JP2009543207A5 - - Google Patents

Download PDF

Info

Publication number
JP2009543207A5
JP2009543207A5 JP2009518323A JP2009518323A JP2009543207A5 JP 2009543207 A5 JP2009543207 A5 JP 2009543207A5 JP 2009518323 A JP2009518323 A JP 2009518323A JP 2009518323 A JP2009518323 A JP 2009518323A JP 2009543207 A5 JP2009543207 A5 JP 2009543207A5
Authority
JP
Japan
Prior art keywords
certificate
revocation list
certificate revocation
storage device
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009518323A
Other languages
Japanese (ja)
Other versions
JP2009543207A (en
JP5178716B2 (en
Filing date
Publication date
Priority claimed from US11/557,006 external-priority patent/US8245031B2/en
Priority claimed from US11/557,026 external-priority patent/US20080010452A1/en
Application filed filed Critical
Priority claimed from PCT/US2007/015301 external-priority patent/WO2008013655A2/en
Publication of JP2009543207A publication Critical patent/JP2009543207A/en
Publication of JP2009543207A5 publication Critical patent/JP2009543207A5/ja
Application granted granted Critical
Publication of JP5178716B2 publication Critical patent/JP5178716B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (22)

証明書取消リストを用いて証明書が取り消し済みか否かを判断する方法であって
業体と通信する記憶装置によって実行するステップと
業体から証明書を受信するステップと
業体から証明書取消リストの複数の部分を受信するステップと、
受信される順に証明書取消リストの前記部分を処理し、処理している各部分の証明書の参照符を検索するステップと、を含み、
複数の部分を処理した後、
前記証明書取消リストをベリファイするステップと、
前記証明書の参照符が見つかり、前記証明書取消リストがベリファイされたならば、前記証明書が取り消し済みであると判断するステップと、
さらに含む方法。
A method for determining whether a certificate has been revoked using a certificate revocation list ,
And performing by the storage device to communicate with business body,
The method comprising the steps of: receiving a certificate from a business body,
The method comprising the steps of: receiving a plurality of portions of the certificate revocation list from the business body,
Processing the portions of the certificate revocation list in the order received and retrieving the certificate reference marks for each portion being processed;
After processing multiple parts,
Verifying the certificate revocation list;
If the certificate reference is found and the certificate revocation list is verified, determining that the certificate has been revoked;
A method further comprising:
請求項1記載の方法において、
複数の部分は次々と受信され、前記処理は複数の部分の受信にともないそのつど遂行される方法。
The method of claim 1, wherein
A method in which a plurality of parts are received one after another, and the process is performed each time a plurality of parts are received.
請求項1記載の方法において、
前記処理は、処理された後の証明書取消リストの部分を破棄する方法。
The method of claim 1, wherein
The process is a method of discarding a part of the certificate revocation list after being processed.
請求項1記載の方法において、
前記処理は、ハッシュ化証明書取消リストを得るために、受信する証明書取消リストの部分をハッシュアルゴリズムを用いてハッシュ化することを含む方法。
The method of claim 1, wherein
The process includes hashing a received certificate revocation list portion with a hash algorithm to obtain a hashed certificate revocation list.
請求項1記載の方法において、
前記証明書取消リストの受信した複数の部分は、前記証明書取消リストの全部分のサインを用いて署名される第1のハッシュと関連付けられ、前記処理は、前記証明書取消リストの全部分の第2のハッシュを計算することを含み、前記方法は、複数の部分が処理された後、第1のハッシュの署名をベリファイし、第1のハッシュを第2のハッシュと比較するステップをさらに含む方法。
The method of claim 1, wherein
The received portions of the certificate revocation list are associated with a first hash that is signed using a signature of all parts of the certificate revocation list, and the process is performed on all parts of the certificate revocation list. Computing a second hash, the method further comprising: verifying the signature of the first hash and comparing the first hash with the second hash after the plurality of portions have been processed. Method.
請求項1記載の方法において、
複数の部分は、取り消し済み証明書のシリアル番号を含む方法。
The method of claim 1, wherein
A method in which multiple parts contain the serial number of a revoked certificate.
請求項1記載の方法において、
前記証明書と前記証明書取消リストの複数の部分は、事業体を認証するための要求に応じて受信され、前記方法は、前記証明書が取り消し済みであると判断された場合に事業体の認証を履行しないステップをさらに含む方法。
The method of claim 1, wherein
Wherein the plurality of portions of the certificate and the certificate revocation list is received in response to the request to authenticate the things Gotai, the method business if the certificate is determined to be Withdrawn A method further comprising the step of not performing body authentication.
請求項1記載の方法において
業体から第2の証明書を受信するステップと
業体から第2の証明書取消リストの第2の複数の部分を受信するステップと、
受信される順に第2の証明書取消リストの前記部分を処理し、処理している各部分の第2の証明書の参照符を検索するステップと、を含み、
第2の証明書取消リストの複数の部分を処理した後、
前記第2の証明書取消リストをベリファイするステップと、
前記第2の証明書の参照符が見つかり、前記第2の証明書取消リストがベリファイされたならば、前記第2の証明書が取り消し済みであると判断するステップと、
をさらに含む方法。
The method of claim 1, wherein,
The method comprising the steps of: receiving a second certificate from the business body,
Receiving a second plurality of portions of the second certificate revocation list from the business body,
Processing the portion of the second certificate revocation list in the order received and retrieving the second certificate reference for each portion being processed;
After processing multiple parts of the second certificate revocation list,
Verifying the second certificate revocation list;
Determining that the second certificate has been revoked if a reference to the second certificate is found and the second certificate revocation list is verified;
A method further comprising:
請求項1記載の方法において
業体から受信した前記証明書取消リストの複数の部分は、記憶装置のメモリから事業体によって事前に読み出される方法。
The method of claim 1, wherein,
Wherein the plurality of portions of the certificate revocation list received from the business body, the method to be read in advance by the memory or al business of storage device.
請求項1記載の方法において、
前記参照符は、前記証明書取消リストの1つの部分に完全に収容される方法。
The method of claim 1, wherein
The method wherein the reference is fully contained in one part of the certificate revocation list.
請求項1記載の方法において、
前記参照符は、前記証明書取消リストの一部分に部分的に収容されるとともに、前記証明書取消リストのそれ以外の部分にも部分的に収容される方法。
The method of claim 1, wherein
The reference mark is partially accommodated in a part of the certificate revocation list and partially accommodated in other parts of the certificate revocation list.
記憶装置であって、
メモリと、
前記メモリと通信するコントローラであって、
事業体から証明書を受信し、
事業体から証明書取消リストの複数の部分を受信し、
受信される順に証明書取消リストの前記部分を処理し、処理している各部分の証明書の参照符を検索し、かつ
複数の部分を処理した後、
前記証明書取消リストをベリファイし、
前記証明書の参照符が見つかり、前記証明書取消リストがベリファイされたならば、前記証明書が取り消し済みであると判断するように操作されるコントローラと、
を備える記憶装置
A storage device ,
Memory,
A controller in communication with the memory,
Receive a certificate from the entity,
Receive multiple parts of a certificate revocation list from an entity,
After processing the parts of the certificate revocation list in the order in which they are received, searching for the certificate reference for each part being processed, and processing multiple parts,
Verify the certificate revocation list;
A controller that is manipulated to determine that the certificate has been revoked if the certificate reference is found and the certificate revocation list is verified;
A storage device .
請求項12記載の記憶装置において、
複数の部分は次々と受信され、前記処理は複数の部分の受信にともないそのつど遂行される記憶装置
The storage device according to claim 12 ,
A storage device in which a plurality of portions are received one after another, and the processing is performed each time a plurality of portions are received.
請求項12記載の記憶装置において、
前記処理は、処理された後の証明書取消リストの部分を破棄する記憶装置
The storage device according to claim 12 ,
The said process is a memory | storage device which discards the part of the certificate revocation list | wrist after being processed.
請求項12記載の記憶装置において、
前記処理は、ハッシュ化証明書取消リストを得るために、受信する証明書取消リストの部分をハッシュアルゴリズムを用いてハッシュ化することを含む記憶装置
The storage device according to claim 12 ,
The treatment, storage device comprising in order to obtain the hashed certificate revocation list, hashed using a hash algorithm part of the certificate revocation list received.
請求項12記載の記憶装置において、
前記証明書取消リストの受信した複数の部分は、前記証明書取消リストの全部分のサインを用いて署名される第1のハッシュと関連付けられ、前記コントローラは、前記証明書取消リストの全部分の第2のハッシュを計算することによって前記部分を処理し、かつ複数の部分が処理された後、第1のハッシュの署名をベリファイし、第1のハッシュを第2のハッシュと比較するようにさらに操作される記憶装置
The storage device according to claim 12 ,
The received portions of the certificate revocation list are associated with a first hash that is signed using a signature of all parts of the certificate revocation list, and the controller Processing the portion by calculating a second hash, and after processing the plurality of portions, further verifying the signature of the first hash and comparing the first hash with the second hash Storage device to be operated.
請求項12記載の記憶装置において、
複数の部分は、取り消し済み証明書のシリアル番号を含む記憶装置
The storage device according to claim 12 ,
The plurality of parts is a storage device containing the serial number of the revoked certificate.
請求項12記載の記憶装置において、
前記証明書と前記証明書取消リストの複数の部分は、事業体を認証するための要求に応じて受信され、前記コントローラは、前記証明書が取り消し済みであると判断された場合に事業体の認証を履行しないようにさらに操作される記憶装置
The storage device according to claim 12 ,
Wherein the plurality of portions of the certificate and the certificate revocation list is received in response to the request to authenticate the things Gotai, wherein the controller is business if the certificate is determined to be Withdrawn A storage device that is further manipulated so as not to perform body authentication.
請求項12記載の記憶装置において、
前記コントローラは、
事業体から第2の証明書を受信し、
事業体から第2の証明書取消リストの第2の複数の部分を受信し、
受信される順に第2の証明書取消リストの前記部分を処理し、処理している各部分の第2の証明書の参照符を検索し、かつ
第2の証明書取消リストの複数の部分が処理された後、
前記第2の証明書取消リストをベリファイし、
前記第2の証明書の参照符が見つかり、前記第2の証明書取消リストがベリファイされたならば、前記第2の証明書が取り消し済みであると判断するようにさらに操作される記憶装置
The storage device according to claim 12 ,
The controller is
Receive a second certificate from the entity,
Receiving a second plurality of portions of a second certificate revocation list from the entity;
Process the part of the second certificate revocation list in the order received, look up the second certificate reference for each part being processed, and multiple parts of the second certificate revocation list After being processed
Verify the second certificate revocation list;
A storage device further manipulated to determine that the second certificate has been revoked if a reference to the second certificate is found and the second certificate revocation list is verified.
請求項12記載の記憶装置において
業体から受信した前記証明書取消リストの複数の部分は、記憶装置のメモリから事業体によって事前に読み出される記憶装置
The storage device according to claim 12 ,
Wherein the plurality of portions of the certificate revocation list received from the business body, the storage device to be read in advance by the memory or al business of storage device.
請求項12記載の記憶装置において、
前記参照符は、前記証明書取消リストの1つの部分に完全に収容される記憶装置
The storage device according to claim 12 ,
The reference is a storage device that is fully contained in one part of the certificate revocation list.
請求項12記載の記憶装置において、
前記参照符は、前記証明書取消リストの一部分に部分的に収容されるとともに、前記証明書取消リストのそれ以外の部分にも部分的に収容される記憶装置
The storage device according to claim 12 ,
The storage device is partially accommodated in a part of the certificate revocation list and partially accommodated in other parts of the certificate revocation list.
JP2009518323A 2006-07-07 2007-06-28 Content management system and method using certificate revocation list Expired - Fee Related JP5178716B2 (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US81950706P 2006-07-07 2006-07-07
US60/819,507 2006-07-07
US11/557,006 US8245031B2 (en) 2006-07-07 2006-11-06 Content control method using certificate revocation lists
US11/557,026 2006-11-06
US11/557,006 2006-11-06
US11/557,026 US20080010452A1 (en) 2006-07-07 2006-11-06 Content Control System Using Certificate Revocation Lists
PCT/US2007/015301 WO2008013655A2 (en) 2006-07-07 2007-06-28 Content control system and method using certificate revocation lists

Publications (3)

Publication Number Publication Date
JP2009543207A JP2009543207A (en) 2009-12-03
JP2009543207A5 true JP2009543207A5 (en) 2010-04-30
JP5178716B2 JP5178716B2 (en) 2013-04-10

Family

ID=38819675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009518323A Expired - Fee Related JP5178716B2 (en) 2006-07-07 2007-06-28 Content management system and method using certificate revocation list

Country Status (5)

Country Link
EP (1) EP2038802A2 (en)
JP (1) JP5178716B2 (en)
KR (1) KR20090028806A (en)
TW (1) TW200823715A (en)
WO (1) WO2008013655A2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
JP5604929B2 (en) * 2010-03-29 2014-10-15 ソニー株式会社 Memory device and memory system
WO2015087465A1 (en) * 2013-12-09 2015-06-18 パナソニックIpマネジメント株式会社 Authentication method and authentication system
KR102485830B1 (en) 2015-02-13 2023-01-09 삼성전자주식회사 Processing for secure information
KR102639075B1 (en) 2016-11-30 2024-02-22 현대자동차주식회사 Diagnostics device for vehicle and method of managing certificate thereof
JP6480528B2 (en) * 2017-08-10 2019-03-13 アイビーシー株式会社 Electronic certification system
TWI668633B (en) * 2018-07-06 2019-08-11 英研智能移動股份有限公司 Method of authorization for computer tasks and server system with funtion of authorization for computer tasks
US20210012450A1 (en) * 2019-07-12 2021-01-14 Microsoft Technology Licensing, Llc Media provenance certification via fragile watermarking

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US7269726B1 (en) * 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
WO2002063847A2 (en) * 2001-02-06 2002-08-15 Certicom Corp. Mobile certificate distribution in a public key infrastructure
JP2004266652A (en) * 2003-03-03 2004-09-24 Nippon Telegr & Teleph Corp <Ntt> Device, method, program and record medium for generating lapse information of electronic certificate, system for generating the same, as well as device, method, program and record medium for verifying lapse of electronic certificate
EP1594250A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list
EP1836640A2 (en) * 2004-12-21 2007-09-26 SanDisk Corporation Memory system with versatile content control

Similar Documents

Publication Publication Date Title
JP2009543207A5 (en)
US20220131858A1 (en) User authenticated encrypted communication link
US10411905B2 (en) Public key infrastructure using blockchains
CN107743624B (en) Methods, systems, and machine-readable media for peer-to-peer attestation
JP2013516685A5 (en)
US8392709B1 (en) System and method for a single request—single response protocol with mutual replay attack protection
JP2006314137A5 (en)
JP2005341552A5 (en)
WO2008010822A3 (en) Authenticating and identifying objects using nanoparticles
JP2006221161A5 (en)
US20070094509A1 (en) System and method for security authentication
FI3890367T3 (en) Methods and systems for preparing and performing an object authentication
RU2005134362A (en) BINDING SOFTWARE TO HARDWARE USING CRYPTOGRAPHY
WO2007116355A3 (en) Challenge-response authentication of token by means physical uncloneable function
WO2007121190A3 (en) Method and apparatus for binding multiple authentications
US20160301531A1 (en) Proof of work based user identification system
JP2008517390A5 (en)
EP2214117A3 (en) Authentication with physical unclonable functions
JP2005303981A5 (en)
DE60309176D1 (en) BIOMETRIC AUTHENTICATION SYSTEM
TW200514408A (en) System and method for authenticating software using protected master key
JP2008140197A5 (en)
JP2008301417A5 (en)
JP2012074011A5 (en)
RU2008110057A (en) TRANSACTIONAL ISOLATED DATA STORAGE SYSTEM