JP7298356B2 - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP7298356B2 JP7298356B2 JP2019130930A JP2019130930A JP7298356B2 JP 7298356 B2 JP7298356 B2 JP 7298356B2 JP 2019130930 A JP2019130930 A JP 2019130930A JP 2019130930 A JP2019130930 A JP 2019130930A JP 7298356 B2 JP7298356 B2 JP 7298356B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- information processing
- terminal
- request
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
請求項1の発明は、拠点内にある端末からサービスを提供する外部にあるサーバーへのリクエストを検出する検出手段と、前記端末の証明書が無効となっているCRL配布サーバーに対して、該端末の証明書を有効化させる有効化リクエストを送信する送信手段を有する情報処理装置である。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(「ソフトウェア」の解釈として、コンピュータ・プログラムを含む)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(例えば、コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(例えば、データの授受、指示、データ間の参照関係、ログイン等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(「2以上の値」には、もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(「ネットワーク」には、一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(つまり、社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスクドライブ、RAM(Random Access Memoryの略)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unitの略)内のレジスタ等を含んでいてもよい。
拠点内190には、情報処理装置100と端末140がある。もちろんのことながら、複数の端末140があり、それらの端末140が情報処理装置100と通信可能に接続されていてもよい。
このような環境下で、端末140がサーバー170が提供するサービスを利用しようとした場合、端末140からのサーバー170へのリクエストは、情報処理装置100が中継することになる。また、そのサービスを利用するにあたって、端末140の証明書をサーバー170が検証する。サーバー170は、CRL配布サーバー180を用いて、端末140の証明書を検証する。その証明書が有効である場合は、サービスを利用させるが、その証明書が無効である場合は、サービスを利用させない。なお、無効は、失効を含む概念として用いる。例えば、証明書の失効として、証明書の誤発行、証明書の秘密鍵紛失等によって、失効されるのが一般的である。本実施の形態では、拠点内190以外にある端末140が、サーバー170にアクセスをすることを禁止するために、通常の状態で、証明書を無効としている。なお、本実施の形態での無効化は、後に有効化が可能である一時的な無効化(「停止」という概念を含む)である。
ここで、端末140が携帯可能である場合、拠点内190以外からでも使用することができる。その場合、拠点内190以外の場所では、端末140は、サーバー170が提供するサービスを利用できないようにしている。つまり、情報処理装置100の処理によって、端末140は、情報処理装置100を経由しないで、サーバー170が提供するサービスを利用できないようになっている、
なお、CRL配布サーバー180では、初期状態として、端末140の証明書が無効化されている。したがって、情報処理装置100を介さずに、証明書が送信された場合、具体例として、企業の拠点外から端末140が利用されて、サーバー170にリクエストと証明書が送信された場合、サーバー170では、その証明書は無効であると判断されて、サービスの提供を行わない。つまり、企業の拠点外での端末140は、サービスの提供を受けることができない。
有効化処理モジュール185は、情報処理装置100からの有効化リクエストに応じて、対象としている証明書を有効化する。つまり、CRLのリストから、その証明書を削除する。逆に、情報処理装置100からの無効化リクエストに応じて、対象としている証明書を無効化する。つまり、CRLのリストに、その証明書を加える。
通信(A)モジュール105は、検出モジュール110と接続されており、また、通信回線を介して端末140と接続されている。通信(A)モジュール105は、端末140との通信を行う。例えば、通信(A)モジュール105は、端末140からサーバー170へのリクエストと証明書を受信する。ここでのリクエストは、サーバー170が提供しているサービスを利用するための要求である。その際に、端末140の証明書が必要であるので、リクエストとともに証明書を受信することになる。なお、リクエストと証明書の受信は、同時であってもよいし、時間差があってもよい。例えば、リクエストを受信した後に、証明書を受信するようになってもよい。
また、検出モジュール110は、通信(A)モジュール105が受信したリクエストを検出するようにしてもよい。
さらに、送信制御モジュール120は、CRL配布サーバー180に対して有効化リクエストを送信した後に、端末140から受信したリクエストと証明書を、サーバー170に対して、送信するようにしてもよい。
特に、送信制御モジュール120は、証明書が初期状態にある場合に、無効化リクエストを送信するようにしてもよい。
ここで、「証明書が初期状態にある場合」は、証明書を有効とするためには、情報処理装置100によって証明書の有効化リクエストがCRL配布サーバー180に送信されることを条件とするためであり、例えば、証明書が生成された場合に、CRL配布サーバー180に対して、その証明書の無効化リクエストを送信するようにしてもよい。
ここでの情報処理装置100は、ゲートウェイ装置の機能を有している。
サーバー170として、クラウドサービスサーバーを例として説明する。
拠点内190には、例えば、情報処理装置100、端末140A、端末140Bが存在する。そして、情報処理装置100、端末140A、端末140Bは、拠点内190内の通信回線を介してそれぞれ接続されている。
情報処理装置100、サーバー170、CRL配布サーバー180は、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット等であってもよい。
本実施の形態は、企業がクライアント証明書を利用したクライアント認証を行う場合に、拠点外からのクラウドサービス利用の制限を可能とする。
情報処理装置100は、サーバー170のクラウドサービスを利用するための端末140A、端末140Bの証明書を、CRL配布サーバー180で失効させておく。具体的には、CRL配布サーバー180が管理するCRLにそれらの証明書の識別情報を登録する。
企業の拠点内190の端末140が、サーバー170のクラウドサービスを利用する場合、情報処理装置100がそのアクセスを検出し、クラウドサービス利用を許可するならば、CRL配布サーバー180に該当のクライアント証明書を有効にするリクエストを送る。これによってサーバー170がクライアント証明書が有効であると判断できるので、クラウドサービスを利用することができる。そして、情報処理装置100は、クラウドサービスが終了した後は、有効にしたクライアント証明書を失効させる。
拠点内190ではない場所にある端末140Aからの利用の場合、情報処理装置100を介さないので、端末140Aのクライアント証明書を有効にするリクエストが無いことになり、クライアント証明書は失効したままであり、端末140Aからのアクセスができなくなる。
ステップS302では、端末140は、情報処理装置100に対して、証明書作成リクエストを送信する。
ステップS304では、情報処理装置100は、証明書作成の可否を判定する。例えば、その端末140は、拠点内190内にある機器のリストに含まれているか否かを判断し、リスト内にある場合は、証明書作成を許可し、リスト内にない場合は、証明書作成を許さない。
ステップS308では、CRL配布サーバー180は、証明書を作成する。
ステップS310では、CRL配布サーバー180は、情報処理装置100に対して、証明書を送信する。
ステップS314では、CRL配布サーバー180は、証明書無効化リクエストに応じて、その証明書の無効化処理を行う。
ステップS316では、情報処理装置100は、端末140に対して、証明書を送信する。
ステップS402では、端末140は、情報処理装置100に対して、クラウドサービスリクエスト及び証明書を送信する。
ステップS404では、情報処理装置100は、アクセス可否を判定する。端末140がサーバー170に対してアクセスすることを認められているか否かを、情報処理装置100が判定する。例えば、拠点内190内の端末140について、サーバー170へのアクセスが認められている端末140のリストを予め作成しておき、そのリストに、今回の対象となっている端末140が含まれているか否かを判定すればよい。含まれていれば、ステップS406以降の処理を行う。含まれていない場合は、アクセスできない旨を端末140に返信する。また、逆に、拠点内190内の端末140について、サーバー170へのアクセスが認められていない端末140のリストを予め作成しておき、そのリストに、今回の対象となっている端末140が含まれているか否かを判定すればよい。含まれていれば、アクセスできない旨を端末140に返信する。含まれていない場合は、ステップS406以降の処理を行う。なお、ステップS404の処理を省略してもよい。情報処理装置100を介していることが明らかであるので、アクセス可否を判定しなくてもよい。
ステップS408では、CRL配布サーバー180は、当該証明書を有効にし、CRLを生成する。具体的には、CRLから対象としている端末140の証明書が削除されて、その証明書が有効な状態となる。
ステップS410では、情報処理装置100は、サーバー170に対して、クラウドサービスリクエスト及び証明書を送信する。
ステップS414では、サーバー170は、CRL配布サーバー180に対して、CRLを要求する。
ステップS416では、CRL配布サーバー180は、サーバー170に対して、CRLを送信する。この後、取得したCRL内に、ステップS410で受信した証明書があるか否かを判定する。ステップS406、ステップS408の処理によって、CRL内には、対象としている証明書はないので、その証明書は有効であると判定することになる。
ステップS418では、サーバー170は、端末140に対して、クラウドサービス利用可を応答する。端末140は、サーバー170が提供するサービスを利用できることになる。
証明書は階層化されており、例えば、CA局サーバー500はルート証明書510に署名を行ってCRL配布サーバー証明書520を生成し、CRL配布サーバー180はCRL配布サーバー証明書520に署名を行って情報処理装置証明書530を生成し、情報処理装置100は情報処理装置証明書530に署名を行って利用者証明書540を生成している。署名は、各装置における秘密鍵を用いた暗号化処理である。
CRL配布サーバー180が生成するCRL550は、情報処理装置証明書530を署名して生成されている。また、利用者証明書540のCRL配布ポイントとしてCRL配布サーバー180が設定されている。
1.端末140からのサービスリクエストを受信する。
2.端末140から利用者証明書540を取得する。
3.利用者証明書540を検証する。
3-1.利用者証明書540を情報処理装置100の公開鍵で検証する。
3-2.利用者証明書540のCRL配布ポイントであるCRL配布サーバー180からCRL550を取得し、情報処理装置100の公開鍵で検証する。
3-3.CRL550に利用者証明書540のシリアル番号が含まれていなければ検証OK、つまり、利用者証明書540は有効であると判定する。CRL550に利用者証明書540のシリアル番号が含まれていれば検証NG、つまり、利用者証明書540は無効であると判定する。
4.利用者証明書540を発行した証明書(情報処理装置証明書530)を同様の手順で検証する。これらの処理を上位に向けて繰り返す。
・・・
N.トラストアンカーとなっている証明書(例えば、ルート証明書510)まで検証処理を行う。
本実施の形態では、検証手順3-3による検証結果が、拠点内190の端末140からのリクエストでは有効となり、拠点内190ではないところにある端末140からのリクエストでは無効となる。つまり、情報処理装置100を経由していない場合のリクエストでは無効となる。
なお、図6に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図6に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、プロセッサーとして、GPU(Graphics Processing Unitの略、GPGPU(General-Purpose computing on Graphics Processing Unitsの略)を含む)を用いてもよいし、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(具体例として、ASIC(Application Specific Integrated Circuitの略)等がある)や再構成可能な集積回路(具体例として、FPGA(Field-Programmable Gate Arrayの略)等がある)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図6に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD-R、DVD-RW、DVD-RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD-ROM)、CDレコーダブル(CD-R)、CDリライタブル(CD-RW)等、ブルーレイ・ディスク(Blu-ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digitalの略)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
105…通信(A)モジュール
110…検出モジュール
115…検証モジュール
120…送信制御モジュール
125…通信(B)モジュール
140…端末
170…サーバー
180…CRL配布サーバー
185…有効化処理モジュール
190…拠点内
290…通信回線
Claims (6)
- 拠点内にある端末からサービスを提供する外部にあるサーバーへのリクエストを検出する検出手段と、
前記端末の証明書が無効となっているCRL配布サーバーに対して、該端末の証明書を有効化させる有効化リクエストを送信する送信手段と、
前記端末から前記リクエストと前記証明書を受信する受信手段と、
前記受信手段によって受信された前記証明書を用いて、前記端末が本情報処理装置によって管理されている端末であることを検証する検証手段
を有し、
前記検出手段は、前記受信手段が受信したリクエストを検出し、
前記送信手段は、前記検証手段によって本情報処理装置によって管理されている端末であると検証された場合に、前記有効化リクエストを送信する、
情報処理装置。 - 前記送信手段によって、前記有効化リクエストが送信された後に、前記サーバーに対して、前記リクエストと前記証明書を送信する第2送信手段
をさらに有する請求項2に記載の情報処理装置。 - 前記CRL配布サーバーに対して、本情報処理装置によって管理されている端末の証明書を無効化させる無効化リクエストを送信する第3送信手段
をさらに有する請求項1に記載の情報処理装置。 - 前記第3送信手段は、前記証明書が初期状態にある場合に、前記無効化リクエストを送信する、
請求項3に記載の情報処理装置。 - 前記第3送信手段は、前記サービスの提供が終了した後に、前記無効化リクエストを送信する、
請求項3に記載の情報処理装置。 - コンピュータを、
拠点内にある端末からサービスを提供する外部にあるサーバーへのリクエストを検出する検出手段と、
前記端末の証明書が無効となっているCRL配布サーバーに対して、該端末の証明書を有効化させる有効化リクエストを送信する送信手段と、
前記端末から前記リクエストと前記証明書を受信する受信手段と、
前記受信手段によって受信された前記証明書を用いて、前記端末が本情報処理装置によって管理されている端末であることを検証する検証手段
として機能させ、
前記検出手段は、前記受信手段が受信したリクエストを検出し、
前記送信手段は、前記検証手段によって本情報処理装置によって管理されている端末であると検証された場合に、前記有効化リクエストを送信する、
情報処理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019130930A JP7298356B2 (ja) | 2019-07-16 | 2019-07-16 | 情報処理装置及び情報処理プログラム |
CN202010159074.5A CN112242989A (zh) | 2019-07-16 | 2020-03-09 | 信息处理装置以及记录媒体 |
US16/819,716 US11588807B2 (en) | 2019-07-16 | 2020-03-16 | Information processing apparatus and non-transitory computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019130930A JP7298356B2 (ja) | 2019-07-16 | 2019-07-16 | 情報処理装置及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021016119A JP2021016119A (ja) | 2021-02-12 |
JP7298356B2 true JP7298356B2 (ja) | 2023-06-27 |
Family
ID=74170377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019130930A Active JP7298356B2 (ja) | 2019-07-16 | 2019-07-16 | 情報処理装置及び情報処理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11588807B2 (ja) |
JP (1) | JP7298356B2 (ja) |
CN (1) | CN112242989A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4002756B1 (en) * | 2020-11-24 | 2022-11-02 | Axis AB | Systems and methods of managing a certificate associated with a component located at a remote location |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006325112A (ja) | 2005-05-20 | 2006-11-30 | Nippon Hoso Kyokai <Nhk> | 公開鍵証明書発行装置、クライアント、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法 |
JP2008048210A (ja) | 2006-08-17 | 2008-02-28 | Konica Minolta Business Technologies Inc | 認証サーバ、画像形成装置、画像形成認証システム及びプログラム |
US20150295892A1 (en) | 2014-04-10 | 2015-10-15 | Mocana Corporation | Automatic certificate enrollment in a special-purpose appliance |
JP2016526201A (ja) | 2013-05-03 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | 企業システムにおけるユーザおよびデバイスの認証 |
JP2017175228A (ja) | 2016-03-18 | 2017-09-28 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8732457B2 (en) * | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
US5922074A (en) * | 1997-02-28 | 1999-07-13 | Xcert Software, Inc. | Method of and apparatus for providing secure distributed directory services and public key infrastructure |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
JP2002305531A (ja) | 2001-04-09 | 2002-10-18 | Shiyougan Ko | 情報処理装置、dnsサーバシステム、情報処理システム及び方法並びに情報処理用プログラム |
US20030037234A1 (en) * | 2001-08-17 | 2003-02-20 | Christina Fu | Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster |
US7093121B2 (en) * | 2002-01-10 | 2006-08-15 | Mcafee, Inc. | Transferring data via a secure network connection |
US20040111634A1 (en) * | 2002-05-31 | 2004-06-10 | Ingman Robert M. | Security permissions for an integrated dispatch system |
US6842449B2 (en) * | 2002-07-09 | 2005-01-11 | Verisign, Inc. | Method and system for registering and automatically retrieving digital-certificates in voice over internet protocol (VOIP) communications |
EP1422590A3 (en) * | 2002-10-16 | 2009-07-15 | NTT DoCoMo, Inc. | Service Providing Method for a Second Service based on Authentication for a First Service |
JP4323163B2 (ja) * | 2002-11-25 | 2009-09-02 | 三菱電機株式会社 | サーバ装置 |
US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
US7503074B2 (en) * | 2004-08-27 | 2009-03-10 | Microsoft Corporation | System and method for enforcing location privacy using rights management |
JP4397883B2 (ja) * | 2005-11-18 | 2010-01-13 | 株式会社日立製作所 | 情報処理システム、管理サーバ、および端末 |
US8010786B1 (en) * | 2006-10-30 | 2011-08-30 | Citigroup Global Markets Inc. | Systems and methods for managing digital certificate based communications |
US8332928B2 (en) * | 2007-02-22 | 2012-12-11 | Hewlett-Packard Development Company, L.P. | Location attestation service |
JP4488018B2 (ja) * | 2007-03-28 | 2010-06-23 | 株式会社日立製作所 | 公開鍵証明書検証システム |
US8307414B2 (en) * | 2007-09-07 | 2012-11-06 | Deutsche Telekom Ag | Method and system for distributed, localized authentication in the framework of 802.11 |
US8090949B2 (en) * | 2008-03-13 | 2012-01-03 | GM Global Technology Operations LLC | Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network |
US8386785B2 (en) * | 2008-06-18 | 2013-02-26 | Igt | Gaming machine certificate creation and management |
WO2010144898A1 (en) * | 2009-06-12 | 2010-12-16 | General Instrument Corporation | Certificate status information protocol (csip) proxy and responder |
CN101997931A (zh) * | 2009-08-28 | 2011-03-30 | ***通信集团公司 | 位置信息获取方法和设备 |
US9118485B2 (en) * | 2010-02-26 | 2015-08-25 | Red Hat, Inc. | Using an OCSP responder as a CRL distribution point |
US9225525B2 (en) * | 2010-02-26 | 2015-12-29 | Red Hat, Inc. | Identity management certificate operations |
EP2579498A4 (en) * | 2010-05-24 | 2017-05-03 | Renesas Electronics Corporation | Communication system, vehicle-mounted terminal, roadside device |
CN101909053B (zh) * | 2010-06-30 | 2014-10-08 | 华为技术有限公司 | 一种对时方法和基站 |
US8627422B2 (en) * | 2010-11-06 | 2014-01-07 | Qualcomm Incorporated | Authentication in secure user plane location (SUPL) systems |
US9038158B1 (en) * | 2011-07-07 | 2015-05-19 | Symantec Corporation | Systems and methods for enforcing geolocation-based policies |
US9654922B2 (en) * | 2014-03-21 | 2017-05-16 | Venafi, Inc. | Geo-fencing cryptographic key material |
US9742569B2 (en) * | 2014-05-05 | 2017-08-22 | Nxp B.V. | System and method for filtering digital certificates |
CN104661044B (zh) * | 2015-02-14 | 2019-01-04 | 广州珠江数码集团股份有限公司 | 一种广电ott融合终端及其实现方法 |
JP6705073B2 (ja) * | 2015-06-30 | 2020-06-03 | アップル インコーポレイテッドApple Inc. | 車両環境のためのプロキシ協調無線通信動作 |
US10757075B2 (en) * | 2017-04-14 | 2020-08-25 | Calix, Inc. | Device specific website filtering using a bifurcated domain name system |
CN108306921A (zh) * | 2017-08-04 | 2018-07-20 | 深圳壹账通智能科技有限公司 | 调用外部服务方法及应用服务器 |
US10645094B2 (en) * | 2018-02-16 | 2020-05-05 | Integrity Security Services Llc | Systems, methods, and devices for provisioning and processing geolocation information for computerized devices |
-
2019
- 2019-07-16 JP JP2019130930A patent/JP7298356B2/ja active Active
-
2020
- 2020-03-09 CN CN202010159074.5A patent/CN112242989A/zh active Pending
- 2020-03-16 US US16/819,716 patent/US11588807B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006325112A (ja) | 2005-05-20 | 2006-11-30 | Nippon Hoso Kyokai <Nhk> | 公開鍵証明書発行装置、クライアント、公開鍵証明書発行システム、公開鍵証明書発行プログラムおよび公開鍵証明書発行方法 |
JP2008048210A (ja) | 2006-08-17 | 2008-02-28 | Konica Minolta Business Technologies Inc | 認証サーバ、画像形成装置、画像形成認証システム及びプログラム |
JP2016526201A (ja) | 2013-05-03 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | 企業システムにおけるユーザおよびデバイスの認証 |
US20150295892A1 (en) | 2014-04-10 | 2015-10-15 | Mocana Corporation | Automatic certificate enrollment in a special-purpose appliance |
JP2017175228A (ja) | 2016-03-18 | 2017-09-28 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN112242989A (zh) | 2021-01-19 |
JP2021016119A (ja) | 2021-02-12 |
US11588807B2 (en) | 2023-02-21 |
US20210021586A1 (en) | 2021-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102347659B1 (ko) | 디바이스의 보안 프로비저닝 및 관리 | |
JP6684930B2 (ja) | ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム | |
EP3061027B1 (en) | Verifying the security of a remote server | |
RU2679188C2 (ru) | Многофункциональная идентификация виртуального вычислительного узла | |
JP6154413B2 (ja) | ルート証明書の無効化 | |
JP5215289B2 (ja) | 分散式の委任および検証のための方法、装置、およびシステム | |
JP2013522793A (ja) | 仮想機械を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法 | |
KR20170106515A (ko) | 다중 팩터 인증 기관 | |
KR101832535B1 (ko) | 서비스로서 신뢰할 수 있는 장치 클레임 제공 기법 | |
JP6044299B2 (ja) | データ参照システムおよびアプリケーション認証方法 | |
JP2020088726A (ja) | 鍵生成装置、鍵更新方法および鍵更新プログラム | |
KR102520842B1 (ko) | 정보 처리 장치, 그 제어 방법 및 그 프로그램 | |
JP7298356B2 (ja) | 情報処理装置及び情報処理プログラム | |
US11296878B2 (en) | Private key updating | |
WO2022070414A1 (ja) | 制御方法、制御プログラムおよび情報処理装置 | |
US8037314B2 (en) | Replacing blinded authentication authority | |
US20090210719A1 (en) | Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program | |
JP2018022307A (ja) | 接続管理装置、接続管理方法および接続管理プログラム | |
US20220232005A1 (en) | Information processing apparatus, method, and computer readable medium | |
JP6179434B2 (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
US11989279B2 (en) | Method and system for service image deployment in a cloud computing system based on distributed ledger technology | |
KR101815145B1 (ko) | 크로스 도메인간 인증서 공유방법 | |
JP6728706B2 (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
JP2021016129A (ja) | 情報処理装置及び情報処理プログラム | |
US20220158852A1 (en) | Providing a Proof of Origin for a Digital Key Pair |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220621 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230529 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7298356 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |