JP2008524931A - 証明書の有効性/無効性証明用暗号化証明データを用いた複数証明書失効 - Google Patents

証明書の有効性/無効性証明用暗号化証明データを用いた複数証明書失効 Download PDF

Info

Publication number
JP2008524931A
JP2008524931A JP2007546972A JP2007546972A JP2008524931A JP 2008524931 A JP2008524931 A JP 2008524931A JP 2007546972 A JP2007546972 A JP 2007546972A JP 2007546972 A JP2007546972 A JP 2007546972A JP 2008524931 A JP2008524931 A JP 2008524931A
Authority
JP
Japan
Prior art keywords
certificate
data
decryption key
digital certificate
period
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007546972A
Other languages
English (en)
Inventor
ズルフィカー アミン ラムザン、
クレイグ ビー. ジェントリー、
ベルナルド ブルン、
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2008524931A publication Critical patent/JP2008524931A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】本発明の目的は、有効性の再検証を行うために、全ての失効証明書の集合に対してではなく、直前の期間j−1において失効した証明書の集合に対してコンプリメントカバーを構成して、コンプリメントカバーのサイズを小さくすることである。
【解決手段】認証局(CA120)は、複数のデジタル証明書に対するコンプリメントカバー(804)における集合(F)ごとに復号鍵データ(K’)を生成する。CAは、有効性証明が提供される期間jごとの各デジタル証明書(140.i)に対する有効性証明データ(c(i))の全て、又は、部分を暗号化する。各証明書に対して、証明書を含む任意の集合に対する復号鍵データ(K’)から求めることができる復号鍵(Ki,j)を用いて復号化を実行することができる。CAは、有効性証明データの暗号化した部分を期間jにおける有効性証明を提供する証明者システムに配布する。期間jにおいて証明書の有効性を再検証するために、CAは、失効証明書の集合に対するコンプリメントカバーを構築し、そのコンプリメントカバーにおける集合に対して、復号鍵データ(K’F)を配布する。いくつかの実施形態において、各期間jに対して、復号鍵(K)は、先行する期間に対して提供された復号鍵データの関数でもある。そのため、有効性の再検証を行うために、CAは、全ての失効証明書の集合に対してではなく、直前の期間j−1において失効した証明書の集合に対してコンプリメントカバーを構築する。
【選択図】図7

Description

(関連出願の説明)
本願は、2004年12月17日出願の米国仮特許出願第60637177号に基づく優先権を主張し、その全内容を参照により本明細書に引用するものとする。
本発明は、公開鍵暗号方式に関し、特に、デジタル証明書の失効に関する。
デジタル証明書104(図1)は、公開鍵暗号基盤(PKI)で利用されており、ネットワーク化したコンピュータ環境において公開鍵の安全な利用と管理を容易にしている。ユーザU1、U2、・・・は、それぞれのコンピュータシステム110.1、110.2・・・を利用してそれぞれの鍵ペア(PK、SK)を生成する。ここで、PKは、公開鍵であり、SKは、秘密鍵である。図1は、ユーザU1に対する鍵ペア(PKU1、SKU1)を示す。ユーザは、自分の公開鍵PKをネットワーク上で認証局(CA)120に登録する。あるいは、CA120が鍵ペアを生成しユーザに送信することもできる。CA120は、安全で信頼のおけるコンピュータシステムである。CA120は、各公開鍵PKに対してデジタル証明書104を生成する。証明書104は、公開鍵PK含み、さらに、ユーザ名及び/又はユーザのメールアドレスと住所のうち一方を含むが、証明書のシリアル番号SN(証明書の管理を容易にするためにCAによって生成されたもの)、証明書発行日D1、証明書有効期限D2、公開鍵及び秘密鍵に使用するアルゴリズムの識別、CA120の識別、及び他のデータ等を含めても良い。上述したデータを104Dに示す。証明書104は、データ104D上にCAの署名104−SigCAも含む。その署名は、CAの秘密鍵SKCAを使って生成し、CA120は、証明書104をユーザ(鍵の所有者)のコンピュータシステム110に送信する。所有者及びCA120は、ユーザの公開鍵PKを他社に知らせるため、他者に証明書を配布することができる。そのような他者は、証明書の公開鍵PKが、名前及びメールアドレスが証明書に記載されている人物に実際に属していることを確認するために、CAの署名104−SigCAをCAの公開鍵PKCAで検証することができる。
証明書は、その有効期限日D2より前に失効されなければならなくなるかもしれない。例えば、証明書の所有者Uが、所属や役職を変えるかもしれないし、所有者の秘密鍵SKが、危殆化しているかもしれない。証明書が失効した場合、他者が所有者の公開鍵を使えないようにしなければならない。
失効した証明書の公開鍵の使用を防ぐひとつの手法として、証明書失効リスト(CRL)によるものがある。CRLは、CA120が発行する署名及びタイムスタンプが記され、失効した証明書をそれぞれのシリアル番号SNによって特定するリストである。これらのCRLは、新規に失効した証明書がない場合でも、いかなるタイプのリプレイ攻撃をも防止するために、定期的に配布されなければならない。通信、検索及び、検証に要するコストの観点から見ると、CRLの管理はやっかいなものかもしれない。[15]に示したようにCRLの代わりに、証明書失効ツリー(CRT)を使用することができる。(鉤カッコで示した数字は、明細書の末尾に一覧にした参考文献の番号を示す。)
CRL及びCRTの代わりに、CA120は、特定の証明書についてのクエリに答えることができる。図1では、ユーザU2は、ユーザU1の証明書104のシリアル番号SNを有するクエリ150を発行する。CA120は、シリアル番号SN、有効状況フィールド160VS(「有効」「無効」あるいは「不明」)、及びタイムスタンプ「時間」を含む有効状況情報160を以って返信する。この返信は、CAによって署名される(フィールド160−SigCA)。この手法は、オンライン証明書状態プロトコル(OCSP)に利用されている。[23]を参照。CAのデジタル証明書160−SigCAでは、特にCAが非常に安全でなくてはならないため、とても長く(RSAの場合1024ビット超)なってしまうという欠点がある。また、CAが集中している場合、CAは、認証の障害になってしまい、CAが、分散化(複製)されている場合、CAの署名鍵SKCAが複製されるために安全性が低くなる。
図2は、CA120が、署名していない有効状況を予め特定した時間間隔(例えば、毎日、又は、毎時など)で信頼できないディレクトリ210を通して提供することができる「NOVOMODO」による手法を図示している。ディレクトリ210は、秘密情報を格納しないコンピュータシステムである。このシステムは以下のように機能する。
fを予め定義された長さを保存する公開関数とする。
f: {0,l}→{0,l}
ここで、{0,l}は、長さnの全ての2進法の文字列の集合である。fがf倍の合成を示すとする。つまり、i=0に対してf(x)=xであり、i>0に対してf(x)=f(fi−1(X))である。fを一方向とする。すなわち、xがランダムに選択されるf(x)が与えられると、無視できる程度の確率を除いて、f(z)=f(x)となるようなプレイメージzを見つけることは困難(実行不可能)である。ここで「実行不可能である」とは、安全性のパラメータk(例えばk=n)が与えられると、無視できるほどの可能性を除いて、kにおける予め定義されている多項式と同じ時間内にプレイメージzを計算することができないということである。さらに、fは、その反復において一方向である、すなわち、任意のiに対してy=f(x)であるとすると、f(z)=yであるようなzを見つけることは実行不可能であると仮定する。
一般性を失うことなく、CAは、新しい有効状況を毎日提供し、証明書は一年、すなわち365日間(D2−D1=365日)有効であることが要求されていると仮定することができる。証明書104(図2)を生成するために、CA120は、ランダムな「シード」番号xを選び、「ハッシュ連鎖」c、c、・・・c365を生成する。ここで、
365=f(x),c364=f(f(x)),...c=f365(x),c=f366(x) (1)
である。
シリアル番号SNを有する証明書に対してxをx(SN)、また同様にi=0、1、・・・であるc=c(SN)として示すことがある。値cは、「検証ターゲット」と呼ばれる。CA120は、cを証明書104にデータ104D(図1)とともに挿入する。CA120は、ランダムな失効シード番号Nも生成し、「失効ターゲット」N=f(N)を計算し、Nを証明書104に挿入する。CA120は、i>0に対して全てのcを秘密にしておく。値x及びNも秘密である。全てのCiがxから計算可能であり、検証ターゲットcが任意のcから計算可能であることは明らかである。CA120は、個別のストレージに、各証明書104に対する値x及びNを記憶し、(必ずしも必要ではないが)できる限り、そのcの値をキャッシュする。
毎日i(i=1,2,・・・365)、次のようにして有効な証明書に対して証明書の有効性再検証を実行する。CAは、証明書104ごとに有効状況を示す(図2においては図示しないが、「有効」、又は、「失効」を示す)ものに加え、
1.証明書が、ある日iにおいて有効である場合は、証明書の「i‐トークン」cを含み、
2.証明書が失効している場合は、失効シードNを含む、
有効性データ構造をディレクトリ210に配布する。
(ciを「有効性証明」、Nを「失効証明」と呼ぶ。)この情報は、署名無しに配布される。各ディレクトリ210は、有効状況リクエスト150(図1)に応答して、この情報を署名無しでリクエスタシステム110に提供する。検証するために、リクエスタ(ベリファイヤ)110は、以下のオペレーションを実行する。
1.有効状況が「有効」である場合は、ベリファイヤ110はf(c)=cを確認する。
2.有効状況が「失効」である場合は、ベリファイヤ110は、f(N)=Nを確認する。
が与えられると、それに続くトークンci+1、ci+2・・・を計算することが不可能なため、有効性情報が署名されていないにも係わらず、スキームは安全である。
CA120とディレクトリ210との間の通信を減らすために、証明書104の集合に対してハッシュ連鎖(1)を生成することができ、その集合が「失効していない」(すなわち、その集合の中の全ての証明証が失効していない)場合は、その集合に対してひとつのi‐トークンcを配布することができる。図3は、証明書の集合FからFまでを図示する。Fは、全ての証明書104の集合であり、F⊂F⊂F及びF⊂Fである。証明書104ごとのシード番号x、Nに加えて、CA120は、検証ターゲットc(F)=f366(x(F))を用いて、各集合Fに対してランダムなシード番号x(F)、N(F)を生成し、それぞれの数x(F)からハッシュ連鎖(1)を作成する。各証明書104は、証明書を含む各集合Fiに対してターゲットc(F)とともに増大する。
全ての証明書が有効である場合、CA120は、毎日i、i‐トークンc(F)だけをディレクトリ210に配布する。集合Fだけが無効な証明書を持っている場合、CA120は、集合Fと、集合Fにおける全ての有効な証明書に対してi‐トークンを配布する。集合F‐Fだけが無効な証明書を持っている場合、CA120は、集合F及び集合Fと、集合F‐Fにおける全ての有効な証明書に対してi‐トークンを配布するなどというふうになる。
証明書104に対する有効状況リクエストに応答して、ディレクトリ120は、リクエスタ(ベリファイヤ)に対して、
1.証明書が有効である場合は、証明書及び証明書を含む集合Fに対してi‐トークンcを送信し、
2.証明書が失効している場合は、証明書の失効番号Nを送信する。
証明書が有効であることを示す応答の場合、ベリファイヤは、f(c)が証明書の検証ターゲットのひとつと等しいことを確認する。証明書が失効していることを示す応答の場合、ベリファイヤは、証明書に対するf(N)=Nを確認する。
失効証明書の各集合R(図4)に対して、有効な証明書R’をカバーする集合Fのうちの最小の集合を見つけることが望ましいことは明らかである。この明細書中で自明のこととして、和集合UがF=R’である場合、集合{F}はR’を「カバー」する。{F}は、Rの「コンプリメントカバー」と言う。このRのコンプリメントカバーをCCで示す。
また、任意の集合R、又は、少なくとも可能な限り多くの集合Rに対する小さいコンプリメントカバーを含む集合{F}を見つけることが望ましい。{F}が、証明書の各集合Rに対するカバーを含む場合、{F}を全ての証明書の集合に対するコンプリメントカバーと呼び、このコンプリメントカバーをCC(U)、又は、単にCCとして示す。
統一するために、各証明書104は、その証明書からなる単集合に対応することとする。単集合に対するハッシュ連鎖は証明書に対するものと同じである。
{F}が各証明書に対する単集合を含む場合、{F}が全ての証明書の集合に対するコンプリメントカバーであることは明らかである。
コンプリメントカバーは、ツリーを使って構成することができる。図5は、番号1から8までの8つの証明書に対するバイナリーツリー510である。各ノードは、集合Fを表わす。(1、2、・・・とラベルが付けられた)各リーフノードは、それぞれ証明書1、2、・・・に対する単集合を表わす。ハイレベルのノードは、その子ノードの和集合を表わす。例えば、ノード1乃至4は、証明書1から証明書4までの集合を表わす。ルートは、全ての証明書を表わす。(ツリーとコンプリメントカバーの両方を表わす符号として510を使用する。)
証明書が失効している場合は、対応するリーフも失効している。すなわち、i‐トークンの配布のために使用することができない集合を表わす。また、リーフからルートへのパスにおける各ノードも失効している。図6の例では、(「x」の記号で示されているように)証明書3及び証明書8は失効している。よって、集合3−4、1−4、1−8、7−8、5−8は失効している。失効証明書の最小のコンプリメントカバーCCはノード1−2、4、5−6、7から構成される。一般的に、最小のコンプリメントカバーCCは、失効したノードの子供である全てのノードで構成されている。コンピュータツリーを走査するアルゴリズムは、証明書が失効すると失効したノードをマークし、失効したノードの失効していない直接の子ノードを見つけるために、CA120に実装可能であることが知られている。CA120は、毎日、直接の子ノードに対してi‐トークンを、失効したリーフに対してNトークンを配布する。
本発明の目的は、有効性の再検証を行うために、全ての失効証明書の集合に対してではなく、直前の期間j−1において失効した証明書の集合に対してコンプリメントカバーを構成して、コンプリメントカバーのサイズを小さくすることである。
ここでは、本発明のいくつかの特徴について概要を述べる。他の特徴については、後述する。本発明は、参照によりここに引用する添付した請求の範囲によって定義される。
本発明のいくつかの実施形態において、有効性証明は、CAによって暗号化され、セットアップ時に、暗号化された形式で「証明者」システムに提供される。証明者システムは、ベリファイヤ110に有効性証明を提供するシステムである。証明者システムは、ディレクトリ210、又は、証明書の所有者のシステム110であってもよい。c(i)は、証明書140.iが有効であることの有効性証明を示すものとし、この有効性証明は、期間jにおいて提供されるものとする。証明c(i)は、図2のような他の証明書有効性検証システム用のトークンcであってもよく、その他の証明であってもよい。各証明書140.iに対して、CAは、全ての期間jに対する全ての有効性証明c(i)を暗号化し、暗号化した証明Ei,j(c(i))を証明者に提供する。いくつかの実施形態において、Ei,j(c(i))の複合には、証明書140.iと期間jごとに異なる鍵Ki,jが必要となる。対称鍵暗号方式が使用できるが、必ずしも用いる必要はない。
証明書の有効性再検証は、以下のように行う。各期間jの開始時、又は、その少し前に、CA120は、証明者が用いた復号鍵データを配布し、有効な証明書140.iに対する復号鍵Ki,jを入手する。証明者は、暗号化された有効性証明c(i)を復号し、その証明c(i)をベリファイヤに適宜提供する。
いくつかの実施形態において、複数の証明書の失効は、図4又は図5のようにコンプリメントカバーCCを用いて行う。セットアップ時に、CA120は、CCにおける各集合F及び各期間jを復号鍵KF,jと関連付ける。また、CA120は、各証明書140.iに対して、期間jごとに、証明書140.iを含む集合Fに対する鍵KF,jを用いて復号することができるように、証明c(i)をEi,j(c(i))に暗号化する。暗号化された証明Ei,j(c(i))は、証明者に送信される。期間jにおける有効性再検証のため、CA120は、失効された証明書の集合Rに対するコンプリメントカバーCCを構成し、このコンプリメントカバーの集合Fに対する鍵KF,jを発行する。
証明c(i)が等式(1)のようであれば、各証明書140.iは、ひとつの失効ターゲットcしか必要としないという利点がある。より一般的には、いくつかの実施形態において、複数証明書失効システムは、証明書の形式を変更することなく、単一証明書失効システムの上に構成することができる。
いくつかの実施形態において、鍵は、次にように生成される。セットアップ時に、各証明書140.iに対して、各有効性証明c(i)は、証明書に対応するそれぞれの鍵Ki,j、すなわち、証明書を含む単集合Fに対応する鍵KF,jのもと暗号化される。鍵は、各期間jに対する証明書140.に対する鍵Ki,jを、証明を含む集合Fの鍵KF,,jから入手できるように設定される。証明者は、有効性再検証の間に、証明書を含むある集合Fに対する期間jの鍵KF,jを受信する。証明者は、鍵Ki,jを計算し、それを使って暗号化されたc(i)の値を復号する。
いくつかの実施形態において、期間jごとに、対応する鍵Ki,jは、単に期間jに対するだけのものではなく、先行する期間1から期間j−1のいくつか、又は、その全てに対して、CA120によって配布された鍵データに基づいて構成される。有効性再検証の間に、CA120は、各期間jにおいて、先行する期間j−1で失効した証明書の集合に対するコンプリメントカバーCCj−1を構成する。このコンプリメントカバーは、CCより小さくてもよい。CA120は、CCj−1の集合のためだけの鍵データを配布する。CCj−1がCCよりも小さい場合、有効性再検証の間にCA120が配布する情報量は、減少する。コンプリメントカバーCCj−1が無効な証明書を含む場合、CA120が先行する期間1から期間j−1までのうちの少なくとも一期間に対して無効な証明書に対する復号鍵データを提供しなかったため、証明書の有効性証明は、復号することができない。
本発明のいくつかの実施形態は、特にアドホックネットワークに適している。アドホックネットワークは、モバイルルータ110の自己構築型無線ネットワークである。例としては、いくつかのノード110が物理的な状態を感知するためのセンサを備える無線センサネットワークが含まれ、また、地震センサも含まれる。これらのノードは、地理的領域にランダムに投下することができる。これらのノードは、送信用ノードの近傍にあるノードのみが「聞く」ことができる弱い信号を送信することが可能とされているため、限られた接続性を持っていると考えられる。また、ノードは、ネットワークトポロジーの不完全な知識だけを有していると考えられる。ネットワークは、より大きなネットワークの一部であってもよい。また、アドホックネットワークを、移動中の車両(例えば、車、飛行機など)に実装されるコンピュータ110によって構成してもよい。いくつかの実施形態において、復号鍵データは、マルチキャスト送信を介して物理的に近接する(集合した)ノードに配布される。コンプリメントカバーCC又は、CCj−1は、物理的に近接したノードがコンプリメントカバーにおいて同じ集合Fに含まれる証明書の証明者となるように構成される。同じ集合Fにおける証明書の証明者は、同じ復号鍵データを受信するので、これらの証明者がお互いに通信可能なように物理的に近い場合、復号鍵データの配布は、CAの観点からみると効率的になる。この場合、CA120は、これらのノードに対する復号鍵データを、これらのノードのうちのひとつだけに送信する。このノードは、復号鍵データを群の残りの証明者に送信する。
本発明は、上述した特徴及び利点に制限されるものではない。他の特徴を以下に説明する。本発明は、添付した請求の範囲によって定義される。
このセクションにおいて説明する実施形態は、本発明を説明するものであるが、本発明を制限するものではない。本発明は、添付の請求の範囲によって定義される。
以下の説明において、多数の詳細について説明する。しかしながら、本発明は、これらの詳細なしに実施してもよい。以下に続く詳細な説明のいくつかの箇所は、アルゴリズムやコンピュータメモリ内のデータビットにおけるオペレーションの記号表現で表わされている。これらのアルゴリズム的説明及び、表現方法は、データ処理技術の分野の当業者によって利用される手段であり、彼らの研究内容を他の当業者に最も効果的に伝えるものである。ここでのアルゴリズムは、また、一般的にも、所望する結果へ導く自己無撞着型の一連のステップであると考えられている。これらのステップには、物理量の物理的な操作が必要である。通常、必ずそうであるというわけではないが、これらの物理量は、記憶、転送、結合、比較が可能、又は、その他の操作が可能な電気的、又は、磁気的信号の形式をとる。主に共同利用のために、これらの信号をビット、値、エレメント、符号、記号、用語、数字などとして参照することが時には便利であると証明されている。
しかしながら、これら全て、又は、同様の用語が、適当な物理量に関連付けられ、これらの物理量に適用した便利なラベルに過ぎないことに留意する必要がある。以下の議論から明らかなように、特別に言及しない限り、明細書を通して、「処理する(processing)」、「計算する(computing)」、「計算する(calculating)」、「決定する(determining)」、「表示する(displaying)」などの用語を利用する議論は、コンピュータシステムのレジストリやメモリ内の物理的(電気的)量として表わされるデータを操作し、コンピュータシステムのメモリ、通信、又は、表示装置内の物理量として同様に表わされる他のデータに変換するコンピュータシステム、又は、同様の電子計算装置のアクションやプロセスに言及していると考えるものとする。
本発明は、本明細書においてオペレーションを実行する装置にも関する。この装置は、要求される目的のために特別に構成されてもよいし、コンピュータに記憶されたコンピュータプログラムによって選択的に稼働させたり、又は、再構築されたりした汎用コンピュータによって構成してもよい。そのようなコンピュータプログラムは、限定されるわけではないが、フロッピィディスク、光学ディスク、CD−ROM、及び光磁気ディスクなどのコンピュータ可読記憶媒体、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気、又は、光学カード、又は、電気的命令を記憶するのに適している全ての種類の媒体、及びコンピュータシステムに連結されたそれぞれに記憶してもよい。
本明細書に表わすアルゴリズムは、本質的に、特定のコンピュータ、又は、その他の装置に関するものではない。様々な汎用コンピュータシステムは、本明細書の教示に従ってプログラムを用いて使用してもよいし、必要な操作を実行するために、より特殊な装置を構成することが好都合となるかもしれない。様々なこれらのシステムに対して必要な構造は以下の説明から明らかとなる。また、本発明は、特定のプログラム言語を用いて説明することはしない。本明細書に説明するように、様々なプログラム言語を用いて本発明の教示を実施することが可能であることが理解されるであろう。機械で読み取り可能な媒体には、情報を機械(例えば、コンピュータ)で読み取り可能な形式で記憶したり送信したりする全てのメカニズムが含まれる。例えば、機械で読み取り可能な媒体には、読み取り専用メモリ(「ROM」)、ランダムアクセスメモリ(「RAM」)、磁気ディスクストレージ媒体、光学ストレージ媒体、フラッシュメモリ装置、電気的、光学的、音響的、又は、他の形式の伝搬シグナル(例えば、キャリアウェーブ、赤外信号、デジタル信号等)等が含まれる。
図7は、本発明のいくつかの実施形態におけるCAのセットアップ段階を説明する図である。ステップ704において、CA120は、全ての証明書104の集合(又は、生成される証明書のための空のスロットを有するより大きい集合)に対するコンプリメントカバーCCを定義するコンプリメントカバーデータ804(図8)を生成する(ここに参照することで引用に含まれる、2005年8月31日出願、米国特許出願第11/218093号及び、同じく2005年8月31日出願、PCT出願PCT/US2005/031251号を参照のこと)。ステップ710において、証明書140.iごとに、CA120は、全ての期間jの有効性証明c(i)を生成する。CA120は、その有効性証明c(i)、又は、有効性証明を生成可能な有効性証明データの一方を、CAのストレージ824(図8)に記憶する。例えば、等式(1)に関して、有効性証明データは、シード値xから構成されてもよい。CA120は、失効証明データ(例えば、N)も記憶することができる。
ステップ720において、CA120は、期間jごとの各証明書140.iに適した暗号鍵Ki,jを生成する。簡潔にするために、対称鍵暗号、すなわち、暗号鍵が復号鍵でもあると仮定する。CA120は、図8の834において示したように、復号鍵、又は、復号鍵を生成することができる復号鍵データを記憶する。ステップ730(図7)において、CA120は、各証明c(i)を、対応する鍵Ki,jで暗号化し、暗号化された証明Ei,j(c(i))を入手する。ステップ740において、各証明書140.iに対して、CA120は、全ての期間jに対する暗号化された証明Ei,j(c(i))を、関連付けられた証明者838に送信する(図8)。証明者838は、証明書140.iに対する有効性証明を提供する。いくつかの実施形態において、暗号化された証明書Ei,j(c(i))は、CA120によって署名され、その署名も証明者に送信される。証明者は、暗号化された証明を図8の840において示したように証明者のストレージに記憶する(図8は、jの指標は、1から、ある数字Tまで変化するものと仮定する)。
図9は、ある期間jに対する証明書の有効性再検証を説明する図である。期間jの開始時、又は、その少し前に実行されるステップ910において、CA120は、失効した証明書の集合に対するコンプリメントカバーCCを構成する。ステップ920において、コンプリメントカバーにおける集合Fごとに、CA120は、復号鍵データK’Fjを、集合Fの証明書140と関連付けられている証明者838に送信する。いくつかの実施形態において、復号鍵データK’Fjは、平文で配布される。ステップ930において、各証明書140.iに対して、対応する証明者838は、復号鍵Ki,jを、復号鍵データK’F,jから入手する。いくつかの実施形態において、K’F,j=Ki,j(例えば、暗号化Ei,j(c(i))には、集合Fが証明書140.iを含むようにCCの各集合Fに対する鍵K’Fjの下にc(i)の暗号化を含んでもよい)が、以下により詳細に説明するように、これは、必ずしも必要ではない。ステップ940において、証明者は、鍵Ki,jを用いてEi,j(c(i))を復号して、証明c(i)を入手する。証明者は、証明c(i)をベリファイヤに適宜(例えば、リクエストに応答して、又は、他の事象に基づいて)提供する。ベリファイヤは、基礎をなす証明書検証システムのために確立された手順を用いて証明書の有効性を確認することができる。
無効な証明書ごとに、CA120は、対応する失効証明(例えば、基礎となる有効性検証スキームが図2のような場合、N)を配布する。失効証明は、リクエスト、又は、他の事象のどちらかに基づいて、対応する証明者838、又は、ベリファイヤ110に配布することができる。他の実施形態において、CA120は、失効した証明書に対して何のアクションも実行しない。ベリファイヤは、証明書の有効性証明が入手できない場合、証明書が失効されたと推定する。
証明書証明が図2のような場合、各証明書140が失効ターゲットcをひとつしか含むことがでないという利点がある。また、図7乃至図9の複数証明書失効スキームを、単一証明書に対する有効性証明c(i)を用いて、証明書を変更することなく、単一証明書失効スキームの上に構成することができる。
ここで、復号鍵Ki,jを構成するいくつかの実施形態について説明する。いくつかの実施形態において、CCにおける任意の集合Fに対して、任意の期間jに対する鍵データK’F,jは、同じ期間jに対するFの任意の部分集合に対する鍵データを導出するのに十分である。その導出は、例えば、公開ハッシュ関数Hなどの公開情報を用いて実行することができる。関数Hは、入力としてb−ビットのペイロード及び、v−ビットの初期設定ベクトルIVを取り、v−ビットの出力を生成する暗号圧縮関数であってもよい。いくつかの実施形態において、
Figure 2008524931
である。以下に説明する暗号圧縮関数は、衝突耐性を持つ、すなわち、H(IV,m)=H(IV,m)となるような2つの異なる入力値m≠mを見つけることは困難である、と仮定する。IVは、固定されており、公知であると仮定し、表示を簡潔にするために、それを省略することがある。そのような暗号圧縮関数の実践的例は、SHA−1[26](出力サイズは、20バイト)及び、MD5[28](出力サイズは、16バイト)であり、両者とも64バイトのペイロードを有する。簡潔にするために、圧縮関数の代わりに「ハッシュ関数」という用語を使用する。「ハッシュ関数」という用語は、ある固定されたvに対する{0,1}から{0,1}へのマッピングを示すこともできる。ここで、{0,1}は、全ての2進列の集合を示す。ハッシュ関数は、典型的には一方向であり、衝突耐性を持つが、本発明は、そのような関数に限定されるものではない。
ここで、鍵の構成を、図5のコンプリメントカバーと同様な図10のツリーのコンプリメントカバー804に基づいて説明する。集合F(ツリーノード)は、利便性のために、ビット文字列bを用いてラベル付けされる。ルートは、空のビット文字列b=εに関連付けられる。ルートの左の子ノードには、b=0のラベルが付けられ、右の子ノードにはb=1のラベルが付けられる。一般に、ラベルbを有する任意の親ノードに対して、左の子は、b0のラベル(右側に0を添える)が付けられ、右の子には、b1のラベルが付けられる。
このラベル付けスキームを用いて、bが複数の証明書を含む集合Fのラベルである場合、これらの証明書のそれぞれ(すなわち、対応する単集合のそれぞれ)は、bで始まるラベルを有する。例えば、集合b=11は、ともに11で始まるラベルb=110及び、b=111を有する証明書からなる。
K’b,jが期間jに対してbのラベルが付けられた集合に対する復号鍵データを示すものとする。これらのデータは、次のようにステップ720において、CA120によって生成される。CA120は、期間jに対する秘密シード値sを選択する。値sは、ランダムに生成する、又は、単一のシード値から計算してストレージを節約する、もしくは、他の適切な方法で選択することができる。そして、ルートノードb=εに対して、CA120は、
K’εj=s (2)
と設定する。他の全てのラベルbに対して、b(k)が、bのk番目のビットを示すものとする。bが、ある数hのビット、すなわち、b=b(1)(2)...b(h)を有するものと仮定すると、CA120は、
K’b,j=H(b(h),...,H(b(2),H(b(1),))...) (3)
を計算する。つまり、関数Hが、反復的にh回適用される。次の反復ごとに、先行する反復において求められたHの値で連結されたb(i)の次のビットに、Hが適用される。ビット文字列bが部分列bで始まる(すなわち、集合bがbの部分集合である)場合、所与の任意のjに対して、
Figure 2008524931
から
Figure 2008524931
を導出することができる。例えば、b=bb(m)...b(h)の場合、
Figure 2008524931
である。等式(4)は、b=ε(空の文字列)である場合でも真であることに留意すること。
ステップ720において、CA120は、単集合に対する暗号/復号鍵Kb,jを次のように計算する。
b,j=H(K’b,j,....,K’b,1) (5)
(5)における関数Hは、(3)におけるものと同じである、又は、異なるハッシュ関数であってもよい。いくつかの実施形態において、(5)における関数Hは、ハッシュ関数ではなく、単に、鍵データK’b,j,...,K’b,1を連結する関数である。例えば、(5)における関数Hは、鍵データK’bj,...,K’b,1に関する加法、又は、排他的OR演算であってもよい。
全ての鍵Ki,jは、j=1,...,Tに対してK’ε,jから生成することができるので、CAの復号鍵データストレージ834は、いくつかの実施形態において、鍵データK’ε,jだけしか記憶しない。
証明書の有効性再検証は、次のように実行される。ステップ910(図9)において、各期間jの開始時、又は、その少し前に、CA120は、直前の期間j−1において失効していない証明書の全ての集合のコンプリメントカバーCCj−1を決定する(j=1の場合、CCj−1は、ルートノードε、すなわち、全ての証明書の集合から構成されていてもよい)。これは、全ての失効証明書の集合に対するカバーCCよりも小さいカバーとなることもある。例えば、期間j−1において失効している証明書がなかった場合、CCj−1は、全ての証明書の単一の集合からなる。ステップ920において、CCj−1におけるbとラベル付けされた集合ごとに、CAは、ペア(b,K’b,j)を発行する。ペア(b,K’b,j)を発行することには、CA120が集合bにおける証明書140と関連付けられている証明者838に鍵ペアを送信することが含まれていてもよい。いくつかの実施形態において、CA120は、平文のこれらのペアを配布し、及び/又は、それをシステム110及び、システム210に対して公に入手可能にする。
ステップ930において、ラベルbを有する単集合に対応する有効な証明書140.iに対して、対応する証明者838は、鍵データ
Figure 2008524931
を次のように入手する。bが、CCj−1の中にある場合、証明者は、ステップ920において、
Figure 2008524931
を受信していた。bがCCj−1の中にない場合、bは、ラベルbがbで始まるようにCCj−1の中の集合bに属している。証明者は、(b,K’b,j)をステップ920において受信した。この場合、証明者は、bがbで始まることを確認し、等式(4)を用いてK’b,jから
Figure 2008524931
を計算する。
証明書が有効なので、証明者は、証明書を含むいくつかの集合F(m)に対して、期間m=1,...,j−1ごとの証明書に対する鍵データK’F(m),mを受信したに違いない。そのため、証明者838は、期間m=1,...,j−1に対する鍵データ
Figure 2008524931
を計算している、又は、計算することができる。ステップ930において、証明者は、等式(5)から鍵
Figure 2008524931
を求める。そして、ステップ940(復号)は、上述したように証明者によって実行される。
いくつかの実施形態において、証明者が有効性再検証を実行できるようにするために、証明者に、CAのセットアップ時に、証明書に対するbの値が提供される。ステップ704(図7)において、図10のツリーにおけるリーフ位置bを、各証明書140.iに割り当てる。ステップ740において、CA120は、ユーザのシステム110(又は、他の証明者システム838)に対して次のデータを送信する。
Figure 2008524931
ここで、Uiは、証明書のシリアル番号、又は、証明書に埋め込まれ、かつ/又は、証明者が使用可能な他の識別子であり、Sig(Ui,b,c)は、データ(Ui,b,c)とCAの秘密鍵SKCAを有するこれらのデータ上の署名との組み合わせを示し、
Figure 2008524931
は、鍵
Figure 2008524931
の下のc(i)の対称鍵暗号を示す。(6)における第一の項cは、証明者システム838が証明書を有する場合、証明書の一部なので省略することができる。システム838は、これらのデータをストレージ840に記憶する。
いくつかの実施形態において、ユーザは、図7の初期セットアップ手順の後に、システムに加わることができる。上述したように、コンプリメントカバー804には、後から加わったユーザに対する空のスロットを含んでもよい。図7のセットアップ手順は、後から加わったユーザのために繰り返される。
等式(2)乃至等式(6)は、様々な方法で修正することができる。例えば、等式(3)において、関数Hの応用及び、bのビットとの連結は、互いに入れ替えることができる(K=b(h)H(...b(2)H(b(1)H(s))...)。他の変形例も可能である。
ユーザの観点からみると、このスキームには、任意の証明書有効性検証スキームに関連してこの暗号化の手法を用いることができるという利点がある。例えば、図2のNovomodoスキームとともに用いられる場合、ユーザは、コンパクトな検証ターゲットc(どれくらいの期間があり、どれくらいのユーザがいるのかに関係ない、単なる単一のハッシュ・プレイメージ)というNovomodeの利点を保持しつつ、同時に、CAは、複数証明書の有効性検証の効率的な利点を享受することができる。さらに、所与の期間jにおけるコンプリメントカバーのサイズが、(複数の期間にわたる)失効システムの寿命の間に起こる失効rの総数によってではなくむしろ、直前の期間j−1内に起こる失効rの数によって決まるので、等式(2)乃至等式(6)の実施形態の方が、CAの観点からみて、図4に関連した上記実施形態より、より効率的に遂行する。よって、漸近的に、CAが期間ごとに送信する必要がある情報量は、いくつかの実施形態において、大きい値O(rlog(n/r))ではなく、本質的にO(rlog(n/r))である。もちろん、各証明者838(例えば、各ユーザシステム110)は、関連付けられた暗号化された証明Ei,j(c(i))をキャッシュしなければならない。しかしながら、これは一回限りのセットアップに必要なものなので、かつ、これらの値は変更する必要がないので、不揮発性ROMに記憶するなどの効率的な技術を用いて処理することができる。
いくつかの実施形態において、図7乃至図10の技術は、ハッシュ連鎖(1)がツリー構造と入れ替わっているハッシュツリー検証スキーム、例えば、接地した密なハッシュツリーと共に用いられる。例えば、ここに参照することで引用に含まれる2005年3月31日公開のPCT公開番号WO2005/029445を参照のこと。本発明は、上述した基礎となる検証スキームに制限されるものではない。
アドホックネットワークなどのネットワークにおいて、CAの観点から見ると、鍵データK’i,jを配布するための最も適切な方法は、ネットワーク内のユーザシステム110.i(各証明者838は、ユーザシステム110.iと仮定)の可動性や、CAがネットワークのトポロジーに関してどのくらいの情報を持っているか、などの特定の要素によって決まるかもしれない(新規ノードは、偶数回にネットワークに加わることができ、CAは、まだ新規ノードに気がついていないかもしれない)。CAが完全なトポロジー情報を有する場合、CAは、復号鍵データを、ネットワーク内の関連付けられた証明者に送信してもよい。
ある時点より後に、証明者110が本質的に静的(不動)である場合、CAは、この事実を用いて、配布効率を改善することができる。この状況は、例えば、飛行機から投下され地面に落下し、その後本質的に静止する移動センサノードの無線ネットワークに関わるものであると考えられる。図10の有効性検証スキームでは、ステップ704(図7)において、CA120が、ユーザシステム(すなわち、各ユーザシステム110は単一の証明書に対応すると仮定した証明書)を(例えば)バイナリツリーのリーフのように配置する。そして、証明書の有効性を再検証する間、あるユーザシステム110同士がバイナリツリーの中で互いに「近い」場合、これらのユーザシステムは、同じ鍵データK’i,jを受信してもよい。そのため、バイナリツリーにおけるユーザシステムを、ユーザシステムが、トポロジー的にどのように位置付けされているかと整合するように位置付けることが望ましい。物理的に互いに近いユーザシステムは、図10のツリー804において互いに近く位置付けされなければならない。そして、適当なコンプリメントカバーCC又は、CCj−1を見つけ、関連付けられた復号鍵データK’F,jを生成した後で、CAは、集合Fごとの復号鍵データK’F,jを、集合Fに属するノード110の集団の一要素に対して一度だけ送信する必要があるであろう。この要素は、復号鍵データを同じ集団の中の近傍のノードに伝送することができる。概して言えば、この状況で、CAは、以下の証明書有効性検証手法を用いることができる。
1.トポロジーが決まる前、CAは、システム110同士が互いにどの程度近いかに関する情報を使わない何らかの方法で構成されたバイナリツリーを有する初期証明書スキームを用いる。
2.トポロジーは、その後、相対的に決定される。
3.ノード110は、署名鍵と、ノード自体を認証する初期証明書スキームを用いて、ノード自体の位置報告をCAに返す。
4.その後、CAは、(ツリー804において、物理的に近接するノードが互いに近い)ネットワークのトポロジーと整合するようにバイナリツリーを再構成する。その結果、集団となったシステム110の少なくとも一群に対して、その群を含む集合Fの数は、コンプリメントカバーにおける集合Fの総数を変更することなく増加する。
5.CAは、新規データ(6)をノードに対して送信し、その後、新規のトポロジーに基づいたバイナリツリーを用いて証明書の有効性検証を行う。
CAがネットワークトポロジーと整合したバイナリツリーを作成することが可能となる、別の方法がある。ノード110がノードの局所的な接続性(すなわち、ノードがノードの位置から「聞く」ことができるノードのアイデンティティ)の報告を返す場合、CAは、その情報を用いて、まず、ネットワークをイントラ接続された同等の大きさのものに2等分し、それぞれをバイナリツリーの半分のものと関連付け、半分のものをそれぞれイントラ接続された同等の大きさのものにさらに2等分して、そのそれぞれをバイナリツリーの適当なものと関連付けたりするなどして、ネットワークを接続されたサブネットワークに再帰的に2等分することができる。CAがこのツリーを構成しているので、CAは、証明書有効性情報が、例えば、ツリー、又はトポロジーの集線ハブとして指定されたノードから、それぞれが属するサブツリーのハブとして指定された2つのノードへのように、トラバース可能な効率的なルートを記録することもできる。CAは、その後、この利用可能なルート情報をノードに送信することができる。
上記の実施形態において、CA120、ディレクトリ210、システム110、証明者838は、1つ以上のネットワーク上で互いに通信し合うコンピュータシステムであってもよい。これらのシステムの各々がそれ自体ネットワーク上で通信を行う構成要素を有するコンピュータシステムであってよい。各コンピュータシステムには、上述したようにコンピュータの命令を実行し、コンピュータデータを操作するひとつ以上のコンピュータプロセスを含む。「データ」という用語には、「コンピュータデータ」が含まれ、コンピュータ命令及び、命令によって操作されるコンピュータデータの両方をカバーしている。命令及びデータは、コンピュータストレージ、すなわち、コンピュータ可読媒体(例えば、磁気、又は、光学ディスク、半導体メモリ、及び他のタイプの公知の、又は、発明される媒体)などのデータキャリアに記憶することができる。データキャリアには、空間を通して、もしくは、ケーブル、又は、他の手段によってネットワーク上を伝送される電磁気のキャリア波を含んでもよい。上述したように、命令及びデータは、コンピュータに上述したように適切なアルゴリズムを実行させるように操作可能である。
本発明は、上述した実施形態に限定されるものではない。例えば、値c(i)は、有効性証明の一部分だけを表わすものでもよい。他の部分は、CA120によって、証明書の有効性再検証の間に送信されてもよいし、他の方法において証明者838、又は、ベリファイヤ110によって入手されてもよい。また、有効性証明は、値c(i)自体よりもむしろc(i)の関数であってもよい。ここでは、c(i)を一般的に「有効性証明データ」、すなわち、有効性証明を入手するために用いるデータとする。
本発明は、特定の数の証明書に限定されるものではない。証明書の数は、図10のように2の倍数である必要はない。図10のコンプリメントカバーは、非バイナリツリー型カバー及び、ツリーとして表されないコンプリメントカバーと入れ替えることができる。本発明は、如何なる特定のハッシュ関数、又は、(計算は容易だが一方向であり、衝突耐性を持つ)暗号化関数に限定されるものではない。いくつかの実施形態において、関数f、又は、Hは、同じイメージに異なるx及びyを見つけることが困難であるという意味においてではなく、x及びyが関数のドメインから一様に引き出された場合において、両者が同じイメージを持つであろう確率は低いという意味において、衝突耐性を備えていることが望ましい。すなわち、
Figure 2008524931
である。ここで、αは、小さい定数(例えば、1/10、又は、1/100、又は、2−25、又は、2−50、又は、2−80、又は、2−160、又は、その他の値)である。有効性証明に用いた技術のいくつか、又は、全ては、無効性証明にも用いることができ、その逆も可能である。CA、Sub−CAs、ディレクトリ、及びシステム110は、ひとつのネットワーク、又は、複数のネットワークを介して相互に連結したソフトウェアでプログラム可能なコンピュータシステム、又は、配線で接続されたコンピュータシステムを含んでもよい。各関数f、又は、Hはコンピュータシステムが実行する評価方法を表わす。本発明は、フローチャートに示したステップの順番に限定されるものではない。なぜならば、ステップの順番は、交換可能なこともあり、さらに異なるステップを平行して実行してもよい。他の実施形態及び変形例も、添付した請求の範囲によって定義される様に発明の範囲内にある。
以下の参考文献の全ては、参照によりここに引用したものとする。
[1]アイエロ(W.Aiello)、ロダ(S.Lodha)、及びオストロフスキ(R. Ostrovsky)著、「デジタルアイデンティティの高速失効(Fast digital identity revocation)」、予稿集、クリプト98(CRYPTO98)、1998年
[2]アテニーズ(G. Ateniese)、カメニッシュ(J.Camenisch)、ジョイ(M.Joye)、及びツディック(G.Tsudik)著、「実用的で安全と思われる衝突耐性を持つグループ署名スキーム(A Practical and Provably Secure Coalition−Resistant Group Signature Scheme)」、予稿集、クリプト2000(CRYPTO2000)、2000年
[3]バラレ(M.Bellare)及びロガウェイ(P.Rogaway)著、「ランダムオラクルは実用的である:効率的なプロトコルのデザイン用パラダイム(Random oracles are practical: A paradigm for designing efficient protocols”、予稿集、第1回コンピュータ・通信セキュリティ年次大会(First Annual Conference on Computer and Communications Security)、エイ・シー・エム(ACM)、1993年
[4]ボネ(D.Boneh)、リン(B.Lynn)及びシャッハム(H.Shacham)、「ワイルペアリングからの短い署名(Short signatures from the Weil pairing”、予稿集、アジアクリプト’01(Asiacrypt’01)、2001年
[5]エルワイリ(F.Elwailly)及びラムザン(Z.Ramzan)著、「クワジモード:より効率的なハッシュツリーに基づく証明書失効(QuasiModo: More Efficient Hash Tree−Based Certificate Revocation)」、原稿、2003年
[6]ガスコ(I.Gassko)、ゲメル(P.S.Gemmell)及びマッケンンジー(P.MacKenzie)著、「効率的新規認証(Efficient and fresh certification)」、予稿集、ピー・ケイ・シー2000(PKC2000)、2000年
[7]ゴールドワッサー(S.Goldwasser)、ミカリ(S.Micali)、リベスト(R.L.Rivest)著、「適応型選択メッセージ攻撃に対して安全なデジタル署名スキーム(A Digital Signature Scheme Secure Against Adaptive Chosen−Message Attacks)」、シャム(SIAM)、コンピューティングに関するジャーナル(Journal on Computing)、17(2)巻、281−308ページ、1988年
[8]フ(Y−C.Hu)、ペリング(A.Perrig)及びジョンソン(D.Johnson)著、「ルーティングプロトコル用の効率的な安全性メカニズム(Efficient security mechanisms for routing protocols)」、予稿集、ネットワーク及び分散型システムの安全性に関する第10回シンポジウム(the 10th Annual Network and Distributed System Security Symposium (NDSS))、2003年
[9]ヤコブソン(M.Jakobsson)、ヒューボウ(J−P.Hubaux)及びバッタイアン(L.Buttyan)著、「マルチ・ホップセルラーネットワークにおいてコラボレーションを促すマイクロペイメントスキーム(A micropayment scheme encouraging collaboration in multi−hop cellular networks)」、予稿集、金融暗号技術に関する第7回国際会議(the 7th International Conference on Financial Cryptography)、2003年
[10]ヤコブソン(M.Jakobsson)、レイトン(T.Leighton)、ミカリ(S.Micali)及びジドロ(M.Szydlo)著、「フラクタルメルケルツリーリプリゼーション及びトラバーサル(Fractal merkle tree representation and traversal)」、予稿集、暗号使用者のトラックRSA会議(the Cryptographer’s Track RSA Conference)、2003年
[11]ジャレッキ(S.Jarecki)及びオドリスコ(A.Odlyzko)著、「確率的ポーリングに基づく効率的なマイクロペイメントシステム(An efficient micropayment system based on probabilistic polling)」、予稿集、金融暗号技術に関する第1回国際会議(the 1st International Conference on Financial Cryptography)、1997年
[12]ロバート・ジョンソン(Robert Johnson)及びデイビッド・モルナ(David Molnar)、ダウン・シャオドン・ソン(Dawn Xiaodong Song)及びデイビッド・ワグナー(David Wagner)著、「準同形署名スキーム(Homomorphic signature schemes)」、シー・ティーRSA(CT−RSA)、244−262ページ、2002年
[13]ジャルタ(C.Jutla)及びユン(M.Yung)著、「ペイツリー:フレキシブルなマイクロペイメントのための、ならし署名(PayTree: Amortized signatures for flexible micropayments)」、予稿集、電子商取引に関する第2回USENIXワークショップ(the second USENIX workshop on electronic commerce)、1996年
[14]キム(S.Kim)及びオウ(H.Oh)著、「モバイルコンピューティング環境のためのアトミックマイクロペイメントシステム(An atomic micropayment system for a mobile computing environment)」、IEICE情報及びシステムの取引(IEICETransactions of Information and Systems)、E84−D(6)、709−716ページ、2001年
[15]コッハー(P.Kocher)著、「証明書の失効及び検証に関して(On Certificate Revocation and Validation)」、予稿集、金融暗号技術に関する第2回国際会議(the 2nd International Conference on Financial Cryptography)、1998年
[16]サトシ・コガ(Satoshi Koga)及びコウイチ・サクライ(Kouichi Sakurai)著、「単一の公開鍵を有する分散型証明書状態プロトコル(A distributed certificate status protocol with single public key)」、予稿集、ピィ・ケイ・シィ2004(PKC2004)、389−401ページ、2004年
[17]リプトン(R.J.Lipton)及びオストロフスキ(R.Ostrovsky)著、「効率的なコインフリッピングによるマイクロペイメント(Micro−Payments via Efficient Coin Flipping)」、予稿集、金融暗号技術に関する第2回国際会議(the 2nd International Conference on Financial Cryptography)、1998年
[18]マルパーニ(A.Malpani)、ハウスリィ(R.Housely)、及びフリーマン(T.Freeman)著、「簡単な証明書検証プロトコル(Simple Certificate Validation Protocol − (SCVP))」、IETFドラフト(IETF Draft)、draft−ietf−pkix−scvp−12.txt、2003年6月
[19]メルクル(R.C.Merkle)著、「公開鍵暗号技術用プロトコル(Protocols for Public−Key Cryptography)」、安全性及びプライバシーに関するIEEEシンポジウム(IEEESymposium on Security and Privacy)、1980年
[20]ミカリ(S.Micali)著、「効率的な証明書の失効(Efficient Certificate Revocation)」、MIT/LCS/TM 542b、マサチュウセッツ工科大学(Massachusetts Institute of Technology)、1996年
[21]ミカリ(S.Micali)著、「効率的な証明書の失効(Efficient Certificate Revocation)」、予稿集、RSAデータセキュリティ会議 (the RSA Data Security Conference)、1997年、及び米国特許第5666416
[22]ミカリ(S.Micali)著、「NOVOMODO:スケーラブル証明書有効性検証及び簡略化したPKIマネージメント(NOVOMODO: scalable certificate validation and simplified PKI management)」、予稿集、第1回PKI研究ワークショップ年次会議(the 1st Annual PKI Research Workshop)、2002年
[23]メイヤーズ(M.Myers)、アンクネイ(R.Ankney)、マルパーニ(A. Malpani)、ガルペリン(S. Galperin)、及びアダムス(C. Adams)著、「X.509インターネット公開鍵インフラオンライン証明書状態プロトコル(X.509 internet public key infrastructure Online Certificate Status Protocol−OCSP)」、インターネットRFC2560(Internet RFC 2560)、1999年6月
[24]ナオル(M.Naor)及びニッシム(K.Nissim)著、「(Certificate Revocation and Certificate Update)」、予稿集、USENIXセキュリティ(USENIX Security)、 1998年
[25]アメリカ標準局(National Bureau of Standards)発行、「NBS FIPS PUB 81:オペレーションのDESモデル(NBS FIPS PUB 81:DES modes of operation)」、1980年
[26]アメリカ標準局(National Institute of Standards)発行、「FIPS 180−1:安全なハッシュ基準(FIPS 180−1: Secure hash standard)」、1995年
[27]ピアス(M.Pierce)、及びオーマホニー(D.O’Mahony)著、「モバイルネットワークのためのマイクロペイメント(Micropayments for Mobile Networks)」、予稿集、ヨーロピアン無線(European Wireless)、1999年、最優秀論文賞受賞(Winner of Best Paper Award)
[28]リベスト(R.L.Rivest)著、「MD5メッセージダイジェストアルゴリズ(The MD5 message digest algorithm)」、インターネット アール・エフ・シー1321(Internet RFC 1321)、1992年4月
[29]リベスト(R.L.Rivest)著、「マイクロペイメントとしての電子ロトチケット(Electronic Lottery Tickets as Micropayments)」、予稿集、金融暗号技術に関する第2回国際会議(the 2nd International Conference on Financial Cryptography)、1997年
[30]リベスト(R.L. Rivest)、及びシャミール(A. Shamir)著、「ペイワード及びマイクロミント−2つのシンプルなマイクロペイメントスキーム(PayWord and MicroMint−Two Simple Micropayment Schemes)」、クリプトバイト(CryptoBytes)、RSAラボラトリィズ(RSA Laboratories)、2(1)巻、1996年、予稿集、1996年セキュリティプロトコルに関する国際ワークショップ(1996 International Workshop on Security Protocols)
[31]リベスト(R.L.Rivest)、シャミール(A.Shamir)及びアドルマン(L.Adleman)著、「デジタル署名及び公開鍵クリプトシステムを取得するための方法(A Method for Obtaining Digital Signatures and Public−Key Cryptosystems)」、エイ・シー・エム通信(Communications of the ACM)、21:120−126ページ、1978年
[32]ロン・シュタインフィールド(Ron Steinfeld)、ローレンス・ブル(Laurence Bull)、及びユリアン・ツェン(Yuliang Zheng)著、「コンテンツ抽出署名(Content extraction signatures)」、予稿集、ソウル情報セキュリティ及び暗号に関する第4回国際会議 (the 4th International Conference Seoul on Information Security and Cryptology)、285−304ページ、シュプリンガ−フェアラーク(Springer−Verlag)社、2002年
[33]テワリ(H.Tewari)、及びオーマホニー(D.O’Mahony)著、「アドホックネットワーク用マルチパーティ・マイクロペイメント(Multiparty Micropayments for Ad−Hoc Networks)」、予稿集、IEEE無線通信及びネットワークに関する会議(the IEEE Wireless Communications and Networking Conference (WCNC))、2003年
[34]テワリ(H.Tewari)及びオーマホニー(D.O’Mahony)著、「モバイルIP用リアルタイムペイメント(Real−Time Payments for Mobile IP)」、IEEE通信(IEEE Communications)、41(2)巻:126−136、2003年
[35]ウィーラー(D.Wheeler)著、「賭けを用いた取引(Transactions Using Bets)」、予稿集、セキュリティプロトコルに関する第4回ケンブリッジワークショップ(Fourth Cambridge Workshop on Security Protocols)、1996年
[36]ツォウ(J.Zhou)及びラム(K−Y.Lam)著、「モバイル通信における優れたビリング(Undeniable Billing in Mobile Communication”、予稿集、モビコム(MOBICOM)、1998年
図1は、従来技術による証明書失効スキームを説明するブロック図である。 図2は、従来技術による証明書失効スキームを説明するブロック図である。 図3は、従来技術による証明書失効スキーム用の証明書の集合を説明する図である。 図4は、従来技術による証明書失効スキーム用の証明書の集合を説明する図である。 図5は、従来技術による証明書失効スキーム用のコンピュータデータ構造を説明する図である。 図6は、従来技術による証明書失効スキーム用のコンピュータデータ構造を説明する図である。 図7は、本発明のいくつかの実施形態による認証局が実行するオペレーションのフローチャートである。 図8は、本発明のいくつかの実施形態による証明書失効スキーム用のコンピュータシステム及び、コンピュータデータ構造を説明する図である。 図9は、本発明のいくつかの実施形態により実行するオペレーションのフローチャートである。 図10は、本発明のいくつかの実施形態による証明書失効スキーム用のコンピュータデータ構造を説明する図である。
符号の説明
104、140 証明書
110 コンピュータシステム
120 認証局
150 クエリ
160 有効状況情報
210 ディレクトリ
804 コンプリメントカバー
824 有効性証明データストレージ
834 復号鍵データストレージ
838 証明者
510 バイナリツリー

Claims (11)

  1. 複数の期間における複数のデジタル証明書の有効性、及び/又は、無効性を検証するためのコンピュータデータを生成するコンピュータに実装された方法であって、
    それぞれの前記デジタル証明書は、暗号鍵がエンティティに関連付けられていることを証明し、
    前記デジタル証明書は、第1のデジタル証明書を含み、
    前記方法は、
    (a)前記デジタル証明書をひとつ以上含む集合において、複数の集合を定義する第1のデータを取得する工程と、
    (b)前記デジタル証明書及び前記期間ごとに、前記期間における前記デジタル証明書の有効性、又は、無効性を証明するため、関連付けられた証明データを定義する第2のデータを取得する工程と、
    (c)前記集合及び前記期間ごとに、前記期間及び前記集合におけるそれぞれの前記デジタル証明書と関連付けられた前記証明データの暗号を復号するための復号鍵を提供するための復号鍵データを取得する工程とを含み、
    前記複数の集合は、第1の複数の集合を含み、
    前記第1のデジタル証明書は、前記第1の複数の集合に含まれるそれぞれの前記集合に属しており、
    前記第1の複数の集合の少なくともひとつの前記集合は、2つ以上の前記デジタル証明書を含み、
    少なくとも前記第1のデジタル証明書及び少なくともひとつの前記期間に対して関連付けられた少なくともひとつの復号鍵が、前記第1の複数の集合に属し、
    それぞれの前記復号鍵が複数のデジタル証明書を含むひとつ以上の前記集合に関連付けられた前記復号鍵データから計算可能である
    ことを特徴とする方法。
  2. 請求項1に記載の方法を実行するコンピュータシステム。
  3. 請求項1に記載の方法を実行するように操作可能なひとつ以上のコンピュータ命令を備えるデータキャリア。
  4. デジタル証明書の有効性、又は、無効性の証明の生成を可能とし、一の期間における前記証明を提供するコンピュータに実装された方法であって、
    それぞれの前記デジタル証明書は、暗号鍵がエンティティと関連付けられていることを証明し、
    無効なデジタル証明書の集合に対するコンプリメントカバーを定義するデータを取得する工程と、
    前記コンプリメントカバーにおける前記集合ごとに、前記集合に関連付けられ、前記集合における前記デジタル証明書ごとに前記期間と関連付けられた有効性証明データの暗号を復号するためのひとつ以上の復号鍵を取得するための復号鍵データをネットワーク上で送信する工程とを含むことを特徴とする方法。
  5. 請求項4に記載の方法を実行するコンピュータシステム。
  6. 請求項4に記載の方法を実行するように操作可能なひとつ以上のコンピュータ命令を備えるデータキャリア。
  7. 暗号鍵がエンティティと関連付けられていることを証明する第1のデジタル証明書の有効性、又は、無効性の証明を生成する方法であって、
    ネットワーク上で、複数のデジタル証明書の集合と関連付けられた復号鍵データを受信し、
    前記集合は、前記第1のデジタル証明書を含み、
    前記第1のデジタル証明書の有効性、又は、無効性の証明を提供するための復号証明データを復号化し、
    前記復号化は、前記復号鍵データを用いて取得する復号鍵を用いて実行されることを特徴とする方法。
  8. 請求項7に記載の方法を実行するコンピュータシステム。
  9. 請求項7に記載の方法を実行するように操作可能なひとつ以上のコンピュータ命令を備えるデータキャリア。
  10. デジタル証明書の集合及び、期間に関連付けられた復号鍵データを提供する第1のコンピュータデータを備えるデータキャリアであって、
    それぞれの前記デジタル証明書は、暗号鍵がエンティティと関連付けられていることを証明し、
    前記復号鍵データは、前記期間における前記デジタル証明書の有効性、又は、無効性を証明するための暗号化された証明を復号するための復号鍵を提供するためのものであり、
    少なくともひとつのデジタル証明書及び、少なくとも一の期間に対して、少なくともひとつの関連付けられた復号鍵が、それぞれが前記デジタル証明書を含み、
    前記復号鍵は、複数のデジタル証明書を含む集合のひとつ以上と関連付けられた前記復号鍵データから計算可能であるデータキャリア。
  11. 複数の期間におけるデジタル証明書の有効性、又は、無効性を証明するための暗号化された証明データを含むコンピュータデータを備えるデータキャリアであって、
    それぞれのデジタル証明証は、暗号鍵がエンティティと関連付けられていることを証明し、
    前記暗号化された証明データは、復号鍵で復号するために暗号化されており、
    少なくともひとつのデジタル証明書及び、少なくとも一の期間に対して、少なくともひとつの関連付けられた前記復号鍵が、前記デジタル証明書のひとつ以上の集合と関連付けられた復号鍵データから計算可能であり、
    それぞれの前記集合は、前記少なくともひとつのデジタル証明書及び、少なくともひとつの他のデジタル証明書を含むデータキャリア。
JP2007546972A 2004-12-17 2005-12-16 証明書の有効性/無効性証明用暗号化証明データを用いた複数証明書失効 Pending JP2008524931A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US63717704P 2004-12-17 2004-12-17
US60/637,177 2004-12-17
US11/304,201 US7315941B2 (en) 2004-12-17 2005-12-14 Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity
US11/304,201 2005-12-14
PCT/US2005/045798 WO2006066143A2 (en) 2004-12-17 2005-12-16 Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity

Publications (1)

Publication Number Publication Date
JP2008524931A true JP2008524931A (ja) 2008-07-10

Family

ID=36588616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007546972A Pending JP2008524931A (ja) 2004-12-17 2005-12-16 証明書の有効性/無効性証明用暗号化証明データを用いた複数証明書失効

Country Status (4)

Country Link
US (1) US7315941B2 (ja)
EP (1) EP1825634A4 (ja)
JP (1) JP2008524931A (ja)
WO (1) WO2006066143A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8006086B2 (en) 2004-08-31 2011-08-23 Ntt Docomo, Inc. Revocation of cryptographic digital certificates
JP2013520070A (ja) * 2010-02-12 2013-05-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける信用性の発見
JP2014529124A (ja) * 2011-08-09 2014-10-30 モルフォ 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法
JP2017135590A (ja) * 2016-01-28 2017-08-03 株式会社三井住友銀行 電子契約の管理システム、方法およびプログラム

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7568096B2 (en) * 2004-04-23 2009-07-28 Microsoft Corporation Rendering digital content in a content protection system according to a plurality of chained digital licenses
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
JP4771053B2 (ja) * 2005-05-27 2011-09-14 日本電気株式会社 統合シャッフル正当性証明装置、証明統合装置、統合シャッフル正当性検証装置及びミックスネットシステム
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
IL178488A0 (en) * 2006-10-05 2008-01-20 Nds Ltd Improved key production system
FR2912578B1 (fr) * 2007-02-13 2009-05-22 Airbus France Sas Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie.
JP5060222B2 (ja) * 2007-09-11 2012-10-31 株式会社東芝 アカウント管理システム、基底アカウント管理装置、派生アカウント管理装置及びプログラム
US8230215B2 (en) * 2008-04-11 2012-07-24 Toyota Motor Engineering & Manufacturing North America, Inc. Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network
US8254580B2 (en) * 2009-09-30 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Key distribution in a hierarchy of nodes
US20110231535A1 (en) * 2010-03-18 2011-09-22 Ian Charles Starnes Wireless Sensor Network
US8295825B2 (en) * 2010-11-30 2012-10-23 Motorola Solutions, Inc. Method to facilitate late joining of a call
US9425967B2 (en) 2013-03-20 2016-08-23 Industrial Technology Research Institute Method for certificate generation and revocation with privacy preservation
US9603113B2 (en) * 2013-10-29 2017-03-21 Qualcomm Incorporated Distributed algorithm for constructing and maintaining a hierarchical structure for device-to-device synchronization
CN104901931B (zh) * 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
US9654922B2 (en) 2014-03-21 2017-05-16 Venafi, Inc. Geo-fencing cryptographic key material
US9531533B2 (en) * 2014-03-21 2016-12-27 Venafi, Inc. Rule-based validity of cryptographic key material
US9577823B2 (en) * 2014-03-21 2017-02-21 Venafi, Inc. Rule-based validity of cryptographic key material
US9647998B2 (en) 2014-03-21 2017-05-09 Venafi, Inc. Geo-fencing cryptographic key material
US9680827B2 (en) 2014-03-21 2017-06-13 Venafi, Inc. Geo-fencing cryptographic key material
US9686244B2 (en) 2014-03-21 2017-06-20 Venafi, Inc. Rule-based validity of cryptographic key material
US20160164884A1 (en) * 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US10425417B2 (en) 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
US10432595B2 (en) 2017-03-08 2019-10-01 Bank Of America Corporation Secure session creation system utililizing multiple keys
US10374808B2 (en) 2017-03-08 2019-08-06 Bank Of America Corporation Verification system for creating a secure link
US10361852B2 (en) 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
EP3493461A1 (en) * 2017-12-01 2019-06-05 Nagravision S.A. Capability revocation
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
US11005654B2 (en) 2019-05-14 2021-05-11 Google Llc Outsourcing exponentiation in a private group

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11289329A (ja) * 1998-01-22 1999-10-19 Yeda Res & Dev Co Ltd 認証形サ―チ・ツリ―
US6141347A (en) * 1998-08-26 2000-10-31 Motorola, Inc. Wireless communication system incorporating multicast addressing and method for use
JP2001265216A (ja) * 2000-03-16 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書の掲載方法および公開鍵証明書の掲載装置
US20010052071A1 (en) * 1997-08-22 2001-12-13 Michiharu Kudo Encryption system with time-dependent decryption
US6381696B1 (en) * 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292893B1 (en) 1995-10-24 2001-09-18 Silvio Micali Certificate revocation system
US6487658B1 (en) 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US6766450B2 (en) 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US5666416A (en) 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US8732457B2 (en) 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US5717758A (en) 1995-11-02 1998-02-10 Micall; Silvio Witness-based certificate revocation system
US6097811A (en) 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US7337315B2 (en) 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US5793868A (en) 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US5717757A (en) 1996-08-29 1998-02-10 Micali; Silvio Certificate issue lists
US5687235A (en) 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US6301659B1 (en) 1995-11-02 2001-10-09 Silvio Micali Tree-based certificate revocation system
US5699431A (en) 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6044462A (en) 1997-04-02 2000-03-28 Arcanvs Method and apparatus for managing key revocation
US6128740A (en) 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
US6950853B2 (en) * 2000-06-27 2005-09-27 The Regents Of The University Of California Multisite coordination in shared multicast trees
US7043024B1 (en) * 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree
WO2003096616A1 (en) 2002-05-09 2003-11-20 Matsushita Electric Industrial Co., Ltd. Public key certificate revocation list generation apparatus, revocation judgement apparatus, and authentication system
US20030236976A1 (en) 2002-06-19 2003-12-25 Microsoft Corporation Efficient membership revocation by number
FI20021738A0 (fi) 2002-09-30 2002-09-30 Ssh Comm Security Oyj Menetelmä sertifikaattien hylkylistojen muodostamiseksi
KR100402348B1 (en) 2003-07-02 2003-10-22 Bong Taek Kim Automatic train protection stop device for controlling railroad using data communication
KR100519770B1 (ko) 2003-07-08 2005-10-07 삼성전자주식회사 애드 혹 망에서 분산 인증서 관리 방법 및 그 시스템
US7840994B2 (en) 2003-09-19 2010-11-23 Ntt Docomo, Inc. Method and apparatus for efficient certificate revocation
JP3894181B2 (ja) 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010052071A1 (en) * 1997-08-22 2001-12-13 Michiharu Kudo Encryption system with time-dependent decryption
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
JPH11289329A (ja) * 1998-01-22 1999-10-19 Yeda Res & Dev Co Ltd 認証形サ―チ・ツリ―
US6141347A (en) * 1998-08-26 2000-10-31 Motorola, Inc. Wireless communication system incorporating multicast addressing and method for use
US6381696B1 (en) * 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
JP2001265216A (ja) * 2000-03-16 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書の掲載方法および公開鍵証明書の掲載装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8006086B2 (en) 2004-08-31 2011-08-23 Ntt Docomo, Inc. Revocation of cryptographic digital certificates
US8024562B2 (en) 2004-08-31 2011-09-20 Ntt Docomo, Inc. Revocation of cryptographic digital certificates
JP4794560B2 (ja) * 2004-08-31 2011-10-19 株式会社エヌ・ティ・ティ・ドコモ 暗号デジタル証明書の失効
US8156327B2 (en) 2004-08-31 2012-04-10 Ntt Docomo, Inc. Revocation of cryptographic digital certificates
US8209531B2 (en) 2004-08-31 2012-06-26 Ntt Docomo, Inc. Revocation of cryptographic digital certificates
JP2013520070A (ja) * 2010-02-12 2013-05-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける信用性の発見
JP2014529124A (ja) * 2011-08-09 2014-10-30 モルフォ 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法
JP2018137788A (ja) * 2011-08-09 2018-08-30 モルフォ 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法
JP2017135590A (ja) * 2016-01-28 2017-08-03 株式会社三井住友銀行 電子契約の管理システム、方法およびプログラム

Also Published As

Publication number Publication date
WO2006066143A3 (en) 2006-10-12
EP1825634A4 (en) 2011-05-11
US7315941B2 (en) 2008-01-01
WO2006066143A2 (en) 2006-06-22
US20070074036A1 (en) 2007-03-29
EP1825634A2 (en) 2007-08-29

Similar Documents

Publication Publication Date Title
US7315941B2 (en) Multi-certificate revocation using encrypted proof data for proving certificate&#39;s validity or invalidity
JP4794560B2 (ja) 暗号デジタル証明書の失効
US7266692B2 (en) Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates
JP5130318B2 (ja) 証明書に基づく暗号化および公開鍵構造基盤
US9876640B2 (en) Information processing apparatus, server apparatus, and computer program product
Wu et al. Certificate-based signatures revisited
Yang et al. Securing content-centric networks with content-based encryption
EP1843516A2 (en) Proof for cryptographic digital certificates
Oliveira qSCMS: post-quantum security credential management system for vehicular communications.
CN116800396A (zh) 一种基于区块链和CL加密的FOG-IoT认证方法
JP5739078B1 (ja) サーバ装置、通信方法、およびプログラム
Ma et al. Serial number based encryption and its application for mobile social networks
CN117614624A (zh) 车联网中基于密钥协商的身份认证安全信任方法
Singh Efficient data structures for certificate transparency

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110803