JP7394262B2 - 時間ベースの中間認証局を用いた証明書の有効期限の表現 - Google Patents
時間ベースの中間認証局を用いた証明書の有効期限の表現 Download PDFInfo
- Publication number
- JP7394262B2 JP7394262B2 JP2023522532A JP2023522532A JP7394262B2 JP 7394262 B2 JP7394262 B2 JP 7394262B2 JP 2023522532 A JP2023522532 A JP 2023522532A JP 2023522532 A JP2023522532 A JP 2023522532A JP 7394262 B2 JP7394262 B2 JP 7394262B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- authority
- chain
- authorities
- end entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 claims description 62
- 238000000034 method Methods 0.000 claims description 44
- 238000012545 processing Methods 0.000 claims description 44
- 230000015654 memory Effects 0.000 claims description 32
- 230000006870 function Effects 0.000 claims description 10
- 230000001010 compromised effect Effects 0.000 claims description 9
- 238000009795 derivation Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 4
- 238000010200 validation analysis Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 15
- 238000004590 computer program Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 4
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 2
- 108091007045 Cullin Ring E3 Ligases Proteins 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
本開示は、時間ベースの中間認証局を用いた証明書の有効期限の表現に関する。
デジタル証明書は、ネットワーク上で公開鍵の所有権を確立するために一般的に使用される電子文書である。公開鍵の所有権が特定のユーザまたはエンティティについて確立されると、公開鍵は、そのユーザまたはエンティティと安全に通信するために使用される。デジタル証明書には、一般に、デジタル証明書の有効期間を制限する時間ベースの有効期限が埋め込まれている。有効期間が過ぎると、証明書は無効になる。このため、証明書に関連付けられた公開鍵の所有者とされる人物から証明書を受信する各デバイスは、現在時刻と有効期間とを比較するために、信頼できるクロックを有していることが必要になる。デジタル証明書は、証明書失効リストの使用により、予定された有効期限よりも前に失効させることもできる。
本開示の一態様は、時間ベースの中間認証局で証明書の有効期限を表現するための方法を提供する。方法は、データ処理ハードウェアにおいて、ルート認証局から、ルート認証局によってデジタル署名されたルートデジタル証明書を取得することを備える。方法はさらに、データ処理ハードウェアが、中間認証局の連鎖を生成することを備える。中間認証局の連鎖における各中間認証局は、それぞれの中間認証局よりも中間認証局の連鎖においてすぐ上位の中間認証局またはルート認証局によってデジタル署名されたそれぞれの中間証明書と、それぞれの中間認証局が中間証明書およびエンドエンティティ証明書にデジタル署名することが許可されている時間の範囲を示すそれぞれの検証期間とを含む。それぞれの中間認証局のそれぞれの検証期間は、それぞれの中間認証局よりも中間認証局の連鎖において下位の各中間認証局の検証期間を含む。方法はさらに、データ処理ハードウェアが、中間認証局の連鎖の証明書失効リストを生成することを備える。方法はさらに、データ処理ハードウェアが、中間認証局の連鎖における最下位の中間認証局から、複数のエンドエンティティ証明書を生成することを備える。複数のエンドエンティティ証明書の各エンドエンティティ証明書は、中間認証局の連鎖における最下位の中間認証局によってデジタル署名されている。方法はさらに、中間認証局の連鎖における最下位の中間認証局のそれぞれの検証期間が経過した後に、データ処理ハードウェアが、中間認証局の連鎖における最下位の中間認証局から生成された複数のエンドエンティティ証明書のうちの1つまたは複数を、証明書失効リストに追加することを備える。
詳細な説明
デジタル証明書(公開鍵証明書またはID証明書とも呼ばれる)は、一般に、公開鍵の所有権を特定のエンティティと暗号学的に結びつけるために使用される。たとえば、ユーザがあるエンティティ(たとえば、Hypertext Transfer Protocol Secure(HTTPS)経由のウェブサイト)と安全な通信を確立しようとする場合、ユーザはそのエンティティの公開鍵を使用して通信を暗号化する必要がある。通信を暗号化する際に使用される公開鍵が、実際にユーザが通信を希望するエンティティに帰属することを確認するために、ユーザは、公開鍵のエンティティの所有権を証明するエンティティのデジタル証明書を受信する。デジタル証明書は、通常、認証局によって署名されている。ユーザは、認証局を信頼する限り、デジタル証明書によって参照される公開鍵をエンティティが所有していると信頼することができる。
Claims (22)
- 方法(800)であって、
データ処理ハードウェア(144)において、ルート認証局(310R)から、前記ルート認証局(310R)によってデジタル署名されたルートデジタル証明書(210R)を取得することと、
前記データ処理ハードウェア(144)が、中間認証局(310N)の連鎖を生成することとを備え、前記中間認証局(310N)の連鎖における各中間認証局(310N)は、
それぞれの前記中間認証局(310N)よりも前記中間認証局(310N)の連鎖においてすぐ上位の前記中間認証局(310N)または前記ルート認証局(310R)によってデジタル署名されたそれぞれの中間証明書(210N)と、
それぞれの前記中間認証局(310N)が中間証明書(210N)およびエンドエンティティ証明書(210L)にデジタル署名することが許可されている時間の範囲を示すそれぞれの検証期間(312)とを含み、それぞれの前記中間認証局(310N)のそれぞれの前記検証期間(312)は、それぞれの前記中間認証局(310N)よりも前記中間認証局(310N)の連鎖において下位の各中間認証局(310N)の前記検証期間(312)を含み、前記方法はさらに、
前記データ処理ハードウェア(144)が、前記中間認証局(310N)の連鎖の証明書失効リスト(510)を生成することと、
前記データ処理ハードウェア(144)が、前記中間認証局(310N)の連鎖において最下位の中間認証局(310N)から、複数のエンドエンティティ証明書(210L)を生成することとを備え、前記複数のエンドエンティティ証明書(210L)の各エンドエンティティ証明書(210L)は、前記中間認証局(310N)の連鎖における前記最下位の中間認証局(310N)によってデジタル署名されており、前記方法はさらに、
前記中間認証局(310N)の連鎖における前記最下位の中間認証局(310N)のそれぞれの前記検証期間(312)が経過した後に、前記データ処理ハードウェア(144)が、前記中間認証局(310N)の連鎖における前記最下位の中間認証局(310N)から生成された前記複数のエンドエンティティ証明書(210L)のうちの1つまたは複数を、前記証明書失効リスト(510)に追加することを備える、方法。 - 前記中間認証局(310N)の連鎖におけるそれぞれの中間認証局(310N)によってデジタル署名されたすべてのエンドエンティティ証明書(210L)が前記証明書失効リスト(510)に追加されており、現在時刻がそれぞれの前記中間認証局(310N)のそれぞれの前記検証期間(312)の終了時または終了後である場合、
前記データ処理ハードウェア(144)が、前記複数のエンドエンティティ証明書(210L)の各々を、前記証明書失効リスト(510)から削除することと、
前記データ処理ハードウェア(144)が、それぞれの前記中間認証局(310N)に関連付けられたそれぞれの前記中間証明書(210N)を、前記証明書失効リスト(510)に追加することとをさらに備える、請求項1に記載の方法(800)。 - 前記中間認証局(310N)の連鎖におけるそれぞれの中間認証局(310N)に関連付けられたそれぞれの前記検証期間(312)が経過した後に、
前記データ処理ハードウェア(144)が、それぞれの前記中間認証局(310N)に関連付けられた前記検証期間(312)と同じ持続期間を有する検証期間(312)に関連付けられた他の中間認証局(310N)を生成することと、
前記データ処理ハードウェア(144)が、それぞれの前記中間認証局(310N)を、前記中間認証局(310N)の連鎖において、前記他の中間認証局(310N)に置き換えることとをさらに備える、請求項1または2に記載の方法(800)。 - それぞれの前記中間認証局(310N)を前記他の中間認証局(310N)に置き換えた後に、前記データ処理ハードウェア(144)が、前記他の中間認証局(310N)によってデジタル署名され、それぞれの前記中間認証局(310N)によってデジタル署名されていないエンドエンティティ証明書(210L)を生成することをさらに備える、請求項3に記載の方法(800)。
- 各検証期間(312)が、日、週、月、四半期、または年のうちの1つに関連付けられている、請求項1~4のいずれか1項に記載の方法(800)。
- 各エンドエンティティ証明書(212L)には有効期限がない、請求項1~5のいずれか1項に記載の方法(800)。
- 前記データ処理ハードウェア(144)が、前記複数のエンドエンティティ証明書(210L)のそれぞれのエンドエンティティ証明書(210L)が危険にさらされていると判断することと、
前記データ処理ハードウェア(144)が、それぞれの前記エンドエンティティ証明書(210L)を、前記証明書失効リスト(510)に追加することとをさらに備える、請求項1~6のいずれか1項に記載の方法(800)。 - 各中間認証局(310N)は、共通のシード値から導出される固有鍵(220N)と関連付けられている、請求項1~7のいずれか1項に記載の方法(800)。
- 各固有鍵(220N)は、鍵導出関数を用いて導出される、請求項8に記載の方法(800)。
- それぞれの前記中間認証局(310N)のそれぞれの前記検証期間(312)は、それぞれの前記中間認証局(310N)よりも前記中間認証局(310N)の連鎖において上位の中間認証局(310N)の前記検証期間(312)よりも短い、請求項1~9のいずれか1項に記載の方法(800)。
- 前記データ処理ハードウェア(144)が、前記複数のエンドエンティティ証明書(210L)のそれぞれのエンドエンティティ証明書(210L)がローテーションされていると判断することと、
前記データ処理ハードウェア(144)が、それぞれの前記エンドエンティティ証明書(210L)を、前記証明書失効リスト(510)に追加することとをさらに備える、請求項1~10のいずれか1項に記載の方法(800)。 - システム(100)であって、
データ処理ハードウェア(144)と、
前記データ処理ハードウェア(144)と通信するメモリハードウェア(146)とを備え、前記メモリハードウェア(146)は、前記データ処理ハードウェア(144)で実行されると前記データ処理ハードウェア(144)に動作を実行させる命令を格納し、前記動作は、
ルート認証局(310R)から、前記ルート認証局(310R)によってデジタル署名されたルートデジタル証明書(210R)を取得することと、
中間認証局(310N)の連鎖を生成することとを含み、前記中間認証局(310N)の連鎖における各中間認証局(310N)は、
それぞれの前記中間認証局(310N)よりも前記中間認証局(310N)の連鎖においてすぐ上位の前記中間認証局(310N)または前記ルート認証局(310R)によってデジタル署名されたそれぞれの中間証明書(210N)と、
それぞれの前記中間認証局(310N)が中間証明書(210N)およびエンドエンティティ証明書(210L)にデジタル署名することが許可されている時間の範囲を示すそれぞれの検証期間(312)とを含み、それぞれの前記中間認証局(310N)のそれぞれの前記検証期間(312)は、それぞれの前記中間認証局(310N)よりも前記中間認証局(310N)の連鎖において下位の各中間認証局(310N)の前記検証期間(312)を含み、前記動作はさらに、
前記中間認証局(310N)の連鎖の証明書失効リスト(510)を生成することと、
前記中間認証局(310N)の連鎖における最下位の中間認証局(310N)から、複数のエンドエンティティ証明書(210L)を生成することとを含み、前記複数のエンドエンティティ証明書(210L)の各エンドエンティティ証明書(210L)は、前記中間認証局(310N)の連鎖における前記最下位の中間認証局(310N)によってデジタル署名されており、前記動作はさらに、
前記中間認証局(310N)の連鎖における前記最下位の中間認証局(310N)のそれぞれの前記検証期間(312)が経過した後に、前記データ処理ハードウェア(144)が、前記中間認証局(310N)の連鎖における前記最下位の中間認証局(310N)から生成された前記複数のエンドエンティティ証明書(210L)のうちの1つまたは複数を、前記証明書失効リスト(510)に追加することを含む、システム(100)。 - 前記動作はさらに、前記中間認証局(310N)の連鎖におけるそれぞれの中間認証局(310N)によってデジタル署名されたすべてのエンドエンティティ証明書(210L)が前記証明書失効リスト(510)に追加されており、現在時刻がそれぞれの前記中間認証局(310N)のそれぞれの前記検証期間(312)の終了時または終了後である場合、
前記複数のエンドエンティティ証明書(210L)の各々を、前記証明書失効リスト(510)から削除することと、
それぞれの前記中間認証局(310N)に関連付けられたそれぞれの前記中間証明書(210N)を、前記証明書失効リスト(510)に追加することとを含む、請求項12に記載のシステム。 - 前記動作はさらに、前記中間認証局(310N)の連鎖におけるそれぞれの中間認証局(310N)に関連付けられたそれぞれの前記検証期間(312)が経過した後に、
それぞれの前記中間認証局(310N)に関連付けられた前記検証期間(312)と同じ持続期間を有する検証期間(312)に関連付けられた他の中間認証局(310N)を生成することと、
それぞれの前記中間認証局(310N)を、前記中間認証局(310N)の連鎖において、前記他の中間認証局(310N)に置き換えることとを含む、請求項12または13に記載のシステム(100)。 - 前記動作はさらに、それぞれの前記中間認証局(310N)を前記他の中間認証局(310N)に置き換えた後に、前記データ処理ハードウェア(144)が、前記他の中間認証局(310N)によってデジタル署名され、それぞれの前記中間認証局(310N)によってデジタル署名されていないエンドエンティティ証明書(210L)を生成することを含む、請求項14に記載のシステム(100)。
- 各検証期間(312)が、日、週、月、四半期、または年のうちの1つに関連付けられている、請求項12~15のいずれか1項に記載のシステム(100)。
- 各エンドエンティティ証明書(212L)には有効期限がない、請求項12~16のいずれか1項に記載のシステム(100)。
- 前記動作はさらに、
前記複数のエンドエンティティ証明書(210L)のそれぞれのエンドエンティティ証明書(210L)が危険にさらされていると判断することと、
それぞれの前記エンドエンティティ証明書(210L)を、前記証明書失効リスト(510)に追加することとを含む、請求項12~17のいずれか1項に記載のシステム(100)。 - 各中間認証局(310N)は、共通のシード値から導出される固有鍵(220N)と関連付けられている、請求項12~18のいずれか1項に記載のシステム(100)。
- 各固有鍵(220N)は、鍵導出関数を用いて導出される、請求項19に記載のシステム(100)。
- それぞれの前記中間認証局(310N)のそれぞれの前記検証期間(312)は、それぞれの前記中間認証局(310N)よりも前記中間認証局(310N)の連鎖において上位の中間認証局(310N)の前記検証期間(312)よりも短い、請求項12~20のいずれか1項に記載のシステム(100)。
- 前記動作はさらに、
前記複数のエンドエンティティ証明書(210L)のそれぞれのエンドエンティティ証明書(210L)がローテーションされていると判断することと、
それぞれの前記エンドエンティティ証明書(210L)を、前記証明書失効リスト(510)に追加することとを含む、請求項12~21のいずれか1項に記載のシステム(100)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/069,178 | 2020-10-13 | ||
US17/069,178 US11683188B2 (en) | 2020-10-13 | 2020-10-13 | Representing certificate expiration with time-based intermediate certificate authorities |
PCT/US2021/054448 WO2022081493A1 (en) | 2020-10-13 | 2021-10-11 | Representing certificate expiration with time-based intermediate certificate authorities |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023541326A JP2023541326A (ja) | 2023-09-29 |
JP7394262B2 true JP7394262B2 (ja) | 2023-12-07 |
Family
ID=78516947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023522532A Active JP7394262B2 (ja) | 2020-10-13 | 2021-10-11 | 時間ベースの中間認証局を用いた証明書の有効期限の表現 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11683188B2 (ja) |
EP (1) | EP4218201A1 (ja) |
JP (1) | JP7394262B2 (ja) |
KR (1) | KR20230084303A (ja) |
CN (1) | CN116601918A (ja) |
WO (1) | WO2022081493A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230239164A1 (en) * | 2022-01-26 | 2023-07-27 | Microsoft Technology Licensing, Llc | Embedding intermediate certificate in digital certificate |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003533940A (ja) | 2000-05-16 | 2003-11-11 | シュアティー ドット コム | デジタルレコードを自己認証するための方法及び装置 |
US20040128504A1 (en) | 2002-09-30 | 2004-07-01 | Tero Kivinen | Method for producing certificate revocation lists |
US20080091952A1 (en) | 2004-10-22 | 2008-04-17 | Nds Limited | Certificate Renewal |
US20170295025A1 (en) | 2014-10-07 | 2017-10-12 | Arm Ip Limited | Method, hardware and digital certificate for authentication of connected devices |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006043262A2 (en) * | 2004-10-22 | 2006-04-27 | Nds Limited | Certificate renewal |
US9843452B2 (en) * | 2014-12-15 | 2017-12-12 | Amazon Technologies, Inc. | Short-duration digital certificate issuance based on long-duration digital certificate validation |
US11456881B2 (en) * | 2017-06-30 | 2022-09-27 | Motorola Solutions, Inc. | Lifecycle management method and apparatus for trusted certificates and trust chains |
CN109918888B (zh) * | 2019-01-15 | 2020-09-08 | 如般量子科技有限公司 | 基于公钥池的抗量子证书颁发方法及颁发系统 |
-
2020
- 2020-10-13 US US17/069,178 patent/US11683188B2/en active Active
-
2021
- 2021-10-11 EP EP21802512.0A patent/EP4218201A1/en active Pending
- 2021-10-11 JP JP2023522532A patent/JP7394262B2/ja active Active
- 2021-10-11 KR KR1020237015969A patent/KR20230084303A/ko unknown
- 2021-10-11 WO PCT/US2021/054448 patent/WO2022081493A1/en active Application Filing
- 2021-10-11 CN CN202180083223.7A patent/CN116601918A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003533940A (ja) | 2000-05-16 | 2003-11-11 | シュアティー ドット コム | デジタルレコードを自己認証するための方法及び装置 |
US20040128504A1 (en) | 2002-09-30 | 2004-07-01 | Tero Kivinen | Method for producing certificate revocation lists |
US20080091952A1 (en) | 2004-10-22 | 2008-04-17 | Nds Limited | Certificate Renewal |
US20170295025A1 (en) | 2014-10-07 | 2017-10-12 | Arm Ip Limited | Method, hardware and digital certificate for authentication of connected devices |
Also Published As
Publication number | Publication date |
---|---|
KR20230084303A (ko) | 2023-06-12 |
WO2022081493A1 (en) | 2022-04-21 |
US11683188B2 (en) | 2023-06-20 |
US20220116229A1 (en) | 2022-04-14 |
CN116601918A (zh) | 2023-08-15 |
JP2023541326A (ja) | 2023-09-29 |
EP4218201A1 (en) | 2023-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2017223158B2 (en) | Blockchain-implemented method for control and distribution of digital content | |
US11677569B1 (en) | Systems and methods for notary agent for public key infrastructure names | |
US20080034204A1 (en) | Communications Network Security Certificate Revocation | |
US20170338967A1 (en) | Operation of a certificate authority on a distributed ledger | |
EP2545677B1 (en) | Automated certificate management | |
US20130061035A1 (en) | Method and system for sharing encrypted content | |
US8850191B2 (en) | Scalable groups of authenticated entities | |
US10609011B2 (en) | Synchronized issuance of public X.509 digital certificates | |
US20080101610A1 (en) | Systems and methods for management and auto-generation of encryption keys | |
US20030037234A1 (en) | Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster | |
US8862874B2 (en) | Certificate distribution using secure handshake | |
US10057288B2 (en) | Synchronized issuance of public X.509 digital certificates | |
US10063536B2 (en) | Short term or one-time-use X.509 digital certificates | |
US20110213967A1 (en) | Pre-encoding a cached certificate revocation list | |
US11323274B1 (en) | Certificate authority | |
US10103883B2 (en) | Queueing construct for X.509 digital certificates | |
US11930110B2 (en) | System and method for key recovery and verification in blockchain based networks | |
US20230299975A1 (en) | Time-based digital signature | |
JP7394262B2 (ja) | 時間ベースの中間認証局を用いた証明書の有効期限の表現 | |
CN115885497A (zh) | 数字签名 | |
CN115516817A (zh) | 具有秘密共享的(ec)dsa阈值签名 | |
JP2007266797A (ja) | 認証システムおよびその認証方法 | |
JP6901373B2 (ja) | ユーザ管理装置、ユーザ管理システム | |
JP6782758B2 (ja) | 長期署名データ生成装置および長期署名データ生成方法 | |
JP2023132485A (ja) | 証明書管理装置、証明書管理システム及び証明書管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230630 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230630 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231127 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7394262 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |