DE60105326T2 - Infrastruktur für öffentliche Schlüssel - Google Patents

Infrastruktur für öffentliche Schlüssel Download PDF

Info

Publication number
DE60105326T2
DE60105326T2 DE60105326T DE60105326T DE60105326T2 DE 60105326 T2 DE60105326 T2 DE 60105326T2 DE 60105326 T DE60105326 T DE 60105326T DE 60105326 T DE60105326 T DE 60105326T DE 60105326 T2 DE60105326 T2 DE 60105326T2
Authority
DE
Germany
Prior art keywords
certificate
short
term
subject
unsigned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60105326T
Other languages
English (en)
Other versions
DE60105326D1 (de
Inventor
Francisco Hayward Corella
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE60105326D1 publication Critical patent/DE60105326D1/de
Application granted granted Critical
Publication of DE60105326T2 publication Critical patent/DE60105326T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

  • Die vorliegende Erfindung bezieht sich auf Öffentlicher-Schlüssel-Kryptosysteme und insbesondere auf eine leichte Öffentlicher-Schlüssel-Infrastruktur, die kurzfristige Einmalzertifikate für Authentifizierung und/oder Autorisierung verwendet.
  • Öffentlicher-Schlüssel-Kryptosysteme werden weltweit im World Wide Web verwendet, und auch bei einer wachsenden Anzahl von Firmennetzwerken, für die Einrichtung sicherer Kommunikationskanäle. Jeder Nutzer in einem Öffentlicher-Schlüssel-Kryptosystem hat ein Paar von Schlüsseln, einschließlich einem öffentlichen Schlüssel und einem privaten Schlüssel. Der öffentliche Schlüssel wird anderen Benutzern offenbart, während der private Schlüssel geheimgehalten wird. Ein Öffentlicher-Schlüssel-Kryptosystem hat typischerweise eine bestimmte Hauptverwendung, wie z. B. für Verschlüsselung, digitale Signatur oder Schlüsselübereinstimmung. Öffentlicher-Schlüssel-Kryptosysteme werden auch für Benutzerauthentifizierung verwendet. Beispielsweise kann sich ein Benutzer selbst für andere Benutzer authentifizieren durch Nachweisen seiner Kenntnis seines privaten Schlüssels, den andere Benutzer unter Verwendung des entsprechenden öffentlichen Schlüssels verifizieren können.
  • Bei einer Anwendung eines Öffentlicher-Schlüssel-Kryptosystems zum Authentifizieren eines Benutzers muss der öffentliche Schlüssel der Identität des Benutzers sicher zugeordnet sein, der den öffentlichen Schlüssel besitzt, durch Authentifizieren des öffentlichen Schlüssels selbst. Typischerweise werden Öffentlicher-Schlüssel-Zertifikate verwendet, um den öffentlichen Schlüssel zu authentifizieren. Ein Öffentlicher-Schlüssel-Zertifikat ist ein digitales Dokument, das durch eine Zertifikatautorität unterzeichnet ist, das einen öffentlichen Schlüssel mit einem oder mehreren Attributen verbindet, die den Besitzer des öffentlichen Schlüssels eindeutig identifizieren. Das Öffentlicher-Schlüssel-Zertifikat kann unter Verwendung des öffentlichen Schlüssels der Zertifikatautorität verifiziert werden, von dem angenommen wird, dass es gut bekannt ist oder rekursiv durch eine höhere Autorität zertifiziert. Beispielsweise kann in einer Firma ein Öffentlicher-Schlüssel-Zertifikat einen öffentlichen Schlüssel mit einer Angestelltennummer verbinden.
  • Eine Öffentlicher-Schlüssel-Infrastruktur (PKI = public key infrastructure) bezieht sich auf die Sammlung von Entitäten, Datenstrukturen und Prozeduren, die verwendet werden, um öffentliche Schlüssel zu authentifizieren. Eine traditionelle PKI umfasst eine Zertifikatautorität, Öffentlicher-Schlüssel-Zertifikate und Prozeduren zum Verwalten und Verwenden der Öffentlicher-Schlüssel-Zertifikate.
  • Ein Typ eines Benutzers einer PKI besitzt den öffentlichen Schlüssel, der in einem Öffentlicher-Schlüssel-Zertifikat enthalten ist und verwendet das Zertifikat, um die Identität des Benutzers nachzuweisen. Dieser Typ von Benutzer wird als das Subjekt des Zertifikats bezeichnet oder allgemeiner als das Subjekt. Ein weiterer Typ von Benutzer verlässt sich auf ein Öffentlicher-Schlüssel-Zertifikat, das durch einen anderen Benutzer präsentiert wird, um zu verifizieren, dass der andere Benutzer das Subjekt des Zertifikats ist und dass die Attribute, die in dem Zertifikat enthalten sind, für den anderen Benutzer gelten. Dieser Typ von Benutzer, der sich auf das Zertifikat verlässt, wird als ein Verifizierer oder eine Vertrauenspartei bezeichnet.
  • Die Zuordnung zwischen einem öffentlichen Schlüssel und einer Identität kann ungültig werden, wenn die Attribute, die die Identität definieren, nicht mehr für den Besitzer des öffentlichen Schlüssels gelten, oder weil der öffentliche Schlüssel, der dem öffentlichen Schlüssel entspricht, beeinträchtigt wurde. Eine PKI verwendet typischerweise zwei komplementäre Techniken zum Trennen eines öffentlichen Schlüssels von einer Identität. Bei der ersten Technik hat jeder öffentliche Schlüssel jedes Öffentlicher-Schlüssel-Zertifikat eine Gültigkeitsperiode, die durch ein Ablaufdatum definiert ist, das eine wesentliche Periode von dem Ausgabedatum entfernt ist, wie z. B. ein Jahr ab dem Ausgabedatum. Bei der zweiten Technik hebt die Zertifikatautorität ein Öffentlicher-Schlüssel-Zertifikat auf, falls die Bindung des Öffentlicher-Schlüssel-Zertifikats vor dem Ablaufdatum ungültig wird. Eine Möglichkeit zum Aufheben eines Öffentlicher-Schlüssel-Zertifikats ist das Aufnehmen einer Seriennummer des Öffentlicher-Schlüssel-Zertifikats in eine Zertifikat-Aufhebungsliste (CRL = certificate revocation list), die durch die Zertifikatautorität in bekannten regelmäßigen Intervallen, wie z. B. alle paar Stunden oder einmal am Tag, unterzeichnet und ausgegeben wird. Eine Entität, die sich auf ein Zertifikat verlässt, ist verantwortlich für das Erhalten der neuesten Version der CRL und für das Verifizieren, dass die Seriennummer des Öffentlicher-Schlüssel-Zertifikats nicht auf der Liste ist.
  • CRLs werden typischerweise sehr schnell sehr lang. Wenn die CRLs lang werden, ist die Leistungsfähigkeit stark beeinträchtigt. Zunächst verbraucht die CRL-Wiedergewinnung große Mengen an Netzwerkbandbreite. Zweitens muss jede Anwendung die CRL regelmäßig wiedergewinnen, die CRL syntaktisch analysieren und Speicher für die CRL zuweisen. Dann muss die Anwendung eine lineare Suche der CRL durchführen, nach der Öffentlicher-Schlüssel-Zertifikat-Seriennummer, wenn die Anwendung jedes Öffentlicher-Schlüssel-Zertifikat verifiziert. Als Folge steigen herkömmliche PKIs nicht über einige tausend Benutzer an.
  • Eine Lösung, die vorgeschlagen wurde, um das lineare Suchproblem zu lindern, ist das Unterteilen der CRLs. Die Seriennummer des Öffentlicher-Schlüssel-Zertifikats bestimmt, wo die CRL-Unterteilung positioniert ist, wenn das Öffentlicher-Schlüssel-Zertifikat aufgehoben wird. Mit unterteilten CRLs muss die Anwendung nach wie vor die gesamte CRL wiedergewinnen und speichern, oder andernfalls muss die Anforderung eine CRL-Unterteilung abrufen, um ein Zertifikat zu verifizieren. Da eine Zertifikats-Verifizierung ein wahrscheinlich kritischer Weg ist, beeinträchtigt das Abrufen einer CRL-Unterteilung die Zeit, die benötigt wird, um die Anwendung auszuführen.
  • Ein On-Line-Zertifikat-Statusprotokoll (OCSP; OCSP = online certificate status protocol) arbeitet, indem es dem Verifizierer des Öffentlicher-Schlüssel-Zertifikat ermöglicht, die Zertifikatautorität zu fragen, ob das Zertifikat aktuell gültig ist. Die Zertifikatautorität antwortet mit einer unterzeichneten Erklärung. Die OCSP ermöglicht es, dass CRLs umgangen werden, erfordert jedoch, dass der Verifizierer die Zertifikatautorität abfragt, als Teil der Transaktion, die die Öffentlicher-Schlüssel-Zertifikate verwendet. Der Verifizierer, der die Zertifikatautorität abfragt, erhöht die Zeit, die notwendig ist, um die Transaktion durchzuführen. Das OCSP-Schema ist stark anfällig für einen Dienstverweigerungsangriff, bei dem der Angreifer die Zertifikatautorität mit Abfragen überflutet. Das Antworten auf jede Abfrage ist rechentechnisch aufwendig, weil jede Antwort eine digitale Signatur erfordert.
  • Bei einem Zertifikat-Statusbeweisschema behält die Zertifikatautorität eine Datenstruktur bei, die den Satz von gültigen und ungültigen Zertifikaten in dem Verzeichnis beschreibt. Für jedes Öffentlicher-Schlüssel-Zertifikat, das noch nicht abgelaufen ist, kann ein kurzer kryptographischer Beweis von der Datenstruktur des aktuellen Status des Zertifikats (d. h. gültig oder ungültig) extrahiert werden. Eine CRL kann im wesentlichen als ein kryptographischer Beweis der Ungültigkeit für die Öffentlicher-Schlüssel-Zertifikate in der CRL gesehen werden, und ein Beweis für die Gültigkeit für diejenigen, die nicht in der CRL sind. Die CRL ist jedoch kein kurzer Beweis. Der kurze kryptographische Beweis kann durch den Verifizierer von dem Verzeichnis erhalten werden, oder derselbe kann durch das Subjekt erhalten werden und dem Verifizierer zusammen mit dem Öffentlicher-Schlüssel-Zertifikat präsentiert werden.
  • Die SPKI-Arbeitsgruppe (SPKI = Simple Public Key Infrastructure = einfache Öffentlicher-Schlüssel-Infrastruktur) der Internetgesellschaft (Internet Society) und der Internetarbeitsgruppe (Internet Engineering Task Force) hat die Möglichkeit vorgeschlagen, kurzlebige Zertifikate als ein Verfahren zum Erreichen einer dichten Steuerung über das Gültigkeitsintervall eines Zertifikats zu erhalten. Siehe C.M. Ellison, B. Frantz, B. Lampson, R. Rivest, B.M. Thomas and T. Ylonen, SPKI Certificate Theory, Request for Comments 2560 of the Internet Engineering Task Force, September 1999. Die SPKI-Zertifikats-Theorie-Referenz gibt an, dass es Fälle gibt, in denen ein kurzlebiges Zertifikat weniger Signaturen und weniger Netzwerkverkehr erfordert als verschiedene On-Line-Testoptionen. Die Verwendung eines kurzlebigen Zertifikats erfordert immer weniger Signaturverifizierungen als die Verwendung eines Zertifikats plus On-Line-Testergebnis.
  • Die internationale Patentanmeldung von Hur u. a., internationale Veröffentlichungs-Nr. WO99/35783 offenbart ein Clientseiten-Öffentlicher-Schlüssel-Authentifizierungsverfahren und eine Vorrichtung mit kurzlebigen Zertifikaten. Die Patentanmeldung von Hur u. a. offenbart ein Schlüsselverteilungszentrum, das das Privater/Öffentlicher-Schlüssel-Paar des Benutzers in Zusammenhang mit einem Identifizierer des Benutzers speichert und auf Anforderung kurzlebige Zertifikate ausgibt, die den öffentlichen Schlüssel des Benutzers zertifizieren und neu zertifizieren. Gemäß diesem Schema muss der Benutzer das Privater/Öffentlicher-Schlüssel-Paar mit dem Schlüsselverteilungszentrum gemeinsam verwenden, was das Senden des privaten Schlüssels des Benutzers über das Netzwerk umfasst. Damit ein solches gemeinschaftlich verwendetes Schlüssel-Paar-Paradigma praktisch ist, muss dasselbe Sicherheits probleme adressieren, die sich auf das Übertragen des privaten Schlüssels des Benutzers über das Netzwerk beziehen.
  • Das U.S.-Patent 5,982,898 von Hsu u. a. offenbart einen Zertifizierungsprozess, der eine Registrierungsautorität mit einer Zertifizierungsautorität kombiniert, die kurzlebige Zertifikate für einen Benutzer ausgibt. Die Registrierungsautorität prüft den Identitätsbeweis des Benutzers zum Bestätigen, dass der Benutzer vertrauenswürdig ist, und gibt dann ein Passwort für den Benutzer aus, das es dem Benutzer ermöglicht, auf die Zertifizierungsautorität zuzugreifen. Wenn der vertrauenswürdige Benutzer ein kurzlebiges Zertifikat von einer Zertifizierungsautorität wünscht, müssen der Benutzer und die Zertifizierungsautorität einen Passwortverifizierungsprozess abschließen. Als nächstes schreitet die Zertifizierungsautorität fort, um das kurzlebige Zertifikat zu entwickeln und zu unterzeichnen. Die Verwendung von Passwortschutz zum Zugreifen auf die Zertifizierungsautorität und dass die Zertifizierungsautorität das kurzlebige Zertifikat entwickeln muss, erhöhen die Komplexität des Authentifizierungsprozesses und können einen Engpass in dem Zertifizierungsprozess erzeugen.
  • Trotzdem wurde kein praktisches Verfahren zum Ausgeben kurzlebiger Zertifikate vorgeschlagen. Traditionelle Zertifikate werden off-line erstellt, als Teil eines Prozesses, der Subjektregistrierung umfasst, bei der Geschwindigkeit von einem pro Jahr pro Benutzer. Im Gegensatz dazu müssten kurzlebige Zertifikate on-line bei einer Geschwindigkeit von zumindest einem pro Tag pro Benutzer ausgegeben werden, und vielleicht auch so oft wie alle paar Minuten für jeden Benutzer.
  • Der Begriff On-Line und der Begriff Off-Line haben im Zusammenhang einer PKI bestimmte Definitionen. Der Begriff On-Line bezieht sich hierin auf die alltägliche Verwendung von Öffentlicher-Schlüssel-Zertifikaten und Schlüsselpaaren für Authentifizierung. Der Begriff Off-Line bezieht sich hierin auf die weniger häufige Herstellung oder Auflösung von Öffentlicher-Schlüssel-Bindungen, die zu dem Ausgeben oder Aufheben von Öffentlicher-Schlüssel-Zertifikaten führen kann. Beispielsweise ist die traditionelle Zertifikatautorität off-line, erteilt CRLs off-line und platziert die CRLs in ein Verzeichnis für eine On-Line-Wiedergewinnung. Das Schema, das Zertifikat-Statusbeweise umfasst, verwendet auch Off-Line-Zertifikatautoritäten. Das OCSP ist das einzige Schema, das oben beschrieben wurde, das eine On-Line-Zertifikatautorität verwendet.
  • Aus oben genannten Gründen und aus anderen Gründen, die bei der Beschreibung des bevorzugten Ausführungsbeispiels der vorliegenden Beschreibung näher präsentiert sind, gibt es einen Bedarf an einer verbesserten leichten PKI, die die oben beschriebenen Aufhebungsprobleme überwindet und effizient weit mehr als einige tausend Benutzer aufnehmen kann, und die für Authentifizierung und/oder Autorisierung verwendet werden kann.
  • Die vorliegende Erfindung liefert eine Öffentlicher-Schlüssel-Infrastruktur (PKI), die ein Subjekt, eine Off-Line-Registrierungsautorität, einen On-Line-Berechtigungsnachweisserver und einen Verifizierer aufweist. Die Registrierungsautorität gibt ein erstes nichtunterzeichnetes Zertifikat off-line an das Subjekt aus, das einen öffentlichen Schlüssel des Subjekts an langfristige Identifikationsinformationen bindet, die sich auf das Subjekt beziehen. Die Registrierungsautorität behält eine Zertifikatdatenbank von nicht-unterzeichneten Zertifikaten bei, in der dieselbe das erste nicht-unterzeichnete Zertifikat speichert. Der Berechtigungsnachweisserver gibt ein kurzfristiges Einmalzertifikat on-line an das Subjekt aus. Das kurzfristige Einmalzertifikat bindet den öffentlichen Schlüssel des Subjekts von dem ersten nicht-unterzeichneten Zertifikat an die langfristigen Identifikationsinformatio nen, die sich auf das Subjekt des ersten nichtunterzeichneten Zertifikats beziehen. Der Berechtigungsnachweisserver behält eine Tabelle bei, die Einträge enthält, die gültigen, nicht-unterzeichneten Zertifikaten entsprechen, die in der Zertifikatdatenbank gespeichert sind.
  • Das Subjekt präsentiert das kurzfristige Einmalzertifikat dem Verifizierer für eine Authentifizierung und zeigt, dass das Subjekt Kenntnis eines privaten Schlüssels hat, der dem öffentlichen Schlüssel in dem kurzfristigen Einmalzertifikat entspricht.
  • 1 ist ein Blockdiagramm einer leichten Öffentlicher-Schlüssel-Infrastruktur (PKI) gemäß der vorliegenden Erfindung, die kurzfristige Einmalzertifikate verwendet.
  • 2 ist ein Diagramm eines nicht-unterzeichneten Zertifikats, das von einer Registrierungsautorität der PKI von 1 ausgegeben wurde.
  • 3 ist ein Flussdiagramm eines Off-Line-Protokolls zum Ausgeben eines nicht-unterzeichneten Zertifikats von einer Registrierungsautorität der PKI von 1.
  • 4 ist ein Diagramm eines nicht-strukturierten kurzfristigen Einmalzertifikats, wie es durch den Berechtigungsnachweisserver des PKI von 1 ausgegeben wird.
  • 5 ist ein Flussdiagramm, das ein On-Line-Protokoll zum Ausgeben eines kurzfristigen Einmalzertifikats von einem Berechtigungsnachweisserver der PKI von 1 darstellt.
  • 6 ist ein Flussdiagramm, das ein On-Line-Protokoll für ein Subjekt darstellt, zum Nachweisen seiner Identität an einen Verifizierer der PKI von 1.
  • 7 ist ein Flussdiagramm, das ein Protokoll für eine Registrierungsautorität darstellt, zum Aufheben eines nicht-unterzeichneten Zertifikats für den PKI von 1.
  • 8 ist ein Blockdiagramm einer leichten PKI, die kurzfristige Einmalzertifikate für eine Autorisierung gemäß der vorliegenden Erfindung verwendet.
  • 9 ist ein Diagramm eines strukturierten kurzfristigen Einmalzertifikats, wie es durch einen Berechtigungsnachweisserver der PKI von 8 ausgegeben wird.
  • 10 ist ein Flussdiagramm, das ein On-Line-Protokoll zum Ausgeben eines strukturierten kurzfristigen Einmalzertifikats von einem Berechtigungsnachweisserver der PKI von 8 darstellt.
  • 11 ist ein Flussdiagramm, das ein On-Line-Protokoll darstellt, das durch ein Subjekt verwendet wird, um seine Identität einem Verifizierer der PKI von 8 nachzuweisen.
  • 12 ist ein Blockdiagramm einer verteilten Zertifikatautorität mit verteilten Berechtigungsnachweisservern gemäß der vorliegenden Erfindung.
  • 13 ist eine PKI für Webserver-Zertifikatsanwendungen gemäß der vorliegenden Erfindung.
  • 14 ist ein Flussdiagramm, das ein Protokoll für Webserver-Zertifikatsanwendungen für die PKI von 13 darstellt.
  • 15 ist ein Blockdiagramm einer Unternehmens-PKI gemäß der vorliegenden Erfindung.
  • 16 ist ein Flussdiagramm, das ein Autorisierungs-Protokoll für die Unternehmens-PKI von 17 darstellt.
  • 17 ist ein Blockdiagramm eines Computersystems und eines entsprechenden computerlesbaren Mediums, das ein oder mehrere Hauptsoftware-Programmkomponenten einer PKI gemäß der vorliegenden Erfindung umfasst.
  • Bei der folgenden detaillierten Beschreibung der bevorzugten Ausführungsbeispiele wird auf die beiliegenden Zeichnungen Bezug genommen, die einen Teil derselben bilden, und in der durch die Darstellung spezifische Ausführungsbeispiele gezeigt sind, in denen die Erfindung praktiziert werden kann. Es ist klar, dass andere Ausführungsbeispiele verwendet werden können und strukturelle oder logische Änderungen durchgeführt werden können, ohne von dem Schutzbereich der vorliegenden Erfindung abzuweichen. Die folgende detaillierte Beschreibung ist daher nicht in beschränkendem Sinne zu sehen und der Schutzumfang der vorliegenden Erfindung ist durch die angehängten Ansprüche definiert.
  • Eine leichte Öffentlicher-Schlüssel-Infrastruktur (PKI) gemäß der vorliegenden Erfindung ist allgemein bei 30 in 1 dargestellt. Die PKI 30 umfasst mehrere Hauptkomponenten, die jeweils ein Softwareprogramm sind. Die Hauptsoftware-Programmkomponenten der PKI 30 laufen auf einem oder mehreren Computersystemen. Bei einem Ausführungsbeispiel läuft jede der Hauptsoftware-Programmkomponenten auf ihrem eigenen Computersystem.
  • Eine Zertifikatautorität 32 gibt kurzfristige Einmalzertifikate an ein oder mehrere Subjekte aus, wie z. B. das Subjekt 34. Das Subjekt 34 ist ein Benutzer, der einen öffentlichen Schlüssel besitzt, der in dem kurzfristigen Einmalzertifikat enthalten ist und verwendet das kurzfristige Einmalzertifikat, um die Identität des Subjekts einem oder mehreren Verifizierern, wie z. B. dem Verifizierer 36, nachzuweisen, durch Nachweisen, dass das Subjekt Kenntnis eines privaten Schlüssels hat, der dem öffentlichen Schlüssel in dem kurzfristigen Einmalzertifikat entspricht. Der Verifizierer 36 ist ein Benutzer, der sich auf das kurzfristige Einmalzertifikat verlässt, das durch das Subjekt 34 präsentiert wird, um zu verifizieren, dass das Subjekt 34 das Subjekt des kurzfristigen Einmalzertifikats ist und dass die Attribute, die in dem kurzfristigen Einmalzertifikat enthalten sind, für das Subjekt 34 gelten. Bei einigen Ausführungsbeispielen der PKI 30 kann der gleiche Benutzer in unterschiedlichen Situationen die Rolle des Subjekts 34 und des Verifizierers 36 spielen.
  • Die PKI 30 gibt keine traditionellen langfristigen Zertifikate aus, wie sie z. B. durch herkömmliche PKIs ausgegeben werden. Traditionelle langfristige Zertifikate haben typischerweise eine Gültigkeitsperiode, die durch ein Ablaufdatum definiert ist, das eine wesentliche Periode von dem Ausgabedatum entfernt ist, wie z. B. ein Jahr ab dem Ausgabedatum. Eine herkömmliche Zertifikatautorität muss ein traditionelles langfristiges Zertifikat aufheben, falls die Bindung des Öffentlicher-Schlüssel-Zertifikats vor dem Ablaufdatum ungültig wird. Wie es in der Beschreibungseinleitung der vorliegenden Beschreibung erörtert wird, wurden eine Vielzahl von Verfahren verwendet, um traditionelle langfristige Zertifikate aufzuheben, wie z. B. durch Verwenden einer Zertifikats-Aufhebungsliste (CHL) oder eines On-Line-Zertifikats-Statusprotokolls (OCSP).
  • Im Gegensatz zu traditionellen langfristigen Zertifikaten sind die kurzfristigen Einmalzertifikate, die durch die Zertifikatautorität 32 gemäß der vorliegenden Erfindung ausgegeben werden, keiner Aufhebung unterworfen. Die kurzfristigen Einmalzertifikate werden als einmalig bezeichnet, weil das Subjekt 34 dieselben nach einigen Benutzungen wegwerfen kann. Als Folge werden bei einem Ausführungsbeispiel der vorliegenden Erfindung die kurzfristigen Einmalzertifikate in einem flüchtigen Speicher gespeichert und nicht auf einer Platte gespeichert. Die PKI 30 wird als eine leichte PKI bezeichnet, weil dieselbe wesentlich einfacher und effizienter ist als eine herkömmliche PKI.
  • Ein kurzfristiges Einmalzertifikat ist hierin definiert als ein Öffentlicher-Schlüssel-Zertifikat, das den öffentlichen Schlüssel des Subjekts an einen oder mehrere Namen oder Identifizierer bindet und eine kurze Gültigkeitsperiode hat, die durch ein Ablaufdatum/-zeit bestimmt ist. Eine beispielhafte Gültigkeitsperiode für ein kurzfristiges Einmalzertifikat ist ein Tag, einige Stunden oder sogar einige wenige Minuten. Da die Gültigkeitsperiode recht kurz ist, ist eine Aufhebung nicht notwendig. Das Subjekt 34 fordert nach Bedarf ein neues kurzfristiges Einmalzertifikat an, und legt es dem Verifizierer 36 vor. Der Verifizierer 36 muss nur das Ablaufdatum/-zeit prüfen, um zu verifizieren, dass das kurzfristige Einmalzertifikat gültig ist.
  • Aus der Sicht des Verifizierers 36 ist die Verwendung von kurzfristigen Einmalzertifikaten ein viel besseres Schema als das Verwenden traditioneller langfristiger Zertifikate, weil der Verifizierer 36 nur eine Signatur des kurzfristigen Einmalzertifikats verifizieren muss und das Ablaufdatum/-zeit des kurzfristigen Einmalzertifikats prüfen muss. Da die Zertifikatvalidierungsarbeit des Verifizierers 36 höchstwahrscheinlich ein kritischer Weg bei der Gesamtarbeit des Verifizierers 36 ist, sind kurzfristige Einmalzertifikate eine gute Lösung für den Verifizierer. In vielen Fällen ist der Verifizierer ein Leistungsfähigkeitsengpass und somit sind kurzfristige Einmalzertifikate eine gute Gesamtlösung für die PKI 30.
  • Die Zertifikatautorität 32 umfasst eine Registrierungsautorität 38, die eine Zertifikatdatenbank (DB) 40 beibehält, die nicht-unterzeichnete Zertifikate enthält. Die Zertifikatautorität 32 umfasst auch einen Berechtigungsnachweisserver 42, der eine Hash-Tabelle (HAT) 44 beibehält, die kryptographische Hash-Werte von nicht-unterzeichneten Zertifikaten enthält.
  • Die Registrierungsautorität 38 ist eine Off-Line-Komponente der Zertifikatautorität 32 und ist verantwortlich für Subjektregistrierung und für das Beibehalten einer Zertifikatdatenbank 40. Jedes nicht-unterzeichnete Zertifikat in einer Zertifikatdatenbank 40 bindet einen öffentlichen Schlüssel eines Subjekts an ein oder mehrere Attribute, die das Subjekt eindeutig identifizieren.
  • Der Berechtigungsnachweisserver 42 ist eine On-Line-Komponente der Zertifikatautorität 32 und ist verantwortlich für das Ausgeben der kurzfristigen Einmalzertifikate und für das Beibehalten der Liste von kryptographischen Hash-Werten von aktuell gültigen nicht-unterzeichneten Zertifikaten in der Hash-Tabelle 44. Jeder kryptographische Hash-Wert in der Hash-Tabelle 44 wird von einem nichtunterzeichneten Zertifikat berechnet, unter Verwendung einer vereinbarten kollisionsresistenten Hash-Funktion, wie z. B. SHA-1 oder MD5. Die Hash-Tabelle 44 ist im wesentlichen eine Liste der aktuell gültigen nicht-unterzeichneten Zertifikate, die durch den kryptographischen Hash-Wert mit einem Schlüssel versehen wird. Kryptographische Hash-Werte funktionieren gut als Schlüssel für die Hash-Tabelle 44, weil sich kryptographische Hash-Werte statistisch als Zufallsgrößen verhalten.
  • Das Subjekt 34 hat einen privaten Schlüssel 46, der in einem sicheren Speichermedium 48 gespeichert ist, wie z. B. einer Smartcard oder einer sicheren Softwaretasche. Das Subjekt 34 hat auch einen öffentlichen Schlüssel, der mathematisch dem privaten Schlüssel 46 zugeordnet ist. Das Subjekt 34 registriert den öffentlichen Schlüssel, der dem privaten Schlüssel 46 entspricht, bei der Registrierungsautorität 38, durch Senden des öffentlichen Schlüssels und eines oder mehrerer Attribute, die die Identität des Subjekts 34 eindeutig identifizieren, an die Registrierungsautorität 38 und Nachweisen, dass die Identifikations-Attribute für das Subjekt 34 gelten. Beispiele solcher Identifikationsattribute umfassen den Namen, die Sozialversicherungsnummer und die Angestelltennummer.
  • Die Komponenten der PKI 30 sind durch ein oder mehrere Computernetzwerke verbunden. Eine Netzwerkverbindung 50 koppelt den Berechtigungsnachweisserver 42 und das Subjekt 34. Eine Netzwerkverbindung 52 koppelt das Subjekt 34 und den Verifizierer 36. Netzwerkverbindungen 50 und 52 sind in 1 als durchgezogene Linien gezeigt und werden für On-Line-Kommunikation verwendet. Eine Netzwerkverbindung 54 koppelt die Registrierungsautorität 38 und das Subjekt 34. Eine Netzwerkverbindung 56 koppelt die Registrierungsautorität 38 und den Berechtigungsnachweisserver 42. Netzwerkverbindungen 54 und 56 sind in 1 als gestrichelte Linien dargestellt und werden für Off-Line-Kommunikation verwendet. Die Registrierungsautorität 38 ist nur bei Off-Line-Kommunikation beteiligt und kommuniziert durch Off-Line-Netzwerkverbindungen 54 und 56. Andererseits ist der Berechtigungsnachweisserver 42 durch die Netzwerkverbindung 50 bei der On-Line-Kommunikation beteiligt.
  • Ein Ausführungsbeispiel eines nicht-unterzeichneten Zertifikats, das durch die Registrierungsautorität 38 ausgegeben wird, ist in 2 allgemein bei 60 dargestellt. Das nicht-unterzeichnete Zertifikat 60 umfasst ein Metadaten- (MD-) Feld 61, das Daten über nicht- unterzeichnete Zertifikate 60 selbst anstatt Daten enthält, die sich auf das Subjekt beziehen. Beispiele von Daten, die in dem Metada tenfeld 61 gespeichert sind, umfassen Seriennummer und Ausgebername. Das nicht-unterzeichnete Zertifikat 60 umfasst einen öffentlichen Schlüssel (PK) 62 des Subjekts. Das nicht-unterzeichnete Zertifikat 60 umfasst ein Langfristige-Identifikationsinformationen- (LTI-) Feld 63, das Attribute enthält, die das Subjekt 34 eindeutig identifizieren, wie z. B. den Namen des Subjekts, die Sozialversicherungsnummer des Subjekts oder die Angestelltennummer des Subjekts.
  • Das nicht-unterzeichnete Zertifikat 60 umfasst optional ein Langfristiger-Ablauf- (EXP-) Feld 64, das ein Datum/eine Zeit des Ablaufs für das nicht-unterzeichnete Zertifikat 60 enthält. Das Ablaufdatum/-zeit, die in dem Langfristiger-Ablauf-Feld 64 enthalten ist, ist für Verwaltungszwecke sinnvoll, aber ist für eine ordnungsgemäße Funktion der PKI 30 nicht erforderlich. Im Gegensatz dazu ist bei einer herkömmlichen PKI das Ablaufdatum erforderlich, um die Größe der CRL zu reduzieren, wenn aufgehobene Zertifikate ihre Ablaufdaten erreichen. Das nicht-unterzeichnete Zertifikat 60 umfasst optional ein Dauer- (DUR-) Feld 65, das eine Dauer für die Gültigkeitsperiode aller kurzfristigen Einmalzertifikate spezifiziert, die für das nichtunterzeichnete Zertifikat 60 ausgegeben wurden.
  • Ein Off-Line-Protokoll zum Ausgeben eines nichtunterzeichneten Zertifikats 60 von der Registrierungsautorität 38 ist in 3 allgemein bei 100 dargestellt. Bei Schritt 102 sendet das Subjekt 34 seinen öffentlichen Schlüssel und ein oder mehrere Attribute, die das Subjekt 34 eindeutig identifizieren, an die Registrierungsautorität 38.
  • Bei Schritt 103 demonstriert das Subjekt 34 Kenntnis des privaten Schlüssels 46, der dem öffentlichen Schlüssel des Subjekts 34 zugeordnet ist. Schritt 103 wird auf eine Weise durchgeführt, die von dem Kryptosystem abhängt, für das das Privater-Öffentlicher-Schlüssel-Paar durch das Subjekt 34 erzeugt wurde. Beispielsweise weist das Subjekt 34 bei einem digitalen Signaturkryptosystem Kenntnis des privaten Schlüssels 46 nach durch Verwenden des privaten Schlüssels 46 zum digitalen Unterzeichnen einer Menge, die von einer Zufallsmenge abgeleitet wird, die durch die Registrierungsautorität 38 erzeugt wird. Die Registrierungsautorität 38 verifiziert dann diese digitale Signatur unter Verwendung des öffentlichen Schlüssels des Subjekts 34.
  • Bei Schritt 104 weist das Subjekt 34 der Registrierungsautorität 38 durch eine Außerbandverwaltungs-Einrichtung nach, dass die Identifikations-Attribute, die in Schritt 102 gesendet werden, für das Subjekt 34 gelten.
  • Bei Schritt 106 erzeugt die Registrierungsautorität 38 ein nicht-unterzeichnetes Zertifikat 60 und speichert das nicht-unterzeichnete Zertifikat 60 in der Zertifikatdatenbank 40. Bei Schritt 108 sendet die Registrierungsautorität 38 das nicht-unterzeichnete Zertifikat 60 an das Subjekt 34.
  • Bei Schritt 110 berechnet die Registrierungsautorität 38 einen kryptographischen Hash-Wert des nicht-unterzeichneten Zertifikats 60 unter Verwendung einer vereinbarten kollisionsresistenten Hash-Funktion, wie z. B. SHA-1 oder MD5. Bei Schritt 110 sendet die Registrierungsautorität 38 den berechneten kryptographischen Hash-Wert des nichtunterzeichneten Zertifikats 60 an den Berechtigungsnachweisserver 42 über die Netzwerkverbindung 56, die Datenintegritätsschutz liefert, wie z. B. mit einer SSL-Verbindung (SSL = Secure Sockets Layer = Sicherheitssockelschicht).
  • Bei Schritt 112 speichert der Berechtigungsnachweisserver 42 den kryptographischen Hash-Wert des nichtunterzeichneten Zertifikats 60, das in Schritt 110 berechnet wird, in der Hash-Tabelle 44.
  • Ein Ausführungsbeispiel eines kurzfristigen Einmalzertifikats, wie es durch den Berechtigungsnachweisserver 42 ausgegeben wird, ist in 4 allgemein bei 70 dargestellt. Das kurzfristige Einmalzertifikat 70 umfasst ein Metadaten- (MD-) Feld 71, das Daten über das kurzfristige Einmalzertifikat 70 enthält, anstatt über das Subjekt des kurzfristigen Einmalzertifikats 70. Das kurzfristige Einmalzertifikat 70 umfasst einen öffentlichen Schlüssel (PK) 72, der der gleiche öffentliche Schlüssel ist wie der öffentliche Schlüssel 62 des nicht-unterzeichneten Zertifikats 60. Das Subjekt des nicht-unterzeichneten Zertifikats 60 und des kurzfristigen Einmalzertifikats 70 hat nur ein Privater-Öffentlicher-Schlüssel-Paar, das dem privaten Schlüssel 46 zugeordnet ist, der in der Smartcard oder der sicheren Softwaretasche 48 gespeichert ist. Das kurzfristige Einmalzertifikat 70 umfasst ein Langfristige-Identifikationsinformationen- (LTI-) Feld 73, das Attribute enthält, die das Subjekt 34 eindeutig identifizieren. Das Langfristige-Identifikationsinformationen-Feld 73 ist identisch mit dem Langfristige-Identifikationsinformatione-Feld 63 des nicht-unterzeichneten Zertifikats 60.
  • Das kurzfristige Einmalzertifikat 70 umfasst auch ein Kurzfristiger-Ablauf- (EXP-) Feld 76, das ein Datum und eine Zeit des Ablaufs für ein kurzfristiges Einmalzertifikat 70 spezifiziert. Bei einem Ausführungsbeispiel, bei dem das nicht-unterzeichnete Zertifikat 60 ein Dauerfeld 65 enthält, das eine Dauer für die Gültigkeitsperiode der kurzfristigen Einmalzertifikate spezifiziert, die von demselben ausgegeben werden, werden das Datum und die Zeit, die durch das Kurzfristiger-Ablauf-Feld 56 spezifiziert sind, erhalten durch Hinzufügen der Dauer, die durch das Dauerfeld 65 spezifiziert wird, zu dem Datum und der Zeit, zu dem das kurzfristige Einmalzertifikat 70 durch den Berechtigungsnachweisserver 42 ausgegeben wird. Bei einem Ausführungsbeispiel ist die Dauer der Gültigkeitsperiode des kurzfristigen Einmalzertifikats 70 nicht explizit spezifiziert durch ein Dauerfeld 65 in dem nicht unterzeichneten Zertifikat 60. Bei diesem Ausführungsbeispiel ist die Dauer der Gültigkeitsperiode des kurzfristigen Einmalzertifikats 70 durch eine Richtlinie festgelegt.
  • Das kurzfristige Einmalzertifikat 70 umfasst auch ein Signaturfeld 77, das eine Signatur eines Berechtigungsnachweisservers 42 enthält. Die Signatur in dem Signaturfeld 77 wird hergestellt durch den Bezugnachweisserver 42 auf der Sequenz der Felder 71, 72, 73 und 76 und auch, falls notwendig, der Spezifikation des Kryptosystems, das verwendet wurde, um die Signatur zu erzeugen, und verwendet werden muss, um die Signatur zu verifizieren.
  • Bei einem Ausführungsbeispiel ist das kurzfristige Einmalzertifikat 70 mit einem X.509v3-Zertifikat implementiert.
  • Ein On-Line-Protokoll zum Ausgeben eines kurzfristigen Einmalzertifikats 70 an das Subjekt 34 von dem Berechtigungsnachweisserver 42 für das nicht-unterzeichnete Zertifikat 60 ist in 5 allgemein bei 200 dargestellt. Bei Schritt 202 sendet das Subjekt 34 eine Mitteilung an den Berechtigungsnachweisserver 42, die das nichtunterzeichnete Zertifikat 60 enthält und anfordert, dass ein kurzfristiges Einmalzertifikat für das nichtunterzeichnete Zertifikat 60 ausgegeben wird.
  • Bei Schritt 204 berechnet der Berechtigungsnachweisserver 42 einen kryptographischen Hash-Wert des nichtunterzeichneten Zertifikats 60 durch die vereinbarte kollisionsresistente Hash-Funktion. Bei Schritt 204 verifiziert der Berechtigungsnachweisserver 42 dann, dass der berechnete kryptographische Hash-Wert in der Hash-Tabelle 44 vorliegt. Bei Schritt 206 erzeugt der Berechtigungsnachweisserver 42 das kurzfristige Einmalzertifikat 70 und sendet das kurzfristige Einmalzertifikat 70 an das Subjekt 34.
  • Bei Schritt 204 führt der Berechtigungsnachweisserver 42 den Nachschlag in der Hash-Tabelle 44 mit einer effizienten und rechentechnisch unaufwendigen Operation durch. Die Signaturoperation, die durch den Berechtigungsnachweisserver 42 in Schritt 206 durchgeführt wird, um das kurzfristige Einmalzertifikat 70 zu erzeugen, ist jedoch eine rechentechnisch aufwendige Operation. Trotzdem wird der Schritt 206 mit der rechentechnisch aufwendigen Signatur-Operation nur durchgeführt, falls der Nachschlag in der Hash-Tabelle 44 erfolgreich ist. Die Auswirkung eines Dienstverweigerungsangriffs gegen den Berechtigungsnachweisserver 42 ist reduziert, indem der Schritt 206 nur durchgeführt wird, falls der Nachschlag in Schritt 204 erfolgreich ist.
  • Ein On-Line-Protokoll, das durch das Subjekt 34 verwendet wird, um dem Verifizierer 36 seine Identität nachzuweisen, ist allgemein bei 300 in 6 dargestellt. Bei Schritt 302 sendet das Subjekt 34 das ausgegebene kurzfristige Einmalzertifikat 70 an den Verifizierer 36. Bei Schritt 304 verifiziert der Verifizierer 36, dass das Ablaufdatum und die Ablaufzeit, die in dem kurzfristigen Ablauffeld 76 des kurzfristigen Einmalzertifikats 70 spezifiziert sind, nicht erreicht wurden.
  • Bei Schritt 306 verwendet der Verifizierer 36 einen öffentlichen Schlüssel des Berechtigungsnachweisservers 42 zum Verifizieren der Signatur in dem Signaturfeld 77 des kurzfristigen Einmalzertifikats 70. Der Verifizierer 36 kennt den öffentlichen Schlüssel des Berechtigungsnachweisservers 42 entweder direkt oder durch die Zertifizierung durch eine höhere Zertifikatautorität.
  • Bei Schritt 308 weist das Subjekt 34 die Kenntnis des privaten Schlüssels 46 nach, der dem öffentlichen Schlüssel 72 zugeordnet ist, der in dem kurzfristigen Einmalzertifikat 70 enthalten ist. Schritt 308 wird auf eine Weise durchgeführt, die von dem Kryptosystem abhängt, für das das private/öffentliche Schlüssel-Paar durch das Subjekt 34 erzeugt wurde. Beispielsweise weist das Subjekt 34 bei einem digitalen Signaturkryptosystem Kenntnis des privaten Schlüssels 46 nach durch Verwenden des privaten Schlüssels 46 zum digitalen Unterzeichnen einer Menge, die von einer Zufallsmenge abgeleitet wird, die durch den Verifizierer 36 erzeugt wird. Der Verifizierer 36 verifiziert dann die digitale Signatur unter Verwendung des öffentlichen Schlüssels 72 in dem kurzfristigen Einmalzertifikat 70.
  • Das Subjekt 34 kann das kurzfristige Einmalzertifikat 70 löschen, wenn das kurzfristige Einmalzertifikat abläuft, weil das Subjekt 34 ein neues kurzfristiges Einmalzertifikat erhalten kann durch Senden des nicht-unterzeichneten Zertifikats an den Berechtigungsnachweisserver 42. Bei einem Ausführungsbeispiel speichert das Subjekt 34 das kurzfristige Einmalzertifikat in dem flüchtigen Speicher und speichert es nicht auf Platte.
  • Ein Off-Line-Protokoll zum Aufheben des nichtunterzeichneten Zertifikats 60 ist allgemein bei 400 in 7 dargestellt. Das Off-Line-Protokoll 400 wird durchgeführt, wenn der private Schlüssel 46 des Subjekts 34 verfälscht ist oder die Identifikations-Attribute in dem Langfristige-Identifikationsinformationen-Feld 63 nicht mehr für das Subjekt 34 gelten, weil in jedem Fall das Binden des öffentlichen Schlüssels 62 an die Identifikations-Attribute ungültig ist.
  • Bei Schritt 402 gewinnt die Registrierungsautorität 38 das nicht-unterzeichnete Zertifikat 60 von der Zertifikatdatenbank 40 wieder und berechnet einen kryptographischen Hash-Wert des nicht-unterzeichneten Zertifikats 60 unter Verwendung der vereinbarten kollisionsresistenten Hash-Funktion. Bei einem Ausführungsbeispiel markiert die Registrierungsautorität 38 das nicht-unterzeichnete Zertifikat 60 in der Zertifikatdatenbank 40 als ungültig für Prüfungszwecke. Bei einem alternativen Ausführungsbeispiel, wo die Beibehaltung des nicht-unterzeichneten Zertifikats 60 in der Zertifikatdatenbank 40 für Prüfungszwecke nicht erforderlich ist, löscht die Registrierungsautorität 38 das nicht unterzeichnete Zertifikat 60 von der Zertifikatdatenbank 40.
  • Bei Schritt 404 sendet die Registrierungsautorität 38 eine Mitteilung an den Berechtigungsnachweisserver 42, die den kryptographischen Hash-Wert des nicht-unterzeichneten Zertifikats 60 enthält, der in Schritt 402 berechnet wird. Die Mitteilung, die in Schritt 404 gesendet wird, erfordert auch, dass der Berechtigungsnachweisserver 42 den entsprechenden kryptographischen Hash-Wert des nichtunterzeichneten Zertifikats 60 von der Hash-Tabelle 44 entfernt.
  • Bei Schritt 406 entfernt der Berechtigungsnachweisserver 42 den kryptographischen Hash-Wert des nicht-unterzeichneten Zertifikats 60 von der Hash-Tabelle 44, was dem kryptographischen Hash-Wert entspricht, der in der Mitteilung von der Registrierungsautorität 38 in Schritt 404 gesendet wurde. Nachdem Schritt 406 abgeschlossen ist, gibt der Berechtigungsnachweisserver 42 keine kurzfristigen Einmalzertifikate 70 für das nicht-unterzeichnete Zertifikat 60 mehr aus. Sobald das Protokoll 40 ausgeführt wurde, kann folglich weder das Subjekt 34 noch ein Angreifer ein kurzfristiges Einmalzertifikat erhalten, indem er das nichtunterzeichnete Zertifikat 60 dem Berechtigungsnachweisserver 42 präsentiert.
  • Ein alternatives Ausführungsbeispiel einer leichten PKI gemäß der vorliegenden Erfindung ist allgemein bei 30' in 8 dargestellt. Die Komponenten 32', 34', 36', 38', 40' , 42' , 44' , 46' , 48' , 50' , 52' , 54' und 56' der PKI 30' arbeiten im wesentlichen gleich und sind im allgemeinen wesentlich gleich gekoppelt wie die entsprechenden Komponenten 32, 34, 36, 38, 40, 42, 44, 46, 48, 50, 52, 54 und 56 der PKI 30, die oben beschrieben sind.
  • Die PKI 30' umfasst jedoch ein Verzeichnis 90. Bei einem Ausführungsbeispiel ist das Verzeichnis 90 ein leichtes Verzeichniszugriffsprotokoll- (LDAP-) Verzeichnis. Die PKI 30' umfasst auch eine Netzwerkverbindung 92 zum Koppeln des Berechtigungsnachweisservers 42' mit dem Verzeichnis 90, um es dem Berechtigungsnachweisserver 42' zu ermöglichen, auf das Verzeichnis 90 zuzugreifen. Der Berechtigungsnachweisserver 42' erhält kurzfristige Autorisierungs-Informationen, die in dem Verzeichnis 90 gespeichert sind. Der Berechtigungsnachweisserver 42' fügt die kurzfristigen Autorisierungs-Informationen, die von dem Verzeichnis 90 erhalten werden, den kurzfristigen Einmalzertifikaten hinzu, die durch den Berechtigungsnachweisserver 42' ausgegeben werden, um kurzfristige Berechtigungsnachweiszertifikate zu erzeugen, die für die Autorisierung des Subjekts 34' verwendet werden können.
  • Die kurzfristigen Autorisierungsinformationsdaten, die in dem Verzeichnis 90 enthalten sind, beziehen sich auf Attribute oder Autorisierungs-Informationen über das Subjekt 34'. Beispielhafte kurzfristige Autorisierungs-Informationen umfassen die Kostenautorisierungsgrenze für eine Firmenanwendung, die Mitfinanzierungsmenge für eine Versicherungsanwendung, die Plattenspeicherquote für eine Informationstechnologie- (IT-) Anwendung, und Benutzer-ID plus Gruppen-ID für Unix-Zugriffsanwendungen.
  • Bei der PKI 30' ist der Verifizierer 36' ein Anwendungsprogramm, das auf einem Servercomputersystem läuft und das Subjekt 34' ist ein Clientprogramm, das die Anwendung verwendet.
  • Nicht-unterzeichnete Zertifikate, die durch die Registrierungsautorität 38' ausgegeben werden, sind im wesentlichen ähnlich wie die nicht-unterzeichneten Zertifikate, die durch die Registrierungsautorität 38 ausgegeben werden, wie z. B. das nicht-unterzeichnete Zertifikat 60 von 2.
  • Die PKI 30' verwendet das Off-Line-Protokoll 100, das in 3 dargestellt ist, zum Ausgeben des nicht unterzeichneten Zertifikats 60 von der Registrierungsautorität 38. Außerdem verwendet die PKI 30' das in 7 dargestellte Off-Line-Protokoll 400 für die Registrierungsautorität 38' zum Aufheben des nicht-unterzeichneten Zertifikats 60.
  • Ein Ausführungsbeispiel eines strukturierten kurzfristigen Einmalzertifikats, das durch den Berechtigungsnachweisserver 42 ausgegeben wird, ist in 9 allgemein bei 80 dargestellt. Das kurzfristige Einmalzertifikat 80 ist ein strukturiertes Zertifikat.
  • Das strukturierte kurzfristige Einmalzertifikat 80 umfasst ein Metadaten- (MD-) Feld 81, einen öffentlichen Schlüssel (PK) 82, ein Kurzfristiger-Ablauf-Feld 86 und ein Signaturfeld 87, die im wesentlichen ähnlich sind wie das Metadatenfeld 71, der öffentliche Schlüssel 72, das Kurzfristiger-Ablauf-Feld 76 und das Signaturfeld 77 des nicht strukturierten kurzfristigen Einmalzertifikats 70 von 4. Das strukturierte kurzfristige Einmalzertifikat 80 umfasst jedoch Ordner 88a88n, die jeweils den Anwendungen 36'a36'n entsprechen. Für jeden Verifizierer/Anwendung 36', auf die das Subjekt/der Client 34' zugreifen kann, wie es beispielsweise durch ein Benutzerprofil spezifiziert ist, gibt es einen kryptographischen Ordner 88. Jeder kryptographische Ordner 88 enthält langfristige Identifikationsinformationen 83 und/oder kurzfristige Autorisierungsinformationen 89, wie sie für den entsprechenden Verifizierer/die entsprechende Anwendung 36' zum Durchführen von Autorisierungs-Entscheidungen über das Subjekt/den Client 34' erforderlich sind. Bei einem Ausführungsbeispiel ist das strukturierte kurzfristige Einmalzertifikat 80 durch Hinzufügen einer Ordnererweiterung zu einem X.509v3-Zertifikat implementiert.
  • Ein On-Line-Protokoll zum Ausgeben eines strukturierten kurzfristigen Einmalzertifikats 80 an das Subjekt/den Client 34' von dem Berechtigungsnachweisserver 42' für das nicht-unterzeichnete Zertifikat 60 ist in 10 allgemein bei 500 dargestellt. Bei Schritt 502 sendet das Subjekt/der Client 34' eine Mitteilung an den Berechtigungsnachweisserver 42, die das nicht-unterzeichnete Zertifikat 60 enthält und fordert an, dass ein kurzfristiges Einmalzertifikat für das nicht-unterzeichnete Zertifikat 60 ausgegeben wird.
  • Bei Schritt 504 berechnet der Berechtigungsnachweisserver 42' einen kryptographischen Hash-Wert des nichtunterzeichneten Zertifikats 60 mit einer vereinbarten kollisionsresistenten Hash-Funktion. Bei Schritt 504 verifiziert der Berechtigungsnachweisserver 42' dann, dass der berechnete kryptographische Hash-Wert in der Hash-Tabelle 44 vorliegt.
  • Bei Schritt 506 greift der Berechtigungsnachweisserver 42 über die Netzwerkverbindung 92 auf das Verzeichnis 90 zu und erhält kurzfristige Autorisierungs-Informationen für das strukturierte kurzfristige Einmalzertifikat 80.
  • Bei Schritt 508 kombiniert der Berechtigungsnachweisserver 42' die kurzfristigen Autorisierungs-Informationen, die von dem Verzeichnis 90 bei Schritt 506 erhalten werden, mit den Identifikationsattributen in dem Langfristige-Identifikationsinformationen-Feld 63 des nichtunterzeichneten Zertifikats 60. Bei Schritt 508 erzeugt der Berechtigungsnachweisserver 42' einen kryptographischen Ordner 88 für jeden Verifizierer/jede Anwendung 36', auf die durch das Subjekt/den Client 34' zugegriffen werden kann, wobei jeder kryptographische Ordner 88 alle langfristigen Identifikationsinformationen und/oder kurzfristigen Autorisierungs-Informationen enthält, die durch den Verifizierer/die Anwendung 36' erforderlich sind, um Autorisierungsentscheidungen über das Subjekt/den Client 34' zu treffen. Bei Schritt 508 verwendet der Berechtigungsnachweisserver 42' kryptographische Ordner 88 zum Erzeugen des strukturierten kurzfristigen Einmalzertifikats 80.
  • Bei Schritt 510 sendet der Berechtigungsnachweisserver 42' das strukturierte kurzfristige Einmalzertifikat 80 an das Subjekt/den Client 34', wobei alle Ordner des kurzfristigen Einmalzertifikats offen sind.
  • Ein On-Line-Protokoll zum Autorisieren des Subjekts/Client 34' ist in 11 allgemein bei 600 dargestellt. Das On-Line-Protokoll 600 wird durch das Subjekt/den Client 34' verwendet, um dem Verifizierer/der Anwendung 36' seine Identität nachzuweisen. Das On-Line-Protokoll 600 wird auch durch den Verifizierer/die Anwendung 36' verwendet, um Autorisierungsentscheidungen bezüglich des Subjekts/Client 34' zu treffen, wie z. B. Erlauben/Verweigern von Zugriff oder Autorisieren von spezifischen Transaktionen.
  • Bei Schritt 602 schließt das Subjekt/der Client 34' alle Ordner 88 in dem strukturierten kurzfristigen Einmalzertifikat 80, außer dem Ordner, der die notwendigen Identifikations-/Autorisierungs-Informationen 83/89 enthält, die durch den Verifizierer/die Anwendung 36' erforderlich sind, um Autorisierungsentscheidungen bezüglich des Subjekts/des Client 34' zu treffen. Bei Schritt 604 sendet das Subjekt/der Client 34' das strukturierte kurzfristige Einmalzertifikat 80 an den Verifizierer/die Anwendung 36'.
  • Bei Schritt 606 verifiziert der Verifizierer/die Anwendung 36', dass das Ablaufdatum/-zeit, die in dem Ablauffeld 86 des strukturierten kurzfristigen Einmalzertifikats 80 spezifiziert ist, nicht abgelaufen ist.
  • Bei Schritt 608 verwendet der Verifizierer/die Anwendung 36' einen öffentlichen Schlüssel des Berechtigungsnachweisservers 42' zum Verifizieren der Signatur in dem Signaturfeld 87 des strukturierten kurzfristigen Einmalzertifikats 80. Der Verifizierer/die Anwendung 36' kennt den öffentlichen Schlüssel des Berechtigungsnachweisservers 42 entweder direkt oder durch Zertifizierung durch eine höhere Zertifikatautorität.
  • Bei Schritt 610 weist das Subjekt/der Client 34' Kenntnis des privaten Schlüssels 46' nach, der dem öffentlichen Schlüssel 82 des strukturierten kurzfristigen Einmalzertifikats 80 zugeordnet ist. Schritt 610 wird auf eine Weise durchgeführt, die von dem Kryptosystem abhängt, für das das Privater/Öffentlicher-Schlüssel-Paar durch das Subjekt/den Client 34' erzeugt wurde. Beispielsweise weist das Subjekt/der Client 34' in einem digitalen Signaturkryptosystem Kenntnis des privaten Schlüssels 46' nach, durch Verwenden des privaten Schlüssels 46' zum digitalen Unterzeichnen einer Menge, die von einer Zufallsmenge abgeleitet wird, die durch den Verifizierer/die Anwendung 36' erzeugt wird. Der Verifizierer/die Anwendung 36' verifiziert dann diese digitale Signatur unter Verwendung des öffentlichen Schlüssels 82 des strukturierten kurzfristigen Einmalzertifikats 80'.
  • Bei Schritt 612 extrahiert der Verifizierer/die Anwendung 36' die Identifikations-/Autorisierungs-Informationen 83/89, die in dem offenen Ordner 88 des strukturierten kurzfristigen Einmalzertifikats 80 enthalten sind. Bei Schritt 612 verwendet der Verifizierer/die Anwendung 36' dann die Identifizierungs-/Autorisierungs-Informationen 83/89 zum Treffen von Autorisierungsentscheidungen bezüglich des Subjekts/Clients 34'.
  • Das On-Line-Protokoll 600 zum Autorisieren des Subjekts/Client 34' verwendet das strukturierte kurzfristige Einmalzertifikat 80 mit einem Ordner für jede Anwendung, auf die durch das Subjekt/den Client 34' zugegriffen werden kann, wie es durch ein Benutzerprofil bestimmt ist. Dies stellt sicher, dass jede Anwendung nur Zugriff zu Autorisierungs-Informationen hat, die dieselbe erfordert. Trotzdem kann die Autorisierung, die durch die PKI 30' durchgeführt wird, mit nicht strukturierten kurzfristigen Einmalzertifikaten implementiert werden, wo statt einem strukturierten kurzfristigen Einmalzertifikat 80 mehrere nicht strukturierte kurzfristige Einmalzertifikate verwendet werden.
  • Die PKI 30/30' gemäß der vorliegenden Erfindung ist stark vereinfacht und wesentlich effizienter als herkömmliche PKIs. Beispielsweise müssen Anwendungen das kurzfristige Einmalzertifikat nur für Authentifizierung und/oder Autorisierung verwenden. Das nicht-unterzeichnete Zertifikat 60, das das traditionelle langfristige Zertifikat ersetzt, kann für die Verwendung durch das Subjekt reserviert werden, wenn ein kurzfristiges Einmalzertifikat angefordert wird. Da das nicht-unterzeichnete Zertifikat 60 nicht durch Anwendungen verwendet wird, muss es nicht-unterzeichnet werden. Anstatt dem Unterzeichnen des nicht-unterzeichneten Zertifikats 60 hält der Berechtigungsnachweisserver die kryptographische Hash-Tabelle 44, die kryptographische Hash-Werte der nicht-unterzeichneten Zertifikate enthält, die aktuell gültig sind. Auf diese Weise wird die Zertifikatsaufhebung einfach durch Entfernen des kryptographischen Hash-Werts des nicht-unterzeichneten Zertifikats von der Hash-Tabelle 44 durchgeführt. Daher ist anders als bei herkömmlichen PKIs keine Signatur erforderlich, kein Ablaufdatum erforderlich und es besteht kein Bedarf an CRLs für das nicht-unterzeichnete Zertifikat 60 der PKI 30/30' gemäß der vorliegenden Erfindung.
  • Die PKI 30/30' erfordert eine Zertifikatstatusprüfung, ähnlich wie die On-Line-Zertifikatstatusprüfung, die durch das OCSP erforderlich ist. Die Zertifikatstatusprüfung der PKI 30/30' gemäß der vorliegenden Erfindung tritt jedoch auf, wenn das Subjekt das kurzfristige Einmalzertifikat anfordert, und nicht wenn das Subjekt auf die Anwendung zugreift, wie es z. B. durch das OCSP erforderlich ist.
  • Eine verteilte Zertifikatautorität 132 für die Verwendung bei der PKI 30/30' gemäß der vorliegenden Erfindung ist in 12 dargestellt. Die verteilte Zertifikatautorität 132 umfasst eine Registrierungsautorität 138 mit einer Zertifi katdatenbank 140, die mit einem verteilten Berechtigungsnachweisserver 142 kommuniziert.
  • Der verteilte Berechtigungsnachweisserver 142 umfasst Berechtigungsnachweisserver 142a142n. Jeder Berechtigungsnachweisserver 142 umfasst eine entsprechende Hash-Tabellen-Unterteilung 144. Bei einem Ausführungsbeispiel ist die kryptographische Hash-Tabelle 144 in Hash-Tabellen-Unterteilungen 144a149n unterteilt, gemäß einem Wert von einigen der Bits des kryptographischen Hash-Werts. Bei einer PKI 30/30', die eine verteilte Zertifikatautorität 132 verwendet, die verteilte Berechtigungsnachweisserver 142a142n aufweist, sendet das Subjekt eine Anforderung für ein kurzfristiges Einmalzertifikat direkt an die korrekte Hash-Tabellen-Unterteilung 144.
  • Die Zertifikatautorität 132 wird ferner optimiert durch direktes Koppeln jedes Berechtigungsnachweisservers 142 mit seiner eigenen Kopie des Verzeichnisses 190.
  • Die PKI 30/30' gemäß der vorliegenden Erfindung ist hoch skalierbar, weil viele Engpässe der herkömmlichen PKIs entfernt sind. Die nicht-unterzeichneten Zertifikate 60, die durch die PKI 30/30' verwendet werden, laufen nicht ab und müssen nicht regelmäßig erneuert werden. Außerdem werden CRLs nicht verwendet. Mit der PKI 30/30' wurden keine wesentlichen Engpässe eingeführt.
  • Ein potentieller Engpass der PKI 30/30' ist, dass der Berechtigungsnachweisserver 42/42'/142 kurzfristige Einmalzertifikate sehr häufig ausgibt, wie z. B. einmal am Tag, alle paar Stunden oder sogar alle paar Minuten. Diese Frequenz des Ausgebens kurzfristiger Einmalzertifikate von dem Berechtigungsnachweisserver gemäß der vorliegenden Erfindung ist jedoch kein wesentlicher Engpass, weil die Hash-Tabelle unterteilt werden kann, wie z. B. in Hash-Tabellen-Abschnitte 144a144n der verteilten Zertifikatautorität 132, die in 12 dargestellt ist, und der Berechtigungsnachweisserver kann wie erforderlich reproduziert werden, wie z. B. die Berechtigungsnachweisserver 142a142n der verteilten Zertifikatautorität 132.
  • Ein weiterer potentieller Engpass mit der PKI 30/30' ist die Zertifikatdatenbank 40/40' der Registrierungsautorität 38/38'. Die Zertifikatdatenbank 40/40' ist jedoch kein wesentlicher Engpass, weil auf die Zertifikatdatenbank nur zugegriffen wird, wenn nicht-unterzeichnete Zertifikate 60 ausgegeben oder aufgehoben werden. Die Zertifikatdatenbank 40/40' kann unter Verwendung eines Relationale-Datenbank-Verwaltungssystems (DBMS) implementiert werden, das Millionen nicht-unterzeichneter Zertifikate handhaben kann.
  • Ein weiterer potentieller Engpass mit dem PKI 30/30' ist das Verzeichnis 90. Das Verzeichnis 90 ist kein wesentlicher Engpass, weil das Verzeichnis 90 reproduziert werden kann, um es möglich zu machen, Millionen von Benutzer zu handhaben. Außerdem ist der LDAP-Verkehr zu dem Verzeichnis 90 wesentlich reduziert, da Anwendungen nicht auf das Verzeichnis 90 zugreifen, um Autorisierungsentscheidungen zu treffen, da bei dem Ausführungsbeispiel, wo die PKI 30' verwendet wird, um das Subjekt zu autorisieren, alle notwendigen Autorisierungs-Informationen in dem kurzfristigen Einmalzertifikat 80 enthalten sind. Daher kann die PKI gemäß der vorliegenden Erfindung Millionen von Benutzern skalieren.
  • Beispielhafte Anwendungen der PKI gemäß der vorliegenden Erfindung
  • Die PKI gemäß der vorliegenden Erfindung kann vorteilhafterweise bei einem großen Bereich von Anwendungen verwendet werden. Die folgenden zwei Beispiele liefern nur zwei der zahlreichen Anwendungen für die PKI gemäß der vorliegenden Erfindung.
  • Webserver-Zertifikate
  • Eine PKI gemäß der vorliegenden Erfindung für eine Webserver-Zertifikat-Anwendung ist allgemein bei 730 in 13 dargestellt. Die PKI 730 umfasst eine Zertifikatautorität 732 (mit Berechtigungsnachweisserver), einen Webserver/Subjekt 734 und einen Browser/Verifizierer 736, die alle durch ein Internet 731 gekoppelt sind.
  • Die PKI 730 verwendet keine kurzfristigen Autorisierungs-Informationen in ihrem kurzfristigen Einmalzertifikat. Daher ist ein geeignetes kurzfristiges Einmalzertifikat für die PKI 30 das in 4 dargestellte kurzfristige Einmalzertifikat 70 ist, das ein nicht strukturiertes Zertifikat ist (d. h. keine Ordner). Außerdem enthält das kurzfristige Einmalzertifikat 70, das in der PKI 730 verwendet wird, keine vertraulichen Informationen.
  • Ein Webserver-Zertifikatprotokoll für die PKI 730 ist allgemein bei 700 in 14 dargestellt. Bei Schritt 702 gibt die Zertifikatautorität 732 ein nicht-unterzeichnetes Zertifikat 60 für den öffentlichen Schlüssel des Webservers 734 aus. Das nicht-unterzeichnete Zertifikat ist nicht unterzeichnet, wird nur einmal wiedergewonnen und läuft nie ab.
  • Bei Schritt 704 fordert der Webserver 734 ein nicht strukturiertes kurzfristiges Einmalzertifikat 70 an. Das nichtunterzeichnete Zertifikat 60 wird als Teil der Webserver-Anforderung gesendet. Bei einem Ausführungsbeispiel spezifiziert das Metadatenfeld 61 die Dauer der Gültigkeitsperiode des kurzfristigen Einmalzertifikats 70, das auszugeben ist.
  • Bei Schritt 706 verifiziert die Zertifikatautorität 732 das nicht-unterzeichnete Zertifikat 60, das durch den Webserver 734 geliefert wird und gibt ein entsprechendes kurzfristi ges Einmalzertifikat 70 aus. Bei Schritt 706 wird das kurzfristige Einmalzertifikat 70 von dem nichtunterzeichneten Zertifikat 60 abgeleitet durch Hinzufügen einer Ablaufzeit in dem Kurzfristiger-Ablauf-Feld 76, wie z. B. 24 Stunden nach dem aktuellen Zeitpunkt und durch Hinzufügen der Signatur der Zertifikatautorität 732 in dem Signaturfeld 77.
  • Bei Schritt 708 sendet der Webserver 734 das kurzfristige Einmalzertifikat 70 an den Browser 736. Schritt 708 ist Teil eines Protokolls zum Herstellen einer SSL-Verbindung. Bei Schritt 710 wird zwischen dem Browser 736 und dem Webserver 734 ein Handshake durchgeführt. Bei Schritt 710 weist der Webserver 734 dem Browser 736 nach, dass der Webserver 734 den privaten Schlüssel kennt, der dem öffentlichen Schlüssel in dem kurzfristigen Einmalzertifikat 70 entspricht. Schritt 710 ist auch Teil des Protokolls zum Herstellen der SSL-Verbindung.
  • Bei Schritt 712 wird eine sichere Verbindung zwischen dem Browser 736 und dem Webserver 734 hergestellt. Bei Schritt 712 ist eine beispielhafte sichere Verbindung SSL, die Datenintegrität liefert, die Verbindungsüberfälle und andere Mann-in-der-Mitte-Angriffe verhindert. Die SSL liefert auch Entschlüsselung, um Vertraulichkeit sicherzustellen.
  • Bei herkömmlichen Webserver-Zertifikat-PKI-Anwendungen kann das Zertifikat des Webservers nicht aufgehoben werden oder der Browser muss auf die Zertifikatautorität zugreifen, um die aktuellste CRL zu erhalten, um den Zertifikat-Status über OCSP zu prüfen. Dass der Browser einer herkömmlichen Webserver-Zertifikat-PKI auf die Zertifikatautorität zugreift, ist äußerst unerwünscht, weil dieser Zugriff auf die Zertifikatautorität eine Verzögerung einführt, die durch den Benutzer als zusätzliche Verzögerung beim Zugreifen auf den Webserver wahrgenommen wird. Außerdem verhindert dieser Browser-Zugriff der Zertifikatautorität mögli cherweise den Zugriff auf den Webserver, falls die Zertifikatautorität ausgeschaltet ist. Darüber hinaus erfordert CRL- oder OCSP-Verarbeiten einen zusätzlichen Code in dem Browser, der eventuell nicht in den Browser passt, falls der Browser auf einer kleinen Netzwerkanwendung läuft.
  • Im Gegensatz zu der herkömmlichen PKI kann die Zertifikatautorität 732 bei der PKI 730 gemäß der vorliegenden Erfindung das nicht-unterzeichnete Zertifikat 60 des Webservers aufheben. Nachdem die Zertifikatautorität 732 das nichtunterzeichnete Zertifikat 60 aufgehoben hat, ist der Webserver 734 nicht mehr in der Lage, kurzfristige Einmalzertifikate zu erhalten, und die Browser 736 sind nicht in der Lage, SSL-Verbindungen mit dem Webserver 734 herzustellen. Darüber hinaus verwendet der Browser 736 keine CRLs oder OCSP, daher ist der Browser-Zugriff der Zertifikatautorität 732 zum Erhalten der aktuellsten CRL oder zum Prüfen des Zertifikat-Status über die OCSP mit der PKI 730 nicht erforderlich.
  • Firmen-PKI
  • Eine Firmen-PKI gemäß der vorliegenden Erfindung ist allgemein bei 930 in 15 dargestellt. Die Unternehmens-PKI 930 umfasst eine Zertifikatautorität 932 (mit Berechtigungsnachweisserver), der über eine Netzwerkverbindung 950 mit einem Client 934 gekoppelt ist. Die Zertifikatautorität 932 ist über eine Netzwerkverbindung 992 mit einem LDAP-Verzeichnis 990 gekoppelt. Der Client 934 hat Zugriff auf einen privaten Schlüssel 946 eines Benutzers, der in einer Smartcard 948 gespeichert ist. Der Client 934 ist über Netzwerkverbindungen 952a, 952b bzw. 952c mit Anwendungen 936a, 936b und 936c gekoppelt.
  • Die Netzwerkverbindungen der Unternehmens-PKI 930 werden als sicher angesehen oder werden durch Host-zu-Host-IPSEC geschützt. Das kurzfristige Einmalzertifikat des Client 934 ist ein strukturiertes Zertifikat, wie das strukturierte kurzfristige Einmalzertifikat 80, das in 9 dargestellt ist. Das strukturierte kurzfristige Einmalzertifikat 80 in der Unternehmens-PKI 930 enthält kurzfristige Autorisierungs-Informationen, die möglicherweise vertraulich sind.
  • Ein Autorisierungs-Protokoll für die Unternehmens-PKI 930 ist allgemein bei 900 in 16 dargestellt. Bei Schritt 902 gibt die Zertifikatautorität 932 ein nichtunterzeichnetes Zertifikat 60 für den öffentlichen Schlüssel des Benutzers aus. Schritt 902 muss nur einmal durchgeführt werden. Bei Schritt 904 legt der Client 934 das nicht-unterzeichnete Zertifikat 60 der Zertifikatautorität 932 vor. Schritt 904 wird beim der Netzwerkanmeldung durchgeführt.
  • Bei Schritt 906 ermöglicht ein Handshake zwischen der Zertifikatautorität 932 und dem Client 934 dem Client 934, einer Zertifikatautorität 932 zu zeigen, dass der Client 934 Zugriff zu dem privaten Schlüssel 946 des Benutzers hat, der in der Smartcard 948 gespeichert ist. Schritt 906 wird bei der Netzwerkanmeldung durchgeführt. Bei Schritt 908 erhält die Zertifikatautorität 932 kurzfristige Autorisierungs-Informationen von dem LDAP-Verzeichnis 990. Bei einem Ausführungsbeispiel ist das LDAP-Verzeichnis 990 mit der Zertifikatautorität 932 integriert. Schritt 908 wird bei der Netzwerkanmeldung durchgeführt.
  • Bei Schritt 910 gibt die Zertifikatautorität 932 ein strukturiertes kurzfristiges Einmalzertifikat 80 aus. Bei Schritt 910 sendet die Zertifikatautorität 932 das ausgegebene strukturierte kurzfristige Einmalzertifikat 80 an den Client 934. Bei einer beispielhaften Anwendung der Unternehmens-PKI 930 umfasst das strukturierte kurzfristige Einmalzertifikat 80 drei Ordner, einen für jede Anwendung 936a, 936b und 936c. Alle Ordner des strukturierten kurzfristigen Einmalzertifikats 80 sind offen. Ein Teil der Informationen in den Ordnern des strukturierten kurzfristi gen Einmalzertifikats 80 ist möglicherweise vertraulich. Netzwerkverbindungen 952 werden jedoch als sicher angesehen oder durch Host-zu-Host-IPSEC geschützt. Schritt 910 wird bei der Netzwerkanmeldung durchgeführt.
  • Bei Schritt 912 legt der Client 934 der angeforderten Anwendung 936 das kurzfristige Einmalzertifikat 80 vor. Falls beispielsweise die angeforderte Anwendung 936b ist, bleibt der Ordner 88b, der der Anwendung 936b entspricht, offen. Bei diesem Beispiel sind die Ordner 88a und 88c des kurzfristigen Einmalzertifikats 80, das den Anwendungen 936a und 936c entspricht, geschlossen.
  • Bei Schritt 914 wird ein Handshake zwischen der angeforderten Anwendung 936b und dem Client 934 durchgeführt. Bei Schritt 914 zeigt der Client 934 der Anwendung 936b, dass der Client 934 Zugriff auf den privaten Schlüssel 946 des Benutzers hat, der in der Smartcard 948 gespeichert ist.
  • Die Unternehmens-PKI 930 gemäß der vorliegenden Erfindung ist im Vergleich zu herkömmlichen Unternehmens-PKIs rationalisiert. Die Unternehmens-PKI 930 muss keine CRLs oder OCSP verwenden. Alle Informationen, die benötigt werden, um Autorisierungsentscheidungen zu treffen, sind in dem strukturierten kurzfristigen Einmalzertifikat 80 enthalten. Daher benötigen die Anwendungen 936 keinen Zugriff auf das LDAP-Verzeichnis 990 zum Treffen von Autorisierungsentscheidungen über den Client 934.
  • Die Unternehmens-PKI 930 kann Millionen von Benutzern handhaben. Die PKI 930 ist geeignet zum Liefern von Authentifizierungs- und Autorisierungsdiensten für alle Angestellten und Geschäftspartner einer Firma jeder Größe.
  • 17 stellt ein Ausführungsbeispiel eines Computersystems 250 und ein externes computerlesbares Medium 252 dar, das gemäß der vorliegenden Erfindung verwendet werden kann, um eine oder mehrere der Hauptsoftware-Programmkomponenten einer leichten PKI gemäß der vorliegenden Erfindung zu implementieren, wie z. B. PKI 30, PKI 30', PKI 730, PKI 830 und PKI 930. Ausführungsbeispiele des externen computerlesbaren Mediums 252 umfassen, sind aber nicht beschränkt auf: eine CD-ROM, eine Diskette und eine Plattenkassette. Jede der Hauptsoftware-Programmkomponenten einer leichten PKI gemäß der vorliegenden Erfindung kann in einer Vielzahl von kompilierten und interpretierten Computersprache implementiert sein. Das externe computerlesbare Medium 252 speichert Quellcode, Objektcode, ausführbaren Code, Shell-Skripte und/oder Dynamische-Verbindung-Bibliotheken für eine der Hauptsoftware-Programmkomponenten einer leichten PKI gemäß der vorliegenden Erfindung. Ein Eingabegerät 254 liest das externe computerlesbare Medium 252 und liefert diese Daten an das Computersystem 250. Ausführungsbeispiele des Eingabegeräts 254 umfassen, sind aber nicht beschränkt auf: einen CD-ROM-Leser, ein Disketten-Laufwerk und eine Datenkassettenlesevorrichtung.
  • Das Computersystem 250 umfasst eine zentrale Verarbeitungseinheit 256 zum Ausführen einer der Hauptsoftware-Programmkomponenten einer leichten PKI gemäß der vorliegenden Erfindung. Das Computersystem 250 umfasst auch einen lokalen Plattenspeicher 262 zum lokalen Speichern einer der Hauptsoftware-Programmkomponenten einer leichten PKI gemäß der vorliegenden Erfindung vor, während und nach der Ausführung. Jede der Hauptsoftware-Programmkomponenten einer leichten PKI gemäß der vorliegenden Erfindung verwendet auch den Speicher 260 in dem Computersystem während der Ausführung. Auf die Ausführung einer der Hauptsoftware-Programmkomponenten einer leichten PKI gemäß der vorliegenden Erfindung hin werden Ausgangsdaten erzeugt und zu dem Ausgabegerät 258 gerichtet. Ausführungsbeispiele des Ausgabegeräts 258 umfassen, sind aber nicht beschränkt auf: eine Computeranzeigevorrichtung, einen Drucker und/oder eine Plattenspeichervorrichtung.
  • Obwohl hierin zu Darstellungszwecken des bevorzugten Ausführungsbeispiels spezifische Ausführungsbeispiele dargestellt und beschrieben wurden, ist für Durchschnittsfachleute auf diesem Gebiet klar, dass eine große Vielzahl von Implementierungen für die spezifischen gezeigten und beschriebenen Ausführungsbeispiele eingesetzt werden kann, ohne von dem Schutzbereich der vorliegenden Erfindung abzuweichen. Fachleute auf dem Gebiet der Chemie, Mechanik, Elektromechanik, Elektrizität und Computer werden ohne weiteres erkennen, dass die vorliegende Erfindung in einer großen Vielzahl von Ausführungsbeispielen implementiert werden kann. Diese Anwendung soll alle Adaptionen oder Variationen der hierin erörterten bevorzugten Ausführungsbeispiele abdecken. Daher ist klar, dass diese Erfindung nur durch die Ansprüche begrenzt ist.

Claims (23)

  1. Eine Öffentlicher-Schlüssel-Infrastruktur (30), die auch durch PKI identifiziert ist, die ein Subjekt (34), einen Verifizierer (36) und eine Registrierungsautorität (38) umfasst, wobei die PKI gekennzeichnet ist durch die Registrierungsautorität, die eine Off-Line-Registrierungsautorität (38) ist, zum Ausgeben eines ersten nicht-unterzeichneten Zertifikats (60) off-line an das Subjekt, das einen öffentlichen Schlüssel (62) des Subjekts an langfristige Identifikationsinformationen (63) bindet, die sich auf das Subjekt beziehen, wobei die Registrierungsautorität eine Zertifikatdatenbank (40) von nicht-unterzeichneten Zertifikaten beibehält, in der dieselbe das erste nichtunterzeichnete Zertifikat speichert; einen On-Line-Berechtigungsnachweis-Server (42) zum Ausgeben eines kurzfristigen Einmalzertifikats (70) on-line an das Subjekt, wobei das kurzfristige Einmalzertifikat den öffentlichen Schlüssel des Subjekts von dem ersten nicht-unterzeichneten Zertifikat an die langfristigen Identifikationsinformationen bindet, die sich auf das Subjekt des ersten nicht-unterzeichneten Zertifikats beziehen, wobei der Berechtigungsnachweis-Server eine Tabelle (44) beibehält, die Einträge enthält, die gültigen nicht-unterzeichneten Zertifikaten entsprechen, die in der Zertifikatdatenbank gespeichert sind; und wobei das Subjekt das kurzfristige Einmalzertifikat dem Verifizierer für eine Authentifizierung präsentiert und zeigt, dass das Subjekt Kenntnis eines pri vaten Schlüssels (46) hat, der dem öffentlichen Schlüssel in dem kurzfristigen Einmalzertifikat entspricht.
  2. Die PKI gemäß Anspruch 1, bei der das kurzfristige Einmalzertifikat ein Ablaufdatum/Zeit umfasst.
  3. Die PKI gemäß Anspruch 2, bei der eine Gültigkeitsperiode, von dem Zeitpunkt, zu dem der Berechtigungsnachweisserver das kurzfristige Einmalzertifikat erteilt, bis zu dem Ablaufdatum/Zeit ausreichend kurz ist, so dass das kurzfristige Zertifikat keiner Aufhebung unterzogen werden muss.
  4. Die PKI gemäß Anspruch 1 oder 2, bei der das kurzfristige Einmalzertifikat keiner Aufhebung unterzogen wird.
  5. Die PKI gemäß Anspruch 1, bei der die Tabelle, die durch den Berechtigungsnachweisserver beibehalten wird, eine Hash-Tabelle ist, die kryptographische Hash-Werte von gültigen nicht-unterzeichneten Zertifikaten enthält, die in der Zertifikatdatenbank gespeichert sind, und einen kryptographischen Hash-Wert des ersten nicht-unterzeichneten Zertifikats umfasst, wobei das Subjekt das ausgegebene erste nichtunterzeichnete Zertifikat dem Berechtigungsnachweisserver präsentiert, um das kurzfristige Einmalzertifikat zu erhalten.
  6. Die PKI gemäß Anspruch 1, bei der die Registrierungsautorität und der Berechtigungsnachweisserver in einer Zertifikatautorität enthalten sind, und wobei die Zertifikatautorität eine verteilte Zertifikatautorität ist, die zumindest zwei verteilte Berechtigungsnachweisserver umfasst.
  7. Die PKI gemäß Anspruch 6, bei der die zumindest zwei verteilten Berechtigungsnachweisserver zumindest zwei entsprechende Hashtabellenunterteilungen umfassen, die kryptographische Hash-Werte von gültigen nichtunterzeichneten Zertifikaten enthalten, die den nichtunterzeichneten Zertifikaten entsprechen, die in der Zertifikatdatenbank gespeichert sind, wobei eine der Hashtabellenunterteilungen einen kryptographischen Hash-Wert des ersten nicht-unterzeichneten Zertifikats enthält, wobei das Subjekt das ausgegebene erste nicht-unterzeichnete Zertifikat einem der zumindest zwei verteilten Berechtigungsnachweisserver präsentiert, um das kurzfristige Einmalzertifikat zu erhalten.
  8. Die PKI gemäß Anspruch 1, bei der das kurzfristige Einmalzertifikat ein nicht strukturiertes kurzfristiges Zertifikat ist.
  9. Die PKI gemäß Anspruch 1, die ferner folgendes Merkmal umfasst: ein Verzeichnis zum Speichern kurzfristiger Berechtigungsinformationen, die sich auf das Subjekt beziehen; wobei das kurzfristige Einmalzertifikat auch die öffentlichen Schlüssel des Subjekts von dem ersten nicht-unterzeichneten Zertifikat an die kurzfristigen Berechtigungsinformationen bindet, die sich auf das Subjekt von dem Verzeichnis beziehen; und wobei das Subjekt das kurzfristige Einmalzertifikat dem Verifizierer für eine Berechtigung präsentiert und zeigt, dass das Subjekt Kenntnis eines privaten Schlüssels hat, der dem öffentlichen Schlüssel in dem kurzfristigen Einmalzertifikat entspricht.
  10. Die PKI gemäß Anspruch 1, die ferner folgende Merkmale umfasst: einen zweiten Verifizierer; und wobei das kurzfristige Zertifikat ein strukturiertes kurzfristiges Zertifikat ist, das folgende Merkmale umfasst: einen ersten Ordner, der dem ersten genannten Verifizierer entspricht und langfristige Informationen und kurzfristige Informationen enthält, wie sie durch den ersten genannten Verifizierer gefordert werden; einen zweiten Ordner, der dem zweiten Verifizierer entspricht und langfristige Informationen und kurzfristige Informationen enthält, wie sie durch den zweiten Verifizierer gefordert werden; wobei der erste Ordner geöffnet ist und der zweite Ordner geschlossen ist, wenn das Subjekt das kurzfristige Einmalzertifikat dem ersten genannten Verifizierer für eine Berechtigung präsentiert, wobei das Schließen des zweiten Ordners seinen Inhalt für den ersten genannten Verifizierer unlesbar macht; und wobei der erste Ordner geschlossen wird und der zweite Ordner geöffnet wird, wenn das Subjekt das kurzfristige Einmalzertifikat dem zweiten Verifizierer für eine Berechtigung präsentiert, wobei das Schließen des ersten Ordners seinen Inhalt für den zweiten Verifizierer unlesbar macht.
  11. Die PKI gemäß Anspruch 10, bei der der erste Ordner und der zweite Ordner als Erweiterungsfelder eines X.509v3-Zertifikats implementiert sind.
  12. Die PKI gemäß Anspruch 1, bei der die Registrierungsautorität und der Berechtigungsnachweisserver in einer Zertifikatsautorität enthalten sind, und bei der die Zertifikatsautorität das erste nicht-unterzeichnete Zertifikat aufhebt, wenn die Bindung des öffentlichen Schlüssels des Subjekts an die langfristigen Identifikationsinformationen, die sich auf das Subjekt beziehen, ungültig wird.
  13. Die PKI gemäß Anspruch 1, bei der die Zertifikatsautorität ein Aufhebungsprotokoll durchführt, um das erste nicht-unterzeichnete Zertifikat aufzuheben, wobei das Aufhebungsprotokoll Folgendes umfasst: die Registrierungsautorität empfängt das erste nichtunterzeichnete Zertifikat von der Zertifikatdatenbank und berechnet einen kryptographischen Hash-Wert des ersten nicht-unterzeichneten Zertifikats; Senden einer Mitteilung von der Registrierungsautorität an den Berechtigungsnachweisserver, der den kryptographischen Hash-Wert des ersten nichtunterzeichneten Zertifikats enthält, und Anfordern, dass der Berechtigungsnachweisserver den entsprechenden kryptographischen Hash-Wert des ersten nichtunterzeichneten Zertifikats aus seiner Hash-Tabelle entfernt; und der Berechtigungsnachweisserver entfernt den kryptographischen Hash-Wert des ersten nichtunterzeichneten Zertifikats aus seiner Hash-Tabelle.
  14. Ein Verfahren zum Authentifizieren eines Subjekts (34), das das Ausgeben eines kurzfristigen Einmalzertifikats an das Subjekt und das Präsentieren des kurzfristigen Einmalzertifikats an einen Verifizierer (36) umfasst, wobei das Verfahren ferner gekennzeichnet ist durch: Ausgeben eines ersten nicht-unterzeichneten Zertifikats (60) off-line an das Subjekt, das einen öffentlichen Schlüssel (62) des Subjekts an langfristige Identifikationsinformationen (63) bindet, die sich auf das Subjekt beziehen; Beibehalten einer Zertifikatdatenbank (40) von nichtunterzeichneten Zertifikaten off-line, was das Speichern des ersten nicht-unterzeichneten Zertifikats in der Zertifikatdatenbank umfasst; Ausgeben des kurzfristigen Einmalzertifikats (70) online an das Subjekt, wobei das kurzfristige Einmalzertifikat den öffentlichen Schlüssel des Subjekts von dem ersten nicht-unterzeichneten Zertifikat an die langfristigen Identifikationsinformationen bindet, die sich auf das Subjekt von dem ersten nichtunterzeichneten Zertifikat beziehen; Beibehalten einer Tabelle (44) on-line, die Einträge enthält, die gültigen nicht-unterzeichneten Zertifikaten entsprechen, die in der Zertifikatdatenbank gespeichert sind; und Präsentieren des kurzfristigen Einmalzertifikats durch das Subjekt an den Verifizierer (36) für eine Authentifizierung und Zeigen, dass das Subjekt Kenntnis eines privaten Schlüssels (46) hat, der dem öffentlichen Schlüssel in dem kurzfristigen Einmalzertifikat entspricht.
  15. Das Verfahren gemäß Anspruch 14, bei dem das kurzfristige Einmalzertifikat ein Ablaufdatum/Zeit umfasst.
  16. Das Verfahren gemäß Anspruch 15, bei dem eine Gültigkeitsperiode von dem Zeitpunkt, zu dem das kurzfristige Einmalzertifikat erteilt wird, zu dem Ablaufdatum/Zeit ausreichend kurz ist, so dass das kurzfristige Zertifikat keiner Aufhebung unterzogen werden muss.
  17. Das Verfahren gemäß Anspruch 14 oder 15, bei dem das kurzfristige Einmalzertifikat keiner Aufhebung unterzogen wird.
  18. Das Verfahren gemäß Anspruch 14, bei dem die Tabelle durch einen Berechtigungsnachweisserver beibehalten wird, und eine Hash-Tabelle ist, die kryptographische Hash-Werte von gültigen nicht-unterzeichneten Zertifikaten enthält, die in der Zertifikatdatenbank gespeichert sind, und einen kryptographischen Hash-Wert des ersten nicht-unterzeichneten Zertifikats enthält, wobei das Verfahren ferner folgenden Schritt umfasst: Präsentieren des ausgegebenen ersten nichtunterzeichneten Zertifikats durch das Subjekt an den Berechtigungsnachweisserver, um das kurzfristige Einmalzertifikat zu erhalten.
  19. Das Verfahren gemäß Anspruch 14, bei dem das kurzfristige Einmalzertifikat ein nicht strukturiertes kurzfristiges Zertifikat ist.
  20. Das Verfahren gemäß Anspruch 14, das ferner folgenden Schritt umfasst: Speichern von kurzfristigen Berechtigungsinformationen, die sich auf das Subjekt beziehen, in einem Verzeichnis, wobei das kurzfristige Einmalzertifikat auch den öffentlichen Schlüssel des Subjekts von dem ersten nicht-unterzeichneten Zertifikat an die kurzfristigen Berechtigungsinformationen bindet, die sich auf das Subjekt von dem Verzeichnis beziehen; und Präsentieren des kurzfristigen Einmalzertifikats durch das Subjekt an den Verifizierer für eine Berechtigung und Zeigen, dass das Subjekt Kenntnis eines privaten Schlüssels hat, der dem öffentlichen Schlüssel in dem kurzfristigen Einmalzertifikat entspricht.
  21. Das Verfahren gemäß Anspruch 14, bei dem das kurzfristige Zertifikat ein strukturiertes kurzfristiges Zertifikat ist, das einen ersten Ordner umfasst, der dem ersten genannten Verifizierer entspricht und langfristige Informationen und kurzfristige Informationen enthält, wie es durch den ersten genannten Verifizierer gefordert wird, und einen zweiten Ordner umfasst, der einem zweiten Verifizierer entspricht und langfristige Informationen und kurzfristige Informationen enthält, wie es durch den zweiten Verifizierer gefordert wird, wobei das Verfahren ferner folgende Schritte umfasst: Schließen des zweiten Ordners und Offenlassen des ersten Ordners vor dem Präsentierschritt, falls das kurzfristige Einmalzertifikat durch das Subjekt dem ersten genannten Verifizierer für eine Berechtigung präsentiert wird, wobei das Schließen des zweiten Ordners seinen Inhalt für den ersten genannten Verifizierer unlesbar macht; und Schließen des ersten Ordners und Offenlassen des zweiten Ordners vor dem Präsentierschritt, falls das kurzfristige Einmalzertifikat durch das Subjekt dem zweiten Verifizierer für eine Berechtigung präsentiert wird, wobei das Schließen des ersten Ordners seinen Inhalt für den zweiten Verifizierer unlesbar macht.
  22. Das Verfahren gemäß Anspruch 14, das ferner folgenden Schritt umfasst: Aufheben des ersten nicht-unterzeichneten Zertifikats, wenn das Binden des öffentlichen Schlüssels des Subjekts an die langfristigen Identifikationsinformationen, die sich auf das Subjekt beziehen, ungültig wird.
  23. Das Verfahren gemäß Anspruch 22, das ferner folgenden Schritt umfasst: Durchführen eines Aufhebungsprotokolls zum Aufheben des ersten nicht-unterzeichneten Zertifikats, wobei das Aufhebungsprotokoll folgende Schritte umfasst: Wiedergewinnen des ersten nicht-unterzeichneten Zertifikats von der Zertifikatdatenbank und Berechnen eines kryptographischen Hash-Werts des ersten nichtunterzeichneten Zertifikats; Senden einer Mitteilung, die den kryptographischen Hash-Wert des ersten nicht-unterzeichneten Zertifikats umfasst, und Anfordern, dass der entsprechende kryptographische Hash-Wert des ersten nichtunterzeichneten Zertifikats von der Hash-Tabelle desselben entfernt wird; und Entfernen des kryptographischen Hash-Werts des ersten nicht-unterzeichneten Zertifikats von der Hash-Tabelle desselben.
DE60105326T 2000-01-14 2001-01-11 Infrastruktur für öffentliche Schlüssel Expired - Lifetime DE60105326T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US483356 2000-01-14
US09/483,356 US6763459B1 (en) 2000-01-14 2000-01-14 Lightweight public key infrastructure employing disposable certificates

Publications (2)

Publication Number Publication Date
DE60105326D1 DE60105326D1 (de) 2004-10-14
DE60105326T2 true DE60105326T2 (de) 2005-09-22

Family

ID=23919730

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60105326T Expired - Lifetime DE60105326T2 (de) 2000-01-14 2001-01-11 Infrastruktur für öffentliche Schlüssel

Country Status (4)

Country Link
US (1) US6763459B1 (de)
EP (1) EP1117207B1 (de)
JP (1) JP2001249612A (de)
DE (1) DE60105326T2 (de)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020007303A (ko) 1999-02-12 2002-01-26 맥 힉스 인증 관련 및 기타 서비스를 제공하기 위한 시스템 및 방법
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US7424616B1 (en) * 1999-09-10 2008-09-09 Identrus System and method for facilitating access by sellers to certificate-related and other services
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
EP1242939B1 (de) * 1999-09-24 2008-11-26 IdenTrust, Inc. System und methode zur bereitstellung von zahlungsdienstleistungen im e-commerce
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
US6865671B1 (en) * 2000-04-07 2005-03-08 Sendmail, Inc. Electronic mail system with authentication methodology for supporting relaying in a message transfer agent
US7313692B2 (en) 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US20020087884A1 (en) * 2000-06-12 2002-07-04 Hovav Shacham Method and apparatus for enhancing network security protection server performance
US20020039420A1 (en) * 2000-06-12 2002-04-04 Hovav Shacham Method and apparatus for batched network security protection server performance
US20040015725A1 (en) * 2000-08-07 2004-01-22 Dan Boneh Client-side inspection and processing of secure content
US7137143B2 (en) 2000-08-07 2006-11-14 Ingrian Systems Inc. Method and system for caching secure web content
WO2002021408A1 (en) * 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
AU2001290725A1 (en) * 2000-09-08 2002-04-22 Paul Donfried System and method for providing authorization and other services
DE10144750A1 (de) * 2000-11-27 2002-05-29 Esc Electronic System Concepts Verfahren zum Laden, Speichern und Darstellen von Webseiten
US7757278B2 (en) * 2001-01-04 2010-07-13 Safenet, Inc. Method and apparatus for transparent encryption
US20020194471A1 (en) * 2001-06-14 2002-12-19 International Business Machines Corporation Method and system for automatic LDAP removal of revoked X.509 digital certificates
US6854057B2 (en) 2001-09-06 2005-02-08 America Online, Inc. Digital certificate proxy
US7925878B2 (en) * 2001-10-03 2011-04-12 Gemalto Sa System and method for creating a trusted network capable of facilitating secure open network transactions using batch credentials
US7571314B2 (en) 2001-12-13 2009-08-04 Intel Corporation Method of assembling authorization certificate chains
CN1672380B (zh) * 2002-03-20 2010-08-18 捷讯研究有限公司 用于检验数字证书状态的系统和方法
JP2005346120A (ja) * 2002-05-31 2005-12-15 Mitsui & Co Ltd ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
WO2004019182A2 (en) * 2002-08-24 2004-03-04 Ingrian Networks, Inc. Selective feature activation
US20060149962A1 (en) * 2003-07-11 2006-07-06 Ingrian Networks, Inc. Network attached encryption
JP4657642B2 (ja) * 2003-07-25 2011-03-23 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US7694333B2 (en) * 2003-07-25 2010-04-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor
JP4611680B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4712326B2 (ja) * 2003-07-25 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP5348148B2 (ja) * 2003-07-25 2013-11-20 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4657641B2 (ja) * 2003-07-25 2011-03-23 株式会社リコー 証明書設定方法及び証明書設定装置
JP4712325B2 (ja) 2003-09-12 2011-06-29 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US8015399B2 (en) * 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
US7519835B2 (en) * 2004-05-20 2009-04-14 Safenet, Inc. Encrypted table indexes and searching encrypted tables
JP4314152B2 (ja) * 2004-05-21 2009-08-12 株式会社東芝 電子情報保証システム、業務端末
JP2005333596A (ja) * 2004-05-21 2005-12-02 Toshiba Corp 電子申請システム、電子申請装置
DE102005009867A1 (de) * 2005-03-04 2006-09-07 Deutscher Sparkassen Verlag Gmbh Verfahren zum Bereitstellen von elektronischen Zertifikaten zur Verwendung für elektronische Signaturen
US20070071243A1 (en) * 2005-09-23 2007-03-29 Microsoft Corporation Key validation service
US20070079140A1 (en) * 2005-09-26 2007-04-05 Brian Metzger Data migration
US20070079386A1 (en) * 2005-09-26 2007-04-05 Brian Metzger Transparent encryption using secure encryption device
US8386768B2 (en) * 2006-02-08 2013-02-26 Safenet, Inc. High performance data encryption server and method for transparently encrypting/decrypting data
US7958091B2 (en) 2006-02-16 2011-06-07 Ingrian Networks, Inc. Method for fast bulk loading data into a database while bypassing exit routines
PT2011301E (pt) * 2006-04-10 2011-09-23 Trust Integration Services B V Sistema e método para a transmissão segura de dados
WO2007143740A2 (en) * 2006-06-08 2007-12-13 Mastercard International Incorporated All-in-one proximity payment device with local authentication
US8379865B2 (en) * 2006-10-27 2013-02-19 Safenet, Inc. Multikey support for multiple office system
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
JP4128610B1 (ja) * 2007-10-05 2008-07-30 グローバルサイン株式会社 サーバ証明書発行システム
US20090132804A1 (en) * 2007-11-21 2009-05-21 Prabir Paul Secured live software migration
US8793487B2 (en) * 2008-01-18 2014-07-29 Identrust, Inc. Binding a digital certificate to multiple trust domains
CA2621147C (en) * 2008-02-15 2013-10-08 Connotech Experts-Conseils Inc. Method of bootstrapping an authenticated data session configuration
US8621222B1 (en) * 2008-05-30 2013-12-31 Adobe Systems Incorporated Archiving electronic content having digital signatures
JP4252620B1 (ja) * 2008-08-27 2009-04-08 グローバルサイン株式会社 サーバ証明書発行システム
GB2495648A (en) * 2008-09-11 2013-04-17 F Secure Oyj Maintaining a database of trusted public keys in a plurality of computer devices
GB2463467B (en) 2008-09-11 2013-03-06 F Secure Oyj Malware detection method and apparatus
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
US8627063B2 (en) * 2009-12-23 2014-01-07 Citrix Systems, Inc. Systems and methods for flash crowd control and batching OCSP requests via online certificate status protocol
US20110154026A1 (en) * 2009-12-23 2011-06-23 Christofer Edstrom Systems and methods for parallel processing of ocsp requests during ssl handshake
US8621204B2 (en) * 2009-12-23 2013-12-31 Citrix Systems, Inc. Systems and methods for evaluating and prioritizing responses from multiple OCSP responders
US9237017B2 (en) 2011-03-21 2016-01-12 Microsoft Technology Licensing, Llc Lightweight authentication for on-premise rich clients
WO2012174521A1 (en) * 2011-06-17 2012-12-20 Activldentity, Inc. Revocation status using other credentials
US8627066B2 (en) * 2011-11-03 2014-01-07 Cleversafe, Inc. Processing a dispersed storage network access request utilizing certificate chain validation information
EP2605178B1 (de) * 2011-12-02 2018-10-17 BlackBerry Limited Verfahren und Vorrichtung für sichere Identitätsmitteilung
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
CN102833593B (zh) * 2012-07-17 2015-12-16 晨星软件研发(深圳)有限公司 一种智能电视应用的授权方法、系统及智能电视
US9003196B2 (en) 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US11210380B2 (en) 2013-05-13 2021-12-28 Veridium Ip Limited System and method for authorizing access to access-controlled environments
US9386008B2 (en) * 2013-08-19 2016-07-05 Smartguard, Llc Secure installation of encryption enabling software onto electronic devices
US9838388B2 (en) 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
CN106063219B (zh) 2013-12-31 2019-10-08 威力迪姆Ip有限公司 用于生物识别协议标准的系统和方法
US20160344725A1 (en) * 2014-04-02 2016-11-24 William B. SEVERIN Signal haystacks
US9843452B2 (en) * 2014-12-15 2017-12-12 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
KR101661930B1 (ko) * 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
US9613221B1 (en) * 2015-12-30 2017-04-04 Quixey, Inc. Signed application cards
US10057288B2 (en) 2016-03-25 2018-08-21 Ca, Inc. Synchronized issuance of public X.509 digital certificates
US10103883B2 (en) 2016-03-25 2018-10-16 Ca, Inc. Queueing construct for X.509 digital certificates
US10609011B2 (en) 2016-03-25 2020-03-31 Ca, Inc. Synchronized issuance of public X.509 digital certificates
US10063536B2 (en) 2016-03-25 2018-08-28 Ca, Inc. Short term or one-time-use X.509 digital certificates
US10475272B2 (en) 2016-09-09 2019-11-12 Tyco Integrated Security, LLC Architecture for access management
JP6647259B2 (ja) * 2017-09-19 2020-02-14 セコム株式会社 証明書管理装置
US11671264B1 (en) * 2020-09-18 2023-06-06 Amazon Technologies, Inc. Validating certificate information before signing

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4881264A (en) 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US5224163A (en) 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5276901A (en) 1991-12-16 1994-01-04 International Business Machines Corporation System for controlling group access to objects using group access control folder and group identification as individual user
US5210795A (en) 1992-01-10 1993-05-11 Digital Equipment Corporation Secure user authentication from personal computer
US5796841A (en) 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US5793868A (en) 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US6023506A (en) 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
US5996076A (en) * 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
US5982898A (en) 1997-03-07 1999-11-09 At&T Corp. Certification process
US6044462A (en) 1997-04-02 2000-03-28 Arcanvs Method and apparatus for managing key revocation
US6212636B1 (en) 1997-05-01 2001-04-03 Itt Manufacturing Enterprises Method for establishing trust in a computer network via association
US6202151B1 (en) 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
JPH10327147A (ja) 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6125349A (en) 1997-10-01 2000-09-26 At&T Corp. Method and apparatus using digital credentials and other electronic certificates for electronic transactions
US6058484A (en) 1997-10-09 2000-05-02 International Business Machines Corporation Systems, methods and computer program products for selection of date limited information
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
JP3905961B2 (ja) 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
US6263446B1 (en) 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
CA2313328A1 (en) 1998-01-09 1999-07-15 Matthew Hur Client side public key authentication method and apparatus with short-lived certificates
US6324645B1 (en) 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates
US6327578B1 (en) 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6484259B1 (en) 1999-07-23 2002-11-19 Microsoft Corporation Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
WO2001043344A1 (en) 1999-12-13 2001-06-14 Rsa Security Inc. System and method for generating and managing attribute certificates
US7353204B2 (en) 2001-04-03 2008-04-01 Zix Corporation Certified transmission system

Also Published As

Publication number Publication date
EP1117207A2 (de) 2001-07-18
JP2001249612A (ja) 2001-09-14
US6763459B1 (en) 2004-07-13
EP1117207B1 (de) 2004-09-08
EP1117207A3 (de) 2002-10-09
DE60105326D1 (de) 2004-10-14

Similar Documents

Publication Publication Date Title
DE60105326T2 (de) Infrastruktur für öffentliche Schlüssel
DE60112546T2 (de) Bestätigungsdienst mit öffentlichem schlüssel
DE60102490T2 (de) Infrastruktur für öffentliche Schlüssel
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
US7340600B1 (en) Authorization infrastructure based on public key cryptography
DE60119857T2 (de) Verfahren und Vorrichtung zur Ausführung von gesicherten Transaktionen
DE60123048T2 (de) Verfahren und vorrichtung für selbstauthentifizierende digitale aufzeichnungen
DE60026468T2 (de) Digitales Zertifikat mit Berechtigungsdaten
DE60119834T2 (de) Verfahren und System für gesicherte Legacy-Enklaven in einer Infrastruktur mit öffentlichem Schlüssel
DE60212577T2 (de) Verfahren und vorrichtung zur beglaubigung von daten
DE60124011T2 (de) Verfahren und system zur autorisierung der erzeugung asymmetrischer kryptoschlüssel
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE102016215917A1 (de) Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage
DE602005003631T2 (de) Ausschluss der Passwortaufdeckung bei Attributzertifikatausgabe
EP3182318A1 (de) Signaturgenerierung durch ein sicherheitstoken
DE60318073T2 (de) Gruppensignaturschema
DE102008024783A1 (de) Sichere, browser-basierte Einmalanmeldung mit Clientzertifikaten
DE60122828T2 (de) Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
EP3114600B1 (de) Sicherheitssystem mit zugriffskontrolle
EP2631837B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE60021985T2 (de) Verfahren ind vorrichtung zur sicheren erzeugung von öffentlichen/geheimen schlüsselpaaren
DE60109537T2 (de) Vorrichtung, Verfahren und Programm zur Verwaltung eines Benutzerschlüssels, welcher bei der Unterschrift einer Nachricht in einem Datenverarbeitungsgerät benutzt wird
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition