DE112014006407B4 - Zertifikatsverwaltungsvorrichtung und Zertifikatsverwaltungsverfahren - Google Patents

Zertifikatsverwaltungsvorrichtung und Zertifikatsverwaltungsverfahren Download PDF

Info

Publication number
DE112014006407B4
DE112014006407B4 DE112014006407.6T DE112014006407T DE112014006407B4 DE 112014006407 B4 DE112014006407 B4 DE 112014006407B4 DE 112014006407 T DE112014006407 T DE 112014006407T DE 112014006407 B4 DE112014006407 B4 DE 112014006407B4
Authority
DE
Germany
Prior art keywords
certificate
cache
stored
storing
counter value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112014006407.6T
Other languages
English (en)
Other versions
DE112014006407T5 (de
Inventor
Teruyoshi Yamaguchi
Nobuhiro Kobayashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112014006407T5 publication Critical patent/DE112014006407T5/de
Application granted granted Critical
Publication of DE112014006407B4 publication Critical patent/DE112014006407B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0806Multiuser, multiprocessor or multiprocessing cache systems
    • G06F12/0813Multiuser, multiprocessor or multiprocessing cache systems with a network or matrix configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/15Use in a specific computing environment
    • G06F2212/154Networked environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/60Details of cache memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/62Details of cache specific to multiprocessor cache arrangements

Abstract

Eine Zertifikatsverwaltungsvorrichtung (101), aufweisend:eine Aktualisierungsbestimmungsinformations-Ausgabeeinheit (109) zum Ausgeben eines Zählerwertes, der mit jedem Verweis auf ein Zertifikat erhöht wird;ein Zertifikatscache (106), der ein Cachespeicher zum Speichern des Zertifikats in einem flüchtigen Speicher ist;eine Betriebseinheit (102) um den Zählerwert, der durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (109) ausgegeben wird, durch Bezugnahme auf das Zertifikat in dem Zertifikatscache (106) zu speichern, und basierend auf dem in dem Zertifikatscache (106) gespeicherten Zählerwert, das auf den Zählerwert bezogene Zertifikat zu aktualisieren; undeine Zertifikatsspeichereinheit (107) um ein CA (Zertifizierungsstelle) -Zertifikat, das durch eine Zertifizierungsstelle ausgegeben ist, in einem nichtflüchtigen Speicher zu speichern,wobei die Betriebseinheit (102) in einem Fall, in dem der Zertifikatscache (106) keinen vakanten Platz aufweist, um das Zertifikat oder das CA-Zertifikat zu speichern, das Zertifikat oder CA-Zertifikat löscht, von dem der in dem Zertifikatscache (106) gespeicherte Zählerwert gleich oder kleiner als ein Schwellenwert ist, und das in dem Zertifikatscache (106) zu speichernde Zertifikat oder CA-Zertifikat durch Bezugnahme auf den durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (108) ausgegebenen Zählerwert speichert,wobei die Betriebseinheit (102) ein Zertifikat unter Verwendung des CA-Zertifikats, das in der Zertifikatsspeichereinheit (107) gespeichert ist, verifiziert und, wenn sie das verifizierte Zertifikat in dem Zertifikatscache (106) speichert, das CA-Zertifikat, das zum Verifizieren des Zertifikats verwendet wurde, in dem Zertifikatscache (106) speichert durch Bezugnahme auf den Zählerwert.

Description

  • Technischer Bereich
  • Die vorliegende Erfindung betrifft eine Zertifikatsverwaltungsvorrichtung, die eine Nachricht und ein Zertifikat unter Verwendung eines digitalen Zertifikats verifiziert.
  • Hintergrund des Standes der Technik
  • Herkömmlicherweise wird beispielsweise in einem Kraftfahrzeug ein System verwendet, das einen Fahrer mit Verkehrsinformation versorgt, durch Funkkommunikation, die zwischen einer an einem Kraftfahrzeug zu montierenden Kommunikationsvorrichtung (im Folgenden als Onboardgerät bezeichnet) und einer an eine Straße aufzustellenden Kommunikationsvorrichtung (im Folgenden als straßenseitige Vorrichtung bezeichnet) durchgeführt wird. Ferner wurde ein System untersucht, in dem Fahrerunterstützung oder automatisches Fahren durchgeführt wird, während Onboardgeräte wechselweise eine Funkkommunikation ausführen. Seit menschliche Leben involviert sind in diese Systeme, ist Vertraulichkeit und Richtigkeit für die zu übertragende Nachricht notwendig.
  • Um die Vertraulichkeit und Richtigkeit zu garantieren, installiert die Kommunikationsvorrichtung ein digitales Zertifikat (EE (Endentität)-Zertifikat) und versieht für Daten, wie beispielsweise eine zu übertragende Nachricht, die Daten mit einer Signatur, oder macht die Daten vertraulich. Da das digitale Zertifikat für jede Kommunikationsvorrichtung ausgegeben wird, überträgt die Kommunikationsvorrichtung die Nachricht unter Beifügung ihres eigenen Zertifikats.
  • Die Kommunikationsvorrichtung, die die Nachricht empfangen hat, verifiziert, ob oder ob nicht das empfangene digitale Zertifikat ein digitales Zertifikat ist, das durch eine vorbestimmte Zertifizierungsstelle ausgegeben wurde, unter Verwendung eines digitalen Zertifikats (CA (Zertifizierungsstelle)-Zertifikat) der Zertifizierungsstelle, und verifiziert die Signatur der Nachricht unter Verwendung des EE-Zertifikats, das die Verifizierung erfolgreich durchlaufen hat. Im Folgenden wird das digitale Zertifikat einfach als Zertifikat bezeichnet.
  • Im Allgemeinen ist es in einem System, das eine Fahrerassistenz oder rein automatisches Fahren ausführt, erforderlich, 2000 bis 4000 Nachrichten pro Sekunde zu verarbeiten; und es benötigt viel Zeit, die Signaturen zu verifizieren. Daher wird ein Verfahren vorgeschlagen, in dem ein Zertifikat, das einmal verifiziert worden ist, in einem Cache gespeichert wird, wodurch nachfolgende Signaturverifizierungen beseitigt werden.
  • Jedoch ist es im Allgemeinen, da die Größe des Caches begrenzt ist, unmöglich, Zertifikate zu speichern, die die obere Grenze der Cachegröße übersteigen. Für dieses Problem wird eine Vorrichtung vorgeschlagen, die einen Teil des Caches überschreibt, um Zertifikate zu speichern (zum Beispiel Patentliteratur 1). Ferner wird für allgemeine Daten eine Vorrichtung vorgeschlagen, die den Cache überschreibt (zum Beispiel Patentliteratur 2).
  • IEEE Std 1609.2™-2006: IEEE Trial-Use Standard for Wireless Access in Vehicular Environments - Security Services for Applications and Management Messages, 2006, IEEE Standards Association, DOI: 10.1109/IEEESTD.2006.243731, URL http//ieeexplore.ieee.orgldocument116530111[abgerufen im Internet am 20.04.2017] offenbart einen IEEE-Prozessbenutzungsstandard für drahtlosen Zugang in Fahrzeugumgebungen und beschreibt Sicherheitsdienste für Anwendungen in Fahrzeugumgebungen.
  • US 2006/0 168 447 A1 offenbart ein Verfahren und ein System zum Überprüfen von elektronischen Signaturen und eine Chipkarte zum Durchführen des Verfahrens.
  • US 2007/0 113 071 A1 offenbart ein Verfahren für eine sichere Datenübertragung, insbesondere zwischen einem Fahrdatenschreiber in einem Nutzfahrzeug und Speicherkarten.
  • US 7,953,977 B2 offenbart eine Sicherheits- und Etikettierungssystemsteuerung.
  • US 8,402,198 B1 offenbart eine Zuordnungsmaschine für eine Speichervorrichtung.
  • WO 2011/049 429 A1 offenbart ein Verfahren und ein System zur Benutzung in der Auffindung von Kenntnissen oder Informationen unter Benutzung von semantischen Verbindungen.
  • Zitationsliste
  • Patentliteratur
    • Patentliteratur 1: JP 4624099B2
    • Patentliteratur 2: JP H04-149676A
  • Zusammenfassung der Erfindung
  • Technisches Problem
  • Gemäß Patentliteratur 1 wird, um eine Speichermenge zum Speichern von Zertifikaten zu komprimieren, eine Zertifikatstabelle zum Erfassen eines Hashwerts eines öffentlichen Schlüssels beibehalten. Es wird beschrieben, dass die Zertifikatstabelle einen Hash des öffentlichen Schlüssels, ein Verfallsdatum, einen Zeiger auf das übergeordnete Zertifikat, und einen zu verwendenden Zähler speichert, und wenn ein bestimmtes Zertifikat referenziert wird, werden der Zähler des Zertifikats und der Zähler des übergeordneten Zertifikats jeweils um eins erhöht. Jedoch wird in diesem Fall bevorzugt das Zertifikat, auf das die Referenzierung häufig gemacht wird, beibehalten. In dem System, das die Fahrerunterstützung oder das automatische Fahren durchführt, ist, da das Zertifikat, das spät referenziert wurde, bevorzugt beizubehalten ist, das oben genannte Verfahren für das System nicht geeignet.
  • Andererseits wird gemäß Patentliteratur 2 beschrieben, dass, da die ältesten gesuchten Daten automatisch gelöscht werden, die Inhalte der Hilfsdaten entsprechend den registrierten oder gesuchten Daten durch den Wert eines Zählers, der intern beibehalten wird, umgeschrieben werden. Jedoch ist es in einem Fall, in dem dieses Verfahren unverändert angewandt wird, möglich, das CA-Zertifikat zu löschen, das beizubehalten ist, selbst wenn das referenzierte Datum und die Zeit veraltet sind.
  • Die vorliegende Erfindung wurde gemacht, um die obigen Probleme zu lösen, und stellt eine Zertifikatsverwaltungsvorrichtung bereit, die ein wichtiges Zertifikat beibehält, während sie das älteste referenzierte Zertifikat löscht.
  • Lösung des Problems
  • Um die oben diskutierten Probleme zu lösen, weist eine Zertifikatsverwaltungsvorrichtung der vorliegenden Erfindung auf: eine Aktualisierungsbestimmungsinformations-Ausgabeeinheit zum Ausgeben von Aktualisierungsbestimmungsinformation, die Information zum Bestimmen ist, ob ein Zertifikat zu aktualisieren ist oder nicht; einen Zertifikatscache, der ein Cachespeicher zum Speichern des Zertifikats in einem flüchtigen Speicher ist; und eine Betriebseinheit zum Speichern der Aktualisierungsbestimmungsinformation, die durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit ausgegeben wird, durch Verknüpfen mit dem Zertifikat in dem Zertifikatscache, und basierend auf der in dem Zertifikatscache gespeicherten Aktualisierungsbestimmungsinformation zum Aktualisieren des mit der Aktualisierungsbestimmungsinformation verknüpften Zertifikats.
  • Vorteilhafte technische Effekte der Erfindung
  • Gemäß der vorliegenden Erfindung wird Aktualisierungsbestimmungsinformation, die Information ist zum Bestimmen, ob ein Zertifikat zu aktualisieren ist oder nicht, durch Bezugnahme auf das Zertifikat gespeichert, und eine Priorität zum Aktualisieren des Zertifikats wird unter Verwendung der Aktualisierungsbestimmungsinformation bestimmt, und dadurch ein Effekt erreicht, der ermöglicht, ein wichtiges Zertifikat beizubehalten, während das älteste referenzierte Zertifikat gelöscht wird.
  • Figurenliste
    • 1 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel einer Zertifikatsverwaltungsvorrichtung nach einer ersten Ausführungsform zeigt.
    • 2 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel eines Zertifikatscaches, eines Zertifikatsstores, und eines internen Zählers zeigt.
    • 3 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein EE2-Zertifikat hinzugefügt wird, während sich das EE2-Zertifikat nicht in dem Cache befindet.
    • 4 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein CA3-Zertifikat, signiert durch ein CA2-Zertifikat, hinzugefügt wird.
    • 5 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein EE1-Zertifikat hinzugefügt wird, während sich das EE1-Zertifikat in dem Cache befindet.
    • 6 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein EE3-Zertifikat hinzuzufügen ist, während der Cache keinen vakanten Platz aufweist.
    • 7 ist ein Diagramm, das einen Betrieb zeigt, wenn ein EE4-Zertifikat, signiert durch ein CA1-Zertifikat, hinzugefügt wird.
    • 8 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel einer Zertifikatsverwaltungsvorrichtung nach einer dritten Ausführungsform zeigt.
    • 9 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel des Zertifikatscaches, des Zertifikatsstores, und eines Vorgabebereichsspeichers zeigt.
    • 10 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn das EE2-Zertifikat hinzugefügt wird, während sich das EE2-Zertifikat nicht in einem Cache 1001 befindet.
    • 11 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn das CA3-Zertifikat, signiert durch das CA2-Zertifikat, hinzugefügt wird.
    • 12 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn das EE1-Zertifikat hinzugefügt wird, während sich das EE1-Zertifikat nicht in dem Cache befindet.
    • 13 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn das EE4-Zertifikat hinzuzufügen ist, während der Cache keinen vakanten Platz aufweist.
  • Beschreibung der Ausführungsformen
  • Ausführungsform 1
  • In einer ersten Ausführungsform wird eine Ausführungsform erklärt, in der ein Wert eines internen Zählers als Aktualisierungsbestimmungsinformation, die Information ist zum Bestimmen, ob ein Zertifikat zu aktualisieren ist oder nicht, verwendet wird.
  • 1 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel einer Zertifikatsverwaltungsvorrichtung nach der ersten Ausführungsform zeigt.
  • In 1 ist eine Zertifikatsverwaltungsvorrichtung 101 mit einer Betriebseinheit 102, einem flüchtigen Speicher 103, und einem nichtflüchtigen Speicher 104, die alle durch einen Bus 105 verbunden sind, konfiguriert. Der flüchtige Speicher 103 ist ein Speicher mit einer kleinen Kapazität und ist flüchtig, aber in der Lage, unter einer hohen Geschwindigkeit für Zugriffe zugänglich zu sein; der nichtflüchtige Speicher 104 ist ein Speicher mit einer großen Kapazität und einer geringen Geschwindigkeit, aber ist nichtflüchtig. Der flüchtige Speicher 103 speichert einen Zertifikatscache 106. Der nichtflüchtige Speicher 104 speichert einen Zertifikats Speicher bzw. Zertifikatsstore 107 und einen internen Zähler 108. Der Zertifikatsstore 107 ist ein Beispiel für eine Zertifikatsspeichereinheit. Ferner ist der interne Zähler 108 ein Beispiel für eine Aktualisierungsbestimmungs-Informationsausgabeeinheit.
  • 2 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel des Zertifikatscaches, des Zertifikatsstores, und des internen Zählers zeigt.
  • In 2 ist ein Zertifikatscache 201 eine Tabelle zum Speichern eines Zählerwertes des internen Zählers, wenn ein Zertifikat referenziert wird, und eines Zertifikats; der Zertifikatscache 201 speichert ein CA-Zertifikat und ein verifiziertes EE-Zertifikat. Ein interner Zähler 202 speichert einen internen Zählerwert und wird mit jeder Referenz auf das Zertifikat um eins erhöht. Ein Zertifikatsspeicher bzw. Zertifikatsstore 203 ist eine Tabelle zum Speichern des CA-Zertifikats. Im Folgenden werden der Zertifikatscache und der Zertifikatsstore als Cache beziehungsweise als Speicher bezeichnet.
  • 3 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein EE2-Zertifikat hinzugefügt wird, während sich das EE2 Zertifikat nicht in dem Cache befindet.
  • In 3 wird angenommen, dass das EE2 Zertifikat durch ein CA2-Zertifikat signiert wird. Wenn ein Cache 301 vor dem Hinzufügen vakanten Platz hat, werden das EE2-Zertifikat und der Zählerwert des internen Zählers zu diesem Zeitpunkt in einem freien Bereich hinzugefügt. In einem Cache 302 wird das EE2-Zertifikat in der letzten Zeile hinzugefügt, und 0003 wird als der Zählerwert des internen Zählers zu diesem Zeitpunkt hinzugefügt. Als nächstes, nach dem Hinzufügen zu dem Cache, wird der Zählerwert des internen Zählers erhöht. Ferner, falls sich das CA2-Zertifikat nicht in dem Cache befindet, werden das Zertifikat aus einem Speicher 303 und der Zählerwert des internen Zählers zu diesem Zeitpunkt auf dieselbe Weise hinzugefügt. Beim internen Zählen des Caches 302 beträgt der Zählwert 0005, durch zweimaliges Erhöhen, da das EE2-Zertifikat und das CA2-Zertifikat hinzugefügt wurden. Ferner wird, falls das CA2-Zertifikat sich in dem Cache befindet, nur der Zählerwert aktualisiert.
  • 4 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein CA3-Zertifikat, signiert durch das CA2-Zertifikat, hinzugefügt wird.
  • Der Betrieb des Caches ist der gleiche wie in dem Fall des EE-Zertifikats; im Fall des CA-Zertifikats wird das CA3-Zertifikat auch zu dem Speicher 403 hinzugefügt. Falls der Speicher keinen vakanten Platz zum Schreiben hat, kann ein Fehler zurückgegeben werden, oder ein nicht erforderliches CA-Zertifikat kann gelöscht oder überschrieben werden.
  • 5 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein EE1-Zertifikat hinzugefügt wird, während sich das EE1-Zertifikat in dem Cache befindet.
  • In 5 werden, da das EE1-Zertifikat und das CA1-Zertifikat sich in dem Cache 501 befinden, nur die Zählerwerte des entsprechenden Zertifikats in dem Cache aktualisiert.
  • 6 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn ein EE3-Zertifikat hinzuzufügen ist, während der Cache keinen vakanten Platz aufweist.
  • In 6 wird angenommen, dass das EE3-Zertifikat durch das CA3-Zertifikat signiert wird. Als erstes wird, unter den in dem Cache 601 gespeicherten Zertifikaten, ein Eintrag mit dem kleinsten Zählerwert (das EE1-Zertifikat in 6) auf das EE3-Zertifikat aktualisiert. Der interne Zählerwert 0005 zu diesem Zeitpunkt wird anstelle des Zählerwertes, der dem EE3-Zertifikat entspricht, auf die gleiche Weise geschrieben. Nachdem das Zertifikat und der Zählerwert geschrieben sind, wird der Zählerwert des internen Zählers auf 0006 erhöht. Ferner wird unter den in dem Cache 601 gespeicherten Zertifikaten ein Eintrag mit dem zweitkleinsten Zählerwert (das CA1-Zertifikat in 6) auf das CA3-Zertifikat aktualisiert. Das Zählerwert des Caches 602 wird auf die gleiche Weise auf 0006 aktualisiert. Nach dem Aktualisieren wird der Wert des internen Zählers auf 0007 erhöht.
  • Hier in der obigen Erklärung wird der Eintrag mit dem kleinsten Zählerwert aktualisiert; jedoch kann die Aktualisierung implementiert werden, wenn der Zählerwert gleich oder kleiner einem Schwellenwert ist.
  • Wie oben diskutiert wurde, wird nach der Erfindung der ersten Ausführungsform der Zählerwert des internen Zählers als eine Aktualisierungsbestimmungsinformation verwendet, die Information ist zum Bestimmen, ob das Zertifikat zu aktualisieren ist oder nicht, das Zertifikat durch Bezugnehmen auf den Zählerwert gespeichert, und eine Priorität, das Zertifikat zu aktualisieren, unter Verwendung des Zählerswertes bestimmt, und dadurch ein Effekt erreicht, der ermöglicht, das zuletzt referenzierte Zertifikat beizubehalten, während das älteste referenzierte Zertifikat gelöscht wird.
  • Ausführungsform 2
  • In der ersten Ausführungsform wird der Zählerwert des internen Zählers als die Aktualisierungsbestimmungsinformation verwendet, um eine Priorität zum Aktualisieren des Zertifikats zu bestimmen; in einer zweiten Ausführungsform wird eine Ausführungsform einer Zertifikatsverwaltungsvorrichtung erklärt, die ein Verhältnis der CA-Zertifikate und der EE-Zertifikate, die in dem Zertifikatscache gespeichert sind, konstant hält, um so ein übermäßiges Löschen des CA-Zertifikats zu verhindern.
  • 7 ist ein Diagramm, das einen Betrieb zeigt, wenn ein EE4-Zertifikat, signiert durch das CA1-Zertifikat, hinzugefügt wird.
  • 7 zeigt ein Beispiel, in dem ein Verhältnis der CA-Zertifikate und der EE-Zertifikate, die in dem Cache gespeichert sind, 2:3 beträgt. Nach der ersten Ausführungsform wird unter den Zertifikaten in einem Cache 701 das CA2-Zertifikat mit dem kleinsten Wert durch das EE4-Zertifikat überschrieben; nach der zweiten Ausführungsform wird, um das Verhältnis konstant zu halten, ein Eintrag des EE1-Zertifikats mit dem kleinsten Wert unter den EE-Zertifikaten überschrieben. Ferner wird der Wert 0008 des internen Zählers zu diesem Zeitpunkt auf die gleiche Weise geschrieben. Da das CA1-Zertifikat bereits in dem Cache gespeichert ist, wird nur der Zählerwert auf 0009 aktualisiert.
  • Wie oben diskutiert wurde, wird nach der Erfindung der zweiten Ausführungsform das Verhältnis der CA-Zertifikate und der EE-Zertifikate, die gespeichert sind, konstant gehalten, und dadurch ein Effekt erreicht, der ermöglicht, zu verhindern, dass das CA-Zertifikat übermäßig gelöscht wird. Ferner kann im Vergleich mit einem Fall, in dem separate Caches für das CA-Zertifikat und das EE-Zertifikat vorgesehen sind, das Verhältnis der Zertifikate, die gespeichert sind, dynamisch verändert werden, und dadurch ein Effekt erreicht werden, das ermöglicht, ein angemessenes Verhältnis, entsprechend der Umgebung der Vorrichtung, beizubehalten.
  • Ausführungsform 3
  • In der dritten Ausführungsform wird eine andere Ausführungsform erklärt, in der eine geographische Positionsinformation als Aktualisierungsbestimmungsinformation zum Bestimmen, ob ein Zertifikat zu aktualisieren ist oder nicht, verwendet wird, und das Zertifikat in der Nähe einer speziellen Position bevorzugt beibehalten wird.
  • 8 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel einer Zertifikatsverwaltungsvorrichtung nach der dritten Ausführungsform zeigt.
  • In 8 ist eine Zertifikatsverwaltungsvorrichtung 101, die mit einer Betriebseinheit 102, einem flüchtigen Speicher 103, einem nichtflüchtigen Speicher 104, und einer Aktuelle-Position-Erfassungseinheit 801, die alle durch den Bus 105 verbunden sind, konfiguriert ist. Die Aktuelle-Position-Erfassungseinheit 801 ist ein Beispiel für eine Aktualisierungsbestimmungs-Informationsausgabeeinheit. Der flüchtige Speicher 103 ist ein Speicher mit einer kleinen Kapazität und ist flüchtig, aber in der Lage, unter einer hohen Geschwindigkeit für Zugriffe zugänglich zu sein; der nichtflüchtige Speicher 104 ist ein Speicher mit einer großen Kapazität und geringen Geschwindigkeit, aber ist nichtflüchtig. Die Aktuelle-Position-Erfassungseinheit 801 ist eine Vorrichtung zum Erfassen von Positionsinformation wie zum Beispiel GPS (Globales-Positionsbestimmungssystem) und dergleichen. Der flüchtige Speicher 103 speichert einen Zertifikatscache 106. Der nichtflüchtige Speicher 104 speichert einen Zertifikatsstore 107 und einen Vorgabebereichsspeicher 802. Der Vorgabebereichsspeicher 802 ist ein Beispiel für eine Vorgabebereichsspeichereinheit.
  • 9 ist ein Konfigurationsdiagramm, das ein Konfigurationsbeispiel des Zertifikatscaches, des Zertifikatsstores, und des Vorgabebereichsspeichers zeigt.
  • In 9 werden die geographische Positionsinformation und das Zertifikat in einem Zertifikatscache 106 erfasst. Für die geographische Positionsinformation wird, falls das einzutragende Zertifikat das CA-Zertifikat ist, ein geographischer Bereich, in dem das entsprechende Zertifikat gültig ist, erfasst; und im Fall des EE-Zertifikats wird eine geographische Position, bei der das Zertifikat erfasst wird, erfasst.
  • Ein Zertifikatsstore 107 erfasst das CA-Zertifikat und einen geographischen Bereich, in dem das entsprechende Zertifikat gültig ist. Falls der gültige geographische Bereich nicht begrenzt ist, wird eine Information, die dies anzeigt, erfasst.
  • Der Vorgabebereichsspeicher 802 erfasst eine Vielzahl von vorbestimmten geographischen Bereichen. Die Zertifikate in den vorbestimmten Bereichen werden in dem Cache bevorzugt beibehalten. Das Verfahren zur Beschreibung der Position und des Bereichs kann beliebig sein. In einem Beispiel von 9 wird die Position durch eine geographische Breite und eine geographische Länge ausgedrückt, der Bereich wird durch ein Rechteckt mit diagonalen Linien, jede zwei Punkte der Positionen verbindend, ausgedrückt. Im Folgenden werden die Position und der Bereich in Übereinstimmung mit dem oben Gesagten ausgedrückt.
  • 10 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn das EE2-Zertifikat hinzugefügt wird, während sich das EE2-Zertifikat nicht in einem Cache 1001 befindet.
  • Es wird angenommen, dass der EE2-Zertifikat durch das CA2-Zertifikat signiert wird. In einem Fall, in dem der Cache 1001 vor dem Hinzufügen vakanten Platz hat, werden das EE2-Zertifikat und der Wert der aktuellen Position zu der Zeit in einem vakanten Platzbereich hinzugefügt. Ferner, befindet sich das CA2-Zertifikat nicht in dem Cache 1001, werden das entsprechende Zertifikat und der gültige Bereich aus einem Speicher 1003 auf die gleiche Weise hinzugefügt. In einem Fall, in dem sich das CA2-Zertifikat in dem Cache befindet, wird keine Operation ausgeführt.
  • 11 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn das CA3-Zertifikat, signiert durch das CA2-Zertifikat, hinzugefügt wird.
  • In einem Speicher 1103 wird für das CA2-Zertifikat, dessen gültiger Bereich „überall“ ist, angenommen, dass es ein Zertifikat ist, das an einem beliebigen Platz gültig ist. Der Betrieb des Caches ist der gleiche wie in dem Fall des EE-Zertifikats; im Fall des CA-Zertifikats wird dieses auch dem Speicher hinzugefügt. Falls der Speicher keinen vakanten Platz zum Schreiben hat, kann ein Fehler zurückgegeben werden, oder ein nicht erforderliches CA-Zertifikat kann gelöscht oder überschrieben werden. Falls der Gültigkeitsbereich des CA3-Zertifikats bestimmt ist, wird der entsprechende Bereich dem Cache 1102 und dem Speicher 1103 hinzugefügt. Falls kein Gültigkeitsbereich ausdrücklich bestimmt wird, kann ein Gültigkeitsbereich des CA2-Zertifikats, das das übergeordnete Zertifikat ist, übernommen werden.
  • 12 ist ein Diagramm, das einen Betrieb des Caches und des Speichers zeigt, wenn das EE1-Zertifikat hinzugefügt wird, während sich das EE1-Zertifikat in dem Cache befindet.
  • Da das EE1-Zertifikat und das CA1-Zertifikat in einem Cache 1201 gespeichert sind, werden die Positionsinformationen der entsprechenden Zertifikate in dem Cache auf die aktuellen Positionen aktualisiert.
  • 13 ist ein Diagramm, das den Betrieb des Caches und des Speichers zeigt, wenn das EE4-Zertifikat hinzuzufügen ist, während der Cache keinen vakanten Platz aufweist.
  • Als erstes wird ein Zertifikat (das EE2-Zertifikat im Fall der 13) gesucht, das in einem vorgegebenen Bereich enthalten ist, der in einem Vorgabebereichsspeicher 1305 gespeichert ist. Mit Ausnahme des Zertifikats (das EE2-Zertifikat), das durch die Suche gefunden wurde, wird unter den verbleibenden Zertifikaten ein Zertifikat (das EE3-Zertifikat im Fall der 13), das das am weitesten von der aktuellen Position entfernte ist, überschrieben. Ähnlich wird für das CA-Zertifikat ein Zertifikat, das eine in der Vorgabebereichsinformation beschriebene Position aufweist, beibehalten, und ein Zertifikat, das den am weitesten von der aktuellen Position entfernten Bereich angibt, wird überschrieben.
  • Hier in der obigen Erklärung wird das Zertifikat in der am weitesten entfernten Position überschrieben; jedoch kann das Überschreiben implementiert werden, falls eine Entfernung von der aktuellen Position gleich oder größer als ein Schwellenwert ist.
  • Ferner kann, ähnlich zu der zweiten Ausführungsform, eine Funktion zum Auswählen eines Zertifikats hinzugefügt werden, um so ein Verhältnis der CA-Zertifikate und der EE-Zertifikate, die gespeichert sind, konstant zu halten.
  • Wie oben diskutiert wurde, ermöglicht die Erfindung der dritten Ausführungsform Zertifikate effektiv zu verwalten, durch bevorzugtes Löschen des Zertifikats, das das am weitesten von der aktuellen Position entfernt ist, da ein solches Zertifikat fast überhaupt nicht referenziert wird. Insbesondere im Fall des Installierens in dem Kraftfahrzeug kann, da die aktuelle Position sich von Zeit zu Zeit ändert, eine effektive Zertifikatsverwaltung implementiert werden. Ferner wird das Zertifikat an einer besonderen Position bevorzugt beibehalten, und dadurch kann das straßenseitige Zertifikat für beispielsweise die Pendlerroute oder die Nachbarschaft bevorzugt beibehalten werden; die Zertifikatverwaltung kann effektiv implementiert werden.
  • Bezugszeichenliste
  • [0032]
  • 101
    Zertifikatverwaltungsvorrichtung;
    102
    Betriebseinheit;
    103
    flüchtiger Speicher;
    104
    nichtflüchtiger Speicher;
    105
    Bus;
    106
    Zertifikatscache;
    107
    Zertifikatsstore;
    108
    interner Zähler;
    201
    Zertifikatscache (Konfiguration);
    202
    interner Zähler (Konfiguration);
    203
    Zertifikatsstore (Konfiguration);
    801
    Aktuelle-Position-Erfassungseinheit; und
    802
    Vorgabebereichsspeicher.

Claims (11)

  1. Eine Zertifikatsverwaltungsvorrichtung (101), aufweisend: eine Aktualisierungsbestimmungsinformations-Ausgabeeinheit (109) zum Ausgeben eines Zählerwertes, der mit jedem Verweis auf ein Zertifikat erhöht wird; ein Zertifikatscache (106), der ein Cachespeicher zum Speichern des Zertifikats in einem flüchtigen Speicher ist; eine Betriebseinheit (102) um den Zählerwert, der durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (109) ausgegeben wird, durch Bezugnahme auf das Zertifikat in dem Zertifikatscache (106) zu speichern, und basierend auf dem in dem Zertifikatscache (106) gespeicherten Zählerwert, das auf den Zählerwert bezogene Zertifikat zu aktualisieren; und eine Zertifikatsspeichereinheit (107) um ein CA (Zertifizierungsstelle) -Zertifikat, das durch eine Zertifizierungsstelle ausgegeben ist, in einem nichtflüchtigen Speicher zu speichern, wobei die Betriebseinheit (102) in einem Fall, in dem der Zertifikatscache (106) keinen vakanten Platz aufweist, um das Zertifikat oder das CA-Zertifikat zu speichern, das Zertifikat oder CA-Zertifikat löscht, von dem der in dem Zertifikatscache (106) gespeicherte Zählerwert gleich oder kleiner als ein Schwellenwert ist, und das in dem Zertifikatscache (106) zu speichernde Zertifikat oder CA-Zertifikat durch Bezugnahme auf den durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (108) ausgegebenen Zählerwert speichert, wobei die Betriebseinheit (102) ein Zertifikat unter Verwendung des CA-Zertifikats, das in der Zertifikatsspeichereinheit (107) gespeichert ist, verifiziert und, wenn sie das verifizierte Zertifikat in dem Zertifikatscache (106) speichert, das CA-Zertifikat, das zum Verifizieren des Zertifikats verwendet wurde, in dem Zertifikatscache (106) speichert durch Bezugnahme auf den Zählerwert.
  2. Die Zertifikatsverwaltungsvorrichtung (101) nach Anspruch 1, wobei die Betriebseinheit (102) in einem Fall, in dem das CA-Zertifikat in dem Zertifikatscache (106) gespeichert ist, das CA-Zertifikat auch in der Zertifikatsspeichereinheit (107) speichert.
  3. Die Zertifikatsverwaltungsvorrichtung (101) nach einem der Ansprüche 1 und 2, wobei die Betriebseinheit (102) in einem Fall, in dem das Zertifikat oder das CA-Zertifikat, die in dem Zertifikatscache (106) zu speichern sind, in dem Zertifikatscache (106) vorhanden ist, den Zählerwert, der auf das in dem Zertifikatscache (106) gespeicherte Zertifikat oder CA-Zertifikat bezogen ist, auf den durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (109) ausgegebenen Zählerwert aktualisiert.
  4. Die Zertifikatsverwaltungsvorrichtung (101) nach Anspruch 1, wobei die Betriebseinheit (102) ein zu löschendes Zertifikat auswählt, so dass ein Verhältnis einer Anzahl der Zertifikate und einer Anzahl der CA-Zertifikate, die in dem Zertifikatscache (106) gespeichert sind, konstant ist.
  5. Eine Zertifikatsverwaltungsvorrichtung (101), aufweisend: eine Aktualisierungsbestimmungsinformations-Ausgabeeinheit (109) zum Ausgeben einer aktuellen Position; ein Zertifikatscache (106), der ein Cachespeicher zum Speichern des Zertifikats in einem flüchtigen Speicher ist; eine Betriebseinheit (102) um die aktuelle Position, die durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (801) ausgegeben wird, durch Bezugnahme auf das Zertifikat in dem Zertifikatscache (106) zu speichern, und basierend auf der in dem Zertifikatscache (106) gespeicherten aktuellen Position das auf die aktuelle Position bezogene Zertifikat zu aktualisieren; und eine Zertifikatsspeichereinheit (107) um ein durch eine Zertifizierungsstelle ausgegebenes CA (Zertifizierungsstelle) -Zertifikat durch Bezugnahme auf Gültigkeitsbereichsinformation, die einen geographischen Bereich angibt, in dem das CA-Zertifikat gültig ist, in einem nichtflüchtigen Speicher zu speichern, wobei die Betriebseinheit (102) in einem Fall, in dem der Zertifikatscache (106) keinen vakanten Platz zum Speichern des Zertifikats oder des CA-Zertifikats hat, das Zertifikat oder CA-Zertifikat löscht, von dem eine Distanz zu der aktuellen Position oder der Gültigkeitsbereichsinformation, die in dem Zertifikatscache (106) gespeichert ist, von der durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (801) ausgegebenen aktuellen Position gleich oder größer als ein Schwellwert ist, und, wenn sie das Zertifikat speichert, das zu speichernde Zertifikat in dem Zertifikatscache (106) durch Bezugnahme auf die durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (801) ausgegebene aktuelle Position speichert, und, wenn sie das CA-Zertifikat speichert, das zu speichernde CA-Zertifikat durch Bezugnahme auf die in der Zertifikatsspeichereinheit (107) gespeicherte Gültigkeitsbereichsinformation speichert, wobei die Betriebseinheit (102) das Zertifikat unter Verwendung des CA-Zertifikats, das in der Zertifikatsspeichereinheit (107) gespeichert ist, verifiziert, und beim Speichern des verifizierten Zertifikats in dem Zertifikatscache (106) das CA-Zertifikat, das zum Verifizieren des Zertifikats verwendet wurde, durch Bezugnahme auf die Gültigkeitsbereichsinformation in dem Zertifikatscache (106) speichert.
  6. Die Zertifikatsverwaltungsvorrichtung (101) nach Anspruch 5, wobei die Betriebseinheit (102) in einem Fall, in dem das CA-Zertifikat in dem Zertifikatscache (106) gespeichert ist, das CA-Zertifikat auch in der Zertifikatsspeichereinheit (107) speichert.
  7. Die Zertifikatsverwaltungsvorrichtung (101) nach einem der Ansprüche 5 und 6, wobei die Betriebseinheit (102) in einem Fall, in dem das in dem Zertifikatscache (106) zu speichernde Zertifikat in dem Zertifikatscache (106) vorhanden ist, die auf das in dem Zertifikatscache (106) gespeicherte Zertifikat bezogene aktuelle Position auf die durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit (801) ausgegebene aktuelle Position aktualisiert.
  8. Die Zertifikatsverwaltungsvorrichtung (101) nach einem der Ansprüche 5 bis 7, ferner aufweisend: eine Vorgabebereichsspeichereinheit (802) zum Speichern eines Vorgabebereichs, der einen vorgegeben geographischen Bereich angibt, wobei die Betriebseinheit (102) in einem Fall, in dem die aktuelle Position oder die Gültigkeitsbereichsinformation, die in dem Zertifikatscache (106) gespeichert ist, innerhalb des in der Vorgabebereichsspeichereinheit (802) gespeicherten Vorgabebereichs liegt, das Zertifikat oder das CA-Zertifikat von einem Löschen ausschließt.
  9. Die Zertifikatsverwaltungsvorrichtung nach einem der Ansprüche 5 bis 8, wobei die Betriebseinheit (102) das zu löschende Zertifikat auswählt, so dass das Verhältnis einer Anzahl der Zertifikate und einer Anzahl der CA-Zertifikate, die in dem Zertifikatscache (106) gespeichert sind, konstant ist.
  10. Ein Zertifikatsverwaltungsverfahren einer Zertifikatsverwaltungsvorrichtung, die ein Zertifikat verwaltet, wobei das Verfahren aufweist: einen Aktualisierungsbestimmungsinformations-Ausgabeschritt, mittels einer Aktualisierungsbestimmungsinformations-Ausgabeeinheit, der einen Zählerwert, der mit jedem Verweis auf ein Zertifikat erhöht wird, ausgibt; einen Zertifikatscachespeicherschritt, mittels eines Zertifikatscaches, der das Zertifikat in einem Cachespeicher in einem flüchtigen Speicher speichert; einen Aktualisierungsschritt, mittels einer Betriebseinheit, der den durch den Aktualisierungsbestimmungsinformations-Ausgabeschritt ausgegebene Zählerwert durch Bezugnahme auf das Zertifikat in dem Zertifikatscache speichert, und basierend auf dem in dem Zertifikatscache gespeicherten Zählerwert das auf den Zählerwert bezogene Zertifikat aktualisiert; und einen Zertifikatsspeicherschritt, mittels der Betriebseinheit (102) und einer Zertifikatsspeichereinheit (107), der ein CA (Zertifizierungsstelle) -Zertifikat, das durch eine Zertifizierungsstelle ausgegeben ist, in einem nichtflüchtigen Speicher speichert, wobei im Aktualisierungsschritt in einem Fall, in dem der Zertifikatscache keinen vakanten Platz aufweist, um das Zertifikat oder das CA-Zertifikat zu speichern, die Betriebseinheit das Zertifikat oder CA-Zertifikat löscht, von dem der in dem Zertifikatscache gespeicherte Zählerwert gleich oder kleiner als ein Schwellenwert ist, und das in dem Zertifikatscache zu speichernde Zertifikat oder CA-Zertifikat durch Bezugnahme auf den durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit ausgegebenen Zählerwert speichert, wobei im Zertifikatsspeicherschritt die Betriebseinheit (102) ein Zertifikat unter Verwendung des CA-Zertifikats, das in der Zertifikatsspeichereinheit (107) gespeichert ist, verifiziert und, wenn sie das verifizierte Zertifikat in dem Zertifikatscache (106) speichert, das CA-Zertifikat, das zum Verifizieren des Zertifikats verwendet wurde, in dem Zertifikatscache (106) speichert durch Bezugnahme auf den Zählerwert.
  11. Ein Zertifikatsverwaltungsverfahren einer Zertifikatsverwaltungsvorrichtung, die ein Zertifikat verwaltet, wobei das Verfahren aufweist: einen Aktualisierungsbestimmungsinformations-Ausgabeschritt, mittels einer Aktualisierungsbestimmungsinformations-Ausgabeeinheit, der eine aktuelle Position ausgibt; einen Zertifikatscachespeicherschritt, mittels eines Zertifikatscaches, der das Zertifikat in einem Cachespeicher in einem flüchtigen Speicher speichert; einen Aktualisierungsschritt, mittels einer Betriebseinheit, der die durch den Aktualisierungsbestimmungsinformations-Ausgabeschritt ausgegebene aktuelle Position durch Bezugnahme auf das Zertifikat in dem Zertifikatscache speichert, und basierend auf der in dem Zertifikatscache gespeicherten aktuellen Position das auf die aktuelle Position bezogene Zertifikat aktualisiert; und einen Zertifikatsspeicherschritt, mittels einer Zertifikatsspeichereinheit (107), um ein durch eine Zertifizierungsstelle ausgegebenes CA (Zertifizierungsstelle) -Zertifikat durch Bezugnahme auf Gültigkeitsbereichsinformation, die einen geographischen Bereich angibt, in dem das CA-Zertifikat gültig ist, in einem nichtflüchtigen Speicher zu speichern, wobei im Aktualisierungsschritt in einem Fall, in dem der Zertifikatscache keinen vakanten Platz zum Speichern des Zertifikats oder des CA-Zertifikats hat, die Betriebseinheit das Zertifikat oder CA-Zertifikat löscht, von dem eine Distanz zu der aktuellen Position oder der Gültigkeitsbereichsinformation, die in dem Zertifikatscache gespeichert ist, von der durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit ausgegebenen aktuellen Position gleich oder größer als ein Schwellwert ist, und, wenn sie das Zertifikat speichert, das zu speichernde Zertifikat in dem Zertifikatscache durch Bezugnahme auf die durch die Aktualisierungsbestimmungsinformations-Ausgabeeinheit ausgegebene aktuelle Position speichert, und, wenn sie das CA-Zertifikat speichert, das zu speichernde CA-Zertifikat durch Bezugnahme auf die in der Zertifikatsspeichereinheit (107) gespeicherte Gültigkeitsbereichsinformation speichert, wobei im Zertifikatsspeicherschritt die Betriebseinheit (102) das Zertifikat unter Verwendung des CA-Zertifikats, das in der Zertifikatsspeichereinheit (107) gespeichert ist, verifiziert, und beim Speichern des verifizierten Zertifikats in dem Zertifikatscache (106) das CA-Zertifikat, das zum Verifizieren des Zertifikats verwendet wurde, durch Bezugnahme auf die Gültigkeitsbereichsinformation in dem Zertifikatscache (106) speichert.
DE112014006407.6T 2014-02-26 2014-02-26 Zertifikatsverwaltungsvorrichtung und Zertifikatsverwaltungsverfahren Active DE112014006407B4 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/000998 WO2015128895A1 (ja) 2014-02-26 2014-02-26 証明書管理装置、及び証明書管理方法

Publications (2)

Publication Number Publication Date
DE112014006407T5 DE112014006407T5 (de) 2016-12-22
DE112014006407B4 true DE112014006407B4 (de) 2022-06-02

Family

ID=54008270

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112014006407.6T Active DE112014006407B4 (de) 2014-02-26 2014-02-26 Zertifikatsverwaltungsvorrichtung und Zertifikatsverwaltungsverfahren

Country Status (5)

Country Link
US (1) US9838381B2 (de)
JP (1) JP6289606B2 (de)
CN (1) CN105981326B (de)
DE (1) DE112014006407B4 (de)
WO (1) WO2015128895A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10454689B1 (en) * 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management
JP7158830B2 (ja) 2017-06-08 2022-10-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7001524B2 (ja) * 2018-03-29 2022-01-19 セコム株式会社 電気錠
CN110417799A (zh) * 2019-08-05 2019-11-05 斑马网络技术有限公司 车机中公钥证书的管理方法、装置、设备及存储介质
JP7300347B2 (ja) 2019-09-04 2023-06-29 株式会社日立製作所 クライアント又はサーバとの接続を制御する方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04149676A (ja) 1990-10-09 1992-05-22 Matsushita Electric Ind Co Ltd データ検索装置
US20060168447A1 (en) 2002-06-05 2006-07-27 Jean-Claude Pailles Method and system for verifying electronic signatures and microcircuit card for carrying out said method
US20070113071A1 (en) 2004-08-03 2007-05-17 Siemens Aktiengesellschaft Method for a secure data transmission
WO2011049429A1 (en) 2009-10-21 2011-04-28 Mimos Berhad Method and system for use in retrieval of knowledge or information using semantic links
US7953977B2 (en) 2004-03-12 2011-05-31 International Business Machines Corporation Security and ticketing system control and management
US8402198B1 (en) 2009-06-03 2013-03-19 Violin Memory, Inc. Mapping engine for a storage device

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03232036A (ja) * 1990-02-07 1991-10-16 Nec Corp キャッシュコントローラ
AU683038B2 (en) * 1993-08-10 1997-10-30 Addison M. Fischer A method for operating computers and for processing information among computers
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
JPH0916440A (ja) * 1995-06-30 1997-01-17 Meidensha Corp ロギングシステム
US5943658A (en) * 1996-12-31 1999-08-24 Pitney Bowes Inc. Method for automatic determination of origination ZIP code using caller I.D.
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
US6230272B1 (en) * 1997-10-14 2001-05-08 Entrust Technologies Limited System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US6321333B1 (en) * 1998-10-14 2001-11-20 Wave Systems Corporation Efficient digital certificate processing in a data processing system
EP1163566A1 (de) * 1999-03-08 2001-12-19 Spyrus, Inc. Verfahren und gerät zur reglementierung des zugangs zu einem rechnerbetriebsmittel mittels eines lizenzzertifikats
US6754661B1 (en) * 1999-07-13 2004-06-22 Microsoft Corporation Hierarchical storage systems for holding evidentiary objects and methods of creating and operating upon hierarchical storage systems
KR20010038208A (ko) * 1999-10-22 2001-05-15 정선종 공개키 인증기관의 운용정보 관리 방법
WO2001031841A1 (en) * 1999-10-27 2001-05-03 Visa International Service Association Method and apparatus for leveraging an existing cryptographic infrastructure
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
AU2001266739A1 (en) * 2000-06-06 2001-12-17 Bex.Com Pte. Ltd. Method and apparatus for establishing global trust bridge for multiple trust authorities
US6820201B1 (en) * 2000-08-04 2004-11-16 Sri International System and method using information-based indicia for securing and authenticating transactions
JP4654498B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002108209A (ja) 2000-09-27 2002-04-10 Hitachi Ltd 証明書有効性確認方法
US7233942B2 (en) * 2000-10-10 2007-06-19 Truelocal Inc. Method and apparatus for providing geographically authenticated electronic documents
US6414635B1 (en) * 2000-10-23 2002-07-02 Wayport, Inc. Geographic-based communication service system with more precise determination of a user's known geographic location
JP2002163395A (ja) 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP4149676B2 (ja) 2001-02-05 2008-09-10 株式会社東芝 フォトマスクの修正方法
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003152718A (ja) * 2001-11-19 2003-05-23 Ntt Docomo Inc 携帯端末装置、情報管理システム、情報管理方法、管理プログラム及び管理プログラムを記録した記録媒体
US6612987B2 (en) * 2001-12-05 2003-09-02 Koninklijke Philips Electronics N.V. Apparatus and method for selectively optimizing an acoustic transducer
US20060165386A1 (en) * 2002-01-08 2006-07-27 Cernium, Inc. Object selective video recording
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US20050081029A1 (en) * 2003-08-15 2005-04-14 Imcentric, Inc. Remote management of client installed digital certificates
EP1692813B1 (de) * 2003-10-06 2009-10-14 International Business Machines Corporation Dokumentierung sicherheitsbezogener aspekte beim prozess von containertransporten
JP3894181B2 (ja) * 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
US9191215B2 (en) 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US8966579B2 (en) 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US20050144450A1 (en) 2003-12-30 2005-06-30 Entrust Limited Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8230486B2 (en) 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US9281945B2 (en) 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US8060915B2 (en) 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US8612757B2 (en) 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
JP4607567B2 (ja) * 2004-01-09 2011-01-05 株式会社リコー 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
EP1564957B1 (de) * 2004-02-11 2007-08-22 Sony Ericsson Mobile Communications AB Vorrichtung und Verfahren zur dynamischen Sicherheitsverwaltung
KR100816408B1 (ko) * 2004-06-04 2008-03-25 미쓰비시덴키 가부시키가이샤 동작 환경을 증명하는 증명서 발행 서버 및 증명 시스템
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US7631183B2 (en) * 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US8375202B2 (en) * 2004-09-30 2013-02-12 Hewlett-Packard Development Company, L.P. Communications methods and appliances
JP4548737B2 (ja) * 2005-01-24 2010-09-22 パナソニック株式会社 署名生成装置及び署名検証装置
US8365293B2 (en) * 2005-01-25 2013-01-29 Redphone Security, Inc. Securing computer network interactions between entities with authorization assurances
WO2007012083A2 (en) * 2005-07-20 2007-01-25 Verimatrix, Inc. Network user authentication system and method
JP4680730B2 (ja) 2005-09-21 2011-05-11 株式会社トヨタIt開発センター 路車間通信システム、車載端末、及び路車間通信方法
US20070118735A1 (en) * 2005-11-10 2007-05-24 Jeff Cherrington Systems and methods for trusted information exchange
US8195945B2 (en) * 2005-12-01 2012-06-05 Sony Mobile Communications Ab Secure digital certificate storing scheme for flash memory and electronic apparatus
US20070143596A1 (en) * 2005-12-15 2007-06-21 International Business Machines Corporation Untrusted certificate store for secure e-mail
US8205087B2 (en) * 2006-02-27 2012-06-19 Microsoft Corporation Tool for digitally signing multiple documents
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
EP1921557A1 (de) * 2006-11-13 2008-05-14 Jaycrypto Limited Verfahren zur Handhabung von Zertifikaten und System zur Sicherstellung der sicheren Identifikation der Identität mehrerer elektronischer Vorrichtungen
JP2009067498A (ja) * 2007-09-11 2009-04-02 Toppan Forms Co Ltd 配達記録用端末
WO2009044533A1 (ja) * 2007-10-05 2009-04-09 Panasonic Corporation セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US8655785B2 (en) * 2008-02-10 2014-02-18 Safenet Data Security (Israel) Ltd. Computer data product license installation / update confirmation
US8090949B2 (en) 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US20100031028A1 (en) * 2008-07-31 2010-02-04 Research In Motion Limited Systems and methods for selecting a certificate for use with secure messages
DE102008043123A1 (de) * 2008-10-23 2010-04-29 Bundesdruckerei Gmbh Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
JP4650556B2 (ja) 2008-10-31 2011-03-16 ブラザー工業株式会社 ネットワーク装置
US8151336B2 (en) * 2008-12-10 2012-04-03 At&T Intellectual Property Ii, Lp Devices and methods for secure internet transactions
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys
JP5452099B2 (ja) * 2009-07-01 2014-03-26 株式会社日立製作所 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
JP5036781B2 (ja) 2009-10-09 2012-09-26 三菱電機株式会社 データ処理装置、データ処理方法及びプログラム
US8095656B2 (en) * 2009-11-16 2012-01-10 International Business Machines Corportion Geo-positionally based data access security
US8745380B2 (en) * 2010-02-26 2014-06-03 Red Hat, Inc. Pre-encoding a cached certificate revocation list
JP2011193416A (ja) * 2010-03-17 2011-09-29 Hitachi Ltd 証明書の有効性確認方法、検証サーバ、プログラム及び記憶媒体
US8452954B2 (en) * 2010-04-08 2013-05-28 Intel Corporation Methods and systems to bind a device to a computer system
US8788811B2 (en) * 2010-05-28 2014-07-22 Red Hat, Inc. Server-side key generation for non-token clients
US8856516B2 (en) * 2010-09-17 2014-10-07 Skype Certificate revocation
US8560839B2 (en) * 2010-12-20 2013-10-15 Microsoft Corporation Tamper proof location services
US20120166796A1 (en) * 2010-12-28 2012-06-28 Motorola Solutions, Inc. System and method of provisioning or managing device certificates in a communication network
US9037852B2 (en) * 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
AU2013243768B2 (en) * 2012-04-01 2017-12-21 Payfone, Inc. Secure authentication in a multi-party system
JP5939038B2 (ja) * 2012-05-30 2016-06-22 セイコーエプソン株式会社 印刷装置および印刷装置の制御方法
CN102801532B (zh) * 2012-09-14 2015-07-08 江苏先安科技有限公司 一种多个数字证书的关联方法和验证方法
US20140229603A1 (en) * 2013-02-08 2014-08-14 International Business Machines Corporation Validation of service management requests of a mobile device in a geographically bounded space
US8966659B2 (en) * 2013-03-14 2015-02-24 Microsoft Technology Licensing, Llc Automatic fraudulent digital certificate detection
US9819682B2 (en) * 2013-03-15 2017-11-14 Airwatch Llc Certificate based profile confirmation
US20140303837A1 (en) * 2013-04-09 2014-10-09 Navteq Method and apparatus for authorizing access and utilization of a vehicle
US9553730B2 (en) * 2013-06-02 2017-01-24 Microsoft Technology Licensing, Llc Certificating authority trust evaluation

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04149676A (ja) 1990-10-09 1992-05-22 Matsushita Electric Ind Co Ltd データ検索装置
US20060168447A1 (en) 2002-06-05 2006-07-27 Jean-Claude Pailles Method and system for verifying electronic signatures and microcircuit card for carrying out said method
JP4624099B2 (ja) 2002-06-05 2011-02-02 フランス・テレコム 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード
US7953977B2 (en) 2004-03-12 2011-05-31 International Business Machines Corporation Security and ticketing system control and management
US20070113071A1 (en) 2004-08-03 2007-05-17 Siemens Aktiengesellschaft Method for a secure data transmission
US8402198B1 (en) 2009-06-03 2013-03-19 Violin Memory, Inc. Mapping engine for a storage device
WO2011049429A1 (en) 2009-10-21 2011-04-28 Mimos Berhad Method and system for use in retrieval of knowledge or information using semantic links

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE Std 1609.2™-2006: IEEE Trial-Use Standard for Wireless Access in Vehicular Environments – Security Services for Applications and Management Messages, 2006, IEEE Standards Association, DOI: 10.1109/IEEESTD.2006.243731URL http://ieeexplore.ieee.org/document/1653011/ [abgerufen im Internet am 20.04.2017]

Also Published As

Publication number Publication date
US20170187706A1 (en) 2017-06-29
CN105981326A (zh) 2016-09-28
US9838381B2 (en) 2017-12-05
JP6289606B2 (ja) 2018-03-07
CN105981326B (zh) 2019-05-14
DE112014006407T5 (de) 2016-12-22
WO2015128895A1 (ja) 2015-09-03
JPWO2015128895A1 (ja) 2017-03-30

Similar Documents

Publication Publication Date Title
DE112014006407B4 (de) Zertifikatsverwaltungsvorrichtung und Zertifikatsverwaltungsverfahren
DE112014005412B4 (de) Programmaktualisierungssystem und Programmaktualisierungsverfahren
DE102014205664A1 (de) Fahrzeugeigene Vermittlungsvorrichtung und Datenübertragungssystem
DE102017107629A1 (de) Umgebungsinformationssammelsystem und umgebungsinformationsbeschaffungsvorrichtung
DE102010003162B4 (de) Strassenkartendatenlernvorrichtung und Verfahren zum Ermitteln und Lernen neuer Strassen
DE112009000439T5 (de) Fahrzeuginformationsaufzeichnungsvorrichtung, Fahrzeuginformationskommunikationssystem und Fahrzeuginformationskommunikationsverfahren
DE102018212238A1 (de) Kontosystem, anbieter-endgerät, benutzer-endgerät, und knoten
DE112018003781T5 (de) Kontoverwaltungsvorrichtung, kontoverwaltungssystem, und fahrzeuggebundene informationsbereitstellungsvorrichtung
DE10138703C1 (de) Verfahren zum Abspeichern von Kilometerstandsdaten
DE112018004090T5 (de) Steuervorrichtung, Steuerverfahren und Computerprogramm
DE112018001489T5 (de) Fahrzeuggebundene Kommunikationsvorrichtung, Computerprogramm und Nachrichtenermittlungsverfahren
DE102017218397A1 (de) Verfahren zur Kartierung eines Streckenabschnitts
DE102016112864B4 (de) Ermittlung der Ursache für einen Masseversatz in einem Controller Area Network
DE112015004391T5 (de) Überschreiboperations-Erkennungssystem und Informationsverarbeitungseinrichtung
WO2019145414A1 (de) Verfahren und vorrichtung zum speichern von wegstreckendaten
EP2994890B1 (de) Verfahren und vorrichtung zur bereitstellung von daten zur mauterhebung und mautsystem
WO2019096713A1 (de) Verfahren und vorrichtung zum datenorientierten informationsaustausch mit einem fahrzeugnetzwerk
DE112011105919B4 (de) Karteninformations-Verarbeitungsvorrichtung
DE102014221977A1 (de) Verfahren und Vorrichtung zum Speichern von Daten in einem Kraftfahrzeug
DE102018000682A1 (de) Verfahren und Server zum Sammeln von Fahreraktivitätsdaten
DE102014116756A1 (de) Vorrichtung zum Erheben einer Fahrzeugmaut
EP3422300A1 (de) Elektronischer Tachograf und Verfahren zum speichern von Einträgen in einem Elektronischen Tachografen
DE102022110251A1 (de) Ota-master, center, system, verfahren, nicht-transitorisches speichermedium und fahrzeug
DE102014017911B4 (de) Bereitstellung von Straßenzustandsdaten im Kraftfahrzeug
DE112021001385T5 (de) Verfahren und system zum sammeln und verwalten von fahrzeugdaten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final