JP2007511983A - 分散委任されたパス発見及び検証 - Google Patents

分散委任されたパス発見及び検証 Download PDF

Info

Publication number
JP2007511983A
JP2007511983A JP2006541603A JP2006541603A JP2007511983A JP 2007511983 A JP2007511983 A JP 2007511983A JP 2006541603 A JP2006541603 A JP 2006541603A JP 2006541603 A JP2006541603 A JP 2006541603A JP 2007511983 A JP2007511983 A JP 2007511983A
Authority
JP
Japan
Prior art keywords
verification information
certificate
path
executable code
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006541603A
Other languages
English (en)
Other versions
JP2007511983A5 (ja
Inventor
エングバーグ、デヴィッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Corestreet Ltd
Original Assignee
Corestreet Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Corestreet Ltd filed Critical Corestreet Ltd
Publication of JP2007511983A publication Critical patent/JP2007511983A/ja
Publication of JP2007511983A5 publication Critical patent/JP2007511983A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

システムに対するパス検証情報を提供することは、前記システムの証明書のサブセットと少なくとも1つの信頼ルートとの間のパスを決定することと、パス検証情報に対するリスエストに先立って前記パスそれぞれをテーブルに保存することと、パス検証情報のリクエストに応答して、前記テーブルに保存されている前記検証情報を取り出すことと、を含む。また、パス検証情報を提供することは、前記検証情報にデジタル署名することを含んでもよい。また、パス検証情報を提供することは、前記検証情報に制約を適用し、その制約に合致する検証情報のみを提供すること、を含んでもよい。パスを決定することは、信頼ルート及び前記証明書のサブセットの有向グラフを作図することと、そのグラフについて非循環式の深さ優先探索を実行すること、とを含んでもよい。

Description

関連出願の相互参照
この出願は、2003年11月19日に出願された米国仮出願第60/523,398号の優先権を主張し、この米国仮出願は、本書の記載に参照により組み込まれる。
技術分野
この出願は、データのセキュリティ及び検証の分野に関し、特に、デジタル証明書及びその他の情報に対する検証及び有効性確認の分野に関する。
関連技術の説明
デジタル証明書が有効に発行されたか否かの判断、及び/又は、デジタル証明書が有効期限満了前に失効しているか否かの判断を含め、デジタル証明書の状態を判断できることは有用である。デジタル証明書の個々の状態を判断する多数の技術がある。例えば、米国特許第5,666,416号及び第5,717,758号には、個々の証明書の状態を提供する技術が記述されている。また、失効した証明書のデジタル署名されたリストである証明書失効リスト(CRL)等の、証明書の状態を配布して確認するための他の技術も知られている。
デジタル証明書の検証には、そのデジタル証明書の発行者を信頼すること、及び/又は、失効情報の署名者を信頼することが必要となる。これらの発行者及び署名者は、同一のエンティティの場合もあるし、同一のエンティティでない場合もある。デジタル証明書の場合、発行者及び/又は失効情報の署名者を「信頼する」ということは、その発行者及び/又は署名者が、証明書及び/又は失効情報への署名に用いられた秘密鍵に対応する有効な公開鍵を有する既知の機関である、という事実を指す。例えば、ユーザは、ある機関Aによってデジタル署名されたデジタル証明書を受け取る場合もあるし、また、他の異なる機関A’によって署名された(デジタル証明書を含まない)最新のCRLを受け取る場合もある。しかしながら、ユーザは、上記証明書を有効なものとして受け入れるために、(上記証明書及びCRLに署名するために使用された秘密鍵に対応する)A及びA’の公開鍵を信頼できるとともに、それらのA及びA’の両者を信頼できることを希望するであろう。
証明書及び失効情報を発行する他の未知の機関を配布したり信頼したりすることを容易にする方法がある。ある例では、他の未知の機関を検証するために、情報へのデジタル署名(又はその情報の有効化)を信頼済みの機関に行わせることができる。その後は、それまで未知であった機関は、その機関の公開鍵を用いて検証可能なデジタル署名済みの情報(例えばデジタル証明書及び/又は失効情報)を提供できるようになる。例えば、ユーザが機関A1及びA2のデジタル署名を知らない又は信頼していない場合であって、そのユーザが機関A3を知っており信頼している場合には、そのユーザは、A1及びA2が信頼できる機関であることを示す、A3によってデジタル署名された(すなわちA3によって保証された)情報を取得できる(又は提供を受けることができる)。従って、そのようなユーザが、A1によって署名されたデジタル証明書及びA2によって署名された(デジタル証明書を列挙したものではない)CRLを受け取った場合は、ユーザは、その提供された証明書の有効性を確認するために、A3によって保証された情報を使用することができる。
また、ある機関が他の機関を保証する場合に用いることができるネスティングの方法もある。例えば、本書に参照により組み込まれる米国特許第5,717,759号には、第1の機関A1が第2の機関A2を保証し、その第2の機関A2が第3の機関A3を保証していくようなネスティングを、見込みユーザによって信頼されている機関に到達するまで行う技術が開示されている。ある例では、「保証する」ということには、その保証する機関のデジタル署名を提供することが含まれる。
ネスティング及びその他の方法は有用である。しかしながら、デジタル証明書及び/又は失効情報及び/又はその他の情報の提供をユーザが受け、それらの証明書/失効情報/その他の情報の署名者が信頼されているか否かのを判断する直接的な方法がなく、そのため、デジタル証明書が現在有効であるか否かをユーザが判断できない場合がある。従って、この問題を解決することは有益である。
発明の概要
本発明によれば、システムに対するパス検証情報を提供することは、そのシステムの証明書のサブセットと少なくとも1つの信頼ルートとの間のパスを決定することと、パス検証情報の要求に先立って前記パスそれぞれをテーブルに保存することと、パス検証情報の要求に応答して、前記テーブルに保存されている前記検証情報を読み出すことと、を含む。また、前記パス検証情報を提供することは、その検証情報にデジタル署名することを含んでもよい。また、前記パス検証情報を提供することは、その検証情報に対して制約を適用することと、その制約に合致する検証情報のみを提供することと、を含んでもよい。パスの決定は、信頼ルート及び前記証明書のサブセットの有向グラフを作図することと、そのグラフについて非循環式の深さ優先探索を実行することと、を含んでもよい。前記テーブルには、前記信頼ルート又は前記証明書を用いて索引をつけてもよい。また、パス検証情報を提供することは、前記証明書のサブセットに対する失効状態のプルーフを受け取ることと、パス検証情報の要求に先だって前記プルーフを保存することと、パス検証情報の要求に応答して、前記検証情報とともに前記プルーフを取り出すことと、を含んでもよい。また、パス検証情報を提供することは、その検証情報に制約を適用することと、その制約に合致する検証情報のみ提供することと、を含んでもよい。また、パスの決定は、信頼ルート及び前記証明書のサブセットの有向グラフを作図することと、そのグラフについて非循環式の深さ優先探索を実行することと、を含んでもよい。前記プルーフは、前記検証情報を含む前記テーブルに保存してもよい。前記テーブルには、前記信頼ルートを用いて索引をつけてもよい。前記テーブルには、前記証明書を用いて索引をつけてもよい。前記プルーフは、前記検証情報を含むテーブルとは別の他のテーブルに保存してもよい。前記他のテーブルは、前記信頼ルート又は前記証明書を用いて索引をつけてもよい。前記証明書のサブセットは、信頼ルートと、エンドユーザ証明書を発行する機関と、他の機関を保証する機関と、を含んでもよい。また、前記証明書のサブセットは、エンドユーザ証明書を含んでもよい。
更に、本発明によれば、システムに対するパス検証情報を提供するコンピュータ・プログラム・プロダクトは、そのコンピュータ・プログラム・プロダクトのための実行可能なコードが入っている保存メディアと、前記システムの証明書のサブセットと少なくとも1つの信頼ルートとの間のパスを決定する実行可能なコードと、パス検証情報の要求に先立って前記パスそれぞれをテーブルに保存する実行可能なコードと、パス検証情報の要求に応答して、前記テーブルに保存されている検証情報を取り出す実行可能なコードと、を含む。また、前記コンピュータ・プログラム・プロダクトは、前記検証情報にデジタル署名する実行可能なコードを含んでもよい。また、前記コンピュータ・プログラム・プロダクトは、前記検証情報に制約を適用し、その制約に合致する検証情報のみを提供する実行可能なコードを含んでもよい。パスを決定する実行可能なコードは、信頼されたルート及び前記証明書のサブセットの有向グラフを作図し、そのグラフについて非循環式の深さ優先探索を実行してもよい。前記テーブルには、前記信頼ルートを用いて索引をつけてもよい。前記テーブルには、前記証明書を用いて索引をつけてもよい。また、前記コンピュータ・プログラム・プロダクトは、前記証明書のサブセットに対する失効状態のプルーフを受け取る実行可能なコードと、パス検証情報の要求に先だって前記プルーフを保存する実行可能なコードと、パス検証情報の要求に応答して、前記検証情報とともに前記プルーフを読み出す実行可能なコードと、を含んでもよい。また、前記コンピュータ・プログラム・プロダクトは、前記検証情報に制約を適用する実行可能なコードと、その制約に合致する検証情報のみ提供する実行可能なコードと、を含んでもよい。また、パスを決定する実行可能なコードは、信頼ルート及び前記証明書のサブセットの有向グラフを作図し、そのグラフについて非循環式の深さ優先探索を実行してもよい。前記プルーフは、前記検証情報を含む前記テーブルに保存してもよい。前記テーブルには、前記信頼ルートを用いて索引をつけてもよい。前記テーブルには、前記証明書を用いた索引をつけてもよい。前記プルーフは、前記検証情報を含む前記テーブルとは別の他のテーブルに保存してもよい。前記他のテーブルは、前記信頼ルート又は前記証明書を用いて索引をつけてもよい。前記証明書のサブセットは、信頼ルートと、エンドユーザ証明書を発行する機関と、他の機関を保証する機関と、を含んでもよい。また、前記証明書のサブセットは、エンドユーザ証明書を含んでもよい。
更に、本発明によれば、サーバは、プロセッサと、そのプロセッサに結合された内部ストレージと、証明書のサブセットと少なくとも1つの信頼ルートとの間のパスを決定する、前記内部ストレージに提供された実行可能なコードと、パス検証情報の要求に先立って前記パスそれぞれをテーブルに保存する、前記内部ストレージに提供された実行可能なコードと、パス検証情報の要求に応答して、前記テーブルに保存されている検証情報を取り出す、前記内部ストレージに提供された実行可能なコードと、を備える。また、前記サーバは、前記検証情報にデジタル署名する、前記内部ストレージに提供された実行可能なコードを、備えてもよい。また、前記サーバは、前記検証情報に制約を適用し、その制約に合致する検証情報のみを提供する、前記内部ストレージに提供された実行可能なコードを、備えてもよい。パスを決定する実行可能なコードは、信頼されたルート及び前記証明書のサブセットの有向グラフを作図し、そのグラフについて非循環式の深さ優先探索を実行してもよい。前記テーブルには、前記信頼ルート又は前記証明書を用いて索引をつけてもよい。また、前記サーバは、前記証明書のサブセットに対する失効状態のプルーフを受け取る、前記内部ストレージに提供された実行可能なコードと、パス検証情報の要求に先だって前記プルーフを保存する、前記内部ストレージに提供された実行可能なコードと、パス検証情報の要求に応答して前記検証情報とともに前記プルーフを取り出す、前記内部ストレージに提供された実行可能なコードと、を備えてもよい。また、前記サーバは、前記検証情報に制約を適用しその制約に合致する検証情報のみ提供する、前記内部ストレージに提供された実行可能なコード、を備えてもよい。パスを決定する実行可能なコードは、信頼ルート及び前記証明書のサブセットの有向グラフを作図し、そのグラフについて非循環式の深さ優先探索を実行してもよい。前記プルーフは、前記検証情報を含む前記テーブルに保存してもよい。前記テーブルには、前記信頼ルートを用いて索引をつけてもよい。前記テーブルには、前記証明書を用いて索引をつけてもよい。前記プルーフは、前記検証情報を含むテーブルとは別の他のテーブルに保存してもよい。前記他のテーブルには、前記信頼ルート又は前記証明書を用いて索引をつけてもよい。前記証明書のサブセットは、信頼ルートと、エンドユーザ証明書を発行する機関と、他の機関を保証する機関と、を含んでもよい。また、前記証明書のサブセットは、エンドユーザ証明書を含んでもよい。
様々な実施形態の詳細な説明
個々の証明書の状態情報を提供する技術は、証明書の検証及び/又は証明書にデジタル署名する機関の検証を行う技術として知られている。例えば、本記載に参照により組み込まれる、米国特許第5,420,927号;第5,604,804号;第5,610,982号;第6,097,811号;第6,301,659号;第5,793,868号;第5,717,758号;第5,717,757号;第6,487,658号;及び第5,717,759号において提供されている開示内容を参照されたい。本明細書に記載のシステムは、これらの特許の一つ又は二以上に開示されている技術を、おそらく他の適当な技術の一つ又は二以上と組み合わせて使用することができる。使用可能な技術には、単一の技術又は任意の組み合わせ、フルCRL、区切られたCRL、デルタCRL、OCSP応答(個々の応答及びグループでの応答)、ミニCRL(ビット単位で圧縮されたCRL)、Vトークン(一方向ハッシュチェーン)、及び、様々なマークル(Merkle)ツリー又は他のツリー・インカーネーション(incarnation)、が含まれる。
パス発見は、任意の証明書と、利用者によって信頼された機関に対応するデジタル証明書である利用者の信頼ルートの一つとの間の信頼パス(信頼関係)を見付けるプロセスに関する。信頼パスは、一端にあるターゲット証明書及び他端にある信頼ルートを有する、一つの証明書から他のもう一つの証明書への認証のチェーンである。例えば、証明書C1が信頼済み機関A1に対応し、そのA1が未知の機関A2に対するC2に署名し、そして、機関A2が、ターゲット証明書に署名した未知の機関A3に対する証明書C3に署名した場合は、C1(信頼ルート)からターゲット証明書までの信頼パスは、C1からC2、C2からC3、C3からターゲット証明書までである。
ある場合には、パス発見は、信頼パス内の証明書のすべてがローカルで利用可能であればいつでもユーザによってかなり直接的な方法を用いてローカルで実行することができる。しかしながら、相互認証(cross-certification)に基づく連合信頼モデル(federated trust model)を用いるような場合には、ユーザは、ローカルでのパス発見を実行するのに必要なすべての情報を有していない。
また、信頼ルートとターゲット証明書との間に完全な信頼パスが見付けられた場合でも、その信頼パス上の一つ又は二以上の証明書が、その発行後に失効しているおそれがあることに、留意されたい。パス検証は、証明書の使用についてのありとあらゆる規則及び/又は制約(例えばセキュリティポリシーをチェックすること)を考慮するとともに、証明書の有効性(失効状態)等の信頼パスにおけるすべての証明書の最新状態を確認することをいう。信頼パスにおける個々の証明書について失効状態の情報を集めることは、ある状況(例えば公的なネットワークへのアクセスを制限する特別なファイヤーウォールのセッティングがなされている状況)におけるユーザにとっては比較的難しいと思われる。従って、1回のトランザクションで証明書を検証できるサービスを提供できるようにすることは有用である。このサービスの提供には、まず、信頼パスを決定し、その信頼パスにおける証明書について失効情報(及び/又は制約情報)を受け取り、ターゲット証明書を検証するために、上記受け取った情報を処理する。
図1を参照すると、未信頼の委任パス発見・検証(UDPDV)サーバ30は、入力として、一つ又は二以上の信頼ルートを特定する情報(信頼された機関に対する証明書)と、ユーザが有効性を検証したいターゲット証明書に対応する識別子(又は、おそらくいくつかの他の情報やデータ)とを受信する。UDPDVサーバ30は、オプションで、信頼ルートの受信に加えて又はそれに代えて、信頼ルートを予め設定しておくことができる。
もちろん、ユーザがターゲット証明書を発行した機関を既に信頼し、そのターゲット証明書に対する使用可能な失効情報にアクセスできる場合には、その情報を用いてユーザはターゲット証明書を検証することができ、UDPDVサーバ30を使用する必要がない。従って、UDPDVサーバ30は、ユーザがターゲット証明書を発行した機関を信頼していない(知らない)場合、及び又は、ユーザがターゲット証明書についての信用できる失効情報を(おそらく、ターゲット証明書を発行した機関の証明書も)所有していない場合であって、そのターゲット証明書の検証をユーザが希望する場合に、有用である。
UDPDVサーバ30は、ターゲット証明書と信頼ルートとの間の一つ又は二以上のパスを決定するように、上記入力(前述のように、UDPDVサーバ30へ入力されたもの又は予め設定されたもののいずれか)を処理する。多くの場合、信頼パス内に失効している証明書がないことを確認することもまた有用である点に、留意されたい。そのような場合、認証された失効情報の形式でプルーフ(例えばCRL又はOCSP応答)をUDPDVサーバ30から更に提供させることは、有用である。
このように、図1に開示する実施形態において、UDPDVサーバ30は、ターゲット証明書に対する信頼パス情報を集め、また、オプションで、パス要素に対する失効情報を集める。UDPDVサーバ30からユーザへの出力は、独立に認証(例えば署名)されていなくてもよい。その代わりに、UDPDVサーバ30は、信頼パスの個々の要素(及び、オプションでプルーフ)をすべてユーザに返す。これにより、ユーザは、信頼パスの正しさと、その信頼パスの要素(証明書)の有効性とを、独立に検証することができる。UDPDVサーバ30の動作については、本書の他のどこかで詳述する。
図2を参照すると、信頼された委任パス発見・検証サーバ40は、入力として、ユーザの信頼ルートと、ユーザが検証したいターゲット証明書に対応する識別子(又は、おそらくいくつかの他の情報やデータ)とを受信する。上記信頼された委任パス発見・検証サーバ40は、オプションで、信頼ルートの受信に加えて又はそれに代えて、信頼ルートを予め設定しておくことができる。
上記信頼された委任パス発見・検証サーバ40は、ターゲット証明書(又は他の情報やデータ)が有効か否かを示す結果を出力する。本書に記載の一実施形態において、サーバ40は、ユーザへ提供される情報の暗号化によるサーバ自身の認証を実行する。この実施形態では、サーバ40は、そのサーバによって提供される応答に署名することができる。この署名により、サーバ40は、少量のデータ(例えば、「はい、あなたは証明書Xを信頼できます。」)をユーザに提供できる。しかしながら、そのような実施により、上記信頼された委任パス発見・検証サーバ40の内部処理の完全性や正しさをユーザが明確に信頼できるようになる。もしサーバ40がその能力について妥協したものであるならば、サーバ40は、そのサーバの供給元や現在の状態にかかわらず、証明書を有効にする応答の認証に不適切に使用されることになる。
上記サーバ30、40は、プロセッサと実行可能なコードやデータを保存するための内部ストレージとを有するコンピュータ・ワークステーション、汎用コンピュータに用いられる一つ又は二以上のソフトウェアモジュール、専用ハードウェア、又は、本書に記載された機能を提供できるハードウェアとソフトウェアとのすべての組み合わせによって構成することができる。本書に記載のシステムのために、UDPDVサーバ30は、認証能力(例えばデジタル署名のための秘密鍵)を持つ必要がない一つ又は二以上の軽量サーバで構成してもよい。
UDPDVサーバ30は、二種類のタイプの情報リストを定期的に設定してもよい。第1のタイプのリストは、パス検証に用いることができる証明書のセットを含み、本書に記載の一実施形態では、UDPDVサーバ30が(例えばネットワークを介して)アクセス可能な証明書のすべて又はそのほとんどすべてを表示する。他の一実施形態では、第1のタイプのリストは、すべてのエンドユーザの証明書あるいはたとえいかなるエンドユーザの証明書を必ずしも含むことなく、証明書及び失効情報を発行する機関やこれらの機関を保証する機関のみに対する証明書を含む。第1のタイプのリストは、信頼点(trust anchor)としての役割をはたす自己署名されたルート証明書(信頼ルート)を含んでもよい。この信頼ルートは、システムのユーザから信頼された機関が署名してもよい。また、第1のタイプのリストは、証明書を発行する機関、失効情報を発行する機関、及び/又は他の機関を保証する機関、に対する発行者(別名、「認証機関」)証明書を含んでもよい。また、一実施形態では、第1のタイプのリストはエンドユーザの証明書を含んでもよく、一方、他の一実施形態では、第1のタイプのリストはエンドユーザの証明書を含まなくてもよい。第1のタイプの証明書リストは、本書に記載しているように、パス発見サービスの提供に使用することができる。
UDPDVサーバに備える第2のタイプのリストは、事前に生成した証明書状態プルーフを含む。各プルーフは、ある固定された時間間隔について(第1のリスト中の)一つ又は二以上の証明書の状態を含み、また、そのプルーフは、例えばデジタル署名を用いて安全に認証することができる。それらのプルーフは、本書の他のどこかに記載されているように、パス検証サービスを提供するために使用することができる。それらのプルーフは、CRL、OSCP応答、Vトークン等のなんらかの適切な手段によって供給することができる。
信頼ルートとターゲット証明書との間のパスを調べることは、当該技術分野で知られており、証明書の標準規格(例えば、RFC3280)の中できちんと解説されている。しかしながら、多数の証明書を通して信頼パスを見付けることは、そのプールの中の証明書の数に基づき指数関数的な時間を要するかもしれない。これは、ある状況下において、及び/又は、証明書の小さなコレクションに対しては、受け入れることができるが、連合された複数の機関からなる大きなコミュニティの場合のような他の状況下では受け入れられない。
本書に記載されているシステムは、発見のリクエストがあったときに、各信頼ルート証明書と、証明書の発行及び/又は他の機関の保証を実行する機関に対する他の到達可能なすべての証明書との間の信頼パスをまず事前計算することにより、対数時間又は一定時間内におけるパス発見を実行するように設計されている。UDPDVサーバ30は、証明書の新しいリストを受信したとき(又は、新しい証明書のソースに結合されたとき)、Mを信頼ルートの数としNを証明書の総数とした場合の行例M×Nを事前に計算することができる。上記行列の各セル(例えばr1行及びc1列のセル)は、r1行によって指定される特定の信頼ルートからc1列によって指定される特定の証明書までの一つ又は二以上の妥当なパスを含んでもいいし、可能なパスがないことを示す空のセットを含んでもよい。オプションとして、各セル(又は、アナログテーブルの各セル)は、有効性を確認するための適当なプルーフを含んでもよい。
ユーザが、届いたターゲット証明書の検証を要求すると、上記UDPDVサーバ30は、ターゲット証明書と信頼ルートとの間の一つ又は二以上の有効なパスを見付けるべく、上記ユーザに対する信頼ルートをルックアップするとともに上記ターゲット証明書を発行した機関をルックアップするために、更にオプションで、(発行機関が異なるならば)上記ターゲット証明書に対する失効情報を発行した機関をルックアックするために、上記事前計算された行列を使用する。上記パスはUDPDVサーバ30で事前に計算され保存されているので、上記行列の使用は一定時間のルックアップで実行することができる。二つ以上の可能な信頼パスが存在する場合、又は信頼パス内にあるいずれの証明書に対しても何らかの制限を行う、信頼パスに関連した制約(例えば、名称又はポリシーの制約)がある場合には、そのパスのポリシーは、見つかったいずれの信頼パスに対しても適用する必要があることに留意されたい。すべての可能なパスを事前に計算しておくことにより、UDPDVサーバ30は、大きなコミュニティに対して、比較的高い性能と拡張性でパス発見を提供できる。
また、パス発見に加えて、UDPDVサーバ30は、信頼パスの要素(証明書)に対する有効性検証情報(プルーフ)を提供することができる。一実施形態においては、UDPDVサーバ30は、ユーザに提供された信頼パス内の各要素(証明書)に対するプルーフ(例えば、CRL又はOCSP応答の形式で)をリアルタイムに取得する。プルーフをキャッシュすることによって性能を向上させることができるが、プルーフをリアルタイムに取得する場合には、リクエストがあったときに最適の性能になっていない可能性がある。他の一実施形態においては、信頼パスの生成に関連してUDPDVサーバ30で使用される各証明書に対するきめの細かい状態プルーフを予め生成した規則的な間隔で受信するパス検証メカニズムを、UDPDVサーバ30に備えることができる。この実施形態では、UDPDVサーバ30は、有効性検証のための証明書状態情報をリアルタイムに検索するために余計な処理時間を必要とせずに、信頼する団体に提供される必要な有効性検証情報のすべてに、すばやくアクセスすることができる。
上記プルーフがUDPDVサーバ30に(例えば、事前に署名されたOCSP応答の形式で)プッシュされる場合には、UDPDVサーバ30は信頼パス内にあるすべての証明書の状態に対して即座にローカルアクセスできることに、留意されたい。ある実施形態では、UDPDVサーバ30は、パス委任のために信頼パスを返す前に信頼パスの状態を確認する。また、UDPDVサーバ30は、オプションで、信頼パスの有効性検証をユーザがローカルで完了できるように、状態プルーフをユーザに返すことができる。この個別的に事前生成されたプルーフ(例えば、事前に生成されたOCSP応答)の内容により、信頼されたオンラインサーバに関連したセキュリティ上のリスクを回避しつつ、ネットワーク資源の効率的な利用が可能になる。
図3を参照すると、ダイヤグラム50は、第1のエリア52と、それとは別個の第2のエリア54とを示している。これらのエリア52,54は、それらの間で信号を交換できるように適当な手段(例えば、ネットワーク又は直接接続)によって相互の接続されている。第1のエリア52は、複数の証明書62−64を有している。第2のエリア54は、別の複数の証明書66−68を有している。第1のエリア52は、その中にいるユーザによってローカルで管理されアクセスされる場所を示している。同様に、第2のエリア54は、その中にいるユーザによってローカルで管理されアクセスされる、第1のエリアとは別の場所を示している。このように、例えば、エリア52にいるユーザは、証明書62−64のいずれか又はすべてにローカルでアクセスすることができる。
上記エリア52において、証明書62は、機関A1に対する自己証明ルート証明書(信頼ルート)である。また、証明書62は、例えばA1が証明書63に署名することにより、機関A2に対する証明書63を証明する。証明書63は、機関A3に対する証明書64を証明する。この例において、ユーザがA1を信頼すると、そのユーザはまた(A1によって保証された)A2も信頼するとともに(A2によって保証された)A3も信頼することになることに、留意されたい。上記エリア54において、証明書66は、機関A1’に対する自己証明ルート証明書(信頼ルート)である。また、証明書66は、機関A2’に対する証明書67を証明し、証明書67は、機関A3’に対する証明書68を証明する。証明書62は、証明書62,66それぞれが証明書62,66の他の一方を証明するように、証明書66との間で相互に証明する。
上記エリア52にいるユーザは、A3’によって署名されたターゲット証明書を受け取った場合、そのユーザが当初A1,A2及びA3についてのみ知っている(そして、信頼している)ならば、ターゲット証明書が有効であることを即座に検証することができない。しかしながら、機関A2’が機関A3’を保証し、機関A1’が機関A2’を保証していることに留意されたい。また、機関A1が機関A1’を保証していることにも留意されたい。従って、エリア52にいるローカルユーザがA1を信頼していると仮定すると、証明書62から証明書66、証明書67、証明書68、そして、A3’によって署名されているターゲット証明書に至るまでの、上記ユーザに対する信頼パスが存在する。よって、ユーザは、ターゲット証明書から、信頼された機関A1によって署名された証明書までの信頼パスにより、機関A3’によって署名されたターゲット証明書を受け入れることができる。また、本書の他のどこかで説明しているように、本例において信頼パスを受け取ったユーザが証明書62,66−68についての最新の失効情報も受け取ることができるように、(発行機関が異なる場合の)失効情報を発行した機関についてだけでなく、信頼パスに沿った証明書それぞれについても、有効性検証情報(有効性のプルーフ)を提供することもできる。
図4を参照すると、ダイヤグラム80は、ネットワーク88によってユーザ82につながった複数のデータストレージ装置84−86の一つ又は二以上から証明書情報(信頼パス情報と、場合によっては有効性検証情報とを含む)を受け取るユーザ82を図示している。この実施形態において、ユーザとデータストレージ装置84−86との間の直接的な接続を提供するネットワーク等のインターネット以外の他の好適なネットワークを使用することができるが、ネットワーク88はインターネットであってもよい。ユーザ82が証明書情報をローカルに保存することができることにも留意されたい。この実施形態において、ユーザ82は、そのユーザが有効性を判断したい一つ又は二以上の証明書が提示される。ある場合には、ユーザ82は、ローカルデータを使って証明書の有効性を判断する。しかしながら、本書の他のどこかで記載しているように、他の場合には、ユーザ82はデータストレージ装置84−86のような他のソースから証明書情報を取得する必要がある。そのような場合、証明書情報及びその取得のためのリクエストは、ネットワーク88においてユーザとストレージ装置84−86との間で直接的に通信される。もちろん、ここに記載している機能を提供するために、適切な接続や情報リクエスト/伝送の技術を使用することができる。
図5を参照すると、フローチャート100は、信頼ルート(信頼機関に対するルート証明書)と、証明書の発行及び/又は他の機関の保証を行う一つ又は二以上の他の証明書との間のすべてのパスを持つようにする、UDPDVサーバ30の初期化を図示している。本書の他のどこかで説明しているように、ユーザがターゲット証明書を提示したときに、UDPDVサーバがテーブルを調べ、ターゲット証明書を発行した機関をルックアップし(又はターゲット証明書そのものをルックアップし)、ターゲット証明書から信頼ルートまでの事前計算された信頼パスを提供できるように、各信頼パスは事前に計算しておく。また、本書の他のどこかで説明しているように、UDPDVサーバ30は、オプションで、信頼パス内の証明書について、証明書が失効していないことを示すプルーフを提供することができる。
フローチャート100の処理は最初のステップ102で始まり、ここでは、情報が保存されるすべての証明書について有向グラフが作図される。有向グラフは、当該技術分野でよく知られている数学的な作図である。本実施形態では、エンドユーザの証明書を含めたシステム内のすべての証明書が使用される。他の実施形態では、エンドユーザの証明書は含めず、又は、いくつかのエンドユーザの証明書のみが含められる。ステップ102において、作図された有向グラフは、証明書間の信頼関係を表し、そのグラフのエッジ(接続ライン)は、(エッジの一端に接続された証明書に対応している)第1の機関が(エッジの他端に接続された証明書に対応している)第2の機関を保証していることを示す。
上記ステップ102の次はステップ104であり、ここではインデックス変数Iに1がセットされる。インデックス変数Iは、UDPDVサーバ30において信頼ルート証明書のそれぞれについて繰り返し処理を行うために用いる。本書の他のどこかで説明しているように、信頼ルート証明書は、UDPDVサーバ30への入力として提供され、又はUDPDVサーバ30内に予め設定される。
ステップ104の次はテストステップ106であり、ここではインデックス変数Iが信頼ルート証明書の数よりも大きいかが判断される。もしそうである場合は処理が完了する。そうでない場合は、上記有向グラフにおける(インデックス変数Iに対応する)信頼ルート証明書から他のすべての証明書までのすべてのパスを判断するために、制御がテストステップ106からステップ108に移行する。このステップ108については、本書の他のどこかでより詳細に説明されている。ステップ108の次はステップ112であり、ここではインデックス変数Iが増分される。ステップ112に続いて、制御は、上述のテストステップ106に戻るように移行する。
図6を参照すると、フローチャート120は、図5のフローチャート100のステップ108に関連して実行される処理をより詳細に図示している。信頼ルートのそれぞれについて、すべての信頼パスを見付けるために上記有向グラフの非循環式の深さ優先探索が実行される。各パスで見つかった証明書のそれぞれについて、その証明書から信頼ルートまでの信頼パスを示すテーブルへのエントリーが行われる。
処理は、最初のステップ122で始まり、ここでは、調べるパスが更にあるかが判断される。ある例では、それ自身へのパスがない信頼ルートを持つ可能性があることに、留意されたい。しかしながら、多くの場合には、信頼ルートはそこへのパスを少なくとも1つ有すると予想される。テストステップ122で、調べるべきパスがこれ以上ないと判断した場合は、処理は完了する。そうでない場合には、制御は、テストステップ122からステップ124へ移行し、ここでは、上記有向グラフの非循環式の深さ優先探索を使って次のパスが決定される。ステップ124の次はステップ126であり、ここでは、証明書ポインターCPが、調べられた(処理された)パスの終端のポイントにセットされる。
ステップ126の次はテストステップ128であり、このステップでは、CPが信頼ルートを指しているか、すなわちパスの全体が横断されたことを示しているか、が判断される。もし、そうである場合は、次の繰り返し処理を開始すべく、上述のように、制御は、テストステップ128からステップ122に戻るように移行する。そうでない場合は、制御は、テストステップ128からステップ132へ移行し、ここでは、CPから信頼ルートへのパスが、証明書及びその証明書への信頼パスが保存されている(本書の他のどこかで説明されている)テーブルに記録される。一実施形態では、ステップ132で、CPが指している証明書の索引が付けられた上記テーブルの部分に、CPから信頼ルートへのパスが記録される。ステップ132の次はステップ134であり、ここでは、上記パスにおける一つ前の証明書を指し示すようにCPが設定される。このように、CPは、最初に上記パスの終端を指し、その後、信頼ルートに向かって後ろ向きに作用する上記パスにおける一つ前の証明書を指す。上記ステップ134に続いて、制御は、上述のように、テストステップ128へ戻るように移行する。
図7Aを参照すると、テーブル140は、システム内の証明書の索引が付けられ要素として各証明書への信頼パスを有する、第1の部分142を含んでいる。上記テーブル140は、システム内の証明書の索引が付けられた第2の部分144を含んでもよい。この第2の部分は、対応する証明書のそれぞれに対する失効状態を示しているプルーフ(例えば、OCSP応答、CRL等)を記述する要素を有する。ここで説明する一実施形態においては、例えばC2の索引が付けられたテーブルへのエントリーがC2に対するプルーフに対応するように、上記第2の部分144に有するプルーフは、その索引が付けられた証明書に対応する。他の一実施形態においては、上記第2の部分144に有するプルーフは、上記第1の部分142における特定のエントリーに対するすべてのパス内にあるすべての証明書に対応する。従って、例えば、証明書C2に結び付けられた、上記第2の部分144に有するプルーフは、上記第1の部分142におけるC2に対するエントリーにある信頼パス内のすべての証明書に対応する。
ある実施形態においては、上記部分142,144のいずれか一つを消去することができる。従って、例えば、上記部分142のみを用いる実施形態においては、上記UDPDVサーバ30は、事前に計算された信頼パスを提供し、プルーフを提供しない。そのような実施形態では、ユーザは、まったくプルーフなしで済ませるか、リアルタイムでプルーフを取得するか、あるいはそれらのある組合わせを行う(すなわち、パス内のいくつかの証明書についてプルーフを取得し、他の証明書についてはプルーフを取得しない)。上記部分144のみを用いる実施形態では、信頼パスをリアルタイムに決定し、部分144から事前に計算されたプルーフをUDPDVサーバ30によって提供することができる。
図7Bを参照すると、他の一実施形態では、証明書によって索引が付けられた単一のテーブル140’が使用され、信頼パス及びプルーフの両方がテーブル140’の要素として提供される。
図7Cを参照すると、更に他の一実施形態における上記テーブル140’’の他の一構成が図示されている。上記テーブル140’’は特定の信頼ルート証明書TR1,TR2,・・・TRNと、他の証明書C1,C2,・・・CNとによって索引が付けられている。例えば、信頼ルートTRx及び証明書Cyに対するエントリーが、CyからTRxへの一つ又は二以上の信頼パス(存在している場合)と、オプションで(一実施形態では)Cyに対する又は(他の一実施形態では)信頼パス内のすべての証明書に対する、一つ又は二以上のプルーフとを含むように、上記テーブル140’’のエントリーにおける要素は、信頼パスと(オプションで)プルーフ「P/P」とを含む。
図8を参照すると、フローチャート150は、信頼パスとオプションでその信頼パスの証明書に対するプルーフとを要求するユーザからのリクエストに対するサービスを提供するUDPDVサーバ30に関連した処理のためのステップを図示する。本書の他のどこかで説明しているように、UDPDVサーバ30には、特定のターゲット証明書が提示され、このターゲット証明書に対して、UDPDVサーバ30は、信頼パスとオプションでその信頼パス内の各証明書の状態を示すプルーフとを提供する。一実施形態においては、上記信頼パスは、ターゲット証明書を発行した機関に対する証明書と、オプションで、そのターゲット証明書に対する失効情報を発行した機関(上記発行機関と異なる場合)に対する証明書とについて提供される。他の一実施形態においては、UDPDVサーバ30は、信頼パスとオプションでターゲット証明書そのものに対する失効情報とを提供する。
処理は最初のステップ152で始まり、ここでは、ターゲット証明書又はその発行者に対して少しでも利用可能な信頼パスが存在するかが判断される。存在しない場合は、制御はステップ152からステップ154に移行し、ここでは特別処理が実行される。このステップ154における特別処理には、エラーメッセージを知らせること、及び/又はターゲット証明書に対して信頼パスが見つからなかったことを、何らかの他の方法でユーザに示すこと、を含めることができる。ステップ154の後、処理は完了する。
上記テストステップ152で使用可能な信頼パスが存在していると判断した場合は、制御は、テストステップ152からステップ156に移行し、ここでは、処理のために次の信頼パスが選択される。一実施形態においては、システムは、ターゲット証明書(又はその発行者)と一つ又は二以上の信頼ルート証明書との間の適当な信頼パスを見付けるために、(テーブル140、テーブル140’又はテーブル140’’によって提供される)各信頼パスについて繰り返す。ステップ156で選択される次の信頼パスは、最短パスや、特定の証明書を含むパス等、多くの利用可能な基準を使って選択される。
ステップ156の次はテストステップ158であり、ここでは、ステップ156で選択された特定の信頼パス(その信頼パスの証明書)について制約があるかを判断する。本書の他のどこかで説明しているように、例えば、ある目的のために受け入れられない一つ又は二以上の証明書等のように、特定の信頼パスの使用を制限する一つ又は二以上の制約がある。ステップ158で、信頼パスを受け入れ不可にするように検査する制約があると判断した場合には、制御は、上述のように、テストステップ158からステップ152に戻るように移行する。上記制約がない場合には、制御は、テストステップ158からステップ162に移行し、ここでは、信頼パス内の証明書に対するプルーフが要求されているかが判断される。要求されていない場合は、制御は、ステップ162からステップ164に移行し、ここでは、ターゲット証明書(又はその発行者)と信頼ルート証明書との間の信頼パスがユーザに返される。
上記テストステップ162でプルーフが要求されていると判断した場合は、制御はテストステップ162からステップ166に移行し、ここでは、(テーブル140、テーブル140’又はテーブル140’’から)プルーフが取得される。他の実施形態では、プルーフがリアルタイムに取得される。ステップ166の次はステップ168であり、ここでは、信頼パス及びプルーフが返される。ステップ168の後、処理が完了する。
本書の他のどこかで説明しているように、ある例では、ユーザは、特定の証明書が有効か否かを示す署名済みの(又は、そうでなければ、認証済みの)メッセージを返す、信頼された分散委任パス発見・検証サーバ40の使用を望むかもしれない。このサーバ40は、特定の証明書が受け入れ可能なものか否かを示すメッセージに署名することができる。ユーザは、パス及び/又は有効性検証情報を直接知ったり調べたりすることなく、上記サーバ40からの署名済みの応答を信頼することができる。
図9を参照すると、フローチャート180は、特定のターゲット証明書が有効か否かを示す署名済みメッセージの作成や返信についてサーバ40で実行されるステップを図示している。処理は最初のステップ182で始まり、ここでは、本書の他の記載に従って信頼パス及びプルーフが取得される。ステップ182の次はテストステップ184であり、ここでは、ターゲット証明書が有効か否かを判断するために信頼パス及びプルーフが検査される。このステップ184での判断は、ステップ182で取得された信頼パス及びプルーフを用いて行われる。テストステップ184でターゲット証明書が有効であると判断された場合は、制御は、テストステップ184からステップ186に移行し、ここでは、ターゲット証明書が有効であることを示す肯定的なメッセージが作成される。そうではなく、テストステップ184でターゲット証明書が有効でないと判断された場合は、制御は、テストステップ184から、否定的なメッセージが作成されるステップ188に移行する。
上記ステップ186又はステップ188の次は、ステップ192であり、ここでは、上記メッセージがサーバ40によってデジタル署名される。ステップ192の次は、ステップ184であり、ここでは、署名済みの結果がユーザに返される。ステップ194の後、処理が完了する。
本書に記載したシステムは、ハードウェア及び/又はソフトウェアの様々な適切な組み合わせを用いて実施することができ、そのソフトウェアには、ストレージ媒体(例えば、ディスク、テープ、CD ROM、リムーバブルメモリ、等)で提供されるソフトウェアが含まれる。上記ソフトウェアは、特別なハードウェアや汎用コンピュータの上で実行することができ、あるいはそれらの適当な組み合わせて実行することができる。
本発明は様々な実施形態に関連付けて開示されているが、それらに対する修正については当業者により容易に理解されるであろう。従って、本発明の趣旨及び範囲は特許請求の範囲に記載されている。
本書に記載のシステムの一実施形態に係る、未信頼の委任パス検証サーバを図示している。 本書に記載のシステムの一実施形態に係る、信頼された委任パス検証サーバを図示している。 本書に記載のシステムの一実施形態に係る、ローカル証明書情報をそれぞれ含む2つの相互接続されたエリアを図示している。 本書に記載のシステムの一実施形態に係る、ユーザと証明書情報の通信を行うためのネットワークの使用を図示している。 本書に記載のシステムの一実施形態に係る、信頼パスの前計算を図示するフローチャートである。 本書に記載のシステムの一実施形態に係る、証明書及び信頼パスのテーブルへのデータ取り込み並びに信頼パスを介した反復を図示するフローチャートである。 本書に記載のシステムの一実施形態に係る、信頼パス及び/又はプルーフを含むテーブルを図示している。 本書に記載のシステムの一実施形態に係る、信頼パス及び/又はプルーフを含むテーブルを図示している。 本書に記載のシステムの一実施形態に係る、信頼パス及び/又はプルーフを含むテーブルを図示している。 本書に記載のシステムの一実施形態に係る、前計算された信頼パス及び/又はプルーフの返答を図示するフローチャートである。 本書に記載のシステムの一実施形態に係る、信頼された委任パス検証サーバによって実行される処理を図示するフローチャートである。

Claims (54)

  1. システムに対するパス検証情報を提供する方法であって、
    前記システムの証明書のサブセットと少なくとも1つの信頼ルートとの間のパスを決定することと、
    パス検証情報に対するリスエストに先立って前記パスそれぞれをテーブルに保存することと、
    パス検証情報のリクエストに応答して、前記テーブルに保存されている前記検証情報を取り出すことと、を含む。
  2. 請求項1の方法において、
    前記検証情報にデジタル署名すること、を更に含む。
  3. 請求項1の方法において、
    前記検証情報に制約を適用し、その制約に合致する検証情報のみを提供すること、を更に含む。
  4. 請求項1の方法において、
    パスを決定することは、信頼ルート及び前記証明書のサブセットの有向グラフを作図することと、そのグラフについて非循環式の深さ優先探索を実行することと、を含む。
  5. 請求項1の方法において、
    前記テーブルは、前記信頼ルートを用いて索引がつけられている。
  6. 請求項1の方法において、
    前記テーブルは、前記証明書を用いて索引がつけられている。
  7. 請求項1の方法において、
    前記証明書のサブセットに対する失効状態のプルーフを受け取ることと、
    パス検証情報のリクエストに先立って前記プルーフを保存することと、
    パス検証情報のリクエストに応答して前記検証情報とともに前記プルーフを取り出すことと、を更に含む。
  8. 請求項7の方法において、
    前記検証情報及び前記プルーフにデジタル署名すること、を更に含む。
  9. 請求項7の方法において、
    前記検証情報に制約を適用し、前記制約に合致する検証情報のみを提供すること、を更に含む。
  10. 請求項7の方法において、
    パスを決定することは、信頼ルート及び前記証明書のサブセットの有向グラフを作図することと、そのグラフについて非循環式の深さ優先探索を実行することと、を含む。
  11. 請求項7の方法において、
    前記プルーフは、前記検証情報を含む前記テーブルに保存される。
  12. 請求項11の方法において、
    前記テーブルは、前記信頼ルートを用いて索引がつけられている。
  13. 請求項11の方法において、
    前記テーブルは、前記証明書を用いて索引がつけられている。
  14. 請求項7の方法において、
    前記プルーフは、前記検証情報を含んでいる前記テーブルとは別の他のテーブルに保存される。
  15. 請求項14の方法において、
    前記他のテーブルは、前記ルートを用いて索引がつけられている。
  16. 請求項14の方法において、
    前記他のテーブルは、前記証明書を用いて索引がつけられている。
  17. 請求項1の方法において、
    前記証明書のサブセットは、信頼ルートと、エンドユーザ証明書を発行する機関と、他の機関を保証する機関と、を含む。
  18. 請求項17の方法において、
    前記証明書のサブセットは、エンドユーザ証明書を更に含む。
  19. システムに対するパス検証情報を提供するコンピュータ・プログラム・プロダクトであって、
    前記コンピュータ・プログラム・プロダクトのための実行可能なコードを含むストレージ媒体と、
    前記システムの証明書のサブセットと少なくとも1つの信頼ルートとを決定する実行可能なコードと、
    パス検証情報のリクエストに先立って前記パスそれぞれをテーブルに保存する実行可能なコードと、
    パス検証情報のリクエストに応答して、前記テーブルに保存されている検証情報を取り出す実行可能なコードと、を備える。
  20. 請求項19のコンピュータ・プログラム・プロダクトにおいて、
    前記検証情報にデジタル署名する実行可能なコードを、更に備える。
  21. 請求項19のコンピュータ・プログラム・プロダクトにおいて、
    前記検証情報に制約を適用し、その制約に合致する検証情報のみを提供する実行可能なコードを、更に備える。
  22. 請求項19のコンピュータ・プログラム・プロダクトにおいて、
    パスを決定する実行可能なコードは、信頼ルート及び前記証明書のサブセットの有向グラフを作図し、そのグラフについて非循環式の深さ優先探索を実行する。
  23. 請求項19のコンピュータ・プログラム・プロダクトにおいて、
    前記テーブルは、前記信頼ルートを用いて索引が付けられている。
  24. 請求項19のコンピュータ・プログラム・プロダクトにおいて、
    前記テーブルは、前記証明書を用いて索引がつけられている。
  25. 請求項19のコンピュータ・プログラム・プロダクトにおいて、
    前記証明書のサブセットに対する失効状態のプルーフを受け取る実行可能なコードと、
    パス検証情報のリクエストに先立って前記プルーフを保存する実行可能なコードと、
    パス検証情報のリクエストに応答して前記検証情報とともに前記プルーフを取り出す実行可能なコードと、を更に備える。
  26. 請求項25のコンピュータ・プログラム・プロダクトにおいて、
    前記検証情報及び前記プルーフにデジタル署名する実行可能なコードを、更に備える。
  27. 請求項25のコンピュータ・プログラム・プロダクトにおいて、
    前記検証情報に制約を適用し、前記制約に合致する検証情報のみを提供する実行可能なコード、を更に備える。
  28. 請求項25のコンピュータ・プログラム・プロダクトにおいて、
    パスを決定する実行可能なコードは、信頼ルート及び前記証明書のサブセットの有向グラフを作図することと、そのグラフについて非循環式の深さ優先探索を実行する。
  29. 請求項25のコンピュータ・プログラム・プロダクトにおいて、
    前記プルーフは、前記検証情報を含む前記テーブルに保存される。
  30. 請求項29のコンピュータ・プログラム・プロダクトにおいて、
    前記テーブルは、前記信頼ルートを用いて索引がつけられている。
  31. 請求項29のコンピュータ・プログラム・プロダクトにおいて、
    前記テーブルは、前記証明書を用いて索引がつけられている。
  32. 請求項19のコンピュータ・プログラム・プロダクトにおいて、
    前記プルーフは、前記検証情報を含んでいる前記テーブルとは別の他のテーブルに保存される。
  33. 請求項32のコンピュータ・プログラム・プロダクトにおいて、
    前記他のテーブルは、前記信頼ルートを用いて索引がつけられている。
  34. 請求項32のコンピュータ・プログラム・プロダクトにおいて、
    前記他のテーブルは、前記証明書を用いて索引がつけられている。
  35. 請求項19のコンピュータ・プログラム・プロダクトにおいて、
    前記証明書のサブセットは、信頼ルートと、エンドユーザ証明書を発行する機関と、他の機関を保証する機関と、を含む。
  36. 請求項35のコンピュータ・プログラム・プロダクトにおいて、
    前記証明書のサブセットは、エンドユーザ証明書を更に含む。
  37. サーバであって、
    プロセッサと、
    前記プロセッサに結合された内部ストレージと、
    システムの証明書のサブセットと少なくとも1つの信頼ルートとの間のパスを決定する、前記内部ストレージに提供された実行可能なコードと、
    パス検証情報に対するリスエストに先立って前記パスそれぞれをテーブルに保存する、前記内部ストレージに提供された実行可能なコードと、
    パス検証情報のリクエストに応答して、前記テーブルに保存されている前記検証情報を取り出す、前記内部ストレージに提供された実行可能なコードと、を備える。
  38. 請求項37のサーバにおいて、
    前記検証情報にデジタル署名する、前記内部ストレージに提供された実行可能なコード、を更に備える。
  39. 請求項37のサーバにおいて、
    前記検証情報に制約を適用し、その制約に合致する検証情報のみを提供する、前記内部ストレージに提供された実行可能なコード、を更に備える。
  40. 請求項37のサーバにおいて、
    パスを決定する実行可能なコードは、信頼ルート及び前記証明書のサブセットの有向グラフを作図し、そのグラフについて非循環式の深さ優先探索を実行する。
  41. 請求項37のサーバにおいて、
    前記テーブルは、前記信頼ルートを用いて索引がつけられている。
  42. 請求項37のサーバにおいて、
    前記テーブルは、前記証明書を用いて索引がつけられている。
  43. 請求項37のサーバにおいて、
    前記証明書のサブセットに対する失効状態のプルーフを受け取る、前記内部ストレージに提供された実行可能なコードと、
    パス検証情報のリクエストに先立って前記プルーフを保存する、前記内部ストレージに提供された実行可能なコードと、
    パス検証情報のリクエストに応答して前記検証情報とともに前記プルーフを取り出す、前記内部ストレージに提供された実行可能なコードと、を更に備える。
  44. 請求項43のサーバにおいて、
    前記検証情報及び前記プルーフにデジタル署名する、前記内部ストレージに提供された実行可能なコード、を更に備える。
  45. 請求項43のサーバにおいて、
    前記検証情報に制約を適用し、前記制約に合致する検証情報のみを提供する、前記内部ストレージに提供された実行可能なコード、を更に備える。
  46. 請求項43のサーバにおいて、
    パスを決定する実行可能なコードは、信頼ルート及び前記証明書のサブセットの有向グラフを作図し、そのグラフについて非循環式の深さ優先探索を実行する。
  47. 請求項43のサーバにおいて、
    前記プルーフは、前記検証情報を含んでいる前記テーブルに保存される。
  48. 請求項47のサーバにおいて、
    前記テーブルは、前記信頼ルートを用いて索引がつけられている。
  49. 請求項47のサーバにおいて、
    前記テーブルは、前記証明書を用いて索引がつけられている。
  50. 請求項43のサーバにおいて、
    前記プルーフは、前記検証情報を含んでいる前記テーブルとは別の他のテーブルに保存される。
  51. 請求項50のサーバにおいて、
    前記他のテーブルは、前記信頼ルートを用いて索引がつけられている。
  52. 請求項50のサーバにおいて、
    前記他のテーブルは、前記証明書を用いて索引がつけられている。
  53. 請求項37のサーバにおいて、
    前記証明書のサブセットは、信頼ルートと、エンドユーザ証明書を発行する機関と、他の機関を保証する機関と、を含む。
  54. 請求項53のサーバにおいて、
    前記証明書のサブセットは、エンドユーザ証明書を更に含む。
JP2006541603A 2003-11-19 2004-11-19 分散委任されたパス発見及び検証 Pending JP2007511983A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US52339803P 2003-11-19 2003-11-19
PCT/US2004/039126 WO2005052752A2 (en) 2003-11-19 2004-11-19 Distributed delegated path discovery and validation

Publications (2)

Publication Number Publication Date
JP2007511983A true JP2007511983A (ja) 2007-05-10
JP2007511983A5 JP2007511983A5 (ja) 2011-06-23

Family

ID=34632777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006541603A Pending JP2007511983A (ja) 2003-11-19 2004-11-19 分散委任されたパス発見及び検証

Country Status (9)

Country Link
US (1) US8707030B2 (ja)
EP (1) EP1692596B1 (ja)
JP (1) JP2007511983A (ja)
KR (1) KR20060097131A (ja)
CN (1) CN101124765B (ja)
AU (1) AU2004294164B2 (ja)
CA (1) CA2544273C (ja)
ES (1) ES2572810T3 (ja)
WO (1) WO2005052752A2 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US7404080B2 (en) 2001-04-16 2008-07-22 Bjorn Markus Jakobsson Methods and apparatus for efficient computation of one-way chains in cryptographic applications
CA2525398C (en) * 2003-05-13 2014-03-11 Corestreet, Ltd. Efficient and secure data currentness systems
EP1636682A4 (en) * 2003-06-24 2009-04-29 Corestreet Ltd ACCESS CONTROL
JP2007511983A (ja) 2003-11-19 2007-05-10 コアストリート、 リミテッド 分散委任されたパス発見及び検証
JP4796971B2 (ja) * 2004-01-09 2011-10-19 コアストリート、 リミテッド Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル
US20050154878A1 (en) * 2004-01-09 2005-07-14 David Engberg Signature-efficient real time credentials for OCSP and distributed OCSP
CA2564904C (en) * 2004-04-30 2011-11-15 Research In Motion Limited System and method for handling certificate revocation lists
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
GB0428596D0 (en) * 2004-12-24 2005-08-10 Qinetiq Ltd Public key infrastructures
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
IL174614A (en) * 2006-03-29 2013-03-24 Yaakov Levy Method of enforcing use of certificate revocation lists
JP5130722B2 (ja) * 2007-01-19 2013-01-30 セイコーエプソン株式会社 認証装置及び方法
US8321841B2 (en) * 2008-01-08 2012-11-27 International Business Machines Corporation Validation framework for service oriented architecture (SOA) application adoption
JP5053179B2 (ja) * 2008-05-30 2012-10-17 株式会社日立製作所 検証サーバ、プログラム及び検証方法
US8130146B2 (en) * 2008-07-29 2012-03-06 Motorola Solutions, Inc. Method for measuring the time of arrival of radio signals
US8595484B2 (en) * 2008-07-29 2013-11-26 Motorola Solutions, Inc. Method and device for distributing public key infrastructure (PKI) certificate path data
US20100036981A1 (en) * 2008-08-08 2010-02-11 Raghavendra Ganesh Finding Hot Call Paths
JP5452099B2 (ja) * 2009-07-01 2014-03-26 株式会社日立製作所 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体
CN102053999B (zh) * 2009-10-28 2013-03-13 北京大学 一种基于进程的路径收集方法及系统
US9647925B2 (en) 2014-11-05 2017-05-09 Huawei Technologies Co., Ltd. System and method for data path validation and verification
US10708256B1 (en) * 2015-10-13 2020-07-07 Amazon Technologies, Inc. Identification of trusted certificates
DE102016207294A1 (de) * 2016-04-28 2017-11-02 Siemens Aktiengesellschaft Verfahren und Zertifikatspeicher zur Zertifikatsverwaltung
CN108596618B (zh) * 2018-04-26 2022-03-04 众安信息技术服务有限公司 区块链系统的数据处理方法、装置和计算机可读存储介质
EP3681102B1 (de) * 2019-01-10 2022-03-16 Siemens Aktiengesellschaft Verfahren zur validierung eines digitalen nutzerzertifikats
US11038699B2 (en) * 2019-08-29 2021-06-15 Advanced New Technologies Co., Ltd. Method and apparatus for performing multi-party secure computing based-on issuing certificate

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010477A (ja) * 1998-06-22 2000-01-14 Mitsubishi Electric Corp 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
JP2001005793A (ja) * 1999-06-24 2001-01-12 Mitsubishi Electric Corp 事象管理システム
JP2002072876A (ja) * 2000-08-30 2002-03-12 Hitachi Ltd 証明書の有効性確認方法および装置
JP2002139996A (ja) * 2000-11-01 2002-05-17 Nippon Telegr & Teleph Corp <Ntt> 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法
JP2002244558A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 認証システムアクセス装置及び公開鍵証明証取得方法及び公開鍵証明証無効化確認方法及び、認証システムアクセスプログラム及び公開鍵証明証取得プログラム及び公開鍵証明証無効化確認プログラム及び認証システムアクセスプログラムを格納した記憶媒体及び公開鍵証明証取得プログラムを格納した記憶媒体及び公開鍵証明証無効化確認プログラムを格納した記憶媒体
JP2005117514A (ja) * 2003-10-10 2005-04-28 Hitachi Ltd 公開鍵証明書検証の高速化方法、および装置
JP2005525731A (ja) * 2002-04-08 2005-08-25 コアストリート、 リミテッド 物理アクセス制御

Family Cites Families (138)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
US4943707A (en) * 1987-01-06 1990-07-24 Visa International Service Association Transaction approval system
US4881264A (en) 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4944009A (en) * 1988-02-25 1990-07-24 Massachusetts Institute Of Technology Pseudo-random sequence generator
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US4879747A (en) 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4888801A (en) 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US5003597A (en) * 1989-12-21 1991-03-26 Xerox Corporation Method and apparatus for data encryption
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5315657A (en) * 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5396624A (en) * 1990-12-20 1995-03-07 Visa International Service Association Account file for off-line transaction authorization
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
US5340969A (en) * 1991-10-01 1994-08-23 Dresser Industries, Inc. Method and apparatus for approving transaction card based transactions
US5157726A (en) 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5261002A (en) 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5231666A (en) * 1992-04-20 1993-07-27 International Business Machines Corporation Cryptographic method for updating financial records
USRE36918E (en) 1992-04-20 2000-10-17 Certco Llc Fair cryptosystems and methods of use
JP2583010B2 (ja) * 1993-01-07 1997-02-19 インターナショナル・ビジネス・マシーンズ・コーポレイション 多層インデックス構造におけるローカルインデックステーブル及び大域インデックステーブルの間の一貫性を維持する方法
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
NL9300566A (nl) 1993-03-31 1994-10-17 Nedap Nv Toegangsverleningssysteem met decentrale autorisaties.
US5351302A (en) 1993-05-26 1994-09-27 Leighton Frank T Method for authenticating objects identified by images or other identifying information
CA2169449A1 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5450493A (en) 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
CA2176032A1 (en) 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US5420927B1 (en) * 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
US5537475A (en) * 1994-02-01 1996-07-16 Micali; Silvio Efficient digital signature algorithm and use thereof technical field
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
ATE305682T1 (de) * 1994-07-19 2005-10-15 Certco Llc Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US5499296A (en) * 1994-08-22 1996-03-12 Micali; Silvio Natural input encryption and method of use
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
CA2167631A1 (en) 1995-01-20 1996-07-21 W. Dale Hopkins Method and apparatus for user and security device authentication
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6137884A (en) 1995-03-21 2000-10-24 Bankers Trust Corporation Simultaneous electronic transactions with visible trusted parties
US6141750A (en) 1995-03-21 2000-10-31 Micali; Silvio Simultaneous electronic transactions with subscriber verification
US5553145A (en) 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US6134326A (en) 1996-11-18 2000-10-17 Bankers Trust Corporation Simultaneous electronic transactions
US5677955A (en) 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US20030014629A1 (en) * 2001-07-16 2003-01-16 Zuccherato Robert J. Root certificate management system and method
KR19990022451A (ko) * 1995-06-05 1999-03-25 피터 씨. 프레운드 다단계 디지털 서명 방법 및 시스템
US5666415A (en) 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US5717757A (en) * 1996-08-29 1998-02-10 Micali; Silvio Certificate issue lists
US5793868A (en) 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US8732457B2 (en) 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US5717758A (en) 1995-11-02 1998-02-10 Micall; Silvio Witness-based certificate revocation system
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US5666416A (en) 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US7600129B2 (en) * 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US8015597B2 (en) * 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US6487658B1 (en) 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US6292893B1 (en) 1995-10-24 2001-09-18 Silvio Micali Certificate revocation system
US5604804A (en) * 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US7337315B2 (en) 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US8261319B2 (en) * 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US5687235A (en) 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US6301659B1 (en) 1995-11-02 2001-10-09 Silvio Micali Tree-based certificate revocation system
US5699431A (en) 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5812670A (en) 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5615269A (en) * 1996-02-22 1997-03-25 Micali; Silvio Ideal electronic negotiations
US5790665A (en) * 1996-01-17 1998-08-04 Micali; Silvio Anonymous information retrieval system (ARS)
US5666414A (en) 1996-03-21 1997-09-09 Micali; Silvio Guaranteed partial key-escrow
US5826262A (en) 1996-03-22 1998-10-20 International Business Machines Corporation Parallel bottom-up construction of radix trees
DE19611632A1 (de) 1996-03-25 1997-10-02 Deutsche Telekom Ag Off-Line-Datenstationen mit virtueller On-Line-Fähigkeit
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
US6216231B1 (en) * 1996-04-30 2001-04-10 At & T Corp. Specifying security protocols and policy constraints in distributed systems
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5638447A (en) * 1996-05-15 1997-06-10 Micali; Silvio Compact digital signatures
US5610982A (en) 1996-05-15 1997-03-11 Micali; Silvio Compact certification with threshold signatures
EP0917781A4 (en) 1996-08-07 2003-08-13 Silvio Micali SIMULTANEOUS ELECTRONIC TRANSACTIONS WITH VISIBLE TRUTH AGENTS
US6385655B1 (en) * 1996-10-24 2002-05-07 Tumbleweed Communications Corp. Method and apparatus for delivering documents over an electronic network
US6119137A (en) 1997-01-30 2000-09-12 Tumbleweed Communications Corp. Distributed dynamic document conversion server
US6502191B1 (en) 1997-02-14 2002-12-31 Tumbleweed Communications Corp. Method and system for binary data firewall delivery
US5790790A (en) * 1996-10-24 1998-08-04 Tumbleweed Software Corporation Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof
US6192407B1 (en) 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US20010050990A1 (en) 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US5982898A (en) 1997-03-07 1999-11-09 At&T Corp. Certification process
US5995625A (en) 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6044462A (en) * 1997-04-02 2000-03-28 Arcanvs Method and apparatus for managing key revocation
WO1999005814A2 (en) 1997-07-24 1999-02-04 Worldtalk Corporation E-mail firewall with stored key encryption/decryption
US5875894A (en) * 1997-09-18 1999-03-02 Stromme; Bonnie S. Combined sandwich holder and place mat
US6651166B1 (en) 1998-04-09 2003-11-18 Tumbleweed Software Corp. Sender driven certification enrollment system
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
FR2774833B1 (fr) 1998-02-09 2003-02-21 France Telecom Protocole de controle d'acces entre une cle et une serrure electroniques
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6189103B1 (en) * 1998-07-21 2001-02-13 Novell, Inc. Authority delegation with secure operating system queues
US6151675A (en) 1998-07-23 2000-11-21 Tumbleweed Software Corporation Method and apparatus for effecting secure document format conversion
US6397197B1 (en) 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
ES2236973T3 (es) 1999-01-28 2005-07-16 International Business Machines Corporation Metodo y sistema de control de acceso electronico.
US6671805B1 (en) 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
AU6097000A (en) * 1999-07-15 2001-02-05 Frank W Sudia Certificate revocation notification systems
WO2001011843A1 (en) * 1999-08-06 2001-02-15 Sudia Frank W Blocked tree authorization and status systems
WO2001011812A2 (en) 1999-08-09 2001-02-15 Sudia Frank W Distributed rule enforcement systems
US6725381B1 (en) * 1999-08-31 2004-04-20 Tumbleweed Communications Corp. Solicited authentication of a specific user
US20020029200A1 (en) * 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
AU7991800A (en) 1999-10-04 2001-05-10 Os Crypto, Inc. System and methods for providing verified network sessions with visual confirmation
US6404337B1 (en) * 1999-10-28 2002-06-11 Brivo Systems, Inc. System and method for providing access to an unattended storage
US6826609B1 (en) 2000-03-31 2004-11-30 Tumbleweed Communications Corp. Policy enforcement in a secure data file delivery system
US6970862B2 (en) 2001-05-31 2005-11-29 Sun Microsystems, Inc. Method and system for answering online certificate status protocol (OCSP) requests without certificate revocation lists (CRL)
JP2003030145A (ja) * 2001-07-16 2003-01-31 Fujitsu Ltd 情報処理方法およびプログラム
US7328344B2 (en) * 2001-09-28 2008-02-05 Imagitas, Inc. Authority-neutral certification for multiple-authority PKI environments
NL1019722C2 (nl) * 2002-01-09 2003-07-11 Fountain Tech Bv Inrichting en werkwijze voor het verpakken van plaatvormige informatiedragers.
US8195933B2 (en) * 2002-01-10 2012-06-05 International Business Machines Corporation Method and system for computing digital certificate trust paths using transitive closures
US7318155B2 (en) * 2002-12-06 2008-01-08 International Business Machines Corporation Method and system for configuring highly available online certificate status protocol responders
CA2525398C (en) 2003-05-13 2014-03-11 Corestreet, Ltd. Efficient and secure data currentness systems
EP1636682A4 (en) * 2003-06-24 2009-04-29 Corestreet Ltd ACCESS CONTROL
JP2007511983A (ja) 2003-11-19 2007-05-10 コアストリート、 リミテッド 分散委任されたパス発見及び検証
JP4796971B2 (ja) 2004-01-09 2011-10-19 コアストリート、 リミテッド Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル
US20050154878A1 (en) * 2004-01-09 2005-07-14 David Engberg Signature-efficient real time credentials for OCSP and distributed OCSP

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010477A (ja) * 1998-06-22 2000-01-14 Mitsubishi Electric Corp 証明証収集情報生成装置、証明証検証装置および公開鍵暗号運用システム
JP2001005793A (ja) * 1999-06-24 2001-01-12 Mitsubishi Electric Corp 事象管理システム
JP2002072876A (ja) * 2000-08-30 2002-03-12 Hitachi Ltd 証明書の有効性確認方法および装置
JP2002139996A (ja) * 2000-11-01 2002-05-17 Nippon Telegr & Teleph Corp <Ntt> 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法
JP2002244558A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 認証システムアクセス装置及び公開鍵証明証取得方法及び公開鍵証明証無効化確認方法及び、認証システムアクセスプログラム及び公開鍵証明証取得プログラム及び公開鍵証明証無効化確認プログラム及び認証システムアクセスプログラムを格納した記憶媒体及び公開鍵証明証取得プログラムを格納した記憶媒体及び公開鍵証明証無効化確認プログラムを格納した記憶媒体
JP2005525731A (ja) * 2002-04-08 2005-08-25 コアストリート、 リミテッド 物理アクセス制御
JP2005117514A (ja) * 2003-10-10 2005-04-28 Hitachi Ltd 公開鍵証明書検証の高速化方法、および装置

Also Published As

Publication number Publication date
ES2572810T3 (es) 2016-06-02
WO2005052752A3 (en) 2006-12-28
AU2004294164B2 (en) 2010-06-10
EP1692596A2 (en) 2006-08-23
EP1692596B1 (en) 2016-03-09
CN101124765B (zh) 2013-08-07
CA2544273C (en) 2015-01-13
WO2005052752A2 (en) 2005-06-09
AU2004294164A1 (en) 2005-06-09
KR20060097131A (ko) 2006-09-13
EP1692596A4 (en) 2013-10-16
US8707030B2 (en) 2014-04-22
US20050154918A1 (en) 2005-07-14
CA2544273A1 (en) 2005-06-09
CN101124765A (zh) 2008-02-13

Similar Documents

Publication Publication Date Title
JP2007511983A (ja) 分散委任されたパス発見及び検証
US6134550A (en) Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US7290133B1 (en) Method and apparatus improving efficiency of end-user certificate validation
US10547643B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
JP4796971B2 (ja) Ocsp及び分散型ocspのための効率的に署名可能なリアルタイム・クレデンシャル
US9461828B2 (en) Signature-efficient real time credentials for OCSP and distributed OCSP
US7694329B2 (en) Secure delegation using public key authentication
Hunt PKI and digital certification infrastructure
US8214637B2 (en) Public key certificate issuing system, public key certificate issuing method, digital certification apparatus, and program storage medium
Zheng Tradeoffs in certificate revocation schemes
US8700903B2 (en) Streamlined CSR generation, certificate enrollment, and certificate delivery
JP2004531918A (ja) デジタル署名を得るための方法及びシステム
US20110213961A1 (en) Dynamic user interface generation based on constraints of a certificate profile
CN108696348A (zh) 一种实现ca互信的方法、装置、系统和电子设备
Iliadis et al. Evaluating certificate status information mechanisms
US20080010448A1 (en) Delegated Certificate Authority
JP2022552420A (ja) 証明書認証用の分散台帳に基づく方法およびシステム
Hesse et al. Managing Interoperability in Non-Hierarchical Public Key Infrastructures.
US20020152383A1 (en) Method for measuring the latency of certificate providing computer systems
Fotiou et al. Authentication and Authorization for Content-Centric Routing using W3C DIDs and VCs
Russell et al. Virtual certificates and synthetic certificates: new paradigms for improving public key validation
Berbecaru et al. Digital Certificates and Public-Key Infrastructures
Buchmann et al. Notification Services for the Server-Based Certificate Validation Protocol
Zidaric-Sudovacki Secure WWW Server for Lotus Notes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101105

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110205

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110506

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110701

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110930

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111007

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120302