In a system using digital identities, such as a public key cryptosystem using public key certificates, each certificate is part of a data revocation structure of tokens maintained by a certification authority (CA). Certificates may then share tokens with other certificates. By updating certain of these tokens periodically to indicate valid (unrevoked and unexpired) certificates, the number of updated records is reduced. Moreover, in response to a status query, a single token is transmitted in response. This results in a more efficient overall use of both computing and communications network resources. In one version of the invention, the data revocation structure is a binary tree. Each certificate includes each zero token for each node in its path from leaf to root of the tree. The tree is updated periodically to indicate valid and revoked certificates. This update operation includes a selection process, in which certain nodes are selected for updating, and a token update process, in which the selected nodes are updated. In the selection process, the fewest number of nodes on the binary tree satisfying the following two properties are selected for updating: 1. At least one selected node is on the path from each non-revoked and not-yet expired digital identity leaf to the root of the tree; and 2. None of the selected nodes is on the path from any revoked or expired digital identity to the root of the tree. These selected nodes are updated. A token is valid on day i+1 if it has been updated on day i. If on day i+1, a first party A wishes to verify a second party B's public key certificate, party A queries the CA. The CA sends to A one of the valid tokens. A's cryptography device receives the token and performs a one-way function, such as a hash function, on this received token a certain number of times to obtain the Dth value. This value is compared to the value on B's certificate. In a second version of the invention, the data revocation structure is constructed using a more general formulation. Each user's certificate includes a collection of all subsets containing that user. For each of these subsets, there is a chain. The certificate includes the zero token for each chain of each set on the certificate. Similar updating and verification processes are performed using this data revocation structure. In a third embodiment, the updating process is performed incrementally.

In un sistema usando le identità digitali, quale un cryptosystem chiave pubblico usando i certificati chiave pubblici, ogni certificato fa parte di una struttura di annullamento di dati del segno effettuata da un'autorità di certificazione (CA). I certificati possono allora ripartire il segno con altri certificati. Aggiornando determinato di questo segno periodicamente indicare (unrevoked ed unexpired) i certificati validi, il numero di annotazioni aggiornate è ridotto. Inoltre, in risposta ad una domanda di condizione, un singolo segno è trasmesso nella risposta. Ciò provoca un uso generale più efficiente sia delle risorse della rete di comunicazioni che di computazione. In una versione dell'invenzione, la struttura di annullamento di dati è un albero binario. Ogni certificato include ogni segno zero per ogni nodo in relativo percorso dal foglio alla radice dell'albero. L'albero è aggiornato periodicamente per indicare i certificati validi e revocati. Questo funzionamento dell'aggiornamento include una procedura di selezione, in cui determinati nodi sono selezionati per aggiornare e un processo simbolico dell'aggiornamento, in cui i nodi selezionati sono aggiornati. Nella procedura di selezione, poco il numero di nodi sull'albero binario che soddisfa le seguenti due proprietà è selezionato per aggiornare: 1. Almeno un nodo selezionato è sul percorso dall'ogni non-revocata da ed il not-yet ha espirato foglio digitale di identità alla radice dell'albero; e 2. nessun dei nodi selezionati sono sul percorso dall'identità digitale affatto revocata o estinta alla radice dell'albero. Questi nodi selezionati sono aggiornati. Un segno è valido il giorno i+1 se è stato aggiornato il giorno i. Se il giorno i+1, un primo partito A desidera verificare il secondo certificato chiave pubblico del partito una b, partito che A interroga il CA. Il CA trasmette a A uno del segno valido. Un dispositivo del cryptography riceve il segno ed effettua una funzione unidirezionale, quale una funzione del hash, su questo segno ricevuto un determinato numero di volte ottenere il valore di Dth. Questo valore è confrontato al valore sul certificato della b. In una seconda versione dell'invenzione, la struttura di annullamento di dati è costruita usando una formulazione più generale. Certificato di ogni utente include una collezione di tutti i sottoinsiemi che contengono quell'utente. Per ciascuno di questi sottoinsiemi, ci è una catena. Il certificato include il segno zero per ogni catena di ogni insieme sul certificato. I processi simili di verifica e di aggiornamento sono realizzati usando questa struttura di annullamento di dati. In un terzo incorporamento, il processo d'aggiornamento è realizzato incrementalmente.

 
Web www.patentalert.com

< (none)

< Anhydrous hydrophobic cosmetic composition in the form of a compact powder

> Cell confinement structure

> (none)

~ 00036