JP2002314528A - オンデマンド証明書廃棄更新のための方法および装置 - Google Patents

オンデマンド証明書廃棄更新のための方法および装置

Info

Publication number
JP2002314528A
JP2002314528A JP2002014148A JP2002014148A JP2002314528A JP 2002314528 A JP2002314528 A JP 2002314528A JP 2002014148 A JP2002014148 A JP 2002014148A JP 2002014148 A JP2002014148 A JP 2002014148A JP 2002314528 A JP2002314528 A JP 2002314528A
Authority
JP
Japan
Prior art keywords
information
verifier
certificate
certificate revocation
scheduling information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002014148A
Other languages
English (en)
Inventor
Patrick Drew Mcdaniel
ドリュー マクダニエル パトリック
Aviel D Rubin
デー ルビン アビエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JP2002314528A publication Critical patent/JP2002314528A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 証明書廃棄状態情報を配布する方法を提供す
る。 【解決手段】 廃棄状態情報を配布する方法であって、
更新スケジューリング情報(132,142,172)
を検証者(131,141,171)から受信するステ
ップと、前記更新スケジューリング情報に基づいたスケ
ジュールにしたがって、前記検証者(131,141,
171)にデジタル証明書廃棄状態情報(133,14
3,173)を送信するステップとを含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタル証明書管
理に関する。特に、本発明の実施形態は、証明書廃棄状
態情報を配布する方法と装置に関する。
【0002】
【従来の技術】電子商取引の成長は、安全な電子伝送を
提供する能力に懸かっている。公開鍵インフラストラク
チャ(PKI)は、メッセージの機密保護を提供するた
めに用いられる一つのシステムである。公開鍵インフラ
ストラクチャは、認証局(CAs)が電子取引の関係者
の身元を確認・認証するために用いられる署名入りデジ
タル証明書を発行するシステムである。
【0003】認証局は第三者組織であり、該認証局に加
入するエンティティにデジタル証明書(「証明書」)を
発行する。認証局の一例が、カリフォルニア州マウンテ
ンビューのベリサイン社である。一個人が、複数の認証
局に加入する場合もあれば、一つの認証局から複数の証
明書を取得する場合もある。一個人が一つの認証局に加
入する場合、該認証局は、その加入者の身元を確認し
て、デジタル証明書を生成し、該証明書にデジタル署名
して、加入者に送信する。加入者は、例えば、インター
ネットまたはイントラネットを介してアクセスする電子
サービスと取引を行う時に、該証明書を伝送する。該サ
ービス(検証者)は、そのデジタル証明書を使って、加
入者の身元を確認して、加入者の公開鍵を取得する。検
証者は、一つ以上の認証局のデジタル証明書を受け取る
こともある。
【0004】検証者は、証明書が認証局によって廃棄さ
れているならば、該証明書を信用することを望まない。
証明書は、多くの理由のうちのいずれか、例えば、認証
局が加入者の秘密鍵が信用を失墜している、または、加
入者が加入を変更したことを知った、などによって廃棄
される。各認証局は、検証者が利用できる証明書に関す
る廃棄状態情報を維持している。検証者は、証明書を信
用する前に、認証局の廃棄状態情報をチェックして該証
明書がまだフレッシュな(すなわち、廃棄されていな
い)ことを確信するものとする。証明書廃棄状態情報を
検証者および他の証明書ユーザに配布する一つのメカニ
ズムが、証明書廃棄リスト(CRL)であり、該証明書
廃棄リストは、認証局により生成され、デジタル署名さ
れる。CRLは、認証局によって廃棄されたすべての有
効期限が切れていない証明書を識別する情報を含むこと
ができる。CRLは、リストが生成された期日、認証局
名、次の更新期日などの他の情報も含むこともできる。
【0005】
【発明が解決しようとする課題】CRLと他の証明書廃
棄状態情報は、種々の方法で、検証者および他の証明書
ユーザに配布可能である。検証者は、証明書廃棄状態情
報のために、認証局をポーリングすることがある。この
方法を使用する場合、証明書のフレッシュさを確認する
必要がある検証者は、最新の証明書廃棄状態のために、
認証局によって保守されるデータ格納部にアクセスして
ポーリングする。類似の方法によれば、検証者は、認証
局へのオンライン状況照会を開始して、証明書の有効性
を判定する。証明書の有効性を保証するために、該証明
書のフレッシュさを判定する必要があるたびに、検証者
はそのような状況照会をする必要があり、それは、電子
取引が開始されるたびに、照会をする必要があることを
意味する。証明書廃棄状態情報を配布する別の方法によ
れば、認証局は、証明書が廃棄されるたびに、廃棄情報
を検証者にプッシュできる。同様に、別の方法によれ
ば、認証局は、証明書廃棄状態をすべての検証者に該認
証局によって決められた所定の間隔でプッシュできる。
【0006】取引のクリティカルパスから証明書検証プ
ロセスを取り除き、証明書廃棄状態情報を検証者の必要
に応じて配布する、廃棄状態情報配布方法および装置を
有することは望ましい。
【0007】
【課題を解決するための手段】本発明は、証明書廃棄状
態情報を配布する方法と装置を提供する。一実施形態で
は、更新スケジューリング情報を、証明書検証者のよう
な関係者から受信する。デジタル証明書廃棄状態情報
は、受信した更新スケジューリング情報に基づいたスケ
ジュールにしたがって、該関係者に送信される。
【0008】
【発明の実施の形態】本発明は、証明書廃棄状態情報を
配布する方法および装置を提供する。本発明の実施形態
は、検証者がどのくらいの頻度で証明書廃棄状態情報の
更新を受信するかを決定することを効率的に可能にす
る。サービス間のリスクは一様ではなく、したがって、
より強いタイムリーさへの要求を持つ検証者もいる。サ
ービス(検証者)は、頻繁に訪れられるので、証明書有
効性検査プロセスの待ち時間短縮に向けての経済的な動
機づけがある。本発明の実施形態によれば、タイムリー
さは、多くの検証者の異なる要求に同時に応じるように
合わせることができる。さらに、本発明の発行/加入廃
棄オンデマンドメカニズムを用いて、証明書廃棄リスト
を生成して、限られた数の検証者に最小待ち時間で受け
渡すことも可能である。本発明の実施形態は、例えば比
較的少数の認証局および検証者を有するイントラネット
など、参照の局所性を示すシステムに特に都合がよい。
【0009】図1は、本発明の一実施形態による加入者
の認証を行うシステムのブロック図であり、該システム
は、証明書廃棄状態情報を配布することを含む。システ
ム100は、複数のN検証者(131、141、17
1)と複数のN認証局(120、127)の両方にネッ
トワーク105を介して連結される複数のN加入者(1
11、117)を含む。N認証局は、ネットワーク10
5を介してN検証者にも連結される。「連結」という用
語は、直接接続、間接接続、間接通信などを含む。
【0010】本発明の一実施形態によれば、加入者は、
ネットワーク105を介して検証者と取引を行う。一回
の取引の一部として、検証者は、検証者が該取引を行っ
ている加入者からデジタル証明書のような認証情報(1
13、118)を受信する。検証者は、そのデジタル証
明書を用いて加入者の身元を確認して、加入者の公開鍵
を取得できる。そういう場合に、検証者は、関連認証局
から受信した証明書廃棄状態情報(133、143、1
73)を用いて、加入者から受信したデジタル証明書が
フレッシュ(すなわち、まだ廃棄されていない)かどう
かを判定する。廃棄状態情報は、証明書廃棄リストの形
式をとることもある。本発明の一実施形態によれば、廃
棄状態情報は、各検証者によって認証局に提供される検
証者更新スケジューリング情報(132、142、17
2)に基づいたスケジュールで、認証局から検証者に伝
送される。
【0011】ネットワーク105は、任意のインフォメ
ーションシステムネットワークであり、該ネットワーク
を介して情報が送信される。ネットワーク105の例に
は、有線電話回路網、無線電話回路網、インタ−ネッ
ト、イントラネット、仮想私設ネットワーク、またはこ
れらの装置の組み合わせが含まれる。一実施形態におい
て、ネットワーク105は、複数のネットワークである
こともあり、エンティティは種々のネットワークを介し
て互いに連結される。例えば、加入者は、検証者を認証
局に連結するネットワークとは異なるネットワークを介
して、検証者に連結される場合がある。別の実施形態に
おいて、個々の加入者は、他の加入者とは異なるネット
ワークを介して検証者に連結され、個々の検証者は、他
の検証者とは異なるネットワークを介して認証局に連結
されるなどという場合がある。
【0012】図1は、複数の加入者を表わす二加入者
(第一加入者111、第N加入者117)を示す。加入
者は、第一認証局120および第N認証局127などの
認証局に加入する人々および第一検証者131、第二検
証者141、または第N検証者171などのサービスに
よって提供されるサービスを使用することを希望する人
々によって操作される装置である。加入者は、ネットワ
ーク105を介して通信できるどんなタイプの装置でも
よい。第一加入者111と第N加入者117は、プロセ
ッサとブラウザソフトウェアを格納するメモリを含むパ
ーソナルコンピュータであることも可能である。例え
ば、第一加入者111は、マイクロソフトインターネッ
トエクスプローラまたはネットスケープナビゲータなど
のソフトウェアを用いてワールドワイドウェブを走査検
索するパーソナルコンピュータの場合もある。別の実施
形態では、加入者は、専用ネットワークブラウザ端末
(例えば、セットトップボックス)のこともある。第一
加入者111は、第N加入者117とは異なるタイプの
装置であってもよく、異なるプロトコルまたは異なるタ
イプのソフトウェアを用いて、ネットワーク105を介
して通信してもよい。一実施形態において、ナットワー
ク105は、一法人用のイントラネットであり、加入者
は該法人の被雇用者であり、該イントラネットにアクセ
スできる。一実施形態において、ネットワーク105
は、仮想私設ネットワークであり、例えば一つの協会に
よって使用され、第一加入者111と第N加入者117
は該協会のメンバである。システム100は、任意の数
の加入者を含むことが可能で、一実施形態では、十万を
超える加入者を有する。
【0013】図1は、複数の検証者を表わす三検証者
(第一検証者131、第二検証者141、第N検証者1
71)を示す。検証者は、電子取引の関係者であり、ネ
ットワーク105を介して顧客と取引を行うことによっ
て、(加入者111、117のような)顧客にサービス
を提供できる。検証者は、ネットワーク内で(本人とし
ても知られる)顧客に有益なコンテンツを提供する。サ
ービスコンテンツへのアクセスを許可される前に、顧客
は検証者に認証情報(例えば、デジタル証明書)を提供
することによって、自分の身元を証明できる。検証者そ
れぞれが、コンピューティング装置であることがある。
例えば、第一検証者131、第二検証者141、第N検
証者171のそれぞれが、ヒューレットパッカード社に
よって製造されたネットワークサーバである場合もあ
る。検証者それぞれが、ネットワークサーバ、データベ
ースサーバといった複数のコンピュータを含むこともあ
り、コンピュータネットワークを含むこともある。第一
検証者131、第二検証者141、第N検証者171
は、汎用マイクロプロセッサおよび/または本発明の一
実施形態による取引の処理と加入者認証の検証の少なく
とも一部を実行するように特に設計されている特定用途
向け集積回路(ASIC)を含むこともある。検証者
は、本発明の一実施形態によるネットワーク105を介
した取引の処理と加入者認証の検証の少なくとも一部を
実行するソフトウェアを含むこともある。第一検証者1
31、第二検証者141、第N検証者171それぞれ
が、同じ構成要素を含むこともあれば、異なる構成要素
を含むこともある。一実施形態においては、複数の検証
者が、同じコンピュータシステム上に常駐している。
【0014】ネットワーク105が法人イントラネット
である、上記の例を用いて、検証者は、法人の被雇用者
にサービスを提供する場合がある。例えば、該法人の被
雇用者に、第一検証者131は部屋のスケジューリング
サービスを提供し、第二検証者141は給料支払簿サー
ビスを提供し、第N検証者171は購入サービスを提供
する。したがって、被雇用者(例えば、第一加入者11
1)が、自分の給料支払小切手が郵送される住所を変更
したいならば、この情報をネットワーク105を介して
(検証者141のような)サービスに伝達することでこ
の変更を行なうことができる。別の実施形態では、シス
テム100がインターネットで、検証者は、アマゾン・
コムまたはフォグドッグ・コムのような電子ビジネスで
ある場合がある。システム100は、いかなる数の検証
者を含んでもよく、一実施形態では、十人の検証者を有
する。
【0015】図1は、複数の認証局を表わす二つの認証
局(第一認証局120、第N認証局127)を示す。認
証局は、それぞれ、コンピューティング装置であり、特
にデジタル証明書と証明書廃棄情報を生成して提供する
ようにプログラムされている。第N認証局127が第一
認証局120と同じタイプのハードウェアおよび/また
はソフトウェアを使用することもあれば、第N認証局1
27が第一認証局120と異なるタイプのハードウェア
および/またはソフトウェアを使用することもある。第
一認証局120は、例えば、認証局であるベリサイン社
と同類である。別の実施形態では、第一認証局120
は、局所登録局である。別の実施形態では、第一認証局
120は、アイルランド共和国ダブリンのセキュアソリ
ューションエクスパートのトラスティドシーエーシステ
ム、ニューヨーク州アーモンクのインターナショナルビ
ジネスマシーンズ社のワールドレジストリーシステム、
テキサス州アービングのGTE社のサイバートラストシ
ステム、オンタリオ州ブランプトンのノーテルネットワ
ークス社のエントラストシステムなどと同類である。一
実施形態では、複数の認証局が、同じコンピュータシス
テム上に常駐している。別の実施形態では、一つの認証
局が証明書の発行について責任があり(すなわち、登録
局)、証明書の配布について責任があり、廃棄情報の配
布について責任がある(すなわち、廃棄局)。一実施形
態においては、これらの機能のすべてを、潜在的に異な
る認証証明書を用いて一つ以上のマシン上で実行でき
る。認証局システムの一実施形態を図1を参照して以下
に述べる。
【0016】認証局は、デジタル証明書を(第一加入者
111、第N加入者117のような)加入者に対して生
成、提供できる。一実施形態によれば、ネットワーク1
05にアクセスできて、デジタル証明書を取得すること
を望む一個人またはエンティティは、認証局の一つに加
入する。例えば、第一加入者111は、加入リクエスト
(図1に図示せず)を第N認証局127にネットワーク
105を介して送信する。認証局127は、該加入者の
身元を確認して、デジタル証明書(図1に図示せず)を
生成し、該証明書にデジタル署名して、加入者111に
送信する。デジタル証明書は、加入者名、加入者の公開
鍵情報、証明書の有効期間などの情報を含むことができ
る。加入プロセスは、証明書登録とも言える。
【0017】一実施形態では、認証局120は、X.5
09規格に従ったデジタル証明書を生成して提供する
が、X.509規格は、国際電気通信連合(ITU)に
よって提唱され、「勧告X.509(08/97)―情
報技術―開放型システム間相互接続―ディレクトリ:認
証フレームワーク」として国際電気通信連合(ITU)
から入手できる。本実施形態によれば、各デジタル証明
書は、バージョン番号、通し番号、署名アルゴリズム識
別子、発行者名、有効期限、加入者名、加入者公開鍵情
報、発行者固有識別子、加入者固有識別子を含み、さら
に一つ以上の拡張フィールドも含むことが可能である。
別の実施形態において、デジタル証明書は、別の規格を
用いることがある。
【0018】一個人またはエンティティが、一つ以上の
認証局に加入し、どれか一つの認証局から一つ以上の証
明書を取得することがある。例えば、第一加入者111
は、第一認証局120と第N認証局127に加入して、
そこから一つのデジタル証明書を取得する。各認証局が
複数の加入者を有する場合がある。一実施形態におい
て、第一認証局120と第N認証局127は、それぞ
れ、一万を超える加入者を有する。加入者は、証明書に
対する本人または証明書の主体とも言うことができる。
【0019】システム100で、検証者(131、14
1、171)は、証明書を使用するエンティティであ
る。特に、検証者は、証明書を使って加入者の身元を確
認して、加入者の公開鍵を取得する。そのような確認
は、取引が機密扱いの、または貴重な情報を含む場合
は、特に重要である。検証者は、特定の認証局と対応付
けられてから、その認証局からの証明書を使用できるも
のとする。一検証者が、一つ以上の認証局と対応付けら
れることがある。一実施形態では、第一検証者131と
第二検証者141は、第一認証局120とだけ対応付け
られて、第N検証者171は、第N認証局127とだけ
対応付けられる。この実施形態では、加入者(例えば、
第一加入者111)は、第一検証者131または第二検
証者141と取引を行うために、もしその取引がデジタ
ル証明書を必要とするならば、第一認証局120に加入
して、そこから証明書を取得する。一つの認証局が一つ
以上の検証者と対応付けられることもある。別の実施形
態では、システム100の検証者達は、システム100
で利用できる認証局のすべてと対応付けられる。
【0020】上述の例を用いると、第一加入者111
が、自分の給料支払小切手が郵送される住所を変更する
ために、第二検証者141(給料支払簿サービスプロバ
イダ)とコンタクトをとる法人の被雇用者である場合が
ある。この取引の一部として、第二検証者141は、第
一加入者111の身元を確認してその公開鍵を取得す
る。この情報を提供するために、図1に示すように、第
一加入者111は、第一加入者認証情報113をネット
ワーク105を介して第二検証者141に送信する。第
一加入者認証情報113は、第一加入者のデジタル証明
書を含み、該デジタル証明書は、第一認証局120によ
っていずれかの早い時期に発行されている。同様に、第
N加入者117が、購入サービスを提供する第N検証者
171を利用して、一つの品目を購入することを望む場
合がある。この取引の一部として、第N加入者117
は、第N加入者認証情報118をネットワーク105を
介して第N検証者171に送信する。第N加入者認証情
報118は、第N加入者のデジタル証明書を含み、該デ
ジタル証明書は、第N認証局127によっていずれかの
早い時期に発行されている。この例では、第二検証者1
41と第N検証者171が受信したデジタル証明書を信
用する前に、第二検証者141と第N検証者171は、
デジタル証明書が廃棄されているかどうかを判定するこ
とを試みる。一実施形態では、第二検証者141と第N
検証者171は、デジタル証明書が、第一認証局120
と第N認証局127によって提供された廃棄状態情報を
チェックして、デジタル証明書が廃棄されているかどう
かを判定する。廃棄状態情報は、証明書廃棄リストであ
ることもあれば、該証明書廃棄リストを含むこともあ
る。
【0021】本発明の一実施形態では、証明書廃棄局
は、証明書廃棄状態情報を対応付けられた検証者に、該
対応付けられた検証者の各々によって提供された更新ス
ケジューリング情報に基づいたスケジュールにしたがっ
て、送信する。更新スケジューリング情報は、検証者が
認証局と対応付けられるのと同時に(例えば、検証者加
入プロセス中に)、あるいはいくらか後に、検証者によ
って提供される。図1は、第一検証者131が第一検証
者更新スケジューリング情報132を第一認証局120
にネットワーク105を介して伝送することを示す。さ
らに、図1は、第二検証者141が第二検証者更新スケ
ジューリング情報142を第一認証局120にネットワ
ーク105を介して伝送し、第N検証者171が第N検
証者更新スケジューリング情報172を第N認証局12
7にネットワーク105を介して伝送することも示す。
【0022】検証者が、該検証者が対応付けられた各認
証局に更新スケジューリング情報を提供でき、その結
果、対応付けられた認証局が、検証者が望む更新スケジ
ュールを決定することができる。図1に示す実施形態で
は、第一検証者131と第二検証者141は第一認証局
120と対応付けられて、第N検証者171は第N認証
局127と対応付けられる。別の実施形態では、検証者
のすべてが、認証局のすべてと対応付けられて、該認証
局のすべてに更新スケジューリング情報を提供する。
【0023】更新スケジューリング情報は、ネットワー
ク105を介して許容しうるどんな形式でも伝送可能で
ある。例えば、更新スケジューリング情報は、ウェブブ
ラウザを通して電子メール(SMPTプロトコル)の一
部、ファイル転送プロトコル(FTP)、電子メール、
tftp等として送信してもよい。一実施形態では、更
新スケジューリング情報は、加入者認証情報および/ま
たは検証者廃棄情報とは別のネットワークで送信され
る。別の実施形態では、更新スケジューリング情報は、
非電子手段(例えば、文書メール)で送られる。例え
ば、更新スケジューリング情報は、更新情報を受け取る
前に契約で指定されてもよい。別の実施形態では、更新
スケジューリング情報は、演繹的に知られ、例えばドメ
イン名のような検証者の何らかの特性に基づくことがで
きる。別の実施形態では、更新スケジューリング情報は
適応性があり、例えば、使用可能なCAリソース、時
刻、または、他の環境特性に基づくことができる。他の
実施形態では、これらのアプローチを組み合わせること
ができる。例えば、ブローカ取引において、オープン加
入申込が取引時間中送信されるが、何らかの広域に受理
された加入申込は、非取引時間中、検証者すべてに対す
るものとみなされる。別の実施形態では、検証者が認証
局に新しい更新スケジューリング情報を送ることによっ
て、更新スケジュール情報を変更する場合がある。その
ような変更を行うために、検証者は、新更新スケジュー
リング情報を該検証者が対応付けられたすべての認証局
に送る。更新スケジューリング情報は、すべての対応付
けられた認証局に同時または異なる時期に送信可能であ
る。別の実施形態では、検証者は、その更新スケジュー
リング情報をいつでも変更可能であるが、該検証者は、
(変更するにしても)この情報をまれに変更する。
【0024】更新スケジューリング情報は、検証者識別
番号と更新速度(例えば、10分毎、1分毎、5秒毎)
を含む場合がある。更新速度は、時間単位または何か他
の形で表わされ、そこからスケジュールが得られる。例
えば、更新速度は、オプションとして所定スケール(例
えば、1=毎日/2=12時間毎/3=毎時間毎/など)
で表わすことができる。一実施形態では、スケジューリ
ング情報は、検証者が廃棄情報が送信されることを望む
アドレスを含む。これは、ユニキャスト、エニキャス
ト、ブロードキャスト、または、他のアドレスタイプと
して指定されることができる。更新情報は、署名局の鍵
長、使用される他のパラメータなどの他のデータ項目を
含むこともできる。
【0025】認証局は更新スケジューリング情報を受信
後、この情報を用いて証明書廃棄情報を検証者に送信す
るスケジュールを決定することがある。例えば、第一認
証局120は、第一検証者更新スケジューリング情報1
32を(第一検証者131から)、第二検証者更新スケ
ジューリング情報142を(第二検証者141から)受
信すると、この情報を格納して、廃棄情報を第一検証者
131と第二検証者141に送信する頻度を記憶する。
第一認証局120は、第一検証者更新スケジューリング
情報132に含まれている情報に基づいたスケジュール
にしたがって、第一検証者廃棄情報133を第一検証者
131に送信する。例えば、第一検証者131が毎分毎
に廃棄情報の更新を受信することを要求するならば、第
一認証局120は、第一検証者廃棄情報133を第一検
証者131に毎分毎に送信する。したがって、第一検証
者廃棄情報133は、1分目の終わり、2分目の終わ
り、3分目の終わりなどに送信される。第一認証局12
0は、第二検証者更新スケジューリング情報142に含
まれている情報に基づいたスケジュールにしたがって、
第二検証者廃棄情報143を第二検証者141に送信す
る。同様に、第N認証局127は、第N検証者更新スケ
ジューリング情報172に指定されたスケジュールにし
たがって、第N検証者廃棄情報173を第N検証者17
1に送信する。各検証者に対するスケジュールが異な
り、二人以上の検証者が、同じスケジュールにしたがっ
て、情報が提供されることを要求することがある。たと
えば、第一検証者廃棄情報133は1分毎に送信され、
第二検証者廃棄情報143は15秒毎に送信され、第N
検証者廃棄情報173は10秒毎に送信されることがあ
る。
【0026】検証者廃棄情報(133、143、17
3)が、証明書廃棄リストであってもよい。一実施形態
において、検証者廃棄情報は、他の情報に加えて、証明
書廃棄リストを含む。証明書廃棄リストは、認証局によ
って発行された証明書の署名に用いられるのと同じ鍵ま
たは別の鍵で、認証局によってデジタル署名される場合
がある。一実施形態では、検証者廃棄情報は、X.50
9規格で指定された形式をとる証明書廃棄リストであ
る。この実施形態では、証明書廃棄リストは、どのバー
ジョンの規格が使用されるかを指定するバージョンフィ
ールド、証明書廃棄リストの署名に用いられるアルゴリ
ズムの識別子を指定する署名フィールド、発行者(C
A)名、証明書廃棄リストが生成された日時、次の証明
書廃棄リストが更新される日時、廃棄された証明書の証
明書通し番号リスト、廃棄の実効年月日を含むことが可
能である。一実施形態において、検証者廃棄情報は、異
なる認証局によって、別の形態で送られる。
【0027】一実施形態によれば、認証局は、対応付け
された検証者のいずれかに対する更新がスケジュールさ
れていると判定する時にはいつも証明書廃棄リストを生
成する。別の実施形態によれば、認証局は、更新がその
時点でスケジュールされているかどうかにかかわらず、
進行ベースで(例えば、毎秒毎に)証明書廃棄情報を生
成する。例えば、認証局は、証明書廃棄リストを連続的
に更新する場合がある。この実施形態では、認証局は対
応付けされた検証者のいずれかに対する更新がスケジュ
ールされていると判定すると、証明書廃棄リストの状態
を取り込み、該取り込んだ情報を関連検証者に伝送す
る。
【0028】一実施形態において、廃棄情報は、デルタ
証明書廃棄リストを含み、それは、ある一定の期間(例
えば、この一週間の間)に廃棄された証明書のみを含
む。この実施形態では、最後のベースCRLから廃棄さ
れた証明書だけを示すもっと頻繁に生成されるデルタC
RLのほかに、より完全なリストを含む稀に生成される
ベースCRLが配布される。この実施形態では、何か特
定の時には、ほとんど証明書を含まないことがある。別
の実施形態では、廃棄情報は、有効期限を迎えていない
が、廃棄された証明書の完全なリストを含む。
【0029】認証局は、いつでも証明書を廃棄すること
ができる。したがって、検証者が毎分毎に更新を受信す
るだけならば、該検証者が受信した最後の廃棄情報を用
いて証明書検証を行うとき、平均して30秒間のウィン
ドウタイムがあり、その間に証明書が検証者への通知な
しに廃棄されることがある。検証者は、廃棄された証明
書への依存の潜在的コストに基づいて、所望の更新速度
を決定できる。取引の価値が伴うリスク量を決定する。
例えば、検証者が部屋のスケジュールサービスを行うな
らば、これは低価値取引とみなされ、廃棄された証明書
への依存コストは低い。この場合、検証者は毎時間毎に
廃棄更新を要求するだろう。しかし、検証者が巨額の金
または金銭的価値のある資産を移そうとするならば、廃
棄された証明書への依存コストは大きく、検証者は廃棄
情報の頻繁な更新(例えば、毎秒毎)を要求するであろ
う。個々の検証者はどのくらいのリスクを許容できるか
を知る最良の立場にあるので、核検証者はどのくらいの
頻度で証明書廃棄情報を受信するかを決定する最良の立
場にある。一実施形態では、認証局は、より頻繁な更新
に対しより高い料金を検証者に請求する。
【0030】別の実施形態では、取引が所定のスレショ
ルドレベルを超える値に対応付けられるならば、検証者
は、廃棄情報の次の更新を受信するまで検証を遅らせる
場合がある。例えば、検証者は、機密扱いのメッセージ
を含まない取引だけでなく機密扱いのメッセージを含む
いくつかの取引を取り扱う場合があり、該機密扱いメッ
セージは高機密価値に対応付けられる。認証局は、低価
値取引に適切なレベルでCRLの更新をスケジュールす
るだけの場合がある。認証局が所定のスレショルドを超
える値に対応付けられる取引(例えば、有価証券の購
入)に関わるならば、認証局は、証明書の有効性を確認
する前に、証明書廃棄状態情報の次の、または、それ以
降の更新を待つことがある。一実施形態では、より高価
値の取引用の署名鍵には、より長いビット長が用いられ
る。
【0031】本発明は、情報が検証者によって要求され
たスケジュールで提供されるオンデマンド廃棄と呼ばれ
ることがあるスケーラブルな証明書廃棄を提供する。一
実施形態では、加入者のすべてが一つの管理ドメイン内
に存在して、証明書は少数の認証局によって提供され
る。一実施形態では、少数の検証者とより少数の認証局
がある。上述のような状況において、証明書は参照局所
性を示す。多くの証明書に対する最近の廃棄状態情報は
同時に取得することができ、該取得された廃棄状態情報
は、多くの取引に有用であると思われる。
【0032】別の実施形態においては、証明書が報告さ
れる期間が限定される場合がある。さらに別の実施形態
では、CRLはマルチキャスティングを用いて送付され
ることがある。この実施形態では、積層品質サービスア
プローチが用いられて、様々な速度でCRLを送付する
チャネルを提供する。プロトコルは、マルチキャスティ
ングの不信頼性を補うように構成されることができる。
【0033】図2は、本発明の一実施形態による認証局
のシステムを示すブロック図である。図2は認証局20
1を示し、該認証局は、図1の第一認証局120または
第N認証局127と同一であってもよい。この実施形態
では、認証局201は、データベースサーバ220に連
結されたネットワークサーバ210を含む。他の実施形
態では、認証局201は、単一のサーバまたは三つ以上
のサーバを含むことがある。さらに他の実施形態では、
認証局201が、何か他のタイプのコンピューティング
装置である場合がある。ネットワークサーバ210は、
ネットワークを介してデータベースサーバ220に連結
されることも可能である。
【0034】図2は、ネットワークサーバ210を示
し、該ネットワークサーバ210は、第一プロセッサ2
11、ネットワークインタフェースカード213、第一
コンピュータ読取り可能媒体215、第二コンピュータ
読取り可能媒体216、入出装置218を含み、それぞ
れバス212に連結されている。他の実施形態では、ネ
ットワークサーバ210は、これらの構成要素の部分集
合を含むこともあれば、追加構成要素を含むこともあ
る。一実施形態においては、第一プロセッサ211は、
特定用途向け集積回路であり、本発明の一実施形態に係
わる方法のステップのうちの少なくともいくつかを実行
するように特別に設計されている。別の実施形態では、
プロセッサ211は、カリフォルニア州サンタクララの
インテル社が製造したペンティアムクラスマイクロプロ
セッサのような汎用マイクロプロセッサである場合があ
る。第一コンピュータ読取り可能媒体215および第二
コンピュータ読取り可能媒体216は、それぞれ、ラン
ダムアクセスメモリ(RAM)、ハードディスク、フロ
ッピー(登録商標)ディスク、光学式デジタル記憶媒
体、あるいはそれらの任意の組み合わせなどのメモリ素
子であってもよい。一実施形態では、第一コンピュータ
読取り可能媒体215はRAMであり、第二コンピュー
タ読取り可能媒体216はハードドライブである。別の
実施形態では、第二コンピュータ読取り可能媒体216
は、第一プロセッサ211によって実行され得るように
した命令を格納して、第一関係者から第一更新スケジュ
ーリング情報を受信して、該第一更新スケジューリング
情報に基づいたスケジュールにしたがってデジタル証明
書廃棄状態情報を第一関係者に送信する。さらに別の実
施形態では、第二コンピュータ読取り可能媒体216
は、第一プロセッサ211によって実行され得るように
した他の命令を格納して、特に加入要求の処理、デジタ
ル証明書の生成、および証明書廃棄情報の配布を行う。
ネットワークインタフェースカード213は、図1のネ
ットワーク105のようなネットワークに連結されてい
る場合がある。入出力装置218は、ビデオモニタ、キ
ーボード、マウス、プリンタ、あるいはこれらの組み合
わせのような装置でもよい。
【0035】データベース220が図2で示され、第三
コンピュータ読取り可能媒体225と第四コンピュータ
読取り可能媒体226に連結された第二プロセッサ22
1を含む。第二プロセッサ221は、特定用途向け集積
回路または汎用マイクロプロセッサであることが可能で
ある。第三コンピュータ読取り可能媒体225および第
四コンピュータ読取り可能媒体226はそれぞれ、ラン
ダムアクセスメモリ(RAM)、ハードディスク、フロ
ッピーディスク、光学式デジタル記憶媒体、あるいはそ
れらの任意の組み合わせなどのメモリ素子であってもよ
い。一実施形態では、第三コンピュータ読取り可能媒体
225はRAMであり、第四コンピュータ読取り可能媒
体226はハードドライブである。別の実施形態では、
第四コンピュータ読取り可能媒体226は、第二プロセ
ッサ221によって実行され得るようにした命令を格納
して、デジタル証明書のデータベースを管理する。デジ
タル証明書情報は、どんなタイプのデータベース構造に
格納されてもよい。
【0036】図3は、本発明の一実施形態によるデジタ
ル証明書廃棄状態情報を配布する方法を示すフローチャ
ートである。認証局は、検証者のような関係者から更新
スケジューリング情報を受信する(401)。認証局
は、次にデジタル証明書廃棄状態情報を該関係者に更新
スケジューリング情報に基づいたスケジュールにしたが
って送信する。特に、認証局は更新スケジューリング情
報を用いて検証者に廃棄情報を送信するスケジュールを
決定する。時間増分が生じたときに(例えば毎秒毎
に)、認証局は、スケジュールにしたがって、廃棄更新
を検証者に送信する時期かどうかをチェックする(40
2)。時期でないならば、更新情報はその時点では送信
されない。時期であるならば、認証局は廃棄情報を生成
する(403)。例えば、認証局は、証明書廃棄リスト
を生成する。別の実施形態では、証明書廃棄情報は、更
新がその時点でスケジュールされているかどうかに関係
なく生成される。次いで、廃棄情報は検証者に送信され
る(404)。認証局は、その後廃棄情報を検証者に送
信し続けるかどうかを判定できる(405)。例えば、
検証者が認証局との対応付けを終了したならば、認証局
はスケジュールされた更新を送信するのを停止する。認
証局が更新を送信し続けるならば、認証局は新しい更新
スケジューリング情報を検証者から受信しているかどう
かを判定する(406)。もしそうならば、認証局はそ
の検証者に対するスケジュールを更新する(407)。
次いで、認証局は、次にスケジュールされた更新時期が
来るのを待つ。
【0037】別の実施形態では、認証局は、第一更新ス
ケジューリング情報を第一検証者から、第二更新スケジ
ューリング情報を第二検証者から受信する。この実施形
態では、廃棄状態情報は第二検証者に送信されるのとは
別のスケジュールで、第一検証者に送信される。別の実
施形態では、認証局は任意の数の検証者から更新スケジ
ューリング情報を受け取り、廃棄状態情報が異なるスケ
ジュールにしたがって各検証者に送信される。一実施形
態では、第一関係者に証明書廃棄情報を送信する間隔
は、30秒毎より短い。別の実施形態では、間隔は5秒
毎より短い。
【0038】検証者が証明書の有効性を確認するとき
に、証明書廃棄情報を利用することがある。一実施形態
では、検証者は更新スケジューリング情報を認証局に送
信し、該更新スケジューリング情報に基づいたスケジュ
ールにしたがって、証明書廃棄情報を該認証局から受信
する。一実施形態では、証明書が保存され、多くの取引
が認証局が直接関わることなく完了するように、検証者
は証明書キャッシングを利用する。証明書キャッシング
は、証明書をメモリに保存して、その結果証明書が再び
取り出される必要がないことをさす。さらに別の実施形
態では、検証者はデジタル証明書を加入者から受け取
り、受信した証明書廃棄情報に基づいて、該デジタル証
明書が廃棄されているかどうかを判定する。一実施形態
では、検証者は、定められた間隔以内に更新を受信しな
いならば、証明書を認証しない。さらに別の実施形態で
は、検証者は、廃棄にされた証明書への依存の潜在的コ
ストに基づいて、送信する更新スケジューリング情報を
決定する。
【0039】本発明のいくつかの実施形態は、本願に特
に例証または/および記載される。しかし、本発明の変
更および変形は、本発明の要旨および意図された範囲か
ら逸脱しない範囲において、上記教示に含まれ、添付の
クレームの範囲内に包含されるべきものである。例え
ば、開示された実施形態は、証明書廃棄情報が証明書廃
棄リストとして送信されると定めるが、この情報は他の
形式で送信されてもよい。さらに、「プロセッサによっ
て実行され得るようにした命令」というフレーズは、ソ
ースコード、アセンブラ、および、プロセッサによって
実行されるために前処理を必要とする任意のほかの命令
表現式を包含するものである。
【図面の簡単な説明】
【図1】 本発明の一実施形態による、証明書廃棄状態
情報を配布することを含む、加入者の認証を行うシステ
ムを示すブロック図である。
【図2】 本発明の一実施形態による認証局のシステム
を示すブロック図である。
【図3】 本発明の一実施形態によるデジタル証明書廃
棄状態情報を配布する方法を示すフローチャートであ
る。
【符号の説明】
105 ネットワーク、111 第一加入者、113
第一加入者認証情報、117 第N加入者、118 第
N加入者認証情報、120 第一認証局、127 第N
認証局、131 第一検証者、132 第一検証者更新
スケジューリング情報、133 第一検証者廃棄情報、
141 第二検証者、142 第二検証者更新スケジュ
ーリング情報、143 第二検証者廃棄情報、171
第N検証者、172 第N検証者更新スケジューリング
情報、173 第N検証者廃棄情報、201 認証局、
210 ネットワークサーバ、211 第一プロセッ
サ、213 ネットワークインタフェースカード、21
5 第一コンピュータ読取り可能媒体、216 第二コ
ンピュータ読取り可能媒体、218 入出力装置、22
0 データベースサーバ、221 第二プロセッサ、2
25 第三コンピュータ読取り可能媒体、226 第四
コンピュータ読取り可能媒体。
フロントページの続き (72)発明者 アビエル デー ルビン アメリカ合衆国 ニュージャージー州 ウ エスト コールドウェル ルビノ ロード 1 Fターム(参考) 5J104 AA07 JA21 KA01 KA05 MA03 PA07 PA10

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 廃棄状態情報を配布する方法であって、 第一更新スケジューリング情報を第一関係者から受信す
    るステップと、 前記第一更新スケジューリング情報に基づいたスケジュ
    ールにしたがって、前記第一関係者にデジタル証明書廃
    棄状態情報を送信するステップとを含むことを特徴とす
    る方法。
  2. 【請求項2】 請求項1に記載の方法であって、 第二更新スケジューリング情報を第二関係者から受信す
    るステップと、 前記第二更新スケジューリング情報に基づいたスケジュ
    ールにしたがって、前記第二関係者にデジタル証明書廃
    棄状態情報を送信するステップとをさらに含むことを特
    徴とする方法。
  3. 【請求項3】 請求項2に記載の方法であって、 前記デジタル証明書廃棄状態情報は、前記デジタル証明
    書廃棄状態情報が前記第二関係者に送信されるのとは異
    なったスケジュールで、前記第一関係者に送信されるこ
    とを特徴とする方法。
  4. 【請求項4】 請求項2に記載の方法であって、 前記スケジュールは、前記デジタル証明書廃棄状態情報
    が前記第一関係者に30秒毎より短い間隔で送信される
    と規定していることを特徴とする方法。
  5. 【請求項5】 請求項2に記載の方法であって、 前記スケジュールは、前記デジタル証明書廃棄状態情報
    が前記第一関係者に5秒毎より短い間隔で送信されると
    規定していることを特徴とする方法。
  6. 【請求項6】 請求項1に記載の方法であって、 新更新スケジューリング情報を前記第一関係者から受信
    するステップをさらに含み、前記新更新スケジューリン
    グ情報が受信されると、前記デジタル証明書廃棄状態情
    報が、前記新更新スケジューリング情報に基づいたスケ
    ジュールにしたがって、前記第一関係者に送信されるこ
    とを特徴とする方法。
  7. 【請求項7】 請求項1に記載の方法であって、 前記デジタル証明書廃棄状態情報が、証明書廃棄リスト
    を含むことを特徴とする方法。
  8. 【請求項8】 請求項1に記載の方法であって、 前記送信されるデジタル証明書廃棄状態情報が、廃棄に
    された証明書を識別する情報を含むことを特徴とする方
    法。
  9. 【請求項9】 請求項1に記載の方法であって、 前記送信されるデジタル証明書廃棄状態情報が、デルタ
    証明書廃棄リスト情報を含むことを特徴とする方法。
  10. 【請求項10】 請求項1に記載の方法であって、 デジタル証明書廃棄状態情報を送信するステップは、マ
    ルチキャスティングを用いて情報を送信することを含む
    ことを特徴とする方法。
  11. 【請求項11】 廃棄状態情報を配布する方法であっ
    て、 更新スケジューリング情報をデジタル証明書検証者から
    受信するステップと、証明書廃棄情報を進行ベースでア
    センブルするステップと、 前記証明書廃棄情報の状態を証明書廃棄リストとして取
    り込み、前記受信した更新スケジュール情報によって決
    められたスケジュールで、前記取り込んだ証明書廃棄リ
    ストを前記デジタル証明書検証者に伝送するステップと
    を含むことを特徴とする方法。
  12. 【請求項12】 請求項11に記載の方法であって、 前記取り込んだ証明書廃棄リストは、マルチキャストブ
    ロードキャストを用いて伝送されることを特徴とする方
    法。
  13. 【請求項13】 請求項12に記載の方法であって、 前記取り込んだ証明書廃棄リストが、デルタ証明書廃棄
    リスト情報であることを特徴とする方法。
  14. 【請求項14】 請求項11に記載の方法であって、 前記更新スケジューリング情報は、検証者加入プロセス
    中に受信されることを特徴とする方法。
  15. 【請求項15】 請求項14に記載の方法であって、 新更新スケジューリング情報を前記検証者から受信する
    ステップをさらに含み、前記廃棄状態情報が、前記新更
    新スケジューリング情報に基づいたスケジュールにした
    がって、伝送されることを特徴とする方法。
  16. 【請求項16】 取引のための証明書の有効性を検証す
    る方法であって、 更新スケジューリング情報を認証局に送信するステップ
    と、 証明書廃棄情報を、前記更新スケジューリング情報に基
    づいてスケジュールされた時期に、前記認証局から受信
    するステップとを含むことを特徴とする方法。
  17. 【請求項17】 請求項16に記載の方法であって、 デジタル証明書を加入者から受信するステップと、 前記受信した証明書廃棄情報に基づいて、前記デジタル
    証明書が廃棄にされているかどうかを判定するステップ
    とをさらに含むことを特徴とする方法。
  18. 【請求項18】 請求項16に記載の方法であって、 前記更新スケジューリング情報を送信するステップは、
    前記更新スケジューリング情報を、廃棄にされた証明書
    への依存の潜在的コストに基づいて、決定することを含
    むことを特徴とする方法。
  19. 【請求項19】 請求項15に記載の方法であって、 デジタル証明書を加入者から受信するステップと、 取引が所定のスレショルドレベルを超える値に対応付け
    られるかどうかを判定するステップと、 認証局から証明書廃棄情報の次の更新を受信した後、前
    記デジタル証明書の有効性を検証するステップとをさら
    に含むことを特徴とする方法。
  20. 【請求項20】 プロセッサによって実行され得るよう
    にした命令を格納したコンピュータ読取り可能媒体を備
    える装置であって、 前記命令が実行されると、前記プロセッサは、 第一更新スケジューリング情報を第一関係者から受信し
    て、 前記第一更新スケジューリング情報に基づいたスケジュ
    ールにしたがって、前記第一関係者にデジタル証明書廃
    棄状態情報を送信することを特徴とする装置。
  21. 【請求項21】 請求項20に記載の装置であって、 前記コンピュータ読取り可能媒体上に格納された前記命
    令は、 第二更新スケジューリング情報を第二関係者から受信し
    て、 前記第二更新スケジューリング情報に基づいたスケジュ
    ールにしたがって、前記第二関係者にデジタル証明書廃
    棄状態情報を送信するようにプロセッサによって実行さ
    れ得るようにした命令をさらに含むことを特徴とする装
    置。
  22. 【請求項22】 請求項20に記載の装置であって、 前記第一間隔は前記第二間隔と等しくないことを特徴と
    する装置。
  23. 【請求項23】 請求項20に記載の装置であって、 前記コンピュータ読取り可能媒体上に格納された前記命
    令は、新更新スケジューリング情報を前記第一関係者か
    ら受信するようにプロセッサによって実行され得るよう
    にした命令をさらに含み、前記デジタル証明書廃棄状態
    情報は、前記新更新スケジューリング情報に基づいたス
    ケジュールにしたがって、前記第一関係者に送信される
    ことを特徴とする装置。
  24. 【請求項24】 請求項20に記載の装置であって、 前記送信されるデジタル証明書廃棄状態情報は、デルタ
    証明書廃棄リスト情報を含むことを特徴とする装置。
JP2002014148A 2001-01-25 2002-01-23 オンデマンド証明書廃棄更新のための方法および装置 Pending JP2002314528A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/768,304 US20020099822A1 (en) 2001-01-25 2001-01-25 Method and apparatus for on demand certificate revocation updates
US09/768,304 2001-01-25

Publications (1)

Publication Number Publication Date
JP2002314528A true JP2002314528A (ja) 2002-10-25

Family

ID=25082111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002014148A Pending JP2002314528A (ja) 2001-01-25 2002-01-23 オンデマンド証明書廃棄更新のための方法および装置

Country Status (4)

Country Link
US (1) US20020099822A1 (ja)
EP (1) EP1327951A1 (ja)
JP (1) JP2002314528A (ja)
CA (1) CA2365696C (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US7711818B2 (en) * 2000-12-22 2010-05-04 Oracle International Corporation Support for multiple data stores
US7475151B2 (en) * 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US7363339B2 (en) * 2000-12-22 2008-04-22 Oracle International Corporation Determining group membership
US7213249B2 (en) * 2000-12-22 2007-05-01 Oracle International Corporation Blocking cache flush requests until completing current pending requests in a local server and remote server
US7802174B2 (en) 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US7581011B2 (en) * 2000-12-22 2009-08-25 Oracle International Corporation Template based workflow definition
US7937655B2 (en) 2000-12-22 2011-05-03 Oracle International Corporation Workflows with associated processes
US8015600B2 (en) 2000-12-22 2011-09-06 Oracle International Corporation Employing electronic certificate workflows
US7415607B2 (en) * 2000-12-22 2008-08-19 Oracle International Corporation Obtaining and maintaining real time certificate status
US7225256B2 (en) 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US20030126433A1 (en) * 2001-12-27 2003-07-03 Waikwan Hui Method and system for performing on-line status checking of digital certificates
US7219231B2 (en) * 2002-01-30 2007-05-15 Hewlett-Packard Development Company, L.P. Extensible authentication system and method
KR101031681B1 (ko) * 2002-04-17 2011-04-29 파나소닉 주식회사 정보 입출력 및 키 관리 시스템 및 장치
US7840658B2 (en) 2002-05-15 2010-11-23 Oracle International Corporation Employing job code attributes in provisioning
US7216163B2 (en) * 2002-05-15 2007-05-08 Oracle International Corporation Method and apparatus for provisioning tasks using a provisioning bridge server
FI20021833A0 (fi) * 2002-10-09 2002-10-15 Nokia Corp Sertifikaattien toimittamisen kontrollointi matkaviestinjärjestelmässä
WO2004034671A1 (en) * 2002-10-09 2004-04-22 Nokia Corporation Controlling delivery of certificates in a mobile communication system
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
DE602004008667T2 (de) * 2003-07-25 2008-06-05 Ricoh Co., Ltd. Authentifizierungs-System- und Verfahren unter Verwendung von individualisierten und nicht-individualisierten Zertifikaten
US7904487B2 (en) 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US7882132B2 (en) 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
US8966245B2 (en) 2004-01-30 2015-02-24 Microsoft Technology Licensing, Inc. System and method for assigning quality to cryptographic identities used in a digital transaction
CN1961527B (zh) * 2004-04-30 2013-10-09 黑莓有限公司 检查数字证书的系统和方法
US20060156391A1 (en) * 2005-01-11 2006-07-13 Joseph Salowey Method and apparatus providing policy-based revocation of network security credentials
US8316230B2 (en) * 2005-11-14 2012-11-20 Microsoft Corporation Service for determining whether digital certificate has been revoked
JP4483817B2 (ja) * 2006-03-30 2010-06-16 村田機械株式会社 失効リスト取得機能付き通信装置
US20090113543A1 (en) * 2007-10-25 2009-04-30 Research In Motion Limited Authentication certificate management for access to a wireless communication device
US9054860B1 (en) * 2008-01-02 2015-06-09 Srr Patent Holdings, Llc Digital verified identification system and method
US20110161217A1 (en) * 2008-08-14 2011-06-30 Searete Llc Conditionally obfuscating one or more secret entities with respect to one or more billing statements
US9641537B2 (en) * 2008-08-14 2017-05-02 Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US8583553B2 (en) * 2008-08-14 2013-11-12 The Invention Science Fund I, Llc Conditionally obfuscating one or more secret entities with respect to one or more billing statements related to one or more communiqués addressed to the one or more secret entities
US20100042669A1 (en) * 2008-08-14 2010-02-18 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for modifying illusory user identification characteristics
US20110166972A1 (en) * 2008-08-14 2011-07-07 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Conditionally obfuscating one or more secret entities with respect to one or more billing statements
US8850044B2 (en) * 2008-08-14 2014-09-30 The Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communique in accordance with conditional directive provided by a receiving entity
US8730836B2 (en) 2008-08-14 2014-05-20 The Invention Science Fund I, Llc Conditionally intercepting data indicating one or more aspects of a communiqué to obfuscate the one or more aspects of the communiqué
US8626848B2 (en) * 2008-08-14 2014-01-07 The Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communiqué in accordance with conditional directive provided by a receiving entity
US8929208B2 (en) * 2008-08-14 2015-01-06 The Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US9659188B2 (en) 2008-08-14 2017-05-23 Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving use
US8224907B2 (en) * 2008-08-14 2012-07-17 The Invention Science Fund I, Llc System and method for transmitting illusory identification characteristics
US10108993B2 (en) 2010-12-15 2018-10-23 Red Hat, Inc. Data driven rules engine to dynamically change product business rules
US9224111B2 (en) 2011-02-25 2015-12-29 Red Hat, Inc. Message queue based product asset management auditing system
TWI433558B (zh) * 2011-12-05 2014-04-01 Ind Tech Res Inst 動態調整憑證撤銷清單更新頻率的方法及系統
US9338159B2 (en) * 2012-03-19 2016-05-10 Nokia Technologies Oy Method and apparatus for sharing wireless network subscription services
US10547457B1 (en) 2016-10-21 2020-01-28 Wells Fargo Bank N.A. Systems and methods for notary agent for public key infrastructure names
US11349673B2 (en) * 2018-01-19 2022-05-31 Cable Television Laboratories, Inc. Systems and methods for enhanced online certificate status protocol
US11379824B2 (en) * 2018-06-20 2022-07-05 International Business Machines Corporation Privacy preserving transactions with probabilistic transaction fees
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6016520A (en) * 1995-07-14 2000-01-18 Microsoft Corporation Method of viewing at a client viewing station a multiple media title stored at a server and containing a plurality of topics utilizing anticipatory caching
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US5922074A (en) * 1997-02-28 1999-07-13 Xcert Software, Inc. Method of and apparatus for providing secure distributed directory services and public key infrastructure
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
CN1182479C (zh) * 2000-01-07 2004-12-29 国际商业机器公司 有效地收集、整理和访问证书吊销表的系统和方法

Also Published As

Publication number Publication date
CA2365696C (en) 2006-03-14
CA2365696A1 (en) 2002-07-25
EP1327951A1 (en) 2003-07-16
US20020099822A1 (en) 2002-07-25

Similar Documents

Publication Publication Date Title
CA2365696C (en) Method and apparatus for on demand certificate revocation updates
US10439826B2 (en) Identity-based certificate management
US6351812B1 (en) Method and apparatus for authenticating participants in electronic commerce
US7328344B2 (en) Authority-neutral certification for multiple-authority PKI environments
US6950933B1 (en) Method and system for management and notification of electronic certificate changes
US8364771B2 (en) Tools for generating PKI email accounts
US6304974B1 (en) Method and apparatus for managing trusted certificates
US7353383B2 (en) System and method for single session sign-on with cryptography
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
US8145707B2 (en) Sending digitally signed emails via a web-based email system
US20140136839A1 (en) Methods and systems for dynamic updates of digital certificates
US20040064691A1 (en) Method and system for processing certificate revocation lists in an authorization system
US8117438B1 (en) Method and apparatus for providing secure messaging service certificate registration
US20010032314A1 (en) Method and apparatus for validating a digital signature
US20050015586A1 (en) Revocation distribution
US8615653B2 (en) Methods and systems for dynamic updates of digital certificates via subscription
MXPA04007546A (es) Metodo y sistema para proporcionar una tercera autenticacion de autorizacion.
Hunt Technological infrastructure for PKI and digital certification
US8352742B2 (en) Receiving encrypted emails via a web-based email system
EP2768178A1 (en) Method of privacy-preserving proof of reliability between three communicating parties
Slagell et al. A survey of PKI components and scalability issues
US20160269382A1 (en) Secure Distribution of Non-Privileged Authentication Credentials
Yeh et al. Applying lightweight directory access protocol service on session certification authority
US20020152383A1 (en) Method for measuring the latency of certificate providing computer systems
JP2004056635A (ja) 証明書失効リストの更新装置、システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050112

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071106