JPWO2015128895A1 - 証明書管理装置、及び証明書管理方法 - Google Patents

証明書管理装置、及び証明書管理方法 Download PDF

Info

Publication number
JPWO2015128895A1
JPWO2015128895A1 JP2016504856A JP2016504856A JPWO2015128895A1 JP WO2015128895 A1 JPWO2015128895 A1 JP WO2015128895A1 JP 2016504856 A JP2016504856 A JP 2016504856A JP 2016504856 A JP2016504856 A JP 2016504856A JP WO2015128895 A1 JPWO2015128895 A1 JP WO2015128895A1
Authority
JP
Japan
Prior art keywords
certificate
cache
stored
determination information
update determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016504856A
Other languages
English (en)
Other versions
JP6289606B2 (ja
Inventor
晃由 山口
晃由 山口
信博 小林
信博 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2015128895A1 publication Critical patent/JPWO2015128895A1/ja
Application granted granted Critical
Publication of JP6289606B2 publication Critical patent/JP6289606B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0806Multiuser, multiprocessor or multiprocessing cache systems
    • G06F12/0813Multiuser, multiprocessor or multiprocessing cache systems with a network or matrix configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/15Use in a specific computing environment
    • G06F2212/154Networked environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/60Details of cache memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/62Details of cache specific to multiprocessor cache arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本発明では、最も古く参照された証明書を消去しつつ、重要な証明書を残すことができる証明書管理装置を提供する。更新判断情報出力部は、証明書を更新するか否かを判断する情報である更新判断情報を出力する。証明書キャッシュは、揮発メモリ上で前記証明書を記憶する。演算部は、前記更新判断情報出力部により出力された前記更新判断情報と前記証明書とを対応付けて前記証明書キャッシュに記憶し、前記証明書キャッシュに記憶された前記更新判断情報に基づき、前記更新判断情報に対応付けられた前記証明書を更新する。

Description

本発明は、電子証明書を用いてメッセージや証明書の検証を行なう証明書管理装置に関する。
従来、例えば、自動車において、自動車に搭載する通信装置(以下、車載器と呼ぶ)と、道路に設置される通信装置(以下、路側機と呼ぶ)が無線通信を行ない、運転者に渋滞情報を提供するシステムが利用されている。また、車載器同士が無線通信しながら、運転支援や自動運転を行なうシステムの検討がなされている。これらのシステムでは、人命が関わるため、送信されるメッセージに対する秘匿性や完全性が求められる。
秘匿性や完全性を保証するために、これらの通信装置は、電子証明書(EE(End Entity)証明書)を搭載し、送信するメッセージなどのデータに対して署名や秘匿を行なう。電子証明書は、通信装置ごとに発行されるため、メッセージに自身の証明書を添付して送信する。メッセージを受信した通信装置は、受信した電子証明書が所定の認証機関が発行した電子証明書かどうかを、認証機関の電子証明書(CA(Certification Authority)証明書)を用いて検証し、検証をパスしたEE証明書によって、当該メッセージの署名を検証する。以下、電子証明書を、単に証明書と呼ぶ。
通常、運転支援や自動運転を行なうシステムでは、1秒間に2000〜4000メッセージを処理する必要があり、その署名検証には膨大な時間がかかる。そのため、一度検証した証明書を、キャッシュに格納して、以降の署名検証を省略する方法が提案されている。
しかし、通常、キャッシュのサイズは有限であり、キャッシュサイズの上限以上に証明書を格納できない。これに対し、キャッシュの一部を上書きして証明書を格納する装置が提案されている(例えば、特許文献1)。また、一般的なデータについて、キャッシュの上書きを行なう装置も提案されている(例えば、特許文献2)。
特許第4624099号公報 特開平04−149676号公報
特許文献1によれば、証明書を格納するためのメモリ量を圧縮するために、公開鍵のダイジェストを記録する証明書テーブルを保持する。証明書テーブルには、公開鍵のハッシュ、有効期限、上位証明書へのポインタ、使用カウンタが格納され、ある証明書が参照された場合、当該証明書のカウンタ及び上位証明書のカウンタを1ずつインクリメントする旨の記載がある。しかし、この場合、参照頻度の多い証明書が優先的に残る。運転支援や自動運転を行なうシステムでは、最近参照された証明書を優先的に残す必要があるため、この方式には適さない。
一方、特許文献2によれば、一番古く検索されたデータを自動的に削除するために、登録及び検索されたデータに対応する補助データの内容を内部で保持するカウンタの値に書きかえる旨の記載がなされている。しかし、本方式をそのまま適用する場合、参照日時が古くても、残しておくべきCA証明書を消去してしまう可能性がある。
この発明は、上記のような問題点を解決するためになされたもので、最も古く参照された証明書を消去しつつ、重要な証明書を残すことができる証明書管理装置を提供する。
上記で述べた課題を解決するため、本発明の証明書管理装置は、証明書を更新するか否かを判断する情報である更新判断情報を出力する更新判断情報出力部と、揮発メモリ上で前記証明書を記憶するキャッシュメモリである証明書キャッシュと、前記更新判断情報出力部により出力された前記更新判断情報と前記証明書とを対応付けて前記証明書キャッシュに記憶し、前記証明書キャッシュに記憶された前記更新判断情報に基づき、前記更新判断情報に対応付けられた前記証明書を更新する演算部とを備える。
本発明によれば、証明書を更新するか否かを判断する情報である更新判断情報を、証明書に対応付けて記憶し、この更新判断情報を利用して、更新する証明書の優先度を決めることにより、最も古く参照された証明書を消去しつつ、重要な証明書を残すことができるという効果がある。
実施の形態1に係る証明書管理装置の一構成例を示す構成図である。 証明書キャッシュ、証明書ストア、内蔵カウンタの一構成例を示す構成図である。 EE2証明書がキャッシュにない状態で、EE2証明書を追加する際のキャッシュとストアの動作を示す図である。 CA2証明書で署名されたCA3証明書を追加する際のキャッシュとストアの動作を示す図である。 EE1証明書がキャッシュにある状態で、EE1証明書を追加する際のキャッシュとストアの動作を示す図である。 キャッシュに空きがない状態でEE3証明書を追加しようとした際のキャッシュとストアの動作を示す図である。 CA1証明書で署名されたEE4証明書を追加する場合の動作を示す図である。 実施の形態3に係る証明書管理装置の一構成例を示す構成図である。 証明書キャッシュ、証明書ストア、既定範囲ストアの一構成例を示す構成図である。 EE2証明書がキャッシュ1001にない状態で、EE2証明書を追加する際のキャッシュとストアの動作を示す図である。 CA2証明書で署名されたCA3証明書を追加する際のキャッシュとストアの動作を示す図である。 EE1証明書がキャッシュにある状態で、EE1証明書を追加する際のキャッシュとストアの動作を示す図である。 キャッシュに空きがない状態で、EE4証明書を追加しようとした際のキャッシュとストアの動作を示す図である。
実施の形態1.
本実施の形態1では、証明書を更新するか否かを判断する情報である更新判断情報として、内蔵カウンタの値を用いた実施例を示す。
図1は、実施の形態1に係る証明書管理装置の一構成例を示す構成図である。
図1において、証明書管理装置101は、演算部102と、揮発メモリ103と、不揮発メモリ104とから構成され、それらが、バス105で接続している。揮発メモリ103は、小容量で揮発性があるが、高速アクセス可能なメモリであり、不揮発メモリ104は、大容量で低速であるが、不揮発性があるメモリである。揮発メモリ103には、証明書キャッシュ106が格納されている。不揮発メモリ104には、証明書ストア107と内蔵カウンタ108が格納されている。証明書ストア107は、証明書記憶部の一例である。また、内蔵カウンタ108は、更新判断情報出力部の一例である。
図2は、証明書キャッシュ、証明書ストア、内蔵カウンタの一構成例を示す構成図である。
図2において、証明書キャッシュ201は、証明書を参照した際の内蔵カウンタのカウンタ値と証明書を格納するテーブルであり、CA証明書と検証済みEE証明書を格納する。内蔵カウンタ202は、内蔵カウンタ値を格納し、証明書を参照する度に1ずつインクリメントする。証明書ストア203は、CA証明書を格納するテーブルである。以下、証明書キャッシュ、証明書ストアをそれぞれキャッシュ、ストアと呼ぶ。
図3は、EE2証明書がキャッシュにない状態で、EE2証明書を追加する際のキャッシュとストアの動作を示す図である。
図3において、EE2証明書は、CA2証明書で署名されているものとする。追加前のキャッシュ301に空きがある場合は、空き領域にEE2証明書と、その時の内蔵カウンタのカウント値を追加する。キャッシュ302では、最下行にEE2証明書が追加され、その時の内蔵カウンタのカウント値として0003が追加されている。次に、キャッシュ302に追加した後に、内蔵カウンタのカウンタ値をインクリメントする。また、CA2証明書がキャッシュにない場合は、ストア303から当該証明書とその時の内蔵カウンタのカウント値を同様に追加する。キャッシュ302の内蔵カウントでは、EE2証明書とCA2証明書が追加されているため、カウント値は2つインクリメントされて0005になっている。また、CA2証明書がキャッシュにある場合は、カウンタ値のみを更新する。
図4は、CA2証明書で署名されたCA3証明書を追加する際のキャッシュとストアの動作を示す図である。
キャッシュに対する動作はEE証明書のときと同じであるが、CA証明書の場合は、ストア403にもCA3証明書を追加する。ストアに書き込む余地のない場合は、エラーで返してもよいし、不要なCA証明書を削除して上書きしてもよい。
図5は、EE1証明書がキャッシュにある状態で、EE1証明書を追加する際のキャッシュとストアの動作を示す図である。
図5では、キャッシュ501にEE1証明書及びCA1証明書があるため、キャッシュ上の当該証明書のカウンタ値のみを更新する。
図6は、キャッシュに空きがない状態でEE3証明書を追加しようとした際のキャッシュとストアの動作を示す図である。
図6において、EE3証明書はCA3証明書で署名されているものとする。まず、キャッシュ601に記憶されている各証明書のうち最もカウンタ値の小さいもの(図6ではEE1証明書)のエントリーをEE3証明書に更新する。その際の内部カウンタ値0005も、EE3証明書に対応するカウンタ値の場所に同様に書き込む。証明書とカウンタ値の書き込み後に、内蔵カウンタのカウンタ値をインクリメントし、0006とする。また、キャッシュ601に記憶されている証明書のうち、次にカウンタ値の小さいもの(図6ではCA1証明書)のエントリーをCA3証明書に更新する。キャッシュ602のカウンタ値も同様に、0006に更新する。更新後に、内蔵カウンタの値をインクリメントして0007とする。
なお、上記では最もカウンタ値の小さいものを更新したが、カウンタ値が閾値以下の場合に更新しても良い。
以上のように、本実施の形態1の発明は、証明書を更新するか否かを判断する情報である更新判断情報として内蔵カウンタのカウンタ値を用い、証明書にカウンタ値を対応付けて記憶し、このカウンタ値を利用して、更新する証明書の優先度を決めることにより、最も古く参照された証明書を消去しつつ、最近参照された証明書を残すことができるという効果がある。
実施の形態2.
実施の形態1では、更新判断情報として内蔵カウンタのカウンタ値を用いて更新する証明書の優先度を決めたが、実施の形態2では、証明書キャッシュについて、格納するCA証明書とEE証明書の比率を一定に保つことで、過剰にCA証明書が削除されるのを防ぐ証明書管理装置の実施例を示す。
図7は、CA1証明書で署名されたEE4証明書を追加する場合の動作を示す図である。
図7では、キャッシュに格納するCA証明書とEE証明書の比を、2:3とした場合の例を示す。実施の形態1では、キャッシュ701の証明書に対して、最も値の小さいCA2証明書にEE4証明書を上書きするところであるが、実施の形態2では、比を一定に保つため、EE証明書の中で最も値の小さいEE1証明書のエントリーに上書きする。また、その時の内蔵カウンタの値0008も同様に書き込む。CA1証明書は、既にキャッシュに格納されているため、カウンタ値のみ更新して0009とする。
以上のように、本実施の形態2の発明は、格納するCA証明書とEE証明書の比を一定にすることにより、過剰にCA証明書が削除されるのを防ぐことができるという効果がある。また、CA証明書とEE証明書のキャッシュを分けて持つ場合に比べ、格納する証明書の比を動的に変えることができ、当該装置の環境に合わせて適切な比に保つことができるという効果がある。
実施の形態3.
本実施の形態3では、証明書を更新するか否かを判断する情報である更新判断情報として、地理的位置情報を用いて、特定の位置周辺の証明書を優先的に残すようにした実施例を示す。
図8は、実施の形態3に係る証明書管理装置の一構成例を示す構成図である。
図8において、証明書管理装置101は、演算部102と、揮発メモリ103と、不揮発メモリ104と、現在位置取得部801とから構成され、それらが、バス105で接続している。現在位置取得部801は、更新判断情報出力部の一例である。揮発メモリ103は、小容量で揮発性があるが、高速アクセス可能なメモリであり、不揮発メモリ104は、大容量で低速であるが、不揮発性があるメモリである。現在位置取得部801は、例えばGPS(Global Positioning System)等の位置情報を取得する装置である。揮発メモリ103には、証明書キャッシュ106が格納されている。不揮発メモリ104には、証明書ストア107と、既定範囲ストア802が格納されている。既定範囲ストア802は、既定範囲記憶部の一例である。
図9は、証明書キャッシュ、証明書ストア、既定範囲ストアの一構成例を示す構成図である。
図9において、証明書キャッシュ106には、地理的位置情報、証明書を記録する。地理的位置情報には、記録する証明書がCA証明書であれば当該証明書が有効な地理的範囲を記録し、EE証明書の場合は、当該証明書を取得したときの地理的位置を記録する。
証明書ストア107には、CA証明書と、当該証明書の有効な地理的範囲を記録する。有効な地理的範囲に制約がない場合は、それを示す情報を記録する。
既定範囲ストア802は、予め定めた複数の地理的範囲を記録する。ここに定めた範囲内のキャッシュ上の証明書は、優先的に残す。位置や範囲の表記方法は任意でよい。図9の例では、位置を緯度経度で表記し、範囲を、位置の2点を対角線とする長方形とする。以降、位置と範囲の表記はこれに準じるものとする。
図10は、EE2証明書がキャッシュ1001にない状態で、EE2証明書を追加する際のキャッシュとストアの動作を示す図である。
EE2証明書は、CA2証明書で署名されているものとする。追加前のキャッシュ1001に空きがある場合は、空き領域にEE2証明書と、その時の現在位置の値を追加する。また、CA2証明書がキャッシュ1001にない場合は、ストア1003から当該証明書と有効範囲を同様に追加する。CA2証明書がキャッシュにある場合は何もしない。
図11は、CA2証明書で署名されたCA3証明書を追加する際のキャッシュとストアの動作を示す図である。
ストア1103において、有効範囲にeverywhereとあるCA2証明書は、任意の場所で有効な証明書とする。キャッシュに対する動作はEE証明書のときと同じであるが、CA証明書の場合は、ストアにも追加する。ストアに書き込む余地のない場合は、エラーで返してもよいし、不要なCA証明書を削除して上書きしてもよい。CA3証明書の有効範囲が定められている場合は、当該有効範囲をキャッシュ1102とストア1103に追加する。有効範囲が特に定められてない場合は、上位証明書であるCA2証明書の有効範囲を継承してもよい。
図12は、EE1証明書がキャッシュにある状態で、EE1証明書を追加する際のキャッシュとストアの動作を示す図である。
キャッシュ1201にEE1証明書及びCA1証明書があるため、キャッシュ上の当該証明書の位置情報を、現在位置に更新する。
図13は、キャッシュに空きがない状態で、EE4証明書を追加しようとした際のキャッシュとストアの動作を示す図である。
まず、既定範囲ストア1305に格納されている既定範囲に含まれる証明書(図13の場合は、EE2証明書)を検索する。検索にマッチした証明書(EE2証明書)を除き、残りの証明書において、現在位置より最も遠い位置の証明書(図13の場合は、EE3証明書)に上書きする。CA証明書も同様に、既定範囲情報に記載されている位置を含む証明書を残し、現在位置から最も遠い範囲を指定している証明書に上書きする。
なお、上記では最も遠い位置の証明書に上書きしたが、現在位置からの距離が閾値以上の場合に上書きしても良い。
また、実施の形態2と同様に、格納するCA証明書とEE証明書の比率を一定に保つように証明書を選択する機能を追加してもよい。
以上のように、本実施の形態3の発明は、現在位置から最も離れている証明書は、最も参照されにくいため、これらを優先的に削除することで、証明書管理を効果的に行なうことができる。特に、自動車に搭載するような場合、現在位置は刻々と変化するため、効果的に証明書を管理できる。また、特定の位置の証明書を優先的に残すことで、例えば、通勤路や自宅周辺の路側機の証明書を優先的に残すことができ、証明書管理を効果的に行なうことができる。
101 証明書管理装置、102 演算部、103 揮発メモリ、104 不揮発メモリ、105 バス、106 証明書キャッシュ、107 証明書ストア、108 内蔵カウンタ、201 証明書キャッシュ(構成)、202 内蔵カウンタ(構成)、203 証明書ストア(構成)、801 現在位置取得部、802 既定範囲ストア。

Claims (17)

  1. 証明書を更新するか否かを判断する情報である更新判断情報を出力する更新判断情報出力部と、
    揮発メモリ上で前記証明書を記憶するキャッシュメモリである証明書キャッシュと、
    前記更新判断情報出力部により出力された前記更新判断情報と前記証明書とを対応付けて前記証明書キャッシュに記憶し、前記証明書キャッシュに記憶された前記更新判断情報に基づき、前記更新判断情報に対応付けられた前記証明書を更新する演算部と
    を備えた証明書管理装置。
  2. 前記更新判断情報出力部は、前記更新判断情報として前記証明書を参照する度にインクリメントするカウンタ値を出力し、
    前記演算部は、前記証明書キャッシュに記憶された前記カウンタ値に基づき、前記カウンタ値に対応付けられた前記証明書を更新する請求項1記載の証明書管理装置。
  3. 不揮発メモリ上に認証機関が発行したCA(Certification Authority)証明書を記憶する証明書記憶部を備え、
    前記演算部は、前記証明書記憶部に記憶した前記CA証明書を用いて証明書を検証し、検証済みの前記証明書を前記証明書キャッシュに記憶する際に、前記証明書の検証に用いた前記CA証明書を前記カウンタ値と対応付けて前記証明書キャッシュに記憶する請求項2記載の証明書管理装置。
  4. 前記演算部は、前記証明書キャッシュに追加する証明書が前記CA証明書である場合、前記証明書記憶部にも前記CA証明書を追加する請求項2記載の証明書管理装置。
  5. 前記演算部は、前記証明書キャッシュに追加する証明書またはCA証明書が前記証明書キャッシュに存在する場合、前記証明書キャッシュに記憶されている証明書またはCA証明書に対応付けられたカウンタ値を前記更新判断情報出力部が出力するカウンタ値に更新する請求項2から請求項4のいずれか一項に記載の証明書管理装置。
  6. 前記演算部は、前記証明書キャッシュに前記証明書を追加する空き領域がない場合、前記証明書キャッシュに記憶されている前記カウンタ値が閾値以下である前記証明書を削除し、追加する前記証明書を前記更新判断情報出力部が出力する前記カウンタ値と対応付けて前記証明書キャッシュに記憶する請求項2から請求項5のいずれか一項に記載の証明書管理装置。
  7. 前記演算部は、前記証明書キャッシュに記憶する前記証明書の検証に用いた前記CA証明書を前記証明書キャッシュに記憶する請求項6記載の証明書管理装置。
  8. 前記演算部は、前記証明書キャッシュに前記証明書を追加する空き領域がない場合、前記証明書キャッシュに記憶されている証明書数とCA証明書数との比が一定となるように削除する証明書を選択する請求項6または請求項7記載の証明書管理装置。
  9. 前記更新判断情報出力部は、前記更新判断情報として現在位置を出力し、
    前記演算部は、前記証明書キャッシュに記憶された前記現在位置に基づき、前記現在位置に対応付けられた前記証明書を更新する請求項1記載の証明書管理装置。
  10. 不揮発メモリ上に認証機関が発行したCA(Certification Authority)証明書と前記CA証明書が有効な地理的範囲を示す有効範囲情報と対応付けて記憶する証明書記憶部を備え、
    前記演算部は、前記証明書記憶部に記憶した前記CA証明書を用いて証明書を検証し、検証済みの前記証明書を前記証明書キャッシュに記憶する際に、前記証明書の検証に用いた前記CA証明書を前記有効範囲情報と対応付けて前記証明書キャッシュに記憶する請求項10記載の証明書管理装置。
  11. 前記演算部は、前記証明書キャッシュに追加する証明書が前記CA証明書である場合、前記証明書記憶部にも前記CA証明書を追加する請求項10記載の証明書管理装置。
  12. 前記演算部は、前記証明書キャッシュに追加する証明書が前記証明書キャッシュに存在する場合、前記証明書キャッシュに記憶されている証明書に対応付けられた現在位置を前記更新判断情報出力部が出力する現在位置に更新する請求項9から請求項11のいずれか一項に記載の証明書管理装置。
  13. 前記演算部は、前記証明書キャッシュに前記証明書を追加する空き領域がない場合、前記証明書キャッシュに記憶されている前記現在位置または前記有効範囲情報が、前記更新判断情報出力部が出力する現在位置からの距離が閾値以上である前記証明書または前記CA証明書を削除し、追加する前記証明書を前記更新判断情報出力部が出力する前記現在位置と対応付けて、または追加する前記CA証明書を前記証明書記憶部に記憶された前記有効範囲情報と対応付けて、前記証明書キャッシュに記憶する請求項9から請求項12のいずれか一項に記載の証明書管理装置。
  14. 前記演算部は、前記証明書キャッシュに記憶する前記証明書の検証に用いた前記CA証明書を前記証明書キャッシュに記憶する請求項13記載の証明書管理装置。
  15. 既定の地理的範囲を示す既定範囲を記憶する既定範囲記憶部を備え、
    前記演算部は、前記証明書キャッシュに記憶されている前記現在位置または前記有効範囲情報が前記既定範囲記憶部に記憶された前記既定範囲内にある場合、削除対象から除外する請求項13または請求項14記載の証明書管理装置。
  16. 前記演算部は、前記証明書キャッシュに前記証明書を追加する空き領域がない場合、前記証明書キャッシュに記憶されている証明書数とCA証明書数との比が一定となるように削除する証明書を選択する請求項14または請求項15記載の証明書管理装置。
  17. 証明書を管理する証明書管理装置の証明書管理方法であって、
    更新判断情報出力部が、証明書を更新するか否かを判断する情報である更新判断情報を出力する更新判断情報出力ステップと、
    証明書キャッシュが、揮発メモリ上で前記証明書をキャッシュメモリに記憶する証明書キャッシュ記憶ステップと、
    演算部が、前記更新判断情報出力ステップにより出力された前記更新判断情報と前記証明書とを対応付けて前記証明書キャッシュに記憶し、前記証明書キャッシュに記憶された前記更新判断情報に基づき、前記更新判断情報に対応付けられた前記証明書を更新する更新ステップと
    を備えた証明書管理方法。
JP2016504856A 2014-02-26 2014-02-26 証明書管理装置、及び証明書管理方法 Active JP6289606B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/000998 WO2015128895A1 (ja) 2014-02-26 2014-02-26 証明書管理装置、及び証明書管理方法

Publications (2)

Publication Number Publication Date
JPWO2015128895A1 true JPWO2015128895A1 (ja) 2017-03-30
JP6289606B2 JP6289606B2 (ja) 2018-03-07

Family

ID=54008270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016504856A Active JP6289606B2 (ja) 2014-02-26 2014-02-26 証明書管理装置、及び証明書管理方法

Country Status (5)

Country Link
US (1) US9838381B2 (ja)
JP (1) JP6289606B2 (ja)
CN (1) CN105981326B (ja)
DE (1) DE112014006407B4 (ja)
WO (1) WO2015128895A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10454689B1 (en) * 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management
JP7158830B2 (ja) * 2017-06-08 2022-10-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7001524B2 (ja) * 2018-03-29 2022-01-19 セコム株式会社 電気錠
CN110417799A (zh) * 2019-08-05 2019-11-05 斑马网络技术有限公司 车机中公钥证书的管理方法、装置、设备及存储介质
JP7300347B2 (ja) 2019-09-04 2023-06-29 株式会社日立製作所 クライアント又はサーバとの接続を制御する方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03232036A (ja) * 1990-02-07 1991-10-16 Nec Corp キャッシュコントローラ
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2003152718A (ja) * 2001-11-19 2003-05-23 Ntt Docomo Inc 携帯端末装置、情報管理システム、情報管理方法、管理プログラム及び管理プログラムを記録した記録媒体
US20090235071A1 (en) * 2008-03-13 2009-09-17 Gm Global Technology Operations, Inc. Certificate assignment strategies for efficient operation of the pki-based security architecture in a vehicular network
JP2011015110A (ja) * 2009-07-01 2011-01-20 Hitachi Ltd 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体
JP4624099B2 (ja) * 2002-06-05 2011-02-02 フランス・テレコム 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
US20110213967A1 (en) * 2010-02-26 2011-09-01 Andrew Wnuk Pre-encoding a cached certificate revocation list

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04149676A (ja) 1990-10-09 1992-05-22 Matsushita Electric Ind Co Ltd データ検索装置
AU683038B2 (en) * 1993-08-10 1997-10-30 Addison M. Fischer A method for operating computers and for processing information among computers
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
JPH0916440A (ja) * 1995-06-30 1997-01-17 Meidensha Corp ロギングシステム
US5943658A (en) * 1996-12-31 1999-08-24 Pitney Bowes Inc. Method for automatic determination of origination ZIP code using caller I.D.
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
US6230272B1 (en) * 1997-10-14 2001-05-08 Entrust Technologies Limited System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US6321333B1 (en) * 1998-10-14 2001-11-20 Wave Systems Corporation Efficient digital certificate processing in a data processing system
WO2000054127A1 (en) * 1999-03-08 2000-09-14 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing certificate
US6754661B1 (en) * 1999-07-13 2004-06-22 Microsoft Corporation Hierarchical storage systems for holding evidentiary objects and methods of creating and operating upon hierarchical storage systems
KR20010038208A (ko) * 1999-10-22 2001-05-15 정선종 공개키 인증기관의 운용정보 관리 방법
AU1654501A (en) * 1999-10-27 2001-05-08 Visa International Service Association Method and apparatus for leveraging an existing cryptographic infrastructure
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
US20020007346A1 (en) * 2000-06-06 2002-01-17 Xin Qiu Method and apparatus for establishing global trust bridge for multiple trust authorities
US6820201B1 (en) * 2000-08-04 2004-11-16 Sri International System and method using information-based indicia for securing and authenticating transactions
JP4654498B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002108209A (ja) 2000-09-27 2002-04-10 Hitachi Ltd 証明書有効性確認方法
US7233942B2 (en) * 2000-10-10 2007-06-19 Truelocal Inc. Method and apparatus for providing geographically authenticated electronic documents
US6414635B1 (en) * 2000-10-23 2002-07-02 Wayport, Inc. Geographic-based communication service system with more precise determination of a user's known geographic location
JP4149676B2 (ja) 2001-02-05 2008-09-10 株式会社東芝 フォトマスクの修正方法
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US6612987B2 (en) * 2001-12-05 2003-09-02 Koninklijke Philips Electronics N.V. Apparatus and method for selectively optimizing an acoustic transducer
US20060165386A1 (en) * 2002-01-08 2006-07-27 Cernium, Inc. Object selective video recording
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US20050071630A1 (en) * 2003-08-15 2005-03-31 Imcentric, Inc. Processing apparatus for monitoring and renewing digital certificates
EP1692813B1 (en) * 2003-10-06 2009-10-14 International Business Machines Corporation Documenting security related aspects in the process of container shipping
JP3894181B2 (ja) * 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
US8060915B2 (en) 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US8612757B2 (en) 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
US20050144450A1 (en) 2003-12-30 2005-06-30 Entrust Limited Method and apparatus for providing mutual authentication between a sending unit and a recipient
US9191215B2 (en) 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US9281945B2 (en) 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US8230486B2 (en) 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US8966579B2 (en) 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
JP4607567B2 (ja) * 2004-01-09 2011-01-05 株式会社リコー 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
ATE371329T1 (de) * 2004-02-11 2007-09-15 Sony Ericsson Mobile Comm Ab Vorrichtung und verfahren zur dynamischen sicherheitsverwaltung
JP4036838B2 (ja) 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
WO2005119539A1 (ja) * 2004-06-04 2005-12-15 Mitsubishi Denki Kabushiki Kaisha 動作環境を証明する証明書発行サーバ及び証明システム
DE102004037801B4 (de) 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US7631183B2 (en) * 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US8375202B2 (en) * 2004-09-30 2013-02-12 Hewlett-Packard Development Company, L.P. Communications methods and appliances
EP1843513A1 (en) * 2005-01-24 2007-10-10 Matsushita Electric Industrial Co., Ltd. Signature generation device and signature verification device
US8365293B2 (en) * 2005-01-25 2013-01-29 Redphone Security, Inc. Securing computer network interactions between entities with authorization assurances
US8181262B2 (en) * 2005-07-20 2012-05-15 Verimatrix, Inc. Network user authentication system and method
JP4680730B2 (ja) 2005-09-21 2011-05-11 株式会社トヨタIt開発センター 路車間通信システム、車載端末、及び路車間通信方法
WO2007058907A2 (en) * 2005-11-10 2007-05-24 Pkware, Inc. Systems and methods for trusted information exchange
US8195945B2 (en) * 2005-12-01 2012-06-05 Sony Mobile Communications Ab Secure digital certificate storing scheme for flash memory and electronic apparatus
US20070143596A1 (en) * 2005-12-15 2007-06-21 International Business Machines Corporation Untrusted certificate store for secure e-mail
US8205087B2 (en) * 2006-02-27 2012-06-19 Microsoft Corporation Tool for digitally signing multiple documents
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
EP1921557A1 (en) * 2006-11-13 2008-05-14 Jaycrypto Limited Certificate handling method and system for ensuring secure identification of identities of multiple electronic devices
JP2009067498A (ja) * 2007-09-11 2009-04-02 Toppan Forms Co Ltd 配達記録用端末
JP5385148B2 (ja) * 2007-10-05 2014-01-08 パナソニック株式会社 セキュアブート端末、セキュアブート方法、セキュアブートプログラム、記録媒体及び集積回路
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US8655785B2 (en) * 2008-02-10 2014-02-18 Safenet Data Security (Israel) Ltd. Computer data product license installation / update confirmation
US20100031028A1 (en) * 2008-07-31 2010-02-04 Research In Motion Limited Systems and methods for selecting a certificate for use with secure messages
DE102008043123A1 (de) * 2008-10-23 2010-04-29 Bundesdruckerei Gmbh Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
JP4650556B2 (ja) 2008-10-31 2011-03-16 ブラザー工業株式会社 ネットワーク装置
US8151336B2 (en) * 2008-12-10 2012-04-03 At&T Intellectual Property Ii, Lp Devices and methods for secure internet transactions
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys
US8402198B1 (en) 2009-06-03 2013-03-19 Violin Memory, Inc. Mapping engine for a storage device
JP5036781B2 (ja) 2009-10-09 2012-09-26 三菱電機株式会社 データ処理装置、データ処理方法及びプログラム
WO2011049429A1 (en) 2009-10-21 2011-04-28 Mimos Berhad Method and system for use in retrieval of knowledge or information using semantic links
US8095656B2 (en) * 2009-11-16 2012-01-10 International Business Machines Corportion Geo-positionally based data access security
JP2011193416A (ja) * 2010-03-17 2011-09-29 Hitachi Ltd 証明書の有効性確認方法、検証サーバ、プログラム及び記憶媒体
US8452954B2 (en) * 2010-04-08 2013-05-28 Intel Corporation Methods and systems to bind a device to a computer system
US8788811B2 (en) * 2010-05-28 2014-07-22 Red Hat, Inc. Server-side key generation for non-token clients
US8856516B2 (en) * 2010-09-17 2014-10-07 Skype Certificate revocation
US8560839B2 (en) * 2010-12-20 2013-10-15 Microsoft Corporation Tamper proof location services
US20120166796A1 (en) * 2010-12-28 2012-06-28 Motorola Solutions, Inc. System and method of provisioning or managing device certificates in a communication network
US9037852B2 (en) * 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
JP5903190B2 (ja) * 2012-04-01 2016-04-13 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
JP5939038B2 (ja) * 2012-05-30 2016-06-22 セイコーエプソン株式会社 印刷装置および印刷装置の制御方法
CN102801532B (zh) * 2012-09-14 2015-07-08 江苏先安科技有限公司 一种多个数字证书的关联方法和验证方法
US20140229603A1 (en) * 2013-02-08 2014-08-14 International Business Machines Corporation Validation of service management requests of a mobile device in a geographically bounded space
US8966659B2 (en) * 2013-03-14 2015-02-24 Microsoft Technology Licensing, Llc Automatic fraudulent digital certificate detection
US9819682B2 (en) * 2013-03-15 2017-11-14 Airwatch Llc Certificate based profile confirmation
US20140303837A1 (en) * 2013-04-09 2014-10-09 Navteq Method and apparatus for authorizing access and utilization of a vehicle
US9553730B2 (en) * 2013-06-02 2017-01-24 Microsoft Technology Licensing, Llc Certificating authority trust evaluation

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03232036A (ja) * 1990-02-07 1991-10-16 Nec Corp キャッシュコントローラ
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP2003152718A (ja) * 2001-11-19 2003-05-23 Ntt Docomo Inc 携帯端末装置、情報管理システム、情報管理方法、管理プログラム及び管理プログラムを記録した記録媒体
JP4624099B2 (ja) * 2002-06-05 2011-02-02 フランス・テレコム 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード
US20090235071A1 (en) * 2008-03-13 2009-09-17 Gm Global Technology Operations, Inc. Certificate assignment strategies for efficient operation of the pki-based security architecture in a vehicular network
JP2011015110A (ja) * 2009-07-01 2011-01-20 Hitachi Ltd 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
US20110213967A1 (en) * 2010-02-26 2011-09-01 Andrew Wnuk Pre-encoding a cached certificate revocation list

Also Published As

Publication number Publication date
DE112014006407T5 (de) 2016-12-22
CN105981326B (zh) 2019-05-14
CN105981326A (zh) 2016-09-28
US9838381B2 (en) 2017-12-05
DE112014006407B4 (de) 2022-06-02
JP6289606B2 (ja) 2018-03-07
US20170187706A1 (en) 2017-06-29
WO2015128895A1 (ja) 2015-09-03

Similar Documents

Publication Publication Date Title
JP6289606B2 (ja) 証明書管理装置、及び証明書管理方法
JP6696468B2 (ja) 車載更新装置及び車載更新システム
JP6658409B2 (ja) 車載更新システム、車載更新装置及び通信装置の更新方法
JP5402769B2 (ja) ナビゲーション装置における参照地図データ切替方法
US8204877B2 (en) Point of interest search device and point of interest search method
EP1840863B1 (en) Map data updating method
US9141372B1 (en) Secure and interruptible transfer of a map update package to a navigation device
JP2004117983A (ja) 地図データの構造、地図データ処理装置、および記録媒体
JP2011070307A (ja) プログラム更新装置
JP5821744B2 (ja) データ有無判定装置、データ有無判定方法及びデータ有無判定プログラム
JP7031374B2 (ja) 検証端末、検証システム
JP5284697B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび記録媒体
US8779949B2 (en) De-noising scheduled transportation data
CN104364776A (zh) 使用缓存缺失请求提供缓存替换通知
US20190121568A1 (en) Method, device, and computer program for managing a storage region of a controller of a transportation vehicle
WO2013145649A1 (ja) 情報処理システム
JP7087334B2 (ja) 電子制御装置
WO2014038016A1 (ja) 制御プログラム、制御方法及び制御装置
JP6028523B2 (ja) 情報処理システム、携帯型情報処理装置、情報処理システムプログラム及び情報処理プログラム
US10902655B1 (en) Editing cached map titles
JP6442413B2 (ja) 情報処理装置、及び情報処理方法
CN107329702B (zh) 一种自精简元数据管理方法及装置
CN112035378A (zh) 一种数据快速写入flash闪存的方法及系统
US20190293445A1 (en) Map update device and method for navigation system
JP2018040593A (ja) 情報処理装置、情報処理システム、及び情報処理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180206

R150 Certificate of patent or registration of utility model

Ref document number: 6289606

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250