CN1956372B - 指示相关密码令牌的参数的数字证书 - Google Patents
指示相关密码令牌的参数的数字证书 Download PDFInfo
- Publication number
- CN1956372B CN1956372B CN200610136573.2A CN200610136573A CN1956372B CN 1956372 B CN1956372 B CN 1956372B CN 200610136573 A CN200610136573 A CN 200610136573A CN 1956372 B CN1956372 B CN 1956372B
- Authority
- CN
- China
- Prior art keywords
- token
- certificate
- cipher
- parameter
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
在至少某些实施例中,一个方法包括获得一个数字证书(300),它指示与该数字证书(300)相联系的密码令牌(112)的参数(154)。该方法还包括根据该密码令牌(112)的参数(154)把信任水平与该数字证书(300)联系起来。
Description
技术领域
本发明涉及指示相关密码令牌的参数的数字证书。
背景技术
由认证机构(CA)发行的数字证书可以通过使用密码业务提供器(CSP)或公开密钥加密标准(PKCS)模块(在下文中两者均称作″密码业务模块″或CSM))存储在本地计算装置上或绑定于其上。该本地计算装置可以使用该证书来用询问该本地计算装置或其用户的可靠性的计算机应用程序(称作″询问应用程序″)参与信托交易或信托通信。例如,询问应用程序可以检验与证书相联系的签字并根据该验证结果允许进行信托交易或信托通信。
每一个数字证书都提供识别用来把该证书绑定在该本地计算装置上的CSM(例如,用姓名)的信息。但是,仅仅识别给定的CSM还不能允许询问应用程序建立信任,除非该询问应用程序对该给定的CSM和/或由该给定CSM使用的密码令牌(亦即,完成该加密的模块)具有先验知识(例如,硬编码信息)。即使询问应用程序具有该给定CSM和/或由该给定CSM使用的令牌的先验知识,根据先验知识建立信任不容易缩放,亦即,认为新CSM或令牌有问题),也不能是动态的(亦即,认为从一个CSM或令牌切换到另一个CSM或令牌是有问题的)。
发明内容
本发明的方法,包括:获得数字证书,它指示与该数字证书相联系的密码令牌的参数;和根据该密码令牌的参数把信任水平与该数字证书联系起来。
本发明的存储数字证书的信息存储介质,该数字证书包括:具有已签字的用户公开密钥的数据字段;和至少一个额外的数据字段,存储与该数字证书相联系的密码令牌的特性,该特性是物理特性和操作特性中的至少一个。
附图说明
现将参照附图详细说明本发明的示例性实施例,附图中:
图1表示按照本发明实施例的系统;
图2表示按照本发明实施例的另一个系统;
图3表示按照本发明实施例的数字证书;和
图4表示按照本发明实施例的方法。
符号与命名法
某些术语在以下整个描述中和权利要求书中使用,用来指特定的系统组件。正如本专业技术人员会认识到的,计算机公司可以指用不同的名字指出的组件。本文献不想在姓名上而不是在功能上不同的组件之间进行区分。在以下的讨论中和在权利要求书中,术语″包括″和″包含″是不封闭的,因而,应该解释为意味着″包括,但是不限于″。另外,术语″连接″想要表示间接、直接、光学或无线电连接。因而,若第一装置连接到第二装置,该连接可以是通过直接的电连接、通过其它的装置和连接的间接的电连接、通过光学电连接或通过无线电连接。″密码令牌″是指利用密码技术保护对秘密密钥或其它的机密数据的硬件模块、软件模块或固件模块(或其任何结合)。
具体实施方式
以下的讨论涉及本发明不同的实施例。尽管这些实施例中的一个或多个可能是推荐的,但是公开这些实施例不应解释为或用来限制包括权利要求书的本公开的范围。另外,本专业技术人员将会明白,以下的描述具有宽阔的用途,而任何实施例的讨论都只是想作为该实施例的示例,而不是想要暗示本公开的范围,包括权利要求书限于该实施例。
本发明的实施例提供分配和利用在密码业务提供器(CSP)或公开密钥加密标准(PKCS)模块(在下文中称作″密码业务模块″或CSM)所使用的密码令牌方面的信息的方法和系统。在至少某些实施例中,该令牌的信息是通过数字证书(有时称作″公开密钥″证书),诸如X.509证书分发的。正如这里将要描述的,该X.509证书规范的版本3支持能够存储令牌信息的可扩展格式,正如随后将要描述的。
但是,本发明的实施例不限于X.509(版本3)的证书。而是,能够发送令牌信息的任何现存的或将来的数字证书均可以使用。
作为本发明的实施例的引言,在这里提供公开密钥证书和X.509规范的描述。公开密钥证书是一个来自第一实体的数字签字的声明,它指出第二实体的公开密钥(及其他信息)具有某个特定的数值。该公开密钥和其他信息的结合代表该第二实体的身份。″X.509″是一般遇到的公开密钥证书标准的名称。尽管存在其它的标准,但是X.509已经是被广泛接受的公开密钥证书标准。负责X.509的团体是国际无线电通讯联合会(ITU)。
该X.509规范规定什么信息可以进入证书和它如何存储。按照该X.509规范,一个证书一般包含诸如证书持有人、签名者、独特的序号、期满日期及其他字段等信息,正如表1所示。
表1
证书字段 | 简要描述 |
版本 | 识别X.509规范的哪个版本适用于本证书。这影响什么类型的信息可以存储在一个证书中。目前有四个版本(1,2,3和4) |
序号 | 该字段保存每证书独特的序号。该序号有许多使用方法,其中最普通的是当该证书撤销时,把该序号放置在证书撤销清单(CRL)。 |
签字算法标识符 | 识别由CA用来给该证书签字的加密算法(类似于SHA-1或MD5的HASH算法)。 |
发行者 | 按照该X.500规范保存该发行者的独特名称(DN)(使得它在整个互联网上都是独特的)。 |
有效性 | 激活和期满日期。 |
对象 | 该对象的独特名称。例如,(CN=我的姓名,OU=我的部门,O=我的公司,C=美国) |
公开密钥 | 该主体的公开密钥、算法标识符和使该密钥与加密系统相联系的相关特殊参数。 |
扩展 | 该扩展是一些字段,只有版本3证书才有。 |
正如表1所示,X.509证书具有几个数据字段。为了便于描述本发明的至少某些实施例,在这里只讨论一些而不是全部数据字段。
在X.509证书中的数据利用称为抽象语法符号(ASN.1)和独特编码规则(DER)两个有关标准编码。ASN.1描述数据,而DER描述存储和转换该数据的单一途径。
正如表1所示,该″发行者″字段不只是一个字符串。而是,该发行者是一个独特名称(DN),它在抽象句法符号1(ASN.1)中是几个对象识别符号(OID)连同它们相应的值。用于X.509的独特名称的某些可用的OID在gnutls/x509.h中定义。该″版本″字段指示X.509规范的哪些版本适用于该证书。例如,″1″的值可以指示版本1证书和数值″3″可以指示版本3证书。该″有效性″字段指示该特定的证书被激活的日期和该证书的密钥将被认为无效的日期。
如图所示,该″扩展″字段只用于X.509版本3证书。证书扩展提供无法放入典型的证书字段的有关证书主体的信息。例如,指示该证书属于一个认证机构(CA)的电子邮件地址或标志,可以在证书的扩展中提供。扩展可以分为两个类:约束扩展和信息扩展。
约束扩展提供该证书或证书中的密钥可以如何和在何处使用的限制或约束。例如,约束扩展可以把密钥只限于数字签字的使用,或限制CA可以发行证书的域名,或把证书的使用/信托限于特定的域名。某些公共约束扩展是密钥用法、扩展密钥用法和名字约束。大部分CA和公开密钥基础设施(PK1)系统强制实行约束扩展。
与约束扩展形成对照,信息扩展提供对证书用户可能有用或可能无用的一般信息,并与一个证书如何可以使用或应该如何使用无关。公共信息扩展包括密钥识别符号和替代名字(它允许其它身份,诸如数据源名字(DSN)、电子邮件地址、互联网协议(IP)地址也与证书的公开密钥相联系)。表2表示X.509版本3的公用证书扩展识别符号的清单。
表2
扩展标识符 | 简要描述 |
主体密钥id | 该主体的密钥标识符 |
权威密钥id | 用于签字该证书的权威密钥的标识符 |
主体替代名字 | 对于主体独特名称的替代名字。 |
密钥用法 | 限制该证书的密钥用法 |
扩展密钥用法 | 限制该证书的目的。 |
基本约束 | 指示这是否CA证书。 |
CRL分布点 | 由该CA设定用来通知有关所发行的证书撤销清单(CRL)。 |
正如表2所示,X.509版本3证书有几个现存的扩展。这些扩展实现为一个或多个单个的扩展的链接清单(序列)。个人扩展具有以下要素:″扩展标识符″(ExtnID)要素、″关键性″要素和″扩展值″(ExtnValue)要素。该ExtnID要素包括用作该扩展标识符的对象而且一般称作对象标识符(OID)。OID可以代表约束扩展或信息扩展。
关键性要素包括布尔标志(默认为假),指示一个扩展是否关键性。该布尔标志用来保护CA,以防不支持特定扩展的询问应用程序或其它的应用程序所作的任何不正确的假定或解释。因而,若询问应用程序不明白一个被标记为关键性(BOOL=TRUE)的特定扩展,则该询问应用程序必须不作任何有关该扩展用法的假定,也应不继续或应不使用包含在该扩展中的信息(亦即,该询问应用程序应忽略该扩展)。X.509版本3规范要求,若遇到或使用一个无法识别的关键性扩展,则证书必须被视为无效。
若该布尔标志指示一个扩展是非关键的,则该非关键的扩展可以是被认为是指导方针,而不是一个要求(亦即,询问应用程序可以自由选择或否遵循一个指导方针)。例如,一个限制公开密钥对于数字签字的使用的非关键的扩展可以用于加密。因而,实现非关键的约束扩展一般都效率低下,因为询问应用程序必须忽略或者自由地忽略非关键的约束扩展。
ExtnValue要素提供一个字符串(例如,OCTET),包含该扩展的值。在至少某些实施例中,该ExtnValue要素用来提供可以用来建立信任的密码令牌信息,正如随后将要更详细描述的。
X.509证书(带有或不带有扩展)用于许多应用程序。X.509证书的一个用途是支持该保密套接字层(SSL)协议的环球网浏览器。SSL是一个安全协议,它提供网络业务的隐私和验证。依靠于X.509证书的其它的技术包括但不限于,代码签字方案、保密电子邮件标准和电子商务协议。例如,为了增强电子邮件安全,保密电子邮件标准可以要求两个通信者都具有并交换数字证书作为保密电子邮件对话的前提条件。X.509证书的其他用途包括当利用虚拟的私人联网(VPN)技术设置一个加密在线会见时鉴定用户。
作为使用X.509证书的示例,假如一个业务(环球网服务器)想要鉴定一个请求访问的用户。在建立该交易用的处理中,该用户呈交一个包含他/她的公开密钥的证书。在响应中,该服务器发送一个询问,它可以是随机产生的字符序列,发回该用户的环球网浏览器。收到该询问(随机字符序列)时,该用户的环球网浏览器用该用户的秘密密钥加密该询问,并把该加了密的字符串返回该服务器。收到该加密询问时,该服务器确定,该加密字符串是否可以利用在该证书中提供的公开密钥成功解密。因而,该服务器证实该用户拥有该秘密密钥,因而,证实发出该证书的个人。
在上述示例中所描述的处理称为″较强验证″,因为没有真正机密的信息(例如,口令或秘密密钥)在互联网业务上曝光。另外,因为询问数据是随机的,而无法从该公开密钥或其它交换的信息确定秘密密钥,所以能够勉强捕获的在用户的环球网浏览器和服务器之间传输的数据的任何攻击者都不能确定该用户的秘密密钥或验证序列(至少不在随后的会话中)。
有许多可用的安全机制(在这里称作″密码令牌″)来保护对秘密密钥的访问。和任何公开密钥加密方案一样,若该秘密密钥被破解,则该用户的身份便可以被模仿。为了″测量″密码令牌保护秘密密钥及其他机密的能力(就是说,并非所有密码令牌都提供同一数量的安全),可以使用与密码令牌相联系的几个参数(特性)。这些参数可以分类为物理参数和操作参数。例如,物理参数,诸如令牌类型(例如,硬件、软件、固件)和一个密码令牌是否和如何物理地绑定到一个平台上(例如,联结或除去),可以用来确定一个密码令牌保护秘密密钥及其他机密的能力。在某些情况下,基于硬件的密码令牌(例如,信托平台模块(TPM)或智能卡)通过存储机密,诸如秘密密钥和/或散列值并利用这些机密来完成内部的加密运算,提供改善了的安全(胜于基于软件或基于固件的密码令牌)。这些机密在该基于硬件的密码令牌以外不可用。相应地,识别一个基于硬件的密码令牌可以比识别一个基于固件或基于软件的密码令牌提供更高的安全量度或″信任″。
另外,操作参数,诸如令牌能力(例如,所支持的加密运算或密钥长度)和令牌的特定信息(例如,平台配置寄存器(PCR)值或一个秘密密钥是否用该令牌加密)可以用来测量一个密码令牌保护秘密密钥及其他机密的能力。其它的操作参数包括但不限于一个密码令牌的拥有者如何访问该密码令牌(例如,通过个人识别号(PIN)或口令短语)。通过不同密码令牌(例如,在X.509证书扩展中提供的)的不同的物理参数和操作参数之间的区分,询问应用程序能够在一个证书的用户中建立某种信任水平。这种信任是与现存的技术,诸如验证CA签字和现存的秘密密钥操作是分开的和互补的。在至少某些实施例中,一个密码令牌的物理参数和/或操作参数可以由询问应用程序验证。在这样的情况下,已验证的物理和/或操作参数在一个证书的用户中提供一个甚至层次更高的信任。
在实践中,X.509规范通过不同的销售商以不同的简档(亦即,配置)实现。X.509规范和来自一个销售商的特定简档之间的主要差异是,对在什么上可以和不可以以在不同的证书类型上出现,该规范一般不设定限制,而同时简档则根据销售商的能力和提供设置不同的限制。例如,这样的一个限制要求签字和保密密钥必须是不同的(正如在瑞典和德国的简档中)。表3表示公用X.509规范简档的清单。
表3
证书简档 | 信息 |
PKIX | 互联网公开密钥基础设施(PKI)简档 |
FPKI | (美国)联邦PKI简档 |
MISSI | 美国DoD简档 |
ISO 15782 | 银行业务证书管理部分1:公开密钥证书 |
TeleTrust/MailTrusT | 德国的MailTrusT简档,用于TeleTrusT |
德国SigG简档 | 实现德国数字签字法律的简档 |
澳大利亚简档 | 澳大利亚PKAF用的简档 |
SS 61 43 31电子ID证书 | 瑞典简档 |
FINEID S3 | 芬兰简档 |
ANX简档 | 汽车网络交换简档 |
Microsoft简档 | 一个重大的根据权利的简档 |
甚至最普通的正式简档(诸如表3所列的简档)往往都是自主地起作用的,使得一个简档的用户必须以这样一种由该简档预定的方式使用在该简档下发行的证书。X.509规范不提供提议或指导方针来解释如何使一个来自X.509简档的证书与其它的X.509简档一起起作用。因而,符合一种简档一般无法符合其它的简档,除非这些简档恰巧刚好匹配。另外,目前无法标记一个证书,指示它应该以一种符合特定的简档的方式处理。因而,证书用户往往不知如何用一个特定的简档处理他们的证书。
当一个特定简档系统的询问应用程序收到一个证书时,该询问应用程序确定多少信任放在该证书上。例如,该询问应用程序可以检查该证书上的签字或请求秘密密钥操作。检查该签字是检验该发行者并指示该证书并非伪造,或不然没有被篡改(否则,该签字验证处理不会成功)。若该询问应用程序以前配置成信任由给定CA发行的证书,则不需要进一步确定信任。
在某些情况下(例如,当给定CA不可信)时,询问应用程序可以检验发行该已签字的证书以前该发行的CA已经通过的检查。在这样的情况下,该询问应用程序检验进行该证书发行处理的该证书政策(CP)和核证作业准则(CPS)。该CP和CPS应指示在向他/她发行证书以前多么严格地检查个人身份。尽管检验CP和CPS提供某些附加的信息来建立信任(此外验证该签字),但是有其它的方法来建立信任。如前所述,一个密码令牌的物理和/或操作参数可以提供信任的附加测量值。该密码令牌的物理和操作参数指示个人必须通过的检查,以便在取得对与该身份(亦即,可以根据该秘密密钥存储在何处、该秘密密钥如何存储和该秘密密钥如何保护的强度和有效性来建立信任)相联系的秘密密钥的访问权以前在一个平台上验证他/她的身份。
一个密码令牌物理和/或操作参数的识别可以用来支持询问应用程序在一个实现该密码令牌的特定平台上建立附加的信任水平的标准化方式。例如,验证一个平台密码令牌的物理和/或操作参数的验证(像在证书的扩展中提供的)自证书发行(或签字)以来没有改变,指示该平台确实是可靠的。这验证处理可以利用密码技术完成。
作为示例,若证书扩展把一个平台的密码令牌识别为具有某些PCR寄存器值(该PCR值指示该TPM的配置设置)的TPM,则询问应用程序可以使用密码验证处理来与该TPM通信并检验该PCR值。在TPM平台的情况下,该询问应用程序可以利用来自信托计算组(TCG)标准的伪无名的身份鉴定该TPM。若该PCR值相同,则该验证处理指示该TPM是可靠的(亦即,该TPM的配置从证书发行之时起没有改变而且从该平台进行交易/通信也是可靠的。若该PCR值已经改变,则该验证处理指出从该证书发行之时起TPM配置已经改变。因而,该TPM平台的可靠性是有问题的(亦即,该变化可能是或可能不是有效的)。
在至少某些实施例中,不同的询问应用程序独立地自由解释物理和/或操作参数(亦即,根据这些参数本身可以建立不同的信任水平)。另外,不同的询问应用程序自由地检验该物理和/或操作参数并独立地解释该验证的结果(亦即,根据该验证处理可以建立不同的信任水平)。因而,询问应用程序能够直接从该设有证书的令牌信息建立信任和/或通过验证该设有证书扩展的令牌信息建立信任。即使一个根据第一X.509简档系统发行的证书与根据第二X.509简档系统发行的证书不一致(亦即,配置成发行和解释与第二X.509简档兼容的证书的系统),这也是真实的。
有许多方法来实现X.509版本3的证书扩展,以便按照本发明实施例提供令牌信息。下面假定一个X.509版本3的证书扩展可以如何实现的示例。但是,本发明的实施例不限于这里提供的扩展实现。
如前所述,X.509证书扩展具有3个要素:″扩展标识符″(ExtnID)要素、″关键性″要素和″扩展值″(ExtnValue)要素。只是为了便于举例说明,某些实施例可以使ExtnID要素与称为″ID令牌类型信息″的OID相关。关键性要素可以指示该扩展是一个信息类型扩展或否则就是非关键的。因而,不同的询问应用程序自由使用该密码令牌信息作为指导方针,而不要求作用在密码令牌信息上。
该ExtnVa1ue要素指示令牌信息以及其它的信息。例如,在某些实施例中,该ExtnValue要素指示秘密密钥的存贮是否在相关的计算机系统(亦即,一个平台)的内部,还是在相关计算机系统以外(例如,若该秘密密钥是在USB闪存驱动器或智能卡上)。该存贮器可以由名字或其它的识别符识别。该ExtnValue要素还指示由该密码令牌提供的保护是基于软件、固件或硬件的。该ExtnValue要素还指示其它的令牌信息,诸如令牌识别号、令牌名称、令牌别名、与该令牌有关的标准(规范)和令牌密钥强度。该ExtnValue要素还指示令牌类型信息,诸如该信息的尺寸(字节数)和该秘密密钥是可迁移或不可迁移。
若该密码令牌基于硬件,则该令牌类型信息指示该令牌是如何绑定(附在)到一个计算机系统上(例如,联结或可卸)。该令牌类型信息还指示公用判据评估保险水平(CC EAL)或其它的一致性判据。该令牌类型信息还指示平台证书的统一资源定位器(URL)、该密码令牌的制造商和实现该密码令牌的计算机系统的制造商。
上述ExtnValue要素的令牌信息是某些实施例的示例性,而不是想要穷举(亦即,可以提供更多信息、更少信息或不同的信息)。正如上面所描述的,该令牌信息的目的是允许询问应用程序,不是直接(自动地)从该令牌信息,就是通过验证该令牌信息的某些或全部对该证书的用户建立信任。用这样的方法建立信任是与其它的技术,诸如验证一个证书的签字和某些秘密密钥操作建立信任分开的,并且在某些情况下,是对其它技术的补充。
正如以前指出的,在该扩展中的信息是利用DER编码作为ASN.1编码结构而编码的。该扩展可以是遵循注释请求(RFC)标准,诸如RFC 3281进行编码。在这里呈现的是某些用途的程序接口(API),它允许X.509版本3证书的扩展的操纵。API对一个所使用的平台、操作环境以及语言语法是特定的。因而,在这里呈现的API只是示例性的,而本发明的实施例不限于所举例说明的API。
只是为了便于举例说明,某些实施例实现java.security.cert程序包,它提供可以用来操纵X.509证书扩展的API。具体地说,java.security.cert程序包包括一个接口(亦即,″X5O9Extesion″接口),它提供公用方法来操纵X.509版本3证书扩展和X.509版本2证书撤消清单(CRL)。表4表示可以用来操纵扩展的API的细节。
表4
API | 描述 |
集合 | getCriticalExtensionOIDs()取得一个OID字符串集合,用于该扩展,在该证书/CRL中标记为关键性,由实现该接口的对象管理。 |
字节[] | getExtensionValue(String oid)取得DER-编码的OCTET字符串,用于由该传入的oid字符串识别的扩展值(extnvalue)。 |
集合 | getNoncriticalExtensionOIDs()取得一个OID字符串集合,用于该扩展,在由实现该接口的对象管理的证书/CRL中标记为非关键。 |
布尔 | hasUnsupportedCriticalExtension()检查是否有不支持的关键性扩展。 |
作为利用该java.security.cert来操纵扩展的一个示例,该API″getNonCriticalExtensionOIDs″可以用来获得提供令牌信息的该扩展用的OID。该API″getExtensionValue″可以与赋值给该扩展的OID一起使用,以便检索一个代表该令牌信息的OCTET字符串值。检索出来的信息可以根据由标准化团体(或开发商)使用的无论什么格式进行分解,以便提取相关信息。例如,标准化团体或开发商可以利用可扩展的标记语言(XML)方案(亦即,XML方案可以轻易地表达为OCTET字符串)。操纵该扩展之后,该令牌信息作为数字证书的一部分由CA签字。
图1表示按照本发明实施例的系统100。如图1所示,系统100包括用户计算机102,通过网络140连接到认证机构(CA)130。该CA 130配置成从该用户计算机102接收一个数字证书的请求,并作为响应提供一个证书150,该证书具有已签字的用户公开密钥152和已签字的令牌信息154。作为另一方案,该CA 130从该用户计算机102接收一个数字证书(具有用户公开密钥和令牌信息),并简单地签字(检验)所接收的证书。无论在哪一种情况下该用户计算机102都从该CA 130接收该已签字的证书150。
该证书150可以由该用户计算机用来参与信托交易、信托通信或其它的信托动作。除发行和签字证书以外,该CA 130还配置成在信托动作过程中或之前检验证书的签字或其它的信息(诸如令牌信息)。为了发行证书、签字证书或检验签字,该CA 130实现连接到密码令牌134的CSM 132,它保护该CA秘密密钥136。尽管该CA秘密密钥136表示为存储在令牌134内部,但是作为另一方案,CA秘密密钥136可以存储在该令牌134以外。
正如以前指出的,已签字的证书150提供给该用户计算机102。该已签字的证书150以及用户秘密密钥116可以由该用户计算机102用几种方法存储。如图1所示,证书150和用户秘密密钥116存储在信息存储介质114外部(例如,闪速存储器驱动器或智能卡)并可以通过连接到密码令牌112的CSM 110访问。尽管证书150和用户秘密密钥116表示为存储在一起,但是分开存贮的配置也是可能的。在某些实施例中,证书150和/或用户秘密密钥116存储在用户计算机102的内部。在这样的情况下,证书150和用户秘密密钥116可以是由密码令牌112加密并存储在一个非机密的存储器中。作为另一方案,证书150和/或用户秘密密钥116可以是机密地存储在密码令牌112内,正如在信托平台模块(TPM)的情况下。
为了执行信托动作(例如,交易,诸如购买或通信,诸如电子邮件),用户访问一个连接到用户计算机102的输入/输出(I/O)接口的用户接口118。作为示例,用户接口118可以包括图形用户接口(GUI)以及键盘和/或鼠标。另外,在至少某些实施例中,用户计算机102配置成利用证书150在没有与人交互的情况下完成信托动作。
在一个信托动作之前或在其过程中,该用户计算机向通过网络140连接到用户计算机102其它的计算机(为方便起见,未示出)执行的询问应用程序呈交证书150。询问应用程序可以与该证书150的用户通过提交一个对用户计算机102的询问(一般是一个必须在用户计算机102上以用户秘密密钥116操作的随机数),并验证在该证书150已签字的CA 130的签字。根据该验证的结果,询问应用程序使用户能进行该信托动作。
如前所述,可能会有除验证签字以外希望建立信任的情况(例如,当CA不可信时)。在这样的情况下,询问应用程序可以配置成直接从该证书150提供的令牌信息154建立附加的信任水平。另外或作为另一方案,该询问应用程序可以配置成通过验证随同该证书150提供的令牌信息154建立甚至较高的信任水平。在某些实施例中,验证令牌信息154增强该用户秘密密钥116和/或保护用户秘密密钥116的平台是安全的假定,因为密码令牌112自从该证书150发行和签字以来没有出现变化。
图2表示按照本发明实施例的系统200。如图2所示,系统200包括一个连接到询问装置220的用户装置202。用户装置202包括存储该证书150的存储器206。如前所述,该证书150包括已签字的用户公开密钥152和基于,例如,该CSM 110和与该证书150相联系的密码令牌112的已签字的令牌信息154。在某些实施例中,用户装置202包括用户计算机,诸如用户计算机102。另外或作为另一方案用户装置202包括智能卡或万用串行总线(USB)″闪速″存储器。用户装置202可以是便携式的(手持式)或非便携式的。
询问装置220包括连接到存储器230的处理器222。存储器230存储询问应用程序232,包括信任确定指令234和动作确定指令236。在至少某些实施例中,询问装置220远程地(例如,通过网络)连接到用户装置202。例如,询问装置220可以是服务器,定位得远离用户装置202。在替代的实施例中,询问装置220本地地连接到用户装置202。例如,若用户装置202是手持式装置,则询问装置220可以是计算机,配置成通过适当的本地端口或本地读卡器访问所存储的证书150。无论在哪一种情况下,询问应用程序232都在执行时使证书150从该用户装置202的存储器206取出并进行检查。
该信任确定指令234在执行时使处理器222检查证书150的令牌信息154。该令牌信息154包括令牌参数(特性),诸如物理或操作参数。例如,可以包括令牌参数,诸如令牌类型、结合信息、令牌能力或令牌的特定信息。根据令牌信息154和/或令牌信息验证处理结果,信任确定指令234确定要与证书150或证书的用户相联系的某种信任水平。再一次,根据令牌信息154确定信任水平是与确定信任(例如,询问一个用户/平台完成秘密密钥操作或验证该CA签字)用的其它的程序分开的。
图3表示按照本发明实施例的X.509证书300。如图3所示,X.509证书300包括存储一个已签字的用户公开密钥的已签字的用户公开密钥字段152。X.509证书300还包括已签字的扩展302。根据X.509版本3规范,扩展302能够被任何人定义和实现。因而,在至少某些实施例中,销售商可以使用该扩展302的一个或多个数据字段,以便提供令牌信息154。
如图所示,令牌信息154包括一个或多个数据字段,诸如″令牌类型″字段304、″结合信息″字段306、″令牌能力″字段308和″令牌的特定信息″字段310。在至少某些实施例中,令牌类型字段304提供识别一个密码令牌的类别的数据。例如,可以使用诸如″硬件(HW)令牌″、″软件(SW)令牌″、″固件(FW)令牌″或″其它的″令牌。另外或作为另一方案,令牌类型字段304可以提供识别特定的密码令牌,诸如TPM的数据。
该结合信息字段306提供识别密码令牌如何″绑定″到一个平台的数据。例如,结合信息字段306可以把一个令牌识别为联结的、可卸的或某些其它的结合描述。令牌能力字段308提供描述一个密码令牌的能力,诸如所支持的加密运算、所支持的密钥长度的强度或其它的能力的数据。令牌的特定信息字段310提供识别把该令牌联系到该证书300的特定的信息。例如,该令牌的特定信息可以是该证书建立时(在TPM令牌的情况下)平台配置寄存器(PCR)的值。该令牌的特定信息还可以识别该秘密密钥是否加密或由该令牌″包裹″。
该令牌信息154还可以包括其它的信息或参数,正如以前所描述的。例如,令牌信息154可以指示令牌识别号、令牌名称、令牌别名、与该令牌有关的标准(规范)、令牌密钥强度、公用判据评估保险水平(CC EAL)或其它的一致性判据、平台证书统一资源定位器(URL)、该密码令牌的制造商、实现该密码令牌的计算机系统的制造商、该用户秘密密钥是否可迁移或不可迁移、该用户秘密密钥116(或该证书150)是存储在一个相关的平台以外或内部。再一次,这里描述的令牌信息不是穷尽的(亦即,可以提供更多信息、更少信息或不同的信息)。
回到图2,信任确定指令234根据令牌信息154和/或验证至少一些令牌信息确定某种信任水平之后,该动作确定指令236在执行时使处理器222根据所确定的信任水平完成动作。例如,若所确定的信任水平大于一个阈值水平,则动作确定指令236使处理器222允许进行信托交易或信托通信。若所确定的信任水平小于一个阈值水平,则动作确定指令236使处理器222不允许或防止进行信托交易或信托通信。该动作确定指令236所支持的其它可能的动作包括但不限于,限制或允许访问一个机密网络(例如,企业网络)、限制或允许访问一个机密网络的资源、限制或允许访问基于web的电子邮件和限制或允许访问文件共享。
由令牌信息154和/或由验证令牌信息154提供的附加的信任水平也可以用于不拒绝信托交易。例如,若令牌信息154识别一个特定的平台并被验证,则提供宣称一个信托交易是欺诈性的证据,因为该交易可证实地源自一个特定的平台。
图4表示按照本发明实施例的方法400。如图4所示,方法400包括生成一个具有密码令牌信息的数字证书(块402)。该令牌信息可以包括令牌类型、结合信息、令牌能力、令牌的特定信息或其它的信息,如前所述。在某些实施例中,该令牌信息是在一个证书的扩展中,诸如x.509证书扩展中提供的。该方法400还包括根据该令牌信息确定一个信任水平(块404)。在至少某些实施例中,信任水平是独立于其它建立信任的技术(例如,秘密密钥操作或验证签字)确定的。另外,可以通过验证该令牌信息建立较高的信任水平。最后,根据所确定的信任水平完成一个动作(块406)。例如,若信任水平大于一个阈值数量,则信托交易或信托通信被允许。若该信任水平小于一个阈值数量,则对信托交易或信托通信的范围加以限制或不被允许。其它的动作包括,但不限于,限制或允许访问机密网络(例如,企业网络)、限制或允许访问一个机密网络的资源、限制或允许访问基于web的电子邮件、限制或允许访问文件共享不拒绝动作。
Claims (7)
1. 一种用于数字证书安全的方法,包括:
由询问装置获得数字公开密钥证书(300),所述数字公开密钥证书存储与该数字公开密钥证书(150)相联系的保护秘密密钥的密码令牌(112)的参数(154);
由该询问装置请求对于该数字公开密钥证书的签字验证;和
由该询问装置根据该密码令牌(112)的参数(154)建立对该数字公开密钥证书(300)的信任水平,所述信任水平与所述签字验证分开并且独立于其他询问装置。
2. 权利要求1的方法,其中在不验证该参数(154)的情况下建立信任水平。
3. 权利要求2的方法,还包括在所述获得所述数字公开密钥证书之后根据验证所述参数(154)来提高该信任水平。
4. 权利要求1的方法,还包括在该数字公开密钥证书(300)的扩展(302)中提供该密码令牌(112)的参数(154)。
5. 权利要求1的方法,还包括由询问装置基于所述参数识别所述密码令牌是硬件、固件还是软件。
6. 权利要求1的方法,还包括由询问装置基于所述参数识别所述密码令牌如何绑定到平台。
7. 权利要求1的方法,还包括利用该参数(154)来提供信息,该信息选自由以下构成的组:
该密码令牌(112)是否是硬件令牌;
该密码令牌(112)是否是软件令牌;
该密码令牌(112)是否是固件令牌;
至少一个平台配置寄存器PCR值;
相关的秘密密钥是否利用该密码令牌(112)加密;
相关的秘密密钥(116)是否存储在相关平台(102)的外部;
相关的秘密密钥(116)是否存储在相关的平台(102)的内部;
该密码令牌(112)所支持的加密运算;
该密码令牌(112)所支持的加密密钥长度;
令牌识别号;
令牌名称;
令牌别名;
与该密码令牌(112)有关的标准;
相关的秘密密钥(116)是否可迁移;
该令牌(112)是否联结到相关的平台(102);
该令牌(112)是否可移去地连接到相关的平台(102);
公用判据评估保险水平CC EAL;
平台证书的统一资源定位器URL;
该密码令牌(112)的制造商;和
实现该密码令牌(112)的计算机系统(102)的制造商。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/256,397 US8090939B2 (en) | 2005-10-21 | 2005-10-21 | Digital certificate that indicates a parameter of an associated cryptographic token |
US11/256,397 | 2005-10-21 | ||
US11/256397 | 2005-10-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1956372A CN1956372A (zh) | 2007-05-02 |
CN1956372B true CN1956372B (zh) | 2013-11-06 |
Family
ID=37543369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610136573.2A Expired - Fee Related CN1956372B (zh) | 2005-10-21 | 2006-10-20 | 指示相关密码令牌的参数的数字证书 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8090939B2 (zh) |
EP (1) | EP1777636A1 (zh) |
CN (1) | CN1956372B (zh) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4794269B2 (ja) * | 2004-11-08 | 2011-10-19 | パナソニック株式会社 | セキュアデバイスおよび中継端末 |
US8327131B1 (en) * | 2004-11-29 | 2012-12-04 | Harris Corporation | Method and system to issue trust score certificates for networked devices using a trust scoring service |
US8230487B2 (en) | 2005-12-21 | 2012-07-24 | International Business Machines Corporation | Method and system for controlling access to a secondary system |
US8385551B2 (en) * | 2006-12-22 | 2013-02-26 | Telefonaktiebolaget L M Ericsson (Publ) | Highly available cryptographic key storage (HACKS) |
JP4594962B2 (ja) * | 2007-06-04 | 2010-12-08 | 株式会社日立製作所 | 検証サーバ、プログラム及び検証方法 |
KR101495535B1 (ko) * | 2007-06-22 | 2015-02-25 | 삼성전자주식회사 | 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 |
US8850230B2 (en) * | 2008-01-14 | 2014-09-30 | Microsoft Corporation | Cloud-based movable-component binding |
US8266707B2 (en) * | 2008-02-28 | 2012-09-11 | Intel Corporation | Tamper resistant method, apparatus and system for secure portability of digital rights management-protected content |
US8893242B2 (en) * | 2008-04-29 | 2014-11-18 | Ebay Inc. | System and method for pool-based identity generation and use for service access |
US20100083002A1 (en) * | 2008-09-30 | 2010-04-01 | Liang Cui | Method and System for Secure Booting Unified Extensible Firmware Interface Executables |
US8296563B2 (en) | 2008-10-22 | 2012-10-23 | Research In Motion Limited | Method of handling a certification request |
US8255685B2 (en) * | 2009-03-17 | 2012-08-28 | Research In Motion Limited | System and method for validating certificate issuance notification messages |
US8788809B2 (en) * | 2009-04-27 | 2014-07-22 | Qualcomm Incorporated | Method and apparatus to create a secure web-browsing environment with privilege signing |
US9432356B1 (en) | 2009-05-05 | 2016-08-30 | Amazon Technologies, Inc. | Host identity bootstrapping |
EP2302834B1 (en) * | 2009-09-09 | 2017-12-13 | BlackBerry Limited | System and method for providing credentials |
US9690941B2 (en) * | 2011-05-17 | 2017-06-27 | Microsoft Technology Licensing, Llc | Policy bound key creation and re-wrap service |
US8516273B2 (en) * | 2011-05-31 | 2013-08-20 | Asobe Systems Incorporated | Porting digital rights management service to multiple computing platforms |
US9166962B2 (en) | 2012-11-14 | 2015-10-20 | Blackberry Limited | Mobile communications device providing heuristic security authentication features and related methods |
CN103117862B (zh) * | 2013-02-18 | 2015-11-25 | 无锡矽鼎科技有限公司 | 用openssl的X.509数字证书验证Java证书的方法 |
WO2015120082A1 (en) * | 2014-02-04 | 2015-08-13 | Visa International Service Association | Token verification using limited use certificates |
US10114939B1 (en) * | 2014-09-22 | 2018-10-30 | Symantec Corporation | Systems and methods for secure communications between devices |
US9947033B1 (en) * | 2014-09-29 | 2018-04-17 | Amazon Technologies, Inc. | Streaming data marketplace |
US9965632B2 (en) * | 2014-12-22 | 2018-05-08 | Capital One Services, Llc | System and methods for secure firmware validation |
WO2016168475A1 (en) | 2015-04-14 | 2016-10-20 | Capital One Services, Llc | Systems and methods for secure firmware validation |
US10594654B2 (en) * | 2015-05-26 | 2020-03-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Data protection control |
US10708256B1 (en) * | 2015-10-13 | 2020-07-07 | Amazon Technologies, Inc. | Identification of trusted certificates |
US9906531B2 (en) * | 2015-11-23 | 2018-02-27 | International Business Machines Corporation | Cross-site request forgery (CSRF) prevention |
US10469268B2 (en) * | 2016-05-06 | 2019-11-05 | Pacific Star Communications, Inc. | Unified encryption configuration management and setup system |
US9992029B1 (en) * | 2017-04-05 | 2018-06-05 | Stripe, Inc. | Systems and methods for providing authentication to a plurality of devices |
WO2019017883A1 (en) * | 2017-07-17 | 2019-01-24 | Hewlett-Packard Development Company, L.P | AUTHENTICATION OF CERTIFICATES OF EMPOWERMENT |
US11133942B1 (en) * | 2019-05-15 | 2021-09-28 | Wells Fargo Bank, N.A. | Systems and methods of ring usage certificate extension |
US11283623B1 (en) * | 2019-06-03 | 2022-03-22 | Wells Fargo Bank, N.A. | Systems and methods of using group functions certificate extension |
ZA201904570B (en) * | 2019-07-12 | 2020-03-25 | Entersekt Pty Ltd | System and method for validation of possession-based authentication response |
US10944578B2 (en) * | 2019-07-24 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Identity verification |
WO2022193084A1 (zh) * | 2021-03-15 | 2022-09-22 | 华为技术有限公司 | 数字证书的验证方法和验证装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1514571A (zh) * | 2002-12-16 | 2004-07-21 | ض� | 使用固定令牌和可移动令牌两者的证明 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6175626B1 (en) | 1995-09-29 | 2001-01-16 | Intel Corporation | Digital certificates containing multimedia data extensions |
US6367012B1 (en) * | 1996-12-06 | 2002-04-02 | Microsoft Corporation | Embedding certifications in executable files for network transmission |
US6816965B1 (en) | 1999-07-16 | 2004-11-09 | Spyrus, Inc. | Method and system for a policy enforcing module |
US7047409B1 (en) * | 2000-06-09 | 2006-05-16 | Northrop Grumman Corporation | Automated tracking of certificate pedigree |
US6948061B1 (en) * | 2000-09-20 | 2005-09-20 | Certicom Corp. | Method and device for performing secure transactions |
US6854056B1 (en) | 2000-09-21 | 2005-02-08 | International Business Machines Corporation | Method and system for coupling an X.509 digital certificate with a host identity |
US7197168B2 (en) * | 2001-07-12 | 2007-03-27 | Atrua Technologies, Inc. | Method and system for biometric image assembly from multiple partial biometric frame scans |
-
2005
- 2005-10-21 US US11/256,397 patent/US8090939B2/en not_active Expired - Fee Related
-
2006
- 2006-09-19 EP EP06019603A patent/EP1777636A1/en not_active Ceased
- 2006-10-20 CN CN200610136573.2A patent/CN1956372B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1514571A (zh) * | 2002-12-16 | 2004-07-21 | ض� | 使用固定令牌和可移动令牌两者的证明 |
Also Published As
Publication number | Publication date |
---|---|
US20070094493A1 (en) | 2007-04-26 |
CN1956372A (zh) | 2007-05-02 |
EP1777636A1 (en) | 2007-04-25 |
US8090939B2 (en) | 2012-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1956372B (zh) | 指示相关密码令牌的参数的数字证书 | |
CN110337797B (zh) | 用于执行双因素认证的方法 | |
CN111079128B (zh) | 一种数据处理方法、装置、电子设备以及存储介质 | |
CN108206831B (zh) | 电子印章的实现方法和服务器、客户端及可读存储介质 | |
CN100580657C (zh) | 分布式单一注册服务 | |
US8984280B2 (en) | Systems and methods for automating certification authority practices | |
JP5680115B2 (ja) | データ・セキュリティ装置のためのトランザクション監査 | |
KR100962399B1 (ko) | 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 | |
US8590024B2 (en) | Method for generating digital fingerprint using pseudo random number code | |
KR100951094B1 (ko) | 프라이버시 보존 방법 및 시스템, 컴퓨터 판독가능 저장 매체 | |
US20120005474A1 (en) | Information system and method of identifying a user by an application server | |
US20160182230A1 (en) | Secure token-based signature schemes using look-up tables | |
CN104322003A (zh) | 借助实时加密进行的密码认证和识别方法 | |
KR101004829B1 (ko) | 이선형 맵들로부터의 직접적인 익명의 증명을 위한 장치 및방법 | |
US8316437B2 (en) | Method for protecting the access to an electronic object connected to a computer | |
CN110020869B (zh) | 用于生成区块链授权信息的方法、装置及系统 | |
KR100912532B1 (ko) | 신뢰 컴퓨팅 환경에서 각 참여자가 상호 보증 기능을 갖는인터넷 전자투표 방법 및 시스템 | |
JP2009272737A (ja) | 秘匿認証システム | |
CN107888548A (zh) | 一种信息验证方法及装置 | |
CN107026729B (zh) | 用于传输软件的方法和装置 | |
CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其系统 | |
CN112311534A (zh) | 产生非对称算法密钥对的方法 | |
CN104753879A (zh) | 终端认证云服务提供者的方法及系统、云服务提供者认证终端的方法及系统 | |
US20240129139A1 (en) | User authentication using two independent security elements | |
CN113169883B (zh) | 数字证书的验证方法和验证装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20131106 Termination date: 20211020 |
|
CF01 | Termination of patent right due to non-payment of annual fee |