JP4337304B2 - データ処理装置およびデータ処理プログラム - Google Patents
データ処理装置およびデータ処理プログラム Download PDFInfo
- Publication number
- JP4337304B2 JP4337304B2 JP2002119390A JP2002119390A JP4337304B2 JP 4337304 B2 JP4337304 B2 JP 4337304B2 JP 2002119390 A JP2002119390 A JP 2002119390A JP 2002119390 A JP2002119390 A JP 2002119390A JP 4337304 B2 JP4337304 B2 JP 4337304B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- data
- unit
- transmission
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【産業上の利用分野】
本発明は、公開鍵暗号方式を用いて暗号化または電子署名されたデータの送受信を行うデータ処理装置、データ処理方法およびデータ処理プログラムに関する。
【0002】
【従来の技術】
近年、インターネットの普及に伴い、電子メール等の電子データの通信が普及してきている。特に、電子メールは、パーソナルコンピュータのみならず、近年では携帯電話でも利用可能となっている。また、公衆回線の代わりにインターネット上で画像データの交換を行うインターネットファクシミリ等も既に実用化されている。
【0003】
このようなデータ交換においては、インターネット上をファイヤーウォールを超えて情報の交換が可能であるという利点を有するが、一方では、データは送信経路上のメールサーバに順次蓄積・転送されるために、データが第三者に盗聴されたり、改ざん、あるいは、送信元になりすましされるといったセキュリティ上の問題を含んでいる。
【0004】
従来、このようなセキュリティ上の問題には、あまり注意が払われていなかったが、機密情報を交換する場合や、インターネットファクシミリのオフランプゲートウェイ機能のように中継装置に通信料金が発生するサービス等を利用する場合などは、軽視できない問題となっていた。
【0005】
上記、データ通信のセキュリティ上の問題を解決する方法として、公開鍵暗号技術、共通鍵暗号技術やメッセージダイジェスト技術を適用し、データに対して暗号化および電子署名する方法が知られている。これらを用いることにより、データの暗号化、改ざん検知、および、送信元の認証(なりすまし防止)が可能となる。
【0006】
暗号化データを実現する技術として、例えば、S/MIME(Secure/Multipurpose Internet Mail Extentions)がある。S/MIMEの技術内容は標準化組織であるIETF(Internet Engineering Task Force)が発行するRFC(Request For Comment)2630〜2633に規定されている。S/MIMEは、例えば、米国マイクロソフト社のアウトルックエクスプレスや米国ネットスケープコミュニケーションズ社のネットスケープメッセンジャーなどの有名なメールアプリケーションに標準で実装されているため、暗号化データの事実上の業界標準として使用されてきている。
【0007】
また、S/MIMEの他にも、暗号化データを実現する技術として、例えばPGP/MIME(Pretty Good Privacy/Mulitpurpose Internet Mail Extentions)があり、その技術内容がIETFが発行するRFC1991とRFC2015に規定されている。
【0008】
データの暗号化に用いられる公開鍵暗号技術では、通信相手に公開すべき公開鍵と本人のみが知る秘密鍵の2つの鍵が必要となる。データの暗号化と電子署名では、公開鍵と秘密鍵の利用方法が異なるので以下に簡単に説明する。
【0009】
データの暗号化処理では、まず送信先となる相手の公開鍵を取得し、データの内容(以下、コンテントという)を暗号化する。まず、共通暗号方式のコンテント暗号鍵を乱数により生成する。次に、そのコンテント暗号化鍵を使ってデータの内容を暗号化すると共に、コンテント暗号化鍵を送信先の公開鍵で暗号化し、暗号化されたコンテントと一緒に暗号化されたコンテント暗号化鍵を送信先に送信する。送信先では、受信したデータに含まれる暗号化されたコンテント暗号化鍵を自分の秘密鍵で復号し、復号されたコンテント暗号化鍵を使って暗号化されたコンテントを復号する。
【0010】
このようにデータの暗号化では、送信元は予め取得しておいた送信先の公開鍵を用いてデータの暗号化を行う必要がある。すなわち、自分宛てのデータを暗号化させるためには、送信元となる通信相手に自分の公開鍵を知らせる必要がある。
【0011】
一方、データの電子署名処理では、まずデータのコンテントをハッシュ関数等を用いてダイジェスト値に変換する。次に、そのダイジェスト値を自分の秘密鍵を使って暗号し、署名値とする。署名値はデータのコンテントと一緒に送信先に送信される。送信先では、受信したデータのコンテントのダイジェスト値を計算すると共に、添付された署名値を送信元の公開鍵を使って復号して復号ダイジェスト値を取得する。2つのダイジェスト値を比較し、それらが互いに一致すれば、コンテントが途中で改ざんされていないことを確認することができる。
【0012】
このようにデータの電子署名処理では、送信先となる通信相手は送信元となる自分の公開鍵を用いて署名値を復号する必要がある。すなわち、送信先において電子署名されたデータの電子署名を検証させるためには、送信元は自分の公開鍵を送信先に知らせる必要がある。
【0013】
以上のように、公開鍵暗号技術を用いてデータに対して暗号化または電子署名してデータ交換を行うためには、互いに通信相手の公開鍵を取得できるように公開することが必要となる。公開鍵を通信相手に公開する主な方法としては、以下の2つを挙げることができる。
【0014】
まず1つは、暗号化データを送信先に送信する場合に、送信元の公開鍵をデータに添付し、送信先では受信したデータに添付されている送信元の公開鍵を記憶保存しておく方法である。例えば、S/MIMEを実装している前述のメールアプリケーションでは、電子署名メールに公開鍵証明書を添付して相手に送信し、受信した電子署名メールに添付されている公開鍵証明書をメールアプリケーションの公開鍵証明書レポジトリに記憶保存することができる。
【0015】
もう1つは、自分の公開鍵をLDAP(Lightweight Directory Access Protocol)サーバなどの公開鍵サーバに登録し通信相手に公開する方法である。この方法では、通信相手の公開鍵をローカルに記憶保存しておく必要がないが、すべての通信相手が公開鍵を登録した公開鍵サーバにアクセスできなければならない。そのため通常は、上記の公開鍵をデータに添付して送信する方法と併用されることが多い。
【特許文献1】
特開2002−118546号公報
【0016】
【発明が解決しようとする課題】
しかしながら、上記従来技術においては、以下の問題があった。
【0017】
(1)公開鍵をデータに添付して送信する方法を用いた場合、公開鍵をデータに添付するか否かを送信先毎に設定することができなかった。そのため、公開鍵を添付送信しない設定とした場合には、データの送信先の中に送信元の公開鍵をまだ送付していない送信先が存在すると、その送信先は送信元の公開鍵を取得できない。また、公開鍵を添付送信する設定とした場合には、既に送信元の公開鍵を送付済みである送信先にも公開鍵を添付したデータが送信されてしまう。例えば、S/MIMEの場合、添付する公開鍵としては、公開鍵証明書パスを構成するルート認証局から送信元までの公開鍵証明書がすべてが添付されるので、そのデータのサイズは約3Kバイト程度増加してしまう。また、送信先が既に公開鍵を取得している場合には、受信したデータに添付されている不要な公開鍵に関するデータを読み捨てるための処理を行う必要を生じていた。さらに、受信したデータをメールボックスに保管する際に、不要な公開鍵が添付されたデータをそのままメールボックスに蓄積していたので、不要な送信元の公開鍵が添付されたデータ数X添付公開鍵データサイズ分の蓄積容量が無駄となっていた。特に、携帯電話のように記憶容量が限られている場合に大きな問題となっていた。
【0018】
(2)暗号用の公開鍵と電子署名用の公開鍵を送信元が有する等、送信元が複数の公開鍵を有する場合、公開鍵を別々のデータに添付して送信していたので、処理が煩雑となり、通信負荷が大きくなってしまう問題があった。
【0019】
(3)公開鍵を公開鍵サーバから取得する方法を用いた場合でも、公開鍵サーバにアクセスできない一部の送信先には、公開鍵をデータに添付して送信しなければならないが、送信先の公開鍵サーバへのアクセス可否を判断して、アクセス不可能な送信先のみに公開鍵を添付して送信することができなかった。従って、結局のところ、公開鍵サーバへアクセス可能な送信先へも送信元の公開鍵を添付してデータを送信せざるを得なかった。
【0020】
本発明は、上記従来の問題を鑑みて、データ交換の処理の負担を軽減し、記憶容量の無駄な消費を回避することができるデータ処理装置、データ処理方法およびデータ処理プログラムを提供することを目的とする。
【0021】
【課題を解決するための手段】
上記課題を解決するための本発明は、公開鍵暗号方式を用いてデータを暗号化または電子署名し、送信先として指定された情報処理機器へ暗号化または電子署名されたデータを送信するデータ処理装置であって、前記情報処理機器の各々への公開鍵の送付記録を記憶する手段と、前記送付記録において前記指定された情報処理装置の少なくとも1つへ前記公開鍵が未送付である場合、前記暗号化または電子署名されたデータに前記公開鍵を添付して前記送信先として指定された情報処理機器へ送信する手段とを備えることを特徴とする。
【0022】
また、前記指定された情報処理装置のすべてへ前記公開鍵が送付済みである場合に、前記暗号化または電子署名されたデータに前記公開鍵を添付せずに送信することも好適である。
【0023】
また、本発明は、公開鍵暗号方式を用いてデータを暗号化または電子署名し、情報処理機器へ暗号化または電子署名されたデータを送信するデータ処理装置であって、前記情報処理機器の各々への公開鍵の送付記録を記憶する手段と、前記送付記録に基づいて、データの送信先として指定された前記情報処理機器のうち前記公開鍵が未送付の情報処理機器のみに、前記公開鍵が添付された前記暗号化または電子署名されたデータを送信する手段と、を備えることを特徴とする。
【0024】
さらに、上記データ処理装置は、前記公開鍵が更新された場合に、前記送付記録のすべてを未送付とするリセット手段を含むことが好適である。
【0026】
また、本発明は、公開鍵暗号方式を用いてデータを暗号化または電子署名し、送信先として指定された情報処理機器へ暗号化または電子署名されたデータを送信するデータ処理装置であって、前記送信先として指定された情報処理機器が、前記送信先として指定された情報処理機器が局所的に公開鍵を記憶しているか、又は、前記公開鍵を記憶した公開鍵サーバにアクセス可能であるかを調査する手段を含み、前記調査によって前記送信先として指定された情報処理機器の少なくとも1つが前記公開鍵を取得不可能である場合に、前記暗号化または電子署名されたデータに前記公開鍵を添付して送信することを特徴とする。
【0027】
また、本発明は、公開鍵暗号方式を用いてデータを暗号化または電子署名し、情報処理機器へ暗号化または電子署名されたデータを送信するデータ処理装置であって、データの送信先として指定された情報処理機器が、前記送信先として指定された情報処理機器が局所的に公開鍵を記憶しているか、又は、前記公開鍵を記憶した公開鍵サーバにアクセス可能であるかを調査する手段と、前記公開鍵の取得可能性の調査に基づき、前記送信先として指定された情報処理機器のうち前記公開鍵を取得不可能な情報処理機器のみに、前記公開鍵が添付された前記暗号化または電子署名されたデータを送信することを特徴とする。
【0037】
また、本発明は、公開鍵暗号方式を用いてデータを暗号化または電子署名し、送信先として指定された情報処理機器へ当該データを送信するデータ処理プログラムであって、前記情報処理機器の各々への公開鍵の送付記録を記憶手段に記憶する工程と、前記記憶手段に記憶されている前記送付記録にアクセスし、前記送付記録において前記指定された情報処理装置の少なくとも1つへ前記公開鍵が未送付である場合、前記暗号化または電子署名されたデータに前記公開鍵を添付して前記送信先として指定された前記情報処理機器へ送信する工程と、をコンピュータに実行させることを特徴とする。
【0038】
また、前記記憶手段に記憶されている前記送付記録にアクセスし、前記指定された情報処理機器のすべてへ前記公開鍵が送付済みである場合に、前記暗号化または電子署名されたデータに前記公開鍵を添付せずに送信することが好適である。
【0039】
また、本発明は、公開鍵暗号方式を用いてデータを暗号化または電子署名し、情報処理機器へ暗号化または電子署名されたデータを送信するデータ処理プログラムであって、前記情報処理機器の各々への公開鍵の送付記録を記憶手段に記憶する工程と、前記記憶手段に記憶されている前記送付記録にアクセスし、前記送付記録に基づいて、データの送信先として指定された前記情報処理機器のうち前記公開鍵が未送付の情報処理機器のみに、前記公開鍵が添付された前記暗号化または電子署名されたデータを送信する工程と、をコンピュータに実行させることを特徴とする。
【0040】
さらに、本発明における上記データ処理プログラムは、前記公開鍵が更新された場合に、前記記憶手段に記憶された前記送付記録のすべてを未送付とするリセット工程をコンピュータに実行させることが好適である。
【0042】
また、本発明は、公開鍵暗号方式を用いてデータを暗号化または電子署名し、送信先として指定された情報処理機器へ暗号化または電子署名されたデータを送信するデータ処理プログラムであって、インターフェースを介して前記送信先として指定された情報処理機器に能力情報問合わせのデータを送信し、前記能力情報問合わせのデータへの応答として前記送信先として指定された情報処理機器が返信してきた、前記送信先として指定された情報処理機器が局所的に公開鍵を記憶しているか、又は、前記公開鍵を記憶した公開鍵サーバにアクセス可能であるかを示す能力情報を受信する工程と、前記能力情報において前記送信先として指定された情報処理機器の少なくとも1つが前記公開鍵を取得不可能である場合に、前記暗号化または電子署名されたデータに前記公開鍵を添付して送信する工程と、をコンピュータに実行させることを特徴とする。
【0043】
また、本発明は、公開鍵暗号方式を用いてデータを暗号化または電子署名し、情報処理機器へ当該データを送信するデータ処理プログラムであって、インターフェースを介して前記送信先として指定された情報処理機器に能力情報問合わせのデータを送信し、前記能力情報問合わせのデータへの応答としてデータの送信先として指定された情報処理機器が返信してきた、前記送信先として指定された情報処理機器が局所的に公開鍵を記憶しているか、又は、前記公開鍵を記憶した公開鍵サーバにアクセス可能であるかを示す能力情報を受信する工程と、前記能力情報における前記公開鍵の取得可能性に基づき、前記送信先として指定された情報処理機器のうち前記公開鍵を取得不可能な情報処理機器のみに、前記公開鍵が添付された前記暗号化または電子署名されたデータを送信する工程と、をコンピュータに実行させることを特徴とする。
【0045】
【発明の実施の形態】
<第1の実施の形態>
以下、本発明の第1の実施の形態について、図面を参照して詳細に説明する。
【0046】
データ処理装置100は、図1のように、データ送信指示部101、公開鍵送付判定部102、フラグリセット部103、アドレス帳104、公開鍵添付部105、鍵ペア登録部106、スキャナ部107、暗号署名部108、データ送信部109およびインターフェース部110から基本的に構成される。
【0047】
データ処理装置100は、ネットワーク120に接続される。データ処理装置100がSMTPで送信したデータは、ネットワーク120上のメールサーバ(図示せず)を経由して、送信先に配信される。
【0048】
また、ネットワーク120には、公開鍵サーバ121が接続されている。公開鍵サーバ121は、データを暗号化して送信する場合に必要となる送信先の公開鍵を記憶保持している。送信元のデータ処理装置100は、公開鍵サーバ121から送信先の公開鍵を取得し、データを暗号化することができる。また、送信先の公開鍵を公開鍵サーバ121から取得せず、送信先から受信したデータに添付された公開鍵をデータ処理装置100に記憶、蓄積しておき、データを暗号化する際に参照することも可能である。
【0049】
本実施の形態では、説明を簡単にするため、データの暗号化に必要となる送信先の公開鍵は公開鍵サーバ121から取得するものとする。
【0050】
データ送信指示部101は、ユーザがデータ送信の指示を入力するための入力部である。ユーザは、アドレス帳104に登録しておいた送信先のリストから所望の送信先を指定しデータの送信を指示する。この時、送信するデータに対して暗号化または/および電子署名を行うか否かの指示も行う。データ送信の指示信号は、スキャナ部107に出力される。また、データの送信先は公開鍵送付判定部102へ出力される。
【0051】
公開鍵送付判定部102は、データの送信先の情報を受けて、それらの送信先の各々について、データ処理装置100の公開鍵を既に送付済みであるかを判定する。公開鍵送付判定部102は、公開鍵の送付済フラグを有し、その送信フラグにデータの送信先毎に公開鍵が送信済みか否かの情報を記憶する。データの送信先の情報を受けると、その全送信先に対して送付済フラグが参照され、既にすべての送付先へ公開鍵が送付されている場合には、送付済みを示す信号を公開鍵添付部105へ出力する。まだ少なくとも1つの送付先へ公開鍵が送付されていない場合には、未送付を示す信号が公開鍵添付部105へ出力される。
【0052】
フラグリセット部103は、鍵ペア登録部106に鍵ペアが新規登録または更新登録された場合に、公開鍵送付判定部102が記憶する送信先毎の公開鍵送付済フラグの情報をすべてリセットする。ここで、鍵ペアとは、データ処理装置100の秘密鍵とそれに対応する公開鍵とのペアをいう。
【0053】
アドレス帳104は、データの送信先をデータ送信指示部101で選択指示するための送信先情報を記憶保持する。送信先情報はユーザが予め登録しておくことができる。
【0054】
公開鍵添付部105は、データ処理装置100の公開鍵をデータに添付するか否かを制御する。公開鍵送付判定部102において、データ送信指示部101で送信指示された送信先すべてに公開鍵を送付済みであると判定された場合には、暗号署名部から受けた送信データにデータ処理装置100の公開鍵を添付せず、また、データ送信指示部101で送信指示された送信先の中に公開鍵を未送付の送信先が含まれると判定された場合には、送信データに鍵ペア登録部106に格納されたデータ処理装置100の公開鍵を添付する。例えば、暗号処理用の公開鍵と電子署名用の公開鍵が異なるなど、データ処理装置100の公開鍵が複数ある場合には、複数の公開鍵を一緒に添付する。処理された送信データは、データ送信部109へ出力される。
【0055】
鍵ペア登録部106は、内部に記憶装置を有し、データ処理装置100の鍵ペア(公開鍵と秘密鍵)を格納・登録する。鍵ペアはユーザによって、予め、データ処理装置100内で生成して格納するか、または、外部で生成した鍵ペアをデータ処理装置100に格納することができる。
【0056】
スキャナ部107は、データ送信指示部101からの指示信号を受けて、セットされた原稿の画像読み取りを行い、その画像データを暗号署名部108へ出力する。
【0057】
暗号署名部108は、データ送信指示部101からの指示信号を受けて、送信するデータに対して暗号化または/および電子署名の処理を行う。暗号化処理を行う場合に必要となる送信先の公開鍵は、公開鍵サーバ121から取得し、電子署名処理を行う場合に必要となるデータ処理装置100の秘密鍵は鍵ペア登録部106から取得する。処理された送信データは、公開鍵添付部105へ出力される。
【0058】
データ送信部109は、公開鍵添付部105から受けた送信データをインターフェース部110からネットワーク120へ送信する。送信には、例えば、SMTP(Simple Mail Transfer Protocol)方式を用いることができる。SMTPの技術内容については、IETFのRFC2821に記述されている。
【0059】
インターフェース部110は、ネットワーク120と接続するネットワークインターフェースである。
【0060】
次に、データ送信の処理を、図2を参照して、詳細に説明する。
【0061】
ユーザがデータ送信指示部101からデータの送信を指示すると、処理が開始され、直ちにステップS100へ処理が移行される。
【0062】
ステップS100では、スキャナ部107において、セットされた原稿の画像が読み取られ、暗号署名部108へ送信データとして出力される。
【0063】
ステップS101では、暗号署名部108において、データ送信指示部101で送信指示された際にデータの暗号化または電子署名が指示されているか否かが判定される。暗号化または電子署名のいずれかが指示されていた場合には、ステップS102に処理を移行する。暗号化および電子署名のいずれもが指示されていなかった場合は、ステップS103へ処理を移行する。
【0064】
ステップS102では、暗号署名部108において、送信データの暗号化または/および電子署名が行われる。処理された送信データは、公開鍵添付部105へ出力される。
【0065】
ステップS103では、公開鍵送付判定部102において、データ送信指示部101で指示された送信先の各々について、データ処理装置100の公開鍵を既に送付済みであるかを判定する。判定結果は、公開鍵添付部105へ出力される。
【0066】
ステップS104では、公開鍵添付部105において、ステップS103で判定した判定結果から、データ送信指示部101で指定した送信先すべてに公開鍵を送付済みであれば、ステップS105に処理を移行する。送信先すべてに公開鍵を送付済みでなければ、ステップS106に処理を移行する。
【0067】
ステップS105では、公開鍵添付部105において、データ処理装置100の公開鍵を送信データに添付する。このとき、公開鍵送付判定部102に記憶保持された各送信先の公開鍵の送付済フラグをセットする。また、公開鍵を添付したデータの送信がエラーとなった場合、エラー報告メールが受信されるので、その場合は、送付済フラグをリセットする。処理された送信データは、データ送信部109へ出力される。
【0068】
本実施の形態におけるデータ処理装置100では、データ処理装置100の公開鍵を暗号化または電子署名された送信データのみならず、暗号化または電子署名されていない送信データにも添付可能としているが、これに限定されるわけでない。例えば、S/MIMEを使う場合には公開鍵は電子署名された送信データに添付されるので、送信データが電子署名された場合にのみ公開鍵を添付するようにしても良い。
【0069】
ステップS106では、データ送信部109において、インターフェース部110を介してデータが送信される。
【0070】
以上のように、本発明の第1の実施の形態によれば、送信先毎にデータ処理装置100の公開鍵を送付済みであるか否かをフラグ情報として記憶しておき、データを送信する場合に、公開鍵を添付することが必要であるか否かを判断することができる。すべての送信先に公開鍵を送付済みの場合には、送信するデータに送信元の公開鍵を添付しないので、不要に公開鍵を添付して送付することなく、送信先に不要な処理や記憶資源の消費をさせてしまう問題を有効的に防止することができる。また、データ処理装置100の公開鍵が更新された場合には、公開鍵の送付済フラグをすべてリセットするため、データ処理装置100の公開鍵が新たに更新された場合にも、新しい公開鍵を確実に送信先へ送付することができる。
【0071】
さらに、データ処理装置100が複数の公開鍵を有する場合でも、その複数の公開鍵を添付してデータを送信することができるため、公開鍵を別途送信する等の通信負担を軽減することができる。
【0072】
なお、本実施の形態では、少なくとも1つの送信先に対して公開鍵が送付されていなかった場合に、送信データに公開鍵を添付して送信するものとしたが、送信先のすべてに対して公開鍵が送信済みであるとの判断がされない場合に、送信データに公開鍵を添付して送信するものとしても同様の効果を得ることができる。
【0073】
また、送信先の全てへ公開鍵が送付済みとの判断された場合に、公開鍵を添付せずに送信する、または、公開鍵が未送付の送信先が1つもないと判断された場合に公開鍵を添付せずに送信データを送信するものとしても良い。
【0074】
<第2の実施の形態>
本発明の第2の実施の形態について、図を参照して詳細に説明する。
【0075】
データ処理装置200は、図3に示すように、データ送信指示部201、公開鍵送付判定部202、フラグリセット部203、アドレス帳204、グループ分割部205、公開鍵添付部206、鍵ペア登録部207、スキャナ部208、暗号署名部209、データ送信部210、インターフェース部211から基本的に構成される。
【0076】
データ処理装置200は、ネットワーク220に接続される。データ処理装置200がSMTP方式で送信したデータは、ネットワーク220上のメールサーバ(図示せず)を経由して、送信先に配信される。
【0077】
また、ネットワーク220には公開鍵サーバ221が接続されている。公開鍵サーバ221は、データを暗号化して指定された送信先に送信する場合に必要となる送信先の公開鍵を記憶・保持する。データ処理装置200は、送信先の公開鍵を公開鍵サーバ221から取得することができる。また、本実施の形態では、送信先の公開鍵を公開鍵サーバ221から取得するのではなく、送信先から受信したデータに添付された公開鍵をデータ処理装置200に蓄積保存しておいて、暗号メールを送信する場合に参照するようにすることも可能である。
【0078】
本実施の形態では、説明を簡単にするため、データの暗号化に必要となる送信先の公開鍵は公開鍵サーバ221から取得するものとする。
【0079】
データ送信指示部201は、ユーザがデータ送信の指示を入力するための入力部である。ユーザは、アドレス帳204に登録しておいた送信先のリストから所望の送信先を指定しデータの送信を指示する。この時、送信するデータに対して暗号化または/および電子署名を行うか否かの指示も行う。データ送信の指示信号は、スキャナ部208へ出力される。また、データの送信先は公開鍵送付判定部202およびグループ分割部205へ出力される。
【0080】
公開鍵送付判定部202は、データの送信先の情報を受けて、それらの送信先の各々について、データ処理装置200の公開鍵を既に送付済みであるかを判定する。公開鍵送付判定部202は、公開鍵の送付済フラグを有し、データの送信先毎に公開鍵が送信済みか否かの情報が記憶される。データの送信先の情報を受けると、その全送信先に対応する送付済フラグが参照され、既にすべての送付先へ公開鍵が送付されている場合には、送付済みを示す信号をグループ分割部205および公開鍵添付部206へ出力する。まだ少なくとも1つの送付先へ公開鍵が送付されていない場合には、未送付を示す信号がグループ分割部205および公開鍵添付部206へ出力される。
【0081】
フラグリセット部203は、鍵ペア登録部207に鍵ペアが新規登録または更新登録された場合に、公開鍵送付判定部202が記憶する送信先毎の公開鍵送付済フラグの情報をすべてリセットする。ここで、鍵ペアとは、データ処理装置200の秘密鍵とそれに対応する公開鍵とのペアをいう。
【0082】
アドレス帳204は、データの送信先をデータ送信指示部201で選択指示するための送信先情報を記憶保持する。送信先情報はユーザが予め登録しておくことができる。
【0083】
グループ分割部205は、公開鍵送付判定部202の判定結果を受けて、公開鍵送付判定部202に記憶されている送付済フラグを参照し、データ送信指示部201で指示された送信先を、それぞれ公開鍵が送付済みであるグループと公開鍵が未送付であるグループに分割する。分割された2つのグループは、データ送信部210へ出力される。
【0084】
公開鍵添付部206は、データ処理装置200の公開鍵をデータに添付するか否かを制御する。公開鍵送付判定部202において、データ送信指示部201で送信指示された送信先すべてに公開鍵を送付済みであると判定された場合には、暗号署名部から受けた送信データにデータ処理装置200の公開鍵を添付せず、送信データをデータ送信部210へ出力する。また、データ送信指示部201で送信指示された送信先の中に公開鍵を未送付の送信先が含まれると判定された場合には、送信データに鍵ペア登録部207に格納されたデータ処理装置200の公開鍵を添付し、公開鍵が添付された送信データと公開鍵が添付されていない送信データの両方をデータ送信部210へ出力する。例えば、暗号処理用の公開鍵と電子署名用の公開鍵が異なるなど、データ処理装置200の公開鍵が複数ある場合には、複数の公開鍵を一緒に添付する。
【0085】
鍵ペア登録部207は、内部に記憶装置を有し、データ処理装置200の鍵ペア(公開鍵と秘密鍵)を格納・登録する。鍵ペアはユーザによって、予め、データ処理装置200内で生成して格納するか、または、外部で生成した鍵ペアをデータ処理装置200に格納することができる。
【0086】
スキャナ部208は、データ送信指示部201からの指示信号を受けて、セットされた原稿の画像読み取りを行い、その画像データを暗号署名部209へ出力する。
【0087】
暗号署名部209は、データ送信指示部201からの指示信号を受けて、送信するデータに対して暗号化または/および電子署名の処理を行う。暗号化処理を行う場合に必要となる送信先の公開鍵は、公開鍵サーバ221から取得し、電子署名処理を行う場合に必要となるデータ処理装置200の秘密鍵は鍵ペア登録部207から取得する。処理された送信データは、公開鍵添付部206へ出力される。
【0088】
データ送信部210は、公開鍵添付部206から受けた送信データをインターフェース部211からネットワーク220へ送信する。送信には、SMTP(Simple Mail Transfer Protocol)方式を用いることができる。SMTPの技術内容については、IETFのRFC2821に記述されている。
【0089】
インターフェース部211は、ネットワーク220と接続するネットワークインターフェースである。
【0090】
次に、データの送信の処理について、図4を参照して、詳細に説明する。
【0091】
ユーザがデータ送信指示部201からデータの送信を指示すると、処理が開始され、直ちにステップS200へ処理が移行される。
【0092】
ステップS200では、スキャナ部208において、セットされた原稿の画像が読み取られ、暗号署名部209へ送信データとして出力される。
【0093】
ステップS201では、暗号署名部209において、データ送信指示部201で送信指示された際にデータの暗号化または電子署名が指示されているか否かが判定される。暗号化または電子署名のいずれかが指示されていた場合には、ステップS202に処理を移行する。暗号化および電子署名のいずれもが指示されていなかった場合は、ステップS203へ処理を移行する。
【0094】
ステップS202では、暗号署名部209において、送信データの暗号化または/および電子署名が行われる。処理された送信データは、公開鍵添付部206へ出力される。
【0095】
ステップS203では、公開鍵送付判定部202において、データ送信指示部201で指示された送信先の各々について、データ処理装置200の公開鍵を既に送付済みであるかを判定する。判定結果は、グループ分割部205および公開鍵添付部206へ出力される。また、すべての送信先に既に公開鍵を送付済みである場合には、ステップS206へ処理を移行する。送信先の少なくとも1つに公開鍵を未送付である場合には、ステップS204へ処理を移行する。
【0096】
ステップS204では、グループ分割部205において、データ送信指示部201で指定された送信先を、公開鍵を添付したデータを送信するグループと、公開鍵を添付せずに送信するグループとに分割する。グループ分割部205では、公開鍵添付判定部202からの判定結果を受けて、公開鍵添付判定部202の送付済フラグを参照することによって、送信先の各々について公開鍵が既に送付済みであるか否かを判定し、公開鍵を送付済みのグループと未送付のグループに分ける。グループに分けられた送付先の情報は、データ送信部210へ出力される。
【0097】
ステップS205では、公開鍵添付部206において、データ処理装置200の公開鍵を送信データに添付する。このとき、公開鍵送付判定部202に記憶保持された各送信先の公開鍵の送付済フラグをセットする。また、公開鍵を添付したデータの送信がエラーとなった場合、エラー報告メールが受信されるので、その場合は、送付済フラグをリセットする。処理された送信データは、データ送信部210へ出力される。
【0098】
ステップS206では、データ送信部210において、インターフェース部211を介してネットワークへデータが送信される。このとき、公開鍵添付判定部202において、送信先のすべてに既に公開鍵が送信済みであると判定された場合は、公開鍵添付部206から出力された公開鍵が添付されていないデータを指定された送信先へ送信する。送信先の少なくとも1つに公開鍵が未送付であると判定された場合には、グループ分割部205で公開鍵が未送付のグループとされた送信先には、公開鍵が添付されたデータを送信する。一方、グループ分割部205で公開鍵が既に送信されているグループに分けられた送信先には、公開鍵が添付されていないデータを送信する。
【0099】
以上のように、本発明の第2の実施の形態によれば、送信先の各々について公開鍵を送付済みであるか否かを示すフラグ情報を記憶しておき、データを送信する際にそれを参照することによって、送信先を公開鍵を送付済みであるグループと未送付であるグループに分割することができる。公開鍵が送付済みであるグループの送信先へは公開鍵を添付せずデータを送信し、公開鍵が未送付であるグループの送信先へは公開鍵を添付してデータを送信する。その結果、公開鍵を既に送信済みである送信先に不要な公開鍵を送付することがなく、公開鍵を必要とする未送信の送信先のみに公開鍵が添付されたデータを送ることができる。従って、送信先に不要な処理や資源浪費をさせるのを防止することができる。また、データ処理装置200の公開鍵が更新された場合には、送信先毎の公開鍵の送付済フラグがすべてリセットされるため、送信先に改めて新しい公開鍵を確実に送付することができる。
【0100】
<第3の実施の形態>
本発明の第3の実施の形態について、図を参照して、詳細に説明する。
【0101】
データ処理装置300は、図5に示すように操作表示部301、暗号署名部302、データ送信部303、復号署名検証部304、公開鍵記憶部305、データ記憶部306、公開鍵抽出部307、公開鍵添付判定部308、データ受信部309およびインターフェース部310から基本的に構成される。
【0102】
データ処理装置300は、ネットワーク320に接続される。データ処理装置300は、ネットワーク320上のメールサーバ(図示せず)を介して、SMTP方式によりデータの送受信を行う。
【0103】
操作表示部301は、ユーザからのデータの送信データおよび送信指示の入力を受け付ける。入力された送信データまたは送信指示は、暗号署名部302へ出力される。また、操作表示部301は、復号署名検証部304から受けた受信データの外部表示を行う。
【0104】
暗号署名部304は、操作表示部301からの指示信号を受けて、送信するデータに対して暗号化および電子署名の処理を行う。暗号化処理を行う場合に必要となる送信先の公開鍵、および、電子署名処理を行う場合に必要となるデータ処理装置300の秘密鍵は公開鍵記憶部305から取得する。処理された送信データは、データ送信部303へ出力される。
【0105】
データ送信部303は、暗号署名部302から受けた送信データをSMTP(Simple Mail Transfer Protocol)方式を用いて、インターフェース部310からネットワーク320へ送信する。SMTPの技術内容については、IETFのRFC2821に記述されている。
【0106】
復号署名検証部304は、データ記憶部306に蓄積された受信データを受け、その受信データに対して暗号化または電子署名が施されている場合に、暗号の復号化および電子署名の検証処理を行う。復号化に必要となるデータ処理装置300の秘密鍵、および、電子署名の検証に必要となる受信データの送信元の公開鍵は公開鍵記憶部305から取得する。復号化または電子署名の検証が行われた受信データは、操作表示部301へ出力される。
【0107】
公開鍵記憶部305は、データ処理装置300の鍵ペア(秘密鍵と公開鍵)および受信データに添付されていた公開鍵を格納する。ここで、データ処理装置300の鍵ペアはユーザによって、予め、データ処理装置300内で生成して格納するか、または装置外部で生成した鍵ペアをデータ処理装置300に格納しておくことができる。
【0108】
データ受信部309は、ネットワーク320に接続されたメールサーバ(図示せず)から送信されてくるデータを、インターフェース部310を介して受信する。データ受信部309は、SMTPサーバの機能を有するものとし、データをSMTP方式により受信することが好適である。また、例えば、データ受信部309がPOP3(Post Office Protocol Version3)方式などにより、ネットワーク320に接続されたPOPサーバ(図示せず)からデータを取得するものとしても良い。受信されたデータは、公開鍵添付判定部308へ出力される。
【0109】
公開鍵添付判定部308は、データ受信部309から受信データを受けて、その受信データに公開鍵が添付されているか否かを判定する。判定結果および受信データは、公開鍵抽出部307へ出力される。
【0110】
公開鍵抽出部307では、受信データおよび公開鍵添付判定部308の判定結果を受けて、受信データに公開鍵が添付されていると判定された場合に、受信データから公開鍵を分離抽出する部分である。分離された公開鍵は、公開鍵記憶部305へ出力される。また、公開鍵が取り外された受信データは、データ記憶部306へ出力される。受信データから公開鍵のデータを分離することによって、受信データのデータサイズを小さくすることができる。
【0111】
データ記憶部306は、公開鍵抽出部307によって公開鍵が取り外された受信データを記憶する。
【0112】
インターフェース部310は、ネットワーク320と接続され、ネットワーク320とデータ送信部303およびデータ受信部309を中継する。例えば、イーサネット(登録商標)インターフェースとすることが好適である。
【0113】
次に、データの受信処理について、図6を参照して、詳細に説明する。
【0114】
データ受信部309が、データを受信すると処理が開始され、直ちにステップS300へ処理が移行される。
【0115】
ステップS300では、公開鍵添付判定部308において、受信データに公開鍵が添付されているか否かが判定される。例えば、S/MIMEの場合には、公開鍵は、署名データコンテントタイプであるCMS(Cryptographic Message Syntax)オブジェクト内を調査することによって、公開鍵証明書として内包されているか否かを判定することができる。
【0116】
受信データに公開鍵が添付されていた場合には、ステップS301に処理を移行する。公開鍵が添付されていいなかった場合には、ステップS304に処理を移行する。
【0117】
ステップS301では、公開鍵抽出部307において、公開鍵を受信データから分離抽出する。公開鍵が取り外された受信データはデータ記憶部306へ出力され、分離された公開鍵は公開鍵記憶部305へ出力される。
【0118】
ステップS302では、ステップS301で分離された公開鍵が既に公開鍵記憶部305に格納されているか否かを判定する。公開鍵が公開鍵記憶部305に格納されていなかった場合には、ステップS303に処理を移行する。公開鍵が既に格納されていた場合には、ステップS304に処理を移行する。
【0119】
ステップS303では、分離された公開鍵を公開鍵記憶部305に格納する。受信データに添付された公開鍵を分離し、公開鍵記憶部305に格納しておくことによって、データ処理装置300においてデータを暗号化して送信する際に必要となる送信先の公開鍵を順次蓄積していくことができる。
【0120】
ステップS304では、ステップS301で公開鍵を取り除いた受信データをデータ記憶部306に格納する。これによって、ユーザは、必要に応じてデータ記憶部306に格納された受信データを操作表示部301を用いて確認することができる。
【0121】
以上のように、第3の実施の形態によれば、受信データに公開鍵が添付されていた場合に、公開鍵が分離された受信データのみを格納・記憶するため、同じ公開鍵が添付された複数の受信データが記憶されることを防ぐことができる。従って、記憶容量の無駄な消費を回避することができる。
【0122】
<第4の実施の形態>
本発明の第4の実施の形態について、図を参照して、詳細に説明する。
【0123】
データ処理装置400は、図7に示すように、データ送信指示部401、能力情報取得部402、能力情報リセット部403、アドレス帳404、公開鍵添付部405、鍵ペア登録部406、スキャナ部407、暗号署名部408、データ送信部409およびインターフェース部410から基本的に構成される。
【0124】
データ処理装置400は、ネットワーク420に接続される。データ処理装置400がSMTP方式で送信したデータは、ネットワーク420上のメールサーバ(図示せず)を経由して、送信先に配信される。
【0125】
また、ネットワーク420には、公開鍵サーバ421が接続される。公開鍵サーバ421は、データを暗号化して指定された送信先に送信する場合に必要となる送信先の公開鍵を格納する。データ処理装置400は、ネットワーク420を介して公開鍵サーバ421から必要な公開鍵を取得することができる。また、本実施の形態では、送信先の公開鍵を公開鍵サーバ421から取得するのではなく、送信先から受信したデータに添付された公開鍵をデータ処理装置400に蓄積保存しておいて、暗号メールを送信する場合に参照するようにすることも可能である。
【0126】
本実施の形態では、説明を簡単にするため、データの暗号化に必要となる送信先の公開鍵は公開鍵サーバ421から取得するものとする。
【0127】
データ送信指示部401は、ユーザがデータ送信の指示を入力するための入力部である。ユーザは、アドレス帳404に登録しておいた送信先のリストから所望の送信先を指定しデータの送信を指示する。この時、送信するデータに対して暗号化または/および電子署名を行うか否かの指示も行う。データ送信の指示信号は、スキャナ部407へ出力される。また、データの送信先は能力情報取得部402へ出力される。
【0128】
能力情報取得部402は、データ送信指示部401で指示された各送信先について、それぞれの送信先がデータ処理装置400の公開鍵を取得可能であるか否かを問合せ、その結果を記憶する。ここで、送信先がデータ処理装置400の公開鍵を取得可能であるとは、送信先のデータ処理装置において局所的にデータ処理装置400の公開鍵が記憶されているか、または、データ処理装置400の公開鍵を記憶した公開鍵サーバ(図示せず)に対して、送信先のデータ処理装置がアクセス可能であることを意味する。
【0129】
能力情報の問合せは、能力情報問合せのデータを送信先へ送信することによって行う。送信先は能力情報の問合せを受けると、能力情報問合せに含まれる公開鍵の識別情報を参照し、その公開鍵を取得可能であるか判定し、その結果を返信する。本実施の形態の能力情報の問合せ方法は、これに限定されず、例えば、送信先の能力情報を登録しているLDAP(Lightweight Diretory Access Protocol)サーバなどに問い合わせる方法も好適である。
【0130】
能力情報リセット部403は、鍵ペア登録部406にデータ処理装置400の鍵ペア(秘密鍵とそれに対応する公開鍵)が新規登録または更新登録された場合に、能力情報取得部402が記憶する送信先毎の能力情報をリセットする。
【0131】
アドレス帳404は、データの送信先をデータ送信指示部401で選択指示するための送信先情報を記憶保持する。送信先情報はユーザが予め登録しておくことができる。
【0132】
公開鍵添付部405は、データ処理装置400の公開鍵をデータに添付するか否かを制御する。送信先の能力情報を能力情報取得部402から取得し、データ送信指示部401で指定された送信先のすべてがデータ処理装置400の公開鍵を取得可能であるかどうかを判定する。送信先のすべてがデータ処理装置400の公開鍵を取得可能であれば、送信するデータに鍵ペア登録部406に蓄積されているデータ処理装置400の公開鍵を添付しない。送信先のすべてがデータ処理装置400の公開鍵を取得可能でなければ、送信するデータに公開鍵を添付する。処理された送信データは、データ送信部409へ出力される。
【0133】
鍵ペア登録部406は、内部に記憶装置を有し、データ処理装置400の鍵ペア(公開鍵と秘密鍵)を格納・登録する。鍵ペアはユーザによって、予め、データ処理装置400内で生成して格納するか、または、外部で生成した鍵ペアをデータ処理装置400に格納することができる。
【0134】
スキャナ部407は、データ送信指示部401からの指示を受けて、セットされた原稿の画像読み取りを行い、その画像データを暗号署名部408へ出力する。
【0135】
暗号署名部408は、データ送信指示部401からの指示を受けて、送信するデータに対して暗号化および電子署名を行う。暗号化を行う場合に必要となる送信先の公開鍵は、公開鍵サーバ421から取得し、電子署名処理を行う場合に必要となるデータ処理装置400の秘密鍵は鍵ペア登録部406から取得する。処理された送信データは、公開鍵添付部405へ出力される。
【0136】
データ送信部409は、データをSMTPによりインターフェース部410からネットワーク420へ送信する部分である。
【0137】
インターフェース部410は、ネットワーク420と接続するイーサネット(登録商標)インターフェースである。
【0138】
次に、データ送信の処理を、図8を参照して、詳細に説明する。
【0139】
ユーザがデータ送信指示部401からデータの送信を指示すると、処理が開始され、直ちにステップS400へ処理が移行される。
【0140】
ステップS400で、スキャナ部407において、セットされた原稿の画像が読み取られ、暗号署名部408へ送信データとして出力される。
【0141】
ステップS401では、暗号署名部409において、データ送信指示部401で送信指示された際にデータの暗号化または電子署名が指示されているか否かが判定される。暗号化または電子署名のいずれかが指示されていた場合には、ステップS402に処理を移行する。暗号化および電子署名のいずれもが指示されていなかった場合は、ステップS403へ処理を移行する。
【0142】
ステップS402では、暗号署名部408において、送信データの暗号化または/および電子署名が行われる。処理された送信データは、公開鍵添付部405へ出力される。
【0143】
ステップS403では、能力情報取得部402において、データの送信先のそれぞれが、データ処理装置400の公開鍵を取得可能であるかを示す能力情報を取得する。能力情報取得部402は、送信先の能力情報が既に能力情報取得部402に記憶されているか否かを調査し、能力情報が記憶されていない場合のみ、その送信先にデータ処理装置400の公開鍵の識別番号が設定された能力情報の問合せを行い、その応答結果を記憶する。送信先の能力情報が能力情報取得部402に既に記憶されている場合には、送信先に対して能力情報の問合せは行わない。
【0144】
ステップS404では、すべての送信先がデータ処理装置400の公開鍵を取得可能であるかどうか判定する。すべての送信先がデータ処理装置400の公開鍵を取得可能であれば、ステップS406に処理を移行する。また、すべての送信先がデータ処理装置400の公開鍵を取得可能でなければ、ステップS405に処理を移行する。
【0145】
ステップS405では、ステップS404の判定結果を受けて、公開鍵添付部405において、送信データにデータ処理装置400の公開鍵が添付される。公開鍵は、鍵ペア登録部406から取得することができる。この時、例えば、暗号処理用の公開鍵と電子署名用の公開鍵が異なるなど、データ処理装置100の公開鍵が複数ある場合には、複数の公開鍵を一緒に添付する。
【0146】
本実施の形態では、公開鍵を暗号化または電子署名された送信データのみならず、暗号化または電子署名されていない送信データにも添付可能としている。しかし、これに限定されるわけでなく、例えば、S/MIMEを使う場合には公開鍵は電子署名された送信メールに添付されるので、送信するデータが電子署名メールの場合のみ公開鍵を添付するようにしても良い。
【0147】
ステップS406では、データ送信部409において、インターフェース部410を介して送信データが送信される。
【0148】
以上のように、第4の実施の形態によれば、指定された送信先がデータ処理装置400の公開鍵を取得可能であるか判定し、その結果に基づいて送信データへの公開鍵を添付することが必要であるか否かを判断することができる。指定された送信先のすべてが公開鍵を取得可能である場合には、送信データに公開鍵を添付する必要がないため、送信データをそのまま送信することができる。従って、送信元の公開鍵にアクセス可能な送信先では、公開鍵の分離処理などの余分な処理や記憶資源の無駄な消費を有効的に防止することができる。
【0149】
<第5の実施の形態>
本発明の第5の実施の形態について、図を参照して、詳細に説明する。
【0150】
データ処理装置500は、図9に示すように、データ送信指示部501、能力情報取得部502、能力情報リセット部503、アドレス帳504、グループ分割部505、公開鍵添付部506、鍵ペア登録部507、スキャナ部508、暗号署名部509、データ送信部510およびインターフェース部511から基本的に構成される。
【0151】
データ処理装置500は、ネットワーク520に接続される。データ処理装置400がSMTP方式によって送信したデータは、ネットワーク520上のメールサーバ(図示せず)を経由して、送信先に配信される。
【0152】
また、ネットワーク520には、公開鍵サーバ521が接続される。公開鍵サーバ521は、データを暗号化して指定された送信先に送信する際に必要となる送信先の公開鍵を格納する。送信元となるデータ処理装置500は、公開鍵サーバから送信先の公開鍵を取得し、送信データを暗号化することができる。また、送信先の公開鍵を公開鍵サーバ521から取得せず、送信先から受信したデータに添付された公開鍵をデータ処理装置500に記憶しておき、送信データを暗号化する際に参照することも可能である。
【0153】
本実施の形態では、説明を簡単にするため、データの暗号化に必要となる送信先の公開鍵は公開鍵サーバ521から取得するものとする。
【0154】
データ送信指示部501は、ユーザがデータ送信を指示を入力するための入力部である。ユーザは、アドレス帳504に登録しておいた送信先のリストから所望の送信先を指定しデータの送信を指示する。この時、送信するデータに対して暗号化または/および電子署名を行うか否かの指示も行う。データ送信の指示信号は、スキャナ部508へ出力される。また、データの送信先は能力情報取得部502へ出力される。
【0155】
能力情報取得部502は、データ送信指示部501で指示された各送信先について、それぞれの送信先がデータ処理装置500の公開鍵を取得可能であるか否かを問合せ、その結果を記憶する。ここで、送信先がデータ処理装置500の公開鍵を取得可能であるとは、送信先のデータ処理装置において局所的にデータ処理装置500の公開鍵が記憶されているか、または、データ処理装置500の公開鍵を記憶した公開鍵サーバ(図示せず)に対して、送信先のデータ処理装置がアクセス可能であることを意味する。
【0156】
能力情報の問合せは、能力情報問合せのデータを送信先へ送信することによって行う。送信先は能力情報の問合せを受けると、能力情報問合せに含まれる公開鍵の識別情報を参照し、その公開鍵を取得可能であるか判定し、その結果を返信する。本実施の形態の能力情報の問合せ方法は、これに限定されず、例えば、送信先の能力情報を登録しているLDAP(Lightweight Diretory Access Protocol)サーバなどに問い合わせる方法も好適である。
【0157】
能力情報リセット部503は、鍵ペア登録部507にデータ処理装置500の鍵ペア(秘密鍵とそれに対応する公開鍵)が新規登録または更新登録された場合に、能力情報取得部502が記憶する送信先毎の能力情報をリセットする。
【0158】
アドレス帳504は、データの送信先をデータ送信指示部501で選択指示するための送信先情報を記憶保持する。送信先情報はユーザが予め登録しておくことができる。
【0159】
グループ分割部505は、能力情報取得部502において取得された能力情報に基づいて、データの送信先を、公開鍵が取得可能であるグループと、公開鍵が取得不可能であるグループに2つに分ける。分割されたグループは、データ送信部510へ出力される。
【0160】
公開鍵添付部506は、データ処理装置500の公開鍵をデータに添付するか否かを制御する。能力情報取得部502において、データ送信指示部201で送信指示された送信先のすべてが公開鍵を取得可能であると判定された場合には、暗号署名部から受けた送信データにデータ処理装置200の公開鍵を添付せず、送信データをそのままデータ送信部510へ出力する。また、データ送信指示部201で送信指示された送信先の中に公開鍵を取得不可能な送信先が含まれると判定された場合には、送信データに鍵ペア登録部207に格納されたデータ処理装置500の公開鍵を添付し、公開鍵が添付された送信データと公開鍵が添付されていない送信データの両方をデータ送信部510へ出力する。例えば、暗号処理用の公開鍵と電子署名用の公開鍵が異なるなど、データ処理装置200の公開鍵が複数ある場合には、複数の公開鍵を一緒に添付する。
【0161】
鍵ペア登録部507は、内部に記憶装置を有し、データ処理装置500の鍵ペア(公開鍵と秘密鍵)を格納・登録する。鍵ペアはユーザによって、予め、データ処理装置500内で生成して格納するか、または、外部で生成した鍵ペアをデータ処理装置500に格納することができる。
【0162】
スキャナ部508は、データ送信指示部501からの指示を受けて、セットされた原稿の画像を読み取り、その画像データを暗号署名部509へ出力する。
【0163】
暗号署名部509は、データ送信指示部501からの指示を受けて、送信するデータに対して暗号化または/および電子署名を行う。暗号化処理を行う場合に必要となる送信先の公開鍵は、公開鍵サーバ521から取得し、電子署名処理を行う場合に必要となるデータ処理装置500の秘密鍵は鍵ペア登録部507から取得する。処理された送信データは、公開鍵添付部506へ出力される。
【0164】
データ送信部510は、公開鍵添付部506から受けた送信データをSMTP方式を用いて、インターフェース部511からネットワーク520へ送信する。SMTPの技術内容については、IETFのRFC2821に記述されている。
【0165】
インターフェース部511は、ネットワーク520と接続するネットワークインターフェースである。例えば、イーサネット(登録商標)インターフェースとすることが好適である。
【0166】
次に、本実施の形態におけるデータ送信の処理を、図10を参照して、詳細に説明する。
【0167】
ユーザがデータ送信指示部501からデータの送信を指示すると、処理が開始され、直ちにステップS500へ処理が移行される。
【0168】
ステップS500では、スキャナ部508において、セットされた原稿の画像が読み取られ、暗号署名部509へ画像データとして出力される。
【0169】
ステップS501では、暗号署名部509において、データ送信指示部501で送信指示された際に、データの暗号化または電子署名処理が指示されているか否かが判定される。暗号化または電子署名のいずれかが指示されていた場合には、ステップS502に処理を移行する。暗号化および電子署名のいずれもが指示されていなかった場合は、ステップS203へ処理を移行する。
【0170】
ステップS502では、暗号署名部509において、送信データに暗号化または/および署名処理が行われる。処理された送信データは、公開鍵添付部206へ出力される。
【0171】
ステップS503では、能力情報取得部502において、データの送信先のそれぞれが、データ処理装置500の公開鍵を取得可能であるかを示す能力情報を取得する。能力情報取得部502は、送信先の能力情報が既に能力情報取得部502に記憶されているか否かを調査し、能力情報が記憶されていない場合のみ、その送信先にデータ処理装置500の公開鍵の識別番号が設定された能力情報の問合せを行い、その応答結果を記憶する。送信先の能力情報が能力情報取得部502に既に記憶されている場合には、送信先に対して能力情報の問合せは行わない。
【0172】
ステップS504では、取得された能力情報に基づいて、送信先の中に公開鍵を取得不可能な送信先が含まれるか否かを判断する。公開鍵を取得不可能な送信先が含まれる場合には、ステップS505へ処理を移行する。すべての送信先が公開鍵を取得可能であれば、ステップS507へ処理を移行する。
【0173】
ステップS505では、グループ分割部505において、データ送信指示部501で指定された送信先を、公開鍵を添付したデータを送信するグループと、公開鍵を添付せずに送信するグループとに分割する。グループ分割部505では、能力情報取得部502での能力情報の取得結果を受けて、送信先の各々について公開鍵が取得可能であるか否かを判定し、公開鍵を取得可能なグループと、取得不可能なグループとに分ける。グループに分けられた送付先の情報は、データ送信部510へ出力される。
【0174】
ステップS506では、公開鍵添付部506において、データ処理装置500の公開鍵を送信データに添付する。処理された送信データは、データ送信部510へ出力される。本実施の形態では、データ処理装置500の公開鍵を暗号化または電子署名されたデータのみならず、暗号化または署名処理を行わないデータにも添付可能としているが、これに限定されるわけでない。例えば、S/MIMEを用いる場合には、公開鍵は電子署名されたデータに添付されるので、送信データが電子署名された場合のみ公開鍵を添付するようにしても良い。
【0175】
ステップS507では、データ送信部510において、送信データをインターフェース部511を介して送信する。このとき、データ処理装置500の公開鍵が取得可能な送信先のグループに対しては、公開鍵が添付されていないデータを送信する。データ処理装置500の公開鍵が取得不可能な送信先のグループには、公開鍵が添付されたデータを送信する。
【0176】
以上のように、第5の実施の形態によれば、送信先のそれぞれがデータ処理装置500の公開鍵を取得可能であるか否かを問い合わせ、能力情報を取得することによって、公開鍵が取得可能である送信先のグループと、取得不可能である送信先のグループに分割することができる。そのため、公開鍵が取得可能であるグループの送信先へは公開鍵を添付しないデータを送信し、公開鍵が取得不可能であるグループの送信先へは公開鍵を添付してデータを送信することができる。その結果、公開鍵を取得可能な送信先に公開鍵が添付されたデータを送信し、送信先に不要な処理や記憶資源の無駄な浪費をさせることを防ぐことができる。
【0177】
上記第1〜第5の実施の形態のデータ処理装置100では、スキャナ部107により読み取った画像データをデータ送信するものとして説明を行ったが、これは一例であり、例えば、ユーザが入力した文書データを送信するもの等としても同様に処理を行うことができる。
【0178】
なお、上記第1〜第5の実施の形態のデータ送信および受信の処理の各ステップをプログラム化し、コンピュータに実行させることによっても同様の処理を行うことができる。また、そのプログラムをコンピュータで読み取り可能な記録媒体に記録し、その記録媒体からプログラムをコンピュータに読み取らせることによっても同様の処理を実行することができる。記録媒体は、半導体メモリなどの内部記憶装置、ハードディスク、光磁気ディスクなどの外部記憶装置を適宜選択して用いることができる。
【0179】
【発明の効果】
本発明によれば、送信元の公開鍵を未送付の送信先のみに、公開鍵が添付されたデータを送信することができる。その結果、送信先における不要な処理や記憶資源の無駄な消費を防止することができる。
【0180】
また、本発明によれば、受信データと、その受信データに添付された送信元の公開鍵を分割して、公開鍵のみを別途記憶しておくことができる。その結果、受信データから不要な公開鍵データを除去して記憶することが可能となり、データの記憶容量を削減することができる。
【0181】
また、本発明によれば、電子署名と暗号用で別々の公開鍵を使うなど送信元が複数の公開鍵を有する場合に、これらの複数の公開鍵を一括して通信相手に送信するので、公開鍵送信のための処理と通信負荷を軽減することが可能となる。
【0182】
また、本発明によれば、送信元の公開鍵を取得不可能な送信先のみに、公開鍵が添付されたデータを送信することができる。その結果、送信先における不要な処理や記憶資源の無駄な消費を防止することができる。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態におけるデータ処理装置の構成のブロック図である。
【図2】 本発明の第1の実施の形態におけるデータ処理のフローチャートを示す図である。
【図3】 本発明の第2の実施の形態におけるデータ処理装置の構成のブロック図である。
【図4】 本発明の第2の実施の形態におけるデータ処理のフローチャートを示す図である。
【図5】 本発明の第3の実施の形態におけるデータ処理装置の構成のブロック図である。
【図6】 本発明の第3の実施の形態におけるデータ処理のフローチャートを示す図である。
【図7】 本発明の第4の実施の形態におけるデータ処理装置の構成のブロック図である。
【図8】 本発明の第4の実施の形態におけるデータ処理のフローチャートを示す図である。
【図9】 本発明の第5の実施の形態におけるデータ処理装置の構成のブロック図である。
【図10】 本発明の第5の実施の形態におけるデータ処理のフローチャートを示す図である。
【符号の説明】
100,200,300,400,500 データ処理装置、101,201,401,501 データ送信指示部、102,202,308 公開鍵送付判定部、103,203 フラグリセット部、104,204,404,504 アドレス帳、105,206,405,506 公開鍵添付部、106,207,406,507 鍵ペア登録部、107,208,407,508 スキャナ部、108,209,302,408,509 暗号署名部、109,210,303,409,510 データ送信部、110,211,310,410,511 インターフェース部、120,220,320,420,520 ネットワーク、121,221,421,521 公開鍵サーバ、205,505 グループ分割部、301 操作表示部、304 復号署名検証部、305 公開鍵記憶部、306 データ記憶部、307 公開鍵抽出部、308 公開鍵添付判定部、309 データ受信部、402,502 能力情報取得部、403,503 能力情報リセット部。
Claims (10)
- 公開鍵暗号方式を用いてデータを暗号化または電子署名し、送信先として指定された情報処理機器へ暗号化または電子署名されたデータを送信するデータ処理装置であって、
前記情報処理機器の各々への公開鍵の送付記録を記憶する手段と、
前記送付記録において前記指定された情報処理装置の少なくとも1つへ前記公開鍵が未送付である場合、前記暗号化または電子署名されたデータに前記公開鍵を添付して前記送信先として指定された情報処理機器へ送信する手段と、
を備えることを特徴とするデータ処理装置。 - 請求項1に記載のデータ処理装置であって、
前記指定された情報処理装置のすべてへ前記公開鍵が送付済みである場合に、前記暗号化または電子署名されたデータに前記公開鍵を添付せずに送信することを特徴とするデータ処理装置。 - 公開鍵暗号方式を用いてデータを暗号化または電子署名し、情報処理機器へ暗号化または電子署名されたデータを送信するデータ処理装置であって、
前記情報処理機器の各々への公開鍵の送付記録を記憶する手段と、
前記送付記録に基づいて、データの送信先として指定された前記情報処理機器のうち前記公開鍵が未送付の情報処理機器のみに、前記公開鍵が添付された前記暗号化または電子署名されたデータを送信する手段と、
を備えることを特徴とするデータ処理装置。 - 請求項1から3のいずれか1に記載のデータ処理装置において、
前記公開鍵が更新された場合に、前記送付記録のすべてを未送付とするリセット手段を含むことを特徴とするデータ処理装置。 - 公開鍵暗号方式を用いてデータを暗号化または電子署名し、送信先として指定された情報処理機器へ暗号化または電子署名されたデータを送信するデータ処理装置であって、
前記送信先として指定された情報処理機器が、前記送信先として指定された情報処理機器が局所的に公開鍵を記憶しているか、又は、前記公開鍵を記憶した公開鍵サーバにアクセス可能であるかを調査する手段を含み、
前記調査によって前記送信先として指定された情報処理機器の少なくとも1つが前記公開鍵を取得不可能である場合に、前記暗号化または電子署名されたデータに前記公開鍵を添付して送信することを特徴とするデータ処理装置。 - 公開鍵暗号方式を用いてデータを暗号化または電子署名し、情報処理機器へ暗号化または電子署名されたデータを送信するデータ処理装置であって、
データの送信先として指定された情報処理機器が、前記送信先として指定された情報処理機器が局所的に公開鍵を記憶しているか、又は、前記公開鍵を記憶した公開鍵サーバにアクセス可能であるかを調査する手段と、
前記公開鍵の取得可能性の調査に基づき、前記送信先として指定された情報処理機器のうち前記公開鍵を取得不可能な情報処理機器のみに、前記公開鍵が添付された前記暗号化または電子署名されたデータを送信することを特徴とするデータ処理装置。 - 公開鍵暗号方式を用いてデータを暗号化または電子署名し、送信先として指定された情報処理機器へ当該データを送信するデータ処理プログラムであって、
前記情報処理機器の各々への公開鍵の送付記録を記憶手段に記憶する工程と、
前記記憶手段に記憶されている前記送付記録にアクセスし、前記送付記録において前記指定された情報処理装置の少なくとも1つへ前記公開鍵が未送付である場合、前記暗号化または電子署名されたデータに前記公開鍵を添付して前記送信先として指定された前記情報処理機器へ送信する工程と、
をコンピュータに実行させることを特徴とするデータ処理プログラム。 - 請求項7に記載のデータ処理プログラムであって、
前記記憶手段に記憶されている前記送付記録にアクセスし、前記指定された情報処理機器のすべてへ前記公開鍵が送付済みである場合に、前記暗号化または電子署名されたデータに前記公開鍵を添付せずに送信することを特徴とするデータ処理プログラム。 - 公開鍵暗号方式を用いてデータを暗号化または電子署名し、情報処理機器へ暗号化または電子署名されたデータを送信するデータ処理プログラムであって、
前記情報処理機器の各々への公開鍵の送付記録を記憶手段に記憶する工程と、
前記記憶手段に記憶されている前記送付記録にアクセスし、前記送付記録に基づいて、データの送信先として指定された前記情報処理機器のうち前記公開鍵が未送付の情報処理機器のみに、前記公開鍵が添付された前記暗号化または電子署名されたデータを送信する工程と、
をコンピュータに実行させることを特徴とするデータ処理プログラム。 - 請求項7から9のいずれか1つに記載のデータ処理プログラムにおいて、
前記公開鍵が更新された場合に、前記記憶手段に記憶された前記送付記録のすべてを未送付とするリセット工程をコンピュータに実行させることを特徴とするデータ処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002119390A JP4337304B2 (ja) | 2002-04-22 | 2002-04-22 | データ処理装置およびデータ処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002119390A JP4337304B2 (ja) | 2002-04-22 | 2002-04-22 | データ処理装置およびデータ処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003318873A JP2003318873A (ja) | 2003-11-07 |
JP4337304B2 true JP4337304B2 (ja) | 2009-09-30 |
Family
ID=29535966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002119390A Expired - Fee Related JP4337304B2 (ja) | 2002-04-22 | 2002-04-22 | データ処理装置およびデータ処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4337304B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11370867B2 (en) | 2019-02-25 | 2022-06-28 | Rohm And Haas Company | Aqueous dispersion of polymeric composite microspheres |
US12030972B2 (en) | 2022-05-16 | 2024-07-09 | Rohm And Haas Company | Aqueous dispersion of polymeric composite microspheres |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4576210B2 (ja) * | 2003-12-16 | 2010-11-04 | 株式会社リコー | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 |
JP4607567B2 (ja) * | 2004-01-09 | 2011-01-05 | 株式会社リコー | 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体 |
JP4887896B2 (ja) * | 2006-05-10 | 2012-02-29 | 富士ゼロックス株式会社 | 電子メール作成装置、プログラム及び方法 |
JP4770962B2 (ja) | 2009-03-31 | 2011-09-14 | ブラザー工業株式会社 | 通信装置 |
JP4770961B2 (ja) * | 2009-03-31 | 2011-09-14 | ブラザー工業株式会社 | 通信装置 |
-
2002
- 2002-04-22 JP JP2002119390A patent/JP4337304B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11370867B2 (en) | 2019-02-25 | 2022-06-28 | Rohm And Haas Company | Aqueous dispersion of polymeric composite microspheres |
US12030972B2 (en) | 2022-05-16 | 2024-07-09 | Rohm And Haas Company | Aqueous dispersion of polymeric composite microspheres |
Also Published As
Publication number | Publication date |
---|---|
JP2003318873A (ja) | 2003-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2479601C (en) | System and method for transmitting and utilizing attachments | |
US6904521B1 (en) | Non-repudiation of e-mail messages | |
CA2394451C (en) | System, method and computer product for delivery and receipt of s/mime-encrypted data | |
CN1747379B (zh) | 加密设备 | |
US20070165865A1 (en) | Method and system for encryption and storage of information | |
US20020004899A1 (en) | Secure mail proxy system, method of managing security, and recording medium | |
JP2002033760A (ja) | 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体 | |
JP4434680B2 (ja) | 電子メール処理装置用プログラム | |
US20060168071A1 (en) | Electronic mail sending and receiving system | |
JP4367546B2 (ja) | メール中継装置 | |
JP4206106B2 (ja) | 通話接続方法、通話接続システムおよび通話接続プログラム | |
JP2002208960A (ja) | 電子メール装置 | |
JP2000013431A (ja) | 電子メール装置 | |
JP2006244318A (ja) | 電子メール中継装置 | |
JP4337304B2 (ja) | データ処理装置およびデータ処理プログラム | |
JP2009055155A (ja) | ゲートウェイ装置 | |
JP4055348B2 (ja) | 公開鍵取扱装置 | |
JP2002009815A (ja) | セキュリティ機能付き電子メールシステム | |
JP2003134167A (ja) | 電子メール配送サーバ | |
JP2008299561A (ja) | 電子メール送信装置 | |
JP6167598B2 (ja) | 情報処理装置、情報処理方法、および、コンピュータ・プログラム | |
JP2009503963A (ja) | メッセージの伝送方法およびシステム、ならびにそれに適した暗号鍵発生器 | |
JP2002300410A (ja) | ファクシミリ通信方法及びファクシミリ装置 | |
JPH10257091A (ja) | ネットワークファクシミリ装置の制御方法 | |
JP2003152803A (ja) | メール受信代行エージェントシステムおよび方法、サーバ、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050331 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080311 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080502 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090401 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090609 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090622 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4337304 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120710 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120710 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130710 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |