用于以质量特性进行公钥证书的认证的方法和服务的制作方法

文档序号:7605306阅读:185来源:国知局
专利名称:用于以质量特性进行公钥证书的认证的方法和服务的制作方法
技术领域
本发明涉及用于电子交易的安全机制;特别地,涉及使用公钥加密进行认证和电子(数字)签名,并且确定这种认证和签名程序的质量等级。
背景技术
认证(身份证明)对于电子世界中的许多应用和服务是至关重要的。现在,这主要以用户名和口令实现。口令是一种天生脆弱的机制。此外,对于需要进行口令认证的不同的机制,口令(同一个口令也适用于基于共享的秘密的其它机制)应当是不相同的。情况迅速地变为是棘手的,这是因为用户现在通常将拥有范围多致20个的用于因特网上不同服务的用户名和口令。随着因特网上提供的服务的数目的增加,用户名和口令的数目预计将会增长。
基于公钥加密的电子ID和由受信任的认证中心(CA)发放的证书提供了一种可替换的方法。证书将名称与公钥绑定在一起。因为这个信息是开放的,可以对任意的对方使用电子ID,潜在地替代ID持有者的所有用户名和口令。公钥加密提供了在文档上数字签名的附加的功能(不可抵赖)以及安全通信通道的建立(机密性和完整性)。取决于对用于不同用途(签名,加密,认证)的不同钥匙和证书的需要,电子ID包括1-3个证书和相应的钥匙对(证书中的公钥和由该电子ID的拥有者持有的私钥)。注意电子ID原则上可以被发放给可以被给予名称的任意主体人(实际名称或假名),组织和组织的单元,职位,计算机,服务,网络地址等等。
公钥基础设施(PKI)包括公共系统内的一个CA或若干CA。
PKI可以是从服务于一个组织的单个系统到发放官方的物理ID卡的电子类似物的社会服务的任意一个。
即使将范围局限为后者(公共PKI),在世界范围内也有几百个PKI,随着焦点越来越多地集中在作为电子商务使能者(enabler)的电子ID和数字签名,其还会有更多。这给接收数字ID的实体,信赖方(RP)带来了问题。主要的问题是-对由不同CA规定的证书的内容的语意解释(语法通常不是问题),并且尤其是对主体名称的解释。
-CA的公钥的安全管理,所述公钥被用于验证证书上CA的电子签名。
-撤销检查,即,验证证书不在发放CA的这样的证书列表上,所述的证书在它们正常的到期时间之前被声明为是无效的。
-确定证书的质量-电子ID可以具有非常不同的质量特性。
本发明集中于后面的问题确定给定证书的质量等级。确定要被接受的证书的质量是RP的风险管理程序的一部分。当对授权批准一个经过认证的对方做出决定时,认证程序的强度是一个重要的参数。假定存在攻击者已经欺骗了所述的认证的风险,用户名和口令仅对最低程度的认证可能是足够的。弱的电子ID在强度上可以与口令相比,而强的电子ID可以给出对所有服务的访问。
当电子ID被用于对文档签名时,所述的文档可以是一份有价值的合约,所述电子ID是否具有必需的质量的问题可能甚至更重要。
现在,质量分类几乎完全由RP完成。有若干产品提供了对认证机制的质量等级进行配置的可能性。作为一个例子,Netegrity的SiteMinder产品使用从1到100的级别。然而,RP必须自己确定电子ID(或其它机制)应当采用哪个数值,并且在认证服务器中对其进行配置。在SiteMinder以及类似的产品中,分类仅是一个数值,没有揭示关于该电子ID的更详细的信息。
对于电子ID更客观的分类,最重要的术语是由欧盟电子签名指令定义的“有资格的证书”[5]。在美国,“Federal Bridge”CA定义了一些当与Federal Bridge进行交叉认证时CA可以选择的不同的等级。ETSI对“不具资格的”证书的发行者的推荐[4]也尝试定义描述证书的质量的特性的主要参数。“有资格的证书”仅在如果CA满足了EU和国家法规规定的所有要求时才能被发出。然而,在EU之外该术语具有很少的价值。现在很少有CA与Federal Bridge进行过交叉认证,并且这种交叉认证在US之外具有很少的价值。ETSI的不具资格的推荐当前很少被使用。
对于现有技术,本发明提供了减轻RP为各个CA执行质量分类的负担的新方法,同时有助于RP的风险管理。

发明内容
本发明提供了一种用于将证书的质量特性和RP的要求进行比较的方法和服务。CA和其服务被根据某个标准分类。RP的要求被根据同样的标准规定。本发明提供了一种用于对所述证书分类和RP要求进行比较的方案,并且尤其是建议使用证书分类服务实现所述的方案。
本发明没有规定所述的分类方案,并且所述分类方案的范围可以从仅是一个综合的值(例如随着质量逐步增加从1到10)到将CA的服务详细分解为具有指定值的质量组件。
本发明减轻了RP自己确定不同电子ID(证书)的质量的负担。因此,本发明可以辅助RP进行其关于出于商业上重大目的和其它目的将被接受的电子ID所需质量的风险管理决策。倘若CA和其证书已经被根据相关的标准分类,本发明使得RP从该RP以前不知道的CA接受证书成为可能的。
信赖方可以定义若干质量简档,用于以不同的风险管理要求进行操作。基于本发明的服务可以不同的质量要求服务于若干信赖方。
从第一方面看,本发明提供了一种用于由必须对信任公钥证书做出决定的信赖方认证所述公钥证书的方法,其特征在于该方法包括如下步骤根据定义好的标准执行对所述证书的质量以及发放该证书的认证中心的评估;根据同一定义好的标准描述信赖方的质量要求;对所述的质量评估和信赖方的质量要求进行比较;并且如果证书的质量等于或超过了所述的质量要求,则通过所述证书的认证。
优选地,本发明提供了权利要求1的方法,其中由所述的信赖方执行所述的比较。
优选地,本发明规定所述的比较被在证书分类服务中执行。
从第二方面看,本发明提供了一种用于为必须对信任公钥证书做出决定的信赖方进行公钥证书认证的方法,其特征在于所述方法包括如下步骤向证书分类服务发送认证请求;所述服务根据定义好的标准执行对证书的质量和发放该证书的认证中心的评估;根据同一定义好的标准描述信赖方的质量要求;对所述的质量评估和所述信赖方的质量要求进行比较;以及向所述信赖方返回所述比较的结果的指示。
优选地,本发明提供了一种方法,其中作为证书质量和信赖方的质量要求之间的偏差的列表返回所述的指示。
优选地,本发明规定以是/不是的回答返回所述的指示。
优选地,本发明提供了一种方法,其中对所述证书的质量的评估被针对在被请求时实时地成为所述服务可用的数据执行。
优选地,本发明提供了一种方法,其中对所述信赖方的质量要求的描述在被请求时实时地成为是所述服务可用的。
优选地,本发明提供了一种方法,其中对所述证书的质量的评估的结果被存储在证书简档寄存器中,以便以后检索。
优选地,本发明提供了一种方法,其中对所述信赖方的质量要求的描述被存储在信赖方简档寄存器中,以便以后检索。
从第三方面看,本发明提供了一种用于公钥证书的认证的服务,其特征在于用于从发放所述证书的认证中心检索数据并且根据定义好的标准执行对证书质量和所述认证中心的评估的装置;用于从信赖方检索数据并且根据同一标准描述信赖方的质量要求的装置;用于对所述质量评估和所述信赖方的质量要求进行比较的装置;以及用于将对所述比较的结果的指示发送给信赖方的装置。
从第四方面看,本发明提供了一种用于公钥证书的认证的服务,其特征在于,其中在该服务中还包括用于在证书简档寄存器中存储所述评估的结果的装置;和用于在信赖方简档寄存器中存储对信赖方的质量要求的所述描述的装置。
从第五方面看,本发明提供了一种可装入数字计算机的内部存储器的计算机程序产品,包括这样的软件代码部分,当所述产品在计算机上执行时,所述软件代码运行以便如上所述地执行本发明。


下面将参考附图仅以示例的方式详细描述本发明的实施例,其中图1示出了详细说明了本发明的不同组件之间的相互作用的组件图。
具体实施例方式
现在将参考附图1详细描述本发明。
在图1示出的情形中,信赖方RP2收到一个被签名的文档,其中由CA2发放的证书必须被用于验证该签名。RP2不了解CA2的质量等级。为了确定所述证书的适用性,RP2查询证书分类服务,并且等待说明是或不是的回答。
在所述查询中,RP2查阅在证书分类服务中为RP2注册的指定的策略简档。与CA2的预先配置的质量简档进行匹配。取决于所述的简档匹配与否,回答是“是”或“不是”。
虽然这是本发明提供的主要的响应模型,如下面小节中说明的,其它的交互方案和响应也是可行的。
例子RP的主要问题是“我能信任给出的证书吗?”。可以一个例子对其进行说明一个人访问一个电子商务网站(RP)以便购买某些产品。购买者使用由认证中心CA1发放的证书对订单电子地签名。该电子商务网站与CA1无关,而是具有来自CA2的其自己的证书。两个CA(CA1/CA2)没有关于证书质量的类似于交叉认证的双边协议。这两个CA可以具有关于技术安全,金融担保等的不同的证书策略,并且它们可以在不同的法规下操作。然而,对于实际的事务,如果该RP可以评估CA1的服务质量并且确定其对于手边的事务是足够的,则该RP仍然可以接受由CA1发放的证书。如本文档所建议的,这可以通过使用“证书分类服务”实现。
如果CA1的服务是预先被分类的,并且该RP的要求被按照同样的模型被预先定义,则服务质量和要求可以被比较,并且可以实时(onthe fly)做出信任该证书或不信任该证书的决定。RP的要求不仅可以被针对CA1的服务匹配,而且还可以被针对证书分类服务中配置的任意CA匹配。
CA的服务的质量分类主要基于本节中描述的信息源,可以定义一种用于证书的一般化的分类方案。本发明没有指定分类方案,并且其范围可以从仅是一个综合的值(例如从1到10,逐渐增加质量)到将CA的服务详细分解为具有指定值的质量组件。大多数参数将产生(公平地)静态的信息,但是某个参数也可以包括在某种程度上随时间变化的信息,信贷分类就是一个例子。优选地,实际的分类由这样的评估器进行,对于这个目的所述的评估器被高度地信任,诸如Det Norske Veritas(DnV)。
CA(在下文中,本文档使用术语CA。如果PKI中的所有CA具有相同的质量特征,例如使用相同的证书策略,则该文本被应用于整个PKI)的大多数质量特征被反映在其证书策略(CP)中。所有公共的CA被希望公布他们的CP,而组织内部的CA以及类似的CA可以没有详细规定的CP而运行。现在CA根据高度不同的CP操作,并且因此具有高度不同的质量特征。通常,最重要的两个质量参数是关于证书认证的担保等级(CA的程序,防止接受对证书的假的请求,导致假的电子ID),以及关于证书的误用的担保等级(例如,防止虚假签名的作品)。然而,还有影响信任给定证书的其它的重要因素,诸如与证书的使用(误用)有关的金融担保和责任。
对CA的质量的完全的分类必须考虑定义PKI的所有元素,该CA是所述PKI的成员(可能仅有该CA本身)。它们是-证书策略(CP),这是关于服务质量和其它特征的主要文档。
-中心实践声明(CPS)描述了在实践中所述CP的要求是如何被达到的。CPS可以引用内部文档,例如,关于CA的设备的安全。CP可以较详细或较不详细,这可能需要较不详细或较详细的CPS。某些CA不将说明分为两个文档,而是使用共同的CP/CPS文档。
-信任模型定义了一个CA如何与同一PKI或其它PKI中的其它CA相关,例如,层次结构中或交叉认证协议中的成员。
-正式协议,所述协议调整该CA和其它行为方,尤其是该CA的客户(将证书发放给他),但是也包括诸如(某些)RP,由该CA使用的注册机构(RA),其它CA(见前面的标号bullet point)等之间的关系。所述CP应当覆盖这些要点中的大部分或全部,但是明确的协议是方便的。
-证书格式(简档),并且尤其是命名。如果使用了CRL(证书撤销列表),则还必须定义CRL简档。
-用于信息发布的目录和其它手段。
虽然以上面的要素说明的CA的服务是所述分类的主要主题,对所述CA负责的行为方本身也是也感兴趣的。作为一个例子,在如果主管行为方的经济状况是如果被要求责任则其可以破产,则在错误情况下的责任说明可能具有很小的价值。作为两个描述该CA经受得住时间的考验的可能性的参数,CA的客户基础和市场渗透能力可以是重要的。可能会说,不仅是所述的CA服务,而且其背后的行为方也是受信任的。
对于CP,定义了一些标准格式,并且大多数CA遵从其中的一个。通常的情况是根据RFC2572[2]的结构。在欧洲ETSI定义了CP框架[3]。其被推荐给根据电子签名的欧盟指令[5]发放“有资格的证书”的CA。ETSI的文档定义了与RFC2527之间的映射。术语“有资格的证书”还定义了不同的等级,对于证书分类所述的等级当然是非常重要的。ETSI还有用于“非有资格的”证书的发放方的推荐[4]。在美国,应当考虑“Federal Bridge”的策略推荐[11],由于这些定义了某些用于与Bridge进行交叉认证的质量等级,并且因此可以被输入所述的分类方案。ABA(美国律师联合会)也有对CP的推荐。
根据RFC2527[2],CP应当具有如下的内容-证书被允许或旨在用于的应用领域。
-不同行为方的责任和职责(特别是,CA,客户,RP和RA),法律环境和司法权,保密声明,可能还有经济状况。
-根据CP,CPS和内部程序说明验证所述CA的操作的内部控制机制或(优选地)第三方审核程序。
-用于与证书的发放,命名有关的识别,认证的要求和/或程序,以及用于证书撤销的程序和规则(对证书撤销的申请)。
-对证书发放,撤销,记录程序的操作要求,用于CA自己的档案,钥匙管理(尤其是钥匙转滚法)等。
-用于公开(目录服务等)证书,CRL和其它信息的要求。
-用于CA的灾难恢复计划,和用于服务终止或将服务转移到另一个操作方的程序。
-与服务的操作有关的物理的,逻辑的和管理的安全,包括对设备和操作员的要求。
-与私钥和公钥的处理(从产生到销毁的生命期)有关的技术安全措施,包括对私钥存储的要求。
-证书和CRL的简档的组成部分。
-用于维护CP本身的职则和程序,以及用于变更的公布的职则。
如上所述,CA的质量的最重要的方面是防范假证书,以及防范私钥的误用。某人可以对被所述CA接受的证书进行虚假请求的风险可以被针对申请者的识别和认证的要求以及涉及的操作程序评估。私钥的误用不能完全被CA控制,但是对私钥存储的要求,尤其是使用智能卡或其它硬件有助于减少这种风险。
对提出的质量等级的符合性如果所有的程序(CP,CPS和内部程序)都被实际地遵守了,则CP代表了CA的真实质量等级(CA的真实质量等级的主要部分)。因此,证书分类还必须评估Cp和实际操作之间的符合性有关的担保等级,尤其是-由CA自己做出的符合性声明。
-第三方审核报告(许多CP要求第三方审核)。
-被授权检查该CA的操作的监督当局。对于根据电子签名的欧盟指令[5]发放“有资格的证书”的CA的大多数国家这是被要求的。
-关于该CA属于其中的一部分的层次结构和交叉认证体制的信息,以及由这种协议中的其它方提出的要求。
-用于组织,设备或系统的诸如BS7799[1],ISO9000和ISO15408[7]的证书。
服务质量和风险管理RP出于特定的目的决定信任或不信任给定的证书事实上是一种风险管理决策。这可能是RP对接受将要进行的事务的决策的最至关重要的部分。所述的风险特别地涉及接受假证书(例如,发放给另一个人而不是证书中被命名的人的证书)或假签名,但是还涉及RP在这种或其它事件中跟随着进行的可能性。
证书策略是一个文本文档。所述的证书分类将其以及上面讨论的其它质量参数转换为适合于比较的表示方式。相应地,RP将以相同的“语言”描述其要求。RP可以定义一种或多种适合于具有不同风险管理要求的事务的这种策略简档。
在最简单的情况中,分类方案可以仅是评分(比如,1-10),其中RP的要求可以被说明为“5或更高”。这种对认证机制的强度(包括不同证书服务的强度)的评分是当前某些认证产品提供的功能。然而,RP必须通过确定CA的CP的质量确定所述的评分。这意味着只有已知的CA,被配置在RP自己认证系统内的CA可以被处理。再有,由于技术和法律的内容,大部分CP相当难以阅读,并且大部分RP缺少彻底分析CP所需的能力。
本文档中描述的证书分类方案(arrangment)提供了对不同质量特征的更加细化的分析。特定的质量方面被单独地分析,以便与特定的RP要求进行匹配。同样,所述的分类可以由服务提供者执行,因此减轻了RP分析CP的负担。为CA确定的质量简档当然可以在不同RP间重新使用。
采用所述的证书分类服务,还可以定义具有较“不严格”的要求的策略简档,例如,声明一个希望的等级,但是接受至少某些特征上的这些要求的某些偏离。
使用这种分类系统的益处是RP可以得到关于信任或不信任由该RP不知道的CA发放的证书的立即的推荐。
注意,来自证书分类服务的答案原则上应被看成是推荐。信任是一种主观的属性,并且将由不同的RP独立地进行信任决策。证书分类服务说明质量,而不是信任(质量仅是支持信任决策的一个方面)。证书分类服务仅可以在这样的程度上形成RP的信任决策的判断,其被反映在RP的详细说明的策略简档内。然而实际上,必须期望RP时常会自动地遵从证书分类服务的推荐。
功能说明主要响应模式在图1示出的情形中,信赖方RP2接收到一个被签名的文档,其中由CA2发放的证书必须被用于验证所述的签名。RP2不了解CA2的质量等级。为了确定该证书的适用性,RP2查询证书分类服务并且得到是或不是的答案。
在所述的查询中,RP2查阅为RP2在证书分类服务注册的指定的策略简档。与CA2的服务的预先配置的质量简档进行匹配。取决于所述的简档是否匹配,所述的答案是“是”或“不是”(即,CA2的质量等级(大于)足够或不够)。
可替代的响应模型所述的证书分类服务不限于图1中示出的操作模式。所述服务的特征属性是它对证书质量和RP的要求进行匹配,而不是使用任意特定的协议或响应模型。可替代的响应模型的例子是-取代预先注册的简档,RP在被呼叫时将其策略简档传递到证书分类服务。
-证书分类服务将证书的质量简档返回给RP,RP在本地执行与策略要求的匹配。
-证书质量和RP的策略要求之间的偏离被返回给该RP,而不仅是是/不是的回答。
所有这些模型都依赖CA的质量简档在证书分类服务中的预先的注册。还可以在呼叫时将CA的质量简档作为参数传递到证书分类服务。
通信上述说明不要求任意特定的协议或其它与证书分类服务进行通信的装置。然而,注意证书分类服务可以被与证书验证服务组合在一起,证书验证服务可以代表RP进行更多的方面的证书处理,诸如-对证书撤销和到期的验证。
-如果完整的证书被传递到验证服务,证书语法和语意的处理。
-检查CA的签名钥匙的有效性,以及检查CA在证书上的签名(后者依赖对完整证书的访问)。
-将证书的内容翻译为辅助信息,特别是从证书的名称中安全地得出其它名称(用户名,社会保险号等)。
这种验证服务可以取代复杂的技术,诸如交叉认证,桥(bridge)以及CA的层次结构。对策略分类服务的访问可以“背负在”标准的证书验证协议之上,诸如XKMS(XKISS)[6],OCSP[9][10],SCVP[8]或CVP[12]。
参考文献[1]British Standard″Information security management-Part 1Code ofpractice for information security management″,British StandardBS7799-11999,1999. S.Chokani,W.Ford″Internrnet X.509 Public Key InfrastrutureCertificate Policy and Certification Practices Framework″,RFC2527,March 1999. ETSI″Policy Requirements for Certification Authorities IssuingQualified Certificates″,ETSI TS 101 456 v1.2.1,April 2002. ETSI″Policy Requirements for Certification Authorities IssuingPublic Key Certificates″,ETSI Technical Standard TS 102 042 v1.1.1,April 2002. EU″Community Framework for Electronic Signatures″,Directive1999/93/EC of the European Parliament and of the Council,December 1999. W.Ford,P.Hallam-Baker,B.Fox,B.Dillaway,B.LaMacchia,J.Epstein,J.Lapp″XML key management specification(XKMS)″,W3C Note,Match 2001[7]Iso/IEC″Evaluation criteria for IT security″, ISO/IEC IS15408parts 1-3,1999. A.Malpani,R.Housley,T.Freeman″Simple certificate validationprotocol″, Internet draft,December 2002. M.Myers,R.Ankney,A.Malpsni,S.Galperin,C.Adams″Internet X.509public key infrastructure online certificate status protocol″, RFC2560,June 1999. M.Myers,A.Malpani,D.Pinkas″Internet X.509 public keyinfrastructure online certificate status protocol,version 2″,Internet-draft,December 2002. NIST″X.509 Certificate Policy for the Federal Bridge CertificationAuthority(FBCA),Version 1.12″,National Institute of Standards andTechnology(NIST),December 2000. D.Pinkas″Certificate validation protocol″,Internet-draft,January2003.
权利要求
1.一种用于由必须对信任公钥证书做出决定的信赖方对所述证书进行认证的方法,其特征在于所述的方法包括如下步骤根据定义好的标准,执行对所述证书的质量以及发放所述证书的认证中心的评估;根据同一定义好的标准描述所述信赖方的质量要求;对所述质量评估和信赖方的质量要求进行比较;和如果所述证书的质量等于或超过所述的质量要求,则通过所述证书的认证。
2.如权利要求1的方法,其中由所述的信赖方执行所述的比较。
3.如权利要求1的方法,其中由证书分类服务执行所述的比较。
4.一种用于为必须对信任公钥证书做出决定的信赖方对所述证书进行认证的方法其特征在于,所述方法包括如下步骤将对所述证书的认证请求发送到证书分类服务;所述服务进行根据定义好的标准,执行对所述证书的质量以及发放所述证书的认证中心的评估;根据同一定义好的标准描述所述信赖方的质量要求;对所述质量评估和信赖方的质量要求进行比较;和将对所述比较的结果的指示返回给所述的信赖方。
5.如权利要求4的方法,其中作为所述证书质量和所述信赖方的质量要求之间的偏离的列表返回所述的指示。
6.如权利要求4的方法,其中作为是/否的回答返回所述的指示。
7.如权利要求5或6的方法,其中对在被请求时实时地成为所述服务可用的数据执行对所述证书的质量的评估。
8.如权利要求5或6的方法,其中所述信赖方的质量要求的描述在被请求时实时地成为所述服务可用的。
9.如权利要求5或6的方法,其中对所述证书的质量的评估的结果被存储在证书简档寄存器中以便以后检索。
10.如权利要求5或6的方法,其中对所述信赖方的质量要求的描述被存储在信赖方简档寄存器中以便以后检索。
11.一种用于公钥证书认证的服务,其特征在于其中用于从发放所述证书的认证中心检索数据,并且根据定义好的标准对所述证书的质量和所述的认证中心进行评估的装置;用于从信赖方检索数据并且根据同一标准描述所述信赖方的质量要求的装置;用于对所述质量评估和信赖方的质量要求进行比较的装置;和用于将对所述比较的结果的指示发送到所述信赖方的装置。
12.一种用于公钥证书的认证的服务,其特征在于其中所述服务还包括用于在证书简档寄存器中存储所述评估的结果的装置;和用于在信赖方简档寄存器中存储对所述信赖方的质量要求的所述描述的装置。
13.一种可以装入数字计算机的内部存储器的计算机程序产品,包括这样的软件代码部分,当所述产品被在计算机上运行时,所述软件代码部分运行以便执行权利要求1到10的发明。
全文摘要
说明了一种用于由必须对信任公钥证书做出决定的信赖方对所述证书进行认证的方法。所述方法包括根据定义好的标准,执行对所述证书的质量以及发放所述证书的认证中心的评估,根据同一标准描述所述信赖方的质量要求,对所述质量评估和信赖方的质量要求进行比较,以及如果所述证书的质量等于或超过所述的质量要求,则通过所述证书的认证。
文档编号H04L9/32GK1759565SQ200480006676
公开日2006年4月12日 申请日期2004年4月5日 优先权日2003年4月7日
发明者康拉德·法尔奇, 特龙德·莱姆伯格, 哈康·里伯格, 阿南德·里耶, 佩尔·米尔塞斯, 约翰·奥尔内斯 申请人:国际商业机器公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1