JP2012053918A - System and method for providing certificate validation and other services - Google Patents

System and method for providing certificate validation and other services Download PDF

Info

Publication number
JP2012053918A
JP2012053918A JP2011254358A JP2011254358A JP2012053918A JP 2012053918 A JP2012053918 A JP 2012053918A JP 2011254358 A JP2011254358 A JP 2011254358A JP 2011254358 A JP2011254358 A JP 2011254358A JP 2012053918 A JP2012053918 A JP 2012053918A
Authority
JP
Japan
Prior art keywords
certificate
request
transaction coordinator
transaction
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011254358A
Other languages
Japanese (ja)
Other versions
JP5670297B2 (en
Inventor
David Solo
デイヴィッド ソロ
Mack Hicks
マック ヒックス
Marc Starland
マーク スターランド
Larry Nepomuceno
ラリー ネポムセノ
Charles Darin
チャールズ ダリン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2012053918A publication Critical patent/JP2012053918A/en
Application granted granted Critical
Publication of JP5670297B2 publication Critical patent/JP5670297B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a system and method for facilitating electronic commerce by securely providing certificate-related and others services including certificate validation and warranty.SOLUTION: Services are provided in a four-corner trust model. The four-corner model comprises a buyer (106), or subscribing customer, and a seller (108), or relying customer, who engage in an on-line transaction. The buyer is a customer of a first financial institution (102), or issuing participant. The issuing participant is a certificate authority which issues a hardware key and related private key and a signed digital certificate. The seller is a customer of a second financial institution (104), or relying participant. The relying participant is also a certificate authority which issues a hardware key and related private key and a signed digital certificate.

Description

(関連出願の説明)
本発明は、1999年9月13日出願の米国仮特許出願第60/153,726号「Transaction Coordinator for Certificate Status Checking and Other Services」、1999年9月13日出願の米国仮特許出願第60/153,724号「Transaction Coordinator Requirements and High Level Design」、及び1999年9月10日出願の米国仮特許出願第60/153,203号「System and Process for Certification in Electronic Commerce」の優先権を主張し、これらの開示内容は、引用により本明細書に組み込まれている。
(Description of related applications)
The present invention relates to US Provisional Patent Application No. 60 / 153,726, filed September 13, 1999, “Transaction Coordinator for Certificate Status and Other Services”, US Provisional Patent Application No. 60/153, filed September 13, 1999. No. 153,724 “Transaction Coordinator Requirements and High Level Design” and US Provisional Patent Application No. 60 / 153,203, filed September 10, 1999, “System and Process for Certification in Electrotechnical Rights” The disclosures of which are incorporated herein by reference.

本発明は、一般的に、公開鍵インフラストラクチャーによるサービスを提供することによって、電子商取引を容易にする技術分野に関する。   The present invention relates generally to the technical field of facilitating electronic commerce by providing services over a public key infrastructure.

電子商取引の世界では、契約当事者間の関係を証明する新しい試みがなされてきた。これらの試みは、当事者は取引に関して互いに顔を合わせたり声を聞いたりできず、又は簡単に互いの身元や取引の権限を確認できないことから行われている。
この問題に対する1つの解決策は、各々の契約当事者に、送信メッセージに署名するための秘密鍵を与えることである。署名した当事者は、当事者の秘密鍵を署名したメッセージを復号化する関連の公開鍵を利用できるようにするので、受け取った当事者は、送信者の身元を確認できる。
In the world of electronic commerce, new attempts have been made to prove the relationship between contracting parties. These attempts are made because the parties cannot face each other or hear about the transaction, or cannot easily verify each other's identity or transaction authority.
One solution to this problem is to give each contracting party a private key to sign outgoing messages. The signing party can use the associated public key to decrypt the message that signed the party's private key so that the receiving party can verify the identity of the sender.

しかし、送信者の公開鍵は、受信者には先験的に分からない場合がある。この場合、送信者は証明機関から発行されるデジタル証明書を署名付きメッセージと一緒に送信できる。証明書は、それ自身、特定の公開鍵が送信者の公開鍵であることを証明する、署名付き電子文書(証明機関の秘密鍵を署名した)である。
時として、受信者は、認証機関の公開鍵に慣れていない場合があり、又は受信者は、証明書が依然として有効か否かが分からない場合がある。この場合、受信者は、信任をおこなうエンティティを用いて証明書の信憑性と有効性を調べようとする。公知の1つのプロトコルとして、証明書のステータスを調べるためのオンライン証明書ステータスプロトコル(OCSP)がある。
However, the sender's public key may not be known a priori by the receiver. In this case, the sender can send the digital certificate issued by the certification authority together with the signed message. A certificate is itself a signed electronic document (signed by a certification authority's private key) that proves that the particular public key is the sender's public key.
Occasionally, the recipient may not be familiar with the certification authority's public key, or the recipient may not know whether the certificate is still valid. In this case, the recipient tries to check the authenticity and validity of the certificate using the entity that performs the trust. One known protocol is the Online Certificate Status Protocol (OCSP) for checking certificate status.

本発明は、証明書の検証及び保証を含む証明書関連サービス及び他のサービスを安全に提供することによって、電子商取引を容易にするシステム及び方法を開示する。好適な実施形態において、このサービスは、4コーナー信用モデルのコンテキスト内で提供される。4コーナーモデルは、オンライン取引に従事する、署名取引先(subscribing customer)と呼ばれる買い手と、信用取引先(relying customer)と呼ばれる売り手とを含んでいる。買い手は、発行関係先(issuing participant)と呼ばれる第1の金融機関の取引先である。発行関係先は、買い手の証明機関としての機能を果たし、買い手に秘密鍵及び発行関係先が署名したデジタル証明書を含むハードウェア・トークンを発行する。売り手は、信用関係先(relying participant)と呼ばれる第2の金融機関の取引先である。信用関係先は、売り手に対する証明機関としての機能を果たし、買い手に秘密鍵及び信用関係先が署名したデジタル証明書を含むハードウェア・トークンを発行する。   The present invention discloses systems and methods that facilitate electronic commerce by securely providing certificate-related services and other services, including certificate validation and assurance. In the preferred embodiment, this service is provided within the context of a four corner trust model. The four-corner model includes buyers called subscribing customers and sellers called relying customers who engage in online transactions. The buyer is a customer of the first financial institution called an issuing participant. The issuing party functions as a buyer's certification authority, and issues a hardware token including a private key and a digital certificate signed by the issuing party to the buyer. The seller is a trading partner of a second financial institution called a relying participant. The trusted party acts as a certification authority for the seller and issues a hardware token that includes a private key and a digital certificate signed by the trusted party to the buyer.

取引時に、買い手は、取引データ・ハッシュを生成し、ハッシュに署名し、売り手に取引データ、署名、及びそのデジタル証明書を送る。次に、売り手は、金融機関、信用関係先との通信によりシステムサービスを要求できる。   During the transaction, the buyer generates a transaction data hash, signs the hash, and sends the transaction data, signature, and its digital certificate to the seller. Next, the seller can request a system service through communication with a financial institution or a credit-related party.

好適な実施形態において、本システムサービスは、証明書ステータス照合サービス及び保証サービスを含むことができる。証明書ステータス照合サービスにより、信用関係先は、署名取引先の証明書を検証できる。保証サービスにより、信用取引先は、署名取引先の証明書が有効であるという担保裏書保証を受け取る。これらのサービスを提供する詳細なメッセージフローは以下の詳細な説明に示されている。   In a preferred embodiment, the system service can include a certificate status verification service and a guarantee service. The certificate status verification service enables the credit partner to verify the signature supplier's certificate. With the guarantee service, the credit partner receives a collateral endorsement guarantee that the signature of the signing partner is valid. The detailed message flow for providing these services is set forth in the detailed description below.

好適な実施形態において、各々の関係先及びルート・エンティティ(root entity)は、サービス及び業務を、原子性、一貫性、独立性、及び耐久性の特性をもつ単一の取引と組み合わせるための取引コーディネーター(トランザクション・コーディネータ)に提供される。取引コーディネーターは、他のサービスに関連するメッセージ及びリクエストと同時に、証明書ステータスメッセージ及びリクエストに関する、単一の一貫性のあるインターフェイスを提供する。結果として、本発明は、必要な柔軟性を提供し、検査及び否認防止目的のための複数の提示サービスに関連する取引情報の集中的且つ一貫性のある取得を可能にする。更に、本発明は、付加的サービスの統合化と、それらのサービスを取引先に提供することを容易にする。   In the preferred embodiment, each participant and root entity is a transaction that combines services and operations with a single transaction that has the characteristics of atomicity, consistency, independence, and durability. Provided to the coordinator (transaction coordinator). The transaction coordinator provides a single, consistent interface for certificate status messages and requests simultaneously with messages and requests related to other services. As a result, the present invention provides the necessary flexibility and enables centralized and consistent acquisition of transaction information related to multiple presentation services for inspection and non-repudiation purposes. Furthermore, the present invention facilitates the integration of additional services and providing those services to business partners.

本発明の取引コーディネーターは、単一のインターフェイスを備え、銀行間又は他の金融機関間の、又は、銀行又は金融機関と取引先との間の電子商取引を容易にするようになっている。また、取引コーディネーターは、取引先に対する単一の入口点を提供して証明書照合サービスを得るようになっており、更に柔軟性を提供して、単一の入口点を提供しながら保証サービス、支払いサービス、又は証明付きメールサービス等の新規なビジネス用途を付加するようになっている。生成された付加的サービスをサポートするために、容易に拡張できるよう設計されることが好ましい。   The transaction coordinator of the present invention comprises a single interface and facilitates electronic commerce between banks or other financial institutions, or between banks or financial institutions and business partners. In addition, the transaction coordinator provides a single point of entry for a business partner to obtain a certificate verification service, providing further flexibility, providing a single entry point, a warranty service, New business uses such as payment services or certified mail services are added. It is preferably designed to be easily extendable to support the generated additional services.

本発明の取引コーディネーターは、現行のメッセージインフラストラクチャに対する解析、フロー制御、エラー処理を提供し、適切なシステムサービスに対するメッセージコンポーネントの手順を指示するためのメッセージスイッチとしての機能を果たす(例えば、OCSP応答システム、保証エンジン等)。更に、取引コーディネーターは、これらのサービスからの応答を統合された応答に順序正しくまとめ、応答を要求クライアントに送る。   The transaction coordinator of the present invention provides analysis, flow control, error handling for the current message infrastructure and serves as a message switch to direct message component procedures for appropriate system services (eg, OCSP response). System, warranty engine, etc.). In addition, the transaction coordinator orders the responses from these services into an integrated response and sends the response to the requesting client.

また、本発明の取引コーディネーターは、証明書照合サービス又は他のサービスに関する請求書発行データを集中的な一般方式で記録する。全ての銀行及び他の金融機関には、請求書発行に対する要求があるので、請求書発行データは、書き込み単純抽出機能よって、個々の金融機関のニーズに合わせて抽出及び修正できるようになっている。   In addition, the transaction coordinator of the present invention records billing data relating to certificate verification services or other services in a centralized general manner. All banks and other financial institutions have a requirement for invoicing, so the invoicing data can be extracted and modified to meet the needs of individual financial institutions with a simple write extraction function. .

また、本発明の取引コーディネーターでは、銀行又は他の金融機関は、必要に応じて異なる形式の取引に対して互いに相互課金を行うことができる。更に、本発明の取引コーディネーターでは、市販規格品のソフトウエア・アプリケーションを組み込むことができ、電子的に署名して文書を証明するための単一の電子署名サービスを提供できる。   Also, with the transaction coordinator of the present invention, banks or other financial institutions can charge each other for different types of transactions as needed. Furthermore, the transaction coordinator of the present invention can incorporate commercial standard software applications and can provide a single electronic signature service for electronically signing and certifying documents.

更に、本発明の取引コーディネーターは、全ての主要サービスを分離するので、コンポーネントの再利用を容易にして、これらのサービスの保守及び機能強化を単純化する。本発明の取引コーディネーターは、それを非標準にさせてベンダー固定と実行遅れをもたらすこともある、オンライン証明書照合機能性の交換を必要としない。
本発明の前述及び他の目的、特徴、及び利点は、以下の詳細な説明及び添付図面を参照することにより理解できる。
In addition, the transaction coordinator of the present invention separates all major services, thus facilitating component reuse and simplifying the maintenance and enhancement of these services. The transaction coordinator of the present invention does not require the exchange of online certificate verification functionality, which may make it non-standard, resulting in vendor fixation and execution delays.
The foregoing and other objects, features, and advantages of the present invention can be understood by reference to the following detailed description and accompanying drawings.

本発明で用いる4コーナーモデルの好適な実施形態のブロック図である。It is a block diagram of suitable embodiment of the 4 corner model used by this invention. 4コーナーモデルの各々のエンティティに設けることが好ましいコンポーネントを示すブロック図である。FIG. 6 is a block diagram illustrating components that are preferably provided for each entity of a four corner model. 取引コーディネーターの好適な実施形態のブロック図である。FIG. 2 is a block diagram of a preferred embodiment of a transaction coordinator. 好適な実施形態における取引コーディネーターの特定の態様を示すブロック図/フローチャートを組み合わせたものである。FIG. 5 is a combined block diagram / flow chart illustrating certain aspects of the transaction coordinator in the preferred embodiment. 取引コーディネーターの署名コンポーネントの好適な作動を示すブロック図/フローチャートを組み合わせたものである。FIG. 4 is a combined block diagram / flow chart illustrating the preferred operation of the signature component of the transaction coordinator. 証明書ステータス照合を実行する場合の取引コーディネーターが実行するステップの好適な実施形態を示すブロック図/フローチャートを組み合わせたものである。FIG. 5 is a combined block diagram / flow chart illustrating a preferred embodiment of the steps performed by the transaction coordinator when performing certificate status verification. 証明書を検証するための取引フローの好適な実施形態を示すブロック図/フローチャートを組み合わせたものである。FIG. 5 is a combined block diagram / flow chart illustrating a preferred embodiment of a transaction flow for validating a certificate. 保証サービスの1つの好適な実施形態に関する取引フローを示すブロック図/フローチャートを組み合わせたものである。FIG. 4 is a combined block / flow chart illustrating a transaction flow for one preferred embodiment of a warranty service. サーバー側認証の好適な実施形態のブロック図/フローチャートを組み合わせたものである。FIG. 4 is a combination block diagram / flow chart of a preferred embodiment of server-side authentication. クライアント側認証の好適な実施形態のブロック図/フローチャートを組み合わせたものである。Fig. 4 is a combination block / flow chart of a preferred embodiment of client-side authentication. メッセージ認証処理を示すブロック図/フローチャートを組み合わせたものである。It is a combination of a block diagram / flow chart showing message authentication processing. 取引コーディネーターのコンポーネントに関連したセキュリティ関連フローの好適な実施形態のブロック図/フローチャートを組み合わせたものである。FIG. 5 is a combined block diagram / flow chart of a preferred embodiment of a security-related flow associated with a transaction coordinator component. 好適な実施形態におけるシステムエンティティの間で送受信されるメッセージのサイズ(推定)を示すブロック図/フローチャートを組み合わせたものである。FIG. 5 is a combined block diagram / flow chart showing the size (estimation) of messages sent and received between system entities in the preferred embodiment. 本システムのOCSPプロキシ中心の実施形態に関する取引フローを示すブロック図/フローチャートを組み合わせたものである。FIG. 3 is a combined block / flow diagram illustrating a transaction flow for an OCSP proxy-centric embodiment of the system.

本発明は、金融機関が取引先に対して電子証明書ステータス照合及び他のサービスを安全に実行することを容易にするシステムに関する。好適な実施形態において、本発明のシステムは、これらのサービスを提供するためのコーナー信用モデルを使用する。図1は、本発明で使用する4コーナー信用モデルの好適な実施形態を示す。
図1に示すように、4コーナーモデルは、第1の機関102と第2の機関104とを含んでいる。第1の機関102は、本システムの関係先であり、取引先にスマートカードを発行するという理由で、以下では「発行関係先」と呼ぶ。第2の機関104は、本システムの関係先であり、取引先は発行関係先102及び発行関係先102の取引先によってなされる表示を信用するという理由で、以下では「信用関係先」と呼ぶ。
The present invention relates to a system that facilitates a financial institution to securely perform electronic certificate status verification and other services for business partners. In a preferred embodiment, the system of the present invention uses a corner trust model to provide these services. FIG. 1 illustrates a preferred embodiment of a four corner trust model for use with the present invention.
As shown in FIG. 1, the four-corner model includes a first engine 102 and a second engine 104. The first institution 102 is a related party of this system, and is hereinafter referred to as “issue related party” because it issues a smart card to a business partner. The second institution 104 is a related party of this system, and the business partner trusts the display made by the issuing related business 102 and the business partner of the issuing related business 102, and henceforth referred to as “trusted business partner”. .

また、図1には、第1の取引先106と第2の取引先108とが示されている。第1の取引先106及び第2の取引先108は、それぞれ発行関係先102及び信用関係先104の取引先であることが好ましい。第1の取引先106は、発行関係先102により提供されるサービスに署名するという理由で「署名取引先」と呼ぶ。第2の取引先108は、発行関係先102及び署名取引先106によってなされる表示を信用するという理由で、「信用取引先」と呼ぶ。   Further, FIG. 1 shows a first customer 106 and a second customer 108. The first business partner 106 and the second business partner 108 are preferably business partners of the issuance related party 102 and the credit related party 104, respectively. The first business partner 106 is referred to as a “signature business partner” because it signs the service provided by the issuing party 102. The second business partner 108 is referred to as a “credit business partner” because it trusts the display made by the issuing business partner 102 and the signature business partner 106.

また、図1には、ルート・エンティティ110が示されている。ルート・エンティティ110は、典型的には、電子商取引及び電子通信を容易にするための運用ルールの共通セットを制定して施行する組織である。ルート・エンティティ110は、運用ルールに従うことに同意した複数の銀行及び/又は他の金融機関が共同保有できる。このようなルート・エンティティの例示的な1つの実施形態は、2000年2月11日に出願された係属中の米国特許出願第09/502,450号「Method for Certification−Related and Other Services」に説明されており、その開示内容は、引用により本明細書に組み込まれている。   Also shown in FIG. 1 is a root entity 110. The root entity 110 is typically an organization that establishes and enforces a common set of operational rules to facilitate electronic commerce and electronic communication. The root entity 110 can be jointly owned by multiple banks and / or other financial institutions that have agreed to follow operational rules. One exemplary embodiment of such a root entity is described in pending US patent application Ser. No. 09 / 502,450 “Method for Certification-Related and Other Services” filed on Feb. 11, 2000. And the disclosure of which is incorporated herein by reference.

図2は、4コーナーモデルのエンティティに設けるのが好ましいコンポーネントを示すブロック図である。図2に示すように、関係先102、104及びルート・エンティティ110の各々は、本システムが提供するサービスに関連する、全てのエンティティ間のメッセージを送受信するためのゲートウェイとして機能する、取引コーディネーター202を備えている。以下に更に詳細に説明するように、取引コーディネーター202は、発行関係先102及び信用関係先104のオンラインサービスに対する単一のインターフェイスと、取引コーディネーター202と4コーナーモデルの他のエンティティとの間の安全な電子通信を保証するのに必要な装置用安全機能とを備えている。取引コーディネーター202の1つの好適な実施形態を図3から図6を参照して以下に詳細に説明する。   FIG. 2 is a block diagram illustrating components that are preferably provided in an entity of a four corner model. As shown in FIG. 2, each of the participants 102, 104 and the root entity 110 acts as a gateway for sending and receiving messages between all entities related to the services provided by the system, and the transaction coordinator 202. It has. As will be described in more detail below, the transaction coordinator 202 provides a single interface to the online service of the issuing party 102 and the trusted party 104 and the security between the transaction coordinator 202 and other entities in the four corner model. It is equipped with the safety functions for devices necessary for guaranteeing proper electronic communication. One preferred embodiment of the transaction coordinator 202 is described in detail below with reference to FIGS.

関係先102、104及び信用関係先104の各々は、更にOCSPレスポンダ204及びハードウェア・セキュリティ・モジュール(HSM)206を備えることが好ましい。OCSPレスポンダ204に関する例示的な要件を以下に説明する。HSM206は、図6を参照して以下に説明するように、メッセージに署名を行い、メッセージに対する署名を証明するようになっている。   Each of the parties 102, 104 and the trusted party 104 preferably further comprises an OCSP responder 204 and a hardware security module (HSM) 206. Exemplary requirements for the OCSP responder 204 are described below. The HSM 206 signs the message and proves the signature for the message, as will be described below with reference to FIG.

更に、関係先102、104及び信用関係先104の各々は、請求書発行データ・データベース208(関係先102、104の場合は、銀行の請求書発行アプリケーション210に接続される)、未処理取引ログ212、取引先データ・データベース214、リスクマネージャ216(取引先データ・データベース214に接続される)、及び第2のハードウェア・セキュリティ・モジュール218を更に備えることが好ましく、それぞれ取引コーディネーター202に接続されている。   In addition, each of the parties 102, 104 and the credit party 104 includes an invoicing data database 208 (in the case of the parties 102, 104, connected to the bank invoicing application 210), an open transaction log. 212, an account data database 214, a risk manager 216 (connected to the account data database 214), and a second hardware security module 218, each preferably connected to the transaction coordinator 202. Yes.

図2に示すように、信用取引先108は、インターネットを介して情報を送受信するようになったWebサーバー220を更に備えることが好ましい。信用取引先108は、以下に詳細に説明するように、信用関係先104と通信を行うための銀行インターフェイス222を更に備えることが好ましい。銀行インターフェイス222(信用関係先に設けるのが好ましい追加コンポーネントと同様に)の1つの好適な実施形態は、本出願と同時出願の係属中の米国特許出願番号09/657,604号「System and Method for Facilitating Access By Sellers to Certificate−Related and Other Services」に説明されており、その開示内容は、引用により本明細書に組み込まれている。信用取引先108は、システムメッセージに署名及び証明を行うためのハードウェア・セキュリティ・モジュール230を更に備えることが好ましい。   As shown in FIG. 2, it is preferable that the trusted customer 108 further includes a Web server 220 configured to transmit and receive information via the Internet. The credit account 108 preferably further comprises a bank interface 222 for communicating with the credit partner 104, as will be described in detail below. One preferred embodiment of the bank interface 222 (as well as additional components that are preferably located at a credit partner) is described in pending US patent application Ser. for Fiscalizing Access By Sellers to Certificate-Related and Other Services, the disclosure of which is incorporated herein by reference. The trusted customer 108 preferably further comprises a hardware security module 230 for signing and certifying system messages.

図2に示すように、署名取引先106は、以下に説明するように、インターネットを見るためのWebブラウザ224と、デジタルメッセージを署名するためのスマートカード226(及び関連の読み取り装置)を備えことが好ましい。
好適な実施形態において、各々のシステムエンティティは、認証を容易にするために、身元証明書(保証証明書と呼ぶ場合もある)と、ユーティリティ証明書である2つのデジタル証明書(及び関連の秘密鍵)を備えることが好ましい。更に、好適な実施形態において、各々の取引コーディネーター202は、自身の身元証明書、実用証明書、及び関連の秘密鍵を備えることが好ましい。
As shown in FIG. 2, signature supplier 106 includes a web browser 224 for viewing the Internet and a smart card 226 (and associated reader) for signing digital messages, as described below. Is preferred.
In a preferred embodiment, each system entity has an identity certificate (sometimes called a warranty certificate) and two digital certificates (and associated secrets) that are utility certificates to facilitate authentication. Key). Further, in a preferred embodiment, each transaction coordinator 202 preferably includes its own identity certificate, utility certificate, and associated private key.

身元秘密鍵は、電子商取引の内容に対するエンティティの契約責務の証拠としてルート・エンティティ110が要求する電子署名を生成するのに利用される。証明書チェーンは、この鍵を使用する操作をサポートするのに必要である。以下に説明するように、身元証明書のステータスは、認証エンティティが取得してもよい。   The identity secret key is used to generate an electronic signature requested by the root entity 110 as evidence of the entity's contractual obligations for the contents of the electronic commerce. A certificate chain is necessary to support operations that use this key. As described below, the status of the identity certificate may be obtained by the authenticating entity.

ユーティリティ秘密鍵は、追加的取引のセキュリティを与える電子署名を生成するのに利用される。典型的に、ユーティリティ秘密鍵は、セキュア・ソケット・レイヤー(SSL)をサポートするために、S/MIMEメッセージに署名するために、及び他のユーティリティ・アプリケーションのために使用される。また、認証チェーンは、ユーティリティ秘密鍵を使用する操作をサポートするために必要である。しかし、ユーティリティ証明書のステータスは、リクエスタには利用できなくてもよい。本明細書の全範囲にわたって、用語「証明書」は、特に断らない限り身元証明書を呼ぶ。   The utility private key is used to generate an electronic signature that provides additional transaction security. Typically, utility private keys are used to support Secure Sockets Layer (SSL), to sign S / MIME messages, and for other utility applications. An authentication chain is also necessary to support operations that use utility private keys. However, the utility certificate status may not be available to the requester. Throughout this document, the term “certificate” refers to an identity certificate unless otherwise noted.

好適な実施形態において、署名取引先106のデジタル証明書及び関連の秘密鍵は、発行関係先102から署名取引先に与えられる。発行関係先102は、署名取引先106に対して、少なくとも署名取引先の身元証明書に関連する秘密鍵を含むスマートカード又は他の適切な手段を発行することが好ましい。所望であれば、スマートカードは、同様に署名取引先の身元証明書を含んでいてもよい。スマートカードに関する好適な仕様、その製造方法、及びその内容は、2000年8月14日に出願された係属中の米国特許仮出願第60/224,994号「Signing Interface Requirements, Smart Card Compliance Requirements, and Additional Disclosure」に説明されており、その開示内容は、引用により本明細書に組み込まれている。   In a preferred embodiment, the signature supplier 106's digital certificate and associated private key are provided from the issuing party 102 to the signature supplier. The issuer 102 preferably issues a smart card or other suitable means to the signature supplier 106 that includes at least a private key associated with the signature supplier's identity certificate. If desired, the smart card may also include a signature supplier identity certificate. Preferred specifications for smart cards, their manufacturing methods, and their contents are described in pending US Provisional Application No. 60 / 224,994, “Signing Interface Requirements, Smart Card Compliance Requirements,” filed on August 14, 2000. and Additional Disclosure ", the disclosure of which is incorporated herein by reference.

図3は、取引コーディネーター202の好適な実施形態を示すブロック図である。図3に示すように、取引コーディネーター202は、2つのコンポーネント、即ちTCリクエストマネージャ304と転送サービスコンポーネント306とを有するインターフェイス302を備えている。インターフェイス302は、複数のサービスモジュール308及びコア・コンポーネント310との間で送受信を行う。サービスモジュール308は、証明書ステータス照合モジュール312、保証モジュール314、支払い保証サービス316、及び他のサービス318を含むことが好ましい。コア・コンポーネント310は、ロギングコンポーネント320、請求書発行コンポーネント322、及び署名コンポーネント324を含むことが好ましい。   FIG. 3 is a block diagram illustrating a preferred embodiment of transaction coordinator 202. As shown in FIG. 3, the transaction coordinator 202 includes an interface 302 having two components: a TC request manager 304 and a transfer service component 306. The interface 302 performs transmission / reception between the plurality of service modules 308 and the core component 310. The service module 308 preferably includes a certificate status verification module 312, a guarantee module 314, a payment guarantee service 316, and other services 318. The core component 310 preferably includes a logging component 320, a billing component 322, and a signature component 324.

転送サービスコンポーネント306は、取引コーディネーターへの単一の入口点を備え、リクエスタ、取引コーディネーターのサービスモジュール、及びコア・コンポーネントとの間の分離レイヤーとしての機能を果たす。TCリクエストマネージャ304は、以下に詳細に説明するように、転送サービスコンポーネント306からのサービスリクエストを受け取り、それを適切なサービスモジュール及び/又はコア・コンポーネントへ転送する。   The transfer service component 306 provides a single entry point to the transaction coordinator and serves as a separation layer between the requester, the transaction coordinator service module, and the core components. The TC request manager 304 receives a service request from the transfer service component 306 and forwards it to the appropriate service module and / or core component, as described in detail below.

証明書ステータス照合モジュール312の機能は、図2におけるシステム内のエンティティの証明書を検証することである。保証モジュール314の機能は、特定のビジネス取引に関連する電子通信に署名を行うエンティティの身元を保証することである。好適な実施形態において、保証を行う典型的には発行関係先102である関係先は、署名取引先の秘密鍵により生成されるデジタル署名を署名取引先106が履行しなかったことが判明した場合に、いくらかの又は全ての取引金額に対する金融上の責任を引き受ける。   The function of the certificate status verification module 312 is to verify the certificate of the entity in the system in FIG. The function of the assurance module 314 is to ensure the identity of the entity that signs the electronic communication associated with a particular business transaction. In the preferred embodiment, the party that is typically the issuing party 102 that makes the guarantee, finds that the signing party 106 did not fulfill the digital signature generated by the private key of the signing party Undertake financial responsibilities for some or all transaction amounts.

支払い保証サービス316の機能は、信用取引先108に署名取引先106の金融債務の履行能力に関する即時確認を提供することによって、取引に関連するリスクを更に低減することである。更に、発行関係先102は、何らかの理由で署名取引先106が信用取引先108への支払いを滞納した場合に、いくらか又は全ての取引金額に対する支払い保証を発行してもよい。また、支払いサービスは、本出願と同日に出願された係属中の米国特許出願第09/657,622号「System and Method for Providing Payment Services in Electronic Commerce」に説明されているようにして行ってもよく、この開示内容は、引用により本明細書に組み込まれている。   The function of the payment guarantee service 316 is to further reduce the risks associated with the transaction by providing the credit customer 108 with immediate confirmation regarding the ability of the signing customer 106 to fulfill the financial obligation. Further, the issuer 102 may issue a payment guarantee for some or all of the transaction amount if the signing customer 106 is delinquent to the credit customer 108 for any reason. The payment service may also be performed as described in pending US patent application Ser. No. 09 / 657,622, “System and Method for Providing Payment Services in Electronic Commerce” filed on the same day as this application. This disclosure is often incorporated herein by reference.

証明付きメールサービス318の機能は、オフライン取引をサポートするものである。オフライン取引は、即座にリクエストを提供する代わりに、受信エンティティがリクエストを処理待ち行列状態で出す場合に起こる。典型的に、受信確認通知は、リクエスタに送信される。このシナリオは、取引量が非常に多く、全てのリクエストに対してオンライン応答を行うことができない場合に実行されることが好ましい。証明付きメールサービス318は、信用取引先108と信用関係先104との間、信用関係先104と発行関係先102との間、及び任意のルート・エンティティ110間のリクエストを満たすために使用することが好ましい。   The function of the certified mail service 318 supports offline transactions. An offline transaction occurs when the receiving entity places a request in a processing queue instead of serving the request immediately. Typically, a receipt confirmation notification is sent to the requester. This scenario is preferably performed when the transaction volume is very high and an online response cannot be made for every request. The certified mail service 318 is used to satisfy requests between the trusted customer 108 and the trusted party 104, between the trusted party 104 and the issuing party 102, and between any root entities 110. Is preferred.

ロギングコンポーネント320の機能は、否認防止及びセキュリティ検査を目的として、未処理の取引ログ58(図5参照)における全てのサービスリクエスト及びOCSP応答を記録することである。
請求書発行コンポーネント322は、取引コーディネーター202が受け取ったメッセージ(応答及びリクエスト)に対する請求書発行履歴を生成して格納することである。このモジュール及びコンポーネントの好適な操作を以下に詳細に説明する。
The function of the logging component 320 is to record all service requests and OCSP responses in the outstanding transaction log 58 (see FIG. 5) for non-repudiation and security checks.
Invoice issue component 322 is to generate and store an invoice issue history for messages (responses and requests) received by transaction coordinator 202. The preferred operation of this module and component is described in detail below.

図4は、ブロック図/フローチャートを組み合わせたものであり、好適な実施形態における取引コーディネーター操作を示す。図4に示すように、ステップ4002で、取引コーディネーター202の転送サービスコンポーネント306は、他のシステムエンティティからのサービスリクエストを受け取り、リクエストマネージャ304にそのサービスを転送する。ステップ4002で、リクエストマネージャ304は、サービスリクエスト形式が有効か否かを照合する。サービスリクエスト形式が有効である場合、メッセージ検証モジュール404を呼び出してリクエスタ、請求書発行データ、及びサービスリクエスト形式に関する情報を要求する。メッセージ検証モジュール404は、解析モジュール406を呼び出して未処理サービスリクエストから関連情報を抽出する。   FIG. 4 is a combined block diagram / flow chart illustrating the transaction coordinator operation in the preferred embodiment. As shown in FIG. 4, at step 4002, transfer service component 306 of transaction coordinator 202 receives a service request from another system entity and transfers the service to request manager 304. In step 4002, the request manager 304 checks whether the service request format is valid. If the service request format is valid, the message verification module 404 is called to request information about the requester, billing data, and service request format. The message verification module 404 calls the analysis module 406 to extract relevant information from the outstanding service request.

ステップ4006で、リクエストマネージャ304は、認証モジュール408を呼び出してリクエスタを認証する。認証モジュール408は以下に詳細に説明する。
ステップ4008で、認証モジュール408は、取引コーディネーター202の署名コンポーネント324を呼び出して、即ちハードウェア218を呼び出してリクエスタを認証する。署名コンポーネント324の好適な構造及び操作は以下に詳細に説明する。
ステップ4010で、認証モジュール408は、証明書ステータス照合モジュール414を呼び出し、次にOCSPレスポンダ204を呼び出してリクエスタに関する証明書ステータス照合を行う。証明書ステータス照合モジュール414の好適な構造及び操作を以下に詳細に説明する。
In step 4006, the request manager 304 calls the authentication module 408 to authenticate the requester. The authentication module 408 is described in detail below.
At step 4008, the authentication module 408 calls the signature component 324 of the transaction coordinator 202, ie, calls the hardware 218 to authenticate the requester. The preferred structure and operation of the signature component 324 is described in detail below.
In step 4010, the authentication module 408 calls the certificate status verification module 414 and then calls the OCSP responder 204 to perform certificate status verification on the requester. A preferred structure and operation of the certificate status verification module 414 is described in detail below.

ステップ4012で、認証モジュール408は、取引先認証照合モジュール418を呼び出し、リクエスタが認定されていることを検証してサービスリクエストを出す。取引先認証照合モジュール418の好適な構成及び操作を以下に詳細に説明する。
ステップ4014で、リクエストマネージャ304は、提供されたサービスに対する適切な請求書に必要な、任意の請求書発行データを請求書発行コンポーネント322に送り、請求書発行ログへ記録する。
In step 4012, the authentication module 408 calls the supplier authentication verification module 418, verifies that the requester is authorized, and issues a service request. A preferred configuration and operation of the supplier authentication verification module 418 will be described in detail below.
At step 4014, the request manager 304 sends any billing data required for the appropriate billing for the service provided to the billing component 322 and records it in the billing log.

ステップ4018で、リクエストマネージャ304は、サービスリクエストをサービスリクエストルータ426へ送る。ステップ4020で、サービスリクエストルータ426は、適切なサービスモジュール308を呼び出してリクエストを実行する。
ステップ4022で、サービスリクエストルータ426は、ステップ4020で呼び出したサービスモジュールからサービス応答を受け取る。サービスリクエストルータ426は、サービス応答をリクエストマネージャ304へ戻し、次にサービス応答を転送サービスコンポーネント306へ送る。転送サービスコンポーネント306は、サービス応答を、サービスリクエストを作るエンティティへ送る。
In step 4018, request manager 304 sends a service request to service request router 426. At step 4020, service request router 426 invokes the appropriate service module 308 to execute the request.
In step 4022, the service request router 426 receives a service response from the service module called in step 4020. The service request router 426 returns the service response to the request manager 304 and then sends the service response to the forwarding service component 306. The transfer service component 306 sends a service response to the entity making the service request.

図5は、署名コンポーネント324の好適な操作を示すブロック図/フローチャートを組み合わせたものである。署名コンポーネント324は、スマートカード及びハードウェア・セキュリティ・モジュール等の種々の署名手段に対して単一のインターフェイスを備え、暗号化処理を用いて署名を証明することが好ましい。
図5において、ステップ5002で、署名コンポーネント324は、リクエストを受け取ると、署名リクエストであるか又は検証リクエストであるかを決定する。検証リクエストの場合、署名コンポーネント324は、検証リクエストをハードウェア・セキュリティ・モジュール218へ送る(ステップ5004)。ステップ5008で、ハードウェア・セキュリティ・モジュール218は、このリクエストに応答して検証を行い、署名検証応答を署名コンポーネント324へ戻す。
FIG. 5 is a combined block diagram / flow chart illustrating the preferred operation of the signature component 324. The signature component 324 preferably includes a single interface to various signing means such as smart cards and hardware security modules and uses a cryptographic process to verify the signature.
In FIG. 5, at step 5002, upon receiving a request, the signature component 324 determines whether it is a signature request or a verification request. In the case of a verification request, the signature component 324 sends a verification request to the hardware security module 218 (step 5004). At step 5008, the hardware security module 218 performs verification in response to the request and returns a signature verification response to the signature component 324.

リクエストが文書への署名である場合、署名コンポーネント324は、署名に関するリクエスト(これは署名を行う文書を含む必要がある)をハードウェア・セキュリティ・モジュール218へ送る(ステップ5006)。ステップ5010で、ハードウェア・セキュリティ・モジュール218は、このリクエストに応答して文書に署名し、署名付き文書を署名コンポーネント324へ戻す。最後に、ステップ5012で、署名コンポーネント324は、署名−検証応答又は署名付き文書を、リクエストを行ったコンポーネントへ戻す。   If the request is a signature on a document, the signature component 324 sends a request for signature (which should include the document to be signed) to the hardware security module 218 (step 5006). At step 5010, hardware security module 218 signs the document in response to this request and returns the signed document to signature component 324. Finally, in step 5012, the signature component 324 returns a signature-verify response or signed document to the requesting component.

図6は、証明書ステータス照合を実行する場合に取引コーディネーター202が実行するステップの好適な操作を示すブロック図/フローチャートを組み合わせたものである。ステップ6002で、証明書照合サービスモジュール312は、サービスリクエストルータ426から未解析の証明書ステータス照合リクエストを受け取り、それをリクエストに応じて関連の取引先情報(照合すべき証明書を含む)を抽出する解析コンポーネント406へ送る。ステップ6004で、証明書照合サービスモジュール312は、取引先データベース606から任意の追加サービス仕様実行情報を取得する。   FIG. 6 is a combined block diagram / flow chart illustrating the preferred operations of the steps performed by transaction coordinator 202 when performing certificate status verification. In step 6002, the certificate verification service module 312 receives an unparsed certificate status verification request from the service request router 426, and extracts related business partner information (including a certificate to be verified) in response to the request. To the analysis component 406. In step 6004, the certificate verification service module 312 acquires arbitrary additional service specification execution information from the supplier database 606.

ステップ6006で、照合すべき証明書が、取引コーディネーター202がリクエストを受け取った関係先の取引先に属する場合、証明書照合サービスモジュール312は、リクエストをローカル取引先ハンドラ602に引き渡す。そうでなければ、証明書照合サービスモジュール312は、リクエストを非ローカル取引先ハンドラ620へ引き渡す。
ローカル取引先ハンドラ602がリクエストを引き渡す場合には、システムはステップ6008を実行し、ローカル取引先ハンドラ602は、証明書照合リクエストを証明書照合サービスモジュール312へ送る。次に、証明書ステータス照合コンポーネント312は、関連のOCSPレスポンダ204(即ち、証明書ステータス照合コンポーネント312として同じ取引コーディネーター202に属する)から、照合すべき証明書に関する証明書ステータスを取得する。この場合のフローは以下のステップ6032に進む。
In step 6006, if the certificate to be verified belongs to the related business partner that the transaction coordinator 202 received the request, the certificate verification service module 312 passes the request to the local business partner handler 602. Otherwise, the certificate verification service module 312 passes the request to the non-local customer handler 620.
If the local account handler 602 delivers the request, the system executes step 6008 and the local account handler 602 sends a certificate verification request to the certificate verification service module 312. The certificate status verification component 312 then obtains the certificate status for the certificate to be verified from the associated OCSP responder 204 (ie, belonging to the same transaction coordinator 202 as the certificate status verification component 312). The flow in this case proceeds to step 6032 below.

対照的に、照合すべき証明書が、リクエストを受け取った関係先の取引先に属していない場合には、ステップ6010で、非ローカル取引先ハンドラ605は、発行関係先のIPアドレスを調べるが、発行関係先は、静的DNSルックアップテーブル604におけるリクエストの対象である証明書を発行するようになっている。取引コーディネーター202RPは、証明書に関するAIA拡張子を用いて、発行関係先102の場所を識別するようになっていることが好ましい。ステップ6012で、非ローカル取引先ハンドラ610は、対象の証明書をOCSPリクエスト定式化モジュール608へ送る。ステップ6014で、OCSPリクエスト定式化モジュール608は、証明書に対するOCSPリクエストを定式化して、リクエストを署名コンポーネント324へ送る。ステップ6016で、署名コンポーネント324は署名付きリクエストを戻す。 In contrast, if the certificate to be verified does not belong to the counterparty that received the request, at step 6010, the non-local counterparty handler 605 looks up the IP address of the issuer, The issuer is configured to issue a certificate that is the target of the request in the static DNS lookup table 604. The transaction coordinator 202 RP is preferably adapted to identify the location of the issuer 102 using an AIA extension for the certificate. At step 6012, non-local customer handler 610 sends the subject certificate to OCSP request formulation module 608. In step 6014, the OCSP request formulation module 608 formulates an OCSP request for the certificate and sends the request to the signature component 324. At step 6016, the signature component 324 returns a signed request.

ステップ6018で、OCSPリクエスト定式化モジュール608は、署名付きリクエストを、対象の証明書を発行した発行関係先102へ送る。ステップ6020で、発行関係先102は、リクエストに対するOCSP応答をOCSPリクエスト定式化モジュール608へ戻す。
ステップ6022で、OCSPリクエスト定式化モジュール608は、応答を非ローカル取引先ハンドラ610へ送る。ステップ6024で、非ローカル取引先ハンドラ610は、未処理応答データを否認防止目的の未処理取引ログ212へ記録する。
In step 6018, the OCSP request formulation module 608 sends a signed request to the issuer 102 that issued the target certificate. In step 6020, the issuing party 102 returns an OCSP response to the request to the OCSP request formulation module 608.
At step 6022, OCSP request formulation module 608 sends a response to non-local customer handler 610. At step 6024, the non-local supplier handler 610 records the raw response data in the raw transaction log 212 for non-repudiation purposes.

ステップ6026で、非ローカル取引先ハンドラ610は、未処理応答データを関係先コンポーネント406へ送り、応答に応じて発行関係先102の証明書とその取引コーディネーター202IPを抽出する。
ステップ6028で、非ローカル取引先ハンドラ610は、ステップ6012から6024を繰り返すことによって発行関係先102の取引コーディネーター証明書を検証すが、ステップ6014で生成されたOCSPリクエストを、発行関係先102ではなくルート・エンティティ110へ送る。
At step 6026, the non-local customer handler 610 sends the raw response data to the participant component 406 and extracts the issue participant 102 certificate and its transaction coordinator 202 IP in response to the response.
In step 6028, the non-local customer handler 610 verifies the transaction coordinator certificate of the issuing party 102 by repeating steps 6012 to 6024, but the OCSP request generated in step 6014 is not the issuing party 102. Send to root entity 110.

同様に、ステップ6030で、非ローカル取引先ハンドラ610は、ステップ6012から6024を繰り返すことによって発行関係先102の証明書を検証すが、ステップ6014で生成されたOCSPリクエストを、発行関係先102ではなくルート・エンティティ110へ送る。
ステップ6032で、非ローカル取引先ハンドラ610が受け取った、又はローカル取引先ハンドラ602が生成した証明書照合応答データは、応答に署名を行う署名コンポーネント324へ送る。ステップ6034で、署名付き応答は、証明書照合サービスモジュール312に戻され、次に証明書照合サービスモジュール312はこの応答をサービス要求ルータ426へ送る。
Similarly, in step 6030, the non-local customer handler 610 verifies the certificate of the issuing party 102 by repeating steps 6012 to 6024. However, the OCSP request generated in step 6014 is received by the issuing party 102. To the root entity 110 instead.
At step 6032, the certificate verification response data received by the non-local account handler 610 or generated by the local account handler 602 is sent to the signature component 324 that signs the response. At step 6034, the signed response is returned to the certificate verification service module 312, which then sends the response to the service request router 426.

図7は、証明書を検証するための、システム200内の取引フローの好適な実施形態を示すブロック図/フローチャートを組み合わせたものである。図7に示すように、ステップ7002で、署名取引先106は、署名取引先106と信用取引先108との間の取引を示すデータ・ハッシュを生成し、ハッシュを署名用のスマートカード226へ送る。ステップ7004で、スマートカード226は、データに署名を行い、署名付きデータを、署名取引先106及び発行関係先102の証明書と共に戻す。   FIG. 7 is a combined block / flow diagram illustrating a preferred embodiment of a transaction flow within system 200 for validating a certificate. As shown in FIG. 7, in step 7002, the signing customer 106 generates a data hash indicating the transaction between the signing customer 106 and the trusted customer 108 and sends the hash to the signature smart card 226. . In step 7004, the smart card 226 signs the data and returns the signed data along with the signature supplier 106 and issuer 102 certificates.

ステップ7006で、署名取引先106は、署名付きデータ及び2つの証明書を信用取引先108へ送る。ステップ7008で、信用取引先108は、署名取引先106から送られてきたデータに関する署名を検証する。この検証は、受け取った証明書の有効期限の照合を含むことが好ましい。もしくは、検証は、信用関係先104による信用取引先108に対するサービスとして提供されてもよい。次に、信用取引先108は、署名取引先及び関係先の証明書を含むOSCPリクエストを生成し、このリクエストを署名用ハードウェア・セキュリティ・モジュール230へ送る。ステップ7010で、ハードウェア・セキュリティ・モジュール230は署名付きリクエストを戻す。   In step 7006, the signature customer 106 sends the signed data and two certificates to the trusted customer 108. In step 7008, the trusted customer 108 verifies the signature regarding the data sent from the signature customer 106. This verification preferably includes verification of the expiration date of the received certificate. Alternatively, the verification may be provided as a service to the credit customer 108 by the credit partner 104. Next, the trusted customer 108 generates an OSCP request including the signature customer and the related party's certificate, and sends this request to the signature hardware security module 230. In step 7010, hardware security module 230 returns a signed request.

ステップ7012で、信用取引先108は、署名付きOCSPリクエストを自身の証明書と共に信用関係先104へ送る。ステップ7014で、信用関係先104の取引コーディネーター202RPは、署名付きOCSPリクエストを受け取り、取引先データベースを照合して、リクエストを処理する前に、リクエストが実在の信用取引先により署名されていることを確認する。好適な実施形態において、信用関係先104は、異なる関係先の取引先から受け取ったリクエストを処理しない。ステップ7016で、取引コーディネーター202RPは、未処理の取引データ(即ち、未解析リクエスト、署名、及び付随の信用取引先証明書)を未処理取引ログ212RPへ格納する。ステップ7018で、提供されたサービスに対して適切に請求するのに必要な任意の請求書発行データは、請求書発行ログ208RPへ格納される。もしくは、請求書発行データは、オフライン処理で未処理取引ログから抽出してシステム性能を高めてもよい。 In step 7012, the trusted customer 108 sends a signed OCSP request along with its certificate to the trusted party 104. At step 7014, the transaction coordinator 202 RP of the credit partner 104 receives the signed OCSP request, checks the customer database, and processes the request before the request is signed by a real credit customer. Confirm. In the preferred embodiment, the trusted party 104 does not process requests received from different related business partners. At step 7016, the transaction coordinator 202 RP stores the outstanding transaction data (ie, the unparsed request, signature, and accompanying credit account certificate) in the outstanding transaction log 212 RP . At step 7018, any billing data required to properly bill for the service provided is stored in billing log 208 RP . Alternatively, the invoice issue data may be extracted from an unprocessed transaction log by offline processing to improve system performance.

ステップ7020で、取引コーディネーター202RPは、信用取引先の証明書、信用関係先証明書、及び公開鍵を用いて、サービスリクエストに関する信用取引先の署名を検証する。信用取引先の証明書及び公開鍵は、ハードウェア・セキュリティ・モジュール218RPに格納されることが好ましい。
ステップ7022で、取引コーディネーター202RPは、信用取引先の証明書含むOCSPリクエストを発生して、それに署名を行いOCSPレスポンダ204へ送る。もしくは、取引コーディネーター及びOCSPレスポンダが同じ場所に配置される場合は、リクエストに関する署名を必要としないこともある。ステップ7024で、OCSPレスポンダ204は、リクエストの署名を検証し、ローカルリポジトリーを照合して信用取引先の証明書の有効性を決定し、証明書のステータスに関連する応答を取引コーディネーター202RPへ戻す。
In step 7020, the transaction coordinator 202 RP verifies the trusted customer's signature for the service request using the trusted customer's certificate, the trusted party certificate, and the public key. The trusted supplier's certificate and public key are preferably stored in the hardware security module 218 RP .
In step 7022, the transaction coordinator 202 RP generates an OCSP request including the certificate of the trusted customer, signs it, and sends it to the OCSP responder 204. Alternatively, if the transaction coordinator and OCSP responder are co-located, a signature on the request may not be required. At step 7024, OCSP responder 204 verifies the signature of the request, checks the local repository to determine the validity of the trusted partner's certificate, and returns a response related to the status of the certificate to transaction coordinator 202 RP . .

システム操作の一部として、信用取引先108は、多くの場合、信用関係先104以外の関係先の取引先である署名取引先106の証明書を検証する必要があることに留意されたい。この場合、信用関係先104は、検証すべき証明書を発行する発行関係先ではないので、信用関係先は証明書ステータスの直接の知識をもたない。
好適な実施形態において、本システムでは、この問題を、他の関係先が発行した証明書に関するOCSPリクエストを受け取る各々の関係先が、リクエストを証明書に関する発行関係先へ送るようにさせることによって解決する。特にステップ7026において、信用関係先104は、署名取引先の発行関係先を決定する。署名取引先が別の関係先の取引先である場合、信用関係先104は、署名取引先の証明書に関する署名付き検証リクエストを発生し、それを自身の証明書と共に確認済み発行関係先102へ送る。もしくは、検証リクエストに署名するのではなく、代わりに信用関係先は、発行関係先102に対するクライアント側認証手段を備えることもでき、例えば、以下に説明するOCSPプロキシ中心モデルである。
It should be noted that as part of the system operation, the trusted customer 108 often needs to verify the certificate of the signing customer 106, which is a customer partner other than the credit partner 104. In this case, since the trusted party 104 is not an issuing party that issues a certificate to be verified, the trusted party does not have direct knowledge of the certificate status.
In a preferred embodiment, the system solves this problem by having each party that receives an OCSP request for a certificate issued by another party send the request to the issuing party for the certificate. To do. In particular, in step 7026, the credit relationship partner 104 determines the issue relationship destination of the signature business partner. If the signing business partner is another business partner, the trusted business partner 104 generates a signed verification request for the signature business partner's certificate and sends it to the confirmed issuing business partner 102 along with its own certificate. send. Alternatively, instead of signing the verification request, the trusted party may include a client-side authentication unit for the issuing party 102, for example, an OCSP proxy-centric model described below.

署名取引先及び信用取引先の両者が同じ関係先の取引先である場合、署名取引先の証明書の検証は、前述のローカルハンドラモジュール602が行う。
ステップ7028で、発行関係先102は、その取引コーディネーター202RPを照合して、リクエストを行うことが認定されているエンティティがリクエストに署名したことを確認する。ステップ7030で、発行関係先102は、受け取った未処理データ(即ち、未解析リクエスト、署名、及び付随の信用取引先証明書)を未処理取引ログ212RPへ格納する。ステップ7032で、発行関係先102は、リクエストに対する関連の請求書発行データを請求書発行ログ208へ格納する。もしくは、請求書発行データは、オフライン処理で未処理取引ログから抽出してシステム性能を高めてもよい。
When both the signing business partner and the credit business partner are business partners of the same related party, the above-mentioned local handler module 602 verifies the signature business partner's certificate.
At step 7028, issuer 102 verifies its transaction coordinator 202 RP to confirm that the entity authorized to make the request has signed the request. In step 7030, the issuer 102 stores the received raw data (ie, unparsed request, signature, and associated credit supplier certificate) in the raw transaction log 212 RP . In step 7032, the issue party 102 stores the related invoice issue data for the request in the invoice issue log 208. Alternatively, the invoice issue data may be extracted from an unprocessed transaction log by offline processing to improve system performance.

ステップ7034で、発行関係先102は、信用関係先の取引コーディネーター証明書(リクエストと共に送られた)と、ルート公開鍵(ハードウェア・セキュリティ・モジュール218IPに格納できる)とを用いてリクエストに関する取引コーディネーター202RPの署名を検証する。ステップ7036で、発行関係先の取引コーディネーター202IPは、信用関係先の取引コーディネーター証明書に対する署名付きOCSPリクエストを発生し、このリクエストをルート・エンティティ110へ送る。 At step 7034, the issuing party 102 uses the trusted party's transaction coordinator certificate (sent with the request) and the root public key (which can be stored in the hardware security module 218 IP ) to process the transaction for the request. Coordinator 202 Verify signature of RP . In step 7036, the issuing transaction coordinator 202 IP generates a signed OCSP request for the trusted transaction coordinator certificate and sends the request to the root entity 110.

ステップ7038で、ルート・エンティティ110の取引コーディネーター202Rは、リクエストを受け取り、未処理リクエストを未処理取引ログ212Rへ格納する。ステップ7040で、取引コーディネーター202Rは、リクエストに対する請求書発行データを請求書発行データログ208Rへ格納する。ステップ7042で、取引コーディネーター202Rは、リクエストの署名を検証し、次に、そのリクエストをOCSPレスポンダ204Rへ送る。ステップ7044で、OCSPレスポンダ204Rは、ローカルリポジトリーを照合して、対象の証明書のステータスを決定し、関連のステータスを取引コーディネーター202Rへ戻す。ステップ7056で、取引コーディネーター202Rは、信頼関係先の取引コーディネーター証明書のステータスを示す、署名付き応答を取引コーディネーター202IPへ送る。 In step 7038, the transaction coordinator 202 R of the root entity 110 receives the request, and stores the outstanding requests to the untreated transaction log 212 R. In step 7040, the transaction coordinator 202 R stores the billing data for the request to billing data log 208 R. In step 7042, the transaction coordinator 202 R verifies the signature of the request, then sends the request to the OCSP responder 204 R. In step 7044, OCSP responder 204 R collates the local repository to determine the status of the target certificate and returns the related status to the transaction coordinator 202 R. In step 7056, the transaction coordinator 202 R indicates the status of the trust the merchant coordinator certificate, send a signed reply to the transaction coordinator 202 IP.

ステップ7048で、発行関係先102の取引コーディネーター202IPは、ルート・エンティティ110からのOCSP応答を否認防止目的のための未処理取引ログ212IPへ格納する。ステップ7050で、取引コーディネーター202IPは、署名取引先の証明書に関するOCSPリクエストを発生し、それに署名し、自身のローカルOCSPレスポンダ204IPへ自身の証明書と共に送る。もしくは、取引コーディネーター202IP及びOCSPレスポンダ204IPが同じ場所に配置されている場合、リクエストに関する署名を必要としない場合もある。また、2つが同じ場所に配置されている場合、取引コーディネーターは、再署名リクエスト及び応答とは対照的に単なるパススルーとして機能する。 At step 7048, the transaction coordinator 202 IP of the issuing party 102 stores the OCSP response from the root entity 110 in the raw transaction log 212 IP for non-repudiation purposes. At step 7050, transaction coordinator 202 IP generates an OCSP request for the signing supplier's certificate, signs it, and sends it to its local OCSP responder 204 IP along with its certificate. Alternatively, if the transaction coordinator 202 IP and the OCSP responder 204 IP are co-located, the request signature may not be required. Also, if the two are co-located, the transaction coordinator functions as a simple pass-through as opposed to a resignature request and response.

ステップ7052で、OCSPレスポンダ204IPは、リクエストに関する署名を検証し、応答を発生し、それに署名し、署名付き応答を取引コーディネーター202IPへ戻す。ステップ7054で、取引コーディネーター202IPは、OCSPレスポンダの証明書を検証し、応答に再署名し、自身の証明書と共に取引コーディネーター202RPへ戻す。
ステップ7056で、信用関係先104の取引コーディネーター202RPは、発行関係先102から受け取った未処理応答データを否認防止目的のための未処理取引ログ212RPへ格納する。ステップ7058で、取引コーディネーター202RPは、信用関係先の取引コーディネーター証明書(リクエストと共に送られた)と、ルート公開鍵(ハードウェア・セキュリティ・モジュール218RPに格納できる)とを用いて、取引コーディネーター202IPの応答に関する署名を検証する。ステップ7060で、取引コーディネーター202RPは、信用関係先の取引コーディネーター証明書に対する署名付きOCSPリクエストを発生し、それをルート・エンティティ110へ送る。
At step 7052, the OCSP responder 204 IP verifies the signature on the request, generates a response, signs it, and returns the signed response to the transaction coordinator 202 IP . At step 7054, transaction coordinator 202 IP verifies the OCSP responder's certificate, re-signs the response, and returns it to transaction coordinator 202 RP along with its own certificate.
In step 7056, the transaction coordinator 202 RP of the credit relationship partner 104 stores the unprocessed response data received from the issue relationship partner 102 in the unprocessed transaction log 212 RP for non-repudiation purposes. At step 7058, the transaction coordinator 202 RP uses the trusted transaction coordinator certificate (sent with the request) and the root public key (which can be stored in the hardware security module 218 RP ) to determine the transaction coordinator. 202 Verify signature on IP response. At step 7060, the transaction coordinator 202 RP generates a signed OCSP request for the trusted transaction coordinator certificate and sends it to the root entity 110.

ステップ7062で、ルート・エンティティ110の取引コーディネーター202Rは、未処理リクエストデータを未処理取引ログ212Rへ格納する。ステップ7064で、取引コーディネーター202Rは、関連の請求書発行データを請求書発行ログ208Rへ格納する。ステップ7066で、取引コーディネーター202Rは、リクエストに関する署名を検証し、リクエストをOCSPレスポンダ204Rへ送る。ステップ7068で、OCSPレスポンダ204Rは、ローカルリポジトリーを照合して 発行関係先の取引コーディネーター証明書のステータスを決定し、そのステータスに関する応答を取引コーディネーター202Rへ戻す。ステップ7070で、取引コーディネーター202Rは、対象の証明書のステータスに関する署名付き応答を取引コーディネーター202RPへ送る。 At step 7062, the transaction coordinator 202 R of the root entity 110 stores the unprocessed request data in the unprocessed transaction log 212 R. In step 7064, the transaction coordinator 202 R stores the related invoicing data to billing log 208 R. At step 7066, transaction coordinator 202 R verifies the signature for the request and sends the request to OCSP responder 204 R. In step 7068, OCSP responder 204 R determines the status of the issuing participant transaction coordinator certificate against a local repository, returns a response regarding the status to the transaction coordinator 202 R. In step 7070, the transaction coordinator 202 R sends the signed response regarding the status of the certificate subject to the transaction coordinator 202 RP.

ステップ7072で、信用関係先104の取引コーディネーター202RPは、応答を否認防止目的のための未処理取引ログ212RPへ格納する。この時点で、署名取引先の証明書の処理が完了する。
ステップ7074で、取引コーディネーター202RPは、ここで応答即ち署名取引先の証明書の後半部を、署名付きOCSPリクエストを発生して、それをルート・エンティティ110へ送ることで処理する。
At step 7072, the transaction coordinator 202 RP of the credit partner 104 stores the response in the raw transaction log 212 RP for non-repudiation purposes. At this point, the processing of the signature supplier certificate is completed.
At step 7074, the transaction coordinator 202 RP now processes the response, ie the second half of the signing supplier's certificate, by generating a signed OCSP request and sending it to the root entity 110.

ステップ7076で、ルート・エンティティ110の取引コーディネーター202Rは、未処理リクエストデータを未処理取引ログ212へ格納する。ステップ7078で、取引コーディネーター202Rは、関連の請求書発行データを請求書発行ログ208へ格納する。
ステップ7080で、取引コーディネーター202Rは、リクエストに関する署名を検証し、そのリクエストをOCSPレスポンダ204Rへ送る。ステップ7082で、OCSPレスポンダ204Rは、ローカルリポジトリーを照合して対象の証明書のステータスを決定し、応答を取引コーディネーター202Rへ戻す。ステップ7084で、取引コーディネーター202Rは、署名付き応答を取引コーディネーター202RPへ送る。
At step 7076, the transaction coordinator 202 R of the root entity 110 stores the raw request data in the raw transaction log 212. At step 7078, transaction coordinator 202 R stores the relevant invoice issue data in invoice issue log 208.
In step 7080, the transaction coordinator 202 R verifies the signature about the request and sends the request to the OCSP responder 204 R. In step 7082, OCSP responder 204 R determines the status of the target of the certificate against a local repository, returns a response to the transaction coordinator 202 R. At step 7084, transaction coordinator 202 R sends a signed response to transaction coordinator 202 RP .

ステップ7086で、信用関係先104の取引コーディネーター202RPは、ルート・エンティティ110からの応答を否認防止目的のための未処理取引ログ212RPへ格納する。ステップ7088で、取引コーディネーター202RPは、発行関係先102の取引コーディネーター202RP及びそのローカルキャッシュからの応答からOCSP応答を生成し、それに署名を行い、自身の証明書と共に信用取引先108へ送る。 At step 7086, the transaction coordinator 202 RP of the trusted party 104 stores the response from the root entity 110 in the raw transaction log 212 RP for non-repudiation purposes. In step 7088, the transaction coordinator 202 RP generates an OCSP response from the response from the transaction coordinator 202 RP and its local cache issues participant 102 performs sign it, sent with its certificate to credit suppliers 108.

ステップ7090で、信用取引先108は、ハードウェア・セキュリティ・モジュール230に格納されたルート公開鍵証明書を用いて応答を検証する。ステップ7094で、信用取引先108は、証明書が無効になっていないかを決定するために、信用関係先の取引コーディネーター証明書に対するリクエストを取引コーディネーター202Rへ送る。ステップ7094で、取引コーディネーター202RPは、リクエストに関する署名を検証し、リクエストをローカルOCSPレスポンダ204RPへ送り、信用取引先の取引コーディネーター証明書が無効になっていないことを保証する。ステップ7096で、ローカルOCSPレスポンダ204RPは、取引コーディネーター202RPからのこのリクエストに応答する。 In step 7090, the trusted customer 108 verifies the response using the root public key certificate stored in the hardware security module 230. In step 7094, the credit suppliers 108 to the certificate to determine whether not disabled, send a request for credit participant transaction coordinator certificate to the transaction coordinator 202 R. At step 7094, the transaction coordinator 202 RP verifies the signature on the request and sends the request to the local OCSP responder 204 RP to ensure that the trusted transaction coordinator certificate has not been revoked. At step 7096, the local OCSP responder 204 RP responds to this request from the transaction coordinator 202 RP .

ステップ7098で、取引コーディネーター202RPは、信用関係先の取引コーディネーター証明書に対するOCSPリクエストを、ルート・エンティティ110の取引コーディネーター202Rへ送る。ステップ7100で、取引コーディネーター202Rは、リクエストに関する署名を検証して、信用関係先の取引コーディネーター証明書のステータスを決定する。ステップ7102で、取引コーディネーター202Rは、ローカルOCSPレスポンダ204Rから受け取った応答を取引コーディネーター202RPへ送る。 At step 7098, the transaction coordinator 202 RP sends an OCSP request for the trusted transaction coordinator certificate to the transaction coordinator 202 R of the root entity 110. In step 7100, the transaction coordinator 202 R is to verify the signature on the request, to determine the status of credit related parties of the transaction coordinator certificate. In step 7102, the transaction coordinator 202R sends the response received from the local OCSP responder 204 R to the transaction coordinator 202 RP.

ステップ7104で、取引コーディネーター202RPは、ルート・エンティティ110から受け取った応答を信用取引先108へ送る。ステップ7106で、信用取引先108は、確認通知を署名取引先106へ与える。
前述のステップ7092から7104に関連して、システム操作の一部として、信用取引先108は、典型的に、信用関係先の取引コーディネーター証明書のステータスを取得することを必要とする点に留意されたい。4コーナーモデル内で、発行関係先102及び信用関係先104の取引コーディネーター及びOCSPレスポンダ証明書は、ルート・エンティティ110により署名される。ルート・エンティティ110はOCSPレスポンダを操作するが、このサービスは、関係先だけが利用できる。結果的に、信用取引先108は、信用関係先の証明書の検証をルート・エンティティ110に要求できない。
At step 7104, transaction coordinator 202 RP sends the response received from root entity 110 to trusted customer 108. In step 7106, the trusted customer 108 provides a confirmation notice to the signature customer 106.
In connection with steps 7092 through 7104 above, it is noted that as part of the system operation, the credit account 108 typically needs to obtain the status of the credit coordinator certificate of the credit partner. I want. Within the four corner model, the transaction coordinator and OCSP responder certificates of issuer 102 and creditor 104 are signed by root entity 110. The root entity 110 operates the OCSP responder, but this service is only available to interested parties. As a result, the trusted customer 108 cannot request the root entity 110 to verify the certificate of the trusted party.

好適な実施形態において、本システムは、各々の関係先102、104にルートレスポンダプロキシを操作させることでこの問題を解決する。このプロキシは、典型的には、別の同様のリソースロケータを介して、ルートに代わって取引先からのリクエストを受け入れ、認証されたセキュア・ソケット・レイヤー経路上でリクエストを送り、要求パーティへ戻す。   In the preferred embodiment, the system solves this problem by having each participant 102, 104 operate a route responder proxy. This proxy typically accepts requests from trading partners on behalf of the route via another similar resource locator, sends the request over the authenticated secure socket layer path, and returns it to the requesting party .

また、前述の4コーナーモデルは、取引に署名した特定のエンティティ(例えば署名取引先)の身元を保証する保証サービスを提供するのに用いてもよい。このような保証サービスを提供する1つの実施形態は以下に説明される。保証サービスを提供する別の実施形態は、2000年8月14日に出願された係属中の米国特許仮出願第60/224,994号「Signing Interface Requirements, Smart Card Compliance Requirements, and Additional Disclosure」に説明されており、その開示内容は、引用により本明細書に組み込まれている。   The four-corner model described above may also be used to provide a guarantee service that guarantees the identity of a particular entity (eg, a signing customer) who has signed the transaction. One embodiment for providing such a warranty service is described below. Another embodiment for providing warranty service is a pending US Provisional Application No. 60 / 224,994 filed Aug. 14, 2000, “Signing Interface Requirements Requirements, Smart Card Compliance Requirements, and Additional Disclosure”. And the disclosure of which is incorporated herein by reference.

図8は、保証サービスの1つの好適な実施形態の取引フローチャートである。図8に示すように、ステップ8002で、署名取引先106は、署名取引先106と信用取引先108との間のデータ・ハッシュを生成し、このハッシュを署名用のスマートカード226へ送る。ステップ8004で、スマートカード226は、データに署名し、署名を信用関係先の証明書及び信用関係先の証明書と共に戻す。随意的に、このメッセージは、カード及び署名セキュリティデータ(CSSD)を含んでもよく、重複メッセージに対する保護といった追加的なセキュリティを与えるようになっている。   FIG. 8 is a transaction flowchart of one preferred embodiment of a warranty service. As shown in FIG. 8, at step 8002, the signing customer 106 generates a data hash between the signing customer 106 and the trusted customer 108 and sends this hash to the signature smart card 226. At step 8004, the smart card 226 signs the data and returns the signature along with the trusted certificate and the trusted certificate. Optionally, the message may include a card and signature security data (CSSD), providing additional security such as protection against duplicate messages.

ステップ8006で、署名取引先106は、署名付きデータ、署名、署名取引先の証明書、及び発行関係先の証明書(随意的にCSSD)を信用取引先108へ送る。ステップ8008で、信用取引先108は、署名取引先106が送付したデータに関する署名を検証する。もしくは、検証は、信用関係先104による信用取引先108へのサービスとして提供してもよい。次に、信用取引先108は、保証リクエストを生成し、リクエストを署名用のハードウェア・セキュリティ・モジュール230へ送る。ステップ8010で、ハードウェア・セキュリティ・モジュール230は、署名付きリクエストを信用取引先の証明書のコピーと共に戻す。   In step 8006, the signature supplier 106 sends the signed data, the signature, the signature supplier certificate, and the issuer's certificate (optionally CSSD) to the trusted customer 108. In step 8008, the trusted customer 108 verifies the signature on the data sent by the signature customer 106. Alternatively, the verification may be provided as a service to the credit customer 108 by the credit partner 104. Next, the trusted customer 108 generates a guarantee request and sends the request to the hardware security module 230 for signing. At step 8010, hardware security module 230 returns the signed request with a copy of the trusted partner's certificate.

ステップ8012で、信用取引先108は、署名付き保証リクエスト及び信用取引先証明書を信用関係先104へ送る。
ステップ8014で、信用関係先104の取引コーディネーター202RPは、取引先データ・データベース214RPを照合して、リクエストを処理する前に、実在の取引先がリクエストに署名したことを確認する。ステップ8016で、取引コーディネーター202RPは、取引に関する(即ち「未解析」リクエスト、署名、及び付随の証明書)未処理取引データを未処理取引ログ212RPへ格納する。ステップ8018で、取引コーディネーター202RPは、関連の請求書発行データを請求書発行ログ208RPへ格納する。もしくは、請求書発行データは、オフライン処理で未処理取引ログから抽出してシステム性能を高めてもよい。
In step 8012, the trusted customer 108 sends the signed guarantee request and the trusted customer certificate to the trusted party 104.
At step 8014, the transaction coordinator 202 RP of the credit partner 104 checks the customer data database 214 RP to confirm that the real customer has signed the request before processing the request. At step 8016, the transaction coordinator 202 RP stores the raw transaction data related to the transaction (ie, “unparsed request, signature, and accompanying certificate) in the raw transaction log 212 RP . At step 8018, transaction coordinator 202 RP stores the relevant invoice issue data in invoice issue log 208 RP . Alternatively, the invoice issue data may be extracted from an unprocessed transaction log by offline processing to improve system performance.

ステップ8020で、取引コーディネーター202RPは、信用取引先証明書(リクエストと共に送られた)、信用関係先証明書、及びルート公開鍵(両者ともハードウェア・セキュリティ・モジュール218RPに格納できる)を用いて、リクエストに関する関連取引先の署名を検証する。次に、取引コーディネーター202RPは、信用取引先証明書を含むOCSPリクエストを発生し、それに署名してローカルOCSPレスポンダ204RPへ送る。もしくは、取引コーディネーター又はOCSPレスポンダが同じ場所に配置されている場合は、リクエストに関する署名を必要ない場合もある。 At step 8020, the transaction coordinator 202 RP uses the trusted supplier certificate (sent with the request), the trusted party certificate, and the root public key (both can be stored in the hardware security module 218 RP ). To verify the signature of the relevant business partner for the request. Next, the transaction coordinator 202 RP generates an OCSP request including a trusted customer certificate, signs it, and sends it to the local OCSP responder 204 RP . Alternatively, if the transaction coordinator or OCSP responder is co-located, it may not be necessary to sign the request.

ステップ8022で、OCSPレスポンダ204RPは、リクエスに対する署名を検証し、信用取引先証明書のステータスに関するローカルリポジトリーを照合し、ステータスに関する応答を取引コーディネーター202RPへ戻す。
ステップ8024で、取引コーディネーター202RPは、リスクマネージャ216RPを呼び出し、信用取引先108が保証リクエストを行うことが金融上認可されているか否かを決定する。認可されていれば、次に、ステップ8026で、取引コーディネーター202RPは、署名取引先106に対する保証リクエストに応じることについての関係先の責任を決定する。本実施例において、このエンティティは、発行関係先102である。次に、取引コーディネーター202RPは、署名取引先106に対する保証リクエストを生成し、それに署名し、自身の証明書と共に発行関係先102へ送る。署名取引先及び信用取引先の両者が同じ関係先の取引先である場合には、代わりに保証リクエストを関係先でローカル処理してもよい点に留意されたい。
At step 8022, the OCSP responder 204 RP verifies the signature for the request, checks the local repository for the status of the trusted customer certificate, and returns a status response to the transaction coordinator 202 RP .
At step 8024, the transaction coordinator 202 RP calls the risk manager 216 RP to determine whether the credit account 108 is financially authorized to make a guarantee request. If so, then at step 8026, the transaction coordinator 202 RP determines the party's responsibility for responding to the assurance request for the signing customer 106. In this embodiment, this entity is the issue relationship destination 102. Next, the transaction coordinator 202 RP generates a guarantee request for the signature supplier 106, signs it, and sends it to the issuer 102 with its own certificate. It should be noted that if both the signing business partner and the credit business partner are business partners of the same related party, the guarantee request may be processed locally at the related party instead.

ステップ8028で、取引コーディネーター202IPは、取引先データ・データベース214IPを照合して リクエストが、リクエストを行うことを認可されたエンティティにより署名されていることを確認する。ステップ8030で、取引コーディネーター202IPは、未処理取引データ(即ち「未解析」リクエスト、署名、及び付随の証明書)を未処理取引ログ212へ格納する。ステップ8032で、取引コーディネーター202IPは、リクエストに対する関連の請求書発行データを請求書発行ログ208IPへ格納する。もしくは、請求書発行データは、オフライン処理で未処理取引ログから抽出してシステム性能を高めてもよい。ステップ8034で、取引コーディネーター202IPは、取引コーディネーター202RPの証明書(リクエストと共に送られた)、及びルート公開鍵(ハードウェア・セキュリティ・モジュール218IPに格納できる)を用いて、リクエストに関する取引コーディネーター202RPの証明書を検証する。次に、取引コーディネーター202IPは、信用関係先取引コーディネーター202証明書に対するOCSPリクエストを発生し、それに署名してルート・エンティティ110へ送る。 At step 8028, the transaction coordinator 202 IP verifies the customer data database 214 IP to verify that the request is signed by an entity authorized to make the request. At step 8030, transaction coordinator 202 IP stores raw transaction data (ie, “unparsed” request, signature, and accompanying certificate) in raw transaction log 212. At step 8032, transaction coordinator 202 IP stores the associated invoicing data for the request in invoicing log 208 IP . Alternatively, the invoice issue data may be extracted from an unprocessed transaction log by offline processing to improve system performance. In step 8034, the transaction coordinator 202 IP uses the transaction coordinator 202 RP 's certificate (sent with the request) and the root public key (which can be stored in the hardware security module 218 IP ) for the transaction coordinator for the request. 202 Verify RP certificate. Next, the transaction coordinator 202 IP generates an OCSP request for the trusted transaction coordinator 202 certificate, signs it, and sends it to the root entity 110.

ステップ8036で、ルート・エンティティ110の取引コーディネーター202Rは、未処理リクエストを未処理取引ログ212Rへ格納する。ステップ8038で、取引コーディネーター202Rは、リクエストに対する関連の請求書発行データを請求書発行ログ208Rへ格納する。ステップ8040で、取引コーディネーター202Rは、リクエストに関する署名を検証し、次にリクエストをOCSPレスポンダ204Rへ送る。OCSPレスポンダ204Rは、ローカルリポジトリーを照合して信用関係先取引コーディネーター証明書のステータスを決定し、そのステータスに関連する応答を取引コーディネーター202Rへ戻す。次に、取引コーディネーター202Rは、署名付き応答を取引コーディネーター202IPへ戻す。 In step 8036, the transaction coordinator 202R root entity 110 stores the outstanding requests to the untreated transaction log 212 R. In step 8038, the transaction coordinator 202 R stores the related invoicing data for the request to billing log 208 R. In step 8040, the transaction coordinator 202 R verifies the signature about the request, then sends a request to the OCSP responder 204 R. The OCSP responder 204 R checks the local repository to determine the status of the trusted transaction coordinator certificate and returns a response related to that status to the transaction coordinator 202 R. Transaction coordinator 202 R then returns the signed response to transaction coordinator 202 IP .

ステップ8042で、発行関係先102の取引コーディネーター202IPは、未処理応答を否認防止目的のための未処理取引ログ212IPへ格納する。ステップ8044で、次に、取引コーディネーター202IPは、受け取ったリクエストから署名取引先証明書を含むOCSPリクエストを発生し、それに署名し、自身の証明書と共にローカルOCSPレスポンダ204IPへ送る。もしくは、取引コーディネーター及びOCSPレスポンダが同じ場所に配置されている場合には、リクエストに関する署名を必要としない場合もある。また、2つが同じ場所に配置されている場合には、取引コーディネーターは、再署名リクエスト及び応答とは対照的に単なるパススルーとして機能する。 At step 8042, the transaction coordinator 202 IP of the issuing party 102 stores the unprocessed response in the unprocessed transaction log 212 IP for non-repudiation purposes. In step 8044, the transaction coordinator 202 IP then generates an OCSP request containing the signed supplier certificate from the received request, signs it, and sends it along with its certificate to the local OCSP responder 204 IP . Alternatively, if the transaction coordinator and the OCSP responder are co-located, the request signature may not be required. Also, if the two are co-located, the transaction coordinator functions as a simple pass-through as opposed to a resignature request and response.

ステップ8046で、OCSPレスポンダ204IPは、リクエストに関する署名を検証し、応答を発生し、それに署名し、署名付き応答を取引コーディネーター202IPへ戻す。ステップ8048で、取引コーディネーター202IPは、リスクマネージャ216IPを呼び出し、署名取引先106に対する保証書を発行するか否かを決定する。ステップ8050で、リスクマネージャ216IPは、保証書を発行する必要があるか否かを示す署名付きメッセージを取引コーディネーター202IPへ戻す。ステップ8052で、取引コーディネーター202IPは、署名付き応答を未処理取引ログ212IPへ格納する。 At step 8046, the OCSP responder 204 IP verifies the signature on the request, generates a response, signs it, and returns the signed response to the transaction coordinator 202 IP . At step 8048, transaction coordinator 202 IP calls risk manager 216 IP to determine whether to issue a guarantee for signing customer 106. In step 8050, the risk manager 216 IP returns a signed message to the transaction coordinator 202 IP indicating whether or not a guarantee needs to be issued. At step 8052, transaction coordinator 202 IP stores the signed response in raw transaction log 212 IP .

ステップ8054で、取引コーディネーター202IPは、署名付き応答をルート・エンティティ110の取引コーディネーター202RPへ送り、発行関係先102が保証書を発行するに十分な担保を保有しているか否かを決定する。ステップ8056で、取引コーディネーター202Rは、リスクマネージャ216Rと相互作用して、発行関係先102が適切に担保によって保証されているか否かを決定し、保証されている場合、発行関係先102の担保レベルを発行された保証書にふさわしい大きさだけ低減し、応答を発行関係先102へ戻す。 At step 8054, the transaction coordinator 202 IP sends a signed response to the transaction coordinator 202 RP of the root entity 110 to determine whether the issuing party 102 has sufficient collateral to issue a guarantee. In step 8056, the transaction coordinator 202 R interacts with risk manager 216 R, to determine whether issuance participant 102 is guaranteed by proper collateral when warranted, collateral issued participant 102 The level is reduced by an amount appropriate for the issued guarantee, and the response is returned to the issuing party 102.

ステップ8058で、取引コーディネーター202IPは、取引コーディネーター202Rの署名を検証し、保証応答を生成し、自身の証明書と共に取引コーディネーター202RPへ戻す。
ステップ8060で、信用関係先104の取引コーディネーター202RPは、未処理応答を否認防止目的のための未処理取引ログ212へ格納する。ステップ8062で、取引コーディネーター202RPは、取引コーディネーター202IPの証明書(リクエストと共に送られた)、及びルート公開鍵(ハードウェア・セキュリティ・モジュール218RPに格納できる)を用いて、応答に関する取引コーディネーター202IPの署名を検証する。次に、取引コーディネーター202RPは、発行関係先の取引コーディネーター証明書に対する署名付きOCSPリクエストを生成し、それをルート・エンティティ110へ送る。
At step 8058, transaction coordinator 202 IP verifies transaction coordinator 202 R 's signature, generates a guarantee response, and returns it to transaction coordinator 202 RP along with its certificate.
At step 8060, the transaction coordinator 202 RP of the credit partner 104 stores the unprocessed response in the unprocessed transaction log 212 for non-repudiation purposes. At step 8062, the transaction coordinator 202 RP uses the transaction coordinator 202 IP certificate (sent with the request) and the root public key (which can be stored in the hardware security module 218 RP ) to respond to the transaction coordinator. Verify the signature of 202 IP. Next, the transaction coordinator 202 RP generates a signed OCSP request for the issuing transaction coordinator certificate and sends it to the root entity 110.

ステップ8064で、ルート・エンティティ110の取引コーディネーター202Rは、未処理リクエストを未処理取引ログ212Rへ格納する。ステップ8066で、取引コーディネーター202Rは、関連の請求書発行データを請求書発行ログ208Rへ格納する。ステップ8068で、取引コーディネーター202Rは、リクエストに関する署名を検証する。次に、取引コーディネーター202Rは、リクエストをOCSPレスポンダ204Rへ格納する。OCSPレスポンダ204Rは、そのローカルリポジトリーを照合して対象の証明書のステータスを決定し、応答を取引コーディネーター202Rへ戻す。次に、取引コーディネーター202Rは、署名付き応答を取引コーディネーター202RPへ送る。 At step 8064, the transaction coordinator 202 R of the root entity 110 stores the outstanding request in the outstanding transaction log 212 R. In step 8066, the transaction coordinator 202 R stores the related invoicing data to billing log 208 R. In step 8068, the transaction coordinator 202 R verifies the signature about the request. Next, the transaction coordinator 202 R stores the request in the OCSP responder 204 R. The OCSP responder 204 R checks its local repository to determine the status of the subject certificate and returns a response to the transaction coordinator 202 R. Transaction coordinator 202 R then sends a signed response to transaction coordinator 202 RP .

ステップ8070で、信用関係先104の取引コーディネーター202RPは、未処理応答を否認防止目的のための未処理取引ログ212RPへ格納する。ステップ8072で、取引コーディネーター202RPは、ルート・エンティティ110の取引コーディネーター202Rを調べて発行関係先が保証書を発行するだけの十分な担保を保有しているか否かを確認する。 At step 8070, the transaction coordinator 202 RP of the credit partner 104 stores the outstanding response in the outstanding transaction log 212 RP for non-repudiation purposes. In step 8072, the transaction coordinator 202 RP checks whether issuing participant examines the transaction coordinator 202 R of the root entity 110 owns sufficient collateral only have to issue a warranty.

ステップ8074で、取引コーディネーター202Rは、未処理リクエストを未処理取引ログ212Rへ格納する。ステップ8076で、取引コーディネーター202Rは、関連の請求書発行データを請求書発行ログ208Rへ格納する。ステップ8078で、取引コーディネーター202Rは、発行関係先102が保証書を発行するだけの十分な担保を保有しているか否かに関連する、「イエス」又は「ノー」応答を、信用関係先104の取引コーディネーター202RPへ送る。 In step 8074, the transaction coordinator 202 R stores the outstanding requests to the untreated transaction log 212 R. In step 8076, the transaction coordinator 202 R stores the related invoicing data to billing log 208 R. In step 8078, transaction coordinator 202 R sends a “yes” or “no” response to credit partner 104, relating to whether issuer 102 has sufficient collateral to issue a guarantee. Send to Transaction Coordinator 202 RP .

ステップ8080で、取引コーディネーター202RPは、未処理リクエストを否認防止目的のための未処理取引ログ212RPへ格納する。ステップ8082で、取引コーディネーター202RPは、取引コーディネーター202IPから受け取ったリクエストから保証リクエストを生成し、それに署名し、取引コーディネーター202RPの証明書と共に信用取引先108へ送る。 At step 8080, transaction coordinator 202 RP stores the unprocessed request in unprocessed transaction log 212 RP for non-repudiation purposes. At step 8082, the transaction coordinator 202 RP generates a guarantee request from the request received from the transaction coordinator 202 IP , signs it, and sends it to the trusted customer 108 along with the transaction coordinator 202 RP certificate.

ステップ8084で、信用取引先108は、ハードウェア・セキュリティ・モジュール230に格納されたルート公開鍵を用いて応答を検証する。ステップ8086で、信用取引先108は、無効になっているか否かを調べるために、取引コーディネーター202RPの証明書に対するリクエストを取引コーディネーター202RPへ送る。
ステップ8088で、取引コーディネーター202RPは、リクエストに関する署名を検証し、応答をOCSPレスポンダ204RPに送り、信用取引先108の取引コーディネーター証明書が無効になっていないことを保証する。ステップ8090で、ローカルOCSPレスポンダ204RPは、その証明書に対するOCSPリクエストを取引コーディネーター202Rへ送る。
At step 8084, the trusted customer 108 verifies the response using the root public key stored in the hardware security module 230. In step 8086, the credit suppliers 108, in order to examine whether disabled, send a request for certificate of transaction coordinator 202 RP to the transaction coordinator 202 RP.
At step 8088, the transaction coordinator 202 RP verifies the signature on the request and sends a response to the OCSP responder 204 RP to ensure that the transaction coordinator certificate of the trusted customer 108 has not been revoked. In step 8090, the local OCSP responder 204 RP sends an OCSP request for the certificate to the transaction coordinator 202 R.

ステップ8094で、取引コーディネーター202Rは、リクエストに関する署名を検証し、ローカルOCSPレスポンダ204Rを調べて取引コーディネーター202RPの証明書のステータスを決定する。次に、取引コーディネーター202Rは、ローカルOCSPレスポンダ204Rから受け取った応答を取引コーディネーター202RPへ送る。
ステップ8096で、取引コーディネーター202RPは、取引コーディネーター202Rから受け取った応答を信用取引先108へ送る。ステップ8098で、信用取引先108は、確認通知を署名取引先106へ送る。
In step 8094, the transaction coordinator 202 R verifies the signature about the request, determines the status of the certificate of the transaction coordinator 202 RP examines the local OCSP responder 204 R. Next, transaction coordinator 202 R sends the response received from local OCSP responder 204 R to transaction coordinator 202 RP .
At step 8096, transaction coordinator 202 RP sends the response received from transaction coordinator 202 R to trusted customer 108. In step 8098, the trusted customer 108 sends a confirmation notification to the signature customer 106.

好適な実施形態において、各々の取引コーディネーター202は、取引に、取引コーディネーターによって調整された原子性、一貫性、独立性、及び耐久性を もたらす。原子性は、取引を終了するのに必要な全てのアクションが成功するか又は全て失敗すること、即ち取引は分割できない作業単位であることを意味する。一貫性は、取引の実行後に、システムは、正しい状態を保つ、安定状態にある、又は取引の開始を行う状態に戻ることを意味する。独立性は、各々の取引が、同時に実行できる他の取引に影響されないことを意味する。耐久性は、各々の取引の効果が、取引が委ねられた後に不変であることを意味する。原子性、一貫性、独立性、及び耐久性の組み合わせは、ACID特性と呼ぶ場合もある。   In a preferred embodiment, each transaction coordinator 202 provides the transaction with atomicity, consistency, independence, and durability that is coordinated by the transaction coordinator. Atomicity means that all actions necessary to close a transaction succeed or all fail, i.e. the transaction is a unit of work that cannot be divided. Consistency means that after a transaction is executed, the system returns to a state in which it remains in the correct state, in a stable state, or initiating a transaction. Independence means that each transaction is not affected by other transactions that can be executed simultaneously. Durability means that the effect of each transaction is unchanged after the transaction is committed. The combination of atomicity, consistency, independence, and durability is sometimes referred to as an ACID property.

取引コーディネーター202は、取引処理手続きモニタ又はコンポーネント取引モニタを組み込むことによって、分散コンピューティング環境においてACID特性を備えることが好ましい。好適な取引処理手続きモニタは、BER System社のBER TUXEDO、マイクロソフト社のMSMQ、NCR社のTop End、及びIBM TransarcのEncinaを含むことができる。好適なコンポーネント取引モニタは、Iona Technologies社のOrbix OTM、BER System社のBEA WebLogicBERを含むことができる。   The transaction coordinator 202 preferably has ACID characteristics in a distributed computing environment by incorporating a transaction processing procedure monitor or component transaction monitor. Suitable transaction processing procedure monitors may include BER System's BER TUXEDO, Microsoft's MSMQ, NCR's Top End, and IBM Transarc's Encina. Suitable component transaction monitors may include Orbix OTM from Iona Technologies and BEA WebLogic BER from BER System.

取引コーディネーターが調整する取引ステップの任意の組み合わせは、ACID特性を有する取引を形作るよう組み合わせることができる。1つ又はそれ以上の予め定義された取引は、図5から図7に示す各々の工程に対して与えられる。つまり、例えば、図5に示すリクエストと応答との間に生じるステップは、ACID特性を有する取引を形作るよう組み合わせることができる。   Any combination of transaction steps coordinated by the transaction coordinator can be combined to form a transaction having ACID characteristics. One or more predefined transactions are provided for each step shown in FIGS. That is, for example, the steps that occur between the request and response shown in FIG. 5 can be combined to form a transaction with ACID characteristics.

好適な実施形態において、取引コーディネーターコンポーネントは、取引処理ライブラリを介して取引処理手続きモニタと相互作用する。実行される取引処理手続きモニタを別の取引処理手続きモニタと置換できる、柔軟なアーキテクチャの実現を容易にするために、ライブラリは、特定ブランドの取引処理手続きモニタを使用していたとしても、取引処理手続きモニタ機能性にアクセスするよう書き込まれていてもよい。   In the preferred embodiment, the transaction coordinator component interacts with the transaction processing procedure monitor via the transaction processing library. In order to facilitate the implementation of a flexible architecture that can replace the executed transaction processing monitor with another transaction processing procedure monitor, the library can handle transaction processing even if it uses a specific brand transaction processing monitor. It may be written to access the procedure monitor functionality.

前述の各々の取引処理手続きモニタには、本システムの取引コーディネーターの会社に対する適合性に関連する特定の機能がある。例えば、TUXEDO取引処理手続きモニタは、以下のように設計されている。
(1)高性能なメッセージ受け渡しエンジン。
(2)クライアント及びサーバーが分散取引に参加して、アプリケーションに意識させないで2元コミットプロセスを管理することを可能にする、分散取引管理。
(3)ハードウェア・ホスティング・プログラムに無関係に、開発者がBEA TUXEDOアプリケーションを書き込むことを可能にする、取引マネージャインターフェイス用アプリケーション。
(4)自動的にアプリケーションの並列コピーを生成して管理し、それらを平等に利用することを保証する、動的作業負荷平衡化。
(5)分散アプリケーションが非同期、非結合様式で同時に作動するのを可能にし、メッセージのコンテキスト、内容、及び日時に基づいてキューに優先順位をつける、取引キューイング。
(6)最もデータを有効に利用できる場所で取引を処理することを可能にするデータ依存ルーチン。
(7)サーバーマネージャが異常処理を再起動して、進行中であった取引をロールバックする、アプリケーション異常、取引異常、ネットワーク異常、及びノード異常からの自動回復。
Each of the aforementioned transaction processing procedure monitors has specific functions relating to the suitability of the system for the transaction coordinator for the company. For example, the TUXEDO transaction processing procedure monitor is designed as follows.
(1) High performance message passing engine.
(2) Distributed transaction management that allows clients and servers to participate in distributed transactions and manage the two-way commit process without the application being aware of it.
(3) A transaction manager interface application that allows a developer to write a BEA TUXEDO application regardless of the hardware hosting program.
(4) Dynamic workload balancing that automatically generates and manages parallel copies of applications and ensures that they are used equally.
(5) Transaction queuing, which allows distributed applications to operate simultaneously in an asynchronous, unbound manner and prioritizes queues based on message context, content, and date and time.
(6) Data dependent routines that allow transactions to be processed where the most data is available.
(7) Automatic recovery from application abnormality, transaction abnormality, network abnormality, and node abnormality, in which the server manager restarts the abnormality process and rolls back the transaction that was in progress.

マイクロソフト社のMSMQ取引処理手続きモニタは、以下のように設計されている。
(1)完全なCOMコンポーネントのサポート。
(2)様々なプログラム言語(例えば、Visual C++、Visual J++)からのアクセス。
(3)進化したメッセージキューイング利点をもたらす、5つ(オープン、クローズ、送信、受信、位置指定)のAPI。
(4)スライド・ウインドウ・プロトコル、回復可能ストレージ、メッセージ配信のための動的経路指定、定期的で順序正しいメッセージ配信。
(5)データベース更新等の他の作動を有する取引内に含むことができる能力。
(6)他のリソースに関する操作を委ねる又は中止して、取引中のデータ保全性を維持する能力。
(7)組み込みメッセージ暗号化、保全性、及び署名サポート。
(8)何れのMSMQイベントが、WindowsNT(登録商標)セキュリティログの検査記録を生成する必要があるかの指示能力をもつ管理者。
Microsoft's MSMQ transaction processing procedure monitor is designed as follows.
(1) Full COM component support.
(2) Access from various programming languages (eg Visual C ++, Visual J ++).
(3) Five APIs (open, close, send, receive, locate) that provide advanced message queuing benefits.
(4) Sliding window protocol, recoverable storage, dynamic routing for message delivery, regular and in-order message delivery.
(5) Ability to be included in transactions with other actions such as database updates.
(6) Ability to delegate or cancel operations on other resources to maintain data integrity during transactions.
(7) Built-in message encryption, integrity, and signature support.
(8) An administrator with the ability to indicate which MSMQ events need to generate Windows NT® security log inspection records.

典型的に、MSMQは、MS WindowsNT(登録商標) Server、Standard Edition4.0及びMS WindowsNT(登録商標) Server、Enterprise Edition4.0の機能を含む。24クライアント以上のサポート、原価基準ルーチン、及びMSMQ Connectorが必要な場合は、MSMQは、NT Server、Enterprise Edition4.0上で実行するのが好ましい。MSMQは高性能なメッセージ受け渡しエンジンであるが、取引処理手続きモニタに必要な機能を有していないので、本システムでの使用には適していないことに留意されたい。   Typically, MSMQ includes the functions of MS Windows NT® Server, Standard Edition 4.0, and MS Windows NT® Server, Enterprise Edition 4.0. MSMQ preferably runs on NT Server, Enterprise Edition 4.0 if more than 24 clients support, cost based routines, and MSMQ Connector are required. Note that MSMQ is a high performance message passing engine, but it is not suitable for use in this system because it does not have the necessary functions for transaction processing procedure monitoring.

IBM Ecinaは、Sun、IBM、Digital Equipment Corp、Hewlett Packard、及びWindows(登録商標)を含む多数のハードウェア・プラットホームに関してTransarcから入手できる。IBM Ecina取引処理手続きモニタは、以下のように設計されている。
(1)多種多様なシステムを統合する分散取引処理手続きアプリケーションを可能にする相互運用性。
(2)X/OpenXAアプリケーション・プログラム・インターフェイスを介し、メインフレームに付加的なソフトウェアを必要とすることなく、sync−level0,1,2サービスを含むメインフレームLU6.2同時使用を提供する、Oracle、Ingres、Infomix、又はSybase等の多重XAコンプライアントデータベース又はリソースマネージャの同時使用。
(3)取引処理手続きアプリケーションが必要とする性能及び信頼性。
(4)有効な完全分散型2元コミット機構。
(5)性能を高め単点故障を排除する、自動負荷平衡化及びアプリケーション複製サービス。
(6)クライアント及びサーバーの両者が、取引の関係先の身元及び権限を検証することを可能にする、基本的DCEの遺伝性セキュリティ機構。
(7)自動認証照合を含み、検査記録構造を与えるのを容易にする、追加的なセキュリティ機構。
(8)多数のユーザ及び大量のデータをサポートするための企業的拡張性。
(9)有効な管理を可能にするのを容易にする集中管理。
IBM Ecina is available from Transarc for a number of hardware platforms including Sun, IBM, Digital Equipment Corp, Hewlett Packard, and Windows®. The IBM Ecina transaction processing procedure monitor is designed as follows.
(1) Interoperability that enables distributed transaction processing procedure applications that integrate a wide variety of systems.
(2) Oracle providing simultaneous use of mainframe LU6.2 including sync-level0, 1, 2 services via the X / OpenXA application program interface without requiring additional software on the mainframe. Simultaneous use of multiple XA compliant databases or resource managers such as Ingres, Infomix, or Sybase.
(3) Performance and reliability required by transaction processing procedure application.
(4) An effective fully distributed two-way commit mechanism.
(5) Automatic load balancing and application replication services that enhance performance and eliminate single point failures.
(6) A basic DCE genetic security mechanism that allows both the client and server to verify the identity and authority of the parties involved in the transaction.
(7) An additional security mechanism that includes automatic authentication verification and facilitates providing an inspection record structure.
(8) Enterprise extensibility to support a large number of users and large amounts of data.
(9) Centralized management that facilitates effective management.

Top End取引処理手続きモニタは以下のように設計される。
(1)堅固なミドルウェア
(2)分散取引管理
(3)クライアント/サーバー相互作用
(4)信頼性の高いファイル転送
(5)動的作業負荷平衡化
(6)回復可能取引キューイング
(7)アプリケーション並列化
(8)2元コミット処理手続き
(9)自動回復
(10)メッセージ依存ルーチン
(11)多重データベースサポート(MicrosoftSQLサーバー、Oracle、及びSybase)
(12)インターネット・アプリケーションの拡張性及び有用性
The Top End transaction processing procedure monitor is designed as follows.
(1) Robust middleware (2) Distributed transaction management (3) Client / server interaction (4) Reliable file transfer (5) Dynamic workload balancing (6) Recoverable transaction queuing (7) Applications Parallelization (8) Dual commit processing procedure (9) Automatic recovery (10) Message dependent routine (11) Multiple database support (Microsoft SQL Server, Oracle, and Sybase)
(12) Extensibility and usefulness of Internet applications

好適な実施形態において、本システムの各々の取引コーディネーターは、認証(authentication)、認定(authorization)、セッション・セキュリティ、メッセージ・セキュリティ、否認防止(non-repudiation)、及び検査(auditing)を含む複数のサービスを提供するようになっている。
好適な実施形態において、取引コーディネーターは、ルート・エンティティ110により定義されるPKIに基づくPKIX認証を利用する。本システム以外のサービスに関する他の認証機構は、取引コーディネーターを操作するエンティティにより決定されるのと同様にサポートできる。
In a preferred embodiment, each transaction coordinator of the system has a plurality of transactions including authentication, authorization, session security, message security, non-repudiation, and auditing. Service is to be provided.
In the preferred embodiment, the transaction coordinator utilizes PKIX authentication based on the PKI defined by the root entity 110. Other authentication mechanisms for services other than the present system can be supported as determined by the entity operating the transaction coordinator.

好適な実施形態において、認証は、デジタル認証を使用することでもたらされる。認証は、セッションレベル、メッセージレベル、又は両レベルで生じる。
好適な実施形態において、セキュア・ソケット・レイヤー(SSL)プロトコルは、セッションレベルの認証をもたらす。セキュア・ソケット・レイヤー・プロコルは2つのフェーズからなる。即ち、サービス側認証と随意的なクライアント側認証とである。所定の取引コーディネーター202は、取引先又は他の取引コーディネーターからのリクエストを受け取る場合にはサーバーとして、他の取引コーディネーターへリクエストを送る場合にはクライアントとしての機能を果たす。
In a preferred embodiment, authentication is provided using digital certificates. Authentication occurs at the session level, message level, or both levels.
In the preferred embodiment, the Secure Sockets Layer (SSL) protocol provides session level authentication. The secure socket layer protocol consists of two phases. Service-side authentication and optional client-side authentication. The predetermined transaction coordinator 202 functions as a server when receiving a request from a business partner or another transaction coordinator, and as a client when sending a request to another transaction coordinator.

図9は、サーバー側認証を示す。サーバー90は、クライアント95からのリクエストを受け取り(ステップ9002)、そのユーティリティ証明書をクライアントへ送る(ステップ9004)。ステップ9006で、クライアント95は、公開鍵を発生し、サーバーの公開鍵を用いて暗号化し、サーバー90へ送る(ステップ9006)。ステップ9008で、サーバー90は秘密鍵を用いてクライアント95が送ってきた公開鍵を復号し、クライアントから受け取った公開鍵を用いて認証したメッセージを戻すことによって、クライアント95に対して自身を認証する。その後のデータは、クライアント生成の公開鍵を用いて暗号化し認証する。   FIG. 9 shows server-side authentication. The server 90 receives the request from the client 95 (step 9002) and sends the utility certificate to the client (step 9004). In step 9006, the client 95 generates a public key, encrypts it using the public key of the server, and sends it to the server 90 (step 9006). In step 9008, the server 90 authenticates itself to the client 95 by decrypting the public key sent by the client 95 using the private key and returning an authenticated message using the public key received from the client. . The subsequent data is encrypted and authenticated using a client-generated public key.

セキュア・ソケット・レイヤー・サーバー側認証により、クライアント95は誰と通信しているのかを知ることができる。サーバー側認証は、ネットワーク取引が行われる全てのセッションに必要とされることが望ましい。サーバー90を認証するために、クライアント95は、サーバー90のユーティリティ証明書チェーンにおけるルート証明書権限についての公開鍵証明書を所有する必要がある。   With the secure socket layer server side authentication, the client 95 can know who is communicating. Server-side authentication is preferably required for all sessions in which network transactions occur. In order to authenticate the server 90, the client 95 needs to possess a public key certificate for root certificate authority in the server 90 utility certificate chain.

図10は、随意的なクライアント側認証を示す。ステップ10002で、サーバー90はクライアント95へチャレンジを送る。クライアント95は、自身の秘密鍵を用いてチャレンジに署名を行い、自身の公開鍵と一緒に署名付きチャレンジを戻すことにより、サーバー90に対して自身を認証する(ステップ10004)。   FIG. 10 illustrates optional client-side authentication. In step 10002, server 90 sends a challenge to client 95. The client 95 signs the challenge using its private key and authenticates itself to the server 90 by returning the signed challenge along with its public key (step 10004).

セキュア・ソケット・レイヤー・クライアント側認証は、クライアント95が有効なユーティリティ証明書と付随の秘密鍵とを所有することを保証する。好適な実施形態において、セキュア・ソケット・レイヤー・クライアント側認証は随意的であるが、発行関係先102及び信用関係先104が、クライアント95からデジタル署名されたリクエストを要求しない場合に採用される。取引コーディネーター202IP、202RP、202Rは、クライアント95が有効なルート証明書を保持していることを決定するために、クライアントのユーティリティ証明書チェーンにおけるルート証明書権限についての公開鍵証明書を所有する必要がある。 Secure socket layer client-side authentication ensures that client 95 possesses a valid utility certificate and accompanying private key. In the preferred embodiment, secure socket layer client-side authentication is optional, but is employed when the issuing party 102 and the trusted party 104 do not request a digitally signed request from the client 95. The transaction coordinator 202 IP , 202 RP , 202 R determines the public key certificate for the root certificate authority in the client's utility certificate chain to determine that the client 95 has a valid root certificate. Need to own.

好適な実施形態において、セッションレベルで、発行関係先102及び信用関係先104は、自身で取引先クライアントに対する認証を行う。また、発行関係先102及び信用関係先104は、セッションが確立された時に、取引先クライアントに取引コーディネーター202IP、202RP、202Rに対して自身を認証するよう要求できる。つまり、クライアント95が、通信を行っている関係先の検証済み取引先でない場合、その関係先に対する取引コーディネーターは、メッセージを処理する前にセッションを中止できる。また、関係先は、メッセージレベルの認証を要求する代わりに、セッションレベルでの取引先のクライアント側認証を要求できる。 In the preferred embodiment, at the session level, the issuing party 102 and the trusted party 104 authenticate themselves with the client. In addition, the issue party 102 and the credit party 104 can request the client to authenticate itself to the transaction coordinators 202 IP , 202 RP , 202 R when the session is established. That is, if the client 95 is not a verified partner of the party with which it is communicating, the transaction coordinator for that party can cancel the session before processing the message. Further, the related party can request client side authentication of the business partner at the session level instead of requesting message level authentication.

取引コーディネーター202IP、202RP、202Rの間の認証は、セッションレベル又はメッセージレベル又はその両方の何れかで発生してもよい。対照的に、信用取引先は、取引コーディネーター202RPに送られる全てのリクエストにデジタル署名を行うことで、メッセージレベルの認証を提供することを要求されることが望ましい。しかし、前述のように、関係先は、信用取引先にセッションレベルでクライアント側認証を提供することを要求してもよい。 Authentication between the transaction coordinators 202 IP , 202 RP , 202 R may occur at either the session level or the message level or both. In contrast, it is desirable that a credit account be required to provide message level authentication by digitally signing all requests sent to transaction coordinator 202RP. However, as described above, the party may require the credit trading partner to provide client-side authentication at the session level.

図11は、好適な実施形態を示すブロック図/フローチャートを組み合わせたものである。以下に説明するように、この方法は、メッセージ中に含まれるデータにデジタル署名を付加することによって、取引コーディネーター202へ送られてきたメッセージを認証するように作動する。   FIG. 11 is a combined block diagram / flow chart illustrating the preferred embodiment. As described below, this method operates to authenticate a message sent to transaction coordinator 202 by adding a digital signature to the data contained in the message.

ステップ1102で、認証モジュール408は、ハードウェア・セキュリティ・モジュール218を呼び出して、典型的にメッセージと共に送られてくる発信者の公開鍵証明書を用いて、受け取ったメッセージに関する署名を検証する。ステップ1104で、認証モジュール408は、ハードウェア・セキュリティ・モジュール206を呼び出して、発信者のチェーンにおけるルートの証明書を発端にして発信者の証明書チェーンを有効にすることで、発信者が有効なルート保証証明書を所有していることを確認する。発信者の公開鍵証明書といった、発信者チェーンの複数部分は、メッセージと共に送られる。ルート証明書といった、チェーンの他の部分は、既にHSM206及び/又は取引先データベース214に格納されている。   At step 1102, the authentication module 408 invokes the hardware security module 218 to verify the signature on the received message, typically using the caller's public key certificate sent with the message. In step 1104, the authentication module 408 invokes the hardware security module 206 to validate the caller's certificate chain by originating the root certificate in the caller's chain and enabling the caller's certificate chain. Make sure you have a good root assurance certificate. Several parts of the caller chain, such as the caller's public key certificate, are sent with the message. Other parts of the chain, such as the root certificate, are already stored in the HSM 206 and / or customer database 214.

ステップ1106で、認証モジュール408は、タイムソース11を呼び出し、最新の時間を取得し、発信者のチェーンを含む証明書がいずれも既に期限切れになっていないことを検証する。全ての関係先及びルート・エンティティ110は、同期タイムソースを備えることが望ましい。
ステップ1108で、認証モジュール408は、OCSPレスポンダ204を呼び出し、ハードウェア・セキュリティ・モジュール218に格納された証明書以外の、発信者のチェーンの証明書が無効になっていないことを確認する。
In step 1106, the authentication module 408 calls the time source 11, obtains the latest time, and verifies that none of the certificates containing the caller's chain has expired. All participants and the root entity 110 preferably have a synchronized time source.
In step 1108, the authentication module 408 calls the OCSP responder 204 to confirm that the certificate of the caller's chain other than the certificate stored in the hardware security module 218 has not been revoked.

メッセージ認証は、セッション認証に比べて高レベルの認証を提供する。セッション認証はユーティリティ鍵を利用する。一般的に、OCSP照合は、ユーティリティ鍵に関して行われないので、SSL証明書が無効になっている場合、認証プロセス中にクライアントもサーバーも確認できない。更に、ユーティリティ鍵は、保護を受けないで格納されるので、鍵が格納されているトークンを所有する誰もが認定ユーザを装うことができる。他方で、メッセージ認証をもたらすのに使用される保証鍵は、保護されているので、単にトークンを所有していても鍵に近づいて認定ユーザを装う資格はない。   Message authentication provides a higher level of authentication than session authentication. Session authentication uses a utility key. In general, since OCSP verification is not performed on utility keys, neither the client nor the server can verify during the authentication process if the SSL certificate is invalid. Furthermore, since utility keys are stored without protection, anyone who owns the token in which the key is stored can impersonate an authorized user. On the other hand, the guaranteed key used to provide message authentication is protected, so even if you simply own the token, you are not eligible to approach the key and impersonate an authorized user.

好適な実施形態において、取引先認証照合モジュール418(図5参照)は、サービスリクエスタがそのサービスを受けるよう認定されているかを確認する。認証を決定するために、リクエスタの身元は、セッションレベル認証又はメッセージレベル認証から決定できる。取引先認証照合モジュール418は、ユーザの認証済み身元、又は与えられたユーティリティからの識別名、又は保証証明書を抽出して、これを取引先データ・データベース214の認定ユーザリストと比較することで認証照合を実行することが好ましい。好適な実施形態において、取引先認証照合は、金融機関の証明機関の識別名に従属する識別名をもつ任意のユーザといった、識別名の一部に基づいていてもよく、又は特定のユーザのみが認定されるよう完全な識別名に基づいていてもよい。   In the preferred embodiment, the supplier authentication verification module 418 (see FIG. 5) verifies that the service requester is authorized to receive the service. To determine authentication, the requester's identity can be determined from session level authentication or message level authentication. The supplier authentication verification module 418 extracts the authenticated identity of the user, or a distinguished name from a given utility, or a warranty certificate and compares it to the authorized user list in the supplier data database 214. It is preferable to perform authentication verification. In a preferred embodiment, the customer authentication verification may be based on a portion of the distinguished name, such as any user with a distinguished name that is subordinate to the distinguished name of the financial institution's certification authority, or only certain users It may be based on the full distinguished name to be certified.

取引先認証照合モジュール418は、複数のレベルで認証照合を実行できる。例えば、ユーザレベルでのサービスを許可又は否定する能力を有していてもよく、又は、ユーザが保有する担保の細かい基準に基づいて許可又は否定する能力を有していてもよい。
好適な実施形態において、取引コーディネーター202は、セキュア・ソケット・レイヤー(SSL)を用いてセッション・セキュリティを提供する。典型的に、SSLは、3段階のセッション・セキュリティを提供する。即ち、機密性、データ保全性、及びセッション認証である。取引コーディネーター202からの、又は取引コーディネーター202への通信は、SSLを用いて暗号化することが好ましい。
The supplier authentication verification module 418 can perform authentication verification at multiple levels. For example, you may have the capability to permit or deny the service in a user level, or you may have the capability to permit or deny based on the detailed standard of the security which a user holds.
In a preferred embodiment, transaction coordinator 202 provides session security using a secure socket layer (SSL). SSL typically provides three levels of session security. That is, confidentiality, data integrity, and session authentication. Communications from or to the transaction coordinator 202 are preferably encrypted using SSL.

本システムのメッセージ・セキュリティは、デジタル署名を用いて提供されることが好ましい。デジタル署名は、2段階のメッセージ・セキュリティを提供する。即ち、認証及びデータ保全性である。典型的に、デジタル署名は、保護された秘密鍵を用いて認証を行い、秘密鍵は署名メッセージに対して使用される。
前述のように、デジタル署名は、署名プロセス中に生成されるハッシュ又はメッセージ・ダイジェストを使用して、データ保全性をもたらすことが好ましい。メッセージ・ダイジェストは、署名付きデータの何れかのビットが変更されると、別の「指紋」が生じてデータの受信者が署名を検証できないようになったデータの「指紋」を与える。
The message security of the system is preferably provided using a digital signature. Digital signatures provide two levels of message security. Authentication and data integrity. Digital signatures typically authenticate using a protected private key, which is used for the signature message.
As mentioned above, digital signatures preferably provide data integrity using a hash or message digest generated during the signing process. The message digest gives a “fingerprint” of data that, when any bit of the signed data is changed, creates another “fingerprint” that prevents the data recipient from verifying the signature.

好適な実施形態において、機密性は、セッションレベルにおいて、全てのルート通信に対して与えられる。取引コーディネーターは、ルート・エンティティ110により定義された機密性ルールに従うことが好ましい。
好適な実施形態において、各々の取引コーディネーター202は、ログ内の実行サービスの否認防止を保証し、これらのログの保全性を保証するのに必要な全てのデータを記録する。例えば、信用関係先104は、信用取引先108に対して実行する全てのサービスに関するそのような否認防止を提供することが好ましい。つまり、各々の実行サービスに対して、取引コーディネーター202RPは、信用取引先108への応答のみならず、サービスの実行に関係するどのパーティも提供サービスを拒否できないことを保証するのに必要な全てのデータを保持する。
In the preferred embodiment, confidentiality is provided for all route communications at the session level. The transaction coordinator preferably follows the confidentiality rules defined by the root entity 110.
In a preferred embodiment, each transaction coordinator 202 records all data necessary to ensure non-repudiation of execution services in the logs and to ensure the integrity of these logs. For example, the credit partner 104 preferably provides such non-repudiation for all services performed on the credit partner 108. That is, for each execution service, the transaction coordinator 202RP not only responds to the trusted customer 108, but also all the necessary to ensure that no party involved in the execution of the service can reject the provided service. Retain data.

好適な実施形態において、デジタル署名付きメッセージは、この否認防止の基準を提供する。例えば、前述の検証サービスのコンテキストにおいて、取引コーディネーター202は、否認防止目的のために全ての受信データのログを保持する。取引コーディネーター202は、受信時にメッセージをそのとおりに記録し、解析しないこと、変更しないこと、又は受信形式とは別の形式で格納しないことが好ましい。受信メッセージの変更は、メッセージのデジタル署名を証明できなくするので、メッセージは否認防止目的には不適切なものになる。   In a preferred embodiment, digitally signed messages provide this non-repudiation criterion. For example, in the context of the aforementioned verification service, transaction coordinator 202 maintains a log of all received data for non-repudiation purposes. Transaction coordinator 202 preferably records the message as it is received and does not parse it, do not change it, or store it in a format other than the received format. Changing the received message makes it impossible to prove the digital signature of the message, making the message inappropriate for non-repudiation purposes.

好適な実施形態において、各々の受信メッセージには、否認防止サービスの一部としてタイムスタンプが押される。応答は、特定の時間に実行される認証照合と関連する。認証照合の時間は、応答における署名付き属性であり、未処理取引ログ212が取得することが好ましい。   In the preferred embodiment, each received message is time stamped as part of the non-repudiation service. The response is associated with an authentication verification that is performed at a specific time. The authentication verification time is a signed attribute in the response, and is preferably acquired by the unprocessed transaction log 212.

好適な実施形態において、取引コーディネーター202は、検査目的のための情報も記録する。セキュリティ検査ログは、非取引先からの多数回の疑わしいリクエストや、多数回の疑わしい無効署名といった、システムに対する潜在的攻撃を検出するのに利用できる。また、セキュリティ検査ログは、鍵漏えいが発生した時に役に立つ。その理由は、記録され関連証明書が無効になる前に鍵は漏えいされ得るからである。セキュリティ検査ログは、漏えい鍵を用いて処理が発生したことを確認するのに使用できることが好ましい。   In the preferred embodiment, the transaction coordinator 202 also records information for inspection purposes. Security inspection logs can be used to detect potential attacks on the system, such as numerous suspicious requests from non-parties and numerous suspicious invalid signatures. The security inspection log is useful when a key leak occurs. The reason is that the key can be compromised before it is recorded and the associated certificate becomes invalid. The security inspection log is preferably usable to confirm that processing has occurred using the leaked key.

検査記録は、係争解決、否認防止、及び請求書発行の目的で保持される。好適な実施形態において、取引コーディネーターは、送受信した全てのメッセージを記録し、メッセージ全体を記録する。メッセージは、「未処理」形式で記録できる。もしくは、取引コーディネーターは、メッセージを構成部分に分解してスキーマとして格納でき、メッセージ全体は、署名を保存した様態で再構成できる。好適な実施形態において、ログはこのような特性であるので、ログ入力は、検出されることなく偽造(追加、削除、又は変更)できない。更に、取引コーディネーターが未処理形式で記録される場合、未処理データをCOTSソリューションで読み取り可能な形式に変換する能力を含むことが好ましい。これは疎結合ユーティリティであってもよく、又は取引コーディネーター機能性の一部であってもよく、別個のおそらく優先順位が低いバックグラウンド・プロセスとして実行される。また、これは完全に別個のシステムで実行されてもよい。ログは、転送及びセッションに関連する他のデータを含んでもよい。一例として、送信者/受信者のIPアドレス、ポストURL、SMTPヘッダー等を挙げることができる。   Inspection records are maintained for dispute resolution, non-repudiation, and billing purposes. In the preferred embodiment, the transaction coordinator records all messages sent and received and records the entire message. Messages can be recorded in “raw” format. Alternatively, the transaction coordinator can break the message into component parts and store it as a schema, and the entire message can be reconstructed with the signature preserved. In the preferred embodiment, the log is such a property, so log entries cannot be counterfeited (added, deleted, or changed) without being detected. Furthermore, if the transaction coordinator is recorded in a raw format, it preferably includes the ability to convert the raw data into a format readable by the COTS solution. This may be a loosely coupled utility or may be part of the transaction coordinator functionality and run as a separate, possibly low priority background process. This may also be performed on a completely separate system. The log may include other data related to transfers and sessions. Examples include sender / receiver IP addresses, post URLs, SMTP headers, and the like.

転送サービスコンポーネント306(図3参照)は、取引コーディネーター202と、通信中のエンティティとの間のセキュア・ソケット・レイヤー・セッションを確立する、安全な通信コンポーネントを備えることが好ましい。好適な実施形態において、安全な通信コンポーネントは、前述のようなセッション認証を行う。つまり、取引コーディネーター202がサーバー90としての機能を果たす場合、安全な通信コンポーネントは、サーバー側のセッション認証をもたらし、クライアント側のセッション認証を要求できる。対照的に、取引コーディネーター202がクライアント95としての機能を果たす場合、安全な通信コンポーネントは、サーバー90の認証に対する責任を負う。   The transfer service component 306 (see FIG. 3) preferably comprises a secure communication component that establishes a secure socket layer session between the transaction coordinator 202 and the communicating entity. In a preferred embodiment, the secure communication component performs session authentication as described above. That is, if the transaction coordinator 202 serves as the server 90, the secure communication component can provide server-side session authentication and request client-side session authentication. In contrast, when transaction coordinator 202 serves as client 95, the secure communication component is responsible for authentication of server 90.

クライアントとして、取引コーディネーター202は、セッション鍵を発生してその鍵を通信しようとする取引コーディネーターへ送ることで、セッション・セキュリティの確立に対する責任も負うことが好ましく、鍵はサーバーの公開鍵で暗号化される。その後の2つのパーティ間の通信は、そのセッション鍵を用いて暗号化される。   As a client, transaction coordinator 202 is also preferably responsible for establishing session security by generating a session key and sending the key to the transaction coordinator attempting to communicate, and the key is encrypted with the server's public key. Is done. Subsequent communication between the two parties is encrypted using the session key.

図12は、取引コーディネーター202のコンポーネントに関連したセキュリティ関連フローの好適な実施形態のブロック図/フローチャートを組み合わせたものである。図12に示すように、ステップ1202で、転送サービスコンポーネント306はリクエストを受け取る。ステップ1204で、転送サービスコンポーネント306は、そのリクエストをリクエストマネージャ304へ送る。リクエストマネージャ304は、入力メッセージに対して、そのメッセージ処理前に、全てのセキュリティ関連機能性を確実に実行することが好ましい。   FIG. 12 combines a block diagram / flow chart of a preferred embodiment of a security-related flow associated with the components of transaction coordinator 202. As shown in FIG. 12, at step 1202, the forwarding service component 306 receives the request. In step 1204, transfer service component 306 sends the request to request manager 304. Request manager 304 preferably performs all security-related functionality on incoming messages prior to processing the message.

ステップ1206で、リクエストマネージャは、ロギングコンポーネント320を呼び出して、未処理データを記録する。ロギングコンポーネント320は、否認防止及び検査のサポートを必要とするデータを集める。前述のように、全てのリクエスト及び応答は、受信形式で記録されることが好ましい。
ステップ1208で、リクエストマネージャ304は、リクエストに関する署名が要求されているかを確認する。ステップ1210で、リクエストマネージャ304が、リクエストには署名の必要がないことを確認すると、リクエストマネージャ304は、クライアントのユーティリティ証明書を用いて取引先認証照合モジュール54を呼び出す。
In step 1206, the request manager calls the logging component 320 to record raw data. The logging component 320 collects data that requires non-repudiation and inspection support. As mentioned above, all requests and responses are preferably recorded in a received format.
In step 1208, the request manager 304 determines whether a signature for the request is requested. In step 1210, when the request manager 304 confirms that the request does not need to be signed, the request manager 304 invokes the supplier authentication verification module 54 using the client's utility certificate.

ステップ1212で、リクエストマネージャ304が署名の必要があることを確認すると、リクエストマネージャ304は取引先認証モジュール408を呼び出す。ステップ1214で、取引先認証モジュール408は、リクエストに関する署名を証明し、署名コンポーネント324を呼び出して証明書チェーンを検証する。
署名コンポーネント324は、メッセージ・セキュリティをもたらし、セッション及びメッセージ認証サービスをサポートすることが好ましい。署名コンポーネント324は、ハードウェア・セキュリティ・モジュール218と相互作用して暗号化機能を果たす。ルート・エンティティ110は、全ての取引に対して使用されるデジタル署名方法の仕様を定めることが好ましい。署名コンポーネント324は、ハードウェア・セキュリティ・モジュール218と相互作用して署名検証プロセスに含まれる暗号化機能を果たすことが好ましい。
In step 1212, when the request manager 304 confirms that the signature needs to be signed, the request manager 304 calls the supplier authentication module 408. At step 1214, the supplier authentication module 408 verifies the signature for the request and invokes the signature component 324 to verify the certificate chain.
The signature component 324 preferably provides message security and supports session and message authentication services. The signature component 324 interacts with the hardware security module 218 to perform cryptographic functions. The root entity 110 preferably defines the digital signature method used for all transactions. The signature component 324 preferably interacts with the hardware security module 218 to perform cryptographic functions included in the signature verification process.

ステップ1216で、取引先認証モジュール408は、前述のように証明書ステータス照合モジュール414を介してリクエストをOCSPレスポンダ204へ送ることで、取引先の保証証明書のステータスを照合する。
ステップ1218で、取引先認証モジュール110は、取引先の保証証明書を用いて取引先認証照合モジュール418を呼び出す。ステップ1220で、取引先認証照合モジュール418は、取引先データベース214を照合して、取引先からのリクエストが、要求サービスを取得することの認定がなされているのを確認する。ステップ1222で、認定に関するリクエストは、リクエストマネージャ304へ戻され、前述のようにサービスが提供されたシステムの処理が継続する。
In step 1216, the supplier authentication module 408 checks the status of the guarantee certificate of the supplier by sending a request to the OCSP responder 204 via the certificate status check module 414 as described above.
In step 1218, the supplier authentication module 110 calls the supplier authentication verification module 418 using the guarantee certificate of the supplier. In step 1220, the supplier authentication verification module 418 checks the supplier database 214 to confirm that the request from the supplier is certified to obtain the requested service. At step 1222, the request for authorization is returned to the request manager 304, and processing of the system provided service as described above continues.

取引コーディネーターと以下のエンティティとの間のネットワーク通信に関する好適なセキュリティ要件を説明する。エンティティは、取引先、OCSPレスポンダ、及び他の取引コーディネーターである。好適な要件、信用取引先108がリクエストを信用関係先104へ出すようになった一例として説明される。   Describe preferred security requirements for network communications between the transaction coordinator and the following entities: Entities are trading partners, OCSP responders, and other trading coordinators. A preferred requirement will be described as an example where the trusted customer 108 has made a request to the trusted party 104.

信用関係先104の取引コーディネーター202RPが信用取引先108からリクエストを受け取る場合、取引コーディネーター202RPは、リクエストを認証する。典型的に、署名は、信用取引先108から取引コーディネーター202RPへ送られた全てのメッセージに対して必要である。更に、取引コーディネーター202RPは、信用取引先108にセキュア・ソケット・レイヤー・クライアント側セッション証明書の提供を要求する場合もある。 If the transaction coordinator 202 RP of the credit partner 104 receives a request from the credit partner 108, the transaction coordinator 202 RP authenticates the request. Typically, a signature is required for all messages sent from the trusted customer 108 to the transaction coordinator 202 RP . Further, the transaction coordinator 202 RP may require the trusted customer 108 to provide a secure socket layer client side session certificate.

取引コーディネーター202RPは、信用取引先108へ送られた全てのメッセージに対する認証をもたらすことが好ましい。更に、取引コーディネーター202RPは、信用取引先108を用いて何れかのセッションを確立した場合には、セキュア・ソケット・レイヤー・サーバー側セッション証明書をもたらす。 The transaction coordinator 202 RP preferably provides authentication for all messages sent to the trusted customer 108. Furthermore, the transaction coordinator 202 RP provides a secure socket layer server side session certificate if any session is established using the trusted customer 108.

好適な実施形態において、取引コーディネーター202RPは、認定を行って 信用取引先108が信用関係先104に対する実在の取引先であるか否かを確認する。また、取引コーディネーター202RPは、認定を行って、要求されているサービスの形式又はレベルを受け取ることが認定されているか否か確認できる。信用取引先108は、資格があるサービスを列挙する取引先データベース214RPに関する入口を有することが好ましい。信用取引先108は、セキュア・ソケット・レイヤー・サーバー側セッション認証が採用される場合、識別名によって保証証明書に存在することが確認でき、また、その識別名によってユーティリティ証明書に存在することが確認できるのが好ましい。この取引コーディネーター態様は、COTSアクセス制御/認証パッケージと一体であってもよい。 In the preferred embodiment, the transaction coordinator 202 RP performs an authorization to determine whether the trusted customer 108 is a real customer for the trusted party 104. The transaction coordinator 202 RP can also perform an authorization to verify whether it is authorized to receive the type or level of service being requested. The trusted trading partner 108 preferably has an entry point for the trading partner database 214 RP that lists eligible services. When secure socket layer server-side session authentication is adopted, the trusted customer 108 can confirm that it exists in the guarantee certificate by the distinguished name, and can exist in the utility certificate by the distinguished name. It is preferable that it can be confirmed. This transaction coordinator aspect may be integrated with the COTS access control / authentication package.

好適な実施形態において、信用取引先108と取引コーディネーター202RPとの間の通信は、ルート・エンティティ110により定義される仕様に基づいて暗号化され、サーバー側の認証が必要である。
典型的に、信用取引先108と取引コーディネーター202RPとの間で交換されるメッセーはデジタル署名される。取引コーディネーター202RPは、受け取った全ての署名付きメッセージを証明し、証明書チェーンを検証し、チェーン内の証明書が無効になっていないことを保証するのが好ましい。更に、取引コーディネーター202RPは、信用取引先108へ送る全てのメッセージに署名する。
In the preferred embodiment, communications between the trusted customer 108 and the transaction coordinator 202 RP are encrypted based on specifications defined by the root entity 110 and require server-side authentication.
Typically, messages exchanged between the trusted customer 108 and the transaction coordinator 202 RP are digitally signed. The transaction coordinator 202 RP preferably verifies all signed messages received, validates the certificate chain, and ensures that the certificates in the chain have not been revoked. In addition, transaction coordinator 202 RP signs all messages sent to trusted customer 108.

好適な実施形態において、取引コーディネーター202RPは、信用取引先108に対する否認防止サービスを提供する。典型的に、取引コーディネーター202RPは、任意のルートコンポーネントから受け取ったサービスに対するリクエストに関連する、全てのリクエストを記録する。これは他の関係先及びルート・エンティティ110のコンポーネントはもちろん、取引コーディネーター202RPの他のコンポーネントも含む。信用関係先104は、信用取引先108からのサービスに対する全てのリクエストと、取引先からの否認申し立てから自身を保護するために信用取引先108から受け取った全ての確認通知とを記録するのが好ましい。 In the preferred embodiment, the transaction coordinator 202 RP provides a non-repudiation service for the credit account 108. Typically, the transaction coordinator 202 RP records all requests related to requests for services received from any route component. This includes other components of the transaction coordinator 202 RP as well as other related and root entity 110 components. The credit partner 104 preferably records all requests for services from the credit partner 108 and all confirmation notifications received from the credit partner 108 to protect itself from denials from the counterparty. .

好適な実施形態において、取引コーディネーター202RPは、検査目的で信用取引先108からのサービスに対するリクエストの全てを記録する。従って、システム管理者は、システムに対する潜在的攻撃を検出でき、鍵漏えいが発生した後でサービスに対するリクエストを受け取ったか否かを確認できる。また、リクエスト検査は、起こり得るどんな請求書発行係争をもサポートするのに利用できる。 In the preferred embodiment, the transaction coordinator 202 RP records all requests for services from the credit trading partner 108 for inspection purposes. Accordingly, the system administrator can detect a potential attack on the system and can confirm whether or not a request for service has been received after a key leak has occurred. Request inspection can also be used to support any possible billing dispute.

好適な実施形態において、取引コーディネーター202IP、202RP、202Rは、それぞれOCSPレスポンダ204IP、204RP、204Rだけと、即ち同じ金融機関にあるOCSPレスポンダと通信する。他の金融機関にあるOCSPレスポンダからの応答が必要な場合には、好ましくは、通信は他の金融機関の取引コーディネーター202を通過する必要がある。 In the preferred embodiment, the transaction coordinator 202 IP , 202 RP , 202 R communicates with only the OCSP responder 204 IP , 204 RP , 204 R respectively, that is, with an OCSP responder at the same financial institution. If a response from an OCSP responder at another financial institution is required, preferably the communication should pass through the other financial institution's transaction coordinator 202.

OCSPレスポンダ204IP、204RP、204Rは、リクエストを受け取っているエンティティの身元を識別でき、取引コーディネーター202IP、202RP、202Rは、OCSP応答を受け取っているエンティティの身元を識別できることが好ましい。同じ場所に配置された取引コーディネーター202IP、202RP、202RとOCSPレスポンダ204IP、204RP、204Rとは、何らかの明示的な認証なしでローカルプロセスからのメッセージを受け取っていることを識別できるのが好ましい。この場合、セキュア・ソケット・レイヤー認証も署名付きリクエストも要求しない。しかし、OCSPレスポンダ204IP、204RP、204Rは、典型的に全てのリクエストに署名し、取引コーディネーター202IP、202RP、202Rは、典型的にインターネットPKI OCSP仕様に基づいて署名付きリクエストを受け取る。 Preferably, the OCSP responders 204 IP , 204 RP , 204 R can identify the identity of the entity receiving the request, and the transaction coordinators 202 IP , 202 RP , 202 R can identify the identity of the entity receiving the OCSP response. . Co-located coordinators 202 IP , 202 RP , 202 R and OCSP responders 204 IP , 204 RP , 204 R can identify that they are receiving messages from local processes without any explicit authentication Is preferred. In this case, neither secure socket layer authentication nor signed requests are required. However, the OCSP responders 204 IP , 204 RP , 204 R typically sign all requests, and the transaction coordinators 202 IP , 202 RP , 202 R typically sign signed requests based on the Internet PKI OCSP specification. receive.

取引コーディネーター202IP、202RP、202R及びOCSPレスポンダ204IP、204RP、204Rが同じ場所に配置されておらず、誰と通信しているのかはっきり確認できない場合は、各々のコンポーネントの間の認証はなるべく必要である。リクエストに対する認証は、メッセージレベルであることが好ましく、セッションレベルであってもよい。同様に、応答に対する認証は、メッセージレベルであることが好ましく、セッションレベルであってもよい。 If the transaction coordinator 202 IP , 202 RP , 202 R and the OCSP responder 204 IP , 204 RP , 204 R are not co-located and it is not clear who they are communicating with, Authentication is necessary. The authentication for the request is preferably at the message level and may be at the session level. Similarly, authentication for responses is preferably message level and may be session level.

取引コーディネーター202IP、202RP、202Rは、典型的に、OCSPレスポンダ204IP、204RP、204Rに関する認証照合を行わないことを理解されたい。その理由は、OCSPレスポンダ204IP、204RP、204Rは、典型的に、取引コーディネーター202IP、202RP、202Rからサービスを要求しないからである。 It should be understood that the transaction coordinator 202 IP , 202 RP , 202 R typically does not perform an authentication match for the OCSP responder 204 IP , 204 RP , 204 R. The reason is that the OCSP responders 204 IP , 204 RP , 204 R typically do not request services from the transaction coordinators 202 IP , 202 RP , 202 R.

OCSPレスポンダ204は、それぞれの取引コーディネーター202と同じ場所に配置されるのが好ましいので、典型的に、その間の通信に対して通信セキュリティ機構を提供する必要はない。2つのコンポーネントは、完全に1つの金融機関の制御下にある物理環境に収容されているので、保護は、セキュリティ機構の実施とは対照的にポリシーにより提供され得る。
しかし、これらのコンポーネントが同じ場所に配置されていない場合は、通信の機密性又は保全性を危うくするネットワーク攻撃に対して通信を保護することが好ましい。この保護をもたらすSSLを利用することが好ましい。
Since the OCSP responder 204 is preferably located at the same location as each transaction coordinator 202, it is typically not necessary to provide a communication security mechanism for communication therebetween. Since the two components are housed in a physical environment that is completely under the control of one financial institution, protection can be provided by policy as opposed to implementing security mechanisms.
However, if these components are not co-located, it is preferable to protect the communication against network attacks that compromise the confidentiality or integrity of the communication. It is preferred to utilize SSL that provides this protection.

好適な実施形態において、各々のOCSPレスポンダ204は、それぞれの取引コーディネーター202と同じ場所に配置されているので、取引コーディネーター202は、OCSリクエストに署名する必要はない。しかし、OCSPレスポンダ204は、ルート・エンティティ110により定義される仕様が要求する場合はリクエストに署名できる。   In the preferred embodiment, each OCSP responder 204 is co-located with the respective transaction coordinator 202 so that the transaction coordinator 202 need not sign the OCS request. However, the OCSP responder 204 can sign the request if the specifications defined by the root entity 110 require it.

OCSP応答が署名を行う場合、特に応答が提供サービスに直接的に関連している場合は、完全なレスポンダの署名を記録することが好ましい。しかし、サービスに対するリクエストに関する認証照合の一部として、取引コーディネーター202がOCSP応答を要求している場合、OCSP応答は、典型的に否認防止目的のために記録されない。その理由は、OCSP照合は、入ってくるリクエストを処理するか否かを確認するために実行されるものであり、リクエスト自身の処理の一部ではないからである。唯一、リクエスト処理に関連する情報は、否認防止目的で保持する必要がある。好適な実施形態において、ローカルOCSP応答は、信用関係先104が同様に該当証明書の発行関係先102であり、OCSPリクエストが、例えば証明書に対する検証リクエスト中に取引先証明書の証明を照合するサービス提供処理の一環である場合にのみ記録される。   If the OCSP response is signed, it is preferable to record the complete responder signature, especially if the response is directly related to the provided service. However, if the transaction coordinator 202 requests an OCSP response as part of an authentication match for a request for a service, the OCSP response is typically not recorded for non-repudiation purposes. The reason is that the OCSP verification is executed to confirm whether or not to process an incoming request, and is not part of the processing of the request itself. Only information related to request processing needs to be retained for non-repudiation purposes. In the preferred embodiment, the local OCSP response is that the trusted party 104 is also the issuing party 102 of the corresponding certificate, and the OCSP request verifies the certificate of the supplier certificate, for example during a verification request for the certificate. Recorded only when it is part of the service provision process.

好適な実施形態において、OCSPレスポンダ204は取引コーディネーター202のサービスを要求しないので、セキュリティ検査目的のためにOCSP応答を記録する必要はない。更に、取引コーディネーター202は自身を検査できないので、セキュリティ検査目的のために取引コーディネーター202が生成したOCSPリクエストを記録する必要はない。   In the preferred embodiment, the OCSP responder 204 does not require the services of the transaction coordinator 202, so it is not necessary to record an OCSP response for security check purposes. Further, since the transaction coordinator 202 cannot inspect itself, there is no need to record the OCSP request generated by the transaction coordinator 202 for security inspection purposes.

取引コーディネーターは、他の取引コーディネーターからの全てのリクエストを認証する。典型的に、このことは、セキュア・ソケット・レイヤー・クライアント証明書か、又は、取引コーディネーターを、他の取引コーディネーターからの全リクエストに関して署名を要求するよう設定している金融機関のいずれか一方で達成される。   The transaction coordinator authenticates all requests from other transaction coordinators. This is typically accomplished either with a secure socket layer client certificate or with a financial institution that has set up a transaction coordinator to request a signature on all requests from other transaction coordinators. Is done.

好適な実施形態において、第2の取引コーディネーターからリクエストを受け取る第1の取引コーディネーターは、認証照合を行って、要求している取引コーディネーターがリクエストを行うことが認定されているか否かを確認する。この認証照合は、そこからサービスを得ようとする取引コーディネーターの取引先データベースに対する入口を備える、全て認定済み取引コーディネーター202IP、202RP、202Rを設けることで容易になる。サービス要求を受けた取引コーディネーター202が署名を必要とする場合、リクエスタは、識別名によって保証証明書に存在することが確認できることが好ましい。そうでない場合には、ユーティリティ証明書からの検証は、セキュア・ソケット・レイヤー・クライアント側認証が必要な場合にのみ許可されることが好ましい。 In a preferred embodiment, a first transaction coordinator receiving a request from a second transaction coordinator performs an authentication match to determine whether the requesting transaction coordinator is authorized to make the request. This authentication verification is facilitated by providing all certified transaction coordinators 202 IP , 202 RP , 202 R with an entrance to the transaction coordinator's customer database from which services are to be obtained. If the transaction coordinator 202 that has received a service request requires a signature, the requester is preferably able to confirm by the distinguished name that it exists in the guarantee certificate. Otherwise, verification from the utility certificate is preferably allowed only if secure socket layer client side authentication is required.

信用取引先108と取引コーディネーター202RPの間の通信は暗号化されることが好ましく、サーバー側セッション認証が必要である。
関係先は、他の取引コーディネーターからその取引コーディネーターへ送られた全てのリクエストが署名付きであることを要求する場合もある。その代わりに、関係先は、セキュア・ソケット・レイヤー・クライアント側セッション証明書を要求とする場合もある。取引コーディネーター202IP、202RP、202Rは、他の取引コーディネーターへ送られる全ての応答に署名することが好ましい。
Communication between the trusted customer 108 and the transaction coordinator 202 RP is preferably encrypted and requires server-side session authentication.
Participants may require that all requests sent from other transaction coordinators to that transaction coordinator be signed. Instead, the participant may require a secure socket layer client-side session certificate. The transaction coordinator 202 IP , 202 RP , 202 R preferably signs all responses sent to other transaction coordinators.

取引コーディネーター202IP、202RP、202Rは、否認防止サービスを提供する。その目的ために、取引コーディネーター202IP、202RP、202Rは、他の取引コーディネーターから受け取ったリクエストに対するリクエストに関する全ての応答を記録することが好ましい。
取引コーディネーター202IP、202RP、202Rが受け取った、サービスに対するリクエストを記録できることが好ましい。これによりシステム管理者は、システムに対する潜在的な攻撃を検出でき、また、システム管理者は、鍵漏えいが発生した後でサービスに対するリクエストを受け取ったか否かを確認できる。また、リクエスト検査は、起こり得るどんな請求書発行係争をもサポートするのに利用できる。
Transaction coordinators 202 IP , 202 RP , 202 R provide non-repudiation services. To that end, transaction coordinators 202 IP , 202 RP , 202 R preferably record all responses regarding requests for requests received from other transaction coordinators.
Preferably, transaction coordinators 202 IP , 202 RP , 202 R can record requests for services received. This allows the system administrator to detect potential attacks on the system, and allows the system administrator to check whether a request for service has been received after a key leak has occurred. Request inspection can also be used to support any possible billing dispute.

取引コーディネーターの好適なアーキテクチャ・コンポーネントを以下に詳細に説明する。
取引コーディネーターのコンポーネントは、専用のソフトウェアコードとして実現するのが好ましいが、他のソフトウェア製品も本明細書で説明するように利用できる。このコードに加えて、関係先は、前述の証明書ステータス照合サービスに関する彼ら自身のビジネス仕様ルールや、4コーナーモデルによりもたらされる他のサービスを書き込んで実行できる。
The preferred architectural components of the transaction coordinator are described in detail below.
The transaction coordinator component is preferably implemented as dedicated software code, although other software products may be utilized as described herein. In addition to this code, participants can write and execute their own business specification rules for the aforementioned certificate status verification service and other services provided by the four corner model.

好適な実施形態において、取引先ソフトウェア開発キットをツール・セットとして利用して、取引コーディネーター202と取引先又は他の取引コーディネーターとの間のインターフェイスを容易にする。ソフトウェア開発キットは、転送サービスコンポーネント306と一体であることが好ましい。ソフトウェア開発キットは、信用取引先108が保有するウェブサイトにおける、アプリケーションのオリジナルウェブサーバー用の全てのハイパーテキスト転送プロトコル要求を遮断するようになっていることが好ましい。ソフトウェア開発キットは、メッセージが、定義ルールセットに基づいた署名を必要とするか否かを確認することが好ましい。また、ソフトウェア開発キットは、署名及び公開鍵証明書をハードウェア・セキュリティ・モジュール230の助けを借りて認証する。このようなSDKの好適な実施形態は、本出願と同時出願の係属中の米国特許出願番号09/657,604号「System and Method for Facilitating Access By Sellers to Certificate−Related and Other Services」に説明されており、その開示内容は、引用により本明細書に組み込まれている。   In the preferred embodiment, the supplier software development kit is utilized as a tool set to facilitate the interface between the transaction coordinator 202 and an account or other transaction coordinator. The software development kit is preferably integral with the transfer service component 306. The software development kit is preferably adapted to block all hypertext transfer protocol requests for the application's original web server at the website owned by the credit account 108. The software development kit preferably verifies whether the message requires a signature based on the definition rule set. The software development kit also authenticates the signature and public key certificate with the help of the hardware security module 230. A preferred embodiment of such an SDK is described in co-pending US patent application Ser. No. 09 / 657,604, “System and Method for Capacitating Access by Certificate to Related and Other Services”. The disclosure of which is incorporated herein by reference.

ソフトウェア開発キットによりもたらされる機能の広がりに応じて、この使用法は、取引コーディネーター操作の他の領域に拡張できることが好ましい。典型的に、ソフトウェア開発キットを取引コーディネーターで使用できるようにするには、特定の変更及び機能性の追加が必要である。   Depending on the breadth of functionality provided by the software development kit, this usage can preferably be extended to other areas of transaction coordinator operations. Typically, certain changes and functionality additions are required to enable software development kits to be used by a transaction coordinator.

Microsoft(登録商標)SQLサーバーは、請求書発行データを格納するためのデータベースとして使用できる。取引コーディネーター202は、データベース・ライブラリを介してサーバーと相互作用するようになっていることが好ましい。もしくは、サーバーとの相互作用は、取引コーディネーターの開発がJAVA(登録商標)上で行われる場合には、JAVA(登録商標)Database Connectivityを用いて行ってもよい。更に、データベース・ライブラリは、他のサーバーに書き込まれていてもよく、これにより取引コーディネーター202に影響を与えることなくMicrosoft SQLサーバーを他のデータベースで置き換えることが可能になる。   The Microsoft® SQL server can be used as a database for storing billing data. Transaction coordinator 202 is preferably adapted to interact with the server via a database library. Alternatively, the interaction with the server may be performed using JAVA (registered trademark) Database Connectivity if the transaction coordinator is developed on JAVA (registered trademark). In addition, the database library may be written to other servers, which allows the Microsoft SQL server to be replaced with other databases without affecting the transaction coordinator 202.

Microsoft SQLサーバーは、以下の機能を備えることが好ましい。
(1)レポート、データ分析、意志決定、及びデータモデル化に不可欠な複数の情報を有効に分析するためのオンライン分析処理(OLAP)
(2)ディスク格納アーキテクチャ
(3)マルチフェーズ・クエリ・オプチマイザー
(4)クエリ・オプチマイザーが最新情報を利用してクエリ効率を高めるようにできる自動統計
(5)運用システムへの影響を最低限にした状態で高性能オンラインバックアップをもたらすアクティブ・バックアップ
(6)ユーザが単独で作業して後で結合することを可能にするマージ複製
(7)マージ競合を解決するための組み込み優先順位ベース競合解決
(8)ウェブへのデータ公開能力
(9)複数の異質のソースからのデータを取り込んで変換するデータ変換サービス
(10)物理的及び論理的データベース一貫性照合能力
(11)動的列レベル固定
(12)統計的収集を管理し効率的方法を保証するクエリ・オプチマイザー
(13)性能を高めるための、単一クエリの各々のステップが並行実行されて最適な応答時間をもたらす、複数のプロセッサを横切る単一クエリのクエリ内並行実行
(14)意志決定サポート、データウェアハウス、及びオンライン分析処理アプリケーションに見られる、大きなデータベース及び複雑なクエリを上手くサポートする、再設計されたクエリプロセッサ
(15)ソート速度
(16)テーブル毎の複数トリガー及びトリガーの直接反復
(17)最適なメモリ割り当て及び使用のための動的メモリ、及び動的メモリ管理
(18)並行バックアップ及び素子速度でのユーティリティスケールの修復
(19)性能向上及び手動調整の必要のないスマート先読みロジック
(20)重要な構成のランタイムチェック
The Microsoft SQL server preferably has the following functions.
(1) Online analysis processing (OLAP) to effectively analyze multiple information essential for reports, data analysis, decision making, and data modeling
(2) Disk storage architecture (3) Multi-phase query optimizer (4) Automatic statistics that enable the query optimizer to use the latest information to improve query efficiency (5) Minimal impact on operational system Active backups that provide high performance online backups in the state (6) merge replication that allows users to work alone and merge later (7) built-in priority based conflict resolution to resolve merge conflicts (8) Ability to publish data to the web (9) A data conversion service that captures and transforms data from multiple disparate sources (10) Ability to collate physical and logical databases (11) Fixed dynamic column level ( 12) Query optimizer that manages statistical collection and guarantees efficient method (13) Improves performance Intra-query parallel execution of a single query across multiple processors (14) decision support, data warehousing, and online analytical processing applications, where each step of a single query is executed in parallel to provide optimal response time Redesigned query processor (15) sort speed (16) multiple triggers per table and direct iteration of triggers (17) for optimal memory allocation and use Dynamic memory and dynamic memory management (18) parallel backup and utility scale restoration at device speed (19) smart read-ahead logic without the need for performance improvement and manual adjustment (20) runtime check of critical configurations

好ましくは、トランザクション・コーディネータを維持するエンティティが、トランザクションごとに請求書を生成することができるようにするために、十分なデータが収集され、および記憶される。この目的のために、好ましい実施形態において、トランザクション・コーディネータによって生成された、どの入および出メッセージも、そのすべてが、データベースにおける連続したレコードに記憶される。そのようなメッセージは、受信されたすべての要求、作られたすべての要求、生成されたすべての応答、および受信されたすべての応答を含む。これによって、トランザクションごとの請求書を生成するのに必要なデータすべてのアベイラビリティ(availability)を確証する。   Preferably, sufficient data is collected and stored to allow the entity that maintains the transaction coordinator to generate a bill for each transaction. For this purpose, in the preferred embodiment, all incoming and outgoing messages generated by the transaction coordinator are all stored in consecutive records in the database. Such messages include all requests received, all requests made, all responses generated, and all responses received. This confirms the availability of all the data necessary to generate a per transaction bill.

好ましくは、トランザクション・コーディネータ202は、集中化された一般的な方法で、請求書データを記録する。関係先は、集中請求書データから、関係先に関連する請求書データを抜き出すために、自らのルーチンを書き込むことによって、記録を入手してもよい。データベースにデータを供給することに加えて、データは、EXCEL登録商標のスプレッドシート(spreadsheets)で供給されてもよい。   Preferably, transaction coordinator 202 records bill data in a centralized and general manner. Participants may obtain records by writing their routines to extract bill data related to the parties from the centralized bill data. In addition to supplying data to the database, the data may be supplied in EXCEL® spreadsheets.

好ましい実施形態において、トランザクション・コーディネータの、タイム・スタンプ・コンポーネントとして、Datum Inc.のTymeServe Network Time Server(“TYMSYNC”)登録商標が使用されている。TYMSYNCは、米国海軍天文台によって管理されている、協定世界時間に対する最も近いマイクロ秒まで、完全な正確性をもって、ナブスター全地球位置把握システムの衛星の配置から時間を読み取る、時間同期パッケージである。この製品は、ワークステーションを、TCP/IP(transmission control protocol over internet protocol)およびLAN(local area network)ネットワークで同期させるように適応していてもよい。好ましくは、ネットワーク・タイム・プロトコル(Network Time Protocol)を用いて、ネットワーク内で時間を配分する。TYMSYNCは、コンピュータ・システムのクロックを、継続的に、協定世界時間に同期させるように構成されてもよい。要求ならびに応答が生成され、およびメッセージが受信され、ならびに送信される時間は、好ましくは、否認防止目的、および監査目的で記憶される。   In the preferred embodiment, as the time stamp component of the transaction coordinator, the Data Inc. The TimeServer Network Time Server ("TYMSYNC") registered trademark is used. TYMSYNC is a time-synchronized package managed by the United States Naval Observatory that reads time from the satellite positioning of the Nabster Global Positioning System with full accuracy to the nearest microsecond to Coordinated Universal Time. This product may be adapted to synchronize workstations with TCP / IP (transmission control protocol over internet protocol) and local area network (LAN) networks. Preferably, time is allocated within the network using a Network Time Protocol. TYMSYNC may be configured to continuously synchronize the computer system clock to Coordinated Universal Time. The times when requests and responses are generated and messages are received and transmitted are preferably stored for non-repudiation and auditing purposes.

好ましい実施形態において、トランクザクション・コーディネータ202とのすべての通信は、安全接続(secure connections)で実行される。好ましくは、同期通信のための、安全ソケット・レイヤ暗号化体系(secure socket layer encryption scheme)が使用される。安全ソケット・レイヤは、コマーシャル/ウェブ・サーバ実装と適合する方法で使用され、およびインターネット等の電子ネットワークを介して、セキュリティとプライバシーを提供する。安全ソケット・レイヤは、アプリケーション独立であり、そのために、プロトコルは、それらの最上部に、透過的に重ねられる。   In the preferred embodiment, all communication with the trunk transaction coordinator 202 is performed over secure connections. Preferably, a secure socket layer encryption scheme for synchronous communication is used. The secure socket layer is used in a manner that is compatible with commercial / web server implementations and provides security and privacy over electronic networks such as the Internet. The secure socket layer is application independent so that the protocols are transparently layered on top of them.

安全ソケット・レイヤは、すべてのネットワーク通信に関する機密性、データ完全性、および認証(authentication)を与える。安全ソケット・レイヤは、通常、通信エンティティ間を通るすべてのデータを暗号化することによって、機密性を確証する。安全ソケット・レイヤ・イネーブルド・クライアント95およびサーバ90が最初に通信するときに、プロトコルのバージョンに関して同意し、および暗号化アルゴリズムを選択する。好ましくは、ネットワーク承認暗号化アルゴリズムおよびキー長が、ルート・エンティティ(root entity)110によって特定される。   The secure socket layer provides confidentiality, data integrity, and authentication for all network communications. The secure socket layer typically ensures confidentiality by encrypting all data passing between communicating entities. When secure socket layer enabled client 95 and server 90 communicate for the first time, they agree on the protocol version and select the encryption algorithm. Preferably, the network approved encryption algorithm and key length are specified by the root entity 110.

安全ソケット・レイヤはまた、通常、暗号の使用によって、データ完全性を確証する。メッセージが正しく解読されない場合、レシピエント(recipient)は、誰かがそのメッセージに干渉したことを告げることができる。   The secure socket layer also verifies data integrity, usually through the use of cryptography. If the message is not decoded correctly, the recipient can tell that someone has interfered with the message.

安全ソケット・レイヤはまた、サーバおよびクライアント認証をサポートし、暗号化キーを取り決め、およびデータが、より高いレベルのアプリケーションによって交換される前に、サーバを認証する。認証は、好ましくは、デジタル署名およびパブリック・キー証明書の使用を通して与えられ、それは電子通信セッションが最初に確立されたときに交換される。   The secure socket layer also supports server and client authentication, negotiates encryption keys, and authenticates the server before data is exchanged by higher level applications. Authentication is preferably provided through the use of digital signatures and public key certificates, which are exchanged when an electronic communication session is first established.

好ましい実施形態において、各トランザクション・コーディネータは、S/MIMEメッセージを送信するためのSMTPを用いて、およびSSLv3接続(HTTPS)を介してHTTPプロトコルを通して通信し、パブリック・インターネットでメッセージを受信し、および送信することができる。すなわち、各トランザクション・コーディネータは、好ましくは、以下の二つの通信モードをサポートするように適応する:
・ 安全ソケット・レイヤ(SSLv3)を介したHTTP−同期通信(すなわちHTTPS)のためのものである。HTTPSは、ウェブ・ページを安全に転送するために、ウェブ・サーバとウェブ・ブラウザとの間の、安全ソケット・レイヤを統合する、ハイパーテキスト転送プロトコルである。HTTPキープ・アライブ(HTTP keep alive)の使用が推奨される。
・ S/MIMEv2−SMTPを使用した非同期通信のためのものである。
In a preferred embodiment, each transaction coordinator communicates using SMTP for sending S / MIME messages and over the HTTP protocol over an SSLv3 connection (HTTPS), receiving messages on the public Internet, and Can be sent. That is, each transaction coordinator is preferably adapted to support the following two communication modes:
• For HTTP-synchronous communication (ie HTTPS) via secure socket layer (SSLv3). HTTPS is a hypertext transfer protocol that integrates a secure socket layer between a web server and a web browser to securely transfer web pages. The use of HTTP keep alive is recommended.
• For asynchronous communication using S / MIMEv2-SMTP.

好ましい実施形態において、各トランザクション・コーディネータは、信用取引先(relying customer)との通信中はHTTPSサーバとして、および他の金融機関におけるトランザクション・コーディネータへの要求をするときは、HTTPSクライアントとして振舞う。どちらの方法でも、証明書ステータス・チェック(credential status checking)のための、すべてのSSL通信は、たった一つのサーバ認証のみを採用してもよい。   In the preferred embodiment, each transaction coordinator behaves as an HTTPS server during communication with a relying customer and as an HTTPS client when making requests to the transaction coordinator at other financial institutions. Either way, all SSL communications for credential status checking may employ only one server authentication.

好ましい実施形態において、各トランザクション・コーディネータは、ルート・エンティティ110によって承認される他のトランスポート・プロトコル(transport protocol)(例えば、IIOP)を介して届けられるメッセージを受信してもよい。さらに、関係先は、構成により、局所的に他のトランスポート・プロトコルを実行してもよい。しかしながら、前もっての合意がない場合、HTTPSサポートのみが、任務を負うべきである。   In a preferred embodiment, each transaction coordinator may receive messages delivered via other transport protocols (eg, IIOP) approved by the root entity 110. Further, the participant may execute other transport protocols locally depending on the configuration. However, if there is no prior agreement, only HTTPS support should be tasked.

好ましい実施形態において、証明書ステータス・チェック・サービス312のために、Valicert登録商標のOCSPレスポンダが使用される。しかしながら、OCSPレスポンダ204へのアクセスは、ライブラリを用いて達成されてもよい。このように、新しいライブラリを書き込むことによって、新しいOCSPレスポンダ・ベンダが実装されてもよい。   In the preferred embodiment, a Valicert® registered OCSP responder is used for the certificate status check service 312. However, access to the OCSP responder 204 may be achieved using a library. Thus, a new OCSP responder vendor may be implemented by writing a new library.

好ましくは、OCSPレスポンダ204は、証明書取り消しリストを使用せずに、証明書ステータスを決定する。OCSPレスポンダ204は、認証局、および証明書を発行し、確認し、ならびに無効にするコンポーネントに関わる処理のほとんどを動かし、および潜在的に大きな証明書取り消しリストをダウンロードする必要性を排除するかもしれない。代替的に、これら機能は、個別の署名キーを与えられてもよい様々なコンポーネントの間で配分されてもよい。例えば、証明書を発行する機能は、取り消し機能から分離されてもよく、およびこれらの機能を実行するコンポーネントは、別個の署名キーを備えてもよい。   Preferably, the OCSP responder 204 determines the certificate status without using a certificate revocation list. The OCSP responder 204 may run most of the processing involved with certificate authorities and components that issue, verify, and revoke certificates, and may eliminate the need to download potentially large certificate revocation lists. Absent. Alternatively, these functions may be distributed among various components that may be given separate signature keys. For example, the function of issuing a certificate may be separated from the revocation function, and the component that performs these functions may comprise a separate signing key.

好ましい実施形態において、署名コンポーネントとして、ハードウェア・セキュリティ・モジュールが使用される。ハードウェア・セキュリティ・モジュールは、好ましくは、署名をし、および署名を確認するための、高速装置である。ハードウェア・セキュリティ・モジュールは、通常、暗号サービスを、認証されたエンティティに供給する、ネットワーク化されたハードウェア装置である。適切なハードウェア・セキュリティ・モジュールは、NCipherによって製造される。   In the preferred embodiment, a hardware security module is used as the signature component. The hardware security module is preferably a high speed device for signing and verifying signatures. A hardware security module is typically a networked hardware device that provides cryptographic services to an authenticated entity. A suitable hardware security module is manufactured by NCipher.

好ましい実施形態において、トランザクション・コーディネータ202は常に、その通常の動作時間中、要求を処理するために利用可能であり、その時間は、一週間7日一日24時間でもよい。本システムが、確実にアベイラビリティの要件に適合するために、システム・アベイラビリティの、詳細な要件解析が実行されるべきである。様々な関係先が様々な要件を有するかもしれないので、多くの異なる種類の故障が生じるかもしれない。公知のとおり、多くの様々なハードウェアおよびソフトウェア・ベンダが、高アベイラビリティなシステムに関して、様々なオプションを提供する。しかしながら、これらのオプションは、一定の金融機関によって選択されるハードウェアおよびソフトウェアに関して利用可能であるかもしれないし、利用可能ではないかもしれない。   In the preferred embodiment, the transaction coordinator 202 is always available for processing requests during its normal operating hours, which may be 24 hours a day, 7 days a week. A detailed requirements analysis of system availability should be performed to ensure that the system meets availability requirements. Since different parties may have different requirements, many different types of failures may occur. As is known, many different hardware and software vendors offer various options for high availability systems. However, these options may or may not be available for hardware and software selected by certain financial institutions.

トランザクション・コーディネータに影響を与えるかもしれない、数多くの、公知の、潜在的なハードウェア故障がある。例えば、サーバへの電力供給が故障するかもしれない。好ましくは、複数の冗長ホットスワップ電力供給(hot-swap power supply)は、自動的に、冗長な電力供給に転換する。サーバが故障し、またはクラッシュした場合、トランザクション・コーディネータは、好ましくは、自動フェイル・オーバー(automatic fail over)のための、高アベイラビリティ・クラスタリングを備える。さらに、トランザクション・コーディネータは、好ましくは、ネットワーク・オペレーティング・システム(NOS)ハングの場合に、自動的にサーバをリブートするための、セルフ再スタート機能を具備する。   There are a number of known and potential hardware failures that may affect the transaction coordinator. For example, the power supply to the server may fail. Preferably, a plurality of redundant hot-swap power supplies are automatically converted to redundant power supplies. In the event of a server failure or crash, the transaction coordinator preferably comprises high availability clustering for automatic fail over. In addition, the transaction coordinator preferably includes a self-restart function to automatically reboot the server in the event of a network operating system (NOS) hang.

トランザクション・コーディネータはまた、好ましくは、ディスク故障またはクラッシュを扱うための、複数の冗長ホットスワップ・ディスク・ドライブおよびディスク・アレイ・コントローラも具備する。トランザクション・コーディネータはまた、NIC故障の場合の、冗長ネットワーク・インターフェース・カード(NICs)のためのサポートを供給するための、ネットワーク・インターフェースも具備する。クーリング・システム故障の場合には、トランザクション・コーディネータは、好ましくは、個別に取り外すことができるホット・スワッパブル冗長ファン(hot swappable redundant fans)を具備する、冗長ホットスワップ・クーリング・システムを使用する。トランザクション・コーディネータはまた、好ましくは、ハードウェアおよびソフトウェア故障を検出するために、インテリジェント・プラットフォーム・マネージメント・インターフェース(Intelligent Platform Management Interface)も具備する。インテリジェント・プラットフォーム・マネージメント・インターフェースは、装置管理のための通信を単純化し、および標準化する、オープン・スペック(open specification)である。メモリ破損の場合、トランザクションは、好ましくは、自己修正メモリを使用する。自己修正メモリは、好ましくは、管理されたエラー・チェックならびに修正システム・メモリおよびキャッシュ・メモリである。   The transaction coordinator also preferably includes a plurality of redundant hot-swap disk drives and a disk array controller for handling disk failures or crashes. The transaction coordinator also includes a network interface to provide support for redundant network interface cards (NICs) in case of NIC failure. In the event of a cooling system failure, the transaction coordinator preferably uses a redundant hot swap cooling system with hot swappable redundant fans that can be individually removed. The transaction coordinator also preferably includes an Intelligent Platform Management Interface to detect hardware and software failures. The intelligent platform management interface is an open specification that simplifies and standardizes communication for device management. In the case of memory corruption, the transaction preferably uses self-modifying memory. The self-correcting memory is preferably managed error checking and correction system memory and cache memory.

アプリケーション・クラッシュの場合、トランザクション・コーディネータ202は、好ましくは、アプリケーションを再スタートするための、トランザクション処理モニタリングを使用する。トランザクション・コーディネータはまた、アプリケーションの冗長なコピーをランさせてもよく、およびトランザクション処理モニタは、トランザクションを冗長コピーに転送してもよい。一定のアプリケーション・アベイラビリティ特性は、アドレス・アプリケーション・クラッシュも支援するかもしれない特定の方法で、アプリケーションがコード化されることを求めるかもしれない。   In the case of an application crash, the transaction coordinator 202 preferably uses transaction processing monitoring to restart the application. The transaction coordinator may also run a redundant copy of the application, and the transaction processing monitor may transfer the transaction to the redundant copy. Certain application availability characteristics may require the application to be coded in a specific way that may also support address application crashes.

オペレーティング・システムのクラッシュの場合、トランザクションは、好ましくは、ネットワークによってサポートされている待機マシンに転送される。CORBA等のミドルウェアを含むディレクトリ・サービスはまた、新しいトランザクション要求を、新しいマシンに再ディレクトするためにも使用されてもよい。
ハードウェアおよびソフトウェア・アベイラビリティ製品に加えて、アプリケーションおよびネットワークを監視するために、好ましくは、モニタリング・インフラストラクチャが使用される。
In the case of an operating system crash, the transaction is preferably forwarded to a standby machine supported by the network. Directory services including middleware such as CORBA may also be used to redirect new transaction requests to a new machine.
In addition to hardware and software availability products, a monitoring infrastructure is preferably used to monitor applications and networks.

好ましい実施形態において、アプリケーションを監視するために、ソフトウェア・モニタリング・ツール(Trivoli等)が使用される。このツールは、好ましくは、アプリケーション故障の場合に、管理者を呼び出すように構成される。(NetViewで作られるもの等の)ネットワーク・モニタリング・システムはまた、管理者が、ネットワークを監視することができるようにするためにも、使用されてよい。   In a preferred embodiment, a software monitoring tool (such as Trivoli) is used to monitor the application. The tool is preferably configured to call an administrator in the event of an application failure. Network monitoring systems (such as those made with NetView) may also be used to allow an administrator to monitor the network.

好ましくは、トランザクションをシミュレートするために、カスタム・リトン・アプリケーション・デーモン(custom written application daemons)が使用される。これらのトランザクションが故障すると、システム管理者に知らされてもよい。また、データベース監視のために、データベース・ベンダ・ツールが使用されてもよい。ほとんどのデータベースは、デッドロック(deadlocks)および他のデータベース問題を検出する、データベース・モニタリング・ツールを供給する。   Preferably, custom written application daemons are used to simulate transactions. If these transactions fail, the system administrator may be notified. Database vendor tools may also be used for database monitoring. Most databases provide database monitoring tools that detect deadlocks and other database problems.

トランザクション・コーディネータのための配分アプローチは、好ましくは、ルート・エンティティ110が、関係先に配分したいものの機能であると定義される。アプリケーション配分は、通常、ルート・エンティティ110からのウェブ・ダウンロードを介して実行されてもよい。ウェブ・ダウンロード・メカニズムは、選択的ダウンロード、認証、およびトラッキングを備えてもよい。   The allocation approach for the transaction coordinator is preferably defined as a function of what the root entity 110 wishes to allocate to the parties involved. Application allocation may typically be performed via web download from the root entity 110. The web download mechanism may comprise selective download, authentication, and tracking.

好ましい実施形態において、トランザクション・コーディネータは、CICS、IMS、および他のレガシー・システム等、現存のオペレーショナル・システムとの統合をサポートするように適応してもよい。   In preferred embodiments, the transaction coordinator may be adapted to support integration with existing operational systems, such as CICS, IMS, and other legacy systems.

関係先は、上述の、トランザクション・コーディネータ・アーキテクチャおよび機能全体を使用することを選択してもよく、または代わりに、トランザクション・コーディネータのコンポーネントを使用し、ならびに自分の実装を、前記コンポーネントに追加することを選択してもよい。ウェブ・ダウンロード・アプローチは、好ましくは、関係先の様々な要件を満足するように構成される。ダウンロード・メカニズムは、好ましくは、少なくとも三つのダウンロード・オプション:(1)ダウンロード・トランザクション・コーディネータ・エグゼクタブル(download transaction coordinator executable)・オプション(2)トランザクション・コーディネータのソース・コードおよびバイナリ・オプションおよび(3)トランザクション・コーディネータ・クラスのソース・コード・オプションを、供給する。   Participants may choose to use the overall transaction coordinator architecture and functionality described above, or instead use the transaction coordinator component and add their implementation to the component. You may choose. The web download approach is preferably configured to meet the various requirements of the parties involved. The download mechanism preferably includes at least three download options: (1) download transaction coordinator executable option (2) transaction coordinator source code and binary options and ( 3) Supply the transaction coordinator class source code option.

第一のオプションは、好ましくは、トランザクション・コーディネータ全体を使用することを選択する関係先の対応をする。このオプションは、異なるプラットフォームに対するオプションを供給する。第二のオプションは、好ましくは、上述のトランザクション・コーディネータのコンポーネントを、自らの実装に差し込むことを選択する関係先の対応をする。このダウンロード・メカニズムも、異なるプラットフォームに対するオプションを供給する。第三のオプションは、好ましくは、高耐久性開発を選択し、および上述のトランザクション・コーディネータの実装の、一定の部分を使用することのみを選択する金融機関の対応をする。   The first option preferably corresponds to a participant who chooses to use the entire transaction coordinator. This option provides options for different platforms. The second option preferably corresponds to a participant who chooses to plug the above-described transaction coordinator component into his implementation. This download mechanism also provides options for different platforms. The third option preferably corresponds to a financial institution that chooses high endurance development and chooses only to use certain parts of the transaction coordinator implementation described above.

好ましくは、ダウンロード・メカニズムによって、金融機関は、エグゼクタブルだけでなく、ソース・コードもダウンロードすることができる。ダウンロードされたエグゼクタブルは、自らにおいて使用されてもよく、およびソース・コードは、他のカスタム・アプリケーションを開発するために使用されてもよいので、ルート・エンティティ110は、好ましくは、ルート・エンティティ110との、信頼されたパートナーであり、よってトランザクション・コーディネータを使用する権限を与えられている機関にのみ、ダウンロード・アクセスを供給する。好ましくは、これは、認証/承認処理を介して達成される。   Preferably, the download mechanism allows the financial institution to download not only the executable but also the source code. Since the downloaded executable may be used on its own and the source code may be used to develop other custom applications, the root entity 110 is preferably the root entity. Provide download access only to institutions that are trusted partners with 110 and are therefore authorized to use the transaction coordinator. Preferably this is accomplished via an authentication / authorization process.

ルート・エンティティ110は、好ましくは、どの関係先が、トランザクション・コーディネータの特定のコンポーネントをダウンロードするか追跡してもよい。このように、ルート・エンティティ110は、ある時間において使用されているトランザクション・コーディネータおよび/またはそのコンポーネントのバージョンを決定してもよい。ルート・エンティティ110は、(1)ダウンロードされたコンポーネントに対して、金融機関から料金を請求するため、および(2)メンテナンスの目的で、トランザクション・コーディネータのバージョンを追跡するために、この情報を使用してもよい。   The root entity 110 may preferably keep track of which participants download a particular component of the transaction coordinator. Thus, the root entity 110 may determine the version of the transaction coordinator and / or its components that are being used at a certain time. The root entity 110 uses this information to track the version of the transaction coordinator (1) to charge the downloaded component from the financial institution and (2) for maintenance purposes. May be.

好ましくは、トランザクション・コーディネータは、顕著に性能を低下させることなく、増加するユーザに対処するために、スケーラブル(scalable)になるよう適応している。アプリケーションに対するスケーラビリティの要件を満足させる際の一つのステップは、ユーザ・ベースの潜在的な成長を予測することである。一般的に、分配されたアーキテクチャを有するアプリケーションは、高負荷のコンポーネントの、配分された複数のインスタンスが、ある時間においてランすることを可能にすることによって、より高いスケーラビリティを容易にする。トランザクション・コーディネータ・アーキテクチャは、好ましくは、配分されたものであり、それゆえに、スケーラビリティをサポートする。さらに、トランザクション・コーディネータのロード・キャパシティは、好ましくは、選択された開発マシンに合わせて、揃っている。この情報は、予想された数のトランザクションをサポートするために、適切なハードウェアを選択するために使用される。好ましくは、トランザクション・コーディネータ(および、OCSPレスポンダ)は、毎分、1000までの確認トランザクションを、信頼性高く扱うように適応している。   Preferably, the transaction coordinator is adapted to be scalable to handle increasing users without significantly degrading performance. One step in meeting the scalability requirements for an application is to predict the potential growth of the user base. In general, an application with a distributed architecture facilitates higher scalability by allowing multiple distributed instances of a heavily loaded component to run at a certain time. The transaction coordinator architecture is preferably distributed and therefore supports scalability. Furthermore, the load capacity of the transaction coordinator is preferably aligned with the selected development machine. This information is used to select the appropriate hardware to support the expected number of transactions. Preferably, the transaction coordinator (and OCSP responder) is adapted to reliably handle up to 1000 confirmation transactions per minute.

上述の通り、OCSPチェックは、通常、ユーティリティ証明書に関しては実行されない。署名が、要求において求められない場合、安全ソケット・レイヤの、クライアント側の証明書が取り消されなかったことを確証するための、適切なメカニズムはない。好ましくは、安全ソケット・レイヤ証明書が取り消された場合、金融機関は、バンド外(例えば、ブロードキャスト・メッセージ)で知らされ、および影響が及んだユーザは、関係先の取引先データベースから削除される。   As described above, the OCSP check is usually not performed for utility certificates. If a signature is not required in the request, there is no appropriate mechanism to ensure that the secure socket layer client-side certificate has not been revoked. Preferably, if the secure socket layer certificate is revoked, the financial institution will be informed out of band (eg, a broadcast message) and the affected user will be removed from the relevant supplier database. The

各トランザクション・コーディネータは、通常、そのハードウェア・セキュリティ・モジュールに記憶されるいくつかの証明書のセットを信用する。これらの証明書について、OCSPチェックは実行されない。取り消された証明書が、ハードウェア・セキュリティ・モジュールに存在する場合、オンライン処理中には、それは検出されないであろう。好ましくは、金融機関は、それらが、ハードウェア・セキュリティ・モジュールから証明書を削除することができるように、ハードウェア・セキュリティ・モジュールに記憶された証明書が取り消されたか、通知される。   Each transaction coordinator typically trusts a set of certificates that are stored in its hardware security module. No OCSP check is performed for these certificates. If a revoked certificate is present in the hardware security module, it will not be detected during online processing. Preferably, the financial institution is notified that the certificate stored in the hardware security module has been revoked so that they can delete the certificate from the hardware security module.

トランザクション・コーディネータは、クライアントとして振舞うとき、自らが通信しているサーバを認証する。しかし、このチェックは通常、サーバが、トランザクション・コーディネータが信頼する認証局によって発行された証明書であることを保証するにすぎない。サーバ自身の同一性およびステータスに関するチェックはない。好ましい実施形態において、トランザクション・コーディネータは、サーバを、信頼されたサーバのリストと照合し、およびサーバの証明書のOCSPチェックを実行する。しかしながら、サーバ・インターセプト(server intercepting)要求によって得られるものはほとんどないので、これらの追加チェックに起因する性能の低下は通常正当化されない。   When a transaction coordinator acts as a client, it authenticates the server with which it is communicating. However, this check usually only ensures that the server is a certificate issued by a certificate authority trusted by the transaction coordinator. There is no check on the identity and status of the server itself. In the preferred embodiment, the transaction coordinator checks the server against a list of trusted servers and performs an OCSP check of the server's certificate. However, since little is gained by server intercepting requests, performance degradation due to these additional checks is usually not justified.

通常、トランザクション・コーディネータは、潜在的なアタック(attacks)を検出するための自動化処理を有していない。好ましくは、システムおよびアセキュリティ管理者検査監査は、そのような潜在的なアタックを識別するために、周期的にログする。   Typically, the transaction coordinator does not have an automated process to detect potential attacks. Preferably, the system and security administrator inspection audit logs periodically to identify such potential attacks.

通常、安全ソケット・レイヤの、クライアント側認証チェックを通過しない要求は、ログされない。アタック(例えば、サービス・アタックの否定)がこのレベルで生じた場合、参照するログはない。   Normally, requests that do not pass the client-side authentication check of the secure socket layer are not logged. If an attack (eg, denial of service attack) occurs at this level, there is no log to reference.

好ましい実施形態において、トランザクション・コーディネータは、ファイアウォールによって保護されている。好ましくは、ファイアウォール・コンポーネントは、入ってくる要求のログを維持する。   In the preferred embodiment, the transaction coordinator is protected by a firewall. Preferably, the firewall component maintains a log of incoming requests.

トランザクション・コーディネータは、好ましくは自動侵入検出メカニズムを備える。これらの処理は通常、入トラヒックを監視し、または疑わしい動作を探して、監査ログを走査し、および必要な場合には、適切な行動をとる。   The transaction coordinator preferably comprises an automatic intrusion detection mechanism. These processes typically monitor incoming traffic or look for suspicious activity, scan the audit log, and take appropriate action if necessary.

トランザクション・コーディネータは、通常、否認防止目的でログを維持する。しかしながら、しばしば前記システムは、ユーザが、否認防止をサポートするために必要なデータを検索するのを支援する機能を含まない。ユーザは手動で、すべてのサポートしているデータを見つけるために、ログを通してサーチする。他の実施形態においては、自動否認防止ツールが、この処理において、ユーザを支援するために使用されてもよい。   Transaction coordinators typically maintain logs for non-repudiation purposes. Often, however, the system does not include functionality to assist the user in retrieving the data necessary to support non-repudiation. The user manually searches through the log to find all supported data. In other embodiments, an automatic non-repudiation tool may be used to assist the user in this process.

好ましい実施形態において、トランザクション・コーディネータおよびOCSPレスポンダは、証明書ステータス・チェック要求に関して、通常のインターネット・タイム・アウト値を採用する。他のサービスに関しては、タイム・アウト値は、そのサービスに適切なように設定されてもよい。好ましい実施形態において、タイム・アウト値は、トランザクション・コーディネータにおいて構成することができる。   In the preferred embodiment, the transaction coordinator and OCSP responder employ a normal Internet timeout value for the certificate status check request. For other services, the timeout value may be set as appropriate for that service. In a preferred embodiment, the timeout value can be configured at the transaction coordinator.

以下の説明は、トランザクション・コーディネータのための、可能なハードウェアおよびソフトウェア実装を略述している。   The following description outlines possible hardware and software implementations for the transaction coordinator.

トランザクション・コーディネータのために使用されるメイン・サーバは、Hewlett Packard Netserver LH4でもよい。好ましくは、サーバは以下の仕様を有する:4P2−450MHZプロセッサ、512−768MB RAM、40−60GB HD でRaid5アレイ、UPS、およびテープ・バックアップのための外部DLT40E DLT4000テープ・ドライブである。好ましくは、少なくとも5つのワークステーションが使用され、その各々は、以下の使用を有する:P2400MHzプロセッサ、128MB RAM、および6GB HDである。   The main server used for the transaction coordinator may be a Hewlett Packard Netserver LH4. Preferably, the server has the following specifications: 4P2-450 MHZ processor, 512-768 MB RAM, 40-60 GB HD, RAID5 array, UPS, and external DLT40E DLT4000 tape drive for tape backup. Preferably, at least five workstations are used, each having the following uses: a P2400 MHz processor, 128 MB RAM, and 6 GB HD.

トランザクション・コーディネータは、好ましくは、Microsoft Windows NT(登録商標)4.0/2000,Sun Solaris,およびHewlett Packard HP−UXに基づいて、サーバ上でサポートされることができるように、プラットフォーム独立である。実装は、好ましくはJAVA(登録商標)でなされるが、コード化は、同様にC/C++でなされてもよいものもある。   The transaction coordinator is preferably platform independent so that it can be supported on the server based on Microsoft Windows NT® 4.0 / 2000, Sun Solaris, and Hewlett Packard HP-UX. . The implementation is preferably done in JAVA, but the coding may be done in C / C ++ as well.

Windows NT Server w/Service Pack3が、オペレーティング・システムとして使用されてもよい。Microsoft Visual SourceSafe6.0は、ソース・コントロールのために使用されてもよい。SymantecのVisual Cafe Professional Edition3.0(Java(登録商標) Version1.2)が、開発のために使用されてもよい。RSA Security SystemsのSSL/J SDKは、安全ソケット・レイヤ実装のために使用されてもよく、XETIのJKIXによっても求められる。   Windows NT Server w / Service Pack 3 may be used as the operating system. Microsoft Visual SourceSafe 6.0 may be used for source control. Symtec's Visual Cafe Professional Edition 3.0 (Java (R) Version 1.2) may be used for development. RSA Security Systems' SSL / J SDK may be used for secure socket layer implementation and is also required by XITI's JKIX.

署名確認に関して、nCipherのハードウェア・セキュリティ・モジュールが使用されてもよい。署名取引先からの署名に関して、Datakeyスマート・カードが使用されてもよい。好ましくは、OCSPレスポンダは、暗号機能に、およびASN.1通信のためにインターフェースを供給するツールキットを備える。好ましい実施形態において、XETIのJKIXが、この目的で使用されてもよい。   For signature verification, nCipher's hardware security module may be used. A Datakey smart card may be used for signatures from signature suppliers. Preferably, the OCSP responder is responsible for cryptographic functions and ASN. A toolkit is provided that provides an interface for one communication. In a preferred embodiment, XITI JKIX may be used for this purpose.

デジタル・タイム・スタンプに関して、DatumのTYMSYNCまたは他の信頼できるタイム・ソースが使用されてもよい。MS SQLサーバが、上述のデータベースに関して使用されてもよい。Metro WorksのCode Warrierは、ポータブルC/C++開発の、開発のために使用されてもよい。コード・ポータビリティ(code portability)を検査するためのコード完全性チェックを実行するために、CodeIntegrityが使用されてもよい。   For digital time stamps, Datum's TYMSYNC or other reliable time source may be used. An MS SQL server may be used for the database described above. A Metro Works Code Warrior may be used for development of portable C / C ++ development. CodeIntegrity may be used to perform a code integrity check to check code portability.

通常、様々なエンティティの間を通過するデータのサイズは、パブリック・キー・インフラストラクチャ・システムの性能に関して、手助けとなる。エンティティ間で提出されるメッセージは、それゆえに、好ましくは、送信されるデータのサイズを推定するように解析される。前記解析は、特定のルート拡張とともに、RFC2459で定義された、証明書フィールドに基づいて実行されてもよい。   Usually, the size of the data passing between the various entities helps with the performance of the public key infrastructure system. Messages submitted between entities are therefore preferably analyzed to estimate the size of the data to be transmitted. The analysis may be performed based on a certificate field defined in RFC 2459 with specific route extensions.

証明書フィールドの正確なデータ長は、固定された長さを有し、好ましくは、推定中に考慮される。しかしながら、長さが様々である多くのフィールドがある。これらのフィールドに関して、好ましくは、サイズに関する自由な推定がなされる(すなわち、小さいよりも、大きい)。また、すべてのメッセージ・サイズの推定は、好ましくは、すべての拡張に関するサイズを含む。すなわち、メッセージが5つの異なる拡張を許可する場合、前記サイズは、好ましくは、5つすべての拡張が要求とともに送信されているという前提で、算出される。   The exact data length of the certificate field has a fixed length and is preferably considered during estimation. However, there are many fields that vary in length. For these fields, a free estimate of the size is preferably made (ie larger than small). Also, all message size estimates preferably include sizes for all extensions. That is, if the message allows five different extensions, the size is preferably calculated on the assumption that all five extensions have been sent with the request.

図13は、好ましい実施形態における、システム・エンティティ間を通過する様々なメッセージ(推定)サイズを表している。図13に記載の通り、署名取引先(subscribing customer)106から信用取引先(relying customer)108に渡されるメッセージの、全体の推定メッセージ・サイズは、2610バイトである。前記メッセージは、通常、二つの証明書を具備し、各々が1146バイトであり、ルート・エンティティによって署名された、発行関係先(issuing participant)の証明書は、128バイト、発行関係先の署名は、128バイト、およびHTTPヘッダは62バイトである。   FIG. 13 represents various message (estimated) sizes passing between system entities in the preferred embodiment. As shown in FIG. 13, the total estimated message size of the message passed from the subscribing customer 106 to the relying customer 108 is 2610 bytes. The message typically comprises two certificates, each of which is 1146 bytes, the certificate of the issuing participant signed by the root entity is 128 bytes, and the signature of the issuing party is 128 bytes and the HTTP header is 62 bytes.

信用取引先108から信用関係先104へ渡されるメッセージの、全体の推定メッセージ・サイズは、2022バイトである。前記メッセージは、通常、二つの要求を具備し、一つは署名取引先の証明書に関し、一つは発行関係先の証明書に関し、各々は55バイトであり、メッセージ拡張は210バイトであり、バージョン・ナンバ(version number)は4バイトであり、信用関係先の名は132バイトであり、信用関係先の署名は128バイトであり、信用関係先の証明書は1146バイトであり、HTTPヘッダは62バイトである。   The total estimated message size of the message passed from the credit partner 108 to the credit partner 104 is 2022 bytes. The message typically comprises two requests, one for the signing party certificate, one for the issuer's certificate, each 55 bytes, and the message extension 210 bytes, The version number is 4 bytes, the name of the trusted party is 132 bytes, the signature of the trusted party is 128 bytes, the certificate of the trusted party is 1146 bytes, and the HTTP header is 62 bytes.

信用関係先104から発行関係先102へ渡されるメッセージの、全体の推定メッセージ・サイズは、1601バイトである。前記メッセージは、通常、署名取引先の証明書または発行関係先の証明書に関する要求を具備し、それは55バイトであり、メッセージ拡張は210バイト、信用関係先のトランザクション・コーディネータ証明書におけるルート・エンティティの署名は128バイト、信用関係先のトランザクション・コーディネータ証明書は1146バイト、およびHTTPヘッダは62バイトである。   The total estimated message size of a message passed from the trusted party 104 to the issuing party 102 is 1601 bytes. The message typically comprises a request for the signing party's certificate or the issuing party's certificate, which is 55 bytes, the message extension is 210 bytes, the root entity in the trusted party's transaction coordinator certificate The signature is 128 bytes, the trusted transaction coordinator certificate is 1146 bytes, and the HTTP header is 62 bytes.

発行関係先102から信用関係先104へ渡されるメッセージの、全体の推定メッセージ・サイズは、2086バイトである。前記メッセージは、通常、署名取引先の証明書か、または発行関係先の証明書のいずれかに関する応答を具備し、それは456バイトであり、メッセージ拡張は294バイト、発行関係先の証明書は1146バイト、ルート・エンティティの署名は128バイト、およびHTTPヘッダは62バイトである。   The total estimated message size of the message passed from the issuing party 102 to the trusted party 104 is 2086 bytes. The message typically comprises a response for either the signing party's certificate or the issuing party's certificate, which is 456 bytes, the message extension is 294 bytes, and the issuing party's certificate is 1146 bytes. The signature of the root entity is 128 bytes and the HTTP header is 62 bytes.

信用関係先104から信用取引先108へ渡されるメッセージの、全体の推定メッセージ・サイズは、2213バイトである。前記メッセージは、通常、署名取引先の証明書または発行関係先の証明書に関する応答を具備し、それは55バイトであり、メッセージ拡張は210バイト、信用関係先のトランザクション・コーディネータからの応答は127バイト、信用関係先のトランザクション・コーディネータ証明書は1146バイト、信用関係先・トランザクション・コーディネータの証明書への、ルート・エンティティの署名は128バイト、およびHTTPヘッダは62バイトである。   The total estimated message size of the message passed from the credit partner 104 to the credit partner 108 is 2213 bytes. The message typically comprises a response regarding the signing party's certificate or the issuing party's certificate, which is 55 bytes, the message extension is 210 bytes, and the response from the trusted transaction coordinator is 127 bytes. The trusted transaction coordinator certificate has 1146 bytes, the trusted entity transaction coordinator certificate has 128 bytes for the root entity signature, and the HTTP header is 62 bytes.

異なるフィールドの、メッセージ・サイズ推定の詳細は、以下の表に記載されている。通常、エンティティ間で渡されるメッセージのサイズは、2Kから3Kの間である。トランザクション・ボリュームが算出されると、この情報は、好ましくは、ネットワーク・ロード(network load)を推定するために使用される。   Details of the message size estimation for the different fields are given in the table below. Usually, the size of messages passed between entities is between 2K and 3K. Once the transaction volume is calculated, this information is preferably used to estimate the network load.

証明書サイズ―拡張無しまたはルート特化命令

Figure 2012053918

Figure 2012053918
Certificate size-no extension or route specific instructions
Figure 2012053918

Figure 2012053918

証明書拡張―ルート命令および拡張を伴う

Figure 2012053918

Figure 2012053918
Certificate extension-with root instruction and extension
Figure 2012053918

Figure 2012053918

OCSP要求―ルート命令および拡張を伴う

Figure 2012053918
OCSP request-with root instruction and extension
Figure 2012053918

OCSP応答―ルート命令および拡張を伴う

Figure 2012053918

Figure 2012053918
OCSP response-with root command and extension
Figure 2012053918

Figure 2012053918

OCSPトランザクションおよび保証トランザクションに関する有効要求および応答時間、およびすべてのトランザクションに関する確認時間は、好ましくは、ルート・エンティティ110によって特定される。以下の節は、トランザクション・コーディネータに対する、好ましいパフォーマンス・ターゲットを記述している。記述された応答時間は、特定的に、システム応答時間を表す。好ましくは、手動処理(確認に対する必要性に言及し、それを要求し、クレームをファイルする等)が完了する、経過した時間フレームも確立される。   Valid request and response times for OCSP transactions and guaranteed transactions, and confirmation times for all transactions are preferably specified by the root entity 110. The following sections describe preferred performance targets for the transaction coordinator. The described response time specifically represents the system response time. Preferably, an elapsed time frame is also established at which manual processing (referring to the request for confirmation, requesting it, filing a claim, etc.) is completed.

好ましくは、有効要求および応答時間(すなわち、OCSP)は、ルート制御インフラストラクチャ内での、すべての応答時間トランザクションに関して、10秒以下である。(取引先から取引先へ、または取引先からルートへの)ルート・インフラストラクチャ外の認可は、好ましくは60秒を超えない。合計の往復時間は、好ましくは70秒を超えない。好ましくは、応答時間は、インターネット上での待ち時間を含む。エンド・ツー・エンド(end to end)応答時間は、好ましくは、最長の有効パス(すなわち、署名取引先から信用取引先へ、信用関係先へ、発行関係先へ、そしてルート・エンティティへ)を含む。   Preferably, the valid request and response time (ie, OCSP) is 10 seconds or less for all response time transactions within the route control infrastructure. Authorization outside the root infrastructure (from customer to customer or from customer to root) preferably does not exceed 60 seconds. The total round trip time preferably does not exceed 70 seconds. Preferably, the response time includes a waiting time on the Internet. The end-to-end response time is preferably the longest valid path (i.e., from the signing counterparty to the credit counterparty, to the credit counterparty, to the issuing counterparty, and to the root entity). Including.

例示的なパフォーマンス要件は、以下のとおりであろう:信用関係先のトランザクション・コーディネータへの、証明書ステータス・チェックの通知と、応答の受信との間はたった6秒であり、およびキャッシングが有効で、新しさの証明(すなわち、関係先によって送信されるメッセージにおける、関係先証明書のステータスを含む)が有効で、二つの証明書の証明書チェーン(certificate chain)が認可されており、トランザクションが四角トランザクション(four-corner transaction)であり、ならびにシステム・エンティティは、(インターネットではなく)10Mbps LANに接続されている場合に、応答に関するデータが局所的に利用可能である証明書ステータス・チェックへ、応答を向かわせるのにたった3秒である。   An example performance requirement would be: only 6 seconds between the certificate status check notification to the trusted transaction coordinator and receipt of the response, and caching is enabled The certificate of freshness (ie, including the status of the participant certificate in the message sent by the participant) is valid, the certificate chain of the two certificates is authorized, and the transaction Is a four-corner transaction, and the system entity goes to a certificate status check where response data is locally available when connected to a 10 Mbps LAN (not the Internet) It takes only 3 seconds to get a response.

保証要求応答時間は、オフライン・トランザクションを含む。好ましくは、これらのオフライン・トランザクションは、営業日の終わりに開始する8時間の時間帯を超えない。   The warranty request response time includes an offline transaction. Preferably, these offline transactions do not exceed the eight hour window starting at the end of the business day.

損失した、傷ついた、または無効な証明書の通知に対する応答のための応答時間は、好ましくは、オフライン・トランザクションを含む。好ましくは、これらのオフライン・トランザクションは、1時間を超えない。   Response times for responses to lost, damaged or invalid certificate notifications preferably include offline transactions. Preferably, these offline transactions do not exceed one hour.

証明書の取り消しも、好ましくは、オフライン・トランザクションを含む。好ましくは、これらのオフライン・トランザクションは1時間を超えない。   Certificate revocation also preferably includes offline transactions. Preferably, these offline transactions do not exceed one hour.

トランザクション・コーディネータはまた、好ましくは、トランザクションの確認を供給する。オンライン・トランザクション要求は、好ましくは、不完全な要求または応答を含むステータス確認を、70秒以内で受信する。トランザクション・コーディネータはまた、好ましくは、不完全なトランザクション要求または応答の検索のために、要求ステータス、不完全な要求応答、ならびに不完全なトランザクションのためのトランザクション・キューイング(transaction queuing)の受信を記憶するための方法を供給する。   The transaction coordinator also preferably provides transaction confirmation. The online transaction request preferably receives a status confirmation including an incomplete request or response within 70 seconds. The transaction coordinator also preferably receives receipt of request status, incomplete request response, and transaction queuing for incomplete transactions for the search for incomplete transaction requests or responses. A method for storing is provided.

トランザクション・コーディネータはまた、好ましくは、トランザクション回復要件を具備する。適切なシステム・リソース割り当ては、好ましくはトランザクション・ロールバック(transaction roll-back)を考慮する。   The transaction coordinator also preferably has transaction recovery requirements. Proper system resource allocation preferably takes into account transaction roll-back.

トランザクション・コーディネータはまた、好ましくは、フェイル・オーバー要件を与える。好ましい実施形態において、トランザクション・コーディネータは、システム冗長性、システム/ホット・バックアップ、およびパブリック・インターネット内での冗長性を備える。   The transaction coordinator also preferably provides fail over requirements. In the preferred embodiment, the transaction coordinator provides system redundancy, system / hot backup, and redundancy within the public Internet.

トランザクション・コーディネータの開発中、開発環境におけるパフォーマンス・ベースライン(performance baseline)が、好ましくは確立される。このベースライン情報は、開発マシン自身でのアプリケーション・コンポーネントのパフォーマンスを向上させるために使用される。しかしながら、好ましいターゲット・パフォーマンスを達成するために、予測される数のトランザクションをサポートすることができる適切な生産ハードウェアと、および適切な帯域幅のネットワークが、通常、正しい位置に配置される。   During development of the transaction coordinator, a performance baseline in the development environment is preferably established. This baseline information is used to improve the performance of application components on the development machine itself. However, to achieve the desired target performance, the appropriate production hardware that can support the expected number of transactions and the appropriate bandwidth network are usually placed in the correct location.

以下の節では、トランザクション・コーディネータのより高いパフォーマンスのための、好ましいチューニング方法を述べる。   The following section describes a preferred tuning method for higher performance of the transaction coordinator.

エンティティ間を通過しているメッセージのサイズは、各メッセージとともに送信される証明書の一部またはすべてを排除することによって減らすことが可能であるかもしれない。通常、メッセージのレシピエントは、センダーの身元(すなわち、保証証明書に現れるセンダーの識別名前)を知っており、自らの完全な証明パスへアクセスする。必要とされる証明書の多くも、ローカル・レポジトリから入手可能である。   The size of messages passing between entities may be able to be reduced by eliminating some or all of the certificates sent with each message. Typically, the message recipient knows the sender's identity (ie, the sender's distinguished name as it appears on the warranty certificate) and has access to his complete certification path. Many of the required certificates are also available from the local repository.

認証処理の一部として実行されるOCSPチェックは、取引先データベースが、取り消された証明書を反映させるように設計され、および認証チェックが、その識別名とは対照的に、ユーザの識別名ならびに証明書と照合される場合、省略される。   The OCSP check that is performed as part of the authentication process is designed so that the supplier database reflects the revoked certificate, and the authentication check, as opposed to its distinguished name, and the user's distinguished name and Omitted when matching with certificate.

上述の好ましい実施形態において、トランザクション・コーディネータは、未処理のトランザクション・データを記憶し、それから請求の目的で、データのサブセットを個別に記憶するために、前記データをパースする。しかしながら、代替的に、この機能は、未処理トランザクション・データベースを監視し、およびデータベースに記憶されたデータから、関連する請求データを抽出するオフライン処理に、オフロードされてもよい。   In the preferred embodiment described above, the transaction coordinator stores raw transaction data and then parses the data to separately store a subset of the data for billing purposes. Alternatively, however, this functionality may be offloaded to offline processing that monitors the raw transactional database and extracts relevant billing data from the data stored in the database.

トランザクション・コーディネータとOCSPレスポンダを同じ場所に配置することによって、署名し、ならびに要求を確認する必要性、およびこれらのコンポーネント間での安全ソケット・レイヤ接続を確立する必要性を排除する。   Placing the transaction coordinator and OCSP responder in the same location eliminates the need to sign and verify requests and to establish a secure socket layer connection between these components.

金融機関間で、およびルート・エンティティ110との通信中に、安全ソケット・レイヤを使用することによって、通常、各要求メッセージをデジタル署名する必要性を排除する。しかしながら、デジタル署名された要求は、より高い安全性を供給する。各関係先は、好ましくは、パフォーマンスと安全性を引き換えることに伴うリスクを評価する。   The use of a secure socket layer between financial institutions and during communication with the root entity 110 typically eliminates the need to digitally sign each request message. However, digitally signed requests provide greater security. Each participant preferably assesses the risks associated with redeeming performance and safety.

OCSP応答をキャッシングすることは、通常、ルート・エンティティへのOCSP要求を送信し、および受信するのにかかる時間を減らすことによって、往復時間を改善する。好ましい実施形態において、OCSP応答の確認は、オンライン・トランザクション処理の一部として確認を実行するのとは対照的に、データをキャッシュに入れるときに実行される。   Caching OCSP responses typically improves round trip time by reducing the time it takes to send and receive OCSP requests to the root entity. In the preferred embodiment, confirmation of the OCSP response is performed when the data is cached, as opposed to performing confirmation as part of online transaction processing.

好ましい実施形態において、トランザクション・コーディネータは、有効性応答をキャッシュし、および証明書を発効させるために、キャッシュされた応答を用いてもよい。応答がキャッシュされる期間は、好ましくは、ルート・エンティティ110によって、ポリシー事項(policy matter)として設定される。この期間は、好ましくは4乃至5分の範囲内であろう。   In a preferred embodiment, the transaction coordinator may use the cached response to cache the validity response and to validate the certificate. The period during which responses are cached is preferably set as policy matter by the root entity 110. This period will preferably be in the range of 4 to 5 minutes.

トランザクション・コーディネータが、キャッシュされた応答を使用する性能を実装する場合、好ましくは、否認防止の目的と同様に、請求および監査のための、それらの使用をログするように適応する。ログされた情報は、好ましくは、キャッシュされた応答が、新しく得られた応答よりもむしろ証明書を認可するために使用されたことを示す。   When transaction coordinators implement the performance of using cached responses, they are preferably adapted to log their use for billing and auditing, as well as for non-repudiation purposes. The logged information preferably indicates that the cached response was used to authorize the certificate rather than the newly obtained response.

高い値のトランザクションに関して、クライアント・アプリケーションは、キャッシュされた応答よりも、新しい応答の使用を好むかもしれない。したがって、好ましい実施形態においては、トランザクション・コーディネータは、好ましくは、キャッシュされた応答よりも、新しい応答を使用する明確な要求に対する、新たに得られた有効性応答を入手し、および使用する。   For high value transactions, the client application may prefer to use a new response over a cached response. Thus, in a preferred embodiment, the transaction coordinator preferably obtains and uses a newly obtained validity response for an explicit request that uses a new response rather than a cached response.

好ましい実施形態において、応答のレシピエントは、レスポンダの証明書のステータスを調べる。代替的に、この第二の要求を排除するために、トランザクション・コーディネータは、信用取引先か、または他のトランザクション・コーディネータへの応答を送信するときはいつも、(ルートによって署名された)その証明書のステータスを自動的に含んでもよい。   In a preferred embodiment, the responding recipient examines the status of the responder's certificate. Alternatively, to eliminate this second request, whenever the transaction coordinator sends a response to a trusted counterparty or other transaction coordinator, its proof (signed by the root) The status of the document may be included automatically.

以下の節では、トランザクション・コーディネータのテストを記述する。好ましくは、トランザクション・コーディネータは、本節において列挙された項目に関してテストされる。   The following sections describe the transaction coordinator tests. Preferably, the transaction coordinator is tested for the items listed in this section.

構造的な柔軟性を与えるために、トランザクション・コーディネータは、好ましくは、一つ以上のハードウェア・プラットフォーム(例えば、Microsoft Windows NT(登録商標)4.0/2000、Sun Solaris およびHewlett Packard HP−UX)にポートされる。これによって関係先は、サポートされたプラットフォームのリストから、自らのハードウェア・プラットフォームを選択することができる。好ましくは、トランザクション・コーディネータが、サポートされたプラットフォームの各々に、円滑にインストールされることを確証するためのテストが実行される。そのような、適切なハードウェアをテストすることを可能にすることが、通常求められる。   To provide structural flexibility, the transaction coordinator preferably has one or more hardware platforms (e.g., Microsoft Windows NT® 4.0 / 2000, Sun Solaris and Hewlett Packard HP-UX). Ported). This allows participants to select their hardware platform from a list of supported platforms. Preferably, a test is performed to ensure that the transaction coordinator is installed smoothly on each of the supported platforms. It is usually required to be able to test such suitable hardware.

好ましくは、トランザクション・コーディネータが、クリーンな(clean)Windows NT(登録商標)マシンにインストールされ、およびアンインストールされることを確証するためのテストが実行される。   Preferably, a test is performed to verify that the transaction coordinator is installed and uninstalled on a clean Windows NT® machine.

トランザクション・コーディネータが、他のオペレーティング・システムをサポートするために拡張される場合、好ましくは、同じソース・コードに由来するエグゼクタブルが、サポートされたオペレーティング・システムのすべてにインストールすることができることを確証するためのテストが実行される。適切なオペレーティング・システムを有する適切なハードウェアは、これらのテストを実行することを求められてもよい。   If the transaction coordinator is extended to support other operating systems, it is preferable to ensure that executables from the same source code can be installed on all supported operating systems. A test is performed to Appropriate hardware with an appropriate operating system may be required to perform these tests.

好ましくは、トランザクション・コーディネータは、他のサード・パーティ・ベンダのソフトウェア・ツールと連携する。これらのソフトウェア・ツールへのインターフェースは、好ましくは、開発およびシステム・テスト段階中、開発サイトでテストされる。さらに、これらのツールとの、トランザクション・コーディネータ・インターフェースが安定していることを確証するために、通常、取引先サイトで複雑なテストが実行される。これは、後述のとおり、取引先/機能テスト中に行われる。   Preferably, the transaction coordinator works with other third party vendor software tools. Interfaces to these software tools are preferably tested at the development site during the development and system testing phases. In addition, complex tests are typically performed at the trading partner site to ensure that the transaction coordinator interface with these tools is stable. This is done during the supplier / functionality test as described below.

トランザクション・コーディネータの機能は、好ましくは、開発およびシステム・テスト段階中に、テストされる。これらのテスト中、カスタム・リトン・コードのすべてが、少なくとも一回実行されることを確証するために、適切なツールが使用される。他の好ましいテスト段階においては、取引先は、トランザクション・コーディネータの機能をテストする。   The function of the transaction coordinator is preferably tested during the development and system testing phases. Appropriate tools are used during these tests to ensure that all of the custom reton code is executed at least once. In another preferred test phase, the customer tests the function of the transaction coordinator.

セキュリティは、トランザクション・コーディネータの重要な部分である。好ましくは、データが、ある点から他の点に安全に転送されることを確証するためのテストが実行される。好ましくは、パブリック・キー・インフラストラクチャの安全面を総括的にテストするためのテスト・ケースが、作成される。   Security is an important part of the transaction coordinator. Preferably, a test is performed to ensure that data is securely transferred from one point to another. Preferably, a test case is created for comprehensively testing the safety aspects of the public key infrastructure.

システム200内で送信されるメッセージに関するメッセージング・プロトコル定義およびシステム200に関する証明書ステータス・プロトコル定義は、係属アメリカ合衆国特許仮出願第60/231,319号、本出願と同日に出願された、トランザクション・コーディネータ証明書ステータス・チェック(CSC)プロトコル定義、トランザクション・コーディネータ・メッセージング・プロトコル定義、およびトランザクション・コーディネータ要件と題された前記出願に記述されており、それは、参照のためにここに統合されている。好ましい実施形態において、各トランザクション・コーディネータは、このメッセージング・プロトコル定義をサポートする。特定的には、各トランザクション・コーディネータは、メッセージング・プロトコル定義で定義されたとおり、すべての有効なXMLメッセージを受信ならびに送信し、誤った形式のメッセージをログしならびに報告し、および要求に応答して、有効なXMLメッセージを生成することができる。   The messaging protocol definition for messages sent in system 200 and the certificate status protocol definition for system 200 are described in pending US Provisional Patent Application No. 60 / 231,319, filed on the same day as this application. It is described in the above application entitled Certificate Status Check (CSC) Protocol Definition, Transaction Coordinator Messaging Protocol Definition, and Transaction Coordinator Requirements, which is hereby incorporated by reference. In the preferred embodiment, each transaction coordinator supports this messaging protocol definition. Specifically, each transaction coordinator receives and sends all valid XML messages, logs and reports malformed messages, and responds to requests as defined in the messaging protocol definition. Thus, a valid XML message can be generated.

代替的な実施形態において、前記システムは、代わりに、トランザクション・コーディネータ202を採用しないOCSP中心モデルとして実装される。この代替的実施形態は、通常に、典型的なOCSPレスポンダによって供給されるよりも、明らかに多くの機能を供給するように適応した、向上したOCSPレスポンダを採用する。特に、向上したOCSPレスポンダは、以下の追加的機能を供給するように適応している:
・ SSLを使用した暗号通信
・ 要求と応答の両方のための、未処理トランザクションのロギング
・ 応答を伴う証明書チェーンの供給
・ 好ましくは、HSMを使用した、要求への署名の確認
・ 要求を伴う証明書チェーンの認可(その一部は、ローカル・データベースまたはHSMに記憶されていてもよい)
・ 次のものに基づいた新しい要求の作成
・受信された要求の、サービス・ロケータ(service lacator)要求拡張における値
・応答を伴う証明書における、オーソリティ情報アクセス拡張
・応答が、これらの他の新しく作成された要求において受信されるまでの、要求での処理の延期。すなわち、要求への応答を同期させる機能。
・適切なときの、転送の応答
この代替的実施形態は、新しいサービスを追加する柔軟性を与えることなく、証明書ステータス・チェック・サービスの一部のみを供給する。また、請求は、この代替的実施形態においては実行されない。さらに、この代替的実施形態は、ベンダ・ロッキング(vendor locking)を生じさせるかもしれない。この代替的実施形態の賛否両論の詳細が以下に列挙されている。
In an alternative embodiment, the system is instead implemented as an OCSP-centric model that does not employ the transaction coordinator 202. This alternative embodiment typically employs an enhanced OCSP responder that is adapted to provide significantly more functionality than that provided by a typical OCSP responder. In particular, the improved OCSP responder is adapted to provide the following additional features:
• Cryptographic communication using SSL • Logging of raw transactions for both requests and responses • Supplying a certificate chain with responses • Verifying the signature of the request, preferably using HSM • With requests Certificate chain authorization (some of which may be stored in a local database or HSM)
-Creation of a new request based on:-The value of the received request in the service lacator request extension-Authority information access extension in the certificate with the response-The response is new to these other Postponing processing on a request until it is received on a created request. That is, the function to synchronize the response to the request.
Transfer response when appropriate This alternative embodiment provides only a portion of the certificate status check service without the flexibility of adding new services. Nor is the claim executed in this alternative embodiment. Further, this alternative embodiment may cause vendor locking. Details of the pros and cons of this alternative embodiment are listed below.

図14は、この代替的実施形態のためのトランザクションの流れを示す。図14におけるメッセージの流れは、以下の表に要約されている:

1 署名取引先(subscribing customer, SC)は、署名されたデータ、署名、 SCおよびIP証明書(任意でCSSD)を、信用取引先
(relying customer, RC)に送信する。
2 RCは、SCによって送信されたデータの署名を確認し、SCの証明書チェーンを認可し、それからSC証明書番号を含むOCSP要求を作成する。このデータは、署名のために、HSMに送信される。
3 RCによって署名された、SCの証明書に対するOCSP要求は、RCの証明書チェーンとともに、信用関係先(relying participant, RP)OCSPレスポンダ(OR)に送信される。証明書チェーン全体が、メッセージとともに渡されなければならない。
4 RP OCSPレスポンダは、そのOCSPログに、要求をログする。
RP OCSPレスポンダは、要求における署名を確認し、およびRCの証明書チェーンを認可する。すべての確認はソフトウェアで実行される。チェーン全体(ルートを含む)は、署名/証明書チェーンの確認が実行されるように、メッセージとともに渡されなければならない。RCの証明書が取り消されなかったことを確証するためのチェックは、実行されない。
5 RP OCSPレスポンダは、RCから受信された単一の要求を含む、新しい要求を作成し、そのHSMを用いてそれに署名する。金融機関の間での、署名された要求は、必要とされない。その代わり、ルート・エンティティ(ROOT)は、確認/認可/取引先検索が、SSL接続と関連する証明書に基づいているような場合である、SSLクライアント側認証を要求してもよい。
6 RP OCSPレスポンダは、受信された要求の、サービス・ロケータ要求拡張における値に基づいて、署名されたOCSP要求を、適切な発行関係先のOCSPレスポンダに送信する。
7 IP OCSPレスポンダは、そのOCSPログに、要求をログする。IP OCSPレスポンダは、要求における署名を検査し、RP ORの証明書チェーンを認可する。すべての検査はソフトウェアで実行される。チェーン全体(ルートを含む)は、署名/証明書チェーンの検査が実行されるようにするために、メッセージとともに渡されなければならない。
8 IP OCSPレスポンダは、RP OCSPレスポンダの証明書番号を含むOCSP要求を作成し、およびそのHSMを用いてそれに署名する。
9 IP OCSPレスポンダはそれから、ステップ4において受信された要求における署名に関連した証明書におけるオーソリティ情報アクセス拡張に基づいて、ROOT OCSPレスポンダに要求を送信する。IP
OCSPレスポンダは、SCの証明書における応答を発行する前に、RP OCSPレスポンダの証明書に関するROOTからの応答を待つ。IPがSSLクライアント側認証のみを要求し、署名されたOCSP要求を求めない場合、このステップは必要ではないかもしれない。
10 ROOT OCSPレスポンダは、そのOCSPログに、要求をログする。ROOT OCSPレスポンダは、要求における署名を確認し、IP OCSPレスポンダの証明書チェーンを認可する。金融機関の間で署名された要求は求められない。その代わり、ROOTは、確認/認可/取引先検索が、SSL接続に関連する証明書に基づいている場合である、
SSLクライアント側認証を求めるかもしれない。
11 ROOT OCSPレスポンダは、RP OCSPレスポンダの証明書のステータスを決めるために、そのローカル・データベースを調べ、それから応答を生成し、およびそのHSMを用いてそれに署名をする。
12 ROOT OCSPレスポンダは、それから応答をIP OCSPレスポンダに返す。
13 IP OCSPレスポンダは、そのOCSPログに、応答をログする。IP OCSPレスポンダは、要求における署名を確認し、およびルートのOCSPレスポンダ証明書チェーンを認可する。しかしながら、否認防止をサポートするのに十分な情報が、ログに維持されていないかもしれないことが注目される。
証明書チェーン全体は、メッセージとともに渡されなければならない。
14 IP OCSPレスポンダは、それから、SCの証明書のステータスを決めるために、そのローカル・データベースを調べる。IP OCSPレスポンダは、応答を生成し、およびそのHSMを用いてそれに署名をする。
15 IP OCSPレスポンダは、署名された応答を、RP OCSPレスポンダに送信する。
16 RP OCSPレスポンダは、OCSPログに、OCSP応答をログする。RP OCSPレスポンダは、応答における署名を確認し、および
IPのOCSPレスポンダ証明書チェーンを認可する。証明書チェーン全体は、メッセージとともに渡されなければならない。
17 RP OCSPレスポンダは、IP OCSPレスポンダの証明書の番号を含むOCSP要求を作成し、およびそのHSMを用いてそれに署名をする。
18 RP OCSPレスポンダはそれから、ステップ14で受信された応答における署名に関連する証明書におけるオーソリティ情報アクセス拡張に基づいて、ROOT OCSPレスポンダに要求を送信する。
19 ROOT OCSPレスポンダは、そのOCSPログに、未処理要求をログする。ROOT OCSPレスポンダは、要求における署名を確認し、およびRP OCSPレスポンダの証明書チェーン全体を認可する。証明書チェーン全体は、メッセージとともに渡されなければならない。
20 ROOT OCSPレスポンダは、IP OCSPレスポンダの証明書のステータスを決めるために、そのローカル・データベースを調べ、それから応答を生成し、およびそのHSMを用いてそれに署名をする。
21 ROOT OCSPレスポンダは、署名された応答を、OCSPレスポンダに送信する。
22 RP OCSPレスポンダは、そのOCSPログに、応答をログする。RP OCSPレスポンダは、応答における署名を確認し、およびルートのOCSPレスポンダ証明書チェーンを認可する。証明書チェーンは、メッセージとともに送信されてもよく、またはチェーンの一部は、HSMか、または証明書確認データベースにあってもよい。
23 RP OCSPレスポンダは、それがステップ2において(例えば、一回だけ)受信した情報、およびステップ14においてそれが受信したSCの証明書に関するステータス情報を含むRCに関する応答を作成し、およびそのHSMを用いてそれに署名をする。
24 RP OCSPレスポンダは、RCに応答を返す。
25 RCは、応答における署名を確認するため、およびRPのOCSPレスポンダ証明書チェーンを認可するために、そのHSMを使用する。証明書チェーンは、メッセージとともに渡されてもよく、またはチェーンの一部がHSMにあってもよい。
26 RCは、IPの証明書番号を含むOCSP要求を作成する。このデータは、署名のために、HSMに送信される。
27 RCによって署名された、IPの証明書に対するOCSP要求は、RCの証明書チェーンとともに、信用関係先(RP)
OCSPレスポンダ(OR)に送信される。証明書チェーン全体は、メッセージとともに渡される必要がある。
28 RP OCSPレスポンダは、そのOCSPログに、要求をログする。RP OCSPレスポンダは、要求における署名を確認し、およびRCの証明書チェーンを認可する。すべての確認はソフトウェアで実行される。チェーン全体(ルートを含む)は、署名/証明書チェーンの確認が実行されるようにするために、メッセージとともに渡されなければならない。
RCの証明書が取り消されなかったことを確証するためのチェックは実行されない。
29 RP OCSPレスポンダは、RCから受信された単一の要求を含む、新しい要求を作成し、およびそのHSMを用いてそれに署名をする。金融機関の間で署名された要求は、必要とされない。その代わり、ROOTは、確認/認可/取引先検索が、SSL接続に関連する証明書に基づいている場合である、SSLクライアント側認証を求めてもよい。
30 RP OCSPレスポンダは、受信された要求のサービス・ロケータ要求拡張における値に基づいて、署名されたOCSP要求を、ROOT
OCSPレスポンダに送信する。
31 ROOT OCSPレスポンダは、そのOCSPログに、要求をログする。ROOT OCSPレスポンダは、要求における署名を確認し、およびRP ORの証明書チェーンを認可する。すべての確認は、ソフトウェアで実行される。チェーン全体(ルートを含む)は、署名/証明書チェーンの確認が実行されるようにするために、メッセージとともに渡されなければならない。
32 ROOT OCSPレスポンダは、RP OCSPレスポンダの証明書のステータスを決めるために、そのローカル・データベースを調べ、それから応答を生成し、およびそのHSMを用いて、それに署名する。
33 ROOT OCSPレスポンダはそれから、RP OCSPレスポンダに応答を返す。
34 RP OCSPレスポンダは、そのOCSPログに、応答をログする。RP OCSPレスポンダは、応答における署名を確認し、および
ROOTのOCSPレスポンダ証明書チェーンを認可する。否認防止をサポートするのに十分な情報が、ログにないかもしれないことが注目される。証明書チェーン全体は、メッセージとともに渡されなければならない。
FIG. 14 shows the transaction flow for this alternative embodiment. The message flow in FIG. 14 is summarized in the following table:

1. The signing customer (subscribing customer, SC) sends the signed data, signature, SC and IP certificate (optionally CSSD) to the relying customer (relying customer, RC).
2 The RC verifies the signature of the data sent by the SC, authorizes the SC's certificate chain, and then creates an OCSP request that includes the SC certificate number. This data is sent to the HSM for signature.
3 The OCSP request for the SC certificate signed by the RC is sent along with the RC certificate chain to the relying participant (RP) OCSP responder (OR). The entire certificate chain must be passed with the message.
4 The RP OCSP responder logs the request in its OCSP log.
The RP OCSP responder verifies the signature in the request and authorizes the RC certificate chain. All verification is performed in software. The entire chain (including the root) must be passed with the message so that signature / certificate chain verification can be performed. No checks are performed to confirm that the RC certificate has not been revoked.
5 RP OCSP responder creates a new request, including a single request received from the RC, and signs it with its HSM. Signed requests between financial institutions are not required. Instead, the root entity (ROOT) may require SSL client-side authentication, where confirmation / authorization / partner lookup is based on a certificate associated with the SSL connection.
6 The RP OCSP responder sends a signed OCSP request to the appropriate issuing related OCSP responder based on the value of the received request in the service locator request extension.
7 The IP OCSP responder logs the request in its OCSP log. The IP OCSP responder verifies the signature in the request and authorizes the RP OR certificate chain. All tests are performed in software. The entire chain (including the root) must be passed with the message in order for the signature / certificate chain verification to be performed.
8 The IP OCSP responder creates an OCSP request containing the certificate number of the RP OCSP responder and signs it using its HSM.
9 The IP OCSP responder then sends a request to the ROOT OCSP responder based on the authority information access extension in the certificate associated with the signature in the request received in step 4. IP
The OCSP responder waits for a response from the ROOT regarding the RP OCSP responder's certificate before issuing a response in the SC's certificate. This step may not be necessary if the IP requires only SSL client-side authentication and not a signed OCSP request.
10 ROOT OCSP responder logs request in its OCSP log. The ROOT OCSP responder verifies the signature in the request and authorizes the IP OCSP responder's certificate chain. Requests signed between financial institutions are not required. Instead, ROOT is where the confirmation / authorization / partner search is based on the certificate associated with the SSL connection.
May require SSL client side authentication.
11 The ROOT OCSP responder consults its local database to determine the status of the RP OCSP responder's certificate, then generates a response and signs it using its HSM.
12 ROOT OCSP responder then returns a response to the IP OCSP responder.
13 IP OCSP responder logs response to its OCSP log. The IP OCSP responder verifies the signature in the request and authorizes the root OCSP responder certificate chain. It is noted, however, that sufficient information to support non-repudiation may not be maintained in the log.
The entire certificate chain must be passed with the message.
The 14 IP OCSP responder then consults its local database to determine the status of the SC's certificate. The IP OCSP responder generates a response and signs it with its HSM.
15 IP OCSP responder sends signed response to RP OCSP responder.
The 16 RP OCSP responder logs the OCSP response in the OCSP log. The RP OCSP responder verifies the signature in the response and authorizes the IP OCSP responder certificate chain. The entire certificate chain must be passed with the message.
The 17 RP OCSP responder creates an OCSP request containing the number of the IP OCSP responder's certificate and signs it using its HSM.
The 18 RP OCSP responder then sends a request to the ROOT OCSP responder based on the authority information access extension in the certificate associated with the signature in the response received in step 14.
19 ROOT OCSP responder logs unprocessed requests in its OCSP log. The ROOT OCSP responder verifies the signature in the request and authorizes the entire certificate chain of the RP OCSP responder. The entire certificate chain must be passed with the message.
The 20 ROOT OCSP responder consults its local database to determine the status of the IP OCSP responder's certificate, then generates a response and signs it with its HSM.
21 ROOT OCSP responder sends a signed response to the OCSP responder.
The 22 RP OCSP responder logs the response in its OCSP log. The RP OCSP responder verifies the signature in the response and authorizes the root OCSP responder certificate chain. The certificate chain may be sent with the message, or part of the chain may be in the HSM or in a certificate verification database.
The 23 RP OCSP responder creates a response for the RC that contains the information it received in step 2 (eg, only once), and the status information about the certificate of the SC it received in step 14, and the HSM Use it to sign it.
The 24 RP OCSP responder returns a response to the RC.
25 The RC uses its HSM to verify the signature in the response and to authorize the RP's OCSP responder certificate chain. The certificate chain may be passed with the message or part of the chain may be in the HSM.
26 The RC creates an OCSP request that includes the IP certificate number. This data is sent to the HSM for signature.
27 The OCSP request for the IP certificate signed by the RC is accompanied by the trusted party (RP) along with the RC certificate chain.
Sent to the OCSP responder (OR). The entire certificate chain needs to be passed along with the message.
The 28 RP OCSP responder logs the request in its OCSP log. The RP OCSP responder verifies the signature in the request and authorizes the RC certificate chain. All verification is performed in software. The entire chain (including the root) must be passed with the message in order for the signature / certificate chain verification to be performed.
No check is performed to confirm that the RC certificate has not been revoked.
The 29 RP OCSP responder creates a new request, including a single request received from the RC, and signs it with its HSM. Requests signed between financial institutions are not required. Instead, ROOT may require SSL client-side authentication, where confirmation / authorization / partner lookup is based on a certificate associated with the SSL connection.
The 30 RP OCSP responder sends a signed OCSP request to the ROOT based on the value in the service locator request extension of the received request.
Send to the OCSP responder.
31 ROOT OCSP responder logs request to its OCSP log. The ROOT OCSP responder verifies the signature in the request and authorizes the RP OR's certificate chain. All verifications are performed in software. The entire chain (including the root) must be passed with the message in order for the signature / certificate chain verification to be performed.
The 32 ROOT OCSP responder examines its local database, then generates a response and signs it using its HSM to determine the status of the RP OCSP responder's certificate.
33 The ROOT OCSP responder then returns a response to the RP OCSP responder.
The 34 RP OCSP responder logs the response in its OCSP log. The RP OCSP responder verifies the signature in the response and authorizes the ROOT OCSP responder certificate chain. It is noted that there may not be enough information in the log to support non-repudiation. The entire certificate chain must be passed with the message.

このOCSP代理中心モデルは、上述のトランザクション・コーディネータ・モデルと比較すると、長所と短所がある。この代替的実施形態の賛否両論は、以下の表に要約されている:

Figure 2012053918
This OCSP proxy-centric model has advantages and disadvantages compared to the transaction coordinator model described above. The pros and cons of this alternative embodiment are summarized in the following table:
Figure 2012053918

OCSPレスポンダ204に対する技術的およびセキュリティの要件は、好ましくは、ルート・エンティティ110によって特定される。要件の、例示的な一例が、後述されている。   Technical and security requirements for the OCSP responder 204 are preferably specified by the root entity 110. An illustrative example of the requirement is described below.

技術的要件
好ましい実施形態において、各OCSPレスポンダ204は、オンライン証明書ステータス・プロトコル(Online Certificate Status Protocol)(OCSP)にしたがって動作する。
Technical Requirements In the preferred embodiment, each OCSP responder 204 operates according to an Online Certificate Status Protocol (OCSP).

好ましい実施形態において、OCSPレスポンダ204がOCSP要求を受信するとき、リクエスタの証明書を認可し、リクエスタを認証し、およびリクエスタは、リクエスタの証明書にローカル・ステータス・チェックを実行することによって、要求を受信した関係先との、契約したシステム・ユーザであるか確認する。リクエスタの認証は、機関間の要求の場合は、署名したOCSP要求を用いて、または、取引先要求の場合は、安全ソケット・レイヤ・クライアント認証を通して達成されてもよい。さらに、安全ソケット・レイヤは、すべての要求の機密性を確証することを求められてもよい。   In a preferred embodiment, when the OCSP responder 204 receives an OCSP request, it authorizes the requestor's certificate, authenticates the requester, and the requester performs a local status check on the requester's certificate to request Confirm whether you are a contracted system user with the recipient of the Requestor authentication may be accomplished using a signed OCSP request for inter-agency requests or through secure socket layer client authentication for supplier requests. Furthermore, the secure socket layer may be required to ensure the confidentiality of all requests.

好ましい実施形態において、各OCSPレスポンダ204は、要求されたサービスのロケータ拡張およびローカル・テーブルに基づいて機関間要求をする時、ピア・サーバ(peer server)を選択する。代替的実施形態において、この情報は、軽量ディレクトリ・アクセス・プロトコル(LDAP)検索によって得られてもよい。   In the preferred embodiment, each OCSP responder 204 selects a peer server when making inter-agency requests based on the locator extension and local table of the requested service. In an alternative embodiment, this information may be obtained by a Lightweight Directory Access Protocol (LDAP) search.

好ましい実施形態において、各OCSPレスポンダ204は、ルート・エンティティ110によって特定された規則に従った証明書をキャッシュしてもよい。   In the preferred embodiment, each OCSP responder 204 may cache a certificate according to the rules specified by the root entity 110.

好ましい実施形態において、各OCSPレスポンダ204は、機関間応答が、承認されたレスポンダ証明書によって署名されたか確認する。機関間OCSP要求に関して、信用関係先204のOCSPレスポンダは、好ましくは、例えば発行関係先102からの応答を、それをリクエスタに送信する前に、再署名する。   In the preferred embodiment, each OCSP responder 204 verifies that the inter-agency response is signed by an approved responder certificate. For inter-agency OCSP requests, the OCSP responder of the trusted party 204 preferably re-signs the response from, for example, the issuing party 102 before sending it to the requestor.

好ましい実施形態において、各OCSPレスポンダは、以下の応答:“取り消し”、“良”、および“不明”をサポートする。クライアントOCSPレスポンダが、時間tにおいて作られた特定の証明書に関する“取り消された”応答を受信した場合、クライアントOCSPレスポンダは、前記証明書、または前記証明書の証明書チェーンにおけるある証明書が、時間tより前に取り消されたとみなす。そのようなものとして、クライアントOCSPレスポンダは、チェックされた証明書に対応するプライベート・キーを用いて、時間tの後にデジタル署名されたドキュメントに対する責任を、サーバOCSPレスポンダに移すための、十分な根拠を有しない。   In the preferred embodiment, each OCSP responder supports the following responses: “Cancel”, “Good”, and “Unknown”. If the client OCSP responder receives a “revoked” response for the particular certificate created at time t, the client OCSP responder will either have the certificate, or some certificate in the certificate chain of the certificate, Consider canceled before time t. As such, the client OCSP responder uses the private key corresponding to the checked certificate to transfer sufficient responsibility for the digitally signed document after time t to the server OCSP responder. Does not have.

クライアントOCSPレスポンダが、時間tにおいて作られた特定の証明書に関する“良い”応答を受信する場合、クライアントOCSPレスポンダは、前記証明書およびその証明書チェーンにおける一つおきの証明書が、時間tにおいて、すべて支払済み(in good standing)であったとみなす。そのようなものとして、クライアントOCSPレスポンダは、時間tの前にデジタル署名されたドキュメントに関する責任を、サーバOCSPレスポンダに移すのに十分な根拠を有する。   If the client OCSP responder receives a “good” response for a particular certificate made at time t, then the client OCSP responder receives the certificate and every other certificate in its certificate chain at time t. , All considered in good standing. As such, the client OCSP responder has sufficient ground to transfer responsibility for documents digitally signed before time t to the server OCSP responder.

クライアントOCSPレスポンダは、時間tにおいて作られた特定の証明書に関する“不明”応答を受信した場合、クライアントOCSPレスポンダは、前記証明書、または前記証明書の証明書チェーンにおける一つの証明書が、すべて支払済みであるか、不明であるとみなす。そのようなものとして、クライアントOCSPレスポンダは、チェックされた証明書に対応するプライベート・キーを用いてデジタル署名されたドキュメントに関する責任を、サーバOCSPレスポンダに移すのに十分な根拠を有していない。   If the client OCSP responder receives an “unknown” response for a particular certificate created at time t, then the client OCSP responder has all of the certificate or one certificate in the certificate chain of the certificate Consider paid or unknown. As such, the client OCSP responder does not have sufficient grounds to transfer responsibility for documents digitally signed using the private key corresponding to the checked certificate to the server OCSP responder.

セキュリティ要件
好ましい実施形態において、各OCSPレスポンダ204は、そのプライベート・キーを、ルート・エンティティ110によって確立された要件に適合するハードウェア・セキュリティ・モジュールに記憶する。
Security Requirements In the preferred embodiment, each OCSP responder 204 stores its private key in a hardware security module that meets the requirements established by the root entity 110.

好ましい実施形態において、各OCSPレスポンダ204は、サーバ安全ソケット・レイヤ、クライアント安全ソケット・レイヤおよびOCSP応答に対して別個のキーを使用する。
好ましい実施形態において、各OCSPレスポンダ204は、機関によって強くなったプラットフォーム・コンフィギュレーションで動作することができる。機関が強化したプラットフォームは、機関のファイアウォール内の使用に関して承認された、試験をし、およびテストをしたプラットフォームである。
好ましい実施形態において、各OCSPレスポンダ204は、すべての署名された要求および応答、すべての例外またはエラー、およびすべての管理およびコンフィギュレーション動作の詳細なログを維持する。
好ましい実施形態において、各OCSPレスポンダ204は、すべての管理トランザクションに対してエンティティを認証するために、安全ソケット・レイヤ・クライアント認証等、強い認証を使用する。
好ましい実施形態において、各OCSPレスポンダ204は、ルート・エンティティ110によって確立された、最小限のセキュリティ要件に適合する。さらに、OCSPレスポンダを維持する機関は、追加のOCSPレスポンダ・セキュリティ規則を特定してもよい。
好ましい実施形態において、各OCSPレスポンダ204は、反復した方法で、高度に利用可能で、および採用可能になるように構成される。さらに、各OCSPレスポンダは、好ましくは、1秒より少ない時間で、すべての要求に応答する。
OCSPレスポンダは、通常、ユーティリティ証明書のチェックを実行することを求められない。しかしながら、OCSPレスポンダは、リクエスタに、ユーティリティ証明書のステータスへの、認証されていないアクセスを許可するように構成されているかもしれない。
好ましい実施形態において、各OCSPレスポンダは、機関のレポジトリへの認証されたインターフェースとして機能するように求められるかもしれない。この好ましい実施形態の実装の詳細は、OCSPレスポンダを維持するエンティティに委ねられてもよい。
In the preferred embodiment, each OCSP responder 204 uses separate keys for the server secure socket layer, the client secure socket layer, and the OCSP response.
In a preferred embodiment, each OCSP responder 204 can operate with a platform configuration that has been strengthened by the institution. Institution-enhanced platforms are approved and tested platforms for use within the institution's firewall.
In the preferred embodiment, each OCSP responder 204 maintains a detailed log of all signed requests and responses, all exceptions or errors, and all administrative and configuration operations.
In the preferred embodiment, each OCSP responder 204 uses strong authentication, such as secure socket layer client authentication, to authenticate the entity for all management transactions.
In the preferred embodiment, each OCSP responder 204 meets the minimum security requirements established by the root entity 110. In addition, the agency that maintains the OCSP responder may specify additional OCSP responder security rules.
In the preferred embodiment, each OCSP responder 204 is configured to be highly available and adoptable in an iterative manner. In addition, each OCSP responder preferably responds to all requests in less than a second.
An OCSP responder is usually not required to perform a utility certificate check. However, the OCSP responder may be configured to allow the requester unauthenticated access to the status of the utility certificate.
In the preferred embodiment, each OCSP responder may be required to function as an authenticated interface to the institutional repository. The implementation details of this preferred embodiment may be left to the entity that maintains the OCSP responder.

好ましい実施形態において、各OCSPレスポンダは、追加機能をサポートするための追加インターフェースを具備する。特に、各OCSPレスポンダは、好ましくは、情報を、関係先の顧客サービス要件をサポートするために利用可能にするための、追加インターフェースを具備する。さらに、各OCSPレスポンダは、好ましくは、システムおよびイベント・ログを外部に出すための、機関によって定義された標準インターフェースを具備してもよい。各OCSPレスポンダはまた、請求アプリケーションのための情報を外部に出すためのインターフェースを具備してもよい。請求データは、ログを含むあらゆる形式で外部に出されも良いが、好ましくは、リクエスタが、要求の種類およびボリュームを決定することができるようにする。   In a preferred embodiment, each OCSP responder includes an additional interface to support additional functions. In particular, each OCSP responder preferably comprises an additional interface to make the information available to support the relevant customer service requirements. In addition, each OCSP responder may preferably include a standard interface defined by the agency for exposing system and event logs to the outside. Each OCSP responder may also include an interface for exposing information for the billing application. The billing data may be externalized in any form including a log, but preferably allows the requester to determine the type and volume of the request.

好ましい実施形態において、図1に記載の関係先102、104は、ルート・エンティティ110によって直接デジタル証明書を発行されるので、レベル1関係先と称される。従って、各関係先の証明書チェーンは、ルート・エンティティ110から開始する。各レベル1関係先は、他のレベル1関係先の証明書のステータスを入手するため、ルート・エンティティ110に依存する。   In the preferred embodiment, the parties 102, 104 described in FIG. 1 are referred to as level 1 parties because they are issued digital certificates directly by the root entity 110. Thus, each participant's certificate chain starts at the root entity 110. Each level 1 participant relies on the root entity 110 to obtain the status of the certificates of other level 1 participants.

さらなる好ましい実施形態において、本システムは、レベル2関係先と呼ばれる、追加的関係先を含んでもよい。各レベル2関係先は、好ましくは、それと関連するレベル1関係先によって、デジタル証明書を発行される。これらレベル2関係先は、それらの別個の取引先に対する認証局として機能し、および前記取引先にシステム・サービスを供給してもよい。   In a further preferred embodiment, the system may include additional participants, referred to as level 2 participants. Each level 2 participant is preferably issued a digital certificate by the level 1 participant associated with it. These Level 2 parties may act as certificate authorities for their separate business partners and provide system services to the business partners.

レベル1関係先は、好ましくは、レベル2関係先に対して最高点の信頼を与える。そのようなものとして、レベル2関係先は、好ましくは、彼らの保証となるレベル1関係先に直接報告する。レベル2関係先はまた、他の関係先の証明書のステータスを入手するために、彼らの保証となるレベル1関係先に依存しなければならない。レベル1およびレベル2関係先を含む好ましい実施形態はさらに、係属アメリカ合衆国特許出願第09/502,450号、2000年2月11日提出、証明関連および他のサービスを供給するためのシステムおよび方法と題した前記出願に記述されており、それは、参照のためにここに統合されている。   Level 1 participants preferably give the highest point of trust to Level 2 participants. As such, level 2 parties preferably report directly to the level 1 parties that they guarantee. Level 2 participants must also rely on the Level 1 parties they guarantee to obtain the status of other parties' certificates. Preferred embodiments including Level 1 and Level 2 partners further include systems and methods for providing pending United States Patent Application No. 09 / 502,450, filed February 11, 2000, certification related and other services, and Which is described in that application, which is hereby incorporated by reference.

好ましい実施形態において、各関係先は、各関係先のハードウェアならびにソフトウェア・コンポーネントの動作環境を識別する、ハードウェアならびにソフトウェア・コンフィギュレーション・ベースラインを集合的に実装しおよび維持する。そのようなものとして、コンフィギュレーション・ベースラインは、システムの日々の動作および管理を容易にするコンフィギュレーション・リファレンス(configuration reference)として機能する。前記ベースラインは、システムワイドなレベルで、一以上の関係先によってなされるコンフィギュレーション変更の統括を容易にする。さらに、ベースラインは、一つ以上の認証局のハードウェアまたはソフトウェア故障の場合に、システムワイドなサービス・リカバリを容易にする。   In a preferred embodiment, each participant collectively implements and maintains a hardware and software configuration baseline that identifies the operating environment of each participant's hardware and software components. As such, the configuration baseline serves as a configuration reference that facilitates day-to-day operation and management of the system. The baseline facilitates control of configuration changes made by one or more parties at a system-wide level. In addition, the baseline facilitates system-wide service recovery in the event of one or more certificate authority hardware or software failures.

好ましい実施形態において、本システムの、コンフィギュレーション・ベースラインのマスタ・コピーは、ルート・エンティティ110によって維持される。通常、マスタ・コピーは、事業の副社長等、ルート・エンティティ110の役員が保持する。   In the preferred embodiment, a master copy of the configuration baseline of the system is maintained by the root entity 110. Typically, the master copy is held by an executive of the root entity 110, such as a business vice president.

好ましい実施形態において、ルート・エンティティ110は、ルート・エンティティ110のハードウェアおよびソフトウェア・コンフィギュレーションの、真実の、および正確な記録を保持する。ルート認証局のコンフィギュレーション・ベースラインの少なくとも3のコピーが、以下の三つのロケーションに、ルート・エンティティ110によって保持される:(1)ルート認証局と同じ物理的ロケーションであり、それによって動作上の変更が生じたときに、それらが記録されるようにする;(2)ルート認証局の物理的ロケーションの外部にある安全ロケーションであるが、制御されたコンテナである;および(3)ルート・エンティティ110のバックアップおよびアーカイブ記録を伴うオフサイト(offsite)・ロケーションである。このハードウェアおよびソフトウェア・コンフィギュレーションの他のコピーは、ルート・エンティティ110の判断で、レベル1認証局に供給されてもよい。   In the preferred embodiment, the root entity 110 maintains a true and accurate record of the hardware and software configuration of the root entity 110. At least three copies of the root certificate authority's configuration baseline are maintained by the root entity 110 in the following three locations: (1) the same physical location as the root certificate authority, thereby operationally (2) A secure location outside the physical location of the root certificate authority but a controlled container; and (3) the root Offsite location with backup and archive records of entity 110. Other copies of this hardware and software configuration may be provided to the level 1 certificate authority at the discretion of the root entity 110.

好ましい実施形態において、各レベル1関係先は、その認証局アーキテクチャのハードウェアおよびソフトウェア・コンフィギュレーションの、真実であり、かつ正確な記録を維持する。各レベル1関係先は、好ましくは、以下の三つのロケーションに、そのコンフィギュレーション・ベースライン・ドキュメントの少なくとも3のコピーを準備し、保持し、および維持する:(1)レベル1認証局の同じ物理的ロケーションであり、それによって動作上の変更は、それらが生じると記録されるようにする;(2)レベル1認証局の物理的ロケーションの外部である安全ロケーションであるが、制御されたコンテナである;および(3)レベル1認証局のバックアップおよびアーカイブ記録を伴うオフサイト・ロケーションである。さらに、各レベル1関係先は、好ましくは、そのコンフィギュレーション・ベースラインのコピーを、ルート・エンティティ110に供給する。
好ましい実施形態において、レベル2関係先も、それらの認証局アーキテクチャのハードウェアおよびソフトウェア・コンフィギュレーションの真実の、および正確な記録を維持する。各レベル2関係先は、以下の三つのロケーションにおいて、そのコンフィギュレーション・ドキュメントの、少なくとも三つのコピーを準備し、保持し、および維持する:(1)レベル2認証局と同じ物理的ロケーションであり、それによって、動作上の変更が生じたときに、それらが記録されるようにする;(2)レベル2認証局の物理的ロケーションの外部にある安全ロケーションであるが、制御されたコンテナである;および(3)レベル2認証局のバックアップおよびアーカイブ記録を伴うオフサイト・ロケーションである。さらに、各レベル2関係先は、好ましくは、そのコンフィギュレーション・ベースラインを、その保証しているレベル1認証局に供給する。
In the preferred embodiment, each level 1 participant maintains a true and accurate record of the hardware and software configuration of its certificate authority architecture. Each Level 1 participant preferably prepares, maintains, and maintains at least three copies of its configuration baseline document in the following three locations: (1) Same for Level 1 Certificate Authority Physical location, so that operational changes are recorded as they occur; (2) a secure location that is external to the physical location of a Level 1 Certificate Authority, but in a controlled container And (3) an off-site location with level 1 certificate authority backup and archive records. In addition, each level 1 participant preferably provides a copy of its configuration baseline to the root entity 110.
In the preferred embodiment, Level 2 participants also maintain a true and accurate record of the hardware and software configuration of their certificate authority architecture. Each Level 2 participant prepares, maintains, and maintains at least three copies of its configuration document at the following three locations: (1) The same physical location as the Level 2 Certificate Authority , Thereby allowing them to be recorded when operational changes occur; (2) A secure location outside the physical location of a level 2 certificate authority but a controlled container And (3) off-site location with level 2 certificate authority backup and archive records. In addition, each Level 2 participant preferably provides its configuration baseline to its guaranteed Level 1 Certificate Authority.

ハードウェアおよびソフトウェア・コンフィギュレーションの文書化を容易にするための形式が供給されてもよい。好ましい実施形態において、ルート・エンティティ110の、ならびに各関係先の認証局ディレクトリ、OCSPレスポンダ、およびインターネット・ファイアウォールのハードウェアならびにソフトウェア・コンフィギュレーションも、文書化される。   A format may be provided to facilitate documentation of hardware and software configurations. In the preferred embodiment, the hardware and software configuration of the root entity 110 and each participating certificate authority directory, OCSP responder, and Internet firewall are also documented.

好ましい実施形態において、ルート・エンティティ110は、システム・ワイド・レベルでの、コンフィギュレーション管理に対する重要な責任を有する。この責任は通常、事業の副社長等、ルート・エンティティ110の役員に委任される。各認証局は、好ましくは、認証局のハードウェアおよびソフトウェア・コンフィギュレーションの正確な記録を維持することに対する、操作上の責任を有する技術操作スタッフを有する。   In the preferred embodiment, the root entity 110 has an important responsibility for configuration management at the system wide level. This responsibility is typically delegated to officers of the root entity 110, such as a business vice president. Each certificate authority preferably has technical operations staff with operational responsibility for maintaining an accurate record of the certificate authority's hardware and software configuration.

好ましい実施形態において、各認証局の初期コンフィギュレーション・ベースラインは、各下位認証局のコンフィギュレーション・ベースラインを託すことによって、作られる。   In the preferred embodiment, each CA's initial configuration baseline is created by committing each subordinate CA's configuration baseline.

好ましい実施形態において、コンフィギュレーション変更は、以下の基準に従わなければならない:(1)コンフィギュレーション変更は、定義されたシステム要件に取り組むことを求められなければならない;(2)コンフィギュレーション変更は、認証局のオペレーション・スタッフによって推奨されなければならない;(3)オペレーショナル・プラットフォームのコンフィギュレーション変更は、ルート・エンティティの場合には、事業の副社長等、役員によって、およびレベル1またはレベル2認証局の場合には、認証局の完全性に対して責任がある最高幹部によって承認されなければならない;(4)コンフィギュレーション変更の通知は、影響のある当事者に対して行われなければならない;(5)コンフィギュレーション変更は、統治または基準設定機関によって示される、関連するコンフィギュレーション変更基準を考慮しなければならない;および(6)コンフィギュレーション変更は、変更日および前のコンフィギュレーションの各々の期間を公表することによって、記録されなければならない。各認証局は、通常、バックアップ・テープ等、他の保管された素材とともに、コンフィギュレーション変更を保管する。   In a preferred embodiment, configuration changes must comply with the following criteria: (1) Configuration changes must be required to address defined system requirements; (2) Configuration changes are (3) Operational platform configuration changes, in the case of root entities, by executives, such as business vice presidents, and Level 1 or Level 2 Certification Authorities. In this case, it must be approved by the highest executive responsible for the integrity of the certification authority; (4) Notification of configuration changes must be made to the affected party; (5 ) Configuration change Shall take into account the relevant configuration change criteria as set forth by the governing or standards setting body; and (6) Configuration changes shall be made public by announcing the date of change and the respective period of the previous configuration. Must be recorded. Each certificate authority typically stores configuration changes along with other stored materials such as backup tapes.

好ましい実施形態において、コンフィギュレーション・ベースラインは、ルート・エンティティのシステム・セキュリティ・ポリシーと関連して実装され、および各認証局の監査されたコンポーネントである。   In the preferred embodiment, the configuration baseline is implemented in conjunction with the root entity's system security policy and is an audited component of each certificate authority.

本発明は、特定の実施形態との関係において記述されてきたが、数多くの代替例、変更および変形が、前述の説明に照らして、当業者には明らかであることが明白である。   While the invention has been described in connection with specific embodiments, it is evident that many alternatives, modifications and variations will be apparent to those skilled in the art in light of the foregoing description.

Claims (36)

ロギング・コンポーネントと;
請求コンポーネントと;
署名コンポーネントと;
保証サービス、証明書ステータス・チェック・サービス、または支払い補償サービスの、少なくとも一つと;および
前記コンポーネントのオペレーションと、少なくとも一つのサービスとを、一つ以上のトランザクションに結びつけるための、トランザクション処理モニタと;
を具備するトランザクション処理システムであって、前記一つ以上のトランザクションは、原子性、一貫性、分離性、および耐久性の属性を有する、前記システム。
A logging component;
A billing component;
A signature component;
At least one of a warranty service, a certificate status check service, or a payment compensation service; and a transaction processing monitor for linking the operation of the component and at least one service to one or more transactions;
A transaction processing system comprising: the one or more transactions having attributes of atomicity, consistency, isolation, and durability.
電子ネットワークを介して、証明書ステータス・チェックを実行するための安全な方法であって、少なくとも一つの電子ネットワーク、少なくとも一つの署名取引先、少なくとも一つの信用取引先、少なくとも一つの発行関係先、少なくとも一つの信用関係先、および少なくとも一つのルートを具備する前記方法であって:
(a)スマート・カードを前記少なくとも一つの署名取引先に発行するステップであって;前記署名取引先は、署名されるべきデータを、前記スマート・カードに送信し;および前記スマート・カードは、署名を生成し、ならびに前記署名を、前記署名取引先の証明書と前記発行関係先の証明書とともに戻す、前記ステップと
(b)前記署名されたデータ、前記署名取引先の証明書、および前記発行関係先の証明書を、前記少なくとも一つの信用取引先に送信するステップであって;前記少なくとも一つの信用取引先は、前記署名されたデータの前記署名を確認し、および前記署名取引先の証明書および前記発行関係先の証明書を含む、オンライン証明書ステータス・プロトコル(OCSP)要求を作成し;および前記OCSP要求は、署名のためにハードウェア・セキュリティ・モジュールに送信されている、前記署名取引先の証明書および前記発行関係先の証明書を含み;および前記ハードウェア・セキュリティ・モジュールは、署名ならびに前記信用取引先の証明書を戻す前記ステップと;
(c)前記署名取引先の証明書および前記発行関係先の証明書を含む前記OCSP要求を、前記信用取引先の証明書とともに、前記信用関係先のトランザクション・コーディネータに送信するステップであって;
前記信用関係先のトランザクション・コーディネータは、前記要求を処理する前に、前記要求が、現存の信用取引先によって署名されたことを確認するために、取引先データベースをチェックし;および
前記信用関係先のトランザクション・コーディネータは、未処理トランザクション・データを未処理トランザクション・ログに記憶し、および請求データを請求ログに記憶し;および前記信用関係先のトランザクション・コーディネータは、前記サービス要求とともに送信された、前記信用取引先の証明書を用いて、前記サービス要求における前記信用取引先の署名を確認し;および
前記信用関係先の証明書およびルート・パブリック・キーであって、その両方が、そのハードウェア・セキュリティ・モジュールに記憶され;および
前記信用関係先のトランザクション・コーディネータは、前記信用取引先の証明書を含むOCSP要求を生成し、それに署名をし、およびそれを同じ場所にあるOCSPレスポンダに送信し;および
前記OCSPレスポンダは、前記要求における前記信用取引先の署名を確認し、そのローカル・レポジトリをチェックし、および応答を、前記信用関係先のトランザクション・コーディネータに返し;および
前記信用関係先のOCSPレスポンダは、前記署名取引先の証明書に対する要求を生成し、それに署名し、およびそれを、前記信用関係先の証明書とともに、前記発行関係先に送信する前記ステップと;
(d)前記発行関係先のトランザクション・コーディネータによる、前記署名取引先証明書に対する前記要求を受信するステップであって;
前記発行関係先のトランザクション・コーディネータは、前記要求を処理する前に、現存する署名取引先が前記サービス要求に署名したことを確認するために、その取引先データベースをチェックし;および
前記発行関係先のトランザクション・コーディネータは、前記未処理トランザクション・データを、その未処理トランザクション・ログに記憶し;および
前記発行関係先のトランザクション・コーディネータは、前記要求に対する請求データを、その請求ログに記憶し;および
前記発行関係先のトランザクション・コーディネータは、前記要求とともに送信される前記信用関係先のトランザクション・コーディネータの証明書と、および前記発行関係先のトンラザクション・コーディネータのハードウェア・セキュリティ・モジュールに記憶される、前記ルート・パブリック・キーを用いることによって、前記要求における前記信用関係先のトランザクション・コーディネータの署名を確認し;および
前記発行関係先のトランザクション・コーディネータは、前記信用関係先の証明書に対する、署名されたOCSP要求を生成し、およびそれを、前記ルートのトランザクション・コーディネータに送信する前記ステップと;
(e)前記ルートのトランザクション・コーディネータによる、前記信用関係先の証明書に対する前記要求を受信するステップであって、前記ルートのトランザクション・コーディネートは、前記未処理トランザクション・データを、その未処理トランザクション・ログに記憶し、および請求データをその請求ログに記憶する前記ステップであって;および
前記ルートのトランザクション・コーディネータは、前記要求における前記署名を確認し、および前記要求を、そのOCSPレスポンダに送信し;および
前記ルートのOCSPレスポンダは、そのローカル・レポジトリをチェックし、および応答を、ルートのトランザクション・コーディネータに返し;および
前記ルートのトランザクション・コーディネータは、署名された応答を、前記発行関係先のトランザクション・コーディネータに送信する前記ステップと;
(f)前記発行関係先のトランザクション・コーディネータによる前記応答を受信するステップであって、前記発行関係先のトランザクション・コーディネータは、否認防止の目的で、前記応答を、その未処理トランザクション・ログに記憶し;および
前記発行関係先のトランザクション・コーディネータは、前記署名取引先の証明書を含む、それが受信した前記要求から、OCSP要求を生成し、それに署名をし、およびそれ自らの証明書とともに、それを前記発行関係先のOCSPレスポンダに送信し;および
前記発行関係先のOCSPレスポンダは、前記要求における前記署名を確認し、応答を生成し、それに署名し、および前記署名された応答を、前記発行関係先のトランザクション・コーディネータに返し;および
前記発行関係先のトランザクション・コーディネータは、前記OCSPレスポンダの署名を確認し、前記応答に再署名し、およびそれ自らの証明書とももに、それを、前記信用関係先のトランザクション・コーディネータに返す前記ステップと;
(g)前記信用関係先のトランザクション・コーディネータによる応答を受信するステップであって、前記信用関係先のトランザクション・コーディネータは、否認防止の目的で、前記未処理応答データを、その未処理トランザクション・ログに記憶し;および
前記信用関係先のトランザクション・コーディネータは、前記発行関係先・トランザクション・コーディネータの証明書、およびそのハードウェア・セキュリティ・モジュールに記憶されている前記ルート・パブリック・キーを用いて、前記応答における前記署名を確認し;および
前記信用関係先のトランザクション・コーディネータは、前記発行関係先の証明書に対するOCSP要求を生成し、およびそれを、前記ルートのトランザクション・コーディネータに送信する前記ステップと;
(h)前記ルートのトランザクション・コーディネータによる要求を受信するステップであって、前記ルートのトランザクション・コーディネータは、前記未処理要求データをその未処理トランザクション・ログに記憶し、および前記請求データを、その請求ログに記憶し;および
前記ルートのトランザクション・コーディネータは、前記要求における前記署名を確認し;および
前記ルートのトランザクション・コーディネータは、前記要求を、そのOCSPレスポンダに送信し;および
前記ルートのOCSPレスポンダは、そのローカル・レポジトリをチェックし、および応答を、前記ルートのトランザクション・コーディネータに返し;および
前記ルートのトランザクション・コーディネータは、前記応答を、前記信用関係先のトランザクション・コーディネータに送信する前記ステップと;
(i)前記信用関係先のトランザクション・コーディネータによる前記応答を受信するステップであって、前記信用関係先のトランザクション・コーディネータは、否認防止の目的で、前記応答を、その未処理トランザクション・ログに記憶し;および
前記信用関係先のトランザクション・コーディネータは、前記発行関係先の証明書に対する、署名されたOCSP要求を生成し、およびそれを、前記ルートのトランザクション・コーディネータに送信する前記ステップと;
(j)前記ルートのトランザクション・コーディネータによる前記要求を受信するステップであって、前記ルートのトランザクション・コーディネータは、前記未処理要求データを、その未処理トランザクション・ログに記憶し;および
前記ルートのトランザクション・コーディネータは、関連する請求データを、その請求ログに記憶し;および
前記ルートのトランザクション・コーディネータは、前記要求における前記署名を確認し、および前記要求を、そのOCSPレスポンダに送信し;および
前記ルートのOCSPレスポンダは、そのローカル・レポジトリをチェックし、および応答を、前記ルートのトランザクション・コーディネータに返し;および
前記ルートのトランザクション・コーディネータは、署名された応答を、前記信用関係先のトランザクション・コーディネータに送信する前記ステップと;
(k)前記信用関係先のトランザクション・コーディネータによる前記応答を受信するステップであって、前記信用関係先のトランザクション・コーディネータは、否認防止の目的で、前記応答を、その未処理トランザクション・ログに記憶し;および
前記信用関係先のトランザクション・コーディネータは、前記発行関係先のトランザクション・コーディネータから受信された前記応答からOCSP応答を生成し、それに署名をし、およびそれを、前記信用関係先の証明書とともに信用取引先に送信する前記ステップと;
(l)前記信用取引先による前記応答を受信するステップであって、前記信用取引先は、そのハードウェア・セキュリティ・モジュールに記憶された前記ルートのパブリック・キー証明書を用いて、前記応答を確認し;および
前記証明書が取り消されたか決めるために、前記信用取引先は、前記信用関係先の証明書に対する要求を送信する前記ステップと;
(m)前記信用関係先のトランザクション・コーディネータによる前記要求を受信するステップであって、前記信用関係先のトランザクション・コーディネータは、前記要求における前記署名を確認し、および前記信用取引先の証明書が取り消されなかったことを確証するために、要求を、そのローカルOCSPレスポンダに送信し;および
前記信用関係先のローカルOCSPレスポンダは、前記信用関係先のトランザクション・コーディネータに、応答を返し;および
前記信用関係先のトランザクション・コーディネータは、前記信用関係先の証明書における要求を、前記ルートのトランザクション・コーディネータに送信する前記ステップと;
(n)前記ルートのトランザクション・コーディネータによる前記要求を受信するステップであって、前記ルートのトランザクション・コーディネータは、前記要求における前記署名を確認し、および前記信用関係先の証明書のステータスを決めるために、そのローカルOCSPレスポンダと照合し;および
前記ルートのトランザクション・コーディネータは、そのローカルOCSPレスポンダから受信された前記応答を、前記信用関係先のトランザクション・コーディネータに転送する前記ステップと
(o)前記信用関係先のトランザクション・コーディネータによる前記応答を受信するステップであって、前記信用関係先のトランザクション・コーディネータは、前記応答を、前記信用取引先に転送する前記ステップと
(p)前記信用取引先による前記応答を受信するステップであって、前記信用取引先は、前記署名取引先に受領通知をする前記ステップと
を具備する前記方法。
A secure method for performing a certificate status check over an electronic network, comprising at least one electronic network, at least one signing counterparty, at least one credit counterparty, at least one issuing party, The method comprising at least one trusted party and at least one route comprising:
(A) issuing a smart card to the at least one signing partner; the signing partner sends data to be signed to the smart card; and the smart card includes: Generating a signature and returning the signature together with the signature supplier's certificate and the issuer's certificate; and (b) the signed data, the signature supplier's certificate, and the Sending an issuer's certificate to the at least one trusted customer; the at least one trusted customer confirms the signature of the signed data; and Creating an Online Certificate Status Protocol (OCSP) request including a certificate and the certificate of the issuer; and the OCSP request is signed Including the signature supplier's certificate and the issuer's certificate being sent to the hardware security module for; and the hardware security module includes the signature and the credit partner's certificate Said step of returning the certificate;
(C) transmitting the OCSP request including the certificate of the signing business partner and the certificate of the issuing business partner to the transaction coordinator of the credit business partner together with the certificate of the credit business partner;
The trusted party transaction coordinator checks a counterparty database to verify that the request has been signed by an existing trusted counterparty before processing the request; and The transaction coordinator stores raw transaction data in a raw transaction log, and stores billing data in a billing log; and the trusted transaction coordinator is sent with the service request; Using the trusted customer's certificate to verify the trusted customer's signature in the service request; and the trusted party's certificate and a root public key, both of which are the hardware Stored in a security module; and said The transaction coordinator for the business generates an OCSP request including the certificate of the trusted customer, signs it, and sends it to the co-located OCSP responder; and the OCSP responder sends the request Verifying the signature of the trusted counterparty, checking its local repository, and returning a response to the trusted transaction coordinator; and the trusted OCSP responder certifying the signed counterparty Generating a request for a certificate, signing it, and sending it to the issuing party along with the certificate of the trusted party;
(D) receiving the request for the signature supplier certificate by the transaction coordinator of the issuing party;
The issuing transaction coordinator checks its customer database to verify that an existing signing customer has signed the service request before processing the request; and The transaction coordinator stores the raw transaction data in its raw transaction log; and the issuing transaction coordinator stores billing data for the request in its charge log; and The issuing transaction coordinator includes a certificate of the trusted transaction coordinator sent with the request, and a hardware security module of the issuing transaction coordinator of the issuing party. Verifying the signature of the trusted transaction coordinator in the request by using the root public key stored in the request; and the issuing transaction coordinator confirming the trusted party proof Generating a signed OCSP request for the certificate and sending it to the root transaction coordinator;
(E) receiving the request for the trusted party's certificate by the root transaction coordinator, wherein the root transaction coordination includes processing the raw transaction data into the raw transaction Storing in a log and storing billing data in the billing log; and the root transaction coordinator verifies the signature in the request and sends the request to the OCSP responder. And the root OCSP responder checks its local repository and returns a response to the root transaction coordinator; and the root transaction coordinator sends a signed response, And wherein said step of transmitting to the transaction coordinator of the serial issuing participant;
(F) receiving the response by the transaction coordinator of the issuing party, and the transaction coordinator of the issuing party stores the response in its unprocessed transaction log for the purpose of non-repudiation And the issuing transaction coordinator generates an OCSP request from the request it received, including the signature supplier's certificate, signs it, and with its own certificate, Send it to the issuing OCSP responder; and the issuing OCSP responder verifies the signature in the request, generates a response, signs it, and sends the signed response to the Return to the transaction coordinator of the issue relationship; and the issue relationship The transaction coordinator checks the signature of the OCSP responder, and re-signing the response, and it its certificate and thighs, it, and said step of returning to the transaction coordinator of the trust relationship destination;
(G) receiving a response from the transaction coordinator of the credit-related party, wherein the transaction coordinator of the credit-related party sends the unprocessed response data to the unprocessed transaction log for the purpose of preventing non-repudiation. And the trusted transaction coordinator uses the issuing participant transaction coordinator's certificate and the root public key stored in its hardware security module, Verifying the signature in the response; and the trusted transaction coordinator generates an OCSP request for the issuer's certificate and sends it to the root transaction coordinator. Tsu and up;
(H) receiving a request by a transaction coordinator of the route, the transaction coordinator of the route storing the outstanding request data in its outstanding transaction log; and Storing in a billing log; and the root transaction coordinator verifies the signature in the request; and the root transaction coordinator sends the request to its OCSP responder; and the root OCSP responder Checks its local repository and returns a response to the root transaction coordinator; and the root transaction coordinator sends the response to the trusted transaction. Said step of sending to the zuction coordinator;
(I) receiving the response by the trusted transaction coordinator, the trusted transaction coordinator storing the response in its outstanding transaction log for non-repudiation purposes; And the trusted transaction coordinator generates a signed OCSP request for the issuer's certificate and sends it to the root transaction coordinator;
(J) receiving the request by the root transaction coordinator, the root transaction coordinator storing the outstanding request data in its outstanding transaction log; and the root transaction The coordinator stores relevant billing data in its billing log; and the root transaction coordinator verifies the signature in the request and sends the request to the OCSP responder; and the route The OCSP responder checks its local repository and returns a response to the root transaction coordinator; and the root transaction coordinator sends the signed response Said step of sending to the transaction coordinator of the associated party;
(K) receiving the response by the trusted transaction coordinator, the trusted transaction coordinator storing the response in its outstanding transaction log for non-repudiation purposes; And; and
The trusted party transaction coordinator generates an OCSP response from the response received from the issuing party transaction coordinator, signs it, and combines it with the trusted party certificate. Said step of transmitting first;
(L) receiving the response from the trusted customer, wherein the trusted customer uses the root public key certificate stored in its hardware security module to send the response Confirming; and to determine whether the certificate has been revoked, the trusted customer sends a request for the trusted party's certificate; and
(M) receiving the request by the trusted transaction coordinator, wherein the trusted transaction coordinator verifies the signature in the request, and the trusted supplier's certificate is Send a request to its local OCSP responder to verify that it was not revoked; and the trusted local OCSP responder returns a response to the trusted transaction coordinator; and the trusted The involved transaction coordinator sends a request in the trusted party certificate to the root transaction coordinator;
(N) receiving the request by the root transaction coordinator, wherein the root transaction coordinator verifies the signature in the request and determines the status of the trusted party's certificate; Checking the local OCSP responder; and the root transaction coordinator forwards the response received from the local OCSP responder to the trusted transaction coordinator; and (o) the trust Receiving the response by a related transaction coordinator, wherein the trusted transaction coordinator forwards the response to the trusted customer; (p) the credit Comprising the steps of: receiving the response by suppliers, the credit transaction destination, said method comprising the step of an acknowledgment to the signature suppliers.
ネットワークを介して、一つ以上のサービスを供給するためのシステムであって:
ルート・エンティティであって、ルート・エンティティ認証局を操作し、前記ルート・エンティティ認証局に対するルート・エンティティ・コンフィギュレーション・ベースラインを維持し、前記ルート・エンティティ・コンフィギュレーション・ベースラインは、前記ルート・エンティティ認証局の動作環境を含む、前記ルート・エンティティと;
少なくとも一つのレベル1関係先であって、レベル1認証局を操作し、前記レベル1認証局に対するコンフィギュレーション・ベースラインを維持し、前記レベル1認証局に対する前記コンフィギュレーション・ベースラインは、前記レベル1認証局の動作環境を含む、前記レベル1関係先と;
少なくとも一つのレベル2関係先であって、レベル2認証局を操作し、前記レベル2認証局に対するコンフィギュレーション・ベースラインを維持し、前記レベル2認証局に対する前記コンフィギュレーション・ベースラインは、前記レベル2認証局の動作環境を含む、前記レベル2関係先と;
を具備する前記システム。
A system for supplying one or more services over a network:
A root entity, operating a root entity certificate authority and maintaining a root entity configuration baseline for the root entity certificate authority, wherein the root entity configuration baseline is The root entity, including the operating environment of the entity certificate authority;
At least one level 1 participant, operating a level 1 certificate authority and maintaining a configuration baseline for the level 1 certificate authority, wherein the configuration baseline for the level 1 certificate authority is the level Said Level 1 participants, including the operating environment of one certificate authority
At least one level 2 participant, operating a level 2 certificate authority and maintaining a configuration baseline for the level 2 certificate authority, wherein the configuration baseline for the level 2 certificate authority is the level 2 Level 2 parties, including the operating environment of 2 certificate authorities
The system comprising:
各エンティティの認証局の前記コンフィギュレーション・ベースラインは、ある形式で記録されることを特徴とする、請求項3に記載のシステム。   The system of claim 3, wherein the configuration baseline of each entity's certificate authority is recorded in a form. 各エンティティのコンフィギュレーション・ベースラインのコピーは、前記ルート・エンティティによって維持されることを特徴とする、請求項3に記載のシステム。   The system of claim 3, wherein a copy of each entity's configuration baseline is maintained by the root entity. コンフィギュレーション・マネージャをさらに具備する、請求項3に記載のシステムであって、前記コンフィギュレーション・マネージャは、前記ルート・エンティティの役員であり、さらに、前記システム内のコンフィギュレーション管理に第一の責任を有する、前記システム。   4. The system of claim 3, further comprising a configuration manager, wherein the configuration manager is an officer of the root entity and further responsible for configuration management within the system. The system. 各認証局は、技術操作スタッフを具備し、前記技術操作スタッフは、エンティティ認証局のコンフィギュレーションの記録を管理することに対して第一の責任を有することを特徴とする、請求項3に記載のシステム。   The certificate authority according to claim 3, wherein each certificate authority comprises a technical operations staff, the technical operations staff having a primary responsibility for managing records of the configuration of the entity certificate authority. System. 各エンティティの認証局に対する前記コンフィギュレーション・ベースラインは、前記エンティティの認証局の同じ物理的ロケーションに維持されることを特徴とする、請求項3に記載のシステム。   The system of claim 3, wherein the configuration baseline for each entity's certificate authority is maintained at the same physical location of the entity's certificate authority. 各エンティティの認証局に対する前記コンフィギュレーション・ベースラインは、前記エンティティの認証局の前記物理的ロケーションの外部の、安全なロケーションに維持されることを特徴とする、請求項3に記載のシステム。   The system of claim 3, wherein the configuration baseline for each entity's certificate authority is maintained at a secure location outside the physical location of the entity's certificate authority. 各エンティティの認証局に対する前記コンフィギュレーション・ベースラインは、オフサイト・ロケーションに維持されることを特徴とする、請求項3に記載のシステム。   The system of claim 3, wherein the configuration baseline for each entity's certificate authority is maintained at an off-site location. システム要件に取り組むために、エンティティの認証局の前記コンフィギュレーション・ベースラインに変更がなされることを特徴とする、請求項3に記載のシステム。   The system of claim 3, wherein changes are made to the configuration baseline of an entity's certificate authority to address system requirements. 影響を受ける当事者は、エンティティの認証局の前記コンフィギュレーション・ベースラインへの変更を通知されることを特徴とする、請求項3に記載のシステム。   The system of claim 3, wherein affected parties are notified of changes to the configuration baseline of an entity's certificate authority. エンティティの認証局の前記コンフィギュレーション・ベースラインへの変更は、統治機関によって示されるコンフィギュレーション変更基準を考慮することを特徴とする、請求項3に記載のシステム。   4. The system of claim 3, wherein changes to an entity's certificate authority configuration baseline take into account configuration change criteria set forth by a governing body. エンティティの認証局の前記コンフィギュレーション・ベースラインへの変更は、基準設定機関によって示されるコンフィギュレーション変更基準を考慮することを特徴とする、請求項3に記載のシステム。   4. The system of claim 3, wherein changes to an entity's certificate authority configuration baseline take into account configuration change criteria set forth by a standards setting authority. 少なくとも一つのルート・エンティティ、少なくとも一つの発行関係先、および少なくとも一つの信用関係先を含む複数のエンティティを含むネットワークを介して、証明書ステータス・チェックを供給するステップであって、各エンティティは:
トランザクション・コーディネータと;
オンライン証明書ステータス・プロトコル・レスポンダであって、証明書のステータスをチェックし、前記トランザクション・コーディネータから、オンライン証明書ステータス要求を受信し、オンライン証明書ステータス応答を、前記トランザクション・コーディネータに送信する、前記オンライン証明書ステータス・プロトコル・レスポンダと;および
少なくとも一つのハードウェア・セキュリティ・モジュールと
を具備する、前記システム。
Providing a certificate status check via a network including a plurality of entities including at least one root entity, at least one issuing party, and at least one trusted party, wherein each entity:
With the transaction coordinator;
An online certificate status protocol responder that checks the status of the certificate, receives an online certificate status request from the transaction coordinator, and sends an online certificate status response to the transaction coordinator; Said system comprising: said online certificate status protocol responder; and at least one hardware security module.
前記オンライン証明書ステータス・プロトコル・レスポンダは、チェックされた証明書に関連する取り消された応答を送信することを特徴とする、請求項15に記載のシステムであって、前記取り消された応答は、前記証明書、すなわち前記証明書の証明書チェーンにおける一つの証明書が、特定の時間よりも前に取り消されたことを示す、前記システム。   16. The system of claim 15, wherein the online certificate status protocol responder sends a revoked response associated with a checked certificate. The system, indicating that the certificate, ie one certificate in the certificate chain of the certificate, has been revoked before a certain time. 前記発行関係先は、前記チェックされた証明書に対応するプライベート・キーを用いて、前記特定の時間の後に署名されたドキュメントに対する責任を受け入れないことを特徴とする、請求項16に記載のシステム。   The system of claim 16, wherein the issuing party does not accept responsibility for documents signed after the specified time using a private key corresponding to the checked certificate. . 前記オンライン証明書ステータス・プロトコル・レスポンダは、チェックされた証明書に関連する良い応答を送信することを特徴とする、請求項15に記載のシステムであって、前記良い応答は、前記証明書および前記証明書の前記証明書チェーンにおける一つおきの証明書が、特定の時間においてすでに支払い済みであることを示す、前記システム。   16. The system of claim 15, wherein the online certificate status protocol responder sends a good response related to a checked certificate, wherein the good response is the certificate and The system indicating that every other certificate in the certificate chain of the certificate has already been paid at a particular time. 前記発行関係先は、前記チェックされた証明書に対応するプライベート・キーを用いて、前記特定の時間の前に署名されたドキュメントに対する責任を受け入れることを特徴とする、請求項18に記載のシステム。   The system of claim 18, wherein the issuer accepts responsibility for documents signed before the specified time using a private key corresponding to the checked certificate. . 前記オンライン証明書ステータス・プロトコル・レスポンダは、証明書に関する不明応答を送信することを特徴とする、請求項15に記載のシステムであって、前記不明応答は、前記証明書、すなわち前記証明書の前記証明書チェーンにおける一つの証明書が、特定の時間において、支払済みであることが不明であることを示す、前記システム。   16. The system of claim 15, wherein the online certificate status protocol responder sends an unknown response for a certificate, wherein the unknown response is the certificate, i.e., the certificate. The system indicating that one certificate in the certificate chain is unknown to have been paid at a particular time. 前記発行関係先は、前記チェックされた証明書に対応するプライベート・キーを用いて、前記特定の時間より前に署名されたドキュメントに対する責任を受け入れないことを特徴とする、請求項20に記載のシステム。   21. The issuer of claim 20, wherein the issuing party does not accept responsibility for documents signed prior to the specified time using a private key corresponding to the checked certificate. system. 前記オンライン証明書ステータス・プロトコル・レスポンダは、そのプライベート・キーを、ハードウェア・セキュリティ・モジュールに記憶することを特徴とする、請求項15に記載のシステム。   The system of claim 15, wherein the online certificate status protocol responder stores its private key in a hardware security module. 前記オンライン証明書ステータス・プロトコル・レスポンダは、前記ルート・エンティティによって確立された、一組の最小セキュリティ要件に適合することを特徴とする、請求項15に記載のシステム。   The system of claim 15, wherein the online certificate status protocol responder meets a set of minimum security requirements established by the root entity. 第一の関係先、第二の関係先、第一の取引先、および第二の取引先を具備するシステムであって、前記第一の取引先は、前記第一の関係先の取引先であり、前記第二の取引先は、前記第二の関係先の取引先であり、各エンティティは、デジタル証明書および関連するプライベート・キーを供給される前記システムにおいて、証明書を認可するための方法は:
a)前記第一の取引先が、そのプライベート・キーでデータに署名をし;
b)前記第一の取引先が、前記署名されたデータを、前記第二の取引先に送信し;
c)前記第二の取引先が、前記第一の取引先の証明書に対する認可要求を生成し;
d)前記第二の取引先が、前記第一の取引先の証明書に対する前記認可要求を、前記第二の関係先に送信し;
e)前記第二の関係先が、前記認可要求を前記第一の関係先に転送し;
f)前記第一の関係先が、前記認可要求に対する応答を、前記第二の関係先へ送信し;および
g)前記第二の関係先が、前記応答を、前記第二の取引先に送信する
ことを具備する前記方法。
A system comprising a first customer, a second customer, a first customer, and a second customer, wherein the first customer is a customer of the first customer The second business partner is the second business partner, and each entity is authorized to authorize a certificate in the system provided with a digital certificate and an associated private key. The method is:
a) the first customer signs the data with its private key;
b) the first customer sends the signed data to the second customer;
c) the second customer generates an authorization request for the certificate of the first customer;
d) the second customer sends the authorization request for the certificate of the first customer to the second party;
e) the second party forwards the authorization request to the first party;
f) the first party sends a response to the authorization request to the second party; and g) the second party sends the response to the second customer. Said method comprising.
前記第二の取引先は、前記認可要求に署名するために、ハードウェア・セキュリティ・モジュールを使用することを特徴とする、請求項24に記載の方法。   The method of claim 24, wherein the second business partner uses a hardware security module to sign the authorization request. 各関係先は、否認防止のために、前記認可要求に関するデータを記憶することを特徴とする、請求項24に記載の方法。   25. The method of claim 24, wherein each party stores data regarding the authorization request for non-repudiation. 各関係先は、請求のために、前記認可要求に関するデータを記憶することを特徴とする、請求項24に記載の方法。   The method of claim 24, wherein each party stores data regarding the authorization request for billing. 各関係先は、前記要求を処理する前に、前記認可要求が、承認されたエンティティから受信されたことを確認するために、取引先データベースをチェックすることを特徴とする、請求項24に記載の方法。   25. The partner of claim 24, wherein each participant checks a supplier database to verify that the authorization request has been received from an authorized entity before processing the request. the method of. 各関係先は、前記認可要求を生成するために、オンライン証明書ステータス・プロトコル・レスポンダを使用することを特徴とする、請求項24に記載の方法。   The method of claim 24, wherein each participant uses an online certificate status protocol responder to generate the authorization request. 第一の関係先、第二の関係先、第一の取引先、および第二の取引先を具備するシステムであって、前記第一の取引先は、前記第一の関係先の取引先であり、前記第二の取引先は、前記第二の関係先の取引先であり、各エンティティはデジタル証明書および関連するプライベート・キーを供給される前記システムにおいて、保証サービスを供給する方法は:
a)前記第一の取引先が、そのプライベート・キーでデータに署名をし;
b)前記第一の取引先が、前記署名されたデータおよびその証明書を、前記第二の取引先に送信し;
c)前記第二の取引先が、前記第一の取引先の証明書に対する保証要求を生成し;
d)前記第二の取引先が、前記保証要求を、前記第二の関係先に送信し;
e)前記第二の関係先が、前記保証要求を、前記第一の関係先に転送し;
f)前記第一の関係先が、保証を発行するべきか否かを決定し;
g)前記第一の関係先が、前記決定を、前記第二の関係先に送信し;および
h)前記第二の関係先は、前記決定を、前記第二の取引先に送信する
ことを具備する前記方法。
A system comprising a first customer, a second customer, a first customer, and a second customer, wherein the first customer is a customer of the first customer And wherein the second trading partner is the trading partner of the second partner and each entity is provided with a digital certificate and an associated private key.
a) the first customer signs the data with its private key;
b) the first customer sends the signed data and its certificate to the second customer;
c) the second customer generates a warranty request for the certificate of the first customer;
d) the second customer sends the guarantee request to the second party;
e) the second party forwards the guarantee request to the first party;
f) the first party determines whether a guarantee should be issued;
g) the first party sends the decision to the second party; and h) the second party sends the decision to the second customer. Said method comprising.
前記第二の取引先は、前記保証要求に署名をするために、ハードウェア・セキュリティ・モジュールを使用することを特徴とする、請求項30に記載の方法。   The method of claim 30, wherein the second customer uses a hardware security module to sign the warranty request. 各関係先は、否認防止のために、前記保証要求に関するデータを記憶することを特徴とする、請求項30に記載の方法。   31. The method of claim 30, wherein each participant stores data relating to the warranty request for non-repudiation prevention. 各関係先は、請求のために、前記保証要求に関するデータを記憶することを特徴とする、請求項30に記載の方法。   The method of claim 30, wherein each participant stores data relating to the warranty request for billing. 各関係先は、要求を処理する前に、前記要求が承認されたエンティティから受信されたことを確認するために、取引先データベースをチェックすることを特徴とする、請求項30に記載の方法。   32. The method of claim 30, wherein each participant checks a trading partner database to verify that the request has been received from an authorized entity before processing the request. ルート・エンティティ、第一の関係先、第二の関係先、第一の取引先、および第二の取引先を具備するシステムであって、前記第一の取引先は、前記第一の関係先の取引先であり、前記第二の取引先は、前記第二の関係先の取引先であり、各エンティティは、デジタル証明書および関連するプライベート・キーを供給される前記システムにおいて、証明書を認可するための方法は:
a)前記第二の取引先が、前記第二の関係先の証明書を含む認可要求を生成し;b)前記第二の取引先が、前記第二の関係先の証明書を含む前記認可要求を、前記第二の関係先に送信し;
c)前記第二の関係先が、前記第二の関係先の証明書に対する認可要求を生成し;
d)前記第二の関係先が、前記第二の関係先の証明書を含む前記認可要求を、前記ルート・エンティティに送信し;
e)前記ルート・エンティティは、前記認可要求に対する応答を、前記第二の関係先に送信し;および
f)前記第二の関係先は、前記応答を、前記第二の取引先に送信する
ことを具備する前記方法。
A system comprising a root entity, a first party, a second party, a first business partner, and a second business partner, wherein the first business partner is the first business partner The second business partner is the second business partner, and each entity receives a certificate in the system that is supplied with a digital certificate and an associated private key. The way to authorize is:
a) the second business partner generates an authorization request including the second party certificate; b) the second business partner includes the second party certificate. Sending a request to the second party;
c) the second party generates an authorization request for the certificate of the second party;
d) the second party sends the authorization request including the certificate of the second party to the root entity;
e) the root entity sends a response to the authorization request to the second party; and f) the second party sends the response to the second business partner. The method comprising:
前記第二の関係先は、前記認可要求を生成するために、オンライン証明書ステータス・プロトコル・レスポンダを使用することを特徴とする、請求項35に記載の方法。   36. The method of claim 35, wherein the second party uses an online certificate status protocol responder to generate the authorization request.
JP2011254358A 1999-09-10 2011-11-21 System for providing certificate verification and other services Expired - Fee Related JP5670297B2 (en)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US15320399P 1999-09-10 1999-09-10
US60/153,203 1999-09-10
US15372499P 1999-09-13 1999-09-13
US15372699P 1999-09-13 1999-09-13
US60/153,724 1999-09-13
US60/153,726 1999-09-13

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001522463A Division JP5275536B2 (en) 1999-09-10 2000-09-08 System and method for providing certificate verification and other services

Publications (2)

Publication Number Publication Date
JP2012053918A true JP2012053918A (en) 2012-03-15
JP5670297B2 JP5670297B2 (en) 2015-02-18

Family

ID=27387400

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2001522463A Expired - Fee Related JP5275536B2 (en) 1999-09-10 2000-09-08 System and method for providing certificate verification and other services
JP2011254357A Expired - Fee Related JP5670296B2 (en) 1999-09-10 2011-11-21 Methods for providing certificate verification and other services
JP2011254356A Expired - Fee Related JP5670295B2 (en) 1999-09-10 2011-11-21 Methods for providing certificate verification and other services
JP2011254358A Expired - Fee Related JP5670297B2 (en) 1999-09-10 2011-11-21 System for providing certificate verification and other services

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2001522463A Expired - Fee Related JP5275536B2 (en) 1999-09-10 2000-09-08 System and method for providing certificate verification and other services
JP2011254357A Expired - Fee Related JP5670296B2 (en) 1999-09-10 2011-11-21 Methods for providing certificate verification and other services
JP2011254356A Expired - Fee Related JP5670295B2 (en) 1999-09-10 2011-11-21 Methods for providing certificate verification and other services

Country Status (6)

Country Link
EP (1) EP1221120A4 (en)
JP (4) JP5275536B2 (en)
AU (1) AU764840B2 (en)
CA (1) CA2384158A1 (en)
HK (1) HK1045001A1 (en)
WO (1) WO2001018721A1 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7134021B2 (en) * 1999-10-22 2006-11-07 Hitachi, Ltd. Method and system for recovering the validity of cryptographically signed digital data
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control
GB2386802A (en) * 2002-03-18 2003-09-24 Hewlett Packard Co Auditing of secure communication sessions over a communication network
US20050039016A1 (en) * 2003-08-12 2005-02-17 Selim Aissi Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution
CA2551819C (en) * 2004-01-09 2015-02-24 Corestreet, Ltd. Signature-efficient real time credentials for ocsp and distributed ocsp
CN100448239C (en) * 2006-02-28 2008-12-31 西安西电捷通无线网络通信有限公司 Method for testing safety switch-in protocol conformity to identify service entity and system thereof
US20080114689A1 (en) * 2006-11-03 2008-05-15 Kevin Psynik Patient information management method
EP2518670A4 (en) * 2010-09-07 2015-02-25 Zte Corp System and method for remote payment based on mobile terminal
KR101544722B1 (en) * 2014-11-13 2015-08-18 주식회사 엘지씨엔에스 Method for performing non-repudiation, payment managing server and user device therefor
CN111242705B (en) * 2019-12-31 2023-12-26 航天信息股份有限公司企业服务分公司 Invoice data acquisition method and device
GB2604104A (en) * 2021-02-18 2022-08-31 Nchain Holdings Ltd Digital security systems and methods

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998026385A2 (en) * 1996-12-13 1998-06-18 Certco, Llc Reliance server for electronic transaction system
JPH113387A (en) * 1997-02-06 1999-01-06 Fujitsu Ltd Account settlement system
JPH11503541A (en) * 1995-04-07 1999-03-26 ファイナンシャル サービシーズ テクノロジー コンソルティウム Electronic Funds Transaction Certificate
JP2002536735A (en) * 1999-01-29 2002-10-29 クラックストン アレン Trust Manager for Electronic Trading System
JP2002536706A (en) * 1999-02-12 2002-10-29 マック ヒックス System and method for providing certificate-related and other services

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5920847A (en) * 1993-11-01 1999-07-06 Visa International Service Association Electronic bill pay system
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US6085168A (en) * 1997-02-06 2000-07-04 Fujitsu Limited Electronic commerce settlement system
US6125349A (en) * 1997-10-01 2000-09-26 At&T Corp. Method and apparatus using digital credentials and other electronic certificates for electronic transactions
US5913210A (en) * 1998-03-27 1999-06-15 Call; Charles G. Methods and apparatus for disseminating product information via the internet

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11503541A (en) * 1995-04-07 1999-03-26 ファイナンシャル サービシーズ テクノロジー コンソルティウム Electronic Funds Transaction Certificate
WO1998026385A2 (en) * 1996-12-13 1998-06-18 Certco, Llc Reliance server for electronic transaction system
JPH113387A (en) * 1997-02-06 1999-01-06 Fujitsu Ltd Account settlement system
JP2002536735A (en) * 1999-01-29 2002-10-29 クラックストン アレン Trust Manager for Electronic Trading System
JP2002536706A (en) * 1999-02-12 2002-10-29 マック ヒックス System and method for providing certificate-related and other services

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
杉山 人文: "金融機関における認証業務に関する米国調査について", 金融情報システム NO.205 THE CENTER FOR FINANCIAL INDUSTRY INFORMATION SYSTEMS, JPN6013043025, 1 September 1998 (1998-09-01), pages 50 - 63, ISSN: 0002619112 *
櫻井 三子 MINE SAKURAI: "インターネットにおける認証技術 Authentication Technologies on Internet", NEC技報 第51巻 第9号 NEC TECHNICAL JOURNAL, vol. 第51巻, JPN6013043023, 25 September 1998 (1998-09-25), pages 105 - 112, ISSN: 0002619113 *

Also Published As

Publication number Publication date
CA2384158A1 (en) 2001-03-15
JP5670296B2 (en) 2015-02-18
JP5670295B2 (en) 2015-02-18
AU7359200A (en) 2001-04-10
WO2001018721A8 (en) 2001-10-11
HK1045001A1 (en) 2002-11-08
AU764840B2 (en) 2003-09-04
WO2001018721A9 (en) 2002-10-03
JP5275536B2 (en) 2013-08-28
EP1221120A4 (en) 2009-07-15
WO2001018721A1 (en) 2001-03-15
JP2012038350A (en) 2012-02-23
JP2012059283A (en) 2012-03-22
JP5670297B2 (en) 2015-02-18
JP2003509746A (en) 2003-03-11
EP1221120A1 (en) 2002-07-10

Similar Documents

Publication Publication Date Title
US8818903B2 (en) Transaction coordinator for digital certificate validation and other services
JP5670296B2 (en) Methods for providing certificate verification and other services
WO2021000419A1 (en) System and method for blockchain-based cross-entity authentication
EP1540881B1 (en) System and method for the transmission, storage and retrieval of authenticated documents
US7949871B2 (en) Method for creating virtual service connections to provide a secure network
US8020196B2 (en) Secure transmission and exchange of standardized data
EP3788523A1 (en) System and method for blockchain-based cross-entity authentication
Moser et al. Building dependable and secure Web services.
Vogler et al. Distributed transaction processing as a reliability concept for mobile agents
WO2001020513A9 (en) System and method for providing certificate validation and other services
Gritzalis, D. Gritzalis, C. Moulinos, J. Iliadis An integrated architecture for deploying a virtual private medical network over the Web
WO2000045564A1 (en) Reliance manager for electronic transaction system
Billard Transactional services for the internet
Kantola et al. Rosetta Net vs. ebXML–Security Solutions and Exception Handling
EP1238506A1 (en) Reliance manager for electronic transaction system
AU2019203761A1 (en) Addresses in financial systems
JP2006511984A (en) System and method for electronic transmission, storage and retrieval of certified documents
Sharan Cloud Security and REST APIs Developing in Web Application

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111221

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130828

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131128

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140128

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140922

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141217

R150 Certificate of patent or registration of utility model

Ref document number: 5670297

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees