CN1906886A - 在计算机系统之间建立用于传递消息的安全上下文 - Google Patents

在计算机系统之间建立用于传递消息的安全上下文 Download PDF

Info

Publication number
CN1906886A
CN1906886A CNA2005800018644A CN200580001864A CN1906886A CN 1906886 A CN1906886 A CN 1906886A CN A2005800018644 A CNA2005800018644 A CN A2005800018644A CN 200580001864 A CN200580001864 A CN 200580001864A CN 1906886 A CN1906886 A CN 1906886A
Authority
CN
China
Prior art keywords
message
key
certificate
public key
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800018644A
Other languages
English (en)
Other versions
CN100574184C (zh
Inventor
保罗·安托尼·阿什利
罗伯特·安德鲁·菲非
迈克尔·詹姆斯·托马斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1906886A publication Critical patent/CN1906886A/zh
Application granted granted Critical
Publication of CN100574184C publication Critical patent/CN100574184C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

提供了一种用于在客户端与服务器之间建立用于传递消息的安全上下文的方法,其中该方法是与通用安全服务应用编程接口(GSS-API)相兼容的。客户端向服务器发送第一消息,其中该消息包含由客户端产生的第一对称秘密密钥以及验证令牌;所述第一消息是用来自服务器的公钥证书的公钥保护的(516)。在服务器根据验证令牌验证了客户端(518)之后,客户端接收到来自服务器的第二消息(522),该消息是用第一对称秘密密钥保护的,并且该消息包含第二对称秘密密钥。客户端和服务器使用第二对称秘密钥来保护在客户端与服务器之间发送的后续消息。所述验证令牌可以是与客户端相关联的公钥证书、用户名-密码对或者安全票据。

Description

在计算机系统之间建立 用于传递消息的安全上下文
技术领域
本发明涉及一种改进的数据处理系统,并且尤其涉及一种用于进行多计算机数据传送的方法和设备。更特别地,本发明还提供了一种通过使用密码学技术来进行多计算机通信的方法和设备。
背景技术
电子商务网站和其他类型的应用代表用户和客户端在计算机网络上执行事务处理。在代表客户端执行所请求的操作之前,出于安全目的,客户端往往必须通过一个验证过程,以便在恰当的可信度级别上证实客户端身份。
很多数据处理系统都是通过通用安全服务应用编程接口(GSS-API)来支持客户端验证操作的,并且其中在以下文献中对这种接口进行了描述:Linn所著的“Generic Security ServicesApplication Program Interface”(Internet Engineering Task Force(IETF)Request for Comments(RFC)1508,1993年9月,已由Linn废止),以及“Generic Security Services Application Program Interface,Version 2”(IETF RFC 2078,1997年1月)。如这些文献中所述,GSS-API是以一种常规方式来为调用者提供安全服务的。GSS-API通过规定的服务和原语(primitive)来支持一系列的底层机制和技术,由此允许应用对于不同的操作和编程语言环境的源级可移植性。
在Adams于1996年10月发表于IETF RFC 2025上的“TheSimple Public-Key GSS-API Mechanism(SPKM)”以及Eisler于2000年6月发表于IETF RFC 2847的“LIPKEY-A Low InfrastructurePublic Key Mechanism Using SPKM”中,介绍了可选的现有GSS-API机制。如这些文献中所述,SPKM在使用公钥基础设施的联机分布式应用环境中提供了验证、密钥建立、数据完整性以及数据保密性。通过遵循GSS-API,任何使用GSS-API调用的应用都可以使用SPKM来访问安全服务。作为选择,LIPKEY还提供了一种用于在客户端与服务器之间提供安全通道的方法。LIPKEY与传输层安全性(TLS)的公共低基础设施使用有些相似,该使用是用于实现诸如验证、数据完整性以及数据保密性之类的安全功能的GSS-API的一种替换方法;在Dierks等人于1999年1月发表于IETF RFC 2246上的“The TLSProtocol,Version 1.0”一文中对TLS进行了描述。LIPKEY利用(leverage)SPKM作为层叠在SPKM上的独立的GSS-API机制。
在假定忙时服务器系统的计算需求的情况下,需要执行灵活轻便的安全操作。因此,较为有利的是具有一种能够处理多种客户端验证形式的与GSS-API相兼容的机制。
发明内容
在这里给出了一种用于在客户端与服务器之间建立用于传递消息的安全上下文的方法、数据处理系统、设备以及计算机程序产品,其中所述方法、数据处理系统、设备以及计算机程序产品与通用安全服务应用编程接口(GSS-API)相兼容。客户端向服务器发送一个第一消息,其中包含了由客户端生成的第一对称秘密密钥以及验证令牌;所述第一消息由公钥保护,其中该公钥来源于与服务器相关联的公钥证书。假设服务器能够根据验证令牌来验证客户端,那么客户端将会从服务器接收第二消息,所述第二消息由第一对称秘密密钥保护,并且该消息包含了第二对称秘密密钥。客户端和服务器使用第二对称秘密密钥来保护在客户端与服务器之间发送的后续消息。验证令牌可以是与客户端相关联的公钥证书、用户名-密码对或安全票据。
附图说明
现在将参考下列附图通过举例来详细描述本发明的优选实施例,其中:
图1A描述了典型的数据处理系统网络,其中每一个数据处理系统都可以实现本发明的优选实施例;
图1B描述了可以在能够实现本发明优选实施例的数据处理系统中使用的典型的计算机体系结构;
图2描述的是显示了个人获取数字证书的典型方式的框图;
图3描述的是显示了实体可以使用将被数据处理系统验证的数字证书的典型方式的框图;
图4描述的是显示了用于在客户端与服务器之间建立安全通信上下文的与GSS-API相兼容的典型机制的数据流程图;以及
图5描述的是显示了依照本发明实施例在客户端与服务器之间建立安全通信上下文的与GSS-API相兼容的典型机制的数据流程图。
具体实施方式
通常,对于可能包含或涉及本发明优选实施例的设备来说,这些设备包含了多种数据处理技术。因此,在更详细地描述本发明的优选实施例之前,作为背景技术,先对分布式数据处理系统内的硬件和软件组件的典型组织结构进行描述。
现在参考附图,图1A描述了典型的数据处理系统网络,其中每一个系统都可以实现本发明的优选实施例的一部分。分布式数据处理系统100包括网络101,它是一种可以用于在分布式数据处理系统100内部连接在一起的各种设备和计算机之间提供通信链路的媒介。所述网络101既可以包括诸如有线或光纤电缆之类的永久性连接,也可以包括借助电话或无线通信建立的临时连接。在所描述的实例中,服务器102和服务器103连同存储单元104一起都与网络101相连。此外,客户端105~107也与网络101相连。客户端105~107以及服务器102~103可以由各种计算设备表示,计算设备可以是例如大型机、个人计算机、个人数字助理(PDA)等。此外,分布式数据处理系统100还可以包括另外的未显示的服务器、客户端、路由器、其他设备以及对等体系结构。
在所描述的实例中,分布式数据处理系统100可以包括因特网,其中网络101代表使用各种协议来进行相互通信的网络和网关的全球性集合,所述协议可以是轻量级目录访问协议(LDAP)、传输控制协议/网际协议(TCP/IP)、超文本传输协议(HTTP)、无线应用协议(WAP)等。当然,分布式数据处理系统100还可以包括多个不同类型的网络,诸如例如企业内部网、局域网(LAN)或广域网(WAN)。举例来说,服务器102直接支持客户端109以及引入了无线通信链路的网络110。网络启用的(network-enabled)电话111通过无线链路112连接到网络110,并且PDA 113通过无线链路114连接到网络110。此外,电话111和PDA 113还可以使用诸如BluetoothTM(蓝牙)无线技术之类的恰当技术、经由无线链路115在其间直接传送数据,以便创建所谓的个人局域网(PAN)或个人特设(ad-hoc)网络。以类似的方式,PDA 113可以借助无线通信链路116向PDA 107传送数据。
本发明的优选实施例可以在不同的硬件平台上实现;图1A旨在作为异构计算环境的一个实例,而不是在体系结构上对本发明的优选
实施例进行限制。
现在参考图1B,该图描述了如图1A所示的可以实现本发明的优选实施例的数据处理系统的典型计算机体系结构。数据处理系统120包括一个或多个与内部系统总线123相连的中央处理单元(CPU)122,该总线还互连了随机存取存储器(RAM)124、只读存储器126以及输入/输出适配器128,其中所述输入/输出适配器128支持多种I/O设备,该I/O设备可以是诸如打印机130、盘单元132或是其他没有显示的设备,例如音频输出设备等。系统总线123还连接了通信适配器134,该适配器提供了对通信链路136的访问。用户接口适配器148连接各种用户设备,该设备可以是诸如键盘140和鼠标142,或是其他没有显示的设备,例如触摸屏、指示笔、麦克风等。显示适配器144将系统总线123连接到显示设备146。
本领域技术人员将会了解,图1B中的硬件有可能会随着系统实施方式的不同而改变。例如,该系统可以具有一个或多个处理器,所述处理器可以是基于IntelPentium的处理器以及数字信号处理器(DSP),此外,该系统还可以具有一种或多种类型的易失和非易失性存储器。作为对图1B中所描述的硬件的补充或替换,可以使用其他的外围设备。所描述的实例并不意味着对本发明的优选实施例进行体系结构方面的限制。
除了能在各种硬件平台上实现之外,本发明的优选实施例也可以在各种软件环境中实现。在每一个数据处理系统内部,可以使用典型的操作系统来控制程序执行。举例来说,一个设备可以运行Unix操作系统,而另一个设备则包含了简单的Java运行时间环境。典型的计算机平台可以包括浏览器,它是一种用于访问多种格式的超文本文档的公知的软件应用,其中举例来说,所述文档可以是图形文件、字处理文件、可扩展标记语言(XML)、超文本标记语言(HTML)、手持设备标记语言(HDML)、无线标记语言(WML)以及各种其他格式和类型的文件。
这里关于附图的描述包含了由客户端设备或是客户端设备用户所执行的某些操作。本领域技术人员应该理解,来自/去往客户端的响应和/或请求有时是由用户发起的,而在其他时候则通常是由客户端代表客户端的用户自动发起的。由此,应该理解,当在关于附图的描述中提及客户端或客户端用户的时候,术语“客户端”和“用户”是可以互换使用的,而这并不会对所描述的处理的含意造成显著的影响。
如上文中结合图1A和1B所述,本发明的优选实施例可以在各种硬件和软件平台上实现。更特别地,本发明的优选实施例涉及的是一种改进的、用于在客户端与服务器之间建立用于通信的安全上下文的基于公钥的机制,该机制与通用安全服务应用编程接口(GSS-API)是兼容的;安全上下文包含了两个或多个通信实体之间在通信会话持续期间所共享的信息,其中在所述通信会话过程中,在通信实体之间可以交换多个安全消息。不过,在更详细地描述本发明的优选实施例之前,在这里首先将会提供关于数字证书的某些背景技术信息,以便评估本发明优选实施例的操作效率和其他优点。
数字证书为公钥密码学技术提供了支持,其中在公钥密码学技术中,通信或事务处理中涉及的每一方都具有一个被称为公钥和私钥的密钥对。每一方的公钥都是公开的,而私钥则是保密的。公钥是与特定实体相关联的数字,并且使所述公钥为每一个需要与该实体进行可信交互的每一个人所知。私钥是假设只为特定实体所知的数字,也就是说,私钥是保密的。在典型的非对称密码系统中,私钥与一个公钥是完全对应的。
在公钥密码学技术系统内部,由于所有通信都只涉及公钥并且从未传送或共享私钥,因此只要使用公共信息就可以产生保密消息,并且只要使用预定接收方独有的私钥就可以解密该信息。此外,公钥密码学技术还可以用于验证,也就是数字签名,此外也可以用于保密,也就是加密。
加密是将数据变换成不能被任何没有秘密的解密密钥的人所读取的形式;加密通过针对非预定的个人、甚至是可以看到经过加密的数据的那些人隐藏信息内容来确保保密性。验证是一种可供数字消息接收方用以确信发送方的身份和/或消息的完整性的处理。
举例来说,在发送方加密消息的时候,接收方的公钥被用于把原始消息内的数据变换成加密消息的内容。发送方使用预定接收方的公钥来加密数据,而接收方则使用其私钥来对加密消息进行解密。
在验证数据时,通过使用签名方的私钥从数据中计算出一个数字签名,可以对数据进行签名。一旦对数据进行了数字签名,就可以将其与签名方的身份以及用于证实该数据来源于签名方的签名保存在一起。签名方使用其私钥来对数据进行签名,并且接收方使用签名方的公钥来检验签名。
证书是一个数字文档,它可以保证实体的身份以及密钥所有权,其中举例来说,该实体可以是个人、计算机系统、在系统上运行的特定服务器等。证书是由认证机构发布的。认证机构(CA)是一个受到委托来为其他人员或实体提供签名或发布证书的实体,并且对某一个事务处理来说,其通常是一个可信的第三方。CA通常具有某种保证公钥及其所有者之间的绑定(binding)的法定职责,这种职责允许某一方信任那些对证书进行签名的实体。目前已经有很多的商业认证机构;在发布证书的时候,这些机构将会负责检验实体的身份以及密钥所有权。
如果某个认证机构为实体发布了一个证书,那么该实体必须提供一个公钥以及关于实体的某些信息。软件工具、例如专门配备的Web(万维网)浏览器可以对该信息进行数字签名,并且将其发送到认证机构。该认证机构可以是一个提供可信的第三方认证机构服务的商业公司。然后,认证机构将会产生证书并且返回该证书。该证书可以包括其他信息,例如序列号以及证书有效日期。认证机构所提供的一部分价值在于它充当了一个部分地基于其检验需求的中立并且可信的介绍服务,其中所述检验需求是在其证书服务实践(Certification ServicePractices,CSP)中公开发布的。
CA通过嵌入发出请求的实体的公钥以及其他标识信息,然后使用CA的私钥来对数字证书进行签名,来创建新的数字证书。然后,在事务处理或通信期间接收到数字证书的任何人都可以使用CA的公钥来检验证书中经过签名的公钥。意图是将CA的签名用作数字证书上的防篡改的封印,由此确保证书中数据的完整性。
证书处理的其他方面同样也被标准化了。证书请求消息格式(RFC 2511)规定了一种在信赖方正在向CA请求证书的时候推荐使用的格式。此外,还发布了用于传送证书的证书管理协议。本发明的优选实施例在于使用数字证书的分布式数据处理系统中;图2~3的描述提供了与涉及数字证书的典型操作有关的背景技术信息。
现在参考图2,该框图描述了个人获取数字证书的典型方式。对操作某种类型客户端计算机的用户202来说,该用户先前已经获取或产生了一个公钥/私钥对,例如用户公钥204和用户私钥206。用户202产生一个包含用户公钥204的证书请求208,并且将该请求发送到拥有CA公钥212以及CA私钥214的认证机构210。认证机构210以某种方式对用户202的身份进行检验,并且产生包含用户公钥218的X.509数字证书216。整个证书用CA私钥214进行签名;该证书包含用户公钥、与用户相关联的名称以及其他属性。用户202接收新近产生的数字证书216,然后,用户202可以在必要的时候给出数字证书216,以便进行可信的事务处理或可信的通信。从用户202那里接收到数字证书216的实体可以通过使用CA公钥212来检验CA的签名,其中所述CA公钥212是公开发布的并且可以被进行检验的实体所得到。
现在参考图3,该框图描述了一种实体可以使用将被数据处理系统验证的数字签名的典型方式。用户302拥有X.509数字证书304,该证书将被传送到主机系统308上的因特网或内部网应用306;应用306包含用于处理和使用数字证书的X.509功能。用户302用其私钥对他发送到应用306的数据进行签名或加密。
接收到证书304的实体可以是一个应用、系统、子系统等。证书304包含用于向应用306标识用户302的主体(subject)名称或主体标识符,该应用306可以为用户302执行某种类型的服务。在使用与来自用户302的经过签名或加密的数据有关的证书之前,使用证书304的实体将会检验该证书的真实性。
主机系统308还可以包括系统注册库(registry)310,它被用于授权用户302访问系统308内部的服务和资源,也就是使用户的身份与用户的特权相一致。举例来说,系统管理员可以对用户的身份进行配置,以使之归属于某个安全性群组,而用户则会受到限制,从而只能访问那些被配置成可以总体上为所述安全性群组所获取的资源。在系统内部,可以使用各种用于实施授权方案的公知方法。
为了恰当地确认或检验数字证书,应用必须检查该证书是否已被撤销。当认证机构发布证书的时候,认证机构将会产生一个唯一的用以标识证书的序列号,并且这个序列号将会保存在X.509证书的“序列号(Serial Number)”字段内部。通常,已被撤销的X.509证书是借助证书的序列号而被标识在CRL内部的;对于已被撤销的证书而言,该证书的序列号会出现在CRL内部的序列号列表中。
为了确定证书304是否仍旧有效,应用306从CRL储存库312中获取证书撤销列表(CRL)并且确认所述CRL。应用306将证书304内部的序列号与所检取的CRL内部的序列号列表进行比较,并且如果没有匹配的序列号,那么应用306确认该证书304。如果CRL具有匹配的序列号,那么证书304应当被拒绝,并且应用306可以采用恰当措施来拒绝要求访问任何受控资源的用户请求。
然而,图3描述的是一种供客户端使用数字证书来访问服务器的常规方法。图4描述了在客户端与服务器之间传送信息以便建立安全通信上下文的细节,在图3中并未就此进行描述。
现在参考图4,该数据流程图描述了一种典型的与GSS-API相兼容的、用于在客户端与服务器之间建立安全通信上下文的机制。该处理是以客户端402向服务器发送一个请求得到服务器的公钥证书的请求开始的(步骤406)。服务器对这个请求进行处理,并且产生一个包含或附有服务器的公钥证书副本的响应(步骤408),该响应将会被返回到发出请求的客户端(步骤410)。
客户端对服务器的公钥证书进行验证,并且产生一个会话密钥(步骤412);优选地,该会话密钥是一个对称的秘密密钥。然后,客户端将会话密钥安全地发送到服务器(步骤414)。举例来说,客户端可以使用先前从服务器的公钥证书中提取的服务器公钥来加密会话密钥。然后,经过加密的会话密钥被置入一则用客户端的私钥进行数字签名的消息中。服务器能够用客户端的公钥来检验消息上的数字签名,以确保该消息是由所述客户端创建和签名的,而会话密钥则只能由服务器进行解密。关于数字信封和数字签名的可适用格式的描述可以参见“PKCS#7:Cryptographic Message Syntax Standard”(Version 1.5,RSA Laboratories Technical Note,11/01/1993)。
随后,在检验了客户端的数字签名以及解密了会话密钥之后,服务器接受该会话密钥,之后产生一个安全响应(步骤416),并且该响应被返回到客户端(步骤418)。然后,客户端将会产生和加密一个客户端验证令牌(步骤420),并且将这个客户端验证令牌安全地发送到服务器(步骤422)。在从接收到的消息中提取了客户端验证令牌之后,服务器对客户端进行验证,并且产生一个响应(步骤424),并且该响应被安全地返回到客户端(步骤426)。然后,客户端对这个响应进行分析,以便确定服务器是否肯定地验证了客户端或者服务器是否拒绝了客户端的验证请求(步骤428),然后该处理结束。
如上所述,图4描述了依照已知的与GSS-API兼容的机制来建立安全通信上下文的典型方法。与之相反,本方法涉及的是一种改进的用于建立安全通信上下文的基于公钥的与GSS-API相兼容的方法,在下文中参考剩余的附图对其进行了描述。
现在参考图5,该数据流程图描述了依照本发明的实施例在客户端与服务器之间建立安全通信上下文的典型的与GSS-API相兼容的机制。该处理是以客户端502向服务器504发送一个请求获取服务器的公钥证书的请求开始的(步骤506),例如在客户端尝试绑定到服务器应用的时候开始。当接收到该请求的时候,服务器对该请求进行处理,并且产生一个包含或附有服务器的公钥证书副本的响应(步骤508),该响应被返回给发出请求的客户端(步骤510)。
在接收到服务器的数字证书之后,客户端确认服务器的公钥证书,以确保该证书是由可信的认证机构签名的(步骤512)。应该指出的是,客户端可能认定它先前已经确认并存储了这个服务器的公钥证书的副本,由此允许客户端通过从本地高速缓存中检取服务器的证书来获取所述服务器证书。作为选择,服务器的公钥证书也可以用其他方式提供给客户端,例如通过由客户端从目录或相似的数据存储器(datastore)中检取服务器的公钥证书来提供。
假设服务器证书已经得到了肯定确认,那么客户端将会从证书中提取服务器公钥,并且对其进行高速缓存。然后,客户端产生一个随机的对称秘密密钥以及一个验证令牌(步骤514);在这里,这个特定的秘密密钥被称为传输密钥。验证令牌可以包括用户名-密码对、来自主要验证器(authenticator)的标记了时戳的安全票据、与客户端相关联的公钥证书或是某些其他可验证信息;在恰当的时候,客户端仅仅通过复制诸如安全票据之类的数据项,就可以产生验证令牌。
然后,客户端将传输密钥以及验证令牌安全地发送到服务器(步骤516)。从客户端向服务器传送传输密钥以及验证令牌的处理是以某种通过使用服务器的公钥进行加密的方式来保护的。举例来说,传输密钥和验证令牌可以使用服务器公钥进行加密,以便在发送到服务器的消息上形成一个数字信封。作为选择,传输密钥和验证令牌还可以被单独加密,以便包含在一则传送到服务器的消息中。
一旦接收到来自客户端的安全消息,服务器就会用服务器的私钥来解密数字信封。然后,服务器使用一个与发送到服务器的验证令牌的类型相适合的处理,也就是说,基于客户端发送到服务器的验证令牌的类型,来验证客户端或是客户端用户(步骤518)。例如,服务器可以为用户名-密码对执行LDAP查找,或者可以确认一个安全票据,例如Kerberos票据。如果验证令牌是客户端证书,则在服务器用由客户端公钥(数字信封)加密的随机会话密钥做出响应的时候,实现验证,其中只有正确的客户端才可以使用与客户端证书中的公钥相关联的私钥来解密所述随机会话密钥;所述数字信封仍然是依据由客户端发送到服务器的传输密钥以加密形式发送的,由此防止个人进行中途攻击。假设客户端已经通过验证,那么服务器将会产生一个随机的对称秘密密钥(步骤520),该密钥将被用于保护在客户端与服务器之间创建的通信上下文内部的消息;在这里,这个特定的秘密密钥被称为会话密钥。
然后,服务器将会话密钥安全地发送到客户端(步骤522)。从服务器向客户端传送会话密钥的处理是用某种通过使用传输密钥进行加密的方式来保护的。举例来说,服务器可以将会话密钥置入会话令牌中,其中服务器用传输密钥来加密这个会话令牌;然后,服务器可以将经过加密的会话令牌置入一则消息中,其中服务器使用客户端的公钥来密封这则消息,然后使用传输密钥来加密所得到的信封。作为选择,在将经过加密的会话密钥置入将被发送给客户端的消息中之前,服务器可以单独使用传输密钥来加密会话密钥。作为产生安全消息的处理的另一个实例,服务器可以使用传输密钥在包含了会话密钥的消息上产生数字信封。
在接收到消息之后,客户端使用传输密钥来解密消息中的恰当部分,并且提取会话密钥(步骤524),由此结束处理。根据所使用的验证机制,服务器可以产生不同格式的消息;因此,客户端可以直接从会话令牌中获取会话密钥,或者如果服务器还使用客户端公钥来加密会话密钥或是加密包含会话密钥的消息的一部分,那么客户端可能需要使用客户端私钥来解密会话密钥。此外,客户端与服务器之间的消息可以包括一个序列号,用于进行保护以免遭受重放(replay)攻击。
在结束处理之后,客户端和服务器都拥有了会话密钥副本,随后,所述会话密钥副本可以用于保护客户端与服务器之间的消息,由此安全地保证了客户端与服务器之间的通信上下文的数据保密性和数据完整性。举例来说,客户端可以使用会话密钥将请求消息安全地发送到服务器,以便访问受服务器控制的资源。本领域技术人员应该理解,会话密钥可以用于客户端与服务器之间的指定通信会话,并且在由本发明优选实施例中的与GSS-API兼容的机制所提供的安全上下文内部,或者在某些其他机制所提供的安全上下文内部,客户端与服务器之间的指定通信会话可能和客户端与服务器之间的其它安全通信会话是同时进行的,此外,指定的通信会话可以在允许其他那些同时进行的会话继续进行的同时被终止。
依据上文中提供的详细描述,这种方法的优点将是显而易见的。与现有技术中用于建立安全通信会话的与GSS-API兼容的机制相比,本发明的优选实施例提供了根据需要从用户名-密码类型的客户端-服务器验证操作扩展到完整的公钥基础设施(PKI)解决方案的能力,同时继续使用与先前实施的用户名-密码解决方案相同的与GSS-API相兼容的机制。此外,本发明的优选实施例还允许客户端使用公钥证书来进行验证,而LIPKEY则不允许这种操作。另外,本发明的优选实施例允许多种客户端验证机制,例如用户名-密码、安全票据或公钥证书,而SPKM则不支持它们。而且,与LIPKEY相比,本发明的优选实施例使网络业务量以及密码操作得以最小化,例如,在客户端与服务器之间交换四则消息,而不是LIPKEY中的六则消息。
非常重要的是,应该指出,虽然在完全发挥功能的数据处理系统的情况下对本发明的优选实施例进行了描述,但是本领域技术人员应该理解,无论用于实现分配的信号承载介质具有怎样的特定类型,本发明优选实施例的处理都可以以计算机可读介质中的指令的形式以及多种其他形式来进行分配。计算机可读介质的实例包括诸如EPROM、ROM、磁带、纸张、软盘、硬盘驱动器、RAM、CD-ROM之类的介质,以及诸如数字和模拟通信链路之类的传输类型的介质。
方法通常可以被视为是一个导致产生预期结果的自相容步骤序列。这些步骤需要对物理量执行物理操作。通常,这些物理量具有能够被存储、传送、组合、比较以及以其他方式被操作的电或磁信号的形式,但这并不是必需的。非常便利的是,主要是为了共同使用的目的,有时也会将这些信号称为比特、值、参数、项目、元素、对象、符号、字符、条目、数字等。然而,应该指出的是,所有这些术语以及类似术语都是与恰当的物理量相关联的,并且仅仅是应用于这些物理量的便利性标记。
已经为了举例说明的目的而给出了关于本发明优选实施例的描述,但是该描述并不是穷举的,并且也打算将其局限于所公开的实施例。对本领域普通技术人员来说,许多的修改和改变都将会是显而易见的。
权利要求书
(按照条约第19条的修改)
1.一种用于在第一系统和第二系统之间建立用于传递消息的安全上下文的方法,该方法包括:
由第二系统获取第一系统的第一公钥证书,其中第二系统能够确认包含公钥的第一公钥证书;
由第二系统产生传输密钥,其中所述传输密钥是对称的秘密密钥;
由第二系统将传输密钥以及验证令牌置入用所述公钥保护的第一消息中;
将第一消息从第二系统发送到第一系统;
响应于向第一系统发送第一消息的处理,在第二系统上接收来自第一系统的用所述传输密钥保护的第二消息;
由第二系统从第二消息中提取会话密钥,其中所述会话密钥是对称的秘密密钥;以及
使用所述会话密钥来保护由第二系统发送到第一系统的后续消息;
其中,验证令牌包含第二系统的第二公钥证书,并且第一系统能够确认第二公钥证书,并且该方法还包括:由第二系统使用与第二公钥证书相关联的私钥来解密包含会话密钥的第二消息中的数字信封,其中所述数字信封是由第一系统使用第二公钥证书中所包含的公钥创建的。
2.一种用于在第一系统和第二系统之间建立用于传递消息的安全上下文的方法,该方法包括:
由第一系统提供与第一系统相关联的公钥证书,其中第二系统能够确认所述公钥证书;
在第一系统上接收来自第二系统的第一消息,其中所述第一消息是用来源于与第一系统相关联的公钥证书的公钥保护的,并且其中第一消息包含传输密钥和验证令牌,其中所述传输密钥是对称的秘密密钥;
由第一系统根据验证令牌来验证第二系统;
由第一系统产生会话密钥,其中所述会话密钥是对称的秘密密钥;
由第一系统将会话密钥置入用传输密钥保护的第二消息中;
响应于对第一消息的接收,将第二消息从第一系统发送到第二系统;以及
在第一系统上接收来自第二系统的用会话密钥保护的后续消息;
其中,验证令牌包括与第二系统相关联的公钥证书,并且该方法还包括:由第一系统使用与第二系统相关联的公钥证书中所包含的公钥来创建包含会话密钥的第二消息中的数字信封。
3.一种计算机程序产品,包含计算机程序代码,当在数据处理系统上执行所述代码的时候,所述代码指示数据处理系统执行如权利要求1所述的方法。
4.一种计算机程序产品,包含计算机程序代码,当在数据处理系统上执行所述代码的时候,所述代码指示数据处理系统执行如权利要求2所述的方法。
5.一种用于在第一系统和第二系统之间建立用于传递消息的安全上下文的设备,该设备包括:
用于由第二系统获取第一系统的第一公钥证书的装置,其中第二系统能够确认包含公钥的第一公钥证书;
用于由第二系统产生传输密钥的装置,其中所述传输密钥是对称的秘密密钥;
用于由第二系统将传输密钥以及验证令牌置入用所述公钥保护的第一消息中的装置;
用于将第一消息从第二系统发送到第一系统的装置;
用于响应于向第一系统发送第一消息的处理而在第二系统上接收来自第一系统的用所述传输密钥保护的第二消息的装置;
用于由第二系统从第二消息中提取会话密钥的装置,其中所述会话密钥是对称的秘密密钥;以及
用于使用所述会话密钥来保护由第二系统发送到第一系统的后续消息的装置;
其中,验证令牌包含第二系统的第二公钥证书,并且第一系统能够确认第二公钥证书,并且该设备还包括:用于由第二系统使用与第二公钥证书相关联的私钥来解密包含会话密钥的第二消息中的数字信封的装置,其中所述数字信封是由第一系统使用第二公钥证书中所包含的公钥创建的。
6.一种用于在第一系统和第二系统之间建立用于传递消息的安全上下文的设备,该设备包括:
用于由第一系统提供与第一系统相关联的公钥证书的装置,其中第二系统能够确认所述公钥证书;
用于在第一系统上接收来自第二系统的第一消息的装置,其中所述第一消息是用来源于与第一系统相关联的公钥证书的公钥保护的,并且其中第一消息包含传输密钥和验证令牌,其中所述传输密钥是对称的秘密密钥;
用于由第一系统根据验证令牌来验证第二系统的装置;
用于由第一系统产生会话密钥的装置,其中所述会话密钥是对称的秘密密钥;
用于由第一系统将会话密钥置入用传输密钥保护的第二消息的装置;
用于响应于对第一消息的接收而将第二消息从第一系统发送到第二系统的装置;以及
用于在第一系统上接收来自第二系统的用会话密钥保护的后续消息的装置;
其中,验证令牌包括与第二系统相关联的公钥证书,并且该设备还包括:用于由第一系统使用与第二系统相关联的公钥证书中所包含的公钥来创建包含会话密钥的第二消息中的数字信封的装置。

Claims (18)

1.一种用于在第一系统与第二系统之间建立用于传递消息的安全上下文的方法,该方法包括:由第二系统获取第一系统的第一公钥证书,其中第二系统能够确认包含公钥的第一公钥证书;由第二系统产生传输密钥,其中所述传输密钥是对称的秘密密钥;由第二系统将传输密钥以及验证令牌置入用所述公钥保护的第一消息中;将第一消息从第二系统发送到第一系统;响应于向第一系统发送第一消息的处理,在第二系统上接收来自第一系统的用所述传输密钥保护的第二消息;由第二系统从第二消息中提取会话密钥,其中所述会话密钥是对称的秘密密钥;以及使用会话密钥来保护由第二系统发送到第一系统的后续消息。
2.根据权利要求1的方法,其中验证令牌包括第二系统的第二公钥证书,并且第一系统能够确认第二公钥证书。
3.根据权利要求2的方法,还包括:由第二系统使用与第二公钥证书相关联的私钥来解密包含会话密钥的第二消息中的数字信封,其中所述数字信封是由第一系统使用第二公钥证书中包含的公钥创建的。
4.根据权利要求1的方法,其中验证令牌包含用户名-密码对。
5.根据权利要求1的方法,其中验证令牌包括安全票据。
6.一种用于在第一系统和第二系统之间建立用于传递消息的安全上下文的方法,该方法包括:由第一系统提供与第一系统相关联的公钥证书,其中第二系统能够确认所述公钥证书;在第一系统上接收来自第二系统的第一消息,其中所述第一消息是用来源于与第一系统相关联的公钥证书的公钥保护的,并且其中第一消息包含传输密钥和验证令牌,其中所述传输密钥是对称的秘密密钥;由第一系统根据验证令牌来验证第二系统;由第一系统产生会话密钥,其中所述会话密钥是对称的秘密密钥;由第一系统将会话密钥置入用传输密钥保护的第二消息中;响应于对第一消息的接收,将第二消息从第一系统发送到第二系统;以及在第一系统上接收来自第二系统的用会话密钥保护的后续消息。
7.根据权利要求6的方法,其中验证令牌包括与第二系统相关联的公钥证书。
8.根据权利要求7的方法,还包括:由第一系统使用与第二系统相关联的公钥证书中所包含的公钥来创建包含会话密钥的第二消息中的数字信封。
9.根据权利要求6的方法,其中验证令牌包括用户名-密码对。
10.根据权利要求6的方法,其中验证令牌包括安全票据。
11.一种计算机可读介质上的计算机程序产品,该产品在第二系统中使用,以便在第一系统和第二系统之间建立用于传递消息的安全上下文,所述计算机程序产品包括:用于获取包含与第一系统相关联的公钥的公钥证书的装置;用于产生传输密钥的装置,其中所述传输密钥是对称的秘密密钥;用于将传输密钥以及验证令牌置入用所述公钥保护的第一消息中的装置;用于将第一消息发送到第一系统的装置;用于响应于将第一消息发送到第一系统的处理而接收来自第一系统的用传输密钥保护的第二消息的装置;用于从第二消息中提取会话密钥的装置,其中所述会话密钥是对称的秘密密钥;以及用于使用会话密钥来保护发送到第一系统的后续消息的装置。
12.根据权利要求11的计算机程序产品,其中验证令牌包括与第二系统相关联的第二公钥证书、用户名-密码对或者安全票据。
13.一种计算机可读介质上的计算机程序产品,该产品在第一系统中使用,以便在第一系统和第二系统之间建立用于传递消息的安全上下文,所述计算机程序产品包括:用于提供与第一系统相关联的公钥证书的装置;用于接收来自第二系统的第一消息的装置,其中所述第一消息是用来自与第一系统相关联的公钥证书的公钥保护的,并且其中所述第一消息包含传输密钥和验证令牌,其中所述传输密钥是对称的秘密密钥;用于根据验证令牌来验证第二系统的装置;用于产生会话密钥的装置,其中所述会话密钥是对称的秘密密钥;用于将会话密钥置入用传输密钥保护的第二消息中的装置;用于响应于对第一消息的接收而将第二消息发送到第二系统的装置;以及用于接收来自第二系统的用会话密钥保护的后续消息的装置。
14.根据权利要求13的计算机程序产品,其中验证令牌包括与第二系统相关联的公钥证书、用户名-密码对或者安全票据。
15.一种用于在第一系统和第二系统之间建立用于传递消息的安全上下文的设备,该设备包括:用于获取包含与第一系统相关联的公钥的公钥证书的装置;用于产生传输密钥的装置,其中所述传输密钥是对称的秘密密钥;用于将传输密钥以及验证令牌置入用所述公钥保护的第一消息的装置;用于将第一消息发送到第一系统的装置;用于响应于将第一消息发送到第一系统的处理而接收来自第一系统的用传输密钥保护的第二消息的装置;用于从第二消息中提取会话密钥的装置,其中所述会话密钥是对称的秘密密钥;以及用于使用会话密钥来保护发送到第一系统的后续消息的装置。
16.根据权利要求15的设备,其中验证令牌包括与第二系统相关联的公钥证书、用户名-密码对或者安全票据。
17.一种用于在第一系统和第二系统之间建立用于传递消息的安全上下文的设备,该设备包括:用于提供与第一系统相关联的公钥证书的装置;用于接收来自第二系统的第一消息的装置,其中所述第一消息是用来源于与第一系统相关联的公钥证书的公钥保护的,并且其中所述第一消息包含传输密钥和验证令牌,其中所述传输密钥是对称的秘密密钥;用于根据验证令牌来验证第二系统的装置;用于产生会话密钥的装置,其中所述会话密钥是对称的秘密密钥;用于将会话密钥置入用传输密钥保护的第二消息中的装置;用于响应于对第一消息的接收而将第二消息发送到第二系统的装置;以及用于接收来自第二系统的用会话密钥保护的后续消息的装置。
18.根据权利要求17的设备,其中验证令牌包括与第二系统相关联的公钥证书、用户名-密码对或者安全票据。
CNB2005800018644A 2004-01-08 2005-01-05 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备 Expired - Fee Related CN100574184C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/753,842 2004-01-08
US10/753,842 US20050154889A1 (en) 2004-01-08 2004-01-08 Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol

Publications (2)

Publication Number Publication Date
CN1906886A true CN1906886A (zh) 2007-01-31
CN100574184C CN100574184C (zh) 2009-12-23

Family

ID=34739273

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800018644A Expired - Fee Related CN100574184C (zh) 2004-01-08 2005-01-05 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备

Country Status (8)

Country Link
US (1) US20050154889A1 (zh)
EP (1) EP1714422B1 (zh)
JP (1) JP4600851B2 (zh)
KR (1) KR100992356B1 (zh)
CN (1) CN100574184C (zh)
AT (1) ATE367025T1 (zh)
DE (1) DE602005001613T2 (zh)
WO (1) WO2005069531A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102348201A (zh) * 2010-08-05 2012-02-08 华为技术有限公司 获取安全上下文的方法和装置
CN105791301A (zh) * 2016-03-24 2016-07-20 杭州安恒信息技术有限公司 一种面向多用户组群信密分离的密钥分发管理方法
CN108140098A (zh) * 2015-10-23 2018-06-08 甲骨文国际公司 建立容器之间的信任
CN108476207A (zh) * 2015-11-16 2018-08-31 万事达卡国际股份有限公司 用于认证网络消息的系统和方法
CN109962767A (zh) * 2017-12-25 2019-07-02 航天信息股份有限公司 一种安全通信方法
CN110287654A (zh) * 2013-07-23 2019-09-27 爱立信股份有限公司 使用硬件信任根的媒体客户端装置鉴权
CN111801924A (zh) * 2018-01-26 2020-10-20 传感频谱有限责任公司 用于使用消息级安全性进行消息传递的设备、方法和制造产品
CN113299018A (zh) * 2021-06-22 2021-08-24 上海和数软件有限公司 一种atm的软件远程升级方法
CN113330765A (zh) * 2019-01-29 2021-08-31 施耐德电气美国股份有限公司 安全上下文分发服务
CN113647124A (zh) * 2019-04-22 2021-11-12 谷歌有限责任公司 自动配对的设备
CN113672898A (zh) * 2021-08-20 2021-11-19 济南浪潮数据技术有限公司 服务授权方法、授权设备、系统、电子设备及存储介质
CN113678401A (zh) * 2019-04-09 2021-11-19 三星电子株式会社 用于mc通信系统中处理安全过程的方法和装置

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9794237B2 (en) * 2005-01-31 2017-10-17 Unisys Corporation Secured networks and endpoints applying internet protocol security
US7743254B2 (en) 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US7725930B2 (en) * 2005-03-30 2010-05-25 Microsoft Corporation Validating the origin of web content
JP4755472B2 (ja) * 2005-09-29 2011-08-24 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送方法及びシステム
US7587045B2 (en) * 2005-10-03 2009-09-08 Kabushiki Kaisha Toshiba System and method for securing document transmittal
US8108677B2 (en) * 2006-10-19 2012-01-31 Alcatel Lucent Method and apparatus for authentication of session packets for resource and admission control functions (RACF)
ATE552685T1 (de) * 2006-11-15 2012-04-15 Research In Motion Ltd Sicheres, auf kundenberechtigungsnachweis basierendes sitzungsauthentifizierungsverfahren und vorrichtung
EP1926278B1 (en) * 2006-11-22 2009-04-01 Research In Motion Limited System and method for secure record protocol using shared knowledge of mobile user credentials
US8285989B2 (en) * 2006-12-18 2012-10-09 Apple Inc. Establishing a secured communication session
US8364975B2 (en) * 2006-12-29 2013-01-29 Intel Corporation Methods and apparatus for protecting data
US20080167888A1 (en) * 2007-01-09 2008-07-10 I4 Commerce Inc. Method and system for identification verification between at least a pair of entities
US7899188B2 (en) 2007-05-31 2011-03-01 Motorola Mobility, Inc. Method and system to authenticate a peer in a peer-to-peer network
US8528058B2 (en) 2007-05-31 2013-09-03 Microsoft Corporation Native use of web service protocols and claims in server authentication
CN101340281B (zh) * 2007-07-02 2010-12-22 联想(北京)有限公司 针对在网络上进行安全登录输入的方法和系统
KR101351110B1 (ko) * 2007-08-24 2014-01-16 한국과학기술원 통신 시스템에서 암호화된 데이터 송수신 장치 및 방법
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
CA2621147C (en) * 2008-02-15 2013-10-08 Connotech Experts-Conseils Inc. Method of bootstrapping an authenticated data session configuration
DE202008007826U1 (de) 2008-04-18 2008-08-28 Samedi Gmbh Anordnung zum sicheren Austausch von Daten zwischen Dienstleister und Kunde, insbesondere zur Terminplanung
US9356925B2 (en) 2008-10-31 2016-05-31 GM Global Technology Operations LLC Apparatus and method for providing location based security for communication with a remote device
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
EP2572471A1 (en) * 2010-05-19 2013-03-27 Koninklijke Philips Electronics N.V. Attribute-based digital signature system
US9563751B1 (en) 2010-10-13 2017-02-07 The Boeing Company License utilization management system service suite
US8769299B1 (en) 2010-10-13 2014-07-01 The Boeing Company License utilization management system license wrapper
US8522035B2 (en) * 2011-09-20 2013-08-27 Blackberry Limited Assisted certificate enrollment
CN103095662B (zh) * 2011-11-04 2016-08-03 阿里巴巴集团控股有限公司 一种网上交易安全认证方法及网上交易安全认证系统
US9397980B1 (en) * 2013-03-15 2016-07-19 Microstrategy Incorporated Credential management
EP3100408B1 (en) * 2014-01-31 2020-04-15 Cryptometry Limited System and method for performing secure communications
JP2015192377A (ja) * 2014-03-28 2015-11-02 富士通株式会社 鍵送信方法、鍵送信システム、及び鍵送信プログラム
KR102036758B1 (ko) * 2014-09-30 2019-10-28 사이트릭스 시스템스, 인크. 빠른 스마트 카드 로그온 및 연합된 풀 도메인 로그온
CN107005569B (zh) * 2014-10-31 2021-09-07 康维达无线有限责任公司 端对端服务层认证
US9735970B1 (en) * 2014-11-24 2017-08-15 Veewear Ltd. Techniques for secure voice communication
US10110595B2 (en) 2015-03-16 2018-10-23 Convida Wireless, Llc End-to-end authentication at the service layer using public keying mechanisms
SG11201708295XA (en) 2015-04-06 2017-11-29 Bitmark Inc System and method for decentralized title recordation and authentication
EP3113501A1 (en) * 2015-06-29 2017-01-04 Nagravision SA Content protection
US10708072B2 (en) * 2015-06-30 2020-07-07 Visa International Service Association Mutual authentication of confidential communication
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
US10104522B2 (en) 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
US9877123B2 (en) 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
DK3113516T3 (da) * 2015-07-02 2023-07-24 Gn Hearing As Høreaggregat og metode til opdatering af et høreaggregat
US11070380B2 (en) 2015-10-02 2021-07-20 Samsung Electronics Co., Ltd. Authentication apparatus based on public key cryptosystem, mobile device having the same and authentication method
US9832024B2 (en) * 2015-11-13 2017-11-28 Visa International Service Association Methods and systems for PKI-based authentication
US9876783B2 (en) * 2015-12-22 2018-01-23 International Business Machines Corporation Distributed password verification
GB2547025A (en) 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
WO2018010957A1 (en) * 2016-07-12 2018-01-18 Deutsche Telekom Ag Method for providing an enhanced level of authentication related to a secure software client application provided by an application distribution entity in order to be transmitted to a client computing device; system, application distribution entity, software client application, and client computing device for providing an enhanced level of authentication related to a secure software client application, program and computer program product
US10348713B2 (en) * 2016-09-16 2019-07-09 Oracle International Corporation Pluggable authentication for enterprise web application
CN107392591B (zh) * 2017-08-31 2020-02-07 恒宝股份有限公司 行业卡的在线充值方法、系统及蓝牙读写装置
EP3506560A1 (en) * 2017-12-29 2019-07-03 Nagravision S.A. Secure provisioning of keys
CN112019647A (zh) 2018-02-12 2020-12-01 华为技术有限公司 一种获得设备标识的方法及装置
CN110166227B (zh) * 2018-02-12 2024-03-26 开利公司 与非联网控制器的无线通信
CN112019503B (zh) * 2018-03-01 2023-11-07 北京华为数字技术有限公司 一种获得设备标识的方法、通信实体、通信系统及存储介质
CN112106324A (zh) * 2018-06-25 2020-12-18 Auth9股份有限公司 用于创建、注册和验证经数字盖章的资产的方法、计算机程序产品和设备
US11777744B2 (en) * 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
US11469894B2 (en) * 2019-05-20 2022-10-11 Citrix Systems, Inc. Computing system and methods providing session access based upon authentication token with different authentication credentials
US11368444B2 (en) * 2019-09-05 2022-06-21 The Toronto-Dominion Bank Managing third-party access to confidential data using dynamically generated application-specific credentials
US11838413B2 (en) * 2019-10-22 2023-12-05 Synamedia Limited Content recognition systems and methods for encrypted data structures
US11259082B2 (en) 2019-10-22 2022-02-22 Synamedia Limited Systems and methods for data processing, storage, and retrieval from a server
CN111182004B (zh) * 2020-03-10 2022-01-04 核芯互联(北京)科技有限公司 Ssl握手方法、装置及设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
JPH1056447A (ja) * 1996-08-12 1998-02-24 Nippon Telegr & Teleph Corp <Ntt> 非対称ネットワークシステムによる情報暗号化提供方法
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6363154B1 (en) * 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
US6874084B1 (en) * 2000-05-02 2005-03-29 International Business Machines Corporation Method and apparatus for establishing a secure communication connection between a java application and secure server
JP2002300150A (ja) * 2001-03-29 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> Icカードの鍵生成方法及びシステム
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
US7155290B2 (en) * 2003-06-23 2006-12-26 Cardiac Pacemakers, Inc. Secure long-range telemetry for implantable medical device
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102348201A (zh) * 2010-08-05 2012-02-08 华为技术有限公司 获取安全上下文的方法和装置
CN110287654A (zh) * 2013-07-23 2019-09-27 爱立信股份有限公司 使用硬件信任根的媒体客户端装置鉴权
CN108140098B (zh) * 2015-10-23 2022-04-05 甲骨文国际公司 建立容器之间的信任
CN108140098A (zh) * 2015-10-23 2018-06-08 甲骨文国际公司 建立容器之间的信任
CN108476207A (zh) * 2015-11-16 2018-08-31 万事达卡国际股份有限公司 用于认证网络消息的系统和方法
CN108476207B (zh) * 2015-11-16 2021-02-02 万事达卡国际股份有限公司 用于认证网络消息的系统和方法
CN105791301B (zh) * 2016-03-24 2019-04-30 杭州安恒信息技术股份有限公司 一种面向多用户组群信密分离的密钥分发管理方法
CN105791301A (zh) * 2016-03-24 2016-07-20 杭州安恒信息技术有限公司 一种面向多用户组群信密分离的密钥分发管理方法
CN109962767A (zh) * 2017-12-25 2019-07-02 航天信息股份有限公司 一种安全通信方法
CN111801924A (zh) * 2018-01-26 2020-10-20 传感频谱有限责任公司 用于使用消息级安全性进行消息传递的设备、方法和制造产品
US11546310B2 (en) 2018-01-26 2023-01-03 Sensus Spectrum, Llc Apparatus, methods and articles of manufacture for messaging using message level security
CN111801924B (zh) * 2018-01-26 2023-05-12 传感频谱有限责任公司 用于使用消息级安全性进行消息传递的设备、方法和制造产品
CN113330765A (zh) * 2019-01-29 2021-08-31 施耐德电气美国股份有限公司 安全上下文分发服务
CN113678401A (zh) * 2019-04-09 2021-11-19 三星电子株式会社 用于mc通信系统中处理安全过程的方法和装置
CN113647124A (zh) * 2019-04-22 2021-11-12 谷歌有限责任公司 自动配对的设备
CN113299018A (zh) * 2021-06-22 2021-08-24 上海和数软件有限公司 一种atm的软件远程升级方法
CN113672898A (zh) * 2021-08-20 2021-11-19 济南浪潮数据技术有限公司 服务授权方法、授权设备、系统、电子设备及存储介质
CN113672898B (zh) * 2021-08-20 2023-12-22 济南浪潮数据技术有限公司 服务授权方法、授权设备、系统、电子设备及存储介质

Also Published As

Publication number Publication date
JP4600851B2 (ja) 2010-12-22
US20050154889A1 (en) 2005-07-14
WO2005069531A1 (en) 2005-07-28
DE602005001613D1 (de) 2007-08-23
DE602005001613T2 (de) 2008-04-10
JP2007518324A (ja) 2007-07-05
ATE367025T1 (de) 2007-08-15
KR20060123465A (ko) 2006-12-01
EP1714422B1 (en) 2007-07-11
EP1714422A1 (en) 2006-10-25
KR100992356B1 (ko) 2010-11-04
CN100574184C (zh) 2009-12-23

Similar Documents

Publication Publication Date Title
CN100574184C (zh) 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备
KR100872099B1 (ko) 컴퓨터 그리드에 대한 싱글-사인-온 액세스를 위한 방법 및시스템
US8340283B2 (en) Method and system for a PKI-based delegation process
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US7644275B2 (en) Pass-thru for client authentication
JP4744785B2 (ja) セッションキー・セキュリティプロトコル
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US7356690B2 (en) Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
US20020144108A1 (en) Method and system for public-key-based secure authentication to distributed legacy applications
WO2016177052A1 (zh) 一种用户认证方法和装置
CN1885771A (zh) 用于建立安全通信会话的方法与装置
JPH06223041A (ja) 広域環境利用者認証方式
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
KR100850506B1 (ko) 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
CN112804269A (zh) 一种实现网站接口反爬虫的方法
US20090319778A1 (en) User authentication system and method without password
JP2007141230A (ja) 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム
WO2007115495A1 (fr) Procédé et appareil d&#39;authentification de passerelle sur la base d&#39;une clé publique combinée
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP4912809B2 (ja) 電子署名サーバ、電子署名システム及び電子署名方法
Rogers Proposals for a Revision of Kerberos When Run in Conjunction with the IPsec Protocol Suit
JP2005318399A (ja) データ通信制御システム及び通信管理サーバ並びに通信制御サーバ
Leahu et al. Security Aspects in Virtual and Remote Laboratories-Implementations in the Virtual Electro Lab project.
JP2005109641A (ja) サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091223

Termination date: 20120105