JP4501885B2 - 失効リスト取得機能付きサーバー装置。 - Google Patents

失効リスト取得機能付きサーバー装置。 Download PDF

Info

Publication number
JP4501885B2
JP4501885B2 JP2006092763A JP2006092763A JP4501885B2 JP 4501885 B2 JP4501885 B2 JP 4501885B2 JP 2006092763 A JP2006092763 A JP 2006092763A JP 2006092763 A JP2006092763 A JP 2006092763A JP 4501885 B2 JP4501885 B2 JP 4501885B2
Authority
JP
Japan
Prior art keywords
revocation list
certificate
document
server device
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006092763A
Other languages
English (en)
Other versions
JP2007267295A (ja
Inventor
勝則 石山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2006092763A priority Critical patent/JP4501885B2/ja
Priority to EP07103199A priority patent/EP1841127A1/en
Priority to US11/682,214 priority patent/US20070234045A1/en
Priority to CNA2007100919849A priority patent/CN101047761A/zh
Publication of JP2007267295A publication Critical patent/JP2007267295A/ja
Application granted granted Critical
Publication of JP4501885B2 publication Critical patent/JP4501885B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimiles In General (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、認証局から証明書失効リストを取得する機能を備えた失効リスト取得機能付きサーバー装置に関する。
複写機能、ファクシミリ機能、プリント機能、スキャナ機能等を有するデジタル複合機では、最近、スキャナによりスキャンした文書画像にタイムスタンプを付与してe−文書として保存することが行われている。
すなわち、紙文書と比較してデジタルデータは改ざん等が容易であるため、タイムスタンプ技術が用いられており、このタイムスタンプは、電子文書の確定時刻を証明する技術で、その文書がいつから存在しているのか、ということと、その時点から第三者だけでなく作成者本人にも改ざんされていないことを証明するものである。
このようなタイムスタンプ技術を採用する場合、電子文書のハッシュ値を時刻証明機関(Time Stamping Authority、以下TSAという)に送信し、TSAが送られたハッシュ値と原子時計を用いた正確な時刻の情報とを暗号化してタイムスタンプを作成するとともに、作成したタイムスタンプを電子署名とともに返送し、このタイムスタンプと電子署名を電子文書とともにe−文書として保管するようにしている(例えば、特許文献1参照)。
特開2005−267083号公報
そして、e−文書を検証する場合、タイムスタンプを復号し、タイムスタンプ時刻情報の確認、及び、別途計算した当該電子文書のハッシュ値とタイムスタンプに含まれているハッシュ値とを比較することにより、改ざんの検知を行うことができる。
なお、ハッシュ値とは、与えられた原文から不可逆な一方向関数(ハッシュ関数)を用いて生成された固定長の値で、メッセージダイジェストなどとも呼ばれる。ハッシュ値から原文を求めることや、同じハッシュ値を持つ異なった文章を作成することは極めて困難であるため、ハッシュ値を比較することで原文が同一であるかどうかの確認が可能となる。
一方、上記のような時刻証明機関で暗号化を行う場合、公開鍵暗号化方式(PKI、Public Key Infrastructure)等の暗号化方法を利用しており、この公開鍵暗号化方式は、メッセージを暗号化するときと復号化するときとで、同一鍵(暗号アルゴリズム)を用いる共通鍵暗号方法と、異なる鍵(暗号化は公開鍵、復号化は秘密鍵)を用いる公開鍵暗号方法とが一般に知られている。
公開鍵は、例えば認証局(CA:Certificate Authority)で正式にその保有者であるユーザとの関係が認証され不特定多数に公開された暗号鍵であり、秘密鍵は公開鍵と対をなす暗号鍵である。そして、公開鍵で暗号化したものは秘密鍵でしか復号化することができず、逆に秘密鍵を利用して暗号化したものは公開鍵でしか復号化することができない。したがって、公開鍵暗号方法を使用する時刻証明機関は秘密鍵を利用してタイムスタンプの作成及び電子署名を行っている。
また、上記の認証局が発行する電子証明書は公開鍵が真正であることを証明するデータであり、真正を証明する対象の公開鍵も含んでおり、その証明書により真正が証明されている公開鍵によって、その公開鍵と対を成す秘密鍵を用いて施された電子署名をチェックすることにより、データの改ざんの有無を検出することができる。
そして、電子署名を行う場合には、電子証明書を送信先に送信し、受信者が電子署名のチェックを行う場合、公開鍵を使用して電子署名の認証を行うと同時に、電子証明書の有効性を確認するが、電子証明書は、本人の申告、認証局の処分、法定の理由等により失効する。例えば、秘密鍵を格納したICカード等が盗難にあったり、紛失した場合には、本人の通告により電子証明書は失効し、また、電子証明書に記載されている内容に変更があった場合には、認証局が電子証明書を失効させる。
したがって、電子署名をチェックする場合には、電子証明書が失効していないかを確認する必要があり、また、電子署名を実行する場合にも電子証明書が失効していないかを確認する必要がある。
このため、一般的な認証局では、CRLと呼ばれる電子証明書の失効リストを定期的に発行しており、証明書失効リストを利用して電子証明書の有効性の検証を行う者は、通常、認証局が発行した証明書失効リストを端末装置にダウンロードし、ローカルに保存した証明書失効リストから検証対象の電子証明書の状態を検索し、電子証明書の有効性を検証するようにしている。
上記のように、e−文書を検証する場合、認証局の発行する証明書失効リストにより電子証明書の有効性を確認しなければならないが、常時、認証局から証明書失効リストをダウンロードしようとすると、装置を常時起動状態に保つ必要があり、消費電力の点からも、HDDなどの寿命の点からも不利益が生じる、という問題があった。
本発明は、上記の問題に鑑みてなされたもので、装置を常時起動しておかなくとも、電子証明書の有効性確認の必要がある場合、自動的に証明書失効リストを取得することができる失効リスト取得機能付きサーバー装置を提供することを目的とする。
上述の目的を達成するため、請求項1に係る発明の失効リスト取得機能付きサーバー装置は、電子署名の認証を行うとともに、証明書の有効性を確認する電子署名確認時に、有効性を確認した証明書を発行した認証局名を記憶する署名確認実行リスト保存手段と、証明書失効リスト保存手段と、認証局から証明書失効リストを取得して上記証明書失効リスト保存手段に保存する制御手段とを備えた失効リスト取得機能付きサーバー装置であって、所定の日時に起動する機能を備え、起動時に上記署名確認実行リストを参照することにより証明書失効リストの取得が必要か否かを判定し、失効リストの取得が必要と判定した場合、上記制御手段が、上記署名確認実行リストに記載されている認証局から証明書失効リストを取得するとともに、上記署名確認実行リストの内容を削除し、失効リスト取得が必要でなければ、シャットダウン処理を実行することを特徴とする。
また、請求項2に係る発明の失効リスト取得機能付きサーバー装置は、請求項1に記載された失効リスト取得機能付きサーバー装置において、上記制御手段が、手動で起動されたか否かを判断し、手動で起動された場合には、上記シャットダウン処理を実行しないことを特徴とし、
請求項3に係る発明の失効リスト取得機能付きサーバー装置は、請求項1または請求2に記載された失効リスト取得機能付きサーバー装置において、起動日時を設定することが可能なことを特徴とする。
本発明の請求項1、請求項3に係る発明の失効リスト取得機能付きサーバー装置によれば、設定された時刻に起動し、失効リスト取得などのスケジューリングされたジョブがあれば、それを行い、無ければ、シャットダウン処理後停止することができるので、装置を常時起動させておく必要がなく、消費電力を削減することができる。
すなわち、サーバータイプの機器の場合、BIOS(Basic Input/Output System)の時計機能で毎日定時に起動することができ、設定した起動時刻までの間、機器の主電源はオフであるが、機器を制御するためのマイコンは、現在時刻と設定した予約時刻との比較を行う待機状態となり、起動時刻になると機器に供給される主電源のオンを行うことができる。
また、手動で起動された場合に、自動的にシャットダウンすると問題が生じるが、請求項2に係る発明の失効リスト取得機能付きサーバー装置によれば、起動時刻と設定された時刻とを比較することにより定時の起動か否かを判定することができるので、手動で起動された場合に自動的にシャットダウンされることを防止することができる。
以下、本発明の失効リスト取得機能付きサーバー装置をデジタル複合機に適用した実施例について説明する。図1はデジタル複合機を備えたシステムのネットワーク構成例を示す図であり、図2はデジタル複合機のハードウェア構成を示すブロック図である。
図1に示すネットワーク構成図において、1はデジタル複合機、2、3、4・・・はパソコン、5は公衆交換電話網(PSTN)、6はLAN(Local Area Network)、7はインターネット網、8はTSA、9は認証局である。デジタル複合機1はコピーモード、プリンタモード、ファクスモードの各機能を備えるとともに、メール送信機能も備え、PSTN5及びLAN6に接続されており、このLAN6に端末装置として複数のパソコン2、3、4・・・が接続されている。このLAN6はインターネット網7にも接続されており、デジタル複合機1はこのインターネット網7を介してメールの送受信を行うことが可能である。
また、TSA8は時刻証明機構であり、インターネット網7を介してデジタル複合機1からスキャンデータのハッシュ値を受信すると、受信したハッシュ値を原子時計を用いた正確な時刻の情報とともに、TSA8の秘密鍵を用いて暗号化してタイムスタンプを作成し、作成したタイムスタンプ、電子署名及びタイムスタンプ用秘密鍵の電子証明書をデジタル複合機1に返送する。
また、認証局9は、TSA等の利用者と公開鍵の対を認証局の秘密鍵によって電子署名した「電子証明書」を発行し、電子署名を検証する側では、電子証明書の署名を検証して公開鍵が正当なものであるかどうかを確認する。なお、この認証局9は、CRLと呼ばれる電子証明書の失効リストを定期的に発行している。
デジタル複合機1は、図2に示すように、CPU11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、表示・操作部14、読取部15、画像メモリ16、記録部17、コーデック18、モデム19、ネットワーク制御ユニットNCU20、LANインターフェース(I/F)21及びe−文書保存部22から構成され、各部がバス23を介して接続されている。
CPU11はバス23を介してデジタル複合機1のハードウェア各部を制御するとともに、ROM12に記憶されたプログラムに基づいて各種のプログラムを実行し、ROM12はデジタル複合機の動作に必要な種々のプログラムや操作メッセージ等を予め記憶している。また、RAM13はSRAM等で構成され、プログラムの実行時に発生する一時的なデータを記憶する。
表示・操作部14は、デジタル複合機1の動作状態を表示したり、種々の機能の操作画面の表示を行う表示部と、デジタル複合機1を操作するための複数のキーよりなり、図3に示すように、表示部を構成するLCD表示部31と多数の操作キーから構成されている。LCD表示部31には、タッチパネルスイッチが配設され、LCD表示部31に表示された項目部分を押下することで、対応する項目の選択や機能の実行を行うことができる。また、操作キーとして、テンキー32、スタートキー33、リセットキー34、ストップキー35、複数のワンタッチダイヤルキー36、十字キー37、リターンキー38、セットキー39、FAX切替キー40、コピー切替キー41、スキャナ切替キー42等の各種キーが設けられている。なお、LCD表示部31によりこれらの操作キーの一部又は全部を代用することも可能である。
読取部15はオートドキュメントフィーダー(ADF)やフラットベッドスキャナ(FBS)等の読取り用原稿載置台を備え、CCD等を利用したスキャナで原稿を読み取り、ドットイメージデータを出力する。
また、画像メモリ16は、DRAM等を用いて構成され、送信すべき画像データまたは受信した画像データあるいは読取部15で読み取った画像データを記憶し、記録部17は電子写真方式等のプリンタ装置を備え、受信したデータ、コピー原稿データあるいは外部のパソコン2、3、4等から送信されたプリントデータをプリントアウトする。
コーデック18は所定のプロトコルに対応して符号化・復号するものであり、読み取った原稿の画像データを送信するためにMH、MRまたはMMR方式により符号化し、外部から受信した画像データを復号するとともに、電子メールに添付可能なファイルとして一般的に利用される画像フォーマットであるTIFF方式等にも対応して符号化、復号する。
モデム19はバス23に接続されており、ファクシミリ通信が可能なファクスモデムとしての機能を有し、このモデム19は同様にバス23に接続されたNCU20と接続されている。NCU20はアナログ回線の閉結及び開放の動作を行うハードウェアであり、必要に応じてモデム19をPSTN5に接続する。
LANインターフェース21はLAN6に接続され、インターネット網7からの信号を受信する一方、LAN6に対して信号やデータを送信するものであり、信号変換やプロトコル変換などのインターフェース処理を実行する。
一方、e−文書保存部22は、e−文書を文書の種類ごとに保存する記憶部であり、図4に示すように、e−文書の管理ファイルと、帳簿、見積書、注文書、議事録等の文書毎のフォルダとを備え、各文書フォルダには、文書名を識別できる文字列と日付、通番を組み合わせたファイル名が付与されたファイルに、スキャン文書、タイムスタンプ及び電子署名が保存される。また、管理ファイルには、図5に示す、各e−文書のファイル名と、タイムスタンプの有効期限、当該e−文書の保存期限が記憶されたファイルと、図6に示す、各TSAの公開鍵、電子証明書、認証局が記憶されたファイルと、図7に示す、各認証局が発行する失効リストのファイル、及び、図8に示す、電子署名確認の実行日時、e−文書名、電子証明書名、認証局名を記憶する署名確認実行リストのファイルとを備えている。
デジタル複合機1は上記のような構成を備えており、ファクシミリ送信時には、原稿の画像データが読取部15で読み取られ、コーデック18で圧縮されて画像メモリ16に蓄積される。この圧縮された画像データが画像メモリ16から読み出されてモデム19で変調され、NCU20からPSTN5を通して通信相手先に送信される。また、ファクシミリ受信時には、受信した画像データがモデム19で復調され、画像メモリ16に蓄積された後、コーデック18で復号されて記録部17により印刷される。
一方、このデジタル複合機は、上記のように文書をスキャンしてe−文書として保存することができるようになっており、以下、e−文書スキャン時の作用について説明する。
ユーザが表示・操作部14のLCD表示部31でe−文書スキャンを指示すると、表示・操作部14のLCD表示部31に図9に示すe−文書スキャンの文書種類選択画面が表示される。
この画面には、帳簿e−文書スキャン、見積書e−文書スキャン、注文書e−文書スキャン等のe−文書スキャンを行う文書の種類を選択する画面が表示されており、いずれかのe−文書スキャンを押下して選択した後、「実行」ボタンを押下することにより、デジタル複合機1がe−文書スキャンを実行する。
図10はe−文書スキャン実行時のCPU11の作用を示すフローチャートであり、いずれかの文書種類のe−文書スキャンを選択した後、「実行」ボタンを押下すると、CPU11は図10のフローチャートに示すe−文書スキャンプログラムを開始し、原稿の画像データを読取部15で読み取り、コーデック18で圧縮して画像メモリ16に蓄積する(ステップ101)。
次に、CPU11は、画像メモリ16に蓄積したデータのハッシュ値を算出した後、このハッシュ値データをLANインターフェース21、LAN6、インターネット網7を介してTSA8に送信することにより、タイムスタンプの発行を依頼する(ステップ102)。
そして、タイムスタンプの発行を依頼した後、CPU11は、TSA8からタイムスタンプを受信したか否かを判定し(ステップ103)、TSA8からタイムスタンプを受信すると、当該文書の種類に応じたファイル名、例えば、図9のe−文書スキャンの文書種類選択画面で、帳簿e−文書スキャンを選択していた場合、ファイル名を「chobo」+「日付」+「連番」により作成し、作成したファイル名によりスキャンデータ、タイムスタンプ及び電子署名を帳簿フォルダに保存するとともに、管理ファイルにファイル名、タイムスタンプの有効期限、e−文書の保存期限を記憶する(ステップ104)。
なお、文書の保存期間は、文書の種類ごとに、例えば、帳簿10年間、注文書5年間等と指定できるので、保存期限はe−文書の作成日とその種類の文書の保存期間とにより自動的に決定することができる。
次に、ユーザが、e−文書保存部22に保存された文書をプリント出力する場合の作用について説明する。
ユーザが表示・操作部14のLCD表示部31でe−文書のプリント出力を指示すると、表示・操作部14のLCD表示部31にe−文書の種類選択画面が表示され、この画面で例えば、帳簿e−文書を指定すると、図11に示すように、帳簿e−文書の一覧リストが表示される。
この画面には、帳簿e−文書に含まれる文書の一覧が表示されているので、この中から所望の文書を押下して選択した後、「実行」ボタンを押下することにより、当該文書のプリントを行うことができる。なお、多数の帳簿e−文書が保存されている場合には、「次頁」ボタンを押下することにより、次の頁の帳簿e−文書を表示することができる。
図12はe−文書プリント実行時のCPU11の作用を示すフローチャートであり、いずれかのe−文書を選択した後、「実行」ボタンを押下すると、CPU11は図12のフローチャートに示すe−文書プリントプログラムを開始し、まず、当該文書のタイムスタンプをe−文書保存部22から読み出し、復号した(ステップ201)後、当該e−文書の検証を行う(ステップ202)。
すなわち、当該e−文書の検証を行う場合、復号されたタイムスタンプ時刻情報の確認、及び、別途計算した当該e−文書データのハッシュ値とタイムスタンプに含まれているハッシュ値とを比較することにより、改ざんの検知を行うとともに、電子署名のチェックを行う。この電子署名のチェックは、公開鍵を使用して電子署名の認証を行うと同時に、e−文書保存部22の管理ファイルに保存されている、図7の失効リストを参照することにより、タイムスタンプを発行したTSAの電子証明書が失効していないかを確認することにより電子証明書の有効性を確認する。
次に、CPU11は、当該e−文書が有効か否かを判定し(ステップ203)、当該e−文書のハッシュ値とタイムスタンプに含まれているハッシュ値とが異なっている場合、あるいは、電子証明書が失効していた場合には、LCD表示部31に、当該e−文書が無効である旨を表示した(ステップ204)後、プログラムを終了する。
一方、当該e−文書が有効であると判定した場合、CPU11は、当該e−文書のデータをコーデック18で復号して記録部17により印刷した(ステップ205)後、e−文書保存部22の管理ファイルに、図8に示すように、署名確認の実行日時、e−文書名、電子証明書名、認証局名を記憶し(ステップ206)、プログラムを終了する。
一方、デジタル複合機1は、任意に設定することができる所望の時刻に機器を作動/停止させるためのタイマー機能を備えており、起動時刻になると機器に供給される主電源をオンし、証明書失効リストの取得ジョブを実行する。
すなわち、デジタル複合機1のCPU11は、待機状態において、一定時間毎に、図13のフローチャートに示す起動プログラムを実行しており、このプログラムを開始すると、現在時刻と設定された起動時刻とを比較することにより、起動時刻になったか否かを判定する(ステップ301)。起動時刻になっていないと判定した場合、CPU11は、手動で起動が行われたか否かを判定し(ステップ302)、手動で起動が行われていないと判定した場合、プログラムを終了する。
一方、ステップ301で現在時刻が起動時刻であると判定した場合、または、ステップ302で手動で起動が行われたと判定した場合、CPU11は、主電源をオンして起動した(ステップ303)後、e−文書保存部22の管理ファイルの署名確認実行リストを参照することにより、証明書失効リストの取得が必要か否かを判定し(ステップ304)、失効リストの取得が必要と判定した場合、署名確認実行リストに記載されている認証局9にLANインターフェース21、LAN6、インターネット網7を介してアクセスし、証明書失効リストの取得を実行する(ステップ305)。
次に、CPU11は、認証局9から証明書失効リストを取得したか否かを判定し(ステップ306)、失効リストを取得したと判定すると、取得した失効リストをe−文書保存部22の管理ファイルの当該認証局の失効リストに保存する(ステップ307)。この後、CPU11は、署名確認実行リストの証明書が失効リストに含まれているか否かを判定することにより、当該e−文書が無効か否かを判定し(ステップ308)、当該e−文書が無効であると判定した場合、該当するTSA及び該当するe−文書が無効である旨のテキストデータを作成して記録部17によりプリント出力する(ステップ309)。
また、ステップ308で署名確認実行リストの証明書が失効リストに含まれていないと判定した場合、または、ステップ309で該当するTSA、e−文書が無効である旨をプリント出力した後、CPU11は、署名確認実行リストの内容を削除する(ステップ310)。
そして、ステップ304で失効リストの取得が必要ないと判定した場合、または、ステップ310で署名確認実行リストの内容を削除した後、CPU11は、起動時刻が起動設定された時刻か否かを判定し(ステップ311)、起動時刻が起動設定された時刻でないと判定した場合、プログラムを終了し、起動時刻が起動設定された時刻である判定した場合、機器のシャットダウンを実行して主電源をオフした(ステップ312)後、プログラムを終了する。
以上のように、設定された時刻に起動し、失効リスト取得などのスケジューリングされたジョブがあれば、それを行い、無ければ、シャットダウン処理後停止するので、電子署名の有効性確認の必要がある場合、自動的に証明書失効リストを取得することができる。
また、起動時刻と設定された時刻を比較することにより定時の起動か否かが判定され、手動で起動された場合にはシャットダウンされないので、手動で起動された場合に強制的にシャットダウンされることを防止することができる。
なお、上記の実施例では、署名確認を実行したe−文書が無効であると判定した場合、該当するTSA及び該当するe−文書が無効である旨をプリント出力したが、デジタル複合機の手動起動時に、表示部に該当するTSA及びe−文書が無効である旨を表示するようにしてもよい。
また、上記の実施例では、本発明の失効リスト取得機能付きサーバー装置をデジタル複合機に適用した例について説明したが、本発明の失効リスト取得機能付きサーバー装置はファクシミリサーバー装置やe−文書サーバー等にも適用することが可能である。
さらに、上記の実施例では、e−文書の検証実施に失効リストを使用する場合の例について説明したが、メールサーバーにおいて、電子メールの送信時や受信時の署名検証時に失効リストを使用する場合にも、本発明の失効リスト取得機能付きサーバー装置を適用することが可能である。
デジタル複合機を備えたシステムのネットワーク構成例を示す図である。 デジタル複合機のハードウェア構成を示すブロック図である。 表示・操作部の詳細な構成を示す図である。 e−文書を保存する記憶部のファイル構造を示す図である。 管理ファイルに保存されるデータの一例である。 管理ファイルに保存されるTSAの情報の一例である。 管理ファイルに保存される各認証局の失効リストの一例である。 管理ファイルに保存される署名確認実行リストの一例である。 e−文書スキャンの文書種類選択画面の一例である。 e−文書スキャンプログラムの作用を示すフローチャートである。 帳簿e−文書の一覧リストの表示例である。 e−文書プリント実行時の作用を示すフローチャートである。 起動プログラムの作用を示すフローチャートである。
符号の説明
1 デジタル複合機
2、3、4 パソコン
5 PSTN
6 LAN
7 インターネット網
8 TSA
9 認証局
11 CPU
12 ROM
13 RAM
14 表示・操作部
15 読取部
16 画像メモリ
17 記録部
18 コーデック
19 モデム
20 NCU
21 LAN I/F
22 e−文書保存部
23 バス

Claims (3)

  1. 電子署名の認証を行うとともに、証明書の有効性を確認する電子署名確認時に、有効性を確認した証明書を発行した認証局名を記憶する署名確認実行リスト保存手段と、証明書失効リスト保存手段と、認証局から証明書失効リストを取得して上記証明書失効リスト保存手段に保存する制御手段とを備えた失効リスト取得機能付きサーバー装置であって、
    所定の日時に起動する機能を備え、起動時に上記署名確認実行リストを参照することにより証明書失効リストの取得が必要か否かを判定し、失効リストの取得が必要と判定した場合、上記制御手段が、上記署名確認実行リストに記載されている認証局から証明書失効リストを取得するとともに、上記署名確認実行リストの内容を削除し、失効リスト取得が必要でなければ、シャットダウン処理を実行することを特徴とする失効リスト取得機能付きサーバー装置。
  2. 請求項1に記載された失効リスト取得機能付きサーバー装置において、
    上記制御手段が、手動で起動されたか否かを判断し、手動で起動された場合には、上記シャットダウン処理を実行しないことを特徴とする失効リスト取得機能付きサーバー装置。
  3. 請求項1または請求2に記載された失効リスト取得機能付きサーバー装置において、
    起動日時を設定することが可能なことを特徴とする失効リスト取得機能付きサーバー装置。
JP2006092763A 2006-03-30 2006-03-30 失効リスト取得機能付きサーバー装置。 Expired - Fee Related JP4501885B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006092763A JP4501885B2 (ja) 2006-03-30 2006-03-30 失効リスト取得機能付きサーバー装置。
EP07103199A EP1841127A1 (en) 2006-03-30 2007-02-28 Server device with certificate revocation list acquiring function
US11/682,214 US20070234045A1 (en) 2006-03-30 2007-03-05 Server Device with Revocation List Acquiring Function
CNA2007100919849A CN101047761A (zh) 2006-03-30 2007-03-30 带失效列表获取功能的服务器装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006092763A JP4501885B2 (ja) 2006-03-30 2006-03-30 失効リスト取得機能付きサーバー装置。

Publications (2)

Publication Number Publication Date
JP2007267295A JP2007267295A (ja) 2007-10-11
JP4501885B2 true JP4501885B2 (ja) 2010-07-14

Family

ID=38234465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006092763A Expired - Fee Related JP4501885B2 (ja) 2006-03-30 2006-03-30 失効リスト取得機能付きサーバー装置。

Country Status (4)

Country Link
US (1) US20070234045A1 (ja)
EP (1) EP1841127A1 (ja)
JP (1) JP4501885B2 (ja)
CN (1) CN101047761A (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4760938B2 (ja) * 2009-03-23 2011-08-31 富士ゼロックス株式会社 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム
JP4810598B2 (ja) * 2009-08-03 2011-11-09 シャープ株式会社 複合機及びシステム
JP6464511B2 (ja) * 2013-12-16 2019-02-06 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
JP6372809B2 (ja) * 2013-12-16 2018-08-15 パナソニックIpマネジメント株式会社 認証システム、認証方法および認証装置
JP6354336B2 (ja) * 2014-05-29 2018-07-11 ブラザー工業株式会社 クライアント装置、サービス実行システム、及びプログラム
JP6451086B2 (ja) * 2014-05-29 2019-01-16 ブラザー工業株式会社 中継装置、サービス実行システム、及びプログラム
JP7058930B2 (ja) * 2015-11-28 2022-04-25 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体
ES2895116T3 (es) * 2015-12-17 2022-02-17 Onboard Security Inc Sistema de comunicación segura para vehículos
US10985926B2 (en) * 2017-09-01 2021-04-20 Apple Inc. Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs)
CN109271285B (zh) * 2018-11-12 2022-05-27 上海碳蓝网络科技有限公司 一种文件备份的方法、设备和计算机存储介质
CN114866243B (zh) * 2021-01-20 2024-03-15 华为技术有限公司 证书吊销列表管理方法、装置及电子设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001125853A (ja) * 1999-10-29 2001-05-11 Toshiba Corp Webサーバ監視システムおよび記録媒体

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US7191244B2 (en) * 2001-01-19 2007-03-13 Streamworks Technologies, Inc. System and method for routing media
JP4474845B2 (ja) * 2002-06-12 2010-06-09 株式会社日立製作所 Crl発行通知機能付き認証基盤システム
US20050246766A1 (en) * 2004-04-30 2005-11-03 Kirkup Michael G System and method for handling certificate revocation lists
US7814195B2 (en) * 2004-09-10 2010-10-12 Sony Corporation Method for data synchronization with mobile wireless devices
EP1787213A4 (en) * 2004-09-10 2011-12-28 Sony Electronics Inc METHOD AND APPARATUS FOR DATA SYNCHRONIZATION WITH MOBILE WIRELESS DEVICES
JP4483817B2 (ja) * 2006-03-30 2010-06-16 村田機械株式会社 失効リスト取得機能付き通信装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001125853A (ja) * 1999-10-29 2001-05-11 Toshiba Corp Webサーバ監視システムおよび記録媒体

Also Published As

Publication number Publication date
JP2007267295A (ja) 2007-10-11
US20070234045A1 (en) 2007-10-04
EP1841127A1 (en) 2007-10-03
CN101047761A (zh) 2007-10-03

Similar Documents

Publication Publication Date Title
JP4501885B2 (ja) 失効リスト取得機能付きサーバー装置。
EP1841128B1 (en) Communication terminal device with timestamp function
JP4483817B2 (ja) 失効リスト取得機能付き通信装置
US20070214363A1 (en) Time stamp obtaining apparatus, time stamp obtaining method, and recording medium
EP1739590A1 (en) Image forming apparatus
JP2008005180A (ja) 通信装置
JP2006222476A (ja) 電子メール端末装置
JP2009200565A (ja) デジタル複合機
JP4315161B2 (ja) 時刻認証要求機能付き画像読取装置
JP4674124B2 (ja) 電子文書画像形成認証システム及び方法、並びに電子文書画像形成認証用プログラム及び記録媒体
JP2006222483A (ja) 電子メール通信装置
CN101026666B (zh) 带时刻认证请求功能的图像读取装置
JP2007214716A (ja) 時刻認証要求機能付き通信装置
JP2007214715A (ja) 時刻認証要求機能付き画像読取装置
JP2006140966A (ja) 時刻認証管理システム及び画像形成装置
JP5040627B2 (ja) 画像読取装置及び画像読取方法
JP2006222478A (ja) 電子メール通信装置
JP2006211029A (ja) 電子メール通信装置
JP2006261729A (ja) 画像形成装置及びこれを備える電子認証システム
JP2011055307A (ja) 画像処理装置及び同装置における電子証明書の作成方法並びに同作成プログラム
JP2011176832A (ja) 画像読取装置
JP2007219777A (ja) 時刻認証要求機能付き通信装置
JP2006222481A (ja) 電子メール通信装置
JP2005033480A (ja) 画像形成装置及び画像形成方法並びにプログラム
JP2007214720A (ja) 時刻認証要求機能付き画像読取装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100412

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees