JP2002536735A - 電子取引システムのための信頼マネージャ - Google Patents

電子取引システムのための信頼マネージャ

Info

Publication number
JP2002536735A
JP2002536735A JP2000596708A JP2000596708A JP2002536735A JP 2002536735 A JP2002536735 A JP 2002536735A JP 2000596708 A JP2000596708 A JP 2000596708A JP 2000596708 A JP2000596708 A JP 2000596708A JP 2002536735 A JP2002536735 A JP 2002536735A
Authority
JP
Japan
Prior art keywords
certificate
relying party
bank
request
guarantee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000596708A
Other languages
English (en)
Inventor
クラックストン アレン
フランケル エア
ティー.モンゴメリー チャールズ
スタッブルバイン スチュアート
モルデチャイ ヨン マルセル
アンクネイ リチャード
ザルツ リチャード
ティチナー トーマス
リバーワース ピーター
コンスタンタラス アンドリュー
Original Assignee
クラックストン アレン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/492,459 external-priority patent/US7177839B1/en
Application filed by クラックストン アレン filed Critical クラックストン アレン
Priority claimed from PCT/US2000/002013 external-priority patent/WO2000045564A1/en
Publication of JP2002536735A publication Critical patent/JP2002536735A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 電子取引システムが、このシステムに対する記名者の属性の記名者保証を表す電子信号を発行する機関と、この発行機関によって発行された記名者保証に関する情報を表す電子信号を入手し、信頼パーティに対する署名済み保証申し出を表す電子信号を発行し、署名済み保証申し出が少なくとも記名者属性保証に基づく信頼サーバを含み、信頼サーバが保証に対する要求を行うことが信頼パーティに認可されている場合にのみ、署名済み保証申し出を提供する。

Description

【発明の詳細な説明】
【0001】 (1.発明の分野) 本発明は、電子取引の分野に関し、より詳細には、電子取引システムでの信頼
をサポートするサービスに関する。
【0002】 (2.背景) 電子的にビジネス取引を実現するためのシステムは、ますます普及しており、
これは、部分的には、インターネットなどのグローバルコンピュータネットワー
クの到来のためであり、また部分的には、そうした商取引のセキュリティを強化
する公開キー暗号の発達および成熟のためである。
【0003】 従来の方法によりセキュアな電子商取引を利用するためには、各ユーザは、関
連する一対のキー、すなわち秘密キー(そのユーザによって秘密に保たれる)と
公開キー(これは、対応する秘密キーの秘密性を危うくすることなく、だれによ
っても知られ得る)。特定の公開キーを使用して、アルゴリズムは、対応する秘
密キーが所与のメッセージに署名しまたはこれを認証するのに使用されたか否か
を判定することができる。
【0004】 公開キーは、単に値(一般的に、数)であり、それがそのメッセージを認証す
る人を含めて、だれとも固有の関連を有さない。デジタル署名の広範な、商業上
の使用は、識別される人々に公開キーを関連付ける、信頼できる情報を必要とす
る。それらの識別される人々のメッセージが、次に、そのキーを使用して認証さ
れ得る。
【0005】 デジタル署名証明書(ときとして、公開キー証明書、または単に証明書とも呼
ばれる)が、こうした必要性を満たす。これらの証明書は、一般的に、証明機関
(CA)として知られる信頼されたサードパーティによって発行され、このサー
ドパーティが、(1)発行を行う証明機関がその証明書の主を識別したことを認
証し(しばしば、証明実施ステートメントで画定される指定により)、(2)ま
た指定の公開キー(証明書内の)が証明書の主によって保持される秘密キーに対
応することを証明する。
【0006】 証明書の真正性が後に検証され得ることを確実にするため、証明機関は、証明
書を発行するとき、それにデジタル方式で署名する。発行を行う証明機関のデジ
タル署名は、それ自体、公開キー(証明機関の公開キー)に対する参照によって
検証することができ、この公開キーは、その証明機関と、第1証明機関に対する
第2証明機関によって発行された別の証明書内で関連付けられている。その別の
証明機関のデジタル署名は、さらにべつの証明書内でリストされた公開キーによ
って証明可能であり、これが、以下同様に、証明書の連鎖を辿って、その公開キ
ーが広範かつ信頼できるように配布されているいわゆるルート証明機関または主
証明機関に達するまで続く。取引で頼りにされる証明書の真正性を最大限に保証
するため、それを信頼するパーティは、従来の方法を使用して、連鎖内の各証明
書を検証しなければならない。
【0007】 ほとんどの法律制度は、発行を行う機関と、記名者、すなわち証明書内で、そ
の証明書内にリストされる公開キーに対応する秘密キーの保持者として識別され
た人との間の契約に準拠する陳述、認定、または締結として、証明書を扱う。記
名者以外の人々も、その証明書を信頼することが可能である。それらの信頼パー
ティ(relying party)に対する証明機関の責務が、陳述または不
正な陳述に適用される規則、信頼パーティを証明機関と記名者の間での契約のサ
ードパーティ受益者として扱う規則、デジタル署名に適用される定款、または前
述ことのすべての混合、ならびに、場合によっては、追加の法的原則から生じ得
る。
【0008】 しばしば、証明書を信頼することのパーティの権利は、限られている。例えば
、虚偽表示に適用される法律では、信頼は、一般的に、合理的であることが必要
とされる。さらに、ある種の証明書に対する信頼は、それ自体で、信頼のおけな
いものであると定められている。明白な線が、ある種類の明らかに信頼のおけな
い証明書を他のすべての証明書から隔てており、信頼パーティは、その証明書の
欠陥に関して、発行を行う証明機関または記名者に対する償還請求なしに、自身
で危険を覚悟してそれを信頼する。それ自体で信頼のおけない証明書は、従来、
無効なものと呼ばれ、下記のどの証明書も含み得る。
【0009】 (1)失効したもの(すなわち、信頼の時点が、その満期としてその証明書内
に定められた日付よりも後であるもの) (2)取り消されたもの(すなわち、その証明書を発行した証明機関によって
永久に無効であると宣言されたもの) (3)信頼の時点で延期されているもの(すなわち、その証明書を発行した証
明機関によって一時的に無効であると宣言されたもの)
【0010】 さらに、その記名者によって受理されていない、または証明機関によって発行
されていない証明書は、発効したとは考えられるべきものではなく、恐らく、漠
然と、無効であると考えられる。
【0011】 証明書を延期および/または取り消すことは、証明機関または記名者による誤
りの結果を最小限に抑える重要な手段である。適用される法律規則に応じて、証
明機関は、証明書を取り消すことによって、その証明書内の不正確さに起因する
さらなる損失を回避することができる。記名者は、証明書を取り消して、漏洩し
た、すなわち、紛失した、または盗まれた秘密キーを使用して作成された偽造デ
ジタル署名に対する信頼を防止することができる。取り消しによって無効になる
証明書は、1つの規格、例えば、ITU X.509によれば、一般的に、証明
書取り消しリスト(CRL)内にリストされる。延期、つまり一時的に無効にす
ることは、ITU X.509では考慮されておらず、CRL内に含めることも
、含めないことも可能である。その経時のために無効になる証明書は、CRL内
にリストする必要がない。というのは、各証明書が、それ自体の失効の日付を含
むからである。
【0012】 実際、従来のCRLベースのシステムは、次のように機能する。記名者が、検
証可能なデジタル署名を作成できるには、まず、記名者は、証明機関がその記名
者をその記名者の公開キーで識別する証明書を発行するように手配しなければな
らない。記名者は、発行された証明書を受け取り、それを承諾して、次に、デジ
タル署名を作成して、1部の証明書をそのそれぞれに添付する。取引に関与する
別のパーティは、そうしたデジタル署名を受け取ったとき、一般的にそのオンラ
インデータベースを介して証明機関に問い合わせて、その証明書が、現在、有効
であるか否かを判定しなければならない。有効であり、そのデジタル署名が、そ
の証明書内の公開キーによって検証され得る場合、そのパーティは、通常、その
デジタル署名を信頼する強い立場にある。
【0013】 既存の従来システムは、いくつかの欠点を有し、これには、下記のものが含ま
れる。
【0014】 リスク管理のためのサポートがほとんどない:従来システムは、証明機関が、
証明書のリスクを管理できるようにする機構または機会をほとんど提供しない。
証明機関は、任意の人がその証明機関によって発行された証明書をいつ信頼する
か、あるいはそれが発行した任意の証明書を任意の人がどの程度、信頼している
かについて知らない。証明機関は、未処理の証明書を監視する手立て、問題が起
きたか否かを確認する手立て、権限証明書のリスクに影響を与える要因または証
明機関が引き受けることが賢明であるリスク負担の範囲を評価する手立てが全く
ない。さらに従来システムは、記名者および信頼パーティが、秘密キーをセキュ
アに保つことのリスクを含め、リスクを管理するのを助ける機構をほとんど提供
しない。
【0015】 信頼パーティが十分なサービスを受けない:かなりの程度、取引で詐欺または
偽造のリスクを負うのは、記名者ではなく、信頼パーティである。文書が、偽造
された、または詐欺によって改ざんされた場合、信頼パーティは、その結果を被
ることになり、これは、ほとんどの州の法律によれば、そのメッセージが無効と
して扱われることである。信頼パーティは、取引の情報セキュリティに最も強い
関心を有するが、証明機関のサービス契約は、完全に記名者とのものである。詐
欺または偽造の場合、記名者は、犯罪実行者でさえあり得る。従来システムの役
割は、したがって、証明機関を、比較的、無関心なパーティと、または、問題の
ある場合、犯罪実行者とさえ取引するように手配するが、主に損失を被るパーテ
ィとのコンタクトを有さないことである。この状況は、信頼パーティとの関係で
、証明機関を深刻な賠償責任(liability)のリスクにさらし、その証
明機関が、信頼パーティにサービスを提供するビジネス機会をあきらめることを
もたらす。記名者と排他的に取引するのではなく、デジタル署名インフラストラ
クチャは、信頼パーティと取引するための手立ても必要である。
【0016】 記名者に前倒しでかかる費用:証明機関の契約は、記名者とだけのものであり
、信頼パーティとのものではないので、前述のとおり、信頼パーティが署名され
たメッセージのセキュリティに主な利害を有するにもかかわらず、証明機関は、
すべての費用および利益を記名者から回収するより他ない。
【0017】 堅固さの欠如:従来システムは、リスク管理および信頼パーティの必要性に対
処していないので、証明機関は、その役割を狭く解釈する傾向がある。証明機関
は、例えば、取引に関与するパーティの期待を満たすことである、証明書の現実
のビジネスニーズに応えることに目的を持って努力することなく、見掛けの運転
免許証を機械的に見ることを約束する、または証明書に対する公証された出願を
額面どおりに受諾する可能性がある。証明書に対するこの機械的手法は、CAが
、電子商取引にさらなる価値を付与する可能性を制限する。より堅固なシステム
が、例えば、認可、資格認定、陪審員の法的地位、およびクレジットを証明する
ために使用可能である必要がある。
【0018】 (現行で好ましい例としての実施形態の詳細な説明) 序論 本発明の構成要素の概要が、図1の図を参照して提供される。本発明は、信頼
マネージャ(RM)システムを提供し、これは、証明機関(CA)が、自らの発
行した証明書に関連する取引上のリスクを監視できるようにする。好ましい実施
形態では、本発明のRMサービスは、金融信用機関(FTA)と呼ばれる参加金
融機関(PFI)のなかの組織によって、その組織内で実施され得る。
【0019】 本明細書で使用する、信頼マネージャ(RM)は、保証、証明書ステータス、
保証管理サービスに対する一般的用語である。本発明によるRMは、公開キーイ
ンフラストラクチャ(PKI)階層内で機能する。証明機関(CA)は、一般的
に、証明書に署名し、それを発行するアプリケーションを指す。PKIは、それ
自体に対するCA、およびFTA内のレベル1のPFI(銀行)のそれぞれに対
するCAを含む。本発明によるPKI内では、銀行(発行銀行、IB)が、取引
ベースの賠償責任証明書(TBL証明書)をエンティティ、例えば、エンドユー
ザ(署名パーティ、SP)に発行する。これらの証明書に関連する方針および規
則が、TBL証明書を備えた署名済みメッセージを受け取る任意のパーティ(信
頼パーティ、RP)が、その署名済みメッセージに実現される取引に関連する保
証を得るために、何をしなければならないかを定義する。保証は、信頼パーティ
(RP)が、その取引に関して所望する賠償責任保護である。保証は、一般的に
、TBL証明書内に含まれる情報(通常、識別情報またはステータス情報)が間
違っている、または不正確である場合に、信頼パーティ(RP)が被ることにな
る直接の損害に限られる。ただし、本発明の範囲内で、任意のタイプの保証を与
えることができ、考慮することができる。
【0020】 本発明のオペレーションに関与する様々なエンティティが、図1を参照して簡
単に説明されている。
【0021】 参加金融機関(PFI)の発行する銀行(発行銀行(Issuing Ban
k))が、企業およびその従業員/被指名者などの様々なエンティティに証明サ
ービスおよび保証サービスを提供する。保証サービスは、登録機関(RA)サー
ビス、証明書発行、および証明書管理を含む。証明サービスは、証明書検証およ
び証明書情報引受け/保証を含む。
【0022】 図1、2の4コーナモデル例に関して、発行銀行(IB)は、記名者の証明書
、すなわち、信頼パーティがそれに対して保証を要求する証明書を発行し、信頼
パーティ銀行RMサーバからの保証要求に応答する銀行である。銀行は、一般的
に、発行パーティの役割と信頼パーティの役割の両方を実施することに留意され
たい。
【0023】 PIF発行者証明機関(CA)が、通常、機関の記名者である様々なエンティ
ティに証明書を発行する。記名者は、一般的に、発行銀行がそ人のために記名者
の証明書、つまり取引を伴う賠償責任(TBL)証明書を作成したエンドユーザ
である。記名者は、契約に署名して、記名者のTBL証明書を送ることによって
、信頼パーティとのオンライン取引に参与する。記名者は、時には署名パーティ
とも呼ばれる。
【0024】 CAは、使用法によって決定される複数タイプの証明書を発行することができ
、これには、取引ベース賠償責任(TBL)証明書およびユーティリティ(セキ
ュアソケット層、SSL)証明書が含まれる。取引ベース(または取引を伴う)
賠償責任証明書(TBL)は、例えば、PKIの下で、識別保証(identi
ty warranty)のために使用される証明書である。つまり、TBL証
明書(保証証明書および属性証明書としても知られる)は発行銀行によってその
記名者に与えられる証明書である。これは、銀行によって、そのアーキテクチャ
によって指定された証明書プロファイルを実施するそのエンドユーザに与えられ
る証明書である。RMクライアントは、その秘密キーおよびその保証証明書を使
用して、識別保証要求メッセージおよび証明書ステータス要求メッセージに署名
して、それらを認証する。
【0025】 属性証明書は、取引ですることができ、保証要求の一部であり得るRMクライ
アントについての追加情報を含んだ証明書である。属性証明書の一例は、「Me
thod For Securely Using Digital Sign
atures In A Commercial Cryptographic
System」と題された1997年8月19日に発行され、参照によって本
明細書に組み込まれる米国特許第5659616号に記載される証明書である。
【0026】 ユーティリティ証明書は、証明書ステータスメッセージまたは識別保証サービ
スメッセージ以外の何らかの使用のために発行される証明書であり、例えば、S
SLクライアント証明書およびSSLサーバ証明書である。
【0027】 PFIリポジトリ(図1のRepo.)が、更新済み証明書ステータス情報を
記憶して、これを信頼パーティにガーディアン/RMを介して提供する。リポジ
トリは、一般的に、CAがそれに対して証明書を発行するサービスまたはアプリ
ケーションを指す。通常、各CAごとに1つのリポジトリが存在する。ただし、
CAごとに複数のリポジトリが存在することが可能であり、またCAがリポジト
リを共用することが可能である。リポジトリサービスは、CAが証明書を発行し
たことを確認して、その証明書が取り消されたか否かを述べる。任意の銀行に対
するRMサーバは、その銀行およびルートCAに対するリポジトリと直接に話す
。他の銀行のリポジトリとの通信は、他の銀行のRMを介してチャネルされる。
RPクライアントもまた、その銀行のリポジトリ(および他の銀行のリポジトリ
)のサービスに、その銀行のRMを介してアクセスする。リポジトリは、証明書
ステータスの要求、証明書の要求、およびときとして、CertReposit
oryと呼ばれる証明書取消しリスト(CRL)自体の要求に応答する。
【0028】 署名パーティ(署名パーティ、SP)は、エンティティ、例えば、発行銀行か
らTBL証明書を受け取る企業の従業員などである。また、各署名パーティには
、保証制限が割り当てられ、これは、PFIによって企業に与えられる保証制限
の一部分であり得る。一般的に、署名パーティ(SP)は、4コーナモデル(図
1を参照)に関して、信頼パーティによって購入され得る、識別保証を管理する
ための識別保証アカウントをその銀行が保持する保証証明書保持者である。
【0029】 ガーディアン(RM)サーバ(ガーディアン(RM))は、保証認可について
の情報およびすべてのPIF記名者に対する制限を記憶して、それに対するアク
セスを提供する。
【0030】 RFI信頼パーティ銀行(RPB)は、保証サービスを信頼パーティに提供す
る。好ましい実施形態では、RPBは、信用階層に対するRPの唯一のアクセス
ポイントを提供する。信頼パーティ銀行(RPB)は、4コーナモデル(図1、
2を参照)に関して、一般的に、信頼パーティクライアントからの識別保証サー
ビス要求および証明書ステータス要求に応答する銀行である。つまり、RPBは
、信頼パーティ証明書、すなわち信頼パーティが、その銀行に保証要求および証
明書ステータス要求を送り、これが、信頼パーティクライアントからの保証要求
に応答するとき、自らを識別するのに使用する証明書を発行する銀行である。前
述のとおり、銀行は、一般的に、発行パーティの役割と信頼パーティの役割の両
方を実施する。
【0031】 信頼パーティ(RP)は、エンティティ、例えば、RPBから証明書の発行を
受け、したがって、署名パーティからの個別の署名済み取引に対する保証を求め
る権利を有する企業の従業員である。(署名済み取引は、一般的に、ビジネス協
定をペイロードとして、また内容タイプ、内容メッセージ要約、署名証明書、証
明書時刻、署名者契約(signer contract)を認証された属性と
して含むCMS署名済みデータメッセージ(下記の)を指す。)
【0032】 一般的に、信頼パーティ(RP)は、4コーナモデル(図1を参照)に関して
、その信頼パーティ銀行に対して保証ステータス要求および識別保証要求を発行
する保証証明書保持者である。要求は、署名パーティの証明書および署名パーテ
ィの署名済み文書に関して行われる。言い換えれば、信頼パーティは、自分の信
頼パーティ銀行に対して保証要求および証明書ステータス要求を発行するRMク
ライアントである。信頼パーティは、記名者の証明書に関して、保証要求および
証明書ステータス要求を発行する。
【0033】 ガーディアン(RM)管理者は、識別保証アカウントを管理して、ガーディア
ン(RM)サービスのステータスを監視する。各ガーディアン(RM)は、すべ
ての取引に対する記録:識別保証、証明書ステータス、およびアカウント管理を
含むローカルデータベースを有する。ガーディアン(RM)管理者は、このデー
タベース内で収集されたデータに対するレポート(報告)を実行することができ
る。様々なデータベースは、下記の「データベース設計」と題するセクションで
より詳細に説明する。
【0034】 図1の様々な構成要素は、いわゆる「4コーナ」モデルを表し、それを定義し
、その「コーナ」は、発行銀行、信頼パーティ銀行、および信頼パーティ、およ
び署名パーティによって定義されることに留意されたい。
【0035】 本発明によるRMは、デジタル証明書の使用に関連するリスク負担を管理する
ための包括的な解決法を提供する。これは、金融機関が、その企業顧客に、証明
書ベースの情報に対して財政的に裏付けのある保証を提供することができる。こ
れは、識別保証サービスおよび証明書ステータスサービス(下記の)を含む様々
なサービスを、インターネット取引に参与することを所望する信頼パーティのた
めに提供する。また、本発明は、RM管理者のための識別保証管理サービスも提
供する。
【0036】 識別保証サービス:署名パーティの秘密キーによって署名された契約に関する
署名パーティの識別を信頼パーティの証明された損失の金額に対して保証するサ
ービス。信頼パーティが、その銀行(信頼パーティ銀行、またはRPB)にある
ガーディアン(RM)に対して、保証要求を行う。次に、ガーディアン(RM)
が、信頼パーティの証明書を確認して、保証がそれに対して求められているTB
L証明書内で識別されるガーディアン(RM)に対して保証要求を発行する。こ
の要求を受け取ったガーディアン(RM)は、TBL証明書を確認して、保証が
許可されるべきか否かについて判定を行う。この保証応答(assurance
responce)が、発行銀行によってデジタル方式で署名されて、RPB
に送られる。次に、RPBが、その保証応答に署名して、それをその顧客である
信頼パーティに送る。TBL証明書に関連する方針および契約条件(システム規
則)の下では、信頼パーティは、そのシステム規則に従ってそのRPBによって
署名された保証の許可を受け取っているのでなければ、TBL証明書に対して、
いかなる法的信頼も(また、したがって、賠償責任も)置くことができない。こ
の要件は、発行銀行が、取引ごとに、証明書に関連するリスクを管理できるよう
にする。
【0037】 証明書ステータスサービス:このサービスは、OCSP要求に応答して、識別
保証証明書のステータスを提供する。
【0038】 識別保証管理サービス:このサービスは、ガーディアン(RM)管理者が、識
別保証アカウントを管理し、ガーディアン(RM)オペレーションを管理し、ま
たガーディアン(RM)サービスのステータスを監視することを可能にする。
【0039】 好ましい実施形態では、すべてのメッセージは、暗号メッセージ構文(CMS
)(文書に署名する(またそれを封印する)ためのIETF規格)を使用して符
号化され、またすべてが、SSL上でHTTPを介してトランスポートされる。
レポートは、SSL上でのみトランスポートされる。SSLは、サーバのクライ
アントに対する認証およびクライアントのサーバに対する認証を含む、様々なレ
ベルのプライバシーおよび認証を提供するように構成され得るトランスポートレ
ベルのセキュリティ機能である。SSLは、現在、「トランスポートレベルセキ
ュリティ」またはTLSとして、IETF規格としての仕上げが行われている。
【0040】 CMSは、1999年7月12日に刊行されたIETF RFC2630(「
ftp://ftp.ietf.org/rfc/rfc2630.txt」)
で定義され、これは、参照により、本明細書に組み込まれる。
【0041】 システムは、適切なシステム規則の下で、例えば、1つの機関が信頼パーティ
および署名パーティのためのすべてのサービスを提供する3コーナモデルとして
動作するように構成することができる。同様に、参加機関が、提供される保証の
タイプを増やし、または制限するために、保証の申し出内の任意のパラメータを
変更できるようにするように、システム規則を定め、システムを構成することが
できる。システムは、発行銀行が、取引ごとに、または一群の取引ごとに証明書
に関連するリスクを管理できるように構成することができる。
【0042】 (概要) RM機構は、次の4つのクライアントサービスを提供する。申し出メッセージ
および受諾メッセージを伴う識別保証、申し出メッセージおよび受諾メッセージ
を伴わない識別保証、証明書ステータス、および識別保証管理である。RMクラ
イアントおよびサーバは、PKIのコンテキスト内で機能する。
【0043】 クライアントサービス クライアントサービスは、「4コーナ」モデル(図1、2)のコンテキスト内
で実施される。
【0044】 このモデルでは、発行銀行CAが、署名パーティの秘密キーのための保証証明
書およびユーティリティ証明書を作成する。信頼パーティ銀行CAが、信頼パー
ティの秘密キーのための保証証明書およびユーティリティ証明書を作成する。署
名パーティのキーおよび証明書、ならびに信頼パーティのキーおよび証明書は、
スマートカード上などのセキュア(secure)な方式で送達され、維持され
るのが好ましい。
【0045】 署名パーティは、その保証証明書の秘密キーを使用して、ビジネス協定に署名
して、これを信頼パーティに送る。署名パーティの保証証明書によってカバーさ
れるビジネス協定は、契約そのもの、および信頼パーティの、識別保証の購入を
規定するいくつかの識別保証パラメータを含む。ビジネス協定および署名に加え
て、署名パーティは、その保証証明書連鎖(保証証明書、発行銀行CA証明書、
ルートCA証明書)を送る。
【0046】 署名パーティの保証証明書および秘密キーは、ビジネス協定を保護するためだ
けに使用されることに留意されたい。SSLおよび他のアプリケーションの場合
、署名パーティおよび信頼パーティは、そのユーティリティ証明書および秘密キ
ーを使用し、これらは、証明書が一般的認証手続きに失敗することを引き起こす
ような証明書の拡張を全く含まないように設計されている。
【0047】 ビジネス協定を受け取る信頼パーティは、自らの保証証明書の秘密キーを使用
して、その信頼パーティ銀行(RPB)RMに送る識別保証要求メッセージおよ
び受諾メッセージに署名する。
【0048】 要求メッセージは、契約に対するチェックサムを含む。というのは、契約の詳
細は、RPB RMの関与するところではないからである。要求は、チェックサ
ム、署名パーティのパラメータおよび属性、ならびに署名パーティの署名を含み
、RPBサーバおよびIB RMサーバが、署名パーティの署名と、契約と、パ
ラメータとの間での結付けを検証できるようになっている。また、要求は、メッ
セージ全体に対するRP署名、およびSPとRPの証明書連鎖も含み、RPB
RMおよびIB RMが、そのRP証明書とSP証明書の署名とステータスを検
証できるようになっている。
【0049】 信頼パーティは、RPB RMによって証明書について要求されたときに、そ
のユーティリティ証明書および秘密キーをそのSSLクライアント識別のために
使用する。
【0050】 申し出メッセージおよび受諾メッセージを伴う識別保証サービス 識別保証を得るための処理は、図3を参照すると、下記のとおりである。 1.信頼パーティが、署名済み取引を受け取る。 2.信頼パーティが(好ましくは、何らかのメカニズム、例えば、信頼パーテ
ィ銀行によって提供されるソフトウェアを使用して)、署名済み取引に対する保
証の申し出に対する要求を送る。 3.信頼パーティ銀行が、信頼マネージャシステムを操作して、その信頼パー
ティの要求を認可するか否かを決定する。署名パーティの証明書内に含まれる情
報に基づいて、信頼パーティ銀行が、信頼マネージャシステムを操作して、その
要求を署名パーティの証明書に対して責任を負っている署名パーティの発行銀行
に転送する。 4.署名パーティの銀行、すなわち、発行銀行も、信頼マネージャシステムを
操作して、要求された金額の識別保証を支払うか否かを決定して、識別保証の申
し出またはエラーを信頼パーティ銀行に送る。この申し出は、満了の日付を含む
。 5.信頼パーティ銀行が、申し出を更新して、それを信頼パーティに伝送する
。この銀行は、それが信頼パーティに提供する、ある付加価値サービスに対する
追加料金を見積ることができる。 6.信頼パーティが、申し出を受諾するか否かを選択して、受諾メッセージを
信頼パーティ銀行に送る。 7.信頼パーティ銀行が、2度目に、信頼パーティの要求を認可するか否かを
決定して、取引を行い、受諾メッセージを署名パーティの発行銀行に転送する。 8.申し出がまだ有効である場合、発行銀行が、2度目に、識別保証の要求さ
れた金額を支払うか否かを決定し、署名パーティの識別保証アカウントから識別
保証金額を支払い(またはその金額を支払うことを拒否し)、その保証を信頼パ
ーティ銀行に戻す。 9.信頼パーティ銀行が、保証を更新し、それを信頼パーティに転送する。
【0051】 申し出メッセージおよび受諾メッセージを伴わない識別保証サービス 別法では、図4に示すとおり、信頼パーティは、申し出メッセージおよび受諾
メッセージを回避することを選択して、即時に要求を行うことができる。このバ
ージョンのプロトコルでは、信頼パーティは、識別保証料金を、事前にその料金
が正確にいくらになるかを知ることなく、受諾することに留意されたい。識別保
証に対して課金されることに署名パーティが合意するとき、単一往復(sing
le round−trip)バージョンのプロトコルが、最も理にかなってい
る。
【0052】 1.信頼パーティが、署名済み取引を受け取る。 2.信頼パーティが、信頼パーティ銀行からの契約に対する識別保証に対する
要求を送る。 3.信頼パーティ銀行が、信頼マネージャシステムを操作して、その信頼パー
ティの要求を認可するか否かを決定する。証明書内に含まれる情報に基づいて、
信頼パーティ銀行が、信頼マネージャシステムを操作して、署名パーティの証明
書に対する責任を負っている署名パーティの発行銀行と通信を行う。 4.署名パーティの銀行も、信頼マネージャシステムを操作して、識別保証の
要求された金額を支払うか否かを決定し、その金額を即時に支払い(またはその
金額を支払うことを拒否し)、保証またはエラーを信頼パーティ銀行に伝送する
。 5.信頼パーティ銀行も、保証を更新して、それを信頼パーティに転送する。
この銀行は、それが信頼パーティに提供するある付加価値サービスに対する追加
料金を見積ることができる。
【0053】 証明書ステータスサービス 信頼パーティは、その信頼パーティ銀行に問い合わせて、保証証明書に対する
証明書連鎖内で保証書のステータスを検証することもできる。図5は、本発明の
実施形態による証明書ステータスサービスのための処理を示す。
【0054】 1.信頼パーティが、証明書ステータス要求をその信頼パーティ銀行にあるR
Mサーバに送る。 2.メッセージ内の証明書が、その信頼パーティ銀行によって発行されている
場合には、信頼パーティ銀行RMサーバが、証明書そのもののステータスを検査
して、応答を信頼パーティに送る。 3.メッセージ内の証明書が、異なる銀行(図5の「目標証明書銀行」)によ
って発行されている場合には、信頼パーティ銀行は、証明書ステータス要求を作
成して、それを、信頼パーティの代理として、目標証明書銀行RMサーバに送る
。目標証明書銀行RMサーバは、証明書のステータスを検査して、応答を信頼パ
ーティ銀行に送り返し、この銀行が、その応答に署名し直して、それを信頼パー
ティに目標証明書銀行の代理として送る。
【0055】 識別保証管理サービス 図6は、本発明による識別保証管理サービスの概要を提供している。各RMサ
ーバは、その識別保証アカウントについての情報を含むローカルデータベースを
有する。このデータベースは、また、すべての取引に関する記録、つまり、識別
保証、証明書ステータス、アカウント管理(例えば、アカウントを作成する、ア
カウントを変更するなど)も含む。RM管理者は、識別保証アカウントを管理し
て、識別保証管理サービスを介してRMサービスのステータスを監視する。
【0056】 すべてのコマンドは、信頼パーティクライアントと同じフレームワークで機能
するように実施される。一例は、管理コマンド形式および管理応答形式について
分かっている管理バージョンのプラグインを使用する、署名プラグインを有する
COTSブラウザからのものであろう。RMサーバは、固定URLを介してその
管理インターフェースをエクスポートする。RM管理者には、スマートカード上
で保証証明書が発行される。
【0057】 RMサーバが最初にインストールされたとき、インストーラが、認可データベ
ースを初期設定して、1人のRM管理者にアクセスを許可する。RM管理者は、
自分のスマートカードをPCに挿入して、RMサーバから管理フォームのうちの
1つ(例えば、新しい信頼パーティを作成する)をダウンロードし、場合によっ
ては、このプロセスで、RM管理プラグインをダウンロードして、インストール
する。RM管理者は、そのフォームに記入して、「提出」ボタンを押す。プラグ
インが、管理者の証明書連鎖を収集して、管理コマンドを生成し、それに署名し
て、そのコマンドをRMサーバに送る。次に、このサーバが、その応答を構文解
析し、検査して、表示する。
【0058】 管理コマンドは、2つのカテゴリに入る。アカウントを管理するコマンド、お
よびRMサービスを監視するコマンドである。アカウント管理コマンドは、識別
保証制限などのセンシティブなデータに影響を与える。RMサーバが、アカウン
ト管理コマンドに対する認可検査を適用して、複数の管理者の承認を要求し、各
管理者は、目標アカウントに対する実際の更新を実行する前に、自分の保証証明
書でその要求に署名する。
【0059】 サービス監視コマンドは、RMサービスのステータスをリストするレポートを
生成する。これは、例えば、午前8:00時以来のすべての識別保証取引のリス
トを戻す、識別保証制限に等しい識別保証収支を有するすべてのアカウントのリ
ストを戻すなどである。アカウント管理コマンドとは異なり、サービス監視コマ
ンドは、複数のRM管理者の承認を必要としない。ただし、これらのコマンドは
、同じ認可データベースに照らして検証される。
【0060】 レポートの種類は、銀行ごとに異なる可能性が高いので、RMサーバは、拡張
可能な設計を実施して、銀行が容易にカストマイズされたレポートをインストー
ルできるようにする。サービス監視コマンド(別名、レポート生成)が、HTT
PS URLに対するHTTP POST/RESPONSEメッセージとして
実施され、クライアントのSSL識別(ユーティリティ証明書)に照らして認可
される。
【0061】 さらに、各RMサーバは、ローカルホストシステムのリソースを使用して、ロ
ーカル管理インターフェースを実装する。サーバは、最初、Windows(登
録商標)/NT上に実装されるので、RMサーバは、Windows(登録商標
)/NTサービスを実行して、動作を開始、停止、および一時停止するために、
Windows(登録商標)/NTサービスコントロールパネルを使用する。た
だし、Windows(登録商標)/NTログサービスを使用する代わりに、R
Mサーバは、それ自体の、暗号方式で保護されたログファイルを実装する。この
ログファイルは、サーバアプリケーション自体のステータスに関連する情報、特
に、システムリソースの利用およびネットワーク接続性を含むものを記録する。
【0062】 RMサーバは、識別保証レベルの定期的ステータス、または識別保証リソース
の消耗(およびその他の経験によって決定されるもの)などの重要なサービスイ
ベントのログをとる。これは、迅速な応答のため、例えば、ログを走査して、重
要なイベントを検出したときに、銀行固有の警報またはアラームを活動化(ac
tivate)する銀行固有プロセスを介して、サーバ活動化されたパスを提供
する。
【0063】 ロギング RMサーバは、プロトコルメッセージおよびデータベーストランザクションの
ログをとる。プロトコルメッセージ内の署名は、通信を行うパートナおよびロー
カルサーバ動作の否認不可能な証拠を提供する。RMサーバは、RMクライアン
トおよび他のRMサーバから受け取る識別保証メッセージのログをとる。RMサ
ーバは、それ自体が生成する識別保証メッセージのログもとる。RMサーバは、
また、それがOSCP応答側、すなわち、ローカルリポジトリ、リポジトリ、お
よび他のRMサーバから受信する証明書ステータス(OCSP)メッセージのロ
グもとる。プロトコルメッセージは、ローカルファイルシステムにログをとられ
る。このロギングシステムは、ロギング秘密キーを使用して、個別エントリに署
名をし、また削除されたエントリに対する保護のため、一連のエントリに署名を
する。管理者は、ログエントリを遠隔方式で閲覧することができるが、エントリ
自体は、主に、クレーム処理のために価値のあるものである。
【0064】 データベーストランザクション(例えば、識別保証アカウント、更新識別保証
アカウント保証収支、更新識別保証アカウント保証制限)が、データベーステー
ブルにログをとられる。これらのログは、支払請求記録を生成するため、またす
べてのアクティブな識別保証の総価値などのリソースの配分を監視して、管理す
るために使用される。データベースログは、データベース全体として、同一のメ
カニズムによって、つまり、データベーステーブルに対するアクセスを記憶済み
手続きに制限すること、およびデータベース管理者アカウントをRMサーバによ
って使用されるアカウントに制限することなどのデータベースの特定の構成によ
って保護される。
【0065】 カスタマイズ RMサーバは、銀行固有の認可手続きおよび通貨換算手続きとの統合に備える
。RMサーバを、それが銀行固有のリスク管理手続きを呼び出すようにカスタマ
イズするため、RMインストーラが、銀行によって供給されたライブラリをRM
構成に追加する。ローカル認可手続きを実行した後、RMサーバは、そのライブ
ラリを介して、銀行によって供給された手続きを呼び出す。RMサーバは、認可
のために、下記の銀行によって供給された手続きを呼び出す。
【0066】 1.要求 2.転送された要求 3.受諾 4.転送された受諾
【0067】 RMサーバは、また、通貨換算のための銀行によって供給された手続きも提供
する。RMサーバは、要求または受諾を認可するとき、通貨間の換算を行い得る
。というのは、識別保証アカウント金額フィールドおよび要求金額フィールドは
、特定の通貨でなければならないからである。RMサーバは、また、申し出を作
成または転送するときにも、通貨間の換算を行い得る。というのは、要求内の通
貨が、識別保証料金を計算するのに銀行が使用する通貨と一致しないことがあり
得るからである。
【0068】 他の構成パラメータと同様に、銀行固有の手続きを実装する共用ライブラリは
、この共用ライブラリファイル自体の上で計算され、暗号トークン上に記憶され
るハッシュ値を介して、特定の暗号トークンに結合されている。
【0069】 RM識別 各RMサーバは、複数の識別を維持することができ、ここで、識別は、公開キ
ー/秘密キーペアおよび発行された証明書を意味する。キーペアおよび証明書は
、すべて、暗号デバイス(すなわち、1つの、または場合によっては、複数のハ
ードウェアトークン)上に記憶される。RMサーバが最初にインストールされた
とき、インストールアプリケーションが、この暗号デバイス上に新しい公開キー
/秘密キーペアを生成し、またキーペアのそれぞれに対する証明書要求を作成す
る。このインストーラは、その要求をCA(これが、すべてのRM証明書に署名
する)に伝えて、各要求ごとに、新しい証明書をCAに作成させる。インストー
ルの最終部分は、証明書およびRM構成をハードウェアトークン上でキーペアに
結合する。RM秘密キーは、ハードウェアトークン上に完全に含まれる。ハード
ウェアトークンは、さらに、パスフレーズによって保護され、RMは、開始する
たびに毎回、ローカル管理者に、パスフレーズをタイプ入力しなければ、開始で
きないことをプロンプト指示する。(別法では、インストーラは、パスフレーズ
についてプロンプト指示を受けることと、パスフレーズを(隠蔽された)ローカ
ルストレージ内に、ローカルストレージの保護が重大なセキュリティリスクにな
るという警告付きでセーブすることとの間で選択することができる。)
【0070】 RMサーバは、下記のものに対して署名を生成する。 ・転送された要求 ・申し出 ・転送された申し出 ・転送された受諾 ・保証 ・転送された保証 ・OCSP要求 ・OCSP応答 ・管理コマンド応答 ・ログファイルエントリ RMサーバは、また、公開キー/秘密キーペアを使用して、通信をトランスポ
ートするのを保護する。 ・SSL サーバは、署名のために5つの識別を使用し、またSSLのために1つの識別
を使用する。 ・RPB識別保証メッセージのためのRPB識別:転送された要求、転送され
た申し出、転送された受諾、転送された保証、エラー ・IB識別保証メッセージのためのIB識別:申し出、保証、エラー ・OCSPメッセージのための保証ステータス識別:要求、応答 ・管理応答メッセージのための管理識別 ・ログファイルエントリのためのロギング識別 ・SSL識別
【0071】
【表1】
【0072】 SSL以外の識別のための証明書は、好ましくは、各活動ごとの拡張されたキ
ー使用拡張OIDを備えた保証証明書である。
【0073】 SSL証明書は、好ましくは、ユーティリティ証明書である。
【0074】 識別のうちのどれを更新するにも、RM管理者は、好ましくは、サーバのオペ
レーションを一時停止して、新しいキーペアおよび証明書要求を作成するインス
トールコマンドを再実行して、その新しい証明書をRM構成内にインストールす
る。
【0075】 保証要求プロトコル イントロダクション 本節は、本発明の実施形態による識別保証プロトコル(IWP)を説明する。
具体的には、記名者と信頼パーティ(RP)との間、RPと信頼マネージャ(R
M)との間、およびRM間のメッセージが定義される。プロトコルは、CMS
signedData構成を使用する、取引をカプセル化するためのCMS(以
前はPKCS #7)の使用に基づく。個々のメッセージは、ASN.1DER
(これはCMS自体に対しても使用される)を使用して指定され、符号化される
。signedDataインスタンスは、(例えばbese64符号化を使用し
て)転送するためにさらに符号化することができ、一層の保護(例えば、SSL
またS/MIME)を適用することができる。この署名者の識別は、その証明書
連鎖中に含まれる。図7〜9は、本発明による、保証管理サービスを識別するた
めの様々なメッセージの流れ図を示す。図7は、本発明の実施形態による識別保
証プロトコルメッセージフローを示す。
【0076】 図7のメッセージは、以下の通りである。 1.署名した取引(技術的には、これは識別保証プロトコルの部分ではない) 2.要求 3.転送された要求 4.申し出(これとメッセージ5〜7は、要求に応じた任意選択である) 5.転送された申し出 6.受諾 7.転送された受諾 8.保証 9.転送された保証
【0077】 発行銀行または信頼パーティ銀行のいずれかは、例えば署名パーティまたは信
頼パーティの証明書が取り消されたものであったことが判明した場合に、エラー
を返す可能性がある。
【0078】 図8は、RP銀行エラーを伴う識別保証プロトコルメッセージフローを示す。
図8のメッセージは、以下の通りである。 1.署名した取引(技術的には、これは識別保証プロトコルの部分ではない) 2.要求または受諾 3.エラー
【0079】 図9は、発行銀行のエラーを伴う識別保証プロトコルメッセージフローを示す
。図9のメッセージは、以下の通りである。 1.署名した取引(技術的には、これは識別保証プロトコルの部分ではない) 2.要求または受諾 3.転送された要求または受諾 4.エラー 5.再署名したエラー
【0080】 署名した取引構造 本発明による署名した取引では、CMSメッセージ構造(SignedDat
a)を使用することを仮定する。
【0081】 署名者は、以下に示すSignerContract構造中の実際の識別保証
プロトコルに、パーティが使用可能な形で、取引上の情報を提供する。
【0082】 SignerContract ::= SEQUENCE { version Version, contractID ContractID, transactionType [0] TransactionType OPTIONAL, paymentType [1] PaymentType OPTIONAL, amountLimit [2] MonetaryValue OPTIONAL, timeLimit [3] GeneralizedTime OPTIONAL, relyingPartyID [4] CertificateIdentifier OPTIONAL, contractAmount [5] MonetaryValue OPTIONAL, contractExpires [6] GeneralizedTime OPTIONAL, extensions [7] Extensions OPTIONAL } Version ::= INTEGER { v1(0), v2(1), v3(2) } -- from X.509 ContractID ::= OCTET STRING -- SHA-1 hash of transaction PaymentType ::= OBJECT IDENTIFIER -- define values in arc for signing party pays, relying party pays, ...
TransactionType ::= OBJECT IDENTIFIER -- define values in arc for fx, purch, collat, security, ... MonetaryValue ::= SEQUENCE { -- from SET and ANSI X9.45 currency INTEGER (1..999), -- per ISO 4217 amount INTEGER, exponent INTEGER } -- value = amount* 10^exponent CertificateIdentifier ::= OCTET STRING -- SHA-1 hash of DER encoding of relying party certificate
【0083】 契約は、SignedDataメッセージの内容として含まれる。Signe
rContract構造は、識別保証の要求を受ける取引のハッシュを含む。取
引自体は、未署名属性として含まれる。したがって、署名は、実際の取引とSi
gnerContractの両方をカバーする。
【0084】 契約IDは、未署名属性中の取引の保全性を検証するためのハッシュである。
取引タイプは、あるレベルの細分性では、取引のタイプを示す。これは、取引に
関連したリスクを判定する際にRMが使用することができるコンテキストの最少
金額である。支払いタイプフィールドは、署名パーティが保証に対する支払いを
申し出るために使用することができる。
【0085】 金額制限、時間制限、および信頼パーティIDフィールドは、信頼パーティの
識別保証要求を制限する。要求中の金額は、金額制限中の金額を超過することが
できない。要求の時間は、時間制限中の時間よりも後にはできない。要求を発信
する信頼パーティに対する証明書は、信頼パーティの識別子と同じでなければな
らない。
【0086】 契約金額および取引満了フィールドは、取引を記述する。契約金額は、実際の
取引値である。契約満了フィールドは、取引の最大所要時間を示す。契約は、拡
張(例えば追加の取引コンテクスト)を含むこともできるが、現在のところ拡張
は定義されていない。
【0087】 署名者は、メッセージ中の署名済み属性として、署名証明書属性のインスタン
スも提供する。この属性は、SignerInfo署名を検証するために証明書
を識別する。署名者は、CMSメッセージ構造中のその証明書からルート証明書
への連鎖中で証明書を提供する。
【0088】 識別保証を要求される取引は、未署名属性として含まれる。この指定は、取引
内容に、どんな特定の構造も指示しない。
【0089】 spTransaction ATTRIBUTE ::= { WITH SYNTAX SPTransaction ID <... an OID ...> } SPTransaction ::= OCTET STRING
【0090】 署名者は、メッセージ中で認証または未認証の属性としての署名パーティの認
証情報である、1つまたは複数のインスタンス中のハードウェアまたはアプリケ
ーション特有の認証または認可データを、任意選択で提供することができる。
【0091】 spAuthInfo ATTRIBUTE :: = { WITH SYNTAX SPAuthData ID <... OID ...> } SPAuthData ::= SEQUENCE { version Version, type OBJECT IDENTIFIER, content ANY DEFINED BY type
【0092】 例えば、スマートカード指定中で記述されたCSSD署名は、未認証属性とし
て搬送されることになる。
【0093】 id-CSSDAuthInfo ::= <... OID ...> CSSDAuthInfo ::= OCTET STRING
【0094】 署名済み取引(署名者契約を含む)は、S/MIMEを使用して容易に搬送す
ることができる。取引は、CMSメッセージの内容として含めることができ、こ
のCMSメッセージは、MIMEタイプ「application/pkcs7
−mime」で送られる。信頼パーティは、「取引」未署名属性なしにメッセー
ジを再符号化することができる。署名済み取引のフォーマット(一部の詳細を省
略している)を図10に示す。
【0095】 識別保証プロトコル 本セクションでは、残りの識別保証プロトコルメッセージのフォーマットを定
義する。識別保証プロトコルは、通常2回の往復が必要である。4コーナモデル
(図1〜2)に対しては、信頼パーティが、その信頼パーティ銀行に要求を送信
し、信頼パーティ銀行は、その要求を発行銀行に転送する(この2つの銀行は、
同じであっても良い)。それに応答して、発行銀行は、申し出を作成し、それを
信頼パーティ銀行に送信する。信頼パーティ銀行は、その申し出を信頼パーティ
に転送する。これで第1の往復が完了する。
【0096】 信頼パーティは、第2往復を受諾メッセージを作成することによって開始し、
その受諾メッセージを信頼パーティ銀行に送る。信頼パーティ銀行は、その受諾
メッセージを発行銀行に転送する。それに応答して、発行銀行は、保証を作成し
、それを信頼パーティ銀行に送信する。信頼パーティ銀行は、その保証を信頼パ
ーティに転送して戻す。
【0097】 申し出および受諾メッセージの内部交換は、信頼パーティが申し出を受諾する
か、それとも拒絶するかを自身で決定したいことを示す場合にだけ必要である。
信頼パーティが申し出を自動的に受諾することを選ぶ場合、内部往復の必要はな
い。信頼パーティは、その信頼パーティ銀行に要求を送信し、信頼パーティ銀行
は、発行銀行にその要求を転送する。それに応答して、発行銀行は、保証を作成
し、それを信頼パーティ銀行に送信する。信頼パーティ銀行は、信頼パーティに
保証を転送して戻す。
【0098】 識別保証プロトコルメッセージが、CMSメッセージ構造(SignedDa
ta)を使用すると仮定する。識別保証プロトコルは、それぞれがそれ自体の署
名済みおよび/または未署名属性の組を有する多数の署名(すなわち、多数のS
ignerInfoフィールド)を、同じメッセージ内容に付加するCMS S
ignedData機能を利用する。メッセージ発信元は、メッセージ内容およ
び追加の認証または未認証属性を組み上げ、署名する。中間パーティ(例えば、
信頼パーティ銀行)は、発信元のメッセージ内容およびSignerInfoを
転送し、それ自体の証明書およびSignerInfoを認証および/または未
認証属性および署名と共に加える。
【0099】 中間パーティがダウンストリームの受信側に公開したくない重要アップストリ
ーム情報を保護し、しかもダウンストリームのクライアントが検証するアップス
トリームの署名を保持するために、アップストリームの近隣は、メッセージの署
名部分中の重要情報の要約と、メッセージの未認証部分中の重要情報自体を送信
する。中間パーティは、アップストリーム近隣が取引に参加している証拠として
メッセージの署名済み部分および署名をダウンストリームの近隣に転送する。そ
して中間パーティは、重要情報を調整し、中間パーティが署名するメッセージの
部分中に重要情報を含める。
【0100】 例えば、この方法は、発行銀行の申し出および保証を保護するために使用され
、その結果、信頼パーティ銀行は、発行銀行の署名を保持し、信頼パーティから
、発行銀行と信頼パーティ銀行の料金の関係を保護しながら、それ自体の料金を
発行銀行の料金に加えることができる。この方法は、銀行から、署名パーティと
信頼パーティの間のビジネス取引も保護する。
【0101】 要求 図11を参照すると、識別保証取引を開始するために、信頼パーティは、署名
パーティメッセージからの内容およびSignerInfo−−未署名属性の取
引を除いて−−を信頼パーティのSignerInfoと共に含むCMS Si
gnedData メッセージを作成する。(未署名属性を省略するか、あるい
は含むかによって、基本プロトコルに違いは生じない。実施形態により、信頼パ
ーティ銀行が署名パーティ取引を転送する必要がある場合、単に要求中にこの未
署名属性を含めることができる。)メッセージに対する内容タイプは、「署名者
契約」である。これは、メッセージ内容署名済み属性として、CMS指定ごとに
含まれる。信頼パーティは、rpRequestInfo署名済み属性中で識別
保証金額および期間を指定する。その構文は、図11を参照して以下のように指
定される。
【0102】 rpRequestInfo ATTRIBUTE ::= { WITH SYNTAX IdentityWarrantyRequest ID <... OID ...> } IdentityWarrantyRequest ::= SEQUENCE { version Version, warrantyAmount MonetaryValue, warrantyExpires GeneralizedTime, requestType IdentityWarrantyRequestType, extensions Extensions OPTIONAL -- none currently define
d} IdentityWarrantyRequestType ::= OBJECT IDENTIFIER -- define values in arc for bid, purchase, accept purchase
【0103】 保証金額は、信頼パーティがこの取引に関する証明書識別の妥当性に対する主
張をそれに対して発行できる識別保証の最大値を指定する。
【0104】 保証満了は、識別保証契約に対する期間を指定する。要求タイプは、信頼パー
ティが受諾メッセージを送信することによって申し出を明示的に受諾することを
望むか(requestTypeはビッド(bid))、信頼パーティが申し出
を最初に検討することなく暗黙的に受諾することを望むか(requestTy
peは購入)、それとも信頼パーティが保証を購入するための署名パーティの申
し出を受諾することを望むか(requestTypeは受諾購入)を指定する
。Extensionは、必要なときに指定することができる。
【0105】 転送された要求 図12を参照すると、信頼パーティ銀行は、信頼パーティCMSメッセージか
らのCMSメッセージ内容およびSignerInfoを含むCMS Sign
edDataメッセージを、それ自体のSignerInfoと共に作成する。
メッセージについてのSignerInfo内容タイプは、「署名者契約」であ
る。これは、CMS指定ごとに、メッセージ内容署名属性として含まれる。信頼
パーティ銀行は、rpBankInfo属性中で追加の情報を指定する。rpB
ankInfo属性の構文は、以下のように指定される(図12も参照)。
【0106】 rpBankInfo ATTRIBUTE ::= { WITH SYNTAX RPBankInfo ID <... OID ...> } RPBankInfo ::= SEQUENCE { version Version, extensions Extensions OPTIONAL}
【0107】 代替実施形態は、信頼パーティの証明書に対するOCSP応答などの認証また
は認可情報を含むことができる。
【0108】 申し出 図12を参照すると、発行銀行は、CMSメッセージ内容として申し出要約(
以下に説明するAttributeDigest)を含むCMS Signed
Dataメッセージを作成する。メッセージに対する内容タイプは、「識別保証
申し出」である。これは、CMS指定ごとにメッセージ内容署名属性として含ま
れる。発行銀行は、ibIdentityWarrantyOffer属性中で
申し出詳細を指定する。ibIdentityWarrantyOffer属性
の構文は、以下(および図12)のように指定される。
【0109】 AttributeDigest ::= SEQUENCE { version Version, attributeId OBJECT IDENTIFIER, randomPad OCTET STRING (SIZE 80), -- 160 bits of entropy for hash to follow digestValue OCTET STRING (SIZE 20) -- SHA-1 hash of DER encoding of attribute and random pad }
【0110】 属性IDは、この構造がそれに対する要約である未署名属性を識別する。要約
値は、IdentityWarrantyOffer属性およびrandomP
adのDER符号化の連結にわたって計算される。要約値は、申し出の内容を保
護し、申し出は、未署名属性として送信される。申し出を未署名属性として送る
ことにより、信頼パーティ銀行が、信頼パーティに送る申し出をカストマイズす
ること、例えば、それ自体の課金を発行銀行の課金に加えることが可能となる。
【0111】 ibldentityWarrantyOffer ATTRIBUTE ::= { WITH SYNTAX IdentityWarrantyOffer ID <... OID ...> IdentityWarrantyOffer ::= SEQUENCE { version Version, transactionID TransactionID, warrantyAmount MonetaryValue, warrantyExpires GeneralizedTime, warrantyFee MonetaryValue, offerExpires GeneralizedTime, extensions Extensions OPTIONAL } TransactionID ::= SEQUENCE { contractDigest OCTET STRING (SIZE 20), -- SHA-1 hash of SignerContract seqNum INTEGER } -- distinguishes multiple protocol runs for the same transaction
【0112】 取引IDは、同じ署名者契約および署名時間に対するプロトコルの多数の実行
を識別するシーケンス数と共に、 1.署名パーティSignerContract 2.署名パーティSignerInfoからの署名時間属性 のDER符号化(すなわち全てのASN.1タイプおよび長さ情報を含む)の
連結のSHA−1ハッシュからなる。取引IDシーケンス数は、発行銀行によっ
て割り当てられ、取引についての最初の申し出に対して1から始まる。
【0113】 発行銀行は、同じSignerContractに対する保証のための同じ信
頼パーティによる多数の要求を調整するためにTransactionIDを使
用する。各要求に対して、発行銀行は、新しいTransactionID.s
eqNumを有する新しい申し出を生成する。発行銀行が受諾メッセージを受信
したとき、発行銀行は、受諾メッセージ中のTransactionIDを使用
して申し出を探し出し、同じTransactionID.contractD
igestを有する全ての他の申し出を削除する。
【0114】 発行銀行は、既存の保証がまだ満了していない間に信頼パーティが同じSig
nerContractに対する第2の保証を得ることのないようにするために
TransactionID.contractDigestも使用する。信頼
パーティが保証が満了した後に同じSignerContractに対する保証
を逐次得ることのないように望む署名パーティは、SignerContrac
t.timeLimitを使用すべきである。あるいは、発行銀行は、署名パー
ティのSignerInfo中の署名時間日付以降のある時間(例えば30日)
で、どんなSignerContractについての保証も認可することを拒絶
する方針を実施することもできる。
【0115】 この申し出は、申し出をした保証に対する金額および持続時間(warran
tyAmountおよびwarrantyExpires)、保証手数料(wa
rrantyFee)、および申し出が有効な時間(offerExpires
)も識別する。
【0116】 転送された申し出 図14を参照すると、信頼パーティ銀行は、それ自体のSignerInfo
と共に、発行銀行CMSメッセージからのCMSメッセージ内容およびSign
erInfoを含むCMS SignedDataメッセージを作成する。転送
された申し出は、クレーム処理の証拠に対する発行銀行の申し出内容および署名
者情報が必要であればそれを含む。信頼パーティは、応答を処理するときは、そ
れらを使用しない。(発行銀行署名が保持されるか否かは、その保証に対して誰
が法的に責任を負うかにある程度依存する。発行銀行署名を含むことが不要とな
った場合、信頼パーティ銀行は、単に転送された申し出から発行銀行署名者情報
を省略する。)メッセージに対する内容タイプ属性は、「識別保証申し出」であ
る。これは、CMS指定ごとにメッセージ内容署名属性として含まれる。信頼パ
ーティ銀行は、rpbIdentityWarrantyOffer属性中の識
別保証申し出詳細を指定する。rpbIdentityWarrantyOff
er属性の構文は、以下で指定される(図14も参照)。
【0117】 信頼パーティは、rpbCertificateStatus属性中のそれ自
体の証明書のステータスを検証する(リポジトリによって署名された)OCSP
応答を供給する。rpbCertificateStatus属性の構文は、以
下で指定される。信頼パーティは、OCSP署名証明書のローカルコピーを使用
してrpbCertificateStatus属性中のOCSP応答を検証す
る。次いで信頼パーティは、信頼パーティ銀行証明書中の公開キーを使用して信
頼パーティ銀行SignerInfoを検証する。
【0118】 rpbIdentityWarrantyOffer ATTRIBUTE ::= { WITH SYNTAX IdentityWarrantyOffer ID <... OID ...> rpbCertificateStatus ATTRIBUTE ::= { WITH SYNTAX SignedOCSPResponseSet ID <... OID ...> SignedOCSPResponseSet ::= SEQUENCE OF SignedOCSPResponse SignedOCSPResponse ::= OCTET STRING -- per OCSP spec.
【0119】 受諾 図15を参照すると、信頼パーティは、CMSメッセージ内容として受諾(以
下で説明するAcceptance。図15も参照)を含むCMS Signe
dDataメッセージを作成する。メッセージに対するSignerInfo内
容タイプは、「識別保証受諾」である。これは、CMS指定ごとにメッセージ内
容署名属性として含まれる。
【0120】 Acceptance ::= SEQUENCE { version Version, transactionID TransactionID, acceptanceStatus AcceptanceStatus, extensions Extensions } AcceptanceStatus ::= OBJECT IDENTIFIER -- define values in arc for accept, reject
【0121】 転送された受諾 図16を参照すると、信頼パーティ銀行は、自身のSignerInfoと共
に、信頼パーティCMSメッセージからのCMSメッセージ内容およびSign
erInfoを含むCMS SignedDataメッセージを作成する。メッ
セージに対するSignerInfo内容タイプは、「識別保証受諾」である。
これは、CMS指定ごとにメッセージ内容署名属性として含まれる。信頼パーテ
ィ銀行は、rpbCertificateStatus属性中の追加の情報を指
定する。rpbCertificateStatus属性の構文は、上記および
図16のように指定される。
【0122】 識別保証 図17を参照すると、発行銀行は、CMSメッセージ内容として識別保証要約
(前述のAttributeDigest)を含むCMS SignedDat
aメッセージを作成する。メッセージに対する内容タイプは、「識別保証」であ
る。これは、CMS指定ごとにメッセージ内容署名属性として含まれる。発行銀
行は、ibIdentityWarranty属性中の保証詳細を指定する。i
bIdentityWarranty属性の構文は、以下のように指定される(
図17も参照)。
【0123】 ibldentityWarranty ATTRIBUTE ::= { WITH SYNTAX IdentityWarranty ID <... OID ...> IdentityWarranty ::= SEQUENCE { version Version, transactionID TransactionID, signerContract SignerContract, warrantyRequest IdentityWarrantyRequest, warrantyAmount MonetaryValue, warrantyExpires GeneralizedTime, warrantyFee MonetaryValue, extensions Extensions OPTIONAL }
【0124】 署名者契約および保証要求は、保証への署名パーティおよび信頼パーティ入力
を記録する。保証金額および保証満了は、得られる保証を記述する。保証手数料
は、保証に対する課金を記述する。
【0125】 転送された識別保証 図18を参照すると、信頼パーティ銀行は、それ自体のSignerInfo
と共に発行銀行CMSメッセージからのCMSメッセージ内容およびSigne
rInfoを含むCMS SignedDataメッセージを作成する。メッセ
ージに対するSignerInfo内容タイプは、「識別保証」である。これは
、CMS指定ごとにメッセージ内容署名属性として含まれる。信頼パーティ銀行
は、rpbCertificateStatus属性中で、それ自体の証明書の
ステータスを証明する署名OCSP応答を指定する。rpbCertifica
teStatus属性の構文は、上記のように指定される。図18も参照された
い。
【0126】 識別保証エラー 図19を参照すると、発行銀行または信頼パーティ銀行が要求を処理するエラ
ーに遭遇する場合、あるいは発行銀行または信頼パーティ銀行が要求を拒絶する
ことを選ぶ場合、発行銀行または信頼パーティ銀行は、このエラーメッセージを
返す。銀行は、CMSメッセージ内容としてエラー(以下に説明するIdent
ityWarrantyError)を含むCMS SignedDataメッ
セージを作成する。メッセージに対する内容タイプは、「識別保証エラー」であ
る。これは、CMS指定ごとにメッセージ内容署名属性として含まれる。
【0127】 発行銀行または信頼パーティ銀行のいずれかは、識別保証エラーメッセージを
生成することができる。メッセージは、発行銀行によって生成された識別保証エ
ラーが証明書ステータス属性を含まないという点だけが変化する。信頼パーティ
銀行が発行銀行によって生成されたエラーを受信したとき、信頼パーティ銀行は
、発行銀行IdentityWarrantyError内容に再署名し、証明
書ステータス属性を作成し、信頼パーティ銀行署名のみを有するメッセージを送
信する。エラーメッセージ上の発行銀行署名が有効であると判定される場合、プ
ロトコルは、発行銀行および信頼パーティ銀行SignerInfosを有する
IdentityWarrantyError内容から構成される転送されたエ
ラーを含むように拡張されることになる。
【0128】 Identity WarrantyError ::= SEQUENCE { version Version, error Identity WarrantyStatus, transactionID TransactionID OPTIONAl, certStatus OCSPResponse OPTIONAL } IdentityWarrantyStatus ::= SEQUENCE { statusCode IdentityWarrantyStatusCode, errorText IA5String OPTIONAL } IdentityWarrantyStatuscode ::= ENUMERATED { success(0), subscriberCertChainOCSPError(1), rpCertChainOCSPError(2), rpServiceCertChainOCSPError(3), subscriberServiceCertChainOCSPError(4), Identity WarrantyValueExceedsLimit(5), ... } OCSPResponse ::= OCTET STRING -- per OCSP spec.
【0129】 エラーがOCSP応答によって引き起こされた場合、発行銀行は、エラーの証
明書ステータスフィールド中にOCSP応答を含む。
【0130】 プロトコルメッセージがCMSを使用して(上記のように)記述することがで
きる間、プロトコルメッセージは、XMLを使用して記述することもできる。本
セクションでは、XMLを使用して識別保証プロトコルメッセージのフォーマッ
トを定義する。
【0131】 識別保証プロトコル(XML) 前述のように、識別保証プロトコルは、2往復を通常必要とする。4コーナモ
デルに対しては、信頼パーティはその信頼パーティ銀行に要求を送信し、信頼パ
ーティ銀行は発行銀行に要求を転送する(2つの銀行は同じであっても良い)。
それに応答して、発行銀行は申し出を作成し、それを信頼パーティ銀行に送信す
る。信頼パーティ銀行は申し出を信頼パーティに転送する。これで第1往復が完
了する。
【0132】 信頼パーティは、受諾メッセージを作成することによって第2往復を開始し、
信頼パーティは、信頼パーティ銀行に受諾メッセージを送信する。信頼パーティ
銀行は、発行銀行に受諾メッセージを転送する。それに応答して、発行銀行は保
証を作成し、それを信頼パーティ銀行に送信する。信頼パーティ銀行は保証を信
頼パーティに転送する。
【0133】 申し出および受諾メッセージの内部交換は、信頼パーティが、申し出を受諾す
るか、それとも拒絶するかを自身で決定したいことを示す場合にだけ必要である
。信頼パーティが申し出を自動的に受諾することを選ぶ場合、内部往復の必要は
ない。信頼パーティは、その信頼パーティ銀行に要求を送信し、信頼パーティ銀
行は、発行銀行にその要求を転送する。それに応答して、発行銀行は、保証を作
成し、それを信頼パーティ銀行に送信し、信頼パーティ銀行は、信頼パーティに
保証を転送する。
【0134】 保証プロトコルは、9個のXMLメッセージを定義する。
【0135】 <!-Warranty Protocol DTD --> <!-- PUBLIC "-//CertCo//DTD WP 1.0//EN" --> <!-- SYSTEM "wp.dtd" --> <!ELEMENT wpmsg (warranty-request | interbank-request | interbank-offer | customer-offer | acceptance | interbank-acceptance | interbank-warranty | warranty | error) > <!ATTLIST wpmsg version CDATA #FIXED "1.0" >
【0136】 プロトコル中の全てのメッセージは、署名パーティの取引から切り離した署名
と、XML中で表される保証プロトコルメッセージとからなる。2つの構成要素
は、MIMEマルチパート/メッセージ構造で搬送される。MIME複数パーツ
/メッセージ構造は、SignedDataの実際の内容を形成する。メッセー
ジに対する内容タイプは、「データ」である。これは、CMS指定ごとに内容タ
イプ署名属性として含まれる。したがってMIMEメッセージの構造は、以下の
とおりである。
【0137】 Content-Type: multipart/mixed; boundary=9afb45g -- 9afb45g Content-Type: applicaion/pkcs7-signature <base64 encoding of detached signature from signing party> -- 9afb45g Content-Type: text/plain <XML warranty request message> -- 9afb45g
【0138】 発行銀行からRP銀行への保証メッセージをRPに伝えることが望ましい場合
、メッセージは、第3MIMEボディ部分としてカプセル化することができる。
【0139】 保証要求(XML) 識別保証取引を開始するために、信頼パーティは、以下で定義する保証要求メ
ッセージと共に、署名パーティメッセージから切り離した署名を含むCMS S
ignedDataメッセージを作成する。
【0140】 保証要求メッセージは以下のように定義される。
【0141】 <!ELEMENT warranty-request (amount, expires) > <!ATTLIST warranty-request reptype (BID | BUY | ACCEPT) "BID") > <!ELEMENT amount (#PCDATA) > <!-- currency codes per ISO 4217 --> <!ATTLIST amount &currcodes; "USD" > <!ENTITY currcodes "( AED | AFA | ALL | AMD | ANG | AOK | AON | ARA | ARS | ATS | AUD | AWG | AZM | BAD | BBD | BDT | BEF | BGL | BHD | BIF | BMD | BND | BOB | BRE | BRL | BRR | BSD | BTN | BWP | BYB | BZD | CAD | CDF | CHF | CLP | CNY | COP | CRC | CUP | CVE | CYP | CZK | DEM | DJF | DKK | DOP | DZD | ECS | EEK | EGP | ERB | ESP | ETB | EUR | FIM | FJD | FKP | FRF | GBP | GEL | GHC | GIP | GMD | GNF | GNS | GQE | GRD | GTQ | GWP | GYD | HKD | HNL | HRK | HTG | HUF | IDR | IEP | ILS | INR | IQD | IRR | ISK | ITL | JMD | JOD | JPY | KES | KGS | KHR | KMF | KPW | KWD | KYD | KZT | LAK | LBP | LKR | LRD | LSL | LTL | LUF | LVL | LYD | MAD | MDL | MGF | MKD | MLF | MMK | MNT | MOP | MRO | MTL | MUR | MVR | MWK | MXP | MYR | MZM | NAD | NGN | NIC | NLG | NOK | NPR | NZD | OMR | PAB | PEI | PEN | PGK | PHP | PKR | PLZ | PTE | PYG | QAR | ROL | RUR | RWF | SAR | SBD | SCR | SDP | SEK | SGD | SHP | SIT | SKK | SLL | SOS | SRG | STD | SVC | SYP | SZL | THB | TJR | TMM | TND | TOP | TRL | TTD | TWD | TZS | UAH | UGS | UGX | USD | UYN | UYP | UYU | UZS | VEB | VND | VUV | WST | XAF | XCD | XDR | XEU | XOF | XPE | YER | YUN | ZAR | ZMK | ZRN | ZWD )" > <!ELEMENT expires (#PCDATA) > <!-- expiration time in ISO 8601 format --> <!-- an example --> <wpmsg> <warranty-request> <amount ccy="GBP">10000</amount> <expires>19990731T16:00:00</expires> </warranty-request> </wpmsg>
【0142】 保証金額は、信頼パーティがこの取引に関する証明書の識別の妥当性に対する
主張をそれに対して発行できる識別保証の最大値を指定する。
【0143】 「満了」は、識別保証契約に対する所望の持続時間を指定する。
【0144】 要求タイプは、信頼パーティが受諾メッセージを送信することによって申し出
を明示的に受け入れることを望むか(reqTypeは「ビッド」)、信頼パー
ティが申し出を最初に検討することなく暗黙的に受諾することを望むか(req
Typeは「購入」)、それとも信頼パーティが保証を購入するための署名パー
ティの申し出を受諾することを望むか(reqTypeは「受諾」)を指定する
【0145】 署名者の証明書連鎖は、別々のXML要素としてではなく、切り離した署名で
搬送される。切り離した署名は、SignerInfo構造、バージョン番号、
要約アルゴリズムID、および(任意選択で)証明書からなる。
【0146】 信頼パーティは、切り離した署名ではなく、署名済み取引全体を含むことがで
きる。これは、MIMEヘッダ以外のCMSカプセル化メッセージ全体となるこ
とになる。内容タイプは、application/pkcs7−mimeとな
ることになる。
【0147】 銀行間要求(XML) 信頼パーティ銀行は、銀行間要求を作成し、それを署名者から切り離した署名
と共に発行銀行に送信する。メッセージ内容および構造は、保証要求と同じであ
る。切り離した署名が署名者の証明書連鎖を含むことに留意されたい。
【0148】 <!ELEMENT interbank-request (amount, expires) > <!ATTLIST interbank-request reqtype (BID | BUY | ACCEP) "BID") >
【0149】 銀行間申し出(XML) 発行銀行は、メッセージ内容として原取引の切り離した署名および保証申し出
を含むCMS SignedDataメッセージを作成する。2つの構成要素は
、前述の通りMIMEマルチパート/混合メッセージとして構造化される。この
時点で切り離した署名から署名者の証明書連鎖を廃棄することができることに留
意されたい。
【0150】 申し出は以下のように定義される。
【0151】 <!ELEMENT interbank-offer (transid, amount, expires, fee, offer-expires) > <!ELEMENT transid (#PCDATA) > <!-- hash of the SignerInfo portion of the original detached signature structure --> <!ATTLIST transid algorithm (SHA1) #IMPLIED seq (#PCDATA) #REQUIRED > <!ELEMENT fee (#PCDATA) > <!ATTLIST fee ccy &currcodes; "USD"> <!ELEMENT offer-expires (#PCDATA) > <!-- offer expiration time in ISO 8601 format --> <!-- an example --> <wpmsg> <interbank-offer> <transid seq="1">IzBqNVNK45FZV1acHk8qDSouC9A=</transid> <amount ccy="GBP">10000</amount> <expires>19990731t16:00:00</expires> <fee ccy="GBP">10</fee> <offer-expires>19990611t14:20:00</offer-expires> </interbank-offer> </wpmsg>
【0152】 取引IDは、同じ署名者契約および署名時間に対するプロトコルの多数の実行
を識別するシーケンス番号と共に、署名パーティSignerInfoのDER
のSHA−1ハッシュからなる。取引IDシーケンス番号は、発行銀行によって
割り当てられ、取引に関する最初の申し出に対して1から始まる。
【0153】 発行銀行は、取引IDを使用して、保証についての同じ信頼パーティによる同
じ取引に対する多数の要求を調整する。各要求に対して、発行銀行は、新しいシ
ーケンス番号を有する新しい申し出を生成する。発行銀行が受諾メッセージを受
信したとき、発行銀行は、受諾メッセージ中の取引IDを使用して、申し出を探
し出し、取引に対する全ての他の申し出を削除する。
【0154】 発行銀行は、既存の保証がまだ満了しない間に信頼パーティが同じ取引に対す
る第2の保証を得ることのないように取引IDも使用する。
【0155】 申し出は、申し出のあった保証に対する金額および持続時間、保証手数料、お
よび申し出が有効な時間も識別する。
【0156】 顧客申し出(XML) 信頼パーティ銀行は、原取引の切り離した署名および申し出を含むCMS S
ignedDataメッセージを作成する。転送された申し出の構文は、銀行間
申し出と同一である。
【0157】 <!ELEMENT customer-offer (transid, amount, expires, fee, offer-expires) >
【0158】 受諾(XML) 信頼パーティは、原取引から切り離した署名および受諾メッセージを含むCM
S SignedDataメッセージを作成する。
【0159】 <!ELEMENT acceptance (transid) > <!ATTLIST acceptance status (ACCEPT|REJECT) #REQUIRED>
【0160】 転送された受諾(XML) 信頼パーティ銀行は、原取引から切り離した署名および受諾メッセージを含む
CMS SignedDataメッセージを作成する。メッセージは、顧客受諾
メッセージと同じ構文を有する。
【0161】 <!ELEMENT interbank-acceptance (transid) >
【0162】 銀行間保証(XML) 発行銀行は、原取引から切り離した署名および識別保証を含むCMS Sig
nedDataメッセージを作成する。この保証は、以下の構文を有する。
【0163】 <!ELEMENT interbank-warranty (transid, warranty-request, amount, expires, fee) >
【0164】 保証要求は、保証への署名パーティおよび信頼パーティ入力を記録する。メッ
セージの残りは、保証金額、満了時間、および手数料を含む。
【0165】 識別保証(XML) 信頼パーティ銀行は、原取引から切り離した署名と、信頼パーティに発行すべ
き保証とを含むCMS SignedDataメッセージを作成する。この保証
は、銀行間保証と同じ構造を有する。
【0166】 <!ELEMENT warranty (transid, warranty-request, amount, expires, fee) >
【0167】 識別保証エラー(XML) 発行銀行または信頼パーティ銀行が、エラー処理要求に遭遇した場合、または
要求を拒絶することを選んだ場合、発行銀行または信頼パーティ銀行は、このエ
ラーメッセージを返す。銀行は、CMSメッセージ内容としてエラー(以下で説
明)および原取引の切り離した署名を含むCMS SignedDataメッセ
ージを作成する。
【0168】 発行銀行または信頼パーティ銀行のどちらかは、識別保証エラーメッセージを
生成することができる。メッセージは、発行銀行によって生成された識別保証エ
ラーが証明書ステータスを含まないという点だけが変化する。信頼パーティ銀行
が発行銀行によって生成されたエラーを受信したとき、信頼パーティ銀行は、発
行銀行エラーメッセージ内容に再署名し、証明書ステータスフィールドを作成し
、信頼パーティ銀行署名のみを有するメッセージを送信する。エラーメッセージ
上の発行銀行署名が有効であると判定される場合、プロトコルは、発行銀行およ
び信頼パーティ銀行SignerInfosを有するエラーメッセージ内容から
構成される転送されたエラーを含むように拡張されることになる。
【0169】 <!ELEMENT error (error-text?, transid?, cert-status?) > <!ATTLIST error status (success|subscriber-ocsp-error| rp-ocsp-error|rp-service-ocsp-error|subscriber-service=error| exceeds-limit) #REQUIRED > <!ELEMENT error-text (#PCDATA) > <!ELEMENT cert-status (#PCDATA) > <!-- base64-encoded OCSP response message -->
【0170】 エラーがOCSP応答によって引き起こされた場合、発行銀行は、エラーの証
明書ステータスフィールド中にOCSP応答を含む。
【0171】 保証プロトコルDTD 保証プロトコルDTDを以下に示す。
【0172】 <!-Warranty Protoclo DTD --> <!-- PUBLIC "-//CertCo//DTD WP 1.0//EN" --> <!-- SYSTEM "wp.dtd" --> <!ELEMENT wpmsg (warranty-request | interbank-request | interbank-offer | customer-offer | acceptance | interbank-acceptance| interbank-warranty | warranty | error) > <!ATTLIST wpmsg version CDATA #FIXED "1.0" > <!ELEMENT warranty-request (amount, expires) > <!ATTLIST warranty-request reqtype (BID | BUY | ACCEPT) "BID") > <!ELEMENT amount (#PCDATA) > <!-- currency codes per ISO 4217 --> <!ATTLIST amount &currcodes; "USD" > <!ENTITY currcodes "( AED | AFA | ALL | AMD | ANG | AOK | AON | ARA | ARS | ATS | AUD | AWG | AZM | BAD | BBD | BDT | BEF | BGL | BHD | BIF | BMD | BND | BOB | BRE | BRL | BRR | BSD | BTN | BWP | BYB | BZD | CAD | CDF | CHF | CLP | CNY | COP | CRC | CUP | CVE | CYP | CZK | DEM | DJF | DKK | DOP | DZD | ECS | EEK | EGP | ERB | ESP | ETB | EUR | FIM | FJD | FKP | FRF | GBP | GEL | GHC | GIP | GMD | GNF | GNS | GQE | GRD | GTQ | GWP | GYD | HKD | HNL | HRK | HTG | HUF | IDR | IEP | ILS | INR | IQD | IRR | ISK | ITL | JMD | JOD | JPY | KES | KGS | KHR | KMF | KPW | KWD | KYD | KZT | LAK | LBP | LKR | LRD | LSL | LTL | LUF | LVL | LYD | MAD | MDL | MGF | MKD | MLF | MMK | MNT | MOP | MRO | MTL | MUR | MVR | MWK | MXP | MYR | MZM | NAD | NGN | NIC | NLG | NOK | NPR | NZD | OMR | PAB | PEI | PEN | PGK | PHP | PKR | PLZ | PTE | PYG | QAR | ROL | RUR | RWF | SAR | SBD | SCR | SDP | SEK | SGD | SHP | SIT | SKK | SLL | SOS | SRG | STD | SVC | SYP | SZL | THB | TJR | TMM | TND | TOP | TRL | TTD | TWD | TZS | UAH | UGS | UGX | USD | UYN | UYP | UYU | UZS | VEB | VND | VUV | WST | XAF | XCD | XDR | XEU | XOF | XPE | YER | YUN | ZAR | ZMK | ZRN | ZWD )" > <!ELEMENT expires (#PCDATA) > <!-- expiration time in ISO 8601 format --> <!ELEMENT interbank-request (amount, expires) > <!ATTLIST interbank-request reqtype (BID | BUY | ACCEPT) "BID") > <!ELEMENT interbank-offer (transid, amount, expires, fee, offer-expires) > <!ELEMENT transid (#PCDATA) > <!-- hash of the SignerInfo portion on the original detached signature structure --> <!ATTLISTtransid algorithm (SHA1) #IMPLIED seq (#PCDATA) #REQUIRED > <!ELEMENT fee (#PCDATA) > <!ATTLIST fee ccy &currcodes; "USD"> <!ELEMENT offer-expires (#PCDATA) > <!-- offer expiration time in ISO 8601 format --> <!ELEMENT customer-offer (transid, amount, expires, fee, offer-expires) > <!ELEMENT acceptance (transid) > <!ATTLIST acceptance status (ACCEPT|REJECT) #REQUIRED > <!ELEMENT interbank-acceptance (transid) > <!ELEMENT interbank-warranty (transid, warranty-request, amount, expires, fee) > <!ELEMENT wattanty (transid, warranty-request, amount, expires, fee) > <!ELEMENT error (error-text?, transid?, cert-status?) > <!ATTLIST error status ((success|subscriber-ocsp-error| rp-ocsp-error|rp-service-ocsp-error|subscriber-service=error| exceeds-limit) #REQUIRED > <!ELEMENT error-text (#PCDATA) > <!ELEMENT cert-status (#PCDATA) > <!-- base64-encoded OCSP response message -->
【0173】 機能説明 本セクションでは、識別保証、証明書ステータス、および識別保証管理サービ
スについてのより詳しい詳細を提供する。図20〜28は、本発明によるサービ
スに関連するメッセージフローの詳細を示す。
【0174】 識別保証サービス 識別保証サービスは、信頼パーティ(RP)の要求に応答して識別保証を提供
する。RPは、信頼パーティ銀行(RPB)と直接通信し、信頼パーティ銀行(
RPB)は、認証やRP証明書のステータスの検証など、RPに関するオペレー
ションを実行する。RPと通信するRPB識別保証サービスは、RPBIWSと
して知られる。これらのオペレーションが成功したと仮定すると、次いでRPB
は、要求に署名し、これを署名パーティの発行銀行(IB)に転送する。RPB
と通信するIB識別保証サービスは、IBIWSとして知られる。IBは、識別
保証金額の支払いの認証および認可、RPBおよびSP証明書の検証などのRP
Bおよび署名パーティ(SP)に関するオペレーションを実行する。IBは、R
PBへの応答を送信し、RPBは、IB情報をそれ自体の情報と組み合わせ、署
名し、組み合わせた結果をRPに転送する。
【0175】 RPBIWSおよびIBIWSのオペレーションは、要求メッセージ中のre
questTypeフィールドの値によって制御される。requestTyp
eフィールドがid−−requestOfferに設定される場合、IBは申
し出を作成し、これを送信し、RPBは申し出を更新し、これに署名し、RPに
転送する。申し出は、申し出がそれ以降は有効でなくなる満了日付を含む。RP
が申し出を受諾することを望む場合、満了日付の前のある時点で、RPは、受諾
メッセージを作成し、送信し、RPBは受諾メッセージを署名してIBに転送す
る。IBは、保証金額を署名パーティ識別保証アカウントから支払い、保証メッ
セージを返し、RPBはそれを更新し、署名し、RPに転送する。
【0176】 id−−requestWarrantyに設定されたrequestTyp
eフィールドを有する要求メッセージは、メッセージの内部往復を除去する。I
Bは、即時に保証金額を支払い(または支払いを拒否し)、保証メッセージをR
PBに返す。RPBは、保証を更新し、これに署名し、RPに転送する。保証は
、メッセージ交換を完了する。RPは、受諾メッセージを送信しない。
【0177】 全ての接続は、クライアント認証(すなわちクライアント証明書)を用いるS
SL v3を使用することが好ましい。
【0178】 申し出および受諾を伴うRPB識別保証サービス:第1往復 図20を参照すると、信頼パーティ銀行識別保証サービス(RPBIWS)は
、信頼パーティ銀行(RPB)と発行銀行(IB)RMサーバによって提供され
る識別保証サービスへの信頼パーティのポータルである。
【0179】 RPBIWSは、識別保証金額のローカルデータベースと、ルートおよびRP
Bリポジトリとに対して信頼パーティ(RP)を認証する。次いで、RPBIW
Sは、RPの識別保証アカウント中の支出収支および支出制限値に対する要求を
認可する。
【0180】 支出収支および支出制限フィールドは、RPが依然としてそれに対する識別保
証手数料を支払わなければならない識別保証の合計値を制限する。要求を認可す
るために、RPBは、要求の支出収支および保証金額を支出制限と比較する。合
計が制限を超過する場合、RPBは、適切なステータス値を有するエラーメッセ
ージを送信する。
【0181】 銀行は、RMと共に銀行特有の要求許可方法を登録することによって要求認可
を拡張することを選ぶこともできる。
【0182】 要求を認可した後、RPBIWSは、そのRPB識別保証キーで要求に署名し
、要求のログをとり、IBに要求を転送し、IB応答を待つ。IBが要求を受諾
した場合、IBは申し出を返し、そうでない場合は、エラーを返す。
【0183】 RPBIWSが申し出をIBから受信したとき、RPBIWSは、識別保証金
額のローカルデータベースおよびリポジトリに対してIBを認証する。次いで、
RPBIWSは、例えばそれ自体の課金をwarrantyFeeに加えるなど
、IB申し出を更新する。
【0184】 最終的に、RPBIWSは、そのRPB識別保証キーで申し出に署名し、申し
出のログをとり、申し出をRPに転送する。
【0185】 RPBIWSがIBからエラーを受信した場合、RPBIWSは、識別保証金
額のローカルデータベースおよびリポジトリに対してIBをやはり認証する。次
いで、RPBIWSは、それ自体のエラーメッセージを生成し、IBエラーステ
ータスをコピーまたは更新し、そのRPB識別保証キーでエラーに署名し、エラ
ーのログをとり、エラーをRPに送信する。
【0186】 信頼パーティ銀行要求/転送申し出の詳細に関連するメッセージフローを、図
20を参照しながら以下に説明する。
【0187】 1.メッセージ内容を要求する(1): i.署名者契約 ii.要求(id−−requestOfferに設定されたrequest
Type) 2.要求のログをとる(2)。 3.RPを認証する:要求中のRP識別保証証明書からのアカウントがアカウ
ントデータベース中に存在すること、およびアカウント中のSSLクライアント
証明書識別子がセッションに対するSSL証明書とマッチすることを確認する(
3)。 4.要求を認可する:要求保証金額の合計と、RP識別保証アカウント中の支
出収支フィールドとがRP識別保証アカウント中の支出制限フィールドを超過し
ていないかを確認し、銀行RP認可方法が登録されている場合、それを起動する
(4)。 5.RP証明書を検証する:RPユーティリティ証明書のための拡張を確認す
る。RP識別保証証明書についての連鎖中の証明書のための拡張を確認する。R
P識別保証証明書連鎖のステータスおよびRPBリポジトリOCSP証明書のた
めのRPBおよびルートリポジトリを確認し、OCSP応答のログをとる(5、
6) 6.要求に署名し、それを署名パーティ証明書のためにIBに転送する。応答
を待ち、応答のログをとる(7、8、9)。 7.申し出またはエラーを認証する:申し出またはエラー中のIB識別保証証
明書からのアカウントがアカウントデータベース中に存在すること、およびアカ
ウント中のSSLクライアント証明書識別子がセッションについてのSSLサー
バ証明書とマッチすることを確認する(10)。 8.IB証明書を検証する:IB識別保証証明書のための拡張を確認する。I
B識別保証証明書のステータスをルートリポジトリに照会し、OCSP応答のロ
グをとる(11、12)。 9.ルートリポジトリにRPB識別保証証明書のステータスを照会する(13
)。RPB識別保証証明書に対する署名済み応答により、RPが、ルートリポジ
トリ証明書のローカルコピーと共にRPB識別保証証明書のステータスを検証す
ることが可能となる。 10.転送された申し出またはエラーを更新し、署名し、ログをとる(14)
。 11.転送された申し出またはエラーをRPに送信する(15)。
【0188】 RPBIWSは、申し出中の取引IDと、IBおよび申し出自体とを関連付け
るテーブルを維持し、その結果RPBIWSは、どこに受諾メッセージを転送す
べきか、受諾を認可するためにどの保証金額を使用すべきかを認識する。
【0189】 申し出および受諾によるIB識別保証サービス:第1往復 発行銀行識別保証サービス(IBIWS)は、識別保証アカウントについての
識別保証の支払いに対する発行銀行の制御を提供する。IBIWSはreque
stTypeがid−−requestOfferにセットされた転送要求を受
信すると、RPBおよび署名パーティを識別保証アカウントのローカルデータベ
ースおよびルートおよびIBリポジトリに照らして認証することにより開始する
。次いでIBIWSは転送された要求を認可する。認可決定への入力は次のもの
を含む。
【0190】 1.アクティブな保証のリスト 2.署名パーティによって課せられる制限(署名者契約中の) 3.署名パーティについての未処理識別保証金額に対する制限 4.署名パーティのグループについての未処理識別保証金額に対する制限
【0191】 IBIWSはまず、この署名済み取引についての保証がまだ有効であるか否か
を調べるために、アクティブな保証のリストを走査する。保証は取引IDのコピ
ーを含み、contractDigestハッシュはこれについて署名済み取引
中の署名者契約のインスタンスを一意に識別する。この署名済み取引についての
保証がまだ有効であるか否かを判定するために、IBIWSはこの要求のcon
tractDigestハッシュを生成し、同じ値の取引IDを有するものを求
めて現在の保証のリストを走査する。これは、IBIWSが、以前に発行された
保証の満了後に同一のSignerContractについての保証を繰り返し
発行することを妨げないことに留意されたい。RPが同じSingerConc
tactについての保証を繰り返し獲得できないようにすることをSPが望む場
合は、SPはSingerContract自体の保証期間の制限を指定しなく
てはならない。
【0192】 IBIWSは次いで、転送された要求を署名者契約中の制限に照らして認可す
る。署名パーティは、保証金額や、保証期間、保証を要求するRPの識別の任意
の組み合わせを任意選択で制限することが可能である。
【0193】 a)要求中の保証金額が署名者契約中の保証金額を超える場合、 b)あるいは要求中の保証期間が署名者契約中の保証期間を超える場合、 c)あるいは要求中のRP識別保証証明書が署名者契約中のRP識別と一致し
ない場合には、IBIWSは転送された要求を適切なステータスコードを用いて
拒否する。
【0194】 IBIWSは次いで a)要求中の保証金額と、 b)SP識別保証アカウント中の保証収支フィールド との合計が、同一アカウント中の保証制限フィールドを超えないことを確認す
る。最後に、SPがグループのメンバーである場合IBIWSは、 a)要求中の保証金額と、 b)そのグループアカウントについての保証収支フィールド との合計がそのグループの保証制限フィールドを超えないことを確認する。
【0195】 銀行はまた、RMを用いた銀行固有の転送要求認可方法を登録することにより
、転送された要求の認可を拡張するように選択することもできる。要求の認可後
、IBIWSは銀行固有の方法を起動して保証料を計算し、完了した申し出をロ
ーカルデータベース中に記録するが、IBIWSはこれを使用して、転送された
受諾メッセージ(存在する場合に)のタイムリー性(timeliness)を
検証する。IBIWSはこの時に、その申し出のために一意の取引IDの生成も
行う。RPは、同一の署名者契約に対して複数の申し出を要求できる。IBIW
Sは、同一の取引IDcontractDigestを有する申し出の列挙とし
て計算される取引ID中の連続番号を含むことにより、同一の署名者契約に対す
る異なる申し出間の区別をつける。最後にIBIWSは申し出に署名し、そのロ
グをとり、それをRPBに送信する。
【0196】 上記に関連するメッセージフローは図21を参照して説明する。 1.転送された要求のメッセージ内容(1): i.署名者契約 ii.要求(requestTypeはid−−requestOfferに
セットされる) iii.RPB情報 2.転送された要求のログをとる(2) 3.RPBおよびSPを認証する:RPBおよびSP識別保証証明書からのア
カウントがデータベース中に存在することと、RPB識別保証アカウント中のS
SLクライアント証明書識別子がそのセッションのSSLクライアント証明書と
一致することを確認する(3)。 4.転送された要求を認可する:この転送された要求についてはアクティブな
保証が存在しないことを確認し、転送された要求中の識別保証金額が署名者契約
中の識別保証金額制限を超えないことを確認し、要求の時間が署名者契約中の識
別保証時間制限を超えないことを確認し、識別信頼パーティ証明書が署名者契約
中の信頼パーティIDと一致することを確認し、識別保証金額が、SP識別保証
アカウントまたはSP識別保証アカウントのグループについての収支にその制限
を超えさせないことを確認し、登録されているものがあればその銀行の要求認可
方法を起動する(4)。 5.RPBおよびSP証明書を検証する:RPBユーティリティ証明書につい
ての拡張を確認し、RPBおよびSP識別保証証明書の連鎖中の証明書について
の拡張を確認し、RPBおよびSP識別保証証明書の連鎖中の証明書ステータス
と、IBリポジトリOCSP証明書とについてIBおよびルートリポジトリを確
認し、OCSP応答のログをとる(5、6)。 6.申し出に署名し、そのログをとり、OCSP応答のログをとる(7)。 7.申し出をRPBに送信する(8)。
【0197】 IBIWSは満了日によって分類された未処理申し出のリストを維持し、それ
を周期的に走査して、満了日を過ぎた申し出、およびRPBから転送された受諾
メッセージの処理にも使用される申し出を除去する。このリストは取引IDを申
し出および署名パーティ識別保証アカウントと関連付ける。
【0198】 申し出および受諾によるRPB識別保証サービス;第2往復 RPB申し出メッセージを受信しそれを検討すると、RPクライアントは申し
出を受諾するかまたは拒否するかを選択し、その決定(受諾または拒否)を示す
フィールドを備える受諾メッセージをRPBIWSに送信する。あるいは、RP
がその申し出を受諾しないことを選択した場合は、RPは受諾メッセージを送信
せずに単にその申し出を満了させることができる。信頼パーティ銀行識別保証サ
ービス(RPBIWS)は、識別保証アカウントのローカルデータベースとルー
トおよびRPBリポジトリに照らしてRPを認証する。RPBIWSは次いで、
信頼パーティの識別保証アカウント中の支出収支(Spending Bala
nce)および支出制限値(Spending Limit values)に
照らして受諾を認可する。
【0199】 RPBIWSは、要求を認可したのと同じ方法、すなわち支出収支と要求の保
証金額との合計を支出制限と比較することにより受諾を認可する。RPBIWS
は、供給されるものがあれば銀行供給の要求認可方法も起動する。例えばRPが
異なる要求に対する申し出を受け取った場合など、RPBIWSが対応する要求
を受け取り、認可した後に支出収支値が変化している可能性があるので、RPB
IWSは要求からの金額を2度目に認可する。
【0200】 支出収支と申し出の保証金額の合計が支出制限よりも少ない場合、RPBIW
Sは申し出からの保証金額を支出収支に加算し、その取引のログをとる。したが
って2往復バージョンの識別保証プロトコルの場合、RPBはRPを2度認可す
る:1度目は要求、要求中の金額についてであり、この時点では支出収支は修正
されない。2度目は受諾、申し出中の金額についてであり、支出収支はこの時点
で修正される(この2度の認可は、転送された申し出および転送された受諾メッ
セージを認可するIBIWS手順と一致する。RPBIWSおよびIBIWSは
どちらも、RPおよびSP識別保証アカウント中の支出収支および保証収支フィ
ールドを更新する前に受諾メッセージを待つ。代替の設計は、要求メッセージの
認可がうまく行ったことに応答して収支フィールドを更新するものであり、これ
には2度目の認可を必要としないという望ましい特性がある。不都合なことには
、これはまた、同一の署名者契約に対する連続した要求が、人為的に膨張された
収支に照らして認証される(または認証されない)ことも意味する。IBIWS
は1つの申し出しか受諾せず、この時点で、拒否されたすべての申し出について
の保証金額はSPおよびRPアカウント収支にフローバックすることになる)。
【0201】 受諾の認可後、RPBIWSはそのRPB識別保証キーによりその受諾に署名
し、その受諾のログをとり、その受諾をIBに転送し、IB応答を待つ。IBが
受諾を承認する場合、IBは保証を戻す。承認しない場合にはエラーを戻す。
【0202】 RPBIWSはIBから保証を受け取ると、識別保証アカウントのローカルデ
ータベースおよびリポジトリに照らしてそれを認証する。RPBIWSは次いで
、例えばそれ自体の料金をwarrantyFeeに加算するなど、IB保証を
更新する。RPBは、保証中の保証金額が申し出中の金額と異なる場合には支出
収支の調整も行わなければならない。RPがその保証について銀行に支払いをす
ると、RM管理者は支出収支を保証金額で減分する。最後にRPBIWSはその
RPB識別保証キーで保証に署名し、その保証のログをとり、その保証をRPに
転送する。
【0203】 RPBIWSはIBからエラーを受信した場合でも、それを識別保証アカウン
トのローカルデータベースおよびリポジトリに照らして認証する。次いでRPB
IWSはIBエラーステータスをコピーまたは更新してそれ自体のエラーメッセ
ージを生成し、そのRPB識別保証キーによりそのエラーに署名し、そのエラー
のログをとり、そのエラーをRPに送信する。RPBはまた、支出収支から申し
出保証金額を減分する。
【0204】 申し出および受諾によるrpb識別保証サービスに関連するメッセージフロー
:第2往復は図22を参照して説明する。
【0205】 1.RP受諾メッセージ内容(1): i.受諾(取引ID、ステータス) 2.受諾のログをとる(2)。 3.RPを認証する:要求中のRP識別保証証明書からのアカウントがアカウ
ントデータベース中に存在することと、そのアカウント中のSSLクライアント
証明書識別子がそのセッションのSSLクライアント証明書と一致することを確
認する。また、申し出についての記録(取引IDによりローカルテーブル中に記
憶されている)が存在することを確認する(3)。 4.受諾を認可する:識別保証金額とRP識別保証アカウント支出収支フィー
ルドとの合計が、RP識別保証アカウント支出制限フィールドを超えないことを
確認し、登録されたものがある場合は銀行要求認可方法を起動する(4)。 5.RP証明書を検証する:RPユーティリティ証明書について拡張を確認し
;RP識別保証証明書の連鎖中の証明書についての拡張を確認し;RP識別保証
証明書連鎖のステータスおよびRPBリポジトリOCSP証明書について、RP
Bおよびルートリポジトリを確認し、OCSP応答のログをとる(5、6)。 6.信頼パーティ識別保証アカウント要求収支を識別保証金額で更新する(7
)。 7.署名パーティ証明書についてのIBに対する受諾に署名し、それを転送す
る;応答を待ち、応答のログをとる(8、9、10)。 8.保証またはエラーを認証する:保証中のIB識別保証証明書からのアカウ
ントがアカウントデータベース中に存在することと、そのアカウント中のSSL
クライアント証明書識別子がそのセッションについてのSSLサーバ証明書と一
致することを確認する(11)。 9.IB証明書を検証する:IB識別保証証明書についての拡張を確認し;I
B識別保証証明書のステータスについてのルートリポジトリを照会し、OCSP
応答のログをとる(12、13)。 10.必要な場合は、信頼パーティ識別保証アカウント支出収支を識別保証金
額で調整(reconcile)する(14)。 11.RPB識別保証証明書のステータスについてルートリポジトリを照会す
る(15)。RPB識別保証証明書に対する署名済みの応答と、ルートリポジト
リ証明書のローカルコピーとにより、RPがRPB識別保証証明書のステータス
を検証することが可能になる。 12.転送された保証を生成し、それに署名し、そのログをとる(16)。 13.転送された保証をRPに送信する(17)。
【0206】 申し出および受諾によるIB識別保証サービス:第2往復 acceptanceStatusフィールドがid−−acceptSta
tusにセットされた転送された受諾メッセージの受信は、IBIWSに、識別
保証値を支払うように信号を送る。IBIWSはまず、識別保証アカウントのロ
ーカルデータベースおよびルートリポジトリに照らしてRPBを認証する。IB
IWSは次いで取引IDを使用して、その申し出がまだ満了していないことを検
証するためにその未処理申し出の内部テーブル中で申し出の位置を突き止める。
申し出が満了していない場合、IBIWSは転送された受諾を認可する。
【0207】 転送された受諾を認可するために、IBIWSはSP識別保証アカウントおよ
びSPグループアカウント(存在する場合)中の保証収支に照らして申し出中の
保証金額を確認する。IBIWSはまた、供給されるものがある場合には銀行に
より供給される、転送された受諾の認可方法も起動する。
【0208】 他のRP(または同じRPでも)がSPに対する追加の識別保証を実行し、そ
れにより、IBIWSが要求からの金額を認可した時と転送された受諾を認可し
た時との間でSP識別保証アカウント金額収支フィールド中の値が変更されてい
る場合、IBIWSは転送された要求からの金額を2度目に認可する。
【0209】 保証収支が保証制限よりも少ない場合、IBIWSはSPおよびSPグループ
アカウント中の識別保証収支に識別保証金額を加算する。これは、保証が満了す
るまでSPおよびSPグループにとって利用可能な保証金額を効果的に減らし、
この時にIBIWSは保証金額をSPおよびSPグループアカウント収支フィー
ルドから減算することにより保証金額をプールに戻す。
【0210】 IBIWSはまた、保証の記録をアクティブな保証の内部リストに追加して、
保証の満了後にIBIWSが保証金額を戻すことができ(クレームが申し立てら
れないと仮定すると)、またIBIWSが同一の署名者契約に対する重複要求を
検出できるようにする。IBIWSはまた、同一の取引IDのcontract
Digestハッシュを持つエントリについて未処理申し出のリストを走査し、
一致するものをそれぞれ除去することができる(これはそれほど重要ではない最
適化である。これを行わなくとも、IBIWSタイマは最終的に満了時にエント
リを除去する)。
【0211】 最後にIBIWSは保証を生成し、それに署名し、そのログをとり、それをR
PBに送信する。
【0212】 申し出および受諾によるib識別保証サービスに関するメッセージフロー:第
2往復は図23を参照して説明する。
【0213】 1.転送された受諾メッセージの内容(1): i.受諾(取引ID、ステータス) ii.RPB情報 2.転送された受諾のログをとる(2)。 3.RPBを認証する:RPB証明書からのアカウントがデータベース中に存
在することと、RPB識別保証アカウント中のSSLクライアント証明書識別子
がそのセッションについてのSSLクライアント証明書と一致することを確認す
る(3)。 4.転送された受諾を認可する:その申し出が満了していないことを確認し、
識別保証アカウントが、SP識別保証アカウントまたはSP識別保証アカウント
のグループについての収支にその制限を超えさせていないことを確認し、登録さ
れているものがあれば銀行申し出認可方法を起動し、識別保証アカウント金額を
更新する(4)。 5.RPBおよびSP証明書を検証する:RPBユーティリティ証明書につい
ての拡張を確認し;RPB識別保証証明書の連鎖中の証明書についての拡張を確
認し;RPBおよびSPの連鎖中の証明書のステータスについてIBおよびルー
トリポジトリを確認し、OCSP応答のログをとる(5、6)。 6.SP識別保証およびSPグループアカウント中の保証収支を更新する(7
)。 7.保証に署名し、そのログをとる(8)。 8.保証をRPBに送信する(9)。
【0214】 申し出および受諾を伴わないRPB識別保証サービス requsetTypeフィールドがid−−requestWarrant
yにセットされた要求メッセージは、メッセージの内部ラウンド(inner
round)を除去する。IBは保証金額をただちに支払い(あるいは支払うこ
とを拒否し)、保証(またはエラー)メッセージを戻す。RPBは保証(または
エラー)を更新し、それに署名し、それをRPに転送する。この保証はメッセー
ジ交換を完了する。RPは受諾メッセージを送信しない。
【0215】 メッセージフローおよび処理ステップは、2部分からなるバージョンのプロト
コルの場合の相当するステップと同じである。
【0216】 信頼パーティ銀行識別保証サービス(RPBIWS)は、識別保証アカウント
のローカルデータベースと、ルートおよびRPBリポジトリとに照らしてRPを
認証する。RPBIWSは次いで、支出収支、および信頼パーティの識別保証ア
カウント中の支出制限値に照らして要求を認可する。
【0217】 支出収支と要求の保証金額の合計が支出制限より少ない場合、RPBIWSは
、要求からの金額を支出収支に加算し、その取引のログをとる。
【0218】 要求の認可後、RPBIWSはそのRPB識別保証キーで要求に署名し、その
要求のログをとり、その要求をIBに転送し、IB応答を待つ。IBがその要求
を承認する場合、IBは保証を戻す。承認しない場合はエラーを戻す。
【0219】 RPBIWSはIBから保証を受け取ると、識別保証アカウントのローカルデ
ータベースおよびリポジトリに照らしてそのIBを認証する。RPBIWSは次
いで、例えばそれ自体の料金をwarrantyFeeに加算するなど保証の更
新を行う。RPBはまた、保証中の保証金額が要求中の金額と異なる場合には支
出収支を調整しなければならない。RPがその保証について銀行に支払いをする
と、RM管理者は保証金額で支出収支を減分する。
【0220】 最後にRPBIWSはそのRPB識別保証キーで保証に署名し、その保証のロ
グをとり、その保証をRPに転送する。
【0221】 RPBIWSはIBからエラーを受け取った場合でも、識別保証アカウントの
ローカルデータベースおよびリポジトリに照らしてそのIBを認証する。RPB
IWSは次いでIBエラーステータスをコピーまたは更新してそれ自体のエラー
メッセージを生成し、そのRPB識別保証キーでそのエラーに署名し、そのエラ
ーのログをとり、そのエラーをRPに送信する。
【0222】 申し出および受諾を伴わないRPB識別保証サービスに関連するメッセージフ
ローは、図24を参照して説明する。
【0223】 1.要求メッセージ内容(1): i.署名者契約 ii.要求(requestTypeはid−−requestWarran
tyにセットされる) 2.要求のログをとる(2)。 3.RPを認証する:要求中のRP識別保証証明書からのアカウントがアカウ
ントデータベース中に存在することと、そのアカウント中のSSLクライアント
証明書識別子がそのセッションについてのSSLクライアント証明書と一致する
ことを確認する(3)。 4.要求を認可する:識別保証金額とRP識別保証アカウント支出収支フィー
ルドの合計がRP識別保証アカウント支出制限フィールドを超えないことを確認
し、登録されているものがあれば銀行要求認可方法を起動する(4)。 5.RP証明書を検証する:RPユーティリティ証明書についての拡張を確認
し、RP識別保証証明書の連鎖中の証明書についての拡張を確認し;RP識別保
証証明書連鎖のステータスおよびRPBリポジトリについてRPBおよびルート
リポジトリを確認し、OCSP応答のログをとる(5、6)。 6.識別保証金額で信頼パーティ識別保証アカウント要求収支を更新する(7
)。 7.要求に署名し、それを署名パーティ証明書のIBに転送し;応答を待ち、
応答のログをとる(8、9、10)。 8.保証またはエラーを認証する:保証中のIB識別保証証明書からのアカウ
ントがアカウントデータベース中に存在することと、そのアカウント中のSSL
クライアント証明書識別子がそのセッションについてのSSLサーバ証明書と一
致することを確認する(11)。 9.IB証明書を検証する:IB識別保証証明書についての拡張を調べ;IB
識別保証証明書のステータスについてルートリポジトリを照会し、OCSP応答
のログをとる(12、13)。 10.必要であれば、信頼パーティ識別保証アカウント支出収支を識別保証金
額で調整する(14)。 11.RPB識別保証証明書のステータスについてルートリポジトリを照会す
る(15)。RPB識別保証証明書に対する署名済みの応答と、ルートリポジト
リ証明書のローカルコピーとにより、RPがRPB識別保証証明書のステータス
を検証することが可能になる。 12.転送された保証に署名し、そのログをとる(16)。 13.転送された保証をRPに送信する(17)。
【0224】 申し出および受諾を伴わないIB識別保証サービス id−−requestWarrantyにセットされたrequestTy
peフィールドを有する転送された要求メッセージはメッセージの内部ラウンド
を除去する。IBは保証金額をただちに支払い(または支払いを拒否し)、保証
メッセージを戻す。
【0225】 メッセージフローおよび処理ステップは、2部分からなるバージョンのプロト
コルの場合の相当するステップと同じである。
【0226】 IBIWSは識別保証アカウントのローカルデータベースと、ルートおよびI
Bリポジトリとに照らしてRPBと署名パーティを認証する。IBIWSは次い
で転送された要求を認可する。この認可プロセスは上記のものと同じである。
【0227】 転送された要求の認可後、IBIWSはSPおよびSPグループアカウント中
の識別保証収支に識別保証金額を加算する。これは、保証が満了するまでSPお
よびSPグループにとって利用可能な保証金額を効果的に減らし、IBIWSは
この時にその保証金額をSPおよびSPグループアカウント収支フィールドから
減算することにより、保証金額をプールに戻す。
【0228】 IBIWSはまた保証の記録をアクティブな保証の内部リストに加えて、保証
の満了後にIBIWSが保証金額を戻すことができ(クレームが申し立てられな
いと仮定すると)、またIBIWSが同一の署名者契約についての保証に対する
重複した転送要求を検出できるようにする。
【0229】 IBIWSは次いで、保証料を計算するために銀行固有の方法を起動する。
【0230】 最後にIBIWSは保証を生成し、それに署名し、そのログをとり、それをR
PBに転送する。
【0231】 申し出および受諾を伴わないIB識別保証サービスに関する詳細なメッセージ
フローは図25を参照して説明する。
【0232】 1.転送された要求メッセージの内容(1): i.署名者契約 ii.要求(requestTypeはid−−requestWarran
tyにセットされる) iii.RPB情報 2.転送された要求のログをとる(2)。 3.クライアントを認証する:RPBおよび署名パーティ識別保証証明書から
のアカウントがデータベース中に存在することと、RPB識別保証アカウント中
のSSLクライアント証明書識別子がそのセッションについてのSSLクライア
ント証明書と一致することを確認する(3)。 4.転送された要求を認可する:転送された要求中の識別保証金額が署名者契
約中の制限を超えないことと、それが、署名パーティ識別保証アカウントまたは
署名パーティ識別保証アカウントのグループの収支にその制限を超えさせないこ
とを確認する(4)。 5.クライアント証明書を検証する:信頼パーティ銀行ユーティリティ証明書
について拡張を確認し;信頼パーティ銀行および署名パーティ識別保証証明書の
連鎖中の証明書について拡張を確認し;信頼パーティ銀行および署名パーティ識
別保証証明書の連鎖中の証明書のステータスについて信頼パーティ銀行およびル
ートリポジトリを確認し、OCSP応答のログをとる(5、6)。 6.SP識別保証およびSPグループアカウント中の保証収支を更新する(7
)。 7.保証に署名し、そのログをとる(8)。 8.保証をRPBに送信する(9)。
【0233】 証明書ステータスサービス 証明書ステータスサービス(CSS)は、証明書がCAによって発行されたこ
とと、その証明書が取り消されていないことを判定する。CSSはそのローカル
証明書ステータスサービスと直接通信して、そのCAによって発行された証明書
のステータスを判定する。異なるCAによって発行された証明書のステータスを
判定するには、CSSはRPであるかのように新しい要求を作成し、その要求を
他銀行のCSSに送信する。
【0234】 CSSはOCSPプロトコルを介してクライアントおよび他のRMと通信する
。さらにCSSはクライアントを認証し、OCSP取引の記録を保存して、その
記録を使用してサービス使用についての請求書を作成できるようにする。クライ
アントを認証するために、CSSは、クライアントがその識別保証証明書秘密キ
ーでそのOCSP要求に署名することを求める。その要求がSSLを使用した場
合、CSSはRPBIWSおよびIBIWSと同じ認証アルゴリズムに従い、す
なわちRP識別保証証明書についてアカウントが存在することと、そのアカウン
ト中のユーティリティ証明書識別子がRPのSSLクライアント証明書と一致す
ることを検証する。CSSは、クライアントがRPであろうとあるいは他銀行の
RMのCSSであろうとクライアントを認証し、これは、各RMがそのパートナ
ーRMのための識別保証アカウントを含まなければならないことを意味すること
に留意されたい。CSSから見ると、別の銀行のRMは非常にアクティブなRP
であるように見える。
【0235】 また、CSSはOCSP要求を処理する(serve)が要求を直接満たすの
ではなく、ローカルバンクまたはおそらくはリモートバンクRMの証明書ステー
タスサービスに対する代理として機能することにも留意されたい。CSSは、そ
れ自体のOCSP要求およびトップレベルの証明書のローカルコピーを通じてこ
れらの証明書ステータスサービスおよびメッセージを認証する。代理OCSPと
して、CSSはOCSPノンス(nonce)アルゴリズムを実施しなければな
らず、またローカルリポジトリおよび近隣RMのCSSによって戻されたノンス
を検証しなければならない。
【0236】 ローカル証明書 CSSは、RPの認証および検証によって開始する。CSSはRP識別保証証
明書のためにアカウントが存在することを確認する。RPがSSLを使用した場
合、CSSはアカウント中のユーティリティ証明書識別子がSSLクライアント
証明書と一致することを確認する。CSSは最後にそのローカルリポジトリを用
いてRP証明書のステータスを確認し、またリポジトリを用いてそのリポジトリ
証明書のステータスを確認する。CSSがクライアントを正常に認証する場合、
CSSは次いでRPのOCSP要求中の証明書ステータスについてそのローカル
リポジトリを確認する。完全性のために、CSSはリポジトリを用いて再度ロー
カルリポジトリ証明書のステータスについて確認する。CSSは証明書要求のロ
グをとり、OCSP応答をフォーマットし、それに署名し、それをRPに送信す
ることにより終了する。
【0237】 図26を参照すると、 1.OCSP要求内容(1): i.証明書連鎖(この銀行のためのCAによって発行された証明書に対して) ii.RP署名および証明書連鎖 2.RPを認証する:要求中の信頼パーティ識別保証証明書からのアカウント
がアカウントデータベース中に存在することと、そのアカウント中のSSLクラ
イアント証明書識別子がそのセッションについてのSSLクライアント証明書と
一致することを確認する(2)。 3.RP証明書を検証する:RPユーティリティ証明書(存在する場合)につ
いての拡張を確認し;RP識別保証証明書の連鎖中の証明書についての拡張を確
認し;RP証明書のステータスについてRPBリポジトリを確認し;RPBリポ
ジトリおよびRPB CA証明書のステータスについてリポジトリを確認する(
3、4)。 4.要求される証明書を検証する:要求の証明書のステータスについてRPB
リポジトリを確認し;RPBリポジトリおよびRPB CA証明書のステータス
についてルートリポジトリを調べる(5、7)。 5.取引を記録する(7) 6.OCSP応答に署名し、それをRPに戻す(8)。
【0238】 リモート証明書 CSSはRPの認証および検証によって開始する。CSSは、RP識別保証証
明書のためにアカウントが存在することを確認する。RPがSSLを使用した場
合、CSSは、アカウント中のユーティリティ証明書識別子がSSLクライアン
ト証明書と一致することを検証する。最後に、CSSはそのローカルリポジトリ
を用いてRP証明書のステータスを確認し、またリポジトリを用いてそのリポジ
トリ証明書のステータスを確認する。CSSが正常にクライアントを認証する場
合、CSSは次いでRPのOCSP要求中の証明書に対するOCSP要求をフォ
ーマットし、それをその証明書を発行した銀行の信頼マネージャのCSSに転送
する。ローカルCSSは、ルートリポジトリでリモートCSS証明書を検証する
ことにより応答を認証する。
【0239】 図27を参照すると、 1.OCSP要求内容(1): i.証明書連鎖(リモート銀行のCAによって発行された証明書についての) ii.RP署名および証明書連鎖 2.クライアントを認証する:要求中の信頼パーティ識別保証証明書からのア
カウントがアカウントデータベース中に存在することと、そのアカウント中のS
SLクライアント証明書識別子がそのセッションについてのSSLクライアント
証明書と一致することを確認する(2)。 3.RP証明書を検証する:RPユーティリティ証明書(存在する場合)につ
いて拡張を確認し;RP識別保証証明書の連鎖中の証明書について拡張を確認し
;RP証明書のステータスについてRPBリポジトリを確認し;RPBリポジト
リおよびRPB証明書のステータスについてリポジトリを確認する(3、4)。 4.RP要求中の証明書に対するOCSP要求を作成する。それをリモートC
SS(発行銀行)に転送する。 i.証明書連鎖(リモート銀行のためのCAによって発行された証明書につい
ての) ii.RPB署名および証明書連鎖 5.RPBを認証する:要求中の信頼パーティ銀行識別保証証明書からのアカ
ウントがアカウントデータベース中に存在することと、そのアカウント中のSS
Lクライアント証明書識別子がそのセッションについてのSSLクライアント証
明書と一致することを確認する(6)。 6.RPB証明書を検証する:RPBユーティリティ証明書についての拡張を
確認し;RPB識別保証証明書の連鎖中の証明書についての拡張を確認し;RP
B識別保証証明書のステータスについてリポジトリを確認する(7)。 7.要求される証明書を検証する:要求される証明書のステータスについてI
Bリポジトリを確認し;IBリポジトリおよびIB CA証明書のステータスに
ついてルートリポジトリを確認する(8、9)。 8.取引を記録する(10) 9.OCSP応答に署名し、それをRPBに戻す(11)。 10.応答を検証する:IB証明書のステータスについてリポジトリを確認す
る(12)。 11.取引を記録する(13) 12.OCSP応答に署名し、それをRPBに戻す(14)。
【0240】 識別保証管理サービス 識別保証管理サービス(IWMS)は、RMサーバに対する管理アクションを
実施する。管理コマンドはいくつかのターゲットに対して機能する:識別保証ア
カウント、RPBIWS識別保証取引ログ、IBIWS取引ログ、未処理識別保
証のIB内部リスト、CSSログ、IWMSログ。管理コマンドはターゲットご
とに異なる。多くのターゲットにとって、唯一の管理コマンドは選択基準(例え
ば日付の範囲)を与えられてエントリのレポートを戻すことである:RPBIW
S識別保証取引ログ、IBIWS取引ログ、CSSログ、IWMSログ。他のタ
ーゲットは作成、修正、削除、および承認コマンドもサポートする:識別保証ア
カウント、IBIWS認可、IBIWS保留コマンド、未処理識別保証(例えば
クレームを受けるエントリをマークするなど)のIB内部リスト。管理コマンド
の最後のグループはRMサーバ自体の動作を制御する:認可データベース記録の
編集、ルーティングテーブルの編集など。
【0241】 IWMSはURLによって区別される2つのプロトコルをサポートする:1つ
はレポート用であり、1つは他のすべての管理コマンド用である。レポートコマ
ンドは単に、SSLv3を介してクライアント証明書とともに伝達されるHTT
P POSTメッセージである。レポート応答は、元のHTTP POSTから
の要求と一致する、コンマで区切られたデータ行である。IWMSは銀行のリポ
ジトリでSSLクライアント(ユーティリティとしても知られる)証明書のステ
ータスを検証することにより、クライアントを認証する。IWMSは「レポート
」管理コマンド、管理コマンドターゲット、およびSSLクライアント(ユーテ
ィリティとしても知られる)からの主DN(Subject DN)を、認可デ
ータベース中でリストされるそのDNに対してリストされる特権と比較すること
により、クライアントを認証する。
【0242】 すべての他のコマンドはCMSSignedDataデータメッセージとして
コード化され、署名は管理者の識別保証証明書秘密キーによって生成され、メッ
セージはSSLv3を介してクライアント証明書とともに(RPBIWS、IB
IWS、およびCSSと同様に)伝達される。RPBIWS、IBIWSおよび
CSSと同様にIWMSクライアントが認証され、IWMSクライアント証明書
のステータスが検証される。次いで、管理コマンド、管理コマンドターゲット、
およびクライアント証明書からの主DNを、認可データベース中でリストされる
DNに対する特権(生成、修正、削除、承認、レポートなど)と比較することに
より、要求中の管理コマンドが認可される。
【0243】 識別保証アカウントを作成、修正、あるいは削除するIWMSコマンドは、作
成または編集コマンドを最初に提出する管理者のアクションと、そのコマンドを
承認する1人または複数の認可者のアクションとを必要とする複数部分からなる
変更プロセスを実施する。この変更は、定数の管理者がコマンドを承認するとき
にのみデータベースに適用される。コマンドを提出および承認することの許可は
RM認可データベースによって制御される。他のサービスと同様に、管理コマン
ドはログに記録され、管理者は認可データベースにおけるその権利に応じてレポ
ートを生成するコマンドを起動することができる。
【0244】 IWMSレポートコマンド 図28の図中、「認可DB」はIBIWS認可データベースであり、「アカウ
ントおよびログ」は識別保証アカウント、RPBIWS識別保証取引ログ、IB
IWS取引ログ、CSSログ、および未処理識別保証のIB内部リストを表し、
「保留取引」はIBIWS保留コマンドを表し、「管理ログ」はIWMSログを
表す。
【0245】 図28を参照すると、 1.管理レポートコマンドメッセージ内容(1): i.例えば「識別保証アカウント」などの管理コマンドターゲット ii.レポート選択基準(例えば「1/1/91から1/2/91までのすべ
ての記録」など) 2.レポート要求のログをとる(2)。 3.コマンドを認可する:ユーティリティ証明書からの主DNについてのIW
MS認可データベースのエントリが、管理コマンドターゲットに対する「レポー
ト」許可をリストした記録を含むことを確認する(3)。 4.管理者証明書を検証する:ユーティリティ証明書についての拡張を確認し
;ユーティリティ証明書のステータスについて銀行リポジトリを確認し、OSC
P応答のログをとる(4、5)。 5.コマンドを実行する:データベースに記憶された手順(またはメッセージ
ログのためのディレクトリリスト手順)を起動して、要求中で指定されるターゲ
ットに対するレポート応答を生成する(6)。 6.応答を戻す(7)。
【0246】 他のIWMSコマンド 「レポート」以外の管理コマンドはCMSSignedDataメッセージと
してコード化され、SSLv3を介してクライアント証明書とともに伝達される
。クライアント認証およびクライアント証明書の検証は、RPBIWS、IBI
WSおよびCSSの場合と同じである。認可は、IWMS認可データベースおよ
び必要とされる定数の承認者を介して管理される。
【0247】 図29の図中、「認可DB」はIBIWS認可データベースであり、「アカウ
ントおよびログ」は識別保証アカウント、RPBIWS識別保証取引ログ、IB
IWS取引ログ、CSSログ、および未処理識別保証のIB内部リストを表し、
「保留取引」はIBIWS保留コマンドを表し、「管理ログ」はIWMSログを
表している。
【0248】 図29を参照すると、 1.管理コマンドメッセージ内容(1): i.AdminRequest(コマンド、ターゲット、パラメータ) 2.要求のログをとる(2)。 3.管理者を認証する:要求中の管理者識別保証証明書からのアカウントがア
カウントデータベース中に存在することと、そのアカウント中のSSLクライア
ント証明書識別子がそのセッションについてのSSLクライアント証明書と一致
することを確認する(3)。 4.管理者に対するコマンドを認可する:管理コマンドおよびターゲットを、
IWMS認可データベース中の管理者識別保証証明書主DNについてリストされ
る許可と比較する(4)。 5.管理者証明書を検証する:管理者ユーティリティ証明書について拡張を確
認し;管理者識別保証証明書の連鎖中の証明書についての拡張を確認し;RP証
明書のステータスについて銀行リポジトリを確認し;銀行リポジトリおよび銀行
CA証明書のステータスについてリポジトリを確認し、OCSP応答のログをと
る(5、6)。 6.コマンドを実行する: i.作成された、編集、削除コマンド抽出が、新エントリをIWMS保留コマ
ンドデータベースに加える(7)。 i.承認コマンドが、IWMS保留コマンドデータベースからのエントリをタ
ーゲットに適用する(8)。 7.取引を記録し(9)、 8.応答に署名し、そのログをとり、それを戻す(10、11)。
【0249】 IWMS認可データベース RMは認可モデルを実施して、要求されるその操作を銀行員が実行することを
許可するか許可しないかを決定する。このモデルは、署名パーティの識別名に従
って署名パーティデータベースを区分する。アクセス制御ファイル中のエントリ
は、クライアントとして知られるどの被雇用者が、ターゲットとして知られるツ
リーの特定ブランチへのアクセス権を有するか、またクライアントがブランチ下
のエンティティに対してどのタイプの操作を実行することができるのかを指定す
る。例えば
【0250】
【表2】
【0251】 操作の実行をクライアントに認可するか否かを決定する際は、最長のDNマッ
チ(すなわち最低レベルのもの)が使用される。上記の例では、エージェント9
9がエージェント86の証明書を取り消そうとした場合、第1のエントリではな
く第2のエントリが使用され、この操作は許可されないことになる。この短い要
約はモデルを正当に扱ってはいないが、我々はこれが補助者(subsidia
ry)に対する適切な委任をサポートするのに十分な柔軟性があるものと信ずる
【0252】 アカウント修正は、それが複数のパーティによって承認されなければならない
という追加要件を有する可能性がある。最初の実施により、各RMが修正操作に
対して実行時間定数を設定することが可能になる。適切な銀行員がAMSに接続
すると、彼らは「変更の要求」を見るか、あるいは自身の要求を追加することが
できる。要求が必要定数によって承認されると、RMは変更に作用する。イニシ
エータは変更要求をキャンセルすることが可能である。
【0253】 CMSプロファイル 本セクションでは、以下のようなCMSの使用について紹介する。 1.署名者から信頼パーティへの初期メッセージ 2.信頼パーティから信頼パーティ銀行への識別保証要求 3.信頼パーティ銀行から発行銀行へ転送される、識別保証要求 4.発行銀行から信頼するパーティ銀行への識別保証申し出 5.信頼パーティ銀行から署名パーティへ転送される、識別保証申し出 6.信頼パーティから信頼パーティ銀行への識別保証受諾 7.信頼パーティ銀行から発行銀行へ転送される、識別保証受諾 8.発行銀行から信頼パーティ銀行への識別保証 9.信頼パーティ銀行から信頼パーティへ転送される、識別保証
【0254】 証明書のプロファイル仕様では、表記法が定義されている。以下の図では次の
とおりである。 1)「サポート」列は、作成(origination)および受取りに関す
る要件を示し、たとえば「o/m」は、要素の作成は任意選択であり受取りは必
須であることを意味する。 2)「m」は、サポートが必須であることを示す(ただし要素はあらゆるメッ
セージに存在する必要はない)。 3)「o」は、サポートが任意選択であることを示す。 4)「x」は、要素が禁止されていることを示す。 5)「r」は、要素が存在する必要があることを示す(作成時)。
【0255】 初期取引
【0256】
【表3】
【0257】
【表4】
【0258】 識別保証要求
【0259】
【表5】
【0260】
【表6】
【0261】 転送された識別保証要求
【0262】
【表7】
【0263】
【表8】
【0264】
【表9】
【0265】 識別保証申し出
【0266】
【表10】
【0267】
【表11】
【0268】
【表12】
【0269】 転送された識別保証申し出
【0270】
【表13】
【0271】 識別保証受諾
【0272】
【表14】
【0273】
【表15】
【0274】 転送された識別保証受諾
【0275】
【表16】
【0276】 識別保証
【0277】
【表17】
【0278】
【表18】
【0279】 転送された識別保証
【0280】
【表19】
【0281】 識別保証エラー
【0282】
【表20】
【0283】
【表21】
【0284】 データベース設計 本セクションでは、信頼マネージャ(RM)データベース、4つのRMサービ
スがアカウント情報のストアおよび操作に使用する構成要素、取引ログ、および
管理認可レコードについて説明する。具体的に言えばこのセクションでは、デー
タベーススキーマ、すなわちテーブル、そのフィールド、およびテーブル間の関
係の列挙、データベース情報の検索および操作に使用されるストアドプロシージ
ャ、データベースのストアドプロシージャへのアクセスを提供するクラスライブ
ラリについて説明する。
【0285】 本セクションでは、以下の用語が使用される。
【0286】 認可データベース:管理コマンドを認可するためにデータベースで保守される
(セキュア)識別子に関する権利の列挙。
【0287】 保証:オンラインクライアントによって証明された損失の金額に対して、記名
者の秘密キーによって署名された契約に関する記名者証明書の識別を保証するオ
ンラインサービス。
【0288】 外部キー(foreign key):値が他のデータベーステーブルにある
1次キー(primary key)の値と一致する、データベーステーブル内
の列。
【0289】 1次キー:行を固有に識別する、データベーステーブル内の列または列の組合
せ。
【0290】 通常の操作中、RM機能は以下を含む様々な情報へのアクセスを必要とする。
【0291】 ・記名者および信頼パーティアカウント ・取引ログ ・未決定の管理取引 ・管理認可レコード
【0292】 この情報は、発行パーティ銀行および信頼パーティ銀行側のSQLデータベー
ス内で維持される。RMサービスは、データベースにアクセスするために、OD
BC上で階層化されたクラスライブラリを使用する。(本セクションで使用され
る場合、ODBCとはオープンデータベース接続、すなわちいずれの特定データ
ベース管理システム(DBMS)からも独立した書込みアプリケーションを可能
にするアプリケーションプログラミングインターフェース(API)を示す。)
ストアドプロシージャは、実際のデータ操作および取出しを実行するものであっ
て、クラスライブラリの1次関数は、C++引数をストアドプロシージャのそれ
と結合させ、その後ストアドプロシージャを呼び出すものである。好ましい一実
施形態では、Windows(登録商標) NT(商標)でSQLサーバ(商標
)を使用し、ODBCを使用して他の環境、たとえばUnix(登録商標)での
Oracle(登録商標)への移植性を向上させる。
【0293】 ガーディアンデータベースへはODBCを介してアクセスするため、ODBC
クラスライブラリおよび関連付けられたドライバの使用可能度に依拠する。これ
らの構成要素は、現在初期ターゲットプラットフォーム(NT/SQLサーバ)
に使用可能である。ODBCドライバは、Sun Solaris、HP−UX
、およびIBM AIX を含む、いくつかのUnix(登録商標)バリアント
上で実行中の、Oracle、Informix、およびSybaseを含む他
のデータベースに使用可能である。
【0294】 RMアーキテクチャは、1つ(または複数)の信頼パーティまたは記名者証明
書が与えられたデータベースアカウントを識別するためのメカニズムに依存する
。PKIアーキテクチャ仕様証明書プロファイルは、データベースアカウントへ
の証明書を関連付けるためのメカニズムとして、guardianAccoun
tNumber属性でsubjectDirectoryAttributes
拡張の使用を規定する。
【0295】 任意の関係データベースを使用して、RMデータベース内の情報は1組のテー
ブルにストアされる。このセクションでは、これらのテーブル、その内容、およ
び相互関係について説明する。
【0296】 データベースは、銀行が、発行銀行と信頼パーティ銀行の両方の役割を同時に
果たすことができるという事実を反映している。したがって、それぞれの役割に
ついて、固有のアカウントおよび取引ログテーブルが存在する。特定銀行が1つ
の役割だけを果たしている場合、他の役割に関連付けられたテーブルは存在する
が、空のままである。
【0297】 アカウント:アカウント情報は、記名者および信頼パーティアカウントテーブ
ルにストアされる。アカウントは、証明書のguardianAccountN
umber拡張属性で使用できる、アカウント番号によって固有に識別される。
作成時、アカウントには、アカウントの作成者を識別する親アカウント番号が割
り当てられる。アカウントは、保証取引に期限を適用するのに使用され、信頼パ
ーティの場合は証明書ステータス取引を制限するのに使用される。また、識別(
または保証)証明書とユーティリティ(すなわちSSL)証明書とを相互参照す
るのにも使用される。最終的にアカウントには、管理コマンドの認可時に使用さ
れる区別された名前が含まれる。
【0298】 ログ:監査、請求、契約満了時の保証回復、およびエラーに直面した場合の撤
回をサポートするために、すべてのRMアクティビティが1組の取引ログに記録
される。記名者および信頼パーティログテーブルは、この目的で働く。
【0299】 各クラスのRMアクティビティについて、以下を含む別々のテーブルが保守さ
れる。
【0300】 ・保証取引 ・証明書ステータス要求 ・管理アクティビティ(アカウントの作成、修正など) ・保証取引ログへの変更 保全性を持たせるためにデータベースが更新され、SQL取引ステートメント
を使用する極小アクションとして付属のログ操作が実行される。
【0301】 管理認可テーブル 認可モデルは、管理コマンドの実行を制御するものである。たとえば、新規ア
カウントを追加しようとする銀行員は、そうするための許可を受けなければなら
ない。管理認可テーブルには、クライアント(すなわち銀行員)が特定ターゲッ
ト(すなわち記名者組織)に対して実行することを認可されたアクション(すな
わちアカウント作成)を指定するレコードが含まれる。クライアントおよびター
ゲットは、区別された名前(DN)を使用して指定される。
【0302】 未決定の管理取引 RM管理サービス方針は、管理操作が実行前に承認されることを必要とする。
前の例によれば、銀行員はアカウント作成を要求し認可されることが可能であり
、銀行マネージャは、最終的にこの要求を承認すると予測される。このモデルで
は、未決定管理要求が、承認される(または拒否される)まで、データベース内
にセーブする必要がある。未決定の取引テーブルは、承認を待っている管理要求
をセーブする。
【0303】 各エントリには、アクションコード、ターゲットアカウント(信頼パーティま
たは署名パーティ)インジケータ、クライアントおよびターゲットDN、アカウ
ント番号、およびBLOB(バイナリ大規模オブジェクト(binary la
rge object))を含む、要求された管理取引を再構築するのに十分な
情報が含まれる。BLOBコンテンツは、データベースによって解釈されるもの
ではなく、追加のコマンド特有データを格納するためのRM管理サービスに関す
る単なる便利なメカニズムである。
【0304】 ストアドプロシージャ データベースアクティビティは、RMサービスがRMDBライブラリを介して
アクセスする、1組のストアドプロシージャとして実施されることが好ましい。
ストアドプロシージャは、以下のそれぞれのアクションを実行するために使用可
能である。
【0305】 ・信頼パーティ ・保証取引の実行 ・保証取引のログ ・保証取引ログからレポートを作成 ・証明書ステータス取引の実行 ・証明書ステータス取引のログ ・証明書ステータス取引ログからのレポート作成 ・アカウントの作成/編集 ・アカウントのログ作成/編集 ・管理認可レコードの作成/編集 ・管理認可レコードのログ作成/編集 ・署名パーティ ・保証取引の実行 ・保証取引のログ ・保証取引ログの編集 ・保証取引ログのログ編集 ・アカウントの作成/編集 ・アカウントのログ作成/編集 ・管理認可レコードの作成/編集 ・管理認可レコードのログ作成/編集 通常の環境下では、ログ関数は基礎となる操作の一部として自動的に起動され
ることに留意されたい。たとえば、「保証取引の実行」は、保証取引を実行中に
「保証取引のログ」を直接呼出す。ただし、RMサービスが検出した無効証明書
の受取りなどのエラー状態をサポートするために、ログ関数には高位階層から直
接アクセスすることもできる。
【0306】 RMDBライブラリ RMDBライブラリは、データベースのストアドプロシージャにアクセスする
ために、RMサービスによって使用されるインターフェースを提供する。ライブ
ラリ内の関数とデータベースストアドプロシージャとの1対1マッピングがある
。典型的なライブラリ関数は、C++引数のセットと、ストアドプロシージャの
それとを結合させ、ストアドプロシージャを呼び出して、ストアドプロシージャ
のステータスを呼出し側に戻す。ライブラリは、Unix(登録商標)/Ora
cleなどの他のプラットフォームへポートできるように、ODBC上で階層化
される。
【0307】 サービス機能 RMサービスはすべて、最高の相互操作性、スケーラビリティ、および使用可
能性を提供するように実施される。RMサービスは、相互操作性を最大にするた
めに標準プロトコルを使用することが好ましい。フロントエンド(すなわちクラ
イアント)では、RMプロトコルが標準的なWebプロトコル、データタイプ、
および符号化アルゴリズムを使用することが好ましい。
【0308】 それぞれのRMサービス、すなわち証明書ステータス、識別保証、識別保証管
理は、アプリケーションペイロードがCMSである、HTTP POST/RE
SPONSEメッセージペアとして実施されることが好ましい。
【0309】 標準プロトコルを使用すると、クライアントソフトウェアの複雑さが最小限に
抑えられる。RMメッセージは、クライアントが証明書ステータスまたは要求を
生成するために、署名およびCMSプラグインのサービスのみを必要とするよう
に設計される。応答の妥当性検査およびアーカイビングは、追加の機能を必要と
することに留意されたい。
【0310】 バックエンド(すなわちデータベース)では、RMサービスは、標準SQLで
作成され汎用データベースAPIを介してアクセスされたストアドプロシージャ
を呼び出すことが好ましい。ストアドプロシージャのリストには、必要なデータ
ベースのリストがすべて記載されている。この方法は、使用可能なサービスおよ
びスケーラビリティ要件に応じて、様々なデータベースが可能となるように設計
される。
【0311】 多数のアカウントおよび大容量のネットワークトラフィックにスケールアップ
するための機能は、ソフトウェアとハードウェアのサポートを複雑に組み合わせ
る必要がある。RMサービスは、高いスケーラビリティをサポートするプラット
フォームに移行できるように実施される。
【0312】 実施アーキテクチャは、多重プロセッサシステムと円滑に適合し、これをフル
に利用する同期および非同期制御フロー(たとえばスレッド)のために、標準的
で移送が簡単なプログラミングアブストラクトを使用することが好ましい。
【0313】 RMサービスは、ソフトウェアアーキテクチャとデータベースサービスとを混
合することによって、高い使用可能性を達成する。フルタイム操作を実施するた
めに、RM管理サービスは、プロトコルのランタイムロードおよびアンロード、
ならびに他のサービスを提供することが好ましい。同様に、ソフトウェアアーキ
テクチャは、動的メモリやネットワーク接続などの制約付き資源を精密に監視お
よび管理する。
【0314】 ローカルハードウェアの故障および他のネットワーク障害シナリオから回復す
るために、RMサービスは、複製データベースと結合させると、ホットスタンバ
イモードで実行することができる。データベースは、スタンバイサーバがネット
ワーク外に常駐する場合に、遠隔サイトへのアカウントおよび取引情報の複製お
よび配布を管理する。1次サイトで電力またはネットワークの障害が発生すると
、企業は新しいサーバに要求を転送するために、バックアップサイトをネットワ
ークに接続し、そのネットワーク構成内でルーチン情報を更新する。
【0315】 信頼パーティアーキテクチャ RP環境は、スタンドアロンのコマンドラインツールから、SAP、Peop
leSoftなどの所与の銀行に特有のWebブラウザまたはクライアント環境
などのアプリケーション環境内で統合されたサービスまで、広範囲に渡るもので
あることが多い。
【0316】 RPを特定のクライアント環境に制限しないために、RMソフトウェアは、ソ
フトウェア開発キットとしてのRPサービス(RPSDK)を提供する。RPS
DKには、すべてのクライアントサービスに関する参照クライアントと共に、識
別保証、証明書ステータス、およびRM管理サービスを呼び出すための、ライブ
ラリ機能および文書が含まれる。
【0317】 RPSDKは、暗号トークンサービスインターフェースを介して暗号機能を呼
び出す。トークンの実施間で適合性を最大にするために、RPSDKはPKCS
#11によって指定された暗号デバイスインターフェースを使用する。
【0318】 セキュリティに関する考慮事項 本発明に従ったRMシステムは、クライアント証明書でSSL v3を実施し
、トランスポートレベルの統合性およびデータのプライバシーを達成するために
これを使用することが好ましい。さらにRMサーバは、SSL v3を使用して
、制限付きのホストベース認証使用も達成する。
【0319】 アプリケーションレベルのセキュリティは、認証および認可サービスを提供す
る。アプリケーションレベルのプライバシーに関するサポートは、暗号証明され
た秘密キーに関するサポートと一緒に実施されることが好ましく、この時点では
計画されていない。
【0320】 RMクライアント(信頼パーティおよび管理者の両方)が要求に署名し、RM
サーバがRMの使用を証明されたキーで署名応答する。RMクライアントには、
その要求内の証明連鎖が含まれ、RMサーバには、クライアントで必要なインテ
リジェンスの量を少なくするための応答内での連鎖が含まれる。
【0321】 メッセージの保全性を検証するために、RMのサーバおよびクライアントはパ
ートナの証明書内で公開キーを使用して、要求および応答PDU上で署名を再作
成し、比較する。
【0322】 クライアントを認証するために、RMサーバは第1に証明書からのアカウント
番号を使用し、適切なRMアカウントデータベースからのアカウントについてS
SLクライアント証明書を検索する。アカウントおよびSSLクライアント証明
書が有効であれば、次いでRMサーバはレベル1銀行およびリポジトリをチェッ
クして、クライアントの証明書連鎖内にあるすべての証明書が発行済みであり、
クライアントの証明書連鎖内の証明書が1つも取り消されていないことを検証す
る。
【0323】 応答を準備するために、サーバは、ローカルへのOCSPクエリおよびリポジ
トリを送信することで、独自の証明書連鎖の取り消されていないステータスを検
証する。サーバには、クライアントに戻すPDU内に、OCSP応答ならびにリ
ポジトリ署名が含まれる。
【0324】 RMクライアントは、ルートおよび銀行リポジトリOCSP署名証明書のロー
カルコピーを使用してサーバの応答を認証する。サーバの応答を認証および検証
するために、クライアントは証明書のそのローカルコピーを使用して、OCSP
応答上の署名を検証する。次いで、RMサーバ証明書の取り消されていないステ
ータスを検証し、最終的にRMサーバ証明書内の公開キーを使用して、応答PD
U上の署名を検証する。
【0325】 応答への否認不可能を提供するために、サーバがクライアントに送信し、サー
バはCMS SignedDataメッセージのコピーを、そのSignerI
nfo署名および証明書と共に保存する。
【0326】 認証は、取引タイプごとに異なる。RPBIWSは、信頼パーティ識別保証ア
カウントでの支出収支および支出制限に対する要求を認証する。IBIWSは、
署名パーティ識別保証アカウントおよび署名パーティグループアカウント(存在
している場合)における識別保証の収支および制限に対する転送された要求を認
証する。管理コマンドは、IWMS認証データベース内のレコードおよび承認者
定数(approver quorum)によって認証される。
【0327】 本発明の好ましい実施形態に従って、以下のことが想定される。 1.ガーディアン(RM)取引内のすべてのエンティティが、証明インフラス
トラクチャの参加者について認証され、認証済み証明書が発行されている。 2.ガーディアン(RM)は、発行銀行と信頼パーティ銀行との間のインター
フェース、およびリポジトリとのインターフェースを提供する。銀行およびルー
トリポジトリとの通信は、ステータスチェックのためにOCSPを使用する。 3.秘密キーは、不正変更防止ハードウェア(たとえばスマートカード、PC
MCIAなど)で配布される。 4.ガーディアン(RM)がオフラインで導入および初期化される。 5.署名パーティと信頼パーティとの間の通信は、専用バンキングネットワー
クの帯域外にある。 6.署名パーティが、管理者(RM)処理に関する必要なすべての情報と共に
、デジタル署名された契約書を信頼パーティに送信する。 7.発行銀行の保証期限の増加に関する要求は、オフラインで伝達される。 8.署名パーティの初期化プロセスには、初期保証レベルがゼロに設定されて
いる場合に、保証レベルの修正に関する要求が含まれる。 9.メッセージフローは、保証要求および証明書ステータスチェックをカバー
するものである。 10.ガーディアン(RM)は、すべてのクライアントの保証アカウントを含
む、クライアントのすべての取引のデータベースを保守する。 11.ガーディアン(RM)はキャッシュに関する賠償責任を一切負わないた
め、各保証要求にはアクティブな証明書チェックが必要である。 12.各PFIは、システム規則に従ってサーバ上で時間を同期させる責務を
負う。 13.システム規則は、交換レートに関連付けられた任意の問題を定義および
解決する。 14.識別保証証明書が発行されると、ユーティリティ証明書が発行される。
識別保証証明書が取り消されると、ユーティリティ証明書が取り消される。
【0328】 機能要件 本発明の好ましい実施形態に従って、以下の機能要件が定められる。
【0329】 保証アカウント − TBL証明書を受け取る各記名者は、その発行銀行のガ
ーディアン(RM)データベースに保証アカウントを有することが好ましい。こ
のデータベースは、アカウント識別子によって署名パーティを識別する。ガーデ
ィアン(RM)保証データベースには、各署名パーティの許容可能な総保証およ
び現在の未処理保証に関する情報が含まれる。(保証アカウントの初期化は、各
署名パーティに対して企業エンティティが保証制限を要求することにより、証明
書の発行と共に発生する。) 保証アカウントの管理 − 保証アカウントは、アカウントベースで管理され
ることが好ましい。クローズドユーザグループ間に完全な保護があることが好ま
しい。1人の顧客に特有な情報が他のユーザからの情報によって損なわれること
がない。
【0330】 保証およびステータス要求 − 保証またはステータスに関する要求はログに
記録されることが好ましい。ガーディアン(RM)は、関連するSPアカウント
に利用可能な保証が十分にない場合、保証要求を決して認めないことが好ましい
【0331】 理由コード − 保証に関するすべての応答は、応答の理由、特に保証の拒絶
を記載した理由コード、ならびに関連する可能性のある応答パス内にあるエンテ
ィティの他の状態情報が搬送可能であることが好ましい。
【0332】 保証要求に応答してRPBによってRPに送られるメッセージは、すべての適
切なパーティによって十分に署名されることが好ましく、RPは、応答上の署名
および応答の署名者の証明書を検証する必要がある。
【0333】 ログ − ガーディアン(RM)は、拒否された取引を含むすべての取引を記
録することが好ましい。
【0334】 ログ − すべてのガーディアン(RM)取引には、タイムスタンプが押され
ることが好ましい。
【0335】 レポート − ガーディアン(RM)は、保証修正およびアカウント要求を含
む、処理するすべての取引に関する情報を含んだオンデマンドレポートを生成す
ることが好ましい。
【0336】 レポート − RPBは、RP取引のステータスを動的に表示できることが好
ましい。
【0337】 保証取引 − 署名パーティは、取引上の保証金額を制限できることが好まし
い。
【0338】 保証取引 − 銀行は、ガーディアン(RM)を介して申し出のあった識別保
証要求に関して、価格を設定できることが好ましい。
【0339】 保証取引 − 保証取引は、カテゴリコードによって分類されることが好まし
い(たとえば外国為替はFX、企業購入はPURCH、S/MIMEはEMAI
Lなど)。この分類によってデータを収集することができるため、銀行はある種
の取引に関連付けられたリスクを追跡することができる。
【0340】 サービスに対する請求および支払 − 支払は、銀行への詳細な取引レポート
に基づいて、帯域外で実行されることが好ましい。
【0341】 保証に対する支払 − ガーディアン(RM)は、顧客に対する認可された支
出アカウントを保守することが好ましい。ガーディアン(RM)は、保証取引の
指定された支出アカウントが超過した場合に、保証要求を拒否することが好まし
い。
【0342】 請求紛争 − 紛争の解決は、システム規則に基づいて手作業で実行されるこ
とが好ましい。
【0343】 クレーム処理 − クレーム処理は、システム規則に基づいて手作業で実行さ
れることが好ましい。
【0344】 クレーム処理 − ガーディアン(RM)は、クレームが通知された後に、保
証に関する要求を処理するための適切な規則を実施することが好ましい。
【0345】 クレーム処理 − 取引の有効期間に従い、署名パーティ側で固有の取引ID
が生成されることが好ましい。
【0346】 ユーザインターフェース(UI) − UIは、ガーディアン(RM)の構成
要素間で一貫しており、簡単に使用できることが好ましい。
【0347】 配布済み操作 − ガーディアン(RM)は、各レベル1 PFIで操作でき
ることが好ましい。
【0348】 システム要件 本発明の好ましい実施形態に従って、以下のシステム要件が定められる。
【0349】 ガーディアン(RM)処理は、公衆ネットワークの待ち時間がないものと想定
し、5つの同時取引の場合、1取引につき30秒以上かからないことが好ましい
【0350】 ペイロードベースの設計 − 可能な範囲内で、プロトコルは、トランスポー
トプロトコルを新規に定義するかまたは既存のものを修正するのではなく、メッ
セージのコンテンツに焦点をあてるものとする。(この要件は、適切なセキュリ
ティ保守の必要性とバランスをとらなければならない。) 標準ベースの設計 − プロトコルは、操作要件およびセキュリティ要件と一
貫性がある場合、標準ベース(たとえばHTTP/SSL、SMTP/SMIM
E)であることが好ましい。
【0351】 4コーナメッセージングモデルの実施 − 要求および応答は、RPがそのR
PBによって/を介して通信し、署名パーティがその発行銀行を介して通信する
、4コーナモデル内で動作することが好ましい。
【0352】 拡張性 − 本発明に従ったシステムは、新しい要求/応答タイプ、フィール
ド値、およびPKIでの承認の対象となるパラメータの追加を容易にするように
設計されることが好ましい。
【0353】 統合 − 本発明に従ったシステムは、追加のPINまたはパスワードベース
の認証に対する不必要な要件を回避する、エンドユーザおよびサーバベースの統
合に適合するものであることが好ましい。
【0354】 展開(deployment) − 本発明に従ったシステムは、特殊なソフ
トウェアおよびカスタムプロトコルの使用を最小限に抑えるものであることが好
ましい。システムはPKIを活用するものとする。
【0355】 監査 − 本発明に従ったシステムは、紛争の解決を助けるために堅固な監査
メカニズムを有するものであることが好ましい。
【0356】 国際化サポート − 本発明に従ったシステムは、国際化問題に対処できるも
のであることが好ましい。
【0357】 証明書 − 本発明に従ったシステムは、証明書の期限および取消しに対処で
きるものであることが好ましい。
【0358】 操作要件 本発明の好ましい実施形態に従って、以下の操作要件が定められる。
【0359】 各ステップについての累積合計処理時間が、システム要件で述べた制限を超え
ないものであり、連鎖内の任意の単一ステップの時間が、その制限の3分の1を
超えないものであることが好ましい。
【0360】 証明書許容量 − 本発明に従ったシステムは、100,000までのアカウ
ントを処理できるものであることが好ましい。
【0361】 用途 − システム操作は、連続使用ベース(24×7)で使用可能であるこ
とが好ましい。ガーディアン(RM)は、ハードウェア障害、保守、アップグレ
ード、および他のシステム対象イベントが、エンドユーザから見てシステム全体
の使用可能性に影響を与えていないように、エンジニアリングできることが好ま
しい。システムは、性能が多大に低下することなく、異なる位置で動作している
フルバックアップシステムへの始動操作を確実にできるものであることが好まし
い。各システムが24×7サイクルの一部分に参加することで、ロールオーバの
位相セットによって、時間の経過と共に24×7の完全な使用可能性が達成でき
る。
【0362】 展開 − 本発明に従ったシステムは、署名パーティ/信頼パーティの企業内
にあるアプリケーションサーバでの処理を可能にするものであることが好ましい
【0363】 システム統合 − ガーディアン(RM)は、他のシステムおよびネットワー
クサービスとの統合を簡単にする標準(すなわちOCSP、SSL v3など)
を使用することが好ましい。
【0364】 バックアップ − 本発明に従ったシステムは、すべてのガーディアン(RM
)データのフルバックアップおよびデルタバックアップを作成できるものである
ことが好ましい。
【0365】 監査ログ − 本発明に従ったシステムは、企業からの署名パーティの保証ア
カウント変更に関するすべての要求の完全なログを保管できることが好ましい。
【0366】 アクセス制御 − 1企業またはユーザグループからの要求は、いかなる方法
でも、他の企業の署名パーティに関する情報または方針を変更することはできな
い。
【0367】 セキュリティ要件 ハードウェアトークン − 暗号アスペクトおよび署名は、スマートカードお
よびPCMCIAデバイスなどのようにハードウェアベースであることが好まし
い。
【0368】 ハードウェアトークン − 暗号は、その時点で最も利用可能なアルゴリズム
、たとえばRSA、DES、Triple DES、およびSHA1を使用して
実施されるものであることが好ましい。
【0369】 トランスポートレベルセキュリティ − ガーディアン(RM)は、すべての
システム通信に対して、標準ベースのトランスポート層セキュリティを提供する
ものであることが好ましい。
【0370】 アプリケーションレベルセキュリティ − 高額取引の場合、ガーディアン(
RM)はエンドツーエンドのアプリケーション層の保全性を提供するものである
ことが好ましい。
【0371】 監査能力 − 署名済み保証要求およびガーディアン(RM)によって実行さ
れたアクションのレコードは、関連銀行に提供されるレコードの一部である。こ
れらのレコードは、交替に対して保護されており、安全に伝送されることが好ま
しい。
【0372】 秘密キー − ガーディアン(RM)秘密キーを置き換えるための標準プロシ
ージャがあることが好ましい。
【0373】 秘密キー − ガーディアン(RM)秘密キーの知られた損害から、合理的に
回復するための方法があることが好ましい。
【0374】 アクセス制御 − ガーディアン(RM)は、未認可の外部アクセスからアカ
ウント情報を保護することが好ましい。
【0375】 通信セキュリティ − ガーディアン(RM)と銀行との間でユーザアカウン
トを確立または変更する通信は、保全性および機密性の保護を有することが好ま
しい。この技法は、否認不可能をサポートしていることが好ましい。
【0376】 通信セキュリティ − 保証要求および応答の伝送に関連付けられたパラメー
タが保全性を有し、機密性保護が必要であることが好ましい。要求および応答は
、否認不可能をサポートしていることが好ましい。
【0377】 識別保証サービス(IWS) ガーディアン(RM)識別保証サービスは、関連付けられた秘密キーによって
署名された契約に関する保証証明書の識別を保証する。この保証は、信頼パーテ
ィによって証明された損失の金額に対するものである。
【0378】 本発明の好ましい実施形態における保証アカウントに関して、以下の要件が定
められる。 1.識別保証証明書を受け取る記名者は、その発行銀行のガーディアン(RM
)データベースに、保証アカウントを有することになる。 このアカウントは、発行銀行によって作成されなければならない。 2.アカウント識別子は、銀行内で固有である。 3.ガーディアン(RM)アカウントには、各署名パーティの最大許容可能総
保証に関する情報が含まれる。 4.ガーディアン(RM)アカウントには、各署名パーティの現在の未処理保
証に関する情報が含まれる。 5.保証アカウントが作成されると、各署名パーティに対して保証限度を要求
する企業エンティティによって保証制限が設定される。 6.ガーディアン(RM)は、各アカウントに対して認可された支出情報を保
守する。 7.ガーディアン(RM)は、署名パーティのアカウント収支を超えると思わ
れる保証要求を拒否しなければならない。
【0379】 本発明の好ましい実施形態での保証取引(要求/申し出/受諾)に関して、以
下の要件が定められる。 1.署名パーティは、取引に関する保証金額を制限することができる。 2.署名パーティは、保証が要求できる満了日を設定することができる。 3.SPは、保証を要求できる特定RPを指定することができる。 4.銀行は、保証要求に対する価格を設定することができる。 5.識別保証要求でRPによって要求される金額は、申し出が行われた場合は
IBが申し出た金額となる。 6.保証要求にビジネス文書は含まれないが、識別用文書のハッシュは含まれ
る。 7.保証要求によって料金情報を含む申し出が作成され、RPはこれを受諾ま
たは拒否することができる。 8.RPは、申し出に応じる必要はない。応答が行われないと、申し出は期日
満了後に失効する。 9.メカニズムは、申し出または受諾を必要とせずに即時に認められる要求保
証を除外することはない。これは、RPが保証に対して支払うことのない800
番タイプのサービスで有用である(たとえば、これは事前に支払い済みであるか
または署名パーティによって支払われる)。 10.RPはRPBのみを、SPはIBを処理する。
【0380】 本発明の好ましい実施形態での保証取引(署名およびセキュリティ)に関して
、以下の要件が定められる。 1.保証メッセージを信用するために、信頼パーティは保証メッセージ内の情
報、すなわち信頼パーティ銀行の署名、信頼パーティ銀行の証明書、ルートリポ
ジトリによって署名された信頼パーティ銀行のステータス、およびルートリポジ
トリの証明書を検証するだけでよい。 2.すべての保証メッセージには、関連パーティの識別保証証明書を使用して
署名される。 3.取引に関わるすべてのパーティは、適切なPKI識別を使用し、適切な識
別保証証明書を使用して、メッセージに署名しなければならない。 4.識別保証サービス識別の秘密キーは、ハードウェアトークン上にストアさ
れる。
【0381】 本発明の好ましい実施形態での標準の使用に関して、以下の要件が定められる
。 1.CMSは、保証取引データの符号化に使用される。 2.クライアント認証のあるSSL v3は、保証取引のトランスポートに使
用される。
【0382】 3.RP SSLクライアント証明書は、ユーティリティ証明書でなければな
らない。このユーティリティ証明書に関するエントリは、識別保証メッセージの
署名に使用される識別保証証明書に関連付けられたアカウントに発生しなければ
ならない。識別保証サービスは、ユーティリティ証明書が識別保証証明書と対に
なっているので、このユーティリティ証明書の取消しをチェックする必要はない
【0383】 本発明の好ましい実施形態での銀行システムとの統合に関して、以下の要件が
定められる。 1.RPBおよびIBの両方で、保証申し出の価格付けができるコールアウト
を提供する。 2.RPBおよびIBの両方で、通貨変換のコールアウトを提供する。
【0384】 本発明の好ましい実施形態での認可に関して、以下の要件が定められる。 1.RP保証要求のRPB認可コールアウトをサポートする。 2.RPB転送保証要求のIB認可コールアウトをサポートする。 3.RP保証受諾のRPB認可コールアウトをサポートする。 4.RPB保証受諾のIB認可コールアウトをサポートする。 5.RP証明書ステータス要求のRPB認可コールアウトをサポートする。
【0385】 本発明の好ましい実施形態での管理(management)、請求および管
理(administration)に関して、以下の要件が定められる。 1.すべての保証取引メッセージは、クレーム処理で後に使用するために保存
されることになる。 2.すべてのクレーム処理は、プロトコルまたはガーディアン(RM)処理が
定義されておらず、帯域外である。 3.保証取引は、カテゴリコード別に分類され(たとえば外国為替はFX、企
業購入はPURCH、S/MIMEはEMAILなど)、これによってデータが
収集できるようになるため、銀行はある種の取引に関連付けられたリスクを追跡
することができる。 4.適切なレコードが保管されるため、銀行は各RP保証要求に対して請求す
ることができる。
【0386】 証明書ステータスサービス(CSS) 証明書ステータスサービス(CSS)は、証明機関(CA)によって証明書が
発行されたか否か、および証明書が取り消されていないか否かを判定するもので
ある。
【0387】 オンライン証明書ステータスプロトコル(OCSP)は、証明書の有無および
ステータスに関するクエリに応答するプロトコルであって、中心となる設計の目
的は、クライアント側のCRL処理を不要にすることである。OCSPは、リポ
ジトリによって実施されることが好ましい。本明細書で使用する場合、OCSP
応答者とはOCSPクエリに応答するサーバのことである。
【0388】 本発明の好ましい実施形態では、OCSPの使用に関して次のように定められ
ている。 1.ガーディアン(RM)は、識別保証証明書ならびにユーティリティ証明書
のステータスを要求するための機能を信頼パーティに提供する。 2.ガーディアン(RM)は、信頼パーティからのOCSP要求に対してOC
SP応答で応答する。 3.ガーディアン(RM)は、他の登録済みガーディアン(RM)からのOC
SP要求に対して、OCSP応答で応答する。 4.ガーディアン(RM)は、IETFで定義されたように、OCSP v1
.0を処理することができる。 5.ガーディアン(RM)は、OCSP要求に署名し、証明書ステータス識別
証明に関連付けられた秘密キーで応答する。この識別は、識別保証および識別保
証管理サービスに関連付けられたような他のガーディアン(RM)識別とは異な
る。
【0389】 本発明の好ましい実施形態では、ステータスサービスに関して次のように定め
られている。 1.各ガーディアン(RM)は、証明書発行者DNに基づいて、どの非ローカ
ルガーディアン(RM)が証明書の検証について契約しているかを判定するため
に、構成データを保守する。 2.非ローカルガーディアン(RM)へのOCSP要求は、ローカルガーディ
アン(RM)によって署名される新規要求である。転送された応答は、ガーディ
アン(RM)証明書ステータス識別を使用して再度署名される。 3.信頼パーティとピアガーディアン(RM)の識別は、OCSP要求を処理
する際に確認される。
【0390】 本発明の好ましい実施形態では、標準に関して次のように定められている。
【0391】 識別とユーティリティの証明書はリンクされている。クライアント認証のある
SSL v3は、識別保証証明書と共に発行されたユーティリティ証明書でなけ
ればならない。
【0392】 本発明の好ましい実施形態では、署名およびセキュリティに関して次のように
定められている。
【0393】 1.すべてのRP OCSP要求は、RP識別保証証明書を使用して署名され
、RP識別保証証明書の証明パス(path)を含まなければならない。 2.ガーディアン(RM)は、ルートと接触することによって、リモートガー
ディアン(RM)およびそのCertValidatorを常時検証する。キャ
ッシュは実行されない。 3.ガーディアン(RM)証明書ステータスの秘密キーおよび証明書は、ハー
ドウェアトークン上に格納される。 4.ガーディアン(RM)処理で使用されるユーティリティおよび識別の保証
証明書は、アーキテクチャ証明書プロファイルに合致していなければならない。
ガーディアン(RM)は、これらのプロファイルに合致して証明書を処理できな
ければならない。
【0394】 本発明の好ましい実施形態では、管理、請求および管理に関して次のように定
められている。 1.すべてのOCSP取引がログに記録される。 2.適切なレコードが保管されるので、銀行は各RP保証要求について請求す
ることができる。
【0395】 識別保証管理サービス 識別保証管理サービスは、ガーディアン(RM)サーバの管理アクションを実
施する。
【0396】 本発明の好ましい実施形態では、識別保証管理サービス管理に関して次のよう
に定められている。 1.各ガーディアン(RM)は、識別保証アカウントに関する情報を含むロー
カルデータベースを有する。 2.ガーディアン(RM)は、初期導入時に1管理者へのアクセスを提供する
。 3.ガーディアン(RM)は、管理者がシステムを使用できるようにする前に
、管理者証明書連鎖を確認する。 4.ガーディアン(RM)は、ピア構成データなどを編集するための機能を使
用して操作を制御することができる。
【0397】 本発明の好ましい実施形態では、識別保証管理サービスの保証アカウント管理
に関して次のように定められている。
【0398】 1.ガーディアン(RM)は、管理者が識別保証アカウントの作成、修正、ま
たは削除を実行できるようにする。 2.ガーディアン(RM)は、以下のものを適切に管理しおよび見ることがで
きる。 ・識別保証アカウント ・識別保証取引ログ ・未処理ターゲットのIB内部リスト ・RPBIWS識別保証取引ログ ・IBIWS取引ログ ・CSSログ ・識別保証アカウント 3.ガーディアン(RM)は顧客情報を保護しなければならない。1人の顧客
に固有の情報が、他のユーザからの情報によって損なわれることはない。
【0399】 本発明の好ましい実施形態では、識別保証管理サービス監視に関して、次のよ
うに定められている。サービス監視コマンドは、HTTPS URLに対するH
TTP POST/RESPONSEメッセージで実施され、クライアントのS
SL識別(ユーティリティ)証明書に対して認可されることが好ましい。
【0400】 本発明の好ましい実施形態では、識別保証管理サービスレポートに関して、次
のように定められている。
【0401】 1.ガーディアン(RM)は、以下の情報を含むオンデマンドレポートを生成
することができる。 ・ガーディアン(RM)サービスのステータス ・要求時からのすべての識別保証取引 ・識別保証制限に等しい識別保証収支のアカウント 2.RPBはRP取引のステータスを動的に表示することができる。
【0402】 本発明の好ましい実施形態では、識別保証管理サービスログに関して次のよう
に定められている。 1.ガーディアン(RM)は、サーバアプリケーションのステータスに関する
情報をログに記録する。 2.すべてのガーディアン(RM)取引に、タイムスタンプが押されなければ
ならない。 3.ガーディアン(RM)は、以下を含むすべての識別保証およびOCSPメ
ッセージをログに記録する。
【0403】 ・RPクライアントから受け取る識別保証メッセージ ・他のガーディアン(RM)サーバから受け取る識別保証メッセージ ・それ自体を生成する識別保証メッセージ ・OCSP応答者から受け取る証明書ステータス(OCSP)メッセージ ・ローカルCertValidatorから受け取る証明書ステータス(OC
SP)メッセージ ・CertValidatorから受け取る証明書ステータス(OCSP)メ
ッセージ ・他のガーディアン(RM)サーバから受け取る証明書ステータス(OCSP
)メッセージ ・ガーディアン(RM)は、識別保証アカウントへのすべての変更をログに記
録する。
【0404】 本発明の好ましい実施形態では、識別保証管理サービスクレーム処理に関して
次のように定められている。 1.ガーディアン(RM)は、クレームが通知された後に、保証に関する要求
を処理するための適切な規則を実施しなければならない。 2.ガーディアン(RM)サーバは、クレームが解決されたときに、保証アカ
ウントも更新できなければならない。 3.ガーディアン(RM)は、古い取引識別子の再使用を検出する。
【0405】 ハードウェア要件(HDW) 本発明に従ったシステムは、任意の適切なコンピュータシステムで動作可能で
あるが、このシステムの実施は、以下のような最小限のハードウェア/ソフトウ
ェアプラットフォーム上で動作することが好ましい。
【0406】 ハードウェア ・Pentium(登録商標) Pro(商標) 450 ・128メガバイトRAM ・8〜10ギガバイトのSCSIドライブ ・ネットワークカード(TBD) ・ハードウェアトークンリーダ(TBD) ・ハードウェアトークン(TBD) ソフトウェア ・Windows(登録商標) NT 4.0w/Service Pack
3 ・ハードウェアトークンドライバ ・Microsoft(登録商標) SQLサーバ v7 ガーディアン(RM)は、それぞれの構成について別々のハードウェアおよび
ソフトウェアを必要とすることが好ましい。他のソフトウェアアプリケーション
は導入されないものとする。
【0407】 性能要件(PER) 要求とレポートの両方について合理的な応答時間を保証するために、好ましい
実施形態は以下の要件に合致するものとする。ガーディアン(RM)処理には、
公衆ネットワークの待ち時間の対象となる5つの同時取引がある場合、1取引に
つき30秒以上かからないことが好ましい。
【0408】 セキュリティ 暗号および署名は、スマートカードおよびPCMCIAデバイスを利用するな
ど、ハードウェアベースであることが好ましい。暗号アルゴリズムは、たとえば
RSA、DES、Triple DES、およびSHA1などの標準であること
が好ましい。
【0409】 ガーディアン(RM)は、標準ベースのトランスポート層セキュリティをすべ
てのシステム通信に提供するものであることが好ましい。ガーディアン(RM)
は、エンドツーエンドのアプリケーション階層の保全性を提供するものであるこ
とが好ましい。
【0410】 監査能力 − 署名済み保証要求およびガーディアン(RM)によって実行さ
れたアクションのレコードは、関連銀行に提供されるレコードの一部であること
が好ましい。これらのレコードは、交替に対して保護されており、安全に伝送さ
れることが好ましい。
【0411】 ガーディアン(RM)秘密キーを置き換えるための標準プロシージャがあるこ
とが好ましい。また、ガーディアン(RM)秘密キーの知られた損害から、合理
的に回復するための方法があることが好ましい。
【0412】 ガーディアン(RM)は、未認可の外部アクセスからアカウント情報を保護す
ることが好ましい。
【0413】 ガーディアン(RM)と銀行との間でユーザアカウントを確立または変更する
通信は、保全性および機密性の保護を有することが好ましい。この技法は、保全
性に関して否認不可能をサポートしていることが好ましい。
【0414】 保証要求および応答の伝送に関連付けられたパラメータが保全性を有し、機密
性保護が必要であることが好ましい。要求および応答は、否認不可能をサポート
していることが好ましい。
【0415】 ガーディアン(RM)は、未認可の外部アクセスからアカウント情報を保護す
ることが好ましい。
【0416】 標準(STD) CMSは、すべての識別保証メッセージの符号化に使用されることが好ましい
【0417】 本発明に従ったシステムは、少なくとも1998年9月のオンライン証明書ス
テータスプロトコル(OCSP)明細書−<draft−ietf−pkix−
ocsp−07.txt>の草案をサポートするものであることが好ましい。O
CSPは証明書の有無およびステータスに関するクエリに応答し、中心となる設
計の目的は、クライアント側のCRL処理を不要にすることである。OCSPは
、リポジトリによって実施されることが好ましい。
【0418】 システムは、SSLバージョン3をサポートしていることが好ましい。
【0419】 システムは、管理(administration)および管理(manag
ement)のためにSSLを介してHTTPを使用することが好ましい。
【0420】 カードおよび署名セキュリティデータ カードおよび署名セキュリティデータ(CSSD)は、取引のハッシュを介し
た署名であって、いくつかのデータ項目がカード上で保守される。これらの項目
には以下のものが含まれることが好ましい。
【0421】 a)カード番号 b)保証署名バージョン番号 c)カード認証暗号バージョン番号 d)保証取引カウンタ e)ユーティリティ取引カウンタ f)CSSDカウンタ g)カードホルダ検証結果
【0422】 この情報は、発行銀行のリスク管理処理が、カードの不正使用を検出するため
に使用することができる。
【0423】 リカバリを備えた署名スキームが使用される場合、これらの項目は署名ブロッ
クで搬送され、署名検証時に回復することができる。回復できない場合、項目は
1つまたは複数の追加属性として搬送しなければならない。いずれの場合でも、
署名自体が属性として搬送されるものとする(署名の必要はない)。これら追加
属性の設計は、署名スキームが決定されたときに完了する。
【0424】 管理プロトコル このセクションでは、信頼マネージャの管理プロトコルを定義する。具体的に
言えば、RM管理者(RMA)とRMとの間でメッセージが定義される。
【0425】 プロトコルはCMS(前述のPKCS #7)の使用に基づいて、CMSsi
gnedData構成を使用して取引をカプセル化するものである。個々のメッ
セージが、ASN.1 DER(CMSそれ自体にも使用される)を使用して指
定および符号化される。signedDataインスタンスは、さらに転送用に
符号化され(たとえばbase64符号化を使用)、さらに保護(たとえばSS
LまたはS/MIME)が適用可能であるが、これらの機能については本明細書
では詳しく論じない。署名者の識別は、その証明書連鎖内に格納される。図30
にメッセージフローが示してある。
【0426】 図30を参照すると、メッセージは次のとおりである。 1.管理コマンド 2.ステータス
【0427】 管理プロトコル このセクションでは、管理プロトコルメッセージの形式を定義する。管理プロ
トコルは、RM管理者とRM管理サービスとの間に単一の要求/応答ラウンドト
リップとからなる。
【0428】 管理プロトコルメッセージは、メッセージのコンテンツとしてCMS Sig
nedDataを使用してカプセル化される。
【0429】 要求のコンテンツが管理コマンドである。応答のコンテンツが管理コマンドス
テータスである。
【0430】 メッセージ発信者は、メッセージのコンテンツおよび追加の認証属性または非
認証属性(たとえばSignerInfo)を組み立ててこれに署名する。
【0431】 管理要求 保証取引を開始するには、RM管理者がadminRequest構造を含む
CMS SignedDataメッセージを作成するが、この構文を以下に示す
。メッセージのコンテンツタイプは「management command」
であって、これがメッセージコンテント署名属性としてCMS仕様ごとに含まれ
る。
【0432】 AdminRequest ::= SEQUENCE {2 version Version, command AdminCommandType, target AdminTargetType, balance [1] MonetaryValue OPTIONAL, certificate [2] X509 OPTIONAL, ... extensions Extensions OPTIONAL - none currently
defined} AdminCommandType ::= ENUMERATED { create(0), modify(1), read(2), delete(
3), ...} AdminTargetType ::= ENUMERATED { idWarrantyAccount(0), idWarrantyRecord(
1), idWarrantyXAction(2), authorizationDb(3), ... } -- target database
【0433】 管理応答 保証取引に応答する場合、RM管理サービスは、adminResponse
ストラクチャを含むCMS SignedDataメッセージを作成するが、こ
の構文を以下に示す。メッセージのコンテンツタイプは「management
response」であって、これがメッセージコンテント署名属性としてC
MS仕様ごとに含まれる。
【0434】 AdminResponse ::= SEQUENCE { version Version, status AdminStatusType, ... extensions Extensions OPTIONAL - none currently defined} AdminStatusType ::= ENUMERATED { ok(0), noPermission(1), badCert(2)... }
【0435】 以上のように、電子取引システムの信頼マネージャが提供される。当分野の技
術者であれば、本発明が、限定的なものではなく例示的なものとして記載された
実施形態以外でも実施可能であって、本発明が前述の特許請求の範囲によっての
み限定されるものであることを理解されよう。
【図面の簡単な説明】
本発明の目的および利点は、参照符号が全体を通して同じ部分を指している添
付の図面と併せて、下記の詳細な説明を考慮することで、より明白となる。
【図1】 本発明の実施形態の構成要素の概要を示す図である。
【図2】 本発明の実施形態による4コーナモデルを示す図である。
【図3】 本発明の様々な実施形態による識別保証を得るための処理を示す図である。
【図4】 本発明の様々な実施形態による識別保証を得るための処理を示す図である。
【図5】 本発明の実施形態による証明書ステータスサービスのための処理を示す図であ
る。
【図6】 本発明の実施形態による識別保証管理サービスの概要を提示する図である。
【図7】 本発明の実施形態による識別保証管理サービスのための様々なメッセージフロ
ーを示す図である。
【図8】 本発明の実施形態による識別保証管理サービスのための様々なメッセージフロ
ーを示す図である。
【図9】 本発明の実施形態による識別保証管理サービスのための様々なメッセージフロ
ーを示す図である。
【図10】 本発明の実施形態による署名済み取引の形式を示す図である。
【図11】 本発明によるサービスに関連する様々なメッセージを示す図である。
【図12】 本発明によるサービスに関連する様々なメッセージを示す図である。
【図13】 本発明によるサービスに関連する様々なメッセージを示す図である。
【図14】 本発明によるサービスに関連する様々なメッセージを示す図である。
【図15】 本発明によるサービスに関連する様々なメッセージを示す図である。
【図16】 本発明によるサービスに関連する様々なメッセージを示す図である。
【図17】 本発明によるサービスに関連する様々なメッセージを示す図である。
【図18】 本発明によるサービスに関連する様々なメッセージを示す図である。
【図19】 本発明によるサービスに関連する様々なメッセージを示す図である。
【図20】 本発明によるサービスに関連するメッセージフローの詳細を示す図である。
【図21】 本発明によるサービスに関連するメッセージフローの詳細を示す図である。
【図22】 本発明によるサービスに関連するメッセージフローの詳細を示す図である。
【図23】 本発明によるサービスに関連するメッセージフローの詳細を示す図である。
【図24】 本発明によるサービスに関連するメッセージフローの詳細を示す図である。
【図25】 本発明によるサービスに関連するメッセージフローの詳細を示す図である。
【図26】 本発明によるサービスに関連するメッセージフローの詳細を示す図である。
【図27】 本発明によるサービスに関連するメッセージフローの詳細を示す図である。
【図28】 本発明によるサービスに関連するメッセージフローの詳細を示す図である。
【図29】 本発明によるサービスに関連するメッセージフローの詳細を示す図である。
【図30】 本発明のいくつかの実施形態による管理プロトコルメッセージフローを示す図
である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 ZEC G06F 17/60 ZEC G09C 1/00 640 G09C 1/00 640B 640E 640Z H04L 9/32 H04L 9/00 675D (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),AU,CA,J P,US (72)発明者 チャールズ ティー.モンゴメリー アメリカ合衆国 10004 ニューヨーク州 ニューヨーク ブロード ストリート 55 スイート 22 (72)発明者 スチュアート スタッブルバイン アメリカ合衆国 10004 ニューヨーク州 ニューヨーク ブロード ストリート 55 スイート 22 (72)発明者 マルセル モルデチャイ ヨン アメリカ合衆国 10004 ニューヨーク州 ニューヨーク ブロード ストリート 55 スイート 22 (72)発明者 リチャード アンクネイ アメリカ合衆国 10004 ニューヨーク州 ニューヨーク ブロード ストリート 55 スイート 22 (72)発明者 リチャード ザルツ アメリカ合衆国 10004 ニューヨーク州 ニューヨーク ブロード ストリート 55 スイート 22 (72)発明者 トーマス ティチナー アメリカ合衆国 10004 ニューヨーク州 ニューヨーク ブロード ストリート 55 スイート 22 (72)発明者 ピーター リバーワース アメリカ合衆国 10004 ニューヨーク州 ニューヨーク ブロード ストリート 55 スイート 22 (72)発明者 アンドリュー コンスタンタラス アメリカ合衆国 10004 ニューヨーク州 ニューヨーク ブロード ストリート 55 スイート 22 Fターム(参考) 5J104 AA07 AA09 KA01 KA05 LA03 LA06 MA03 NA02 PA07 PA10

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 電子取引システムであって、 前記システムに対する記名者の属性の記名者保証を表す電子信号を発行する機
    関と、 前記発行機関によって発行された前記記名者保証に関する情報を表す電子信号
    を取得し、信頼パーティに対する署名済み保証申し出を表す電子信号を発行し、
    前記署名済み保証申し出が、少なくとも、前記記名者属性保証に基づく信頼サー
    バとを備え、前記信頼サーバは、前記保証に対する要求を行うことが前記信頼パ
    ーティに認可されている場合にのみ、前記署名済み保証申し出を提供することを
    特徴とするシステム。
  2. 【請求項2】 前記信頼サーバは、セキュアなハードウェア装置を使用して
    保証に署名することを特徴とする請求項1に記載のシステム。
  3. 【請求項3】 前記セキュアなハードウェア装置は、証明機関によって認証
    されたキーを含むことを特徴とする請求項2に記載のシステム。
  4. 【請求項4】 前記信頼サーバは、前記保証申し出に署名する決定を、 (a)発行パーティ証明書の属性と、 (b)発行パーティ証明書に含まれていない前記発行パーティに関する属性と
    、 (c)前記発行パーティによって送信される前記保証に対する要求の属性と を含む基準に基づいて行うことを特徴とする請求項1に記載のシステム。
  5. 【請求項5】 前記信頼サーバは、前記保証申し出に署名する決定を、セキ
    ュアな管理プロセスの下で構成され得るスクリプトを介して定義される基準に基
    づいて行うことを特徴とする請求項1に記載のシステム。
  6. 【請求項6】 前記信頼サーバは、特定の信頼パーティからの各要求を、同
    一の前記信頼パーティからの他のすべての要求とは独立に扱うことを特徴とする
    請求項1に記載のシステム。
  7. 【請求項7】 特定の信頼パーティからの各要求は、署名済み保証申し出の
    発行に関する方針を前記信頼サーバに決定させる情報を含むことを特徴とする請
    求項1に記載のシステム。
  8. 【請求項8】 前記信頼サーバは、すべての取引のセキュアなログを生成し
    て、前記システムが監査され得るようにすることを特徴とする請求項1に記載の
    システム。
  9. 【請求項9】 信頼パーティに申し出られた前記保証は、前記申し出を前記
    信頼パーティが所定期限内に受諾しない場合、撤回され得ることを特徴とする請
    求項1に記載のシステム。
  10. 【請求項10】 前記発行機関は、各取引ごとに与えられ得る保証のレベル
    を制限することを特徴とする請求項1に記載のシステム。
  11. 【請求項11】 前記発行機間は、どの取引に対しても全体の制限を設定す
    ることによって、前記保証のレベルを制限することを特徴とする請求項10に記
    載のシステム。
  12. 【請求項12】 電子取引システム内での信頼を管理する方法であって、 発行銀行(IB)が、取引を伴う賠償責任(TBL)証明書を記名者に提供す
    るステップと、 前記記名者が、取引を結んでそれに署名し、前記署名済み取引は、前記TBL
    証明書に含まれる情報を含み、前記署名済み取引を信頼パーティに転送するステ
    ップと、 前記信頼パーティが、前記取引に基づいて保証要求を信頼パーティ銀行に転送
    するステップと、 前記信頼パーティ銀行が、署名済み保証申し出を前記信頼パーティに発行し、
    前記署名済み保証申し出は少なくとも前記TBL証明書内の情報に基づいている
    ステップであって、前記信頼パーティ銀行は、前記保証に対する要求を行うこと
    が前記信頼パーティに認可されている場合にのみ、前記署名済み保証申し出を提
    供するステップと を備えることを特徴とする方法。
  13. 【請求項13】 前記信頼パーティ銀行は、セキュアなハードウェア装置を
    使用して前記保証に署名することを特徴とする請求項12に記載の方法。
  14. 【請求項14】 前記セキュアなハードウェア装置は、証明機関によって認
    証されたキーを含むことを特徴とする請求項13に記載の方法。
  15. 【請求項15】 前記信頼パーティ銀行は、保証申し出に署名する決定を、 (a)TBL証明書の属性と、 (b)証明書に含まれていない前記発行銀行に関する属性と、 (c)前記保証に対する要求の属性と を含む基準に基づいて行うことを特徴とする請求項12に記載の方法。
  16. 【請求項16】 前記信頼パーティ銀行は、前記保証申し出に署名する決定
    を、セキュアな管理プロセスの下で構成され得るスクリプトを介して定義される
    基準に基づいて行うことを特徴とする請求項12に記載の方法。
  17. 【請求項17】 前記信頼パーティ銀行は、特定の信頼パーティからの各要
    求を、同一の前記信頼パーティからの他のすべての要求とは独立に扱うことを特
    徴とする請求項12に記載の方法。
  18. 【請求項18】 特定の信頼パーティからの要求は、署名済み保証申し出の
    発行に関する方針を前記信頼パーティ銀行に決定させる情報を含むことを特徴と
    する請求項12に記載の方法。
  19. 【請求項19】 前記信頼パーティ銀行がすべての取引のセキュアなログを
    生成して、前記システムが監査され得るようにするステップをさらに備えること
    を特徴とする請求項12に記載の方法。
  20. 【請求項20】 前記信頼パーティに申し出た保証を、前記申し出を前記信
    頼パーティが所定期限内に受諾しない場合、撤回するステップをさらに備えるこ
    とを特徴とする請求項12に記載の方法。
  21. 【請求項21】 前記発行銀行が、各取引ごとに、与えられ得る保証のレベ
    ルを制限するステップをさらに備えることを特徴とする請求項12に記載の方法
  22. 【請求項22】 前記発行銀行が、どの取引に対しても全体の制限を設定す
    ることによって、前記保証のレベルを制限することを特徴とする請求項21に記
    載の方法。
  23. 【請求項23】 前記信頼パーティが、オープンネットワークプロトコルを
    使用して、前記保証要求を転送することを特徴とする請求項12に記載の方法。
  24. 【請求項24】 前記信頼パーティ銀行が、前記信頼パーティに前記要求を
    行うことが認可されていることを検証するステップであって、前記検証は、信頼
    パーティの識別証明書、および他のシステムから前記信頼パーティ銀行によって
    要求され得る情報と併せて前記信頼パーティ銀行によって決定された属性に基づ
    くステップをさらに備えることを特徴とする請求項12に記載の方法。
  25. 【請求項25】 前記信頼パーティ銀行により、各信頼パーティごとに発行
    された保証を追跡するために保証アカウントを維持するステップをさらに備える
    ことを特徴とする請求項12に記載の方法。
  26. 【請求項26】 前記信頼パーティ銀行により、グループの信頼パーティア
    カウントに対して発行された未解決の保証の記録を維持するステップをさらに備
    えることを特徴とする請求項12に記載の方法。
  27. 【請求項27】 前記信頼パーティ銀行により、特定の保証しきい値が到達
    されたとき、警報メッセージを提供するステップをさらに備えることを特徴とす
    る請求項12に記載の方法。
  28. 【請求項28】 前記信頼パーティ銀行により、他のシステムからの情報に
    対する要求を行って、前記保証申し出を発行するか否かを決定するステップをさ
    らに備えることを特徴とする請求項12に記載の方法。
JP2000596708A 1999-01-29 2000-01-28 電子取引システムのための信頼マネージャ Pending JP2002536735A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US11837999P 1999-01-29 1999-01-29
US60/118,379 1999-01-29
US09/492,459 2000-01-27
US09/492,459 US7177839B1 (en) 1996-12-13 2000-01-27 Reliance manager for electronic transaction system
PCT/US2000/002013 WO2000045564A1 (en) 1999-01-29 2000-01-28 Reliance manager for electronic transaction system

Publications (1)

Publication Number Publication Date
JP2002536735A true JP2002536735A (ja) 2002-10-29

Family

ID=26816281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000596708A Pending JP2002536735A (ja) 1999-01-29 2000-01-28 電子取引システムのための信頼マネージャ

Country Status (3)

Country Link
EP (1) EP1238506A1 (ja)
JP (1) JP2002536735A (ja)
CA (1) CA2361053A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008519363A (ja) * 2004-11-04 2008-06-05 テルコーディア テクノロジーズ インコーポレイテッド 信用管理システムおよび信用管理方法
JP2012038350A (ja) * 1999-09-10 2012-02-23 David Solo 証明書確認及び他のサービスを提供するためのシステム及び方法
US8818903B2 (en) 1999-09-10 2014-08-26 Charles Dulin Transaction coordinator for digital certificate validation and other services

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR0107346A (pt) * 2000-10-20 2005-02-09 Wave Sys Corp Sistema e método para o gerenciamento de confiança entre clientes e servidores

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998026385A2 (en) * 1996-12-13 1998-06-18 Certco, Llc Reliance server for electronic transaction system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998026385A2 (en) * 1996-12-13 1998-06-18 Certco, Llc Reliance server for electronic transaction system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012038350A (ja) * 1999-09-10 2012-02-23 David Solo 証明書確認及び他のサービスを提供するためのシステム及び方法
JP2012053918A (ja) * 1999-09-10 2012-03-15 David Solo 証明書確認及び他のサービスを提供するためのシステム及び方法
JP2012059283A (ja) * 1999-09-10 2012-03-22 David Solo 証明書確認及び他のサービスを提供するためのシステム及び方法
US8818903B2 (en) 1999-09-10 2014-08-26 Charles Dulin Transaction coordinator for digital certificate validation and other services
JP2008519363A (ja) * 2004-11-04 2008-06-05 テルコーディア テクノロジーズ インコーポレイテッド 信用管理システムおよび信用管理方法
JP2010257489A (ja) * 2004-11-04 2010-11-11 Telcordia Licensing Co Llc 信用管理システムおよび信用管理方法

Also Published As

Publication number Publication date
CA2361053A1 (en) 2000-08-03
EP1238506A1 (en) 2002-09-11

Similar Documents

Publication Publication Date Title
US7177839B1 (en) Reliance manager for electronic transaction system
EP1476980B1 (en) Requesting digital certificates
US7908492B2 (en) Method for using a compact disk as a smart key device
US7689832B2 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
US7475247B2 (en) Method for using a portable computing device as a smart key device
US6820199B2 (en) Sending electronic transaction message, digital signature derived therefrom, and sender identity information in AADS system
US6385725B1 (en) System and method for providing commitment security among users in a computer network
AP626A (en) Cryptographic system and method with key escrow feature.
US7711951B2 (en) Method and system for establishing a trust framework based on smart key devices
US20030037261A1 (en) Secured content delivery system and method
US7225337B2 (en) Cryptographic security method and electronic devices suitable therefor
JP2005537559A (ja) トランザクションの安全な記録
NZ508562A (en) System and method for electronic transmission, storage and retrieval of authenticated documents
CA2299294A1 (en) Secure transaction system
US7849326B2 (en) Method and system for protecting master secrets using smart key devices
EP1653387B1 (en) Password exposure elimination in Attribute Certificate issuing
US20030221109A1 (en) Method of and apparatus for digital signatures
JP2002536735A (ja) 電子取引システムのための信頼マネージャ
AU2860800A (en) Reliance manager for electronic transaction system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070129

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090811

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091110

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100409