JP2008072180A - 情報の管理方法及び情報処理装置 - Google Patents
情報の管理方法及び情報処理装置 Download PDFInfo
- Publication number
- JP2008072180A JP2008072180A JP2006246473A JP2006246473A JP2008072180A JP 2008072180 A JP2008072180 A JP 2008072180A JP 2006246473 A JP2006246473 A JP 2006246473A JP 2006246473 A JP2006246473 A JP 2006246473A JP 2008072180 A JP2008072180 A JP 2008072180A
- Authority
- JP
- Japan
- Prior art keywords
- node
- information
- revocation
- withdrawal
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000012545 processing Methods 0.000 claims description 71
- 238000007726 management method Methods 0.000 claims description 23
- 230000010365 information processing Effects 0.000 claims description 17
- 238000004891 communication Methods 0.000 description 51
- 230000008569 process Effects 0.000 description 44
- 230000005540 biological transmission Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 17
- 230000006378 damage Effects 0.000 description 11
- 230000004044 response Effects 0.000 description 6
- 230000000717 retained effect Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000001771 impaired effect Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 1
- 108091007045 Cullin Ring E3 Ligases Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】ノードが脱退するなど証明書の失効が生じたとき、脱退するノードが直接接続可能なすべての他の既存ノードに対して脱退通知を送信し、それぞれの保持する接続テーブルや失効リストの更新を促す。
【選択図】図8
Description
(ネットワークの全体構成)
図1はネットワーク1の全体的な構成の例を示す図である。図1を用いて本発明に係るネットワークの実施形態について、その全体構成を説明する。
(端末装置の構成)
図2は端末装置2のハードウェア構成の例を示す図である。
(ノードの接続形態)
図3はノードの接続形態、すなわち端末装置2の論理的なトポロジーの例を示す図である。図3を用いてノード(端末装置)の接続形態を説明する。
(端末装置の各部の機能)
図5(a)は端末装置2の機能的構成の例を示すブロック図である。図5(a)を用いて端末装置2の各部の処理機能について説明する。
(ディジタル証明書DCと失効リストCRL)
ディジタル証明書DCは、一般に、それを必要とする者からの申請に従って認証サーバ5によって発行される。そして、認証サーバ5から申請者の端末装置2に送信される。本実施形態においては、ネットワーク1を構成する端末装置2ごとにディジタル証明書DCが発行され与えられているものとする。
(ノード間のSSL通信)
ところで、本実施形態における端末装置2は、直接的にまたは間接的に関連付けられた端末装置2との間でSSL(Secure Sockets Layer)通信を行うことができる。SSLは、ディジタル証明書DCを用いて暗号化を行うことにより、ネットワーク上でデータを安全に送受信するためのプロトコルである。本実施形態におけるSSL通信のコネクションを確立する処理の流れについて、以下に説明する。
(ノード脱退時の処理例1)
図8は、破棄対象ノード2Dがネットワーク1から脱退するときの処理例1について、そのシーケンスを示す図である。図9は、同じく破棄対象ノード2Dがネットワーク1から脱退するときの処理例1の手順を示すフローチャートである。図8および図9を参照して、破棄対象ノード2Dがネットワーク1から脱退するときの処理例1を説明する。
(ノード脱退時の処理例2)
例えば電源が停止していることにより、一時的に接続停止となり、通信が不可であるような既存ノード2Cがあった場合の例を処理例2として以下に述べる。処理例2は、接続が可能になった時点で速やかに手順が遂行されるような処置を行うものである。
(ノード脱退時の処理例3)
例えば接続不良やトラブルなど、あるいはネットワーク管理上の理由などにより、一時的に接続停止となり、通信が不可であるような既存ノード2Bがあった場合の例を処理例3として以下に述べる。処理例3は、処理例2と同様に接続が可能になった時点で速やかに手順が遂行されるような処置を行うものである。
(ノード脱退時の処理例1b)
図8および図9を参照して前述した、破棄対象ノード2Dがネットワーク1から脱退するときの処理例1に対する変形として、別の処理例1bを説明する。
2 端末装置(ノード)
2A 既存ノード
2B 接続OFFノード
2C 電源OFFノード
2D 破棄対象ノード
3 スイッチングハブ
4 ルータ
5 認証サーバ
201 接続テープ保持部
202 接続テーブル管理部
203 データ保持部
204 データ操作部
205 認証部
206 ネットワーク申請部
206a 管理部
206b 情報部
207 データ受信部
208 データ解析部
209 データ作成部
210 データ送信部
DC ディジタル証明書
TL 接続テーブル
Claims (12)
- 複数のノードによって構成されるネットワークにおける、ディジタル証明書に関する情報の管理方法であって、
前記ネットワークから脱退するノードが、当該ノードのディジタル証明書を失効させるために、発行元である認証サーバに脱退を通知するとともに、他の既存ノードの一部あるいは全部に対して当該ノードの脱退を通知する脱退通知工程を有する
ことを特徴とする情報の管理方法。 - 前記脱退通知工程により脱退通知を受けた前記既存ノードのそれぞれが前記認証サーバから前記脱退するノードのディジタル証明書の失効に関する情報を取得する失効情報取得工程を有する
ことを特徴とする請求項1に記載の情報の管理方法。 - 前記脱退通知工程において、
前記脱退するノードが他の既存ノードの一部あるいは全部に対して脱退を通知する際に、当該ノードのディジタル証明書の失効に関する情報を合わせて配布する
ことを特徴とする請求項1に記載の情報の管理方法。 - 前記ネットワークを構成する各ノードは、それぞれが他の既存ノードのディジタル証明書の失効に関する情報を保持しており、
前記脱退通知工程により脱退通知を受けた前記既存ノードのそれぞれが、受け取った前記脱退通知に基づき、それぞれの保持する前記他の既存ノードのディジタル証明書の失効に関する情報を修正する失効情報変更工程を有する
ことを特徴とする請求項3に記載の情報の管理方法。 - 前記脱退通知工程で、一時的なネットワークへの接続停止により脱退通知を受けることができなかった既存ノードが存在した場合、
脱退通知を受けた既存ノードが、脱退通知を受けることができなかった既存ノードが接続復帰した時点で発信する復帰通知を受けて、当該既存ノードに、前記脱退するノードのディジタル証明書の失効に関する情報を送信する第1の失効情報提供工程を有する
ことを特徴とする請求項2乃至4の何れか1項に記載の情報の管理方法。 - 前記脱退通知工程で、一時的なネットワークへの接続停止により脱退通知を受けることができなかった既存ノードが存在した場合、
脱退通知を受けた既存ノードが、脱退通知を受けることができなかった既存ノードに対して、当該ノードが接続復帰し、受信するまで、前記脱退するノードのディジタル証明書の失効に関する情報を定期的に送信する第2の失効情報提供工程を有する
ことを特徴とする請求項2乃至4の何れか1項に記載の情報の管理方法。 - ネットワークを構成するノードである情報処理装置であって、
自らが前記ネットワークから脱退する場合に、自らのディジタル証明書を失効させるために、発行元である認証サーバに脱退を通知するとともに、前記ネットワークを構成する他の既存ノードの一部あるいは全部に対して、自らの脱退を通知する脱退通知手段を有する
ことを特徴とする情報処理装置。 - 前記脱退通知手段を有する他の既存ノードからの脱退通知に基づき、前記認証サーバから脱退するノードのディジタル証明書の失効に関する情報を取得する失効情報取得手段を有する
ことを特徴とする請求項7に記載の情報処理装置。 - 前記脱退通知手段は、
前記ネットワークを構成する他の既存ノードの一部あるいは全部に対して脱退を通知する際に、自らのディジタル証明書の失効に関する情報を合わせて配布する
ことを特徴とする請求項7に記載の情報処理装置。 - 前記ネットワークを構成する他の既存ノードのディジタル証明書の失効に関する情報を保持しており、
前記脱退通知手段による脱退通知を受けたときに、受け取った前記脱退通知に基づき、保持している前記他の既存ノードのディジタル証明書の失効に関する情報を修正する失効情報変更手段を有する
ことを特徴とする請求項9に記載の情報処理装置。 - 一時的なネットワークへの接続停止により、脱退するノードからの脱退通知を受けることができなかった既存ノードに対して、
当該ノードが接続復帰した時点で発信する復帰通知を受けて、前記脱退するノードのディジタル証明書の失効に関する情報を送信する第1の失効情報提供手段を有する
ことを特徴とする請求項8乃至10の何れか1項に記載の情報処理装置。 - 一時的なネットワークへの接続停止により、脱退するノードからの脱退通知を受けることができなかった既存ノードに対して、
当該ノードが接続復帰し、受信するまで、前記脱退するノードのディジタル証明書の失効に関する情報を定期的に送信する第2の失効情報提供手段を有する
ことを特徴とする請求項8乃至10の何れか1項に記載の情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006246473A JP4915182B2 (ja) | 2006-09-12 | 2006-09-12 | 情報の管理方法及び情報処理装置 |
US11/899,342 US8055780B2 (en) | 2006-09-12 | 2007-09-05 | Method of managing information and information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006246473A JP4915182B2 (ja) | 2006-09-12 | 2006-09-12 | 情報の管理方法及び情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008072180A true JP2008072180A (ja) | 2008-03-27 |
JP4915182B2 JP4915182B2 (ja) | 2012-04-11 |
Family
ID=39171111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006246473A Expired - Fee Related JP4915182B2 (ja) | 2006-09-12 | 2006-09-12 | 情報の管理方法及び情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8055780B2 (ja) |
JP (1) | JP4915182B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013513256A (ja) * | 2009-10-07 | 2013-04-18 | テルコーディア テクノロジーズ インコーポレイテッド | 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法 |
WO2015092949A1 (ja) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
JP2017098914A (ja) * | 2015-11-28 | 2017-06-01 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 |
JP2018511206A (ja) * | 2015-02-09 | 2018-04-19 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 証明書管理方法、デバイス、及びシステム |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9344282B2 (en) * | 2011-03-22 | 2016-05-17 | Microsoft Technology Licensing, Llc | Central and implicit certificate management |
GB2528874A (en) * | 2014-08-01 | 2016-02-10 | Bae Systems Plc | Improvements in and relating to secret communications |
SG11201802845YA (en) | 2015-10-21 | 2018-05-30 | Huawei Tech Co Ltd | Certificate management method and apparatus in network functions virtualization architecture |
US10764067B2 (en) * | 2016-05-23 | 2020-09-01 | Pomian & Corella, Llc | Operation of a certificate authority on a distributed ledger |
TWI804754B (zh) * | 2020-09-08 | 2023-06-11 | 四零四科技股份有限公司 | 憑證管理系統及憑證管理方法 |
JP2024005949A (ja) | 2022-06-30 | 2024-01-17 | キヤノン株式会社 | システム、情報処理装置、情報処理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002536706A (ja) * | 1999-02-12 | 2002-10-29 | マック ヒックス | 証明書関連その他のサービスを提供するシステム及び方法 |
JP2006180228A (ja) * | 2004-12-22 | 2006-07-06 | Fuji Xerox Co Ltd | 情報処理装置、方法、及びプログラム |
JP2007143049A (ja) * | 2005-11-22 | 2007-06-07 | Konica Minolta Holdings Inc | 認証方法および情報処理装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6715073B1 (en) * | 1998-06-04 | 2004-03-30 | International Business Machines Corporation | Secure server using public key registration and methods of operation |
US6397197B1 (en) * | 1998-08-26 | 2002-05-28 | E-Lynxx Corporation | Apparatus and method for obtaining lowest bid from information product vendors |
JP2001036521A (ja) | 1999-07-22 | 2001-02-09 | Ntt Data Corp | 電子証明書発行システム、電子証明書検証システム、電子証明書発行方法、電子証明書検証方法及び記録媒体 |
JP2001077809A (ja) | 1999-09-06 | 2001-03-23 | Nec Software Chugoku Ltd | 電子証明書管理装置,方法および記録媒体 |
WO2001071463A2 (en) * | 2000-03-17 | 2001-09-27 | United States Postal Service | Methods and systems for providing a secure electronic mailbox |
JP2002217899A (ja) | 2001-01-12 | 2002-08-02 | Mitsubishi Materials Corp | 携帯型端末、証明書検証サーバ、電子証明書有効性検証システム、電子証明書有効性検証方法 |
JP2004185263A (ja) | 2002-12-03 | 2004-07-02 | Oki Electric Ind Co Ltd | 分散協調型コンテンツ配信システム |
US7058619B2 (en) * | 2003-04-21 | 2006-06-06 | International Business Machines Corporation | Method, system and computer program product for facilitating digital certificate state change notification |
EP1757011A1 (en) * | 2004-05-21 | 2007-02-28 | Agency for Science, Technology and Research | Communications network security certificate revocation |
US20060129804A1 (en) * | 2004-12-10 | 2006-06-15 | Microsoft Corporation | Message based network configuration of server certificate purchase |
-
2006
- 2006-09-12 JP JP2006246473A patent/JP4915182B2/ja not_active Expired - Fee Related
-
2007
- 2007-09-05 US US11/899,342 patent/US8055780B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002536706A (ja) * | 1999-02-12 | 2002-10-29 | マック ヒックス | 証明書関連その他のサービスを提供するシステム及び方法 |
JP2006180228A (ja) * | 2004-12-22 | 2006-07-06 | Fuji Xerox Co Ltd | 情報処理装置、方法、及びプログラム |
JP2007143049A (ja) * | 2005-11-22 | 2007-06-07 | Konica Minolta Holdings Inc | 認証方法および情報処理装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013513256A (ja) * | 2009-10-07 | 2013-04-18 | テルコーディア テクノロジーズ インコーポレイテッド | 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法 |
WO2015092949A1 (ja) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
JPWO2015092949A1 (ja) * | 2013-12-16 | 2017-03-16 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
JP2018511206A (ja) * | 2015-02-09 | 2018-04-19 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 証明書管理方法、デバイス、及びシステム |
US10581619B2 (en) | 2015-02-09 | 2020-03-03 | Huawei Technologies Co., Ltd. | Certificate management method, device, and system |
JP2017098914A (ja) * | 2015-11-28 | 2017-06-01 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP4915182B2 (ja) | 2012-04-11 |
US8055780B2 (en) | 2011-11-08 |
US20080065778A1 (en) | 2008-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4915182B2 (ja) | 情報の管理方法及び情報処理装置 | |
JP4770423B2 (ja) | ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム | |
US9455958B1 (en) | Credentials management in large scale virtual private network deployment | |
US7937749B2 (en) | Method and system for managing network | |
CN106034104B (zh) | 用于网络应用访问的验证方法、装置和系统 | |
US7356601B1 (en) | Method and apparatus for authorizing network device operations that are requested by applications | |
KR101086576B1 (ko) | 보안 프로토콜의 자동 협상 시스템 및 방법 | |
US8577044B2 (en) | Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment | |
US9930028B2 (en) | Method to enroll a certificate to a device using SCEP and respective management application | |
US8347079B2 (en) | Method and apparatus for managing authentication information in home network | |
US20030140223A1 (en) | Automatic configuration of devices for secure network communication | |
EP3850510B1 (en) | Infrastructure device enrolment | |
JP2005085102A (ja) | 保証システム | |
US20090052675A1 (en) | Secure remote support automation process | |
Gutmann | {Plug-and-Play}{PKI}: A {PKI} Your Mother Can Use | |
JP2009522863A (ja) | 無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム | |
KR20110040691A (ko) | 네트워크 자원들을 관리하는 장치 및 방법 | |
CN101488857B (zh) | 认证服务虚拟化 | |
CN102984045B (zh) | 虚拟专用网的接入方法及虚拟专用网客户端 | |
JP2005072636A (ja) | 通信システム、同通信システムにおけるセキュリティポリシーの配布方法、サーバ装置、ならびにセキュリティポリシーの配布プログラム | |
JP5023804B2 (ja) | 認証方法及び認証システム | |
CA2508937A1 (en) | Identity management system for automatic user authentication | |
WO2008056496A1 (fr) | Procédé de gestion d'informations et dispositif de traitement d'informations | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
KR20090084632A (ko) | 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090715 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111025 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111227 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120109 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |