JP6813442B2 - 検証装置 - Google Patents
検証装置 Download PDFInfo
- Publication number
- JP6813442B2 JP6813442B2 JP2017126665A JP2017126665A JP6813442B2 JP 6813442 B2 JP6813442 B2 JP 6813442B2 JP 2017126665 A JP2017126665 A JP 2017126665A JP 2017126665 A JP2017126665 A JP 2017126665A JP 6813442 B2 JP6813442 B2 JP 6813442B2
- Authority
- JP
- Japan
- Prior art keywords
- verification
- information
- request
- verification information
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
以下の実施の形態では、第一の実施の形態に係るセキュリティ検証システムの構成、セキュリティ検証装置の構成、セキュリティ検証装置における処理の流れを順に説明し、最後に第一の実施の形態による効果を説明する。
まず、図1を用いて、第一の実施の形態に係るセキュリティ検証システムについて説明する。図1は、第一の実施の形態に係るセキュリティ検証システムの構成の一例を示す図である。第一の実施の形態に係るセキュリティ検証システムは、操作端末100および複数のセキュリティ検証装置200を有し、各装置は通信網を介して接続されている。なお、各セキュリティ検証装置200は、それぞれ同様の構成を有している。また、図1に示す各装置の数は、あくまで一例であり、これに限られるものではない。
次に、図2を用いて、図1に示したセキュリティ検証装置200の構成を説明する。図2は、第一の実施の形態に係るセキュリティ検証装置の構成を示すブロック図である。図2に示すように、このセキュリティ検証装置200は、要求受付処理部210と、記憶部220と、検証情報参照要求部230と、検証処理部240と、検証情報管理部250と、検証対象設定部260を有する。以下にこれらの各部の処理を説明する。
次に、図9を用いて、第一の実施の形態に係るセキュリティ検証装置200の処理の流れを説明する。図9は、第一の実施の形態に係るセキュリティ検証装置による処理を説明するフローチャートである。
このように、第一の実施の形態に係るセキュリティ検証装置200は、検証情報を耐タンパ性を備えた領域に記憶する。また、セキュリティ検証装置200は、受信した検証要求300に含まれる検証対象識別情報310に対応する検証情報600が検証情報管理部250に記憶されていない場合には、検証情報600の参照先として用いるセキュリティ検証装置200を識別する装置識別情報710に対応するセキュリティ検証装置200に対してセキュリティの検証に用いる検証情報600の参照を要求する検証情報参照要求400を送信する。また、セキュリティ検証装置200は、検証情報600を基準として検証対象のセキュリティの検証を行い、検証結果500を検証要求の要求元の操作端末100に送信する。このため、セキュリティ検証装置200は、検証情報600を装置間で安全に共有することが可能であり、検証対象となる装置及び検証対象データが増加しても効率的に検証を行うことが可能である。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
図10は、データのセキュリティを検証する検証プログラムを実行するコンピュータを示す図である。コンピュータ1000は、例えば、メモリ1010、CPU(Central Processing Unit)1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
200 セキュリティ検証装置
210 要求受付処理部
220 記憶部
230 検証情報参照要求部
240 検証処理部
250 検証情報管理部
260 検証対象設定部
300 検証要求
310 検証対象識別情報
400 検証情報参照要求
410 参照対象識別情報
500 検証結果
510 判定結果
511 検証対象識別情報
512 判定値
600 検証情報
610 検証情報識別情報
620 正解情報
700 参照先装置リスト
710 装置識別情報
800 検証情報無効化リスト
810 検証情報識別情報
Claims (9)
- セキュリティの検証を要求する要求者の端末から受信する検証要求に含まれる検証対象を一意に識別する検証対象識別情報と、検証対象のセキュリティを検証する際の基準である正解情報とを対応付ける検証情報を耐タンパ性を備えた領域に記憶する検証情報管理部と、
前記検証対象識別情報に対応する検証対象を記憶する記憶部と、
前記端末から検証要求を受信し、該検証要求に含まれる前記検証対象識別情報に対応する検証情報を前記検証情報管理部から読み込む要求受信部と、
他の検証装置から前記検証情報を受信し、該検証情報を前記検証情報管理部に格納する検証情報格納部と、
前記要求受信部によって受信された検証要求に含まれる前記検証対象識別情報に対応する検証情報が検証情報管理部に記憶されていない場合には、前記検証情報の要求先である検証装置を識別する装置識別情報に対応する検証装置に対してセキュリティの検証に用いる検証情報を要求する検証情報参照要求を送信する検証情報参照要求部と、
前記要求受信部によって読み込まれた検証情報、もしくは、前記検証情報参照要求部が検証情報参照要求を送信した検証装置から送信された検証情報を基準として前記検証対象のセキュリティの検証を行う検証処理部と、
前記検証処理部によって検証が行われた検証結果を前記検証要求の要求元の端末に送信する検証結果送信部と、
前記他の検証装置から検証情報参照要求を受信し、該検証情報参照要求に対応する検証情報を前記検証情報管理部から読み込み、読み込んだ検証情報を該検証情報参照要求の要求元に送信する検証情報送信部と、
を有することを特徴とする検証装置。 - 前記検証処理部は、検証対象の完全性を、前記検証情報に含まれる検証対象の完全性を表わす情報である正解情報を元にして検証することを特徴とする請求項1に記載の検証装置。
- 前記検証処理部は、検証対象の真正性を、前記検証情報に含まれる検証対象の真正性を表わす情報である正解情報を元にして検証することを特徴とする請求項1に記載の検証装置。
- 前記検証情報管理部は、前記領域に記憶されている検証情報の読み出しが発生した場合に、当該検証情報に含まれる正解情報の有効条件が満たされる場合にのみ、当該検証情報を有効な検証情報として読み出しに応じることを特徴とする請求項1に記載の検証装置。
- セキュリティの検証対象を表わす検証対象識別情報を1つ以上含む検証対象リストを記憶する検証対象設定部をさらに有し、
前記要求受信部は、前記検証要求に検証対象識別情報が含まれない場合に、前記検証対象設定部から検証対象リストを読み出し、
前記検証処理部は、前記検証対象リストに含まれるすべての検証対象識別情報に対応する検証対象のセキュリティの検証を行って、検証結果を検証要求の要求元に送信することを特徴とする請求項1に記載の検証装置。 - 前記検証情報参照要求部は、前記検証情報参照要求の送信先とする検証装置が所定の認証処理により真正であることが確認できた場合に検証情報参照要求を送信することを特徴とする請求項1に記載の検証装置。
- 前記検証情報参照要求部は、前記検証情報参照要求の送信先として用いる検証装置との間で検証情報参照要求の送信内容及び検証情報の受信内容を第三者から秘匿することを特徴とする請求項1に記載の検証装置。
- 前記検証情報管理部は、1つ以上の検証情報識別情報を指定可能な検証情報無効化リストをあらかじめ記憶しておき、前記検証情報無効化リストに含まれる検証情報識別情報と一致する前記検証対象識別情報に対応する検証情報を無効なものとすることを特徴とする請求項1に記載の検証装置。
- 前記検証情報管理部は、前記検証情報に含まれる有効条件によって無効と判定された検証情報を自動的に削除することを特徴とする請求項4に記載の検証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017126665A JP6813442B2 (ja) | 2017-06-28 | 2017-06-28 | 検証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017126665A JP6813442B2 (ja) | 2017-06-28 | 2017-06-28 | 検証装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019008738A JP2019008738A (ja) | 2019-01-17 |
JP6813442B2 true JP6813442B2 (ja) | 2021-01-13 |
Family
ID=65026059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017126665A Active JP6813442B2 (ja) | 2017-06-28 | 2017-06-28 | 検証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6813442B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2019457782B2 (en) | 2019-07-23 | 2023-08-10 | Nippon Telegraph And Telephone Corporation | Verifying information creating system, verifying information creating method, and verifying information creating program |
JP7222428B2 (ja) * | 2019-07-23 | 2023-02-15 | 日本電信電話株式会社 | 検証情報作成システム、検証情報作成方法、および、検証情報作成プログラム |
EP4064096A4 (en) | 2019-12-17 | 2023-08-02 | Nippon Telegraph And Telephone Corporation | VERIFICATION INFORMATION CORRECTION DEVICE, VERIFICATION INFORMATION CORRECTION METHOD AND VERIFICATION INFORMATION CORRECTION PROGRAM |
-
2017
- 2017-06-28 JP JP2017126665A patent/JP6813442B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019008738A (ja) | 2019-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10452853B2 (en) | Disarming malware in digitally signed content | |
EP3646173B1 (en) | Theft and tamper resistant data protection | |
US11128477B2 (en) | Electronic certification system | |
US7051204B2 (en) | Methods and system for providing a public key fingerprint list in a PK system | |
US7673334B2 (en) | Communication system and security assurance device | |
CA2814497C (en) | Software signing certificate reputation model | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US9027086B2 (en) | Securing organizational computing assets over a network using virtual domains | |
JP2009518762A (ja) | インテグリティデータベースサービスを用いた、トラステッドプラットフォーム上のコンポーンテントのインテグリティの検証方法 | |
CN111108735A (zh) | 资产更新服务 | |
TW201706898A (zh) | 安全軟體認證及驗證 | |
JP6813442B2 (ja) | 検証装置 | |
CN114257376B (zh) | 数字证书更新方法、装置、计算机设备和存储介质 | |
JP2022534677A (ja) | ブロックチェーンを使用するオンラインアプリケーションおよびウェブページの保護 | |
US10158623B2 (en) | Data theft deterrence | |
US20080229106A1 (en) | Information processing apparatus and data transmission method of information processing apparatus | |
US20070283161A1 (en) | System and method for generating verifiable device user passwords | |
US10326599B2 (en) | Recovery agents and recovery plans over networks | |
US7330982B1 (en) | Secured automated process for signed, encrypted or validated content generation | |
CN114978544A (zh) | 一种访问认证方法、装置、系统、电子设备及介质 | |
JP2016531477A (ja) | 証明書の選択的な取り消し | |
JP4330973B2 (ja) | 状態証明書を利用したセキュリティレベル管理システム | |
KR101987579B1 (ko) | 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템 | |
KR20180113292A (ko) | 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법 | |
CN117527439A (zh) | 基于预埋证书的数字证书校验方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190522 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200519 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6813442 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |