JP4483817B2 - 失効リスト取得機能付き通信装置 - Google Patents

失効リスト取得機能付き通信装置 Download PDF

Info

Publication number
JP4483817B2
JP4483817B2 JP2006092767A JP2006092767A JP4483817B2 JP 4483817 B2 JP4483817 B2 JP 4483817B2 JP 2006092767 A JP2006092767 A JP 2006092767A JP 2006092767 A JP2006092767 A JP 2006092767A JP 4483817 B2 JP4483817 B2 JP 4483817B2
Authority
JP
Japan
Prior art keywords
revocation list
certificate
document
time
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006092767A
Other languages
English (en)
Other versions
JP2007267296A (ja
Inventor
勝則 石山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2006092767A priority Critical patent/JP4483817B2/ja
Priority to EP07103198A priority patent/EP1841126A2/en
Priority to US11/685,679 priority patent/US20070234046A1/en
Priority to CN2007100919853A priority patent/CN101047762B/zh
Publication of JP2007267296A publication Critical patent/JP2007267296A/ja
Application granted granted Critical
Publication of JP4483817B2 publication Critical patent/JP4483817B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、認証局から証明書失効リストを取得する機能を備えた失効リスト取得機能付き通信装置に関する。
複写機能、ファクシミリ機能、プリント機能、スキャナ機能等を有するデジタル複合機では、最近、スキャナによりスキャンした文書画像にタイムスタンプを付与してe−文書として保存することが行われている。
すなわち、紙文書と比較してデジタルデータは改ざん等が容易であるため、タイムスタンプ技術が用いられており、このタイムスタンプは、電子文書の確定時刻を証明する技術で、その文書がいつから存在しているのか、ということと、その時点から第三者だけでなく作成者本人にも改ざんされていないことを証明するものである。
このようなタイムスタンプ技術を採用する場合、電子文書のハッシュ値を時刻証明機関(Time Stamping Authority、以下TSAという)に送信し、TSAが送られたハッシュ値と原子時計を用いた正確な時刻の情報とを暗号化してタイムスタンプを作成するとともに、作成したタイムスタンプを電子署名とともに返送し、このタイムスタンプと電子署名を電子文書とともにe−文書として保管するようにしている(例えば、特許文献1参照)。
特開2005−267083号公報
そして、e−文書を検証する場合、タイムスタンプを復号し、タイムスタンプ時刻情報の確認、及び、別途計算した当該電子文書のハッシュ値とタイムスタンプに含まれているハッシュ値とを比較することにより、改ざんの検知を行うことができる。
なお、ハッシュ値とは、与えられた原文から不可逆な一方向関数(ハッシュ関数)を用いて生成された固定長の値で、メッセージダイジェストなどとも呼ばれる。ハッシュ値から原文を求めることや、同じハッシュ値を持つ異なった文章を作成することは極めて困難であるため、ハッシュ値を比較することで原文が同一であるかどうかの確認が可能となる。
一方、上記のような時刻証明機関で暗号化を行う場合、公開鍵暗号化方式(PKI、Public Key Infrastructure)等の暗号化方法を利用しており、この公開鍵暗号化方式は、メッセージを暗号化するときと復号化するときとで、同一鍵(暗号アルゴリズム)を用いる共通鍵暗号方法と、異なる鍵(暗号化は公開鍵、復号化は秘密鍵)を用いる公開鍵暗号方法とが一般に知られている。
公開鍵は、例えば認証局(CA:Certificate Authority)で正式にその保有者であるユーザとの関係が認証され不特定多数に公開された暗号鍵であり、秘密鍵は公開鍵と対をなす暗号鍵である。そして、公開鍵で暗号化したものは秘密鍵でしか復号化することができず、逆に秘密鍵を利用して暗号化したものは公開鍵でしか復号化することができない。したがって、公開鍵暗号方法を利用している時刻証明機関は秘密鍵を利用してタイムスタンプの作成及び電子署名を行っている。
また、上記の認証局が発行する電子証明書は公開鍵が真正であることを証明するデータであり、真正を証明する対象の公開鍵も含んでおり、その証明書により真正が証明されている公開鍵によって、その公開鍵と対を成す秘密鍵を用いて施された電子署名をチェックすることにより、データの改ざんの有無を検出することができる。
そして、電子署名を行う場合には、電子証明書を送信先に送信し、受信者が電子署名のチェックを行う場合、公開鍵を使用して電子署名の認証を行うと同時に、電子証明書の有効性を確認するが、電子証明書は、本人の申告、認証局の処分、法定の理由等により失効する。例えば、秘密鍵を格納したICカード等が盗難にあったり、紛失した場合には、本人の通告により電子証明書は失効し、また、電子証明書に記載されている内容に変更があった場合には、認証局が電子証明書を失効させる。
したがって、電子署名をチェックする場合には、電子証明書が失効していないか確認する必要があり、また、電子署名を実行する場合にも電子証明書が失効していないか確認する必要がある。
このため、一般的な認証局では、CRLと呼ばれる電子証明書の失効リストを定期的に発行しており、証明書失効リストを利用して電子証明書の有効性の検証を行う者は、通常、認証局が発行した証明書失効リストを端末装置にダウンロードし、ローカルに保存した証明書失効リストから検証対象の電子証明書の状態を検索し、電子証明書の有効性を検証するようにしている。
上記のように、e−文書を検証する場合、認証局の発行する証明書失効リストにより電子証明書の有効性を確認しなければならないが、証明書失効リストを取得する場合、ほとんどが同じ認証局へのアクセスが予想され、必要な時に認証局へアクセスすると、無駄が多くなるという問題があった。
また、認証局での証明書失効リストの発行は1日1回程度と間隔が長いため、複数の確認要求に対して同じデータを取得することになり、同様に、無駄が多くなるという問題があった。
本発明は、上記の問題に鑑みてなされたもので、証明書失効リスト取得のための認証局への無駄なアクセスを減らすことが可能な失効リスト取得機能付き通信装置を提供することを目的とする。
上述の目的を達成するため、請求項1に係る発明の失効リスト取得機能付き通信装置は、電子署名確認時に、電子署名の確認を行った日時、認証局名を記憶する署名確認実行リスト保存手段と、証明書失効リスト保存手段と、認証局から証明書失効リストを取得して上記証明書失効リスト保存手段に保存する制御手段とを備えた失効リスト取得機能付き通信装置であって、上記制御手段が、あらかじめ設定した期間ごとに、上記署名確認実行リストに署名確認事象が記憶されているか否かを判定し、署名確認実行リストに署名確認事象が記憶されていると判定した場合、署名確認した認証局の証明書失効リストの取得日時を決定することを特徴とする。
また、請求項2に係る発明の失効リスト取得機能付き通信装置は、請求項1に記載された失効リスト取得機能付き通信装置において、署名確認実行リストに署名確認事象が複数個あった場合、上記制御手段が、最後の署名確認を行った日時から所定期間経過時を証明書失効リストの取得日時と決定することを特徴とし、
請求項3に係る発明の失効リスト取得機能付き通信装置は、請求項2に記載された失効リスト取得機能付き通信装置において、上記制御手段が、署名確認実行リストに記憶されている署名確認事象を認証局ごとに分類し、認証局ごとに証明書失効リストの取得日時を決定することを特徴とする。
本発明の請求項1に係る発明の失効リスト取得機能付き通信装置によれば、あらかじめ設定した期間ごとに、署名確認実行リストに署名確認事象が記憶されているか否かを判定し、署名確認実行リストに署名確認事象が記憶されていると判定した場合、署名確認した認証局の証明書失効リストの取得日時が決定されるので、証明書失効リスト取得のための認証局への無駄なアクセスを減らすことができる。
また、本発明の請求項2、請求項3に係る発明の失効リスト取得機能付き通信装置によれば、署名確認実行リストに署名確認事象が複数個あった場合、署名確認事象を認証局ごとに分類し、各認証局について最後の署名確認を行った日時から所定期間経過時が証明書失効リストの取得日時が決定されるので、さらに証明書失効リスト取得のための認証局への無駄なアクセスを減らすことが可能となる。
以下、本発明の失効リスト取得機能付き通信装置をデジタル複合機に適用した実施例について説明する。図1はデジタル複合機を備えたシステムのネットワーク構成例を示す図であり、図2はデジタル複合機のハードウェア構成を示すブロック図である。
図1に示すネットワーク構成図において、1はデジタル複合機、2、3、4・・・はパソコン、5は公衆交換電話網(PSTN)、6はLAN(Local Area Network)、7はインターネット網、8はTSA、9は認証局である。デジタル複合機1はコピーモード、プリンタモード、ファクスモードの各機能を備えるとともに、メール送信機能も備え、PSTN5及びLAN6に接続されており、このLAN6に端末装置として複数のパソコン2、3、4・・・が接続されている。このLAN6はインターネット網7にも接続されており、デジタル複合機1はこのインターネット網7を介してメールの送受信を行うことが可能である。
また、TSA8は時刻証明機構であり、インターネット網7を介してデジタル複合機1からスキャンデータのハッシュ値を受信すると、受信したハッシュ値を原子時計を用いた正確な時刻の情報とともに、TSA8の秘密鍵を用いて暗号化してタイムスタンプを作成し、作成したタイムスタンプ、電子署名、及びタイムスタンプ用秘密鍵の電子証明書をデジタル複合機1に返送する。
また、認証局9は、TSA等の利用者と公開鍵の対を認証局の秘密鍵によって電子署名した「電子証明書」を発行し、電子署名を検証する側では、電子証明書の署名を検証して公開鍵が正当なものであるかどうかを確認する。なお、この認証局9は、CRLと呼ばれる電子証明書の失効リストを定期的に発行している。
デジタル複合機1は、図2に示すように、CPU11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、表示・操作部14、読取部15、画像メモリ16、記録部17、コーデック18、モデム19、ネットワーク制御ユニットNCU20、LANインターフェース(I/F)21及びe−文書保存部22から構成され、各部がバス23を介して接続されている。
CPU11はバス23を介してデジタル複合機1のハードウェア各部を制御するとともに、ROM12に記憶されたプログラムに基づいて各種のプログラムを実行し、ROM12はデジタル複合機の動作に必要な種々のプログラムや操作メッセージ等を予め記憶している。また、RAM13はSRAM等で構成され、プログラムの実行時に発生する一時的なデータを記憶する。
表示・操作部14は、デジタル複合機1の動作状態を表示したり、種々の機能の操作画面の表示を行う表示部と、デジタル複合機1を操作するための複数のキーよりなり、図3に示すように、表示部を構成するLCD表示部31と多数の操作キーから構成されている。LCD表示部31には、タッチパネルスイッチが配設され、LCD表示部31に表示された項目部分を押下することで、対応する項目の選択や機能の実行を行うことができる。また、操作キーとして、テンキー32、スタートキー33、リセットキー34、ストップキー35、複数のワンタッチダイヤルキー36、十字キー37、リターンキー38、セットキー39、FAX切替キー40、コピー切替キー41、スキャナ切替キー42等の各種キーが設けられている。なお、LCD表示部31によりこれらの操作キーの一部又は全部を代用することも可能である。
読取部15はオートドキュメントフィーダー(ADF)やフラットベッドスキャナ(FBS)等の読取り用原稿載置台を備え、CCD等を利用したスキャナで原稿を読み取り、ドットイメージデータを出力する。
また、画像メモリ16は、DRAM等を用いて構成され、送信すべき画像データまたは受信した画像データあるいは読取部15で読み取った画像データを記憶し、記録部17は電子写真方式等のプリンタ装置を備え、受信したデータ、コピー原稿データあるいは外部のパソコン2、3、4等から送信されたプリントデータをプリントアウトする。
コーデック18は所定のプロトコルに対応して符号化・復号するものであり、読み取った原稿の画像データを送信するためにMH、MRまたはMMR方式により符号化し、外部から受信した画像データを復号するとともに、電子メールに添付可能なファイルとして一般的に利用される画像フォーマットであるTIFF方式等にも対応して符号化、復号する。
モデム19はバス23に接続されており、ファクシミリ通信が可能なファクスモデムとしての機能を有し、このモデム19は同様にバス23に接続されたNCU20と接続されている。NCU20はアナログ回線の閉結及び開放の動作を行うハードウェアであり、必要に応じてモデム19をPSTN5に接続する。
LANインターフェース21はLAN6に接続され、インターネット網7からの信号を受信する一方、LAN6に対して信号やデータを送信するものであり、信号変換やプロトコル変換などのインターフェース処理を実行する。
一方、e−文書保存部22は、e−文書を文書の種類ごとに保存する記憶部であり、図4に示すように、e−文書の管理ファイルと、帳簿、見積書、注文書、議事録等の文書毎のフォルダとを備え、各文書フォルダには、文書名を識別できる文字列と日付、通番を組み合わせたファイル名が付与されたファイルに、スキャン文書、タイムスタンプ及び電子署名が保存される。また、管理ファイルには、図5に示す、各e−文書のファイル名と、タイムスタンプの有効期限、当該e−文書の保存期限が記憶されたファイルと、図6に示す、各TSAの公開鍵、電子証明書名、認証局名が記憶されたファイルと、図7に示す、各認証局が発行する失効リストのファイル、及び、図8に示す、電子署名確認の実行日時、e−文書名、証明書名、認証局名を記憶する署名確認実行リストのファイルとを備えている。
デジタル複合機1は上記のような構成を備えており、ファクシミリ送信時には、原稿の画像データが読取部15で読み取られ、コーデック18で圧縮されて画像メモリ16に蓄積される。この圧縮された画像データが画像メモリ16から読み出されてモデム19で変調され、NCU20からPSTN5を通して通信相手先に送信される。また、ファクシミリ受信時には、受信した画像データがモデム19で復調され、画像メモリ16に蓄積された後、コーデック18で復号されて記録部17により印刷される。
一方、このデジタル複合機は、上記のように文書をスキャンしてe−文書として保存することができるようになっており、以下、e−文書スキャン時の作用について説明する。
ユーザが表示・操作部14のLCD表示部31でe−文書スキャンを指示すると、表示・操作部14のLCD表示部31に図9に示すe−文書スキャンの文書種類選択画面が表示される。
この画面には、帳簿e−文書スキャン、見積書e−文書スキャン、注文書e−文書スキャン等のe−文書スキャンを行う文書の種類を選択する画面が表示されており、いずれかのe−文書スキャンを押下して選択した後、「実行」ボタンを押下することにより、デジタル複合機1がe−文書スキャンを実行する。
図10はe−文書スキャン実行時のCPU11の作用を示すフローチャートであり、いずれかの文書種類のe−文書スキャンを選択した後、「実行」ボタンを押下すると、CPU11は図10のフローチャートに示すe−文書スキャンプログラムを開始し、原稿の画像データを読取部15で読み取り、コーデック18で圧縮して画像メモリ16に蓄積する(ステップ101)。
次に、CPU11は、画像メモリ16に蓄積したデータのハッシュ値を算出した後、このハッシュ値データをLANインターフェース21、LAN6、インターネット網7を介してTSA8に送信することにより、タイムスタンプの発行を依頼する(ステップ102)。
そして、タイムスタンプの発行を依頼した後、CPU11は、TSA8からタイムスタンプを受信したか否かを判定し(ステップ103)、TSA8からタイムスタンプを受信すると、当該文書の種類に応じたファイル名、例えば、図9のe−文書スキャンの文書種類選択画面で、帳簿e−文書スキャンを選択していた場合、ファイル名を「chobo」+「日付」+「連番」により作成し、作成したファイル名によりスキャンデータ、タイムスタンプ及び電子署名を帳簿フォルダに保存するとともに、管理ファイルにファイル名、タイムスタンプの有効期限、e−文書の保存期限を記憶する(ステップ104)。
なお、文書の保存期間は、文書の種類ごとに、例えば、帳簿10年間、注文書5年間等と指定できるので、保存期限はe−文書の作成日とその種類の文書の保存期間とにより自動的に決定することができる。
次に、ユーザが、e−文書保存部22に保存された文書をプリント出力する場合の作用について説明する。
ユーザが表示・操作部14のLCD表示部31でe−文書のプリント出力を指示すると、表示・操作部14のLCD表示部31にe−文書の種類選択画面が表示され、この画面で例えば、帳簿e−文書を指定すると、図11に示すように、帳簿e−文書の一覧リストが表示される。
この画面には、帳簿e−文書に含まれる文書の一覧が表示されているので、この中から所望の文書を押下して選択した後、「実行」ボタンを押下することにより、当該文書のプリントを行うことができる。なお、多数の帳簿e−文書が保存されている場合には、「次頁」ボタンを押下することにより、次の頁の帳簿e−文書を表示することができる。
図12はe−文書プリント実行時のCPU11の作用を示すフローチャートであり、いずれかのe−文書を選択した後、「実行」ボタンを押下すると、CPU11は図12のフローチャートに示すe−文書プリントプログラムを開始し、まず、当該文書のタイムスタンプをe−文書保存部22から読み出し、復号した(ステップ201)後、当該e−文書の検証を行う(ステップ202)。
すなわち、当該e−文書の検証を行う場合、復号されたタイムスタンプ時刻情報の確認、及び、別途計算した当該e−文書データのハッシュ値とタイムスタンプに含まれているハッシュ値とを比較することにより、改ざんの検知を行うとともに、電子署名のチェックを行う。この電子署名のチェックは、公開鍵を使用して電子署名の認証を行うと同時に、e−文書保存部22の管理ファイルに保存されている、図7の失効リストを参照することにより、タイムスタンプを発行したTSAの電子証明書が失効していないかを確認することにより電子証明書の有効性を確認する。
次に、CPU11は、当該e−文書が有効か否かを判定し(ステップ203)、当該e−文書のハッシュ値とタイムスタンプに含まれているハッシュ値とが異なっている場合、あるいは、電子証明書が失効していた場合には、LCD表示部31に、当該e−文書が無効である旨を表示した(ステップ204)後、プログラムを終了する。
一方、当該e−文書が有効であると判定した場合、CPU11は、当該e−文書のデータをコーデック18で復号して記録部17により印刷した(ステップ205)後、e−文書保存部22の管理ファイルに、図8に示すように、署名確認の実行日時、e−文書名、電子証明書名、認証局名を記憶し(ステップ206)、プログラムを終了する。
一方、デジタル複合機1は、定期的に証明書失効リストの取得が必要か否かを判定しており、証明書失効リストの取得が必要となった場合には、各認証局ごとに失効リスト取得日時を決定する。
すなわち、デジタル複合機1のCPU11は、常時、図13のフローチャートに示す失効リスト取得日時決定プログラムを実行しており、このプログラムを開始すると、設定時間、例えば、RAM13に記憶されている前回の失効リスト取得日時から48時間が経過したか否かを判定し(ステップ301)、前回の失効リスト取得日時から48時間が経過していないと判定した場合、プログラムを終了する。
一方、ステップ301で前回の失効リスト取得日時から48時間が経過したと判定した場合、CPU11は、署名確認実行リストに署名確認事象が記憶されているか否かを判定し(ステップ302)、署名確認実行リストに署名確認事象が記憶されていないと判定した場合、失効リスト取得日時をその時点の日時に更新してRAM13に記憶した(ステップ303)後、プログラムを終了する。
ステップ302で署名確認実行リストに署名確認事象が記憶されていると判定した場合、CPU11は、図8の署名確認実行リストの内容を認証局ごとに分類した(ステップ304)後、認証局の一つを選択する(ステップ305)。次に、CPU11は、選択した認証局について、最も新しい署名確認実行日時からその認証局の失効リスト取得日時を決定する(ステップ306)。
例えば、ある認証局について、図14に示すように、「3月27日13時」、「3月27日17時」、「3月28日10時」に署名確認を行っていた場合、CPU11は「3月28日10時」から48時間後、すなわち、「3月30日10時」をその認証局の失効リスト取得日時と決定し、当該認証局の名称とともにRAM13に記憶する。
次に、CPU11は、必要な全ての認証局について失効リスト取得日時を決定したか否かを判定し(ステップ307)、未だ失効リスト取得日時を決定していない認証局が残っている場合には、次の認証局を選択した(ステップ308)後、ステップ306に戻ってその認証局の失効リスト取得日時を決定し、失効リスト取得日時を決定していない認証局が残っていない場合には、プログラムを終了する。
また、デジタル複合機1は、上記の証明書失効リストの取得日時決定プログラムとは別個に、常時、証明書失効リストの取得プログラムを実行し、必要な場合には、認証局にアクセスして証明書失効リストを取得する。
すなわち、デジタル複合機1のCPU11は、常時、図15のフローチャートに示す失効リスト取得プログラムを実行しており、このプログラムを開始すると、現在時刻とRAM13に記憶されている失効リスト取得日時とを比較することにより、失効リスト取得日時になったか否かを判定し(ステップ401)、失効リスト取得日時になっていないと判定した場合、プログラムを終了する。
一方、ステップ401で現在時刻が失効リスト取得日時であると判定した場合、CPU11は、RAM13に記憶されている失効リストの取得先の認証局9にLANインターフェース21、LAN6、インターネット網7を介してアクセスし、証明書失効リストの取得を要求する(ステップ402)。この後、CPU11は、認証局9から証明書失効リストを取得したか否かを判定し(ステップ403)、失効リストを取得したと判定すると、取得した失効リストをe−文書保存部22の管理ファイルの当該認証局の失効リスト記憶領域に保存する(ステップ404)。
次に、CPU11は、失効リスト取得日時をその時点の日時に更新した(ステップ405)後、署名確認実行リストに含まれているe−文書の証明書が失効リストに含まれているか否かを判定することにより、当該e−文書が無効か否かを判定する(ステップ406)。当該e−文書が無効であると判定した場合、CPU11は、該当するTSA及び該当するe−文書が無効である旨のテキストデータを作成して記録部17によりプリント出力する(ステップ407)。
また、ステップ406で署名確認実行リストに含まれているe−文書の証明書が失効リストに含まれていないと判定した場合、または、ステップ407で該当するTSA、e−文書が無効である旨をプリント出力した後、CPU11は、署名確認実行リストの内容の内、失効リストを取得した認証局に関係するものを削除し(ステップ408)、プログラムを終了する。
以上のように、失効リストの取得が必要な署名確認が実行されていた場合、あらかじめ設定した期間ごとに、証明書失効リストの取得日時が決定されるので、証明書失効リスト取得のための認証局への無駄なアクセスを減らすことができ、また、失効リストの取得が必要な署名確認が複数実行されていた場合には、認証局ごとに署名確認を分類し、各認証局について最後の署名確認から所定期間経過時が証明書失効リストの取得日時と決定されるので、さらに証明書失効リスト取得のための認証局への無駄なアクセスを減らすことができる。
なお、上記の実施例では、署名確認を実行したe−文書が無効であると判定した場合、該当するTSA及び該当するe−文書が無効である旨をプリント出力したが、デジタル複合機の表示部に該当するTSA及びe−文書が無効である旨を表示するようにしてもよい。
また、上記の実施例では、前回の失効リスト取得日時から48時間が経過したときに証明書失効リストの取得が必要か否かを判定したが、前回の失効リスト取得日時から24時間が経過したときに証明書失効リストの取得が必要か否かを判定してもよく、さらに、上記の実施例では、最も新しい署名確認実行日時から48時間後を失効リスト取得日時と決定したが、最も新しい署名確認実行日時から1時間後を失効リスト取得日時とする等、時間間隔は適宜変更することが可能である。
また、上記の実施例では、本発明の失効リスト取得機能付き通信装置をデジタル複合機に適用した例について説明したが、本発明の失効リスト取得機能付き通信装置はファクシミリサーバー装置やe-文書サーバー等にも適用することが可能である。
さらに、上記の実施例では、e-文書の検証実施に失効リストを使用する場合の例について説明したが、電子メールの送信時や受信時の署名検証時に失効リストを使用するメールサーバー等にも、本発明の失効リスト取得機能付きサーバー装置を適用することが可能である。
デジタル複合機を備えたシステムのネットワーク構成例を示す図である。 デジタル複合機のハードウェア構成を示すブロック図である。 表示・操作部の詳細な構成を示す図である。 e−文書を保存する記憶部のファイル構造を示す図である。 管理ファイルに保存されるe−文書データの一例である。 管理ファイルに保存されるTSAの情報の一例である。 管理ファイルに保存される各認証局の失効リストの一例である。 管理ファイルに保存される署名確認実行リストの一例である。 e−文書スキャンの文書種類選択画面の一例である。 e−文書スキャンプログラムの作用を示すフローチャートである。 帳簿e−文書の一覧リストの表示例である。 e−文書プリント実行時の作用を示すフローチャートである。 失効リスト取得日時決定プログラムの作用を示すフローチャートである。 署名確認実行の時間経過の一例である。 失効リスト取得プログラムの作用を示すフローチャートである。
符号の説明
1 デジタル複合機
2、3、4 パソコン
5 PSTN
6 LAN
7 インターネット網
8 TSA
9 認証局
11 CPU
12 ROM
13 RAM
14 表示・操作部
15 読取部
16 画像メモリ
17 記録部
18 コーデック
19 モデム
20 NCU
21 LAN I/F
22 e−文書保存部
23 バス

Claims (3)

  1. 電子署名確認時に、電子署名の確認を行った日時、認証局名を記憶する署名確認実行リスト保存手段と、証明書失効リスト保存手段と、認証局から証明書失効リストを取得して上記証明書失効リスト保存手段に保存する制御手段とを備えた失効リスト取得機能付き通信装置であって、
    上記制御手段が、あらかじめ設定した期間ごとに、上記署名確認実行リストに署名確認事象が記憶されているか否かを判定し、署名確認実行リストに署名確認事象が記憶されていると判定した場合、署名確認した認証局の証明書失効リストの取得日時を決定することを特徴とする失効リスト取得機能付き通信装置。
  2. 請求項1に記載された失効リスト取得機能付き通信装置において、
    署名確認実行リストに署名確認事象が複数個あった場合、上記制御手段が、最後の署名確認を行った日時から所定期間経過時を証明書失効リストの取得日時と決定することを特徴とする失効リスト取得機能付き通信装置。
  3. 請求項2に記載された失効リスト取得機能付き通信装置において、
    上記制御手段が、署名確認実行リストに記憶されている署名確認事象を認証局ごとに分類し、認証局ごとに証明書失効リストの取得日時を決定することを特徴とする失効リスト取得機能付き通信装置。
JP2006092767A 2006-03-30 2006-03-30 失効リスト取得機能付き通信装置 Expired - Fee Related JP4483817B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006092767A JP4483817B2 (ja) 2006-03-30 2006-03-30 失効リスト取得機能付き通信装置
EP07103198A EP1841126A2 (en) 2006-03-30 2007-02-28 Communication device with revocation list acquiring function
US11/685,679 US20070234046A1 (en) 2006-03-30 2007-03-13 Communication Device with Revocation List Acquiring Function
CN2007100919853A CN101047762B (zh) 2006-03-30 2007-03-30 带失效列表获取功能的通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006092767A JP4483817B2 (ja) 2006-03-30 2006-03-30 失効リスト取得機能付き通信装置

Publications (2)

Publication Number Publication Date
JP2007267296A JP2007267296A (ja) 2007-10-11
JP4483817B2 true JP4483817B2 (ja) 2010-06-16

Family

ID=38222451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006092767A Expired - Fee Related JP4483817B2 (ja) 2006-03-30 2006-03-30 失効リスト取得機能付き通信装置

Country Status (4)

Country Link
US (1) US20070234046A1 (ja)
EP (1) EP1841126A2 (ja)
JP (1) JP4483817B2 (ja)
CN (1) CN101047762B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4501885B2 (ja) * 2006-03-30 2010-07-14 村田機械株式会社 失効リスト取得機能付きサーバー装置。
JP5018494B2 (ja) * 2008-01-16 2012-09-05 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5141494B2 (ja) * 2008-10-27 2013-02-13 ブラザー工業株式会社 コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム
US8744077B2 (en) * 2008-10-28 2014-06-03 International Business Machines Corporation Cryptographic encoding and decoding of secret data
JP5761683B2 (ja) * 2011-02-23 2015-08-12 セイコーインスツル株式会社 情報処理装置、及び情報処理プログラム
CN107592293A (zh) 2017-07-26 2018-01-16 阿里巴巴集团控股有限公司 区块链节点间通讯方法、数字证书管理方法、装置和电子设备
CN110008185B (zh) * 2018-10-12 2021-02-05 和宇健康科技股份有限公司 一种利用处理冗余的云端信息分类处理系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6301658B1 (en) * 1998-09-09 2001-10-09 Secure Computing Corporation Method and system for authenticating digital certificates issued by an authentication hierarchy
US20020099822A1 (en) * 2001-01-25 2002-07-25 Rubin Aviel D. Method and apparatus for on demand certificate revocation updates
JP2002342516A (ja) * 2001-05-18 2002-11-29 Nec System Technologies Ltd 証明書失効リスト管理方式、証明書失効リスト管理方法および証明書失効リスト管理プログラム
US20040064691A1 (en) * 2002-09-26 2004-04-01 International Business Machines Corporation Method and system for processing certificate revocation lists in an authorization system
CN100344091C (zh) * 2004-01-19 2007-10-17 上海市电子商务安全证书管理中心有限公司 分布式证书验证方法
JP2007011554A (ja) * 2005-06-29 2007-01-18 Konica Minolta Business Technologies Inc 画像形成装置

Also Published As

Publication number Publication date
US20070234046A1 (en) 2007-10-04
JP2007267296A (ja) 2007-10-11
EP1841126A2 (en) 2007-10-03
CN101047762B (zh) 2010-09-15
CN101047762A (zh) 2007-10-03

Similar Documents

Publication Publication Date Title
JP4501885B2 (ja) 失効リスト取得機能付きサーバー装置。
JP4483817B2 (ja) 失効リスト取得機能付き通信装置
EP1841128B1 (en) Communication terminal device with timestamp function
US20070005979A1 (en) Image forming apparatus
US20070214363A1 (en) Time stamp obtaining apparatus, time stamp obtaining method, and recording medium
WO2007053420A2 (en) Method to certify facsimile transmissions
US20060179317A1 (en) E-mail terminal device
JP2009200565A (ja) デジタル複合機
JP2005260490A (ja) 送信装置
JP4674124B2 (ja) 電子文書画像形成認証システム及び方法、並びに電子文書画像形成認証用プログラム及び記録媒体
JP4315161B2 (ja) 時刻認証要求機能付き画像読取装置
JP2006222483A (ja) 電子メール通信装置
CN101026666B (zh) 带时刻认证请求功能的图像读取装置
JP2006140966A (ja) 時刻認証管理システム及び画像形成装置
JP2007214716A (ja) 時刻認証要求機能付き通信装置
JP2006253896A (ja) 文書出力装置及び文書検証装置
JP2006261729A (ja) 画像形成装置及びこれを備える電子認証システム
JP2007214715A (ja) 時刻認証要求機能付き画像読取装置
JP2006222478A (ja) 電子メール通信装置
JP2009141784A (ja) 画像読取装置及び画像読取方法
JP2007219777A (ja) 時刻認証要求機能付き通信装置
JP2006222481A (ja) 電子メール通信装置
JP2007214720A (ja) 時刻認証要求機能付き画像読取装置
JP2007074089A (ja) 画像処理装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100302

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100315

R150 Certificate of patent or registration of utility model

Ref document number: 4483817

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140402

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees