指示は、暗号署名部302
へ出力される。また、操作表示部301は、復号署名検
証部304から受けた受信データの外部表示を行う。
らの指示信号を受けて、送信するデータに対して暗号化
および電子署名の処理を行う。暗号化処理を行う場合に
必要となる送信先の公開鍵、および、電子署名処理を行
う場合に必要となるデータ処理装置300の秘密鍵は公
開鍵記憶部305から取得する。処理された送信データ
は、データ送信部303へ出力される。
から受けた送信データをSMTP(Simple Mail Transfer Pr
otocol)方式を用いて、インターフェース部310から
ネットワーク320へ送信する。SMTPの技術内容につい
ては、IETFのRFC2821に記述されている。
06に蓄積された受信データを受け、その受信データに
対して暗号化または電子署名が施されている場合に、暗
号の復号化および電子署名の検証処理を行う。復号化に
必要となるデータ処理装置300の秘密鍵、および、電
子署名の検証に必要となる受信データの送信元の公開鍵
は公開鍵記憶部305から取得する。復号化または電子
署名の検証が行われた受信データは、操作表示部301
へ出力される。
00の鍵ペア(秘密鍵と公開鍵)および受信データに添
付されていた公開鍵を格納する。ここで、データ処理装
置300の鍵ペアはユーザによって、予め、データ処理
装置300内で生成して格納するか、または装置外部で
生成した鍵ペアをデータ処理装置300に格納しておく
ことができる。
0に接続されたメールサーバ(図示せず)から送信され
てくるデータを、インターフェース部310を介して受
信する。データ受信部309は、SMTPサーバの機能を有
するものとし、データをSMTP方式により受信することが
好適である。また、例えば、データ受信部309がPOP3
(Post Office Protocol Version3)方式などにより、ネ
ットワーク320に接続されたPOPサーバ(図示せず)
からデータを取得するものとしても良い。受信されたデ
ータは、公開鍵添付判定部308へ出力される。
309から受信データを受けて、その受信データに公開
鍵が添付されているか否かを判定する。判定結果および
受信データは、公開鍵抽出部307へ出力される。
び公開鍵添付判定部308の判定結果を受けて、受信デ
ータに公開鍵が添付されていると判定された場合に、受
信データから公開鍵を分離抽出する部分である。分離さ
れた公開鍵は、公開鍵記憶部305へ出力される。ま
た、公開鍵が取り外された受信データは、データ記憶部
306へ出力される。受信データから公開鍵のデータを
分離することによって、受信データのデータサイズを小
さくすることができる。
7によって公開鍵が取り外された受信データを記憶す
る。
ク320と接続され、ネットワーク320とデータ送信
部303およびデータ受信部309を中継する。例え
ば、イーサネット(登録商標)インターフェースとする
ことが好適である。
参照して、詳細に説明する。
と処理が開始され、直ちにステップS300へ処理が移
行される。
308において、受信データに公開鍵が添付されている
か否かが判定される。例えば、S/MIMEの場合には、公開
鍵は、署名データコンテントタイプであるCMS(Cryptogr
aphic Message Syntax)オブジェクト内を調査すること
によって、公開鍵証明書として内包されているか否かを
判定することができる。
には、ステップS301に処理を移行する。公開鍵が添
付されていいなかった場合には、ステップS304に処
理を移行する。
7において、公開鍵を受信データから分離抽出する。公
開鍵が取り外された受信データはデータ記憶部306へ
出力され、分離された公開鍵は公開鍵記憶部305へ出
力される。
で分離された公開鍵が既に公開鍵記憶部305に格納さ
れているか否かを判定する。公開鍵が公開鍵記憶部30
5に格納されていなかった場合には、ステップS303
に処理を移行する。公開鍵が既に格納されていた場合に
は、ステップS304に処理を移行する。
を公開鍵記憶部305に格納する。受信データに添付さ
れた公開鍵を分離し、公開鍵記憶部305に格納してお
くことによって、データ処理装置300においてデータ
を暗号化して送信する際に必要となる送信先の公開鍵を
順次蓄積していくことができる。
で公開鍵を取り除いた受信データをデータ記憶部306
に格納する。これによって、ユーザは、必要に応じてデ
ータ記憶部306に格納された受信データを操作表示部
301を用いて確認することができる。
ば、受信データに公開鍵が添付されていた場合に、公開
鍵が分離された受信データのみを格納・記憶するため、
同じ公開鍵が添付された複数の受信データが記憶される
ことを防ぐことができる。従って、記憶容量の無駄な消
費を回避することができる。
の形態について、図を参照して、詳細に説明する。
に、データ送信指示部401、能力情報取得部402、
能力情報リセット部403、アドレス帳404、公開鍵
添付部405、鍵ペア登録部406、スキャナ部40
7、暗号署名部408、データ送信部409およびイン
ターフェース部410から基本的に構成される。
20に接続される。データ処理装置400がSMTP方式で
送信したデータは、ネットワーク420上のメールサー
バ(図示せず)を経由して、送信先に配信される。
ーバ421が接続される。公開鍵サーバ421は、デー
タを暗号化して指定された送信先に送信する場合に必要
となる送信先の公開鍵を格納する。データ処理装置40
0は、ネットワーク420を介して公開鍵サーバ421
から必要な公開鍵を取得することができる。また、本実
施の形態では、送信先の公開鍵を公開鍵サーバ421か
ら取得するのではなく、送信先から受信したデータに添
付された公開鍵をデータ処理装置400に蓄積保存して
おいて、暗号メールを送信する場合に参照するようにす
ることも可能である。
め、データの暗号化に必要となる送信先の公開鍵は公開
鍵サーバ421から取得するものとする。
タ送信の指示を入力するための入力部である。ユーザ
は、アドレス帳404に登録しておいた送信先のリスト
から所望の送信先を指定しデータの送信を指示する。こ
の時、送信するデータに対して暗号化または/および電
子署名を行うか否かの指示も行う。データ送信の指示信
号は、スキャナ部407へ出力される。また、データの
送信先は能力情報取得部402へ出力される。
部401で指示された各送信先について、それぞれの送
信先がデータ処理装置400の公開鍵を取得可能である
か否かを問合せ、その結果を記憶する。ここで、送信先
がデータ処理装置400の公開鍵を取得可能であると
は、送信先のデータ処理装置において局所的にデータ処
理装置400の公開鍵が記憶されているか、または、デ
ータ処理装置400の公開鍵を記憶した公開鍵サーバ
(図示せず)に対して、送信先のデータ処理装置がアク
セス可能であることを意味する。
ータを送信先へ送信することによって行う。送信先は能
力情報の問合せを受けると、能力情報問合せに含まれる
公開鍵の識別情報を参照し、その公開鍵を取得可能であ
るか判定し、その結果を返信する。本実施の形態の能力
情報の問合せ方法は、これに限定されず、例えば、送信
先の能力情報を登録しているLDAP(Lightweight Diretor
y Access Protocol)サーバなどに問い合わせる方法も好
適である。
部406にデータ処理装置400の鍵ペア(秘密鍵とそ
れに対応する公開鍵)が新規登録または更新登録された
場合に、能力情報取得部402が記憶する送信先毎の能
力情報をリセットする。
ータ送信指示部401で選択指示するための送信先情報
を記憶保持する。送信先情報はユーザが予め登録してお
くことができる。
00の公開鍵をデータに添付するか否かを制御する。送
信先の能力情報を能力情報取得部402から取得し、デ
ータ送信指示部401で指定された送信先のすべてがデ
ータ処理装置400の公開鍵を取得可能であるかどうか
を判定する。送信先のすべてがデータ処理装置400の
公開鍵を取得可能であれば、送信するデータに鍵ペア登
録部406に蓄積されているデータ処理装置400の公
開鍵を添付しない。送信先のすべてがデータ処理装置4
00の公開鍵を取得可能でなければ、送信するデータに
公開鍵を添付する。処理された送信データは、データ送
信部409へ出力される。
有し、データ処理装置400の鍵ペア(公開鍵と秘密
鍵)を格納・登録する。鍵ペアはユーザによって、予
め、データ処理装置400内で生成して格納するか、ま
たは、外部で生成した鍵ペアをデータ処理装置400に
格納することができる。
01からの指示を受けて、セットされた原稿の画像読み
取りを行い、その画像データを暗号署名部408へ出力
する。
01からの指示を受けて、送信するデータに対して暗号
化および電子署名を行う。暗号化を行う場合に必要とな
る送信先の公開鍵は、公開鍵サーバ421から取得し、
電子署名処理を行う場合に必要となるデータ処理装置4
00の秘密鍵は鍵ペア登録部406から取得する。処理
された送信データは、公開鍵添付部405へ出力され
る。
りインターフェース部410からネットワーク420へ
送信する部分である。
ク420と接続するイーサネット(登録商標)インター
フェースである。
て、詳細に説明する。
タの送信を指示すると、処理が開始され、直ちにステッ
プS400へ処理が移行される。
おいて、セットされた原稿の画像が読み取られ、暗号署
名部408へ送信データとして出力される。
において、データ送信指示部401で送信指示された際
にデータの暗号化または電子署名が指示されているか否
かが判定される。暗号化または電子署名のいずれかが指
示されていた場合には、ステップS402に処理を移行
する。暗号化および電子署名のいずれもが指示されてい
なかった場合は、ステップS403へ処理を移行する。
において、送信データの暗号化または/および電子署名
が行われる。処理された送信データは、公開鍵添付部4
05へ出力される。
02において、データの送信先のそれぞれが、データ処
理装置400の公開鍵を取得可能であるかを示す能力情
報を取得する。能力情報取得部402は、送信先の能力
情報が既に能力情報取得部402に記憶されているか否
かを調査し、能力情報が記憶されていない場合のみ、そ
の送信先にデータ処理装置400の公開鍵の識別番号が
設定された能力情報の問合せを行い、その応答結果を記
憶する。送信先の能力情報が能力情報取得部402に既
に記憶されている場合には、送信先に対して能力情報の
問合せは行わない。
データ処理装置400の公開鍵を取得可能であるかどう
か判定する。すべての送信先がデータ処理装置400の
公開鍵を取得可能であれば、ステップS406に処理を
移行する。また、すべての送信先がデータ処理装置40
0の公開鍵を取得可能でなければ、ステップS405に
処理を移行する。
の判定結果を受けて、公開鍵添付部405において、送
信データにデータ処理装置400の公開鍵が添付され
る。公開鍵は、鍵ペア登録部406から取得することが
できる。この時、例えば、暗号処理用の公開鍵と電子署
名用の公開鍵が異なるなど、データ処理装置100の公
開鍵が複数ある場合には、複数の公開鍵を一緒に添付す
る。
電子署名された送信データのみならず、暗号化または電
子署名されていない送信データにも添付可能としてい
る。しかし、これに限定されるわけでなく、例えば、S/
MIMEを使う場合には公開鍵は電子署名された送信メール
に添付されるので、送信するデータが電子署名メールの
場合のみ公開鍵を添付するようにしても良い。
9において、インターフェース部410を介して送信デ
ータが送信される。
ば、指定された送信先がデータ処理装置400の公開鍵
を取得可能であるか判定し、その結果に基づいて送信デ
ータへの公開鍵を添付することが必要であるか否かを判
断することができる。指定された送信先のすべてが公開
鍵を取得可能である場合には、送信データに公開鍵を添
付する必要がないため、送信データをそのまま送信する
ことができる。従って、送信元の公開鍵にアクセス可能
な送信先では、公開鍵の分離処理などの余分な処理や記
憶資源の無駄な消費を有効的に防止することができる。
の形態について、図を参照して、詳細に説明する。
に、データ送信指示部501、能力情報取得部502、
能力情報リセット部503、アドレス帳504、グルー
プ分割部505、公開鍵添付部506、鍵ペア登録部5
07、スキャナ部508、暗号署名部509、データ送
信部510およびインターフェース部511から基本的
に構成される。
20に接続される。データ処理装置400がSMTP方式に
よって送信したデータは、ネットワーク520上のメー
ルサーバ(図示せず)を経由して、送信先に配信され
る。
ーバ521が接続される。公開鍵サーバ521は、デー
タを暗号化して指定された送信先に送信する際に必要と
なる送信先の公開鍵を格納する。送信元となるデータ処
理装置500は、公開鍵サーバから送信先の公開鍵を取
得し、送信データを暗号化することができる。また、送
信先の公開鍵を公開鍵サーバ521から取得せず、送信
先から受信したデータに添付された公開鍵をデータ処理
装置500に記憶しておき、送信データを暗号化する際
に参照することも可能である。
め、データの暗号化に必要となる送信先の公開鍵は公開
鍵サーバ521から取得するものとする。
タ送信を指示を入力するための入力部である。ユーザ
は、アドレス帳504に登録しておいた送信先のリスト
から所望の送信先を指定しデータの送信を指示する。こ
の時、送信するデータに対して暗号化または/および電
子署名を行うか否かの指示も行う。データ送信の指示信
号は、スキャナ部508へ出力される。また、データの
送信先は能力情報取得部502へ出力される。
部501で指示された各送信先について、それぞれの送
信先がデータ処理装置500の公開鍵を取得可能である
か否かを問合せ、その結果を記憶する。ここで、送信先
がデータ処理装置500の公開鍵を取得可能であると
は、送信先のデータ処理装置において局所的にデータ処
理装置500の公開鍵が記憶されているか、または、デ
ータ処理装置500の公開鍵を記憶した公開鍵サーバ
(図示せず)に対して、送信先のデータ処理装置がアク
セス可能であることを意味する。
ータを送信先へ送信することによって行う。送信先は能
力情報の問合せを受けると、能力情報問合せに含まれる
公開鍵の識別情報を参照し、その公開鍵を取得可能であ
るか判定し、その結果を返信する。本実施の形態の能力
情報の問合せ方法は、これに限定されず、例えば、送信
先の能力情報を登録しているLDAP(Lightweight Diretor
y Access Protocol)サーバなどに問い合わせる方法も好
適である。
部507にデータ処理装置500の鍵ペア(秘密鍵とそ
れに対応する公開鍵)が新規登録または更新登録された
場合に、能力情報取得部502が記憶する送信先毎の能
力情報をリセットする。
ータ送信指示部501で選択指示するための送信先情報
を記憶保持する。送信先情報はユーザが予め登録してお
くことができる。
502において取得された能力情報に基づいて、データ
の送信先を、公開鍵が取得可能であるグループと、公開
鍵が取得不可能であるグループに2つに分ける。分割さ
れたグループは、データ送信部510へ出力される。
00の公開鍵をデータに添付するか否かを制御する。能
力情報取得部502において、データ送信指示部201
で送信指示された送信先のすべてが公開鍵を取得可能で
あると判定された場合には、暗号署名部から受けた送信
データにデータ処理装置200の公開鍵を添付せず、送
信データをそのままデータ送信部510へ出力する。ま
た、データ送信指示部201で送信指示された送信先の
中に公開鍵を取得不可能な送信先が含まれると判定され
た場合には、送信データに鍵ペア登録部207に格納さ
れたデータ処理装置500の公開鍵を添付し、公開鍵が
添付された送信データと公開鍵が添付されていない送信
データの両方をデータ送信部510へ出力する。例え
ば、暗号処理用の公開鍵と電子署名用の公開鍵が異なる
など、データ処理装置200の公開鍵が複数ある場合に
は、複数の公開鍵を一緒に添付する。
有し、データ処理装置500の鍵ペア(公開鍵と秘密
鍵)を格納・登録する。鍵ペアはユーザによって、予
め、データ処理装置500内で生成して格納するか、ま
たは、外部で生成した鍵ペアをデータ処理装置500に
格納することができる。
01からの指示を受けて、セットされた原稿の画像を読
み取り、その画像データを暗号署名部509へ出力す
る。
01からの指示を受けて、送信するデータに対して暗号
化または/および電子署名を行う。暗号化処理を行う場
合に必要となる送信先の公開鍵は、公開鍵サーバ521
から取得し、電子署名処理を行う場合に必要となるデー
タ処理装置500の秘密鍵は鍵ペア登録部507から取
得する。処理された送信データは、公開鍵添付部506
へ出力される。
6から受けた送信データをSMTP方式を用いて、インター
フェース部511からネットワーク520へ送信する。
SMTPの技術内容については、IETFのRFC2821に記述され
ている。
ク520と接続するネットワークインターフェースであ
る。例えば、イーサネット(登録商標)インターフェー
スとすることが好適である。
処理を、図10を参照して、詳細に説明する。
タの送信を指示すると、処理が開始され、直ちにステッ
プS500へ処理が移行される。
において、セットされた原稿の画像が読み取られ、暗号
署名部509へ画像データとして出力される。
において、データ送信指示部501で送信指示された際
に、データの暗号化または電子署名処理が指示されてい
るか否かが判定される。暗号化または電子署名のいずれ
かが指示されていた場合には、ステップS502に処理
を移行する。暗号化および電子署名のいずれもが指示さ
れていなかった場合は、ステップS203へ処理を移行
する。
において、送信データに暗号化または/および署名処理
が行われる。処理された送信データは、公開鍵添付部2
06へ出力される。
02において、データの送信先のそれぞれが、データ処
理装置500の公開鍵を取得可能であるかを示す能力情
報を取得する。能力情報取得部502は、送信先の能力
情報が既に能力情報取得部502に記憶されているか否
かを調査し、能力情報が記憶されていない場合のみ、そ
の送信先にデータ処理装置500の公開鍵の識別番号が
設定された能力情報の問合せを行い、その応答結果を記
憶する。送信先の能力情報が能力情報取得部502に既
に記憶されている場合には、送信先に対して能力情報の
問合せは行わない。
報に基づいて、送信先の中に公開鍵を取得不可能な送信
先が含まれるか否かを判断する。公開鍵を取得不可能な
送信先が含まれる場合には、ステップS505へ処理を
移行する。すべての送信先が公開鍵を取得可能であれ
ば、ステップS507へ処理を移行する。
05において、データ送信指示部501で指定された送
信先を、公開鍵を添付したデータを送信するグループ
と、公開鍵を添付せずに送信するグループとに分割す
る。グループ分割部505では、能力情報取得部502
での能力情報の取得結果を受けて、送信先の各々につい
て公開鍵が取得可能であるか否かを判定し、公開鍵を取
得可能なグループと、取得不可能なグループとに分け
る。グループに分けられた送付先の情報は、データ送信
部510へ出力される。
6において、データ処理装置500の公開鍵を送信デー
タに添付する。処理された送信データは、データ送信部
510へ出力される。本実施の形態では、データ処理装
置500の公開鍵を暗号化または電子署名されたデータ
のみならず、暗号化または署名処理を行わないデータに
も添付可能としているが、これに限定されるわけでな
い。例えば、S/MIMEを用いる場合には、公開鍵は電子署
名されたデータに添付されるので、送信データが電子署
名された場合のみ公開鍵を添付するようにしても良い。
0において、送信データをインターフェース部511を
介して送信する。このとき、データ処理装置500の公
開鍵が取得可能な送信先のグループに対しては、公開鍵
が添付されていないデータを送信する。データ処理装置
500の公開鍵が取得不可能な送信先のグループには、
公開鍵が添付されたデータを送信する。
ば、送信先のそれぞれがデータ処理装置500の公開鍵
を取得可能であるか否かを問い合わせ、能力情報を取得
することによって、公開鍵が取得可能である送信先のグ
ループと、取得不可能である送信先のグループに分割す
ることができる。そのため、公開鍵が取得可能であるグ
ループの送信先へは公開鍵を添付しないデータを送信
し、公開鍵が取得不可能であるグループの送信先へは公
開鍵を添付してデータを送信することができる。その結
果、公開鍵を取得可能な送信先に公開鍵が添付されたデ
ータを送信し、送信先に不要な処理や記憶資源の無駄な
浪費をさせることを防ぐことができる。
装置100では、スキャナ部107により読み取った画
像データをデータ送信するものとして説明を行ったが、
これは一例であり、例えば、ユーザが入力した文書デー
タを送信するもの等としても同様に処理を行うことがで
きる。
タ送信および受信の処理の各ステップをプログラム化
し、コンピュータに実行させることによっても同様の処
理を行うことができる。また、そのプログラムをコンピ
ュータで読み取り可能な記録媒体に記録し、その記録媒
体からプログラムをコンピュータに読み取らせることに
よっても同様の処理を実行することができる。記録媒体
は、半導体メモリなどの内部記憶装置、ハードディス
ク、光磁気ディスクなどの外部記憶装置を適宜選択して
用いることができる。
付の送信先のみに、公開鍵が添付されたデータを送信す
ることができる。その結果、送信先における不要な処理
や記憶資源の無駄な消費を防止することができる。
の受信データに添付された送信元の公開鍵を分割して、
公開鍵のみを別途記憶しておくことができる。その結
果、受信データから不要な公開鍵データを除去して記憶
することが可能となり、データの記憶容量を削減するこ
とができる。
で別々の公開鍵を使うなど送信元が複数の公開鍵を有す
る場合に、これらの複数の公開鍵を一括して通信相手に
送信するので、公開鍵送信のための処理と通信負荷を軽
減することが可能となる。
取得不可能な送信先のみに、公開鍵が添付されたデータ
を送信することができる。その結果、送信先における不
要な処理や記憶資源の無駄な消費を防止することができ
る。
理装置の構成のブロック図である。
理のフローチャートを示す図である。
理装置の構成のブロック図である。
理のフローチャートを示す図である。
理装置の構成のブロック図である。
理のフローチャートを示す図である。
理装置の構成のブロック図である。
理のフローチャートを示す図である。
理装置の構成のブロック図である。
処理のフローチャートを示す図である。
装置、101,201,401,501 データ送信指
示部、102,202,308 公開鍵送付判定部、1
03,203 フラグリセット部、104,204,4
04,504アドレス帳、105,206,405,5
06 公開鍵添付部、106,207,406,507
鍵ペア登録部、107,208,407,508 ス
キャナ部、108,209,302,408,509
暗号署名部、109,210,303,409,510
データ送信部、110,211,310,410,5
11 インターフェース部、120,220,320,
420,520 ネットワーク、121,221,42
1,521 公開鍵サーバ、205,505 グループ
分割部、301 操作表示部、304 復号署名検証
部、305 公開鍵記憶部、306 データ記憶部、3
07 公開鍵抽出部、308 公開鍵添付判定部、30
9 データ受信部、402,502 能力情報取得部、
403,503 能力情報リセット部。
Claims (27)
- 【請求項1】 公開鍵暗号方式を用いてデータを暗号化
または電子署名し、送信先として指定された情報処理機
器へ当該データを送信するデータ処理装置であって、 前記情報処理機器の各々への公開鍵の送付記録を記憶す
る手段と、 前記送付記録に基づいて、前記送信先として指定された
情報処理機器への前記公開鍵の送付の未済を判断する手
段と、を含み、 前記判断の結果に基づいて前記データに前記公開鍵を添
付して送信するか添付せずに送信するかの切り替えを行
うことを特徴とするデータ処理装置。 - 【請求項2】 請求項1に記載のデータ処理装置であっ
て、 前記指定された情報処理装置の少なくとも1つへ前記公
開鍵が未送付であると判断された場合に、前記データに
前記公開鍵を添付して送信することを特徴とするデータ
処理装置。 - 【請求項3】 請求項1または2に記載のデータ処理装
置であって、 前記指定された情報処理装置のすべてへ前記公開鍵が送
付済みであると判断された場合に、前記データに前記公
開鍵を添付せずに送信することを特徴とするデータ処理
装置。 - 【請求項4】 公開鍵暗号方式を用いてデータを暗号化
または電子署名し、情報処理機器へ当該データを送信す
るデータ処理装置であって、 前記情報処理機器の各々への公開鍵の送付記録を記憶す
る手段と、 前記送付記録に基づいて、データの送信先として指定さ
れた前記情報処理機器から前記公開鍵が未送付の情報処
理機器を抽出する手段と、を含み、 前記公開鍵が未送付の情報処理機器のみに、前記公開鍵
が添付された前記データを送信することを特徴とするデ
ータ処理装置。 - 【請求項5】 請求項1から4のいずれか1に記載のデ
ータ処理装置において、 前記公開鍵が更新された場合に、前記送付記録のすべて
を未送付とするリセット手段を含むことを特徴とするデ
ータ処理装置。 - 【請求項6】 公開鍵暗号方式を用いて暗号化または電
子署名されたデータを受信し、当該データを処理するデ
ータ処理装置であって、 受信したデータに送信元の公開鍵が添付されているか判
断する手段と、 前記受信したデータに送信元の公開鍵が添付されていた
場合に、前記受信したデータと前記送信元の公開鍵を分
離する手段と、 前記分離された受信データを記憶する手段と、を含んで
なることを特徴とするデータ処理装置。 - 【請求項7】 公開鍵暗号方式を用いてデータを暗号化
または電子署名し、送信先として指定された情報処理機
器へ当該データを送信するデータ処理装置であって、 前記送信先として指定された情報処理機器が前記データ
処理装置の公開鍵を取得可能であるかを調査する手段を
含み、 前記送信先として指定された情報処理機器の少なくとも
1つが前記公開鍵を取得不可能である場合に、前記デー
タに前記公開鍵を添付して送信することを特徴とするデ
ータ処理装置。 - 【請求項8】 公開鍵暗号方式を用いてデータを暗号化
または電子署名し、情報処理機器へ当該データを送信す
るデータ処理装置であって、 データの送信先として指定された情報処理機器が前記デ
ータ処理装置の公開鍵を取得可能であるかを調査する手
段と、 前記公開鍵の取得可能性の調査に基づき、前記送信先と
して指定された情報処理機器から前記公開鍵を取得不可
能な情報処理機器を抽出する手段と、を含み、 前記公開鍵を取得不可能な情報処理機器のみに、前記公
開鍵が添付された前記データを送信することを特徴とす
るデータ処理装置。 - 【請求項9】 公開鍵暗号方式を用いてデータを暗号化
または電子署名し、送信先として指定された情報処理機
器へ当該データを送信するデータ処理装置であって、 前記データ処理装置が公開鍵を複数有する場合に、前記
複数の公開鍵をデータに添付して送信することを特徴と
するデータ処理装置。 - 【請求項10】 公開鍵暗号方式を用いてデータを暗号
化または電子署名し、送信先として指定された情報処理
機器へ当該データを送信するデータ処理方法であって、 前記情報処理機器の各々への公開鍵の送付記録を記憶す
る工程と、 前記送付記録に基づいて、前記送信先として指定された
前記情報処理機器への前記公開鍵の送付の未済を判断す
る工程と、 前記判断の結果に基づいて前記データに前記公開鍵を添
付して送信するか添付せずに送信するかの切り替えを行
う工程と、を含むことを特徴とするデータ処理装置。 - 【請求項11】 請求項10に記載のデータ処理方法で
あって、 前記指定された情報処理機器の少なくとも1つに前記公
開鍵が未送付であると判断された場合に、前記データに
前記公開鍵を添付して送信することを特徴とするデータ
処理方法。 - 【請求項12】 請求項10または11に記載のデータ
処理方法であって、 前記指定された情報処理機器のすべてに前記公開鍵が送
付済みであると判断された場合に、前記データに前記公
開鍵を添付せずに送信することを特徴とするデータ処理
装置。 - 【請求項13】 公開鍵暗号方式を用いてデータを暗号
化または電子署名し、情報処理機器へ当該データを送信
するデータ処理方法であって、 前記情報処理機器の各々への公開鍵の送付記録を記憶す
る工程と、 前記送付記録に基づいて、データの送信先として指定さ
れた前記情報処理機器から前記公開鍵が未送付の情報処
理機器を抽出する工程と、 前記公開鍵が未送付の情報処理機器のみに、前記公開鍵
が添付された前記データを送信する工程と、を含んでな
ることを特徴とするデータ処理方法。 - 【請求項14】 請求項10から13のいずれか1に記
載のデータ処理方法において、 前記公開鍵が更新された場合に、前記送付記録のすべて
を未送付とするリセット工程を含むことを特徴とするデ
ータ処理方法。 - 【請求項15】 公開鍵暗号方式を用いて暗号化または
電子署名されたデータを受信し、当該データを処理する
データ処理方法であって、 受信したデータに送信元の公開鍵が添付されているか判
断する工程と、 前記受信したデータに送信元の公開鍵が添付されていた
場合に、前記受信したデータと前記送信元の公開鍵を分
離する工程と、 前記分離された受信データのみを記憶する工程と、を含
んでなることを特徴とするデータ処理方法。 - 【請求項16】 データ処理装置によって、公開鍵暗号
方式を用いてデータを暗号化または電子署名し、送信先
として指定された情報処理機器へ当該データを送信する
データ処理方法であって、 前記送信先として指定された情報処理機器が前記データ
処理装置の公開鍵を取得可能であるかを調査する工程
と、 前記送信先として指定された情報処理機器の少なくとも
1つが前記公開鍵を取得不可能である場合に、前記デー
タに前記公開鍵を添付して送信する工程と、を含んでな
ることを特徴とするデータ処理方法。 - 【請求項17】 データ処理装置によって、公開鍵暗号
方式を用いてデータを暗号化または電子署名し、情報処
理機器へ当該データを送信するデータ処理方法であっ
て、 データの送信先として指定された情報処理機器が前記デ
ータ処理装置の公開鍵を取得可能であるかを調査する工
程と、 前記公開鍵の取得可能性に基づき、前記送信先として指
定された情報処理機器から前記公開鍵を取得不可能な情
報処理機器を抽出する工程と、 前記公開鍵を取得不可能な情報処理機器のみに、前記公
開鍵が添付された前記データを送信する工程と、を含ん
でなることを特徴とするデータ処理方法。 - 【請求項18】 データ処理装置によって、公開鍵暗号
方式を用いてデータを暗号化または電子署名し、送信先
として指定された情報処理機器へ当該データを送信する
データ処理方法であって、 前記データ処理装置が公開鍵を複数有する場合に、前記
複数の公開鍵をデータに添付して送信する工程を含んで
なることを特徴とするデータ処理方法。 - 【請求項19】 公開鍵暗号方式を用いてデータを暗号
化または電子署名し、送信先として指定された情報処理
機器へ当該データを送信するデータ処理プログラムであ
って、 前記情報処理機器の各々への公開鍵の送付記録を記憶す
る工程と、 前記送付記録に基づいて、前記送信先として指定された
前記情報処理機器への前記公開鍵の送付の未済を判断す
る工程と、 前記判断の結果に基づいて前記データに前記公開鍵を添
付して送信するか添付せずに送信するかの切り替えを行
う工程と、をコンピュータに実行させることを特徴とす
るデータ処理装置。 - 【請求項20】 請求項19に記載のデータ処理プログ
ラムであって、 前記指定された情報処理機器の少なくとも1つへ前記公
開鍵が未送付であると判断された場合に、前記データに
前記公開鍵を添付して送信することを特徴とするデータ
処理プログラム。 - 【請求項21】 請求項19または20に記載のデータ
処理プログラムであって、 前記指定された情報処理機器のすべてへ前記公開鍵が送
付済みであると判断された場合に、前記データに前記公
開鍵を添付せずに送信することを特徴とするデータ処理
プログラム。 - 【請求項22】 公開鍵暗号方式を用いてデータを暗号
化または電子署名し、情報処理機器へ当該データを送信
するデータ処理プログラムであって、 前記情報処理機器の各々への公開鍵の送付記録を記憶す
る工程と、 前記送付記録に基づいて、データの送信先として指定さ
れた前記情報処理機器から前記公開鍵が未送付の情報処
理機器を抽出する工程と、 前記公開鍵が未送付の情報処理機器のみに、前記公開鍵
が添付された前記データを送信する工程と、をコンピュ
ータに実行させることを特徴とするデータ処理プログラ
ム。 - 【請求項23】 請求項19または22に記載のデータ
処理プログラムにおいて、 前記公開鍵が更新された場合に、前記送付記録のすべて
を未送付とするリセット工程をコンピュータに実行させ
ることを特徴とするデータ処理プログラム。 - 【請求項24】 公開鍵暗号方式を用いて暗号化または
電子署名されたデータを受信し、当該データを処理する
データ処理プログラムであって、 受信したデータに送信元の公開鍵が添付されているか判
断する工程と、 前記受信したデータに送信元の公開鍵が添付されていた
場合に、前記受信したデータと前記送信元の公開鍵を分
離する工程と、 前記分離された受信データのみを記憶する工程と、をコ
ンピュータに実行させることを特徴とするデータ処理プ
ログラム。 - 【請求項25】 データ処理装置によって、公開鍵暗号
方式を用いてデータを暗号化または電子署名し、送信先
として指定された情報処理機器へ当該データを送信する
データ処理プログラムであって、 前記送信先として指定された情報処理機器が前記データ
処理装置の公開鍵を取得可能であるかを調査する工程
と、 前記送信先として指定された情報処理機器の少なくとも
1つが前記公開鍵を取得不可能である場合に、前記デー
タに前記公開鍵を添付して送信する工程と、をコンピュ
ータに実行させることを特徴とするデータ処理プログラ
ム。 - 【請求項26】 データ処理装置によって、公開鍵暗号
方式を用いてデータを暗号化または電子署名し、情報処
理機器へ当該データを送信するデータ処理プログラムで
あって、 データの送信先として指定された情報処理機器が前記デ
ータ処理装置の公開鍵を取得可能であるかを調査する工
程と、 前記公開鍵の取得可能性に基づき、前記送信先として指
定された情報処理機器から前記公開鍵を取得不可能な情
報処理機器を抽出する工程と、 前記公開鍵を取得不可能な情報処理機器のみに、前記公
開鍵が添付された前記データを送信する工程と、をコン
ピュータに実行させることを特徴とするデータ処理プロ
グラム。 - 【請求項27】 データ処理装置によって、公開鍵暗号
方式を用いてデータを暗号化または電子署名し、送信先
として指定された情報処理機器へ当該データを送信する
データ処理プログラムであって、 前記データ処理装置が公開鍵を複数有する場合に、前記
複数の公開鍵をデータに添付して送信する工程をコンピ
ュータに実行させることを特徴とするデータ処理プログ
ラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002119390A JP4337304B2 (ja) | 2002-04-22 | 2002-04-22 | データ処理装置およびデータ処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002119390A JP4337304B2 (ja) | 2002-04-22 | 2002-04-22 | データ処理装置およびデータ処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003318873A true JP2003318873A (ja) | 2003-11-07 |
JP4337304B2 JP4337304B2 (ja) | 2009-09-30 |
Family
ID=29535966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002119390A Expired - Fee Related JP4337304B2 (ja) | 2002-04-22 | 2002-04-22 | データ処理装置およびデータ処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4337304B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005204283A (ja) * | 2003-12-16 | 2005-07-28 | Ricoh Co Ltd | デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体 |
JP2005223891A (ja) * | 2004-01-09 | 2005-08-18 | Ricoh Co Ltd | デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体 |
JP2007304756A (ja) * | 2006-05-10 | 2007-11-22 | Fuji Xerox Co Ltd | 電子メール作成装置、プログラム及び方法 |
JP2010239358A (ja) * | 2009-03-31 | 2010-10-21 | Brother Ind Ltd | 通信装置 |
JP2010239359A (ja) * | 2009-03-31 | 2010-10-21 | Brother Ind Ltd | 通信装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111607042B (zh) | 2019-02-25 | 2023-05-23 | 美国陶氏有机硅公司 | 聚合物复合微球的水性分散液 |
-
2002
- 2002-04-22 JP JP2002119390A patent/JP4337304B2/ja not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005204283A (ja) * | 2003-12-16 | 2005-07-28 | Ricoh Co Ltd | デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体 |
JP4576210B2 (ja) * | 2003-12-16 | 2010-11-04 | 株式会社リコー | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 |
JP2005223891A (ja) * | 2004-01-09 | 2005-08-18 | Ricoh Co Ltd | デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体 |
JP4607567B2 (ja) * | 2004-01-09 | 2011-01-05 | 株式会社リコー | 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体 |
JP2007304756A (ja) * | 2006-05-10 | 2007-11-22 | Fuji Xerox Co Ltd | 電子メール作成装置、プログラム及び方法 |
JP2010239358A (ja) * | 2009-03-31 | 2010-10-21 | Brother Ind Ltd | 通信装置 |
JP2010239359A (ja) * | 2009-03-31 | 2010-10-21 | Brother Ind Ltd | 通信装置 |
US8516248B2 (en) | 2009-03-31 | 2013-08-20 | Brother Kogyo Kabushiki Kaisha | Communication apparatus |
US8560842B2 (en) | 2009-03-31 | 2013-10-15 | Brother Kogyo Kabushiki Kaisha | Communication apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP4337304B2 (ja) | 2009-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1488583B1 (en) | System and method for transmitting and utilizing attachments | |
US6904521B1 (en) | Non-repudiation of e-mail messages | |
CN1747379B (zh) | 加密设备 | |
JP4917318B2 (ja) | 通信装置、通信方法およびプログラム | |
JP2002024147A (ja) | セキュアメールプロキシシステム及び方法並びに記録媒体 | |
JP4434465B2 (ja) | 通信装置及び方法並びに記憶媒体 | |
JP2002033760A (ja) | 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体 | |
CA2518025A1 (en) | Secure e-mail messaging system | |
JP2008165307A (ja) | 電子メール通信装置 | |
JP2007053569A (ja) | 電子メールセキュリティ化装置及び該システム | |
JP2005107935A (ja) | 電子メール処理装置用プログラム及び電子メール処理装置 | |
JP2002044462A (ja) | 暗号化処理装置及び暗号化処理方法 | |
JP2000013431A (ja) | 電子メール装置 | |
JP2002208960A (ja) | 電子メール装置 | |
JP2009100345A (ja) | メール中継装置 | |
JP2006244318A (ja) | 電子メール中継装置 | |
JP2009055155A (ja) | ゲートウェイ装置 | |
JP4337304B2 (ja) | データ処理装置およびデータ処理プログラム | |
WO2005004422A1 (ja) | 電子メール送受信システム | |
JP4055348B2 (ja) | 公開鍵取扱装置 | |
JP2006041845A (ja) | 画像処理装置 | |
JP2003134167A (ja) | 電子メール配送サーバ | |
JP4211738B2 (ja) | インターネットファクシミリ装置 | |
JP2005354462A (ja) | セキュリティ性を高めたインターネットファクシミリシステム、その通信制御方法、ファクシミリ端末、およびメールサーバ。 | |
JP4917335B2 (ja) | 通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050331 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080311 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080502 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090401 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090609 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090622 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4337304 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120710 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120710 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130710 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |