In a system using digital identities, such as a public key cryptosystem
using public key certificates, each certificate is part of a data
revocation structure of tokens maintained by a certification authority
(CA). Certificates may then share tokens with other certificates. By
updating certain of these tokens periodically to indicate valid (unrevoked
and unexpired) certificates, the number of updated records is reduced.
Moreover, in response to a status query, a single token is transmitted in
response. This results in a more efficient overall use of both computing
and communications network resources. In one version of the invention, the
data revocation structure is a binary tree. Each certificate includes each
zero token for each node in its path from leaf to root of the tree. The
tree is updated periodically to indicate valid and revoked certificates.
This update operation includes a selection process, in which certain nodes
are selected for updating, and a token update process, in which the
selected nodes are updated. In the selection process, the fewest number of
nodes on the binary tree satisfying the following two properties are
selected for updating:
1. At least one selected node is on the path from each non-revoked and
not-yet expired digital identity leaf to the root of the tree; and
2. None of the selected nodes is on the path from any revoked or expired
digital identity to the root of the tree.
These selected nodes are updated. A token is valid on day i+1 if it has
been updated on day i. If on day i+1, a first party A wishes to verify a
second party B's public key certificate, party A queries the CA. The CA
sends to A one of the valid tokens. A's cryptography device receives the
token and performs a one-way function, such as a hash function, on this
received token a certain number of times to obtain the Dth value. This
value is compared to the value on B's certificate. In a second version of
the invention, the data revocation structure is constructed using a more
general formulation. Each user's certificate includes a collection of all
subsets containing that user. For each of these subsets, there is a chain.
The certificate includes the zero token for each chain of each set on the
certificate. Similar updating and verification processes are performed
using this data revocation structure. In a third embodiment, the updating
process is performed incrementally.
In un sistema usando le identità digitali, quale un cryptosystem chiave pubblico usando i certificati chiave pubblici, ogni certificato fa parte di una struttura di annullamento di dati del segno effettuata da un'autorità di certificazione (CA). I certificati possono allora ripartire il segno con altri certificati. Aggiornando determinato di questo segno periodicamente indicare (unrevoked ed unexpired) i certificati validi, il numero di annotazioni aggiornate è ridotto. Inoltre, in risposta ad una domanda di condizione, un singolo segno è trasmesso nella risposta. Ciò provoca un uso generale più efficiente sia delle risorse della rete di comunicazioni che di computazione. In una versione dell'invenzione, la struttura di annullamento di dati è un albero binario. Ogni certificato include ogni segno zero per ogni nodo in relativo percorso dal foglio alla radice dell'albero. L'albero è aggiornato periodicamente per indicare i certificati validi e revocati. Questo funzionamento dell'aggiornamento include una procedura di selezione, in cui determinati nodi sono selezionati per aggiornare e un processo simbolico dell'aggiornamento, in cui i nodi selezionati sono aggiornati. Nella procedura di selezione, poco il numero di nodi sull'albero binario che soddisfa le seguenti due proprietà è selezionato per aggiornare: 1. Almeno un nodo selezionato è sul percorso dall'ogni non-revocata da ed il not-yet ha espirato foglio digitale di identità alla radice dell'albero; e 2. nessun dei nodi selezionati sono sul percorso dall'identità digitale affatto revocata o estinta alla radice dell'albero. Questi nodi selezionati sono aggiornati. Un segno è valido il giorno i+1 se è stato aggiornato il giorno i. Se il giorno i+1, un primo partito A desidera verificare il secondo certificato chiave pubblico del partito una b, partito che A interroga il CA. Il CA trasmette a A uno del segno valido. Un dispositivo del cryptography riceve il segno ed effettua una funzione unidirezionale, quale una funzione del hash, su questo segno ricevuto un determinato numero di volte ottenere il valore di Dth. Questo valore è confrontato al valore sul certificato della b. In una seconda versione dell'invenzione, la struttura di annullamento di dati è costruita usando una formulazione più generale. Certificato di ogni utente include una collezione di tutti i sottoinsiemi che contengono quell'utente. Per ciascuno di questi sottoinsiemi, ci è una catena. Il certificato include il segno zero per ogni catena di ogni insieme sul certificato. I processi simili di verifica e di aggiornamento sono realizzati usando questa struttura di annullamento di dati. In un terzo incorporamento, il processo d'aggiornamento è realizzato incrementalmente.