CN105519070A - 认证机构信任评估 - Google Patents
认证机构信任评估 Download PDFInfo
- Publication number
- CN105519070A CN105519070A CN201380077931.5A CN201380077931A CN105519070A CN 105519070 A CN105519070 A CN 105519070A CN 201380077931 A CN201380077931 A CN 201380077931A CN 105519070 A CN105519070 A CN 105519070A
- Authority
- CN
- China
- Prior art keywords
- certification authority
- certificate
- trust
- level
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
在许多信息安全情景中,由认证机构颁发的证书可以被呈现给客户端,以便判断诸如消息或者web页面之类的已认证项的信任水平。然而,由于认证机构之中的分散结构和不完整合作,对于颁发不可信证书的安全易损性的存在和运用可能难以确定,特别是对于单个客户端而言。本文呈现了用于提供认证机构信任服务的技术,所述认证机构信任服务收集和评估由认证机构提交给客户端的证书,并且向客户端建议针对相应认证机构的认证机构信任水平(例如,被确定为由认证机构颁发的所评估证书的共识)。客户端可以使用由认证机构信任服务分布的认证机构信任集合来确定是否信任从特定认证机构颁发的证书。
Description
背景技术
在计算领域内,许多情景涉及使用由认证机构颁发的证书进行鉴定。例如,用户可以使用凭证连接到网站来执行诸如金融交易之类的敏感交互,所述凭证如果被第三方截获则可能被误用。因此,网站可以提交验证其身份并且由认证机构签名的证书。用户设备可以检验证书的密码签名,以在进行交易和提供凭证之前验证其颁发者身份的真实性和证书的真实性。
发明内容
提供本发明内容来以简化的形式介绍概念的选择,这些概念在以下的具体实现方式中进一步描述。本发明内容不打算标识所要求保护的主题的关键因素或者本质特征,其也不打算用来限制所要求保护主题的范围。
认证机构系统遭受到由于各种各样技术和非技术方面所致的运用。作为第一示例,易损性可以在安全技术所基于的数学模型中被发现和运用;例如,在MD5哈希算法中的缺陷可能准许证书的伪造或者签名内容的更改。作为第二示例,在当前认证模型下,认证机构的集合被标识并且在全局上可信,使得任何认证机构可以颁发针对任何域的证书;结果,任何一个认证机构的运用、强迫或者有害动作可能导致针对任何域的不可靠证书的颁发。作为第三示例,可能难以检测认证机构的运用,特别是证书,以及此处涉及的安全模型,因为有关信息可能被扣留(例如,认证机构通常不提供所颁发证书和/或当前利用的安全技术的公共记录)和/或可能不能在当前不存在的集体过程之外进行访问(例如,某些类型的运用可能从提交给各种各样用户的证书集体是明显的,但是可能从个体证书是不可检测的)。
鉴于这些限制,本公开内容涉及一种用于聚集、评估和传播关于认证机构和证书的信任信息的集体模型。按照该模型,信任建议服务可以在各种环境下收集由各种域提供的各种用户(例如,各个用户的web浏览器、和/或抓取互联网并下载证书的抓取器的可信集合)所接收的证书集合。信任建议器可以评估证书集体,例如使用涉及诸如来自不同认证机构的特定域的证书的同时颁发之类的启发式方法的集合的自动评估过程,其可以显露认证机构的可信度和/或证书安全技术中的易损性的运用。基于这些确定,信任建议器可以生成指示各种认证机构的当前信任水平的认证机构信任集合,并且可以向设备的集合(诸如web浏览器的集合)传播认证机构信任集合。鉴于由认证机构信任集合所指示的认证机构的信任水平,设备然后可以评估由代表特定域的认证机构所颁发的任何之后接收到的证书。以这种方式,本文呈现的技术可以使得设备能够按照本文呈现的技术而使用集体信息来评估证书的信任。
为了完成前述和有关目的,以下描述和附图阐明了特定图示性方面和实现。这些仅仅指示了其中可以采用一个或者多个方面的各种方式中的几个。本公开内容的其他方面、优点和新颖特征将在结合附图考虑时根据以下详细描述而变得明显。
附图说明
图1是表征了认证机构的集合向客户端颁发针对已认证项的证书的示范性情景的图示。
图2是表征了按照本文呈现的技术的认证机构信任服务促进客户端评估从认证机构接收的证书的示范性情景的图示。
图3是按照本文呈现的技术的标识相应认证机构的认证机构信任水平的第一示范性方法的图示。
图4是图示了按照本文呈现的技术的用于标识相应认证机构的认证机构信任水平的示范性系统的组件方框图。
图5是按照本文呈现的技术的标识相应认证机构的认证机构信任水平的第二示范性方法的图示。
图6是包括被配置成体现本文阐述的规则中的一个或者多个的处理器可执行指令的示范性计算机可读介质的图示。
图7是表征了按照本文呈现的技术的可信客户端控制器指令可信客户端探索网络节点的示范性情景的图示。
图8是表征了按照本文呈现的技术的认证机构评估器关于认证机构信任水平与认证机构互操作的示范性情景的图示。
图9是其中可以实现和/或利用本技术的一部分的示范性计算环境的图示。
具体实施方式
现在参考附图描述所要求保护的主题,其中相同的参考数字用来贯穿全文指代相同的元件。在以下描述中,出于解释的目的,阐述许多特定细节,以便提供对于所要求保护的主题的透彻理解。然而,可能明显的是,所要求保护的主题可以在不具有这些特定细节的情况下实践。在其他实例中,以方框图形式示出了结构和设备,以便促进描述所要求保护的主题。
A.介绍
图1是表征了认证机构108的集合向各种客户端102颁发证书106的示范性情景100的图示。在该示范性情景100中,通过网络(蜂窝网络或者互联网)通信的第一客户端102可以从网络的第一节点110请求已认证项104(例如,从电子邮件服务器接收的消息、或者从web服务器接收的web页面)。第一客户端102可以努力验证已认证项104的真实性,例如,验证已认证项104尚未被第一节点110或者第三方更改和/或验证客户端102正在与其通信的节点110是第一客户端102所已知而没有被第三方冒充的一方,诸如在“中间人”攻击中。例如,客户端102可以经由存储在第一客户端102和/或第三方不完全信任的中间消息服务器上的信息与可信第三方通信,并且第一客户端102可以寻找以下确认:客户端102正在与其通信的节点110是中间消息服务器,并且由中间消息服务器提供的消息自由第三方做出以来尚未被更改。
为了提供这样的验证,可以提供已经与第一客户端102建立某种信任水平的第一认证机构108。第一认证机构108可以生成标识第一节点110的身份和/或已认证项104的一个或者多个方面(例如,消息内容的哈希码)并且采用第一认证机构108的凭证密码签名(例如,使用非对称加密技术的密码私钥)的第一证书106。第一认证机构108然后可以向第一节点110提供针对已认证项104的第一证书106,第一节点110进而可以向第一客户端102提供第一证书106以及第一已认证项104。在接收到证书106以及已认证项104之后,第一客户端102可以采用第一认证机构108的凭证来鉴定第一证书106(例如,采用第一认证机构108的密码公钥来验证第一证书106的签名)并且可以将第一证书106与已认证项104相比较(例如,将已认证项104的内容的哈希码与记录在第一证书106中的哈希码相比较)。采用第一认证机构108的凭证对第一证书106的验证使得能够实现第一证书106的真实性方面的第一客户端102的信任水平118(例如,第一证书106确实由第一认证机构108而并非第三方生成,并且第一证书106在生成之后尚未被更改),并且第一证书106与第一已验证项104的准确比较使得能够实现第一已验证项104的真实性方面的第一客户端102的信任水平118(例如,第一已验证项104自呈现给第一认证机构108以用于认证起尚未被更改)。这样,已认证项104中的信任水平118可以由认证机构108代表客户端102来建立,即便这样的已认证项104和证书106由不可信中介所操纵。
鉴于这些技术,认证机构108的团体可以按照安全实践的集合来创建。偶尔,认证机构108的团体中的运用可以提示对于这样的认证机构108的结构和底层安全技术的改变。例如,易损性可能偶尔在证书生成中所使用的一些数学技术中发现,其使得攻击者能够更改由认证机构108颁发的证书106的内容。例如,标识为MD5的哈希算法被认为是适用于采用密码私钥的特定内容集合,从而导致可采用对应密码公钥来验证的已认证项104的内容的哈希码,其使得能够实现对于已签名内容的更改的检测,并且其不能在没有掌握对应于密码公钥的密码私钥的情况下生成。然而,包括MD5哈希算法的数学技术被假定为对于由当代计算机器和技术的强力计算破解是有抵抗力的,但是可能易受到由可能在未来可用的计算技术的这样的强力计算破解的损害。这样的强力计算破解允许在没有掌握密码私钥的情况下生成证书106,和/或以对照已更改内容进行验证的方式调整有效生成的哈希码。虽然这样的运用可能在计算上是非常难的,但是针对伪造或者已更改证书106生成哈希码的可行性已经提示在MD5哈希算法方面的公共信任的撤销,并且已经提示认证机构108在生成证书106时将安全实践从使用MD5哈希算法转移到当前尚未知晓存在数学缺点或者易损性的其他哈希算法(诸如SHA-2)。作为另一个示例,诸如MD5之类的哈希技术可以由导致相同MD5哈希码的两个不同内容集合所运用。由认证机构108对第一内容集合的签名还可以鉴定具有相同哈希码的第二内容集合,并且因此基于这样的MD5签名,证书106可以不正确地认证两个不同的已认证项104。
然而,该技术中的困难可能源自认证机构108的分散团体。例如,认证机构108可以独立地操作,并且可能不会一致地同意要在生成证书106时使用的安全实践的选择和实现。因此,第一认证机构108可以使用第二认证机构108认为不安全的安全实践(诸如特定哈希算法)。附加地,在生成证书106时利用的安全实践由特定认证机构108的不完整公开(例如,用于旋转认证凭证的策略)可能促使在访问要置于由认证机构108生成的证书106中的信任水平118时的困难。因此,认证机构108中的信任的集体评估的缺少可能会抑制信任水平118的评估。例如,被呈现有证书106的特定客户端102可能有限地访问关于归属于认证机构108和/或证书106的信任水平118的信息,并且可能因此不能够在超出其内容的情况下评估证书106的信任水平118。附加地,关于认证机构的信任水平118的诊断信息可以在由认证机构108向各种各样的客户端102颁发各种各样的证书106的活动模式中是显而易见的,但是这样的信息的评估可能被用于收集和评估由认证机构108颁发和由各种各样客户端102接收的证书106的机制的不可用性所抑制。
因此,要置于认证机构108中的信任水平118可能会遭受到可能难以检测的运用。作为第一个这样的示例,在一些认证机构情景中,任何认证机构108可以颁发针对任何网络域的公共证书。认证机构系统的完整性方面的信任水平118可能由此遭受到运用;例如,表面上表示第一实体(诸如第一公司或者第一国家政府)的证书106可能由与敌对的第二实体(诸如竞争的公司或者敌方的第二国家政府)合作的认证机构108颁发。作为第二个这样的示例,因为认证机构108可能不会提供代表各种域所颁发的证书106的公共记录,所以对于域而言,可能难以检测代表其自身的未授权证书的颁发。作为第三个这样的示例,可能难以回顾由特定认证机构108利用的安全实践;例如,一些认证机构108可能慢于或者不愿从使用被发现为不安全的安全实践转换开。作为第四个这样的示例,一些类型的运用可能仅仅通过许多证书的集体评估而可检测;例如,同时由两个或者更多不同认证机构108代表特定域的证书的颁发可能会引起安全关注,但是该条件的检测可能难以从检查任何特定证书106独立地分辨。而且,由于缺少集体过程来对关于放置在相应认证机构中的信任的信息进行聚集、检查、达成共识以及传播,所以使得对于任何特定客户端102而言,难以确定是否要确定由特定认证机构108向特定节点110颁发的证书106的信任水平118,诸如网络的特定域。
这样的问题在图1的示范性情景100中进一步图示。作为第一个这样的示例,第一客户端102可以从第二网络节点110接收第二证书106,其与第二已认证项104相关联124并且其指示由第一认证机构108的颁发。然而,第二证书106可能尚未由第一认证机构108颁发,但是替代地,可能已经通过安全易损性的运用(例如,第一认证机构108的受损凭证的使用)而伪造122(例如,通过第二网络节点110或者第三方)。因此,对于客户端102可能合期望的是,标识第二证书106的不可信120,但是第一客户端102可能不能简单地通过检查第二证书106来确定这样的不可信120。作为第二示例,显露出不可信120的第二认证机构108(例如,颁发不适当证书106的历史)可能针对第三已认证项104颁发第三证书106,并且第三证书106可以被提交给第一客户端102。然而,即便第一客户端102能确定由第二认证机构108颁发的第三证书106的不可信120,这样的不可信120的确定也可能不会被传送给第二客户端102,其在接收到第三证书106后可能会不正确地确定第三证书106和第二认证机构108中的可接受信任水平118。由于在图1的示范性情景100中图示的这些方面和认证机构108的系统的其他方面,确定认证机构108的信任水平118可能是困难的。
B.呈现的技术
本文呈现的是,可以使得能够实现可能在认证机构108的系统内产生的可运用易损性的减少或者避免的技术。按照这些技术,可设计认证机构信任服务,其收集已经被呈现给客户端102的证书106以用于验证各种已认证项104。例如,由用户的集合利用的设备可以自动向认证机构信任服务提交一些所接收的证书106。可替换地或者附加地,认证机构信任服务可以利用可信客户端102的集合(例如,抓取器的可信集合),其自动探索域的集合并且收集由域提交且明显由认证机构108颁发的证书106。从各种节点110收集的证书106可以被评估以使用各种各样的启发式方法评估认证机构108的信任水平118。认证机构信任服务可以生成指示针对相应认证机构108的信任水平118的认证机构信任集合,并且可以将认证机构信任集合分布到客户端102的集合。每个客户端102然后可以基于颁发证书106的认证机构108的信任水平118(如由认证机构信任集合指示的)以及用于评价证书106的信任的各种其他启发式方法而评估之后接收到的证书106。这些和其他技术可以用于按照本文呈现的技术来检测、传播和利用集体证书信任评估过程。
图2呈现出表征了由认证机构信任服务202对各种认证机构108的信任水平的集体评估的示范性情景200的图示。在该示范性情景200中,认证机构108的集合颁发针对各种已认证项104的证书106的集合(例如,消息或者web页面的内容、或者诸如网站之类的节点110的标识凭证),并且将证书106呈现给客户端102的集合(例如,直接地通过认证机构108、通过另一客户端102或者间接地通过网络的节点110)。客户端102进而向认证机构信任服务202发送证书106(可选地,包括向客户端102呈现证书106的节点110和/或已认证项104的标识符)。认证机构信任服务202使用各种各样的启发式方法来执行相应证书106的证书评估204,以便确定相应证书106的证书信任水平206。认证机构信任服务202还基于看起来已经由该认证机构108所颁发的证书106的证书信任水平206而执行相应认证机构108的认证机构评估208,并且确定认证机构108的认证机构信任水平210。例如,仅仅颁发具有高证书信任水平206的证书108(例如,没有呈现怀疑或者伪造的指示的证书108)的第一认证机构210可被指派有正的认证机构信任水平210;颁发具有高证书信任水平067的第二证书106和具有不良证书信任水平206的第三证书106(例如,检测到第三证书206的颁发的伪造)的第二认证机构108可能被指派有中级认证机构信任水平210;并且与具有负证书信任水平206的数个证书106相关联的第三认证机构108可以被指派有负的认证机构信任水平210。认证机构信任服务202然后生成认证机构信任集合212,其标识针对相应认证机构108的认证机构信任水平210。认证机构信任服务202向客户端102发送认证机构信任集合212,所述客户端102可以利用认证机构信任集合212来确定归属于明显由相应认证机构108颁发的证书106的信任水平118;在接收到针对已认证项104的证书106后,客户端102可以基于明显颁发证书106的认证机构108的认证机构信任水平210而将信任水平118归属于证书106和已认证项104。以这种方式,客户端102和认证机构信任服务202可以互操作以按照本文呈现的技术实现各种认证机构108以及由此颁发的证书106的信任水平118的合作收集、确定和传播。
C.示范性实施例
图3呈现了本文呈现的技术的示范性第一实施例的图示,其被图示为评估由认证机构108分别颁发的证书106的示范性方法300。示范性第一方法300可以实现为例如存储在具有处理器的设备(例如,提供代表客户端102的集合的认证机构信任服务202的服务器)的存储器组件(例如,存储器电路、硬盘驱动器的盘片、固态存储设备或者磁盘或光盘)中的指令集合,其中所述指令在处理器上执行时促使设备按照本文呈现的技术进行操作。示范性第一方法300开始于302,并且涉及在设备的处理器上执行304指令。特别地,指令在处理器上的执行促使设备从客户端102接收306被呈现给客户端102并且由认证机构108颁发的至少一个证书106。指令在处理器上的执行还促使设备针对相应的308认证机构108来确定310针对由认证机构108颁发的相应证书106的证书信任水平206;并且按照由认证机构108颁发的证书106的证书信任水平206,确定312认证机构108的认证机构信任水平210。指令在处理器上的执行还促使设备将标识相应认证机构108的认证机构信任水平210的认证机构信任集合212分布314给客户端102。这样,示范性第一方法300促使设备促进客户端102按照本文呈现的技术评估针对各种已认证项104的证书106的信任水平118,并且所以在316处结束。
图4呈现了本文呈现的技术的示范性第二实施例的图示,其被图示为用于使得能够促进包括至少一个客户端102的客户端集合利用分别由认证机构108颁发的证书106的示范性系统406。示范性系统406的一个或者多个组件可以实现为例如存储在设备402的存储器组件中的指令,其在设备402的处理器404上执行时促使设备402执行本文阐述的技术的至少一部分。可替换地(虽然未示出),示范性系统406的一个或者多个组件可以实现为例如易失性或者非易失性逻辑电路,诸如特定设计的芯片上半导体(SoC)或者现场可编程门阵列(FPGA)的配置,其执行本文阐述的技术的至少一部分,使得组件的互操作完成本文呈现的技术的变例的性能。示范性系统406包括证书评估器408,其在从客户端102接收到被呈现给客户端102并且由认证机构108颁发的证书106时,评估证书106以确定证书信任水平206。示范性系统406还包括认证机构评估器410,其针对相应认证机构108而基于由认证机构108颁发的证书106的证书信任水平206来确定认证机构的认证机构信任水平210。认证机构评估器410还生成认证机构信任集合212,其针对相应认证机构108而标识认证机构108的认证机构信任水平210并且将认证机构信任集合212发送给客户端102。这样,示范性系统406使得客户端102能够按照本文呈现的技术来评估针对各种已认证项104所接收的证书106的信任水平118。
图5呈现了本文呈现的技术的示范性第三实施例的图示,其被图示为评估由认证机构108向具有处理器并且与认证机构信任服务202通信的设备颁发的证书106的示范性第二方法500。示范性第二方法500可以实现为例如存储在具有处理器的设备(例如,认证机构信任服务202的客户端102)的存储器组件(例如,存储器电路、硬盘驱动器的盘、固态存储设备或者磁盘或光盘)中的指令集合,其中所述指令在处理器上执行时促使设备按照本文呈现的技术进行操作。示范性第二方法500开始于502,并且涉及在设备的处理器上执行504指令。特别地,指令在处理器上的执行促使设备在从认证机构信任服务202接收到针对相应认证机构108标识该认证机构108的认证机构信任水平210的认证机构信任集合212后,存储506认证机构信任集合212。指令在处理器上的执行还促使设备在接收508到由认证机构108颁发的与已认证项104相关联的证书106后,将该证书106发送510给认证机构信任服务202;使用认证机构信任集合212来确定512颁发证书106的认证机构108的认证机构信任水平210;以及按照颁发针对已认证项104的证书106的认证机构108的认证机构信任水平210来评估514已认证项104。以这种方式,示范性第二方法500使得设备(诸如客户端102)能够按照本文呈现的技术而根据颁发针对已认证项104的证书106的认证机构108的信任水平118来评估已认证项104,并且由此在516处结束。
另一个实施例涉及包括被配置成应用本文呈现的技术的处理器可执行指令的计算机可读介质。这样的计算机可读介质可以包括例如涉及有形设备的计算机可读存储设备,诸如存储器半导体(例如,利用静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)和/或同步动态随机存取存储器(SDRAM)技术的半导体)、硬盘驱动器的盘片、闪速存储器设备或者磁盘或光盘(诸如CD-R、DVD-R或者软盘),其对计算机可读指令集合进行编码,这些指令在由设备的处理器执行时促使设备实现本文呈现的技术。这样的计算机可读介质还可以包括(作为与计算机可读存储设备不同的技术类别)各种类型的通信介质,诸如可以通过各种物理现象(例如,电磁信号、声波信号或者光信号)以及在各种有线情景(例如,经由以太网或者光纤电缆)和/或无线情景(例如,诸如WiFi之类的无线局域网(WLAN)、诸如蓝牙之类的个域网(PAN)、或者蜂窝或无线电网络)中传播的信号,并且其对计算机可读指令集合进行编码,这些指令在由设备的处理器执行时促使设备实现本文呈现的技术。
可以以这些方式设计的示范性计算机可读介质在图6中图示,其中实现方式600包括计算机可读存储设备602(例如,CD-R、DVD-R或者硬盘驱动器的盘片),在其上编码计算机可读数据604。该计算机可读数据604进而包括被配置成按照本文阐述的原理操作的计算机指令集合606。在第一个这样的实施例中,处理器可执行指令606可以被配置成促使设备执行将设备(诸如提供认证机构信任服务202的服务器)配置成评估分别由认证机构108颁发的证书106的方法608,诸如图3的示范性方法300。在第二个这样的实施例中,处理器可执行指令606可以被配置成实现评估分别由认证机构108颁发的证书106的系统的一个或者多个组件,诸如图4的示范性系统406。在第三个这样的实施例中,处理器可执行指令606可以被配置成促使设备(诸如客户端102)执行评估由认证机构108颁发的证书106的方法,诸如图5的示范性方法500。该计算机可读介质的一些实施例可以包括被配置成存储以这种方式配置的处理器可执行指令的计算机可读存储设备(例如,硬盘驱动器、光盘或者闪速存储器设备)。本领域普通技术人员可以设计许多这样的计算机可读介质,其被配置成按照本文呈现的技术进行操作。
D.变例
本文讨论的技术可以采用许多方面中的变例进行设计,并且一些变例可以相对于这些和其他技术的其他变例而呈现附加优点和/或减少缺点。而且,一些变例可以组合实现,并且一些组合可以通过协同合作而表征附加优点和/或减少的缺点。变例可以并入各种实施例(例如,图3的示范性第一方法300;图4的示范性系统406;图5的示范性第二方法500;和图6的示范性计算机可读存储设备602)中以给予关于这样的实施例的单个和/或协同优点。
D1.情景
可以在这些技术的实施例之中变化的第一方面涉及其中可以利用这样的技术的情景。
作为该第一方面的第一变例,本文呈现的技术可以与许多类型的客户端102一同利用,诸如由一个或者多个用户操作的设备;在这样的设备上执行的一个或者多个应用;和/或代表一个或者多个用户或者其他应用提供的在线服务。
作为该第一方面的第二变例,本文呈现的技术可以用来确定被呈现给客户端102和/或由客户端102访问的各种类型已认证项104中的信任水平118,诸如消息;应用;网站;和/或网络的一个或者多个节点110的标识凭证。
作为该第一方面的第三变例,本文呈现的技术可以用来评估由各种类型认证机构108颁发的各种类型证书106的信任水平118,诸如X.509基于认证的信任基础设施。
作为该第一方面的第四变例,可以提供许多类型的认证机构信任服务202以促进由客户端102对各种证书106和认证机构108的信任水平118的评估。这样的认证机构信任服务202可以包括被提供给任何客户端102的公共服务或者被提供给特定客户端102集合的半私有或者私有服务。可替换地或者附加地,认证机构信任服务202可以标识任何认证机构108或者仅仅是认证机构108的子集的认证机构信任水平210,诸如颁发特定类型证书106的那些;仅仅针对已认证项104的特定集合颁发证书106的那些;或者代表节点110和/或客户端102的特定集合进行互操作的那些。
作为该第一方面的第五变例,一个或者多个客户端102可以以各种方式利用认证机构信任集合212。作为第一个这样的示例,客户端102可以仅仅准许访问与由具有在认证机构信任集合212中规定的高认证机构信任水平210的认证机构108所颁发的证书106相关联的已认证项104,并且可以限制访问其他已认证项104。作为第二个这样的示例,客户端102可以准许访问通过由按照认证机构信任集合212不与高认证机构信任水平210相关联的认证机构108颁发的证书106所认证的已认证项104,但是可以只有在向用户警告认证机构108的认证机构信任水平210之后才这么做,和/或可以提供加严的安全凭证内的访问(例如,执行通过由第一认证机构108颁发的第一证书106所认证的第一应用,所述第一认证机构108固有地具有高认证机构信任水平210并且具有高优先权水平;并且执行通过由第二认证机构108执行的第二证书106所认证的第二应用,所述第二认证机构108具有低认证机构信任水平210以及严格的优先权集合,诸如在单独构造内,诸如能够有限地访问用户设备的虚拟机)。这些和其他情景可以与本文呈现的技术的应用相容。
D2.认证机构信任集合
可以在本文呈现的技术的实施例之间变化的第二方面涉及由认证机构信任服务202生成并且分布到客户端102的认证机构信任集合212的生成、使用和内容。
作为该第二方面的第一变例,认证机构信任集合212可以以各种方式标识被指派给认证机构108的认证机构信任水平210。例如,认证机构信任集合212可以标识相应的认证机构108是可信的还是不可信的,或者可以指示针对认证机构108的可信度(例如,百分比或者字母分数)。作为另一个示例,认证机构信任集合212可以标识针对特定类型的证书106和/或已认证项104的认证机构108的特定认证机构信任水平210。
作为该第二方面的第二变例,认证机构信任服务202可以以各种方式确定各种证书106的证书信任水平206和/或各种认证机构108的认证机构信任水平210。基于对诸如证书106的内容、由证书106认证的已认证项104和呈现证书106的节点110之类的因素的评估,许多类型的启发式方法和规则可以用于这样的确定。
作为该第二方面的第三变例,在接收到由尚不具有认证机构信任集合212中的认证机构信任水平210的所选认证机构108(诸如新的、新加入的或者最先观察到的认证机构108)颁发的证书106时,设备(诸如认证机构信任服务202或者客户端102)可以在认证机构信任集合212中存储针对所选认证机构108的不可信认证机构信任水平(例如,初始地建立针对认证机构108的低信任水平118,直到认证机构108已经一致地展现出可验证的可信度)。
作为该第二方面的第四变例,认证机构信任集合212可以进一步标识一个或者多个证书106的证书信任水平206。例如,认证机构信任集合212可以规定由特定认证机构108颁发的一个或者多个证书106是可信的,或者是不可信的(例如在发现影响那些证书106的信任水平118的安全易损性之后已经由认证机构108撤回的证书106列表)。客户端102可以在接收到证书106后确定由认证机构信任集合212规定的证书106的证书信任水平206,并且按照颁发针对已认证项的证书的认证机构的认证机构信任水平和由认证机构信任集合规定的证书的证书信任水平来评估已认证项104。
作为该第二方面的第五变例,一个或者多个客户端102还可以被配置成仅仅向认证机构信任服务202发送特定类型的证书106。作为第一个这样的示例,在认证机构信任集合212规定针对一个或者多个证书106的证书信任水平206的情况下,客户端102可以被配置成仅仅向认证机构信任服务202提交不具有证书机构信任集合212中的证书信任水平206的证书106(例如,仅仅是认证机构信任服务202尚未评估的证书106)。作为第二个这样的示例,一个或者多个客户端102可以被配置成仅仅向认证机构信任服务202发送与公共可访问的已认证项104(例如,仅仅针对公共可访问的域)相关联的证书106。生成和分布认证机构信任集合方面的这些和其他变例可以用于本文呈现的技术的实施例中。
D3.可信客户端集合
可以在本文呈现的技术的实施例之中变化的第三方面涉及由认证机构信任服务202使用可信客户端集合。在认证机构信任服务202从各种各样客户端102(例如,公开可访问的认证机构信任服务202)接收并且评估来自认证机构108的证书106的情景中,客户端102的信任水平可以变化;例如,特定客户端102可以试图通过向认证机构信任服务202提交篡改的证书106来使得已认证项104、证书106、认证机构108或者节点110的信任水平118降级。虽然一致性方案可以减轻这样的信任降级的一些实例(例如,按照由客户端104的大集合提交的证书106的大集合的一致性评估,确定认证机构108的认证机构信任水平210),但是分布拒绝服务攻击(例如,从大量协同的客户端104提交大量篡改的证书106)可能扭曲一致性确定。
鉴于这些观察,可能对于认证机构信任服务202而言合期望的是,除了客户端集合的至少一个不可信客户端102之外,从至少一个可信客户端102接收证书106,并且通过将发送证书106的客户端102标识为不可信客户端或者可信客户端来确定证书106的证书信任水平206。在将客户端102标识为不可信客户端后,证书评估器可以以第一证书信任水平置信度来确定证书106的证书信任水平206;并且在将客户端102标识为可信客户端后,证书评估器可以以高于第一证书信任水平置信度的第二证书信任水平置信度来确定证书106的证书信任水平206。可替换地或者附加地,认证机构信任服务202可以响应于由不可信客户端提交的请求而指令可信客户端探索网络的特定节点110(例如,引导可信抓取器抓取与按照选择准则集合所报告的特定域相关联的一个或者多个网站,所述选择准则集合诸如将所选节点110标识为网络的新节点的新节点选择准则;以及将节点与至少一个潜在可疑节点活动相关联的可疑节点活动选择准则)。在从网络的所选节点110接收到已认证项104后,客户端102可以向认证机构信任服务202发送用于探索网络的所选节点110的请求;并且认证机构服务202的可信客户端控制器可以指令可信客户端探索包括至少一个节点110的网络,并且在探索网络的所选节点110的同时接收到由认证机构颁发的证书106后,向证书评估器发送证书106和认证机构108的标识符。在一些情景中,可信客户端集合的相应可信客户端可以与可信客户端区(例如,特定地理区)相关联,并且网络的相应节点110与节点区相关联。可信客户端控制器可以指令相应可信客户端以通过针对要探索的相应所选节点标识所选节点110的节点区、标识与所选节点110的节点区相关的可信客户端区相关联的所选可信客户端、以及指令所选可信客户端探索网络的所选节点110来探索网络。
图7呈现出表征了认证机构信任服务202的数个这样的变例的示范性情景700的图示。在该示范性情景中,不可信客户端702遇到来自第一地理区704的节点110,并且可能希望由认证机构信任服务202探索节点110(例如,节点110针对诸如消息或者网站之类的已认证项104提交由认证机构108颁发的证书106),并且向认证机构信任服务202的可信客户端控制器710发送用于探索节点704的请求708。可信客户端控制器710可以与可信客户端706的集合互操作,每个可信客户端706与地理区704相关联。为了完成不可信客户端702的请求708,可信客户端控制器710可以标识相关联于与节点110相同的地理区704的所选可信客户端706,并且可以指令所选可信客户端706探索节点110(例如,抓取在域内提供的网站的集合)并且为了评估而提交在探索节点110期间所接收的任何证书106。以这种方式,可信客户端控制器710可以利用可信客户端706以按照本文呈现的技术的数个变例来探索节点110。
D4.与认证机构的互操作
可以在本文呈现的技术的实施例之中变化的第四方面涉及认证机构信任服务292与认证机构106的互操作。例如,认证机构信任服务202可以协助认证机构106标识所检测的易损性和/或实现可以改进认证机构108的认证机构信任水平210的安全实践。
作为该第四方面的第一变例,认证机构信任服务202可以向认证机构108通知涉及其认证机构信任水平210的事件,诸如从客户端102接收由之前尚未评估的认证机构108颁发的所选证书106(例如,明显由认证机构108颁发的之前未见过的证书106)和/或在确定针对所选证书108的不可信证书信任水平时(例如,在检测到表现为已经被篡改和/或伪造的可疑证书106时)。
作为该第四方面的第二变例,在从认证机构108接收到信任水平公开请求(例如,通过认证机构108用于公开其认证机构信任水平210的请求)后,认证机构信任服务202可以向认证机构108公开认证机构信任集合212中的认证机构108的认证机构信任水平210。
作为该第四方面的第三变例,认证机构信任服务202可以标识一个或者多个安全实践,其如果由特定认证机构108实现,则减轻由认证机构108颁布的至少一个证书106的低或者不可信证书信任水平206(例如,标识由认证机构108用来对一些证书106签名的不安全哈希算法),并且可以向认证机构108通知可以实现以提高认证机构108的认证机构信任水平210的安全实践。附加地,认证机构信任服务202可以监控认证机构108以检测所标识的安全实践的实现(例如,安全易损性的减轻),并且可以在检测到安全实践的实现后提高认证机构108的认证机构信任水平210,和/或在检测到认证机构108无法在实现期间内实现安全实践后减小认证机构108的认证机构信任水平210。
图8呈现出表征了认证机构信任服务202和认证机构108的互操作的示范性情景800的图示。在该示范性情景800中,认证机构信任服务202的认证机构评估器802可以从认证机构108接收用于公开其认证机构信任水平210的请求804,并且因此可以向认证机构108公开在认证机构信任集合212中标识的认证机构信任水平210。附加地,认证机构评估器802可以标识安全实践806,其如果由认证机构108实现,则可以提高认证机构信任水平210(例如,从较不可靠的哈希算法切换到较为可靠的哈希算法),并且可以向认证机构108建议安全实践806。认证机构评估器802然后可以针对安全实践806的实现而监控认证机构108,并且在检测到安全实践806的实现后,可以提高认证机构信任集合212中的认证机构108的认证机构信任水平210。以这种方式,按照本文呈现的技术的数个变例,认证机构信任服务202可以与认证机构互操作以建立、提高以及维持由此利用的安全实践806以及认证机构的认证机构信任水平210。
E.计算环境
本文讨论的技术可以以许多方面中的变例来设计,并且一些变例可以相对于这些和其他技术的其他变例而呈现附加优点和/或减少缺点。而且,一些变例可以组合实现,并且一些组合可以通过协同协作而表征附加优点和/或减少的缺点。变例可以并入在各种实施例中以关于这样的实施例给予单个和/或协同的优点。
图9和以下讨论提供用于实现本文阐述的规定中的一个或者多个的实施例的适当计算环境的简要、一般描述。图9的操作环境仅仅是适当操作环境的一个示例,并且不打算建议关于操作环境的使用或者功能性的范围的任何限制。示例计算设备包括但不限于个人计算机、服务器计算机、手持式或者膝上型设备、移动设备(诸如移动电话、个人数字助理(PDA)、媒体播放器等等)、多处理器系统、消费电子产品、微型计算机、大型计算机、包括以上系统或者设备中的任一项的分布式计算环境等等。
虽然不要求,但是在由一个或者多个计算设备执行的“计算机可读指令”的一般上下文中描述实施例。计算机可读指令可以经由计算机可读介质(以下讨论)来分布。计算机可读指令可以实现为执行特定任务或者实现特定抽象数据类型的程序模块,诸如函数、对象、应用编程接口(API)、数据结构等等。通常,计算机可读指令的功能性可以在各种环境中按期望进行组合或者分布。
图9图示出包括计算设备902的系统900的示例,计算设备902被配置成实现本文提供的一个或者多个实施例。在一个配置中,计算设备902包括至少一个处理单元906和存储器908。取决于计算设备的确切配置和类型,存储器908可以是易失性的(诸如例如RAM)、非易失性的(诸如例如ROM、闪速存储器等等)或者两者的某种组合。这个配置在图9中由虚线904图示。
在其他实施例中,设备902可以包括附加特征和/或功能性。例如,设备902还可以包括附加存储装置(例如,可移除存储装置和/或不可移除存储装置),包括但不限于磁存储装置、光学存储装置等等。这样的附加存储装置在图9中由存储装置910图示。在一个实施例中,用来实现本文提供的一个或者多个实施例的计算机可读指令可以在存储装置910中。存储装置910还可以存储其他计算机可读指令来实现操作系统、应用程序等等。计算机可读指令可以加载在存储器908中以用于由例如处理单元906执行。
如本文使用的术语“计算机可读介质”包括计算机存储介质。计算机存储介质包括以用于存储诸如计算机可读指令或者其他数据之类的信息的任何方法或者技术而实现的易失性和非易失性、可移除和不可移除介质。存储器908和存储装置910是计算机存储介质的示例。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪速存储器或者其他存储器技术、CD-ROM、数字多用盘(DVD)或者其他光学存储装置、盒式磁带、磁带、磁盘存储装置或者其他磁存储设备、或者可以用来存储期望的信息并且可以由设备902访问的任何其他介质。任何这样的计算机存储介质可以是设备902的一部分。
设备902还可以包括(一个或者多个)通信连接916,其允许设备902与其他设备通信。(一个或者多个)通信连接916可以包括但不限于调制解调器、网络接口卡(NIC)、集成网络接口、射频发射器/接收器、红外端口、USB连接、或者用于将计算设备902连接到其他计算设备的其他接口。(一个或者多个)通信连接916可以包括有线连接或者无线连接。(一个或者多个)通信连接916可以传输和/或接收通信介质。
术语“计算机可读介质”可以包括通信介质。通信介质通常体现“调制数据信号”(诸如载波或者其他传输机制)中的计算机可读指令或者其他数据,并且包括任何信息递送介质。术语“调制数据信号”可以包括使其特性中的一个或者多个以便于将信息编码在信号中的方式来设置或者改变的信号。
设备902可以包括(一个或者多个)输入设备914,诸如键盘、鼠标、笔、话音输入设备、触摸输入设备、红外相机、视频输入设备和/或任何其他输入设备。(一个或者多个)输出设备912也可以包括在设备902中,诸如一个或者多个显示器、扬声器、打印机和/或任何其他输出设备。(一个或者多个)输入设备914和(一个或者多个)输出设备912可以经由有线连接、无线连接或者其任何组合而连接到设备902。在一个实施例中,来自另一计算设备的输入设备或者输出设备可以用作针对计算设备902的(一个或者多个)输入设备914或者(一个或者多个)输出设备912。
计算设备902的组件可以通过诸如总线之类的各种互连来连接。这样的互连可以包括外围组件互连(PCI)(诸如PCIExpress)、通用串行总线(USB)、火线(IEEE1394)、光学总线结构等等。在另一实施例中,计算设备902的组件可以通过网络互连。例如,存储器908可以包括位于经由网络互连的不同物理位置中的多个物理存储器单元。
本领域技术人员将理解,用来存储计算机可读指令的存储设备可以跨网络分布。例如,可经由网络918访问的计算设备920可以存储计算机可读指令以实现本文提供的一个或者多个实施例。计算设备902可以访问计算设备920并且下载计算机可读指令的一部分或者全部以用于执行。可替换地,计算设备902可根据需要下载计算机可读指令的片段,或者一些指令可以在计算设备902处执行而一些在计算设备920处执行。
F.术语的使用
虽然已经以特定于结构特征和/或方法动作的语言描述了本主题,但是要理解,在随附权利要求中限定的主题不必限制于以上描述的特定特征或者动作。而是,上文描述的特定特征和动作被公开为实现权利要求的示例形式。
如在本申请中使用的,术语“组件”、“模块”、“系统”、“接口”等等一般打算指代计算机有关实体,其或是硬件、硬件和软件的组合、软件,或是执行中的软件。例如,组件可以但不限于是在处理器上运行的进程、处理器、对象、可执行文件、执行的线程、程序和/或计算机。作为图示,在控制器上运行的应用和控制器两者可以是组件。一个或者多个组件可以常驻于进程内和/或执行的线程内,并且组件可以在一台计算机上本地化和/或在两台或者更多计算机之间分布。
此外,所要求保护的主题可以实现为方法、装置、或者使用标准编程和/或工程技术来产生软件、固件、硬件或者其任何组合以控制计算机实现所公开的主题的制品。本文使用的术语“制品”打算涵盖可从任何计算机可读设备、载体或者介质访问的计算机程序。当然,本领域技术人员将认识到,可对该配置做出许多修改而不偏离所要求保护的主题的范围或者精神。
本文提供了实施例的各种操作。在一个实施例中,所描述的操作中的一个或者多个可以构成存储在一个或者多个计算机可读介质上的计算机可读指令,所述计算机可读指令如果由计算设备执行,则将促使计算设备执行所描述的操作。描述操作中的一些或者全部的次序不应被解读为暗示这些操作必然依赖于次序。可替换的排序将由得益于本描述的本领域技术人员所领会。进一步地,将理解,不是所有操作都必须在本文提供的每个实施例中呈现。
而且,词语“示范性”在本文中用来意味着充当示例、实例或者说明。本文被描述为“示范性”的任何方面或者设计不一定解读为比其他方面或者设计有利。而是,词语示范性的使用打算以具体方式呈现概念。如在本申请中使用的,术语“或者”打算意味着包含性的“或者”而不是排他性的“或者”。也就是说,除非以其他方式规定或者从上下文中清楚,否则“X采用A或者B”打算意味着自然包含性排列中的任一项。也就是说,如果X采用A、X采用B、或者X采用A和B两者,则“X采用A或者B”满足前述实例中的任一项。附加地,如在本申请中使用的冠词“一”或者“一个”一般地可以被解读为意味着“一个或者多个”,除非以其他方式规定或者从上下文中清楚是针对单数形式。
另外,虽然已经相对于一个或者多个实现方式示出和描述了本公开内容,但是对于本领域技术人员而言,基于对本说明书和附图的阅读和理解将发现等同的更改和修改。本公开内容包括所有这样的修改和更改并且仅由以下权利要求的范围限定。特别是关于由以上描述的组件(例如,元件、资源等等)执行的各种功能而言,除非以其他方式进行指示,否则用来描述这样的组件的术语打算对应于执行所描述组件的所规定功能(例如,在功能上等同)的任何组件,即便在结构上不等同于执行在本文中图示的本公开内容的示范性实现方式中的功能的公开结构。附加地,虽然已经相对于数个实现方式中的仅仅一个实现方式公开了本公开内容的特定特征,但是这样的特征可以与其他实现方式的一个或者多个其他特征组合,如对于任何给定或者特定应用所可能按期望和有利的。此外,就术语“包括”、“具有”、“有”、“以及”或者其变型用于具体实施方式或者权利要求中的程度而言,这样的术语打算是以相似于术语“包含”的方式而为包含性的。
Claims (19)
1.一种在具有处理器并与包括至少一个客户端的客户端集合通信的设备上评估由认证机构分别颁发的证书的方法,所述方法包括:
在处理器上执行指令,其促使设备:
从客户端接收被呈现给所述客户端并且由认证机构颁发的至少一个证书;
针对相应认证机构:
针对由所述认证机构颁发的相应证书,确定证书信任水平;以及
按照由所述认证机构颁发的证书的证书信任水平,确定所述认证机构的认证机构信任水平;以及
向客户端分布标识相应认证机构的认证机构信任水平的认证机构信任集合。
2.权利要求1的方法,其中所述认证机构信任集合进一步针对至少一个证书标识所述证书的证书信任水平。
3.权利要求1的方法,进一步包括:在接收到由不具有认证机构信任集合中的认证机构信任水平的所选认证机构颁发的证书后,在所述认证机构信任集合中存储针对所选认证机构的不可信认证机构信任水平。
4.权利要求1的方法,进一步包括:在从客户端接收到由之前尚未被评估的认证机构颁发的所选证书后,向所述认证机构通知所选证书。
5.权利要求1的方法,进一步包括:在针对所选证书确定不可信证书信任水平后,向颁发所选证书的认证机构通知针对所选证书的不可信证书信任水平。
6.权利要求5的方法,其中:
所述方法进一步包括:标识安全实践,所述安全实践如果由认证机构实现,则减轻由所述认证机构颁发的至少一个证书的不可信证书信任水平;以及
向所述认证机构进行通知进一步包括:向所述认证机构通知所述安全实践。
7.权利要求6的方法,进一步包括:在向所述认证机构通知安全实践之后检测到所述认证机构无法在实现时段内实现所述安全实践后,减小所述认证机构的认证机构信任水平。
8.一种用于促进包括至少一个客户端的客户端集合利用分别由认证机构颁发的证书的系统,所述系统包括:
证书评估器,其在从客户端接收到由认证机构颁发给所述客户端的证书后,评估所述证书以确定证书信任水平;以及
认证机构评估器,其:
针对相应认证机构,基于由所述认证机构颁发的证书的证书信任水平来确定认证机构的认证机构信任水平;
生成认证机构信任集合,其针对相应认证机构而标识所述认证机构的认证机构信任水平;以及
将所述认证机构信任集合发送给客户端。
9.权利要求8的系统,其中
所述客户端集合包括:
至少一个不可信客户端,以及
至少一个可信客户端;并且
所述证书评估器通过以下过程来确定证书的证书信任水平:
将发送所述证书的客户端标识为不可信客户端或者可信客户端;
在将所述客户端标识为不可信客户端后,以第一证书信任水平置信度来确定所述证书的证书信任水平;以及
在将所述客户端标识为可信客户端后,以高于所述第一证书信任水平置信度的第二证书信任水平置信度来确定所述证书的证书信任水平。
10.权利要求9的系统,其中所述认证机构评估器按照针对由认证机构颁发的相应证书的证书信任水平以及所述证书信任水平的证书信任水平置信度来确定针对相应认证机构的认证机构信任水平。
11.权利要求9的系统,其中所述系统还包括可信客户端控制器,其针对相应可信客户端而指令所述可信客户端:
探索包括至少一个节点的网络;以及
在探索网络的所选节点的同时接收到由认证机构颁发的证书后,将所述证书和所述认证机构的标识符发送给证书评估器。
12.权利要求11的系统,其中所述可信客户端控制器通过在从至少一个不可信客户端接收到要探索的网络的所选节点后指令可信客户端探索网络的所选节点而指令相应可信客户端探索网络。
13.权利要求11的系统,其中网络的所选节点按照选择准则集合来选择,所述选择准则集合包括:
新节点选择准则,其将所选节点标识为网络的新节点;以及
可疑节点活动选择准则,其将节点与至少一个潜在可疑的节点活动相关联。
14.权利要求11的系统,其中,
可信客户端集合的相应可信客户端与可信客户端区相关联;
网络的相应节点与节点区相关联;并且
可信客户端控制器通过针对要探索的相应所选节点进行以下过程来指令相应可信客户端探索网络:
标识所选节点的节点区;
标识相关联于与所选节点的节点区有关的可信客户端区的所选可信客户端;以及
指令所选可信客户端探索网络的所选节点。
15.一种评估由认证机构分别颁发到具有处理器并与认证机构信任服务通信的设备的证书的方法,所述方法包括:
在处理器上执行指令,其被配置成:
在从认证机构信任服务接收到标识针对相应认证机构的认证机构信任水平的认证机构信任集合后,存储所述认证机构信任集合;以及
在接收到由认证机构颁发的与已认证项相关联的证书后:
向所述认证机构信任服务发送证书;
使用所述认证机构信任集合,确定颁发证书的认证机构的认证机构信任水平;以及
按照颁发针对已认证项的证书的认证机构的认证机构信任水平,评估所述已认证项。
16.权利要求15的方法,其中:
所述认证机构信任集合进一步针对至少一个证书标识所述证书的证书信任水平;
所述方法进一步包括:在接收到由认证机构颁发的证书后,确定由所述认证机构信任集合规定的证书的证书信任水平;以及
评估所述已认证项进一步包括:按照颁发针对所述已认证项的证书的认证机构的认证机构信任水平以及由认证机构信任集合规定的证书的证书信任水平,评估所述已认证项。
17.权利要求16的方法,其中将证书发送到认证机构信任服务进一步包括:仅仅针对不具有证书机构信任集合中的证书信任水平的证书,将所述证书发送到认证机构信任服务。
18.权利要求15的方法,其中将证书发送到认证机构信任服务进一步包括:仅仅针对与公开可访问的已认证项相关联的证书,将所述证书和认证机构的标识符发送到认证机构信任服务。
19.权利要求15的方法,进一步包括:在从网络的所选节点接收到已认证项后,向认证机构信任服务发送用于探索网络的所选节点的请求。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361830121P | 2013-06-02 | 2013-06-02 | |
US61/830121 | 2013-06-02 | ||
US14/020491 | 2013-09-06 | ||
US14/020,491 US9553730B2 (en) | 2013-06-02 | 2013-09-06 | Certificating authority trust evaluation |
PCT/US2013/061082 WO2014196999A1 (en) | 2013-06-02 | 2013-09-21 | Certificating authority trust evaluation |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105519070A true CN105519070A (zh) | 2016-04-20 |
CN105519070B CN105519070B (zh) | 2019-06-04 |
Family
ID=51986539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380077931.5A Active CN105519070B (zh) | 2013-06-02 | 2013-09-21 | 认证机构信任评估 |
Country Status (4)
Country | Link |
---|---|
US (3) | US9553730B2 (zh) |
EP (1) | EP3005641B1 (zh) |
CN (1) | CN105519070B (zh) |
WO (1) | WO2014196999A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113261252A (zh) * | 2018-10-16 | 2021-08-13 | 华为技术有限公司 | 用于安全服务器通信的节点和方法 |
CN113411346A (zh) * | 2021-06-30 | 2021-09-17 | 四川更元科技有限公司 | 一种sdn网络南向控制可信连接方法 |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9215075B1 (en) * | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
WO2015128895A1 (ja) * | 2014-02-26 | 2015-09-03 | 三菱電機株式会社 | 証明書管理装置、及び証明書管理方法 |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
US11032266B2 (en) * | 2014-12-23 | 2021-06-08 | Mcafee, Llc | Determining the reputation of a digital certificate |
US9479338B2 (en) * | 2015-03-17 | 2016-10-25 | Digicert, Inc. | Method and system for certificate discovery and ranking certificate authorities |
US10205598B2 (en) | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
US10193699B2 (en) | 2015-05-15 | 2019-01-29 | Microsoft Technology Licensing, Llc | Probabilistic classifiers for certificates |
US9686081B2 (en) | 2015-07-01 | 2017-06-20 | Cisco Technology, Inc. | Detecting compromised certificate authority |
GB201512232D0 (en) * | 2015-07-13 | 2015-08-19 | Nagravision Sa | Authentication of digital broadcast data |
CN107534645B (zh) * | 2015-08-12 | 2020-11-20 | 慧与发展有限责任合伙企业 | 存储系统、非暂态机器可读介质及主机存储认证的方法 |
US20170063557A1 (en) * | 2015-08-28 | 2017-03-02 | Fortinet, Inc. | Detection of fraudulent certificate authority certificates |
CN108701276B (zh) * | 2015-10-14 | 2022-04-12 | 剑桥区块链有限责任公司 | 用于管理数字身份的系统和方法 |
US9948633B2 (en) * | 2015-10-28 | 2018-04-17 | Citrix Systems, Inc. | Systems and methods for policy driven fine grain validation of servers' SSL certificate for clientless SSLVPN access |
US10447485B2 (en) * | 2015-11-05 | 2019-10-15 | International Business Machines Corporation | Determining trustworthiness of a cryptographic certificate |
JP6728706B2 (ja) * | 2016-01-21 | 2020-07-22 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及び情報処理プログラム |
US11282310B1 (en) * | 2016-03-02 | 2022-03-22 | Geokey, Inc. | System and method for location-based access control |
US10171452B2 (en) * | 2016-03-31 | 2019-01-01 | International Business Machines Corporation | Server authentication using multiple authentication chains |
US10425417B2 (en) * | 2017-03-08 | 2019-09-24 | Bank Of America Corporation | Certificate system for verifying authorized and unauthorized secure sessions |
US10958666B1 (en) * | 2017-03-24 | 2021-03-23 | NortonLifeLock Inc. | Systems and methods for verifying connection integrity |
US10581909B2 (en) * | 2017-06-26 | 2020-03-03 | Oath Inc. | Systems and methods for electronic signing of electronic content requests |
US10798129B2 (en) * | 2017-07-10 | 2020-10-06 | Ebay Inc. | Constraint-based multiuse certificates |
US10666640B2 (en) * | 2017-12-20 | 2020-05-26 | Cisco Technology, Inc. | Semi-active probing framework to gather threat intelligence for encrypted traffic and learn about devices |
US10523679B2 (en) | 2018-01-09 | 2019-12-31 | Motorola Solutions, Inc. | Systems and methods for improving privacy in vehicular ad hoc network |
US11146407B2 (en) * | 2018-04-17 | 2021-10-12 | Digicert, Inc. | Digital certificate validation using untrusted data |
US10749676B2 (en) | 2018-05-01 | 2020-08-18 | Americorp Investments Llc | Distributed consent protecting data across systems and services |
EP3591927B1 (en) * | 2018-07-03 | 2021-11-24 | Vestel Elektronik Sanayi ve Ticaret A.S. | Apparatus and method for detecting duplication of secure keys of consumer electronics devices |
US11695783B2 (en) * | 2018-08-13 | 2023-07-04 | Ares Technologies, Inc. | Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust |
US11824882B2 (en) * | 2018-08-13 | 2023-11-21 | Ares Technologies, Inc. | Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust |
US10439825B1 (en) * | 2018-11-13 | 2019-10-08 | INTEGRITY Security Services, Inc. | Providing quality of service for certificate management systems |
US20220321326A1 (en) | 2019-06-05 | 2022-10-06 | Mastercard International Incorporated | Security model for distributed computing system |
EP3816915A1 (en) * | 2019-11-04 | 2021-05-05 | Mastercard International Incorporated | Monitoring in distributed computing system |
EP4009602B1 (en) * | 2020-12-07 | 2022-11-09 | Siemens Healthcare GmbH | Providing a first digital certificate and a dns response |
EP4044551A1 (de) * | 2021-02-15 | 2022-08-17 | Siemens Aktiengesellschaft | Überwachung einer vertrauenswürdigkeit einer registrierungsstelle |
US20240298194A1 (en) * | 2021-08-13 | 2024-09-05 | Intel Corporation | Enhanced on-the-go artificial intelligence for wireless devices |
US12088738B2 (en) | 2021-12-03 | 2024-09-10 | Amazon Technologies, Inc. | Custom rules for global certificate issuance |
US20230214822A1 (en) * | 2022-01-05 | 2023-07-06 | Mastercard International Incorporated | Computer-implemented methods and systems for authentic user-merchant association and services |
US20230299978A1 (en) * | 2022-03-18 | 2023-09-21 | Target Brands, Inc. | Digital certificate request system |
US20230300124A1 (en) * | 2022-03-21 | 2023-09-21 | Amazon Technologies, Inc. | Certificate authority selection in a cloud provider network |
CN114640476B (zh) * | 2022-05-20 | 2022-08-30 | 中国科学院合肥物质科学研究院 | 去中心化身份证书发证方信誉评价方法、系统及介质 |
US20230385400A1 (en) * | 2022-05-27 | 2023-11-30 | Toposware, Inc. | Decentralized interoperable cross subnet architecture |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020078347A1 (en) * | 2000-12-20 | 2002-06-20 | International Business Machines Corporation | Method and system for using with confidence certificates issued from certificate authorities |
CN1468488A (zh) * | 2000-08-18 | 2004-01-14 | ��˹��ŵ�� | 用于通过网关认证移动用户的方法和系统 |
CN102231729A (zh) * | 2011-05-18 | 2011-11-02 | 浪潮集团山东通用软件有限公司 | 支持多种ca身份认证的方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6148083A (en) | 1996-08-23 | 2000-11-14 | Hewlett-Packard Company | Application certification for an international cryptography framework |
US6816900B1 (en) | 2000-01-04 | 2004-11-09 | Microsoft Corporation | Updating trusted root certificates on a client computer |
GB2377782A (en) | 2001-07-21 | 2003-01-22 | Ibm | Method and system for the communication of assured reputation information |
US7240194B2 (en) * | 2002-03-22 | 2007-07-03 | Microsoft Corporation | Systems and methods for distributing trusted certification authorities |
US7058619B2 (en) | 2003-04-21 | 2006-06-06 | International Business Machines Corporation | Method, system and computer program product for facilitating digital certificate state change notification |
US7546454B2 (en) | 2004-06-30 | 2009-06-09 | At&T Intellectual Property I, L.P. | Automated digital certificate discovery and management |
US20080028443A1 (en) | 2004-10-29 | 2008-01-31 | The Go Daddy Group, Inc. | Domain name related reputation and secure certificates |
US7886144B2 (en) | 2004-10-29 | 2011-02-08 | Research In Motion Limited | System and method for retrieving certificates associated with senders of digitally signed messages |
US7562304B2 (en) | 2005-05-03 | 2009-07-14 | Mcafee, Inc. | Indicating website reputations during website manipulation of user information |
US8214634B1 (en) * | 2006-02-21 | 2012-07-03 | Adobe Systems Incorporated | Establishing trust via aggregate peer ranking |
EP2137875B1 (en) | 2007-03-19 | 2016-03-16 | Telcordia Technologies, Inc. | Vehicle segment certificate management using shared certificate schemes |
US8627065B2 (en) | 2010-11-09 | 2014-01-07 | Cleversafe, Inc. | Validating a certificate chain in a dispersed storage network |
EP2705629A4 (en) | 2011-05-06 | 2015-07-29 | Certicom Corp | VALIDATION OF A LOT OF IMPLIED CERTIFICATES |
US9015469B2 (en) | 2011-07-28 | 2015-04-21 | Cloudflare, Inc. | Supporting secure sessions in a cloud-based proxy service |
US20130061281A1 (en) | 2011-09-02 | 2013-03-07 | Barracuda Networks, Inc. | System and Web Security Agent Method for Certificate Authority Reputation Enforcement |
US9077546B1 (en) * | 2012-11-27 | 2015-07-07 | Symnatec Corporation | Two factor validation and security response of SSL certificates |
US20140237091A1 (en) * | 2013-02-15 | 2014-08-21 | Digicert, Inc. | Method and System of Network Discovery |
USD702253S1 (en) | 2013-02-27 | 2014-04-08 | Microsoft Corporation | Display screen with graphical user interface |
-
2013
- 2013-09-06 US US14/020,491 patent/US9553730B2/en active Active
- 2013-09-21 EP EP13771722.9A patent/EP3005641B1/en active Active
- 2013-09-21 WO PCT/US2013/061082 patent/WO2014196999A1/en active Application Filing
- 2013-09-21 CN CN201380077931.5A patent/CN105519070B/zh active Active
-
2014
- 2014-08-01 US US14/449,716 patent/US9553732B2/en active Active
- 2014-08-01 US US14/449,684 patent/US9660817B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1468488A (zh) * | 2000-08-18 | 2004-01-14 | ��˹��ŵ�� | 用于通过网关认证移动用户的方法和系统 |
US20020078347A1 (en) * | 2000-12-20 | 2002-06-20 | International Business Machines Corporation | Method and system for using with confidence certificates issued from certificate authorities |
CN102231729A (zh) * | 2011-05-18 | 2011-11-02 | 浪潮集团山东通用软件有限公司 | 支持多种ca身份认证的方法 |
Non-Patent Citations (2)
Title |
---|
JON OLNES,ET AL: "Use of a Validation Authority to Provide Risk Management for the PKI Relying Party", 《PUBLIC KEY INFRASTRUCTURE LECTURE NOTES IN COMPUTER SCIENCE》 * |
WAZAN AHMAD SAMER ET AL: "A formal model of trust for calculating the quality of X.509 certificate", 《SECURITY AND COMMUNICATION NETWORKS》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113261252A (zh) * | 2018-10-16 | 2021-08-13 | 华为技术有限公司 | 用于安全服务器通信的节点和方法 |
CN113261252B (zh) * | 2018-10-16 | 2022-07-12 | 华为云计算技术有限公司 | 用于安全服务器通信的节点和方法 |
CN113411346A (zh) * | 2021-06-30 | 2021-09-17 | 四川更元科技有限公司 | 一种sdn网络南向控制可信连接方法 |
Also Published As
Publication number | Publication date |
---|---|
US20140359281A1 (en) | 2014-12-04 |
US20160036593A1 (en) | 2016-02-04 |
WO2014196999A1 (en) | 2014-12-11 |
EP3005641B1 (en) | 2019-10-23 |
CN105519070B (zh) | 2019-06-04 |
EP3005641A1 (en) | 2016-04-13 |
US9553732B2 (en) | 2017-01-24 |
US20140359280A1 (en) | 2014-12-04 |
US9553730B2 (en) | 2017-01-24 |
US9660817B2 (en) | 2017-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105519070A (zh) | 认证机构信任评估 | |
US10942994B2 (en) | Multicomputer processing for data authentication using a blockchain approach | |
Moin et al. | Securing IoTs in distributed blockchain: Analysis, requirements and open issues | |
US11159537B2 (en) | Multicomputer processing for data authentication and event execution using a blockchain approach | |
US20210089300A1 (en) | System and method for identifying particular computer platform associated with potential altered or falsified execution of copy of software | |
Qammar et al. | Securing federated learning with blockchain: a systematic literature review | |
KR102173426B1 (ko) | Did 환경의 프라이버시 보호를 지원하는 공개키 인프라구조 기반 서명 및 검증 시스템과 방법 | |
Alexopoulos et al. | Beyond the hype: On using blockchains in trust management for authentication | |
US8850185B1 (en) | Post attack man-in-the-middle detection | |
TWI633775B (zh) | 終端識別方法、機器識別碼註冊方法及相應系統、設備 | |
CN113056741A (zh) | 基于分布式账本的简档验证 | |
Hardjono et al. | Towards an attestation architecture for blockchain networks | |
CN110414983A (zh) | 基于区块链的征信信息处理方法、装置、设备及存储介质 | |
Malomo et al. | Security through block vault in a blockchain enabled federated cloud framework | |
CN107104804A (zh) | 一种平台完整性验证方法和装置 | |
Hombalimath et al. | Designing a permissioned blockchain network for the insurance claim process using hyperledger fabric and composer | |
Al-Jeshi et al. | A blockchain enabled system for enhancing fintech industry of the core banking systems | |
Voeller | Cyber security | |
Attia et al. | Securing federated learning with blockchain: A systematic literature review | |
Sadasiuvam | A critical review on using blockchain technology in education domain | |
Tuyisenge | Blockchain technology security concerns: Literature review | |
Suganthi et al. | Blockchain | |
Qammar et al. | Securing federated learning with blockchain: a systematic | |
Liu et al. | Blockchain based Multi-signature Smart Contract Electronic Seal Orienting Mobile IoT Terminals | |
Saxena | A Secure and Structured Environment for Reliable and Trustworthy Contactless Digital Payments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |