用于可控认证的个人符记和方法

文档序号:6656899阅读:246来源:国知局
专利名称:用于可控认证的个人符记和方法
技术领域
本发明涉及例如互联网的公用网络上的安全性,更一般地涉及当使用例如智能卡的个人符记(personal token)来认证用户时的任何网络上的安全性。
背景技术
已经提出许多用于在网络中认证持有智能卡的用户的协议。
当前的SSL(安全套接字层)强认证方案是基于智能卡和证书的,常规地用于进行认证,不需要联系签署智能卡证书的证书颁发机构。
然而在这种方案中由于不需要与证书颁发机构进行联系就出现了一个问题。
实际上在服务提供商执行智能卡的认证之前,智能卡发行者看来从来没有请求认可。换句话说,借助于智能卡进行认证的过程对任何服务提供商都是有利的,所述服务商包括没有在商业上与智能卡发行者达成一致的任何服务提供商。因此,对于包括智能卡发行者的竞争者的任何实体来说,智能卡成为普遍使用的有利的认证工具。
对于采用公钥基础设施(PKI)加密系统的标准SSL也是如此。任何服务器都能够利用智能卡PKI请求客户机对其进行认证,同时智能卡包含私人密钥和相关的证书,任何服务器能够接收用户证书并且从而检查用户签名的有效性。

发明内容
本发明的一个目的在于允许智能卡发行者控制在其智能卡上进行的每次认证,同时仍然依赖于目前在多数服务器上的软件和硬件中可以得到的标准SSL配置。
这一目的是借助于个人符记,特别是智能卡实现的,如在随附的权利要求中所述的。在权利要求中还描述了包括这种符记和认证方法的装置,所述符记和认证方法将要实现相同的主要目的。


在下面参考附图的详细描述中将讨论与本发明相关的其它优点、目的和特征,其中图1描述根据本发明的认证系统布置的体系结构;图2描述根据本发明的认证过程。
具体实施例方式
在下面的例子中,远程SSL服务器将被称为IDP,从而被称为互联网D提供商。
这个例子涉及SSL链接,其中为了在互联网上利用智能卡10通过用户PC(个人计算机)20认证用户而采用SSL链接。另一种类型的个人符记,也被称为便携符记,例如包括认证数据的USB符记或大容量存储器符记,可以替换这种智能卡。
下面执行采用智能卡作为SSL客户机的认证过程。
终端用户的PC通常会嵌入网络浏览器21,其中为了通过IT服务器30访问远程网站来启动该网络浏览器21。嵌入在智能卡中的浏览器同样能够用于访问网站。
这种网站通常需要注册,用户或智能卡10通常选择注册链接。
目前PC20配置有专用于IDP服务器的代理服务器(proxy)22。这里这种代理服务器22被称为IDP代理服务器。
在本例子中,客户侧SSL连接不是由PC浏览器21执行的,而是由IDP代理服务器22利用其自己内置的但是标准的SSL层执行的。
因此,通过选择注册链接,将PC 20和其浏览器21重定向到客户机PC上的IDP代理服务器22上。
接着IDP代理服务器22接通与IDP服务器30的SSL连接。这种SSL连接受到卡10的保护。
SSL连接使用卡证书11。如果卡证书11是有效的加密狗(dongle)证书并且不处于证书撤销列表中,则SSL连接是成功的。
IDP代理服务器22具有内置的SSL实现,优选地其不依赖于已知的协议MS-CAPI和PKCS#1。这些已知的协议通常从卡10中选取认证证书11并将其存储在PC20的存储器中。可以对IE浏览器或Netscape浏览器的SSL内置客户机进行相同的标记,其中IE浏览器或Netscape浏览器通常利用传输到PC20中的卡证书11来提供强认证。
通过采用这种不同的协议,就防止了将证书存储在处于卡10之外的登记簿或文件中,因此第三方不能通过最初将证书传输到PC20中而利用卡进行强认证。
如果SSL连接是成功的,则IDP服务器30从包含在证书11中的加密狗ID中查找终端用户的身份,并且IDP服务器30然后将SAML符记返回到IDP代理服务器22。
接着IDP代理服务器22利用SAML符记将浏览器21重定向到服务器提供商的网站上。
从那时起,浏览器21能够用返回的SAML符记访问受保护的网站。
在成功地实施SSL连接之前,如下所述执行客户机的SSL认证。
由于下面的配置,可以特有地与具体的IDP服务器30协商SSL连接。
通过使用在前面步骤中,例如在制造过程中智能卡的个性化步骤中已经存储在卡10中的IDP服务器30的公钥,或者甚至通过卡存储器的空中下载(Over-The-Air)更新来保证这种排他性。服务器公钥目前存储在服务器证书12中,服务器证书12以与卡证书11相同的方式存储在卡中。
如下面将要解释的,在卡10中存储IDP服务器的私人密钥或任何其它服务器专用的信息就能防止任何第三方服务器可能启动未被同意的与智能卡的SSL连接。
在将要在IDP代理服务器22和IDP服务器30之间启动SSL连接的阶段,发生SSL握手,在这期间来自服务器-问候消息的服务器证书12用于检查服务器签字。这属于标准的SSL实现过程。
为了加强服务器验证,卡10包括作为指纹的服务器证书12或可靠的认证元件,IDP代理服务器请求卡根据存储的指纹12来检查服务器证书。
一旦在卡10中检查了ID服务器30的身份,则在卡中生成ClientKeyExchange消息。
作为优选的例子,IDP服务器的IDP公钥存储在卡10中,并用于生成ClientKeyExchange消息。
为此,卡10根据依赖于IDP的数据,即在该例子中服务器30的公钥,用数据的签名过程完成一般的数据散列处理。
因此,通过前面在卡中存储的服务器的公钥,和通过利用预存储的IDP服务器的公钥在卡中执行SSL散列加密的最后阶段,来保证特别专用于给定的IDP服务器30的强认证。
然而,在执行客户机签名(CertificateVerify消息)之前,优选地完成这种执行服务器专用签名的最后阶段。
具有依赖于IDP数据的ClientKeyExchange消息的签名提供两种主要的优点。
只要在服务器30中需要依赖于IDP服务器的数据来解释ClientKeyExchange消息的内容,就仅能够由专用的IDP服务器30成功地实现SSL连接,其中IDP服务器30还包含这种依赖于IDP服务器的数据。
因此卡的公钥不能用于除执行与专用的IDP服务器的SSL连接之外的任何其它目的。
当执行消息的签名时,卡10执行专用于希望的IDP服务器和涉及服务器公钥的SSL协议的一部分。这就意味着对于希望的服务器30来说卡签名将是有效的,但是对于不拥有正确的服务器私人密钥的其它服务器来说是无效的。因此这种卡10不能用在未被授权的环境中。
可选地,所使用的依赖于IDP的数据或者可以构成部分消息,或者可以构成消息的加密工具,为了解释该消息需要知道消息的加密工具。
优选地,服务器30的公钥是将把SSL密钥材料传输到服务器30的唯一密钥。
实际上,在SSL连接期间,IDP服务器在接收卡证书12后验证CRL(证书撤销列表)中证书的有效性,并在包括在这种证书12中的卡ID中执行身份查找。
如前所述,如果证书12是有效的,则可以利用SSL连接向IDP代理服务器发回SAML符记,接着IDP代理服务器将浏览器21重定向到服务提供商的网站,从而用SAML符记邀请PC浏览器21连接到服务提供商40。
服务提供商的站点用IDP服务器30断言(assertion)SAML符记的有效性,如果成功的话,则服务器提供商通过PC的浏览器启动SSL连接,而不用客户机证书。
服务器提供商40可以作为连接到代理服务器21的相同的IDP服务器30的主机,或者作为另一个远程服务器的主机。
尽管仅能够由被允许的SSL服务器执行强认证,但是认证仍然主要是标准的SSL认证。
优选地服务器公钥是存储在卡10中的密钥,而不是在SSL服务器-问候消息期间,即在启动认证过程之前,可以由服务器30发送的密钥。这就防止第三方服务器启动与IDP代理服务器的SSL连接和利用卡执行强认证。
而且,由于在该具体例子中,采用不需要大量的服务器侧软件或硬件定制的标准的SSL协议,因此SSL客户机用客户机和服务器证书执行标准的SSL协议,并且主要由多数服务器软件和硬件组件支持。
上述描述是参照智能卡进行的。然而本发明还涉及另一种用于个人认证的便携符记,例如USB棒或大容量存储卡。
权利要求
1.一种用于在网络中进行认证的个人符记(10),包括用于通过生成消息来启动SSL连接的一段软件,所述消息向远程服务器(30)认证所述符记,其特征在于,所述一段软件控制所述消息的处理,以利用预存储在所述符记(10)中并特别与远程服务器(30)相关的数据,从而能够仅由专用的远程服务器(30)解释所述消息。
2.一种包括个人符记(10)和作为所述个人符记(10)的主机的通信终端(20)的装置,所述装置包括用于通过生成验证消息来启动SSL连接的一段软件,所述消息向远程服务器(30)验证所述符记(10),其特征在于,所述符记(10)存储特别与远程服务器(30)相关的数据(12),所述一段软件利用所述数据(12)处理所述消息的签字,从而只有所述专用的远程服务器(30)能够解释所述认证消息。
3.如权利要求2所述的装置,其特征在于,特别与服务器相关的数据是所述服务器(30)的公钥。
4.如权利要求2所述的装置,其特征在于,所述一段软件嵌入在所述符记(10)中。
5.如权利要求2所述的装置,其特征在于,所述作为主机的终端(20)包括代理服务器(22)。
6.如权利要求5所述的装置,其特征在于,所述装置包括用于在代理服务器(22)和远程服务器(30)之间建立SSL连接的一段软件。
7.一种用于在网络中利用个人符记进行认证的方法,所述方法包括以下步骤a)提供嵌入了一段软件的个人符记(10),以通过生成消息来启动SSL连接,所述消息向远程服务器(30)验证所述符记(10);b)由所述一段软件控制所述消息的处理,以利用预存储在符记(10)中并特别与远程服务器(30)相关的数据,从而生成能够仅由专用的远程服务器(30)解释的消息。
8.如权利要求7所述的方法,其特征在于,所述方法包括使用用于所述个人符记(10)的作为主机的终端(20)的步骤,其中所述作为主机的终端(20)包括代理服务器(22),并且通过使用所述符记(10)生成的认证消息在代理服务器(22)和远程服务器(30)之间建立SSL连接。
9.如权利要求8所述的方法,其特征在于,所述方法包括一旦在代理服务器(22)和远程服务器(30)之间建立SSL连接,就在浏览器(21)和服务远程服务器(30)之间建立通信连接的步骤。
全文摘要
本发明涉及一种用于在网络中进行认证的个人符记(10),其包括用于通过生成消息来启动SSL连接的一段软件,所述消息向远程服务器(30)验证所述符记,其特征在于,所述一段软件控制所述消息的处理,以利用预存储在符记(10)中并特别与远程服务器(30)相关的数据,从而能够仅由专用的远程服务器(30)解释所述消息。
文档编号G06F21/34GK101027676SQ200580032602
公开日2007年8月29日 申请日期2005年8月24日 优先权日2004年8月24日
发明者菲利佩·斯马亚, 琼-丹尼尔·奥塞尔 申请人:艾斯奥托公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1