KR101038331B1 - 인증서 폐기 목록의 관리 - Google Patents

인증서 폐기 목록의 관리 Download PDF

Info

Publication number
KR101038331B1
KR101038331B1 KR1020050036972A KR20050036972A KR101038331B1 KR 101038331 B1 KR101038331 B1 KR 101038331B1 KR 1020050036972 A KR1020050036972 A KR 1020050036972A KR 20050036972 A KR20050036972 A KR 20050036972A KR 101038331 B1 KR101038331 B1 KR 101038331B1
Authority
KR
South Korea
Prior art keywords
crl
certificate
identifier
ses
revoked
Prior art date
Application number
KR1020050036972A
Other languages
English (en)
Other versions
KR20060045882A (ko
Inventor
알라인 듀란드
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060045882A publication Critical patent/KR20060045882A/ko
Application granted granted Critical
Publication of KR101038331B1 publication Critical patent/KR101038331B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

인증서 폐기 목록(CRL) 관련 방법에 있어서, 제 1 장치(31,61)는 적어도 하나의 폐기 인증서 식별자(SNi)를 포함하는 CRL(33,67)을 수신한다. CRL(371,…, 37p)과 관련된 무결성 필드(MACi)는 비밀 데이터(KCRL)를 이용하여 산출되며, 여기서 엔트리는 CRL의 적어도 하나의 폐기 인증서 식별자를 포함한다. 엔트리 및 그와 관련된 산출된 무결성 필드는 제 1 장치와 다른 제 2 장치(32,62)로 전송되어 제 2 장치에 저장된다. 이 방법은 인증서의 유효성 체크 단계를 더 포함한다.
인증서, 목록, 관리

Description

인증서 폐기 목록의 관리{DISTRIBUTED MANAGEMENT OF A CERTIFICATE REVOCATION LIST}
도 1은 종래기술에 따른 스마트카드의 일 예를 나타낸 도면.
도 2는 스마트카드로 CRL을 체크하는 종래기술의 방법의 일 예를 나타낸 도면.
도 2b는 판단된 인증서의 유효성을 CRL을 이용하여 체크하는 종래기술의 제 2 방법의 일 예를 나타낸 도면.
도 3a 및 3b는 본 발명의 시스템의 일 예를 나타낸 도면.
도 4는 본 발명의 제 1 실시예에 따른 시스템의 호스트 장치에 의해 실행되는 알고리즘을 예시한 도면.
도 5는 본 발명의 제 1 실시예에 따른 시스템의 스마트카드에 의해 실행되는 알고리즘을 예시한 도면.
도 6은 본 발명의 제 2 실시예에 따른 시스템의 일 예를 나타낸 도면.
본 발명은 보안 디지털 네트워크에 관한 것이다.
통신망을 통한 컨텐츠를 대표하는 디지털 데이터의 전송은 교환되는 데이터의 보호와, 데이터 복사의 허용 또는 금지에 대한 관리 문제를 가지고 있다.
이러한 문제를 해결하기 위하여, 멀티미디어 하드웨어의 제조업자는 컨텐츠를 디지털 형태로 전송하면서 컨텐츠의 불법 복제를 방지할 수 있는 해법을 제안하였다. 이 해법은 하나 또는 다수의 키가 신뢰기관, 예를 들어 인증 기관에 의해 생성되는 암호 시스템의 사용 뿐만 아니라, 소위 컴플라이언트 기구 또는 모듈의 사용을 포함한다. 각 키는 인증서와 관련되어 있으며, 이 인증서는 키를 이용자의 식별에 암호적으로 설정하고 있다.
비밀정보를 포함하는 키 또는 컴플라이언트 기구 또는 모듈이 침해될 수 있으며, 전자의 경우에 "침해(pirate)"는 키의 획득에 성공하는 것이며, 후자의 경우에 "침해(pirate)"는 비밀정보를 얻는 것이다.
보안 디지털 네트워크의 일 예는 컨텐츠의 보안 디지털 방송용 시스템이다.
후자의 경우에는 침해되었는 지를 알 수 있기 때문에 더 이상 제 3 신뢰기관에 의해 컴플라이언트로서 간주되지 않는 키, 기구, 또는 모듈의 식별자를 포함하는 폐기 목록을 관리하는 것은 컨텐츠의 보안 디지털 방송용 시스템에 알려져 있다.
폐기 목록은 더 이상 컴플라이언트가 아닌 키, 기구 또는 모듈이 식별되어 더 이상 사용되지 않도록 시스템의 모든 관계 부분으로 전달되어야 한다. 예를 들면, 시스템의 컴플라이언트 기구는 비컴플라이언트 기구 또는 비컴플라이언트 키를 전송하는 기구와 통신하기를 거부할 것이다.
이것이 유효하도록 컴플라이언트 기구는 언제나 폐기 목록에 액세스할 필요가 있다.
즉, 폐기 목록은 더 이상 신뢰되지 않는 인증서의 목록을 포함할 수 있으며, 이러한 목록은 인증서 폐기 목록(CRL:Certificates Revocation List)으로서 알려져 있다.
CRL은 통상 엔트리 목록을 포함한다. 유일하게 식별되도록 CRL은 CRL 공표기관, 예를 들어 제 3 신뢰기관에 의해 날짜가 기재되고 서명된다. CRL의 각 엔트리는 폐기될 인증서의 일련번호와 폐기일을 포함할 수 있다.
보안 디지털 네트워크에서 사용되는 장치는 그 하드웨어 특성에 제약을 가질 수 있다. 이러한 장치는 그 메모리에 전 CRL을 저장하고, 키, 즉 이 키와 관련된 인증서가 CRL에 나타나는 지를 체크하기 위하여 그 메모리에 저장된 CRL을 처리하기에 충분한 메모리 및/또는 처리용량을 갖지 않을 수 있다. 이러한 장치의 일 예로 메모리와 처리수단을 포함하는 전자회로를 구비한 스마트카드를 들 수 있다. 스마트카드는 데이터의 암호화 또는 해독을 행하는데 자주 사용된다.
도 1은 종래기술에 따른 스마트카드의 일예를 나타낸다. 스마트카드(11)는 플라스틱 카드(12)와 비밀정보를 안전하게 저장할 수 있도록 하는 내장형 마이크로칩(13)을 포함한다. 마이크로칩(13)은 외부 장치와 통신할 수 있도록 하는 핀(14)을 포함한다. 마이크로칩(13)에는 전체 CRL을 저장할 수 없기 때문에 비교적 작은 사이즈의 메모리를 구비한다.
그러나, 판정된 인증서에 대하여 서명된 CRL을 점차로 체크하기 위하여 스마 트카드를 이용할 수 있어 스마트카드의 메모리에 전체 CRL을 저장하는 것을 회피할 수 있다.
도 2a는 스마트카드로 CRL을 체크하는 종래기술의 제 1 방법의 일 예를 나타낸다. CRL(21)은 연속적인 소 블록으로 스마트카드(22)로 전송된다. 통상, CRL(21)은 CRL 식별자 NCRL, CRL 서명 SCRL 및 다수의 엔트리(241, 242,…, 24MAX)를 포함하며, 각 엔트리는 관련 폐기 인증서 일련번호(SN1, SN2,…, SNMAX)를 포함한다. 전송되는 각 소 블록은 하나 또는 다수의 엔트리를 포함할 수 있으며, 각 엔트리는 단일 폐기 인증서 일련번호 SNi를 포함한다. 스마트카드(22)는 판정된 인증서에 대응하는 엔트리가 존재하는 지를 체크하기 위하여 각 소블록을 처리하며, 통상 스마트카드(22)의 처리수단(23)은 판정된 인증서의 일련번호 SN0와 전송된 폐기 인증서 일련번호 SNi를 비교한다.
CRL 서명 SCRL을 체크하기 위하여, 스마트카드는 연속적으로 수신되는 소블록의 해시값을 비교한다. CRL 서명 SCRL의 생성에 사용되는 해시 함수는 해시 값이 한 블록씩 연산될 수 있도록 설계된다. 모든 소블록, 즉 CRL을 수신하여 전 해시값을 얻은 후에, 검증 함수가 해시값, 서명이 생성되는 제 3 신뢰기관의 공개키, 및 CRL 서명 SCRL에 적용됨으로써 CRL의 무결성을 체크할 수 있다. CRL의 무결성 체크는 스마트카드에 의해 체크될 새로운 인증서마다 반복될 필요가 있다.
도 2b는 CRL을 이용하여 판단된 인증서의 유효성을 체크하는 종래기술의 제 2 방법의 일 예를 나타낸다. CRL(21)은 스마트카드(22)와 다른 호스트 장치(26)에 저장된다. 판단된 인증서의 인증서 식별자 SN0는 스마트카드(22)에서 호스트 장치(26)로 전송된다.
제 2 장치(26)의 처리수단(25)은 호스트 장치(26)에 저장된 CRL(21)의 폐기 인증서 식별자(SN1, SN2, …, SNMAX)중에서 인증서 식별자 SNO를 탐색한다.
그 후에 호스트 장치(26)는 판단된 인증서가 유효한 지를 나타내는 탐색결과를 스마트카드(22)로 전송한다.
예를 들면, 전송된 인증서 식별자 SNO와 같은 관련 폐기 인증서 식별자를 CRL(21)에서 찾으면, 호스트 장치(26)는 첫번째 값을 불 변수 BV(Boolean variable)에 할당하며, 예를 들어 불 변수 BV가 리셋된다. 처리 수단(25)이 CRL(21)내의 전송된 인증서 식별자 SNO와 같은 어떠한 관련 인증서 식별자도 찾지 못하면, 호스트 장치(26)는 두번째 값을 불 변수 BV에 할당하며, 예를 들어 불 변수 BV가 세트된다.
호스트 장치(26)는 불 변수 BV를 스마트카드(22)로 전송한다. 불 변수 BV의 값은 체크될 인증서 식별자 SNO와 같은 관련 폐기 인증서 식별자를 CRL(21)이 포함하는 지를 스마트카드(22)에 보여준다. 따라서, 판단된 인증서는 전송된 불 변수 BV가 세트되면 유효한 것으로 평가된다. 전송된 불 변수 BV가 리셋되면, 판단된 인증서는 무효한 것으로 평가된다.
CRL(21)은 통상 CRL 식별자 NCRL과 CRL 서명 SCRL을 포함한다.
스마트카드(22)는 CRL 식별자 NCRL도 저장할 수 있어 판단된 인증서가 체크될 필요가 있는 경우에 스마트카드(22)는 저장된 CRL 식별자 NCRL의 값을 전송함으로써 호스트 장치(26)에 저장된 CRL(21)이 현재 이용가능한 CRL인지 체크할 수 있다.
CRL 서명 SCRL에 의해 CRL(21)의 무결성을 체크할 수 있다.
제 1 측면에 있어서, 본 발명은 인증서 폐기 목록(CRL)을 관리하는 방법을 제공한다. CRL은 제 1 장치에서 수신된다. CRL은 적어도 하나의 폐기 인증서 식별자를 포함한다. 비밀 데이터를 이용하여 CRL의, CRL의 적어도 하나의 폐기 인증서 식별자를 포함하는 엔트리와 관련된 무결성 필드를 산출한다. 엔트리와 그와 관련된 산출된 무결성 필드를 상기 제 1 장치와 다른 제 2 장치로 전송한다. 이 방법은 전송된 엔트리와 그와 관련된 무결성 필드를 제 2 장치에 저장하는 단계를 더 포함한다.
제 1 실시예에 있어서, 제 1 장치에서 상기 인증서 폐기 목록(CRL)의 엔트리로의 분할이 행해진다.
제 2 실시예에 있어서, 무결성 필드는 메시지 인증 코드이며, 수신된 CRL과 관련된 인증서 폐기 목록(CRL) 키를 상기 비밀 데이터로서 선택하여 제 1 장치에 저장한다.
제 3 실시예에 있어서, 상기 방법은 메시지 인증 코드를 산출하기 위하여 중간 데이터에 해시 함수를 적용하는 단계를 더 포함하고, 중간 데이터는 적어도 하 나의 폐기 인증서 식별자를 포함하는 엔트리와 CRL 키로부터 유도된다.
제 4 실시예에 있어서, 다수의 폐기 인증서 식별자를 상기 제 2 장치에 저장하고, 상기 저장된 폐기 인증서 식별자는 적어도 하나의 보안 엔트리 세트의 목록에 조직되어 있으며, 각 보안 엔트리 세트는 CRL의 적어도 하나의 폐기 인증서 식별자, 적어도 하나의 관련 무결성 필드 및 CRL 식별자를 포함하고, 상기 제 2 장치에 저장된 보안 엔트리 세트의 목록내의 보안 엔트리 세트의 순서를 결정할 수 있도록 하는 컨텐츠를 가지는 목록 순서 필드를 각 보안 엔트리 세트에 대하여 생성한다.
제 5 실시예에 있어서, 상기 제 1 장치에 상기 CRL의 CRL 식별자를 저장한다.
제 6 실시예에 있어서, 상기 방법은 상기 CRL내에 포함되어 있으며, 상기 CRL을 공표하는 제 3 신뢰기관에 의해 생성된 인증서 폐기 목록(CRL) 서명을 이용하여 상기 수신된 CRL의 무결성을 체크하는 단계를 더 포함한다.
제 7 실시예에 있어서, 상기 수신된 CRL의 무결성 체크 단계는, 상기 수신된 CRL의 해시 값을 연산하는 단계 및 상기 CRL의 무결성을 평가하기 위하여 상기 연산된 해시 값, 상기 제 3 신뢰기관의 공개키, 및 상기 서명에 검증 함수를 적용하는 단계를 포함한다.
제 8 실시예에 있어서, 적어도 하나의 폐기 인증서 식별자를 포함하는 CRL의 소 블록을 상기 제 1 장치에서 수신한다. 적어도 하나의 폐기 인증서 식별자 및 관련 무결성 필드를 포함하는 적어도 하나의 엔트리를 상기 제 2 장치로 전송한다. 상기 CRL의 추가 소블록의 수신 이전에 수신된 상기 CRL의 소블록을 소거한다.
바람직하게는, 제 1 장치는 스마트카드이고, 상기 CRL 식별자는 CRL의 CRL 일련번호이다.
제 9 실시예에 있어서, 상기 방법은 인증서의 유효성을 체크하는 단계를 더 포함한다. 상기 제 1 장치에서 상기 제 2 장치로 상기 인증서의 인증서 식별자를 전송한다. 상기 전송된 인증서 식별자의 값에 해당하는 값을 가지는 관련 폐기 인증서 식별자를 상기 목록이 포함하는 지를 추정하기 위하여 상기 제 2 장치에 저장된 엔트리 목록을 검사한다. 검사 결과에 따라 적어도 하나의 폐기 인증서 식별자와 관련 무결성 필드를 상기 제 1 장치로 전송한다. 이 방법은 상기 전송된 무결성 필드를 이용하여 상기 적어도 하나의 폐기 인증서 식별자의 무결성을 상기 제 1 장치에서 검증하는 단계 및 적어도 상기 전송된 폐기 인증서 식별자를 이용하여 상기 인증서의 유효성을 상기 제 1 장치에서 평가하는 단계를 더 포함한다.
제 10 실시예에 있어서, 상기 전송된 폐기 인증서 식별자의 무결성을 검증하기 위하여 상기 CRL 키를 이용한다.
제 11 실시예에 있어서, 상기 제 2 장치에 저장된 목록의 각 보안 엔트리 세트는 단일 폐기 인증서 식별자를 포함하고, 상기 관련 폐기 인증서 식별자를 포함하는 관련 보안 엔트리 세트의 적어도 일부를 상기 제 1 장치로 전송한다.
제 12 실시예에 있어서, 상기 방법은 상기 전송된 보안 엔트리 세트에 포함된, 상기 제 2 장치에 저장된 목록이 결정된 CRL에 해당하는 지를 보증할 수 있도록 하는 전송된 인증서 폐기 목록(CRL) 식별자를 상기 결정된 CRL의 식별자와 상기 제 1 장치에서 비교하는 단계를 더 포함한다. 이 방법은 상기 관련 폐기 인증서 식별자가 상기 인증서 식별자와 실제적으로 같은 지를 상기 제 1 장치에서 체크하는 단계를 더 포함한다.
제 13 실시예에 있어서, 상기 제 2 장치에 저장된 목록의 각 보안 엔트리 세트는 단일 폐기 인증서 식별자를 포함하고, 이 방법은 첫번째 보안 엔트리 세트의 적어도 일부와 두번째 보안 엔트리 세트의 적어도 일부를 상기 제 1 장치로 전송하는 단계를 더 포함하고, 상기 첫번째 보안 엔트리 세트와 상기 두번째 보안 엔트리 세트는 각각 상기 전송된 인증서 식별자의 예상 순서 직전과 직후의 순서를 가지는 폐기 인증서 식별자를 포함한다.
제 14 실시예에 있어서, 전송된 보안 엔트리 세트내에 포함된, 상기 제 2 장치에 저장된 목록이 결정된 CRL에 해당하는 지를 보증할 수 있도록 하는 전송된 인증서 폐기 목록(CRL) 식별자를 상기 결정된 CRL의 식별자와 비교한다. 이 방법은 상기 첫번째 보안 엔트리 세트와 상기 두번째 보안 엔트리 세트가 상기 제 2 장치에 저장된 목록내에서 연속적인 지를 제 1 장치에서 체크하는 단계를 더 포함한다. 이 방법은 상기 첫번째 보안 엔트리 세트와 상기 두번째 보안 엔트리 세트가 상기 전송된 인증서 식별자의 예상 순서 직전과 직후의 순서를 가지는 폐기 인증서 식별자를 각각 포함하는 지를 체크하는 단계를 더 포함한다.
제 15 실시예에 있어서, 상기 목록의 각 보안 엔트리 세트는 다수의 폐기 인증서 식별자를 포함하고, 상기 다수의 폐기 인증서 식별자는 상기 보안 엔트리 세트내에서 분류된다.
제 16 실시예에 있어서, 관련 폐기 인증서 식별자를 포함하는 관련 보안 엔트리 세트의 적어도 일부를 상기 제 1 장치로 전송한다.
제 17 실시예에 있어서, 이 방법은 첫번째 폐기 인증서 식별자 및 두번째 폐기 인증서 식별자를 포함하는 대체 보안 엔트리 세트를 상기 제 2 장치에서 탐색하는 단계를 더 포함한다. 상기 첫번째 폐기 인증서 식별자 및 상기 두번째 폐기 인증서 식별자는 각각 관련 인증서 식별자의 예상 순서의 직전과 직후의 순서를 가지고, 상기 대체 보안 엔트리 세트를 상기 제 1 장치로 전송한다.
제 18 실시예에 있어서, 첫번째 대체 보안 엔트리 세트와 두번째 대체 보안 엔트리 세트를 상기 제 1 장치로 전송한다. 상기 첫번째 대체 보안 엔트리 세트와 상기 두번째 대체 보안 엔트리 세트는 각각 상기 첫번째 폐기 인증서 식별자와 상기 두번째 폐기 인증서 식별자를 포함한다.
제 19 실시예에 있어서, 상기 전송된 보안 엔트리 세트내에 포함된, 상기 제 2 장치(62)에 저장된 목록이 결정된 CLR에 해당하는 지를 보증할 수 있도록 하는 전송된 인증서 폐기 목록(CRL) 식별자를 상기 결정된 CRL의 식별자와 상기 제 1 장치에서 비교한다.
제 20 실시예에 있어서, 상기 목록 순서 필드의 컨텐츠는 상기 목록내의 보안 엔트리 세트의 순서에 대응하는 인덱스이고, 상기 제 1 장치는 상기 목록의 마지막 보안 엔트리 세트의 인덱스에 대응하는 최대 인덱스를 저장한다.
제 21 실시예에 있어서, 상기 목록 순서 필드의 컨텐츠는 상기 목록내의 선행하는 보안 엔트리 세트에 관한 정보이고, 상기 제 1 장치는 상기 목록의 상기 첫 번째 보안 엔트리 세트와 마지막 보안 엔트리 세트를 저장한다.
바람직하게는, 인증서 식별자는 인증서 일련번호이다.
제 3 측면에 있어서, 본 발명은 인증서 폐기 목록(CRL)을 관리하는 장치를 제공하며, 상기 장치는: 적어도 하나의 폐기 인증서 식별자를 포함하는 CRL을 수신하는 수단; 비밀 데이터를 이용하여 CRL의, 상기 CRL의 적어도 하나의 폐기 인증서 식별자를 포함하는 엔트리와 관련된 무결성 필드를 산출하는 수단; 및 상기 엔트리 및 그와 관련된 산출된 무결성 필드를 상기 장치와 다른 제 2 장치로 전송하는 수단을 포함한다.
제 22 실시예에 있어서, 상기 장치는: 체크될 인증서의 인증서 식별자를 상기 제 2 장치로 전송하는 수단; 적어도 하나의 폐기 인증서 식별자를 포함하는 적어도 하나의 엔트리 및 적어도 하나의 관련 무결성 필드를 상기 제 2 장치로부터 수신하는 수단; 상기 전송된 관련 무결성 필드를 이용하여 적어도 하나의 전송된 폐기 인증서 식별자의 무결성을 검증하는 수단; 및 적어도 상기 전송된 폐기 인증서 식별자를 이용하여 상기 인증서의 유효성을 평가하는 수단을 더 포함한다.
제 4 측면에 있어서, 본 발명은 인증서 폐기 목록(CRL)을 저장하는 장치를 제공하며, 상기 장치는: 상기 CRL의 적어도 하나의 폐기 인증서 식별자를 포함하는 적어도 엔트리 및 상기 엔트리에 관한 무결성 필드를 제 1 장치로부터 수신하는 수단; 및 다수의 폐기 인증서 식별자를 저장하는 메모리를 포함하고, 상기 저장된 폐기 인증서 식별자는 적어도 하나의 보안 엔트리 세트의 목록에 조직되어 있고, 각 보안 엔트리 세트는 상기 CRL의 적어도 하나의 폐기 인증서 식별자, 적어도 하나의 관련 무결성 필드 및 CRL 식별자를 포함하고, 각 보안 엔트리 세트는 상기 장치에 저장된 보안 엔트리 세트의 목록내의 보안 엔트리 세트의 순서를 결정할 수 있도록 하는 컨텐츠를 가지는 목록 순서 필드를 포함한다.
제 23 실시예에 있어서, 상기 장치는 제 1 장치로부터 인증서 식별자를 수신하는 수단; 상기 전송된 인증서 식별자의 값에 해당하는 값을 가지는 관련 폐기 인증서 식별자를 상기 목록이 포함하는 지를 추정하기 위하여 상기 메모리에 저장된 엔트리의 목록을 검사하는 처리수단; 및 상기 검사 결과에 따라 적어도 하나의 폐기 인증서 식별자 및 관련 무결성 필드를 상기 제 1 장치로 전송하는 수단을 더 포함한다.
본 발명의 다른 측면 및 장점들은 아래의 상세한 설명 및 첨부한 청구범위로부터 명백하다.
인증서의 유효성 체크는 일반적으로 체크될 인증서의 식별자와 인증서 폐기 목록(CRL)의 폐기된 인증서의 식별자를 비교하여 행해진다.
단일 장치는 CRL을 저장하는 메모리와 비교를 수행하는 처리수단을 포함할 수 있다.
대안적으로, 이 장치는 제한된 메모리일 수 있으며, 예를 들어 스마트카드는 체크될 인증서 외의 보안 데이터를 보호할 수 있지만 그 메모리에 모든 CRL을 저장할 수는 없다.
종래기술의 제 1 방법에서, CRL은 인증서가 체크될 필요가 있을 때마다 한 소블록씩 장치에 다운로드된다. 다운로드된 각 소블록은 장치에서 처리되어 추가 소블록의 다운로드 이전에 소거된다. 이것은 비교적 시간소모적임을 보여준다.
종래기술의 제 2 방법에서, 호스트 장치는 CRL을 저장하고 CRL중 인증서 식별자의 탐색을 수행한다. 예를 들면 체크될 인증서가 유효한 지를 나타내는 탐색 결과, 예를 들어 불 변수는 장치, 예를 들어 스마트카드로 전송된다.
그러나, 해커는 잘못된 탐색 결과를 스마트카드로 전송할 수 있다. 탐색 결과는 변경되어 인증서는 유효한 것으로 평가된다. 예를 들면, 스마트카드는 인증서가 유효한 지를 나타내는 값을 가지는 잘못된 불 변수를 수신한다.
메모리가 제한된 장치로 인증서의 유효성을 보다 안전하게 체크할 수 있도록 하는 시스템 및 방법에 대한 요구가 있다.
도 3a 및 3b는 본 발명에 따른 시스템의 일예를 나타낸다.
이 시스템은 제 1 장치(31)와, 제 1 장치(31)와 다른 제 2 장치(32)를 포함한다. 도 3a에 도시한 것과 같이, 제 1 장치(31)는 CRL(33)을 수신하여 수신된 CRL를 처리하고 처리된 CRL을 제 2 장치(32)로 전송한다. 제 2 장치(32)는 처리된 CRL을 저장할 수 있는 제 2 메모리(34)를 포함한다.
제 1 장치에서 수신한 CRL(33)은 적어도 하나의 폐기 인증서 식별자(SN1, …, SNp)를 포함한다.
수신된 CRL(33)은 제 1 장치(31)에서 엔트리(371,…, 37p)로 분할 처리되며, 각 엔트리는 적어도 하나의 폐기 인증서 식별자를 포함하고, CRL의 각 엔트리에 대 하여 무결성 필드(MACi)가 연산된다. 연산은 비밀 데이터, 예를 들어 비밀 함수 또는 비밀키를 포함한다.
연산된 무결성 필드(MACi)와 적어도 폐기 인증서 식별자(SNi)를 포함하는 관련 엔트리는 제 2 장치(32)로 전송되어 저장된다.
인증서 식별자 SNO를 구비한 인증서가 평가될 필요가 있으면, 도 3b에 도시한 것과 같이 인증서 식별자 SNO가 제 2 장치(32)로 전송된다. 제 2 장치의 처리수단(35)에 의해 제 2 메모리(34)에 저장된 CRL을 검사하여 인증서 식별자 SNO의 값과 같은 값을 가지는 관련 폐기 인증서 식별자를 처리된 CRL이 포함하는 지를 추정할 수 있다.
대안적으로, 처리수단은 제 3 장치 부분이며, 제 3 장치는 제 1 장치 및 제 2 장치와 구별된다.
제 2 장치(32)는 검사결과에 따라 결과 데이터를 제 1 장치(31)로 출력한다. 결과 데이터는 목록의 적어도 하나의 폐기 인증서 식별자 SNi0 및 관련 무결성 필드 MACi0를 포함한다.
전송된 무결성 필드 MACi0에 의해 관련 폐기 인증서 식별자 SNi0의 무결성을 검증할 수 있다.
그 후에 인증서 SN0의 유효성은 전송된 폐기 인증서 식별자 SNi0를 이용하여 평가된다.
본 발명의 시스템은 비교적 적은 메모리를 가지는 제 1 장치에 저장된 인증서의 유효성을 빠르게 평가할 수 있다. 제 1 장치는 도 3a에 도시한 것과 같이 초기 단계에서 CRL을 한번만 처리하여야 한다. 처리된 CRL은 인증서의 인증서 식별자를 탐색할 수 있는 제 2 장치에 저장된다.
제 1 장치로 CRL을 한 소블록씩 다운로드하는 종래기술의 제 1 방법은 본 발명의 방법보다 많은 시간이 소비된다.
또한, 본 발명의 방법은 전송된 폐기 인증서 식별자 SNi0의 컨텐츠에서의 어떠한 변화도 검출할 수 있는, 전송된 결과 데이터의 무결성 검증 단계를 포함한다. 따라서, 본 발명의 방법은 종래기술의 제 2 방법보다 인증서의 무결성을 보다 안전하게 체크할 수 있다.
다시 도 3a를 참조하면, CRL(33)은 통상 제 1 장치(31)에서 한 소블록씩 수신된다. 각 소블록은 제 1 장치(31)에서 소거되기 이전에 제 2 장치(32)에서 처리 및 전송된다.
도 3a에 도시한 예에서, 각 소블록은 하나 또는 다수의 폐기 인증서 식별자(SN1,…, SNp)를 포함할 수 있다.
제 1 장치(31)에서의 수신된 CRL(33)의 소블록의 처리는 하나 또는 서너개의 엔트리 37i로 소블록을 분할하는 단계(각 엔트리는 단일 폐기 인증서 식별자 또는 다수의 폐기 인증서 식별자를 포함)와 각 엔트리 37i에 대하여 보안 엔트리 세트 SESi를 생성하는 단계를 포함한다. 각 보안 엔트리 세트 SESi는 제 2 장치(32)로 전송되어 제 2 메모리(34)내에 저장된다.
각 보안 엔트리 세트 SESi는 관련 엔트리 37i로부터 생성된다. 보안 엔트리 세트 SESi는 인덱스 i에 추가하여 관련 엔트리 37i의 적어도 하나의 폐기 인증서 식별자 SNi, 엔트리 37i에 대하여 연산된 무결성 필드 MACi, 및 CRL(33)의 CRL 식별자 NCRL를 포함한다.
CRL의 CRL 식별자 NCRL는 제 1 장치(31)의 제 1 메모리(36)에 유지된다.
바람직하게는, 무결성 필드는 메시지 인증 코드 MACi 이다. 메시지 인증 코드 MACi는 관련 엔트리 37i의 폐기 인증서 식별자 또는 식별자 SNi와, 제 1 장치(31)에서 선택된 CRL 키 KCRL로부터 제 1 장치(31)에서 연산된다.
CRL 키 KCRL는 판단된 CRL에 부착될 수 있으며, 따라서 새로운 CRL이 제 1 장치(31)에서 수신될 때 대체될 수 있다. 대안적으로, CRL 키 KCRL는 제 1 장치(31)에 부착되어 동일한 값으로 남아있게 된다.
통상, 제 1 장치(31)는 CRL 키 KCRL를 임으로 선정하는 선정수단(39)을 포함한다. 해시 함수는 메시지 인증 코드 MACi를 연산하기 위하여 중간 데이터에 적용된다. 중간 데이터는 관련 엔트리 37i의 폐기 인증서 식별자 또는 식별자 SNi와, CRL 키 KCRL로부터 유도된다.
예를 들면, 중간 데이터는 이진 형태로 저장되며, CRL 키 KCRL에 대응하는 키 비트에 이은, 관련 엔트리 37i의 폐기 인증서 식별자 또는 식별자 SNi에 대응하는 식별자 비트를 포함한다. 연산된 메시지 인증 코드 MACi는 폐기 인증서 식별자 또는 식별자 SNi와 CRL 키 KCRL에 종속되는 값을 가진다.
대안적으로, 엔트리의 폐기 인증서 식별자 또는 식별자 SNi는 해시 함수의 적용 이전에 또는 이후에 CRL 키 KCRL로 암호화된다.
무결성 필드는 엔트리의 폐기 인증서 식별자 또는 식별자 SNi에 비밀 함수를 적용하여 연산될 수도 있다. 비밀 함수는 제 1 장치에 유지될 수 있다.
보다 일반적으로, 무결성 필드는 엔트리의 폐기 인증서 식별자 또는 식별자 SNi의 무결성을 검증할 수 있도록 하는 다른 데이터일 수 있다.
메시지 인증 코드 MACi의 연산은 보안 엔트리 세트 SESi의 다른 필드, 예를 들어 제 2 장치(32)에 저장된 목록의 보안 엔트리 세트 SESi의 순서를 나타내는 목록 순서 필드를 포함할 수도 있다. 따라서, 메시지 인증 코드 MACi는 보안 엔트리 세트 SESi의 무결성을 검증할 수 있다.
제 1 장치(31)와 제 2 장치(32) 사이에서 전송될 때 해커가 폐기된 인증서 일련번호 SNi의 변경에 성공하면, 무결성 필드 MACi에 의해 변경을 검출할 수 있다.
제 1 장치(31)는 CRL(33)에 포함된 CRL 서명 SCRL을 통해 수신된 CRL(33) 자체의 무결성을 체크할 수도 있으며, 이 서명 SCRL은 CRL이 공표되는 제 3 신뢰기관에 의해 생성된다. 제 1 장치의 암호화 수단(38)에 의해, 수신된 CRL(33)의 해시 값이 연산될 수 있다. CRL 서명 SCRL의 생성에 사용되는 해시 함수는 해시값이 한 블록씩 연산되도록 설계된다. 그리고, 검증 함수가 연산된 해시값, 제 3 신뢰기관의 공개키, 및 서명 SCRL에 적용되어 CRL(33)의 무결성을 평가할 수 있다.
CRL의 무결성 체크시 체크될 새로운 인증서마다 반복될 필요가 있는 종래기술의 방법과 달리, 본 발명의 방법은 새로운 CRL이 다운로드될 때 초기 단계에서만 체크하면 된다.
도 3a에 도시한 시스템에 의해 제 1 장치(31)에서 CRL의 폐기 인증서 식별자로의 액세스를 제공할 수 있다. 인증서가 평가될 필요가 있는 경우에는, 인증서 식별자 SNO는 도 3b에 도시한 것과 같이 제 2 장치(32)로 전송된다.
인증서 식별자 SNO는 저장된 보안 엔트리 세트(SES1,…, SESi,…, SESp)의 목록중에서 탐색된다. 제 2 장치(32)는 탐색 결과에 따라 적어도 하나의 보안 엔트리 세트 SESi0의 적어도 일부를 제 1 장치(31)로 전송한다. 전송된 부분은 적어도 폐기 인증서 식별자 SNi0와 보안 엔트리 세트 SESi0의 무결성 필드 MACio를 포함한다.
제 1 장치(31)의 검증수단(311)은 전송된 폐기 인증서 식별자 SNio의 무결성을 검증할 수 있다.
인증서의 유효성은 적어도 전송된 폐기 인증서 식별자 SNi0를 이용하여 제 1 장치(31)의 평가수단(310)에서 평가된다. 평가는 통상 전송된 폐기 인증서 식별자SNi0와 체크될 인증서의 식별자 SNO의 비교를 포함한다.
전송된 폐기 인증서 식별자 SNio와 인증서 식별자 SNO가 동일한 값을 가지면, 인증서는 무효한 것으로 평가된다.
전송된 폐기 인증서 식별자 SNio와 인증서 식별자 SN0가 다른 값을 가지면, 인증서는 유효한 것으로 평가된다.
그러나, 제 1 장치는 해커에 의한 공격을 검출하기 위하여 추가 테스트를 수행할 수 있다.
이 공격은 예를 들면 제 2 장치에서 구현되는 알고리즘의 불법적인 변경을 포함할 수 있다. 예를 들면, 해커는 호스트 장치가 항상 구 폐기 인증서 식별자 및 관련 메시지 인증 코드를 출력하도록 호스트 장치를 변경시킬 수 있으며, 이 경우에 인증서 식별자 SNO는 구 폐기 인증서 식별자와 같을 가능성은 매우 적다.
해커는 인증서 식별자의 호스트 장치로의 전송동안 체크될 폐기 인증서의 인증서 식별자의 값을 변경시키는데 성공할 수도 있다. 따라서, 호스트 장치는 관련 폐기 인증서 식별자를 찾는데 실패할 수 있다.
따라서, 제 1 장치는 통상 가능성 있는 공격, 예를 들어 호스트 장치에 의해 실행되는 알고리즘의 변경 또는 호스트 장치로 전송되는 인증서 식별자 값의 변경을 검출하기 위하여 추가 테스트를 수행한다.
예를 들면, 전송되는 폐기 인증서 식별자 SNi0와 인증서 식별자 SN0간의 차이값이 소정의 임계값 이하이면, 제 1 장치는 해커에 의한 공격으로 의심할 수 있다.
제 1 장치는 다른 인증서의 체크시 호스트 장치로부터 수신한 선행하는 폐기 인증서 식별자를 저장할 수도 있으며, 전송된 폐기 인증서 식별자 SNi0가 저장된 선행하는 폐기 인증서 식별자와 동일한 값을 가지면, 인증서는 무효로 평가될 수 있다.
호스트 장치에 의해 실행되는 알고리즘 또는 전송된 인증서 식별자 SNO의 가능한 변경을 검출할 수 있는 바람직한 방법이 본 명세서에 추가로 기재되어 있다.
바람직하게는, 제 1 장치(31)는 스마트카드이다. 체크될 인증서는 스마트카드에 부착될 수 있으며, 예를 들어 인증서는 스마트카드의 제조시 스마트카드에 다운로드된다. 또한, 인증서는 정기적으로 대체된다.
바람직하게는 CRL 식별자 NCRL는 CRL의 CRL 일련번호이다.
대안적으로, CRL 식별자 NCRL는 CRL의 공표일이다.
바람직하게는 각 인증서 식별자는 폐기된 인증서의 일련번호 또는 일련번호의 일부이다.
대안적으로, 인증서 식별자는 인증서 그 자체일 수 있다.
인증서 식별자는 대응하는 인증서를 식별할 수 있도록 하는 모든 데이터일 수 있다.
도 3a 및 3b에 도시한 것과 같이, 선정 수단(39), 암호화 수단(38), 평가 수단(310) 및 검증 수단(311)은 제 1 장치(31)의 서로다른 네개의 구성요소이지만, 선정 수단, 암호화 수단, 평가 수단, 및 검증 수단은 바람직하게는 단일 처리장치, 예를 들어 스마트카드의 마이크로프로세서이다.
선정 수단(39), 암호화 수단(38), 평가 수단(310) 및 검증 수단(311)은 제 1 메모리(36), 예를 들어 스마트카드 메모리와 통신한다.
[제 1 실시예]
도 4는 본 발명의 제 1 실시예에 따른 시스템의 호스트 장치에 의해 실행될 알고리즘을 예시한다. 제 2 장치는 제 1 장치, 예를 들어 스마트카드와 통신하는 호스트 장치이다.
스마트카드는 보안 엔트리 세트(SES1,…, SESj, …, SESjMAX)의 목록을 초기 단계동안 호스트 장치로 전송한다. 각 보안 엔트리 세트는 단일 폐기 인증서 일련번호(SN1, …, SNj,…, SNjMAX) 및 관련 메시지 인증 코드를 포함한다.
각 보안 엔트리 세트(SES1,…, SESj,…, SESjMAX)는 목록 순서 필드를 더 포함한다. 목록 순서 필드는 목록내의 선행하는 보안 엔트리 세트에 관한 정보를 포함 한다. 목록내의 첫번째 보안 엔트리 세트 SES1는 소정의 값을 포함하는 목록 순서 필드를 포함한다. 스마트카드는 첫번째 보안 엔트리 세트 SES1와 마지막 보안 엔트리 세트 SESjMAX를 저장한다. 따라서, 목록 순서 필드의 컨텐츠는 목록내의 목록의 보안 엔트리 세트(SES1,…, SESj, …, SESjMAX)를 배열할 수 있다.
대안적으로, 목록 순서 필드는 목록내의 다음의 보안 엔트리 세트에 관한 정보를 포함하고, 마지막 보안 엔트리 세트 SESjMAX는 소정의 값으로 채워진 목록 순서 필드를 갖는다.
대안적으로, 목록 순서 필드는 목록내의 보안 엔트리 세트의 순서에 해당하는 인덱스를 포함한다.
보다 일반적으로, 목록 순서 필드는 목록내의 보안 엔트리 세트의 순서를 판단할 수 있는 컨텐츠를 갖는다.
호스트 장치는 목록을 저장할 수 있도록 하는 제 2 메모리를 포함한다. 본 발명의 제 1 실시예에 있어서, 보안 엔트리 세트는 폐기 인증서 일련번호(SN1,…, SNj, …, SNjMAX)에 관한 증가 순서로 목록내에서 분류된다.
인증서가 체크될 필요가 있는 경우에는, 스마트카드는 호스트 장치로 인증서의 인증서 일련번호 SNO를 전송한다.
호스트 장치는 전송된 인증서 일련번호 SNO의 값과 같은 값을 가지는 관련 폐기 인증서 일련번호를 목록이 포함하는 지를 추정하기 위하여 목록을 검사한다.
전송된 인증서 일련번호 SNO는 목록의 첫번째 폐기 인증서 일련번호 SN1와 먼저 비교된다(박스 51).
전송된 인증서 일련번호 SNO가 첫번째 폐기 인증서 일련번호 SN1보다 작으면, 호스트 장치는 첫번째 보안 엔트리 세트 SES1를 스마트카드로 전송한다(박스 52).
전송된 인증서 일련번호 SN0가 첫번째 폐기 인증서 일련번호 SN1보다 크면, 제 2 테스트가 수행되며, 전송된 인증서 일련번호 SN0가 목록의 마지막 폐기 인증서 일련번호 SNjMAX와 비교된다(박스 53).
전송된 인증서 일련번호 SN0가 마지막 폐기 인증서 일련번호 SNjMAX보다 크면, 호스트 장치는 마지막 보안 엔트리 세트 SESjMAX를 스마트카드로 전송한다(박스 54).
전송된 인증서 일련번호 SN0가 첫번째 폐기 인증서 일련번호 SN1 보다 크고 마지막 폐기 인증서 일련번호 SNjMAX 보다 작으면, 호스트 장치는 인덱스 변수 i를 리셋한다(박스 55). 인덱스 변수는 그 후 증가한다(박스 56).
현재의 인덱스 변수 i에 대응하는 현재의 폐기 인증서 일련번호 SNi가 전송된 인증서 일련번호 SN0와 같은지가 더 체크된다(박스 57).
전송된 인증서 일련번호 SNO가 현재의 폐기 인증서 일련번호 SNi와 동일하 면, 즉 전송된 인증서 일련번호 SN0와 같은 관련 폐기 인증서 일련번호를 목록이 포함하면, 호스트 장치는 관련 보안 엔트리 세트 SESi를 결과 데이터로서 전송한다(박스 58).
그렇지 않으면, 현재의 폐기 인증서 일련번호 SNi는 전송된 인증서 일련번호 SN0와 비교되고(박스 59) SNi이 SNO보다 작으면 인덱스 변수 i가 증가된다(박스 56).
한편 SNi이 SNO보다 크면, 즉 SNO가 SNi-1과 SNi 사이에 포함되면, 호스트 장치는 전송된 인증서 일련번호 SN0를 걸터앉은 두 개의 폐기 인증서 일련번호에 대응하는 두개의 보안 엔트리 세트 SESi-1 및 SESi를 스마트카드에 결과 데이터로서 전송한다(박스 510).
도 4에 예시한 목록중 전송된 인증서 일련번호 SN0의 알고리즘 탐색은 예시일 뿐 탐색은 다양한 알고리즘으로 구현될 수 있다.
도 5는 본 발명의 제 1 실시예에 따른 시스템의 스마트카드에 의해 실행되는 알고리즘의 일예를 나타낸다.
스마트카드는 도 4에 도시한 것과 같이 인증서 일련번호 SNO의 탐색을 행하는 호스트 장치와 통신하여 결과 데이터 RD를 전송한다. 스마트카드는 결과 데이터 RD(박스 512), 즉 호스트 장치에 저장된 목록의 하나 또는 두개의 보안 엔트리 세트를 수신한다.
스마트카드는 결과 데이터 RD가 하나 또는 두개의 보안 엔트리 세트를 포함하는 지를 검사한다(박스 513).
단일 보안 엔트리 세트 SESi0가 결과 데이터로서 수신되면, 호스트 장치에 저장된 목록이 인증서 일련번호 SNO와 같은 관련 폐기 인증서 일련번호 SNi0를 포함하거나 "제한" 조건중 하나를 충족(SESi0 = SES1 또는 SESi0 = SESjMAX)하는 것으로 고려된다. 그리고, 다수의 체크(박스 514, 515 및 516)가 인증서를 무효한 것으로 평가하기 이전에 수행된다(박스 517).
첫번째 체크(박스 514)는 수신된 보안 엔트리 세트 SESi0내에 포함된 전송된 CRL 식별자 NCRL (i0)가 초기 단계에서 스마트카드에 저장된 CRL 식별자 NCRL와 동일한지를 검증하는 단계를 포함한다. 첫번째 체크에 의해 호스트 장치에 저장된 목록이 실제적으로 이용가능한 것으로 판단된 인증서 폐기 목록(CRL)에 대응하는 지를 보증할 수 있다.
두번째 체크(박스 515)는 전송된 보안 엔트리 세트 SESi0에 포함된 메시지 인증 코드 MACi0 및 스마트카드에 저장된 CRL 키 KCRL로부터 전송된 보안 엔트리 세트 SESi0의 무결성을 검증하는 단계를 포함한다. 예를 들면, 스마트카드는 관련 폐기 인증서 일련번호 SNi0와 스마트카드에 저장된 CRL 키 KCRL로부터 유도되는 중간 데이터에 해시 함수를 적용하여 관련 폐기 인증서 일렬번호 SNi0의 검증 코드를 얻 는다. 관련 폐기 인증서 일련번호 SNio의 검증 코드는 전송된 보안 엔트리 세트 SESi0에 포함된 메시지 인증 코드 MACi0와 비교되어 다르면 전송된 보안 엔트리 세트SESi0의 컨텐츠는 변경된 것으로 고려된다.
세번째 체크는 관련 폐기 인증서 일련번호 SNi0가 인증서 일련번호 SN0와 실제적으로 같은지를 검증하는 단계를 포함한다(박스 516).
세번째 체크(박스 514,515 및 516)가 성공적으로 행해지면, 인증서는 무효한 것으로 평가된다(박스 517).
세번째 체크에서, SNio이 인증서 일련번호 SN0와 다르면, SESi0=SES1 인 경우에만 SN0가 SNi0보다 작은지를 검증하는 단계(박스 524)를 포함하는 네번째 체크가 수행된다. 이 네번째 체크가 성공하면, 일련번호 SN0를 가지는 인증서는 유효한 것으로 고려된다(박스 522). 반대로, SESi0=SESjMAX인 경우에만 SNO가 SNi0 보다 큰 지를 검증(박스 525)하기 위하여 다섯번째 체크가 수행된다. 이 다섯번째 체크가 성공하면, 인증서는 유효한 것으로 고려된다(박스 522).
그렇지 않고 박스(514,515 또는 525)에서 수행되는 체크중 어느 하나가 부정이면, 호스트 응답은 손상된 것으로 간주된다(박스 523). 이 경우에, 선택된 구현에 따라, 인증서는 무효한 것으로 평가되거나 또는 전 처리가 재시작될 수 있으며, 스마트카드(31)는 체크될 인증서의 일련번호 SNO를 다시 호스트(32)로 전송하고 다른 결과 데이터를 대기한다. 호스트로부터의 결과 데이터의 이러한 요구는 최대 회 수에 도달하기까지 반복될 수 있다(예를 들면, 2회 또는 3회).
다시 박스(513)를 참조하면, 결과 데이터의 검사에 이어, 결과 데이터가 두개의 전송된 보안 엔트리 세트를 포함하는 지를 추정하면, 인증서의 유효성의 평가(박스 522) 이전에 다수의 체크가 행해진다(박스 518, 519, 520 및 521).
첫번째 수신된 보안 엔트리 세트 SESj0와 두번째 수신된 보안 엔트리 세트 SESk0에 각각 포함된 전송된 CRL 식별자 NCRL (j0) 및 NCRL (k0)는 스마트카드에 저장된 CRL 식별자 NCRL와 비교된다(박스 518). 이러한 여섯번째 체크(박스 518)에 의해 호스트 장치에 저장된 목록이 실제적으로 이용가능한 인증서 폐기 목록(CRL)에 해당하는 지를 보증할 수 있다. 전송된 CRL 식별자 NCRL (j0) 및 NCRL (k0) 중 어느 하나가 스마트카드에 저장된 CRL 식별자 NCRL와 다르면, 스마트카드 또는 호스트 장치는 부정하게 대체된 것으로 고려될 수 있다. 따라서, 인증서는 무효한 것으로 고려될 수 있다.
첫번째 전송된 보안 엔트리 세트 SESj0의 무결성은 첫번째 전송된 보안 엔트리 세트 SESj0에 포함된 메시지 인증 코드 MACj0와 스마트카드에 저장된 CRL 키 KCRL로부터 검증된다(박스 519). 이러한 일곱번째 체크는 해시 함수를 통해 행해질 수 있다. 해시 함수는 두번째 체크에서와 같이 전송된 첫번째 폐기 인증서 일련번호 SNj0와 CRL 키 KCRL로부터 유도된 중간 데이터에 적용될 수 있다(박스 515). 일곱번째 체크(박스 519)가 첫번째 전송된 보안 엔트리 세트 SESj0의 컨텐츠를 변경시킨 것으로 간주하도록 하면, 인증서는 무효한 것으로 평가될 수 있다.
마찬가지로, 두번째 전송된 보안 엔트리 세트 SESk0의 무결성은 두번째 전송된 보안 엔트리 세트 SESk0에 포함된 메시지 인증 코드 MACk0와 스마트카드에 저장된 CRL 키 KCRL로부터 검증된다.
첫번째 전송된 보안 엔트리 세트 SESj0와 두번째 전송된 보안 엔트리 세트 SESk0가 제 2 장치에 저장된 목록에서 실제적으로 연속적인 지를 체크한다(박스 520). 이러한 여덟번째 체크(박스 520)는 통상 전송된 보안 엔트리 세트 SESj0 및 SESk0의 목록 순서 필드를 이용하여 행해진다.
제 1 실시예에 기재된 것과 같이 목록의 소정의 보안 엔트리 세트의 각 목록 순서 필드는 선행하는 보안 엔트리 세트에 관한 정보를 포함하면, 여덟번째 체크는 두번째 보안 엔트리 세트 SESk0의 목록 순서 필드내에 포함된 정보가 첫번째 보안 엔트리 세트 SESj0에 실제적으로 해당하는 지를 검증하는 단계를 포함할 수 있다.
대안적으로, 목록의 소정의 보안 엔트리 세트의 각 목록 순서 필드는 소정의 보안 엔트리 세트의 인덱스를 포함하며, 이러한 경우에 체크는 첫번째 보안 엔트리 세트 SESj0와 두번째 보안 엔트리 세트 SESk0에 관한 인덱스가 실제적으로 연속적인 지를 검증하는 단계를 포함할 수 있다.
마지막으로, 스마트카드는 호스트 장치에 저장된 목록내의 관련 보안 엔트리 세트의 직전 및 직후에 첫번째 보안 엔트리 세트 SESj0와 두번째 보안 엔트리 세트SESk0가 각각 위치하는 지를 체크한다.
폐기된 인증서 일련번호(SN1,…,SNj,…,SNjMAX)에 관한 증가 순서로 목록의 보안 엔트리 세트가 분류되어 있는 제 1 실시예에 있어서, 아홉번째 체크(박스 521)는 첫번째 보안 엔트리 세트 SESj0와 두번째 보안 엔트리 세트 SESk0에 각각 포함된, 첫번째 폐기 인증서 일련번호 SNj0와 두번째 폐기 인증서 일련번호 SNk0의 값사이의 값을 갖는다.
여섯번째 체크(박스 518), 일곱번째 체크(박스 519), 여덟번째 체크(박스 520), 및 아홉번째 체크(박스 521)에 의해 시스템의 보다 완전한 보안을 제공할 수 있다. 실제로, 호스트 장치는 통상 비보호 장치이므로, 해커는 스마트카드와 호스트 장치간 전송되는 데이터를 변경시킬 수 있을 뿐만 아니라, 호스트 장치의 처리수단의 액세스 및 구현되는 알고리즘의 변경도 가능하다.
예를 들면, 종래기술의 제 2 방법으로, 해커는 처리수단을 변경시켜 스마트카드로 전송되는 불 변수가 항상 동일한 값을 가지며, 즉 체크될 인증서가 유효한 것으로 평가될 수 있다.
본 발명에 따른 시스템으로, 해커는 구현되는 알고리즘을 변경시켜 전송된 인증서 식별자 SNO의 값에 대하여 폐기 인증서 식별자 및 관련 메시지 인증 코드의 동일한 쌍이 항상 스마트카드로 전송될 수 있다. 통상, 비교적 최근 인증서가 유효 한 것으로 평가되는 것을 보증하기 위하여 상기 쌍은 구 폐기 인증서 식별자를 포함하지만, 본 발명의 제 1 실시예에 따른 방법은 호스트 장치의 알고리즘의 착오를 검출할 수 있으며 특히, 아홉번째 체크(박스 521)에 의해 폐기 인증서 식별자의 쌍이 목록내의 전송된 인증서 식별자를 실제적으로 걸터앉는 것을 실현할 수 있다. 따라서, 인증서 식별자는 무효한 것으로 평가될 수 있다. 스마트카드는 호스트 장치와 통신하기 위하여 금지될 수도 있다.
여섯번째 체크(박스 518), 일곱번째 체크(박스 519), 여덟번째 체크(박스 520), 및 아홉번째 체크(박스 521)가 성공적으로 수행되면, 인증서는 유효한 것으로 평가된다(박스 522).
그렇지 않고 박스(518,519,520 또는 521)에서 수행되는 체크중 어느 하나가 부정이면, 호스트 응답은 부정한 것으로 고려되며(박스 523), 즉 인증서가 무효한 것으로 평가되거나 또는 이전에 설명한 것과 같이 처리가 다시 시작된 것을 의미한다.
도 5는 스마트카드에서 구현되는 알고리즘의 일예를 나타낸다. 체크(박스 514,515,516,518,519,520 및 521)는 다른 순서로 수행될 수 있다. 예를 들면, 전송된 CRL 식별자 및 전송된 보안 엔트리 세트의 무결성은 결과 데이터가 하나 또는 두개의 보안 엔트리 세트를 포함하는 지를 검사하기 이전에 체크될 수 있으며, 스마트카드는 결과 데이터가 하나 또는 두개의 보안 엔트리 세트를 포함하는 지를 하나의 전송된 CRL 식별자 및 단일 전송된 보안 엔트리 세트의 무결성으로 체크한다.
[제 2 실시예]
도 6은 본 발명의 제 2 실시예에 따른 시스템의 일예를 나타낸다. 이 시스템은 제 1 장치, 예를 들어 메모리(66)를 구비한 스마트카드(61), 및 제 1 장치와 통신하는 제 2 장치, 예를 들어 메모리(64)와 처리수단(65)을 구비한 호스트 장치(62)를 포함한다. 참조부호(67)로 나타낸 인증서 폐기 목록(CRL)은 먼저 스마트카드(61)에서 처리되어 보안 엔트리 세트 SESi를 생성하고 호스트 메모리(64)에 저장한다.
본 발명의 제 2 실시예에 있어서, 각 보안 엔트리 세트 SESi는 CRL의 다수의 폐기 인증서 일련번호(SN1,…, SNjMAX)로부터 생성된다. 각 보안 엔트리 세트 SESi는 소정 개수의 폐기 인증서 일련번호(예를 들면 4개)를 포함하거나 또는 보안 엔트리 세트당 폐기된 인증서 일련번호수가 변할 수 있다.
각 보안 엔트리 세트 SESi는 보안 엔트리 세트가 생성되는 CRL(67)의 특성인 CRL 식별자 NCRL를 포함한다.
보안 엔트리 세트는 도 6에 도시한 것과 같이 보안 엔트리 세트(SES1,…, SESi,…, SESjMAX)간의 순서를 정의하는 목록 순서 필드(631,…, 63i,…, 63iMAX), 예를 들어 인덱스를 포함할 수도 있다.
각 단일 보안 엔트리 세트 SESi의 폐기 인증서 일련번호(SNfi,…, SNli)는 도 6에 도시한 것과 같이 예를 들어 첫번째 폐기 인증서 일련번호 SNfi에서 마지막 폐기 인증서 일련번호 SNli의 증가 순서로 보안 엔트리 세트내에 분류되어 있다.
메시지 인증 코드(MAC1,…MACi,…MACiMAX)는 보안 엔트리 세트 SESi의 다수의 폐기 인증서 일련번호(SNfi,…SNli)와 CRL 키 KCRL로부터 각 보안 엔트리 세트 SESi에 대하여 더 연산된다. 대안적으로, 보안 엔트리 세트 SESi의 다른 필드는 MACi 값을 연산하는 데 사용될 수 있다.
보안 엔트리 세트는 추가 필드, 예를 들어 호스트 장치가 작업한다고 하면 스마트카드의 스마트카드 식별자를 갖는 필드를 더 포함할 수 있다.
스마트카드는 호스트 장치로부터 수신한 결과 데이터를 더 체크할 수 있도록 하는 서너개의 파라미터를 저장한다. 통상, 스마트카드는 현재 이용가능한 CRL의 특성인 CRL 식별자 NCRL를 저장하며, CRL 키 KCRL는 메시지 인증 코드(MAC1,…, MAC16)를 연산하는 데 사용된다. 목록의 마지막 보안 엔트리 세트 SESiMAX에 대응하는 최대 인덱스 iMAX 및/또는 보안 엔트리 세트당 소정 개수의 폐기 인증서 일련번호가 선택된 구현에 따라 스마트카드에 저장될 수 있다.
스마트카드(61)가 인증서 일련번호 SNO를 가지는 인증서의 유효성을 체크할 필요가 있는 경우, 스마트카드는 인증서 일련번호 SNO를 호스트 장치(62)로 전송하고 호스트 장치는 보안 엔트리 세트(SES1,…, SESi,…, SESiMAX)의 목록중 인증서 일 련번호 SNO를 탐색한다.
인증서 일련번호 SNO와 같은 관련 폐기 일련번호 SNi0를 포함하는 관련 보안 엔트리 세트 SESi0를 목록이 포함한다는 것을 호스트 장치 처리수단(65)이 찾게 되면, 관련 보안 엔트리 세트는 스마트카드로 결과 데이터로서 전송된다.
한편 인증서 일련번호 SNO와 같은 관련 폐기 인증서 일련번호를 포함하는 어떠한 관련 보안 엔트리 세트도 호스트 장치 처리수단(65)이 찾지 못하면, 호스트 장치는 결과 데이터를 하기에 설명한 것과 같이 복귀시킨다.
제 1 대체예로, CRL(67)의 폐기 인증서 일련번호(SN1,…SNiMAX)가 어떠한 중복도 없이 보안 엔트리 세트(SES1,…, SESi,…, SESiMAX)에 저장된 것으로 가정한다. 이 대체예에서:
SNj< SN0 < SNj+1 인 경우에 호스트(62)는 관련 보안 엔트리 세트 SESi0를 결과 데이터로서 스마트카드(61)에 전송하는 경우에 호스트 처리수단(65)은 두개의 폐기 인증서 일련번호 SNj 및 SNj+1을 포함하는 관련 보안 엔트리 세트 SESi0를 찾거나,
호스트(62)가 연속적인 보안 엔트리 세트 SESi0 및 SESi0+1을 결과 데이터로서 스마트카드(61)에 전송하는 경우에 호스트 처리수단(65)은 관련 인증서 일련번호 SNO가 보안 엔트리 세트 SESi0의 마지막 폐기 인증서 일련번호와 뒤이은 보안 엔트 리 세트 SESi0+1의 첫번째 폐기 인증서 일련번호 SNfi0+1 사이에 포함된다는 것을 찾을 수 있다.
제 2 대체예로, CRL(67)의 폐기 인증서 일련번호(SN1,…SNiMAX)가 보안 엔트리 세트(SES1,…, SESi,…, SESiMAX)에 저장되어 소정의 보안 엔트리 세트 SESi(마지막 보안 엔트리 세트 SESiMAX 제외)의 각 마지막 폐기 인증서 일련번호 SNli가 연속적인 보안 엔트리 세트 SESi+1의 첫번째 폐기 인증서 일련번호 SNfi+1로서 저장, 즉 SNli = SNfi+1 로 가정한다. 이 제 2 대체예에서, SNj < SN0 < SNj+1인 경우에 호스트(62)가 결과 데이터로서 관련 보안 엔트리 세트 SESi0를 스마트카드(61)로 전달할 수 있도록 호스트 처리수단(65)은 두개의 폐기 인증서 일련번호 SNj 및 SNj+1를 포함하는 관련 보안 엔트리 세트 SESi0를 항상 찾을 수 있어야 한다.
그러나, 상기한 두가지 대체예에서는, 호스트 장치(62)가 스마트카드(61)로 첫번째 보안 엔트리 세트 SES1을 전송하는 경우에 인증서 일련번호 SNO가 목록의 첫번째 보안 엔트리 세트 SES1의 첫번째 폐기 인증서 일련번호 SNfl = SN1 보다 작은 "제약" 조건을 가질 수 있다.
마찬가지로, 호스트 장치(62)가 스마트카드(61)로 마지막 보안 엔트리 세트 SESiMAX를 전송하는 경우에 목록의 마지막 보안 엔트리 세트 SESiMAX의 마지막 폐기 인증서 일련번호 SNliMAX = SNjMAX 보다 인증서 일련번호 SN0가 크면 상기한 두 대체예에서는 다른 "제약" 조건을 충족시킬 수 있다.
본 발명의 제 1 실시예에 기재된 것과 같이, 스마트카드(61)는 결과 데이터의 수신시 다수의 체크를 수행한다.
제 2 실시예에서, 결과 데이터는 목록의 적어도 하나의 보안 엔트리 세트 SESi0를 포함한다. 스마트카드(61)는 전송된 보안 엔트리 세트에 포함된 전송된 CRL 식별자 NCRL가 스마트카드(61)에 저장된 CRL 식별자와 실제적으로 동일하지를 체크함으로써 호스트 장치에 저장된 목록이 이용가능한 CRL에 해당하는 지를 보증할 수 있다.
적어도 하나의 전송된 보안 엔트리 세트 SESi0의 무결성은 관련 메시지 인증 코드 MACi0와 스마트카드(61)에 저장된 CRL 키 KCRL로부터 검증된다.
결과 데이터가 단일 보안 엔트리 세트를 포함하면, 전송된 보안 엔트리 세트는 인증서 일련번호 SN0와 같은 관련 폐기 인증서 일련번호를 포함하여 두개의 폐기 인증서 일련번호 SNj 및 SNj+1를 포함하여 SNj < SN0 < SNj+1, 또는 상기한 "제약" 조건들중 하나를 충족시키면, 전송된 보안 엔트리 세트는 SES1 또는 SESiMAX와 동일할 수 있다. 따라서, 스마트카드는 단일 보안 엔트리 세트 SESi0가 관련 인증서 일련번호 SN0를 포함하는 지를 판단한다.
전자의 경우에는, 현재의 인증서 폐기 목록에 인증서 일련번호 SNO가 포함되 어 있고 대응하는 인증서가 무효한 것으로 추정된다.
후자의 경우에는, 스마트카드는 단일 보안 엔트리 세트 SESi0가 두개의 폐기 인증서 일련번호 SNj 및 SNj+1를 실제적으로 포함하여 SNj < SN0 < SNj+1 또는 인증서 일련번호 SN0가 보안 엔트리 세트 SESi0(SESi0 = SES1인 경우)의 첫번째 폐기 인증서 일련번호 SNfi0 보다 작거나 또는 SNO가 보안 엔트리 세트 SESi0(SESi0 = SESiMAX 인 경우)의 마지막 폐기 인증서 일련번호 SNli0 보다 큰 지를 체크한다.
스마트카드에 의해 수신된 결과 데이터가 두개의 보안 엔트리 세트 SESi0 및 SESi0+1를 포함하면, 스마트카드(61)는 두 보안 엔트리 세트의 폐기 인증서 일련번호중 SNj < SNO < SNj+1이 되도록 두 폐기 인증서 일련번호 SNj 및 SNj+1를 탐색한다.
두 폐기 인증서 일련번호 SNj 및 SNj+1가 결과 데이터에서 식별된 경우, 결과 데이터가 하나 또는 두개의 보안 엔트리 세트를 포함하는 지를 스마트카드는 이 두개의 폐기 인증서 일련번호 SNj 및 SNj+1가 실제적으로 목록내에서 연속적인 지를 체크한다. 따라서, 인증서는 유효한 것으로 추정된다.
일련번호 SNO를 가지는 인증서는 "제약" 조건들중 하나를 충족할 때, 즉 인증서 일련번호 SNO가 수신된 보안 엔트리 세트 SESi0(SESi0 = SES1인 경우)의 첫번째 폐기 인증서 일련번호 SNfi0 보다 작거나 또는 SNO가 보안 엔트리 세트 SESi0(SESi0 = SESiMAX 인 경우)의 마지막 폐기 인증서 일련번호 SNli0 보다 클 때 유효한 것으로 추정된다.
본 발명이 한정된 개수의 실시예를 참조하여 설명되었지만, 본 발명의 범위를 일탈하지 않고 다른 실시예가 가능하다는 것을 이 기술분야의 당업자는 알 수 있을 것이다. 따라서, 본 발명의 범위는 첨부된 청구범위에 의해서만 한정되어야 한다.

Claims (27)

  1. 인증서 폐기 목록(CRL)을 관리하는 방법으로서,
    적어도 하나의 폐기 인증서 식별자(SNi)를 포함하는 CRL(33,67)을 제 1 장치에서 수신하는 단계;
    비밀 데이터(KCRL)를 이용하여 CRL(371, …, 37P)의 엔트리와 관련된 무결성 필드(MACi)를 상기 제 1 장치(31,61)에서 산출하는 단계로서, 상기 엔트리는 상기 CRL의 적어도 하나의 폐기 인증서 식별자를 포함하는 단계;
    상기 엔트리 및 상기 엔트리와 관련된 산출 무결성 필드를, 상기 제 1 장치와 다른 제 2 장치(32,62)로 전송하는 단계; 및
    상기 전송된 엔트리 및 상기 관련된 무결성 필드를 상기 제 2 장치에 저장하는 단계를 포함하는 것을 특징으로 하는 인증서 폐기 목록(CRL) 관리 방법.
  2. 인증서 폐기 목록(CRL)을 관리하는 장치(31,61)로서,
    적어도 하나의 폐기 인증서 식별자(SNi)를 포함하는 CRL(33,67)을 수신하는 수단;
    비밀 데이터(KCRL)를 이용하여 CRL(371, …, 37p)의 엔트리와 관련된 무결성 필드(MACi)를 산출하는 수단(36,38,39)으로서, 상기 엔트리는 상기 CRL의 적어도 하나의 폐기 인증서 식별자를 포함하는 수단; 및
    상기 엔트리 및 상기 엔트리와 관련된 산출 무결성 필드를, 상기 장치와 다른 제2 장치(32,62)로 전송하는 수단을 포함하는 것을 특징으로 하는 인증서 폐기 목록(CRL) 관리 장치.
  3. 인증서 폐기 목록(CRL)(33)과 관련된 분할 엔트리들을 저장하기 위한 장치(32,62)로서,
    상기 CRL의 적어도 하나의 폐기 인증서 식별자(SNi)를 포함하는 엔트리, 및 상기 엔트리와 관련된 무결성 필드(MACi)를 제 1 장치(31,61)로부터 수신하기 위한 수단; 및
    복수의 폐기 인증서 식별자(SNi)를 저장하기 위한 메모리(34,64)를 포함하고,
    상기 저장된 폐기 인증서 식별자들은 적어도 하나의 보안 엔트리 세트(SESi)의 목록내에 구성되고, 각 보안 엔트리 세트는 상기 CRL(33)의 적어도 하나의 폐기 인증서 식별자, 적어도 하나의 관련 무결성 필드(MACi), 및 CRL 식별자(NCRL)를 포함하고,
    각 보안 엔트리 세트(SESi)는 상기 장치내에 저장된 보안 엔트리 세트들의 목록내에서 상기 보안 엔트리 세트의 순서를 결정할 수 있게 하는 컨텐츠(i)를 갖는 목록 순서 필드(63i)를 포함하는 것을 특징으로 하는 저장 장치.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
KR1020050036972A 2004-05-03 2005-05-03 인증서 폐기 목록의 관리 KR101038331B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04291124A EP1594250A1 (en) 2004-05-03 2004-05-03 Distributed management of a certificate revocation list
EP04291124.8 2004-05-03

Publications (2)

Publication Number Publication Date
KR20060045882A KR20060045882A (ko) 2006-05-17
KR101038331B1 true KR101038331B1 (ko) 2011-05-31

Family

ID=34931067

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050036972A KR101038331B1 (ko) 2004-05-03 2005-05-03 인증서 폐기 목록의 관리

Country Status (8)

Country Link
US (1) US8131996B2 (ko)
EP (1) EP1594250A1 (ko)
JP (1) JP4774235B2 (ko)
KR (1) KR101038331B1 (ko)
CN (1) CN1707999B (ko)
BR (1) BRPI0501608A (ko)
DE (1) DE602005001351T2 (ko)
TW (1) TWI384829B (ko)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1594250A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US9054879B2 (en) * 2005-10-04 2015-06-09 Google Technology Holdings LLC Method and apparatus for delivering certificate revocation lists
US9177114B2 (en) * 2005-10-04 2015-11-03 Google Technology Holdings LLC Method and apparatus for determining the proximity of a client device
IL174614A (en) * 2006-03-29 2013-03-24 Yaakov Levy Method of enforcing use of certificate revocation lists
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
CN101484903B (zh) * 2006-07-07 2013-09-25 桑迪士克科技公司 用于控制从存储器装置供应的信息的系统和方法
KR20090028806A (ko) * 2006-07-07 2009-03-19 쌘디스크 코포레이션 증명서 철회 리스트를 이용한 콘텐트 제어 시스템과 방법
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
KR101356736B1 (ko) * 2007-01-19 2014-02-06 삼성전자주식회사 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법
US8819450B2 (en) 2008-11-25 2014-08-26 Dell Products L.P. System and method for providing data integrity
US8347081B2 (en) * 2008-12-10 2013-01-01 Silicon Image, Inc. Method, apparatus and system for employing a content protection system
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US20100205429A1 (en) * 2009-02-10 2010-08-12 Gm Global Technology Operations, Inc. System and method for verifying that a remote device is a trusted entity
CN101572707B (zh) * 2009-05-31 2012-08-08 成都市华为赛门铁克科技有限公司 一种证书状态的验证方法、装置和系统
CN102315938A (zh) * 2011-07-11 2012-01-11 北京信安世纪科技有限公司 一种提高数字证书撤销列表安全性的方法
TWI433558B (zh) 2011-12-05 2014-04-01 Ind Tech Res Inst 動態調整憑證撤銷清單更新頻率的方法及系統
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
CN104579689B (zh) * 2015-01-20 2018-02-13 中城智慧科技有限公司 一种软密钥系统及实现方法
US10530587B2 (en) * 2015-07-07 2020-01-07 Openvpn Technologies, Inc. Web scale authentication
US10129025B2 (en) * 2016-09-19 2018-11-13 Red Hat, Inc. Binding data to a network in the presence of an entity with revocation capabilities
CN108365962B (zh) * 2018-01-02 2021-04-06 北京信安世纪科技股份有限公司 一种证书吊销列表查询方法及装置
CN113256877B (zh) * 2020-12-31 2024-02-02 深圳怡化电脑股份有限公司 纸币信息管理方法、装置、存储介质和计算机设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
KR20010008268A (ko) * 2000-11-20 2001-02-05 이계철 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US20030221097A1 (en) * 2002-04-17 2003-11-27 Toshihisa Nakano Information input/output system, key management device, and user device

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2675032B2 (ja) * 1987-12-21 1997-11-12 株式会社日立製作所 伝票圧縮文の作成方法
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
JP3543618B2 (ja) * 1998-05-27 2004-07-14 三菱電機株式会社 失効情報検証方式
JP2974019B1 (ja) * 1998-08-26 1999-11-08 日本電気株式会社 移動通信システム、並びにソフトハンドオーバー処理方法及びこれが書き込まれた記憶媒体
KR20010087366A (ko) * 1999-08-09 2001-09-15 요트.게.아. 롤페즈 상대편을 저지하기 위한 취소목록의 업데이팅
EP1237325A4 (en) * 1999-12-03 2007-08-29 Sanyo Electric Co DATA DISTRIBUTION DEVICE AND ASSOCIATED RECORDING DEVICE
US7120607B2 (en) * 2000-06-16 2006-10-10 Lenovo (Singapore) Pte. Ltd. Business system and method using a distorted biometrics
US20020073310A1 (en) * 2000-12-11 2002-06-13 Ibm Corporation Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list
EP1616334A1 (en) * 2003-03-24 2006-01-18 Matsushita Electric Industrial Co., Ltd. Recording medium recording apparatus and reproducing apparatus
JP2007515092A (ja) * 2003-12-18 2007-06-07 松下電器産業株式会社 プログラムデータファイル保存方法および認証プログラム実行方法
EP1594250A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
KR20010008268A (ko) * 2000-11-20 2001-02-05 이계철 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법
US20030221097A1 (en) * 2002-04-17 2003-11-27 Toshihisa Nakano Information input/output system, key management device, and user device

Also Published As

Publication number Publication date
DE602005001351D1 (de) 2007-07-26
BRPI0501608A (pt) 2006-01-10
TWI384829B (zh) 2013-02-01
JP2005341552A (ja) 2005-12-08
US20050257046A1 (en) 2005-11-17
DE602005001351T2 (de) 2008-02-21
CN1707999A (zh) 2005-12-14
EP1594250A1 (en) 2005-11-09
JP4774235B2 (ja) 2011-09-14
TW200605592A (en) 2006-02-01
CN1707999B (zh) 2010-12-22
US8131996B2 (en) 2012-03-06
KR20060045882A (ko) 2006-05-17

Similar Documents

Publication Publication Date Title
KR101038331B1 (ko) 인증서 폐기 목록의 관리
US9300470B2 (en) Semiconductor device and method of writing data to semiconductor device
CN106612180B (zh) 实现会话标识同步的方法及装置
KR101702545B1 (ko) 데이터 인증방법 및 그 장치
EP1415430B1 (en) A method and a system for processing information in an electronic device
US6516413B1 (en) Apparatus and method for user authentication
KR100702499B1 (ko) 메시지 무결성 보증 시스템, 방법 및 기록 매체
US11228438B2 (en) Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device
US7634816B2 (en) Revocation information management
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
CN110995685B (zh) 数据的加解密方法、装置、系统及存储介质
EP2291787A2 (en) Techniques for ensuring authentication and integrity of communications
CN110891061A (zh) 数据的加解密方法、装置、存储介质及加密文件
US20100161992A1 (en) Device and method for protecting data, computer program, computer program product
KR101492514B1 (ko) 보안 콘텐츠 보호 시스템을 사용하는 방법, 장치 및 시스템
CN107026729B (zh) 用于传输软件的方法和装置
EP1594251B1 (en) Distributed management of a certificate revocation list
CN116484379A (zh) 系统启动方法、包含可信计算基软件的系统、设备及介质
US20200036535A1 (en) Storing Data On Target Data Processing Devices
KR20180052479A (ko) 서명 체인을 이용한 유무선 공유기의 펌웨어 업데이트 시스템, 유무선 공유기 및 유무선 공유기의 펌웨어 업데이트 방법
KR100416713B1 (ko) 네트워크 시스템의 암호화 키 집합 검증 장치 및 방법
CN112995096A (zh) 数据加密、解密方法、装置及设备
Pasupathinathan et al. Security analysis of Australian and EU e-passport implementation
KR102005787B1 (ko) 인증서 암호화 방법
Steel Towards a formal security analysis of the Sevecom API

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140421

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150417

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160421

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170504

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180427

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190425

Year of fee payment: 9