JP4667921B2 - 検証装置及び通信システム及びトラストストア管理装置及びトラストストア監視装置 - Google Patents
検証装置及び通信システム及びトラストストア管理装置及びトラストストア監視装置 Download PDFInfo
- Publication number
- JP4667921B2 JP4667921B2 JP2005085584A JP2005085584A JP4667921B2 JP 4667921 B2 JP4667921 B2 JP 4667921B2 JP 2005085584 A JP2005085584 A JP 2005085584A JP 2005085584 A JP2005085584 A JP 2005085584A JP 4667921 B2 JP4667921 B2 JP 4667921B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- trust store
- public key
- certificate
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
(あ)信用する証明書の管理
1)ユーザによる信用するCA証明書/エンドエンティティ証明書の管理
従来のPKI対応のブラウザ、メーラ等では、アプリケーションベンダにおいて信頼できると判断したCA(Certification Authority:認証局)の証明書を、予めトラストストアへ格納しておく実装がある。加えて、ユーザの責任において、CA証明書及びエンドエンティティ証明書をトラストストアへ追加格納することが可能である。また、格納されている証明書を指定して削除することも可能である。
従来のPKI対応のブラウザ、セキュアメーラ等に多い実装として、トラストストアに格納されていないCA証明書配下の証明書を受信した場合に、“証明書の安全性が確認できない”という警告を出した上で、処理を続行するか中止するかユーザ選択を可能とするものが挙げられる。処理を続行した場合、一時的に証明書を受け入れることになる。
3)トラストストアにおけるCA証明書の更新機能
また、CA証明書の更新に関しては、次のような実装例がある。例えばセキュアプロトコルであるSSL(Secure Sockets Layer, The SSL Protocol Version 3.0, draft-freier-ssl-version3-02.txt)及びTLS(Transport Layer Security, RFC2246 The TLS Protocol Version 1.0)で受信したサーバ証明書がトラストストア内のCA証明書で検証不可能な場合にCA証明書のダウンロードサイトへ接続し、アプリケーションのベンダが信頼する最新のCA証明書をダウンロードし再度検証を試みる機能である。
また、システム管理者は、安全性が確認されていないルートCA証明書の追加、及び安全性が確認されているルートCA証明書の削除を、エンドユーザに対して禁止することが可能な実装例がある。
証明書の検証の際に、検証対象の証明書が現在失効状態にないかチェックするため、失効情報をダウンロードして利用することがある。失効情報には署名が付与されており、有効期限とともに正当性をチェックして利用する。チェック済みの失効情報を信頼できるものとして有効期限が切れるまでエンドユーザの端末にキャッシュして使用する実装がある。
証明書の検証に用いるパラメータ情報とは、RFC3280に記載される、証明書の検証において必要となるパラメータで、現在時刻、受入可能な証明書ポリシー、証明書の検証段数などがあり証明書の検証者の責任で管理するべき情報である。
(1)信用する証明書の管理の課題
PKI(PublicKeyInfrastructure)を利用した「SSL対応のWebサイトの閲覧」や「暗号・署名機能を持つS/MIMEなどのセキュアメールの閲覧」等においては、通信相手の証明書の安全性を確認することが通信の安全性に帰結するため、該証明書の確実なチェックが非常に重要である。証明書のチェック方法としては、通信相手の証明書の上位のCA証明書を信頼するものとして予めトラストストアに保管しておき、通信相手の証明書を受信した時点でトラストストア内のCA証明書を利用して検証を行う方法が典型的である。
(2)失効情報の管理の課題
また、通信相手の証明書の検証時に、証明書が何らかの理由で失効していることを通知する失効情報を参照する場合がある。失効情報の代表的な例として、CRL(Certificate Revocation List)やOCSP(Online Certificate Status Protocol)におけるレスポンスがある。失効情報には有効期限と署名が付与されるが、正しさを検証するめには署名を対応する証明書で検証する必要がある。
(3)証明書の検証に使用するパラメータの管理の課題
証明書を検査するためのパラメータとして、RFC3280に規定される受け入れ可能なCertificatePolicyのIDのセットや、証明書のパスの段数の上限値などがあり、信用できる情報として管理されるものであるが、ユーザが設定可能な場合は、証明書の管理と同様に誤った設定を行うことにより証明書の検証が不可能になったり、受け入れるべきではない証明書を受け入れてしまう課題がある。
一つ以上の端末が含まれる所定のネットワーク上で流通するデータを受信するデータ受信部と、
前記データ受信部により受信された受信データ内に公開鍵の有効性を検証するために用いられる公開鍵検証情報が含まれているか否かを解析し、受信データ内に公開鍵検証情報が含まれている場合に、受信データから公開鍵検証情報を抽出する解析抽出部と、
前記解析抽出部により抽出された公開鍵検証情報に対する検証を行い、公開鍵検証情報の受入可否を判定する受入可否判定部と、
前記受入可否判定部により公開鍵検証情報の受入が拒否された場合に、受入が拒否された拒否公開鍵検証情報の前記所定のネットワーク内の端末における利用を抑止する対策処置を行う対策処置実行部とを有することを特徴とする。
公開鍵の有効性を検証するために用いられる公開鍵検証情報が格納されたトラストストア内の公開鍵検証情報の格納状況を調査し、トラストストア内に格納されている公開鍵検証情報を通知するトラストストア情報を生成するトラストストア管理部と、
前記トラストストア管理部により生成されたトラストストア情報を送信するトラストストア情報送信部と、
前記トラストストア情報送信部により送信されたトラストストア情報に対する応答として送信された処置命令情報を受信する命令受信部とを有するトラストストア管理装置と、
前記トラストストア管理装置からトラストストア情報を受信するトラストストア情報受信部と、
前記トラストストア情報受信部により受信されたトラストストア情報に基づき、トラストストア内の公開鍵検証情報の削除、更新、及びトラストストアへの公開鍵検証情報の追加の少なくともいずれかの処置の要否を判定し、いずれかの処置が必要と判断した場合に、必要な処置を前記トラストストア管理装置に対して命ずる処置命令情報を生成する処置判定部と、
前記処置判定部により生成された処置命令情報を前記トラストストア管理装置に送信する命令送信部とを有するトラストストア監視装置を有し、
前記トラストストア管理装置において、
前記命令受信部は、
前記トラストストア監視装置から送信された処置命令情報を受信し、
前記トラストストア管理部は、
前記命令受信部により受信された処置命令情報に従い、トラストストア内の公開鍵検証情報の削除、更新、及びトラストストアへの公開鍵検証情報の追加の少なくともいずれかの処置の行うことを特徴とする。
本実施の形態は、発明が解決しようとする課題における(1)信用する証明書の管理の課題に示した課題を解決することを主な目的とする。なお、本明細書では、公開鍵の有効性を検証するために用いられる情報を公開鍵検証情報といい、公開鍵検証情報は、例えば、公開鍵証明書、失効情報、検証パラメータである。本実施の形態では、公開鍵検証情報として、公開鍵証明書の検証を行う場合を説明する。
証明書抽出部121が生成するエラー情報:証明書のデコードエラー(証明書が抽出できない)
証明書受入判定部122が生成するエラー情報:受入拒否の証明書である
証明書パス構築部123が生成するエラー情報:証明書パスが構築できなかった
証明書パス検証部124が生成するエラー情報:有効期限が切れている、署名が改ざんされている失効している(証明書パスが正当でない)
エラー情報は、例えばエラーコードとエラーが発生した証明書の識別情報などで構成される。
エラー処理部114は、当ルールに基づき、警告を出す場合は警告部114aに処理を移す。また、強制処理を行う場合は強制処理部114bに処理を移す。
http://www.○×△.com
を閲覧した情報は利用しないでください”
データ送信部115は、予め設定された送信方法で警告メッセージをデータの受信先へ送付する。例えば、メールにより警告メッセージを送信する(警告メール)。
(a)ネットワーク上を流れるデータを受信するデータ受信機能;
(b)受信したデータから検査したいプロトコルデータ、アプリケーションデータを解析・抽出し、証明書や失効情報を含んだデータとプロトコル/アプリケーションの識別情報を出力する受信データ解析機能;
(c)証明書を含んだデータから1つ以上の証明書を抽出する証明書抽出機能;
(d)予め保持している受入可能な証明書に関する情報、及び、受入を拒否する証明書に関する情報を使用し、構築した証明書パス上の各証明書が受入可能な証明書か判定をする証明書受入判定機能;
受入可能/拒否の証明書に関する情報としては、証明書の実体、有効期限、発行者/持ち主のDistinguishedName、証明書のバージョン、公開鍵アルゴリズム、署名アルゴリズム、証明書ポリシー、鍵用途、失効検査方法、失効情報の取得先情報などのエクステンションの値、流入してきた連続する証明書の枚数、1枚の大きさなどを含む。
(e)抽出した1つ以上の証明書を利用し証明書パスを構築する証明書パス構築機能;
(f)証明書パス上の各証明書の有効期限、署名、エクステンション、失効状態等を検査する証明書パス検証機能;
(g)証明書パス上の各証明書が失効しているか検査する失効状態検査機能;
(h)次の警告機能と強制処理機能で構成されるエラー処理機能;
警告機能:証明書抽出機能、証明書パス構築機能、証明書受入判定機能、証明書パス検証機能において異常が検出された場合、データの受信者に対して警告を生成する機能。エラー情報、プロトコル/アプリケーションデータの識別子、データの送信者/受信者情報(src/dst)、タイムスタンプ等、データの受信者に対する警告情報を生成する。
(i)警告機能、強制処理機能で生成された警告や命令を送信するデータ送信機能。
本実施の形態では、実施の形態1において、証明書抽出部121、証明書パス構築部123、証明書受入判定部122、証明書パス検証部124のいずれかにおいてエラーが発生した場合、受入を拒否すると判定した証明書を、受入拒否証明書情報に蓄積し、受入拒否証明書情報を増やすことで、後に続く証明書を含んだデータの検査において受入拒否の証明書の判定を効率化するものである。
本実施の形態では、実施の形態1に示した受信データ解析部112以降の証明書抽出部121→証明書受入判定部122→証明書パス構築部123→証明書パス検証部124→失効状態検査部125という一連の流れにおいて、任意の機能まで処理を行うものである。
実施の形態1では、証明書検証装置が証明書の検証を行う場合について説明した。本実施の形態では、公開鍵検証情報として、証明書の失効状態を調べるための失効情報の検査を行う場合について述べる。本実施の形態は、発明が解決しようとする課題における(2)失効情報の管理の課題に示した課題のうち、失効情報を利用したDoS(Denial Of Service)攻撃を回避するものである。
失効情報抽出部131が生成するエラー情報:失効情報のデコードエラー
失効情報受入判定部132が生成するエラー情報:受入拒否の失効情報である
エラー情報は、例えばエラーコードとエラーが発生した失効情報の識別情報などで構成される。
(k)予め保持している受入可能な失効情報に関する情報、及び、受入を拒否する失効情報に関す
る情報を使用し、抽出した失効情報が受入可能か判定をする失効情報受入判定機能。
本実施の形態では、システム管理者が明示的に許可している証明書以外に明らかにシステムに悪影響を与えない証明書の利用を実現する例について説明する。なお、本実施の形態において、ネットワーク内でローカルにやり取りする証明書であって、ネットワークに悪影響を与えないものを「信頼ローカル証明書(ローカル公開鍵検証情報)」と呼ぶ。
上記実施の形態では、ネットワーク上に証明書検証装置を設置しネットワークデータを監視する形態であるが、例えば、Proxy/ゲートウェイサーバやルータなどの所定のネットワーク内外の通信を中継するネットワーク機器に組み込み、ネットワークデータを検査しても良い。
また、証明書/失効情報はエクステンションに付加情報を格納することが可能であり、攻撃コードやウィルスを格納する可能性もある。上記の実施の形態において、証明書抽出部121などにウィルス検出機能を実装することで早期に危険な証明書/失効情報を検出してもよい。
本実施の形態では、上記の実施の形態に示した証明書検証装置が、ユーザの端末102への警告メッセージの通達手段としてメールを利用する場合において、警告メールを受信したエンドユーザが、警告メールに対して、警告対象の証明書(受入拒否証明書)を利用した通信/アプリケーションにおいてどのような処理を行ったかをリプライする例について説明する。
ペンディング情報蓄積部117に蓄積された証明書に関して、システム管理者によりどのような処置が行なわれるのかが決定した場合は、受入可能証明書情報又は受入拒否証明書情報に蓄積し、ペンディング情報蓄積部117から削除する。
警告メールを再度送信する(リプライ期日は延長する)。リプライがない場合は以後の同証明書を利用した通信は遮断する旨を警告する。
本実施の形態では、上記の実施の形態に示した証明書検証装置が、安全性の不明な証明書を含むデータを捕らえた場合、後続のプロトコルデータについても検査を行うことで、証明書を受け入れて通信が行われたか否かを判断する例を説明する。
本実施の形態は、上記の実施の形態に示した証明書検証装置が、安全性の不明な証明書を含むデータを捕らえた場合において、証明書の受信者から送信されるデータを監視することにより、証明書の受信者が所定の行動を起こしていると判断する例について説明する。
本実施の形態は、上記の実施の形態に示す証明書検証装置に、レポート情報生成通知部を追加することにより、データベース内の許諾情報(受入可能条件情報)や拒否情報(受入拒否条件情報)の内容を示すレポート情報を生成し、生成したレポート情報をネットワーク内のユーザの端末102等に対して通知する。
実施の形態1〜11に係る証明書検証装置は、ネットワーク上を流れる送受信データを監視して受入が許可されない証明書の流入を察知し、エンドユーザへ警告や強制処理を実施するようにしたものであるが、以下にシステム管理者がエンドユーザのトラストストアを直接管理する実施の形態を示す。
命令受信機能から受け取った命令情報に従って、格納されている証明書などを調査・収集したり、指定された証明書などを削除、更新、追加するトラストストア管理機能;
トラストストアの状態等、トラストストア管理機能の出力をトラストストア監視装置に通知するトラストストア情報送信機能。
トラストストア管理装置からのトラストストア情報を受信するトラストストア情報受信機能;
トラストストア監視装置に蓄積されている受入可能証明書情報及び受入拒否証明書情報から、トラストストア管理装置においてトラストストア内のどの証明書などを削除、更新、追加すべきか判定し、削除、更新、追加の処置命令情報を生成する状態判定機能;
送信命令情報及び処置命令情報をトラストストア管理装置へ送信する命令送信機能。
図19は、本実施の形態の形態に係るトラストストア監視装置の構成例を示す図である。図19では、タイマー部315が追加されている。他の要素は図16と同じなので説明を省略する。
タイマー機能からのトラストストアの状態調査の指示に従い、トラストストアの調査命令を生成する送信命令生成機能;
システムとして受入可能な許諾情報/受入不可能な拒否情報の追加/削除/更新があった場合、これをトリガとし、自立的に同変更をトラストストア管理装置で管理するトラストストアへ反映するための命令を生成し、トラストストア管理装置へ送信する処置判定機能。
図20は、本実施の形態の形態に係るトラストストア管理装置の構成例を示す図である。図20では、タイマー部214が追加されている。他の要素は図15と同じなので説明を省略する。
タイマー機能からのトラストストアの状態調査の指示に従い、トラストストアの調査を行なうトラストストア管理機能;
トラストストアにおける情報の追加、削除、更新が発生した場合に自立的にトラストストアの調査を行うトラストストア管理機能。
本実施の形態では、トラストストア監視装置301の処置判定部312は、トラストストア監視装置のオペレータ(システム管理者)からのマニュアル指定により特定の証明書の削除、更新、追加を命令する処置命令情報を生成しトラストストア管理装置201へ送信可能である。
本実施の形態では、トラストストアにおける管理対象を、CRLやOCSPレスポンスなどの失効情報に拡張し、発明が解決しようとする課題における(2)失効情報の管理の課題に示した課題のうち、キャッシングしている失効情報の信頼性に関する課題を解決するためのものである。
本実施の形態では、トラストストアにおける管理対象を、証明書の検証に関わるパラメータに拡張し、発明が解決しようとする課題における(3)証明書の検証に使用するパラメータの管理の課題を解決するためのものである。
実施の形態12〜17において、トラストストア監視装置301の処置判定部312は、トラストストアの処置命令情報(削除、更新、追加)を生成する際に、その処置の根拠、理由を示す情報(処置理由情報)、例えば、証明書の削除であればCA証明書に不備が見つかったことが判明したことを文書化したもの等が存在すれば、このような情報を付加情報として処置命令情報に付加する。
本実施の形態では、エンドユーザ自身がトラストストアに証明書を追加、更新、削除した場合において、トラストストア管理装置201のトラストストア管理部212は、その操作を行った理由となる情報(変更理由情報)を証明書とともにトラストストアに格納する。
本実施の形態は、トラストストア監視装置301に、レポート情報生成通知部を追加することにより、トラストストアの状況を示すレポート情報を生成し、生成したレポート情報をネットワーク内のユーザの端末102等に対して通知する。
Claims (32)
- 一つ以上の端末が含まれる所定のネットワーク上で流通するデータの複製を受信データとして受信するデータ受信部と、
前記データ受信部により受信された受信データ内に公開鍵の有効性を検証するために用いられる公開鍵証明書が含まれているか否かを解析し、受信データ内に公開鍵証明書が含まれている場合に、受信データから公開鍵証明書を抽出する解析抽出部と、
前記解析抽出部により抽出された公開鍵証明書に対する検証を行い、公開鍵証明書の受入可否を判定する受入可否判定部と、
前記受入可否判定部により公開鍵証明書の受入が拒否された場合に、受入が拒否された拒否公開鍵証明書の送信元と拒否公開鍵証明書の受信先とを特定し、拒否公開鍵証明書の送信元と拒否公開鍵証明書の受信先との間で通信されるデータの監視を行い、拒否公開鍵証明書の受信先において拒否公開鍵証明書の受入が行われたか否かを判定し、拒否公開鍵証明書の受信先において拒否公開鍵証明書の受入が行われた場合に、拒否公開鍵証明書の受信先による拒否公開鍵証明書の利用を抑止する対策処置を行う対策処置実行部とを有することを特徴とする検証装置。 - 前記対策処置実行部は、
拒否公開鍵証明書の受信先において拒否公開鍵証明書の受入が行われた場合に、拒否公開鍵証明書の受入に要した時間を解析し、解析結果に基づき、当該拒否公開鍵証明書の受入が一時的な受入なのか、拒否公開鍵証明書の受信先が拒否公開鍵証明書の検証用の情報を保有している状態での受入なのかを判定し、拒否公開鍵証明書の受入状況に応じた対策処置を行うことを特徴とする請求項1に記載の検証装置。 - 前記検証装置は、更に、
受入可能な公開鍵証明書の条件を示した受入可能条件情報と、受入を拒否する公開鍵証明書の条件を示した受入拒否条件情報とを格納する条件情報格納部を有し、
前記受入可否判定部は、
前記条件情報格納部に格納された受入可能条件情報と受入拒否条件情報とに基づいて、前記解析抽出部により抽出された公開鍵証明書に対する検証を行うことを特徴とする請求項1に記載の検証装置。 - 前記検証装置は、更に、
前記受入可否判定部により受入可能と判定された公開鍵証明書を用いて証明書パスの構築を試行し、受入可能と判断された公開鍵証明書を用いて証明書パスの構築ができなかった場合に、当該受入可能と判断された公開鍵証明書を受入を拒否する拒否公開鍵証明書と判定する証明書パス構築部を有し、
前記対策処置実行部は、
前記証明書パス構築部により判定された拒否公開鍵証明書の前記所定のネットワーク内の端末における利用を抑止する対策処置を行うことを特徴とする請求項1に記載の検証装置。 - 前記検証装置は、更に、
前記証明書パス構築部により構築された証明書パスの検証を行い、前記証明書パス構築部により構築された証明書パスを正当と判断しなかった場合に、正当と判断されなかった証明書パスの構築に用いられた公開鍵証明書を受入を拒否する拒否公開鍵証明書と判定する証明書パス検証部を有し、
前記対策処置実行部は、
前記証明書パス検証部により判定された拒否公開鍵証明書の前記所定のネットワーク内の端末における利用を抑止する対策処置を行うことを特徴とする請求項4に記載の検証装置。 - 前記対策処置実行部は、
拒否公開鍵証明書の受信先に対して拒否公開鍵証明書の利用を警告する警告情報を生成し、生成した警告情報を拒否公開鍵証明書の受信先に対して送信することを特徴とする請求項1に記載の検証装置。 - 前記対策処置実行部は、
拒否公開鍵証明書の送信元と拒否公開鍵証明書の受信先との通信を切断することを特徴とする請求項1に記載の検証装置。 - 前記検証装置は、更に、
受入可能な公開鍵証明書の条件を示した受入可能条件情報と、受入を拒否する公開鍵証明書の条件を示した受入拒否条件情報とを格納する条件情報格納部と、
いずれかの公開鍵証明書が受入可能と判定された場合に、受入可能と判定された公開鍵証明書の内容を受入可能条件情報に書込み、いずれかの公開鍵証明書が拒否公開鍵証明書と判定された場合に、拒否公開鍵証明書の内容を受入拒否条件情報に書込む情報書込み部とを有することを特徴とする請求項1に記載の検証装置。 - 前記検証装置は、更に、
検証装置のオペレータから、前記所定のネットワーク内の端末間でローカルに送受信されるローカル公開鍵証明書の内容を入力するオペレータ入力部を有し、
前記情報書込み部は、
前記オペレータ入力部より入力されたローカル公開鍵証明書の内容を受入可能条件情報に書込み、
前記受入可否判定部は、
前記解析抽出部によりローカル公開鍵証明書が抽出された場合に、当該ローカル公開鍵証明書の内容が受入可能条件情報に含まれているか否かを検証し、当該ローカル公開鍵証明書の内容が受入可能条件情報に含まれている場合に、当該ローカル公開鍵証明書を受入可能と判定することを特徴とする請求項8に記載の検証装置。 - 前記検証装置は、更に、
前記対策処置実行部から拒否公開鍵証明書の受信先に対して警告情報が送信された場合に、拒否公開鍵証明書が拒否公開鍵証明書の受信先においてどのように取扱われたかを示すリプライ情報を拒否公開鍵証明書の受信先から受信するリプライ情報受信部と、
前記リプライ情報受信部により受信されたリプライ情報に示された拒否公開鍵証明書の取扱態様を解析し、拒否公開鍵証明書の取扱態様に応じた対策処置を指定する取扱態様解析部とを有し、
前記対策処置実行部は、
前記取扱態様解析部により指定された対策処置を行うことを特徴とする請求項6に記載の検証装置。 - 前記対策処置実行部は、
拒否公開鍵証明書の受信先から拒否公開鍵証明書の送信元に対してデータが送信された場合に、拒否公開鍵証明書の受信先による拒否公開鍵証明書の利用を抑止する対策処置を行うことを特徴とする請求項1に記載の検証装置。 - 前記対策処置実行部は、
拒否公開鍵証明書が含まれていた受信データを解析し、当該受信データに拒否公開鍵証明書の送信元以外の通信アドレスが含まれていた場合に、拒否公開鍵証明書の受信先から前記通信アドレスを宛先とするデータが送信された場合に、拒否公開鍵証明書の受信先による拒否公開鍵証明書の利用を抑止する対策処置を行うことを特徴とする請求項1に記載の検証装置。 - 一つ以上の端末が含まれる所定のネットワーク上で流通するデータの複製を受信データとして受信するデータ受信部と、
前記データ受信部により受信された受信データ内に公開鍵証明書の有効性を検証する際に用いられる失効情報が含まれているか否かを解析し、受信データ内に失効情報が含まれている場合に、受信データから失効情報を抽出する解析抽出部と、
前記解析抽出部により抽出された失効情報に対する検証を行い、失効情報の受入可否を判定する受入可否判定部と、
前記受入可否判定部により失効情報の受入が拒否された場合に、受入が拒否された拒否失効情報の前記所定のネットワーク内の端末における利用を抑止する対策処置を行う対策処置実行部とを有することを特徴とする検証装置。 - 前記対策処置実行部は、
いずれかの失効情報が拒否失効情報と判定された場合に、拒否失効情報の受信先を特定し、拒否失効情報の受信先に対して拒否失効情報の利用を警告する警告情報を生成し、生成した警告情報を拒否失効情報の受信先に対して送信することを特徴とする請求項13に記載の検証装置。 - 前記対策処置実行部は、
いずれかの失効情報が拒否失効情報と判定された場合に、拒否失効情報の送信元と拒否失効情報の受信先とを特定し、拒否失効情報の送信元と拒否失効情報の受信先との通信を切断することを特徴とする請求項13に記載の検証装置。 - 前記検証装置は、更に、
受入可能な失効情報の条件を示した受入可能条件情報と、受入を拒否する失効情報の条件を示した受入拒否条件情報とを格納する条件情報格納部と、
いずれかの失効情報が受入可能と判定された場合に、受入可能と判定された失効情報の内容を受入可能条件情報に書込み、いずれかの失効情報が拒否失効情報と判定された場合に、拒否失効情報の内容を受入拒否条件情報に書込む情報書込み部とを有することを特徴とする請求項13に記載の検証装置。 - 公開鍵の有効性を検証するために用いられる公開鍵検証情報が格納されたトラストストア内の公開鍵検証情報の格納状況を調査し、トラストストア内に格納されている公開鍵検証情報を通知するトラストストア情報を生成するトラストストア管理部と、
前記トラストストア管理部により生成されたトラストストア情報を送信するトラストストア情報送信部と、
前記トラストストア情報送信部により送信されたトラストストア情報に対する応答として送信された処置命令情報を受信する命令受信部とを有するトラストストア管理装置と、
前記トラストストア管理装置からトラストストア情報を受信するトラストストア情報受信部と、
前記トラストストア情報受信部により受信されたトラストストア情報に基づき、トラストストア内の公開鍵検証情報の削除、更新、及びトラストストアへの公開鍵検証情報の追加の少なくともいずれかの処置の要否を判定し、いずれかの処置が必要と判断した場合に、必要な処置を前記トラストストア管理装置に対して命ずる処置命令情報を生成する処置判定部と、
前記処置判定部により生成された処置命令情報を前記トラストストア管理装置に送信する命令送信部とを有するトラストストア監視装置を有し、
前記トラストストア管理装置において、
前記命令受信部は、
前記トラストストア監視装置から送信された処置命令情報を受信し、
前記トラストストア管理部は、
前記命令受信部により受信された処置命令情報に従い、トラストストア内の公開鍵検証情報の削除、更新、及びトラストストアへの公開鍵検証情報の追加の少なくともいずれかの処置を行うことを特徴とする通信システム。 - 前記トラストストア監視装置は、更に、
前記トラストストア管理装置に対してトラストストア情報の送信を命ずる送信命令情報を生成する送信命令生成部を有し、
前記命令送信部は、
前記送信命令生成部により生成された送信命令情報を前記トラストストア管理装置に対して送信し、
前記トラストストア管理装置において、
前記命令受信部は、
前記トラストストア監視装置から送信された送信命令情報を受信し、
前記トラストストア管理部は、
前記命令受信部により受信された送信命令情報に従って、トラストストア情報を生成することを特徴とする請求項17に記載の通信システム。 - 前記トラストストア監視装置は、更に、
タイマー通知を行うタイマー部を有し、
前記送信命令生成部は、
前記タイマー部からのタイマー通知に基づいて、送信命令情報を生成することを特徴とする請求項17に記載の通信システム。 - 前記トラストストア監視装置は、更に、
トラストストアへの受入が可能な公開鍵検証情報の条件を示した受入可能条件情報と、トラストストアへの受入を拒否する公開鍵検証情報の条件を示した受入拒否条件情報とを格納する条件情報格納部を有し、
前記処置判定部は、
前記トラストストア情報受信部により受信されたトラストストア情報と、前記条件情報格納部に格納されている受入可能条件情報及び受入拒否条件情報の少なくともいずれかとを照合して、トラストストア内の公開鍵検証情報の削除、更新、及びトラストストアへの公開鍵検証情報の追加の少なくともいずれかの処置の要否を判定することを特徴とする請求項17に記載の通信システム。 - 前記処置判定部は、
前記条件情報格納部に格納された受入可能条件情報及び受入拒否条件情報の少なくともいずれかにおいて変更が生じた場合に、当該変更に従った処置を前記トラストストア管理装置に命ずる処置命令情報を生成することを特徴とする請求項20に記載の通信システム。 - 前記トラストストア管理装置は、更に、
タイマー通知を行うタイマー部を有し、
前記トラストストア管理部は、
前記タイマー部からのタイマー通知に基づいて、トラストストア情報を生成することを特徴とする請求項17に記載の通信システム。 - 前記トラストストア管理装置において、
前記トラストストア管理部は、
トラストストア内に格納されている公開鍵検証情報に変更が生じた場合に、トラストストア情報を生成することを特徴とする請求項17に記載の通信システム。 - 前記トラストストア監視装置において、
前記処置判定部は、
所定の場合に、トラストストア監視装置のオペレータからの指示に基づき、トラストストア内の公開鍵検証情報の削除、更新、及びトラストストアへの公開鍵検証情報の追加の少なくともいずれかの処置を命ずる処置命令情報を生成することを特徴とする請求項17に記載の通信システム。 - 前記トラストストア監視装置において、
前記処置判定部は、
処置命令情報で命ずる処置の理由が示された処置理由情報が存在する場合に、処置命令情報に処置理由情報を付加し、
前記命令送信部は、
処置理由情報が付加された処置命令情報を前記トラストストア管理装置に対して送信し、
前記トラストストア管理装置は、更に、
処置命令情報に付加された処置理由情報に示された処置の理由を表示する表示部とを有することを特徴とする請求項17に記載の通信システム。 - 前記トラストストア管理装置において、
前記トラストストア管理部は、
トラストストア内に格納されている公開鍵検証情報に変更が生じた場合に、変更の理由を示す変更理由情報を生成し、生成した変更理由情報をトラストストアに格納させ、トラストストア情報を生成する際にトラストストアに格納された変更理由情報を抽出し、トラストストア情報に変更理由情報を付加し、
前記トラストストア情報送信部は、
変更理由情報が付加されたトラストストア情報を前記トラストストア監視装置に対して送信することを特徴とする請求項17に記載の通信システム。 - 前記トラストストア監視装置は、更に、
受入可能条件情報の内容及び受入拒否条件情報の内容を示すレポート情報を生成し、生成したレポート情報を所定のネットワーク内の端末に対して通知するレポート情報生成通知部とを有することを特徴とする請求項20に記載の通信システム。 - 前記トラストストア管理装置において、
トラストストア管理部は、
トラストストア内の公開鍵検証情報の格納状況として公開鍵証明書の格納状況を調査し、トラストストア内に格納されている公開鍵証明書を通知するトラストストア情報を生成し、
前記トラストストア監視装置において
前記処置判定部は、
前記トラストストア情報受信部により受信されたトラストストア情報に基づき、トラストストア内の公開鍵証明書の削除、更新、及びトラストストアへの公開鍵検証情報の追加の少なくともいずれかの処置の要否を判定し、いずれかの処置が必要と判断した場合に、必要な処置を前記トラストストア管理装置に対して命ずる処置命令情報を生成し、
前記トラストストア管理装置において、
前記トラストストア管理部は、
処置命令情報に従い、トラストストア内の公開鍵証明書の削除、更新、及びトラストストアへの公開鍵証明書の追加の少なくともいずれかの処置の行うことを特徴とする請求項17に記載の通信システム。 - 前記トラストストア管理装置において、
トラストストア管理部は、
トラストストア内の公開鍵検証情報の格納状況として公開鍵証明書の失効情報の格納状況を調査し、トラストストア内に格納されている失効情報を通知するトラストストア情報を生成し、
前記トラストストア監視装置において
前記処置判定部は、
前記トラストストア情報受信部により受信されたトラストストア情報に基づき、トラストストア内の失効情報の削除、更新、及びトラストストアへの失効情報の追加の少なくともいずれかの処置の要否を判定し、いずれかの処置が必要と判断した場合に、必要な処置を前記トラストストア管理装置に対して命ずる処置命令情報を生成し、
前記トラストストア管理装置において、
前記トラストストア管理部は、
処置命令情報に従い、トラストストア内の失効情報の削除、更新、及びトラストストアへの失効情報の追加の少なくともいずれかの処置の行うことを特徴とする請求項17に記載の通信システム。 - 前記トラストストア管理装置において、
トラストストア管理部は、
トラストストア内の公開鍵検証情報の格納状況として公開鍵証明書を検証するための検証パラメータの格納状況を調査し、トラストストア内に格納されている検証パラメータを通知するトラストストア情報を生成し、
前記トラストストア監視装置において
前記処置判定部は、
前記トラストストア情報受信部により受信されたトラストストア情報に基づき、トラストストア内の検証パラメータの削除、更新、及びトラストストアへの検証パラメータの追加の少なくともいずれかの処置の要否を判定し、いずれかの処置が必要と判断した場合に、必要な処置を前記トラストストア管理装置に対して命ずる処置命令情報を生成し、
前記トラストストア管理装置において、
前記トラストストア管理部は、
処置命令情報に従い、トラストストア内の検証パラメータの削除、更新、及びトラストストアへの検証パラメータの追加の少なくともいずれかの処置の行うことを特徴とする請求項17に記載の通信システム。 - 所定のトラストストア監視装置に接続され、
公開鍵の有効性を検証するために用いられる公開鍵検証情報が格納されたトラストストア内の公開鍵検証情報の格納状況を調査し、トラストストア内に格納されている公開鍵検証情報を通知するトラストストア情報を生成するトラストストア管理部と、
前記トラストストア管理部により生成されたトラストストア情報を前記トラストストア監視装置に送信するトラストストア情報送信部と、
前記トラストストア情報送信部により送信されたトラストストア情報に対する応答として前記トラスト監視装置から送信された、トラストストア内の公開鍵検証情報の削除、更新、及びトラストストアへの公開鍵検証情報の追加の少なくともいずれかの処置を命ずる処置命令情報を受信する命令受信部とを有し、
前記トラストストア管理部は、
前記命令受信部により受信された処置命令情報に従い、トラストストア内の公開鍵検証情報の削除、更新、及びトラストストアへの公開鍵検証情報の追加の少なくともいずれかの処置を行うことを特徴とするトラストストア管理装置。 - 公開鍵の有効性を検証するために用いられる公開鍵検証情報が格納されたトラストストア内の公開鍵検証情報の格納状況を調査し、トラストストア内に格納されている公開鍵検証情報を通知するトラストストア情報を生成し、送信するトラストストア管理装置と接続され、
前記トラストストア管理装置からトラストストア情報を受信するトラストストア情報受信部と、
前記トラストストア情報受信部により受信されたトラストストア情報に基づき、トラストストア内の公開鍵検証情報の削除、更新、及びトラストストアへの公開鍵検証情報の追加の少なくともいずれかの処置の要否を判定し、いずれかの処置が必要と判断した場合に、必要な処置を前記トラストストア管理装置に対して命ずる処置命令情報を生成する処置判定部と、
前記処置判定部により生成された処置命令情報を前記トラストストア管理装置に送信して、前記トラストストア管理装置にトラストストア内の公開鍵検証情報の削除、更新、及びトラストストアへの公開鍵検証情報の追加の少なくともいずれかの処置を行わせる命令送信部とを有することを特徴とするトラストストア監視装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005085584A JP4667921B2 (ja) | 2005-03-24 | 2005-03-24 | 検証装置及び通信システム及びトラストストア管理装置及びトラストストア監視装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005085584A JP4667921B2 (ja) | 2005-03-24 | 2005-03-24 | 検証装置及び通信システム及びトラストストア管理装置及びトラストストア監視装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006270504A JP2006270504A (ja) | 2006-10-05 |
JP4667921B2 true JP4667921B2 (ja) | 2011-04-13 |
Family
ID=37205990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005085584A Expired - Fee Related JP4667921B2 (ja) | 2005-03-24 | 2005-03-24 | 検証装置及び通信システム及びトラストストア管理装置及びトラストストア監視装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4667921B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10263975B2 (en) | 2015-11-27 | 2019-04-16 | Pfu Limited | Information processing device, method, and medium |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4594962B2 (ja) * | 2007-06-04 | 2010-12-08 | 株式会社日立製作所 | 検証サーバ、プログラム及び検証方法 |
US8429734B2 (en) * | 2007-07-31 | 2013-04-23 | Symantec Corporation | Method for detecting DNS redirects or fraudulent local certificates for SSL sites in pharming/phishing schemes by remote validation and using a credential manager and recorded certificate attributes |
JP5053756B2 (ja) * | 2007-08-09 | 2012-10-17 | 株式会社日立製作所 | 証明書検証サーバ、証明書検証方法、および証明書検証プログラム |
JP5521542B2 (ja) | 2009-12-25 | 2014-06-18 | ブラザー工業株式会社 | 情報処理装置 |
JP5473152B2 (ja) * | 2011-04-08 | 2014-04-16 | 東芝テック株式会社 | 証明書管理機能を有する情報処理装置及び証明書管理プログラム |
US9280651B2 (en) * | 2012-09-10 | 2016-03-08 | Microsoft Technology Licensing, Llc | Securely handling server certificate errors in synchronization communication |
JP6486863B2 (ja) * | 2016-05-16 | 2019-03-20 | 日本電信電話株式会社 | 情報処理装置および情報処理方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000010477A (ja) * | 1998-06-22 | 2000-01-14 | Mitsubishi Electric Corp | 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム |
JP2001042769A (ja) * | 1999-07-28 | 2001-02-16 | Cti Co Ltd | 電子データの通信方法、中継サーバ及び記録媒体 |
JP2001292176A (ja) * | 2000-04-10 | 2001-10-19 | Fuji Electric Co Ltd | 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法 |
JP2002082907A (ja) * | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
JP2002217899A (ja) * | 2001-01-12 | 2002-08-02 | Mitsubishi Materials Corp | 携帯型端末、証明書検証サーバ、電子証明書有効性検証システム、電子証明書有効性検証方法 |
JP2005191646A (ja) * | 2003-12-24 | 2005-07-14 | Canon Inc | 遮断装置、匿名公開鍵証明書発行装置、システム、および、プログラム |
JP2005223892A (ja) * | 2004-01-09 | 2005-08-18 | Ricoh Co Ltd | デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体 |
JP2005341095A (ja) * | 2004-05-26 | 2005-12-08 | Hitachi Ltd | 端末装置、公開鍵の正当性を判断する方法、およびプログラム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH063914A (ja) * | 1992-06-22 | 1994-01-14 | Canon Inc | 画像形成装置 |
-
2005
- 2005-03-24 JP JP2005085584A patent/JP4667921B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000010477A (ja) * | 1998-06-22 | 2000-01-14 | Mitsubishi Electric Corp | 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム |
JP2001042769A (ja) * | 1999-07-28 | 2001-02-16 | Cti Co Ltd | 電子データの通信方法、中継サーバ及び記録媒体 |
JP2001292176A (ja) * | 2000-04-10 | 2001-10-19 | Fuji Electric Co Ltd | 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法 |
JP2002082907A (ja) * | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
JP2002217899A (ja) * | 2001-01-12 | 2002-08-02 | Mitsubishi Materials Corp | 携帯型端末、証明書検証サーバ、電子証明書有効性検証システム、電子証明書有効性検証方法 |
JP2005191646A (ja) * | 2003-12-24 | 2005-07-14 | Canon Inc | 遮断装置、匿名公開鍵証明書発行装置、システム、および、プログラム |
JP2005223892A (ja) * | 2004-01-09 | 2005-08-18 | Ricoh Co Ltd | デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体 |
JP2005341095A (ja) * | 2004-05-26 | 2005-12-08 | Hitachi Ltd | 端末装置、公開鍵の正当性を判断する方法、およびプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10263975B2 (en) | 2015-11-27 | 2019-04-16 | Pfu Limited | Information processing device, method, and medium |
Also Published As
Publication number | Publication date |
---|---|
JP2006270504A (ja) | 2006-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9929991B2 (en) | Just-in-time, email embedded URL reputation determination | |
JP4667921B2 (ja) | 検証装置及び通信システム及びトラストストア管理装置及びトラストストア監視装置 | |
US9866566B2 (en) | Systems and methods for detecting and reacting to malicious activity in computer networks | |
US8316429B2 (en) | Methods and systems for obtaining URL filtering information | |
JP2006139747A (ja) | 通信システムおよび安全性保証装置 | |
US20130103944A1 (en) | Hypertext Link Verification In Encrypted E-Mail For Mobile Devices | |
JP6084278B1 (ja) | 情報処理装置、方法およびプログラム | |
JP4984531B2 (ja) | サーバ監視プログラム、中継装置、サーバ監視方法 | |
US11025612B2 (en) | Intelligent certificate discovery in physical and virtualized networks | |
US20200304544A1 (en) | Breached website detection and notification | |
CN114629719A (zh) | 资源访问控制方法和资源访问控制系统 | |
JP4823728B2 (ja) | フレーム中継装置及びフレーム検査装置 | |
JP2012064007A (ja) | 情報処理装置、通信中継方法およびプログラム | |
JP4095076B2 (ja) | セキュリティ情報交換による評価指標算出に基いたセキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム | |
EP2587743A1 (en) | Hypertext link verification in encrypted e-mail for mobile devices | |
KR20170096780A (ko) | 침해사고 정보 연동 시스템 및 방법 | |
KR101881279B1 (ko) | 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법 | |
KR101881278B1 (ko) | 보안 소켓 계층 통신을 이용하는 패킷을 선택적으로 검사하는 방법 | |
CN102571751B (zh) | 中继处理装置及其控制方法 | |
JP2005202715A (ja) | 機密情報転送システム | |
JP4039361B2 (ja) | ネットワークを用いた分析システム | |
KR20140059403A (ko) | 네트워크 분리 환경에서 가상화 기반 네트워크 연계 보안 시스템 및 그 방법 | |
KR101975041B1 (ko) | 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법 | |
JP4203250B2 (ja) | アクセス管理方法、アクセス管理サーバ、アクセス端末、アクセス管理プログラム及び記録媒体 | |
JP5294098B2 (ja) | 中継処理装置、及びその制御方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101102 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110111 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110112 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140121 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |