DE112014006407B4 - Zertifikatsverwaltungsvorrichtung und Zertifikatsverwaltungsverfahren - Google Patents
Zertifikatsverwaltungsvorrichtung und Zertifikatsverwaltungsverfahren Download PDFInfo
- Publication number
- DE112014006407B4 DE112014006407B4 DE112014006407.6T DE112014006407T DE112014006407B4 DE 112014006407 B4 DE112014006407 B4 DE 112014006407B4 DE 112014006407 T DE112014006407 T DE 112014006407T DE 112014006407 B4 DE112014006407 B4 DE 112014006407B4
- Authority
- DE
- Germany
- Prior art keywords
- certificate
- cache
- stored
- storing
- counter value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0806—Multiuser, multiprocessor or multiprocessing cache systems
- G06F12/0813—Multiuser, multiprocessor or multiprocessing cache systems with a network or matrix configuration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/15—Use in a specific computing environment
- G06F2212/154—Networked environment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/60—Details of cache memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/62—Details of cache specific to multiprocessor cache arrangements
Abstract
Eine Zertifikatsverwaltungsvorrichtung (101), aufweisend:eine Aktualisierungsbestimmungsinformations-Ausgabeeinheit (109) zum Ausgeben eines Zählerwertes, der mit jedem Verweis auf ein Zertifikat erhöht wird;ein Zertifikatscache (106), der ein Cachespeicher zum Speichern des Zertifikats in einem flüchtigen Speicher ist;eine Betriebseinheit (102) um den Zählerwert, der durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (109) ausgegeben wird, durch Bezugnahme auf das Zertifikat in dem Zertifikatscache (106) zu speichern, und basierend auf dem in dem Zertifikatscache (106) gespeicherten Zählerwert, das auf den Zählerwert bezogene Zertifikat zu aktualisieren; undeine Zertifikatsspeichereinheit (107) um ein CA (Zertifizierungsstelle) -Zertifikat, das durch eine Zertifizierungsstelle ausgegeben ist, in einem nichtflüchtigen Speicher zu speichern,wobei die Betriebseinheit (102) in einem Fall, in dem der Zertifikatscache (106) keinen vakanten Platz aufweist, um das Zertifikat oder das CA-Zertifikat zu speichern, das Zertifikat oder CA-Zertifikat löscht, von dem der in dem Zertifikatscache (106) gespeicherte Zählerwert gleich oder kleiner als ein Schwellenwert ist, und das in dem Zertifikatscache (106) zu speichernde Zertifikat oder CA-Zertifikat durch Bezugnahme auf den durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (108) ausgegebenen Zählerwert speichert,wobei die Betriebseinheit (102) ein Zertifikat unter Verwendung des CA-Zertifikats, das in der Zertifikatsspeichereinheit (107) gespeichert ist, verifiziert und, wenn sie das verifizierte Zertifikat in dem Zertifikatscache (106) speichert, das CA-Zertifikat, das zum Verifizieren des Zertifikats verwendet wurde, in dem Zertifikatscache (106) speichert durch Bezugnahme auf den Zählerwert.
Description
- Technischer Bereich
- Die vorliegende Erfindung betrifft eine Zertifikatsverwaltungsvorrichtung, die eine Nachricht und ein Zertifikat unter Verwendung eines digitalen Zertifikats verifiziert.
- Hintergrund des Standes der Technik
- Herkömmlicherweise wird beispielsweise in einem Kraftfahrzeug ein System verwendet, das einen Fahrer mit Verkehrsinformation versorgt, durch Funkkommunikation, die zwischen einer an einem Kraftfahrzeug zu montierenden Kommunikationsvorrichtung (im Folgenden als Onboardgerät bezeichnet) und einer an eine Straße aufzustellenden Kommunikationsvorrichtung (im Folgenden als straßenseitige Vorrichtung bezeichnet) durchgeführt wird. Ferner wurde ein System untersucht, in dem Fahrerunterstützung oder automatisches Fahren durchgeführt wird, während Onboardgeräte wechselweise eine Funkkommunikation ausführen. Seit menschliche Leben involviert sind in diese Systeme, ist Vertraulichkeit und Richtigkeit für die zu übertragende Nachricht notwendig.
- Um die Vertraulichkeit und Richtigkeit zu garantieren, installiert die Kommunikationsvorrichtung ein digitales Zertifikat (EE (Endentität)-Zertifikat) und versieht für Daten, wie beispielsweise eine zu übertragende Nachricht, die Daten mit einer Signatur, oder macht die Daten vertraulich. Da das digitale Zertifikat für jede Kommunikationsvorrichtung ausgegeben wird, überträgt die Kommunikationsvorrichtung die Nachricht unter Beifügung ihres eigenen Zertifikats.
- Die Kommunikationsvorrichtung, die die Nachricht empfangen hat, verifiziert, ob oder ob nicht das empfangene digitale Zertifikat ein digitales Zertifikat ist, das durch eine vorbestimmte Zertifizierungsstelle ausgegeben wurde, unter Verwendung eines digitalen Zertifikats (CA (Zertifizierungsstelle)-Zertifikat) der Zertifizierungsstelle, und verifiziert die Signatur der Nachricht unter Verwendung des EE-Zertifikats, das die Verifizierung erfolgreich durchlaufen hat. Im Folgenden wird das digitale Zertifikat einfach als Zertifikat bezeichnet.
- Im Allgemeinen ist es in einem System, das eine Fahrerassistenz oder rein automatisches Fahren ausführt, erforderlich, 2000 bis 4000 Nachrichten pro Sekunde zu verarbeiten; und es benötigt viel Zeit, die Signaturen zu verifizieren. Daher wird ein Verfahren vorgeschlagen, in dem ein Zertifikat, das einmal verifiziert worden ist, in einem Cache gespeichert wird, wodurch nachfolgende Signaturverifizierungen beseitigt werden.
- Jedoch ist es im Allgemeinen, da die Größe des Caches begrenzt ist, unmöglich, Zertifikate zu speichern, die die obere Grenze der Cachegröße übersteigen. Für dieses Problem wird eine Vorrichtung vorgeschlagen, die einen Teil des Caches überschreibt, um Zertifikate zu speichern (zum Beispiel Patentliteratur 1). Ferner wird für allgemeine Daten eine Vorrichtung vorgeschlagen, die den Cache überschreibt (zum Beispiel Patentliteratur 2).
- IEEE Std 1609.2™-2006: IEEE Trial-Use Standard for Wireless Access in Vehicular Environments - Security Services for Applications and Management Messages, 2006, IEEE Standards Association, DOI: 10.1109/IEEESTD.2006.243731, URL http//ieeexplore.ieee.orgldocument116530111[abgerufen im Internet am 20.04.2017] offenbart einen IEEE-Prozessbenutzungsstandard für drahtlosen Zugang in Fahrzeugumgebungen und beschreibt Sicherheitsdienste für Anwendungen in Fahrzeugumgebungen.
-
US 2006/0 168 447 A1 -
US 2007/0 113 071 A1 -
US 7,953,977 B2 offenbart eine Sicherheits- und Etikettierungssystemsteuerung. -
US 8,402,198 B1 offenbart eine Zuordnungsmaschine für eine Speichervorrichtung. -
WO 2011/049 429 A1 - Zitationsliste
- Patentliteratur
-
- Patentliteratur 1:
JP 4624099B2 - Patentliteratur 2:
JP H04-149676A - Zusammenfassung der Erfindung
- Technisches Problem
- Gemäß Patentliteratur 1 wird, um eine Speichermenge zum Speichern von Zertifikaten zu komprimieren, eine Zertifikatstabelle zum Erfassen eines Hashwerts eines öffentlichen Schlüssels beibehalten. Es wird beschrieben, dass die Zertifikatstabelle einen Hash des öffentlichen Schlüssels, ein Verfallsdatum, einen Zeiger auf das übergeordnete Zertifikat, und einen zu verwendenden Zähler speichert, und wenn ein bestimmtes Zertifikat referenziert wird, werden der Zähler des Zertifikats und der Zähler des übergeordneten Zertifikats jeweils um eins erhöht. Jedoch wird in diesem Fall bevorzugt das Zertifikat, auf das die Referenzierung häufig gemacht wird, beibehalten. In dem System, das die Fahrerunterstützung oder das automatische Fahren durchführt, ist, da das Zertifikat, das spät referenziert wurde, bevorzugt beizubehalten ist, das oben genannte Verfahren für das System nicht geeignet.
- Andererseits wird gemäß Patentliteratur 2 beschrieben, dass, da die ältesten gesuchten Daten automatisch gelöscht werden, die Inhalte der Hilfsdaten entsprechend den registrierten oder gesuchten Daten durch den Wert eines Zählers, der intern beibehalten wird, umgeschrieben werden. Jedoch ist es in einem Fall, in dem dieses Verfahren unverändert angewandt wird, möglich, das CA-Zertifikat zu löschen, das beizubehalten ist, selbst wenn das referenzierte Datum und die Zeit veraltet sind.
- Die vorliegende Erfindung wurde gemacht, um die obigen Probleme zu lösen, und stellt eine Zertifikatsverwaltungsvorrichtung bereit, die ein wichtiges Zertifikat beibehält, während sie das älteste referenzierte Zertifikat löscht.
- Lösung des Problems
- Um die oben diskutierten Probleme zu lösen, weist eine Zertifikatsverwaltungsvorrichtung der vorliegenden Erfindung auf: eine Aktualisierungsbestimmungsinformations-Ausgabeeinheit zum Ausgeben von Aktualisierungsbestimmungsinformation, die Information zum Bestimmen ist, ob ein Zertifikat zu aktualisieren ist oder nicht; einen Zertifikatscache, der ein Cachespeicher zum Speichern des Zertifikats in einem flüchtigen Speicher ist; und eine Betriebseinheit zum Speichern der Aktualisierungsbestimmungsinformation, die durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit ausgegeben wird, durch Verknüpfen mit dem Zertifikat in dem Zertifikatscache, und basierend auf der in dem Zertifikatscache gespeicherten Aktualisierungsbestimmungsinformation zum Aktualisieren des mit der Aktualisierungsbestimmungsinformation verknüpften Zertifikats.
- Vorteilhafte technische Effekte der Erfindung
- Gemäß der vorliegenden Erfindung wird Aktualisierungsbestimmungsinformation, die Information ist zum Bestimmen, ob ein Zertifikat zu aktualisieren ist oder nicht, durch Bezugnahme auf das Zertifikat gespeichert, und eine Priorität zum Aktualisieren des Zertifikats wird unter Verwendung der Aktualisierungsbestimmungsinformation bestimmt, und dadurch ein Effekt erreicht, der ermöglicht, ein wichtiges Zertifikat beizubehalten, während das älteste referenzierte Zertifikat gelöscht wird.
- Figurenliste
-
-
1 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel einer Zertifikatsverwaltungsvorrichtung nach einer ersten Ausführungsform zeigt. -
2 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel eines Zertifikatscaches, eines Zertifikatsstores, und eines internen Zählers zeigt. -
3 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein EE2-Zertifikat hinzugefügt wird, während sich das EE2-Zertifikat nicht in dem Cache befindet. -
4 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein CA3-Zertifikat, signiert durch ein CA2-Zertifikat, hinzugefügt wird. -
5 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein EE1-Zertifikat hinzugefügt wird, während sich das EE1-Zertifikat in dem Cache befindet. -
6 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein EE3-Zertifikat hinzuzufügen ist, während der Cache keinen vakanten Platz aufweist. -
7 ist ein Diagramm, das einen Betrieb zeigt, wenn ein EE4-Zertifikat, signiert durch ein CA1-Zertifikat, hinzugefügt wird. -
8 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel einer Zertifikatsverwaltungsvorrichtung nach einer dritten Ausführungsform zeigt. -
9 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel des Zertifikatscaches, des Zertifikatsstores, und eines Vorgabebereichsspeichers zeigt. -
10 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn das EE2-Zertifikat hinzugefügt wird, während sich das EE2-Zertifikat nicht in einem Cache 1001 befindet. -
11 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn das CA3-Zertifikat, signiert durch das CA2-Zertifikat, hinzugefügt wird. -
12 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn das EE1-Zertifikat hinzugefügt wird, während sich das EE1-Zertifikat nicht in dem Cache befindet. -
13 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn das EE4-Zertifikat hinzuzufügen ist, während der Cache keinen vakanten Platz aufweist. - Beschreibung der Ausführungsformen
- Ausführungsform 1
- In einer ersten Ausführungsform wird eine Ausführungsform erklärt, in der ein Wert eines internen Zählers als Aktualisierungsbestimmungsinformation, die Information ist zum Bestimmen, ob ein Zertifikat zu aktualisieren ist oder nicht, verwendet wird.
-
1 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel einer Zertifikatsverwaltungsvorrichtung nach der ersten Ausführungsform zeigt. - In
1 ist eine Zertifikatsverwaltungsvorrichtung 101 mit einer Betriebseinheit 102, einem flüchtigen Speicher 103, und einem nichtflüchtigen Speicher 104, die alle durch einen Bus 105 verbunden sind, konfiguriert. Der flüchtige Speicher 103 ist ein Speicher mit einer kleinen Kapazität und ist flüchtig, aber in der Lage, unter einer hohen Geschwindigkeit für Zugriffe zugänglich zu sein; der nichtflüchtige Speicher 104 ist ein Speicher mit einer großen Kapazität und einer geringen Geschwindigkeit, aber ist nichtflüchtig. Der flüchtige Speicher 103 speichert einen Zertifikatscache 106. Der nichtflüchtige Speicher 104 speichert einen Zertifikats Speicher bzw. Zertifikatsstore 107 und einen internen Zähler 108. Der Zertifikatsstore 107 ist ein Beispiel für eine Zertifikatsspeichereinheit. Ferner ist der interne Zähler 108 ein Beispiel für eine Aktualisierungsbestimmungs-Informationsausgabeeinheit. -
2 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel des Zertifikatscaches, des Zertifikatsstores, und des internen Zählers zeigt. - In
2 ist ein Zertifikatscache 201 eine Tabelle zum Speichern eines Zählerwertes des internen Zählers, wenn ein Zertifikat referenziert wird, und eines Zertifikats; der Zertifikatscache 201 speichert ein CA-Zertifikat und ein verifiziertes EE-Zertifikat. Ein interner Zähler 202 speichert einen internen Zählerwert und wird mit jeder Referenz auf das Zertifikat um eins erhöht. Ein Zertifikatsspeicher bzw. Zertifikatsstore 203 ist eine Tabelle zum Speichern des CA-Zertifikats. Im Folgenden werden der Zertifikatscache und der Zertifikatsstore als Cache beziehungsweise als Speicher bezeichnet. -
3 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein EE2-Zertifikat hinzugefügt wird, während sich das EE2 Zertifikat nicht in dem Cache befindet. - In
3 wird angenommen, dass das EE2 Zertifikat durch ein CA2-Zertifikat signiert wird. Wenn ein Cache 301 vor dem Hinzufügen vakanten Platz hat, werden das EE2-Zertifikat und der Zählerwert des internen Zählers zu diesem Zeitpunkt in einem freien Bereich hinzugefügt. In einem Cache 302 wird das EE2-Zertifikat in der letzten Zeile hinzugefügt, und 0003 wird als der Zählerwert des internen Zählers zu diesem Zeitpunkt hinzugefügt. Als nächstes, nach dem Hinzufügen zu dem Cache, wird der Zählerwert des internen Zählers erhöht. Ferner, falls sich das CA2-Zertifikat nicht in dem Cache befindet, werden das Zertifikat aus einem Speicher 303 und der Zählerwert des internen Zählers zu diesem Zeitpunkt auf dieselbe Weise hinzugefügt. Beim internen Zählen des Caches 302 beträgt der Zählwert 0005, durch zweimaliges Erhöhen, da das EE2-Zertifikat und das CA2-Zertifikat hinzugefügt wurden. Ferner wird, falls das CA2-Zertifikat sich in dem Cache befindet, nur der Zählerwert aktualisiert. -
4 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein CA3-Zertifikat, signiert durch das CA2-Zertifikat, hinzugefügt wird. - Der Betrieb des Caches ist der gleiche wie in dem Fall des EE-Zertifikats; im Fall des CA-Zertifikats wird das CA3-Zertifikat auch zu dem Speicher 403 hinzugefügt. Falls der Speicher keinen vakanten Platz zum Schreiben hat, kann ein Fehler zurückgegeben werden, oder ein nicht erforderliches CA-Zertifikat kann gelöscht oder überschrieben werden.
-
5 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein EE1-Zertifikat hinzugefügt wird, während sich das EE1-Zertifikat in dem Cache befindet. - In
5 werden, da das EE1-Zertifikat und das CA1-Zertifikat sich in dem Cache 501 befinden, nur die Zählerwerte des entsprechenden Zertifikats in dem Cache aktualisiert. -
6 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein EE3-Zertifikat hinzuzufügen ist, während der Cache keinen vakanten Platz aufweist. - In
6 wird angenommen, dass das EE3-Zertifikat durch das CA3-Zertifikat signiert wird. Als erstes wird, unter den in dem Cache 601 gespeicherten Zertifikaten, ein Eintrag mit dem kleinsten Zählerwert (das EE1-Zertifikat in6 ) auf das EE3-Zertifikat aktualisiert. Der interne Zählerwert 0005 zu diesem Zeitpunkt wird anstelle des Zählerwertes, der dem EE3-Zertifikat entspricht, auf die gleiche Weise geschrieben. Nachdem das Zertifikat und der Zählerwert geschrieben sind, wird der Zählerwert des internen Zählers auf 0006 erhöht. Ferner wird unter den in dem Cache 601 gespeicherten Zertifikaten ein Eintrag mit dem zweitkleinsten Zählerwert (das CA1-Zertifikat in6 ) auf das CA3-Zertifikat aktualisiert. Das Zählerwert des Caches 602 wird auf die gleiche Weise auf 0006 aktualisiert. Nach dem Aktualisieren wird der Wert des internen Zählers auf 0007 erhöht. - Hier in der obigen Erklärung wird der Eintrag mit dem kleinsten Zählerwert aktualisiert; jedoch kann die Aktualisierung implementiert werden, wenn der Zählerwert gleich oder kleiner einem Schwellenwert ist.
- Wie oben diskutiert wurde, wird nach der Erfindung der ersten Ausführungsform der Zählerwert des internen Zählers als eine Aktualisierungsbestimmungsinformation verwendet, die Information ist zum Bestimmen, ob das Zertifikat zu aktualisieren ist oder nicht, das Zertifikat durch Bezugnehmen auf den Zählerwert gespeichert, und eine Priorität, das Zertifikat zu aktualisieren, unter Verwendung des Zählerswertes bestimmt, und dadurch ein Effekt erreicht, der ermöglicht, das zuletzt referenzierte Zertifikat beizubehalten, während das älteste referenzierte Zertifikat gelöscht wird.
- Ausführungsform 2
- In der ersten Ausführungsform wird der Zählerwert des internen Zählers als die Aktualisierungsbestimmungsinformation verwendet, um eine Priorität zum Aktualisieren des Zertifikats zu bestimmen; in einer zweiten Ausführungsform wird eine Ausführungsform einer Zertifikatsverwaltungsvorrichtung erklärt, die ein Verhältnis der CA-Zertifikate und der EE-Zertifikate, die in dem Zertifikatscache gespeichert sind, konstant hält, um so ein übermäßiges Löschen des CA-Zertifikats zu verhindern.
-
7 ist ein Diagramm, das einen Betrieb zeigt, wenn ein EE4-Zertifikat, signiert durch das CA1-Zertifikat, hinzugefügt wird. -
7 zeigt ein Beispiel, in dem ein Verhältnis der CA-Zertifikate und der EE-Zertifikate, die in dem Cache gespeichert sind, 2:3 beträgt. Nach der ersten Ausführungsform wird unter den Zertifikaten in einem Cache 701 das CA2-Zertifikat mit dem kleinsten Wert durch das EE4-Zertifikat überschrieben; nach der zweiten Ausführungsform wird, um das Verhältnis konstant zu halten, ein Eintrag des EE1-Zertifikats mit dem kleinsten Wert unter den EE-Zertifikaten überschrieben. Ferner wird der Wert 0008 des internen Zählers zu diesem Zeitpunkt auf die gleiche Weise geschrieben. Da das CA1-Zertifikat bereits in dem Cache gespeichert ist, wird nur der Zählerwert auf 0009 aktualisiert. - Wie oben diskutiert wurde, wird nach der Erfindung der zweiten Ausführungsform das Verhältnis der CA-Zertifikate und der EE-Zertifikate, die gespeichert sind, konstant gehalten, und dadurch ein Effekt erreicht, der ermöglicht, zu verhindern, dass das CA-Zertifikat übermäßig gelöscht wird. Ferner kann im Vergleich mit einem Fall, in dem separate Caches für das CA-Zertifikat und das EE-Zertifikat vorgesehen sind, das Verhältnis der Zertifikate, die gespeichert sind, dynamisch verändert werden, und dadurch ein Effekt erreicht werden, das ermöglicht, ein angemessenes Verhältnis, entsprechend der Umgebung der Vorrichtung, beizubehalten.
- Ausführungsform 3
- In der dritten Ausführungsform wird eine andere Ausführungsform erklärt, in der eine geographische Positionsinformation als Aktualisierungsbestimmungsinformation zum Bestimmen, ob ein Zertifikat zu aktualisieren ist oder nicht, verwendet wird, und das Zertifikat in der Nähe einer speziellen Position bevorzugt beibehalten wird.
-
8 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel einer Zertifikatsverwaltungsvorrichtung nach der dritten Ausführungsform zeigt. - In
8 ist eine Zertifikatsverwaltungsvorrichtung 101, die mit einer Betriebseinheit 102, einem flüchtigen Speicher 103, einem nichtflüchtigen Speicher 104, und einer Aktuelle-Position-Erfassungseinheit 801, die alle durch den Bus 105 verbunden sind, konfiguriert ist. Die Aktuelle-Position-Erfassungseinheit 801 ist ein Beispiel für eine Aktualisierungsbestimmungs-Informationsausgabeeinheit. Der flüchtige Speicher 103 ist ein Speicher mit einer kleinen Kapazität und ist flüchtig, aber in der Lage, unter einer hohen Geschwindigkeit für Zugriffe zugänglich zu sein; der nichtflüchtige Speicher 104 ist ein Speicher mit einer großen Kapazität und geringen Geschwindigkeit, aber ist nichtflüchtig. Die Aktuelle-Position-Erfassungseinheit 801 ist eine Vorrichtung zum Erfassen von Positionsinformation wie zum Beispiel GPS (Globales-Positionsbestimmungssystem) und dergleichen. Der flüchtige Speicher 103 speichert einen Zertifikatscache 106. Der nichtflüchtige Speicher 104 speichert einen Zertifikatsstore 107 und einen Vorgabebereichsspeicher 802. Der Vorgabebereichsspeicher 802 ist ein Beispiel für eine Vorgabebereichsspeichereinheit. -
9 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel des Zertifikatscaches, des Zertifikatsstores, und des Vorgabebereichsspeichers zeigt. - In
9 werden die geographische Positionsinformation und das Zertifikat in einem Zertifikatscache 106 erfasst. Für die geographische Positionsinformation wird, falls das einzutragende Zertifikat das CA-Zertifikat ist, ein geographischer Bereich, in dem das entsprechende Zertifikat gültig ist, erfasst; und im Fall des EE-Zertifikats wird eine geographische Position, bei der das Zertifikat erfasst wird, erfasst. - Ein Zertifikatsstore 107 erfasst das CA-Zertifikat und einen geographischen Bereich, in dem das entsprechende Zertifikat gültig ist. Falls der gültige geographische Bereich nicht begrenzt ist, wird eine Information, die dies anzeigt, erfasst.
- Der Vorgabebereichsspeicher 802 erfasst eine Vielzahl von vorbestimmten geographischen Bereichen. Die Zertifikate in den vorbestimmten Bereichen werden in dem Cache bevorzugt beibehalten. Das Verfahren zur Beschreibung der Position und des Bereichs kann beliebig sein. In einem Beispiel von
9 wird die Position durch eine geographische Breite und eine geographische Länge ausgedrückt, der Bereich wird durch ein Rechteckt mit diagonalen Linien, jede zwei Punkte der Positionen verbindend, ausgedrückt. Im Folgenden werden die Position und der Bereich in Übereinstimmung mit dem oben Gesagten ausgedrückt. -
10 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn das EE2-Zertifikat hinzugefügt wird, während sich das EE2-Zertifikat nicht in einem Cache 1001 befindet. - Es wird angenommen, dass der EE2-Zertifikat durch das CA2-Zertifikat signiert wird. In einem Fall, in dem der Cache 1001 vor dem Hinzufügen vakanten Platz hat, werden das EE2-Zertifikat und der Wert der aktuellen Position zu der Zeit in einem vakanten Platzbereich hinzugefügt. Ferner, befindet sich das CA2-Zertifikat nicht in dem Cache 1001, werden das entsprechende Zertifikat und der gültige Bereich aus einem Speicher 1003 auf die gleiche Weise hinzugefügt. In einem Fall, in dem sich das CA2-Zertifikat in dem Cache befindet, wird keine Operation ausgeführt.
-
11 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn das CA3-Zertifikat, signiert durch das CA2-Zertifikat, hinzugefügt wird. - In einem Speicher 1103 wird für das CA2-Zertifikat, dessen gültiger Bereich „überall“ ist, angenommen, dass es ein Zertifikat ist, das an einem beliebigen Platz gültig ist. Der Betrieb des Caches ist der gleiche wie in dem Fall des EE-Zertifikats; im Fall des CA-Zertifikats wird dieses auch dem Speicher hinzugefügt. Falls der Speicher keinen vakanten Platz zum Schreiben hat, kann ein Fehler zurückgegeben werden, oder ein nicht erforderliches CA-Zertifikat kann gelöscht oder überschrieben werden. Falls der Gültigkeitsbereich des CA3-Zertifikats bestimmt ist, wird der entsprechende Bereich dem Cache 1102 und dem Speicher 1103 hinzugefügt. Falls kein Gültigkeitsbereich ausdrücklich bestimmt wird, kann ein Gültigkeitsbereich des CA2-Zertifikats, das das übergeordnete Zertifikat ist, übernommen werden.
-
12 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn das EE1-Zertifikat hinzugefügt wird, während sich das EE1-Zertifikat in dem Cache befindet. - Da das EE1-Zertifikat und das CA1-Zertifikat in einem Cache 1201 gespeichert sind, werden die Positionsinformationen der entsprechenden Zertifikate in dem Cache auf die aktuellen Positionen aktualisiert.
-
13 ist ein Diagramm, das den Betrieb des Caches und des Speichers zeigt, wenn das EE4-Zertifikat hinzuzufügen ist, während der Cache keinen vakanten Platz aufweist. - Als erstes wird ein Zertifikat (das EE2-Zertifikat im Fall der
13 ) gesucht, das in einem vorgegebenen Bereich enthalten ist, der in einem Vorgabebereichsspeicher 1305 gespeichert ist. Mit Ausnahme des Zertifikats (das EE2-Zertifikat), das durch die Suche gefunden wurde, wird unter den verbleibenden Zertifikaten ein Zertifikat (das EE3-Zertifikat im Fall der13 ), das das am weitesten von der aktuellen Position entfernte ist, überschrieben. Ähnlich wird für das CA-Zertifikat ein Zertifikat, das eine in der Vorgabebereichsinformation beschriebene Position aufweist, beibehalten, und ein Zertifikat, das den am weitesten von der aktuellen Position entfernten Bereich angibt, wird überschrieben. - Hier in der obigen Erklärung wird das Zertifikat in der am weitesten entfernten Position überschrieben; jedoch kann das Überschreiben implementiert werden, falls eine Entfernung von der aktuellen Position gleich oder größer als ein Schwellenwert ist.
- Ferner kann, ähnlich zu der zweiten Ausführungsform, eine Funktion zum Auswählen eines Zertifikats hinzugefügt werden, um so ein Verhältnis der CA-Zertifikate und der EE-Zertifikate, die gespeichert sind, konstant zu halten.
- Wie oben diskutiert wurde, ermöglicht die Erfindung der dritten Ausführungsform Zertifikate effektiv zu verwalten, durch bevorzugtes Löschen des Zertifikats, das das am weitesten von der aktuellen Position entfernt ist, da ein solches Zertifikat fast überhaupt nicht referenziert wird. Insbesondere im Fall des Installierens in dem Kraftfahrzeug kann, da die aktuelle Position sich von Zeit zu Zeit ändert, eine effektive Zertifikatsverwaltung implementiert werden. Ferner wird das Zertifikat an einer besonderen Position bevorzugt beibehalten, und dadurch kann das straßenseitige Zertifikat für beispielsweise die Pendlerroute oder die Nachbarschaft bevorzugt beibehalten werden; die Zertifikatverwaltung kann effektiv implementiert werden.
- Bezugszeichenliste
- [0032]
- 101
- Zertifikatverwaltungsvorrichtung;
- 102
- Betriebseinheit;
- 103
- flüchtiger Speicher;
- 104
- nichtflüchtiger Speicher;
- 105
- Bus;
- 106
- Zertifikatscache;
- 107
- Zertifikatsstore;
- 108
- interner Zähler;
- 201
- Zertifikatscache (Konfiguration);
- 202
- interner Zähler (Konfiguration);
- 203
- Zertifikatsstore (Konfiguration);
- 801
- Aktuelle-Position-Erfassungseinheit; und
- 802
- Vorgabebereichsspeicher.
Claims (11)
- Eine Zertifikatsverwaltungsvorrichtung (101), aufweisend: eine Aktualisierungsbestimmungsinformations-Ausgabeeinheit (109) zum Ausgeben eines Zählerwertes, der mit jedem Verweis auf ein Zertifikat erhöht wird; ein Zertifikatscache (106), der ein Cachespeicher zum Speichern des Zertifikats in einem flüchtigen Speicher ist; eine Betriebseinheit (102) um den Zählerwert, der durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (109) ausgegeben wird, durch Bezugnahme auf das Zertifikat in dem Zertifikatscache (106) zu speichern, und basierend auf dem in dem Zertifikatscache (106) gespeicherten Zählerwert, das auf den Zählerwert bezogene Zertifikat zu aktualisieren; und eine Zertifikatsspeichereinheit (107) um ein CA (Zertifizierungsstelle) -Zertifikat, das durch eine Zertifizierungsstelle ausgegeben ist, in einem nichtflüchtigen Speicher zu speichern, wobei die Betriebseinheit (102) in einem Fall, in dem der Zertifikatscache (106) keinen vakanten Platz aufweist, um das Zertifikat oder das CA-Zertifikat zu speichern, das Zertifikat oder CA-Zertifikat löscht, von dem der in dem Zertifikatscache (106) gespeicherte Zählerwert gleich oder kleiner als ein Schwellenwert ist, und das in dem Zertifikatscache (106) zu speichernde Zertifikat oder CA-Zertifikat durch Bezugnahme auf den durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (108) ausgegebenen Zählerwert speichert, wobei die Betriebseinheit (102) ein Zertifikat unter Verwendung des CA-Zertifikats, das in der Zertifikatsspeichereinheit (107) gespeichert ist, verifiziert und, wenn sie das verifizierte Zertifikat in dem Zertifikatscache (106) speichert, das CA-Zertifikat, das zum Verifizieren des Zertifikats verwendet wurde, in dem Zertifikatscache (106) speichert durch Bezugnahme auf den Zählerwert.
- Die Zertifikatsverwaltungsvorrichtung (101) nach
Anspruch 1 , wobei die Betriebseinheit (102) in einem Fall, in dem das CA-Zertifikat in dem Zertifikatscache (106) gespeichert ist, das CA-Zertifikat auch in der Zertifikatsspeichereinheit (107) speichert. - Die Zertifikatsverwaltungsvorrichtung (101) nach einem der
Ansprüche 1 und2 , wobei die Betriebseinheit (102) in einem Fall, in dem das Zertifikat oder das CA-Zertifikat, die in dem Zertifikatscache (106) zu speichern sind, in dem Zertifikatscache (106) vorhanden ist, den Zählerwert, der auf das in dem Zertifikatscache (106) gespeicherte Zertifikat oder CA-Zertifikat bezogen ist, auf den durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (109) ausgegebenen Zählerwert aktualisiert. - Die Zertifikatsverwaltungsvorrichtung (101) nach
Anspruch 1 , wobei die Betriebseinheit (102) ein zu löschendes Zertifikat auswählt, so dass ein Verhältnis einer Anzahl der Zertifikate und einer Anzahl der CA-Zertifikate, die in dem Zertifikatscache (106) gespeichert sind, konstant ist. - Eine Zertifikatsverwaltungsvorrichtung (101), aufweisend: eine Aktualisierungsbestimmungsinformations-Ausgabeeinheit (109) zum Ausgeben einer aktuellen Position; ein Zertifikatscache (106), der ein Cachespeicher zum Speichern des Zertifikats in einem flüchtigen Speicher ist; eine Betriebseinheit (102) um die aktuelle Position, die durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (801) ausgegeben wird, durch Bezugnahme auf das Zertifikat in dem Zertifikatscache (106) zu speichern, und basierend auf der in dem Zertifikatscache (106) gespeicherten aktuellen Position das auf die aktuelle Position bezogene Zertifikat zu aktualisieren; und eine Zertifikatsspeichereinheit (107) um ein durch eine Zertifizierungsstelle ausgegebenes CA (Zertifizierungsstelle) -Zertifikat durch Bezugnahme auf Gültigkeitsbereichsinformation, die einen geographischen Bereich angibt, in dem das CA-Zertifikat gültig ist, in einem nichtflüchtigen Speicher zu speichern, wobei die Betriebseinheit (102) in einem Fall, in dem der Zertifikatscache (106) keinen vakanten Platz zum Speichern des Zertifikats oder des CA-Zertifikats hat, das Zertifikat oder CA-Zertifikat löscht, von dem eine Distanz zu der aktuellen Position oder der Gültigkeitsbereichsinformation, die in dem Zertifikatscache (106) gespeichert ist, von der durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (801) ausgegebenen aktuellen Position gleich oder größer als ein Schwellwert ist, und, wenn sie das Zertifikat speichert, das zu speichernde Zertifikat in dem Zertifikatscache (106) durch Bezugnahme auf die durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (801) ausgegebene aktuelle Position speichert, und, wenn sie das CA-Zertifikat speichert, das zu speichernde CA-Zertifikat durch Bezugnahme auf die in der Zertifikatsspeichereinheit (107) gespeicherte Gültigkeitsbereichsinformation speichert, wobei die Betriebseinheit (102) das Zertifikat unter Verwendung des CA-Zertifikats, das in der Zertifikatsspeichereinheit (107) gespeichert ist, verifiziert, und beim Speichern des verifizierten Zertifikats in dem Zertifikatscache (106) das CA-Zertifikat, das zum Verifizieren des Zertifikats verwendet wurde, durch Bezugnahme auf die Gültigkeitsbereichsinformation in dem Zertifikatscache (106) speichert.
- Die Zertifikatsverwaltungsvorrichtung (101) nach
Anspruch 5 , wobei die Betriebseinheit (102) in einem Fall, in dem das CA-Zertifikat in dem Zertifikatscache (106) gespeichert ist, das CA-Zertifikat auch in der Zertifikatsspeichereinheit (107) speichert. - Die Zertifikatsverwaltungsvorrichtung (101) nach einem der
Ansprüche 5 und6 , wobei die Betriebseinheit (102) in einem Fall, in dem das in dem Zertifikatscache (106) zu speichernde Zertifikat in dem Zertifikatscache (106) vorhanden ist, die auf das in dem Zertifikatscache (106) gespeicherte Zertifikat bezogene aktuelle Position auf die durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (801) ausgegebene aktuelle Position aktualisiert. - Die Zertifikatsverwaltungsvorrichtung (101) nach einem der
Ansprüche 5 bis7 , ferner aufweisend: eine Vorgabebereichsspeichereinheit (802) zum Speichern eines Vorgabebereichs, der einen vorgegeben geographischen Bereich angibt, wobei die Betriebseinheit (102) in einem Fall, in dem die aktuelle Position oder die Gültigkeitsbereichsinformation, die in dem Zertifikatscache (106) gespeichert ist, innerhalb des in der Vorgabebereichsspeichereinheit (802) gespeicherten Vorgabebereichs liegt, das Zertifikat oder das CA-Zertifikat von einem Löschen ausschließt. - Die Zertifikatsverwaltungsvorrichtung nach einem der
Ansprüche 5 bis8 , wobei die Betriebseinheit (102) das zu löschende Zertifikat auswählt, so dass das Verhältnis einer Anzahl der Zertifikate und einer Anzahl der CA-Zertifikate, die in dem Zertifikatscache (106) gespeichert sind, konstant ist. - Ein Zertifikatsverwaltungsverfahren einer Zertifikatsverwaltungsvorrichtung, die ein Zertifikat verwaltet, wobei das Verfahren aufweist: einen Aktualisierungsbestimmungsinformations-Ausgabeschritt, mittels einer Aktualisierungsbestimmungsinformations-Ausgabeeinheit, der einen Zählerwert, der mit jedem Verweis auf ein Zertifikat erhöht wird, ausgibt; einen Zertifikatscachespeicherschritt, mittels eines Zertifikatscaches, der das Zertifikat in einem Cachespeicher in einem flüchtigen Speicher speichert; einen Aktualisierungsschritt, mittels einer Betriebseinheit, der den durch den Aktualisierungsbestimmungsinformations-Ausgabeschritt ausgegebene Zählerwert durch Bezugnahme auf das Zertifikat in dem Zertifikatscache speichert, und basierend auf dem in dem Zertifikatscache gespeicherten Zählerwert das auf den Zählerwert bezogene Zertifikat aktualisiert; und einen Zertifikatsspeicherschritt, mittels der Betriebseinheit (102) und einer Zertifikatsspeichereinheit (107), der ein CA (Zertifizierungsstelle) -Zertifikat, das durch eine Zertifizierungsstelle ausgegeben ist, in einem nichtflüchtigen Speicher speichert, wobei im Aktualisierungsschritt in einem Fall, in dem der Zertifikatscache keinen vakanten Platz aufweist, um das Zertifikat oder das CA-Zertifikat zu speichern, die Betriebseinheit das Zertifikat oder CA-Zertifikat löscht, von dem der in dem Zertifikatscache gespeicherte Zählerwert gleich oder kleiner als ein Schwellenwert ist, und das in dem Zertifikatscache zu speichernde Zertifikat oder CA-Zertifikat durch Bezugnahme auf den durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit ausgegebenen Zählerwert speichert, wobei im Zertifikatsspeicherschritt die Betriebseinheit (102) ein Zertifikat unter Verwendung des CA-Zertifikats, das in der Zertifikatsspeichereinheit (107) gespeichert ist, verifiziert und, wenn sie das verifizierte Zertifikat in dem Zertifikatscache (106) speichert, das CA-Zertifikat, das zum Verifizieren des Zertifikats verwendet wurde, in dem Zertifikatscache (106) speichert durch Bezugnahme auf den Zählerwert.
- Ein Zertifikatsverwaltungsverfahren einer Zertifikatsverwaltungsvorrichtung, die ein Zertifikat verwaltet, wobei das Verfahren aufweist: einen Aktualisierungsbestimmungsinformations-Ausgabeschritt, mittels einer Aktualisierungsbestimmungsinformations-Ausgabeeinheit, der eine aktuelle Position ausgibt; einen Zertifikatscachespeicherschritt, mittels eines Zertifikatscaches, der das Zertifikat in einem Cachespeicher in einem flüchtigen Speicher speichert; einen Aktualisierungsschritt, mittels einer Betriebseinheit, der die durch den Aktualisierungsbestimmungsinformations-Ausgabeschritt ausgegebene aktuelle Position durch Bezugnahme auf das Zertifikat in dem Zertifikatscache speichert, und basierend auf der in dem Zertifikatscache gespeicherten aktuellen Position das auf die aktuelle Position bezogene Zertifikat aktualisiert; und einen Zertifikatsspeicherschritt, mittels einer Zertifikatsspeichereinheit (107), um ein durch eine Zertifizierungsstelle ausgegebenes CA (Zertifizierungsstelle) -Zertifikat durch Bezugnahme auf Gültigkeitsbereichsinformation, die einen geographischen Bereich angibt, in dem das CA-Zertifikat gültig ist, in einem nichtflüchtigen Speicher zu speichern, wobei im Aktualisierungsschritt in einem Fall, in dem der Zertifikatscache keinen vakanten Platz zum Speichern des Zertifikats oder des CA-Zertifikats hat, die Betriebseinheit das Zertifikat oder CA-Zertifikat löscht, von dem eine Distanz zu der aktuellen Position oder der Gültigkeitsbereichsinformation, die in dem Zertifikatscache gespeichert ist, von der durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit ausgegebenen aktuellen Position gleich oder größer als ein Schwellwert ist, und, wenn sie das Zertifikat speichert, das zu speichernde Zertifikat in dem Zertifikatscache durch Bezugnahme auf die durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit ausgegebene aktuelle Position speichert, und, wenn sie das CA-Zertifikat speichert, das zu speichernde CA-Zertifikat durch Bezugnahme auf die in der Zertifikatsspeichereinheit (107) gespeicherte Gültigkeitsbereichsinformation speichert, wobei im Zertifikatsspeicherschritt die Betriebseinheit (102) das Zertifikat unter Verwendung des CA-Zertifikats, das in der Zertifikatsspeichereinheit (107) gespeichert ist, verifiziert, und beim Speichern des verifizierten Zertifikats in dem Zertifikatscache (106) das CA-Zertifikat, das zum Verifizieren des Zertifikats verwendet wurde, durch Bezugnahme auf die Gültigkeitsbereichsinformation in dem Zertifikatscache (106) speichert.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/000998 WO2015128895A1 (ja) | 2014-02-26 | 2014-02-26 | 証明書管理装置、及び証明書管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE112014006407T5 DE112014006407T5 (de) | 2016-12-22 |
DE112014006407B4 true DE112014006407B4 (de) | 2022-06-02 |
Family
ID=54008270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112014006407.6T Active DE112014006407B4 (de) | 2014-02-26 | 2014-02-26 | Zertifikatsverwaltungsvorrichtung und Zertifikatsverwaltungsverfahren |
Country Status (5)
Country | Link |
---|---|
US (1) | US9838381B2 (de) |
JP (1) | JP6289606B2 (de) |
CN (1) | CN105981326B (de) |
DE (1) | DE112014006407B4 (de) |
WO (1) | WO2015128895A1 (de) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10454689B1 (en) * | 2015-08-27 | 2019-10-22 | Amazon Technologies, Inc. | Digital certificate management |
JP7158830B2 (ja) | 2017-06-08 | 2022-10-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP7001524B2 (ja) * | 2018-03-29 | 2022-01-19 | セコム株式会社 | 電気錠 |
CN110417799A (zh) * | 2019-08-05 | 2019-11-05 | 斑马网络技术有限公司 | 车机中公钥证书的管理方法、装置、设备及存储介质 |
JP7300347B2 (ja) | 2019-09-04 | 2023-06-29 | 株式会社日立製作所 | クライアント又はサーバとの接続を制御する方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04149676A (ja) | 1990-10-09 | 1992-05-22 | Matsushita Electric Ind Co Ltd | データ検索装置 |
US20060168447A1 (en) | 2002-06-05 | 2006-07-27 | Jean-Claude Pailles | Method and system for verifying electronic signatures and microcircuit card for carrying out said method |
US20070113071A1 (en) | 2004-08-03 | 2007-05-17 | Siemens Aktiengesellschaft | Method for a secure data transmission |
WO2011049429A1 (en) | 2009-10-21 | 2011-04-28 | Mimos Berhad | Method and system for use in retrieval of knowledge or information using semantic links |
US7953977B2 (en) | 2004-03-12 | 2011-05-31 | International Business Machines Corporation | Security and ticketing system control and management |
US8402198B1 (en) | 2009-06-03 | 2013-03-19 | Violin Memory, Inc. | Mapping engine for a storage device |
Family Cites Families (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03232036A (ja) * | 1990-02-07 | 1991-10-16 | Nec Corp | キャッシュコントローラ |
AU683038B2 (en) * | 1993-08-10 | 1997-10-30 | Addison M. Fischer | A method for operating computers and for processing information among computers |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
JPH0916440A (ja) * | 1995-06-30 | 1997-01-17 | Meidensha Corp | ロギングシステム |
US5943658A (en) * | 1996-12-31 | 1999-08-24 | Pitney Bowes Inc. | Method for automatic determination of origination ZIP code using caller I.D. |
US5982898A (en) * | 1997-03-07 | 1999-11-09 | At&T Corp. | Certification process |
US6230272B1 (en) * | 1997-10-14 | 2001-05-08 | Entrust Technologies Limited | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user |
US6321333B1 (en) * | 1998-10-14 | 2001-11-20 | Wave Systems Corporation | Efficient digital certificate processing in a data processing system |
EP1163566A1 (de) * | 1999-03-08 | 2001-12-19 | Spyrus, Inc. | Verfahren und gerät zur reglementierung des zugangs zu einem rechnerbetriebsmittel mittels eines lizenzzertifikats |
US6754661B1 (en) * | 1999-07-13 | 2004-06-22 | Microsoft Corporation | Hierarchical storage systems for holding evidentiary objects and methods of creating and operating upon hierarchical storage systems |
KR20010038208A (ko) * | 1999-10-22 | 2001-05-15 | 정선종 | 공개키 인증기관의 운용정보 관리 방법 |
WO2001031841A1 (en) * | 1999-10-27 | 2001-05-03 | Visa International Service Association | Method and apparatus for leveraging an existing cryptographic infrastructure |
US6636975B1 (en) * | 1999-12-15 | 2003-10-21 | Identix Incorporated | Accessing a secure resource using certificates bound with authentication information |
AU2001266739A1 (en) * | 2000-06-06 | 2001-12-17 | Bex.Com Pte. Ltd. | Method and apparatus for establishing global trust bridge for multiple trust authorities |
US6820201B1 (en) * | 2000-08-04 | 2004-11-16 | Sri International | System and method using information-based indicia for securing and authenticating transactions |
JP4654498B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
JP2002108209A (ja) | 2000-09-27 | 2002-04-10 | Hitachi Ltd | 証明書有効性確認方法 |
US7233942B2 (en) * | 2000-10-10 | 2007-06-19 | Truelocal Inc. | Method and apparatus for providing geographically authenticated electronic documents |
US6414635B1 (en) * | 2000-10-23 | 2002-07-02 | Wayport, Inc. | Geographic-based communication service system with more precise determination of a user's known geographic location |
JP2002163395A (ja) | 2000-11-27 | 2002-06-07 | Hitachi Software Eng Co Ltd | 電子証明書有効性確認支援方法とそれを用いる情報処理装置 |
JP4149676B2 (ja) | 2001-02-05 | 2008-09-10 | 株式会社東芝 | フォトマスクの修正方法 |
JP2003085321A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム |
JP2003152718A (ja) * | 2001-11-19 | 2003-05-23 | Ntt Docomo Inc | 携帯端末装置、情報管理システム、情報管理方法、管理プログラム及び管理プログラムを記録した記録媒体 |
US6612987B2 (en) * | 2001-12-05 | 2003-09-02 | Koninklijke Philips Electronics N.V. | Apparatus and method for selectively optimizing an acoustic transducer |
US20060165386A1 (en) * | 2002-01-08 | 2006-07-27 | Cernium, Inc. | Object selective video recording |
US7165718B2 (en) * | 2002-01-16 | 2007-01-23 | Pathway Enterprises, Inc. | Identification of an individual using a multiple purpose card |
US7231657B2 (en) * | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
JP4039277B2 (ja) * | 2003-03-06 | 2008-01-30 | ソニー株式会社 | 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム |
US20050081029A1 (en) * | 2003-08-15 | 2005-04-14 | Imcentric, Inc. | Remote management of client installed digital certificates |
EP1692813B1 (de) * | 2003-10-06 | 2009-10-14 | International Business Machines Corporation | Dokumentierung sicherheitsbezogener aspekte beim prozess von containertransporten |
JP3894181B2 (ja) * | 2003-10-10 | 2007-03-14 | 株式会社日立製作所 | 公開鍵証明書検証の高速化方法、および装置 |
US9191215B2 (en) | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
US8966579B2 (en) | 2003-12-30 | 2015-02-24 | Entrust, Inc. | Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data |
US20050144450A1 (en) | 2003-12-30 | 2005-06-30 | Entrust Limited | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
US8230486B2 (en) | 2003-12-30 | 2012-07-24 | Entrust, Inc. | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
US9281945B2 (en) | 2003-12-30 | 2016-03-08 | Entrust, Inc. | Offline methods for authentication in a client/server authentication system |
US8060915B2 (en) | 2003-12-30 | 2011-11-15 | Entrust, Inc. | Method and apparatus for providing electronic message authentication |
US8612757B2 (en) | 2003-12-30 | 2013-12-17 | Entrust, Inc. | Method and apparatus for securely providing identification information using translucent identification member |
JP4607567B2 (ja) * | 2004-01-09 | 2011-01-05 | 株式会社リコー | 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体 |
EP1564957B1 (de) * | 2004-02-11 | 2007-08-22 | Sony Ericsson Mobile Communications AB | Vorrichtung und Verfahren zur dynamischen Sicherheitsverwaltung |
KR100816408B1 (ko) * | 2004-06-04 | 2008-03-25 | 미쓰비시덴키 가부시키가이샤 | 동작 환경을 증명하는 증명서 발행 서버 및 증명 시스템 |
US20060036849A1 (en) * | 2004-08-09 | 2006-02-16 | Research In Motion Limited | System and method for certificate searching and retrieval |
US7631183B2 (en) * | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
US8375202B2 (en) * | 2004-09-30 | 2013-02-12 | Hewlett-Packard Development Company, L.P. | Communications methods and appliances |
JP4548737B2 (ja) * | 2005-01-24 | 2010-09-22 | パナソニック株式会社 | 署名生成装置及び署名検証装置 |
US8365293B2 (en) * | 2005-01-25 | 2013-01-29 | Redphone Security, Inc. | Securing computer network interactions between entities with authorization assurances |
WO2007012083A2 (en) * | 2005-07-20 | 2007-01-25 | Verimatrix, Inc. | Network user authentication system and method |
JP4680730B2 (ja) | 2005-09-21 | 2011-05-11 | 株式会社トヨタIt開発センター | 路車間通信システム、車載端末、及び路車間通信方法 |
US20070118735A1 (en) * | 2005-11-10 | 2007-05-24 | Jeff Cherrington | Systems and methods for trusted information exchange |
US8195945B2 (en) * | 2005-12-01 | 2012-06-05 | Sony Mobile Communications Ab | Secure digital certificate storing scheme for flash memory and electronic apparatus |
US20070143596A1 (en) * | 2005-12-15 | 2007-06-21 | International Business Machines Corporation | Untrusted certificate store for secure e-mail |
US8205087B2 (en) * | 2006-02-27 | 2012-06-19 | Microsoft Corporation | Tool for digitally signing multiple documents |
US20080034440A1 (en) * | 2006-07-07 | 2008-02-07 | Michael Holtzman | Content Control System Using Versatile Control Structure |
EP1921557A1 (de) * | 2006-11-13 | 2008-05-14 | Jaycrypto Limited | Verfahren zur Handhabung von Zertifikaten und System zur Sicherstellung der sicheren Identifikation der Identität mehrerer elektronischer Vorrichtungen |
JP2009067498A (ja) * | 2007-09-11 | 2009-04-02 | Toppan Forms Co Ltd | 配達記録用端末 |
WO2009044533A1 (ja) * | 2007-10-05 | 2009-04-09 | Panasonic Corporation | セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路 |
US20090132813A1 (en) * | 2007-11-08 | 2009-05-21 | Suridx, Inc. | Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones |
US8655785B2 (en) * | 2008-02-10 | 2014-02-18 | Safenet Data Security (Israel) Ltd. | Computer data product license installation / update confirmation |
US8090949B2 (en) | 2008-03-13 | 2012-01-03 | GM Global Technology Operations LLC | Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network |
US20100031028A1 (en) * | 2008-07-31 | 2010-02-04 | Research In Motion Limited | Systems and methods for selecting a certificate for use with secure messages |
DE102008043123A1 (de) * | 2008-10-23 | 2010-04-29 | Bundesdruckerei Gmbh | Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt |
JP4650556B2 (ja) | 2008-10-31 | 2011-03-16 | ブラザー工業株式会社 | ネットワーク装置 |
US8151336B2 (en) * | 2008-12-10 | 2012-04-03 | At&T Intellectual Property Ii, Lp | Devices and methods for secure internet transactions |
US20100268942A1 (en) * | 2009-04-15 | 2010-10-21 | Secuware | Systems and Methods for Using Cryptographic Keys |
JP5452099B2 (ja) * | 2009-07-01 | 2014-03-26 | 株式会社日立製作所 | 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体 |
US20110191581A1 (en) * | 2009-08-27 | 2011-08-04 | Telcordia Technologies, Inc. | Method and system for use in managing vehicle digital certificates |
JP5036781B2 (ja) | 2009-10-09 | 2012-09-26 | 三菱電機株式会社 | データ処理装置、データ処理方法及びプログラム |
US8095656B2 (en) * | 2009-11-16 | 2012-01-10 | International Business Machines Corportion | Geo-positionally based data access security |
US8745380B2 (en) * | 2010-02-26 | 2014-06-03 | Red Hat, Inc. | Pre-encoding a cached certificate revocation list |
JP2011193416A (ja) * | 2010-03-17 | 2011-09-29 | Hitachi Ltd | 証明書の有効性確認方法、検証サーバ、プログラム及び記憶媒体 |
US8452954B2 (en) * | 2010-04-08 | 2013-05-28 | Intel Corporation | Methods and systems to bind a device to a computer system |
US8788811B2 (en) * | 2010-05-28 | 2014-07-22 | Red Hat, Inc. | Server-side key generation for non-token clients |
US8856516B2 (en) * | 2010-09-17 | 2014-10-07 | Skype | Certificate revocation |
US8560839B2 (en) * | 2010-12-20 | 2013-10-15 | Microsoft Corporation | Tamper proof location services |
US20120166796A1 (en) * | 2010-12-28 | 2012-06-28 | Motorola Solutions, Inc. | System and method of provisioning or managing device certificates in a communication network |
US9037852B2 (en) * | 2011-09-02 | 2015-05-19 | Ivsc Ip Llc | System and method for independent control of for-hire vehicles |
AU2013243768B2 (en) * | 2012-04-01 | 2017-12-21 | Payfone, Inc. | Secure authentication in a multi-party system |
JP5939038B2 (ja) * | 2012-05-30 | 2016-06-22 | セイコーエプソン株式会社 | 印刷装置および印刷装置の制御方法 |
CN102801532B (zh) * | 2012-09-14 | 2015-07-08 | 江苏先安科技有限公司 | 一种多个数字证书的关联方法和验证方法 |
US20140229603A1 (en) * | 2013-02-08 | 2014-08-14 | International Business Machines Corporation | Validation of service management requests of a mobile device in a geographically bounded space |
US8966659B2 (en) * | 2013-03-14 | 2015-02-24 | Microsoft Technology Licensing, Llc | Automatic fraudulent digital certificate detection |
US9819682B2 (en) * | 2013-03-15 | 2017-11-14 | Airwatch Llc | Certificate based profile confirmation |
US20140303837A1 (en) * | 2013-04-09 | 2014-10-09 | Navteq | Method and apparatus for authorizing access and utilization of a vehicle |
US9553730B2 (en) * | 2013-06-02 | 2017-01-24 | Microsoft Technology Licensing, Llc | Certificating authority trust evaluation |
-
2014
- 2014-02-26 CN CN201480075236.XA patent/CN105981326B/zh not_active Expired - Fee Related
- 2014-02-26 JP JP2016504856A patent/JP6289606B2/ja active Active
- 2014-02-26 WO PCT/JP2014/000998 patent/WO2015128895A1/ja active Application Filing
- 2014-02-26 DE DE112014006407.6T patent/DE112014006407B4/de active Active
- 2014-02-26 US US15/118,415 patent/US9838381B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04149676A (ja) | 1990-10-09 | 1992-05-22 | Matsushita Electric Ind Co Ltd | データ検索装置 |
US20060168447A1 (en) | 2002-06-05 | 2006-07-27 | Jean-Claude Pailles | Method and system for verifying electronic signatures and microcircuit card for carrying out said method |
JP4624099B2 (ja) | 2002-06-05 | 2011-02-02 | フランス・テレコム | 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード |
US7953977B2 (en) | 2004-03-12 | 2011-05-31 | International Business Machines Corporation | Security and ticketing system control and management |
US20070113071A1 (en) | 2004-08-03 | 2007-05-17 | Siemens Aktiengesellschaft | Method for a secure data transmission |
US8402198B1 (en) | 2009-06-03 | 2013-03-19 | Violin Memory, Inc. | Mapping engine for a storage device |
WO2011049429A1 (en) | 2009-10-21 | 2011-04-28 | Mimos Berhad | Method and system for use in retrieval of knowledge or information using semantic links |
Non-Patent Citations (1)
Title |
---|
IEEE Std 1609.2™-2006: IEEE Trial-Use Standard for Wireless Access in Vehicular Environments – Security Services for Applications and Management Messages, 2006, IEEE Standards Association, DOI: 10.1109/IEEESTD.2006.243731URL http://ieeexplore.ieee.org/document/1653011/ [abgerufen im Internet am 20.04.2017] |
Also Published As
Publication number | Publication date |
---|---|
US20170187706A1 (en) | 2017-06-29 |
CN105981326A (zh) | 2016-09-28 |
US9838381B2 (en) | 2017-12-05 |
JP6289606B2 (ja) | 2018-03-07 |
CN105981326B (zh) | 2019-05-14 |
DE112014006407T5 (de) | 2016-12-22 |
WO2015128895A1 (ja) | 2015-09-03 |
JPWO2015128895A1 (ja) | 2017-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112014006407B4 (de) | Zertifikatsverwaltungsvorrichtung und Zertifikatsverwaltungsverfahren | |
DE112014005412B4 (de) | Programmaktualisierungssystem und Programmaktualisierungsverfahren | |
DE102014205664A1 (de) | Fahrzeugeigene Vermittlungsvorrichtung und Datenübertragungssystem | |
DE102017107629A1 (de) | Umgebungsinformationssammelsystem und umgebungsinformationsbeschaffungsvorrichtung | |
DE102010003162B4 (de) | Strassenkartendatenlernvorrichtung und Verfahren zum Ermitteln und Lernen neuer Strassen | |
DE112009000439T5 (de) | Fahrzeuginformationsaufzeichnungsvorrichtung, Fahrzeuginformationskommunikationssystem und Fahrzeuginformationskommunikationsverfahren | |
DE102018212238A1 (de) | Kontosystem, anbieter-endgerät, benutzer-endgerät, und knoten | |
DE112018003781T5 (de) | Kontoverwaltungsvorrichtung, kontoverwaltungssystem, und fahrzeuggebundene informationsbereitstellungsvorrichtung | |
DE10138703C1 (de) | Verfahren zum Abspeichern von Kilometerstandsdaten | |
DE112018004090T5 (de) | Steuervorrichtung, Steuerverfahren und Computerprogramm | |
DE112018001489T5 (de) | Fahrzeuggebundene Kommunikationsvorrichtung, Computerprogramm und Nachrichtenermittlungsverfahren | |
DE102017218397A1 (de) | Verfahren zur Kartierung eines Streckenabschnitts | |
DE102016112864B4 (de) | Ermittlung der Ursache für einen Masseversatz in einem Controller Area Network | |
DE112015004391T5 (de) | Überschreiboperations-Erkennungssystem und Informationsverarbeitungseinrichtung | |
WO2019145414A1 (de) | Verfahren und vorrichtung zum speichern von wegstreckendaten | |
EP2994890B1 (de) | Verfahren und vorrichtung zur bereitstellung von daten zur mauterhebung und mautsystem | |
WO2019096713A1 (de) | Verfahren und vorrichtung zum datenorientierten informationsaustausch mit einem fahrzeugnetzwerk | |
DE112011105919B4 (de) | Karteninformations-Verarbeitungsvorrichtung | |
DE102014221977A1 (de) | Verfahren und Vorrichtung zum Speichern von Daten in einem Kraftfahrzeug | |
DE102018000682A1 (de) | Verfahren und Server zum Sammeln von Fahreraktivitätsdaten | |
DE102014116756A1 (de) | Vorrichtung zum Erheben einer Fahrzeugmaut | |
EP3422300A1 (de) | Elektronischer Tachograf und Verfahren zum speichern von Einträgen in einem Elektronischen Tachografen | |
DE102022110251A1 (de) | Ota-master, center, system, verfahren, nicht-transitorisches speichermedium und fahrzeug | |
DE102014017911B4 (de) | Bereitstellung von Straßenzustandsdaten im Kraftfahrzeug | |
DE112021001385T5 (de) | Verfahren und system zum sammeln und verwalten von fahrzeugdaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R084 | Declaration of willingness to licence | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |