CN107078908A - 公开密钥基础结构中的信任锚更新 - Google Patents

公开密钥基础结构中的信任锚更新 Download PDF

Info

Publication number
CN107078908A
CN107078908A CN201480082847.7A CN201480082847A CN107078908A CN 107078908 A CN107078908 A CN 107078908A CN 201480082847 A CN201480082847 A CN 201480082847A CN 107078908 A CN107078908 A CN 107078908A
Authority
CN
China
Prior art keywords
certificate
trusted anchor
migration
period
final entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480082847.7A
Other languages
English (en)
Inventor
J.奥普施勒夫
S.库马尔
M.K.佩洛
M.希曼斯基
G.古列尔米尼
H.李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks Oy
Original Assignee
Nokia Siemens Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks Oy filed Critical Nokia Siemens Networks Oy
Publication of CN107078908A publication Critical patent/CN107078908A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供了用于公开密钥基础结构中的信任锚更新的措施。这样的措施示例性地包括为了在将基于证书的验证用于最终实体之间的安全连接的网络中管理从旧受信锚证书到新受信锚证书的更新(其中所述受信锚证书中的每一个是证书链的根点),而在迁移前时段内将所述旧受信锚证书提供为有效的,在迁移时段内同时地将所述旧受信锚证书和所述新受信锚证书提供为有效的,并且在迁移后时段内将所述新受信锚证书提供为有效的。

Description

公开密钥基础结构中的信任锚更新
技术领域
本发明涉及公开密钥基础结构中的信任锚更新。更具体地,本发明示例性地涉及用于实现公开密钥基础结构中的信任锚更新的措施(包括方法、装置和计算机程序产品)。
背景技术
本说明书大体涉及还被称为公开密钥基础结构(PKI)的移动网络中的基于证书的验证框架。除其它用例之外,PKI框架还用于网际协议安全(IPsec)和传输层安全(TLS)/安全套接层(SSL)连接中的验证。为了使得网络元件(NE)能够彼此建立安全的TLS或IPsec连接,要求将最终实体(EE)证书和相关信任锚(TA)证书安装在NE中。在大型网络中,可以通过使用证书管理协议(CMP)来自动化证书管理。
图1是图示了其中在最终实体A和最终实体B之间建立安全连接的一般网络部署的示意图。
向两个最终实体提供共同受信锚,并且每一个最终实体具有利用与共同信任锚的证书相关的私有密钥相应地进行签名的证书。
已知的是将CMP用于网络中的PKI铺开(roll out)的自动化。PKI中的最重要的元件之一是存在于最终实体上并且由最终实体使用的信任锚。这些信任锚通常是自签名的证书,其处在任何基于证书的信任链的顶部。这些信任锚最终关于是继续安全连接(TLS/IPsec)的设立还是中止设立过程而引导最终实体。
这些信任锚也是证书。因而,它们具有有限寿命并且确定要期满。
由于这些信任锚是用于验证针对验证请求的对等体的信任根基,所以一旦这些信任锚期满,最终实体就不能与其它节点建立安全网络连接。具体地,就移动网络而言,这可能意味着在地理上广泛分布的数百个节点丢失对于提供其意图功能所需要的网络连接。
使用CMP协议的初始请求(IR)消息将信任锚向最终实体的递送规定(第三代合作伙伴协议(3GPP))为向PKI的初始自举(bootstrapping)的部分。然而,未提供比如在RFC4210,章节5.3.13(通过CA的CMP宣告(announcement))中限定的任何信任锚更新。
TA证书具有有限寿命,在此之后,它们期满并且不再有效。这使得有必要在定期的基础上将TA证书与新的TA证书进行交换。因为TA证书寿命通常还限制其发布的EE证书的有效性,所以新的TA将最终还对新的EE证书进行签名以部署到EE。
当前实践涉及来自运营商(operator)的手动干预,这使得具有PKI铺开的完全自动化的目的部分地作废。这样的困难进一步因以下事实加重:在大型PKI网络中,不可行的是,使所有最终实体同时迁移到新的信任锚。这可能创建意图是通过安全连接而连接的对等体的EE之间的严重互操作性问题。
图2是图示了一般网络部署中的连接丢失的风险的示意图。特别地,在图2中的网络部署中,最终实体(对等体)A和最终实体(对等体)B之间的安全连接断开。
也就是说,尽管已经向对等体A提供新信任锚以及相应地利用与新信任锚的证书相关的私有密钥而签名的新最终实体证书(EEA的证书),但是仍然向对等体B提供旧信任锚,并且其最终实体证书(EEB的证书)利用与旧信任锚的证书相关的私有密钥进行签名。
特别地,如果具有新EE证书的新TA安装在对等体A处,则在以下时候,安全连接可能断开
- 对等体A自动地重新建立由新证书的安装所触发的安全连接,或者
- 对等体A或对等体B利用验证来执行密钥更新。
在该情况下,不能建立安全连接,因为对等体B还未拥有和利用新TA。
旧TA和新TA之间的迁移可能借助于分别交叉证明旧信任锚和新信任锚以及旧PKI层级和新PKI层级内的某些相关子CA来完成。然而,交叉证明可能不总是期望的,并且可能引起一些缺点。
详细地,图12是图示了利用交叉证明的信任锚更新的定时的示意图。
图13是图示了使用交叉证明的连接建立(TA更新)的示意图。
根据此,旧TA和新TA之间的迁移借助于分别交叉证明旧信任锚和新信任锚以及旧PKI层级和新PKI层级内的某些相关子CA来完成。
如图13中所示,还未接收到新TA的EE(即,EEA)和已经接收到新TA的EE(即,EEB)之间的安全连接可以如下那样建立。
EEA持有由旧TA签名的EEA证书,EEB持有旧TA和新TA二者以及由新CA2签名的EEB的证书。附加地,已经将两个交叉证书传达给EEB。也就是说,其中旧TA已经对新TA进行签名的xCert X1,以及其中新TA已经对旧TA进行签名的xCert X2。
在这样的情况下,当EEA向EEB递送EEA的信任链而同时EEB可以经由旧TA验证其对等体时,或者当EEB向EEA递送EEB的证书、CA2证书和交叉证书X1时,可以建立安全连接。EEA然后可以经由X1构建到其旧TA的信任链。
关于交叉证书,要指出的是,并非所有协议都支持信任链的递送(例如,IKEv1),并且一些PKI配置不允许将交叉证书以用于验证(参见例如授权机构密钥标识符(AKI))。
然而,如果未完成交叉证明,则还不具有新TA的EE不能使具有其在新TA中结束的证明路径的证书生效。这将引起通过安全连接而连接的EE之间的互操作性问题(同样参见图2)。
为了更新信任锚(证书),已知的是手动地安装它,如上文所提及的并且如当前通常在用于信任锚更新的3GPP用例中所使用的那样。这样的方法涉及新信任锚在所有涉及的节点上的手动离线安装。
根据这样的方法,不需要新的实现。
然而,这样的方法需要手动干预,并且因为需要监视每一个单独的节点的情况,所以维护是困难的。特别地,EE的列表必须是可用的。
此外,根据这样的方法(即,手动安装),也可能减少***安全性,因为一些用户可能能够恶意地或者无意地安装假TA。
此外,关于证书授权机构(CA),密钥更新是已知的。也就是说,根据RFC4210,章节5.3.13“CA密钥更新宣告内容”,以下数据结构可以用于在CA更新其自身的密钥对时宣告该事件。
图3是图示了支持CMP宣告的一般网络部署的示意图。特别地,在图3中的网络部署中,连接最终实体和CA。
为了将宣告从CA传送给EE,可以使用如在RFC6712,部分3.7中详述的机制。这通过从CA向EE推送宣告来完成。
根据这样的方法,当新TA可用时,EE自动地得到通知,并且所有最终实体几乎同时得到新TA。此外,没有手动干预是必要的。
然而,根据该方法,CA需要维护所有EE的列表,这是困难的。尤其在移动网络中,EE网际协议(IP)地址可能动态地改变。另外,根据3GPP,不要求由最终实体对以上提及的消息的支持,使得可能不识别对应的宣告。事实上,不存在由可用CMP服务器或客户端实现对于CMP宣告的广泛支持。此外,对于CMP宣告,角色(服务器、客户端)可能偏离HTTP协议中的角色的通常分布。
用于信任锚的更新的另外可能方法可以是EE轮询。根据这样的方法,最终实体向PKI发送一般消息,从而请求将对于随后PKI管理操作所需的细节。注册授权机构(RA)/CA利用一般响应进行响应。如果RA生成响应,则其将简单地转发其之前从CA所接收的等同消息,其中可能将证书添加到PKI消息的extraCerts字段。并不从最终实体要求确认消息。
图4是图示了支持EE轮询的一般网络部署的示意图。特别地,在图4中的网络部署中,最终实体和CA被连接并且交换如上文所提及的一般消息。
根据这样的方法,不需要手动干预。
然而,这样的轮询可能导致网络负载问题,其中许多EE进行周期性轮询。此外,这样的概念的实现是未知的。
因而,出现以下问题:要发现用于自动地更新信任锚的可行方法。特别地,要避免由运营商的手动干预的必要性,并且要简化维护和/或管理。在如此做时,要节省网络负载,而同时追求所提出的技术的广泛支持。
因而,一般地,存在提供公开密钥基础结构中的信任锚更新的需要。
发明内容
本发明的各种示例性实施例目标在于解决以上问题和/或难题和缺点中的至少部分。
本发明的示例性实施例的各种方面在随附权利要求中阐述。
根据本发明的示例性方面,提出了一种用于在将基于证书的验证用于最终实体之间的安全连接的网络中管理从旧受信锚证书向新受信锚证书的更新的方法,其中所述受信锚证书中的每一个是证书链的根点,所述方法包括在迁移前时段内将仅所述旧受信锚证书提供为有效的,在迁移时段内同时地将所述旧受信锚证书和所述新受信锚证书提供为有效的,以及在迁移后时段内将仅所述新受信锚证书提供为有效的。
根据本发明的示例性方面,提供了一种用于在将基于证书的验证用于最终实体之间的安全连接的网络中从旧受信锚证书向新受信锚证书进行更新的方法,其中所述受信锚证书中的每一个是证书链的根点,所述方法包括实施安全连接,其中在迁移时段内,所述旧受信锚证书和所述新受信锚证书对于所述实施同时地有效。
根据本发明的示例性方面,提供了一种用于在将基于证书的验证用于最终实体之间的安全连接的网络中管理从旧受信锚证书向新受信锚证书的更新的装置,其中所述受信锚证书中的每一个是证书链的根点,所述装置包括提供部件,其配置为在迁移前时段内将仅所述旧受信锚证书提供为有效的,在迁移时段内同时地将所述旧受信锚证书和所述新受信锚证书提供为有效的,以及在迁移后时段内将仅所述新受信锚证书提供为有效的。
根据本发明的示例性方面,提供了一种用于在将基于证书的验证用于最终实体之间的安全连接的网络中从旧受信锚证书向新受信锚证书进行更新的装置,其中所述受信锚证书中的每一个是证书链的根点,所述装置包括实施部件,其配置为实施安全连接,其中在迁移时段内,所述旧受信锚证书和所述新受信锚证书对于所述实施同时地有效。
根据本发明的示例性方面,提供了一种包括计算机可执行的计算机程序代码的计算机程序产品,所述计算机程序代码在所述程序在计算机(例如,根据本发明的前述装置相关的示例性方面中的任一个的装置的计算机)上运行时,配置为使计算机施行根据本发明的前述方法相关的示例性方面中的任一个的方法。
这样的计算机程序产品可以包括(或者体现)在其上存储计算机可执行的计算机程序代码的(有形)计算机可读(存储)介质等,和/或程序可以直接地可加载到计算机或其处理器的内部存储器中。
以上方面中的任一个使得能够实现高效的自动信任锚更新,以由此解决关于现有技术所标识的问题和缺点的至少部分。
特别地,根据本发明的示例性实施例,提供了自动化TA更新过程,使得没有手动干预是必要的。根据示例性实施例的技术避免了网络负载,因为EE未针对新的TA进行轮询。此外,CA不需要保持追踪EE。而且,不必要使EE的列表可用。根据本发明的示例性实施例的“CA密钥更新宣告内容”的使用触发新的TA被传达的EE,即,根据本发明的一些实施例,不需要用于导出是在caPubs还是extraCerts字段中递送新TA的算法。本发明的示例性实施例利用并且扩展在所有EE中使用和实现的公知的IR和密钥更新请求(KUR)过程。
以本发明的示例性实施例的方式,提供了公开密钥基础结构中的信任锚更新。更具体地,以本发明的示例性实施例的方式,提供了用于实现公开密钥基础结构中的信任锚更新的措施和机制。
因而,通过使得能够实现/实现公开密钥基础结构中的信任锚更新的方法、装置和计算机程序产品而实现了改进。
附图说明
在下文中,将通过非限制性示例参照随附各图来更详细地描述本发明,其中
图1是图示了其中在最终实体之间建立安全连接的一般网络部署的示意图。
图2是图示了其中最终实体之间的安全连接断开的一般网络部署的示意图。
图3是图示了支持证书管理协议宣告的一般网络部署的示意图。
图4是图示了支持最终实体轮询的一般网络部署的示意图。
图5是图示了根据本发明的示例性实施例的装置的框图,
图6是图示了根据本发明的示例性实施例的装置的框图,
图7是图示了根据本发明的示例性实施例的装置的框图,
图8是图示了根据本发明的示例性实施例的装置的框图,
图9是根据本发明的示例性实施例的过程的示意图,
图10是根据本发明的示例性实施例的过程的示意图,
图11是图示了根据本发明的示例性实施例的信任锚更新的定时的示意图,
图12是图示了利用交叉证明的信任锚更新的定时的示意图,
图13是图示了利用交叉证明的连接建立的示意图,
图14是可替代地图示了根据本发明的示例性实施例的装置的框图。
具体实施方式
在本文中参照特定非限制性示例以及当前被视为本发明的可设想到的实施例来描述本发明。本领域技术人员将领会到,本发明绝不限于这些示例,并且可以更宽泛地应用。
要指出,本发明及其实施例的以下描述主要是指用作用于某些示例性网络配置和部署的非限制性示例的规范。也就是说,本发明及其实施例主要关于用作用于某些示例性网络配置和部署的非限制性示例的3GPP规范来描述。因此,本文给出的示例性实施例的描述具体地是指直接涉及其的术语。这样的术语仅在所呈现的非限制性示例的上下文中使用,并且自然不以任何方式限制本发明。相反,也可以利用任何其它通信或通信相关***部署等,只要与本文描述的特征兼容。
在此之后,使用若干变形和/或替代方案来描述本发明及其各方面或实施例的各种实施例和实现。一般要指出,根据某些需要和约束,所有的所描述的变形和/或替代方案可以单独地或者以任何可设想到的组合来提供(也包括各种变形和/或替代方案的各个特征的组合)。
根据本发明的示例性实施例,一般而言,提供了用于(使得能够实现/实现)公开密钥基础结构中的信任锚更新的措施和机制。
根据本发明的示例性实施例,解决了利用证书管理协议的PKI中的信任锚更新的问题。特别地,根据本发明的示例性实施例,使用现有CMP消息将完整PKI无缝地迁移到新信任锚。
换言之,根据本发明的示例性实施例,提供了CA处的TA生命周期管理,并且提出了扩展现有CMP消息的使用以将附加信任锚递送给EE。
为了克服关于背景技术所提及的问题,根据本发明的示例性实施例,使用逐步过程来完成从旧TA到新TA的网络迁移。
也就是说,为了准许自动地触发所提及的逐步过程的不同阶段,根据本发明,提出了TA生命周期管理。关于TA生命周期的管理意味着CA自动地将EE证书的寿命与所提及的逐步过程的阶段相关。
CA运营商需要配置各阶段的时间和日期。这允许CA自主地执行所安排的信任锚更新。
图5是图示了根据本发明的示例性实施例的装置的框图。该装置可以是证书授权机构50(其可以用于在将基于证书的验证用于最终实体之间的安全连接的网络中管理从旧受信锚证书向新受信锚证书的更新,其中所述受信锚证书中的每一个是证书链的根点),其包括提供部件51。提供部件51在迁移前时段内将仅所述旧受信锚证书提供为有效的,并且将所述新受信锚证书提供为非有效的。提供部件51还在迁移时段内同时地将所述旧受信锚证书和所述新受信锚证书提供为有效的。此外,所述提供部件51在迁移后时段内将仅所述新受信锚证书提供为有效的(而所述旧受信锚期满)。
图6是图示了根据本发明的示例性实施例的装置的框图。特别地,图6图示了在图5中示出的装置的变形。根据图6的装置因而可以进一步彼此独立地包括生成部件61、传送部件62、创建部件63和移除部件64。
图9是根据本发明的示例性实施例的过程的示意图。根据图5(或图6)的装置可以执行图9的方法,但不限于该方法。图9的方法可以由图5(或图6)的装置执行,但是不限于由该装置执行。
如在图9中所示,根据本发明的示例性实施例的过程(用于在将基于证书的验证用于最终实体之间的安全连接的网络中管理从旧受信锚证书向新受信锚证书的更新,其中所述受信锚证书中的每一个是证书链的根点)包括:在迁移前时段内将仅所述旧受信锚证书提供为有效的操作(S91);在迁移时段内同时地将所述旧受信锚证书和所述新受信锚证书提供为有效的操作(S92);以及在迁移后时段内将仅所述新受信锚证书提供为有效(而所述旧受信锚期满)的操作(S93)。
根据在图9中示出的过程的变形,给出提供操作(在所述迁移前时段内的提供,S91)的示例性细节,其因此固有地彼此独立。
根据本发明的示例性实施例的这样的示例性提供操作(S91)可以包括:生成利用与所述旧受信锚证书相关的私有密钥而签名的第一证书授权机构证书的操作;生成利用与所述第一证书授权机构证书相关的私有密钥而签名的第一最终实体证书的操作,其中所述第一最终实体证书被设立成在所述迁移时段内期满;以及传送所述旧受信锚证书、所述第一证书授权机构证书和所述第一最终实体证书的操作。
根据在图9中示出的过程的变形,给出了提供操作(在所述迁移时段内的提供,S92)的示例性细节,其因此固有地彼此独立。
根据本发明的示例性实施例的这样的示例性提供操作(S92)可以包括:创建所述新受信锚证书的操作;以及生成利用与所述新受信锚证书相关的私有密钥而签名的第二证书授权机构证书的操作。
根据在图9中示出的过程的变形,给出了提供操作(在所述迁移时段内的提供,S92)的示例性细节,其因此固有地彼此独立。
根据本发明的示例性实施例的这样的示例性提供操作(S92)可以包括:通过利用所述新受信锚证书对所述旧受信锚证书进行签名来创建第一交叉证书的操作;以及通过利用所述旧受信锚证书对所述新受信锚证书进行签名来创建第二交叉证书的操作。
特别地,当使用所提及的extraCerts字段(其是不受保护的字段)传达新受信锚时,可以使用交叉证书来建立旧受信锚和新受信锚之间的信任关系。
根据在图9中示出的过程的变形,所述迁移时段包括部署阶段和调换阶段,其中所述第一最终实体证书被设立成在所述部署阶段内期满。根据图9中所示的过程的这样的变形,给出了提供操作(在所述迁移时段内的提供,S92)的示例性细节,其因此固有地彼此独立。根据本发明的示例性实施例的这样的示例性提供操作(S92)可以包括:在所述部署阶段期间生成利用与所述第一证书授权机构证书相关的私有密钥而签名的第二最终实体证书的操作,其中所述第二最终实体证书被设立成在所述调换阶段内期满;以及在所述部署阶段期间传送所述新受信锚证书和所述第二最终实体证书的操作。
根据在图9中示出的过程的变形,给出了提供操作(在所述迁移时段内的提供,S92)的示例性细节,其因此固有地彼此独立。
根据本发明的示例性实施例的这样的示例性提供操作(S92)可以包括:在所述调换阶段期间生成利用与所述第二证书授权机构证书相关的私有密钥而签名的第三最终实体证书的操作;以及在所述调换阶段期间传送所述第二证书授权机构证书和所述第三最终实体证书的操作。
根据在图9中示出的过程的变形,给出了提供操作(在所述迁移后时段内的提供,S93)的示例性细节,其因此固有地彼此独立。
根据本发明的示例性实施例的这样的示例性提供操作(S93)可以包括移除所述旧受信锚证书的操作。
图7是图示了根据本发明的示例性实施例的装置的框图。装置可以是最终实体70(其可以用于在将基于证书的验证用于最终实体之间的安全连接的网络中从旧受信锚证书向新受信锚证书进行更新,其中所述受信锚证书中的每一个是证书链的根点)包括实施部件71。实施部件71实施安全连接,其中在迁移时段内所述旧受信锚证书和所述新受信锚证书同时地对于所述实施有效。
图8是图示了根据本发明的示例性实施例的装置的框图。特别地,图8图示了在图7中示出的装置的变形。根据图8的装置因而可以进一步彼此独立地包括接收部件81、利用部件82和移除部件83。
图10是根据本发明的示例性实施例的过程的示意图。根据图7(或图8)的装置可以执行图10的方法,但是不限于该方法。图10的方法可以由图7(或图8)的装置执行,但是不限于由该装置执行。
如在图10中所示,根据本发明的示例性实施例的过程(用于在将基于证书的验证用于最终实体之间的安全连接的网络中从旧受信锚证书向新受信锚证书进行更新,其中所述受信锚证书中的每一个是证书链的根点)包括实施安全连接的操作(S101),其中在迁移时段内所述旧受信锚证书和所述新受信锚证书同时地对于所述实施有效。
根据在图10中所示的过程的变形,给出了示例性附加操作,其因此固有地彼此独立。根据这样的变形,根据本发明的示例性实施例的示例性方法可以包括:在迁移前时段期间接收利用与第一证书授权机构证书相关的私有密钥而签名的第一最终实体证书的操作,所述第一证书授权机构证书利用与所述旧受信锚证书相关的私有密钥进行签名,其中所述第一最终实体证书被设立成在所述迁移时段内期满;以及在所述迁移前时段期间将所述第一最终实体证书用于建立和/或重新建立所述安全连接的操作。
根据在图10中所示的过程的变形,所述迁移时段包括部署阶段和调换阶段,其中所述第一最终实体证书被设立成在所述部署阶段内期满。根据图10中所示的过程的这样的变形,给出了示例性附加操作,其因此固有地彼此独立。根据这样的变形,根据本发明的示例性实施例的示例性方法可以包括:在所述部署阶段期间接收所述新受信锚证书和利用与所述第一证书授权机构证书相关的私有密钥而签名的第二最终实体证书的操作,其中所述第二最终实体证书被设立成在所述调换阶段内期满;以及在所述部署阶段期间将所述第二最终实体证书用于建立和/或重新建立所述安全连接的操作。
根据图10中所示的过程的变形,给出了示例性附加操作,其因此固有地彼此独立。根据这样的变形,根据本发明的示例性实施例的示例性方法可以包括:在所述调换阶段期间接收利用与所述新受信锚证书相关的私有密钥而签名的第二证书授权机构证书、以及利用与所述第二证书授权机构证书相关的私有密钥而签名的第三最终实体证书的操作;以及在所述调换阶段期间将所述第三最终实体证书用于建立和/或重新建立所述安全连接的操作。
根据图10中所示的过程的变形,给出了示例性附加操作,其因此固有地彼此独立。根据这样的变形,根据本发明的示例性实施例的示例性方法可以包括在迁移后时段期间移除所述旧受信锚证书的操作。
换言之,参照图11来解释以上提及的内容。
图11是图示了根据本发明的示例性实施例的信任锚更新的定时的示意图。特别地,在图11中,针对CA和EE示出了根据本发明的示例性实施例的受管理的TA生命周期的阶段。
图11描述了从期满(旧)信任锚迁移到新信任锚的阶段(针对CA和EE)。
在阶段1中,信任锚证书(“TA1”)和签名CA证书(“CA1”)安装在CA中以及在所有EE中。CA1发布EE证书(“EE1”)。TA将在时间t=t4处期满,因而其被称为“旧TA”。要指出,EE1的证书寿命由签名CA CA1选择成使得其(EE1)在阶段3中期满。
在阶段2中,创建新TA证书(“TA2”)以及可选地创建两个交叉证书。该TA将替换旧TA并且因而被称为“新TA”。要指出,新TA还未部署到EE。因为CA1的证书寿命绑定到旧TA的寿命并且因而也将期满,所以也创建新CA2证书。
阶段3用于将新信任锚TA2部署到所有EE。如在阶段1中所解释的,EE的证书在阶段3中期满,并且因此其借助于CMP密钥更新请求而对其证书进行换新或密钥更新,也就是说,因此EE自动地执行CMP密钥更新。CA1将新EE证书的寿命选择成使得其将再次在阶段4中期满。使用CMP密钥更新响应(KUP)消息来传达新TA证书(TA2)、可选地两个交叉证书、以及新EE的证书(“EE2”)。特别地,新TA证书(TA2)被安装在EE中作为附加信任锚。要指出,CA仍然使用旧TA的私有密钥来发布EE证书。在阶段3的结束处,所有EE已经部署新TA。
在阶段4中,EE的证书期满。因而,EE再次执行CMP密钥更新。在该阶段中,所有EE被部署有通过新TA2的私用密钥而签名的EE证书。在阶段4的结束处,所有EE已经安装新的证书。当EE执行CMP密钥更新时,其利用与EE2的证书相关的私有密钥对CMP消息进行签名。该证书已经通过与CA1的证书相关的私有密钥进行签名。如果CA仍然具有与CA1的信任关系,则CA将仅接受CMP密钥更新。
运营商具有维护旧TA证书和新TA证书之间的信任关系的责任。
实际上不大可能在所有EE中同时执行该步骤。然而,不存在互操作性风险,因为阶段4中的EE可以与仍然在阶段3中的EE连接。事实上,阶段3中的EE可以通过旧TA来验证阶段4中的EE,并且阶段4中的EE可以通过使用新TA来验证阶段3中的EE。
在阶段5中,旧TA不再被使用,因为其期满和/或从CA以及从所有EE删除。
要指出,根据本发明的示例性实施例,阶段1可以对应于迁移前时段,阶段2到4可以对应于迁移时段,并且阶段5可以对应于迁移后时段。在迁移时段中,阶段3可以对应于部署阶段,并且阶段4可以对应于调换阶段。
在EE的初始注册期间,根据本发明的示例性实施例,信任锚可以如下那样递送。
使用CMP初始化请求和响应执行初始注册的EE可以取决于阶段而执行以下动作。
在阶段1中,EE在CMP初始化响应中接收旧TA的证书、签名CA的证书以及EE的证书。旧TA可能使用caPubs或extraCerts字段来递送。要指出,EE的证书寿命已经由签名CA CA1选择成使得其在阶段3中期满。
在阶段2中,EE在CMP初始化响应中接收旧TA的证书、签名CA的证书和EE的证书。旧TA可能使用caPubs或extraCerts字段来递送。要指出,EE的证书寿命已经由签名CA CA1选择成使得其在阶段3中期满(即,与在阶段1中相同)。
在阶段3中,执行初始注册的EE需要接收旧TA和新TA二者。这是因为EE可能需要建立到还未检索到新TA的EE的安全连接。要指出,EE的证书寿命已经由签名CA CA1选择成使得其在阶段4中期满。
在阶段4中,执行初始注册的EE需要接收旧TA和新TA二者以确保到仍然在阶段3中的EE的安全连接。这是因为所有其它EE已经接收到新TA,但未必是新对应CA的和EE的证书(即,仍然在阶段3中的EE)。也就是说,阶段3中的EE使用旧EE证书(其利用与旧CA证书相关的私有密钥来签名,所述旧CA证书利用与旧TA证书相关的私有密钥来签名)进行验证。
在阶段5中,执行初始注册的EE仅仅需要接收新TA。这是因为所有其它EE已经接收到新TA。
根据示例性实施例,可以使用现有CMP消息来向EE递送信任锚。
也就是说,根据在图9中示出的过程的变形,根据本发明的示例性实施例,在密钥响应消息的caPubs字段中、和/或在密钥响应消息中的证书管理协议消息的公开密钥基础结构头文件的generalInfo字段中、和/或在密钥响应消息中的extraCerts字段中,传送所述新受信锚证书。
对应地,根据图10中所示的过程的变形,根据本发明的示例性实施例,在密钥响应消息的caPubs字段中、和/或在密钥响应消息中的证书管理协议消息的公开密钥基础结构头文件的generalInfo字段中、和/或在密钥响应消息中的extraCerts字段中,接收所述新受信锚证书。
也就是说,根据本发明的示例性实施例,为了以高效方式向EE递送信任锚,扩展现有CMP消息的使用。
当EE(自身)的最终实体证书即将期满时,EE已经请求新的证书。在该情况下,EE将密钥更新请求(KUR)消息发送给CMP服务器。服务器利用承载新证书的KUP消息连同相关信任链进行答复。
运营商通常在当前TA证书即将期满之前生成新的TA证书以虑及平稳迁移,即,旧TA证书和新TA证书具有重叠的寿命。
根据本发明的示例性实施例,可以利用KUP消息来承载要由EE用于迁移到新PKI的新TA。
也就是说,根据本发明的示例性实施例,TA证书可以由KUP消息承载在caPubs字段中。到目前为止,RFC 4210描述该字段以仅在初始注册期间的使用中使用,而未明确地排除用于其它目的。所使用的caPubs字段借助于CMP服务器针对该消息所创建的PKIProtection来保护,因此EE可以将其存在解释为由CMP服务器信任所接收TA的触发。
另外,根据本发明的又另外的示例性实施例,TA证书可以通过在CMP消息PKIHeader的generalInfo字段中的ASN.1 InfoTypeAndValue序列内添加抽象句法记法编号1(ASN.1)“CA密钥更新宣告内容”(CAKeyUpdAnnContent)序列及其相关联的对象标识符(OID)而由KUP消息承载。该CAKeyUpdAnnContent和相关联的OID已经在RFC 4210中指定,而未预见到其可以以该方式传输。使用CAKeyUpdAnnContent序列还要求新TA和旧TA的相互交叉证明。
另外,根据本发明的又另外的示例性实施例,TA证书可以通过再使用已经现有或指定的专属ASN.1字段和相关联的OID以用于信任锚并且将其放置在generalInfo字段中而由KUP消息承载。这将例如虑及TA不需要进行交叉证明。用于已经现有的字段的示例将是如利用RFC 5914中的OID 1.2.840.113549.1.9.16.1.34所指定的TrustAnchorList。所使用的(多个)字段借助于CMP服务器针对该消息所创建的PKIProtection来保护,因此EE可以将其存在解释为由CMP服务器信任所接收TA的触发。
另外,根据本发明的又另外的示例性实施例,TA证书可以通过使用extraCerts由KUP消息承载。这要求可信任的触发告知EE利用新的TA。
出于安全性原因,要指出,在基于证书的消息保护的情况下,为了避免信任锚的假冒以及因此避免信任锚的欺骗性注入,EE必须具有明确地借助于其证书标识CMP服务器的部件。这可以例如借助于知晓CMP服务器唯一对象名称或其相关部分的EE、嵌入在CMP服务器证书中的策略OID等等来完成。
根据本发明的优选实施例,为了解决以上标识的问题,在CA中实现自动化TA生命周期管理,并且经由在CMP初始化和密钥更新序列中添加ASN.1“CA密钥更新宣告内容”(CAKeyUpdAnnContent)序列来传达新TA。
以上描述的过程和功能可以通过如下文所述的相应功能元件、过程等来实现。
在网络实体的前述示例性描述中,已经使用功能块仅描述了对于理解本发明的原理相关的单元。网络实体可以包括对于其相应操作而言必要的另外单元。然而,这些单元的描述在本说明书中省略。设备的功能块的布置不应解释为限制本发明,并且功能可以由一个块执行或者进一步分成子块。
当在前述描述中陈述到装置(即,网络实体(或某种其它部件))配置为执行某种功能时,其要解释为等同于陈述以下内容的描述:(即,至少一个)处理器或对应电路潜在地与存储在相应装置的存储器中的计算机程序代码协作地被配置为使装置至少执行由此所提及的功能。而且,这样的功能要解释为通过用于执行相应功能的具体配置的电路或部件而等同地可实现(即,表述“单元配置为”要解释成等同于诸如“用于……的部件”的表述)。
在图14中,描绘了根据本发明的示例性实施例的装置的可替代图示。如在图14中所指示,根据本发明的示例性实施例,装置(证书授权机构)50’(对应于证书授权机构50)包括处理器141、存储器142和接口143,其通过总线144等连接。另外,根据本发明的示例性实施例,装置(最终实体)70’(对应于最终实体70)包括处理器145、存储器146和接口147,其通过总线148等连接,并且装置可以分别经由链路149而连接。
处理器141/145和/或接口143/147还可以分别包括调制解调器等以促进通过(硬线或无线)链路的通信。接口143/147可以包括合适的收发器,其耦合到一个或多个天线或通信部件以用于分别与所链接或连接的(多个)设备进行(硬线或无线)通信。接口143/147一般地配置为与至少一个其它装置(即,其接口)进行通信。
存储器142/146可以存储假设包括程序指令或计算机程序代码的相应程序,所述程序指令或计算机程序代码在由相应处理器执行时使得相应电子设备或装置能够依照本发明的示例性实施例进行操作。
一般而言,相应设备/装置(和/或其部分)可以表示用于执行相应操作和/或展现相应功能的部件,和/或相应设备(和/或其部分)可以具有用于执行相应操作和/或展现相应功能的功能。
当在随后的描述中陈述到处理器(或某种其它部件)配置为执行某种功能时,这要解释为等同于陈述以下内容的描述:至少一个处理器潜在地与存储在相应装置的存储器中的计算机程序代码协作地配置为使装置至少施行由此所提及的功能。而且,这样的功能要解释为通过用于执行相应功能的具体配置的部件而等同地可实现(即,表述“处理器配置为[使装置]执行xxx”要解释为等同于诸如“用于xxx的部件”之类的表述)。
根据本发明的示例性实施例,表示证书授权机构50的装置包括至少一个处理器141、包括计算机程序代码的至少一个存储器142、以及配置用于与至少另一个装置通信的至少一个接口143。处理器(即,至少一个处理器141,与至少一个存储器142和计算机程序代码)配置为为了在将基于证书的验证用于最终实体之间的安全连接的网络中管理从旧受信锚证书到新受信锚证书的更新(其中所述受信锚证书中的每一个是证书链的根点),而执行在迁移前时段内将所述旧受信锚证书提供为有效的(因而,装置包括用于提供的对应部件),执行在迁移时段内同时地将所述旧受信锚证书和所述新受信锚证书提供为有效的,以及执行在迁移后时段内将所述新受信锚证书提供为有效的。
根据本发明的示例性实施例,表示最终实体70的装置包括至少一个处理器145、包括计算机程序代码的至少一个存储器146、以及配置用于与至少另一个装置通信的至少一个接口147。处理器(即,至少一个处理器145,与至少一个存储器146和计算机程序代码)配置为为了在将基于证书的验证用于最终实体之间的安全连接的网络中从旧受信锚证书向新受信锚证书进行更新(其中所述受信锚证书中的每一个是证书链的根点),而执行实施安全连接,其中在迁移时段内所述旧受信锚证书和所述新受信锚证书同时地对于所述实施有效(因而,装置包括用于实施的对应部件)。
针对关于各个装置的操作性/功能的另外细节,分别参照与图5至13中的任一个有关的以上描述。
出于如本文上面所述的本发明的目的,应当指出
- 很可能实现为软件代码部分并且使用处理器在网络服务器或网络实体处运行的方法步骤(作为设备、装置和/或其模块的示例,或者作为包括装置和/或因此模块的实体的示例)是与软件代码无关的,并且可以使用任何已知或未来开发的编程语言来指定,只要保留由该方法步骤限定的功能;
- 一般地,任何方法步骤适于实现为软件或者通过硬件实现而不改变实施例以及其修改在所实现的功能方面的想法;
- 很可能实现为以上限定的装置或其任何(多个)模块处的硬件组件(例如,施行根据如上文所述的实施例的装置的功能的设备)的方法步骤和/或设备、单元或部件是与硬件无关的,并且可以使用任何已知或未来开发的硬件技术或这些的任何混合而实现,诸如MOS(金属氧化物半导体)、CMOS(互补型MOS)、BIMOS(双极型MOS)、BiCMOS(双极型CMOS)、ECL(发射极耦合逻辑)、TTL(晶体管-晶体管逻辑)等,其使用例如ASIC(专用集成IC(集成电路))组件、FPGA(现场可编程门阵列)组件、CPLD(复杂可编程逻辑器件)组件或DSP(数字信号处理器)组件;
- 设备、单元或部件(例如,以上限定的网络实体或网络注册机,或者其相应单元/部件中的任一个)可以实现为单独的设备、单元或部件,但是这不排除它们以分布方式遍及***实现,只要保留设备、单元或部件的功能;
- 比如用户装备和网络实体/网络注册机的装置可以由半导体芯片、芯片集、或者包括这样的芯片或芯片集的(硬件)模块来表示;然而,这不排除以下可能性:装置或模块的功能不是被硬件实现而是实现为(软件)模块中的软件,诸如计算机程序或计算机程序产品,其包括可执行软件代码部分以用于在处理器上执行/运行;
- 设备可以被视为装置或者多于一个装置的组装件,而不管在功能上彼此协作还是在功能上彼此独立但是例如处于相同设备外壳中。
一般地,要指出,根据以上描述的方面的相应功能块或元件可以分别通过以硬件和/或软件的任何已知的部件实现,如果其仅适于执行相应部分的所述功能的话。所提及的方法步骤可以实现在各个功能块中或者由各个设备实现,或者方法步骤中的一个或多个可以实现在单个功能块中或者由单个设备实现。
一般地,任何方法步骤适于实现为软件或者通过硬件实现,而不改变本发明的想法。设备和部件可以实现为单独的设备,但是这不排除它们以分布方式遍及***实现,只要保留设备的功能。这样以及类似的原理要视为对于技术人员是已知的。
在本描述的含义下,软件包括软件代码本身,其包括用于执行相应功能的代码部件或部分或计算机程序或计算机程序产品、以及潜在地在其处理期间体现在有形介质(诸如在其上存储相应数据结构或代码部件/部分的计算机可读(存储)介质)上或者体现在信号中或芯片中的软件(或计算机程序或者计算机程序产品)。
本发明还覆盖以上描述的方法步骤和操作的任何可设想到的组合、以及以上描述的节点、装置、模块或元件的任何可设想到的组合,只要方法和结构布置的以上描述的概念适用的话。
鉴于上文,提供了用于公开密钥基础结构中的信任锚更新的措施。这样的措施示例性地包括为了在将基于证书的验证用于最终实体之间的安全连接的网络中管理从旧受信锚证书到新受信锚证书的更新(其中所述受信锚证书中的每一个是证书链的根点),而在迁移前时段内将(仅)所述旧受信锚证书提供为有效的,在迁移时段内同时地将所述旧受信锚证书和所述新受信锚证书提供为有效的,以及在迁移后时段内将(仅)所述新受信锚证书提供为有效的。
尽管以上参照示例根据附图描述了本发明,但是要理解到,本发明不限于此。相反,对于本领域技术人员明显的是,本发明可以以许多方式修改而不脱离如本文中公开的发明想法的范围。
缩写词和简写词的列表
3GPP 第三代合作伙伴项目
AKI 授权机构密钥标识符
ASN.1 抽象句法记法编号1
CA 证书授权机构
CMP 证书管理协议
EE 最终实体
HTTP 超文本传输协议
IP 网际协议
IPsec 网际协议安全性
IR 初始请求
KUP 密钥更新响应
KUR 密钥更新请求
NE 网络元件
OID 对象标识符
PKI 公开密钥基础结构
RA 注册授权机构
SSL 安全套接层
TA 信任锚
TLS 传输层安全性。

Claims (32)

1.一种用于在将基于证书的验证用于最终实体之间的安全连接的网络中管理从旧受信锚证书向新受信锚证书的更新的方法,其中所述受信锚证书中的每一个是证书链的根点,所述方法包括
在迁移前时段内将仅所述旧受信锚证书提供为有效的,
在迁移时段内同时地将所述旧受信锚证书和所述新受信锚证书提供为有效的,以及
在迁移后时段内将仅所述新受信锚证书提供为有效的。
2.根据权利要求1所述的方法,其中
关于在所述迁移前时段内的所述提供,所述方法还包括
生成利用与所述旧受信锚证书相关的私有密钥而签名的第一证书授权机构证书,
生成利用与所述第一证书授权机构证书相关的私有密钥而签名的第一最终实体证书,其中所述第一最终实体证书被设立成在所述迁移时段内期满,以及
传送所述旧受信锚证书、所述第一证书授权机构证书和所述第一最终实体证书。
3.根据权利要求2所述的方法,其中
关于在所述迁移时段内的所述提供,所述方法还包括
创建所述新受信锚证书。
4.根据权利要求3所述的方法,其中
关于在所述迁移时段内的所述提供,所述方法还包括
生成利用与所述新受信锚证书相关的私有密钥而签名的第二证书授权机构证书。
5.根据权利要求3或4所述的方法,其中
关于在所述迁移时段内的所述提供,所述方法还包括
通过利用所述新受信锚证书对所述旧受信锚证书进行签名来创建第一交叉证书,以及
通过利用所述旧受信锚证书对所述新受信锚证书进行签名来创建第二交叉证书。
6.根据权利要求3或4所述的方法,其中
所述迁移时段包括部署阶段和调换阶段,其中
所述第一最终实体证书被设立成在所述部署阶段内期满,并且其中
关于在所述迁移时段内的所述提供,所述方法还包括在所述部署阶段期间
生成利用与所述第一证书授权机构证书相关的私有密钥而签名的第二最终实体证书,其中所述第二最终实体证书被设立成在所述调换阶段内期满,以及
传送所述新受信锚证书和所述第二最终实体证书。
7.根据从属于权利要求4的权利要求6所述的方法,其中
关于在所述迁移时段内的所述提供,所述方法还包括在所述调换阶段期间
生成利用与所述第二证书授权机构证书相关的私有密钥而签名的第三最终实体证书,以及
传送所述第二证书授权机构证书和所述第三最终实体证书。
8.根据权利要求1至7所述的方法,其中
关于在所述迁移后时段内的所述提供,所述方法还包括
移除所述旧受信锚证书。
9.根据权利要求6、7以及从属于权利要求6或7的权利要求8中任一项所述的方法,其中
在密钥响应消息的caPubs字段中,和/或
在初始请求响应消息的caPubs字段中,和/或
在密钥响应消息中的证书管理协议消息的公开密钥基础结构头文件的generalInfo字段中,和/或
在初始请求响应消息中的证书管理协议消息的公开密钥基础结构头文件的generalInfo字段中,和/或
在密钥响应消息中的extraCerts字段中,和/或
在初始请求响应消息中的extraCerts字段中,
传送所述新受信锚证书。
10.一种用于在将基于证书的验证用于最终实体之间的安全连接的网络中从旧受信锚证书向新受信锚证书进行更新的方法,其中所述受信锚证书中的每一个是证书链的根点,所述方法包括
实施安全连接,其中
在迁移时段内,所述旧受信锚证书和所述新受信锚证书同时地对于所述实施有效。
11.根据权利要求10所述的方法,还包括
在迁移前时段期间,接收利用与第一证书授权机构证书相关的私有密钥而签名的第一最终实体证书,所述第一证书授权机构证书利用与所述旧受信锚证书相关的私有密钥进行签名,其中所述第一最终实体证书被设立成在所述迁移时段内期满,以及
在所述迁移前时段期间将所述第一最终实体证书用于建立和/或重新建立所述安全连接。
12.根据权利要求11所述的方法,其中
所述迁移时段包括部署阶段和调换阶段,其中
所述第一最终实体证书被设立成在所述部署阶段内期满,并且其中
所述方法还包括
在所述部署阶段期间,接收所述新受信锚证书和利用与所述第一证书授权机构证书相关的私有密钥而签名的第二最终实体证书,其中所述第二最终实体证书被设立成在所述调换阶段内期满,以及
在所述部署阶段期间将所述第二最终实体证书用于建立和/或重新建立所述安全连接。
13.根据权利要求12所述的方法,还包括
在所述调换阶段期间,接收利用与所述新受信锚证书相关的私有密钥而签名的第二证书授权机构证书、以及利用与所述第二证书授权机构证书相关的私有密钥而签名的第三最终实体证书,以及
在所述调换阶段期间将所述第三最终实体证书用于建立和/或重新建立所述安全连接。
14.根据权利要求10至13中任一项所述的方法,还包括
在迁移后时段期间移除所述旧受信锚证书。
15.根据权利要求12、13以及从属于权利要求12或13的权利要求14中任一项所述的方法,其中
在密钥响应消息的caPubs字段中,和/或
在初始请求响应消息的caPubs字段中,和/或
在密钥响应消息中的证书管理协议消息的公开密钥基础结构头文件的generalInfo字段中,和/或
在初始请求响应消息中的证书管理协议消息的公开密钥基础结构头文件的generalInfo字段中,和/或
在密钥响应消息中的extraCerts字段中,和/或
在初始请求响应消息中的extraCerts字段中,
接收所述新受信锚证书。
16.一种用于在将基于证书的验证用于最终实体之间的安全连接的网络中管理从旧受信锚证书向新受信锚证书的更新的装置,其中所述受信锚证书中的每一个是证书链的根点,所述装置包括
提供部件,其配置为
在迁移前时段内将仅所述旧受信锚证书提供为有效的,
在迁移时段内同时地将所述旧受信锚证书和所述新受信锚证书提供为有效的,以及
在迁移后时段内将仅所述新受信锚证书提供为有效的。
17.根据权利要求16所述的装置,还包括
生成部件,其配置为
在所述迁移前时段期间,生成利用与所述旧受信锚证书相关的私有密钥而签名的第一证书授权机构证书,以及
在所述迁移前时段期间,生成利用与所述第一证书授权机构证书相关的私有密钥而签名的第一最终实体证书,其中所述第一最终实体证书被设立成在所述迁移时段内期满,以及
传送部件,其配置为在所述迁移前时段期间传送所述旧受信锚证书、所述第一证书授权机构证书和所述第一最终实体证书。
18.根据权利要求17所述的装置,还包括
创建部件,其配置为在所述迁移时段期间创建所述新受信锚证书。
19.根据权利要求18所述的装置,还包括
所述生成部件还配置为在所述迁移时段期间生成利用与所述新受信锚证书相关的私有密钥而签名的第二证书授权机构证书。
20.根据权利要求18或19所述的装置,其中
所述创建部件还配置为
在所述迁移时段期间,通过利用所述新受信锚证书对所述旧受信锚证书进行签名来创建第一交叉证书,以及
在所述迁移时段期间,通过利用所述旧受信锚证书对所述新受信锚证书进行签名来创建第二交叉证书。
21.根据权利要求18或19所述的装置,其中
所述迁移时段包括部署阶段和调换阶段,其中
所述第一最终实体证书被设立成在所述部署阶段内期满,并且其中
所述生成部件还配置为在所述部署阶段期间生成利用与所述第一证书授权机构证书相关的私有密钥而签名的第二最终实体证书,其中所述第二最终实体证书被设立成在所述调换阶段内期满,以及
所述传送部件还配置为在所述部署阶段期间传送所述新受信锚证书和所述第二最终实体证书。
22.根据从属于权利要求19的权利要求21所述的装置,其中
所述生成部件还配置为在所述调换阶段期间生成利用与所述第二证书授权机构证书相关的私有密钥而签名的第三最终实体证书,并且
所述传送部件还配置为在所述调换阶段期间传送所述第二证书授权机构证书和所述第三最终实体证书。
23.根据权利要求16至22所述的装置,还包括
移除部件,其配置为在所述迁移后时段期间移除所述旧受信锚证书。
24.根据权利要求21、22以及从属于权利要求21或22的权利要求23中任一项所述的装置,其中
所述装置可操作为蜂窝***的证书授权机构或者在蜂窝***的证书授权机构处可操作,和/或
所述装置在LTE和LTE-A蜂窝***中的至少一个中可操作,和/或
在密钥响应消息的caPubs字段中,和/或
在初始请求响应消息的caPubs字段中,和/或
在密钥响应消息中的证书管理协议消息的公开密钥基础结构头文件的generalInfo字段中,和/或
在初始请求响应消息中的证书管理协议消息的公开密钥基础结构头文件的generalInfo字段中,和/或
在密钥响应消息中的extraCerts字段中,和/或
在初始请求响应消息中的extraCerts字段中,
传送所述新受信锚证书。
25.一种用于在将基于证书的验证用于最终实体之间的安全连接的网络中从旧受信锚证书向新受信锚证书进行更新的装置,其中所述受信锚证书中的每一个是证书链的根点,所述装置包括
实施部件,其配置为实施安全连接,其中
在迁移时段内,所述旧受信锚证书和所述新受信锚证书同时地对于所述实施有效。
26.根据权利要求25所述的装置,还包括
接收部件,其配置为在迁移前时段期间接收利用与第一证书授权机构证书相关的私有密钥而签名的第一最终实体证书,所述第一证书授权机构证书利用与所述旧受信锚证书相关的私有密钥进行签名,其中所述第一最终实体证书被设立成在所述迁移时段内期满,以及
利用部件,其配置为在所述迁移前时段期间将所述第一最终实体证书用于建立和/或重新建立所述安全连接。
27.根据权利要求26所述的装置,其中
所述迁移时段包括部署阶段和调换阶段,其中
所述第一最终实体证书被设立成在所述部署阶段内期满,并且其中
所述接收部件还配置为在所述部署阶段期间接收所述新受信锚证书和利用与所述第一证书授权机构证书相关的私有密钥而签名的第二最终实体证书,其中所述第二最终实体证书被设立成在所述调换阶段内期满,并且
其中所述利用部件还配置为在所述部署阶段期间将所述第二最终实体证书用于建立和/或重新建立所述安全连接。
28.根据权利要求27所述的装置,其中
所述接收部件还配置为在所述调换阶段期间接收利用与所述新受信锚证书相关的私有密钥而签名的第二证书授权机构证书、以及利用与所述第二证书授权机构证书相关的私有密钥而签名的第三最终实体证书,并且
所述利用部件还配置为在所述调换阶段期间将所述第三最终实体证书用于建立和/或重新建立所述安全连接。
29.根据权利要求25至28中任一项所述的装置,还包括
移除部件,其配置为在迁移后时段期间移除所述旧受信锚证书。
30.根据权利要求27、28以及从属于权利要求27或28的权利要求29中任一项所述的装置,其中
所述装置可操作为蜂窝***的最终实体或者在蜂窝***的最终实体处可操作,和/或
所述装置在LTE和LTE-A蜂窝***中的至少一个中可操作,和/或
在密钥响应消息的caPubs字段中,和/或
在初始请求响应消息的caPubs字段中,和/或
在密钥响应消息中的证书管理协议消息的公开密钥基础结构头文件的generalInfo字段中,和/或
在初始请求响应消息中的证书管理协议消息的公开密钥基础结构头文件的generalInfo字段中,和/或
在密钥响应消息中的extraCerts字段中,和/或
在初始请求响应消息中的extraCerts字段中,
接收所述新受信锚证书。
31.一种包括计算机可执行的计算机程序代码的计算机程序产品,当所述程序在计算机上运行时,配置为使计算机施行根据权利要求1至9或10至15中任一项所述的方法。
32.根据权利要求31所述的计算机程序产品,其中计算机程序产品包括在其上存储计算机可执行的计算机程序代码的计算机可读介质,和/或其中程序直接可加载到处理器的内部存储器中。
CN201480082847.7A 2014-08-22 2014-08-22 公开密钥基础结构中的信任锚更新 Pending CN107078908A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2014/067920 WO2016026536A1 (en) 2014-08-22 2014-08-22 Trust anchor update in a public key infrastructure

Publications (1)

Publication Number Publication Date
CN107078908A true CN107078908A (zh) 2017-08-18

Family

ID=51492923

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480082847.7A Pending CN107078908A (zh) 2014-08-22 2014-08-22 公开密钥基础结构中的信任锚更新

Country Status (5)

Country Link
US (1) US20170250827A1 (zh)
EP (1) EP3183837A1 (zh)
KR (1) KR20170046713A (zh)
CN (1) CN107078908A (zh)
WO (1) WO2016026536A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016138931A1 (en) 2015-03-02 2016-09-09 Nokia Solutions And Networks Oy Future certificate revocation using crl
EP3323232B1 (en) * 2015-07-15 2023-02-22 Telefonaktiebolaget LM Ericsson (publ) Enabling setting up a secure peer-to-peer connection
EP3391586B1 (en) * 2015-12-16 2020-12-02 Trilliant Networks, Inc. Method and system for hand held terminal security
AU2017420623B2 (en) * 2017-06-30 2021-05-20 Motorola Solutions, Inc. Lifecycle management method and apparatus for trusted certificates and trust chains
US10616242B2 (en) * 2017-10-10 2020-04-07 Blackberry Limited Forward and backward NIAP migration of certificate stores
US11615060B2 (en) 2018-04-12 2023-03-28 ISARA Corporation Constructing a multiple entity root of trust
US11218329B2 (en) * 2019-02-20 2022-01-04 Arris Enterprises Llc Certificate generation with fallback certificates
US11722477B2 (en) * 2020-01-21 2023-08-08 Forcepoint Llc Automated renewal of certificates across a distributed computing security system
US10958450B1 (en) 2020-10-15 2021-03-23 ISARA Corporation Constructing a multiple-entity root certificate data block chain
US11816219B2 (en) 2021-06-01 2023-11-14 Cisco Technology, Inc. Binding a trust anchor and an ASIC
US11784807B2 (en) 2021-06-01 2023-10-10 Cisco Technology, Inc. Binding an ASIC to a trust anchor
WO2024055302A1 (en) * 2022-09-16 2024-03-21 Nokia Shanghai Bell Co., Ltd. Method and apparatus for mitigating a risk of service un-availability during ca migaration
CN116827544B (zh) * 2023-08-31 2023-11-07 北京云驰未来科技有限公司 一种用于更换车载obu信任根的方法及***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040148505A1 (en) * 2002-11-08 2004-07-29 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
US20050080899A1 (en) * 2000-01-04 2005-04-14 Microsoft Corporation Updating trusted root certificates on a client computer
CN100499652C (zh) * 2003-04-01 2009-06-10 松下电器产业株式会社 通信设备、验证设备及验证方法、操作方法
CN102026192A (zh) * 2009-09-21 2011-04-20 中兴通讯股份有限公司 一种移动回程网证书分发方法及***
CN102687118A (zh) * 2009-09-09 2012-09-19 富士通株式会社 硬件信任锚
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法
US20140101442A1 (en) * 2011-09-02 2014-04-10 Barracuda Networks, Inc. System and web security agent method for certificate authority reputation enforcement

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2511366A1 (en) * 2005-06-30 2005-10-16 Thierry Moreau Trust anchor key cryptogram and cryptoperiod management method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050080899A1 (en) * 2000-01-04 2005-04-14 Microsoft Corporation Updating trusted root certificates on a client computer
US20040148505A1 (en) * 2002-11-08 2004-07-29 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
CN100499652C (zh) * 2003-04-01 2009-06-10 松下电器产业株式会社 通信设备、验证设备及验证方法、操作方法
CN102687118A (zh) * 2009-09-09 2012-09-19 富士通株式会社 硬件信任锚
CN102026192A (zh) * 2009-09-21 2011-04-20 中兴通讯股份有限公司 一种移动回程网证书分发方法及***
US20140101442A1 (en) * 2011-09-02 2014-04-10 Barracuda Networks, Inc. System and web security agent method for certificate authority reputation enforcement
CN102710605A (zh) * 2012-05-08 2012-10-03 重庆大学 一种云制造环境下的信息安全管控方法

Also Published As

Publication number Publication date
WO2016026536A1 (en) 2016-02-25
US20170250827A1 (en) 2017-08-31
EP3183837A1 (en) 2017-06-28
KR20170046713A (ko) 2017-05-02

Similar Documents

Publication Publication Date Title
CN107078908A (zh) 公开密钥基础结构中的信任锚更新
US11144911B2 (en) Technologies for device commissioning
US10594801B2 (en) Virtual hosting device and service to provide software-defined networks in a cloud environment
CN103748526B (zh) 提供用于自动化设备的自动化装置的装置专用操作者数据的方法和***
JP6022041B2 (ja) IPSecトンネルの確立方法及びシステム
JP5719799B2 (ja) ソフトウェアライセンスの認証を行う情報処理装置および通信システム、ソフトウェアライセンス認証方法
CN107534556B (zh) 使用crl的未来证书撤销
US9413536B2 (en) Remote secure device management in smart grid ami networks
US8055780B2 (en) Method of managing information and information processing apparatus
CN104023022B (zh) 一种IPSec SA的获取方法和装置
JP2008276686A (ja) サーバ装置、情報処理装置、プログラムおよび記録媒体
CN101682615A (zh) Hip节点可到达性
CN105007164A (zh) 一种集中式安全控制方法及装置
CN104541489A (zh) 用于配置电信网络的网络节点的方法、电信网络、程序及计算机程序产品
EP3288235A1 (en) System and apparatus for enforcing a service level agreement (sla) in a cloud environment using digital signatures
JP6453351B2 (ja) 通信ネットワークにおけるネットワーク要素の認証
CN113647080B (zh) 以密码保护的方式提供数字证书
JP2011525765A (ja) セキュアデバイスに関連付けられるルータ
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
CN103718510A (zh) 设备的远程管理
JP7142272B2 (ja) 通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置
JP4760122B2 (ja) 仮想閉域網システム、共通鍵同期配信サーバ装置及びそれらに用いる共通鍵配信方法並びにそのプログラム
JP6398635B2 (ja) ネットワークシステム及び通信装置
JP2010268087A (ja) ネットワーク装置、ネットワーク及びそれらに用いる自動暗号化通信方法
JP2014110518A (ja) 中継装置、プログラム、情報処理方法、及び情報処理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170818