[发明专利]公开密钥基础结构中的信任锚更新在审
| 申请号: | 201480082847.7 | 申请日: | 2014-08-22 | 
| 公开(公告)号: | CN107078908A | 公开(公告)日: | 2017-08-18 | 
| 发明(设计)人: | J.奥普施勒夫;S.库马尔;M.K.佩洛;M.希曼斯基;G.古列尔米尼;H.李 | 申请(专利权)人: | 诺基亚通信公司 | 
| 主分类号: | H04L9/32 | 分类号: | H04L9/32;H04L9/08;H04L29/06;H04L9/00 | 
| 代理公司: | 中国专利代理(香港)有限公司72001 | 代理人: | 闫小龙,刘春元 | 
| 地址: | 芬兰*** | 国省代码: | 暂无信息 | 
| 权利要求书: | 查看更多 | 说明书: | 查看更多 | 
| 摘要: | |||
| 搜索关键词: | 公开 密钥 基础 结构 中的 信任 更新 | ||
技术领域
本发明涉及公开密钥基础结构中的信任锚更新。更具体地,本发明示例性地涉及用于实现公开密钥基础结构中的信任锚更新的措施(包括方法、装置和计算机程序产品)。
背景技术
本说明书大体涉及还被称为公开密钥基础结构(PKI)的移动网络中的基于证书的验证框架。除其它用例之外,PKI框架还用于网际协议安全(IPsec)和传输层安全(TLS)/安全套接层(SSL)连接中的验证。为了使得网络元件(NE)能够彼此建立安全的TLS或IPsec连接,要求将最终实体(EE)证书和相关信任锚(TA)证书安装在NE中。在大型网络中,可以通过使用证书管理协议(CMP)来自动化证书管理。
图1是图示了其中在最终实体A和最终实体B之间建立安全连接的一般网络部署的示意图。
向两个最终实体提供共同受信锚,并且每一个最终实体具有利用与共同信任锚的证书相关的私有密钥相应地进行签名的证书。
已知的是将CMP用于网络中的PKI铺开(roll out)的自动化。PKI中的最重要的元件之一是存在于最终实体上并且由最终实体使用的信任锚。这些信任锚通常是自签名的证书,其处在任何基于证书的信任链的顶部。这些信任锚最终关于是继续安全连接(TLS/IPsec)的设立还是中止设立过程而引导最终实体。
这些信任锚也是证书。因而,它们具有有限寿命并且确定要期满。
由于这些信任锚是用于验证针对验证请求的对等体的信任根基,所以一旦这些信任锚期满,最终实体就不能与其它节点建立安全网络连接。具体地,就移动网络而言,这可能意味着在地理上广泛分布的数百个节点丢失对于提供其意图功能所需要的网络连接。
使用CMP协议的初始请求(IR)消息将信任锚向最终实体的递送规定(第三代合作伙伴协议(3GPP))为向PKI的初始自举(bootstrapping)的部分。然而,未提供比如在RFC4210,章节5.3.13(通过CA的CMP宣告(announcement))中限定的任何信任锚更新。
TA证书具有有限寿命,在此之后,它们期满并且不再有效。这使得有必要在定期的基础上将TA证书与新的TA证书进行交换。因为TA证书寿命通常还限制其发布的EE证书的有效性,所以新的TA将最终还对新的EE证书进行签名以部署到EE。
当前实践涉及来自运营商(operator)的手动干预,这使得具有PKI铺开的完全自动化的目的部分地作废。这样的困难进一步因以下事实加重:在大型PKI网络中,不可行的是,使所有最终实体同时迁移到新的信任锚。这可能创建意图是通过安全连接而连接的对等体的EE之间的严重互操作性问题。
图2是图示了一般网络部署中的连接丢失的风险的示意图。特别地,在图2中的网络部署中,最终实体(对等体)A和最终实体(对等体)B之间的安全连接断开。
也就是说,尽管已经向对等体A提供新信任锚以及相应地利用与新信任锚的证书相关的私有密钥而签名的新最终实体证书(EEA的证书),但是仍然向对等体B提供旧信任锚,并且其最终实体证书(EEB的证书)利用与旧信任锚的证书相关的私有密钥进行签名。
特别地,如果具有新EE证书的新TA安装在对等体A处,则在以下时候,安全连接可能断开
- 对等体A自动地重新建立由新证书的安装所触发的安全连接,或者
- 对等体A或对等体B利用验证来执行密钥更新。
在该情况下,不能建立安全连接,因为对等体B还未拥有和利用新TA。
旧TA和新TA之间的迁移可能借助于分别交叉证明旧信任锚和新信任锚以及旧PKI层级和新PKI层级内的某些相关子CA来完成。然而,交叉证明可能不总是期望的,并且可能引起一些缺点。
详细地,图12是图示了利用交叉证明的信任锚更新的定时的示意图。
图13是图示了使用交叉证明的连接建立(TA更新)的示意图。
根据此,旧TA和新TA之间的迁移借助于分别交叉证明旧信任锚和新信任锚以及旧PKI层级和新PKI层级内的某些相关子CA来完成。
如图13中所示,还未接收到新TA的EE(即,EEA)和已经接收到新TA的EE(即,EEB)之间的安全连接可以如下那样建立。
EEA持有由旧TA签名的EEA证书,EEB持有旧TA和新TA二者以及由新CA2签名的EEB的证书。附加地,已经将两个交叉证书传达给EEB。也就是说,其中旧TA已经对新TA进行签名的xCert X1,以及其中新TA已经对旧TA进行签名的xCert X2。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于诺基亚通信公司,未经诺基亚通信公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201480082847.7/2.html,转载请声明来源钻瓜专利网。





