[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

TWI384829B - 認證廢止列表之分散式管理 - Google Patents

認證廢止列表之分散式管理 Download PDF

Info

Publication number
TWI384829B
TWI384829B TW094113083A TW94113083A TWI384829B TW I384829 B TWI384829 B TW I384829B TW 094113083 A TW094113083 A TW 094113083A TW 94113083 A TW94113083 A TW 94113083A TW I384829 B TWI384829 B TW I384829B
Authority
TW
Taiwan
Prior art keywords
authentication
crl
abolition
transmitted
list
Prior art date
Application number
TW094113083A
Other languages
English (en)
Other versions
TW200605592A (en
Inventor
Alain Durand
Original Assignee
Thomson Licensing Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing Sa filed Critical Thomson Licensing Sa
Publication of TW200605592A publication Critical patent/TW200605592A/zh
Application granted granted Critical
Publication of TWI384829B publication Critical patent/TWI384829B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

認證廢止列表之分散式管理
本發明係關於安全數位網路。
表示內容的數位資料經過通訊網路進行傳輸所引起的問題是需要對所交換的資料進行保護和對資料拷貝的許可或禁止進行管理。
為了解決這些問題,多媒體硬體製造商已經提出的解決方案有,以數位形式傳輸內容而禁止這些內容的非法拷貝。這些解決方案通常牽涉到使用密碼系統,其中經過受託方、例如經過鑒定機構產生一個或多個密鑰,以及使用所謂的適應性設備或模組。每一密鑰與認證相關聯。該認證加密地將該密鑰及其所有者的身份結合在一起。
可能會出現這樣的情況,即密鑰或包含秘密的適應性設備或模組被盜用。在前一種情況下,“盜竊者”成功地得到了該密鑰。在後一種情況下,“盜竊者”得到了該秘密。
安全數位網路的一個範例是用於安全數位內容廣播的系統。
已知在用於安全數位內容廣播的系統中,需要管理包含密鑰、設備或模組的辨識元的廢止列表,其不再被受託第三方認為是適應性的,因為受託方已經知道了它們被盜用的事實。
該廢止列表必須傳輸給該系統中的所有參與方,使得不再適用的密鑰、設備或模組可以被標識,並不再被使用。例如,該系統的適應設備係拒絕與非適應設備通信,或與傳輸非適應密鑰的設備通信。
為了使得這樣更有效,需要讓該適應設備總是能夠存取該廢止列表。
更具體地,該廢止列表可以包含不再被信任的認證列表。這種列表也就是熟知的認證廢止列表(CRL)。
CRL典型地包括項列表。為了進行唯一地標識,經過CRL發行者,例如經過受託第三方簽發該CRL及記上日期。每一CRL項可以包括所要廢止的認證的序列號和廢止日期。
在該安全數位網路中使用的設備可以在其硬體規範上有所限制。這種設備可能不具備足夠的儲存和/或處理能力來在其記憶體中儲存全部CRL和處理儲存在其記憶體中的CRL,以檢查密鑰即與該密鑰相關聯的認證是否出現在該CRL中。這種設備的範例就是廣泛使用的智慧卡,其具有包括記憶體和處理單元的電子電路。智慧卡頻繁地被用來對資料進行加密或解密。
圖1所述的範例為根據先前技術的智慧卡。該智慧卡11包括塑膠卡12和內置的微晶片13,其能夠安全地儲存加密資訊。該微晶片13包括能夠與外部設備通信的接腳14。該微晶片13具有相對較小尺寸的記憶體:該智慧卡可能不能夠儲存全部的CRL。
然而,有可能使用智慧卡對於存在的所確定的認證逐步地檢查所簽發的CRL。這樣就避免將全部的CRL儲存在該智慧卡的記憶體中。
圖2A所述的範例為根據先前技術使用智慧卡檢查CRL的第一種方法。CRL21以連續的小資料塊傳輸給智慧卡22。典型地,CRL21包括CRL辨識元NC R L 、CRL簽字SC R L 和複數個項(241 、242 、…24M A X ),每一項包含關聯的所廢止的認證的序列號(SN1 、SN2 、…SNM A X )。所傳輸的每一小資料塊可以包括一個項或多個項,每一項包含單個所廢止認證的序列號SNi 。智慧卡22處理每一小資料塊,以檢查是否存在對應於所確定認證的項:典型地,智慧卡22的處理裝置23將所確定認證的序列號SN0與所傳輸的廢止認證的序列號SNi 進行比較。
為了檢查該CRL簽字SC R L ,該智慧卡計算連續接收的小資料塊的雜湊值。設計在產生該CRL簽字SC R L 中所使用的雜湊函數,使得可以逐塊地計算雜湊值。在已經接收了所有的小資料塊、即全部CRL,並獲得總雜湊值之後,將驗證函數施加於該雜湊值、產生簽字的受託第三方的公用密鑰以及該CRL簽字SC R L ,從而可以檢查該CRL的完整性。對於該智慧卡所要檢查的每個新認證而言,需要重複CRL的該完整性檢查。
圖2B所述的範例為根據先前技術,使用CRL用於對所確定的認證的有效性進行檢查的第二種方法。CRL21儲存在主機設備26中,該主機設備不同於智慧卡22。將所確定認證的認證辨識元SN0從該智慧卡22傳輸到該主機設備26。
第二設備26的處理裝置25在儲存在該主機設備26內的CRL21的廢止認證辨識元(SN1 、SN2 、…SNM A X )中查找該認證辨識元SN0。
該主機設備26接下來將查找的結果傳送給智慧卡22,以指示所確定的認證是否有效。
例如,如果在CRL21內查找到相關的廢止認證辨識元等於所傳輸的認證辨識元SN0,該主機設備26將第一值分配給布林變數BV,例如將布林變數BV重置。如果處理裝置25在CRL21內沒有找到等於所傳輸的認證辨識元SN0的任何相關的廢止認證辨識元,該主機設備26將第二值分配給該布林變數BV,例如重置該布林變數BV。
該主機設備26將該布林變數BV傳輸給該智慧卡22。該布林變數BV的值向該智慧卡22指示,該CRL21是否包括等於將檢查的該認證辨識元SN0的相關廢止認證辨識元。只有當所傳輸的布林變數BV被重置時,所確定的該認證才被評估為有效。如果所傳輸的布林變數BV被重置時,所確定的該認證被評估為無效。
該CRL21典型地包括CRL辨識元NC R L 和CRL簽字SC R L
該智慧卡22也可以儲存CRL辨識元NC R L ;當需要檢查所確定的認證時,該智慧卡22傳輸所儲存的CRL辨識元NC R L 的值,從而能夠檢查儲存在該主機設備26內的CRL21是當前有效的CRL。
該CRL簽字SC R L 使得能夠檢查CRL21的整體性。
在第一方面,本發明提供一種用於管理認證廢止列表(CRL)的方法。在第一設備處接收該CRL。該CRL包括至少一個所廢止的認證辨識元。使用保密資料計算與該CRL的項相關聯的完整性欄位,其中項包括該CRL的至少一個所廢止的認證辨識元。將該項以及所計算的其相關聯的完整性欄位傳輸到不同於該第一設備的第二設備。該方法進一步包括:將所傳輸的該項和該相關的完整性欄位儲存到該第二設備中。
在第一較佳實施例中,在第一設備中執行將該認證廢止列表(CRL)劃分到各項中。
在第二較佳實施例中,該完整性欄位是訊息鑒別碼。將與所接收到的CRL相關聯的認證廢止列表(CRL)密鑰選擇作為該保密資料並將其儲存在該第一設備中。
在第三較佳實施例中,該方法進一步包括對中間資料施加雜湊函數,以計算該訊息鑒別碼。可以從包含至少一個廢止認證辨識元的項以及從該CRL密鑰得到該中間資料。
在第四較佳實施例中,在該第二設備中儲存多個所廢止的認證辨識元。將所儲存的廢止認證辨識元組織成為至少一個安全項集的列表。每一安全項集包括至少一個廢止認證辨識元、至少一個相關聯的完整性欄位以及該CRL的CRL辨識元。對於每一安全項集,產生列表順序欄位。該列表順序欄位所具有的內容能夠在儲存於該第二設備中的該安全項集列表內確定安全項集的順序。
在第五較佳實施例中,將該CRL的CRL辨識元儲存到該第一設備中。
在第六較佳實施例中,該方法進一步包括使用包含在該CRL內並經過發行該CRL的受託第三方所產生的認證廢止列表(CRL)簽字來檢查所接收到的CRL的完整性。
在第七較佳實施例中,所接收到的CRL的完整性檢查包括計算所接收到的CRL的雜湊值,並對所計算的雜湊值、受託第三方的公用密鑰以及該簽字施加驗證函數,以評估該CRL的完整性。
在第八較佳實施例中,在該第一設備接收CRL的小資料塊。該CRL的小資料塊包括至少一個所廢止的認證辨識元。將包含至少一個所廢止的認證辨識元以及相關聯的完整性欄位的至少一個項傳輸給該第二設備。在任何接收CRL的其他小資料塊之前刪除所接收到的該CRL的小資料塊。
較佳地該第一設備是智慧卡,而該CRL辨識元是CRL的CRL序列號。
在第九較佳實施例中,該方法進一步包括檢查認證的有效性。將認證的認證辨識元從該第一設備傳輸到第二設備。檢查儲存在該第二設備中的項的列表,以估計該列表是否包括所具有的值對應於所傳輸的認證辨識元的值的相關廢止認證辨識元。根據所檢查的結果將至少一個所廢止的認證辨識元以及相關聯的完整性欄位傳輸到該第一設備。該方法進一步包括:在該第一設備經過使用所傳輸的該相關完整性欄位來驗證該至少一個所傳輸的廢止認證辨識元的完整性,以及在該第一設備經過使用該至少一個所傳輸的廢止認證辨識元來評估該認證的有效性。
在第十較佳實施例中,使用該CRL密鑰來驗證所傳輸的該廢止認證辨識元的完整性。
在第十一較佳實施例中,儲存在第二設備中的列表的每一安全項集包括單個所廢止的認證辨識元。將相關安全項集的至少一部分傳輸到該第一設備。該相關的安全項集包含該相關的廢止認證辨識元。
在第十二較佳實施例中,該方法進一步包括:在該第一設備中,將包含在所傳輸的安全項集中的所傳輸的認證廢止列表(CRL)辨識元與所確定的CRL的辨識元進行比較。所傳輸的該CRL辨識元能夠確保儲存在該第二設備中的列表對應於所確定的該CRL。該方法進一步包括:在該第一設備中,檢查相關的該廢止認證辨識元實際上等於該認證辨識元。
在第十三較佳實施例中,儲存在第二設備中的列表的每一安全項集包括單個所廢止的認證辨識元。該方法進一步包括將第一安全項集的至少一部分以及第二安全項集的至少一部分傳輸給該第一設備。該第一安全項集和該第二安全項集分別包含具有在所傳輸的認證辨識元的期望順序之前和之後緊接的順序的廢止認證辨識元。
在第十四較佳實施例中,在該第一設備將包含在所傳輸的安全項集中的所傳輸的認證廢止列表(CRL)辨識元與所確定的CRL的辨識元進行比較。所傳輸的該CRL辨識元能夠確保儲存在該第二設備中的列表對應於所確定的該CRL。該方法進一步包括:在該第一設備中,檢查該第一安全項集和該第二安全項集在儲存於該第二設備中的列表內是連續的。該方法進一步包括:在該第一設備中,檢查該第一安全項集和該第二安全項集分別包含具有在所傳輸的認證辨識元的期望順序之前和之後緊接的順序的廢止認證辨識元。
在第十五較佳實施例中,該列表的每一安全項集包括多個廢止認證辨識元。該多個廢止的認證辨識元在該安全項集內排序。
在第十六較佳實施例中,將相關安全項集的至少一部分傳輸到該第一設備。該相關的安全項集包含該相關的廢止認證辨識元。
在第十七較佳實施例中,該方法進一步包括:在該第二設備中,查找包括第一廢止認證辨識元和第二廢止認證辨識元的替代安全項集。該第一廢止認證辨識元和第二廢止認證辨識元分別具有在該相關認證辨識元的期望順序之前和之後緊接的順序。將該替代安全項集傳輸到該第一設備。
在第十八較佳實施例中,將第一替代安全項集和第二替代安全項集傳輸到該第一設備。該第一替代安全項集和該第二替代安全項集分別包含該第一廢止認證辨識元和該第二廢止認證辨識元。
在第十九較佳實施例中,在該第一設備將包含在所傳輸的安全項集中的所傳輸的認證廢止列表(CRL)辨識元與所確定的CRL的辨識元進行比較。所傳輸的該CRL辨識元能夠確保儲存在該第二設備(62)中的列表對應於所確定的該CRL。
在第二十較佳實施例中,該列表順序欄位的內容是索引,該索引對應於該列表內的安全項集的順序。該第一設備儲存最大索引,該最大索引對應於該列表的最後一個安全項集的索引。
在第二十一較佳實施例中,該列表順序欄位的內容是關於該列表內前一安全項集的資訊。該第一設備儲存該列表的第一個安全項集和最後一個安全項集。
較佳地,該認證辨識元是認證序列號。
在第三方面,本發明提供一種用於管理認證廢止列表(CRL)的設備,所述設備包括:用於接收CRL的裝置,該CRL包括至少一個所廢止的認證辨識元;用於使用保密資料計算與該CRL的項相關聯的完整性欄位的裝置,其中項包括該CRL的至少一個所廢止的認證辨識元;和用於將該項以及所計算的其相關的完整性欄位傳輸到不同於所述設備的第二設備的裝置。
在第二十二較佳實施例中,該設備進一步包括:用於將所要檢查的認證的認證辨識元傳輸到該第二設備的裝置;用於從該第二設備接收包含至少一個廢止認證辨識元和至少一個相關聯的完整性欄位的至少一個項的裝置;用於經過使用所傳輸的該相關聯的完整性欄位來驗證該至少一個所傳輸的廢止認證辨識元的完整性的裝置;和用於使用至少一個所傳輸的廢止認證辨識元評估該認證的有效性的裝置。
在第四方面,本發明提供一種用於儲存認證廢止列表(CRL)的設備,所述設備包括:用於從第一設備接收包含該CRL的至少一個廢止認證辨識元的至少一個項以及與該項相關聯的完整性欄位的裝置;記憶體,用於儲存多個廢止認證辨識元,所儲存的廢止認證辨識元被組織成為至少一個安全項集的列表,每一安全項集包括至少一個廢止認證辨識元、至少一個相關聯的完整性欄位以及該CRL的CRL辨識元;其中每一安全項集包括列表順序欄位,該列表順序欄位具有能夠在儲存於所述設備中的該安全項集的列表內確定安全項集的順序的內容。
在第二十三較佳實施例中,該設備進一步包括:用於從第一設備接收認證辨識元的裝置;處理裝置,用於檢查儲存在該記憶體中的項的列表,從而估計該列表是否包括所具有的值對應於所傳輸的認證辨識元的值的相關廢止認證辨識元;和用於根據所檢查的結果將至少一個廢止認證辨識元以及該相關聯的完整性欄位傳輸到該第一設備的裝置。
從下面的敘述和所附的申請專利範圍可以清楚本發明的其他方面和優點。
一般經過將所要檢查的認證的辨識元與認證廢止列表(CRL)的廢止認證的辨識元進行比較來檢查認證的有效性。
單一設備可以包括用於儲存該CRL的記憶體和用於執行該比較的處理裝置。
可替代地,該設備可以是受限的記憶體:例如,能夠保護所要檢查的認證和其他安全資料,但是不能將全部CRL儲存在其記憶體中的智慧卡。
在根據現有技術的第一種方法中,每次需要檢查認證時,逐個小資料塊接著小資料塊將該CRL下載到該設備中。在該設備中處理所下載的每一小資料塊,並在下載其他小資料塊之前將其刪除。可以證明這樣是相對比較耗時的。
在根據現有技術的第二種方法中,主機設備儲存該CRL,並在該CRL中進行查找認證辨識元。將所查找的結果,例如表示該認證是否被檢查為有效的布林變數傳輸給該設備,例如智慧卡。
然而,駭客可以向該智慧卡傳輸假的查找結果。將該查找的結果改變,使得該認證被評估為有效。例如,該智慧卡接收假的布林變數,其具有表示該認證有效的值。
因此需要一種系統和方法,能夠使用記憶體受限的設備更加安全地檢查認證的有效性。
圖3A和3B所述的範例為根據本發明的系統。
該系統包括第一設備31以及不同於該第一設備31的第二設備32。如圖3A中所述,該第一設備31初始接收CRL33,處理所接收到的CRL33,並將所處理的CRL傳輸到該第二設備32。該第二設備32包括能夠儲存所處理的CRL的第二記憶體34。
在該第一設備31所接收到的該CRL33包括至少一個廢止認證辨識元(SN1 ,…,SNP )。
所接收到的CRL33在該第一設備31中進行處理,以將其劃分成多個項(37l ,…,37P ),每一項包括至少一個廢止認證辨識元,並然後為該CRL的每一項計算完整性欄位(MACi )。該計算包括保密資料,例如保密函數或者密鑰。
將所計算的完整性欄位(MACi )以及相關聯的包括至少一個廢止認證辨識元的項(SNi )傳輸到該第二設備(32),並儲存在其中。
如果需要評估具有認證辨識元SN0的認證,將該認證辨識元SN0傳輸到該第二設備32,如圖3B中所示。該第二設備的處理裝置35能夠檢查儲存在該第二記憶體34中的所處理的CRL,從而估計該處理的CRL是否包括所具有的值等於該認證辨識元SN0的值的相關廢止認證辨識元。
可替代地,該處理裝置是第三設備的一部分,該第三設備不同於該第一設備和該第二設備。
該第二設備32根據該檢查的結果,將結果資料輸出到該第一設備31。該結果資料包括該列表的至少一個廢止認證辨識元SNi 0 以及相關聯的完整性欄位MACi 0
所傳輸的該完整性欄位MACi 0 能夠檢查相關聯的該廢止認證辨識元SNi 0 的完整性。
接下來使用所傳輸的廢止認證辨識元SNi 0 來評估該認證SN0的有效性。
本發明的系統能夠快速地評估儲存在具有相對較小記憶體的第一設備中的認證的有效性。該第一設備必須在初始步驟僅一次處理CRL,如圖3A中所述。將所處理的CRL儲存在第二設備中,其能夠在該第二設備查找該認證的認證辨識元。
根據先前技術的第一種方法包括將該CRL逐個小資料塊地下載到該第一設備,其比本發明的方法要更加耗時。
而且,本發明的方法包括驗證所傳輸的結果資料的完整性,其能夠檢查所傳輸的廢止認證辨識元SNi 0 的內容中的任何改變。本發明的方法因此比根據現有技術的第二種方法能夠對認證的有效性進行更加安全的檢查。
再次參照圖3A,典型地在該第一設備31逐個小資料塊的接收該CRL33。處理每一小資料塊,並在第一設備31刪除其之前將其傳輸到第二設備32。
在圖3A中所述的範例中,每一小資料塊可以包括一個或多個廢止認證辨識元(SN1 ,…,SNP )。
對在該第一設備31所接收到的CRL33的小資料塊進行的處理包括:將該小資料塊劃分成一個或幾個項37i (每一項包括單個廢止認證辨識元或多個廢止認證辨識元),以及為每一項37i 產生安全項集SESi 。將每一安全項集SESi 傳輸到該第二設備32並將其儲存在該第二記憶體34中。
從相關聯的項37i 產生每一安全項集SESi 。除了索引i之外,安全項集SESI 還包括至少一個相關聯的項37i 的廢止認證辨識元SNi 、為該項37i 計算的完整性欄位MACi 以及CRL33的CRL辨識元NC R L
將該CRL的CRL辨識元NC R L 保持在第一設備31的第一記憶體36中。
該完整性欄位較佳地是訊息鑒別碼MACi 。在該第一設備31,根據該相關聯的項37i 的一個廢止認證辨識元或多個辨識元SNi 以及根據在該第一設備31中所選擇的CRL密鑰KC R L 計算該訊息鑒別碼MACi
該CRL密鑰KC R L 可以附屬到所確定的CRL,並且因此當在第一設備31接收到新的CRL時將其替代。可替代地,將該CRL密鑰KC R L 附屬到該第一設備31並保持相同的值。
典型地,該第一設備31包括拾取裝置39,以隨機地拾取CRL密鑰KC R L 。對中間資料施加雜湊函數以計算該訊息鑒別碼MACi 。根據該相關聯的項37i 的一個廢止認證辨識元或多個辨識元SNi 以及根據CRL密鑰KC R L 得到該中間資料。
例如,該中間資料以二進位的形式儲存,並包括對應於該相關聯的項37i 的一個廢止認證辨識元或多個辨識元SNi 的辨識元比特,隨後是對應於CRL密鑰KC R L 的密鑰比特。所計算的訊息鑒別碼MACi 具有取決於該一個廢止認證辨識元或多個辨識元SNi 以及該CRL密鑰KC R L 的值。
可替代地,在施加雜湊函數之前或之後使用CRL密鑰KC R L 對該項的一個廢止認證辨識元或多個辨識元SNi 進行加密。
也可以經過對該項的一個廢止認證辨識元或多個辨識元SNi 施加保密函數來計算該完整性欄位。該加密函數可以保存在該第一設備中。
更一般地,該完整性欄位可以是能夠驗證該項的一個廢止認證辨識元或多個辨識元SNi 的完整性的任何其他資料。
該訊息鑒別碼MACi 的計算也可以包括安全項集SESi 的其他欄位,例如表示在儲存於該第二設備32中的列表中的該安全項集SESi 的順序的列表順序欄位。該訊息鑒別碼MACi 因此能夠驗證該安全項集SESi 的完整性。
當在該第一設備31和該第二設備32之間進行傳輸時,如果駭客成功地修改了廢止認證序列號SNi ,則該完整性欄位MACi 能夠檢查該修改。
該第一設備31經過包含在該CRL33內的CRL簽字SC R L ,也能夠檢查所接收的CRL33自身的完整性,該簽字SC R L 經過發行該CRL的受託第三方產生。該第一設備31的加密裝置38能夠計算所接收到的CRL33的雜湊值。設計在產生該CRL簽字SC R L 中所使用的雜湊函數,使得可以逐塊地計算雜湊值。然後將驗證函數施加於所計算的該雜湊值、受託第三方的公用密鑰以及簽字SC R L ,以評估該CRL33的完整性。
在根據現有技術的方法中需要為每一個所要檢查的新認證重複該CRL的完整性檢查,與其不同的是,本發明的方法只需要在初始步驟,當下載了新CRL時執行該檢查。
圖3A中所示的系統能夠從該第一設備31存取該CRL的廢止認證辨識元。當需要評估認證時,將該認證辨識元SN0傳輸到該第二設備32,如圖3B中所示。
認證辨識元SN0可以在所儲存的安全項集(SESl ,…,SESi ,…,SESp )的列表之中查找。該第二設備32根據該查找的結果將至少一個安全項集SESi 0 的至少一部分傳輸到該第一設備31。所傳輸的部分至少包括該安全項集SESi 0 的廢止認證辨識元SNi 0 以及完整性欄位MACi 0
該第一設備31的驗證裝置311能夠驗證所傳輸的該廢止認證辨識元SNi 0 的完整性。
接下來在該第一設備31的評估裝置310中至少使用所傳輸的該廢止認證辨識元SNi 0 來評估該認證的有效性。該評估典型地包括將所傳輸的廢止認證辨識元SNi 0 與所要檢查的認證的辨識元SN0進行比較。
如果所傳輸的該廢止認證辨識元SNi 0 與該認證辨識元SN0具有相同值,該認證被評估為無效。
如果所傳輸的該廢止認證辨識元SNi 0 與該認證辨識元SN0具有不同值,該認證被評估為有效。
然而,該第一設備可以執行附加測試來檢測駭客所進行的攻擊。
該攻擊例如可以包括非法修改在該第二設備中所實施的演算法。例如,駭客修改該主機設備,使得該主機設備總是輸出舊的廢止認證辨識元以及相關聯的訊息鑒別碼:在這種情況下,該認證辨識元SN0與舊的廢止認證辨識元相等的機會非常小。
在將認證辨識元傳輸到該主機設備期間,駭客也可以成功地修改所要檢查的廢止認證的認證辨識元的值。該主機設備然後就不能找到該相關廢止認證辨識元。
該第一設備因此典型地執行附加測試,以檢測可能的攻擊,諸如修改主機設備所執行的演算法、或修改傳輸到該主機設備的認證辨識元的值。
例如,如果所傳輸的廢止認證辨識元SNi 0 與該認證辨識元SN0之間的差值超出了預定的閾值,則該第一設備可以懷疑受到駭客攻擊。
該第一設備也可以儲存在檢查不同認證時從主機設備接收到的先前的廢止認證辨識元:如果所傳輸的廢止認證辨識元SNi 0 與所儲存的先前的廢止認證辨識元具有相同的值,則該認證可以被評估為無效。
在本說明書進一步的段落中描述了一種較佳的方法,其能夠檢測可能出現的對主機設備執行的演算法所進行的修改,或者對所傳輸的認證辨識元進行的修改。
該第一設備31較佳地為智慧卡。所要檢查的該認證可以附屬到該智慧卡上:例如,在製造智慧卡的時候將該認證下載到該智慧卡。可替代地,可以有規律地替代該認證。
該CRL辨識元NC R L 較佳地是該CRL的CRL序列號。
可替代地,該CRL辨識元NC R L 是該CRL的發行日期。
較佳地,每一認證辨識元是廢止認證的序列號或該序列號的一部分。
可替代地,該認證辨識元可以是認證本身。
該認證辨識元可以是能夠標示該對應認證的任何資料。
如圖3A和3B中所示,該拾取裝置39、加密裝置38、評估裝置310以及驗證裝置311可以是該第一設備31的四個不同元件。然而,該拾取裝置、加密裝置、評估裝置以及驗證裝置較佳地是單個處理單元,例如該智慧卡的微處理器的一部分。
該拾取裝置39、加密裝置38、評估裝置310以及驗證裝置311與該第一記憶體36、例如與智慧卡記憶體通信。
本發明的第一較佳實施例圖4所述為在根據本發明第一較佳實施例的系統中,經過主機設備所執行的範例演算法。該第二設備是與第一設備,例如與智慧卡,通信的主機設備。
在初始步驟期間,該智慧卡將安全項集(SES1 ,…,SESj ,…,SESjM A X )的列表傳輸給該主機設備。每一安全項集包括單個廢止認證序列號(SN1 ,…,SNj ,…,SNj M A X )以及相關聯的訊息鑒別碼。
每一安全項集(SES1 ,…,SESj ,…,SESjM A X )進一步包括列表順序欄位。該列表順序欄位包括關於該列表內前一個安全項集的資訊。該列表內的第一個安全項集SES1 包括包含預定值的列表順序欄位。該智慧卡儲存第一個安全項集SES1 以及最後一個安全項集SESjM A X 。該列表順序欄位的內容因此能夠在該列表內將該列表的安全項集(SES1 ,…,SESj ,…,SESjM A X )進行排序。
可替代地,該列表順序欄位包含關於該列表內下一個安全項集的資訊,具有填充了預定值的列表順序欄位的最後一個安全項集SESjM A X
可替代地,該列表順序欄位包括對應於該列表內的安全項集的順序的索引。
更一般地,該列表順序欄位具有能夠確定該列表內的安全項集的順序的內容。
該主機設備包括能夠儲存該列表的第二記憶體。在本發明的第一個較佳實施例中,該安全項集以關於廢止認證序列號(SN1 ,…,SNj ,…,SNj M A X )的昇冪儲存在該列表中。
當認證需要被檢查時,該智慧卡將該認證的認證序列號SN0傳輸給主機設備。
該主機設備檢查該列表,以估計該列表是否包括所具有的值等於所傳輸的認證序列號SN0的值的相關廢止認證序列號。
首先,將所傳輸的認證序列號SN0與該列表的第一個廢止認證序列號SN1 進行比較(方塊51)。
如果所傳輸的認證序列號SN0小於該第一個廢止認證序列號SN1 ,該主機設備將該第一安全項集SES1 傳輸給該智慧卡(方塊52)。
如果所傳輸的認證序列號SN0大於該第一個廢止認證序列號SN1 ,進行第二檢測:將所傳輸的認證序列號SN0與該列表的最後一個廢止認證序列號SNj M A X 進行比較(方塊53)。
如果所傳輸的認證序列號SN0大於該最後一個廢止認證序列號SNj M A X ,該主機設備將該最後一個安全項集SESj M A X 傳輸給該智慧卡(方塊54)。
如果所傳輸的認證序列號SN0大於該第一個廢止認證序列號SN1 並小於該最後一個廢止認證序列號SNj M A X ,該主機設備將索引變數i重置(方塊55)。該索引變數接下來開始遞增(方塊56)。
進一步檢查所傳輸的認證序列號SN0是否等於對應於當前索引變數i的當前廢止認證序列號SNi (方塊57)。
如果所傳輸的認證序列號SN0等於當前的廢止認證序列號SNi ,即該列表包括等於所傳輸的該認證序列號SN0的相關廢止認證序列號,該主機設備傳輸該相關安全項集SESi 作為一個結果資料(方塊58)。
否則,將當前的廢止認證序列號SNi 與所傳輸的該認證序列號SN0進行比較(方塊59),如果SNi 小於SN0,該索引變數i遞增(方塊56)。
相反,如果SNi 大於SN0,這就意味著SN0包括在SNi 1 與SNi 之間,該主機設備將對應於分跨在所傳輸的認證序列號SN0兩邊的兩個廢止認證序列號的兩個安全項集SESi 1 和SESi 作為結果資料傳輸給該智慧卡(方塊510)。
圖4中所示的在該列表中查找所傳輸的認證序列號SN0的演算法只是範例。可以使用各種演算法實施該查找。
圖5所述為在根據本發明第一較佳實施例的系統中,經過智慧卡所執行的範例演算法。
該智慧卡與主機設備通信,其執行認證序列號SN0的查找,並且傳輸結果資料RD,如圖4中所示。該智慧卡接收結果資料RD(方塊512),即儲存在該主機設備中的列表的一個或兩個安全項集。
該智慧卡檢查該結果資料RD是否包括一個或兩個安全項集(方塊513)。
如果接收單個安全項集SESi 0 作為結果資料,那麽認為儲存在該主機設備中的列表包括等於該認證序列號SN0的相關廢止認證序列號SNi 0 ,或者認為滿足“限制”條件之一(SESi 0 =SES1 或者SESi 0 =SESj M A X )。然後在將該認證評估為無效(方塊517)之前執行多個檢查(方塊514、515和516)。
第一個檢查包括驗證:包含在所接收的安全項集SESi 0 內的所傳輸的CRL辨識元NC R L ( i 0 ) 等於在初始步驟中儲存在該智慧卡中的CRL辨識元NC R L 。該第一個檢查能夠確保儲存在該主機設備中的該列表對應於所確定的實際生效的該認證廢止列表(CRL)。
第二個檢查(方塊515)包括:根據包含在所傳輸的安全項集SESi 0 中的訊息鑒別碼MACi 0 以及根據儲存在智慧卡中的CRL密鑰KC R L ,驗證所傳輸的安全項集SESi 0 的完整性。例如,該智慧卡對從該相關廢止認證序列號SNi 0 以及從儲存在該智慧卡中的CRL密鑰KC R L 得到的中間資料施加雜湊函數,從而獲得該相關廢止認證序列號SNi 0 的驗證碼。將該相關廢止認證序列號SNi 0 的驗證碼與包含在所傳輸的安全項集SESi 0 中的訊息鑒別碼MACi 0 進行比較:如果不同,則認為所傳輸的安全項集SESi 0 的內容發生了變化。
第三個檢查包括驗證該相關廢止認證序列號SNi 0 實際等於認證序列號SN0(方塊516)。
如果成功地執行了這三個檢查(方塊514、515和516),那麽該認證被評估為無效(方塊517)。
如果在第三個檢查中,發現SNi 0 不同於該認證序列號SN0,那麽執行第四個檢查,其包括驗證SN0是否小於SNi 0 (方塊524),僅當SESi 0 =SES1 時才出現這種情況。如果該第四個檢查成功,那麽就認為具有序列號SN0的該認證有效(方塊522)。相反,執行第五個檢查,以驗證SN0是否大於SNi 0 (方塊525),僅當SESi 0 =SESj M A X 時才出現這種情況。如果該第五個檢查成功,該認證就被評估為有效(方塊522)。
否則,如果在方塊514、515或525中所執行的任何一個檢查為否,那麽就認為該主機回應錯誤(方塊523)。在這種情況下,根據所選擇的實施方式,該認證可以被評估為無效或者重新啟動全部過程:該智慧卡31再次將所要檢查的該認證的序列號SN0傳輸給該主機32,並等待另一個結果資料。可以重複從該主機對結果資料的請求,直至達到最大次數(例如兩次或三次)。
再次返回方塊513,在對該結果資料的檢查之後,如果估計該結果資料包括一組兩個所傳輸的安全項集,則在能夠對該認證的有效性進行任何評估(方塊522)之前執行多個檢查(方塊518、519、520和521)。
將分別包含在第一個所接收到的安全項集SESj 0 以及在第二個所接收到的安全項集SESk 0 中的所傳輸的CRL辨識元NC R L ( j 0 ) 和NC R L ( k 0 ) 與儲存在該智慧卡中的CRL辨識元NC R L 進行比較(方塊518)。這種第六檢查(方塊518)能夠確保儲存在該主機設備中的列表對應於所確定的實際有效的認證廢止列表(CRL)。如果任何一個所傳輸的CRL辨識元NC R L ( j 0 ) 和NC R L ( k 0 ) 不同於儲存在該智慧卡中的CRL辨識元NC R L ,就可以認為該智慧卡或者該主機設備已經被欺詐性地替代了。接下來可以認為該認證是無效的。
根據包含在該第一個所傳輸的安全項集SESj 0 中的訊息鑒別碼MACj 0 和根據儲存在該智慧卡中的CRL密鑰KC R L 驗證第一個所傳輸的安全項集SESj 0 的完整性(方塊519)。可以經過雜湊函數執行這種第七檢查:如在第二檢查(方塊515)中的那樣,例如可以將該雜湊函數施加於從所傳輸的第一廢止認證序列號SNj 0 和從該CRL密鑰KC R L 得到的中間資料。如果該第七檢查(方塊519)導致認為第一個所傳輸的安全項集SESj 0 的內容發生了改變,可以將該認證評估為無效。
類似地,根據包含在該第二個所傳輸的安全項集SESk 0 中的訊息鑒別碼MACk 0 和根據儲存在該智慧卡中的CRL密鑰KC R L 驗證第二個所傳輸的安全項集SESk 0 的完整性(方塊519)。
接下來的檢查是該第一個所傳輸的安全項集SESj 0 和該第二個所傳輸的安全項集SESk 0 在儲存於該第二設備中的列表內實際上是連續的(方塊520)。典型地經過使用所傳輸的安全項集SESj 0 和SESk 0 的列表順序欄位來執行這種第八檢查(方塊520)。
如在第一較佳實施例中所述,如果該列表的給定安全項集的每一列表順序欄位包括關於前一安全項集的資訊,則該第八檢查可以包括:驗證包含在該第二個安全項集SESk 0 的列表順序欄位內的資訊實際上對應於該第一個安全項集SESj 0
可替代地,該列表的給定安全項集的每一列表順序欄位包括給定安全項集的索引:在這種情況下,該檢查可以簡單地包括驗證與該第一個安全項集SESj 0 以及該第二個安全項集SESk 0 相關聯的索引實際上是連續的。
最後,該智慧卡檢查該第一個安全項集SESj 0 和該第二個安全項集SESk 0 分別位於緊接在儲存於該主機設備的列表內的相關安全項集之前和之後(方塊521)。
在本發明的第一較佳實施例中,其中該列表的安全項集以關於該廢止認證序列號(SN1 ,…,SNj ,…,SNj M A X )的昇冪排列,該第九檢查(方塊521)包括:驗證該認證序列號SN0具有介於分別包含在該第一個安全項集SESj 0 和該第二個安全項集SESk 0 中的第一個廢止認證序列號SNj 0 的值與第二個廢止認證序列號SNk 0 的值之間的值。
該第六檢查(方塊518)、第七檢查(方塊519)、第八檢查(方塊520)和第九檢查(方塊521)能夠提供更加完善安全的系統。實際上,該主機設備典型地是無保護的設備:駭客不僅可以改變在該智慧卡與該主機設備之間傳輸的資料,而且可以存取該主機設備的處理裝置以及修改所實施的演算法。
例如,使用現有技術的第二種方法,駭客可以修改該處理裝置,使得傳輸到該智慧卡的布林變數總是具有相同的值,即所要檢查的任何認證都被評估為有效的。
使用根據本發明的系統,駭客可以修改所實施的演算法,使得對於所傳輸的認證辨識元SN0的任何值,總是向該智慧卡傳輸相同配合的廢止認證辨識元和相關聯的訊息鑒別碼。典型地,該配合包括舊的廢止認證辨識元,從而確保任何相對新的認證被評估為有效。然而,根據本發明第一實較佳施例的該方法能夠檢測主機設備的這種演算法的故障:具體而言,第九檢查(方塊521)可以實現使得廢止認證辨識元的該配合實際上並不分跨在該列表內的所傳輸的辨識元的兩邊。接著,就可以將該認證辨識元評估為無效。也可以阻止或禁止該智慧卡與該主機設備通信。
如果該第六檢查(方塊518)、第七檢查(方塊519)、第八檢查(方塊520)和第九檢查(方塊521)成功地執行,該認證就被評估為有效(方塊522)。
否則,如果在方塊518、519、520或521中所執行的任何一個檢查為否,那麽就認為該主機回應錯誤(方塊523),這就意味著或者該認證被評估為無效,或者再次啟動該處理,如前所述。
圖5所示只是在該智慧卡中實施的範例演算法。可以按照不同的順序執行檢查(方塊514、515、516、518、519、520和521)。例如,可以在檢查該結果資料是否包括一個或兩個安全資料項目集之前,檢查所傳輸的CRL辨識元和所傳輸的安全項集的完整性:該智慧卡檢查一個所傳輸的CRL辨識元和單個所傳輸的安全項集的完整性,該結果資料是否包括一個或兩個安全項集。
本發明的第二較佳實施例圖6所示的範例為根據本發明第二較佳實施例的系統。該系統包括第一設備,例如具有記憶體66的智慧卡61,以及與該第一設備61通信的第二設備,例如具有記憶體64和處理裝置65的主機設備62。首先在該智慧卡61中處理經過附圖標記67表示的認證廢止列表(CRL),以產生安全項集SESi ,然後將其儲存在該主機記憶體64中。
在本發明的第二較佳實施例中,從該CRL的多個所廢止的認證序列號(SN1 ,…SNj M A X )中產生每一安全項集SESi 。每一安全項集SESi 可以包括預定數目的廢止認證序列號(例如四個),或者每一安全項集的廢止認證序列號的數目是可變的。
每一安全項集SESi 包括CRL辨識元NC R L ,其是該CRL67的特徵,可以從其產生該安全項集。
該安全項集也包括定義該安全項集(SES1 ,…,SESi ,…,SESi M A X )之間的順序的列表順序欄位(631 ,…,63i ,…,63i M A X ),例如索引,如圖6中所示。
每一個單一安全項集SESi 的廢止認證序列號(SNf i ,…SNl i )也在該安全項集內排序,例如從第一個廢止認證序列號SNf i 至最後一個廢止認證序列號SNl i 按照昇冪排列,如圖6中所示。
根據安全項集SESi 的多個廢止認證序列號(SNf i ,…SNl i )以及根據該CRL密鑰KC R L 進一步計算每一安全項集SESi 的訊息鑒別碼(MAC1 ,…,MACi ,…,MACi M A X )。可替代地,也可以使用安全項集SESi 的其他欄位來計算該MACi 值。
該安全項集進一步可以包括附加欄位,例如具有該智慧卡的智慧卡辨識元的欄位,假設該主機設備能夠支援其工作。
該智慧卡儲存能夠進一步檢查從該主機設備接收到的結果資料的多個參數。典型地,該智慧卡儲存CRL辨識元NC R L ,其是所確定的當前有效的CRL的特徵,在計算訊息鑒別碼(MAC1 ,…,MAC1 6 )中所使用的CRL密鑰KC R L 。根據所選擇的實施方式,也可以在該智慧卡中儲存對應於該列表的最後一個安全項集SESi M A X 的最大索引iM A X 和/或每個安全項集的預定數目的廢止認證序列號。
當該智慧卡61需要檢查具有認證序列號SN0的認證的有效性,該智慧卡將認證序列號SN0傳輸給該主機設備62,並且該主機設備在安全項集(SES1 ,…,SESi ,…,SESi M A X )的列表中查找該認證序列號SN0。
如果該主機設備的處理裝置65發現該列表包括了相關安全項集SESi 0 ,其所包含的相關廢止序列號SNi 0 等於該認證序列號SN0,則將該相關安全項集傳輸給該智慧卡作為結果資料。
相反,如果該主機設備的處理裝置65沒有找到所包含的相關廢止序列號SNi 0 等於該認證序列號SN0的任何相關安全項集,則該主機設備按照如下所述返回結果資料。
在第一替代形式中,我們假設該CRL67的廢止認證序列號(SN1 ,…SNi M A X )沒有任何冗餘地儲存在該安全項集(SES1 ,…,SESi ,…,SESi M A X )中。在這種替代形式中:或者該主機的處理裝置65可以找到相關的安全項集SESi 0 ,其包含兩個廢止認證序列號SNj 和SNj 1 ,使得SNj <SN0<SNj 1 ,在這種情況下,該主機62將該相關的安全項集SESi 0 作為結果資料發送給該智慧卡61;或者該主機的處理裝置65發現相關認證序列號SN0包括在安全項集SESi 0 的最後一個廢止認證序列號SNl i 0 與下一個安全項集SESi 0 1 的第一個廢止認證序列號SNf i 0 1 之間,在這種情況下,該主機62將該連續的安全項集SESi 0 和SESi 0 1 作為結果資料發送給該智慧卡61。
在第二替代形式中,我們假設該CRL67的廢止認證序列號(SN1 ,…SNi M A X )儲存在該安全項集(SES1 ,…,SESi ,…,SESi M A X )中,使得給定安全項集SESi 的每一最後一個廢止認證序列號SNl i (除了最後一個安全項集SESi M A X )也被儲存作為接續的安全項集SESi 1 的第一個廢止認證序列號SNf i 1 ,即SNl i =SNf i 1 。在該第二替代形式中,該主機的處理裝置65應該總是能夠找到包含兩個廢止認證序列號SNj 和SNj 1 的相關安全項集SESi 0 ,使得SNj <SN0<SNj 1 ,在這種情況下,該主機62將該相關的安全項集SESi 0 作為結果資料發送給該智慧卡61。
然而在上述兩個替代形式中,我們可以具有的“限制”條件是該認證序列號SN0小於該列表的第一個安全項集SES1 的第一個廢止認證序列號SNf 1 =SN1 ,在這種情況下,該主機62向該智慧卡61傳輸第一個安全項集SES1
類似地,如果該認證序列號SN0大於該列表的最後一個安全項集SESi M A X 的最後一個廢止認證序列號SNl i M A X =SNj M A X ,在上述兩種替代形式中可以滿足另一“限制”條件,在這種情況下,該主機設備62向該智慧卡61傳輸最後一個安全項集SESi M A X
如在本發明的第一較佳實施例中所述,該智慧卡61根據所接收到的結果資料執行多個檢查。
在第二較佳實施例中,該結果資料包括該列表的至少一個安全項集SESi 0 。該智慧卡61檢查包含在所傳輸的安全項集中的所傳輸的CRL辨識元NC R L 實際上等於儲存在該智慧卡61中的CRL辨識元,於是能夠確保儲存在該主機設備中的列表對應於有效的CRL。
也可以根據相關聯的訊息鑒別碼MACi 0 和根據儲存在該智慧卡61中的CRL密鑰KC R L 驗證至少一個所傳輸的安全項集SESi 0 的完整性。
如果該結果資料包括單個安全項集,所傳輸的該安全項集可以包含等於該認證序列號SN0的相關廢止認證序列號,其可以包含使得SNj <SN0<SNj 1 的兩個廢止認證序列號SNj 和SNj 1 ,或者如果滿足上述“限制”條件的其中一個,則所傳輸的該安全項集可以等於SES1 或SESi M A X 。該智慧卡因此確定該單個安全項集SESi 0 是否包括該相關的認證序列號SN0。
在前一種情況下,估計該認證序列號SN0包含在當前認證廢止列表中,並且對應的認證是無效的。
在後一種情況下,該智慧卡檢查所接收的SESi 0 的單個安全項集實際上包括使得SNj <SN0<SNj 1 的兩個廢止認證序列號SNj 和SNj 1 ,或者該認證序列號SN0小於該安全項集SESi 0 的第一個廢止認證序列號SNf i 0 (如果SESi 0 =SES1 ),或者SN0大於該安全項集SESi 0 的最後一個廢止認證序列號SNl i 0 (如果SESi 0 =SESi M A X )。
如果該智慧卡所接收到的結果資料包括兩個安全項集SESi 0 和SESi 0 1 ,則該智慧卡61在兩個安全項集的廢止認證序列號中查找使得SNj <SN0<SNj 1 的兩個廢止認證序列號SNj 和SNj 1
當已經在該結果資料中識別兩個廢止認證序列號SNj 和SNj 1 時,不管該結果資料是否包括一個或兩個安全項集,該智慧卡檢查這兩個廢止認證序列號SNj 和SNj 1 實際上在該列表中是連續的。接下來將該認證評估為有效。
當滿足“限制”條件之一時,即當該認證序列號SN0小於所接收到的安全項集SESi 0 的第一個廢止認證序列號SNf i 0 (如果SESi 0 =SES1 ),或者當SN0大於該安全項集SESi 0 的最後一個廢止認證序列號SNl i 0 (如果SESi 0 =SESi M A X )時,具有序列號SN0的認證也可以估計為有效。
雖然已經描述了本發明有限數目的實施例,但是熟習本項技術者在本說明書的基礎上可以理解的是,不脫離此處所描述的本發明的範圍可以得到其他的實施例。相應地,本發明之範疇係應該只受限於所附的申請專利範圍。
11‧‧‧智慧卡
12‧‧‧塑膠卡
13‧‧‧微晶片
14‧‧‧接腳
22‧‧‧智慧卡
SN1 、SN2 、…SNMAX ‧‧‧智慧卡
23‧‧‧處理裝置
SCRL ‧‧‧簽字
21‧‧‧認證廢止列表(CRL)
26‧‧‧主機設備
SN0...認證辨識元
24...處理裝置
SN1 、SN2 、…SNM A X ...廢止認證辨識元
BV...布林變數
NC R L ...CRL辨識元
SC R L ...CRL簽字
31...第一設備
32...第二設備
33...CRL
34...第二記憶體
SN1 ,…,SNP ...廢止認證辨識元
371 ,…,37P ...項
MACi ...完整性欄位
35...處理裝置
SNi 0 ...廢止認證辨識元
MACi 0 ...完整性欄位
SESi ...安全項集
KC R L ...CRL密鑰
39...拾取裝置
SES1 ,…,SESi ,…,SESp ...安全項集
SESi 0 ...安全項集
311...驗證裝置
310...評估裝置
38...加密裝置
36...第一記憶體
SES1 ,…,SESj ,…,SESjM A X ...安全項集
SN1 ,…,SNj ,…,SNj M A X ...廢止認證序列號
66...記憶體
61...智慧卡
64...記憶體
65...處理裝置
62...主機設備
66...標記
631 ,…,63i ,…,63i M A X ...列表順序欄位
SNr i ,…SNl i ...廢止認證序列號
MAC1 ,…,MAC1 6 ...訊息鑒別碼
iM A X ...最大索引
67...CRL
圖1所述的範例為根據先前技術的智慧卡。
圖2A所述的範例為根據先前技術,使用智慧卡檢查CRL的方法。
圖2B所述的範例為根據先前技術,使用CRL用於對所確定的認證的有效性進行檢查的第二種方法。
圖3A和3B所述的範例為本發明的系統。
圖4所述為在根據本發明第一較佳實施例的系統中,經過主機設備所執行的範例演算法。
圖5所述為在根據本發明第一較佳實施例的系統中,經過智慧卡所執行的範例演算法。
圖6所述的範例為根據本發明第二較佳實施例的系統。
31...第一設備
32...第二設備
33...CRL
34...第二記憶體
35...處理裝置
36...第一記憶體
371 ,…,37P ...項
38...加密裝置
39...拾取裝置
SN1 ,…,SNP ...廢止認證辨識元
MACi ...完整性欄位
SNi 0 ...廢止認證辨識元
MACi 0 ...完整性欄位
SESi ...安全項集
KC R L ...CRL密鑰
SES1 ,…,SESi ,…,SESp ...安全項集
SESi 0 ...安全項集
310...評估裝置
311...驗證裝置
SES1 ,…,SESj ,…,SESjM A X ...安全項集

Claims (29)

  1. 一種用於管理認證廢止列表(CRL)的方法,該方法包括:在第一設備(31,61)接收該CRL(33,67),該CRL包括至少一個所廢止的認證辨識元(SNi );在第一設備(31,61)處使用保密資料(KCRL )計算與該CRL的項(371 ,…,37p )相關聯的完整性欄位(MACi ),其中,一個項係包括該CRL的至少一個廢止認證辨識元;將該項以及所計算的其相關聯的完整性欄位傳輸到不同於該第一設備的第二設備(32,62);及將所傳輸的該項與該相關的完整性欄位儲存到該第二設備中。
  2. 如申請專利範圍第1項的方法,其中該項包含該CRL的一個子集。
  3. 如申請專利範圍第1項的方法,其中在該第一設備(31,61)中執行將該認證廢止列表(CRL)劃分到各項中。
  4. 如申請專利範圍第1項的方法,其中:該完整性欄位係訊息鑒別碼(MACi );該方法進一步包括:將與所接收到的CRL(33,67)相關聯的認證廢止列表(CRL)密鑰(KCRL )選擇作為該保密資料:將所選擇的CRL密鑰(KCRL )儲存在該第一設備(31,36)中。
  5. 如申請專利範圍第4項的方法,進一步包括: 對中間資料施加雜湊函數,以計算該訊息鑒別碼(MACi );從包含至少一個廢止認證辨識元(SNi )的項以及從該CRL密鑰(KCRL )得到該中間資料。
  6. 如申請專利範圍第1至5項中任一項的方法,進一步包括:在該第二設備(32,62)中儲存多個廢止認證辨識元(SNi ),將所儲存的廢止認證辨識元組織成為至少一個安全項集(SESi )的列表;每一安全項集包括至少一個廢止認證辨識元、至少一個相關聯的完整性欄位(MACi )以及該CRL(33)的CRL辨識元(NCRL );產生每一安全項集的列表順序欄位(63i ),該列表順序欄位具有能夠在儲存於該第二設備中的該安全項集的列表內確定安全項集的順序的內容(i)。
  7. 如申請專利範圍第6項的方法,進一步包括:將該CRL(33)的CRL辨識元(NCRL )儲存到該第一設備(31)中。
  8. 如申請專利範圍第1或5項的方法,進一步包括:在該第一設備(31)中,使用包含在該CRL內並使用發行該CRL的受託第三方所產生的認證廢止列表(CRL)簽字(SCRL )檢查所接收到的CRL(33,67)的完整性。
  9. 如申請專利範圍第8項的方法,其中所接收到的CRL的完整性檢查包括:計算所接收到的CRL(33,67)的雜湊值;對所計算的雜湊值、受託第三方的公用密鑰和該簽字 (SCRL )施加驗證函數,以評估該CRL(33,67)的完整性。
  10. 如申請專利範圍第1至5項中任一項的方法,進一步包括:在該第一設備(31,61)接收CRL(33,67)的小資料塊,該CRL的小資料塊包括至少一個廢止認證辨識元(SNi );和將包含至少一個廢止認證辨識元以及相關聯的完整性欄位的至少一個項傳輸給該第二設備(32,62);在任何接收CRL的其他小資料塊之前刪除所接收到的該CRL的小資料塊。
  11. 如申請專利範圍第6項的方法,其中:該第一設備(31,61)係智慧卡;該CRL辨識元(NCRL )係CRL(33,37)的CRL序列號;該至少一個廢止認證辨識元(SNi )係廢止認證的序列號。
  12. 如申請專利範圍第1至5項中任一項的方法,進一步包括:檢查認證的有效性,其中檢查該認證的有效性包括:將該認證的認證辨識元(SN0)從該第一設備(31,61)傳輸到第二設備(32,62);在該第二設備中,檢查儲存在該第二設備中的項的列表,從而估計該列表是否包括所具有的值對應於所傳輸的認證辨識元(SN0)的值的相關廢止認證辨識元; 根據所檢查的結果將至少一個廢止認證辨識元以及相關聯的完整性欄位傳輸到該第一設備;在該第一設備中,藉由使用所傳輸的該相關聯的完整性欄位來驗證至少一個所傳輸的該廢止認證辨識元的完整性;以及在該第一設備中,藉由使用至少一個所傳輸的該廢止認證辨識元來評估該認證的有效性。
  13. 如申請專利範圍第4項的方法,進一步包括:檢查認證的有效性,其中檢查該認證的有效性包括:將該認證的認證辨識元(SN0)從該第一設備(31,61)傳輸到第二設備(32,62);在該第二設備中,檢查儲存在該第二設備中的項的列表,從而估計該列表是否包括所具有的值對應於所傳輸的認證辨識元(SN0)的值的相關廢止認證辨識元;根據所檢查的結果將至少一個廢止認證辨識元以及相關聯的完整性欄位傳輸到該第一設備;在該第一設備中,藉由使用所傳輸的該相關聯的完整性欄位來驗證至少一個所傳輸的該廢止認證辨識元的完整性;在該第一設備中,藉由使用至少一個所傳輸的該廢止認證辨識元來評估該認證的有效性;以及使用(515,519)該CRL密鑰來驗證所傳輸的該廢止認證辨識元的完整性。
  14. 如申請專利範圍第6項的方法,進一步包括: 檢查認證的有效性,其中檢查該認證的有效性包括:將該認證的認證辨識元(SN0)從該第一設備(31,61)傳輸到第二設備(32,62);在該第二設備中,檢查儲存在該第二設備中的項的列表,從而估計該列表是否包括所具有的值對應於所傳輸的認證辨識元(SN0)的值的相關廢止認證辨識元;根據所檢查的結果將至少一個廢止認證辨識元以及相關聯的完整性欄位傳輸到該第一設備;在該第一設備中,藉由使用所傳輸的該相關聯的完整性欄位來驗證至少一個所傳輸的該廢止認證辨識元的完整性;在該第一設備中,藉由使用至少一個所傳輸的該廢止認證辨識元來評估該認證的有效性,其中:儲存在第二設備中的列表的每一安全項集包括單個廢止認證辨識元;該方法進一步包括:將相關的安全項集(SESi )的至少一部分傳輸(58)到該第一設備,該相關的安全項集包含該相關的廢止認證辨識元。
  15. 如申請專利範圍第14項的方法,該方法還包括:在該第一設備將包含在所傳輸的安全項集(SESi0 )中的所傳輸的認證廢止列表(CRL)辨識元(NCRL (i0) )與所確定的CRL的辨識元(NCRL )進行比較(514),所傳輸的該CRL辨識元能夠確保儲存在第二設備中的列表對應於所確定的該CRL; 在該第一設備檢查(516)相關的該廢止認證辨識元實際上等於該認證辨識元。
  16. 如申請專利範圍第6項的方法,進一步包括:檢查認證的有效性,其中檢查該認證的有效性包括:將該認證的認證辨識元(SN0)從該第一設備(31,61)傳輸到第二設備(32,62);在該第二設備中,檢查儲存在該第二設備中的項的列表,從而估計該列表是否包括所具有的值對應於所傳輸的認證辨識元(SN0)的值的相關廢止認證辨識元;根據所檢查的結果將至少一個廢止認證辨識元以及相關聯的完整性欄位傳輸到該第一設備;在該第一設備中,藉由使用所傳輸的該相關聯的完整性欄位來驗證至少一個所傳輸的該廢止認證辨識元的完整性;在該第一設備中,藉由使用至少一個所傳輸的該廢止認證辨識元來評估該認證的有效性,其中:儲存在第二設備中的列表的每一安全項集包括單一廢止認證辨識元;該方法進一步包括:將第一安全項集(SESi-1 )的至少一部分以及第二安全項集(SESi )的至少一部分傳輸(510)給該第一設備,該第一安全項集和該第二安全項集分別包含具有在所傳輸的認證辨識元(SN0)的期望順序之前和之後緊接的順序的廢止認證辨識元。
  17. 如申請專利範圍第16項的方法,該方法進一步包括在該第一設備執行下列步驟:將包含在所傳輸的安全項集(SESj0 ,SESk0 )中的所傳輸的認證廢止列表(CRL)辨識元(NCRL (k0) ,NCRL (j0) )與所確定的CRL的辨識元(NCRL )進行比較(518),所傳輸的該CRL辨識元能夠確保儲存在該第二設備中的列表對應於所確定的該CRL;檢查(520)該第一安全項集(SESk0 )和該第二安全項集(SESj0 )在儲存於該第二設備中的列表內是連續的;以及檢查(521)該第一安全項集(SESk0 )和該第二安全項集(SESj0 )分別包含具有在所傳輸的認證辨識元(SN0)的期望順序之前和之後緊接的順序的廢止認證辨識元(SNj0 ;SNk0 )。
  18. 如申請專利範圍第6項的方法,進一步包括:檢查認證的有效性,其中檢查該認證的有效性包括:將該認證的認證辨識元(SN0)從該第一設備(31,61)傳輸到第二設備(32,62);在該第二設備中,檢查儲存在該第二設備中的項的列表,從而估計該列表是否包括所具有的值對應於所傳輸的認證辨識元(SN0)的值的相關廢止認證辨識元;根據所檢查的結果將至少一個廢止認證辨識元以及相關聯的完整性欄位傳輸到該第一設備;在該第一設備中,藉由使用所傳輸的該相關聯的完整 性欄位來驗證至少一個所傳輸的該廢止認證辨識元的完整性;在該第一設備中,藉由使用至少一個所傳輸的該廢止認證辨識元來評估該認證的有效性,其中:該列表的每一安全項集(SESi )包括多個廢止認證辨識元(SNfi ,…,SNli ),該多個廢止的認證辨識元在該安全項集內排序。
  19. 如申請專利範圍第18項的方法,進一步包括:將相關的安全項集的至少一部分傳輸到該第一設備(61),該相關的安全項集包含該相關的廢止認證辨識元(SN0)。
  20. 如申請專利範圍第18項的方法,進一步包括:在該第二設備(62)中查找包括第一廢止認證辨識元(SNj )和第二廢止認證辨識元(SNj+1 )的替代安全項集(SESi0 ),該第一廢止認證辨識元和該第二廢止認證辨識元分別具有在該相關的認證辨識元(SN0)的期望順序之前和之後緊接的順序;以及將該替代安全項集(SESi0 )傳輸到該第一設備(61)。
  21. 如申請專利範圍第20項的方法,進一步包括:將第一替代安全項集(SESi0 )和第二替代安全項集(SESi0+1 )傳輸到該第一設備(61),該第一替代安全項集和該第二替代安全項集分別包含該第一廢止認證辨識元和該第二廢止認證辨識元。
  22. 如申請專利範圍第19項的方法,進一步包括: 在該第一設備(61)中,將包含在所傳輸的安全項集(SESi0 ;SESi0+1 )中的所傳輸的認證廢止列表(CRL)辨識元與所確定的CRL的辨識元(NCRL )進行比較,所傳輸的該CRL辨識元能夠確保儲存在該第二設備(62)中的列表對應於所確定的該CRL。
  23. 如申請專利範圍第6項的方法,其中:該列表順序欄位(63i )的內容是索引,該索引對應於該列表內的安全項集(SESi )的順序;該第一設備儲存最大索引(iMAX ),該最大索引對應於該列表的最後一個安全項集的索引。
  24. 如申請專利範圍第6項的方法,其中:該列表順序欄位的內容是關於該列表內的前一安全項集的資訊;該第一設備儲存該列表的第一個安全項集和最後一個安全項集。
  25. 一種用於管理認證廢止列表(CRL)的設備,所述設備(31,61)包括:用於接收CRL(33,67)的裝置,該CRL包括至少一個廢止認證辨識元(SNi );用於使用保密資料(KCRL )計算與該CRL的項(371 ,…,37p )相關聯的完整性欄位(MACi )的裝置(36,38,39),其中項包括該CRL的至少一個廢止認證辨識元;和用於將該項以及所計算的其相關的完整性欄位傳輸到不同於所述設備的第二設備(32,62)的裝置。
  26. 如申請專利範圍第25項的設備,其中該項包含該CRL的一個子集。
  27. 如申請專利範圍第25項的設備,進一步包括:用於將所要檢查的認證的認證辨識元(SN0)傳輸到所述第二設備(32,62)的裝置;用於從所述第二設備接收包含至少一個廢止認證辨識元和至少一個相關聯的完整性欄位的至少一個項的裝置;用於經過使用所傳輸的該相關聯的完整性欄位來驗證該至少一個所傳輸的廢止認證辨識元的完整性的裝置(311);和用於使用至少一個所傳輸的廢止認證辨識元評估該認證的有效性的裝置(310)。
  28. 一種用於儲存來自認證廢止列表(CRL)之相關經劃分項的設備,所述設備(32,62)包括:用於從第一設備(31,61)接收包含該CRL的至少一個廢止認證辨識元(SNi )的至少一個項以及與該項相關聯的完整性欄位(MACi )的裝置;記憶體(34,64),用於儲存多個廢止認證辨識元(SNi ),所儲存的廢止認證辨識元被組織成為至少一個安全項集(SESi )的列表,每一安全項集包括至少一個廢止認證辨識元、至少一個相關聯的完整性欄位(MACi )以及該CRL(33)的CRL辨識元(NCRL );其中每一安全項集(SESi )包括列表順序欄位(63i ),該列表順序欄位具有能夠在儲存於所述設備中的該安全項集的列表內確定安全項集的順序的 內容(i)。
  29. 如申請專利範圍第28項的設備,進一步包括:用於從第一設備(31,61)接收認證辨識元(SN0)的裝置;處理裝置(35,65),用於檢查儲存在該記憶體(34,64)中的項的列表,從而估計該列表是否包括所具有的值對應於所傳輸的認證辨識元(SN0)的值的相關廢止認證辨識元;和用於根據所檢查的結果將至少一個廢止認證辨識元以及該相關聯的完整性欄位傳輸到該第一設備的裝置。
TW094113083A 2004-05-03 2005-04-25 認證廢止列表之分散式管理 TWI384829B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04291124A EP1594250A1 (en) 2004-05-03 2004-05-03 Distributed management of a certificate revocation list

Publications (2)

Publication Number Publication Date
TW200605592A TW200605592A (en) 2006-02-01
TWI384829B true TWI384829B (zh) 2013-02-01

Family

ID=34931067

Family Applications (1)

Application Number Title Priority Date Filing Date
TW094113083A TWI384829B (zh) 2004-05-03 2005-04-25 認證廢止列表之分散式管理

Country Status (8)

Country Link
US (1) US8131996B2 (zh)
EP (1) EP1594250A1 (zh)
JP (1) JP4774235B2 (zh)
KR (1) KR101038331B1 (zh)
CN (1) CN1707999B (zh)
BR (1) BRPI0501608A (zh)
DE (1) DE602005001351T2 (zh)
TW (1) TWI384829B (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1594250A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US9054879B2 (en) * 2005-10-04 2015-06-09 Google Technology Holdings LLC Method and apparatus for delivering certificate revocation lists
US9177114B2 (en) * 2005-10-04 2015-11-03 Google Technology Holdings LLC Method and apparatus for determining the proximity of a client device
IL174614A (en) * 2006-03-29 2013-03-24 Yaakov Levy Method of enforcing use of certificate revocation lists
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
KR20090028806A (ko) * 2006-07-07 2009-03-19 쌘디스크 코포레이션 증명서 철회 리스트를 이용한 콘텐트 제어 시스템과 방법
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
CN101490687B (zh) * 2006-07-07 2012-04-18 桑迪士克股份有限公司 使用身份对象的控制系统及方法
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
KR101356736B1 (ko) * 2007-01-19 2014-02-06 삼성전자주식회사 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법
US8819450B2 (en) * 2008-11-25 2014-08-26 Dell Products L.P. System and method for providing data integrity
US8347081B2 (en) * 2008-12-10 2013-01-01 Silicon Image, Inc. Method, apparatus and system for employing a content protection system
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US20100205429A1 (en) * 2009-02-10 2010-08-12 Gm Global Technology Operations, Inc. System and method for verifying that a remote device is a trusted entity
CN101572707B (zh) * 2009-05-31 2012-08-08 成都市华为赛门铁克科技有限公司 一种证书状态的验证方法、装置和系统
CN102315938A (zh) * 2011-07-11 2012-01-11 北京信安世纪科技有限公司 一种提高数字证书撤销列表安全性的方法
TWI433558B (zh) 2011-12-05 2014-04-01 Ind Tech Res Inst 動態調整憑證撤銷清單更新頻率的方法及系統
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
CN104579689B (zh) * 2015-01-20 2018-02-13 中城智慧科技有限公司 一种软密钥系统及实现方法
US10530587B2 (en) * 2015-07-07 2020-01-07 Openvpn Technologies, Inc. Web scale authentication
US10129025B2 (en) * 2016-09-19 2018-11-13 Red Hat, Inc. Binding data to a network in the presence of an entity with revocation capabilities
CN108365962B (zh) * 2018-01-02 2021-04-06 北京信安世纪科技股份有限公司 一种证书吊销列表查询方法及装置
CN113256877B (zh) * 2020-12-31 2024-02-02 深圳怡化电脑股份有限公司 纸币信息管理方法、装置、存储介质和计算机设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US6574475B1 (en) * 1998-08-26 2003-06-03 Nec Corporation Mobile communication system capable of performing soft-handover between base station controllers connected to different mobile communication exchanges
US20030221097A1 (en) * 2002-04-17 2003-11-27 Toshihisa Nakano Information input/output system, key management device, and user device

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2675032B2 (ja) * 1987-12-21 1997-11-12 株式会社日立製作所 伝票圧縮文の作成方法
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
JP3543618B2 (ja) * 1998-05-27 2004-07-14 三菱電機株式会社 失効情報検証方式
DE60024768T2 (de) * 1999-08-09 2006-09-21 Koninklijke Philips Electronics N.V. Aktualisierung einer sperrliste um einem widersacher entgegenzuarbeiten
EP1237325A4 (en) * 1999-12-03 2007-08-29 Sanyo Electric Co DATA DISTRIBUTION DEVICE AND ASSOCIATED RECORDING DEVICE
US7120607B2 (en) * 2000-06-16 2006-10-10 Lenovo (Singapore) Pte. Ltd. Business system and method using a distorted biometrics
KR20010008268A (ko) * 2000-11-20 2001-02-05 이계철 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법
US20020073310A1 (en) * 2000-12-11 2002-06-13 Ibm Corporation Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list
WO2004086404A1 (en) * 2003-03-24 2004-10-07 Matsushita Electric Industrial Co. Ltd. Recording medium recording apparatus and reproducing apparatus
CN101668167A (zh) * 2003-12-18 2010-03-10 松下电器产业株式会社 用于存储、认证以及执行应用程序的方法
EP1594250A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US6574475B1 (en) * 1998-08-26 2003-06-03 Nec Corporation Mobile communication system capable of performing soft-handover between base station controllers connected to different mobile communication exchanges
US20030221097A1 (en) * 2002-04-17 2003-11-27 Toshihisa Nakano Information input/output system, key management device, and user device

Also Published As

Publication number Publication date
JP2005341552A (ja) 2005-12-08
CN1707999B (zh) 2010-12-22
BRPI0501608A (pt) 2006-01-10
KR20060045882A (ko) 2006-05-17
KR101038331B1 (ko) 2011-05-31
TW200605592A (en) 2006-02-01
JP4774235B2 (ja) 2011-09-14
US8131996B2 (en) 2012-03-06
EP1594250A1 (en) 2005-11-09
DE602005001351T2 (de) 2008-02-21
US20050257046A1 (en) 2005-11-17
DE602005001351D1 (de) 2007-07-26
CN1707999A (zh) 2005-12-14

Similar Documents

Publication Publication Date Title
TWI384829B (zh) 認證廢止列表之分散式管理
EP1622301B1 (en) Methods and system for providing a public key fingerprint list in a PK system
JP4113274B2 (ja) 認証装置および方法
KR102193644B1 (ko) 설비 검증 방법 및 장치
JP5001299B2 (ja) 暗号鍵を取り替えるための認証および分散システム並びに方法
US20020078347A1 (en) Method and system for using with confidence certificates issued from certificate authorities
KR100702499B1 (ko) 메시지 무결성 보증 시스템, 방법 및 기록 매체
US8631486B1 (en) Adaptive identity classification
EP1573545A1 (en) System and method to proactively detect software tampering
WO2003005172A2 (en) Firmware validation
WO2017000648A1 (zh) 一种被加固软件的认证方法及装置
CN114257376B (zh) 数字证书更新方法、装置、计算机设备和存储介质
JP6813442B2 (ja) 検証装置
EP1594251B1 (en) Distributed management of a certificate revocation list
CN114036490B (zh) 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统
EP4196894B1 (en) Centralized ledger system for device authentication
JP2016531477A (ja) 証明書の選択的な取り消し
KR102005787B1 (ko) 인증서 암호화 방법
JP5376663B2 (ja) 暗号化データ配送のための送信装置、受信装置、及び管理サーバ、並びに暗号化データ配送のための送信プログラム、受信プログラム、及び管理プログラム、並びに暗号化データ配送システム、並びに暗号化データの配送方法
Pasupathinathan et al. Security analysis of Australian and EU e-passport implementation
CN117528501B (zh) 一种防破解的rfid标签、其初始化方法及读取方法
Steel Towards a formal security analysis of the Sevecom API
CN114385987A (zh) 一种动态多因子身份鉴权和认证的方法及存储介质
CN114357385A (zh) 一种软件防护和授权方法、系统及装置
Wang Formal Security Analysis of Australian E-passport Implementation

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees