JP2019161256A - 情報管理装置、認証装置、情報管理システム、情報管理方法、およびコンピュータプログラム - Google Patents

情報管理装置、認証装置、情報管理システム、情報管理方法、およびコンピュータプログラム Download PDF

Info

Publication number
JP2019161256A
JP2019161256A JP2018040775A JP2018040775A JP2019161256A JP 2019161256 A JP2019161256 A JP 2019161256A JP 2018040775 A JP2018040775 A JP 2018040775A JP 2018040775 A JP2018040775 A JP 2018040775A JP 2019161256 A JP2019161256 A JP 2019161256A
Authority
JP
Japan
Prior art keywords
certificate
bloom filter
information
revoked
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018040775A
Other languages
English (en)
Other versions
JP6852003B2 (ja
Inventor
志保 小寺
Shiho Kodera
志保 小寺
圭祐 南
Keisuke Minami
圭祐 南
大介 安次富
Daisuke Ajifu
大介 安次富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2018040775A priority Critical patent/JP6852003B2/ja
Priority to US16/129,284 priority patent/US10965471B2/en
Publication of JP2019161256A publication Critical patent/JP2019161256A/ja
Application granted granted Critical
Publication of JP6852003B2 publication Critical patent/JP6852003B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】認証装置で検証する証明書の数が増加しても、通信負荷の上昇を抑制する。【解決手段】本発明の情報管理装置は、失効した証明書の情報に基づき、ブルームフィルタを生成するブルームフィルタ生成部と、前記ブルームフィルタを、機器から提供された証明書を使って前記機器を認証する認証装置に送信するデータ配布部と、前記認証装置から証明書の失効有無を問い合わせる検査要求を受信した場合に、前記検査要求に係る前記証明書の失効有無を、前記失効した証明書の情報を保持する失効管理情報に基づき判断し、前記証明書が失効しているか否かを示す検査結果を前記認証装置に送信する、検査部と、を備える。【選択図】図2

Description

本発明の実施形態は、情報管理装置、認証装置、情報管理システム、情報管理方法、およびコンピュータプログラムに関する。
従来、認証サーバから証明書の有効性の検証を要求される度に、証明書の失効有無を確認する検証サーバがあった。この検証サーバでは、検証する証明書の数が増加するに従って、認証サーバと検証サーバ間の通信負荷が増加するという問題があった。
また,失効した証明書のリスト(失効リスト)からブルームフィルタ(Bloom Filter)を生成し、ブルームフィルタを認証サーバに配布する技術があった。この場合、証明書の失効有無を、ブルームフィルタを用いて検証する。ブルームフィルタの特性上、失効していないのに失効していると判断される偽陽性が発生する可能性がある。偽陽性の発生を防止するために、失効した証明書をブルームフィルタに追加する度に、偽陽性となる証明書が発生するか否かの検証し、そのような証明書が発生する場合には、偽陽性とならない証明書を再発行する。このため、処理コストが増加するという問題がある。
特許第6034754号
Cooper,D.,Santesson,S.,Farrell,S.,Boeyen, S.,Housley,R., and W.Polk,"Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile",RFC 5280,May 2008
本発明の実施形態は、検証する証明書の数が増加しても、通信負荷の上昇を抑制する情報管理装置、認証装置、情報管理システム、情報管理方法、およびコンピュータプログラムを提供する。
本発明の情報管理装置は、失効した証明書の情報に基づき、ブルームフィルタを生成するブルームフィルタ生成部と、前記ブルームフィルタを、機器から提供された証明書を使って前記機器を認証する認証装置に送信するデータ配布部と、前記認証装置から証明書の失効有無を問い合わせる検査要求を受信した場合に、前記検査要求に係る前記証明書の失効有無を、前記失効した証明書の情報を保持する失効管理情報に基づき判断し、前記証明書が失効しているか否かを示す検査結果を前記認証装置に送信する、検査部と、を備える。
実施形態に係る情報管理システムの一例の構成図。 実施形態に係る情報管理装置の一例のブロック図。 実施形態に係る認証装置の一例のブロック図。 実施形態に係る検証履歴の一例を示す図。 実施形態に係る、Pull型の方式でブルームフィルタを送信する場合のシーケンス図。 実施形態に係る情報管理装置の他の例のブロック図。 複数のブルームフィルタと、それらの有効期間とを対応づけたテーブルの例を示す図。 実施形態に係る新規失効要求の受信時の動作例を示すフローチャート。 実施形態に係る検査要求の受信時の動作例を示すフローチャート。
以下、図面を参照しながら、本発明の実施形態について説明する。図面において同一名称の要素には同一の符号を付して、拡張または変更された機能を除き、同じ符号の要素についての説明は適宜省略する。
(第1の実施形態)
図1は、本実施形態に係る情報管理システムの全体構成図である。本情報管理システムは、機器群103A、103B、103Cと、機器から提示される証明書を用いて機器の認証を行う認証装置101と、情報管理装置(サーバ装置)102と、管理者端末104とを備える。
証明書は、図示しない証明書発行サーバによって発行される。証明書は、一例として、証明書発行サーバにおいて乱数発生器により発生させた乱数に基づき一定のアルゴリズムにより計算されるバイト列あるいはビット列である。証明書は、シリアル番号、DN(Distinguished Name)など、証明書を識別するための情報を含んでいてもよい。情報管理装置102が、証明書発行サーバの機能を備えていてもよい。機器は認証が成功すると、信頼された機器群により構成される機器ネットワークシステムに参加し、機器間で通信したり、機器ネットワークシステム内のサーバと通信したりすることができる。以下、図1の本情報管理システムについて説明する。
各機器と認証装置101間、認証装置101と情報管理装置102間、情報管理装置102と管理者端末104は、それぞれ通信ネットワークを介して接続されている。これらの通信ネットワークはそれぞれ異なるネットワークでもよいし、これらの全部または一部は同一のネットワークでもよい。通信ネットワークは、ローカルエリアネットワークでもよいし、インターネットに代表されるワイドエリアネットワークでもよい。また、通信ネットワークは有線ネットワークでも、無線ネットワークでも、これらの両方を含んだネットワークでもよい。
管理者端末104は、管理者から失効させる証明書の指定を受け付ける。管理者は、証明書を失効させる権限を持っている。証明書を失効させる場合としては、例えば証明書を搭載した機器のユーザーが、機器を紛失した場合がある。また一時的な利用のために証明書を発行し、一時的な利用の終了後に、証明書を失効させる場合がある。管理者は、管理者端末104の入力装置を用いて、失効させる証明書を指定する。指定は、例えば証明書のシリアル番号など、証明書を特定するための情報により行ってもよいし、証明書のコピーを入力することで行ってもよい。管理者端末104は、指定された証明書を含む証明書失効要求(以下、失効要求)を、情報管理装置102に送信する。
情報管理装置102は、管理者端末104から失効要求で指定された証明書を失効させる。情報管理装置102は、これまで失効させた証明書を失効リストとして管理する。失効リストには、失効させた証明書の情報(シリアル番号でもよいし、シリアル番号とDNの組でもよいし、証明書自体でもよいし、その他の情報でもよい。以下、同様)が保持されている。失効リストは、失効した証明書の情報を保持した失効管理情報の一例であり、同様の情報を保持できる限り、リスト形式の情報でなくてもよい。情報管理装置102は、失効リストからブルームフィルタを生成し、生成したブルームフィルタを、認証装置101に配布する。また、情報管理装置102は、認証装置101から証明書が失効しているかを問い合わせる検査要求を受信した場合に、失効リストを用いて失効の有無を判断し、失効の有無の検査結果を返す。以下、図2を用いて、情報管理装置102について詳細に説明する。
図2は本実施形態に係る情報管理装置102のブロック図である。情報管理装置102は、通信部110と、失効要求受付部111と、ブルームフィルタ生成部112と、通信部113と、失効情報検索部(検査部)114と、失効リスト記憶部115と、ブルームフィルタ記憶部116、ブルームフィルタ配布部117とを備えている。
これらの各要素はCPU等のプロセッサまたは回路によって構成できる。プロセッサに実行させるプログラムを格納した記録媒体(例えば、HDD、SSD、メモリ装置、CD−R、CD−RW、DVD−RAM、DVD−R等)をコンピュータに読み取らせ、プログラムを実行させることにより情報管理装置102の各要素の機能を実現してもよい。また、これらの各要素がメモリ等のバッファを備えていてもよい。メモリは、DRAM、SRAM等の揮発性メモリでも、NAND、FRAM、MRAM等の不揮発性メモリでもよい。また、本装置が、ハードディスク装置またSSDなどのストレージ装置を備えていてもよい。
通信部110は、ネットワークを介して管理者端末104と通信する。通信部113は、ネットワークを介して認証装置101と通信する。両ネットワークが同一の場合は、通信部110と通信部113をまとめて、1つの通信部としてもよい。
失効要求受付部111は、通信部110を介して、管理者端末104から失効要求を受信する。失効要求受付部111は、失効要求が、意図しない第三者からの要求ではないことを確認するため、失効要求を認証する。例えば失効要求に付加されている署名と、公開鍵とに基づき認証を行う。認証が成功した場合に、失効要求を受け付ける。これにより、失効要求受付部111は、失効要求で指定されている証明書を失効させる。失効要求受付部111は、失効させた証明書の情報を、失効情報検索部114とブルームフィルタ生成部112に提供する。証明書の失効は、管理者が失効させたいとして指定した証明書の失効要求を、失効要求受付部111が受け付けたことを意味する。
失効情報検索部114は、失効要求受付部111から提供された証明書の情報をリスト形式で管理する。証明書の情報を管理するリストを失効リストと呼ぶ。すべての証明書をまとめて1つのリストで管理してもよいし、証明書のシリアル番号などでグループ分けて管理してもよい。後者の方が、リストの更新や、後述する失効した証明書の検索にかかる負荷が少ない。前者の例として、証明書C1、C2、C3が失効したとすると、失効リストは、L={C1、C2、C3}のように表すことができる。C1〜C3は、各証明書を特定するための情報を表す。失効情報検索部114は、失効要求受付部111から証明書の情報を受けるごとに、証明書の情報を、失効リストに追加する。失効リストに登録された証明書は失効(無効)として扱われる。逆に言えば、失効リストに登録されていない証明書は有効として扱われる。
失効リスト記憶部115は、失効リストを記憶する。失効リスト記憶部115は、例えばNANDフラッシュメモリ、NORフラッシュメモリ、MRAM、ReRAM,ハードディスク、光ディスクなどの不揮発性記憶デバイス又はレジスタ、SRAM、DRAMなどの揮発性記憶デバイスのいずれか又はそれらの組み合わせから構成される。
ブルームフィルタ生成部112は、失効要求受付部111から提供された証明書の情報または失効リストから、ブルームフィルタを作成し、作成したブルームフィルタをブルームフィルタ記憶部116に格納する。2回目以降は、作成済みのブルームフィルタを、今回提供された証明書の情報で更新することで、ブルームフィルタを生成してもよい。あるいは、失効リストが更新されるごとに、失効リストに登録されているすべて証明書の情報あるいは新たに失効リストに追加された証明書の情報を用いて、ブルームフィルタを生成(更新)することも可能である。ブルームフィルタ生成部112は、ブルームフィルタ(前回生成したブルームフィルタとの差分データの場合も含む)をブルームフィルタ配布部117に提供する。
ブルームフィルタ記憶部116は、ブルームフィルタ生成部112によって生成されたブルームフィルタを記憶する。
ブルームフィルタの生成方法について説明する。証明書の情報をk個のハッシュ関数に入力し、それぞれハッシュ値を求める。ブルームフィルタにおいて、各算出したハッシュ値が指すビットを1にする。これをブルームフィルタに登録するすべての証明書について行う。簡単な具体例として、初期のブルームフィルタが10ビットの“0000000000”であり、3(=k)個のハッシュ関数があるとする。ハッシュ関数の値域は0〜9とする。証明書C1について計算された3個のハッシュ関数の値がそれぞれ1、4、8であるとすると、10ビットのブルームフィルタの1ビット目、4ビット目、8ビット目をそれぞれ1にして、“0100100010”となる。同様に、このブルームフィルタに証明書C2を追加するとする。証明書C2について計算された3個のハッシュ関数の値がそれぞれ1、5、6であるとすると、“0100100010”の1ビット目、5ビット目、6ビット目をそれぞれ1にして、“0100111010”となる。
ブルームフィルタ配布部117では、ブルームフィルタ生成部112から受け取ったブルームフィルタを、通信部113を介して、認証装置101に送信する。ブルームフィルタ配布部117は、前回送信したブルームフィルタとの差分データ(例えば新たにビットが1になった位置を示す情報のみ)のみを送信してもよい。この場合、通信負荷は低くなる利点がある。
失効情報検索部114は、認証装置101から、指定した証明書の失効有無を問い合わせる検査要求を、通信部113を介して受け取る。失効情報検索部114は、検査要求を受け取ると、検査要求で指定された証明書が失効リストに含まれるかを検索する。指定された証明書が失効リストに含まれる場合、指定された証明書は失効していると判断する。一方、証明書が失効リストに含まれていない場合、指定された証明書は失効していない(有効である)と判断する。
失効情報検索部114は、指定された証明書が失効している否かを示す検査結果を認証装置101に返す。検査結果をキャッシュすることのキャッシュ要求を認証装置101に併せて送信してもよい。
失効情報検索部114は、失効リストに登録されているすべての証明書の情報をキャッシュすることのキャッシュ要求を、認証装置101に送信してもよい。送信のタイミングは、予め定めた条件が成立したタイミングでよい。例えば失効リストに更新があったタイミングでもよいし、一定数の証明書の情報が失効リストに登録されたタイミングでもよいし、一定周期のタイミングでもよい。前回送信した後に追加された証明書の情報のみを送信してもよい。
また、失効情報検索部114は、他の認証装置からこれまで検査要求で問い合わせされた証明書の検査結果をキャッシュすることのキャッシュ要求を認証装置101に送信してもよい。また、失効リストに登録されているすべての証明書の情報のうち、他の認証装置からこれまで検査要求で問い合わせされた証明書の情報をキャッシュすることのキャッシュ要求を認証装置101に送信してもよい。送信のタイミングは、上記の例と同様、様々なバリエーションが可能である。失効情報検索部114は、失効リスト記憶部115またはブルームフィルタ記憶部116または情報管理装置102内の任意の記憶部または情報管理装置102からアクセス可能な外部の記憶部に、これまで検査要求で問い合わせされた証明書の検査結果を、検査要求もとの認証装置の識別情報と関連づけて記憶しておいてもよい。
図3は、認証装置101のブロック図である。認証装置101は、通信部210と、認証部211と、ブルームフィルタ取得部212と、通信部213と、ブルームフィルタ記憶部216と、検証部214と、検証履歴記憶部215とを備える。
これらの各要素はCPU等のプロセッサまたは回路によって構成できる。また、これらの各要素がメモリ等のバッファを備えていてもよい。プロセッサに実行させるプログラムを格納した記録媒体(例えば、HDD、SSD、メモリ装置、CD−R、CD−RW、DVD−RAM、DVD−R等)をコンピュータに読み取らせ、プログラムを実行させることにより認証装置101の各要素の機能を実現してもよい。メモリは、DRAM、SRAM等の揮発性メモリでも、NAND、FRAM、MRAM等の不揮発性メモリでもよい。また、本装置が、ハードディスク装置またSSDなどのストレージ装置を備えていてもよい。
通信部210は、ネットワークを介して機器103A、103B、103Cと通信する。通信部213は、ネットワークを介して情報管理装置102と通信する。両ネットワークが同一の場合は、通信部210と通信部213をまとめて、1つの通信部としてもよい。
ブルームフィルタ取得部212は、通信部213を介して、情報管理装置102からブルームフィルタを受信し、ブルームフィルタをブルームフィルタ記憶部216に保存する。2度目以降の受信では、前回受信したブルームフィルタを、今回受信したブルームフィルタ(または前回との差分データ)によって更新する。ブルームフィルタ記憶部216は、ブルームフィルタを記憶する。
認証部211は、機器群103A、103B、103Cから証明書の認証要求を受信し、証明書に基づき機器の認証を行う。認証を行うに先立ち、認証装置101は、機器群103A、103B、103Cから受信して証明書の有効性(証明書が失効しているかどうか)を検証する必要がある。認証部211は、受信した証明書の情報を検証部214に提供する。
検証部214は、証明書の有効性を、ブルームフィルタ記憶部216に記憶されているブルームフィルタを用いて検証する。ブルームフィルタを用いた検証は、一例として以下のようにして行う。
検証対象の証明書の情報を、k個のハッシュ関数(情報管理装置102でブルームフィルタを作成するのに使用したものと同じ)に入力し、それぞれハッシュ値を求める。ブルームフィルタにおいて、算出したハッシュ値が指すビットのうち少なくとも1つのビットが0であれば、検証結果は陰性である。この場合、証明書は失効していない(有効である)と判断される。
一方、ブルームフィルタにおいて、算出したハッシュ値が指すビットがすべて1であった場合、検証結果は陽性である。陽性の場合、原則として、証明書は、失効していると判断される。ただし、証明書が実際には失効していないにもかかわらず検証結果が陽性になる偽陽性の場合もある。したがって、ブルームフィルタの検証結果が陽性であるからといって、必ず失効しているとは限らない。このため、検証結果が陽性の場合は、それが偽陽性か否かを確認する必要がある。
検証部214は、検証結果が陽性の場合に、検証履歴記憶部215に格納された検証履歴に、検証対象の証明書の有効性(失効しているか否か)が登録されているかを調べる。検証履歴には、情報管理装置102から提供された、証明書の有効性を示す情報が格納されている。一例として、検証履歴には、過去に認証装置101が情報管理装置102に有効性を問い合わせた証明書、情報管理装置102の失効リストに登録されている証明書、または、他の認証装置が情報管理装置102に有効性を問い合わせた証明書などについて、その証明書に対する検査結果(失効しているか否か)が記録されている。図4に検証履歴の一例を示す。この例では、証明書C1とC31が失効しており、証明書C9とC71が有効であることを示す。
検証部214は、陽性と判断された証明書が検証履歴に登録されている場合は、検証履歴において当該証明書に対応する検証結果を特定し、特定した検査結果に基づき、証明書の失効有無を判断する。検査結果が失効を示していれば、証明書は失効していると判断し、有効を示していれば、証明書は有効である(すなわち検証結果が偽陽性であった)と判断する。
一方、陽性と判断された証明書が検証履歴に登録されていない場合は、検証部214は、証明書が実際に失効しているかを問い合わせる検査要求を、通信部213を介して、情報管理装置102に送信する。
検証部214は、情報管理装置102から検査結果を含む応答を受信する。検証部214は、検査結果が、証明書が失効していないこと示す場合、証明書は失効していないと決定し、その旨を認証部211に送る。その場合、認証部211は、その証明書を用いて、認証要求の送信元の機器を認証し、認証結果(成功または失敗)を含む応答を機器に送信する。認証は、一例として、証明書に付加されている署名と、公開鍵とに基づき行う。
一方、検査結果が、証明書が失効していることを示す場合、検証部214は、その証明書は失効していると決定し、その旨を認証部211に送る。その場合、認証部211は、証明書が失効していることを示す応答を、認証要求の送信元の機器に送信する。
検証部214は、検証対象となった証明書について、情報管理装置102から受信した検査結果を、検証履歴記憶部215における検証履歴に追加してもよい。追加は、情報管理装置102からキャッシュ要求があった場合にのみ行ってもよい。次回以降、同じ証明書について、認証要求を受信した場合、検証履歴に基づきその証明書の有効性を判断できるため、情報管理装置102への問い合わせを不要にできる。このように、検証履歴記憶部215に証明書の有効性の情報をキャッシュしておくことで、情報管理装置102に対する問い合わせ回数を削減できる。さらに、認証装置101が複数ある場合、1つの認証装置101の検証履歴を他の認証装置と共有してもよい。この場合、情報管理装置102への問い合わせ回数を全体としてより削減できる。
(ブルームフィルタの配布方法)
ブルームフィルタ配布部117によるブルームフィルタの配布方法について説明する。ブルームフィルタの配布用法には複数の方式がある。
情報管理装置102が、認証装置101からブルームフィルタ送信要求を受け取り、その応答として渡す方法(Pull型)がある。また、ブルームフィルタに変更が発生した場合に自発的に送信する方法(Push型)がある。また、認証装置101からの検査要求を受け取った際に、認証装置101に記憶されているブルームフィルタを確認して、必要に応じて送信する方法(検索Pull型)などがある。以下、それぞれの方法について詳細に説明する。
図5は、Pull型の場合の動作シーケンス図である。認証装置101のブルームフィルタ取得部212は、ブルームフィルタ送信要求を作成し(ステップS1)、作成したブルームフィルタ送信要求を情報管理装置102に送信する(ステップS2)。ブルームフィルタ送信要求には、認証装置101の識別情報も格納しておく。ブルームフィルタ送信要求は、情報管理装置102のブルームフィルタ配布部117に渡される。ブルームフィルタ配布部117は、ブルームフィルタ送信要求に含まれる認証装置の識別情報に基づき、認証装置101からの要求であることを確認すると、ブルームフィルタ記憶部116内のブルームフィルタを読み出し、ブルームフィルタを含む応答を生成する(ステップS3)。ブルームフィルタ配布部117は、生成した応答を認証装置101へ送信する(ステップS4)。
Push型を用いる場合、ブルームフィルタ配布部117は、ブルームフィルタ記憶部116内のブルームフィルタに変更(更新)が発生すると、認証装置101にブルームフィルタを送信する。ブルームフィルタの送信には、送信側が非同期にメッセージを送信する、Publish/Subscribeモデルをもとにしたプロトコルを用いることができる。ブルームフィルタが更新されたと判断する条件としては、証明書の情報がブルームフィルタに追加されたことでよいし、ブルームフィルタのビットが前回ブルームフィルタを送信した時から変化したことでもよい。あるいは、ブルームフィルタに追加されている証明書数が変化したことでもよい。ブルームフィルタに変更があるごとに、変更後のブルームフィルタを送信してもよいし、変更回数が一定値に達するごとに、ブルームフィルタを送信してもよい。
検索Pull型を用いる場合、ブルームフィルタ配布部117に、ブルームフィルタのバージョン番号を管理する機能を設ける。すなわち、ブルームフィルタ配布部117は、ブルームフィルタの更新時に、ブルームフィルタのバージョン番号をインクリメントする。ブルームフィルタの更新毎にバージョン番号をインクリメントしてもよいし、一定回数更新を行う毎に、バージョン番号をインクリメントしてもよい。認証装置101は、情報管理装置102へ検査要求を送信するとき、現在使用しているブルームフィルタのバージョン番号も併せて送信する。情報管理装置102におけるブルームフィルタ配布部117は、認証装置101が使用しているブルームフィルタのバージョン番号を、ブルームフィルタ配布部117が管理しているブルームフィルタのバージョン番号と比較する。ブルームフィルタのバージョン番号が異なる場合は、失効情報検索部114で作成した、上記検査要求に対する応答に、情報管理装置102のブルームフィルタを格納し、認証装置101へ送信する。ブルームフィルタのバージョン番号が異なる場合は必ずブルームフィルタを応答に含めるようにしてもよいし、ブルームフィルタのバージョン番号の差が一定値以上ある場合にのみ、ブルームフィルタを応答に含めるようにしてもよい。
図6は、図2の情報管理装置102の拡張例を示す。図2の情報管理装置102にブルームフィルタ管理部118が追加されている。ブルームフィルタ管理部118は、複数のブルームフィルタを管理する。一例として、スケーラブル・ブルームフィルタ(Scalable Bloom Filter)によって、複数のブルームフィルタを管理する。ブルームフィルタ管理部118はCPU等のプロセッサまたは回路によって構成できる。また、ブルームフィルタ管理部118がメモリ等のバッファを備えていてもよい。
スケーラブル・ブルームフィルタの例を説明する。失効要求を受けた場合に、失効要求で指定された証明書の情報をブルームフィルタに追加した場合の、偽陽性が発生する確率(偽陽率)を算出する。偽陽率は、一例として(1−(1−1/m)knによって計算できる。kはハッシュ関数の個数、mはブルームフィルタビット数、nはブルームフィルタに登録されている要素数(証明書の個数)である。偽陽率が事前に決めた閾値を超えない場合は、ブルームフィルタ生成部112は、ブルームフィルタに証明書の情報を追加する。偽陽率が事前に決めた閾値を超える場合は、証明書の情報から新たにブルームフィルタを生成し、次の失効要求からは、新しいブルームフィルタに証明書を追加する。以降同様にして、偽陽率が閾値を超えるごとに、ブルームフィルタを追加する。検証の際は、一例として、すべてのブルームフィルタで陰性のとき検証結果は陰性である判断し、いずれか1つのブルームフィルタで陽性の判定となったとき検証結果は陽性(偽陽性の場合も含む)と判断する。
複数のブルームフィルタを用いる他の例として、例えば複数の異なる有効期間のブルームフィルタを用意し、証明書の有効期限が有効期間に含まれるブルームフィルタに当該証明書を追加する方法も可能である。この方法にスケーラブル・ブルームフィルタの手法を組み合わせ、偽陽率が閾値を超えた場合に、新たな有効期間を設定したブルームフィルタを追加することもできる。複数のブルームフィルタを管理する手法は、ここで述べた方法に限定されない。
ブルームフィルタ管理部118は、ブルームフィルタ生成部112により生成(更新の場合も含む)されたブルームフィルタの有効期限を設定する。ブルームフィルタ管理部118は、ブルームフィルタと有効期限とを互いに対応付けて管理する。
ブルームフィルタ有効期限は、ブルームフィルタ管理部118が、事前に決定された長さの有効期間を付与することで設定してもよいし(ブルームフィルタ有効期限の第1の設定例)、ブルームフィルタに登録されている証明書の有効期間に基づき、ブルームフィルタ有効期限を決定してもよい(ブルームフィルタ有効期限の第2の設定例)。
(ブルームフィルタ有効期限の第1の設定例の具体例)
例えば、予めブルームフィルタの有効期間を1年間と決定しておくと、ブルームフィルタが新たに生成(追加)されてから1年後の日時が、ブルームフィルタ有効期限となる。1度決定したブルームフィルタ有効期限は途中で変更されることはない。失効した証明書をどのブルームフィルタに追加するかは、失効した証明書の有効期間に基づいて決定してもよい。
例えば、ブルームフィルタの有効期間が2017年1月1日から2018年1月1日の場合、このブルームフィルタには、2017年1月1日から2018年1月1日までの間に有効期限が到来する証明書のみを追加する。2018年1月2日になると、ブルームフィルタ管理部118は、このブルームフィルタを初期化する、もしくは廃棄する。初期化するとは、ブルームフィルタのビットをすべて0にすること、すなわち、ブルームフィルタに登録されている証明書をすべて破棄することである。
(ブルームフィルタ有効期限の第2の設定例の具体例)
ブルームフィルタに新たな証明書を追加する際、ブルームフィルタ有効期限と証明書の有効期限を比較し、証明書の有効期限の方が遅ければ、ブルームフィルタ有効期限を証明書の有効期限で更新する。ブルームフィルタ有効期限の方が遅ければ、ブルームフィルタ有効期限を更新しない。
例えば、有効期限が2018年1月1日のブルームフィルタに、有効期間が2017年2月1日から2018年2月1日までの証明書の情報を追加するとする。この場合、証明書の有効期限2018年2月1日は、ブルームフィルタの有効期限2018年1月1日より遅いため、ブルームフィルタの有効期限を、証明書の有効期限によって更新する。一方、同じブルームフィルタに、有効期間が2016年12月1日から2017年12月1日までの証明書の情報を追加するとする。この場合、証明書の有効期限2017年12月1日は、ブルームフィルタの有効期限2018年1月1日より早いため、ブルームフィルタ有効期限を更新せず、2018年1月1日のままとする。
ブルームフィルタ管理部118は、ブルームフィルタ記憶部116において各ブルームフィルタとその有効期限等を管理する。図7に、上記の第2の設定例でブルームフィルタとその有効期限とを管理する場合のテーブル例を示す。複数のブルームフィルタ(BF1、BF2、BF3、・・・)と、各ブルームフィルタの有効期間が登録されている。各ブルームフィルタの有効期間は、各ブルームフィルタに登録されている最新の証明書の有効期間に一致する。すなわち、各ブルームフィルタの有効期限は、各ブルームフィルタに登録されている最新の証明書の有効期限に一致する。ブルームフィルタ配布部117は、各部フームフィルタとそれぞれの有効期限の情報とを、認証装置101に送信する。
認証装置101では、複数のブルームフィルタと、それらの有効期限とを対応づけて、ブルームフィルタ記憶部216で管理する。機器から認証要求を受けた場合は、認証要求で指定された証明書の有効期限より後の有効期限を有するブルームフィルタを選択し、選択したブルームフィルタを用いて検証を行う。複数のブルームフィルタがこの条件に該当する場合は複数のブルームフィルタを選択し、選択したそれぞれのブルームフィルタを用いて検証を行えばよい。検証したすべてのブルームフィルタが陰性であれば、検証結果は陰性と判断し、それ以外の場合は、陽性と判断する。陽性と判断した場合は、前述したように、偽陽性か否かを検査する必要がある。この場合の動作は既に説明したため、省略する。検証履歴記憶部215では、ブルームフィルタごとに、図4に示したような検証履歴を保持してもよい。
情報管理装置102におけるブルームフィルタ管理部118は、複数あるブルームフィルタのブルームフィルタ有効期限を確認する。ブルームフィルタ有効期限が経過したブルームフィルタがある場合、ブルームフィルタを初期化または廃棄する。初期化は、ビットをすべて0とすることである。ブルームフィルタ有効期限の確認は、一定期間ごとに行われてもよいし、ブルームフィルタの個数が一定数を超えた時点で行ってもよい。
ブルームフィルタ管理部118は、あるブルームフィルタについて初期化を行うと、通信部113を介して、このブルームフィルタの初期化通知を認証装置101に送信する。ブルームフィルタ管理部118は、初期化が行われるたびに、初期化通知を送信してもよいし、初期化されたブルームフィルタが一定数を越えたら、初期化通知を送信してもよい。認証装置101は、初期化通知を受信すると、該当するブルームフィルタを初期化または廃棄する。認証装置101側で、情報管理装置102と同様にブルームフィルタ有効期限を確認し、ブルームフィルタの初期化または廃棄を行ってもよい。この場合、情報管理装置102からの初期化通知を省略できる。
図8は、情報管理装置102が管理者端末104から失効要求を受信した時の動作例を示すフローチャートである。本フローチャートのステップの順序は一例であり、動作に矛盾の生じない限り、一部のステップの順序を入れ替えてもよい。例えばステップS11とステップS12を入れ替えてもよい。
情報管理装置102において、失効要求受付部111が管理者端末104から失効要求を受信し、受信した失効要求の正当性を認証する(ステップS10)。受信した失効要求が正当なもの(すなわち管理者端末104から受信したもの)であることを確認すると、失効要求で指定された証明書を失効させ、失効させた証明書の情報を、ブルームフィルタ生成部112と失効情報検索部114に渡す。
失効情報検索部114は、失効した証明書の情報を失効リストに追加する(ステップS11)。
ブルームフィルタ生成部112は、失効要求で指定された証明書をブルームフィルタに追加した場合の偽陽率を計算する(ステップS12)。偽陽率が閾値を超えたかを判断し(S13)、閾値を超えた場合は(YES)、当該ブルームフィルタへの追加は行わず、証明書の情報に基づき新たなブルームフィルタを生成する(ステップS14)。ブルームフィルタ配布部117は、新たに生成したブルームフィルタを配布する(同ステップS14)。偽陽率が閾値を超えていない場合は(NO)、証明書の情報をブルームフィルタに追加する(ステップS15)。ブルームフィルタ配布部117は、追加後のブルームフィルタを配布する(同ステップS15)。
ステップS14またはステップS15におけるブルームフィルタの配布では、前述したPull型、Push型、検索Pull型などの送信方式のうち、いずれかの方式を用いればよい。ブルームフィルタを送信する代わりに、このブルームフィルタと、前回送信したブルーフィルタとの差分を計算し、差分データのみを送信してもよい。本実施形態においてブルームフィルタの送信とは、差分データの送信の場合も含むものとする。
ブルームフィルタ管理部118は、ステップS15でブルームフィルタの更新が行われた場合、このブルームフィルタの有効期限を更新する必要があるかを判断する(S16)。更新するか否かの判断は、前述した方法で判断すればよい。更新する必要があると判断した場合は(YES)、ブルームフィルタ有効期限を更新する(S17)。例えばこのブルームフィルタに追加された証明書の有効期限により、ブルームフィルタ有効期限を更新する。更新したブルームフィルタ有効期限を、認証装置101に送信してもよい。更新する必要がないと判断した場合は(NO)、処理はステップS20に移行する。
また、ブルームフィルタ管理部118は、ステップS14で新たにブルームフィルタが生成された場合は、ブルームフィルタ有効期限を決定する(ステップS18)。ブルームフィルタ管理部118は、決定したブルームフィルタ有効期限とブルームフィルタを対応付ける(ステップS19)。決定したブルームフィルタ有効期限を、認証装置101に送信してもよい。
ブルームフィルタ管理部118は、すべてのブルームフィルタとこれらのブルームフィルタ有効期限を管理する(ステップS20)。
図9は、情報管理装置102が認証装置101から検査要求を受信した時の動作例を示すフローチャートである。
失効情報検索部114が、認証装置101から検査要求を受信する(ステップS31)。失効情報検索部114は、失効リストを検索し、検査要求で指定された証明書の情報が保持されているか調べる(ステップS32)。失効情報検索部は、検索がヒットした場合、すなわち、証明書の情報が保持されている場合、証明書は失効していると判断する。検索がヒットしなかった場合、すなわち、証明書の情報が保持されていない場合、証明書は失効していないと判断する。失効情報検索部114は、失効の有無を表す検査結果を、検査履歴として認証装置101にキャッシュさせるか否かを判断する(S33)。判断の条件は任意でよい。例えば、常にキャッシュさせると決定してもよいし、複数回の検査要求を受信するごとに1回の割合でキャッシュさせると決定してもよいし、ランダムに決定してもよい。失効情報検索部114は、検査結果をキャッシュさせると判断した場合は(YES)、認証装置101に検査結果とキャッシュ要求とを送信する(ステップS34)。キャッシュさせないと判断した場合(NO)、検査結果のみを送信する(ステップS35)。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
101:認証装置
102:情報管理装置(サーバ装置)
103A、103B、103C:機器
104:管理者端末
110:通信部
111:失効要求受付部
112:ブルームフィルタ生成部
113:通信部
114:失効情報検索部(検査部)
115:失効リスト記憶部
116:ブルームフィルタ記憶部
117:ブルームフィルタ配布部
210:通信部
211:認証部
212:ブルームフィルタ取得部
213:通信部
214:検証部
215:検証履歴記憶部
216:ブルームフィルタ記憶部

Claims (12)

  1. 失効した証明書の情報に基づき、ブルームフィルタを生成するブルームフィルタ生成部と、
    前記ブルームフィルタを、機器から提供された証明書を使って前記機器を認証する認証装置に送信するデータ配布部と、
    前記認証装置から証明書の失効有無を問い合わせる検査要求を受信した場合に、前記検査要求に係る前記証明書の失効有無を、前記失効した証明書の情報を保持する失効管理情報に基づき判断し、前記証明書が失効しているか否かを示す検査結果を前記認証装置に送信する、検査部と、
    を備えた情報管理装置。
  2. 前記検査部は、前記検査結果とともに、前記検査結果をキャッシュすることのキャッシュ要求を、前記認証装置に送信する
    請求項1に記載の情報管理装置。
  3. 前記検査部は、前記失効管理情報に保持されている証明書の情報と、前記失効管理情報に保持されている証明書の情報をキャッシュすることのキャッシュ要求とを、前記認証装置に送信する
    請求項1ないし2のいずれか一項に記載の情報管理装置。
  4. 証明書を指定した失効要求を受信した場合に、前記証明書を失効させ、前記失効要求で指定された前記証明書の情報を前記失効管理情報に保持させる失効要求受付部
    を備えた請求項1ないし3のいずれか一項に記載の情報管理装置。
  5. 前記ブルームフィルタ生成部は、前記ブルームフィルタに基づく検証で偽陽性が発生する確率を計算し、前記確率が閾値以下のときは、前記指定された証明書の情報に基づき前記ブルームフィルタを更新し、前記確率が閾値を超えている場合は、前記指定された証明書の情報から、ブルームフィルタを新たに生成し、
    前記データ配布部は、新たに生成された前記ブルームフィルタを前記認証装置に送信する
    請求項4に記載の情報管理装置。
  6. 前記ブルームフィルタ生成部により生成された複数の前記ブルームフィルタを管理する管理部を備え、
    前記管理部は、前記ブルームフィルタが生成されたタイミングに応じて、予め定めた有効期限を前記ブルームフィルタに設定し、前記有効期限を過ぎたブルームフィルタを廃棄する
    請求項1ないし5のいずれか一項に記載の情報管理装置。
  7. 前記ブルームフィルタ生成部は、前記失効した証明書の有効期限が前記有効期限より前の前記ブルームフィルタを選択し、選択したブルームフィルタを、前記失効した証明書の情報に基づき更新する
    請求項6に記載の情報管理装置。
  8. 前記ブルームフィルタ生成部により生成された複数の前記ブルームフィルタを管理する管理部を備え、
    前記管理部は、前記ブルームフィルタが生成される元となった証明書のうち最も新しい有効期限を、前記ブルームフィルタの有効期限とする
    請求項1ないし5のいずれか一項に記載の情報管理装置。
  9. 機器から提供された証明書を使って前記機器を認証する認証部と、
    失効した証明書の情報からブルームフィルタを生成する情報管理装置から、前記ブルームフィルタを取得するブルームフィルタ取得部と、
    前記機器から提供された前記証明書が失効しているか否かを、前記ブルームフィルタに基づき検証し、検証結果が陽性の場合に、前記情報管理装置に対して前記証明書が失効しているかを問い合わせる検査要求を送信する検証部と
    を備えた認証装置。
  10. 機器から提供された証明書を使って前記機器を認証する認証装置と、情報管理装置とを備えた情報管理システムであって、
    前記情報管理装置は、
    失効した証明書の情報に基づき、ブルームフィルタを生成するブルームフィルタ生成部と、
    前記ブルームフィルタを前記認証装置に送信するデータ配布部と、を備え、
    前記認証装置は、
    前記情報管理装置から、前記ブルームフィルタを取得するブルームフィルタ取得部と、
    前記機器から提供された前記証明書が失効しているか否かを、前記ブルームフィルタに基づき検証し、検証結果が陽性の場合に、前記情報管理装置に対して前記証明書が失効しているか否かの問い合わせる検査要求を送信する検証部とを備え、
    前記情報管理装置は、
    前記認証装置から前記検査要求を受信した場合に、前記検査要求に係る前記証明書の情報が、前記失効した証明書の情報を保持する失効管理情報に保持されているかに応じて、前記証明書が失効しているかを判断し、前記証明書が失効しているか否かを示す検査結果を前記認証装置に送信する、検査部と、
    を備えた情報管理システム。
  11. 失効した証明書の情報に基づき、ブルームフィルタを生成するブルームフィルタ生成ステップと、
    前記ブルームフィルタを、機器から提供された証明書を使って前記機器を認証する認証装置に送信するデータ配布ステップと、
    前記認証装置から証明書の失効有無を問い合わせる検査要求を受信した場合に、前記検査要求に係る前記証明書の失効有無を、前記失効した証明書の情報を保持する失効管理情報に基づき判断し、前記証明書が失効しているか否かを示す検査結果を前記認証装置に送信する、検査ステップと
    をコンピュータが実行する情報管理方法。
  12. 失効した証明書の情報に基づき、ブルームフィルタを生成するブルームフィルタ生成ステップと、
    前記ブルームフィルタを、機器から提供された証明書を使って前記機器を認証する認証装置に送信するデータ配布ステップと、
    前記認証装置から証明書の失効有無を問い合わせる検査要求を受信した場合に、前記検査要求に係る前記証明書の失効有無を、前記失効した証明書の情報を保持する失効管理情報に基づき判断し、前記証明書が失効しているか否かを示す検査結果を前記認証装置に送信する、検査ステップと
    をコンピュータに実行させるためのコンピュータプログラム。
JP2018040775A 2018-03-07 2018-03-07 情報管理装置、認証装置、情報管理システム、情報管理方法、およびコンピュータプログラム Active JP6852003B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018040775A JP6852003B2 (ja) 2018-03-07 2018-03-07 情報管理装置、認証装置、情報管理システム、情報管理方法、およびコンピュータプログラム
US16/129,284 US10965471B2 (en) 2018-03-07 2018-09-12 Information management device to set expiration dates of bloom filters

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018040775A JP6852003B2 (ja) 2018-03-07 2018-03-07 情報管理装置、認証装置、情報管理システム、情報管理方法、およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2019161256A true JP2019161256A (ja) 2019-09-19
JP6852003B2 JP6852003B2 (ja) 2021-03-31

Family

ID=67843512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018040775A Active JP6852003B2 (ja) 2018-03-07 2018-03-07 情報管理装置、認証装置、情報管理システム、情報管理方法、およびコンピュータプログラム

Country Status (2)

Country Link
US (1) US10965471B2 (ja)
JP (1) JP6852003B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102224264B1 (ko) * 2020-08-14 2021-03-08 세종대학교산학협력단 주변 장치를 이용한 인증 시스템 및 방법
CN115695039A (zh) * 2022-11-13 2023-02-03 济南三泽信息安全测评有限公司 网络安全漏洞检测系统及方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7306170B2 (ja) * 2019-09-03 2023-07-11 富士通株式会社 通信プログラムおよび通信方法
CN111386673A (zh) * 2019-11-29 2020-07-07 支付宝(杭州)信息技术有限公司 用于基于区块链系统的加密密钥管理的方法和设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2006040043A (ja) * 2004-07-28 2006-02-09 Japan Telecom Co Ltd 利用料金管理システム
JP2010266952A (ja) * 2009-05-12 2010-11-25 Nec Corp メンバ管理装置、メンバ管理システム、メンバ管理プログラム、および、メンバ管理方法
US20120072720A1 (en) * 2010-09-17 2012-03-22 Eric Rescorla Certificate Revocation
US20140373118A1 (en) * 2013-06-12 2014-12-18 Kabushiki Kaisha Toshiba Server apparatus, communication system, and data issuing method
US20170272257A1 (en) * 2016-03-18 2017-09-21 Ricoh Company, Ltd. Information processing apparatus, information processing system, information processing method, and recording medium

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6034754B2 (ja) 1976-02-18 1985-08-10 松下電器産業株式会社 ホログラム記録装置
US6134551A (en) * 1995-09-15 2000-10-17 Intel Corporation Method of caching digital certificate revocation lists
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
WO2012059794A1 (en) * 2010-11-05 2012-05-10 Nokia Corporation Method and apparatus for providing efficient management of certificate revocation
US9641343B1 (en) * 2011-12-20 2017-05-02 Google Inc. Efficient unified certificate revocation lists
JP2017152986A (ja) * 2016-02-25 2017-08-31 キヤノン株式会社 認証システム、画像形成装置とその制御方法、及びプログラム
US10615987B2 (en) * 2017-03-08 2020-04-07 Amazon Technologies, Inc. Digital certificate usage monitoring systems

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2006040043A (ja) * 2004-07-28 2006-02-09 Japan Telecom Co Ltd 利用料金管理システム
JP2010266952A (ja) * 2009-05-12 2010-11-25 Nec Corp メンバ管理装置、メンバ管理システム、メンバ管理プログラム、および、メンバ管理方法
US20120072720A1 (en) * 2010-09-17 2012-03-22 Eric Rescorla Certificate Revocation
US20140373118A1 (en) * 2013-06-12 2014-12-18 Kabushiki Kaisha Toshiba Server apparatus, communication system, and data issuing method
JP2014241528A (ja) * 2013-06-12 2014-12-25 株式会社東芝 サーバ装置、通信システム、およびデータ発行方法
US20170272257A1 (en) * 2016-03-18 2017-09-21 Ricoh Company, Ltd. Information processing apparatus, information processing system, information processing method, and recording medium
JP2017175228A (ja) * 2016-03-18 2017-09-28 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102224264B1 (ko) * 2020-08-14 2021-03-08 세종대학교산학협력단 주변 장치를 이용한 인증 시스템 및 방법
CN115695039A (zh) * 2022-11-13 2023-02-03 济南三泽信息安全测评有限公司 网络安全漏洞检测系统及方法
CN115695039B (zh) * 2022-11-13 2023-08-18 济南三泽信息安全测评有限公司 网络安全漏洞检测系统及方法

Also Published As

Publication number Publication date
US10965471B2 (en) 2021-03-30
JP6852003B2 (ja) 2021-03-31
US20190280882A1 (en) 2019-09-12

Similar Documents

Publication Publication Date Title
Lee et al. Blockchain-based secure firmware update for embedded devices in an Internet of Things environment
JP6852003B2 (ja) 情報管理装置、認証装置、情報管理システム、情報管理方法、およびコンピュータプログラム
US8041942B2 (en) Robust peer-to-peer networks and methods of use thereof
US7849303B2 (en) Peer-to-peer network information storage
US20160283920A1 (en) Authentication and verification of digital data utilizing blockchain technology
WO2018184485A1 (zh) 数字证书的管理方法、装置、非易失性可读存储介质及服务终端
US20060190715A1 (en) Peer-to-peer network information retrieval
US20100106968A1 (en) Content distribution storage system, method for obtaining content, node device, and computer readable medium
US20030037234A1 (en) Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster
JP5813872B2 (ja) 通信制御装置、通信装置およびプログラム
CN110855445B (zh) 一种基于区块链的证书管理方法、装置及存储设备
CN105376212B (zh) 通过内容中心网络进行密钥解析的系统和方法
CN114465817B (zh) 一种基于tee预言机集群和区块链的数字证书系统及方法
JP2006236349A5 (ja)
KR20220140775A (ko) 분산형 데이터베이스
JP2006236349A (ja) ピアツーピアネットワーク情報
JP2013143146A (ja) データにタイムスタンプする方法および装置ならびにタイムスタンプ検証のための方法および装置
KR100844436B1 (ko) 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템
US20160335259A1 (en) Storing structured information
US20150188785A1 (en) Communication control device, communication device, and computer program product
TWI818209B (zh) 基於分散式分類帳之憑證鑑別及憑證發布之方法及系統
CN112182009B (zh) 区块链的数据更新方法及装置、可读存储介质
US11290276B2 (en) Method and system for a signed document validity service
JP5338461B2 (ja) 管理装置、情報生成プログラム、及び情報生成方法
KR100986047B1 (ko) 권한 인증 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190819

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210310

R151 Written notification of patent or utility model registration

Ref document number: 6852003

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151