国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      支持硬件的憑證驗證的制作方法

      文檔序號:6414555閱讀:114來源:國知局
      專利名稱:支持硬件的憑證驗證的制作方法
      背景基于網(wǎng)絡(luò)的服務(wù)的蓬勃發(fā)展已導(dǎo)致對安全性需求增加,特別是在金融交易中。商家和金融機構(gòu)之間通過網(wǎng)絡(luò)的相互作用為黑客的惡意干擾提供了機會,例如“電子欺騙”或直接的身份竊取。
      當(dāng)用戶從商家購買產(chǎn)品時,用戶給商家發(fā)送敏感的金融消息。然后,作為示例,商家驗證金融機構(gòu)的金融消息并接收用戶的訂單。在此交易期間,用戶的金融消息會在多個網(wǎng)絡(luò)鏈接中傳遞。黑客會截取這種消息,或者假定黑客會占用有關(guān)機構(gòu)的身份并且盜用該消息或嘗試進入其他一些其他相關(guān)機構(gòu)的站點。這些僅是大多數(shù)用戶熟悉的、在交易中會發(fā)生的一些問題的示例,但表明了在這種交易中內(nèi)在的問題。
      然而,一般來說,有許多交易或消息傳遞會通過因特網(wǎng)或類似網(wǎng)絡(luò)發(fā)生,而不直接涉及消費者消息。金融機構(gòu)會來回的傳遞消息,生產(chǎn)者和他們的供應(yīng)商會傳遞訂購消息,購買訂購清單等。所有這些交易需要是安全的,或這些機構(gòu)是不易受到攻擊的。
      除了日益增多的涉及機密消息的交易,還有向著互操作性的趨勢。當(dāng)前,有多個不同種類的設(shè)備使用因特網(wǎng)進行通信。真正的互操作性會允許這些不同的平臺以獨立于平臺的形式訪問服務(wù)、對象和服務(wù)器。例如,簡單對象訪問協(xié)議(SOAP)是一個在不同種類軟件組件之間充當(dāng)粘合劑的協(xié)議。它以標(biāo)準(zhǔn)形式提供了一種機制,該機制在競爭技術(shù)之間搭起了橋梁。SOAP的主要目的是促進互操作性。然而,在互用性互操作性上的提高會導(dǎo)致甚至在網(wǎng)絡(luò)交易中更簡單的電子欺騙和參與者身份的挪用。
      響應(yīng)于這些類型的問題,諸如商家和銀行的許多機構(gòu)已制定安全程序。例如,超文本傳輸協(xié)議(HTTP)具有諸如加密套接字協(xié)議層(SSL)的驗證措施,大多數(shù)網(wǎng)絡(luò)瀏覽者可以使用SSL以利用密鑰對在安全交易中參與者之間的通過因特網(wǎng)(或任何網(wǎng)絡(luò))傳遞的消息進行加密或解密。其他示例包括使用對稱密鑰、非對稱密鑰、對話密鑰,標(biāo)記或其他任何類型的安全憑證。
      起始方向接收方發(fā)送安全憑證。然后,接收方檢查任何輸入的帶有安全憑證的消息,以確保它從發(fā)送方接收的每條消息具有匹配的憑證。憑證可包括證書、標(biāo)記或簽名。當(dāng)前,這些憑證通過軟件執(zhí)行并核實。這不是非常有效的,并仍然可能受到操縱。例如,存儲在文件系統(tǒng)中的密鑰一般由軟件應(yīng)用程序管理。在軟件應(yīng)用程序的處理中,可能暴露密鑰。類似的,如果密鑰存儲在數(shù)據(jù)庫中,密鑰在存儲之后就會暴露。
      附圖的簡要描述可以通過參考附圖閱讀公開內(nèi)容來更好的理解本發(fā)明的實施例,其中附

      圖1表示交易可能在其上發(fā)生的網(wǎng)絡(luò)。
      附圖2表示具有憑證驗證系統(tǒng)的實施例。
      附圖3表示憑證驗證模塊的實施例。
      附圖4表示驗證安全憑證方法的實施例的流程圖。
      附圖5表示使用簡單對象訪問協(xié)議驗證數(shù)字簽名的方法的實施例的流程圖。
      實施例的詳細(xì)描述附圖1表示在電子商業(yè)環(huán)境中提供服務(wù)以及在雙方之間執(zhí)行交易的環(huán)境。在這個示例中,參與者A10具有涉及在網(wǎng)絡(luò)站點發(fā)生的交易的機密信息,例如在線訂購系統(tǒng)。參與者B12是參與者A的供應(yīng)商,參與者A想從參與者B購買部件,用于生產(chǎn)商品以滿足從站點接收的訂單。參與者A將向參與者B傳遞購買訂單。
      購買訂單中具有敏感信息,諸如允許參與者B確認(rèn)購買訂單的有關(guān)金融機構(gòu)、法律文檔、信用信息、競爭價格、帳戶號和選路信息(routing information)。也可以傳輸諸如單元數(shù)目和特定部件價格的競爭信息,這會允許競爭者獲得參與者A或參與者B的不公平的優(yōu)勢。
      當(dāng)前,從參與者A向參與者B傳遞的數(shù)據(jù)很有可能通過因特網(wǎng)傳遞。然而,雖然在這里使用因特網(wǎng)作為示例,但意圖不在于以任何形式限制應(yīng)用或發(fā)明的范圍。網(wǎng)絡(luò)可以是任何分布式網(wǎng)絡(luò),其中從一個端點向另一個端點傳遞的數(shù)據(jù)會中間跳變。類似的,在因特網(wǎng)協(xié)議(IP)網(wǎng)絡(luò)中,傳遞的數(shù)據(jù)除了包之外可以具有許多形式。為此,傳遞的離散的數(shù)據(jù)片將稱為數(shù)據(jù)報。
      如附圖1所示,參與者A的傳遞在端點10和端點12之間具有5次中間跳變。例如,一次跳變可以包括到金融機構(gòu)的中間服務(wù)器的跳變、信用服務(wù)局中桌面的跳變、或任何向參與者A的第三方供應(yīng)商的跳變。這些跳變中的任何一個都可以是黑客采用其他參與者身份的攻擊點。例如,攻擊者可以采用參與者B的身份并將敏感金融數(shù)據(jù)存儲在可以被操作的參與者A上?;蛘?,攻擊者可以采用參與者A的身份并存儲關(guān)于參與者B的信息,或甚至通過使參與者B(設(shè)定參與者A是真的參與者A)運送部件到攻擊者而不是真正的參與者A來盜取訂購的部件。
      當(dāng)前實施的安全協(xié)議在任一端設(shè)定軟件處理,以確認(rèn)另一參與者是真的另一參與者。軟件是內(nèi)在容易受到“愚弄”或欺騙的,以及經(jīng)常需要一般性的不能接受的系統(tǒng)來處理其他方的安全憑證。如果一個攻擊者知道特定軟件包如何用于安全驗證憑證,那么黑客可以想出方法盜取或重新產(chǎn)生安全憑證。附圖2表示其中通過硬件,而不是軟件過程,來驗證安全憑證的系統(tǒng)實施例。
      附圖2的系統(tǒng)20包括安全憑證驗證模塊30。在這個特定系統(tǒng)實施例中,該系統(tǒng)包括一個憑證驗證模塊22,一個存儲器24,一個解析器26和一個端口28。這僅是系統(tǒng)配置的一個示例,其他附加組件是可選的。實際上,在許多系統(tǒng)中,憑證產(chǎn)生器22會獨立于憑證驗證模塊30存在。
      然而,使用該系統(tǒng)實施例,可以看出網(wǎng)絡(luò)化設(shè)備可以如何使用安全措施以降低攻擊的可能性。對輸出的數(shù)據(jù)傳輸,憑證產(chǎn)生器22產(chǎn)生安全憑證。如這里使用的,安全憑證包括公私密鑰對,標(biāo)記,數(shù)字簽名或可以使用以驗證傳輸機構(gòu)身份的任何其他形式的憑證。存儲器24會存儲產(chǎn)生的憑證,以允許系統(tǒng)20在輸出的數(shù)據(jù)傳輸中包括該憑證??梢酝ㄟ^端口28發(fā)出這些數(shù)據(jù)傳輸。
      端口28還允許系統(tǒng)20接收數(shù)據(jù)報。然后,憑證驗證模塊30確認(rèn)和驗證這些數(shù)據(jù)報中的安全憑證。例如,傳遞可能包括來自參與者的公鑰。然后,安全驗證模塊對公鑰進行操作以確保使用數(shù)據(jù)傳遞的公鑰與以前從另一參與者接收的公鑰匹配。這允許接收方確定正與真正的參與者做交易,而不是冒名頂替者。
      作為通過端口28接收數(shù)據(jù)報的一部分,解析器會從數(shù)據(jù)報負(fù)載數(shù)據(jù)提取安全憑證。如這里使用的,負(fù)載數(shù)據(jù)指數(shù)據(jù)報中包含的數(shù)據(jù),而不包括數(shù)據(jù)報中傳遞和管理數(shù)據(jù)報必須的信息,諸如報頭。然而,當(dāng)以這種形式接收憑證,即憑證不需要提取,或憑證驗證模塊有能力提取不需要解析器的憑證時,這樣可能會不需要解析器。
      這在如圖3所示的發(fā)明實施例中有更詳細(xì)的表示。在該實施例中,解析器26向運算邏輯單元(ALU)36提供關(guān)于安全憑證的特定信息,或者如上所述,ALU直接接收關(guān)于安全憑證的特定信息。在該實施例中,安全憑證至少包括三部分。第一部分是實際憑證。第二部分是用來產(chǎn)生憑證的方法。這會包括為獲得憑證執(zhí)行的算術(shù)運算。第三部分是憑證值。
      在這個特定實施例中,ALU36通過對憑證進行操作,使用提供的摘要算法重新計算憑證值。然后,比較器38將計算的結(jié)果和原始值進行比較并確定憑證是否有效。ALU和比較器的使用僅是可以執(zhí)行該過程的硬件組件的示例,意圖不在于限制本發(fā)明的可能實施例的范圍。
      在系統(tǒng)的硬件中驗證安全憑證,使得比軟件驗證更不易受到攻擊,通過將驗證轉(zhuǎn)移到硬件中,加快了驗證的進程。
      在附圖4中表示執(zhí)行這種驗證的過程的實施例。在40任選地解析具有相關(guān)安全憑證的輸入數(shù)據(jù)報。在42,接收實際的安全憑證。如上所述,驗證模塊不需要將被解析的憑證。在44,重新計算安全憑證的摘要。摘要或“無用信息”是在憑證上執(zhí)行的操作序列導(dǎo)致的安全憑證的表示,而序列操作是如上所述的摘要方法或算法。
      在46,將重新計算的表示或摘要與給定的表示或摘要做比較。如果兩個值比較,安全憑證是有效的,并且可以相信數(shù)據(jù)是來自其原始處的數(shù)據(jù)。同樣,如果安全憑證是有效的,則將它們存儲在48。通過將存儲的憑證相對于輸入憑證進行檢查,允許縮短進程,以調(diào)整以前接收的憑證與最近接收的憑證之間的比較來確定數(shù)據(jù)是否仍然真實可靠。然而,如上所示,存儲憑證是可選的。將憑證存儲在硬件中,而不是文件系統(tǒng)或數(shù)據(jù)庫中,會增加安全性。
      根據(jù)簡單對象訪問協(xié)議(SOAP)討論這種憑證驗證類型的特定實施例。SOAP消息的負(fù)載包括表示安全憑證的多個要素。在圖5中表示對SOAP負(fù)載在硬件中驗證安全憑證的過程實施例。
      在50,解析SOAP負(fù)載,產(chǎn)生SOAP簽名的三個要素簽名方法、簽名信息、和簽名值。簽名信息54是由數(shù)字簽名實際簽署的信息。通過如下SOAP負(fù)載示例所示,使用要素規(guī)范化(canonicalization)方法中表示的方法,簽名信息54被典型地規(guī)范化,即意味者轉(zhuǎn)換成明確定義的、標(biāo)準(zhǔn)的形式。簽名方法要素52是用來將規(guī)范后的簽名信息轉(zhuǎn)化為簽名值54的方法。
      然后,在58,進程使用簽名方法和簽名信息重新計算摘要,并在60,比較來自于重新計算的最終簽名值和給定的簽名值56。如果通過,進程繼續(xù)向前進行。如果計算的簽名值與給定的簽名值比較并不正確,進程失敗,摘要簽名被認(rèn)為是無效的。在62,如果簽名值是正確的,進程重新計算參考要素中包含的參考摘要。每個參考要素包括摘要方法和在識別數(shù)據(jù)對象上計算的最終摘要值。通過計算其摘要值和該值上的簽名對數(shù)據(jù)對象進行簽名。以后經(jīng)由參考和簽名驗證來檢查簽名。
      在64,比較重新計算的摘要與給定的摘要值66,作為在簽名驗證上的第二次檢查。如果匹配是正確的,為了將來與另一參與者在交易中的比較,在68可選的存儲簽名。如果匹配不正確,則簽名被認(rèn)為是無效的,并且進程返回以驗證另一簽名,如所示的,或處理該無效簽名。處理無效簽名超出本發(fā)明的范圍。一個具有這些要素的SOAP負(fù)載的示例如下所示。
      &lt;Signature Id=″My FirstSignature″xmlns=″http//www.w3.org/2000/09/xmldsig#″&gt;
      &lt;SignedInfo&gt;
      &lt;CanonicalizationMethodAlgorithm=″http//www.w3.org/TR/2001/REC-xml-c14n-20010315″/&gt;
      &lt;SignatureMthodAlgorithm=″http//www.w3.org/2000/09/xmldsig#dsa-shal″/&gt;
      &lt;ReferenceURI=″http//www.w3.org/TR/2000/REC-xhtml1-20000126/″&gt;
      &lt;Transforms&gt;
      &lt;TransformAlgorithm=″http//www.w3.org/TR/2001/REC-xml-c14n-20010315″/&gt;
      &lt;/Transforms&gt;
      &lt;DigestMethodAlgorighm=″http/www.w3.org/2000/09/xmldsig#shal″&gt;
      &lt;DigestValue&gt;j6lwx3rvEPO0vKtMup4NbeVu8nk=&lt;/DigestValue&gt;
      &lt;/Reference&gt;
      &lt;/SignedInfo&gt;
      &lt;Signature Value&gt;MCoCFFrVLtRlk...&lt;/SignatureValue&gt;
      &lt;KeyInfo&gt;
      &lt;KeyValue&gt;
      &lt;DSAKeyValue&gt;
      &lt;P&gt;...&lt;/P&gt;&lt;Q&gt;...&lt;/Q&gt;&lt;G&gt;...&lt;/G&gt;&lt;Y&gt;...&lt;/Y&gt;
      &lt;DSAKeyValue&gt;
      &lt;/KeyValue&gt;
      &lt;/KeyInfo&gt;
      &lt;/Signature&gt;
      如上所述,需要的簽名信息要素是實際簽名的信息。注意在計算簽名值中使用的算法還包括在簽名的信息中,而簽名值要素在簽名信息之外。
      在簽名信息要素被提取作為部分簽名操作的摘要之前,規(guī)范化方法是用來規(guī)范簽名信息要素的算法。注意,這個示例不是規(guī)范的形式。這是可選的過程,對實施本發(fā)明的實施例并不需要。
      簽名方法是用來將規(guī)范簽名信息轉(zhuǎn)換為簽名值的算法。它是摘要算法和依賴密鑰算法和可能的其他算法的結(jié)合?;谔娲环N微弱算法,對算法名進行簽名來防止攻擊。為了提高應(yīng)用互操作性,可以制定一套必須實施的簽名算法,盡管該簽名算法的使用是簽名創(chuàng)建者的自由處理。也可以指定其他算法作為“推薦的”或“可選的”來用于實施;設(shè)計還允許任意的用戶特定算法。
      每個參考要素包括摘要方法和在識別數(shù)據(jù)對象上計算的結(jié)果摘要值。它還可以包括產(chǎn)生輸入到摘要操作的轉(zhuǎn)化。通過計算數(shù)據(jù)對象的摘要值和該值上的簽名對數(shù)據(jù)對象進行簽名。然后,經(jīng)由參考和簽名驗證來檢查簽名。
      密鑰信息表示用于驗證簽名的證書。例如,可能的證書形式包括數(shù)字證書、標(biāo)記、密鑰名、和密鑰協(xié)定算法和信息。基于以下兩個原因,密鑰信息是可選的。第一,簽名者可能不希望向所有文檔處理方公開密鑰信息。第二,信息信息在應(yīng)用的范圍之內(nèi)是可知的并且不需要被清楚地表示。因為密鑰信息在簽名信息之外,因此如果簽名者希望將密鑰信息綁定到簽名上,則參考可以容易識別出來并包含密鑰信息作為簽名的一部分。
      必須注意,上述消息的細(xì)節(jié)僅作為示例,并且使用SOAP負(fù)載也是為了利于更好的理解本發(fā)明實施例的示例。并沒有打算限制本發(fā)明的范圍。
      因此,雖然描述了支持硬件的憑證驗證方法和設(shè)備的特定實施例,但是除了下面權(quán)利要求中所限定的范圍,不應(yīng)認(rèn)為這種特定參考是對本發(fā)明范圍的限定。
      權(quán)利要求
      1.一種設(shè)備,包括一個憑證驗證模塊,用于重新計算在數(shù)據(jù)報中接收的安全憑證并確定那些安全憑證是否有效。
      2.如權(quán)利要求1所述的設(shè)備,其中該設(shè)備還包括一個解析器,用于從接收的數(shù)據(jù)報的負(fù)載數(shù)據(jù)中提取安全憑證。
      3.如權(quán)利要求2所述的設(shè)備,其中解析器和憑證驗證模塊裝配在一起。
      4.如權(quán)利要求1所述的設(shè)備,其中該設(shè)備還包括一個存儲安全憑證的存儲器。
      5.如權(quán)利要求1所述的設(shè)備,其中憑證驗證模塊還包括一個運算邏輯單元和一個比較器。
      6.如權(quán)利要求1所述的設(shè)備,其中安全憑證是下列組中的一個標(biāo)記、數(shù)字簽名、密鑰、和數(shù)字簽名。
      7.如權(quán)利要求1所述的設(shè)備,其中安全憑證還包括符合簡單對象訪問協(xié)議的數(shù)字簽名。
      8.一種驗證安全憑證的方法,該方法包括接收包括安全憑證的數(shù)據(jù)報;重新計算安全憑證的表示;和將安全憑證的表示與一給定的表示進行比較,以確定所述安全憑證是否有效。
      9.如權(quán)利要求8所述的方法,其中該方法還包括解析數(shù)據(jù)報中的負(fù)載數(shù)據(jù),以獲得安全憑證。
      10.如權(quán)利要求8所述的方法,其中該方法還包括存儲安全憑證。
      11.如權(quán)利要求8所述的方法,其中安全憑證還包括一個摘要提取方法,要驗證的憑證和憑證值。
      12.如權(quán)利要求11所述的方法,其中要驗證的憑證還包括符合簡單對象訪問協(xié)議的數(shù)字簽名。
      13.如權(quán)利要求11所述的方法,其中憑證值還包括符合簡單對象訪問協(xié)議的數(shù)字簽名值。
      14.一種系統(tǒng),包括一個憑證產(chǎn)生器,用于提供輸出的安全憑證;一個端口,允許數(shù)據(jù)報傳輸?shù)狡渌O(shè)備,其中傳輸會包括輸出安全的憑證;以及一個憑證驗證代理,用于驗證通過端口接收的憑證。
      15.如權(quán)利要求14所述的系統(tǒng),其中輸出的安全憑證還包括以下組中的一個公私密鑰對、標(biāo)記、數(shù)字證書和數(shù)字簽名。
      16.如權(quán)利要求14所述的系統(tǒng),其中該系統(tǒng)還包括用于存儲輸入憑證的存儲器。
      17.如權(quán)利要求14所述的系統(tǒng),其中該系統(tǒng)還包括一個解析器,用于提取通過端口在數(shù)據(jù)報中接收的憑證。
      全文摘要
      本發(fā)明公開一種驗證安全憑證的設(shè)備。該設(shè)備包括一個憑證驗證模塊,用于重新計算在數(shù)據(jù)報中接收的安全憑證并確定安全憑證是否有效。該設(shè)備還包括一個分析器,用于從接收的數(shù)據(jù)報的負(fù)載數(shù)據(jù)中提取安全憑證,以及一個存儲器,用于存儲進一步使用的驗證憑證。
      文檔編號G06F21/00GK1675608SQ03819284
      公開日2005年9月28日 申請日期2003年8月13日 優(yōu)先權(quán)日2002年8月16日
      發(fā)明者S·埃西 申請人:英特爾公司
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1