DE69534490T2 - Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem - Google Patents

Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem Download PDF

Info

Publication number
DE69534490T2
DE69534490T2 DE69534490T DE69534490T DE69534490T2 DE 69534490 T2 DE69534490 T2 DE 69534490T2 DE 69534490 T DE69534490 T DE 69534490T DE 69534490 T DE69534490 T DE 69534490T DE 69534490 T2 DE69534490 T2 DE 69534490T2
Authority
DE
Germany
Prior art keywords
user
transaction
digital
signature
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69534490T
Other languages
English (en)
Other versions
DE69534490D1 (de
Inventor
W. Frank SUDIA
Brian Siritzky
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Certco LLC
Original Assignee
Certco LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Certco LLC filed Critical Certco LLC
Application granted granted Critical
Publication of DE69534490D1 publication Critical patent/DE69534490D1/de
Publication of DE69534490T2 publication Critical patent/DE69534490T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

  • Hintergrund der Erfindung
  • Die vorliegende Erfindung bezieht sich auf digitale Signaturen und insbesondere auf die Verwendung von digitalen Signaturen und Zertifikaten für digitale Signaturen in einem kommerziellen kryptographischen System zum Durchsetzen von grundsätzlichen Sicherheitsverfahrensweisen und Beglaubigungserfordernissen in einer die Gefahren für die Benutzer verringernden Art und Weise.
  • Kryptographie mit öffentlichem Schlüssel ist eine moderne Computersicherheitstechnik, die die Erzeugung von papierlosen elektronischen Dokumentensystemen unterstützen kann, vorausgesetzt dass die digitale Signatur des Benutzers auf einem elektronischen Dokument, d.h. die elektronische Authentifizierung und Nachprüfung, ausreichend praktisch ist und im Sinne des Gesetzes liegt. Solche papierlosen elektronischen Dokumentensysteme oder „Dokumentenarchitekturen„ schließen nicht nur Handelspartner ein, die nach bilateralen Standardverträgen arbeiten, sondern auch globale multilaterale Systeme, in welcher jede Betrachtungseinheit theoretisch mit jeder anderen Betrachtungseinheit in einer legal nachweisbaren Art und Weise unter der Voraussetzung korrespondieren kann, dass durchgehend korrekte Sicherheitskontrollen durchgeführt werden.
  • Diese Systeme weisen eine enorme kommerzielle Bedeutung auf, weil in vielen Fällen Kostenverringerungen in der Größenordnung von 10 zu 1 gegenüber den derzeitigen Papiertransaktionsprozeduren erzielt werden können. Diese Verbesserung ist hinreichend gravierend, dass viele Organisationen sich aus ökonomischen und Wettbewerbsgründen gezwungen sehen würden, sie anzuwenden, nachdem ihre praktische Durchführbarkeit aufgezeigt worden ist.
  • Niemand streitet ab, dass in der elektronischen Welt Papier ein lästiger Anachronismus ist oder dass die Nachprüfung von Papier- und Tinte-Unterschriften kostspielig und fehleranfällig ist. Jedoch liegen bei Papier zumindest die grundlegenden „ kontextualen Kontrollen„ der Dokumentenvorbereitung und die körperliche Auslieferung beim Benutzer. Auf einem digital signierten elektronischen Dokument kontrolliert ein Unterzeichner nur die verschlüsselte Signatur. Alle Prüfungen hinsichtlich Zeit, Ort und Art und Weise fehlen und nichts unterscheidet eine gültige Benutzersignatur von einer betrügerisch von einem anderen Benutzer, der irgendwie Zugriff auf die Original-Smartcard und die PIN des Benutzers erhalten hat, erzeugten Signatur. Das würde auch nicht zu Verlusten von vielen Millionen oder Milliarden Dollar führen, die alle die Einsparungen, die durch diese „neuartige„ Büroautomatisierungstechnik hervorgerufen werden, aufheben würden. Daher ist anzunehmen, dass digitale Signaturen in naher Zukunft nur in der „elektronischen Geldbörse„ des Verbrauchers, bei der die Offenlegung geringfügig ist, und bei Finanztransfers im Großhandel zur Anwendung kommen, bei denen äußerst strenge Sicherheitsprozeduren bereits die Norm sind. Diese Anwendungen haben jedoch allgemein wenig kommerzielle Bedeutung.
  • Bisher haben größere Körperschaften und Banken es abgelehnt, in diese Techniken zu investieren, weil es an gut definierten Gefahrenmodellen und Prüfungsstandards mangelt und weil es Unbestimmtheiten hinsichtlich rechtlicher und Veranwortlichkeitsfragen gibt. Ernsthafte Investitionen zur Kommerzialisierung digitaler Signaturen werden erst getätigt werden, nachdem führende nationale Prüfungs- und Rechtsexperten entschieden haben, dass diese Systeme ausreichende Sicherheitskontrollen enthalten, die Zuverlässigkeit für Geschäftstransaktionen, normalerweise in der Größenordnung von 10 000 bis 10 Millionen Dollar, innerhalb von und zwischen großen Körperschaften garantieren. Um dieses Ziel zu erreichen, müssen Sicherheitskontrollen formuliert werden, um die Gefahren von Beteiligten an Dokumentensystemen mit digitaler Signatur auf das absolut niedrigste, technisch erreichbare Niveau abzusenken.
  • Es gibt zwei Arten von kryptographischen Systemen, in denen digitale Signaturen Verwendung gefunden haben. Die 1(a) und 1(b) stellen die Anwendung symmetrischer und asymmetrischer Verschlüsselungsalgorithmen dar. In der symmetrischen (herkömmlichen) Kryptographie, wie sie in 1(a) dargestellt ist, teilen sich Absender und Empfänger einer Kommunikation einen geheimen Schlüssel 11. Dieser Schlüssel wird von dem Absender, welcher der Urheber einer Kommunikation ist, verwendet, um die Nachricht 12 zu verschlüsseln, und er wird von dem Empfänger der Kommunikation verwendet, um die Nachricht 13 zu entschlüsseln. Er kann auch von dem Empfänger verwendet werden, um eine Nachricht zu beglaubigen, für die der Absender den geheimen Schlüssel verwendet hat, um eine bestimmte Funktion, beispielsweise einen Nachrichten-Beglaubi-gungs-Code (MAC) basierend auf der Nachricht zu berechnen. Der Empfänger kann sich somit von der Identität des Urhebers überzeugen, weil nur der Absender und der Empfänger den geheimen Schlüssel kennen, der verwendet wird, um den MAC zu berechnen. DES ist ein Beispiel eines symmetrischen kryptographischen Systems.
  • In der asymmetrischen Kryptographie (mit öffentlichem Schlüssel), dargestellt in 1(b), werden unterschiedliche Schlüssel verwendet, um eine Nachricht zu verschlüsseln und zu entschlüsseln. Jedem Benutzer ist ein Paar von Schlüsseln zugeordnet. Ein Schlüssel 15 (der öffentliche Schlüssel) ist öffentlich bekannt und wird verwendet, um Nachrichten 17 zu verschlüsseln, die für einen Benutzer bestimmt sind und der andere Schlüssel 16 (der private Schlüssel) ist nur dem einen Benutzer bekannt und wird verwendet, um eingehende Nachrichten 18 zu entschlüsseln. Da der öffentliche Schlüssel nicht mehr geheim gehalten werden muss, ist es nicht mehr erforderlich, einen zwischen den Kommunikationspartnern geteilten Schlüssel für das Entschlüsseln vor dem Austauschen vertraulicher Geschäftsverkehrs- oder Beglaubigungsnachrichten zu übertragen. RSA ist der bekannteste asymmetrische Algorithmus.
  • Eine digitale Signatur ist jedoch ein an eine Nachrichtendateneinheit angehängter Block von Daten und erlaubt es dem Empfänger, den Ursprung der Nachrichtendateneinheit zu prüfen und sie gegen Fälschung zu schützen. Einige asymmetrische Algorithmen (zum Beispiel RSA) können auch eine Beglaubigung und Nicht-Zurückweisung durch Verwendung von digitalen Signaturen gewährleisten. Um Daten zu signieren, verschlüsselt der Absender die Daten unter seinem privaten Schlüssel. Um die Daten zu validieren, entschlüsselt der Empfänger sie mit dem öffentlichen Schlüssel des Absenders. Wenn die Nachricht unter Verwendung des öffentlichen Schlüssels des Absenders erfolgreich entschlüsselt worden ist, muss sie ursprünglich durch den Absender verschlüsselt worden sein, weil der Absender die einzige Betrachtungseinheit ist, die den entsprechenden privaten Schlüssel kennt. Unter Verwendung dieser Methode des Signierens von Dokumenten wird die verschlüsselte Nachricht mit der Signatur verknüpft, weil der Empfänger die Nachricht nicht lesen kann, ohne den Signaturdatenblock zu entschlüsseln. Die mit der Signatur verschlüsselte Nachricht kann dann verschlüsselt unter Verwendung des öffentlichen Schlüssels des Empfängers wie üblich an den Empfänger übertragen werden.
  • Digitale Signaturen können auch unter Verwendung von asymmetrischen Verschlüsselungsalgorithmen gebildet werden, wie es nachfolgend beschrieben wird und in 2 dargestellt ist. Um eine Nachricht zu signieren, muss die Nachricht 20 zuerst unter Verwendung einer Ein-Weg-Hash-Funktion zu einem einzigen Block 22 verarbeitet werden (Hash-Code-Anwendung). Eine Ein-Weg-Hash-Funktion hat die Eigenschaft, dass sie bei vorgegebener Verarbeitung rechnerisch nicht in der Lage ist, irgendeine Nachricht aufzubauen, die mit Hilfe der Hash-Codierung auf diesen Wert gebracht ist oder zwei Nachrichten zu finden, die durch Hash-Codierung auf den gleichen Verarbeitungswert gebracht sind. Der Verarbeitungswert 22 wird dann mit dem privaten Schlüssel des Benutzers 23 verschlüsselt und das Ergebnis 24 wird als ihre Signatur an die verschlüsselte oder unverschlüsselte Nachricht 25 angehängt. Der Empfänger verwendet den öffentlichen Schlüssel des Absenders 26, um die Signatur 25 in dem Hash-Verarbeitungswert 22 zu entschlüsseln. Der Empfänger verarbeitet ebenfalls die Nachricht 20 (führt eine Hash-Coderung durch), die entweder unverschlüsselt oder verschlüsselt empfangen wurde und darauf vom Empfänger entschlüsselt wurde, zu einem Block 27 unter Verwendung der gleichen Ein-Weg-Hash-Funktion 21, die auch vom Absender verwendet wurde. Der Empfänger prüft dann unter 28 die Signatur des Absenders durch Überprüfen, ob der entschlüsselte Hash-Verarbei-tungswert 22 der gleiche ist, wie der Hash-codierte Nachrichtenverarbeitungswert.
  • Das Trennen der Signatur von der Nachricht auf diese Weise, d.h., dass es nicht erforderlich ist, dass Absender und Empfänger die gesamte Nachricht verschlüsseln und entschlüsseln müssen, um die Signatur nachzuprüfen, verringert die Menge der zu verschlüsselnden Daten in hohem Maße. Das ist wichtig, weil die Algorithmen des öffentlichen Schlüssels allgemein wesentlich langsamer sind, als die herkömmlichen Algorithmen und das Verarbeiten der gesamten Nachricht zum Nachprüfen einer Signatur einen bedeutenden Zeitaufwand erfordern würde. Der Signaturprozess führt weiterhin Redundanz in die Nachricht ein, die es, weil die Nachricht durch Hash-Codierung auf den spezifizierten Verarbeitungswert gebracht werden muss, dem Empfänger erlaubt, unbefugte Veränderungen der Nachricht zu erkennen.
  • Eine digitale Signatur bietet den Sicherheitsdiensten a) Integrität, weil jede Modifizierung der signierten Daten zu einem anderen Verarbeitungswert und somit zu einer anderen Signatur führt, (b) Ursprungsauthentifikation, weil nur der Inhaber des privaten Schlüssels, der dem öffentlichen Schlüssel entspricht, der für die Validierung der Signatur verwendet wurde, die Nachricht signiert haben konnte und c) Nicht-Zurückweisung, als unwiderruflicher Beweis für eine dritte Partei, dass nur der Unterzeichner und nicht der Empfänger oder seine Angestellten, die Signatur erstellt haben konnte. Ein symmetrischer Geheimschlüsselauthentifikator, zum Beispiel X9.9 MAC, bietet diese Dienste nicht, da jede der beiden Parteien den Authentifikator unter Verwendung ihres aufgeteilten Schlüssels erzeugen kann.
  • Mehrere der hierin behandelten Mechanismen weisen die Fähigkeit auf, Mehrfachsignaturen oder Kosignaturen an ein Dokument anzuhängen. Ein nützliches Format für diesen Zweck ist, wie im Fachgebiet gut bekannt ist, in „PKCS Nr. 7: Cryptographic Message Syntax (Syntax einer kryptographischen Nachricht)„ RSA Data Security, Inc. 1993 definiert und wird hierdurch durch Verweis einbezogen. Jede Signaturstruktur auf einem Dokument enthält eine Anzeige des Zertifikats, das benötigt wird, um die Signatur zusammen mit einer Bitfolge, welche die aktuelle Signatur enthält, zu validieren. Zusätzlich können andere, für den speziellen Unterzeichner relevante Informationen in eine individuelle Signaturberechnung eingeschlossen werden. Diese Informationen durch den Unterzeichner können als „Signaturattribute„ in die Signaturberechnung einbezogen werden.
  • Damit ein Benutzer einen anderen Benutzer um Übertragen einer Nachricht in einer Weise identifizieren kann, die sichert, dass der zweite Benutzer im Besitz eines privaten Schlüssels ist, muss der erste Benutzer in der Lage sein, den öffentlichen Schlüssel des anderen Benutzers von einer vertrauenswürdigen Quelle zu erhalten. Wie im Fachgebiet gut bekannt ist, wurde ein Rahmenwerk für die Verwendung von Zertifikaten für öffentliche Schlüssel in „X.509: The Directory: Authentication Framework,„ CCITT, April 1993 („X.509") definiert, das hierin durch Verweis einbezogen wird. Diese Basiszertifikate für öffentliche Schlüssel verknüpfen den Namen eines Benutzers mit einem öffentlichen Schlüssel und werden von einem vertrauenswürdigen Herausgeber unterzeichnet, der als Zertifizierungsautorität (CA) bezeichnet wird. Neben dem Namen des Benutzers und dem öffentlichen Schlüssel enthält das Zertifikat weiterhin den Namen der CA, die das Zertifikat ausgibt, eine Seriennummer und einen Gültigkeitszeitraum.
  • Obwohl X.509 keine spezielle Struktur für die CAs vorschreibt, finden es viele Realisierungen zweckmäßig, eine hierarchische Struktur vorzugeben, in welcher jede CA (im Allgemeinen) nur die Betrachtungseinheiten zertifiziert, die ihr unterstellt sind. Somit können wir eine CA-Hierarchie aufbauen, wie sie in 3 dargestellt ist, wobei die höhere Ebene CAs 31 (möglicherweise Banken) die Zertifikate 34 der CAs 32 darunter (zum Beispiel Gesellschaften) unterzeichnet und die niedrigste Ebene der CAs 32 die die Zertifikate 35 der Benutzer 33 unterzeichnet. An der Spitze dieser Hierarchie (nicht dargestellt) befinden sich relativ wenige andere Kopf-CAs, möglicherweise eine pro Land, die jeden der anderen öffentlichen Schlüssel (Kopfschlüssel) „quer zertifizieren„ darf.
  • Verschiedene Sicherheitsarchitekturen definieren Mechanismen zum Aufbau eines Zertifikationsweges durch die Hierarchie, um ein vorgegebenes Benutzerzertifikat und alle CA-Zertifikate zu erhalten, die erforderlich sind, um es zu validieren. Diese Architek turen haben die gemeinsame Charakteristik, dass ein Benutzer nur einem anderen öffentlichen Schlüssel vertrauen muss, um alle andere Zertifikate zu erhalten und zu validieren. Der vertrauenswürdige Schlüssel kann der Schlüssel einer CA in der obersten Ebene sein (in einem zentralisierten Verantwortungsmodell oder der Schlüssel einer lokalen CA, welche das Benutzerzertifikat herausgibt (in einem dezentralisierten Modell).
  • Die Zertifikate enthalten ferner ein Ablaufdatum. Wenn es erforderlich ist, ein Zertifikat vor seinem Ablaufdatum zu löschen, beispielsweise wenn der Name der Vereinigung ungültig wird oder der entsprechende private Schlüssel verloren geht oder kompromittiert ist, kann das Zertifikat der Zertifikatswiderrufliste der CAs (CRL) oder der „heißen Liste„ hinzugefügt werden. Diese Liste wird von der CA unterzeichnet und umfassend verteilt, möglichweise als Bestandteil des Adressenverzeichnis-Eintrags der CAs. Das Zertifikat verbleibt bis zu seinem Ablaufdatum auf der CRL.
  • Oft ist es erforderlich, dass bestimmte Informationen über eine Betrachtungseinheit oder eine CA in vertraulicher Art und Weise zur Verfügung zu stellen sind. In einem sicheren X.500 Adressenverzeichnis würden diese Informationen über Standard-Adressenverzeichnisoperationen aufgefunden werden und das Ergebnis würde durch das Adressenverzeichnis signiert werden. Bei Fehlen einer solchen sicheren X.500-Implementation werden diese Informationen in einem Attributzertifikat platziert, das durch eine CA in derselben Art und Weise signiert ist, wie das Zertifikat für den öffentlichen Schlüssel. Die Attributzertifikate würden bei Vorlegen der korrekten Beglaubigungsunterlagen durch den Benutzer erzeugt werden. So würde als eine Form der Identifizierung zum Beispiel der Benutzer sein Zertifikat für den öffentlichen Schlüssel vorlegen und nachweisen, dass er den entsprechenden privaten Schlüssel besitzt. Attributzertifikate sind mit dem Basiszertifikat des Benutzers für den öffentlichen Schlüssel durch Bezugnahme auf die Seriennummer der Basiszertifikate ver knüpft und sie werden durch einen identischen, parallelen CRL-Mechanismus widerrufen. Attributzertifikate werden weiterhin in „X9.30 Teil 3: Certificate Management for DSA (Zertifikatmanagement für DSA,„), ANSI X9F1, Juni 1994 und in den US-Patenten Nr. 4,868,877, 5,005,200 und 5,214,702 behandelt, die im Fachgebiet alle gut bekannt sind.
  • Ein Attributzertifikat ist eine Struktur, die von einem Zertifikat für einen öffentlichen Schlüssel getrennt ist, weil eine korrekte Trennung von Pflichten oft erfordert, dass die CA, die das Attributzertifikat ausgibt, eine andere ist, als die CA, die das Zertifikat für den öffentlichen Schlüssel ausgibt. Eine zentrale CA würde selten die erforderliche Sicherheit oder Autorität besitzen, alle Autorisierungen eines Benutzers zu signieren. Wenn man separate CAs hat, die verschiedene Arten von Attributzertifikaten erzeugen, verteilt das die Risiken entsprechend. Weiterhin könnten die definierten Attribute nicht für alle Domänen, Netzwerke oder Anwendungen erforderlich sein. Der Bedarf für diese Attribute und für zusätzliche Attribute, die für die Domäne spezifisch sind, wird durch jede Domäne festgelegt.
  • Das Basiszertifikat des Benutzers für den öffentlichen Schlüssel bleibt für X.509 kompatibel und erlaubt seine Verwendung mit anderen Anwendungen und die Verwendung von kommerziellen Produkten für die Zertifikaterzeugung.
  • Das US-Patent Nr. 5.164.988 offenbart eine Vorrichtung A in einem kryptographischen Netzwerk mit öffentlichem Schlüssel, die lange nachdem der öffentliche Schlüssel der Vorrichtung A PUMa zertifiziert ist, zwangsläufig und zuverlässig eine Sicherheitsverfahrensweise durchsetzt, die von einem Netzwerkzertifizierungszentrum diktiert wird. Wenn die Vorrichtung A ihren Betrieb aus den Einschränkungen heraus, die in ihrem Konfigurationsvektor verschlüsselt sind, verändert, zum Beispiel durch Laden eines neuen Konfigurationsvektors, verweigert die Vorrichtung A die Partizi pation in dem Netzwerk. Um diese Zwangs-Netzwerksicherheitsverfahrensweise, die durch das Zertifizierungszentrum diktiert wird, durchzusetzen, ist es für das Zertifizierungszentrum erforderlich, zu der Zeit, zu welcher die Vorrichtung A die Zertifizierung ihres öffentlichen Schlüssels PUMa anfordert, nachzuprüfen, dass die Vorrichtung A mit dem derzeitig autorisierten Konfigurationsvektor konfiguriert ist. Die Vorrichtung A ist aufgefordert, eine Kopie des derzeitigen Konfigurationsvektors in einer Revisionsaufzeichnung an das Zertifizierungszentrum zu übertragen. Das Zertifizierungszentrum vergleicht dann die Kopie des Konfigurationsvektors der Vorrichtung A mit dem autorisierten Konfigurationsvektor für die Vorrichtung A, der beim Zertifizierungszentrum gespeichert ist. Wenn der Vergleich zufriedenstellend ist, gibt das Zertifizierungszentrum das angeforderte Zertifikat aus und erzeugt eine digitale Signatur dSigPRC auf einer Darstellung des öffentlichen Schlüssels PUMa der Vorrichtung A unter Verwendung des privaten Zertifizierungsschlüssels PRC des Zertifizierungszentrums. Danach wird, wenn die Vorrichtung A versucht, ihren Konfigurationsvektor zu verändern, der private Schlüssel PRMa der Vorrichtung A, der dem zertifizierten öffentlichen Schlüssel PUMa entspricht, automatisch für die Verwendung bei der Kommunikation im Netzwerk unverfügbar.
  • Es ist vorteilhaft, dass man in der Lage ist, eine vertrauenswürdige Organisation aufzubauen, die die Mechanismen der digitalen Signatur und der Zertifizierung verwendet, um eine Sicherheitsverfahrensweise durchzusetzen, die durch Regeln in dieser Organisationsstruktur definiert sind.
  • Es ist weiterhin vorteilhaft, Mechanismen der digitalen Signatur und der Zertifizierung zu verwenden, um eine industrieweite Sicherheitsverfahrensweise und Autorisierungsinformationen in die Signaturen und Zertifikate zu verschlüsseln, um dem Prüfer einer Signatur die Entscheidung zu gestatten, ob er die Signatur oder das Zertifikat als gültig annehmen kann und somit kommerzielle Geschäftstransaktionen realisieren und erleichtern kann.
  • Es ist weiterhin vorteilhaft, die Gefahren, die mit Systemen der digitalen Signatur im Zusammenhang stehen, zu verringern, insbesondere durch Endbenutzer-Smartcards, indem auf dieser Basis die Verwendung von Zertifikaten für den öffentlichen Schlüssel und von Attributzertifikaten aufgebaut wird.
  • Es ist ferner vorteilhaft, die Verwendung eines solchen Systems der digitalen Signatur durch jede Partei zu verhindern, die vorgeben könnte, eine Transaktion entgegen den zutreffenden Autorisierungszertifikaten zu „akzeptieren„, wenn diese Partei nicht die zutreffende „Systemregel„-Vereinbarung unterzeichnet hat, die zu diesem Kommunikationssystem der Unterzeichnerautorisierung gehört.
  • Zusammenfassung der Erfindung
  • Die Aufgabe der vorliegenden Erfindung ist, ein Verfahren zur Verfügung zu stellen, das Mechanismen der digitalen Signatur und der Zertifizierung verwenden kann, um Sicherheitsverfahrensweisen und/oder Autorisierungsinformationen in die Signaturen und/oder Zertifikate zu verschlüsseln, um dem Nachprüfer einer Signatur die Entscheidung zu gestatten, ob er eine Transaktion, die mit der Signatur und/oder mit dem Zertifikat eines Absenders im Zusammenhang steht, akzeptieren und somit kommerzielle Geschäftstransaktionen realisieren und erleichtern kann.
  • Diese Aufgabe wird einerseits durch das Verfahren, wie es in Anspruch 1 beansprucht ist und andererseits durch das Verfahren, wie es in Anspruch 19 beansprucht ist, gelöst.
  • Diese und andere Aufgaben der Erfindung werden gemäß den Prinzipien der Erfindung gelöst, indem ein System für das sichere Verwenden von digitalen Signaturen in einem kommerziellen kryptographischen System zur Verfügung gestellt wird, das es erlaubt, eine industrieweite Sicherheitsverfahrensweise und Autorisierungsinformationen in die Signaturen und Zertifikate zu verschlüsseln, indem Attributzertifikate verwendet werden, um die Erfordernisse der Verfahrensweise und der Autorisierung durchzusetzen. Zusätzlich zu Wertbegrenzungen, Kosignaturanforderungen und Beschränkungen des Dokumententyps, die den Transaktionen auferlegt werden können, kann eine Organisation für jede Transaktion geografische und zeitliche Kontrollen, Begrenzungen hinsichtlich des Alters der Signatur, Beschränkungen auf langbewährte Partner und Beglaubigung der Forderungen durch Verwendung von Attributzertifikaten für den die Transaktion ausführenden Benutzer erzwingen. Es können Begrenzungen hinsichtlich der Verteilung der Zertifikate unter Verwendung von Attributzertifikaten festgelegt werden. Zertifikate können auch verwendet werden, um die Schlüsselbeschränkung und die Forderungen an das Nicht-Entschlüsseln von Smartcards in diesem System zu sichern.
  • Kurzbeschreibung der Zeichnungen
  • Die vorher angeführten und andere Aufgaben und Vorteile der Erfindung sind aus der nachfolgenden ausführlichen Beschreibung im Zusammenhang mit den beigefügten Zeichnungen zu erkennen, in denen gleiche Bezugszeichen gleiche Teile bezeichnen und die zeigen in
  • 1(a) und 1(b) die dem Stand der Technik entsprechende Verwendung von symmetrischen und asymmetrischen Algorithmen für die Verschlüsselung;
  • 2 ein Flussdiagramm, das den dem Stand der Technik entsprechenden Prozess einer digitalen Signatur unter Verwendung eines asymmetrischen Verschlüsselungsalgorithmus darstellt;
  • 3 eine Hierarchie von Signaturzertifizierungsautoritäten;
  • 4 den Informationsbaum eines Adressenverzeichnisses (DIT);
  • 5 ein Beispiel eines Autorisierungszertifikates;
  • 6 ein Flussdiagramm, das den dem Stand der Technik entsprechenden Prozess des Durchsetzens einer Transaktion hinsichtlich der Geldwertbeschränkung durch den Nachprüfer darstellt;
  • 7 ein Flussdiagramm, das den dem Stand der Technik entsprechenden Prozess des Durchsetzens einer Transaktion hinsichtlich der Kosignaturerfordernisse durch den Nachprüfer darstellt;
  • 8 ein Flussdiagramm, das den Prozess des Durchsetzens einer Transaktion hinsichtlich der Dokumententypbeschränkung durch den Nachprüfer darstellt;
  • 9 ein Flussdiagramm, das den Prozess des Durchsetzens einer Transaktion hinsichtlich der geografischen und zeitlichen Kontrollen durch den Nachprüfer darstellt;
  • 10 ein Flussdiagramm, das den Prozess des Durchsetzens einer Transaktion hinsichtlich der Begrenzung des maximalen Alters der Signatur des Absenders durch den Nachprüfer darstellt;
  • 11 ein Flussdiagramm, das den Prozess des Durchsetzens einer Transaktion hinsichtlich der Beschränkungen langbewährter Partner durch den Nachprüfer darstellt;
  • 12 ein Flussdiagramm, das den Prozess des Durchsetzens einer Transaktion hinsichtlich der Bestätigungserfordernisse durch den Nachprüfer darstellt;
  • 13 ein Flussdiagramm, das den Prozess einer Vorrichtungszertifizierung hinsichtlich der Schlüsselbeschränkung und der Nicht-Entschlüsselung darstellt;
  • 14 ein Flussdiagramm, das den Prozess des Geheimhaltens von öffentlichen Schlüsseln und das Durchsetzen der Signierung von Systemregeln darstellt; und
  • 15 ein Flussdiagramm, das den Prozess des Verifizierens von Benutzerregeln einer Transaktion darstellt.
  • Ausführliche Beschreibung der Erfindung
  • Die nachfolgenden allgemeinen Prinzipien und Philosophien werden in dem in der vorliegenden Erfindung definierten Signaturverifizierungsmodell wiedergegeben. Erstens können CA- und Benutzerzertifikate Attribute enthalten, welche die Bedingungen und Annahmen enthalten, unter denen sie erzeugt wurden. Nachprüfer können einfach alle Zertifikate und Transaktionen zurückweisen, die nicht ihren Mindeststandards entsprechen.
  • Weiterhin können Attributzertifikate durch einen „Sponsor„ des Benutzers signiert werden, um anzukündigen, dass die Signatur des Sponsors für das offizielle Geschäft berechtigt ist, wenn die Transaktion, die Anforderungen erfüllt, die durch die Attribute auferlegt werden. Obwohl normalerweise der Sponsor des Benutzers der Arbeitsgeber des Benutzers ist, kann das Modell erweitert werden, um die Bank des Benutzers, den Kreditkartenherausgeber des Benutzers, das Wahlbüro des Benutzers, das Video-Ausleihgeschäft des Benutzers, die öffentliche Bibliothek des Benutzers oder jede andere Betrachtungseinheit einzuschließen, die die Signatur des Benutzers akzeptieren möchte. Dieses Sponsorzertifikat (Autorisierungszertifikat) ist somit das elektronische Äquivalent „der eidesstattlichen Versicherung der Legalität„, wie sie im Zusammenhang mit einem herkömmlichen Signaturstempel verwendet wird. Siehe Robert Jueneman „Einschränkung der Haftung von CAs und Personen in Bezug auf die Verwendung von digitalen Signaturen„, vorgestellt der ABA Section of Science and Technology Certification Authority Work Group (ABA-Sektion der Arbeitsgruppe der Zertifizierungsautorität für Wissenschaft und Technik) am 2. Juli, 1993.
  • Ferner können die Industrien Übersichten über die „Industriepolitik„ entwickeln, die die Mindesterfordernisse an die Signaturverifizierung festlegen. Alle Teilnehmer würden diese multilateralen Vereinbarungen signieren, um zu sichern, dass alle Partner durch die verschlüsselten Einschränkungen gebunden sind. Normalerweise sollten Sponsorzertifikate in allen Fällen erforderlich sein und digitale Signaturen sollten bei ihrem Fehlen Null und nichtig sein. Industrieweite Verfahrensweisen würden auch (1) die relevanten Dokumententypen und Dokumentenklassen, (2) die Funktionsbezeichnungen und die Titel des Unterzeichners und (3) die codierten Symbole zum Einbeziehen von Vertragsbedingungen und Vertragskonditionen durch Verweis einbeziehen.
  • Darüber hinaus muss streng an dem Prinzip festgehalten werden, dass alle Einschränkungen in einer vollkommen automatisierten Art und Weise durchzusetzen sind (d.h. Verifikation „auf Sicht„) ohne Bezugnahme auf schriftliche Vereinbarungen oder Interpretationen durch den Menschen, manchmal auch als „durchgehende, vollständig maschinenfähige Verarbeitung„ bezeichnet. In komplexen und/oder Umgebungen mit umfangreichen Inhalten ist das erforderlich, damit diese Sicherheitskontrollen in den Augen von Prüf- und Rechtsexperten glaubwürdig sind. Bezugnahmen auf vertrauenswürdige dritte Parteien sollten ebenfalls minimiert werden, um die Verifikationslatenzzeiten zu verringern.
  • Wenn auch diese Einschränkungen kompliziert zu sein scheinen, spiegeln sie nur explizit die gewöhnlichen Geschäftsprozeduren für Zwecke der maschinellen Verifikation wider. Früher wurden solche Kontrollen innerhalb der Computersysteme des Sponsors vor dem Absenden der Transaktion durchgeführt. Mit dem Erscheinen von multilateral verteilten Transaktionen befindet sich jedoch der verifizierende Benutzer normalerweise offline vom Absendersystem des Sponsors und daher muss der Nachprüfer das Autorisierungsmodell des Sponsors ausführen, wie es sich in den Attributzertifikaten widerspiegelt. Nach dem Spezifizieren dieser Methodik werden Bürosoftwareverkäufer Menü-gesteuerte Systeme entwickeln, um Benutzerattribute zu erzeugen und zu verwalten und die Kosten für die Benutzerorganisationen werden relativ gering sein.
  • Organisationsstruktur in Zertifikaten
  • Die Zertifikate selbst können die Struktur einer Sponsororganisation widerspiegeln. Weil viele Autorisierungsentscheidungen auf der Stellung des Benutzers in einer Organisation basieren, können die Organisationsstruktur und die Stellung des Benutzers darin als Teil eines Benutzernamens spezifiziert werden. Namen in Zertifikaten werden in Ausdrücken des X.500-Directory-Modells wie folgt angegeben.
  • Die Struktur des X.500 Directory ist hierarchisch. Die sich ergebende verteilte Datenbank umfasst den Directory Information Tree (DIT) (Informationsbaum des Directory), wie er in 4 dargestellt ist. Jeder Eintrag 41 ist ein Eintrag einer spezifischen Objektklasse und besteht aus einem Satz von Eigenschaften, die als Attribute 42 bezeichnet werden. Ein Attribut 42 besteht aus einem Typ 43 und aus einem Wert oder mehreren Werten 44. Somit ist in einem Eintrag der Klassenorganisation ein Attribut der Organisationsname. In einem Eintrag der Klassenorganisation Person können die Attribute den Titel und die Telephonnummer sein.
  • Jeder Eintrag weist auch einen speziellen Attributwert oder mehrere spezielle Attributwerte auf, die verwendet werden, um den Objektnamen aufzubauen. Dieser Attributwert ist der relative Unterscheidungsname (RDN) des Eintrags. Ein Unterscheidungsname (DN) 45 eines Objekts, der durch Verketten der relativen Unterscheidungsnamen 46 aller Einträge von dem DIT-Ursprung bis zum Eintrag erzeugt wird, identifiziert das Objekt in dem globalen DIT eindeutig.
  • Mehrere der in X.500 definierten Attribute können nutzbringend in das Benutzerzertifikat einbezogen werden. So kann zum Beispiel die Objektklasse verwendet werden, um zwischen Betrachtungseinheiten (zum Beispiel Benutzer und Funktionen), deren Unterscheidungsnamen die gleiche Form aufweisen, zu unterscheiden. Auch der Titel kann beim Treffen von Autorisierungsentscheidungen verwendet werden.
  • Zusätzlich zur Verwendung des DIT zum Gruppieren von Betrachtungseinheiten entlang den Organisationslinien, definiert X.500 mehrere Objektklassen, die verwendet werden können, um beliebige Gruppen von Betrachtungseinheiten aufzubauen. Diese Objektklassen schließen die Organisationsfunktion, deren „Funktionsbesetzer„-Attribut die Namen der Benutzer auflistet, welche die Funktion ausüben, und die Gruppen von Namen ein, deren „Mitglieds„-Attribut die Namen der Gruppenmitglieder auflistet. Um diese Informationen in vertraulicher Weise zu übertragen, könnte man Funktions- und Gruppenzertifikate definieren, welche die Namen der Funktionsbesetzer bzw. der Gruppenmitglieder übertragen und die durch eine CA signiert sind, um so die Verwendung dieses Merkmals außerhalb des Kontextes eine X.500 Directory-Systems zu ermöglichen.
  • Gruppen und Funktionszertifikate können in Verbindung mit einem Kosignaturmechanismus verwendet werden, um die Konstruktion von Kosignaturerfordernissen zu vereinfachen. So könnte zum Beispiel eine Transaktion die Signaturen von drei Besetzern der „Einkaufsbeauftragten„-Funktion erfordern. Ein Benutzer kann auch die von ihm ausgeübte Funktion angeben, indem die Funktion in die Signaturberechnung als (per-Unterzeichner)-Signaturattribut eingeschlossen wird. Die geltend gemachte Funktion kann dann während der Verifizierung mit einem Funktionszertifikat (oder dem Attributzertifikat des Benutzers) abgeglichen werden.
  • Informationen über die Verfahrensweise in den Zertifikaten
  • Eine andere Ausführung der vorliegenden Erfindung ist das Verschlüsseln von Informationen über die Sicherheitsverfahrensweise einer CA in den Attributzertifikaten der CA und ihrer Abonnenten, so dass der Prüfer einer Signatur die Informationen bei der Bestimmung, ob eine Signatur als gültig anzunehmen ist, verwenden kann. Im Allgemeinen übermittelt das CA-Zertifikat die Regeln, die eine CA verwendet, wenn sie Zertifizierungsentscheidungen trifft, während das Benutzerzertifikat die Informationen übermittelt, die von der CA verwendet werden, wenn sie diese Regeln anwendet.
  • Attribute in CA-Zertifikaten können die Sicherheitsverfahrensweise und Versicherungsinformationen für eine spezielle CA angeben. Diese Informationen über die Verfahrensweise können auch von untergeordneten CAs verwendet werden, wodurch ein einfacher Aufbau von Sicherheitsdomänen mit gemeinsamer Verfahrensweise erlaubt wird. Die Verfahrensweise-Attribute in einem CA-Attribut könnten unter anderen einschließen:
    • (1) Begrenzungen der Verantwortlichkeit: Der Umfang, in dem eine CA im Fall verschiedener Probleme (z.B. Gefährdung eines CA-Schlüssels durch Bekanntwerden, fehlerhafte Verknüpfung) verantwortlich ist. Das könnte keine Verantwortlichkeit, vollständige Verantwortlichkeit oder ein spezifischer Geldbetrag sein.
    • (2) Spezifizierung der Verantwortlichkeit: Eine Beschreibung, für welche Benutzer und CAs eine gegebene CA zertifizieren darf, ausgedrückt relativ zu der CA selbst (zum Beispiel „alle untergeordneten„) oder relativ zu dem DIT allgemein (zum Beispiel „ der Baumteil unter der Organisation ABC„) oder relativ zu anderen Aspekten.
    • (3) Erforderliche Attribute: Eine Liste der Attribute in den Attributszertifikaten der Benutzer, die in Bezug auf eine Transaktion und/oder ihren Kontext zu verifizieren sind, um die zu behandelnde Transaktion zu autorisieren. Diese Attribute würden in dem (den) Sponsorzertifikat(en) zu finden sein und es erlauben, dass ein einziges Autorisierungszertifikat die Autorisierungsattribute für eine Mehrfachanwendung enthält. Einige empfohlene Benutzer-Autorisierungsattribute werden später definiert.
    • (4) Zulässige Formen von Namen: Eine Spezifikation der zulässigen Namensformen, welche die CA zertifizieren kann. Diese Information liegt vor als (a) ein Satz von Namensverknüpfungen, welcher die Attribute definiert, die für Namenseinträge einer vorgegebenen Objektklasse (d.h. die zulässigen RDN-Formate für die Einträge dieser Klasse) verwendet werden können, und (b) ein Satz von Strukturregeln, der definiert, welche Objektklassen in dem DIT einander benachbart (d.h. über- oder untergeordnet) angeordnet sein dürfen, d.h. die Ordnung in welcher die Objektklassen miteinander verketten werden können, um einen kompletten DN zu bilden. Dieses Verfahrensweise-Attribut kann verwendet werden, um den Typ der Betrachtungseinheiten zu begrenzen, welche Trans aktionen signieren dürfen. So wäre es zum Beispiel für Anwendungen mit Drahtübertragung vorteilhaft, die Signaturfähigkeit auf die Organisation zu beschränken und nicht auf die Benutzer innerhalb der Organisation, da das den gegenwärtigen Betriebsmodus unter Verwendung von DES MACs gleicht.
    • (5) Querzertifikate: Vom Standpunkt der Effektivität kann es vorteilhaft sein, es Zertifizierungseinheiten und den Organisationen zu erlauben, gegenseitig Zertifizierungen auszuführen, um die Länge der Zertifizierungswege einzuschränken. Andererseits ist es nicht vorteilhaft, Zertifizierungswege zu erlauben, um eine willkürliche Anzahl von Quer-Zertifikaten zu erhalten, da es schwierig ist, den Verantwortungsgrad in der Betrachtungseinheit am anderen Ende zu bestimmen. Viele Zertifizierungsarchitekturen beschränken die Zertifizierungswege, um nur ein Querzertifikat zu erhalten. Um einen weiteren Bereich von Verfahrensweisen einzuschließen, kann ein Attribut dem Attributzertifikat hinzugefügt werden, das mit dem Quer-Zertifikat im Zusammenhang steht und anzeigt, dass der Quer-Zertifizierende ausdrücklich die Verwendung der Quer-Zertifikate erlaubt, die von der CA ausgegeben werden, die quer-zertifiziert.
  • Attribute in einem Benutzerattribut- oder Betrachtungseinheit-Attribut-Zertifikat können die Informationen darstellen, die durch die CA bei der Erzeugung des Zertifikats für die Betrachtungseinheit verifiziert werden. Verfahrensweise-Attribute in einem Benutzerzertifikat können unter anderem sein:
    • (1) Verknüpfungsinformationen: Die Kriterien, die verwendet werden, um den öffentlichen Schlüssel mit der Identität der Betrachtungseinheit, die zertifiziert wird, zu verknüpfen. Das schließt ein: (a) das Verfahren der Lieferung, beispielsweise in Person, durch einen autorisierten Vertreter, durch die Post oder durch ein anderes Verfahren, (b) das Verfahren der Identifizierung, beispielsweise durch angemessene kommerzielle Praktiken, verifiziert durch eine vertrauenswürdige dritte Partei, Doppelkontrolle, Überprüfung durch Fingerabdruck, vollständige Hintergrunduntersuchung oder durch eine andere Methode, (c) das Identifizieren von Dokumenten, die der CA vorgelegt werden und (d) der Typ der Subjekt-Betrachtungseinheit, d.h. Einzelperson, Gesellschaft, Vorrichtung o.a.
    • (2) Vertrauenswürdige dritte Parteien: Die Namen jeder vertrauenswürdigen dritten Parteien oder Vertreter, die in den Verknüpfungsprozess einbezogen sind.
    • (3) Funktionen: Für Autorisierungszwecke kann es nützlich sein, anzugeben, welche Funktionen (sowohl innerhalb als auch außerhalb der Organisation) ein Benutzer ausüben kann. Das steht im Gegensatz zu einem Funktionszertifikat, das für die Funktion ausgegeben wird und das die Namen aller Besetzer enthält.
    • (4) Relative Identität: Eine CA kann den Wunsch haben, nur einen Teil des DN einer Einzelperson zu zertifizieren. Insbesondere könnte die CA die Verantwortlichkeit für die Korrektheit des Personennamens ablehnen, da nach den rechtlichen Vertretungsprinzipien die Signatur der Einzelperson in jedem Fall mit ihrem Organisationssponsor verknüpft ist. Betrachtet wird der Name: C = US; O = Bankers Trust; OU = Global Electronic Commerce; C = Frank Sudia, TI = VP Die CA könnte nur die Gültigkeit der Organisation, die Organisationseinheit, und die Titelteile des Unterscheidungsnamens der Person zertifizieren, von denen alle leicht zu verifizieren sind, während der Personenname nur „angemessen glaubhaft genau„ sein würde. Wegen der relativen Einfachheit, Papiere mit falscher Identität zu erhalten, vermeidet das die Notwendigkeit verbietend teure Hintergrunduntersuchungen durchzuführen. Eine solche Identifizierung kann auf einem gewöhnlichen, kommerziellen Hinter grund basieren, jedoch nicht auf einem Prozess, der zum Beispiel ein Testament oder eine Erbschaft betrifft.
    • (5) Absolute Identität: Wir definieren relative Identität als die Identität des Benutzers „relativ„ zu seinem Organisationssponsor. Einen anderen Weg betrachtend, zertifizieren wir alle Elemente der „Geschäftskartenidentität„ des Benutzers, außer seinem Personennamen. Als ein Spezialfall könnten einige CAs die absolute Identität von ausgewählten Benutzern zertifizieren, beispielsweise von Kindern reicher Kunden, Diplomaten oder von für die nationale Sicherheit tätigen Personen, was fast sicher mit biometrischen Techniken unterstützt werden kann. Das würde selten auftreten und wird hier nur zur Vollständigkeit angeführt, um das Konzept der „relativen Identität„ abzurunden.
  • Autorisierungsinformationen in Zertifikaten
  • Attribute können Beschränkungen übermitteln, welche die Bedingungen kontrollieren, unter denen eine Signatur gültig ist. Ohne solche Beschränkungen, würde die Fälschungsgefahr übermäßig groß sein, da eine elektronische Signatur fast jedem digitalen Dokument durch irgendjemanden beigefügt werden kann, der die Smartcard des Benutzers und die persönliche Identifizierungsnummer (PIN) besitzt. In der elektronischen Umgebung sind die normalen Kontext-Kontrollen der Dokumentenerzeugung und der körperlichen Auslieferung entweder nur in geringem Maße oder überhaupt nicht vorhanden.
  • Selbst authentische Benutzer sind kaum vertrauenswürdig, um formfreie Offline-Börsengeschäfte durchzuführen und Organisationen begrüßen daher die Fähigkeit, den Geltungsumfang der schnellen Signaturautorisierung definitiv zu begrenzen. Solche Autorisierungsattribute könnten, zusätzlich zu den Standard- X.500-Attri-buten, Transaktionsbeschränkungen, Kosignaturerfordernisse, Dokumententypen, Gegenstandsbeschränkungen, autorisierte Signaturen, geografische und zeitliche Kontrollen, Alter der Signatur, langbewährte Partner, Delegierungskontrollen und Bestätigungsforderungen enthalten. Diese Attribute können in einem Autorisierungszertifikat oder in mehreren Autorisierungszertifikaten verschlüsselt werden, die durch die Unterzeichner der Sponsororganisation oder durch eine externe CA, die im Auftrag der Organisation arbeitet, signiert werden. Ein Beispiel eines Autorisierungszertifikats und eine zugehörige Transaktion sind in 5 dargestellt.
  • Wenn ein empfangender Benutzer (Verifizierer) eine Transaktion 51 von einem absendenden Benutzer empfängt, verwendet der Empfänger zuerst das Basisschlüsselzertifikat des Absenders 55, um die Signatur 52 des Absenders an der Transaktion 51 zu verifizieren. Wie es ausführlicher noch nachfolgend beschrieben wird, kann der Empfänger auch das Autorisierungszertifikat des Absenders 56, das von dem Sponsor des Absenders 59 signiert ist, verwenden, um die Kosignaturen 53 und die notariell beglaubigten Zeitmarken 54 zu verifizieren und zu verifizieren, dass die Attributwerte 57 der Transaktion 51 in den autorisierten Attributwerte 58 fallen, wie sie in dem Autorisierungszertifikat 56 spezifiziert sind.
  • Der Benutzer kann abhängig von der Transaktion die Kontrolle des Wertes von Transaktionen oder anderen Dokumenten, die der Benutzer erzeugen kann, einschränken. Die Benutzersignatur wird nur auf Transaktionen, die entweder bis zu einer bestimmten geldlichen Beschränkung oder zwischen zwei Geldwertbegrenzungen erzeugt worden sind, gültig. Somit sendet, wie in 6 dargestellt ist, der absendende Benutzer eine Transaktion 601, die durch den Absender signiert ist (siehe 603) (tatsächlich durch die Smartcard 600 des Benutzers, die seinen privaten Schlüssel enthält) ab und hängt ein Autorisierungszertifikat 604 daran an. Der Verifizierer verwendet das Autorisierungszertifikat 604 um die Benutzersignatur 603 zu verifizieren (Schritt 607) und um zu verifizieren, dass der Geldwert 602 der Transaktion in den Transaktionsbegrenzungs-Attributwert 605 in dem Autorisierungszertifikat 604 fällt. Der Verifizierer verifiziert (Schritt 609) die Sponsorsignatur 606 auf dem Autorisierungszertifikat 604 unter Verwendung des öffentlichen Schlüssels des Sponsors 610. Wenn die Richtigkeit einer dieser Signaturen und Attributswerte nicht nachgewiesen wird, wird die Transaktion zurückgewiesen (Schritt 611). Wenn die Rihtigkeit vollständig nachgewiesen wird, wird die Transaktion akzeptiert (Schritt 612).
  • Hinsichtlich der Kosignaturerfordernisse können zusätzliche Signaturen erforderlich sein, damit eine gegebene Signatur als gültig betrachtet werden kann. Beschluss- und Wichtungsmechanismen können verwendet werden, um ziemlich sorgfältige Prüfungen und Bilanzen aufzubauen, um explizit das Vertrauensniveau bei jedem Benutzer zu bestimmen. Die spezielle Reihenfolge oder Ordnung der erforderlichen Signaturen kann ebenfalls spezifiziert werden. Bezug auf 7 nehmend, sendet der absendende Benutzer A eine Transaktion 702, die durch seine eigene Smartcard 700 signiert ist, (Schritt 703) und, wenn die Signatur eines Benutzers B für die Transaktion 702 erforderlich ist, signiert durch die Smartcard des Benutzers B 701 (Schritt 704) ab. Der absendende Benutzer A hängt weiterhin sein eigenes Autorisierungszertifikat 705 an die Transaktion 702 an. Der Verifizierer verwendet das Autorisierungszertifikat 705 um die Signatur des Benutzers A zu verifizieren (Schritt 703) und verwendet den öffentlichen Schlüssel des Sponsors 713, um die Signatur 707 auf dem Autorisierungszertifikat 705 zu verifizieren (Schritt 712). Wenn die Richtigkeit einer Signatur nicht nachgewiesen wird, wird die Transaktion zurückgewiesen (Schritt 720). Wenn ein Kosignaturwert 706 durch das Autorisierungszertifikat 705 gefordert wird (Schritt 714), setzt der Empfänger die Forderung durch Verifizieren der Kosignersignatur des Benutzers B für die Transaktion 702 durch (Schritt 715) und überprüft darauf das Zertifikat für den öffentlichen Schlüssel des Benutzers B 708 durch Verifizieren der Signatur 709 des Zertifikatherausgebers (Schritt 716) unter Verwendung des öffentlichen Schlüssels 717. Wenn die Richtigkeit der Signatur entweder des Benutzers B oder seines Zertifikatherausgebers nicht nachgewiesen wird, wird die Transaktion zurückgewiesen (Schritt 722).
  • Die Verwendung der Kosignaturen erlaubt es einer Organisation effektiv Überprüfungen und Bilanzen zu definieren und explizit das Vertrauensniveau jedes Benutzers bestimmen. Die Verwendung von Kosignaturen verringert in hohem Maße die Gefahren, die aus dem unbeabsichtigten Bekanntwerden eines privaten Schlüssels durch Diebstahl, Missbrauch oder falsches Aufbewahren einer Smartcard oder PIN entstehen. Insbesondere wird angenommen, dass die Möglichkeit der Forderung von Kosignaturen, Wertbeschränkungen und von diesbezüglichen Kontrollen es den Organisationen ermöglichen wird, alle Signaturautorisierungen sorgfältig zu verwalten und fein abzustimmen, und dass ihnen dadurch alle Werkzeuge zur Verfügung stehen, die erforderlich sind, um ihre Gefahren zu verwalten und einzuschränken. Die Verwendung von Kosignaturen erlaubt weiterhin die Verteilung der Autorisierungsfunktion auf viele Lokationen und Hardware-Plattformen mit der sich daraus ergebenden Minimierung von Gefahren, die sich aus Zugriffskontrollenfehlern an einer dieser Plattformen ergeben. Siehe US-Patente Nr. 4,868,877; 5,005,200 und 5,214,702.
  • Autorisierungssignaturen, die die im Zertifikat des Unterzeichners spezifizierten Beschränkungen erfüllen müssen, können auch von anderen Kosignaturen unterschieden werden, indem ein Signaturzweck als ein Signaturattribut einbezogen wird und indem gefordert wird, dass eine Angabe des Signaturzwecks in den Daten, die signiert werden, einzuschließen ist. Dieses Signaturzweck-Attribut könnte die folgende Werte erfordern: (a) eine Autorisierungssignatur entsprechend dem Dokument, (b) eine Autorisierungskosignatur entsprechend dem Dokument, wobei das Zertifikat des Kosignierenden ausreichende Autorität aufweist, um das Dokument zu autorisieren, und (c) eine Bestätigungs-Kosignatur, wenn das Zertifikat des Kosignierenden nicht selbst ausreichende Autorität aufweist, um das Dokument zu autorisieren. Signaturzweckverschlüsselungen werden in dem ANSI-Standardentwurf X12.58, Version 2 (Anhang), herausgegeben von der Data Interchange Standards Association (DISA), behandelt, der im Fachgebiet gut bekannt ist und durch Verweis hierin einbezogen wird.
  • Der Benutzer kann auch darauf eingeschränkt werden, nur spezielle Dokumententypen zu signieren, beispielsweise gewöhnlichen Schriftverkehr, Kaufaufträge, spezifizierte Transaktionstypen von elektronischer Dateninformation, Geschäftsverträge, spezifizierte Finanzinstrumente usw., wie sie durch die industrieweiten Verfahrensweisen definiert sind. Es kann auch aus Effektivitätsgründen erwünscht sein, bestimmte große Klassen von Transaktionen und Dokumenten auszuschließen. Bezug auf 8 nehmend, setzt der Empfänger die Dokumententypbeschränkung in der Transaktion des Absenders 801 durch, indem er zuerst die Signatur des Absenders 803 für die Transaktion verifiziert (Schritt 807) und darauf den Dokumententypattributwert 802 in der Transaktion 801 verifiziert, um die Dokumententypbeschränkung 805 in dem Autorisierungszertifikat des Absenders 804 durchzusetzen (Schritt 808). Der Empfänger verifiziert dann das Autorisierungszertifikat 804 unter Verwendung des öffentlichen Schlüssels des Sponsors 811, um die Signatur des Sponsors 806 zu verifizieren (Schritt 809). Wenn entweder die Richtigkeit einer Signatur oder der Attributbeschränkung nicht nachgewiesen wird, wird die Transaktion zurückgewiesen (Schritt 810).
  • Es ist auch vorteilhaft, positive oder negative Beschränkungen hinzuzufügen, welche den Transaktionsgegenstand oder die Kontextklasse betreffen. So kann zum Beispiel ein Vertreter darauf beschränkt werden, Kaufaufträge nur für eine Klasse von Waren (beispielsweise Waren für den Bürobedarf) zu signieren oder es wird ihm die Autorität verweigert, beispielsweise wenn einem Vertreter die Möglichkeit verweigert wird, pornografische Materialien zu kaufen. Gegenstandsbeschränkungen werden durch den Empfänger der Transaktion in der gleichen Weise durchgesetzt, wie bei den Beschränkungen für den Dokumententyp und sie können für viele Dokumenttypen gelten und noch dazu eine separate Spezifikation für allgemeinere Dokumententypen erfordern.
  • Eine Organisation kann angeben, dass sie spezifisch autorisierte Signaturberechtigte hat, d.h. nur bestimmte Personen können für die Organisation „signieren„, ähnlich einem „Standard-Körperschaftsbeschluss„ für diesen Zweck. Das könnte das Dokumententyp-Konzept als eine zusätzliche Kontrolle des Signierens von „körperschaftlichen„ Dokumententypen ergänzen. Diese Beschränkung kann implementiert werden, indem vorgeschrieben wird, dass eine Kosignatur erforderlich ist, in welcher der Titel des Kosignierenden (in seinem Unterscheidungsnamen) gleich einem Titel auf einer spezifizierten Liste ist, die in dem Autorisierungszertifikat enthalten ist. Das ersetzt eine Auflistung der Namen von einem oder mehreren geforderten Kosignierenden.
  • Geografische und zeitliche Kontrollen schließen Lokationen und Zeitspannen ein, an oder in denen Transaktionen als gültig angesehen werden können. Die Einschaltung eines lokalen, vertrauenswürdigen Notars für das Einbringen einer „Zeitmarke„ wird vorausgesetzt. Ein solcher Notar würde eine vertrauenswürdige Zeitmarke an die Signatur des Erzeugers auf einem Dokument anhängen und dann das Ergebnis signieren. Somit würden Beschränkungen der Tageszeit und des Wochentages normalerweise mit der Arbeitswoche und dem Benutzerort übereinstimmen. Außerdem würde die Lokationsinformation mit der Notarinformation verbunden werden, um so den Zugang zu einem spezifischen Netzwerksegment, das normalerweise dem Arbeitsbereich des Benutzers zugeordnet ist, zu beschränken. Der „Detailliertheitsgrad„ der Lokationskontrollen würde von der Netzwerkarchitektur abhängen. Der Signierende oder das Computersystem des Signierenden muss eine zertifizierte Zeitmarke von einem festgelegten örtlichen Server an die Transaktion anbringen. Ansonsten kann der Verifizierer die Transaktion nicht akzeptieren und der Sponsor des Signierenden ist nicht daran gebunden. Wie in 9 dargestellt, bringt der absendende Benutzer, wie üblich, ein Autorisierungszertifikat 902, eine autorisierte Zeitmarke 903 und ein Zeitserverzertifikat 904 an der Transaktion 901 an. Der Empfänger verifiziert die Signatur des Absenders 905 an der Transaktion 901 (Schritt 921) und verifiziert die Signatur des Sponsors 908 an dem Autorisierungszertifikat 902 (Schritt 922). Der Empfänger verifiziert dann, (1) in Schritt 923, dass die Hash-Codierung des Textes der Zeitmarkentransaktion mit dem Ergebnis des Textes der Transaktion 901 übereinstimmt, die mit Hilfe einer bekannten Hash-Funktion codiert wurde, (2) verifiziert in Schritt 924 dass die Zeit und das Datum 910 auf der Transaktionszeitmarke 903 in die Attributwerte für die autorisierte Zeit und das Datum 906 fallen, wie sie in dem Autorisierungszertifikat 902 festgelegt sind, (3) verifiziert in Schritt 925 die Zeitserversignatur 911 an der Zeitmarke 903 und (4) verifiziert in Schritt 926 die Signatur des Sponsors 912 auf dem Zeitserverzertifikat. Wenn alle diese Bedingungen erfüllt sind, wird die Transaktion akzeptiert (Schritt 931), wenn nicht, wird sie zurückgewiesen (Schritt 930).
  • Weiterhin kann ein Dokument nicht gültig sein, wenn die Signatur nicht in einer bestimmten festgelegten Zeit verifiziert ist. Für hochwertige Transaktionen würde dieses Attribut für das Alter der Signatur sehr kurz sein, während für normalere Transaktionen, insbesondere für solche, die über Speicher- und Terminsysteme abgesendet werden, beispielsweise über X.400, ein längerer Zeitraum (beispielsweise zwei Tage) angemessen sein würde. 10 stellt das Durchsetzen des Attributwertes für das Alter der Signatur durch einen Empfänger dar. Die Verifizierungszeit würde unter Verwendung einer Empfangsbestätigung 103 angegeben werden, die durch einen vertrauenswürdigen Zeitmarkenservice 104 signiert ist und die mindestens den Namen des Empfängers und die Signatur der ursprünglichen Transaktion enthält. Der Verifizierer muss eine mit der Zeitmarke versehene Kopie der Originalsignatur vorlegen, die unverzüglich nach der Zeit und dem Datum der Originaltransaktion datiert ist, oder der Sponsor weist die Transaktion zurück. Wie in 10 dargestellt ist, verifiziert der Empfänger (Verifizierer) 121 die Signatur des Absenders 107 an der Transaktion 101 und verifiziert die Signatur des Sponsors 115 an dem Autorisierungszertifikat 102. Der Empfänger verifiziert dann im Schritt 122, dass die Differenz zwischen dem Datum 105 und der Zeit 106 an der Transaktion 101 und dem Datum 111 und der Zeit 112 an der Zeitmarke 103 sich innerhalb der Attributsbeschränkung für das Alter der Signatur 108 in dem Autorisierungszertifikat 102 befindet. Der Empfänger verifiziert in Schritt 123 weiter, dass die Hash-Codierung 110 der Transaktion 101 in der vertrauenswürdigen Zeitmarke 103 mit dem Text der Transaktion 101 übereinstimmt. Wenn alle diese Bedingungen erfüllt sind, wird die Transaktion in Schritt 130 akzeptiert, wenn nicht, wird sie in Schritt 131 zurückgewiesen.
  • Ein ähnliches Konzept ist das Konzept eines Mindestalters der Signatur. In diesem Fall würde die Signatur bis zu einer bestimmten Zeit nach der Signierung nicht gültig sein. Das erlaubt es, eine Smartcard als verloren gegangen zu melden und eine Widerrufnachricht an den Empfänger zu übermitteln. Das Kontrollattribut kann ein maximales oder ein Mindestalter für die Signatur festlegen.
  • Ein Attributwert für „langbewährte Partner„ beschränkt eine Betrachtungseinheit darauf, sich nur mit einer festlegten Gruppe von bekannten, vertrauenswürdigen Partnern zu befassen. Das ist eine allgemeine Forderung in über ein öffentliches Telefonnetz betriebenen Systemen des elektronischen Bankverkehrs, die normalerweise fordern, dass alle autorisierten Zahlungsempfänger im Voraus festgelegt sind. Ein anderer Weg, um das zu erreichen, ist das Verbot von „formlosen Übertragungen„. Sponsoren sind sich darüber im Klaren, dass im Fall eines Fehlers, sie eine bessere Chance der erfolgreichen Stornierung des Fehlers haben, wenn sie sich mit einem großen, zahlungsfähigen und kreditwürdigen Partner befassen, als beim Befassen mit einem kleinen, unbekannten und nicht autorisierten Partner. Es können getrennte Zertifikate für jeden Partner ausgegeben werden, um zu verhindern, dass (außer ihm selbst) ein Wettbewerber die Kundenliste des Benutzers in einem einzigen Zertifikat erhält. Der zugelassene Partner kann entweder als allgemeiner Name, Unterscheidungsname, Zertifikatnummer oder als ein Hash-codierter Wert entweder des Unterscheidungsnamens oder des öffentlichen Schlüssels des Partners codiert werden. Um den Nutzen aus der Transaktion zu beanspruchen, muss der Verifizierer ein Zertifikat vorlegen, das mit dem verschlüsselten Wert des Partners übereinstimmt.
  • 11 zeigt die Verifizierung der Benutzertransaktion durch den Sponsor des Benutzers nach dem Empfang durch einen Empfänger. Der Empfänger (Partner) verifiziert in Schritt 1110 die Signatur des Benutzers 1103 an der Transaktion 1101 und in Schritt 1111 die Signatur des Sponsors 1105 auf dem Autorisierungszertifikat des Benutzers 1102. Wenn die Richtigkeit einer dieser Signaturen nicht nachgewiesen wird, wird die Transaktion 1101 im Schritt 1112 zurückgewiesen. Wenn die Richtigkeit der Signaturen nachgewiesen wird und die Transaktion durch den Empfänger in Schritt 1113 akzeptiert wird, heißt der Empfänger die Transaktion 1101 gut, indem er seine verifizierte Transaktion 1114 in Schritt 1116 mit dem Text 1106 der Originalbenutzertransaktion 1101 und mit der Signatur des absendenden Benutzers 1103 gegenzeichnet, wobei das Zertifikat 1115 des Empfängers angebracht wird. Beim Durchsetzen der Beschränkung hinsichtlich langbewährter Partner in dem Autorisierungszertifikat des absendenden Benutzers 1102 verifiziert dann der Sponsor des absendenden Benutzers in Schritt 1121 die Signatur des absendenden Benutzers 1103, wie sie in der verifizierten Transaktion des Empfängers 1114 enthalten ist und verifiziert in Schritt 1122 die Signatur des Empfängers 1116 daran. Wenn diese Signaturen verifiziert sind, verifiziert der Sponsor als Nächstes in Schritt 1123 den Hash-Codierungswert des öffentlichen Schlüssels des Partners durch Hash-Codierung des öffentlichen Schlüssels des Empfängers 1117 und Überprüfung des Ergebnisses gegenüber einem der Hash-Codierungswerte des öffentlichen Schlüssels des autorisierten Partners 1104, wie er in dem Autorisierungszertifikat des Benutzers 1102 spezifiziert ist (der öffentliche Schlüssel des Empfängers 1117, den der Sponsor zur Verifizierung mit der Hash-Funktion in Schritt 1124 codiert, wird verifiziert, wenn der Sponsor das Zertifikat des Empfängers verifiziert). Wenn diese Bedingungen erfüllt sind, wird die Transaktion in Schritt 1125 akzeptiert.
  • Die Attributwerte der Delegierungskontrollen können die Typen und Wertbereiche von Autorisierungen beschränken, die eine CA bei der Ausgabe eines Attributzertifikats spezifiziert. Sie können auch dazu dienen, den Bereich und die Tiefe zu begrenzen, auf die ein Benutzer seine Signierungsautorität an andere delegieren darf. So könnte zum Beispiel eine Haupt-CA eine Organisations-CA darauf beschränken, Autorisierungen zu erteilen, die es ihren Endbenutzern nur erlauben, Dokumente zu signieren, deren Dokumententyp in einen Bereich von Dokumenten fällt, der Bezug auf die Steueradministration des Staates hat, oder eine CA könnte einem Benutzer eine bestimmte Autorität gewähren mit der Festlegung, dass sie nur an eine andere Person delegiert werden darf, die den Rang eines Gehilfen des Leiters der Finanzabteilung oder einen höheren Rang besitzt und dass die Delegierungszeit dreißig Tage nicht überschreiten darf und dass keine weitere Delegierung nach unten erfolgen darf.
  • Ein anderes Autorisierungsattribut, das als „Bestätigung auf Anforderung„-Wert bezeichnet wird, verhindert, dass das Signieren gültig wird, außer wenn der Verifizierer eine Kopie der verifizierten Transaktion an eine dritte Partei, normalerweise an die Sponsororganisation oder an eine Arbeitsaufsichtsperson an eine festgelegte Mail- oder Netzwerkadresse sendet und entweder (a) eine Akzeptierungs-/Zurückweisungsnachricht erhält, oder (b) eine festgelegte Zeit abgelaufen ist. Diese Forderung gleicht einer Kosignatur, wird jedoch erhoben, nachdem die Transaktion abgesendet ist, und nicht bevor sie abgesendet ist. Eine solche Bestätigung nach dem Ereignis könnte in Situationen mit geringerem Risiko akzeptabel sein, in denen wenige Transaktionen zurückgewiesen würden und in denen die Kosignatur der dritten Partei im Voraus ungebührlich aufwändig wäre, oder sie könnte in Fällen mit hohem Wert bevorzugt werden, in denen eine absolut sichere Online-Prüfung gefordert ist. In diesem Fall kehrt sich das Ablaufmuster zu einem Online-System anstatt eines Offline-Systems um. Wie in 12 dargestellt, verifiziert der Empfänger zuerst, wie üblich, in Schritt 1211 die Signatur des Absenders 1203 an der Transaktion 1201 und verifiziert in Schritt 1212 die Signatur des Sponsors 1205 auf dem Autorisierungszertifikat des Benutzers 1202. Wenn die Richtigkeit einer dieser Signaturen nicht nachgewiesen wird, wird die Transaktion 1201 in Schritt 1213 zurückgewiesen. Wenn die Signaturen verifiziert sind, sendet der Empfänger in Schritt 1214 eine Bestätigungsnachricht, die aus der Originaltransaktion 1201 (dem Transaktionstext 1202 und der Signatur des absendenden Benutzers 1203) besteht, an den Sponsor 1215 des Benutzers 1215, wie es in Schritt 1204 in dem Autorisierungszertifikat des Absenders 1202 festgelegt ist. Der Empfänger sollte von dem Sponsor 1215 dieselbe Nachricht als Bestätigung 1216 zurück erhalten, jedoch in Schritt 1205 durch den Sponsor signiert. Der Empfänger verifiziert dann in Schritt 1217 die Signatur des Sponsors 1220 und die Bestätigungsnachricht 1216 und akzeptiert in Schritt 1219 die Transaktion 1201.
  • Um komplexe Kombinationen von Beschränkungen zu erzeugen, kann ein Filterausdruck, der ein Boolescher- oder ein logischer Ausdruck sein kann, der ein Attribut oder mehrere Attribute enthält, eine Konstruktion von Beschränkungen erlauben, die Mehrfachattribute einschließen. Die Attributaussagen werden mit den üblichen Booleschen Verknüpfungen „und„, „oder„ und „nicht„ verknüpft. So könnte zum Beispiel der Sponsor einen Benutzer darauf beschränken, eine Transaktion eines Typs vorzulegen, der einem „Kaufauftrag„ gleicht und einen Wert von weniger als 100 000 US-Dollar hat. Die Aussagen können weiterhin entweder einen einzelnen Attributswert (gleich, kleiner als, größer als usw.), Mehrfachwerte eines Attributs (Untermenge, Übermenge usw.) oder das Vorliegen oder das Fehlen eines Attributs in dem Dokument einschließen. Es ist natürlich zu erkennen, dass jede der beschriebenen Beschränkungen, sowie auch andere, in Wirklichkeit zur gleichen Zeit in demselben Dokument oder in derselben Transaktion vorliegen können. Diese Beschränkungen sind aus Gründen der deutlichen Darstellung getrennt behandelt und dargestellt.
  • Die Verwendung von Autorisierungsattributen erlaubt es einem Empfänger sowohl die Autorisierung als auch die Authentifizierung zu verifizieren. In einem solchen Szenario würden die Zertifikate des Sponsors, gebündelt durch das Zertifikat der Sponsororganisation, als Autorisierung der Transaktion, auf die sie angewendet werden, „auf Sicht„ interpretiert werden, wobei vorausgesetzt wird, dass alle festgelegten Beschränkungen eingehalten werden.
  • Ein Satz von Basisverfahrensweisen muss für die Verwendung in der Finanzdienstindustrie und in anderen Industrien definiert werden, um ein gut definiertes, prognostizierbares Niveau des Dienstes für den Verifizierungsprozess zur Verfügung zu stellen. Diese Verfahrensweisen könnten auf einer multilateralen Basis durch jede teilnehmende Firma abgestimmt werden, und es könnte vereinbart werden, dass bestimmte der im vorliegenden Abschnitt behandelten Beschränkungen und Autorisierungen immer zur Wirkung kommen, wenn es nicht ausdrücklich anders vorgesehen ist. Eines der wichtigsten Elemente dieser Industrievereinbarungen würde die Definition und das Codieren von Dokumententypen sein. Das müsste auf einer der Industrie vorgelagerten Basis erfolgen, da die Regeln offensichtlich zum Beispiel für Zollinspektoren, Flugzeu ginspektoren, Buchprüfer, Steuerbeamte, usw. sehr unterschiedlich sind.
  • Bestimmte Autorisierungsattribute können zu dem spezifischen Inhalt des Dokuments selbst gehören. Das kann Probleme für die automatisierte maschinelle Verifizierung aufwerfen, da der Computer des Verifizierers nicht immer in der Lage sein kann, die Werte solcher Attribute für ein gegebenes Dokument oder für eine gegebene Transaktion zu bestimmen. Beispiele dafür sind Kennsätze für Geldtransaktionslimite, Dokumententypen und Sicherheits- oder Vertrauenswürdigkeit. Es ist daher erwünscht, vorzugsweise am Anfang des Dokuments oder der Transaktion, einen Standard-Datenblock zur Verfügung zu stellen, der klar die Attribute verschlüsselt, zum Beispiel den festgelegten Geldtransaktionswert, den Dokumententyp oder den Kennsatz für die Sicherheit und die Sensibilität. Diese Dokumentenmarkierung wird durch den Computer des Signierenden zur Erleichterung für den Verifizierer und als Hilfsmittel für den Verifizierungsprozess angehängt. Im Fall eines Konfliktes zwischen der Markierung und dem tatsächlichen Inhalt des Dokuments, würde jedoch die Sprache des Dokuments entscheidend sein. Bei strukturierten Transaktionen, beispielsweise Transaktionen zum Austausch elektronischer Daten (EDI), bei denen Dokumententypen und Geldwerte bereits vollständig maschinenlesbar sind, würden die Markierungen jedoch nicht benötigt werden.
  • Als mögliche Erleichterung bei der Verarbeitung von einfachen Autorisierungen, insbesondere, wenn ein gegebener Benutzer viele gleiche Transaktionen signiert, ist es oft nützlich, den öffentlichen Schlüssel des Benutzers aus seinem Basisauthentifizierungszertikat heraus zu kopieren und ihn als ein anderes Attribut in ein Autorisierungszertifikat einzubeziehen. Das gestattet, dass das Autorisierungszertifikat beiden Zwecken dient (Authentifizierung und Autorisierung) und erlaubt es dem Absender das Basisauthentifizierungszertifikat aus jeder Transaktion wegzulas sen. Weiterhin kann es dort, wo man einer Vorrichtung vertraut, dass eine vorgegebene Bedingung erfüllt wird, gleichermaßen vorteilhaft sein, den öffentlichen Schlüssel der Benutzervorrichtung in das Authentifizierungs- oder Autorisierungszertifikat zu kopieren. Dadurch wird weiterhin die Notwendigkeit eliminiert, das Vorrichtungszertifikat mit jeder Transaktion abzusenden.
  • Wechselbeziehungen mit dritten Parteien
  • Zusätzliche nützliche Merkmale von digitalen Signaturen über die hinausgehend, die unter Verwendung von Attributzertifikaten zur Verfügung gestellt werden können, schließen eine Wechselbeziehung zwischen einem Signierenden und dritten Parteien verschiedener Typen ein.
  • Eine solche Anwendung für digitale Signaturen ist die elektronische notarielle Beglaubigung. Wie vorher erläutert, besteht die Notwendigkeit, Dokumente unter Einschaltung einer dritten vertrauenswürdigen Partei mit einer Kosignatur zu versehen, um eine genaue Zeitmarken- und/oder Lokationsinformation zur Verfügung zu stellen. Einfach auf die Erzeuger der Signatur zu vertrauen, um diese Information in einer genauen Art und Weise bereitzustellen, führt zu Signaturen die gegenüber betrügerischen Handlungen verwundbar sind, zum Beispiel zum Vor- oder Nachdatieren von Dokumenten. Ein elektronischer „Notar„ würde durch seine CA-Verfahrensweisen vertrauenswürdig sein, diese Informationen korrekt zur Verfügung zu stellen. Die Mehrfachsignaturmöglichkeiten, die bereits vorausgesetzt sind, können erweitert werden, um für diese Dienstleistung ein Rahmenwerk zur Verfügung zu stellen.
  • Für notarielle Beglaubigungszwecke werden Zeitmarken- und Lokationsinformationen als Signaturattribute einbezogen. Einzelne Signaturstrukturen können entweder abgesondert und gespeichert werden, oder, wenn es gewünscht wird, separat aus dem Dokument herausgenommen werden.
  • Mehrfachsignaturen oder gemeinschaftliche Signaturen auf dem Dokument selbst können auch von „Gegensignaturen„ unterschieden werden, die Signaturen auf der Signaturstruktur sind, in denen sie gefunden werden und nicht auf dem Dokument selbst. Eine Gegensignatur stellt somit einen Nachweis der Ordnung zur Verfügung, in der die Signaturen angewendet werden. Weil eine Gegensignatur selbst eine Signaturstruktur ist, kann sie auch selbst Gegensignaturen enthalten. Das erlaubt den Aufbau von willkürlich langen Ketten von Gegensignaturen. Die elektronische notarielle Beglaubigung würde dann aus dem Gegenzeichnen der Erzeugersignatur bestehen und eine Zeitmarke in der Information enthalten, die signiert ist. Für Anwendungen mit sehr hohem Risiko kann es auch erwünscht sein, Mehrfachsignaturen auf jedem Zertifikat von einer CA oder mehreren CA zu fordern, wobei die Signaturen in unabhängigen kryptographischen Einrichtungen und mit verschiedenen privaten Schlüsseln ausgeführt werden.
  • Für notarielle Beglaubigungen auf der Ebene der Datenverifizierung, die vor dem Signieren durchgeführt wird (die von der reinen Existenz des Dokuments, in der die notarielle Beglaubigung vollkommen automatisch durchgeführt wird, bis zur Verifizierung des Dokumenteninhalts durch den Menschen reichen) und basierend auf Datenzurückbehaltungs- und Rechnungsprüfungsmöglichkeiten, können verschiedene Dienstleistungsstufen definiert werden.
  • Eine andere Anwendung für digitale Signaturen sind Delegierungs- oder „Anwaltsvollmacht„-Zertifikate. Weil Benutzer oft dazu geneigt sind, ihre Vorrichtungen oder Smartcards anderen anzuvertrauen, zum Beispiel Sekretären oder Mitarbeitern, wenn die Benutzer in Urlaub gehen, tritt häufig die Situation ein, in der ein Benutzer die Smartcard und die PIN eines anderen Benutzers erhält, wodurch die Smartcard der Gefahr eines möglichen Miss brauchs ausgesetzt wird. Das System erleichtert daher das Erteilen von Anwaltsvollmachtzertifikaten, die es einem Bevollmächtigten erlauben, die Signatur seiner eigenen Smartcard mit der Autorität des die Vollmacht erteilenden Benutzers zu verbinden. Das Anwaltvollmachtzertifikat würde mindestens den Namen des die Vollmacht Erteilenden, die Identifizierung des Zertifikates des Öffentlichen Schlüssels des Bevollmächtigten und einen kurzen Gültigkeitszeitraum enthalten und würde durch den die Vollmacht Erteilenden signiert sein. Eine andere Möglichkeit ist, dass der Bevollmächtigte ein neues Schlüsselpaar erzeugt, das ausschließlich für die Verwendung mit der Signatur des die Vollmacht Erteilenden bestimmt ist, wobei der neue öffentliche Schlüssel in das Anwaltsvollmachtzertifikat einbezogen ist. Das würde jede mögliche Unklarheit bei der Verwendung des privaten Schlüssels des Bevollmächtigten im Namen des die Vollmacht Erteilenden und in seinem eigenen Namen eliminieren.
  • Das Problem der Aushändigung von Smartcards kann in hohem Maße durch Bereitstellen arbeitsfähiger Alternativen verringert werden, die das Prinzip der Eigenverantwortung beibehalten. Die umfassende Implementierung dieses Merkmals macht die Nichtanerkennung von Smartcardausleihen praktisch durchführbar und das ist ein höchst erwünschtes Ziel.
  • Die vorher erläuterte Verwendung von Vollmachtzertifikaten bringt mit sich, dass der Benutzer als eine CA agiert. In einigen Fällen, insbesondere in solchen, in denen die Transaktionen Organisationsgrenzen überschreiten, kann es von Interesse sein, dass der Grad der Kontrollen und Rechnungsprüfungen, der in der kryptographischen Vorrichtung des einzelnen Benutzers (zum Beispiel eine Smartcard) zur Verfügung steht, nicht ausreichend ist. In solchen Fällen könnten auf Anforderung eines eine Vollmacht Erteilenden durch eine CA Vollmachtzertifikate als normale Autorisierungszertifikate ausgegeben werden. Das erlaubt weiterhin, dass unter Verwendung des Standard-CRL-Mechanismus (CRL = Zerti fikatwiderrufliste) Vollmachtzertifikate widerrufen werden können. Benutzerzertifikate könnten dann eine Liste möglicher Bevollmächtigter angeben und das Vollmachtzertifikat selbst würde ein Attribut enthalten, das den Namen des die Vollmacht Erteilenden angibt. In Ausübung der Anwaltsvollmacht kann ein Benutzer angeben, dass er für einen anderen Benutzer signiert, indem ein „Signieren-für„ -Signaturattribut in das Dokument oder in die Transaktion einbezogen wird, d.h. der Name des Benutzers für den signiert wird. Es muss ein gültiges Vollmachtzertifikat vorliegen, das den Signierenden autorisiert, für den Benutzer zu handeln, für den er signiert. Die Vollmacht ist auch in Verbindung mit einem kryptographischen Modul in einem Personalcomputer des Benutzers nützlich. Hash-Codieren und Signieren eines Dokuments sollten idealerweise eine einzige Operation sein, um das Substituieren eines falschen Hash-Codes über Softwarehacking zu verhindern. Der normalen Smartcard mangelt es jedoch an Computerleistung, um ein sehr langes Dokument mit der Hash-Codierung zu versehen. Eine Lösung ist, dass die Smartcard diese Funktion unter Verwendung eines sehr kurzlebigen Vollmachtzertifikates, das nur für wenige Minuten gültig ist, auf den kryptographischen Modul delegiert. Dieses Zertifikat ist durch die Smartcard des Benutzers signiert und zeigt an, dass der Benutzer der Smartcard die Delegierung erlaubt hat. Siehe zum Beispiel: Gasser, M., A. Goldstein, C. Kaufman und B. Lampson, „Die Sicherheitsarchitektur des verteilten digitalen Systems„, Proceedings der 12. National Computer Security Conference (Nationale Computersicherheits-Konfe-renz) 1989; Gasser, M und McDermott, E., „Eine Architektur für die praktische Delegierung in einem verteilten System„, Proceedings des IEEE Symposium on Security and Privacy (Symposium über Sicherheit und Geheimhaltung) 1990.
  • Nichtöffentlicher öffentlicher Schlüssel
  • Ein grundlegenderes Problem ist jedoch, zu sichern, dass alle möglichen Empfänger tatsächlich die vorher beschriebenen Zertifikat- und Attributsverifikationsmethoden verwenden. Obwohl diese Methoden es den Sponsororganisationen erlauben, sich selbst, ihre Benutzer und diejenigen, mit denen sie Geschäfte abwickeln, vor der Haftung zu schützen, die sich aus gefälschten Transaktionen ergibt, indem sie es ihnen erlaubt, die Identität und die Berechtigung derer, mit denen sie Geschäfte abwickeln, und die Kenndaten der Transaktion vor dem Durchführen der Transaktion zu verifizieren, gibt es keine Garantie, dass alle Empfänger tatsächlich in dieser Weise verifizieren. Wenn ein Empfänger bei einer Transaktion nicht zuerst die Attribute sowohl des Absenders als auch der Transaktion verifiziert und wenn sich später herausstellt, dass der Absender eine betrügerische oder nicht autorisierte Transaktion abgesendet hat, könnte der Empfänger den Absender oder seinen Sponsor haftbar machen, indem er beansprucht, dass er sich nicht bewusst war, dass eine Forderung zur Autorisierungsverifizierung der Basissignatur des Benutzers besteht. Ein Weg, um zu sichern, dass Sponsoren und andere Betrachtungseinheiten gegen eine Haftung in einer solchen Situation geschützt sind, ist die Forderung, dass der Signierende den Hash-Codierungswert jeder seiner Identitäts- und Autoritätszertifikate als Attribute in seine Signatur einbezieht. Das kann verhindern, dass ein Verifizierer beansprucht, dass er von solchen Zertifikaten und von den Beschränkungen, die sie auferlegen, nichts gewusst hat. Der Signierende könnte das jedoch (absichtlich oder unabsichtlich) unterlassen. Ein anderer, mehr Nachdruck verleihender, Weg zur Sicherung der Erfüllung durch den Verifizierer ist, zu verhindern, dass der Hauptschlüssel, der öffentliche Schlüssel der ultimativen Autorität, d.h. der Zertifizierungsautorität der höchsten Ebene, den die Verifizierer benötigen würden, um irgendeinen Teil der Transaktion zu verifizieren, an einen Benutzer (oder an eine Vorrichtung oder Smartcard des Benutzers) verteilt wird, es sei denn, dass der Benutzer einen Vertrag mit dem kryp tographischen System besitzt und vereinbart ist, dass er alle Parteien und alle Transaktionen gemäß den vorher festgelegten Regeln verifiziert. Auf diese Weise sind die Benutzer nicht technisch gezwungen, alle Teile ihrer Transaktionen zu verifizieren. Das vollständige Nicht-Verifizieren ihrer Transaktionen würde jedoch den Vertrag zwischen den Benutzern und dem kryptographischen System verletzen und dadurch alle anderen Parteien des kryptographischen Systems, zum Beispiel einen Sponsor, dessen Arbeitsnehmer ohne Autorität handelt, von der Haftung entbinden. Der nicht verifizierende Empfänger würde dann alle Risiken einer solchen unverifizierten Transaktion selbst tragen. Weiterhin kann, weil der Hauptschlüssel der Systemautorität als ein Geschäftsgeheimnis angesehen wird, jemand, der nicht die Systemregelvereinbarung unterzeichnet hat, nicht eine Kopie davon besitzen und niemand könnte beanspruchen, einen Teil der Transaktion verifiziert zu haben. Das würde es für einen „außenstehenden„ Verifizierer weit schwieriger machen, zu beanspruchen, dass er einen Verlust durch „angemessenes Verlassen„ auf die Transaktion erlitten hat, selbst wenn diese tatsächlich gültig war. Diese Art des Behandelns des Systemhauptschlüssels als Geschäftsgeheimnis verleiht allen hierin beschriebenen Beschränkungs- und Autorisierungsmethoden besondere Kraft und Effektivität. Es wird angenommen, dass die Möglichkeit des Aufsichnehmens der möglicherweise hohen Haftung für wertvolle Transaktionen den Benutzer davon überzeugt, die Methoden der Attributverifizierung der vorliegenden Erfindung anzuwenden.
  • Beschränkungen der Zertifikatverteilung
  • Benutzer und Organisationen müssen in der Lage sein, die Verteilung aller Typen von Zertifikaten aus einer Anzahl von Gründen zu beschränken. Erstens enthalten die Zertifikate oft vertrauliche Geschäftsinformationen, die der Benutzer oder die Organisation nicht gern mit anderen teilen möchte, er sie aber trotzdem mit dem Verifizierer über das Zertifikat teilt, wenn auch nur für den begrenzten Zweck der Signaturverifizierung. Es können auch Basis-Persönlichkeitsrechte verletzt werden, wenn ihre öffentlichen Schlüssel und Netzwerkadressen veröffentlicht werden. So können sie zum Beispiel mit unverlangten Geschäftsvorschlägen und Anzeigen überschüttet werden, nachdem ihre öffentlichen Schlüssel verbreitet worden sind. Weiterhin kann die Organisation allgemein gegen das Vergeben von Identifizierungsnummern und öffentlichen Schlüsseln sein, weil diese als Ausgangspunkte für verschiedene Arten von Angriffen gegen die Sicherheit verwendet werden können.
  • Diese Funktionalität kann als ein Attribut in dem Benutzerzertifikat enthalten sein. Wenn das „Verteilungs-Beschränkungs„-Attribut WAHR ist, gewährt der Benutzer/Herausgeber die Erlaubnis, das Zertifikat (das ein Autoritätszertifikat oder ein Zertifikat für den öffentlichen Schlüssel sein kann) nur für die Signaturverifizierung zu verwenden. Eine Verteilung oder weitere Veröffentlichung ist untersagt. Andere Wege zum Spezifizieren dieser Beschränkung könnten das Anordnen des Attributs in dem Organisationszertifikat, die Veröffentlichung der Beschränkung als Teil der industriespezifischen Verfahrensweise, oder (in einer echten X.500-Implementierung) die Verwendung des X.500-Zugangskontrolllistenmechanismus zum Beschränken des Zugriffs auf das Zertifikat sein. Obwohl eine gewisse existierende, allgemeine rechtliche Basis für das Durchsetzen dieser Beschränkung im Urheberrecht gefunden werden könnte, d.h. wenn das Zertifikat als eine unveröffentlichte Arbeit erklärt wird, für die eine Lizenz nur dem namentlich genannten Verifizierer erteilt wird, ist eine festere rechtliche Basis noch erwünscht.
  • Smartcard-Erfordernisse
  • Es gibt einige zusätzliche Forderungen an Smartcards, wenn sie mit kommerziellen digitalen Signatursystemen verwendet werden.
  • Die erste Forderung ist die Privatschlüsselbeschränkung und die Selbstzertifizierung. Das bedeutet, dass der private Signaturschlüssel des Benutzers niemals die Smartcard verlassen darf. Nur auf diesem Weg kann gesichert werden, dass ein Diebstahl des Schlüssels nicht durch rein elektronische Mittel ohne das Zurücklassen eines Beweises durchgeführt werden kann. Dieses Einschränkungsprinzip für den privaten Schlüssel ist für das Konzept der Nicht-Zurückweisung lebenswichtig.
  • Somit muss, wie in 13 dargestellt, beim Bereitstellen eines öffentlichen Schlüssels, der zu zertifizieren ist, die Karte 1301 beglaubigen, dass sie fälschungssicher ist und eine den Schlüssel einschränkende Ausgestaltung aufweist. Der Nachweis kann über ein „Vorrichtungszertifikat„ 1302 zur Verfügung gestellt werden, das aussagt, dass die Karte von dem spezifischen Hersteller oder der spezifischen Produktlinie stammt. Der öffentliche Schlüssel 1308 der Vorrichtung 1301 muss dann durch den Hersteller oder durch einen durch den Hersteller benannte CA zertifiziert werden. Ein wahrscheinliches Verfahren zum Erzeugen dieses Vorrichtungszertifikats würde sein, das Schlüsselpaar der Vorrichtung während der Herstellung der Smartcard zu erzeugen, so dass das entsprechende Vorrichtungszertifikat 1302 auch auf der Karte eingeschlossen sein könnte. Das Vorrichtungszertifikat 1302 zertifiziert die Eigenschaften 1304 der Karte und die Karte erzeugt ein Schlüsselpaar 1303, 1309, das durch den Benutzer der Karte zu verwenden ist und das der Benutzer der Karte durch jede geeignete, gewünschte CA als sein eigenes zertifizieren lassen kann. Dann würde bei Vorlegen eines neu erzeugten öffentlichen Schlüssels 1303 zur Zertifizierung der private Signaturschlüssel der Vorrichtung 1303 verwendet werden, um die Anforderungsdaten des Zertifikates 1307, das bereits durch den neu erzeugten privaten Schlüssel des Benutzers 1309 signiert ist, im Schritt 1306 gegenzusignieren.
  • Auch in einem Fall, in dem die Leitung fordert, dass alle Entschlüsselungsschlüssel bei einem Dritten(Treuhänder) als Vertragsurkunde zu hinterlegen sind, sollte die Karte in der Lage sein zu zertifizieren, dass sie nicht entschlüsselt werden kann. Diese „Nur-Signatur„-Zertifizierung kann durch denselben, vorher angeführten Mechanismus erfolgen und es somit dem Signaturschlüssel des Benutzers erlauben, von Hinterlegungsforderungen bei einem Dritten ausgenommen zu bleiben. Weil es zweifelhaft ist, ob ein bei einem Dritten hinterlegter Schlüssel irgendeinen Wert für Nicht-Anerkennungs-Dienste enthält, ist diese Zertifizierung lebenswichtig, um zu verhüten, dass die Signaturschlüssel durch eine mögliche Falschbehandlung während des Hinterlegungsprozesses bei einem Dritten offenkundig werden.
  • Es sollte auch gefordert sein, Smartcards gegen unautorisierte Verwendung der persönlichen Identifizierungsnummern (PINs) zu schützen. Normalerweise ist eine Smartcard gegen unautorisierte Verwendung durch eine PIN, dem Äquivalent für ein Passwort, geschützt. Normalerweise ist eine PIN nur durch den Benutzer austauschbar und sie muss eine festgelegte Länge aufweisen. Normalerweise hindert jedoch nichts einen Benutzer daran, die PIN auf eine Trivialnummer, zum Beispiel alles Einsen oder 121212, festzulegen. Smartcardverkäufer sollten aufgefordert werden, PIN-Austausch-Routinen, die nicht-triviale PINS, ohne dass sich Zeichen oder offensichtliche Muster wiederholen, zu implementieren. Die PIN relativ lang (zumindest 6 Zeichen) und nicht-trivial zu gestalten, verringert die Chance, dass die Karte durch jemanden benutzt werden kann, der sie findet oder sie stiehlt. Hilfe in Bezug auf eine Forderung nach einer aus sechs Zeichen bestehenden PIN ist zu finden in: X9.26 Financial Institution Sign-on Authentication for Wholesale Financial Transaction (X9.26 Die Signierungs-Authentifizierung einer Finanzinstitution für finanzielle Transaktionen im Großhandel)„, ANSI, 1990, die im Fachgebiet gut bekannt ist und durch Verweis hierin einbezogen ist und die den 1:1.000.000-Standard beschreibt, der beinhaltet, dass ein Log-in-Mechanismus (Anmeldungsmechanismus) unter anderem als sicher zu betrachten ist, wenn ein Angreifer die Chance von nicht größer als 1:1.000.000 besitzt, um das korrekte Passwort zu erraten und wenn das System eine Ausweichhandlung ausführt, um ein wiederholtes Erraten zu verhindern. Ferner sollte gefordert werden, dass Smartcards „Ausweichhandlungen„ ausführen, zum Beispiel das zeitweise Abschalten oder sogar das Löschen von privaten Schlüsseln, wenn zuviele falsche PINS durch einen unautorisierten Benutzer eingegeben werden.
  • Es sollte weiterhin die Forderung erhoben werden, dass Smartcard-Hersteller biometrische Methoden als sicherere Methoden der Identifizierung verwenden. Gegenwärtig werden umfangreiche Arbeiten auf den Gebieten der Stimmabdruck- und Fingerabdruck-Identifizierung als Ergänzung zu den PINs durchgeführt. Jedoch liegt, wenn auch die Fälschungsraten positiv und negativ noch verringert werden müssen, das Hauptproblem in der Sicherung der biometrischen Eingabevorrichtung und ihres Datenkanals, so dass sie immun gegen ein Auffangen und Wiedergeben der biometrischen Daten sind. Das ist kein Problem, wenn die biometrische Vorrichtung in eine Betonwand, zum Beispiel in ein ATM- oder Türenzutrittssystem eingebettet ist, bleibt jedoch ein ernsthaftes Problem bei normalen kommerziellen Büroausstattungen. Idealerweise sind die Karte und die biometrische Eingabevorrichtung jeweils fälschungssichere kryptographische Module, die sich selbst zertifizieren und sichere Kanäle zueinander aufweisen.
  • Smartcards sollten auch in der Lage sein, einen „Nachprüfungsweg„ oder ein internes Protokoll der laufenden Aktionen aufzuweisen, zumindest eine Zeitmarke, eine Transaktionsmenge, einen Typencode und einen Nachrichtenüberblick enthaltend. Diese Informationen können in etwa 40 Bytes komprimiert werden, so dass ein Umlaufprotokoll mit 400 Aufzeichnungen etwa 16 Kbytes erfordern würde. Dieses Protokoll würde nur nach dem Empfang einer signierten Anforderung von dem Kartenherausgeber über einen Sicherheitskanal hochgeladen werden. Weiterhin würde die Karte nicht das alte Protokoll löschen, ehe sie nicht eine signierte Bestätigung von dem Herausgeber empfangen hat, die feststellt, dass das hochgeladene Protokoll empfangen worden ist. Dieser Kontrollmechanismus würde von Fälschungen abschrecken, den Schaden verringern, der durch einen Fälscher verursacht werden kann und würde es erlauben, unautorisierte oder fragliche Transaktionen schneller und bequemer zu untersuchen. Da die meisten oder alle Transaktionen offline von dem Herausgeber ablaufen, ist die Karte der beste Beweis seiner eigenen Aktionen.
  • Kontrolle des Zugriffs auf den öffentlichen Schlüssel der Zertifizierungsautorität der höchsten Ebene (Hauptschlüssel) und Kostenerstattung
  • Wie in 3 dargestellt, kann in einem speziellen kryptographischen System eine Hierarchie der Zertifizierungsautoritäten (31 bis 33), die Zertifikate 34, 35 ausgeben, vorhanden sein. In einem größeren System würden die Anzahl der Zertifizierungsautoritäten und die Tiefe der Hierarchie viel größer sein. In der in 3 dargestellten Struktur ist die Zertifizierungsautorität A (31) die Zertifizierungsautorität der höchsten Ebene (Hauptzertifizierungsautorität) und alle anderen Zertifizierungsautoritäten sind ihr untergeordnet. Wie in der Beschreibung von 3 angeführt, ist der öffentliche Schlüssel der Zertifizierungsautorität A gut bekannt. In einem System, in dem die Zertifizierungsautorität A die Haftung für alle Transaktionen in dem System übernimmt, die auf Informationen in den von A ausgegebenen Zertifikaten basieren, würde es für die Zertifizierungsautorität A (die Hauptzertifizierungsautorität) nützlich und erwünscht sein, den Zu-griff auf ihren öffentlichen Schlüssel zu kontrollieren. Wenn sie das durchführt, könnte die Zertifizierungsautorität A Regeln für das System durchsetzen, die sichern würden, dass die Struktur des Systems gut funktioniert. Verschiedene Methoden für den Zugriff auf den öffentlichen Schlüssel einer Zertifizierungsautorität werden nun beschrieben.
  • Bezug auf 14 nehmend, gibt in einem kryptographischen System eine Zertifizierungsautorität (CA) 1402 Benutzeridentitätszertifikate 1404 an Benutzer (zum Beispiel Benutzer 1438) des kryptographischen Systems heraus. Die Zertifizierungsautorität 1402 hat einen privaten Schlüssel 1406 und einen öffentlichen Schlüssel 1408. Der private Schlüssel 1406 wird verwendet, um die Zertifikate 1404 mit der digitalen Signatur 1410 der Zertifizierungsautorität 1402 digital zu signieren. Die Zertifizierungsautorität 1402 kann jede Zertifizierungsautorität in einer Hierarchie von Zertifizierungsautoritäten sein, beispielsweise, eine von den in 3 dargestellten.
  • Die Zertifizierungsautorität 1402 bestimmt die Informationen über die Benutzer des Systems und gibt auf der Basis dieser Informationen die Zertifikate 1404 an diese Benutzer aus. Ein Zertifikat 1404, ausgegeben durch die Zertifizierungsautorität 1402 an einen Benutzer 1438, enthält die Benutzerinformation 1410, die den öffentlichen Schlüssel des Benutzers 1412 und die Information über die Verfahrensweise der Zertifizierungsautorität 1414 in Bezug auf den Benutzer einschließt. Damit die in den Zertifikaten 1404 enthaltene Information durch andere Benutzer des Systems verifiziert werden kann, müssen diese anderen Benutzer Zugriff zu dem öffentlichen Schlüssel 1408 der Zertifizierungsautorität 1402 haben.
  • Effektiv werden die Zertifikate 1404, die durch die Zertifizierungsautoritäten ausgegeben werden, durch die Benutzer des Systems verwendet, um sich selbst gegenüber anderen Benutzern des Systems zu identifizieren, um die Transaktionen in dem System zu erleichtern. Ein Empfänger (ein Systembenutzer), der eine Transaktion 1440 von einem anderen Systembenutzer 1438 empfängt, wobei die Transaktion von einem durch die Zertifizierungsautorität 1402 ausgegebenen Zertifikat 1404 begleitet ist, kann sich auf die Information in dem Zertifikat 1404 im Wesentlichen verlassen, weil die Zertifizierungsautorität 1402, die das Zertifikat 1404 ausgegeben hat, für die Information in dem Zertifikat bürgt und die Haftung für bestimmte Transaktionen übernimmt, die auf Informationen in dem Zertifikat basieren. Wenn das Zertifikat 1404 Informationen über die Verfahrensweise 1414 der Zertifizierungsautorität einschließt, wird diese Haftung durch die Zertifizierungsautorität 1402 akzeptiert, wenn der Empfänger eine gültige Kopie des öffentlichen Schlüssels der Zertifizierungsautorität 1406 besitzt und wenn der Empfänger der Verfahrensweise gefolgt ist, die in dem Zertifikat 1404 beschrieben ist.
  • Nehmen wir zum Beispiel an, dass nach ihrer zufriedenstellenden Identifizierung des Benutzers A 1438, die Zertifizierungsautorität 1402 ein Zertifikat an den Benutzer A 1438 ausgibt. Das Zertifikat schließt den öffentlichen Schlüssel 1416 des Benutzers A 1438, eine Verfahrensweise 1414 der Zertifizierungsautorität 1402 in Bezug auf den Benutzer A ein und ist digital durch die Zertifizierungsautorität 1402 signiert. Nehmen wir zum Beispiel an, dass die Verfahrensweise 1414 in dem Zertifikat festlegt, dass der Benutzer A nur an Wochentagen von neun Uhr vormittags bis fünf Uhr nachmittags Eintragungen in Transaktionen ausführen darf. Ein Empfänger 1424 einer Transaktion 1440 des Benutzers A 1438 und des Zertifikats 1404 darf die Transaktion mit der Kenntnis ausführen, dass die Zertifizierungsautorität 1402 die Haftung für Transaktion übernehmen würde, wenn (a) der Empfänger durch die Verfahrensweise 1414 für die Transaktion verifiziert ist, d.h., wenn der Empfänger verifiziert, dass die Transaktion innerhalb der zulässigen zeitlichen Grenzen erfolgt, und (b) der Empfänger eine gültige Kopie des öffentlichen Schlüssels 1408 der Zertifizierungsautorität 1402 in seinem Besitz hatte. Mit anderen Worten, wenn der Empfänger die Transaktion nicht in Bezug auf die Verfahrensweise überprüft, ist die Transaktion ungültig. Weiterhin ist sogar dann, wenn ein Empfänger die Transaktion von dem Benutzer A überprüft und die Transaktion durch die Verfahrensweise der Zertifizierungsautorität in Bezug auf den Benutzer A erlaubt ist (wie sie in dem Zertifikat spezifiziert ist), die Zertifizierungsautorität 1402 nicht für die Transaktion haftbar ist, wenn der Empfänger nicht in Besitz einer gültigen Kopie des öffentlichen Schlüssels der Zertifizierungsautorität 1408 war.
  • Das kryptographische System kann auch verschiedene Sponsoren 1418 einbeziehen, die ebenfalls Zertifikate an Benutzer ausgeben. Diese von Sponsoren ausgegebenen Zertifikate sind auch als Autorisierungszertifikate 1420 bekannt. Diese Zertifikate 1420 dienen, unter anderem, dazu, die Regeln oder Verfahrensweisen des sie ausgebenden Sponsors festzulegen. Diese Autorisierungszertifikate 1420 können getrennt von den von den Zertifizierungsautoritäten ausgegebenen Identitätszertifikaten 1404 sein und können sich von diesen unterscheiden (obwohl die Identitätszertifikate Verfahrensweiseforderungen der Zertifizierungsautoritäten enthalten können). Ein Benutzer kann nur ein durch eine Zertifizierungsautorität ausgegebenes Identitätszertifikat 1404 haben. Ein Benutzer kann jedoch zahlreiche Autorisierungszertifikate 1420 haben, die von einem Sponsor oder von mehreren Sponsoren 1418 ausgegeben sind.
  • Wenn ein Empfänger eine Transaktion von einem anderen Benutzer des Systems empfängt, sollte er auch alle Sponsorverfahrensweisen des Sponsors verifizieren, die in den Autorisierungszertifikaten in der Transaktion dieses Benutzers eingeschlossen sind. Somit werden in diesem kryptographischen System die Benutzer aufgefordert, die Regeln (Verfahrensweisen) der Zertifizierungsautoritäten und Sponsoren in dem System durchzusetzen.
  • Wie vorher angeführt, müssen, um die Informationen zu erhalten, die in den verschiedenen, von den Benutzern des Systems zu verifizierenden Zertifikaten enthalten sind, diese Benutzer Zugriff zu dem öffentlichen Schlüssel 1408 der Zertifizierungsautorität 1402 oder des Sponsors 1418, der die verschiedenen Zertifikate ausgegeben hat, haben. Um die Regeln jeder Zertifizierungsautorität und jedes Sponsors in dem System durchzusetzen, ist es erforderlich, den Zugriff auf den öffentlichen Schlüssel 1408 einiger der Zertifizierungsautoritäten zu beschränken. Insbesondere ist es erforderlich, den Zugriff auf den öffentlichen Schlüssel der Zertifizierungsautorität der höchsten Ebene 1402 (Hauptautorität) zu beschränken.
  • Daher behandelt die Hauptzertifizierungsautorität 1402 ihren öffentlichen Schlüssel als Geschäftsgeheimnis, und um den öffentlichen Schlüssel der Zertifizierungsautoritäten 1402 zu erhalten, muss ein Benutzer (ein möglicher Empfänger) 1424, der Transaktionen in dem System ausführen möchte, die Regeln der Zertifizierungsautorität 1426 erhalten, die durch die Hauptzertifizierungsautorität herausgegeben werden. Der Empfänger 1424 muss diese Regeln nach der Hash-Funktion kodieren, um eine Hash-kodierte Form der Regeln 1428 zu erzeugen, die er dann digital signieren muss, um eine signierte Kopie der Hash-kodierten Regeln 1430 zu erzeugen. Diese digital signierte Kopie der Hash-kodierten Regeln muss zu der Hauptzertifizierungsautorität 1402 zurückgesendet werden. Durch diese Handlungen erklärt sich der Empfänger 1424 damit einverstanden, sich an die Regeln der Zertifizierungsautorität 1402 zu halten, die er gerade signiert hat. Die Hauptzertifizierungsautorität 1402 kann weiterhin fordern, dass der Empfänger 1424 auch Regeln von anderen Zertifizierungsautoritäten in dem System sowie von Sponsoren in dem System erhalten, signieren und zurücksenden muss. Es kann zum Beispiel auch gefordert werden, dass der Empfänger 1424 Regeln des Sponsors 1432 von dem Sponsor 1418 erhalten und eine signierte Kopie dieser Regeln 1434 an den Sponsor 1418 zurückzusenden hat.
  • Nachdem die Hauptzertifizierungsautorität 1402 anerkannt hat, dass sie eine gültige Kopie der durch den Empfänger signierten Systemregeln erhalten hat, gibt sie den öffentlichen Schlüssel 1408 an den Empfänger 1424 aus.
  • Der öffentliche Schlüssel der Hauptzertifizierungsautorität 1408 kann auf verschiedenen Wegen an einen Empfänger gegeben werden. In bevorzugten Ausführungen erhält der Empfänger eine Sicherheitsvorrichtung 1436, beispielsweise eine Smartcard. In einer bevorzugten Ausführung steht der öffentliche Schlüssel der Hauptzertifizierungsautorität 1408 direkt in der Sicherheitsvorrichtung zur Verfügung, so dass, nachdem der Empfänger 1424 die Vorrichtung erhalten hat, er auch den öffentlichen Schlüssel der Hauptzertifizierungsautorität 1408 besitzt. In einer anderen bevorzugten Ausführung befindet sich der öffentliche Schlüssel der Zertifizierungsautorität 1408 in einer gesperrten Form in der Vorrichtung 1436 und die Hauptzertifizierungsautorität 1402 gibt den Schlüssel 1408 in der Vorrichtung nach Empfang und Verifizierung der signierten Regeln 1430 frei.
  • In einigen Fällen ist es für den öffentlichen Schlüssel der Hauptzertifizierungsautorität 1408 in der Vorrichtung 1436 nützlich, dass er nach einer bestimmten Zeitspanne abläuft oder auf ihn kein Zugriff mehr besteht. In diesen Fällen muß der Empfänger 1424 erneut die Regeln der Hauptzertifizierungsautorität 1402 erhalten, signieren und zurücksenden, damit die Hauptzertifizierungsautorität den Schlüssel 1408 reaktiviert. Diese Regeln müssen sich von den früher signierten Regeln unterscheiden.
  • Die verschiedenen Zertifizierungsautoritäten, einschließlich der Hauptzertifizierungsautorität, können auch fordern, dass andere Bedingungen durch mögliche Empfänger eingehalten werden, um ihnen Zugriff auf die öffentlichen Schlüssel dieser Zertifizierungsautoritäten zu geben. Jedoch sind die in das System eingeschlossenen Regeln eine Einverständniserklärung eines die Regeln Signierenden, dass er sie geheim hält.
  • Kostenerstattung
  • Die Regeln können auch eine Vereinbarung enthalten, die Benutzung des Systems zu bezahlen. Somit können, wenn ein Benutzer einen gültigen Schlüssel erhält (durch Vereinbaren sich an die Regeln der Haupt-CA des Systems zu halten), diese Regeln eine Vereinbarung durchsetzen, mit dem Bezahlungsschema des Systems einverstanden zu sein.
  • Ein kryptographisches System kann den Betrieb des Systems mit einer zugehörigen Bezahlung durch die Benutzer des Systems für die Transaktionen, die sie ausführen und akzeptieren, verbinden. Die Bezahlung für eine Transaktion erfolgt zum Beispiel in Form eines Vorauszahlungs-Kontos, einer Vereinbarung über die Rechnungsstellung oder in Form einer gleichzeitigen digitalen Barzahlung an verschiedene Parteien in dem System. So kann zum Beispiel eine spezielle Operation, beispielsweise das digitale Signieren einer Transaktion, den Benutzer einen bestimmten, an die Zertifizierungsautorität, welche das Zertifikat ausgegeben hat, das die Benutzeridentität garantiert, zu zahlenden Betrag kosten.
  • Einige digitale Zahlungsfunktionen können in die Vorrichtungen eingebaut werden, welche die öffentlichen Schlüssel enthalten. Da die privaten Schlüssel der Benutzer normalerweise in den Sicherheitsvorrichtungen (beispielsweise Smartcards) enthalten sind, können die Sicherheitsvorrichtungen verwendet werden, um eine laufende digitale Bilanz für jeden Benutzer aufzustellen. Diese digitale Bilanz kann ein Belastungs- oder ein Kreditbetrag sein. Jedes Mal, wenn ein Benutzer eine Transaktion unter Verwendung seiner Sicherheitsvorrichtung digital signiert, wird ein bestimmter Betrag von dieser digitalen Bilanz des Benutzers abgezogen. Wenn die Sicherheitsvorrichtung eine das Konto belastende Vorrichtung ist, würde, wenn die digitale Bilanz des Benutzers Null erreicht, die Vorrichtung gesperrt werden und nicht mehr länger in der Lage sein, für den Benutzer zu signieren. Der Benutzer müsste dann einen weiteren digitalen Kredit von der Zertifizierungsautorität oder von einem anderen Sponsor in dem System erhalten. Wenn andererseits die Sicherheitsvorrichtung eine Kreditvorrichtung ist, würde der Benutzer dann aufgefordert werden, in bestimmten, regelmäßigen Abständen, zum Beispiel täglich, wöchentlich oder monatlich, eine Zahlungstransaktion an die Zertifizierungsautorität auszuführen. Da der digitale Kreditbetrag von der Sicherheitsvorrichtung zur Verfügung steht, könnte die Zertifizierungsautorität sicher sein, dass die Transaktion für den korrekten Betrag ausgeführt wird. Ein Benutzer, der die geforderte Zahlungstransaktion nicht ausführt, würde in der CRL (Zertifikatwiderrufliste) als ausgesetzt oder widerrufen angeführt werden und würde nicht mehr in der Lage sein, Transaktionen in dem System auszuführen.
  • Die digitale Zahlung auf einer Basis der Bezahlung pro Transaktion wird ebenfalls unter Verwendung einer Bestätigungstransaktion erreicht. Das Autorisierungszertifikat des Benutzers würde die Bestätigungsadresse des Zahlungsempfängers aufführen. Wenn die Transaktion vor sich geht, wird der Bezahlungsempfänger benachrichtigt und kann die Zahlung von dem Konto des Benutzers abziehen.
  • Preisinformation
  • Da ein Benutzer sein Einverständnis erklärt hat, Gebühren und Lizenzgebühren, die dem System zugehörig sind, zu zahlen, kann er auch flexible Preis- und Rechnungsinformationen erhalten.
  • Benutzerspezifische Preisgestaltungen können unter Verwendung der Zertifikate vorgenommen werden. Von Sponsoren und Zertifizierungsautoritäten ausgegebene Zertifikate können die Zahlungs- und Preisbildungsgestaltung für bestimmte Benutzer einschließen. So könnte zum Beispiel ein Zertifikat eine Preisliste für bestimmte Transaktion einschließen (einschließlich beispielsweise des Signierens unter Verwendung eines Privatschlüssels, Verifizieren unter Verwendung eines speziellen öffentlichen Schlüssels oder Prüfen des Widerrufstatus eines speziellen Zertifikats), einen Rabattsatz für spezielle Benutzer, einen Rabattsatz für Transaktionen mit bestimmten Empfängern und Rabattsätzen für umfangreiche Transaktionen. Einige Rechnungslegungen werden durch die Sicherheitsvorrichtungen der Benutzer ausgeführt, während andere in Rechnung zu stellende Ereignisse sich aus Aktionen ergeben können, die durch Empfänger von Transaktionen durchgeführt werden.
  • Um bestimmte Preisgestaltungen implementieren zu können, kann ein Zertifikat verschiedene digitale Felder enthalten. Für einige Gestaltungen beinhalten diese Felder eine Widerruf-Serviceadresse, eine Widerruf-Servicegebühr und eine Transaktion-Bestätigungsgebühr. Die Widerruf-Serviceadresse gleicht der Bestätigungsadresse, wird jedoch nur verwendet, um die Gültigkeit der Zertifikate zu bestätigen. Das bedeutet, dass Widerruf-Servicefilter für versuchte Transaktionen vorhanden sind, die auf zurückgezogenen Zertifikaten basieren. Die Widerruf-Servicegebühr ist die für diesen Service erhobene Gebühr.
  • Beispiele dieser Felder sind:
    • (a) Signiergebühr für den privaten Schlüssel = 0,50 $
    • (b) Verifizierungsgebühr für den öffentlichen Schlüssel = 0,50 $
    • (c) Widerruf-Serviceadresse = rev-check @btec.com
    • (d) Widerruf-Servicegebühr = 0,50 $
    • (e) Bestätigungs-Servicegebühr = 0,50 $
  • Alle Gebühren können als Pauschalgebühren oder als eine Gebühr für eine bestimmte Basistransaktionsmenge festgelegt sein. So kann zum Beispiel eine Gebühr als „0,50 $„ oder als „0,50 $ pro 1000 $ Basistransformationsmenge„ spezifiziert sein.
  • Die vorher angeführten Beispiele annehmend, könnte ein Empfänger, der eine Transaktion empfängt, die zugehörigen Zertifikate an die Widerruf-Serviceadresse senden und ihm würde ein Betrag in Höhe der festgelegten Servicegebühr in Rechnung gestellt werden.
  • Um eine Bestätigungstransaktion zu berechnen, kann ein Zertifikat auch eine Transaktions-Bestätigungsgebühr enthalten, zum Beispiel
    Transaktionsbestätigungsgebühr = (0,50 $ für eine Transaktionsmenge von 1000 $)
  • In diesem Fall würde jede bestätigte Transaktion den Empfänger die entsprechende Gebühr kosten.
  • In einigen Fällen kann ein Empfänger eine Transaktion empfangen, die zu teuer ist und die er daher ablehnen möchte. Daher ist auch ein digitales Feld vorhanden, das die Erlaubnis für die Rechnungsstellung an den Absender erteilt, wobei das Feld durch den Absender signiert wird. Dieses Feld könnte die Kontonummer des Absenders und andere Informationen enthalten, einschließlich eines annehmbaren Satzes für die Rechnungsstellung. Dieses „Rechnung-Absender„-Feld würde als ein Attribut in dem Signaturblock des Absenders erscheinen.
  • Lizensierung des geistigen Eigentums
  • Die Regeln können auch eine Vereinbarung enthalten, für das gesamte durch einen Benutzer genutzte geistige Eigentum zu zahlen. So kann zum Beispiel ein System einem Benutzer patentierte Transaktionen, Serviceleistungen oder Algorithmen, urheberrechtlich geschützte Materialien u.ä. anbieten. Damit ein Benutzer einen öffentlichen Schlüssel erhalten kann, der den Zugriff auf dieses geistige Eigentum ermöglichen würde, muss der Benutzer die Benutzerregeln signieren, die die Vereinbarung enthalten, für die Nutzung dieses Eigentums zu zahlen.
  • So enthält zum Beispiel in einer Ausführung die Sicherheitsvorrichtung viele nicht aktivierte Dienstleistungen (für die eine Bezahlung gefordert wird). Jede Nutzung einer dieser Dienstleistungen erfordert eine Bezahlung, beispielsweise in Form digitaler Barzahlung, entweder durch eine interne Transaktion in der Vorrichtung oder durch eine Transaktion mit einem anderen Benutzer des Systems. Um die Vorrichtung zu erhalten, muss der Benutzer digital einen Satz von Regeln signieren (unter Verwendung eines privaten Schlüssels in der Vorrichtung, der für die Vorrichtung und somit für den Benutzer eindeutig ist). Durch Signieren dieser Regeln gibt der Nutzer sein Einverständnis, die Zahlungen, wie gefordert, zu leisten.
  • Vom Signierenden auferlegte Verfahrensweisen und Regeln
  • Ein Benutzer eines kryptographischen Systems kann ein Identifizierungszertifikat (von einer CA ausgegeben) und ein Autorisierungszertifikat oder mehrere Autorisierungszertifikate (ausgegeben von CAs oder Sponsoren dieses Benutzers) haben. Jedes dieser Zertifikate enthält Verfahrensweisen der ausgebenden Partei und von einem Empfänger einer Transaktion, die irgendeines dieser Zertifikate einschließt, wird erwartet, dass er verifiziert, dass die Transaktion allen Regeln Folge leistet, die in den Zertifikaten spezifiziert sind. Es kann jedoch der Fall sein, dass für eine spezielle Transaktion ein Benutzer es wünscht, dass mehr einschränkende Regeln zur Anwendung kommen, als die in den Zertifikaten zugelassenen. So kann es zum Beispiel der Fall sein, dass ein Benutzer alle Transaktionen von 1 Million $ oder weniger zugelassen haben möchte, es jedoch wünscht, eine bestimmte Transaktion nur zuzulassen, wenn ihr Wert weniger als 1000 $ beträgt.
  • Alternativ kann es einem Benutzer erlaubt sein, bestimmte Transaktionen allein zu genehmigen, es jedoch wünschen, für eine spezifische Transaktion, einen oder mehrere Kosignierende zu fordern. Zur Unterstützung dieses Merkmals stellt das kryptographische System der vorliegenden Erfindung den Benutzern die Möglichkeit zur Verfügung, den Transaktionen Benutzerregeln, Attribute und Beschränkungen hinzuzufügen.
  • Die Benutzerregeln dürfen keine Transaktionen genehmigen, die ansonsten nicht erlaubt sind. Daher muss ein Empfänger immer die restriktivsten Regeln für jede Transaktion anwenden. Wenn zum Beispiel ein Benutzerzertifikat Transaktionen bis zu 1000 $ erlaubt und die Benutzerregeln Transaktionswerte von bis zu 1 Million $ spezifizieren, ist klar, dass die Grenze von 1000 $ gelten sollte. Das kann zum Beispiel erreicht werden, wenn der Empfänger zuerst alle Regeln der Zertifikate anwendet und dann, wenn die Transaktion noch gültig ist, alle Benutzerregeln anwendet. Die Anwendung der Benutzerregeln zuerst und darauf der Zertifikatregeln erzeugt ebenfalls ein korrektes Resultat. Da jedoch Boolesche Kombinationen der Regeln und der Beschränkungen unterstützt werden, kann ein Verschachteln der Benutzerregeln und der Zertifikatregeln ein unkorrektes Resultat liefern, wenn es nicht sorgfältig durchgeführt wird.
  • 15 zeigt das Verifizieren einer Benutzertransaktion, die vom Benutzer gelieferte Regeln einschließt. Eine Benutzertransaktion 1502 enthält den Transaktionstext 1506, der die durch einen Empfänger durchzuführende Transaktion beschreibt. Der Benutzer hängt an den Transaktionstext 1506 einen Satz vom Benutzer gelieferter Regeln 1504 an, die der Benutzer von jedem Empfänger der Transaktion 1502 zu verifizieren wünscht. Darauf signiert der Benutzer digital die Kombination des Transaktionstextes 1506 und der Regeln 1504, um die Transaktion 1502 zu bilden, welche die Benutzersignatur 1510 bildet, die an die Transaktion angehängt ist.
  • Die Transaktion 1506 wird dann zusammen mit allen erforderlichen Sponsor- und/oder CA-Zertifikaten, zum Beispiel mit dem CA-Zertifikat 1508 und dem Sponsorzertifikat 1509, an einen Empfänger abgesendet, der dann die Transaktion verifizieren muss. Um das durchzuführen, verifiziert im Schritt 1512 der Empfänger die Benutzersignatur 1510 unter Verwendung des öffentlichen Schlüssels des Benutzers 1514 aus dem CA-Zertifikat 1508. Wenn die Benutzersignatur akzeptiert wird, wird die Verifizierung fortgesetzt. Wenn nicht, wird die Transaktion in Schritt 1514 zurückgewiesen. Wenn die Verifizierung fortgesetzt wird, verifiziert der Empfänger in Schritt 1516 die CA-Signatur 1518 unter Verwendung des öffentlichen Schlüssels der CA 1520. Wenn die CA-Signatur akzeptiert wird, wird die Verifizierung in Schritt 1522 durch Überprüfung der Regeln in allen Zertifikaten und der durch den Benutzer gelieferten Regeln, einschließlich des Sponsorzertifikats 1509, fortgesetzt. Wenn nicht, wird die Transaktion in Schritt 1514 zurückgewiesen. Wenn die Verifizierung fortgesetzt wird, verifiziert der Empfänger in Schritt 1522 die Transaktion gegenüber den Regeln in dem CA-Zertifikat 1508, dem Sponsorzertifikat 1509 (und in allen anderen Zertifikaten, die dieser Transaktion zugehörig sind). Wenn irgendeine dieser Regeln nicht eingehalten ist, wird die Transaktion in Schritt 1514 zurückgewiesen. Wenn die Regeln eingehalten sind, wird die Verifizierung der Transaktion mit ihrer Verifizierung in Bezug auf die durch den Benutzer gelieferten Regeln 1504 fortgesetzt. Nur wenn die Transaktion den von dem Benutzer gelieferten Regeln 1504 genügt, wird sie in Schritt 1526 akzeptiert, wenn nicht, wird sie in Schritt 1514 zurückgewiesen.
  • Die von dem Benutzer gelieferten Regeln 1504 können alle Kombinationen der dem System bekannten Regeln sein, einschließlich, jedoch nicht darauf beschränkt, Kosignaturerfordernisse, zeitliche Begrenzungen, Transaktionswertbeschränkungen und Ähnliches.
  • In einigen Umgebungen dürfen Benutzer Sätze von Regeln oder Sonderregeln für sich selbst für die Verwendung bei bestimmten Arten von Benutzern oder Transaktionen erzeugen. Diese Sätze von Regeln oder Sonderregeln können automatisch an allen Transaktionen von diesen Benutzerarten oder Transaktionen angebracht werden. So kann zum Beispiel ein Benutzer, der ein Bankmanager ist, festlegen (aus Erfahrung), dass für alle Transaktionen, die von neuen Bankkassierern durchgeführt werden und die er gegenzeichnet, restriktivere Regeln gelten, als die Bank sie fordert. Die Bank würde diese Regeln dann in ihrem System als Sonderregeln für die Arten von Transaktionen, die er signiert oder kosigniert, speichern.
  • Fachleute werden erkennen, dass die vorliegende Erfindung normalerweise unter Verwendung elektronischer Vorrichtungen, beispielsweise von elektronischen Computern und Ähnlichem, praktiziert wird, und dass die Zertifikate, Transaktionen, Nachrichten, Signaturen und Ähnliches digitale elektronische Signale sind, die durch die elektronischen Vorrichtungen erzeugt und zwischen den elektronischen Vorrichtungen übertragen werden.
  • Somit wird ein Verfahren für die sichere Verwendung digitaler Signaturen in einem kommerziellen kryptographischen System zur Verfügung gestellt. Fachleute werden erkennen, dass die vorliegende Erfindung durch andere als die beschriebenen Ausführungen, die zum Zweck der Erläuterung und nicht der Einschränkung vorgestellt sind, praktiziert werden kann, und dass die vorliegende Erfindung nur durch die nachfolgenden Ansprüche beschränkt ist.

Claims (43)

  1. Verfahren zum Durchsetzen einer Politik in einem kryptographischen Kommunikationssystem welches umfasst das Erzeugen einer digitalen Nachricht (20) durch einen Benutzer, das Erstellen einer digitalen Benutzersignatur (25) basierend auf der digitalen Nachricht und einem privaten Schlüssel (23) des Benutzers, und das Kombinieren der digitalen Nachricht und der digitalen Benutzersignatur, um eine digitale Benutzertransaktion (51) zu bilden, gekennzeichnet durch: Kombinieren der digitalen Benutzertransaktion mit einem digitalen Identifizierungszertifikat (55, 56), das durch eine Zertifizierungsautorität (31, 32) ausgegeben wird, wobei das Identifizierungszertifikat eine Anzahl von digitalen Feldern besitzt, von denen mindestens eines der Felder den Benutzer identifiziert; und Kombinieren der digitalen Benutzertransaktion mit mindestens einer Benutzerregel (58), wobei die mindestens eine Benutzerregel Bedingungen festlegt, unter denen die digitale Benutzertransaktion gültig ist, und Spezifizieren von mindestens einem von: (a) einem erlaubten Dokumententyp der Transaktion (805), (b) einer erlaubten Lokation, an der die Transaktion gemacht werden kann (906), (c) einer erlaubten Zeit, zu der die Transaktion gebildet werden kann (906), (d) einer Zeitspanne, in der die Signatur gültig ist (108), (e) einer Rolle, die der Benutzer ausüben kann, (f) einen Empfänger der Transaktion, der als Sponsor für den Benutzer akzeptabel ist oder für die Zertifizierungsautorität (1121, 1123), (g) ein Sponsor für den Benutzer muss über die Transaktion benachrichtigt werden und sie genehmigen (1204), und (h) jemand oder etwas muss über die Transaktion benachrichtigt werden.
  2. Verfahren nach Anspruch 1, wobei mindestens eines der Felder mindestens eine Benutzerregel (58) umfasst, die eine Bedingung festlegt, unter der die digitale Benutzertransaktion (51) gemäß der Zertifizierungsautorität (31, 32) gültig ist, wobei die mindestens eine Benutzerregel, die anzulegen ist, dazu dient, zu bestimmen ob die digitale Benutzertransaktion gültig ist.
  3. Verfahren nach Anspruch 1 oder 2, ferner gekennzeichnet: Kombinieren der digitalen Benutzertransaktion (51) mit einem digitalen Autorisierungszertifikat (56), das von dem Identifizierungszertifikat (55) getrennt ist und durch einen Sponsor des Benutzers zur Autorisierung von Transaktionen durch den Benutzer ausgegeben wird.
  4. Verfahren nach Anspruch 3, wobei das digitale Autorisierungszertifikat (56) zumindest eine Benutzerregel (58) umfasst, die Bedingungen angibt, unter denen die digitale Benutzertransaktion gültig ist, um an die digitale Nachricht angelegt zu werden, um zu bestimmen, ob die digitale Benutzertransaktion (51) gültig ist.
  5. Verfahren nach Anspruch 3, wobei die digitale Benutzertransaktion (51) zugeordnete Daten (57) umfasst und wobei das digitale Autorisierungszertifikat (56) die mindestens eine Benutzerregel (58) aufweist, welche Bedingungen angibt, unter denen die digitale Benutzertransaktion gültig ist, um an die zugeordneten Daten angelegt zu werden und um zu bestimmen, ob die digitale Benutzertransaktion gültig ist.
  6. Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass: die mindestens eine Benutzerregel angibt, dass der Sponsor darüber informiert werden muss und dass er die digitale Benutzertransaktion (1204) gutheißen muss; und die digitale Benutzertransaktion ungültig ist, solange nicht der Sponsor von der digitalen Benutzertransaktion (1214) benachrichtigt ist.
  7. Verfahren nach Anspruch 6, wobei die digitale Benutzertransaktion ungültig ist, sofern nicht auf Benachrichtigung über die digitale Benutzertransaktion der Sponsor die digitale Benutzertransaktion (1216) gutheißt.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass: die digitale Benutzertransaktion eine Zeitmarke (903) umfasst, die angibt, wann die digitale Benutzertransaktion gebildet worden ist; die mindestens eine Benutzerregel eine oder mehrere erlaubte Zeiten angibt, zu denen die Transaktionen gemacht werden könnten (906); und die digitale Benutzertransaktion ungültig ist, falls die Zeitmarke nicht eine der angegebenen erlaubten Zeiten (924) anzeigt.
  9. Verfahren nach Anspruch 1, wobei die eine oder mehreren erlaubten Zeiten einen oder mehrere bestimmte Tage der Woche einschließen und wobei die digitale Benutzertransaktion ungültig ist, wenn die Zeitmarke anzeigt, dass die digitale Benutzertransaktion nicht an einem der bestimmten Tage der Woche (924) gemacht worden ist.
  10. Verfahren nach Anspruch 8 oder 9, wobei die eine oder mehreren zulässigen Zeiten ein oder mehrere bestimmte Zeiten des Tages umfassen und wobei die digitale Benutzertransaktion ungültig ist, wenn die Zeitmarke anzeigt, dass die digitale Benutzertransaktion nicht zu einer der bestimmten Zeiten des Tages (924) gemacht wurde.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass: die digitale Benutzertransaktion (51) Daten über eine oder mehrere Rollen umfasst, die der Benutzer ausübt, indem die digitale Benutzertransaktion durchgeführt wird; die mindestens eine Benutzerregel eine oder mehrere zulässige Rollen angibt, die der Benutzer ausüben kann; und die digitale Benutzertransaktion ungültig ist, wenn die eine oder mehreren Rollen, die der Benutzer ausübt, nicht eine der angegebenen erlaubten Rollen ist.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass: die digitale Benutzertransaktion einen Dokumententyp der Nachricht (802) umfasst; die mindestens eine Benutzerregel eine oder mehrere erlaubten Dokumententypen für die Nachricht (805) angibt; und die digitale Benutzertransaktion ungültig ist, wenn der Dokumententyp nicht einer der festgelegten erlaubten Dokumententypen (808) ist.
  13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass: die digitale Benutzertransaktion (51) Daten über eine Lokation umfasst, an der die digitale Benutzertransaktion gebildet wurde; die mindestens eine Benutzerregel eine oder mehrere zulässige Lokationen angibt, an denen Transaktionen gebildet werden, können; und die digitale Benutzertransaktion ungültig ist, wenn die Lokation nicht eine der bezeichneten erlaubten Lokationen ist.
  14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass: die digitale Benutzertransaktion eine Zeitmarke (103) umfasst, die angibt, wann die digitale Benutzertransaktion gebildet wurde; die zumindest eine Benutzerregel eine Zeitspanne festlegt, in der die Signatur gültig ist (108); und die digitale Benutzertransaktion ungültig ist, wenn die Signatur nicht innerhalb der festgelegten Zeitspanne (123) verifiziert worden ist.
  15. Verfahren nach Anspruch 14, wobei die festgelegte Zeitspanne ein maximal zulässiges Alter der Signatur (108) definiert und die digitale Benutzertransaktion ungültig ist, wenn die Signatur nicht verifiziert worden ist, bevor die Signatur ihr erlaubtes zulässiges maximales Alter (123) erreicht hat.
  16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass: die mindestens eine Benutzerregel festlegt, dass eine bestimmte Größe über die digitale Benutzertransaktion (1214) benachrichtigt werden muss; und die digitale Benutzertransaktion ungültig ist, sofern nicht die bezeichnete Größe davon benachrichtigt wurde und die digitale Benutzertransaktion (1216) gutgeheißen hat.
  17. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass: die mindestens eine Benutzerregel (58) mindestens einen Empfänger für die digitale Benutzertransaktion (51) fest legt, der durch die Zertifizierungsautorität (31, 32) als akzeptabel angesehen wird; und die digitale Benutzertransaktion ungültig ist, wenn sie von einem Empfänger bearbeitet wird, der nicht der bezeichnete mindestens eine Empfänger ist.
  18. Verfahren nach Anspruch 1, gekennzeichnet durch: Kombinieren der mindestens einen Benutzerregel (1504) mit der digitalen Nachricht (1506); Erstellen der digitalen Benutzersignatur (1510) basierend auf der digitalen Nachricht, der mindestens einen Benutzerregel und dem privaten Schlüssel des Benutzers; und Kombinieren der digitalen Nachricht, der mindestens einen Benutzerregel und der digitalen Benutzersignatur, um die digitale Benutzertransaktion (1506) zu machen.
  19. Verfahren zum Durchsetzen einer Politik in einem kryptographischen Kommunikationssystem durch Aufnehmen einer digitalen Benutzertransaktion (51) einschließend eine digitale Nachricht (20) und eine digitale Benutzersignatur (25) basierend auf der digitalen Nachricht und auf einem privaten Schlüssel (23) eines Benutzers, gekennzeichnet durch: Empfangen von mindestens einer Benutzerregel (58), die Bedingungen festlegt, unter denen die Transaktion gültig ist und die spezifiziert mindestens eines von: (a) einem erlaubten Dokumententyp der Transaktion (805), (b) einer erlaubten Lokation, an der die Transaktion gebildet werden kann (906), (c) einer erlaubten Zeit, zu der die Transaktion gebildet werden kann (906), (d) einer Zeitspanne, in der die Signatur gültig ist (108), (e) einer Rolle, die der Benutzer ausüben kann, (f) einem Empfänger der Transaktion, der als Sponsor für den Benutzer akzeptabel ist oder für die Zertifizierungsautorität (1121, 1123), (g) ein Sponsor für den Benutzer muss über die Transaktion benachrichtigt werden und sie genehmigen (1204), und (h) eine Größe muss über die Transaktion benachrichtigt werden; Empfangen eins digitalen Identifizierungszertifikat (55, 56), das von einer Zertifizierungsautorität (31, 32) ausgegeben wird und dass eine Anzahl von digitalen Feldern hat, von denen mindestens eines den Benutzer identifiziert; Verifizieren der Transaktion basierend auf der Information in dem Identifizierungszertifikat und in der mindestens einen Benutzerregel; und Akzeptieren der Transaktion basierend auf dem Ergebnis der Verifizierung.
  20. Verfahren nach Anspruch 19, wobei mindestens eines der Felder mindestens eine Benutzerregel (58) umfasst, die eine Bedingung festlegt, unter der die digitale Benutzertransaktion (51) gemäß der Zertifizierungsautorität (31, 32) gültig ist, wobei die mindestens eine Benutzerregel, die anzulegen ist, dazu dient, zu bestimmen ob die digitale Benutzertranskation gültig ist.
  21. Verfahren nach Anspruch 19 oder 20, ferner gekennzeichnet durch: Empfangen eines digitalen Autorisierungszertifikats (56) getrennt von dem Identifizierungszertifikat (55) und Ausgegeben von einem Sponsor für den Benutzer sowie Autorisierungstransaktionen durch den Benutzer; und der Verifizierungsschritt umfasst das Verifizieren der Transaktion basierend auf Information in dem Autorisierungszertifikat.
  22. Verfahren nach Anspruch 21, gekennzeichnet durch: das digitale Autorisierungszertifikat (56) umfasst mindestens eine Benutzerregel (58), die Bedingungen identifi ziert, unter denen die digitale Transaktion (51) gültig ist; und der Verifizierungsschritt umfasst das Anlegen von mindestens einer Benutzerregel an die digitale Nachricht, um festzustellen, ob die Transaktion gültig ist.
  23. Verfahren nach Anspruch 21, dadurch gekennzeichnet, dass: die digitale Benutzertransaktion Attributdaten (57) umfasst; das digitale Autorisierungszertifikat (56) umfasst mindestens eine Benutzerregel (58) umfasst, die Bedingungen identifiziert, unter denen die digitale Transaktion gültig ist; und der Verifizierungsschritt umfasst das Anlegen von mindestens einer Benutzerregel an die Attributdaten, um festzustellen, ob die Transaktion gültig ist.
  24. Verfahren nach einem der Ansprüche 21 bis 23, dadurch gekennzeichnet, dass: die mindestens eine Benutzerregel festlegt, dass der Sponsor benachrichtigt und die digitale Benutzertransaktion (1204) gutgeheißen werden muss; der Sponsor von der Transaktion (1214) benachrichtigt wird; und dass auf eine Antwort vom Sponsor gewartet wird.
  25. Verfahren nach Anspruch 24, wobei: der Benachrichtigungsschritt das Senden der Transaktion an den Sponsor umfasst, und wobei der Sponsor die Genehmigung der Transaktion andeutet, indem er an den Empfänger eine Bestätigungstransaktion zurückschickt, die von dem Sponsor gebildet wird, indem die gesendete Transaktion digital signiert wird (1216); und wobei der Verifizierungsschritt ferner das Empfangen einer Antwort von dem Sponsor und das Entscheiden umfasst, ob die Antwort eine Bestätigungstransaktion ist, die von dem Sponsor unterzeichnet ist.
  26. Verfahren nach einem der Ansprüche 19 bis 25, dadurch gekennzeichnet, dass: die digitale Benutzertransaktion eine Zeitmarke (903) umfasst, die angibt, wann die digitale Benutzertransaktion gebildet worden ist; die mindestens eine Benutzerregel eine oder mehrere erlaubte Zeiten angibt, zu denen die Transaktionen gemacht werden könnten (906); und der Verifizierungsschritt das Feststellen umfasst, ob die Zeitmarke darauf hinweist, dass es sich um die festgelegten erlaubten Zeiten (924) handelt.
  27. Verfahren nach Anspruch 26, wobei die eine oder mehreren erlaubten Zeiten einen oder mehrere bestimmte Tage der Woche umfassen und wobei der Verifizierungsschritt das Feststellen umfasst, ob die Zeitmarke darauf hinweist, dass die Transaktion an einem der bestimmten Tage der Woche (924) durchgeführt worden ist.
  28. Verfahren nach Anspruch 26 oder 27, wobei die eine oder mehreren erlaubten Zeiten eine oder mehrere bestimmte Zeiten des Tages umfasst und wobei der Verifizierungsschritt die Entscheidung umfasst, ob die Zeitmarke darauf hinweist, dass die Transaktion zu einer der bestimmten Zeiten des Tages (924) durchgeführt worden ist.
  29. Verfahren nach einem der Ansprüche 19 bis 28, dadurch gekennzeichnet, dass: die digitale Benutzertransaktion (51), die Daten über eine oder mehrere Benutzerrollen enthält, durchgeführt wird, indem die digitale Benutzertransaktion ausgeführt wird; die mindestens eine Benutzerregel eine oder mehrere zulässige Rollen an gibt, die der Benutzer ausüben kann; und der Verifizierungsschritt das Entscheiden umfasst, ob die eine oder mehreren Rollen, die der Benutzer ausübt, eine der festgelegten erlaubten Rollen ist.
  30. Verfahren nach einem der Ansprüche 19 bis 29, dadurch gekennzeichnet, dass: die digitale Benutzertransaktion einen Dokumententyp der Nachricht (802) umfasst; die mindestens eine Benutzerregel eine oder mehrere zulässige Dokumententypen für die Nachricht (805) fest legt; und der Verifizierungsschritt das Ermitteln umfasst, ob der Dokumententyp einer der festgelegten zulässigen Dokumententypen (808) ist.
  31. Verfahren nach einem der Ansprüche 19 bis 30, dadurch gekennzeichnet, dass: die digitale Benutzertransaktion (51) Daten über eine Lokation umfasst, an der die digitale Benutzertransaktion gebildet wurde, die mindestens Benutzerregel eine oder mehrere zulässige Lokationen fest legt, an denen die Transaktionen hergestellt werden können; und der Verifizierungsschritt das Ermitteln umfasst, ob die Lokation eine der festgelegten zulässigen Lokationen ist.
  32. Verfahren nach einem der Ansprüche 19 bis 31, dadurch gekennzeichnet, dass: die Transaktion eine Zeitmarke (103) umfasst, die angibt, wann die Transaktion gemacht wurde; mindestens eine Benutzerregel eine Zeitspanne an gibt, in der die Signatur gültig ist (108); und der Verifizierungsschritt das Verifizieren der Signatur und das Ermitteln umfasst, ob die Verifizierung der Signatur innerhalb oder nach der vorgegebenen Zeitspanne (123) erfolgt ist.
  33. Verfahren nach Anspruch 32, wobei die festgelegte Zeitspanne ein maximal zulässiges Alter der Signatur (108) festlegt, und wobei die digitale Benutzertransaktion ungültig ist, wenn die Signatur nicht verifiziert wurde, bevor die Signatur ihr maximal zulässiges Alter (123) erreicht hat.
  34. Verfahren nach einem der Ansprüche 19 bis 33, dadurch gekennzeichnet, dass: die mindestens eine Benutzerregel festlegt, dass eine bestimmte Größe von der Transaktion (1214) unterrichtet werden muss; die bestimmte Größe von der Transaktion (1216) benachrichtigt wird, und eine Antwort von der bestimmten Größe erwartet wird.
  35. Verfahren nach Anspruch 34, wobei der Benachrichtigungsschritt das Senden der Benutzertransaktion an die festgelegte Größe umfasst, und wobei die festgelegte Größe eine Zustimmung zu der Transaktion angibt, indem an den Empfänger eine Bestätigungstransaktion zurückgesendet wird, die von der festgelegten Größe gebildet wird, indem die gesendete Benutzertransaktion (1216) digital signiert wird; wobei der Verifizierungsschritt ferner das Empfangen einer Antwort von der festgelegten Größe und das Feststellen umfasst, ob die Antwort eine Bestätigungstransaktion ist, die von der festgelegten Größe (1217) signiert wurde.
  36. Verfahren nach einem der Ansprüche 19 bis 35, dadurch gekennzeichnet, dass: die mindestens eine Benutzerregel (58) mindestens einen Empfänger für die digitale Benutzertransaktion festlegt, die von der Zertifizierungsautorität als akzeptabel angesehen wurde; und der Verifizierungsschritt die Entscheidung umfasst, ob ein Empfänger der mindestens eine Empfänger ist und die digitale Benutzertransaktion ungültig ist, wenn sie von einem Empfänger bearbeitet wird, der nicht in der Liste (1122, 1123) steht.
  37. Verfahren nach einem der Ansprüche 21 bis 35, dadurch gekennzeichnet, dass: die mindestens eine Benutzerregel (58) einen oder mehrere Empfänger festlegt, für die Transaktion von dem Sponsor als akzeptabel angesehen wurde; der Verifizierungsschritt durch einen Empfänger das Entscheiden umfasst, ob der Empfänger einer der festgelegten Empfänger ist; und nach dem Verifizierungsschritt, wird eine digitale Empfängersignatur basierend auf der Benutzertransaktion und auf einem privaten Schlüssel des Empfängers (1116) gebildet, die digitale Empfängersignatur und die Benutzertransaktion werden kombiniert, um eine verifizierte Transaktion (1114) zu bilden, und die verifizierte Transaktion wird an den Sponsor geliefert.
  38. Verfahren nach Anspruch 19, gekennzeichnet durch: Empfangen der digitalen Benutzertransaktion einschließlich der digitalen Nachricht (1506), der mindestens einen Benutzerregel (1504) und einer digitalen Benutzersignatur (1510) basierend auf der digitalen Nachricht, der mindestens einen Benutzerregel und des privaten Schlüssels des Benutzers.
  39. Verfahren nach einem der Ansprüche 1 bis 38, dadurch gekennzeichnet, dass die Politik das Überprüfen des Zugangs zu einem öffentlichen Schlüssel erfordert und das Verfahren umfasst: Verweigern des Zugangs zu dem öffentlichen Schlüssel (1402); Versehen des Benutzers mit einer Nachricht, die Regeln des kryptographischen Kommunikationssystems (1426) enthält, wobei die Regeln zumindest eine Regel umfassen, die die Geheimhaltung des öffentlichen Schlüssels betrifft; durch den Benutzer wird die Nachricht digital signiert, indem der Benutzer den Regeln zustimmt (1430); und in Abhängigkeit von dem digitalen Signieren wird es dem Benutzer erlaubt, den öffentlichen Schlüssel zu benutzen.
  40. Verfahren nach einem der Ansprüche 1 bis 38, dadurch gekennzeichnet, dass die Politik das Überprüfen des Zugangs zu einem öffentlichen Schlüssel erfordert und das Verfahren umfasst: Versehen des Benutzers mit einem Dokument, das Regeln des kryptographischen Kommunikationssystems (1426) enthält, und mit einer sicheren Einrichtung (1436), die eine inaktive Form des öffentlichen Schlüssels enthält, wobei der öffentliche Schlüssel nicht von der Einrichtung entnehmbar ist; durch den Benutzer wird das Dokument (1430) digital signiert; und in Abhängigkeit von dem digitalen Signieren wird der öffentliche Schlüssel in der sicheren Einrichtung aktiviert.
  41. Verfahren nach einem der Ansprüche 1 bis 38, dadurch gekennzeichnet, dass die Politik das Überprüfen des Zugans zu einem öffentlichen Schlüssel von einer Zertifizierungsautorität erfordert und das Verfahren umfasst: die Zertifizierungsautorität versieht den Benutzer mit einer Nachricht, welche Regeln für das kryptographische Kommunikationssystem (1426) enthält, und mit einer sicheren Einrichtung (1436), die in inaktiver Form den öffentlichen Schlüssel aufweist, wobei der öffentliche Schlüssel nicht von der Einrichtung entnehmbar ist; der Benutzer zeigt seine Absicht an, den Regeln zu entsprechen, wobei die Anzeige umfasst: Zerstückeln der Nachricht, um ein zerstückeltes Dokument (1428) zu erhalten, digitales Signieren des zerstückelten Dokuments, um eine digitale Zustimmung (1430) zu bilden, und Zurücksenden der digitalen Zustimmung an die Zertifizierungsautoritä; und in Abhängigkeit von der Absichtserklärung durch den Benutzer wird der öffentliche Schlüssel in der sicheren Einrichtung von der Zertifizierungsautorität aktiviert.
  42. Verfahren nach einem der Ansprüche 39 bis 41, wobei der Benutzer einen privaten Schlüssel hat, und wobei die Regeln mindestens eine der Folgenden umfassen: Regeln, die eine Zahlung an eine dritte Partei nach jeder Benutzung des öffentlichen Schlüssels erfordern; Regeln, die eine Zahlung an eine dritte Partei bei jeder Benutzung des privaten Benutzerschlüssels erfordern; Regeln, die eine Zahlung an eine dritte Partei nach jeder Bestätigung eines Zertifikatsstatus erfordern; und Regeln, die eine Zahlung an eine dritte Partei nach jeder Transaktionsbestätigung durch einen Benutzer erfordern.
  43. Verfahren nach einem der Ansprüche 39 bis 41, wobei die Benutzertransaktion ungültig ist, bis das digitale Signieren erfolgt ist.
DE69534490T 1994-07-19 1995-07-19 Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem Expired - Lifetime DE69534490T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US27743894A 1994-07-19 1994-07-19
US277438 1994-07-19
PCT/US1995/009076 WO1996002993A2 (en) 1994-07-19 1995-07-19 Method for securely using digital signatures in a commercial cryptographic system

Publications (2)

Publication Number Publication Date
DE69534490D1 DE69534490D1 (de) 2005-11-03
DE69534490T2 true DE69534490T2 (de) 2006-06-29

Family

ID=23060862

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69534490T Expired - Lifetime DE69534490T2 (de) 1994-07-19 1995-07-19 Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem

Country Status (12)

Country Link
US (1) US5659616A (de)
EP (1) EP0771499B1 (de)
JP (1) JPH10504150A (de)
AT (1) ATE305682T1 (de)
AU (1) AU698454B2 (de)
CA (1) CA2194475A1 (de)
CZ (1) CZ11597A3 (de)
DE (1) DE69534490T2 (de)
NO (1) NO970084L (de)
RU (1) RU2144269C1 (de)
TR (1) TR199600585A2 (de)
WO (1) WO1996002993A2 (de)

Families Citing this family (389)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
CA2138302C (en) * 1994-12-15 1999-05-25 Michael S. Fortinsky Provision of secure access to external resources from a distributed computing environment
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
DE69637733D1 (de) * 1995-02-13 2008-12-11 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragung
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
CA2179971C (en) * 1995-06-30 2001-10-30 Takahisa Yamamoto An adaptable communication apparatus and an adaptable communication system
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US7660994B2 (en) * 1995-10-24 2010-02-09 Corestreet, Ltd. Access control
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7337315B2 (en) * 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US6487658B1 (en) 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US6301659B1 (en) 1995-11-02 2001-10-09 Silvio Micali Tree-based certificate revocation system
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US5774870A (en) * 1995-12-14 1998-06-30 Netcentives, Inc. Fully integrated, on-line interactive frequency and award redemption program
JPH09223085A (ja) * 1996-02-19 1997-08-26 Fuji Xerox Co Ltd 電子文書承認装置及び電子文書承認システム
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
US6945457B1 (en) * 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
CN100339784C (zh) * 1996-09-04 2007-09-26 英特托拉斯技术公司 一种提供对在线服务的访问的方法
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US6470448B1 (en) * 1996-10-30 2002-10-22 Fujitsu Limited Apparatus and method for proving transaction between users in network environment
US6192131B1 (en) 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US6212634B1 (en) 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
US5982898A (en) * 1997-03-07 1999-11-09 At&T Corp. Certification process
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6477513B1 (en) * 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
WO1998050875A2 (en) * 1997-05-09 1998-11-12 Gte Government Systems Corporation Biometric certificates
US7631188B2 (en) * 1997-05-16 2009-12-08 Tvworks, Llc Hierarchical open security information delegation and acquisition
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6335972B1 (en) 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US6339824B1 (en) * 1997-06-30 2002-01-15 International Business Machines Corporation Method and apparatus for providing public key security control for a cryptographic processor
IL121550A (en) * 1997-08-14 2003-07-31 Diversinet Corp System and method for handling permits
US8024269B1 (en) 1997-08-27 2011-09-20 Datatreasury Corporation Remote image capture with centralized processing and storage
US6061734A (en) * 1997-09-24 2000-05-09 At&T Corp System and method for determining if a message identifier could be equivalent to one of a set of predetermined indentifiers
US6125349A (en) * 1997-10-01 2000-09-26 At&T Corp. Method and apparatus using digital credentials and other electronic certificates for electronic transactions
US6058484A (en) * 1997-10-09 2000-05-02 International Business Machines Corporation Systems, methods and computer program products for selection of date limited information
US6052784A (en) * 1997-10-14 2000-04-18 Intel Corporation Network discovery system and method
KR100241350B1 (ko) * 1997-10-27 2000-02-01 정선종 전자 거래에서 안전한 전자 공증문서 생성방법
US6192362B1 (en) * 1997-12-15 2001-02-20 International Business Machines Corporation System and method for creating a search form for accessing directory information
US6195666B1 (en) 1997-12-15 2001-02-27 International Business Machines Corporation Web interface and method for displaying directory information
US6208986B1 (en) 1997-12-15 2001-03-27 International Business Machines Corporation Web interface and method for accessing and displaying directory information
US6260039B1 (en) * 1997-12-15 2001-07-10 International Business Machines Corporation Web interface and method for accessing directory information
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
US7328350B2 (en) 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6170058B1 (en) 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US7454782B2 (en) 1997-12-23 2008-11-18 Arcot Systems, Inc. Method and system for camouflaging access-controlled data
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
WO1999037054A1 (en) * 1998-01-16 1999-07-22 Kent Ridge Digital Labs A method of data storage and apparatus therefor
CA2228687A1 (en) * 1998-02-04 1999-08-04 Brett Howard Secured virtual private networks
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
FI980591A (fi) * 1998-03-17 2000-01-03 Sonera Oy Menetelmä ja järjestelmä sopimusosapuolen luotettavaksi ja turvallisek si tunnistamiseksi
AU6862798A (en) 1998-03-18 1999-10-11 Institute Of Systems Science A method of exchanging digital data
US20010044901A1 (en) * 1998-03-24 2001-11-22 Symantec Corporation Bubble-protected system for automatic decryption of file data on a per-use basis and automatic re-encryption
US6314517B1 (en) * 1998-04-02 2001-11-06 Entrust Technologies Limited Method and system for notarizing digital signature data in a system employing cryptography based security
US6848050B1 (en) 1998-04-16 2005-01-25 Citicorp Development Center, Inc. System and method for alternative encryption techniques
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
US6263447B1 (en) 1998-05-21 2001-07-17 Equifax Inc. System and method for authentication of network users
AU4005999A (en) * 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users and issuing a digital certificate
CA2357007C (en) 1998-05-21 2002-04-02 Equifax Inc. System and method for authentication of network users with preprocessing
US6718470B1 (en) * 1998-06-05 2004-04-06 Entrust Technologies Limited System and method for granting security privilege in a communication system
US6286015B1 (en) * 1998-09-08 2001-09-04 Oracle Corporation Opaque types
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US6119108A (en) * 1998-10-01 2000-09-12 Aires Systems Corporation Secure electronic publishing system
US6370250B1 (en) 1998-10-29 2002-04-09 International Business Machines Corporation Method of authentication and storage of private keys in a public key cryptography system (PKCS)
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7080409B2 (en) * 1998-11-10 2006-07-18 Dan Eigeles Method for deployment of a workable public key infrastructure
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
US6173269B1 (en) 1998-12-16 2001-01-09 Zowi.Com, Inc Method and apparatus for executing electronic commercial transactions with minors
US6530022B1 (en) * 1998-12-17 2003-03-04 International Business Machines Corporation Permission-based scanning of a web site
US6330588B1 (en) * 1998-12-21 2001-12-11 Philips Electronics North America Corporation Verification of software agents and agent activities
US7209889B1 (en) 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
DE19961151A1 (de) 1999-01-29 2000-08-03 Ibm Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
AU2878700A (en) * 1999-02-12 2000-08-29 Allen Freudenstein System and method for providing certification-related and other services
CA2371791A1 (en) * 1999-02-12 2000-08-17 Mack Hicks System and method for providing certification-related and other services
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
EP1159799B1 (de) 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
US20020026321A1 (en) * 1999-02-26 2002-02-28 Sadeg M. Faris Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution
WO2000054127A1 (en) * 1999-03-08 2000-09-14 Spyrus, Inc. Method and system for enforcing access to a computing resource using a licensing certificate
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
EP1037427A1 (de) * 1999-03-17 2000-09-20 Ascom Systec AG Multi Sicherheitsprotokollfähigkeit in Messaging Systemen
CA2266141A1 (en) * 1999-03-18 2000-09-18 Rdm Corporation Method for controlling the application of digital signatures to electronic documents based on electronically represented business signing rules
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6775782B1 (en) * 1999-03-31 2004-08-10 International Business Machines Corporation System and method for suspending and resuming digital certificates in a certificate-based user authentication application system
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
AU4078700A (en) * 1999-04-13 2000-11-14 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US8325994B2 (en) 1999-04-30 2012-12-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US7711152B1 (en) 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
EP1056014A1 (de) * 1999-05-28 2000-11-29 Hewlett-Packard Company System und Verfahren zur Versorgung einer vertrauenswürdigen Benutzerschnittstelle
US7149726B1 (en) 1999-06-01 2006-12-12 Stamps.Com Online value bearing item printing
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
WO2000077974A1 (en) 1999-06-11 2000-12-21 Liberate Technologies Hierarchical open security information delegation and acquisition
JP5405704B2 (ja) * 1999-06-18 2014-02-05 イーチャージ コーポレーション 仮想支払アカウントを用いてインターネットワークを介して商品、サービス及びコンテンツを注文する方法及び装置
EP1065861B1 (de) * 1999-06-28 2008-04-09 Alcatel Lucent Verfahren zur Herstellung von Berechtigungen, Zertifizierungsautorität, Endgerät, Dienstanbieter und Zertifikat zur Realisierung eines solchen Verfahrens
US6816965B1 (en) 1999-07-16 2004-11-09 Spyrus, Inc. Method and system for a policy enforcing module
US6484259B1 (en) * 1999-07-23 2002-11-19 Microsoft Corporation Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
WO2001011843A1 (en) * 1999-08-06 2001-02-15 Sudia Frank W Blocked tree authorization and status systems
EP1076279A1 (de) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computerplattformen und deren Betriebsverfahren
EP1077436A3 (de) 1999-08-19 2005-06-22 Citicorp Development Center, Inc. System und Verfahren zur Durchführung einer On-Line-Transaktion unter Verwendung eines Einwegzahlungsmittels
AU7123900A (en) 1999-09-10 2001-04-10 Jackson Brandenburg System and method for facilitating access by sellers to certificate-related and other services
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
AU7596200A (en) * 1999-09-20 2001-04-24 Ethentica, Inc. Electronic commerce with cryptographic authentication
CA2384242A1 (en) 1999-09-24 2001-04-05 Mary Mckenney System and method for providing payment services in electronic commerce
US7752141B1 (en) 1999-10-18 2010-07-06 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7216110B1 (en) 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
EP1224630A1 (de) 1999-10-18 2002-07-24 Stamps.Com Verfahren und vorrichtung für online wertträgersysteme
US7233929B1 (en) 1999-10-18 2007-06-19 Stamps.Com Postal system intranet and commerce processing for on-line value bearing system
US7240037B1 (en) 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
US7236956B1 (en) 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US6868406B1 (en) * 1999-10-18 2005-03-15 Stamps.Com Auditing method and system for an on-line value-bearing item printing system
EP1094424A3 (de) * 1999-10-22 2004-06-16 Hitachi, Ltd. Verfahren zur digitalen Unterschrift
AU1654501A (en) 1999-10-27 2001-05-08 Visa International Service Association Method and apparatus for leveraging an existing cryptographic infrastructure
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
US6505193B1 (en) * 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
US6671804B1 (en) 1999-12-01 2003-12-30 Bbnt Solutions Llc Method and apparatus for supporting authorities in a public key infrastructure
GB2357226B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
GB2357225B (en) * 1999-12-08 2003-07-16 Hewlett Packard Co Electronic certificate
GB2357228B (en) 1999-12-08 2003-07-09 Hewlett Packard Co Method and apparatus for discovering a trust chain imparting a required attribute to a subject
GB2357227B (en) 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
GB2357229B (en) 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
AU782518B2 (en) * 2000-01-07 2005-08-04 International Business Machines Corporation A method for inter-enterprise role-based authorization
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
US7299210B2 (en) * 2000-02-16 2007-11-20 Stamps.Com On-line value-bearing indicium printing using DSA
US7844579B2 (en) 2000-03-09 2010-11-30 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060143714A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US20050015608A1 (en) 2003-07-16 2005-01-20 Pkware, Inc. Method for strongly encrypting .ZIP files
US20060173848A1 (en) * 2000-03-09 2006-08-03 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060143252A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US8230482B2 (en) * 2000-03-09 2012-07-24 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060155731A1 (en) * 2000-03-09 2006-07-13 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060155788A1 (en) * 2000-03-09 2006-07-13 Pkware, Inc. System and method for manipulating and managing computer archive files
US8959582B2 (en) 2000-03-09 2015-02-17 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060143250A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US6879988B2 (en) * 2000-03-09 2005-04-12 Pkware System and method for manipulating and managing computer archive files
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
US7086085B1 (en) 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
US6965881B1 (en) * 2000-04-24 2005-11-15 Intel Corporation Digital credential usage reporting
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
EP1164745A3 (de) * 2000-06-09 2005-03-30 Northrop Grumman Corporation Verfahren und Vorrichtung zur Verwendung eines Rollenzertifikats bei der Verschlüsselung, als Siegel, digitaler Stempel und als Unterschrift
US7028180B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
EP1297654A1 (de) * 2000-06-14 2003-04-02 Smarttrust Systems Oy Interpretation der identität einer entität
US7395246B2 (en) * 2000-06-30 2008-07-01 Intel Corporation Delegating digital credentials
US20040260657A1 (en) * 2000-07-18 2004-12-23 John Cockerham System and method for user-controlled on-line transactions
US6934848B1 (en) * 2000-07-19 2005-08-23 International Business Machines Corporation Technique for handling subsequent user identification and password requests within a certificate-based host session
US6976164B1 (en) * 2000-07-19 2005-12-13 International Business Machines Corporation Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
JP2004506245A (ja) * 2000-08-04 2004-02-26 ファースト データ コーポレイション デバイスの公開鍵と製造中の情報とのリンク
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
AU2001284882A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for facilitating signing by buyers in electronic commerce
GB2366469B (en) * 2000-08-25 2005-02-23 Hewlett Packard Co Improvements relating to document transmission techniques II
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
SE0003171L (sv) * 2000-09-07 2002-03-08 Bankgirocentralen Bgc Ab Nätverksrelaterat användaridentifierande system
US20020144122A1 (en) * 2001-04-03 2002-10-03 S.W.I.F.T. System and method for facilitating trusted transactions between businesses
US7000105B2 (en) * 2000-09-08 2006-02-14 Identrus, Llc System and method for transparently providing certificate validation and other services within an electronic transaction
EP1325599A1 (de) 2000-09-08 2003-07-09 Guy S. Tallent System und verfahren zur bereitstellung der authorisierung und anderer dienste
US20020038290A1 (en) * 2000-09-22 2002-03-28 Cochran Jeffrey M. Digital notary system and method
US7457950B1 (en) 2000-09-29 2008-11-25 Intel Corporation Managed authentication service
US8285991B2 (en) * 2000-10-25 2012-10-09 Tecsec Inc. Electronically signing a document
US7178030B2 (en) * 2000-10-25 2007-02-13 Tecsec, Inc. Electronically signing a document
AU2002234143A1 (en) 2000-10-26 2002-05-06 American International Group, Inc. Identity insurance transaction method
US7415607B2 (en) * 2000-12-22 2008-08-19 Oracle International Corporation Obtaining and maintaining real time certificate status
US8015600B2 (en) * 2000-12-22 2011-09-06 Oracle International Corporation Employing electronic certificate workflows
US7213249B2 (en) * 2000-12-22 2007-05-01 Oracle International Corporation Blocking cache flush requests until completing current pending requests in a local server and remote server
US7349912B2 (en) 2000-12-22 2008-03-25 Oracle International Corporation Runtime modification of entries in an identity system
US7581011B2 (en) * 2000-12-22 2009-08-25 Oracle International Corporation Template based workflow definition
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US7380008B2 (en) 2000-12-22 2008-05-27 Oracle International Corporation Proxy system
US7802174B2 (en) 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US7475151B2 (en) * 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US7937655B2 (en) 2000-12-22 2011-05-03 Oracle International Corporation Workflows with associated processes
US7711818B2 (en) * 2000-12-22 2010-05-04 Oracle International Corporation Support for multiple data stores
US7363339B2 (en) * 2000-12-22 2008-04-22 Oracle International Corporation Determining group membership
JP2002207427A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
JP2002207426A (ja) 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
US7039807B2 (en) 2001-01-23 2006-05-02 Computer Associates Think, Inc. Method and system for obtaining digital signatures
FR2820578A1 (fr) * 2001-02-06 2002-08-09 Picture Certification Com E Dispositif d'obliteration et de signature manuelle de document electronique, securise par carte a puce, cle publique et tiers de sequestre
US20020152086A1 (en) * 2001-02-15 2002-10-17 Smith Ned M. Method and apparatus for controlling a lifecycle of an electronic contract
GB2372343A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co Determination of a trust value of a digital certificate
GB2372342A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co Determination of a credential attribute value of a digital certificate
US7139911B2 (en) * 2001-02-28 2006-11-21 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20030172027A1 (en) * 2001-03-23 2003-09-11 Scott Walter G. Method for conducting a credit transaction using biometric information
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020144110A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020162002A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for controlling access to services
US20030172299A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using permissions
NO313810B1 (no) * 2001-04-25 2002-12-02 Ericsson Telefon Ab L M Kryptografisk signering i smÕ enheter
US6885388B2 (en) * 2001-04-25 2005-04-26 Probaris Technologies Inc. Method for automatically generating list of meeting participants and delegation permission
US20020161999A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for expediting delegation of permission
US20050210263A1 (en) * 2001-04-25 2005-09-22 Levas Robert G Electronic form routing and data capture system and method
US20030172297A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using public keys
US20030236977A1 (en) * 2001-04-25 2003-12-25 Levas Robert George Method and system for providing secure access to applications
US20020162019A1 (en) * 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
DE10120290A1 (de) * 2001-04-25 2002-11-07 Siemens Ag Verfahren zum Sichern einer Datenübertragung zwischen mehreren Datenübertragungseinheiten sowie zugehörige Komponenten
US20020162004A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for managing access to services
US7167985B2 (en) * 2001-04-30 2007-01-23 Identrus, Llc System and method for providing trusted browser verification
US20020188511A1 (en) * 2001-05-14 2002-12-12 Trilegiant Loyalty Solutions Interactive online point redemption system
US6785686B2 (en) * 2001-05-29 2004-08-31 Sun Microsystems, Inc. Method and system for creating and utilizing managed roles in a directory system
US7096362B2 (en) * 2001-06-01 2006-08-22 International Business Machines Corporation Internet authentication with multiple independent certificate authorities
GB2376313A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Indicating to a user if they are connected to a trusted computer platform
US7254706B2 (en) * 2001-06-29 2007-08-07 Hewlett-Packard Development Company, L.P. System and method for downloading of files to a secure terminal
US7509498B2 (en) * 2001-06-29 2009-03-24 Intel Corporation Digital signature validation
KR20040007769A (ko) * 2001-07-05 2004-01-24 구로프 게오로기 보리소비치 컴퓨터 네트워크에서의 데이터 분산 처리의 통합 보호방법 및 이 방법을 수행하는 시스템
DE10233297A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies Inc Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
US20030018890A1 (en) * 2001-07-23 2003-01-23 Hale Douglas Lavell Method of local due diligence for accepting certificates
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US20030229811A1 (en) * 2001-10-31 2003-12-11 Cross Match Technologies, Inc. Method that provides multi-tiered authorization and identification
US7769690B2 (en) * 2001-11-06 2010-08-03 International Business Machines Corporation Method and system for the supply of data, transactions and electronic voting
US7447904B1 (en) 2001-11-14 2008-11-04 Compass Technology Management, Inc. Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record
US7146500B2 (en) 2001-11-14 2006-12-05 Compass Technology Management, Inc. System for obtaining signatures on a single authoritative copy of an electronic record
KR100439171B1 (ko) * 2001-11-21 2004-07-05 한국전자통신연구원 접근제어 처리 기법을 이용한 클라이언트와 시스템간의신뢰경로 보장 방법
US7225256B2 (en) 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US20030105876A1 (en) * 2001-11-30 2003-06-05 Angelo Michael F. Automatic generation of verifiable customer certificates
US7543139B2 (en) * 2001-12-21 2009-06-02 International Business Machines Corporation Revocation of anonymous certificates, credentials, and access rights
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US7228417B2 (en) * 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
GB2385955A (en) * 2002-02-28 2003-09-03 Ibm Key certification using certificate chains
US20030163685A1 (en) * 2002-02-28 2003-08-28 Nokia Corporation Method and system to allow performance of permitted activity with respect to a device
US20030177094A1 (en) * 2002-03-15 2003-09-18 Needham Bradford H. Authenticatable positioning data
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
US7979348B2 (en) 2002-04-23 2011-07-12 Clearing House Payments Co Llc Payment identification code and payment system using the same
US7900048B2 (en) * 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
US7840658B2 (en) 2002-05-15 2010-11-23 Oracle International Corporation Employing job code attributes in provisioning
US7216163B2 (en) * 2002-05-15 2007-05-08 Oracle International Corporation Method and apparatus for provisioning tasks using a provisioning bridge server
US7167871B2 (en) * 2002-05-17 2007-01-23 Xerox Corporation Systems and methods for authoritativeness grading, estimation and sorting of documents in large heterogeneous document collections
US20030221109A1 (en) * 2002-05-24 2003-11-27 Pure Edge Solutions, Inc. Method of and apparatus for digital signatures
JP4102105B2 (ja) * 2002-05-24 2008-06-18 株式会社日立製作所 電子ペンを利用した書類記入システム
KR100477645B1 (ko) * 2002-05-25 2005-03-23 삼성전자주식회사 일련번호 발생 방법 및 그 장치
US20030233542A1 (en) * 2002-06-18 2003-12-18 Benaloh Josh D. Selectively disclosable digital certificates
US7305547B2 (en) * 2002-06-28 2007-12-04 Hewlett-Packard Development Company, L.P. Method for upgrading a host/agent security system that includes digital certificate management and an upgradable backward compatible host/agent security system digital certificate infrastructure
US7590861B2 (en) * 2002-08-06 2009-09-15 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US20040054898A1 (en) * 2002-08-28 2004-03-18 International Business Machines Corporation Authenticating and communicating verifiable authorization between disparate network domains
US7177847B2 (en) * 2002-10-15 2007-02-13 Microsoft Corporation Authorization token accompanying request and including constraint tied to request
US7571472B2 (en) * 2002-12-30 2009-08-04 American Express Travel Related Services Company, Inc. Methods and apparatus for credential validation
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
US20040221158A1 (en) * 2003-05-02 2004-11-04 Secure Data In Motion, Inc. Digital signature and verification system for conversational messages
CA2525398C (en) * 2003-05-13 2014-03-11 Corestreet, Ltd. Efficient and secure data currentness systems
US20090182602A1 (en) * 2003-05-29 2009-07-16 Hotlinkhr, Inc. Human resources method for employee demographics reporting compliance
US20090112670A1 (en) * 2003-05-29 2009-04-30 Black Steven C Human resources method for employee termination procedures
US20040243428A1 (en) * 2003-05-29 2004-12-02 Black Steven C. Automated compliance for human resource management
US7290278B2 (en) 2003-10-02 2007-10-30 Aol Llc, A Delaware Limited Liability Company Identity based service system
US7904487B2 (en) 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US7882132B2 (en) 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US7340447B2 (en) 2003-10-09 2008-03-04 Oracle International Corporation Partitioning data access requests
CN100388154C (zh) * 2003-10-17 2008-05-14 国际商业机器公司 用于具有属性的用户证明签名的方法和系统
US7620630B2 (en) * 2003-11-12 2009-11-17 Oliver Lloyd Pty Ltd Directory system
KR20060097131A (ko) * 2003-11-19 2006-09-13 코아스트리트 리미티드 분산 위임 인증 경로 획득 및 검증
US7533407B2 (en) 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US20050138388A1 (en) * 2003-12-19 2005-06-23 Robert Paganetti System and method for managing cross-certificates copyright notice
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
US20050144144A1 (en) * 2003-12-30 2005-06-30 Nokia, Inc. System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
US20050149724A1 (en) * 2003-12-30 2005-07-07 Nokia Inc. System and method for authenticating a terminal based upon a position of the terminal within an organization
EP1706954B1 (de) * 2004-01-09 2018-07-25 Assa Abloy Ab Signatureffiziente echtzeit-berechtigungsnachweise für ocsp und verteiltes ocsp
US8725607B2 (en) 2004-01-30 2014-05-13 The Clearing House Payments Company LLC Electronic payment clearing and check image exchange systems and methods
US7236957B2 (en) * 2004-02-10 2007-06-26 Bottomline Technologies (De) Inc. Method for remotely authorizing a payment transaction file over an open network
US20050223233A1 (en) * 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
US8296573B2 (en) * 2004-04-06 2012-10-23 International Business Machines Corporation System and method for remote self-enrollment in biometric databases
AU2005234051A1 (en) * 2004-04-12 2005-10-27 Intercomputer Corporation Secure messaging system
US20050267954A1 (en) * 2004-04-27 2005-12-01 Microsoft Corporation System and methods for providing network quarantine
US7676590B2 (en) 2004-05-03 2010-03-09 Microsoft Corporation Background transcoding
US20060075247A1 (en) * 2004-09-27 2006-04-06 Sharp Laboratories Of America, Inc. System and method for establishing an authenticated timestamp and content certification
US7630974B2 (en) 2004-09-28 2009-12-08 Oracle International Corporation Multi-language support for enterprise identity and access management
US20060085850A1 (en) * 2004-10-14 2006-04-20 Microsoft Corporation System and methods for providing network quarantine using IPsec
JP4999300B2 (ja) * 2004-10-22 2012-08-15 株式会社リコー スキャン装置、スキャンサービス利用装置、認証サービス提供装置、スキャンサービスプログラム、スキャンサービス利用プログラム、認証サービスプログラム、記録媒体、スキャン方法、スキャンサービス利用方法及び認証サービス提供方法
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
EP1684204A1 (de) * 2005-01-24 2006-07-26 THOMSON Licensing Anwesenheitsbasierte Zugriffkontrolle
EP1684153A1 (de) * 2005-01-24 2006-07-26 Thomson Licensing Auf Anwesenheit basierende Zugangskontrolle
US8230224B2 (en) 2005-03-08 2012-07-24 International Business Machines Corporation Transmitting security data in multipart communications over a network
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US7849101B2 (en) * 2005-05-12 2010-12-07 Microsoft Corporation Method and system for enabling an electronic signature approval process
JP4121134B2 (ja) * 2005-05-31 2008-07-23 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラム、分類方法およびシステム
WO2006128273A1 (en) 2005-06-01 2006-12-07 Research In Motion Limited System and method for determining a security encoding to be applied to outgoing messages
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
US20060294366A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
US7565358B2 (en) * 2005-08-08 2009-07-21 Google Inc. Agent rank
BRPI0615088A2 (pt) * 2005-08-24 2009-07-14 Pioneer Hi Bred Int composições que fornecem toleráncia a herbicidas múltiplos e métodos de uso das mesmas
US7924913B2 (en) 2005-09-15 2011-04-12 Microsoft Corporation Non-realtime data transcoding of multimedia content
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070101400A1 (en) * 2005-10-31 2007-05-03 Overcow Corporation Method of providing secure access to computer resources
US7526677B2 (en) * 2005-10-31 2009-04-28 Microsoft Corporation Fragility handling
US7827545B2 (en) * 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
US20070198525A1 (en) * 2006-02-13 2007-08-23 Microsoft Corporation Computer system with update-based quarantine
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US7904725B2 (en) * 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
US7793096B2 (en) * 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
DK2011301T3 (da) * 2006-04-10 2011-10-17 Trust Integration Services B V Indretning af og fremgangsmåde til sikker datatransmission
US7603350B1 (en) 2006-05-09 2009-10-13 Google Inc. Search result ranking based on trust
EP1868315A1 (de) * 2006-06-15 2007-12-19 Sealed SPRL Rechnerimplementiertes kryptographisches Verfahren zur Verarbeitung einer digitalen Signatur und Informationsverarbeitungseinrichtung dafür
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8121946B1 (en) 2006-08-01 2012-02-21 United Services Automobile Association System and method for modular electronic signature block
US8171469B2 (en) 2006-08-15 2012-05-01 Hewlett-Packard Development Company, L.P. Package compatibility
US8239677B2 (en) * 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US20080097777A1 (en) * 2006-10-23 2008-04-24 Ctm Software Corporation Electronic document execution
US8510233B1 (en) 2006-12-27 2013-08-13 Stamps.Com Inc. Postage printer
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) * 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
EP1968265A1 (de) * 2007-02-07 2008-09-10 Comodo CA Limited Verfahren und System zum sicheren Übertragen von Email
US8341616B2 (en) * 2007-03-28 2012-12-25 International Business Machines Corporation Updating digitally signed active content elements without losing attributes associated with an original signing user
US20080288291A1 (en) * 2007-05-16 2008-11-20 Silver Springs - Martin Luther School Digital Signature, Electronic Record Software and Method
US20080313456A1 (en) * 2007-06-12 2008-12-18 Andrew John Menadue Apparatus and method for irrepudiable token exchange
WO2009012388A1 (en) * 2007-07-17 2009-01-22 Peirson William Howard Jr Systems and processes for obtaining and managing electronic signatures for real estate transaction documents
KR101018001B1 (ko) * 2007-09-27 2011-03-02 주식회사 스타뱅크 통합 구조를 갖는 문서관리 시스템
US9225684B2 (en) * 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
US8793487B2 (en) 2008-01-18 2014-07-29 Identrust, Inc. Binding a digital certificate to multiple trust domains
EP2243295B1 (de) * 2008-09-24 2018-02-28 Nec Corporation Verfahren und system zum verteilen von tv-inhalt über ein netz
US20100146280A1 (en) * 2008-12-10 2010-06-10 Industrial Technology Research Institute Remote assisting method and system
US8327134B2 (en) * 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US9298902B2 (en) * 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8635442B2 (en) * 2009-04-28 2014-01-21 Adobe Systems Incorporated System and method for long-term digital signature verification utilizing light weight digital signatures
US8605296B2 (en) * 2009-05-28 2013-12-10 SecureCare Technologies, Inc. Digital signature system and method
US9608826B2 (en) * 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8606792B1 (en) 2010-02-08 2013-12-10 Google Inc. Scoring authors of posts
JP5244849B2 (ja) * 2010-04-26 2013-07-24 株式会社野村総合研究所 認証機能付き印鑑
US9401811B2 (en) * 2010-08-24 2016-07-26 Koninkijke Philips N.V. Attribute-based digital signatures
US8782397B2 (en) * 2011-01-06 2014-07-15 International Business Machines Corporation Compact attribute for cryptographically protected messages
WO2012144930A1 (ru) * 2011-04-22 2012-10-26 Общество С Ограниченной Ответственностью "Нфи-Сервис" Система заказа товаров и услуг посредством устройства сотовой связи
WO2012165337A1 (ja) * 2011-05-31 2012-12-06 Yamada Tetsuo 税管理方法、税管理システム、取引情報管理装置、および認証サーバ
US10410213B2 (en) * 2012-05-04 2019-09-10 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US11334884B2 (en) * 2012-05-04 2022-05-17 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US10423952B2 (en) * 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US11310056B2 (en) * 2013-12-09 2022-04-19 Sureclinical Inc. System and method for high trust cloud digital signing and workflow automation in health sciences
US20150186619A1 (en) * 2013-12-26 2015-07-02 Medidata Solutions, Inc. Method and system for ensuring clinical data integrity
US10521791B2 (en) * 2014-05-07 2019-12-31 Mastercard International Incorporated Systems and methods for communicating liability acceptance with payment card transactions
US11295308B1 (en) 2014-10-29 2022-04-05 The Clearing House Payments Company, L.L.C. Secure payment processing
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
CN105991600B (zh) * 2015-02-25 2019-06-21 阿里巴巴集团控股有限公司 身份认证方法、装置、服务器及终端
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
EP3104320B1 (de) * 2015-06-12 2018-08-15 EM Microelectronic-Marin SA Verfahren zur programmierung von bankdaten in einem integrierten schaltkreis einer armbanduhr
US11694168B2 (en) 2015-07-01 2023-07-04 The Clearing House Payments Company L.L.C. Real-time payment system, method, apparatus, and computer program
US11042882B2 (en) 2015-07-01 2021-06-22 The Clearing House Payments Company, L.L.C. Real-time payment system, method, apparatus, and computer program
CA2992985A1 (en) * 2015-08-18 2017-02-23 Wal-Mart Stores, Inc. System for automatic signature for receipt verification
WO2017031674A1 (zh) * 2015-08-24 2017-03-02 华为技术有限公司 一种安全认证方法、配置方法以及相关设备
US11328234B2 (en) 2015-12-11 2022-05-10 Sureclinical Inc. Interactive project progress tracking interface
US9800568B1 (en) * 2016-03-16 2017-10-24 F5 Networks, Inc. Methods for client certificate delegation and devices thereof
US10482468B2 (en) 2016-11-11 2019-11-19 Mastercard International Incorporated Systems and methods of improved electronic messaging
US11436577B2 (en) 2018-05-03 2022-09-06 The Clearing House Payments Company L.L.C. Bill pay service with federated directory model support
US10541954B1 (en) * 2018-08-05 2020-01-21 Gideon Samid Cyber companion: attaching a secondary message to a primary one
KR20210055675A (ko) * 2018-09-04 2021-05-17 소니 주식회사 Ic 카드, 처리 방법 및 정보 처리 시스템
US11157626B1 (en) 2019-05-29 2021-10-26 Northrop Grumman Systems Corporation Bi-directional chain of trust network
US20210110405A1 (en) * 2019-10-09 2021-04-15 Jpmorgan Chase Bank, N.A. System and method for implementing a data contract management module
US11526859B1 (en) 2019-11-12 2022-12-13 Bottomline Technologies, Sarl Cash flow forecasting using a bottoms-up machine learning approach
US11532040B2 (en) 2019-11-12 2022-12-20 Bottomline Technologies Sarl International cash management software using machine learning
WO2021144888A1 (ja) * 2020-01-15 2021-07-22 株式会社Finality Technologies 決済処理装置、決済処理プログラムおよび決済処理システム
US11704671B2 (en) 2020-04-02 2023-07-18 Bottomline Technologies Limited Financial messaging transformation-as-a-service
CN113411184B (zh) * 2021-05-31 2022-06-14 胡金钱 一体化管理终端装置及一体化管理方法
CN113259137A (zh) * 2021-07-15 2021-08-13 广东电网有限责任公司江门供电局 一种基于用户属性的电网访问控制方法、系统和存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5163091A (en) * 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US4981370A (en) * 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
US5031214A (en) * 1990-01-29 1991-07-09 Dziewit Halina S Document authentication apparatus
US5191613A (en) * 1990-11-16 1993-03-02 Graziano James M Knowledge based system for document authentication
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication

Also Published As

Publication number Publication date
TR199600585A2 (tr) 1997-02-21
NO970084L (no) 1997-03-10
ATE305682T1 (de) 2005-10-15
EP0771499B1 (de) 2005-09-28
NO970084D0 (no) 1997-01-09
EP0771499A2 (de) 1997-05-07
AU3715695A (en) 1996-02-16
CZ11597A3 (en) 1997-09-17
CA2194475A1 (en) 1996-02-01
US5659616A (en) 1997-08-19
WO1996002993A3 (en) 1996-03-07
RU2144269C1 (ru) 2000-01-10
JPH10504150A (ja) 1998-04-14
AU698454B2 (en) 1998-10-29
WO1996002993A2 (en) 1996-02-01
DE69534490D1 (de) 2005-11-03

Similar Documents

Publication Publication Date Title
DE69534490T2 (de) Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
DE102017204536B3 (de) Ausstellen virtueller Dokumente in einer Blockchain
US11481768B2 (en) System and method of generating and validating encapsulated cryptographic tokens based on multiple digital signatures
DE69932512T2 (de) Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten
DE60034159T2 (de) Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten
DE60117598T2 (de) Sichere transaktionen mit passiven speichermedien
EP2585963B1 (de) Verfahren zur erzeugung eines zertifikats
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69635143T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
US10410213B2 (en) Encapsulated security tokens for electronic transactions
EP3993318B1 (de) Blockchain-basiertes digitales dokumentensystem
US11250423B2 (en) Encapsulated security tokens for electronic transactions
DE10125017A1 (de) Verfahren zum Erbringen von Diensten in einem Datenübertragungsnetz und zugehörige Komponenten
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
WO2022008322A1 (de) Verfahren, teilnehmereinheit, transaktionsregister und bezahlsystem zum verwalten von transaktionsdatensätzen
Manu et al. Blockchain components and concept
Winn The Hedgehog and the Fox: Distinguishing Public and Private Sector Approaches to Managing Risk for Internet Transactions
EP1047028A1 (de) Kommunikationssytem und Verfahren zur effizienten Durchführung von elektronischen Transaktionen in mobilen Kommunikationsnetzen
EP1248432B1 (de) Verfahren und System zum Abfragen von Zertifikatsinformationen unter Verwendung von dynamischen Zertifikatsreferenzen
WO2022063851A1 (de) Server zur abwicklung von transaktionen
EP3186741A1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
DE102021129047A1 (de) Selektiv anonymisierende Überweisung einer Kryptowährung
DE102020004122A1 (de) Bezahlsystem, münzregister, teilnehmereinheit, transaktionsregister, überwachungsregister und verfahren zum bezahlen mit elektronischen münzdatensätzen
DE102009032801A1 (de) Elektronische Abwicklung von Geschäften mit rechtskonformem Charakter
DE102004036008A1 (de) Computergestützte, zentral geschützte Generierung, Speicherung und Verwaltung von privaten asymmetrischen Benutzerschlüsseln (Software Token) in Public Key Infrastruktures des Mobilfunknetzes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition