專利名稱:及時的信任建立和傳播的制作方法
技術(shù)領(lǐng)域:
本披露總體上涉及在跨域計算機系統(tǒng)之間的通信,并且更具體地涉及在一個在線服務(wù)系統(tǒng)中的跨多個域的組件之間傳播域級別信任關(guān)系。
背景技術(shù):
在大型在線服務(wù)系統(tǒng)(例如在線備份系統(tǒng)、在線報告系統(tǒng)等)中的組件之實施安全通信的過程中,在不同域中或者在不同服務(wù)器的安全權(quán)限下以其他方式運行的組件之間需要建立信任。通常使用X. 509證書來實現(xiàn)在線服務(wù)系統(tǒng)中的安全通信層,這必須由證書授權(quán)(CA)簽名。信任CA允許一個組件信任由該CA簽名的各種證書,以及通過延伸而信任具有這種簽名證書的其他組件。當(dāng)參與通信的每個組件信任對每個其他組件的證書進行簽名的CA時,會產(chǎn)生安全通信。大型在線服務(wù)系統(tǒng)的一個例子是由賽門鐵克公司公開的Veritas網(wǎng)絡(luò)備份(NetBackup)。網(wǎng)絡(luò)備份是企業(yè)級異質(zhì)備份和還原系統(tǒng),這提供了跨較多個操作系統(tǒng)的跨平臺備份功能每個網(wǎng)絡(luò)備份域配置有一個管理媒體服務(wù)器(包括備份媒體)和客戶端兩者的中央主服務(wù)器。網(wǎng)絡(luò)備份當(dāng)前通過使用稱為根代理(RB)的單個、頂級CA(例如公共密鑰基礎(chǔ)設(shè)施(PKI)系統(tǒng))在組件之間推薦建立并傳播信任關(guān)系。在RB下,每個主服務(wù)器具有其自身的CA,稱為認(rèn)證代理(AB),其證書由RB簽名。AB然后對在主服務(wù)器的域內(nèi)的每個組件進行簽名。這允許發(fā)生跨域通信,這會發(fā)生在單個客戶端與多個主服務(wù)器交互的時候。該設(shè)置的一個共同問題是其要求大量的前端規(guī)劃以便安全通信適當(dāng)?shù)毓ぷ?。?dāng)安全基礎(chǔ)設(shè)施從應(yīng)用(例如備份)基礎(chǔ)設(shè)施斷開時很難做這樣的規(guī)劃。對于安全基礎(chǔ)設(shè)施沒有額外的前端規(guī)劃,RB典型地沿著每個主服務(wù)器安裝。若系統(tǒng)架構(gòu)從一開始不是為安全通信而設(shè)計的話,在主服務(wù)器上運行的現(xiàn)有的RB需要轉(zhuǎn)換為在另一個主服務(wù)器RB下的AB。這然后要求客戶訪問在第一主服務(wù)器的域中的每個系統(tǒng)以重新建立由新AB (在AB的新RB下)證書簽名的X. 509證書。對于執(zhí)行跨域通信的組件的另一個可能性是在每個其他的RB中建立信任。這再次要求訪問每個系統(tǒng)進而參與這種跨域通信。遺憾地是,用于支持跨域通信的上述兩種方法在實踐中很少使用。這是因為它們要求大量的前端規(guī)劃,客戶在當(dāng)它們工作的主域是服務(wù)(例如服務(wù)器)的主域時很難部署,是不安全的。這種問題干擾在如網(wǎng)絡(luò)備份的單個在線服務(wù)系統(tǒng)內(nèi)的適當(dāng)安全特征的部署。在當(dāng)試圖使多個多域產(chǎn)品彼此通信時,這種問題會放大,從而妨礙產(chǎn)品整合。解決這些問題是令人期望的。
發(fā)明內(nèi)容
及時的信任傳播系統(tǒng)傳播域級別信任關(guān)系,以便有利于在如網(wǎng)絡(luò)備份的在線服務(wù)系統(tǒng)中的跨多個域的組件之間的安全通信。信任關(guān)系建立在域級別上,并且它們試圖跨域通信時傳播這些域的組件上。例如,在試圖跨域通信的過程中,在第一域中的第一組件試圖驗證在第二域中的第二組件的證書。其中驗證證書的試圖指示在第一組件與第二域之間不存在信任關(guān)系(例如第一組件與第二域的公共密鑰基礎(chǔ)設(shè)施不具有已建立的信任關(guān)系),第一組件確定是否在第一域和第二域之間存在域級別信任關(guān)系。為此,第一組件可以確定第一域的公共密鑰基礎(chǔ)設(shè)施與第二域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)是否具有已建立的信任關(guān)系。為做此決定,第一組件可以從第一域的公共密鑰基礎(chǔ)設(shè)施中拖拉所有的信任關(guān)系,并確定與第二域的已建立信任關(guān)系是否在它們之中。至于其是否特別地與第二域具有信任關(guān)系,第一組件還可以通過詢問第一域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)做此決定。在另一情況中,第一組件將第一域和第二域之間的信任狀態(tài)傳播到其自身,例如,通過將所拖拉的第一域的公共密鑰基礎(chǔ)設(shè)施的信任關(guān)系延伸到其自身。第一組件還可以通過從與第二域具有信任關(guān)系的第一域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)中接收指示并延伸與第二域的信任關(guān)系來執(zhí)行這種傳播。響應(yīng)于所傳播的信任狀態(tài)第一組件確定是否驗證第二組件的證書。換言之,當(dāng)?shù)谝唤M件將與第二域的信任關(guān)系延伸到自身時,其驗證在第二域中的第二組件的證書。另一方面,當(dāng)?shù)谝唤M件不檢測在第一域和第二域之間的信任關(guān)系時,其不驗證在第二域中的第二組件的證書。這些域可以是在單個在線服務(wù)系統(tǒng)中或跨多個在線服務(wù)系統(tǒng)。 在本概述中以及在以下的詳細(xì)說明中說明的這些特征及優(yōu)點并不是包攬無遺的,并且具體地講,通過參看本發(fā)明的附圖、說明書、以及權(quán)利要求書,很多額外的特征和優(yōu)點對相關(guān)領(lǐng)域的普通技術(shù)人員將變得清楚。另外,應(yīng)該注意到本說明書中所使用的語言的選擇主要是為了易讀性和指導(dǎo)性的目的,并且也許不是被選用為描繪或限制本發(fā)明的主題,對于確定這種發(fā)明主題必須求助于權(quán)利要求書。
圖I是根據(jù)一些實施方案的一種示例網(wǎng)絡(luò)架構(gòu)的框圖,其中可以實施一種及時的信任傳播系統(tǒng)。圖2是根據(jù)一些實施方案的一種適合于實施及時的信任傳播系統(tǒng)的計算機系統(tǒng)的框圖。圖3是根據(jù)一些實施方案的一種及時的信任傳播系統(tǒng)的操作的框圖。這些圖示僅為展示的目的描繪了多個實施方案。本領(lǐng)域的普通技術(shù)人員將容易地從以下說明中認(rèn)識至IJ,可以使用在此所展示的這些結(jié)構(gòu)以及方法的替代實施方案而不背離在此說明的原理。
具體實施例方式圖I是一個框圖,示出了其中可以實施一種及時的信任傳播系統(tǒng)101的示例性網(wǎng)絡(luò)架構(gòu)100。所示出的網(wǎng)絡(luò)架構(gòu)100包括多個客戶端103AU03B、及103N,以及多個服務(wù)器105A和105N。在圖I中,及時的信任傳播系統(tǒng)101如圖所示分布在服務(wù)器105A和客戶端103A之間。應(yīng)理解這僅是示例,在多種實施方案中該系統(tǒng)101的多種功能可以在客戶端103、服務(wù)器105上實例化或者可以分布在多個客戶端103和/或服務(wù)器105之間??梢允褂萌缭趫D2中所示和下文描述的計算機系統(tǒng)210實施客戶端103和服務(wù)器105??蛻舳?03和服務(wù)器105例如通過如下文結(jié)合附圖2描述的網(wǎng)絡(luò)接口 248或調(diào)制解調(diào)器247通信性地連接到網(wǎng)絡(luò)107是上??蛻舳?03能夠使用例如網(wǎng)絡(luò)瀏覽器或其他的客戶端軟件(未示出)訪問服務(wù)器105上的應(yīng)用程序和/或數(shù)據(jù)。盡管圖I作為一個例子示出了三個客戶端和兩個服務(wù)器,在實踐中可以部署更多(或更少)的客戶端103和/或服務(wù)器105。在一個實施方案中,網(wǎng)絡(luò)107是以內(nèi)部網(wǎng)的形式或者在如公司的企業(yè)內(nèi)的其他網(wǎng)絡(luò)架構(gòu)。在另一個實施方案中,網(wǎng)絡(luò)107是以互聯(lián)網(wǎng)的形式。
圖2是適合于實施及時的信任傳播系統(tǒng)101的一個計算機系統(tǒng)210的框圖。可以用這種計算機系統(tǒng)210的形式實施客戶端103和服務(wù)器105兩者?!慈缭趫D2中所示,計算機系統(tǒng)210的一個組件是一條總線212??偩€212通信性地連接到計算機系統(tǒng)210的其他組件上,如至少一個處理器214、系統(tǒng)存儲器217 (例如隨機存取存儲器(RAM)、只讀存儲器(ROM)、閃存存儲器)、輸入/輸出(I/O)控制器218,通信性地連接到外部音頻裝置如揚聲器系統(tǒng)220的音頻輸出接口 222上,通信性地連接到外部視頻輸出裝置如顯示屏224的顯示適配器226、一個或多個接口如串行端口 230、通用串行總線(USB)插口 230、并行端口(未示出)上,通信性地連接到鍵盤232的鍵盤控制器233上,通信性地連接到至少一個硬盤244 (或其他形式)的存儲接口 234、配置為接收軟盤238的軟盤驅(qū)動237、配置為連接光纖通道(FC)網(wǎng)絡(luò)290的主機總線適配器(HBA)接口卡235A、配置為連接到SCSI總線239的HBA接口卡235B、配置為接收光盤242的光盤驅(qū)動240、例如通過USB插口 228連接到總線212的鼠標(biāo)246 (或其他的指點裝置)、例如通過串行端口 230連接到總線212的調(diào)制解調(diào)器247、及直接連接到總線212的網(wǎng)絡(luò)接口 248上。<0}其他的組件(未示出)可以類似的方式連接(例如,文件掃描儀、數(shù)碼相機、打印機等)。相反,如圖2中所示的組件不需要出現(xiàn)。組件能夠以與圖2所示的不同的方式相互連接??偩€212允許在處理器214和系統(tǒng)存儲器217之間的數(shù)據(jù)通信,這如上所述可以包括ROM和/或閃存存儲器以及RAM。RAM總體上是加載操作系統(tǒng)和應(yīng)用程序的主存儲器。ROM和/或閃存存儲器可以包括(除其他的代碼以外)控制特定基本硬件操作的基本輸入輸出(BIOS)系統(tǒng)。應(yīng)用程序可以存儲在本地計算機可讀媒質(zhì)上(例如硬盤244、光盤242)并加載到系統(tǒng)存儲器217中并由處理器214執(zhí)行。應(yīng)用程序還可以例如通過網(wǎng)絡(luò)接口 248或調(diào)制解調(diào)器247從遠(yuǎn)程位置(即遠(yuǎn)程定位的計算機系統(tǒng)210)加載到系統(tǒng)存儲器217中。在圖2中,及時的信任傳播系統(tǒng)101如圖所示駐存在系統(tǒng)存儲器217中。以下將結(jié)合圖3更詳細(xì)描述及時的信任傳播系統(tǒng)101的工作。存儲接口 234連接到一個或多個硬盤244 (和/或其他的標(biāo)準(zhǔn)存儲媒質(zhì))上。一個或多個硬盤244可以是計算機系統(tǒng)210的一部分,或可以是物理分離的并通過其他的接口系統(tǒng)訪問。網(wǎng)絡(luò)接口 248和/或調(diào)制解調(diào)器247可以直接或間接通信性地連接到如互聯(lián)網(wǎng)的網(wǎng)絡(luò)107上。這種連接可以是有線或無線的。圖3示出了駐存在計算機系統(tǒng)210的系統(tǒng)存儲器217中的一個及時的信任傳播系統(tǒng)。如上所述,及時的信任傳播系統(tǒng)101的功能可以駐存在客戶端103、服務(wù)器105、或可以分布在多個計算機系統(tǒng)210之間,包括在基于云的計算環(huán)境內(nèi),其中及時的信任傳播系統(tǒng)101的功能被提供為網(wǎng)絡(luò)107上的一種服務(wù)。應(yīng)理解盡管及時的信任傳播系統(tǒng)101如圖3所示作為一組模塊,所示的及時的信任傳播系統(tǒng)101代表功能的結(jié)合,如所希望的這可以作為單個或其他多個的模塊實例化。應(yīng)理解及時的信任傳播系統(tǒng)101的這些模塊可以在計算機系統(tǒng)210的系統(tǒng)存儲器217 (例如RAM、ROM、閃存存儲器)內(nèi)實例化,以便當(dāng)計算機系統(tǒng)210的處理器214處理一個模塊時,計算機系統(tǒng)210執(zhí)行相關(guān)的功能。如本文中使用,術(shù)語“計算機系統(tǒng)”、“計算機”、“客戶端”、“客戶端計算機”、“服務(wù)器”、“服務(wù)器計算機”及“計算裝置”意味著配置和/或編程為執(zhí)行所描述的功能的一個或多個計算機。此外,實施及時的信任傳播系統(tǒng)101的功能的程序代碼可以存儲在計算機可讀存儲媒質(zhì)上。任何形式的計算機可讀媒質(zhì)可在此背景下使用,例如磁性或光學(xué)存儲媒質(zhì)。如在此所使用的,術(shù)語“計算機可讀存儲媒質(zhì)”不意味著電氣信號與下層物體媒質(zhì)分離。如在圖3中所示,及時的信任傳播系統(tǒng)101支持在跨多個域305的在線服務(wù)系統(tǒng)303(例如網(wǎng)絡(luò)備份)的背景中的信任建立。不是使跨域305的單個組件301與每個其他的域305的PKI系統(tǒng)307建立信任關(guān)系311,相反,在主服務(wù)器301級別上建立多種跨域信任 關(guān)系311。也就是說,主服務(wù)器309在彼此中建立信任關(guān)系311,并且因此隱含地在PKI系統(tǒng)307之間建立信任。應(yīng)理解作為在本文中使用的術(shù)語,主服務(wù)器309簡單地意味著部署在一個層級中的一個級別上的在線服務(wù)系統(tǒng)303中的服務(wù)器105,以便管理在線服務(wù)系統(tǒng)303的一個給定域305下的組件301。盡管在線服務(wù)系統(tǒng)303可以與一個單個域305以及一個單個主服務(wù)器309 —起部署,本文感興趣的是跨域通信并且因此是在線服務(wù)系統(tǒng)303與多個域305以及多個主服務(wù)器309 —起部署。應(yīng)理解進一步地如在本文使用,組件301簡單地意味著在線服務(wù)系統(tǒng)303中的主服務(wù)器309的權(quán)限下的計算機系統(tǒng)210 (例如媒體服務(wù)器、客戶端)。在本文所描述的方法中,如上所述的在傳統(tǒng)的安全跨域通信方案中的RB與AB之間的區(qū)別消失,在本文中涉及的對證書313進行簽名的所有組件簡稱為PKI系統(tǒng)307。應(yīng)理解在本文中使用的PKI系統(tǒng)307簡單地意味著對證書313進行簽名的計算機系統(tǒng)210。如在圖3中所不,一個信任建立模塊315駐存在每個主服務(wù)器309上。信任建立模塊315可以使用傳統(tǒng)的信任建立功能以在主服務(wù)器309之間建立信任關(guān)系311。例如,在線服務(wù)系統(tǒng)303的給定域305的管理員(未示出)可以操作信任建立模塊315 (例如通過傳統(tǒng)的用戶接口),以在主服務(wù)器309之間建立信任關(guān)系311。應(yīng)理解典型地僅這樣的管理員被授予建立或更新主服務(wù)器的信任關(guān)系311的能力。因此可以在一個中央管理點對信任關(guān)系311進行管理。給定的主服務(wù)器信任關(guān)系311例如存儲在與主服務(wù)器309相關(guān)的PKI系統(tǒng)307上。當(dāng)在多個主服務(wù)器309 (例如在多域305在線服務(wù)系統(tǒng)303中的所有主服務(wù)器309)之間建立信任關(guān)系311時,信任自動隱含地延伸到主服務(wù)器309的PKI系統(tǒng)307上。然而,在這些主服務(wù)器309下的域305的組件301不會自動地知道這些信任關(guān)系311已經(jīng)建立。因此,令人希望的是將在主服務(wù)器309之間建立的信任關(guān)系311向下傳播到在主服務(wù)器309的權(quán)限下運行的組件301,以實現(xiàn)它們在跨域305的安全通信。為實現(xiàn)在跨域305的組件301之間的安全通信,信任關(guān)系311從對組件301的證書313進行簽名的PKI系統(tǒng)307傳播。這種傳播被實施為一個拖拉操作,這在從不同的域305的兩個組件301第一次通信時發(fā)生??傊?dāng)兩個組件301期望使用安全連接進行通信時,建立通信會話的第一步是使得組件301交換證書313以證明它們的身份。在每個組件301上的證書驗證模塊319試圖通過識別該證書313的簽名者來驗證另一個的證書313,并確定是否信任該簽名者。通常,如果該簽名者不被信任,則終止通信意圖,而且通信會話的建立失敗。然而,如在圖3中所示,在該環(huán)境中,若另一個組件的證書的簽名者不被信任(即第一組件與對第二組件的證書313進行簽名的PKI系統(tǒng)307沒有建立的信任關(guān)系311),則在第一組件301上的信任關(guān)系傳播模塊317將一個請求發(fā)送到其自己的PKI系統(tǒng)307用于其PKI系統(tǒng)的信任關(guān)系311。信任關(guān)系傳播模塊317將從組件的PKI系統(tǒng)307接收的信任關(guān)系311添加到該組件的信任關(guān)系311中。因為組件301信任其自己的PKI系統(tǒng)307,通過延伸,它能夠信任其PKI系統(tǒng)307信任的所有各方,因此其PKI系統(tǒng)的信任關(guān)系311可以添加到其自身。若這些拖拉的信任關(guān)系311包括與另一個組件的證書313的簽名者之間的信任關(guān)系311,則第一組件301的證書驗證模塊319可以驗證該證書313。在一些實施方案中,響應(yīng)于未能驗證證書313,不是拖拉PKI系統(tǒng)307的所有信任關(guān)系311,相反,信任關(guān)系傳播模塊317簡單地發(fā)送一個詢問到PKI系統(tǒng)307問是否其信任另一個組件的證書313的簽名者,若是,則將信任關(guān)系311延伸到其組件301。另一種方式,若第一組件的PKI系統(tǒng)307信任對另一個組件的證書311進行簽名的PKI系統(tǒng)307,則第一組件可以驗證另一個組件的證書313。 響應(yīng)于未能驗證另一個組件的證書313,在試圖建立安全通信會話的組件301中的任意一個或兩個上的信任關(guān)系傳播模塊317可以從它們各自的PKI系統(tǒng)307中拖拉信任關(guān)系313。當(dāng)客戶端103和服務(wù)器105兩者都執(zhí)行證書313驗證時,并已經(jīng)信任PKI系統(tǒng)307時,這會發(fā)生在通信的客戶端103和/或服務(wù)器105側(cè)中的任意一個或兩個上。若每個組件301能夠驗證另一個組件的證書313,則可以建立通信會話,并且組件301可以參與跨域通信。若一個組件301不能驗證另一個組件的證書313,則終止通信意圖,并且通信會話的建立失敗。注意該“及時的”信任傳播使得在跨域305通信的組件301之間的建立信任,而沒有任何手動的用戶介入。在主服務(wù)器309之間建立信任關(guān)系311是一種及物地建立跨域305信任關(guān)系311的用戶友好方法。其效果基本上等同于將使另一個域305與其通信的意圖告知一個域305。也就是說,通過在第一域305中的第一主服務(wù)器309與第二域305中的第二主服務(wù)器309建立信任關(guān)系311,域管理員主要說“這里是您應(yīng)該了解的另一個域305”。主服務(wù)器309的信任關(guān)系311可以被認(rèn)為是主服務(wù)器的域305的信任關(guān)系311。通過允許信任關(guān)系311從主服務(wù)器309向下傳播到在它們權(quán)限下的組件301,在跨域305的組件301之間建立了信任關(guān)系311,而無需對所有組件301執(zhí)行大量的信任關(guān)系311更新。若需要的話,信任關(guān)系311可以由組件301簡單地拖拉,用于實際的跨域通信。此外,隨著使用及時的信任傳播系統(tǒng)101,在部署之前不再需要規(guī)劃在線服務(wù)系統(tǒng)303的安全基礎(chǔ)設(shè)施。同樣,當(dāng)部署架構(gòu)隨時間改變時(如添加新的域305),沒有必要手動更新基礎(chǔ)設(shè)施以支持跨域通信。此外,對于傳統(tǒng)的安全跨域通信,因為必須手動地更新每個組件301以反映信任關(guān)系311中的改變,每個組件301必須在更新的時刻運行。否則,必須集中地維護更新狀態(tài)信息,并且隨后將其轉(zhuǎn)出到在下游的或者以其他方式在更新時不可用的組件301。通過使用及時的信任傳播系統(tǒng)101,另一方面,沒有特別的組件301需要在特定的時間運行,也無需集中地維護更新信息,因為信任關(guān)系311按需要傳播到組件301用于實際的跨域通信。應(yīng)理解及時的信任傳播系統(tǒng)101可以如上所述使用在任何在線服務(wù)系統(tǒng)303的環(huán)境中,如不限于網(wǎng)絡(luò)備份。及時的信任傳播系統(tǒng)101還可以如上所述應(yīng)用在多個在線服務(wù)系統(tǒng)303的環(huán)境中(例如備份系統(tǒng)和報告系統(tǒng)),以有利于多個在線服務(wù)系統(tǒng)303的跨域305的通信。
如熟悉本領(lǐng)域技術(shù)的人們將會理解的,本發(fā)明能夠以多種其他具體的形式來實施而不背離其精神或本質(zhì)性特征。同樣,這些部分、模塊、代理器、管理器、部件、功能、過程、動作、層、特征、屬性、方法以及其他方面的特定的命名以及劃分不是強制性的或有重要意義的,并且實施本發(fā)明或其特征的機理可以具有不同的名稱、劃分和/或形式。上述說明為了解釋參考具體的實施方案描述。然而,上述解釋性的探討并不意味著是徹底的或局限于公開的明確形式。根據(jù)上述教導(dǎo)的許多修改和變化是可能的。選擇和描述該實施方案是為了最佳地解釋相關(guān)的原理及其實際應(yīng)用,從使其他本領(lǐng)域技術(shù)人員能夠最佳地使用各種實施方案,進行或不進行適合于預(yù)期特定使用的各種修改
權(quán)利要求
1.一種用于在至少ー個在線服務(wù)系統(tǒng)中在跨多個域的組件之間傳播信任關(guān)系的計算機實施的方法,該方法包括以下步驟 通過ー個在線服務(wù)系統(tǒng)中的ー個第一域中的第一計算機系統(tǒng)來試圖驗證一個在線服務(wù)系統(tǒng)的ー個第二域中的第二計算機系統(tǒng)的ー個證書; 通過該第一計算機系統(tǒng)來確定在該第一域的第一計算機系統(tǒng)與該第二域中之間不存在イM任關(guān)系; 響應(yīng)于確定了在該第一域中的第一計算機系統(tǒng)與該第二域之間不存在信任關(guān)系,通過該第一計算機系統(tǒng)來確定是否在在第一域與該第二域之間存在ー種信任關(guān)系; 通過該第一計算機系統(tǒng)將該第一域與該第二域之間的ー種信任狀態(tài)傳播到在該第一域中的第一計算機系統(tǒng)上;并且 通過該第一計算機系統(tǒng)來確定是否響應(yīng)于所傳播的信任狀態(tài)而驗證該第二計算機系統(tǒng)的證書。
2.如權(quán)利要求I所述的方法,其中通過該第一計算機系統(tǒng)來確定在該第一域的計算機系統(tǒng)與與第二域之間不存在信任關(guān)系進一歩包括 通過該第一計算機系統(tǒng)來確定在該第一域中的第一計算機系統(tǒng)與該第二域的ー個公共密鑰基礎(chǔ)設(shè)施系統(tǒng)之間不存在信任關(guān)系。
3.如權(quán)利要求I所述的方法,其中通過該第一計算機系統(tǒng)來確定是否在該第一域與該第二域之間存在信任關(guān)系進一歩包括 通過該第一計算機系統(tǒng)來確定是否在該第一域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)與該第二域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)之間存在ー種信任關(guān)系。
4.如權(quán)利要求I所述的方法,其中通過該第一計算機系統(tǒng)來確定是否在第一域和第二域之間存在信任關(guān)系進一歩包括 通過該第一計算機系統(tǒng)來接收該第一域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)的多種信任關(guān)系;井且 確定是否與該第二域的ー種信任關(guān)系是在該第一域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)的這些被接收的信任關(guān)系之中。
5.如權(quán)利要求I所述的方法,其中通過該第一計算機系統(tǒng)來確定是否在該第一域與該第二域之間存在信任關(guān)系進一歩包括 通過該第一計算機系統(tǒng)來詢問該第一域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)是否與該第二域具有ー種信任關(guān)系。
6.如權(quán)利要求I所述的方法,其中通過該第一計算機系統(tǒng)將該第一域與該第二域之間的這種信任狀態(tài)傳播到該第一域中的第一計算機系統(tǒng)上進一歩包括 通過該第一計算機系統(tǒng)來接收該第一域的公共密鑰基礎(chǔ)設(shè)施的多種信任關(guān)系;并且 通過該第一計算機系統(tǒng)將該第一域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)的這些被接收到信任關(guān)系延伸到該第一域中的第一計算機系統(tǒng)上。
7.如權(quán)利要求I所述的方法,其中通過該第一計算機系統(tǒng)將該第一域與該第二域之間的這種信任狀態(tài)傳播到該第一域中的第一計算機系統(tǒng)上進一歩包括 通過該第一計算機系統(tǒng)從該第一域的ー個公共密鑰基礎(chǔ)設(shè)施系統(tǒng)上接收該第一域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)與該第二域具有ー種信任關(guān)系的指示;并且通過該第一計算機系統(tǒng)將該第一域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)與該第二域的這種信任關(guān)系延伸到該第一域中的計算機系統(tǒng)上。
8.如權(quán)利要求I所述的方法,其中通過該第一計算機系統(tǒng)來確定是否響應(yīng)于所傳播的信任狀態(tài)來驗證該第二計算機系統(tǒng)的證書進一歩包括 響應(yīng)于將該第一域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)與該第二域的ー種信任關(guān)系延伸到該第一域中的第一計算機系統(tǒng)上,通過在該第一域中的第一計算機來驗證在該第二域中的第二計算機系統(tǒng)的證書。
9.如權(quán)利要求I所述的方法,其中通過該第一計算機系統(tǒng)來確定是否響應(yīng)于所傳播的信任狀態(tài)而驗證該第二計算機系統(tǒng)的證書進一歩包括 響應(yīng)于未檢測該第一域的ー個公共密鑰基礎(chǔ)設(shè)施系統(tǒng)與該第二域的ー種信任關(guān)系,不通過在該第一域中的第一計算機系統(tǒng)驗證在該第二域中的第二計算機系統(tǒng)的證書。
10.如權(quán)利要求I所述的方法,其中 該第一域是在ー個第一在線服務(wù)系統(tǒng)中,該第二域在ー個第二在線服務(wù)系統(tǒng)中。
11.至少ー個存儲計算機程序產(chǎn)品的計算機可讀存儲媒質(zhì),該計算機程序產(chǎn)品用于在至少ー個在線服務(wù)系統(tǒng)中的跨多個域的組件之間傳播多種信任關(guān)系,該計算機程序產(chǎn)品包括 用于通過一個在線服務(wù)系統(tǒng)的ー個第一域中的一個計算機系統(tǒng)試圖驗證ー個在線服務(wù)系統(tǒng)的ー個第二域中的ー個第二計算機系統(tǒng)的證書的程序代碼; 用于通過該第一計算機系統(tǒng)確定在該第一域中的計算機系統(tǒng)與該第二域之間不存在信任關(guān)系的程序代碼; 響應(yīng)于確定了在該第一域中的第一計算機系統(tǒng)與該第二域之間不存在信任關(guān)系,用于通過該第一計算機系統(tǒng)確定是否在該第一域與該第二域之間存在信任關(guān)系的程序代碼; 用于通過該第一計算機系統(tǒng)將該第一域與該第二域之間的ー種信任狀態(tài)傳播到該第一域的第一計算機系統(tǒng)上的程序代碼;以及 用于通過該第一計算機系統(tǒng)確定是否響應(yīng)于所傳播的信任狀態(tài)驗證該第二計算機系統(tǒng)的證書的程序代碼。
12.如權(quán)利要求11所述的計算機程序產(chǎn)品,其中用于通過該第一計算機系統(tǒng)確定在該第一域的第一計算機系統(tǒng)與該第二域之間不存在信任關(guān)系的程序代碼進一歩包括 用于通過該第一計算機系統(tǒng)確定在該第一域的第一計算機系統(tǒng)與該第二域的ー個公共密鑰基礎(chǔ)設(shè)施系統(tǒng)之間不存在信任關(guān)系的程序代碼。
13.如權(quán)利要求11所述的計算機程序產(chǎn)品,其中用于通過第一計算機系統(tǒng)確定是否在該第一域與該第二域之間存在ー種信任關(guān)系的程序代碼進一歩包括 用于通過該第一計算機系統(tǒng)確定是否在該第一域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)與該第二域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)之間存在ー種信任關(guān)系的程序代碼。
14.如權(quán)利要求11所述的計算機程序產(chǎn)品,其中用于通過第一計算機系統(tǒng)確定是否在該第一域與該第二域之間存在ー種信任關(guān)系的程序代碼進一歩包括 用于通過該第一計算機系統(tǒng)接收該第一域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)的多種信任關(guān)系的程序代碼;以及 用于確定是否與該第二域的ー種信任關(guān)系是在該第一域的公共密鑰基礎(chǔ)設(shè)施系統(tǒng)的這些被接收的信任關(guān)系之中。
15.一種用于在至少ー個在線服務(wù)系統(tǒng)的跨多個域的組件之間傳播信任關(guān)系的計算機系統(tǒng),該計算機系統(tǒng)包括 用于通過一個在線服務(wù)系統(tǒng)的ー個第一域中的ー個第一計算機系統(tǒng)試圖驗證ー個在線服務(wù)系統(tǒng)的ー個第二域的ー個第二計算機系統(tǒng)的證書的裝置; 用于通過該第一計算機系統(tǒng)確定在該第一域的第一計算機系統(tǒng)與該第二域之間不存在信任關(guān)系的裝置; 響應(yīng)于確定了在該第一域中的第一計算機系統(tǒng)與該第二域之間不存在信任關(guān)系,用于通過第一計算機系統(tǒng)確定是否在該第一域與該第二域之間存在ー種信任關(guān)系的裝置; 用于通過該第一計算機系統(tǒng)將該第一域與該第二域之間的ー種信任狀態(tài)傳播到該第一域的第一計算機系統(tǒng)的裝置; 用于通過該第一計算機系統(tǒng)確定是否響應(yīng)于所傳播的信任狀態(tài)驗證該第二計算機系統(tǒng)的證書的裝置。
全文摘要
一個在線服務(wù)系統(tǒng)中的信任關(guān)系是建立在域級別上,并且當(dāng)它們試圖跨域通信時傳播到這些域的組件上。在試圖進行跨域通信時,在第一域中的一個第一組件試圖驗證在第二域中的一個第二組件的證書。在對證書進行驗證的嘗試表明在該第一組件與該第二域之間不存在一種信任關(guān)系的情況下,該第一組件確定在這兩個域之間的是否存在一種域級別信任關(guān)系。這個第一組件將在第一和第二域之間的這種信任狀態(tài)傳播給自己。若在第一域和第二域之間存在一種現(xiàn)有的信任關(guān)系,該第一組件對此做出響應(yīng)而驗證該第二組件的證書。第二組件執(zhí)行相同的過程以完成連接。
文檔編號H04L9/32GK102625985SQ201080040293
公開日2012年8月1日 申請日期2010年9月15日 優(yōu)先權(quán)日2009年9月15日
發(fā)明者A·克里斯坦森, G·哈納, J·阿南德, S·維達(dá)帕里, W·勃朗寧 申請人:賽門鐵克公司