用于电子事务系统和信赖服务器技术方案

技术编号:2961554 阅读:155 留言:0更新日期:2012-04-11 18:40
电子事务系统中的信赖管理包括由认证机构向客户发出一证明把该客户的至少一个公用密钥与至少一个属性连接起来,以及向信赖方传送关于所发出证明的信息。信赖服务器保持被传送的关于所发出证明的信息。客户构成一个事务然后把该事务提供给信赖方。该事务包括该证明或对它的参考。信赖方根据从客户那里收到的事务向信赖服务器发出一个请求以请求保证。信赖服务器根据关于所发出证明的信息和所请求的保证,确定是否提供所请求的保证。根据这一确定,信赖服务器向信赖方发出一个向信赖方提供保证的授权消息。(*该技术在2017年保护过期,可自由使用*)

【技术实现步骤摘要】
1.专利
本专利技术是关于电子事务,更具体而言,是在一个电子事务系统中服务于支持对数字签字证件的信赖和对这种证件风险的处理。2.专利技术背景实现电子商务的系统正在变得越来越广泛,这部分地由于象因特网之类全球计算机网络的出现,部分地由于公用密钥密码术的发展与成熟,它提高了这种商业活动的安全性。于是,在一些报告中已经预见了公用密钥密码术对电子商务的应用,这些报告诸如国际通信联盟(ITU,前身是CCITT)的建议X.509(以下称“标准X.509”),美国酒巴协会信息安全委员会的数字签字指导方针(1995年12月版,以下称“ABA指南”),以及例如犹他州数字签字法案,犹他法规年鉴标题46,第3章(1996)(以下称“犹他法案”)等法令和法规。这些报告和其他报告中建立的主张解决了某些问题,但又留下了许多没有解答和没有解决的问题。2.1数字签字认证的传统途径为使用安全电子商务,根据传统方法,每个用户有一对相关密钥,即一个私人密钥(由该用户保持秘密)和一个公用密钥(它能为不会危害相应私人密钥的任何人所知)。使用公用密钥,一种算法能确定是否相应的私人密钥被用于签署或认证一个给定的消息。例如,如果A希望向B发一个消息,并向B高度肯定该消息真正是A的,那么A可以用A的私人密钥数字签署该消息,然后B能用A的公用密钥来核实该消息真正是A的。公用密钥只是一个值(通常是一个数),它与任何人(包括要认证其消息的人)没有任何内在关联。数字签字的广泛商业应用要求有可靠的信息把公用密钥与识别出的人们关联起来。然后,那些被识别出的人们的消息能通过使用这些密钥加以认证。数字签字证件(有时称作公用密钥证件或简称证件)满足这种要求。这些证件一般由可信任的第三方发出,这些第三方被称作认证机构(CA),它们证明(1)发出证件的认证机构已经识别出证件的主体(往往是根据证件实践声明中界定的说明),(2)(在证件中)指定的公用密钥对应于由证件主体掌握的私人密钥。公用密钥证件的一种结构被包括在前文引述的X.509标准中。证件的内容往往在法规或规则中指定。典型的X.509证件有附图说明图1所示格式。为了保证其后能核实一证件的可信性,其认证机构在发出证件时对其数字签字。通过参考一公用密钥(认证机构的公用密钥)能核实发出证件的认证机构的数字签字,该公用密钥与一第二认证机构向这第一认证机构发出的另一证件中的认证机构相关联。这另一认证机构的数字签字能由又一个证件中所列的一个公用密钥来核实,如此下去,沿着一个证件链,直至达到所谓根的或原始的认证机构,它的公用密钥被广泛而且可靠地分发出去。为了最大限度地保证在一个事务中所信赖的证件的可信性,信赖方必须使用传统方法核实这链中的每个证件。这认证链的一例示于图2,这里的根认证机构向认证机构CA-1发出一个证件,认证机构CA-1依次证明认证机构CA-2和CA-5。认证机构CA-2证明CA-3,CA-3证明CA-4,CA-4证明客户1。认证机构CA-5证明客户2。大多数合法系统把一证件看作是按照发证件的认证机构与客户之间的合同所造成的表现、发现或结论,该客户即是在该证件中标识出的持有证件中所列公用密钥所对应的私人密钥的那个人。客户之外的其他人可以信赖该证件。该认证机构的那些与信赖方有关的职责可以来源于管制那些体现或不实声明的规则、把信赖方作为认证机构和客户之间合同的第三受益方对待的规则、管制数字签字的法规、或者上述所有规则的混合,或许还有其他法定原则。一方信赖于一证件的权利往往是有限的。例如,在适用于该体现的法律中,通常要求信赖是合理的。再有,对某些证件的信赖本身被指定为不可靠的。一条亮线把某些类显然不可靠的证件与其他证件区分开,而信赖方要自己承担信赖它们的危险,不能因证件的缺陷而归因于发证件的认证机构或客户。本身不可靠的证件通常称作无效证件,可能包括具有下列情况的任何证件(1)已经过期(即信赖时间迟于证件中规定的过期日期);(2)已被吊销(即已报发此证件的认证机构声明为永久无效的);以及(3)在信赖时已被暂停的(即已被发此证件的认证机构声明为暂时无效的)。此外,当未被其客户接受或尚未被一认证机构发出的证件不应被认为已经生效,而是可以或许不那么确切地认为是无效的。吊销和/或暂停证件是最大限度减小由于认证机构或客户造成的错误后果的重要手段。根据可应用的法律规则,认证机构可以通过吊销证件来避免由于证件中的不准确性造成的进一步损失。客户可以吊销一个证件来防止信赖使用受危害的私人密钥(例如丢失的或被偷的私人密钥)造成的伪造数字签字。根据ITU X.509,那些由于吊销而变为无效的证件一般被列入证件吊销清单(CRL)。在ITUX.509中未考虑暂停或暂时无效,所以暂停或暂时无效的情况可能被包括在CRL中也可能未被包括。由于时效使其变为无效的证件无需列入CRL,因为每个证件包含它自己的过期日期。在实践中,传统的基于CRL的系统按如下方式工作在一客户能造成一个可核实的数字签字之前,该客户必须作出安排,使一个认证机构发出一个能以客户的公用密钥来标识该客户的证件。该客户收回并接受这被发出的证件,然后造成数字签字,并把该证件的拷贝附着在每个数字签字上。当一个事务的另一方收到这种数字签字时,这另一方必须与认证机构核对,一般是通过在线数据库,以确定该证件当前是否有效。如果有效,而且该数字签字能被证件中的公用密钥核实,则这另一方通常能以强有力的位置信赖这数字签字。2.2数字签字认证传统途径的问题前文概述的并在标准X.509、ABA指南、犹他法案及类似报告中预见的系统有若干缺陷,包括对风险管理的支持甚少传统系统提供很少的便利条件和机会使认证机构能管理认证风险,认证机构得不到关于何时有任何人信赖该认证机构已发出的一个证件或任何人对它已发出的任何证件信赖程度的信息。认证机构还没有办法监视未完成的证件、查明是否发生了问题、评估影响错误认证风险的因素或证件机构应谨慎承担的风险的影响范围。再有,传统系统提供很少的便利条件帮助客户和信赖方处置它们的风险,包括保持私人密钥安全性的风险。对信赖方的服务不够在很大程度上,是信赖方,而不是客户,要承受事务中的欺诈和伪造的风险。如果一个文件是伪造的,或被欺诈性地改换了,那么信赖方将承受后果,根据大多数州(state)的法律,该消息是作为无效消息对待的。虽然信赖方对事务中信息安全性有最急切的兴趣,但认证机构的服务合同完全是针对客户的。在欺诈或伪造的情况中,客户甚至可以是犯罪人。这样,在发生问题时传统系统让认证机构去对付比较不重要的各方或者甚至是犯罪者,但却与主要承受损失的一方无任何接触。事情的这种状态使认证机构面对与信赖方有关的信任风险,并使认证机构放弃服务于信赖方的商业机会。除了只针对客户,数字签字基础结构还需要一种方式去针对信赖方。将费用在前端加于客户由于认证机构的合同只是与客户而不与信赖方,所以认证机构别无选择地要从客户那里收回全部费用和利润,尽管如前所述,信赖方对签字信息的安全性有主要兴趣。缺乏耐用性因为传统系统不能解决风险管理问题和满足信赖方的需求,所以认证机构一直是要狭窄地解释他们的作用。例如,一个认证机构可能承诺机械地查看表面看来是驾驶员的人的执照,或者按面值接受一个公证过的认证申请,但没有有目的地努力去为本文档来自技高网...

【技术保护点】
电子事务系统中管理信赖的方法,该方法由以下步骤组成:(A)认证机构向一客户发出电子信号,这些电子信号代表一个证明,证明该客户的至少一个公用密钥与至少一个属性连接;(B)从认证机构向一信赖服务器传送电子信号,这些电子信号代表有关被发出 的证明的信息;(C)信赖服务器保持被传送的关于所发出证明的信息;(D)客户构成一个事务,然后将代表该事务的电子信号提供给信赖方,该事务包括代表该证明的电子信号;(E)信赖方向信赖服务器发出电子信号,这些电子信号代表根据从客户那里 收到的事务提出的保证请求;(F)信赖服务器确定是否提供所请求的保证,所述确定是根据关于发出的证明的信息,根据所请求的保证;以及根据所述确定,(G)信赖服务器向信赖方发出电子信号,这些电子信号代表向信赖方提供保证的授权消息。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:阿伦艾塞保罗A特尔纳弗兰克W苏第亚理查德安克尼
申请(专利权)人:塞特科责任有限公司
类型:发明
国别省市:US[美国]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1
相关领域技术
  • 暂无相关专利