CN112385179A - 用于监视数字证书的方法 - Google Patents

用于监视数字证书的方法 Download PDF

Info

Publication number
CN112385179A
CN112385179A CN201980038702.XA CN201980038702A CN112385179A CN 112385179 A CN112385179 A CN 112385179A CN 201980038702 A CN201980038702 A CN 201980038702A CN 112385179 A CN112385179 A CN 112385179A
Authority
CN
China
Prior art keywords
digital certificate
registration server
computer network
server
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980038702.XA
Other languages
English (en)
Inventor
阿方索·穆尼奥斯穆尼奥斯
露特·冈萨雷斯诺维略
豪尔赫·夸德拉多赛斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BBVA Next Technologies SL
Original Assignee
BBVA Next Technologies SL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BBVA Next Technologies SL filed Critical BBVA Next Technologies SL
Priority claimed from PCT/EP2019/066774 external-priority patent/WO2020002296A1/en
Publication of CN112385179A publication Critical patent/CN112385179A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种用于监视、注册和验证未连接至因特网的专用计算机网络中的数字证书的计算机实现的方法。

Description

用于监视数字证书的方法
技术领域
本发明涉及用于监视、注册和验证未连接至因特网的专用计算机网络中的数字证书的计算机实现的方法。
背景技术
数字证书是当今安全通信中在机密性、认证和授权方面必不可少的部分。尽管在过去的几十年中已经经受了显著的发展,但该领域仍然具有其必须克服的一系列重要挑战,例如,防盗和防篡改的安全性、管理和分发成本的降低、通信协议的兼容性以及在未连接至因特网的情况下对所述数字证书的验证。
用于管理数字证书的标准解决方案是公共密钥基础结构(PKI),其具有两种不同类型的机构,即,CA(认证机构)和RA(注册机构)。必须验证数字证书的合法性的个人或软件(即客户端服务器系统中的客户端)需要具有CA的公共密钥,该CA创建了用于验证参数和数字签名的证书。
这种PKI配置具有基本问题。通过假设CA是固定的元素,其在给定时刻创建并且可能逐渐增长,CA中的每次公布或新CA的每次创建需要修改需要执行验证的客户端(至少了解其公共密钥)。因此,在根据系统的需求而要求具有短持续时间的证书或新的CA时,该问题引起低效的证书管理以及很高的成本。
关于安全性,PKI具有附加的问题,因为它们不能够应对过去十年来出现的新型攻击。例如,PKI不允许容易地检测何时在系统中使用被盗或篡改的证书。在主动查询证书时,检测这种类型的动作的唯一方法是允许撤销证书或将证书报告给CA。因此,这在任何计算机网络中都是巨大的安全风险。
PKI的附加负面方面是基础结构的部署。该技术无法适应于在可能不使用当前协议或标准的组织中存在的不同系统。因此,系统连接和隔离问题是常见的。
关于管理证书和降低成本的问题已经出现新趋势。让根据需要免费生成加密证书的加密技术特别相关。然而,该解决方案要求网络能够接入因特网,这例如使该解决方案在没有接入因特网的诸如银行组织的专用网络中的使用是不可能的。
正在提出用于解决PKI安全问题的新提议,例如除了PKI之外还使用SSL协议的HSTS(HTTP严格传输安全性)技术或HPKP(HTTP公共密钥固定)技术。然而,它们不足以解决近年来出现的新攻击场景。
以Saba Eskandarian的名义发布的文档“Certificate Transparency withPrivacy”描述了一种机制,该机制使得web浏览器能够在不侵犯用户隐私的情况下审核证书透明性日志,并扩展证书透明性以支持非公共的子域。
下述发明提出了借助于安全、高效和灵活的方法的对上述问题的解决方案,该方法用于监视、注册和验证异构专用网络中——特别是未连接至因特网的网络中——的数字证书。
发明内容
本发明提出了上述问题的解决方案,该解决方案借助于根据权利要求1的用于监视未连接至因特网的专用计算机网络中的数字证书的计算机实现的方法、根据权利要求13的用于监视、注册和验证证书的系统、根据权利要求14的计算机程序以及根据权利要求15的计算机可读介质。从属权利要求限定了本发明的优选的实施方式。
第一发明方面提供了一种用于监视和验证未连接至因特网的专用计算机网络中的数字证书的计算机实现方法,其中,该专用计算机网络包括:
·至少一个注册服务器,其被配置成用于注册所述数字证书,将数字证书托管在基于默克尔树的第一数据库中;以及
·至少一个监视服务器,其被配置成用于:
ο托管至少一个审核规则,
ο将至少一个审核规则应用在注册服务器的第一数据库的证书上,以及
ο在至少一个证书不符合所述至少一个审核规则的情况下,发出警报,其中,至少一个审核规则由专用计算机网络的至少一个选定成员限定,并且
其中,该方法包括以下步骤:
a)由至少一个监视服务器访问至少一个注册服务器的第一数据库;
b)由至少一个监视服务器将至少一个审核规则应用在至少一个注册服务器的第一数据库的数字证书上;以及
c)如果至少一个证书不符合所述至少一个审核规则,则由至少一个监视服务器发出警报,
其中,该注册服务器(2)还被配置成用于托管至少一个有效性要求(9),该至少一个有效性要求:
·与关于所述注册服务器(2)中包含的数字证书的信息有关,并且
·由专用计算机网络(1)的至少一个选定成员(8)限定,并且其中,所述注册服务器(2)还被配置成用于验证(400)已经由专用计算机网络(1)请求的特定数字证书,
其中,所述方法(100)还包括以下步骤:
i.由至少一个注册服务器(2)接收(410)由专用计算机网络(1)发出的至少一个数字证书验证请求;
ii.由至少一个注册服务器(2)查询(420)所请求的数字证书是否包含在至少一个注册服务器的数据库(4)中;以及
iii.在所请求的数字证书包含在数据库(4)中的情况下,由注册服务器(2)查询(430)该数字证书是否符合在所述注册服务器(2)中托管的至少一个有效性要求(9),其中:
a.在该数字证书符合的情况下,所请求的数字证书通过验证(440),或
b.在该数字证书不符合的情况下,所请求的数字证书未通过验证(450),
iv.在所请求的数字证书未包含在数据库(4)中的情况下,所请求的证书未被验证(450),并且
其中,该专用计算机网络(1)的至少一个选定成员(8)被配置成用于借助于API或借助于管理网页(10)与至少一个监视服务器(3)和/或与至少一个注册服务器(2)通信,并且
其中,注册服务器(2)还包括附加模块(11),该附加模块被配置成用于将由专用计算机网络(1)发出的验证请求转换成给定格式,优选为API,使得这些请求对于注册服务器(2)是可理解的。
在本文档中,专用计算机网络将被理解为位于任何局域网LAN中的内联网或未连接至因特网的组织、实体或公司的企业内联网,例如,出于安全原因而不接入因特网的银行组织的专用网络。
在本文档中,审核规则将被理解为数字证书必须符合以认为数字证书是有效的或适合使用的条件,例如,所述证书在它们过期之前还剩余至少两个月,或者它们不具有已被止用的某个序列号。
在本文档中,应用审核规则将被理解为检查数字证书符合所述审核规则的过程。
在本文档中,数据库将被理解为集中式储存库。
在本文档中,警报将被理解为说明哪个证书不符合给定审核规则的文本消息。
在本文档中,专用计算机网络的选定成员将被理解为从专用计算机网络中的所有那些可用成员中选择的、负责限定审核规则并将它们存储在监视服务器中的成员。
有利地,基于默克尔树的数据库的使用允许仅附加数字证书注册,即,不能消除任何添加的证书,并且可以检测谁修改了默克尔树中包含的信息以及何时修改了该信息。这确保了系统的审核,因为连接可以被追踪以识别数字证书的欺诈性使用。
附加的优点是增加了已注册数字证书的安全性。这是因为默克尔树是借助于链接加密哈希算法来构建的。
此外,指定专用计算机网络的成员以创建审核规则有利地允许第三方不可能创建其他规则,或者不可能在没有对应授权的情况下消除或修改存在的规则。
在本文档中,有效性要求将被理解为数字证书必须符合以被认为有效或适合使用的条件,例如,数字证书不能过期或请求方的数字签名必须正确。
有利地,指定专用网络的成员以限定有效性要求使得第三方不可能尝试引入新的要求,或者不可能在没有对应授权的情况下消除或修改已经存在的要求。
有利地,为了使成员与专用计算机网络的连接成为可能,必须符合两个前提:数字证书必须包含在注册服务器中,并且数字证书必须符合有效性要求,这增加了系统安全性。此外,有效性要求的存在带来以下优点:具有过期数字证书的成员和/或没有正确使用数字签名的成员不能访问网络。
有利地,专用计算机网络的选定成员与监视服务器之间的连接允许审核规则的存在,并且专用计算机网络的选定成员与注册服务器之间的连接允许有效性要求的存在,这使得过期、被盗、被撤销和/或欺诈性的数字证书的检测成为可能。甚至更有利地,考虑到存在两个不同的通信路径,确保在路径之一不可用的情况下仍可以建立所述通信。
在本文档中,附加模块将被理解为VA(验证机构)模块,该VA模块被配置成用于:
-接收对给定数字证书验证协议(例如,OCSP)的请求;
-将所述请求传送给注册服务器,使得注册服务器能够理解所述请求;以及
-将注册服务器的响应变换为相同的协议,使得专用计算机网络的请求方可以理解所述响应。
有利地,该模块的存在允许专用计算机网络是异构的,并且因此网络的所有成员不必用相同的协议通信,因为该模块像协议转换器那样工作,使得网络的所有成员可以彼此理解。
在特定实施方式中,专用计算机网络还包括从专用计算机网络中选择的至少一个认证机构,该至少一个认证机构被配置成用于创建数字证书并且将数字证书发送至至少一个注册服务器以由所述至少一个注册服务器注册,其中,该方法还包括以下步骤:
i.由至少一个认证机构创建至少一个数字证书;
ii.由至少一个注册服务器向所述证书分配标识符,以允许所述数字证书能够被至少所述注册服务器找到;以及
iii.在至少一个注册服务器中注册由所述至少一个认证机构创建的至少一个数字证书,将数字证书托管在至少一个注册服务器的数据库中。
有利地,指定专用计算机网络的成员以创建证书使第三方不可能在没有对应授权的情况下尝试创建证书,这阻碍了欺诈性证书的创建。甚至更有利地,在基于默克尔树的数据库中注册这些证书的需要意味着不可能与未包含在所述数据库中的数字证书交互,这阻止了过期或撤销的证书的使用,从而增加了系统安全性。
此外,为每个证书分配标识符具有加速在数据库中搜索所述证书的优点。
在特定实施方式中,所述至少一个认证机构被配置成用于创建处于服务中的数字证书。
有利地,可以在专用计算机网络的不同成员的请求下以临时或永久的方式创建证书,只要已经借助于标识认证机构的IP地址及其加密密钥来检查认证机构的真实性即可。
在特定实施方式中,当至少一个监视服务器发出警报时,向专用计算机网络的在所述监视服务器中预定义的接收者发送通知。
在本文档中,专用计算机网络的接收者将被理解为专用计算机网络的先前已被选择并且已被给予在监视服务器中以明确的方式接收警报的许可的成员。
有利地,指定专用计算机网络的成员以接收警报使得第三方不可能在没有对应授权的情况下接收所述警报。这确保了仅具有许可的成员接收关于易于被认为是欺诈性、被盗、过期或被撤销证书的信息,并且具有许可的所述成员具有决定如何管理警报的绝对权限;例如,成员可以命令撤销过期的证书,使得任何将来的使用成为不可能的。
在特定实施方式中,至少一个监视服务器还被配置成用于在基于默克尔树的第二数据库中注册未能符合审核规则的至少一个数字证书和所发出的对应警报两者。
有利地,未能符合审核规则的证书和它们的对应警报在默克尔树中的注册符合仅附加属性,即,使第三方消除不符合审核规则的证书的登记是不可能的。因此,通过确保所有无效证书毫无疑问地都包含在所述数据库中来增加系统安全性。
在特定实施方式中,至少一个监视服务器被配置成用于借助于API与至少一个注册服务器通信。
在本文档中,API(应用编程接口)将被理解为用于将两个软件程序彼此连接以交换呈标准格式的消息或数据的机制。
有利地,两个服务器之间的连接允许监视服务器查询注册服务器的数据库以使得能够应用审核规则,并且由此使得能够检测欺诈性、被盗、被撤销和/或过期证书的存在。此外,借助于API的对连接的建立有利地防止在服务器之间的数据和信息的交换中存在不兼容。
在特定实施方式中,至少一个认证机构被配置成用于借助于API或借助于管理网页与至少一个注册服务器通信。
在本文档中,管理网页将被理解为仅专用计算机网络的选定成员可以访问以执行与所述专用计算机网络的数字证书有关的任何动作的网页。
有利地,认证机构与注册服务器之间的通信允许数字证书的创建和注册。甚至更有利地,由于存在两个不同的通信路径,因此确保在路径之一不可用的情况下仍可以建立所述通信。
在特定实施方式中,管理网页被配置成用于:
·从至少一个认证机构接收数字证书并且将所述证书发送至至少一个注册服务器;以及/或者
·接收由专用计算机网络的至少一个选定成员限定的至少一个有效性要求,并且将所述有效性要求发送至至少一个注册服务器;以及/或者
·接收由专用计算机网络的至少一个选定成员限定的至少一个审核规则,并且将所述审核规则发送至至少一个监视服务器。
有利地,管理网页的存在允许仅经授权的用户通过所述管理网页在服务器中进行改变。甚至更有利地,管理网页接口允许负责限定审核规则和/或有效性要求的认证机构和/或一个或多个成员以快速、直接和有效的方式操作。
在第二发明方面,本发明提供了一种用于监视、注册和验证数字证书的系统,该系统包括用于执行在第一发明方面中描述的方法的步骤的装置。
在第三发明方面,本发明提供了一种包括指令的计算机程序,所述指令在程序由计算机执行时,使所述计算机执行在第一发明方面中描述的方法的步骤。
在第四发明方面,本发明提供了一种包括指令的计算机可读介质,所述指令在由计算机执行时,使所述计算机执行在第一发明方面中描述的方法的步骤。
本说明书(包括权利要求书、发明内容和附图)中描述的所有特征和/或方法的步骤可以以任何组合来组合,但相互排斥的特征的组合除外。
附图说明
根据以下参照附图对仅通过说明性而非限制性示例的方式给出的优选的实施方式的详细描述,本发明的这些和其他特征和优点将从变得更清楚。
图1示出了根据本发明的实施方式的用于监视、注册和验证数字证书的方法的流程图。
图2示出了根据本发明的实施方式的用于监视、注册和验证数字证书的方法的专用计算机网络的架构。
具体实施方式
本发明描述了用于监视(200)、注册(300)和验证(400)未连接至因特网的专用计算机网络(1)中的数字证书的计算机实现的方法(100)。
图1示出了方法(100)的特定实施方式的流程图,在该方法中可以同时执行监视(200)、注册(300)以及验证(400)数字证书的阶段。根据专用计算机网络(1)的成员的需要执行注册(300)和验证(400)数字证书两者,而监视(200)阶段是以由专用计算机网络(1)的选定成员(8)限定的频率进行的周期性过程。
注册数字证书的阶段(300)包括以下步骤:
·至少一个认证机构(7)创建(310)至少一个数字证书;
·至少一个注册服务器(2)向所述数字证书分配(320)标识符,以允许数字证书能够被至少所述注册服务器(2)找到;以及
·在至少一个注册服务器(2)中注册(330)由所述至少一个认证机构(7)创建的至少一个数字证书,将数字证书托管在至少一个注册服务器的数据库(4)中。
注册服务器(2)的基于默克尔树的数据库(4)随着接收到用于创建数字证书的请求而被逐渐填满。为此,认证机构(7)创建(310)数字证书,并且根据数字证书将要注册的默克尔树的位置来为数字证书分配(320)特定标识符,以便能够容易地在默克尔树中找到。最后,注册服务器(2)在其数据库(4)的默克尔树中注册(330)数字证书。
该方法的验证(400)阶段包括以下步骤:
·至少一个注册服务器(2)接收(410)由专用计算机网络(1)发出的至少一个证书验证请求;
·至少一个注册服务器(2)查询(420)所请求的数字证书是否包含在至少一个注册服务器的数据库(4)中;以及
·在所请求的数字证书包含在数据库(4)中的情况下,注册服务器(2)查询(430)所请求的数字证书是否符合在所述注册服务器(2)中托管的至少一个有效性要求(9),其中:
ο在所请求的数字证书符合至少一个有效性要求的情况下,所请求的数字证书通过验证(440),或
ο在所请求的数字证书不符合至少一个有效性要求的情况下,所请求的数字证书未未通过验证(450);
·在所请求的数字证书未包含在数据库(4)中的情况下,所请求的证书未通过验证(450)。
从开始创建至少一个注册服务器(2)的数据库(4)的时间起,所述注册服务器(2)可以开始接收数字证书验证请求。首先,至少一个注册服务器(2)接收(410)来自专用有计算机网络(1)的成员的请求;然后,注册服务器(2)查询(420)数字证书是否被注册在该注册服务器的数据库(4)中。在数字证书被注册的情况下,注册服务器(2)则检查证书是否符合存储在注册服务器(2)中的有效性要求(9),使得如果数字证书符合有效性要求(9),则数字证书通过验证(440),但是如果数字证书不符合所述有效性要求(9),则证书未通过验证(450)。在数字证书未被注册在数据库(4)中的情况下,数字证书在这种情况下未通过验证(450)。
在该实施方式的特定示例中,当数字证书未通过验证(450)时,产生错误消息,并且如果数字证书通过验证(440),则请求验证方获得访问网络的许可。
在该实施方式的另一特定示例中,有效性要求(9)包括检查数字证书的截止日期以及验证请求验证方的数字签名。
该方法的监视(200)阶段包括以下步骤:
a)至少一个监视服务器(3)访问(210)至少一个注册服务器(2)的第一数据库(4);
b)至少一个监视服务器(3)将至少一个审核规则(6)应用(220)在至少一个注册服务器(2)的第一数据库(4)的数字证书上;以及
c)在至少一个数字证书不符合所述至少一个审核规则(6)的情况下,至少一个监视服务器(3)发出(230)警报。
从开始创建注册服务器(2)的数据库(4)的时间起,可以对包含在所述数据库(4)中的数字证书进行的监视(200)阶段开始运行。首先,监视服务器(3)访问(210)注册服务器(2)的数据库(4),以在其上应用(220)包含在监视服务器(3)自身中的审核规则(6)。在数字证书未能符合审核规则(6)的情况下,监视服务器(3)发出(230)通知该情况的警报。
在该实施方式的特定示例中,审核规则(6)包括:
·验证不存在具有给定序列号的证书;
·验证不存在使用某些加密算法的证书;
·验证针对特定用途(例如,用于访问给定企业网络)发布的证书的数量不超过给定数量;以及/或者
·警告证书将在少于两个月内到期,
其中,所述审核规则(6)可以被单独地提供,以两个的组合提供,以三个的组合提供,或者以它们全部被组合在一起提供。
在该实施方式的另一特定示例中,警报是发布给先前被选择的专用计算机网络(1)的成员的文本消息,专用计算机网络(1)的所述成员具有决定如何管理证书的权限,例如,撤销证书,将证书标记为过期,通知证书是欺诈性的,以及/或者暴露其被盗的敏感性。
在该实施方式的另一特定示例中,应用监视(200)阶段的频率的范围为从一分钟到至少一天。
图2示出了专用计算机网络(1)的架构,其中应用本发明的特定实施方式的监视(200)、注册(300)和验证(400)数字证书的阶段。
在该实施方式中,存在具有基于默克尔树的非关系数据库(4)的注册服务器(2)以及具有也基于默克尔树的非关系数据库(5)的监视服务器(3),这两个服务器位于未连接至因特网的专用计算机网络(1)中。
此外,专用计算机网络(1)的选定成员(8)被指定并配置成用于设计:
·将被托管在监视服务器(3)中的审核规则(6)
·将被托管在注册服务器(2)中的有效性要求(9)。
专用计算机网络(1)的所述选定成员(8)可以直接借助于API或通过管理网页(10)与两台服务器连接。
还指定了能够创建要注册(300)在注册服务器(2)中的数字证书的认证机构(7)。所述认证机构(7)可以直接借助于API或通过管理网页(10)与注册服务器连接。
此外,当专用计算机网络(12)的成员(12)从注册服务器(2)请求对数字证书的验证(400)时,注册服务器(2)检查所请求的所述数字证书是否位于注册服务器的数据库(4)中,并且在这种情况下,注册服务器(2)检查数字证书是否符合在注册服务器(9)中托管的有效性要求(9)。它必须符合两个前提,以便专用计算机网络的成员(12)接收连接至网络的授权。
专用计算机网络的成员(12)可以借助于API或借助于不同的验证协议(例如,OCSP)来请求数字证书的验证(400)。在第二种情况下,注册服务器(2)的验证授权模块(11)将不同的协议转化成API,使得专用计算机网络的成员(12)可以与注册服务器(2)通信。
此外,监视服务器(3)周期性地监视(200)注册服务器(2)的数据库(4)中包含的数字证书,以检查数字证书是否符合所述监视服务器(3)中包含的审核规则(6)。两个服务器之间的通信优选地经由API来执行。在证书不符合审核规则(6)之一的情况下,则向为该目的而指定的专用计算机网络的成员(12)发出警报,并且数字证书和所生成的对应警报两者被注册在监视服务器(3)的数据库(5)中。
在本实施方式的特定示例中,该架构中使用的技术是:
·Python,作为用于开发不同操作的代码;
·Angular、HTML和CSS,作为用于开发管理网页的代码;
·Mongodb,用于非关系数据库;
·Flask,用于两个服务器
其中,所述技术可以被单独地提供,以两个的组合提供,以三个的组合提供,或将它们全部被组合在一起提供。
在作为“实施方式1”的优选的说明性实施方式中,提出了用于监视(200)未连接至因特网的专用计算机网络(1)中的数字证书的计算机实现的方法(100),其中,专用计算机网络(1)包括:
·至少一个注册服务器(2),其被配置成用于注册所述数字证书,将数字证书托管在基于默克尔树的第一数据库(4)中;以及
·至少一个监视服务器(3),其被配置成用于:
ο托管至少一条审核规则(6),
ο将至少一个审核规则(6)应用在注册服务器(2)的第一数据库(4)的数字证书上,以及
ο在至少一个证书不符合所述至少一个审核规则(6)的情况下,发出警报,其中,至少一个审核规则(6)由专用计算机网络(10)的至少一个选定成员(8)限定,并且
其中,该方法(100)包括以下步骤:
a)由至少一个监视服务器(3)访问(210)至少一个注册服务器(2)的第一数据库(4);
b)由至少一个监视服务器(3)将至少一个审核规则(6)应用(220)在至少一个注册服务器(2)的第一数据库(4)的数字证书上;以及
c)在至少一个数字证书不符合所述至少一个审核规则(6)的情况下,由至少一个监视服务器(3)发出(230)警报。
“实施方式2”。根据“实施方式1”所述的方法(100),其中,专用计算机网络(1)还包括从专用计算机网络(1)选择的至少一个认证机构(7),所述至少一个认证机构被配置成用于创建数字证书并且将数字证书发送至至少一个注册服务器(2)以由所述至少一个注册服务器(2)注册(300),其中,该方法(100)还包括以下步骤:
i.由至少一个认证机构(7)创建(310)至少一个数字证书;
ii.由至少一个注册服务器(2)向所述数字证书分配(320)标识符,以允许所述数字证书能够被至少所述注册服务器(2)找到;以及iii.在至少一个注册服务器(2)中注册(330)由所述至少一个认证机构(7)创建的至少一个数字证书,将数字证书托管在至少一个注册服务器的数据库(4)中。
“实施方式3”。根据前述“实施方式”所述的方法(100),其中,至少一个认证机构(7)被配置成用于创建处于服务中的数字证书。
“实施方式4”。根据前述“实施方式”中任一实施方式所述的方法(100),其中,当至少一个监视服务器(3)发出(230)警报时,向专用计算机网络(1)的在所述监视服务器(3)中预定义的接收者发送通知。
“实施方式5”。根据前述“实施方式”中任一实施方式所述的方法(100),其中,至少一个监视服务器(3)还被配置成在基于默克尔树的第二数据库(5)中注册未能符合审核规则(6)的至少一个数字证书和所发出的对应警报两者。
“实施方式6”。根据前述“实施方式”中任一实施方式所述的方法(100),其中,至少一个监视服务器(3)被配置成用于借助于API与至少一个注册服务器(2)通信。
“实施方式7”。根据前述“实施方式2至6”中任一实施方式所述的方法(100),其中,至少一个认证机构(7)被配置成用于借助于API或借助于管理网页(10)与至少一个注册服务器(2)通信。
“实施方式8”。根据前述“实施方式”中任一实施方式所述的方法(100),其中,注册服务器(2)还被配置成用于托管至少一个有效性要求(9),所述至少一个有效性要求:
·与关于包含在所述注册服务器(2)中的数字证书的信息有关,并且
·由专用计算机网络(1)的至少一个选定成员(8)限定。
“实施方式9”。根据前述“实施方式”所述的方法(100),其中,注册服务器(2)还被配置成用于验证(400)已经由专用计算机网络(1)请求的特定数字证书,
其中,所述方法(100)还包括以下步骤:
v.由至少一个注册服务器(2)接收(410)由专用计算机网络(1)发出的至少一个数字证书验证请求;
vi.由至少一个注册服务器(2)查询(420)所请求的数字证书是否包含在至少一个注册服务器的数据库(4)中;以及
vii.在所请求的数字证书包含在数据库(4)中的情况下,由注册服务器(2)查询(430)所请求的数字证书是否符合在所述注册服务器(2)中托管的至少一个有效性要求(9),其中:
c.在所请求的数字证书符合至少一个有效性要求的情况下,所请求的数字证书通过验证(440),或
d.在所请求的数字证书不符合至少一个有效性要求的情况下,所请求的数字证书未通过验证(450)
viii.在所请求的数字证书未包含在数据库(4)中的情况下,所请求的证书未通过验证(450)。
“实施方式10”。根据前述“实施方式”中任一实施方式所述的方法(100),其中,专用计算机网络(1)的至少一个选定成员(8)被配置成用于借助于API或借助于管理网页(10)与至少一个监视服务器(3)和/或与至少一个注册服务器(2)通信。
“实施方式11”。根据前述“实施方式”所述的方法(100),其中,注册服务器(2)还包括附加模块(11),该附加模块(11)被配置成用于将由专用计算机网络(1)发出的验证请求转换成给定格式,优选为API,使得这些请求对于注册服务器(2)是可理解的。
“实施方式12”。根据“实施方式7至11”中任一实施方式所述的方法,其中,管理网页(10)被配置成:
·从至少一个认证机构(7)接收数字证书,并且将所述证书发送至至少一个注册服务器(2);以及/或者
·接收由专用计算机网络(1)的至少一个选定成员(8)限定的至少一个有效性要求(9),并且将所述有效性要求(9)发送至至少一个注册服务器(2);以及/或者
·接收由专用计算机网络(1)的至少一个选定成员(8)限定的至少一个审核规则(6),并且将所述审核规则(6)发送至至少一个监视服务器(3)。
“实施方式13”。一种用于监视(200)、注册(300)和验证(400)数字证书的系统,该系统包括用于执行根据前述“实施方式”中任一实施方式所述的方法的步骤的装置。
“实施方式14”。一种包括指令的计算机程序,在该程序由计算机运行时,使所述计算机执行根据“实施方式1至12”中任一实施方式所述的方法的步骤。
“实施方式15”。一种包括指令的计算机可读介质,在所述指令由计算机运行时,使所述计算机执行根据“实施方式1至12”所述的方法的步骤。
权利要求书(按照条约第19条的修改)
1.一种用于监视(200)和验证(400)未连接至因特网的专用计算机网络(1)中的数字证书的计算机实现的方法(100),其中,所述专用计算机网络(1)包括:
·至少一个注册服务器(2),其被配置成用于注册所述数字证书,将所述数字证书托管在基于默克尔树的第一数据库(4)中;以及
·至少一个监视服务器(3),其被配置成用于:
ο托管至少一个审核规则(6),
ο将至少一个审核规则(6)应用在所述注册服务器(2)的所述第一数据库(4)的所述数字证书上,以及
ο在至少一个证书不符合所述至少一个审核规则(6)的情况下,发出警报,
其中,至少一个审核规则(6)由所述专用计算机网络(1)的至少一个选定成员(8)限定,并且
其中,所述方法(100)包括以下步骤:
a)由所述至少一个监视服务器(3)访问(210)所述至少一个注册服务器(2)的所述第一数据库(4);
b)由所述至少一个监视服务器(3)将所述至少一个审核规则(6)应用(220)在所述至少一个注册服务器(2)的所述第一数据库(4)的所述数字证书上;以及
c)在至少一个证书不符合所述至少一个审核规则(6)的情况下,由所述至少一个监视服务器(3)发出(230)警报,并且
其中,所述注册服务器(2)还被配置成用于托管至少一个有效性要求(9),所述至少一个有效性要求:
·与关于所述注册服务器(2)中包含的所述数字证书的信息有关,并且
·由所述专用计算机网络(1)的至少一个选定成员(8)限定,并且其中,所述注册服务器(2)还被配置成用于验证(400)已经由所述专用计算机网络(1)请求的特定数字证书,
其中,所述方法(100)还包括以下步骤:
i.由所述至少一个注册服务器(2)接收(410)由所述专用计算机网络(1)发出的至少一个数字证书验证请求;
ii.由所述至少一个注册服务器(2)查询(420)所请求的数字证书是否包含在所述至少一个注册服务器的数据库(4)中;以及
iii.在所请求的数字证书包含在所述数据库(4)中的情况下,由所述注册服务器(2)查询(430)所述数字证书是否符合在所述注册服务器(2)中托管的所述至少一个有效性要求(9),其中:
a.在所述数字证书符合的情况下,所请求的数字证书通过验证(440),或
b.在所述数字证书不符合的情况下,所请求的数字证书未通过验证(450);
iv.在所请求的数字证书未包含在所述数据库(4)中的情况下,所请求的证书未通过验证(450),并且
其中,所述专用计算机网络(1)的至少一个选定成员(8)被配置成用于借助于API或借助于管理网页(10)与所述至少一个监视服务器(3)和/或与所述至少一个注册服务器(2)通信,并且
其中,所述注册服务器(2)还包括附加模块(11),所述附加模块被配置成用于将由所述专用计算机网络(1)发出的所述验证请求转换成给定格式,使得这些请求对于所述注册服务器(2)是可理解的。
2.根据前述权利要求所述的方法(100),其中,所述专用计算机网络(1)还包括从所述专用计算机网络(1)中选择的至少一个认证机构(7),所述至少一个认证机构被配置成用于创建所述数字证书并且将所述数字证书发送至所述至少一个注册服务器(2)以由所述至少一个注册服务器(2)注册(300),
其中,所述方法(100)还包括以下步骤:
i.由所述至少一个认证机构(7)创建(310)至少一个数字证书;
ii.由所述至少一个注册服务器(2)向所述数字证书分配(320)标识符,以允许所述数字证书能够被至少所述注册服务器(2)找到;以及
iii.在所述至少一个注册服务器(2)中注册(330)由所述至少一个认证机构(7)创建的所述至少一个数字证书,将所述至少一个数字证书托管在所述至少一个注册服务器的数据库(4)中。
3.根据前述权利要求所述的方法(100),其中,所述至少一个认证机构(7)被配置成用于创建处于服务中的数字证书。
4.根据前述权利要求中任一项所述的方法(100),其中,当所述至少一个监视服务器(3)发出(230)警报时,向所述专用计算机网络(1)的在所述监视服务器(3)中预定义的接收者发送通知。
5.根据前述权利要求中任一项所述的方法(100),其中,所述至少一个监视服务器(3)还被配置成用于在基于默克尔树的第二数据库(5)中注册未能符合所述审核规则(6)的所述至少一个数字证书和所发出的对应警报两者。
6.根据前述权利要求中任一项所述的方法(100),其中,所述至少一个监视服务器(3)被配置成用于借助于API与所述至少一个注册服务器(2)通信。
7.根据前述权利要求2至6中任一项所述的方法(100),其中,所述至少一个认证机构(7)被配置成用于借助于API或借助于管理网页(10)与所述至少一个注册服务器(2)通信。
8.根据权利要求7所述的方法,其中,所述管理网页(10)被配置成用于:
·从至少一个认证机构(7)接收数字证书并且将所述证书发送至所述至少一个注册服务器(2);以及/或者
·接收由所述专用计算机网络(1)的至少一个选定成员(8)限定的至少一个有效性要求(9),并且将所述有效性要求(9)发送至所述至少一个注册服务器(2);以及/或者
·接收由所述专用计算机网络(1)的至少一个选定成员(8)限定的至少一个审核规则(6),并且将所述审核规则(6)发送至所述至少一个监视服务器(3)。
9.一种用于监视(200)、注册(300)和验证(400)数字证书的系统,所述系统包括用于执行根据前述权利要求中任一项所述的方法的步骤的装置。
10.一种包括指令的计算机程序,在所述程序由多个计算机运行时,使所述计算机执行根据权利要求1至8中任一项所述的方法的步骤。
11.一种包括指令的计算机可读介质,在所述指令由多个计算机运行时,使所述计算机执行根据权利要求1至8所述的方法的步骤。

Claims (11)

1.一种用于监视(200)和验证(400)未连接至因特网的专用计算机网络(1)中的数字证书的计算机实现的方法(100),其中,所述专用计算机网络(1)包括:
·至少一个注册服务器(2),其被配置成用于注册所述数字证书,将所述数字证书托管在基于默克尔树的第一数据库(4)中;以及
·至少一个监视服务器(3),其被配置成用于:
ο托管至少一个审核规则(6),
ο将至少一个审核规则(6)应用在所述注册服务器(2)的所述第一数据库(4)的所述数字证书上,以及
ο在至少一个证书不符合所述至少一个审核规则(6)的情况下,发出警报,
其中,至少一个审核规则(6)由所述专用计算机网络(1)的至少一个选定成员(8)限定,并且
其中,所述方法(100)包括以下步骤:
a)由所述至少一个监视服务器(3)访问(210)所述至少一个注册服务器(2)的所述第一数据库(4);
b)由所述至少一个监视服务器(3)将所述至少一个审核规则(6)应用(220)在所述至少一个注册服务器(2)的所述第一数据库(4)的所述数字证书上;以及
c)在至少一个证书不符合所述至少一个审核规则(6)的情况下,由所述至少一个监视服务器(3)发出(230)警报,并且
其中,所述注册服务器(2)还被配置成用于托管至少一个有效性要求(9),所述至少一个有效性要求:
·与关于所述注册服务器(2)中包含的所述数字证书的信息有关,并且
·由所述专用计算机网络(1)的至少一个选定成员(8)限定,并且其中,所述注册服务器(2)还被配置成用于验证(400)已经由所述专用计算机网络(1)请求的特定数字证书,
其中,所述方法(100)还包括以下步骤:
i.由所述至少一个注册服务器(2)接收(410)由所述专用计算机网络(1)发出的至少一个数字证书验证请求;
ii.由所述至少一个注册服务器(2)查询(420)所请求的数字证书是否包含在所述至少一个注册服务器的数据库(4)中;以及
iii.在所请求的数字证书包含在所述数据库(4)中的情况下,由所述注册服务器(2)查询(430)所述数字证书是否符合在所述注册服务器(2)中托管的所述至少一个有效性要求(9),其中:
a.在所述数字证书符合的情况下,所请求的数字证书通过验证(440),或
b.在所述数字证书不符合的情况下,所请求的数字证书未通过验证(450);
iv.在所请求的数字证书未包含在所述数据库(4)中的情况下,所请求的证书未通过验证(450),并且
其中,所述专用计算机网络(1)的至少一个选定成员(8)被配置成用于借助于API或借助于管理网页(10)与所述至少一个监视服务器(3)和/或与所述至少一个注册服务器(2)通信,并且
其中,所述注册服务器(2)还包括附加模块(11),所述附加模块被配置成用于将由所述专用计算机网络(1)发出的所述验证请求转换成给定格式,优选为API,使得这些请求对于所述注册服务器(2)是可理解的。
2.根据前述权利要求所述的方法(100),其中,所述专用计算机网络(1)还包括从所述专用计算机网络(1)中选择的至少一个认证机构(7),所述至少一个认证机构被配置成用于创建所述数字证书并且将所述数字证书发送至所述至少一个注册服务器(2)以由所述至少一个注册服务器(2)注册(300),
其中,所述方法(100)还包括以下步骤:
i.由所述至少一个认证机构(7)创建(310)至少一个数字证书;
ii.由所述至少一个注册服务器(2)向所述数字证书分配(320)标识符,以允许所述数字证书能够被至少所述注册服务器(2)找到;以及
iii.在所述至少一个注册服务器(2)中注册(330)由所述至少一个认证机构(7)创建的所述至少一个数字证书,将所述至少一个数字证书托管在所述至少一个注册服务器的数据库(4)中。
3.根据前述权利要求所述的方法(100),其中,所述至少一个认证机构(7)被配置成用于创建处于服务中的数字证书。
4.根据前述权利要求中任一项所述的方法(100),其中,当所述至少一个监视服务器(3)发出(230)警报时,向所述专用计算机网络(1)的在所述监视服务器(3)中预定义的接收者发送通知。
5.根据前述权利要求中任一项所述的方法(100),其中,所述至少一个监视服务器(3)还被配置成用于在基于默克尔树的第二数据库(5)中注册未能符合所述审核规则(6)的所述至少一个数字证书和所发出的对应警报两者。
6.根据前述权利要求中任一项所述的方法(100),其中,所述至少一个监视服务器(3)被配置成用于借助于API与所述至少一个注册服务器(2)通信。
7.根据前述权利要求2至6中任一项所述的方法(100),其中,所述至少一个认证机构(7)被配置成用于借助于API或借助于管理网页(10)与所述至少一个注册服务器(2)通信。
8.根据权利要求7所述的方法,其中,所述管理网页(10)被配置成用于:
·从至少一个认证机构(7)接收数字证书并且将所述证书发送至所述至少一个注册服务器(2);以及/或者
·接收由所述专用计算机网络(1)的至少一个选定成员(8)限定的至少一个有效性要求(9),并且将所述有效性要求(9)发送至所述至少一个注册服务器(2);以及/或者
·接收由所述专用计算机网络(1)的至少一个选定成员(8)限定的至少一个审核规则(6),并且将所述审核规则(6)发送至所述至少一个监视服务器(3)。
9.一种用于监视(200)、注册(300)和验证(400)数字证书的系统,所述系统包括用于执行根据前述权利要求中任一项所述的方法的步骤的装置。
10.一种包括指令的计算机程序,在所述程序由计算机运行时,使所述计算机执行根据权利要求1至8中任一项所述的方法的步骤。
11.一种包括指令的计算机可读介质,在所述指令由计算机运行时,使所述计算机执行根据权利要求1至8所述的方法的步骤。
CN201980038702.XA 2018-06-26 2019-06-25 用于监视数字证书的方法 Pending CN112385179A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP38024747 2018-06-26
EP183824747 2018-06-26
PCT/EP2019/066774 WO2020002296A1 (en) 2018-06-26 2019-06-25 Method for monitoring digital certificates

Publications (1)

Publication Number Publication Date
CN112385179A true CN112385179A (zh) 2021-02-19

Family

ID=74586592

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980038702.XA Pending CN112385179A (zh) 2018-06-26 2019-06-25 用于监视数字证书的方法

Country Status (1)

Country Link
CN (1) CN112385179A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168116A1 (en) * 2004-06-25 2006-07-27 The Go Daddy Group, Inc. Methods of issuing a domain name certificate
CN101145908A (zh) * 2006-09-14 2008-03-19 华为技术有限公司 保障业务网络安全的系统、装置及方法
CN101651540A (zh) * 2008-08-12 2010-02-17 中国移动通信集团公司 一种数字证书更新的方法、装置及系统
CN103117987A (zh) * 2011-11-17 2013-05-22 航天信息股份有限公司 数字证书更新方法
EP2784975A2 (en) * 2013-03-26 2014-10-01 CloudTomo Limited Improvements in or relating to public-key certificate management

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168116A1 (en) * 2004-06-25 2006-07-27 The Go Daddy Group, Inc. Methods of issuing a domain name certificate
CN101145908A (zh) * 2006-09-14 2008-03-19 华为技术有限公司 保障业务网络安全的系统、装置及方法
CN101651540A (zh) * 2008-08-12 2010-02-17 中国移动通信集团公司 一种数字证书更新的方法、装置及系统
CN103117987A (zh) * 2011-11-17 2013-05-22 航天信息股份有限公司 数字证书更新方法
EP2784975A2 (en) * 2013-03-26 2014-10-01 CloudTomo Limited Improvements in or relating to public-key certificate management
US20140298010A1 (en) * 2013-03-26 2014-10-02 Cloudtomo Limited Public-key certificate management system and method

Similar Documents

Publication Publication Date Title
CN111213147B (zh) 用于基于区块链的交叉实体认证的系统和方法
CN111316303B (zh) 用于基于区块链的交叉实体认证的系统和方法
CN109918878B (zh) 一种基于区块链的工业物联网设备身份认证及安全交互方法
CN1881879B (zh) 用于验证用户的公钥框架和方法
US8806196B2 (en) Method and apparatus for authenticating a digital certificate status and authorization credentials
EP1914951B1 (en) Methods and system for storing and retrieving identity mapping information
JP6731491B2 (ja) データ転送方法、非一過性のコンピュータ読み取り可能な記憶媒体、暗号デバイス、およびデータ使用のコントロール方法
US8201231B2 (en) Authenticated credential-based multi-tenant access to a service
US11184336B2 (en) Public key pinning for private networks
US20040064691A1 (en) Method and system for processing certificate revocation lists in an authorization system
US8984283B2 (en) Private certificate validation method and apparatus
US20100077208A1 (en) Certificate based authentication for online services
JP2014531163A (ja) サードパーティーアプリケーションの集中型セキュアマネージメント方法、システム、および対応する通信システム
KR20200080441A (ko) 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
US20120033811A1 (en) Method and apparatus for securing network communications
US20020194471A1 (en) Method and system for automatic LDAP removal of revoked X.509 digital certificates
CN114338242A (zh) 一种基于区块链技术的跨域单点登录访问方法及系统
CN115118454B (zh) 一种基于移动应用的级联认证系统及认证方法
WO2016134482A1 (en) License management for device management system
CN102299927A (zh) 内容安全监管系统及方法
CN113647080A (zh) 以密码保护的方式提供数字证书
CN102694776A (zh) 一种基于可信计算的认证系统及方法
CN112968779B (zh) 一种安全认证与授权控制方法、控制系统、程序存储介质
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
CN114944937A (zh) 分布式数字身份验证方法、系统、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210219