JP2012053918A - System and method for providing certificate validation and other services - Google Patents
System and method for providing certificate validation and other services Download PDFInfo
- Publication number
- JP2012053918A JP2012053918A JP2011254358A JP2011254358A JP2012053918A JP 2012053918 A JP2012053918 A JP 2012053918A JP 2011254358 A JP2011254358 A JP 2011254358A JP 2011254358 A JP2011254358 A JP 2011254358A JP 2012053918 A JP2012053918 A JP 2012053918A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- request
- transaction coordinator
- transaction
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000010200 validation analysis Methods 0.000 title abstract description 3
- 230000004044 response Effects 0.000 claims description 190
- 238000012545 processing Methods 0.000 claims description 49
- 238000013475 authorization Methods 0.000 claims description 24
- 230000008859 change Effects 0.000 claims description 6
- 238000002955 isolation Methods 0.000 claims 1
- 230000002265 prevention Effects 0.000 claims 1
- 210000000689 upper leg Anatomy 0.000 claims 1
- 240000004282 Grewia occidentalis Species 0.000 abstract description 13
- 239000000306 component Substances 0.000 description 82
- 238000012795 verification Methods 0.000 description 68
- 238000004891 communication Methods 0.000 description 32
- 230000006870 function Effects 0.000 description 29
- 238000010586 diagram Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 20
- 238000012546 transfer Methods 0.000 description 19
- 238000012360 testing method Methods 0.000 description 17
- 238000012790 confirmation Methods 0.000 description 15
- 238000007689 inspection Methods 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 12
- 238000011161 development Methods 0.000 description 11
- 238000007726 management method Methods 0.000 description 11
- 238000004458 analytical method Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 230000005856 abnormality Effects 0.000 description 5
- 238000009472 formulation Methods 0.000 description 5
- 239000000203 mixture Substances 0.000 description 5
- 239000002253 acid Substances 0.000 description 4
- 239000008358 core component Substances 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 4
- 241000677635 Tuxedo Species 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000001816 cooling Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 102100021870 ATP synthase subunit O, mitochondrial Human genes 0.000 description 1
- 101001074449 Crotalus durissus terrificus Phospholipase A2 inhibitor CNF Proteins 0.000 description 1
- 101000896740 Solanum tuberosum Cysteine protease inhibitor 9 Proteins 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000002068 genetic effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 108010007425 oligomycin sensitivity conferring protein Proteins 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
(関連出願の説明)
本発明は、1999年9月13日出願の米国仮特許出願第60/153,726号「Transaction Coordinator for Certificate Status Checking and Other Services」、1999年9月13日出願の米国仮特許出願第60/153,724号「Transaction Coordinator Requirements and High Level Design」、及び1999年9月10日出願の米国仮特許出願第60/153,203号「System and Process for Certification in Electronic Commerce」の優先権を主張し、これらの開示内容は、引用により本明細書に組み込まれている。
(Description of related applications)
The present invention relates to US Provisional Patent Application No. 60 / 153,726, filed September 13, 1999, “Transaction Coordinator for Certificate Status and Other Services”, US Provisional Patent Application No. 60/153, filed September 13, 1999. No. 153,724 “Transaction Coordinator Requirements and High Level Design” and US Provisional Patent Application No. 60 / 153,203, filed September 10, 1999, “System and Process for Certification in Electrotechnical Rights” The disclosures of which are incorporated herein by reference.
本発明は、一般的に、公開鍵インフラストラクチャーによるサービスを提供することによって、電子商取引を容易にする技術分野に関する。 The present invention relates generally to the technical field of facilitating electronic commerce by providing services over a public key infrastructure.
電子商取引の世界では、契約当事者間の関係を証明する新しい試みがなされてきた。これらの試みは、当事者は取引に関して互いに顔を合わせたり声を聞いたりできず、又は簡単に互いの身元や取引の権限を確認できないことから行われている。
この問題に対する1つの解決策は、各々の契約当事者に、送信メッセージに署名するための秘密鍵を与えることである。署名した当事者は、当事者の秘密鍵を署名したメッセージを復号化する関連の公開鍵を利用できるようにするので、受け取った当事者は、送信者の身元を確認できる。
In the world of electronic commerce, new attempts have been made to prove the relationship between contracting parties. These attempts are made because the parties cannot face each other or hear about the transaction, or cannot easily verify each other's identity or transaction authority.
One solution to this problem is to give each contracting party a private key to sign outgoing messages. The signing party can use the associated public key to decrypt the message that signed the party's private key so that the receiving party can verify the identity of the sender.
しかし、送信者の公開鍵は、受信者には先験的に分からない場合がある。この場合、送信者は証明機関から発行されるデジタル証明書を署名付きメッセージと一緒に送信できる。証明書は、それ自身、特定の公開鍵が送信者の公開鍵であることを証明する、署名付き電子文書(証明機関の秘密鍵を署名した)である。
時として、受信者は、認証機関の公開鍵に慣れていない場合があり、又は受信者は、証明書が依然として有効か否かが分からない場合がある。この場合、受信者は、信任をおこなうエンティティを用いて証明書の信憑性と有効性を調べようとする。公知の1つのプロトコルとして、証明書のステータスを調べるためのオンライン証明書ステータスプロトコル(OCSP)がある。
However, the sender's public key may not be known a priori by the receiver. In this case, the sender can send the digital certificate issued by the certification authority together with the signed message. A certificate is itself a signed electronic document (signed by a certification authority's private key) that proves that the particular public key is the sender's public key.
Occasionally, the recipient may not be familiar with the certification authority's public key, or the recipient may not know whether the certificate is still valid. In this case, the recipient tries to check the authenticity and validity of the certificate using the entity that performs the trust. One known protocol is the Online Certificate Status Protocol (OCSP) for checking certificate status.
本発明は、証明書の検証及び保証を含む証明書関連サービス及び他のサービスを安全に提供することによって、電子商取引を容易にするシステム及び方法を開示する。好適な実施形態において、このサービスは、4コーナー信用モデルのコンテキスト内で提供される。4コーナーモデルは、オンライン取引に従事する、署名取引先(subscribing customer)と呼ばれる買い手と、信用取引先(relying customer)と呼ばれる売り手とを含んでいる。買い手は、発行関係先(issuing participant)と呼ばれる第1の金融機関の取引先である。発行関係先は、買い手の証明機関としての機能を果たし、買い手に秘密鍵及び発行関係先が署名したデジタル証明書を含むハードウェア・トークンを発行する。売り手は、信用関係先(relying participant)と呼ばれる第2の金融機関の取引先である。信用関係先は、売り手に対する証明機関としての機能を果たし、買い手に秘密鍵及び信用関係先が署名したデジタル証明書を含むハードウェア・トークンを発行する。 The present invention discloses systems and methods that facilitate electronic commerce by securely providing certificate-related services and other services, including certificate validation and assurance. In the preferred embodiment, this service is provided within the context of a four corner trust model. The four-corner model includes buyers called subscribing customers and sellers called relying customers who engage in online transactions. The buyer is a customer of the first financial institution called an issuing participant. The issuing party functions as a buyer's certification authority, and issues a hardware token including a private key and a digital certificate signed by the issuing party to the buyer. The seller is a trading partner of a second financial institution called a relying participant. The trusted party acts as a certification authority for the seller and issues a hardware token that includes a private key and a digital certificate signed by the trusted party to the buyer.
取引時に、買い手は、取引データ・ハッシュを生成し、ハッシュに署名し、売り手に取引データ、署名、及びそのデジタル証明書を送る。次に、売り手は、金融機関、信用関係先との通信によりシステムサービスを要求できる。 During the transaction, the buyer generates a transaction data hash, signs the hash, and sends the transaction data, signature, and its digital certificate to the seller. Next, the seller can request a system service through communication with a financial institution or a credit-related party.
好適な実施形態において、本システムサービスは、証明書ステータス照合サービス及び保証サービスを含むことができる。証明書ステータス照合サービスにより、信用関係先は、署名取引先の証明書を検証できる。保証サービスにより、信用取引先は、署名取引先の証明書が有効であるという担保裏書保証を受け取る。これらのサービスを提供する詳細なメッセージフローは以下の詳細な説明に示されている。 In a preferred embodiment, the system service can include a certificate status verification service and a guarantee service. The certificate status verification service enables the credit partner to verify the signature supplier's certificate. With the guarantee service, the credit partner receives a collateral endorsement guarantee that the signature of the signing partner is valid. The detailed message flow for providing these services is set forth in the detailed description below.
好適な実施形態において、各々の関係先及びルート・エンティティ(root entity)は、サービス及び業務を、原子性、一貫性、独立性、及び耐久性の特性をもつ単一の取引と組み合わせるための取引コーディネーター(トランザクション・コーディネータ)に提供される。取引コーディネーターは、他のサービスに関連するメッセージ及びリクエストと同時に、証明書ステータスメッセージ及びリクエストに関する、単一の一貫性のあるインターフェイスを提供する。結果として、本発明は、必要な柔軟性を提供し、検査及び否認防止目的のための複数の提示サービスに関連する取引情報の集中的且つ一貫性のある取得を可能にする。更に、本発明は、付加的サービスの統合化と、それらのサービスを取引先に提供することを容易にする。 In the preferred embodiment, each participant and root entity is a transaction that combines services and operations with a single transaction that has the characteristics of atomicity, consistency, independence, and durability. Provided to the coordinator (transaction coordinator). The transaction coordinator provides a single, consistent interface for certificate status messages and requests simultaneously with messages and requests related to other services. As a result, the present invention provides the necessary flexibility and enables centralized and consistent acquisition of transaction information related to multiple presentation services for inspection and non-repudiation purposes. Furthermore, the present invention facilitates the integration of additional services and providing those services to business partners.
本発明の取引コーディネーターは、単一のインターフェイスを備え、銀行間又は他の金融機関間の、又は、銀行又は金融機関と取引先との間の電子商取引を容易にするようになっている。また、取引コーディネーターは、取引先に対する単一の入口点を提供して証明書照合サービスを得るようになっており、更に柔軟性を提供して、単一の入口点を提供しながら保証サービス、支払いサービス、又は証明付きメールサービス等の新規なビジネス用途を付加するようになっている。生成された付加的サービスをサポートするために、容易に拡張できるよう設計されることが好ましい。 The transaction coordinator of the present invention comprises a single interface and facilitates electronic commerce between banks or other financial institutions, or between banks or financial institutions and business partners. In addition, the transaction coordinator provides a single point of entry for a business partner to obtain a certificate verification service, providing further flexibility, providing a single entry point, a warranty service, New business uses such as payment services or certified mail services are added. It is preferably designed to be easily extendable to support the generated additional services.
本発明の取引コーディネーターは、現行のメッセージインフラストラクチャに対する解析、フロー制御、エラー処理を提供し、適切なシステムサービスに対するメッセージコンポーネントの手順を指示するためのメッセージスイッチとしての機能を果たす(例えば、OCSP応答システム、保証エンジン等)。更に、取引コーディネーターは、これらのサービスからの応答を統合された応答に順序正しくまとめ、応答を要求クライアントに送る。 The transaction coordinator of the present invention provides analysis, flow control, error handling for the current message infrastructure and serves as a message switch to direct message component procedures for appropriate system services (eg, OCSP response). System, warranty engine, etc.). In addition, the transaction coordinator orders the responses from these services into an integrated response and sends the response to the requesting client.
また、本発明の取引コーディネーターは、証明書照合サービス又は他のサービスに関する請求書発行データを集中的な一般方式で記録する。全ての銀行及び他の金融機関には、請求書発行に対する要求があるので、請求書発行データは、書き込み単純抽出機能よって、個々の金融機関のニーズに合わせて抽出及び修正できるようになっている。 In addition, the transaction coordinator of the present invention records billing data relating to certificate verification services or other services in a centralized general manner. All banks and other financial institutions have a requirement for invoicing, so the invoicing data can be extracted and modified to meet the needs of individual financial institutions with a simple write extraction function. .
また、本発明の取引コーディネーターでは、銀行又は他の金融機関は、必要に応じて異なる形式の取引に対して互いに相互課金を行うことができる。更に、本発明の取引コーディネーターでは、市販規格品のソフトウエア・アプリケーションを組み込むことができ、電子的に署名して文書を証明するための単一の電子署名サービスを提供できる。 Also, with the transaction coordinator of the present invention, banks or other financial institutions can charge each other for different types of transactions as needed. Furthermore, the transaction coordinator of the present invention can incorporate commercial standard software applications and can provide a single electronic signature service for electronically signing and certifying documents.
更に、本発明の取引コーディネーターは、全ての主要サービスを分離するので、コンポーネントの再利用を容易にして、これらのサービスの保守及び機能強化を単純化する。本発明の取引コーディネーターは、それを非標準にさせてベンダー固定と実行遅れをもたらすこともある、オンライン証明書照合機能性の交換を必要としない。
本発明の前述及び他の目的、特徴、及び利点は、以下の詳細な説明及び添付図面を参照することにより理解できる。
In addition, the transaction coordinator of the present invention separates all major services, thus facilitating component reuse and simplifying the maintenance and enhancement of these services. The transaction coordinator of the present invention does not require the exchange of online certificate verification functionality, which may make it non-standard, resulting in vendor fixation and execution delays.
The foregoing and other objects, features, and advantages of the present invention can be understood by reference to the following detailed description and accompanying drawings.
本発明は、金融機関が取引先に対して電子証明書ステータス照合及び他のサービスを安全に実行することを容易にするシステムに関する。好適な実施形態において、本発明のシステムは、これらのサービスを提供するためのコーナー信用モデルを使用する。図1は、本発明で使用する4コーナー信用モデルの好適な実施形態を示す。
図1に示すように、4コーナーモデルは、第1の機関102と第2の機関104とを含んでいる。第1の機関102は、本システムの関係先であり、取引先にスマートカードを発行するという理由で、以下では「発行関係先」と呼ぶ。第2の機関104は、本システムの関係先であり、取引先は発行関係先102及び発行関係先102の取引先によってなされる表示を信用するという理由で、以下では「信用関係先」と呼ぶ。
The present invention relates to a system that facilitates a financial institution to securely perform electronic certificate status verification and other services for business partners. In a preferred embodiment, the system of the present invention uses a corner trust model to provide these services. FIG. 1 illustrates a preferred embodiment of a four corner trust model for use with the present invention.
As shown in FIG. 1, the four-corner model includes a
また、図1には、第1の取引先106と第2の取引先108とが示されている。第1の取引先106及び第2の取引先108は、それぞれ発行関係先102及び信用関係先104の取引先であることが好ましい。第1の取引先106は、発行関係先102により提供されるサービスに署名するという理由で「署名取引先」と呼ぶ。第2の取引先108は、発行関係先102及び署名取引先106によってなされる表示を信用するという理由で、「信用取引先」と呼ぶ。
Further, FIG. 1 shows a
また、図1には、ルート・エンティティ110が示されている。ルート・エンティティ110は、典型的には、電子商取引及び電子通信を容易にするための運用ルールの共通セットを制定して施行する組織である。ルート・エンティティ110は、運用ルールに従うことに同意した複数の銀行及び/又は他の金融機関が共同保有できる。このようなルート・エンティティの例示的な1つの実施形態は、2000年2月11日に出願された係属中の米国特許出願第09/502,450号「Method for Certification−Related and Other Services」に説明されており、その開示内容は、引用により本明細書に組み込まれている。
Also shown in FIG. 1 is a
図2は、4コーナーモデルのエンティティに設けるのが好ましいコンポーネントを示すブロック図である。図2に示すように、関係先102、104及びルート・エンティティ110の各々は、本システムが提供するサービスに関連する、全てのエンティティ間のメッセージを送受信するためのゲートウェイとして機能する、取引コーディネーター202を備えている。以下に更に詳細に説明するように、取引コーディネーター202は、発行関係先102及び信用関係先104のオンラインサービスに対する単一のインターフェイスと、取引コーディネーター202と4コーナーモデルの他のエンティティとの間の安全な電子通信を保証するのに必要な装置用安全機能とを備えている。取引コーディネーター202の1つの好適な実施形態を図3から図6を参照して以下に詳細に説明する。
FIG. 2 is a block diagram illustrating components that are preferably provided in an entity of a four corner model. As shown in FIG. 2, each of the
関係先102、104及び信用関係先104の各々は、更にOCSPレスポンダ204及びハードウェア・セキュリティ・モジュール(HSM)206を備えることが好ましい。OCSPレスポンダ204に関する例示的な要件を以下に説明する。HSM206は、図6を参照して以下に説明するように、メッセージに署名を行い、メッセージに対する署名を証明するようになっている。
Each of the
更に、関係先102、104及び信用関係先104の各々は、請求書発行データ・データベース208(関係先102、104の場合は、銀行の請求書発行アプリケーション210に接続される)、未処理取引ログ212、取引先データ・データベース214、リスクマネージャ216(取引先データ・データベース214に接続される)、及び第2のハードウェア・セキュリティ・モジュール218を更に備えることが好ましく、それぞれ取引コーディネーター202に接続されている。
In addition, each of the
図2に示すように、信用取引先108は、インターネットを介して情報を送受信するようになったWebサーバー220を更に備えることが好ましい。信用取引先108は、以下に詳細に説明するように、信用関係先104と通信を行うための銀行インターフェイス222を更に備えることが好ましい。銀行インターフェイス222(信用関係先に設けるのが好ましい追加コンポーネントと同様に)の1つの好適な実施形態は、本出願と同時出願の係属中の米国特許出願番号09/657,604号「System and Method for Facilitating Access By Sellers to Certificate−Related and Other Services」に説明されており、その開示内容は、引用により本明細書に組み込まれている。信用取引先108は、システムメッセージに署名及び証明を行うためのハードウェア・セキュリティ・モジュール230を更に備えることが好ましい。
As shown in FIG. 2, it is preferable that the trusted
図2に示すように、署名取引先106は、以下に説明するように、インターネットを見るためのWebブラウザ224と、デジタルメッセージを署名するためのスマートカード226(及び関連の読み取り装置)を備えことが好ましい。
好適な実施形態において、各々のシステムエンティティは、認証を容易にするために、身元証明書(保証証明書と呼ぶ場合もある)と、ユーティリティ証明書である2つのデジタル証明書(及び関連の秘密鍵)を備えることが好ましい。更に、好適な実施形態において、各々の取引コーディネーター202は、自身の身元証明書、実用証明書、及び関連の秘密鍵を備えることが好ましい。
As shown in FIG. 2,
In a preferred embodiment, each system entity has an identity certificate (sometimes called a warranty certificate) and two digital certificates (and associated secrets) that are utility certificates to facilitate authentication. Key). Further, in a preferred embodiment, each
身元秘密鍵は、電子商取引の内容に対するエンティティの契約責務の証拠としてルート・エンティティ110が要求する電子署名を生成するのに利用される。証明書チェーンは、この鍵を使用する操作をサポートするのに必要である。以下に説明するように、身元証明書のステータスは、認証エンティティが取得してもよい。
The identity secret key is used to generate an electronic signature requested by the
ユーティリティ秘密鍵は、追加的取引のセキュリティを与える電子署名を生成するのに利用される。典型的に、ユーティリティ秘密鍵は、セキュア・ソケット・レイヤー(SSL)をサポートするために、S/MIMEメッセージに署名するために、及び他のユーティリティ・アプリケーションのために使用される。また、認証チェーンは、ユーティリティ秘密鍵を使用する操作をサポートするために必要である。しかし、ユーティリティ証明書のステータスは、リクエスタには利用できなくてもよい。本明細書の全範囲にわたって、用語「証明書」は、特に断らない限り身元証明書を呼ぶ。 The utility private key is used to generate an electronic signature that provides additional transaction security. Typically, utility private keys are used to support Secure Sockets Layer (SSL), to sign S / MIME messages, and for other utility applications. An authentication chain is also necessary to support operations that use utility private keys. However, the utility certificate status may not be available to the requester. Throughout this document, the term “certificate” refers to an identity certificate unless otherwise noted.
好適な実施形態において、署名取引先106のデジタル証明書及び関連の秘密鍵は、発行関係先102から署名取引先に与えられる。発行関係先102は、署名取引先106に対して、少なくとも署名取引先の身元証明書に関連する秘密鍵を含むスマートカード又は他の適切な手段を発行することが好ましい。所望であれば、スマートカードは、同様に署名取引先の身元証明書を含んでいてもよい。スマートカードに関する好適な仕様、その製造方法、及びその内容は、2000年8月14日に出願された係属中の米国特許仮出願第60/224,994号「Signing Interface Requirements, Smart Card Compliance Requirements, and Additional Disclosure」に説明されており、その開示内容は、引用により本明細書に組み込まれている。
In a preferred embodiment, the
図3は、取引コーディネーター202の好適な実施形態を示すブロック図である。図3に示すように、取引コーディネーター202は、2つのコンポーネント、即ちTCリクエストマネージャ304と転送サービスコンポーネント306とを有するインターフェイス302を備えている。インターフェイス302は、複数のサービスモジュール308及びコア・コンポーネント310との間で送受信を行う。サービスモジュール308は、証明書ステータス照合モジュール312、保証モジュール314、支払い保証サービス316、及び他のサービス318を含むことが好ましい。コア・コンポーネント310は、ロギングコンポーネント320、請求書発行コンポーネント322、及び署名コンポーネント324を含むことが好ましい。
FIG. 3 is a block diagram illustrating a preferred embodiment of
転送サービスコンポーネント306は、取引コーディネーターへの単一の入口点を備え、リクエスタ、取引コーディネーターのサービスモジュール、及びコア・コンポーネントとの間の分離レイヤーとしての機能を果たす。TCリクエストマネージャ304は、以下に詳細に説明するように、転送サービスコンポーネント306からのサービスリクエストを受け取り、それを適切なサービスモジュール及び/又はコア・コンポーネントへ転送する。
The
証明書ステータス照合モジュール312の機能は、図2におけるシステム内のエンティティの証明書を検証することである。保証モジュール314の機能は、特定のビジネス取引に関連する電子通信に署名を行うエンティティの身元を保証することである。好適な実施形態において、保証を行う典型的には発行関係先102である関係先は、署名取引先の秘密鍵により生成されるデジタル署名を署名取引先106が履行しなかったことが判明した場合に、いくらかの又は全ての取引金額に対する金融上の責任を引き受ける。
The function of the certificate
支払い保証サービス316の機能は、信用取引先108に署名取引先106の金融債務の履行能力に関する即時確認を提供することによって、取引に関連するリスクを更に低減することである。更に、発行関係先102は、何らかの理由で署名取引先106が信用取引先108への支払いを滞納した場合に、いくらか又は全ての取引金額に対する支払い保証を発行してもよい。また、支払いサービスは、本出願と同日に出願された係属中の米国特許出願第09/657,622号「System and Method for Providing Payment Services in Electronic Commerce」に説明されているようにして行ってもよく、この開示内容は、引用により本明細書に組み込まれている。
The function of the payment guarantee service 316 is to further reduce the risks associated with the transaction by providing the
証明付きメールサービス318の機能は、オフライン取引をサポートするものである。オフライン取引は、即座にリクエストを提供する代わりに、受信エンティティがリクエストを処理待ち行列状態で出す場合に起こる。典型的に、受信確認通知は、リクエスタに送信される。このシナリオは、取引量が非常に多く、全てのリクエストに対してオンライン応答を行うことができない場合に実行されることが好ましい。証明付きメールサービス318は、信用取引先108と信用関係先104との間、信用関係先104と発行関係先102との間、及び任意のルート・エンティティ110間のリクエストを満たすために使用することが好ましい。
The function of the
ロギングコンポーネント320の機能は、否認防止及びセキュリティ検査を目的として、未処理の取引ログ58(図5参照)における全てのサービスリクエスト及びOCSP応答を記録することである。
請求書発行コンポーネント322は、取引コーディネーター202が受け取ったメッセージ(応答及びリクエスト)に対する請求書発行履歴を生成して格納することである。このモジュール及びコンポーネントの好適な操作を以下に詳細に説明する。
The function of the
図4は、ブロック図/フローチャートを組み合わせたものであり、好適な実施形態における取引コーディネーター操作を示す。図4に示すように、ステップ4002で、取引コーディネーター202の転送サービスコンポーネント306は、他のシステムエンティティからのサービスリクエストを受け取り、リクエストマネージャ304にそのサービスを転送する。ステップ4002で、リクエストマネージャ304は、サービスリクエスト形式が有効か否かを照合する。サービスリクエスト形式が有効である場合、メッセージ検証モジュール404を呼び出してリクエスタ、請求書発行データ、及びサービスリクエスト形式に関する情報を要求する。メッセージ検証モジュール404は、解析モジュール406を呼び出して未処理サービスリクエストから関連情報を抽出する。
FIG. 4 is a combined block diagram / flow chart illustrating the transaction coordinator operation in the preferred embodiment. As shown in FIG. 4, at step 4002,
ステップ4006で、リクエストマネージャ304は、認証モジュール408を呼び出してリクエスタを認証する。認証モジュール408は以下に詳細に説明する。
ステップ4008で、認証モジュール408は、取引コーディネーター202の署名コンポーネント324を呼び出して、即ちハードウェア218を呼び出してリクエスタを認証する。署名コンポーネント324の好適な構造及び操作は以下に詳細に説明する。
ステップ4010で、認証モジュール408は、証明書ステータス照合モジュール414を呼び出し、次にOCSPレスポンダ204を呼び出してリクエスタに関する証明書ステータス照合を行う。証明書ステータス照合モジュール414の好適な構造及び操作を以下に詳細に説明する。
In step 4006, the
At step 4008, the
In step 4010, the
ステップ4012で、認証モジュール408は、取引先認証照合モジュール418を呼び出し、リクエスタが認定されていることを検証してサービスリクエストを出す。取引先認証照合モジュール418の好適な構成及び操作を以下に詳細に説明する。
ステップ4014で、リクエストマネージャ304は、提供されたサービスに対する適切な請求書に必要な、任意の請求書発行データを請求書発行コンポーネント322に送り、請求書発行ログへ記録する。
In step 4012, the
At step 4014, the
ステップ4018で、リクエストマネージャ304は、サービスリクエストをサービスリクエストルータ426へ送る。ステップ4020で、サービスリクエストルータ426は、適切なサービスモジュール308を呼び出してリクエストを実行する。
ステップ4022で、サービスリクエストルータ426は、ステップ4020で呼び出したサービスモジュールからサービス応答を受け取る。サービスリクエストルータ426は、サービス応答をリクエストマネージャ304へ戻し、次にサービス応答を転送サービスコンポーネント306へ送る。転送サービスコンポーネント306は、サービス応答を、サービスリクエストを作るエンティティへ送る。
In step 4018,
In step 4022, the
図5は、署名コンポーネント324の好適な操作を示すブロック図/フローチャートを組み合わせたものである。署名コンポーネント324は、スマートカード及びハードウェア・セキュリティ・モジュール等の種々の署名手段に対して単一のインターフェイスを備え、暗号化処理を用いて署名を証明することが好ましい。
図5において、ステップ5002で、署名コンポーネント324は、リクエストを受け取ると、署名リクエストであるか又は検証リクエストであるかを決定する。検証リクエストの場合、署名コンポーネント324は、検証リクエストをハードウェア・セキュリティ・モジュール218へ送る(ステップ5004)。ステップ5008で、ハードウェア・セキュリティ・モジュール218は、このリクエストに応答して検証を行い、署名検証応答を署名コンポーネント324へ戻す。
FIG. 5 is a combined block diagram / flow chart illustrating the preferred operation of the
In FIG. 5, at step 5002, upon receiving a request, the
リクエストが文書への署名である場合、署名コンポーネント324は、署名に関するリクエスト(これは署名を行う文書を含む必要がある)をハードウェア・セキュリティ・モジュール218へ送る(ステップ5006)。ステップ5010で、ハードウェア・セキュリティ・モジュール218は、このリクエストに応答して文書に署名し、署名付き文書を署名コンポーネント324へ戻す。最後に、ステップ5012で、署名コンポーネント324は、署名−検証応答又は署名付き文書を、リクエストを行ったコンポーネントへ戻す。
If the request is a signature on a document, the
図6は、証明書ステータス照合を実行する場合に取引コーディネーター202が実行するステップの好適な操作を示すブロック図/フローチャートを組み合わせたものである。ステップ6002で、証明書照合サービスモジュール312は、サービスリクエストルータ426から未解析の証明書ステータス照合リクエストを受け取り、それをリクエストに応じて関連の取引先情報(照合すべき証明書を含む)を抽出する解析コンポーネント406へ送る。ステップ6004で、証明書照合サービスモジュール312は、取引先データベース606から任意の追加サービス仕様実行情報を取得する。
FIG. 6 is a combined block diagram / flow chart illustrating the preferred operations of the steps performed by
ステップ6006で、照合すべき証明書が、取引コーディネーター202がリクエストを受け取った関係先の取引先に属する場合、証明書照合サービスモジュール312は、リクエストをローカル取引先ハンドラ602に引き渡す。そうでなければ、証明書照合サービスモジュール312は、リクエストを非ローカル取引先ハンドラ620へ引き渡す。
ローカル取引先ハンドラ602がリクエストを引き渡す場合には、システムはステップ6008を実行し、ローカル取引先ハンドラ602は、証明書照合リクエストを証明書照合サービスモジュール312へ送る。次に、証明書ステータス照合コンポーネント312は、関連のOCSPレスポンダ204(即ち、証明書ステータス照合コンポーネント312として同じ取引コーディネーター202に属する)から、照合すべき証明書に関する証明書ステータスを取得する。この場合のフローは以下のステップ6032に進む。
In step 6006, if the certificate to be verified belongs to the related business partner that the
If the
対照的に、照合すべき証明書が、リクエストを受け取った関係先の取引先に属していない場合には、ステップ6010で、非ローカル取引先ハンドラ605は、発行関係先のIPアドレスを調べるが、発行関係先は、静的DNSルックアップテーブル604におけるリクエストの対象である証明書を発行するようになっている。取引コーディネーター202RPは、証明書に関するAIA拡張子を用いて、発行関係先102の場所を識別するようになっていることが好ましい。ステップ6012で、非ローカル取引先ハンドラ610は、対象の証明書をOCSPリクエスト定式化モジュール608へ送る。ステップ6014で、OCSPリクエスト定式化モジュール608は、証明書に対するOCSPリクエストを定式化して、リクエストを署名コンポーネント324へ送る。ステップ6016で、署名コンポーネント324は署名付きリクエストを戻す。
In contrast, if the certificate to be verified does not belong to the counterparty that received the request, at step 6010, the non-local counterparty handler 605 looks up the IP address of the issuer, The issuer is configured to issue a certificate that is the target of the request in the static DNS lookup table 604. The
ステップ6018で、OCSPリクエスト定式化モジュール608は、署名付きリクエストを、対象の証明書を発行した発行関係先102へ送る。ステップ6020で、発行関係先102は、リクエストに対するOCSP応答をOCSPリクエスト定式化モジュール608へ戻す。
ステップ6022で、OCSPリクエスト定式化モジュール608は、応答を非ローカル取引先ハンドラ610へ送る。ステップ6024で、非ローカル取引先ハンドラ610は、未処理応答データを否認防止目的の未処理取引ログ212へ記録する。
In step 6018, the OCSP
At step 6022, OCSP
ステップ6026で、非ローカル取引先ハンドラ610は、未処理応答データを関係先コンポーネント406へ送り、応答に応じて発行関係先102の証明書とその取引コーディネーター202IPを抽出する。
ステップ6028で、非ローカル取引先ハンドラ610は、ステップ6012から6024を繰り返すことによって発行関係先102の取引コーディネーター証明書を検証すが、ステップ6014で生成されたOCSPリクエストを、発行関係先102ではなくルート・エンティティ110へ送る。
At step 6026, the non-local customer handler 610 sends the raw response data to the
In step 6028, the non-local customer handler 610 verifies the transaction coordinator certificate of the issuing
同様に、ステップ6030で、非ローカル取引先ハンドラ610は、ステップ6012から6024を繰り返すことによって発行関係先102の証明書を検証すが、ステップ6014で生成されたOCSPリクエストを、発行関係先102ではなくルート・エンティティ110へ送る。
ステップ6032で、非ローカル取引先ハンドラ610が受け取った、又はローカル取引先ハンドラ602が生成した証明書照合応答データは、応答に署名を行う署名コンポーネント324へ送る。ステップ6034で、署名付き応答は、証明書照合サービスモジュール312に戻され、次に証明書照合サービスモジュール312はこの応答をサービス要求ルータ426へ送る。
Similarly, in step 6030, the non-local customer handler 610 verifies the certificate of the issuing
At step 6032, the certificate verification response data received by the non-local account handler 610 or generated by the
図7は、証明書を検証するための、システム200内の取引フローの好適な実施形態を示すブロック図/フローチャートを組み合わせたものである。図7に示すように、ステップ7002で、署名取引先106は、署名取引先106と信用取引先108との間の取引を示すデータ・ハッシュを生成し、ハッシュを署名用のスマートカード226へ送る。ステップ7004で、スマートカード226は、データに署名を行い、署名付きデータを、署名取引先106及び発行関係先102の証明書と共に戻す。
FIG. 7 is a combined block / flow diagram illustrating a preferred embodiment of a transaction flow within
ステップ7006で、署名取引先106は、署名付きデータ及び2つの証明書を信用取引先108へ送る。ステップ7008で、信用取引先108は、署名取引先106から送られてきたデータに関する署名を検証する。この検証は、受け取った証明書の有効期限の照合を含むことが好ましい。もしくは、検証は、信用関係先104による信用取引先108に対するサービスとして提供されてもよい。次に、信用取引先108は、署名取引先及び関係先の証明書を含むOSCPリクエストを生成し、このリクエストを署名用ハードウェア・セキュリティ・モジュール230へ送る。ステップ7010で、ハードウェア・セキュリティ・モジュール230は署名付きリクエストを戻す。
In step 7006, the
ステップ7012で、信用取引先108は、署名付きOCSPリクエストを自身の証明書と共に信用関係先104へ送る。ステップ7014で、信用関係先104の取引コーディネーター202RPは、署名付きOCSPリクエストを受け取り、取引先データベースを照合して、リクエストを処理する前に、リクエストが実在の信用取引先により署名されていることを確認する。好適な実施形態において、信用関係先104は、異なる関係先の取引先から受け取ったリクエストを処理しない。ステップ7016で、取引コーディネーター202RPは、未処理の取引データ(即ち、未解析リクエスト、署名、及び付随の信用取引先証明書)を未処理取引ログ212RPへ格納する。ステップ7018で、提供されたサービスに対して適切に請求するのに必要な任意の請求書発行データは、請求書発行ログ208RPへ格納される。もしくは、請求書発行データは、オフライン処理で未処理取引ログから抽出してシステム性能を高めてもよい。
In step 7012, the trusted
ステップ7020で、取引コーディネーター202RPは、信用取引先の証明書、信用関係先証明書、及び公開鍵を用いて、サービスリクエストに関する信用取引先の署名を検証する。信用取引先の証明書及び公開鍵は、ハードウェア・セキュリティ・モジュール218RPに格納されることが好ましい。
ステップ7022で、取引コーディネーター202RPは、信用取引先の証明書含むOCSPリクエストを発生して、それに署名を行いOCSPレスポンダ204へ送る。もしくは、取引コーディネーター及びOCSPレスポンダが同じ場所に配置される場合は、リクエストに関する署名を必要としないこともある。ステップ7024で、OCSPレスポンダ204は、リクエストの署名を検証し、ローカルリポジトリーを照合して信用取引先の証明書の有効性を決定し、証明書のステータスに関連する応答を取引コーディネーター202RPへ戻す。
In step 7020, the
In step 7022, the
システム操作の一部として、信用取引先108は、多くの場合、信用関係先104以外の関係先の取引先である署名取引先106の証明書を検証する必要があることに留意されたい。この場合、信用関係先104は、検証すべき証明書を発行する発行関係先ではないので、信用関係先は証明書ステータスの直接の知識をもたない。
好適な実施形態において、本システムでは、この問題を、他の関係先が発行した証明書に関するOCSPリクエストを受け取る各々の関係先が、リクエストを証明書に関する発行関係先へ送るようにさせることによって解決する。特にステップ7026において、信用関係先104は、署名取引先の発行関係先を決定する。署名取引先が別の関係先の取引先である場合、信用関係先104は、署名取引先の証明書に関する署名付き検証リクエストを発生し、それを自身の証明書と共に確認済み発行関係先102へ送る。もしくは、検証リクエストに署名するのではなく、代わりに信用関係先は、発行関係先102に対するクライアント側認証手段を備えることもでき、例えば、以下に説明するOCSPプロキシ中心モデルである。
It should be noted that as part of the system operation, the trusted
In a preferred embodiment, the system solves this problem by having each party that receives an OCSP request for a certificate issued by another party send the request to the issuing party for the certificate. To do. In particular, in step 7026, the
署名取引先及び信用取引先の両者が同じ関係先の取引先である場合、署名取引先の証明書の検証は、前述のローカルハンドラモジュール602が行う。
ステップ7028で、発行関係先102は、その取引コーディネーター202RPを照合して、リクエストを行うことが認定されているエンティティがリクエストに署名したことを確認する。ステップ7030で、発行関係先102は、受け取った未処理データ(即ち、未解析リクエスト、署名、及び付随の信用取引先証明書)を未処理取引ログ212RPへ格納する。ステップ7032で、発行関係先102は、リクエストに対する関連の請求書発行データを請求書発行ログ208へ格納する。もしくは、請求書発行データは、オフライン処理で未処理取引ログから抽出してシステム性能を高めてもよい。
When both the signing business partner and the credit business partner are business partners of the same related party, the above-mentioned
At step 7028,
ステップ7034で、発行関係先102は、信用関係先の取引コーディネーター証明書(リクエストと共に送られた)と、ルート公開鍵(ハードウェア・セキュリティ・モジュール218IPに格納できる)とを用いてリクエストに関する取引コーディネーター202RPの署名を検証する。ステップ7036で、発行関係先の取引コーディネーター202IPは、信用関係先の取引コーディネーター証明書に対する署名付きOCSPリクエストを発生し、このリクエストをルート・エンティティ110へ送る。
At step 7034, the issuing
ステップ7038で、ルート・エンティティ110の取引コーディネーター202Rは、リクエストを受け取り、未処理リクエストを未処理取引ログ212Rへ格納する。ステップ7040で、取引コーディネーター202Rは、リクエストに対する請求書発行データを請求書発行データログ208Rへ格納する。ステップ7042で、取引コーディネーター202Rは、リクエストの署名を検証し、次に、そのリクエストをOCSPレスポンダ204Rへ送る。ステップ7044で、OCSPレスポンダ204Rは、ローカルリポジトリーを照合して、対象の証明書のステータスを決定し、関連のステータスを取引コーディネーター202Rへ戻す。ステップ7056で、取引コーディネーター202Rは、信頼関係先の取引コーディネーター証明書のステータスを示す、署名付き応答を取引コーディネーター202IPへ送る。
In step 7038, the
ステップ7048で、発行関係先102の取引コーディネーター202IPは、ルート・エンティティ110からのOCSP応答を否認防止目的のための未処理取引ログ212IPへ格納する。ステップ7050で、取引コーディネーター202IPは、署名取引先の証明書に関するOCSPリクエストを発生し、それに署名し、自身のローカルOCSPレスポンダ204IPへ自身の証明書と共に送る。もしくは、取引コーディネーター202IP及びOCSPレスポンダ204IPが同じ場所に配置されている場合、リクエストに関する署名を必要としない場合もある。また、2つが同じ場所に配置されている場合、取引コーディネーターは、再署名リクエスト及び応答とは対照的に単なるパススルーとして機能する。
At step 7048, the
ステップ7052で、OCSPレスポンダ204IPは、リクエストに関する署名を検証し、応答を発生し、それに署名し、署名付き応答を取引コーディネーター202IPへ戻す。ステップ7054で、取引コーディネーター202IPは、OCSPレスポンダの証明書を検証し、応答に再署名し、自身の証明書と共に取引コーディネーター202RPへ戻す。
ステップ7056で、信用関係先104の取引コーディネーター202RPは、発行関係先102から受け取った未処理応答データを否認防止目的のための未処理取引ログ212RPへ格納する。ステップ7058で、取引コーディネーター202RPは、信用関係先の取引コーディネーター証明書(リクエストと共に送られた)と、ルート公開鍵(ハードウェア・セキュリティ・モジュール218RPに格納できる)とを用いて、取引コーディネーター202IPの応答に関する署名を検証する。ステップ7060で、取引コーディネーター202RPは、信用関係先の取引コーディネーター証明書に対する署名付きOCSPリクエストを発生し、それをルート・エンティティ110へ送る。
At step 7052, the
In step 7056, the
ステップ7062で、ルート・エンティティ110の取引コーディネーター202Rは、未処理リクエストデータを未処理取引ログ212Rへ格納する。ステップ7064で、取引コーディネーター202Rは、関連の請求書発行データを請求書発行ログ208Rへ格納する。ステップ7066で、取引コーディネーター202Rは、リクエストに関する署名を検証し、リクエストをOCSPレスポンダ204Rへ送る。ステップ7068で、OCSPレスポンダ204Rは、ローカルリポジトリーを照合して 発行関係先の取引コーディネーター証明書のステータスを決定し、そのステータスに関する応答を取引コーディネーター202Rへ戻す。ステップ7070で、取引コーディネーター202Rは、対象の証明書のステータスに関する署名付き応答を取引コーディネーター202RPへ送る。
At step 7062, the
ステップ7072で、信用関係先104の取引コーディネーター202RPは、応答を否認防止目的のための未処理取引ログ212RPへ格納する。この時点で、署名取引先の証明書の処理が完了する。
ステップ7074で、取引コーディネーター202RPは、ここで応答即ち署名取引先の証明書の後半部を、署名付きOCSPリクエストを発生して、それをルート・エンティティ110へ送ることで処理する。
At step 7072, the
At step 7074, the
ステップ7076で、ルート・エンティティ110の取引コーディネーター202Rは、未処理リクエストデータを未処理取引ログ212へ格納する。ステップ7078で、取引コーディネーター202Rは、関連の請求書発行データを請求書発行ログ208へ格納する。
ステップ7080で、取引コーディネーター202Rは、リクエストに関する署名を検証し、そのリクエストをOCSPレスポンダ204Rへ送る。ステップ7082で、OCSPレスポンダ204Rは、ローカルリポジトリーを照合して対象の証明書のステータスを決定し、応答を取引コーディネーター202Rへ戻す。ステップ7084で、取引コーディネーター202Rは、署名付き応答を取引コーディネーター202RPへ送る。
At step 7076, the
In step 7080, the
ステップ7086で、信用関係先104の取引コーディネーター202RPは、ルート・エンティティ110からの応答を否認防止目的のための未処理取引ログ212RPへ格納する。ステップ7088で、取引コーディネーター202RPは、発行関係先102の取引コーディネーター202RP及びそのローカルキャッシュからの応答からOCSP応答を生成し、それに署名を行い、自身の証明書と共に信用取引先108へ送る。
At step 7086, the
ステップ7090で、信用取引先108は、ハードウェア・セキュリティ・モジュール230に格納されたルート公開鍵証明書を用いて応答を検証する。ステップ7094で、信用取引先108は、証明書が無効になっていないかを決定するために、信用関係先の取引コーディネーター証明書に対するリクエストを取引コーディネーター202Rへ送る。ステップ7094で、取引コーディネーター202RPは、リクエストに関する署名を検証し、リクエストをローカルOCSPレスポンダ204RPへ送り、信用取引先の取引コーディネーター証明書が無効になっていないことを保証する。ステップ7096で、ローカルOCSPレスポンダ204RPは、取引コーディネーター202RPからのこのリクエストに応答する。
In step 7090, the trusted
ステップ7098で、取引コーディネーター202RPは、信用関係先の取引コーディネーター証明書に対するOCSPリクエストを、ルート・エンティティ110の取引コーディネーター202Rへ送る。ステップ7100で、取引コーディネーター202Rは、リクエストに関する署名を検証して、信用関係先の取引コーディネーター証明書のステータスを決定する。ステップ7102で、取引コーディネーター202Rは、ローカルOCSPレスポンダ204Rから受け取った応答を取引コーディネーター202RPへ送る。
At step 7098, the
ステップ7104で、取引コーディネーター202RPは、ルート・エンティティ110から受け取った応答を信用取引先108へ送る。ステップ7106で、信用取引先108は、確認通知を署名取引先106へ与える。
前述のステップ7092から7104に関連して、システム操作の一部として、信用取引先108は、典型的に、信用関係先の取引コーディネーター証明書のステータスを取得することを必要とする点に留意されたい。4コーナーモデル内で、発行関係先102及び信用関係先104の取引コーディネーター及びOCSPレスポンダ証明書は、ルート・エンティティ110により署名される。ルート・エンティティ110はOCSPレスポンダを操作するが、このサービスは、関係先だけが利用できる。結果的に、信用取引先108は、信用関係先の証明書の検証をルート・エンティティ110に要求できない。
At step 7104,
In connection with steps 7092 through 7104 above, it is noted that as part of the system operation, the
好適な実施形態において、本システムは、各々の関係先102、104にルートレスポンダプロキシを操作させることでこの問題を解決する。このプロキシは、典型的には、別の同様のリソースロケータを介して、ルートに代わって取引先からのリクエストを受け入れ、認証されたセキュア・ソケット・レイヤー経路上でリクエストを送り、要求パーティへ戻す。
In the preferred embodiment, the system solves this problem by having each
また、前述の4コーナーモデルは、取引に署名した特定のエンティティ(例えば署名取引先)の身元を保証する保証サービスを提供するのに用いてもよい。このような保証サービスを提供する1つの実施形態は以下に説明される。保証サービスを提供する別の実施形態は、2000年8月14日に出願された係属中の米国特許仮出願第60/224,994号「Signing Interface Requirements, Smart Card Compliance Requirements, and Additional Disclosure」に説明されており、その開示内容は、引用により本明細書に組み込まれている。 The four-corner model described above may also be used to provide a guarantee service that guarantees the identity of a particular entity (eg, a signing customer) who has signed the transaction. One embodiment for providing such a warranty service is described below. Another embodiment for providing warranty service is a pending US Provisional Application No. 60 / 224,994 filed Aug. 14, 2000, “Signing Interface Requirements Requirements, Smart Card Compliance Requirements, and Additional Disclosure”. And the disclosure of which is incorporated herein by reference.
図8は、保証サービスの1つの好適な実施形態の取引フローチャートである。図8に示すように、ステップ8002で、署名取引先106は、署名取引先106と信用取引先108との間のデータ・ハッシュを生成し、このハッシュを署名用のスマートカード226へ送る。ステップ8004で、スマートカード226は、データに署名し、署名を信用関係先の証明書及び信用関係先の証明書と共に戻す。随意的に、このメッセージは、カード及び署名セキュリティデータ(CSSD)を含んでもよく、重複メッセージに対する保護といった追加的なセキュリティを与えるようになっている。
FIG. 8 is a transaction flowchart of one preferred embodiment of a warranty service. As shown in FIG. 8, at step 8002, the
ステップ8006で、署名取引先106は、署名付きデータ、署名、署名取引先の証明書、及び発行関係先の証明書(随意的にCSSD)を信用取引先108へ送る。ステップ8008で、信用取引先108は、署名取引先106が送付したデータに関する署名を検証する。もしくは、検証は、信用関係先104による信用取引先108へのサービスとして提供してもよい。次に、信用取引先108は、保証リクエストを生成し、リクエストを署名用のハードウェア・セキュリティ・モジュール230へ送る。ステップ8010で、ハードウェア・セキュリティ・モジュール230は、署名付きリクエストを信用取引先の証明書のコピーと共に戻す。
In step 8006, the
ステップ8012で、信用取引先108は、署名付き保証リクエスト及び信用取引先証明書を信用関係先104へ送る。
ステップ8014で、信用関係先104の取引コーディネーター202RPは、取引先データ・データベース214RPを照合して、リクエストを処理する前に、実在の取引先がリクエストに署名したことを確認する。ステップ8016で、取引コーディネーター202RPは、取引に関する(即ち「未解析」リクエスト、署名、及び付随の証明書)未処理取引データを未処理取引ログ212RPへ格納する。ステップ8018で、取引コーディネーター202RPは、関連の請求書発行データを請求書発行ログ208RPへ格納する。もしくは、請求書発行データは、オフライン処理で未処理取引ログから抽出してシステム性能を高めてもよい。
In step 8012, the trusted
At step 8014, the
ステップ8020で、取引コーディネーター202RPは、信用取引先証明書(リクエストと共に送られた)、信用関係先証明書、及びルート公開鍵(両者ともハードウェア・セキュリティ・モジュール218RPに格納できる)を用いて、リクエストに関する関連取引先の署名を検証する。次に、取引コーディネーター202RPは、信用取引先証明書を含むOCSPリクエストを発生し、それに署名してローカルOCSPレスポンダ204RPへ送る。もしくは、取引コーディネーター又はOCSPレスポンダが同じ場所に配置されている場合は、リクエストに関する署名を必要ない場合もある。
At step 8020, the
ステップ8022で、OCSPレスポンダ204RPは、リクエスに対する署名を検証し、信用取引先証明書のステータスに関するローカルリポジトリーを照合し、ステータスに関する応答を取引コーディネーター202RPへ戻す。
ステップ8024で、取引コーディネーター202RPは、リスクマネージャ216RPを呼び出し、信用取引先108が保証リクエストを行うことが金融上認可されているか否かを決定する。認可されていれば、次に、ステップ8026で、取引コーディネーター202RPは、署名取引先106に対する保証リクエストに応じることについての関係先の責任を決定する。本実施例において、このエンティティは、発行関係先102である。次に、取引コーディネーター202RPは、署名取引先106に対する保証リクエストを生成し、それに署名し、自身の証明書と共に発行関係先102へ送る。署名取引先及び信用取引先の両者が同じ関係先の取引先である場合には、代わりに保証リクエストを関係先でローカル処理してもよい点に留意されたい。
At step 8022, the
At step 8024, the
ステップ8028で、取引コーディネーター202IPは、取引先データ・データベース214IPを照合して リクエストが、リクエストを行うことを認可されたエンティティにより署名されていることを確認する。ステップ8030で、取引コーディネーター202IPは、未処理取引データ(即ち「未解析」リクエスト、署名、及び付随の証明書)を未処理取引ログ212へ格納する。ステップ8032で、取引コーディネーター202IPは、リクエストに対する関連の請求書発行データを請求書発行ログ208IPへ格納する。もしくは、請求書発行データは、オフライン処理で未処理取引ログから抽出してシステム性能を高めてもよい。ステップ8034で、取引コーディネーター202IPは、取引コーディネーター202RPの証明書(リクエストと共に送られた)、及びルート公開鍵(ハードウェア・セキュリティ・モジュール218IPに格納できる)を用いて、リクエストに関する取引コーディネーター202RPの証明書を検証する。次に、取引コーディネーター202IPは、信用関係先取引コーディネーター202証明書に対するOCSPリクエストを発生し、それに署名してルート・エンティティ110へ送る。
At step 8028, the
ステップ8036で、ルート・エンティティ110の取引コーディネーター202Rは、未処理リクエストを未処理取引ログ212Rへ格納する。ステップ8038で、取引コーディネーター202Rは、リクエストに対する関連の請求書発行データを請求書発行ログ208Rへ格納する。ステップ8040で、取引コーディネーター202Rは、リクエストに関する署名を検証し、次にリクエストをOCSPレスポンダ204Rへ送る。OCSPレスポンダ204Rは、ローカルリポジトリーを照合して信用関係先取引コーディネーター証明書のステータスを決定し、そのステータスに関連する応答を取引コーディネーター202Rへ戻す。次に、取引コーディネーター202Rは、署名付き応答を取引コーディネーター202IPへ戻す。
In step 8036, the
ステップ8042で、発行関係先102の取引コーディネーター202IPは、未処理応答を否認防止目的のための未処理取引ログ212IPへ格納する。ステップ8044で、次に、取引コーディネーター202IPは、受け取ったリクエストから署名取引先証明書を含むOCSPリクエストを発生し、それに署名し、自身の証明書と共にローカルOCSPレスポンダ204IPへ送る。もしくは、取引コーディネーター及びOCSPレスポンダが同じ場所に配置されている場合には、リクエストに関する署名を必要としない場合もある。また、2つが同じ場所に配置されている場合には、取引コーディネーターは、再署名リクエスト及び応答とは対照的に単なるパススルーとして機能する。
At step 8042, the
ステップ8046で、OCSPレスポンダ204IPは、リクエストに関する署名を検証し、応答を発生し、それに署名し、署名付き応答を取引コーディネーター202IPへ戻す。ステップ8048で、取引コーディネーター202IPは、リスクマネージャ216IPを呼び出し、署名取引先106に対する保証書を発行するか否かを決定する。ステップ8050で、リスクマネージャ216IPは、保証書を発行する必要があるか否かを示す署名付きメッセージを取引コーディネーター202IPへ戻す。ステップ8052で、取引コーディネーター202IPは、署名付き応答を未処理取引ログ212IPへ格納する。
At step 8046, the
ステップ8054で、取引コーディネーター202IPは、署名付き応答をルート・エンティティ110の取引コーディネーター202RPへ送り、発行関係先102が保証書を発行するに十分な担保を保有しているか否かを決定する。ステップ8056で、取引コーディネーター202Rは、リスクマネージャ216Rと相互作用して、発行関係先102が適切に担保によって保証されているか否かを決定し、保証されている場合、発行関係先102の担保レベルを発行された保証書にふさわしい大きさだけ低減し、応答を発行関係先102へ戻す。
At step 8054, the
ステップ8058で、取引コーディネーター202IPは、取引コーディネーター202Rの署名を検証し、保証応答を生成し、自身の証明書と共に取引コーディネーター202RPへ戻す。
ステップ8060で、信用関係先104の取引コーディネーター202RPは、未処理応答を否認防止目的のための未処理取引ログ212へ格納する。ステップ8062で、取引コーディネーター202RPは、取引コーディネーター202IPの証明書(リクエストと共に送られた)、及びルート公開鍵(ハードウェア・セキュリティ・モジュール218RPに格納できる)を用いて、応答に関する取引コーディネーター202IPの署名を検証する。次に、取引コーディネーター202RPは、発行関係先の取引コーディネーター証明書に対する署名付きOCSPリクエストを生成し、それをルート・エンティティ110へ送る。
At step 8058,
At step 8060, the
ステップ8064で、ルート・エンティティ110の取引コーディネーター202Rは、未処理リクエストを未処理取引ログ212Rへ格納する。ステップ8066で、取引コーディネーター202Rは、関連の請求書発行データを請求書発行ログ208Rへ格納する。ステップ8068で、取引コーディネーター202Rは、リクエストに関する署名を検証する。次に、取引コーディネーター202Rは、リクエストをOCSPレスポンダ204Rへ格納する。OCSPレスポンダ204Rは、そのローカルリポジトリーを照合して対象の証明書のステータスを決定し、応答を取引コーディネーター202Rへ戻す。次に、取引コーディネーター202Rは、署名付き応答を取引コーディネーター202RPへ送る。
At step 8064, the
ステップ8070で、信用関係先104の取引コーディネーター202RPは、未処理応答を否認防止目的のための未処理取引ログ212RPへ格納する。ステップ8072で、取引コーディネーター202RPは、ルート・エンティティ110の取引コーディネーター202Rを調べて発行関係先が保証書を発行するだけの十分な担保を保有しているか否かを確認する。
At step 8070, the
ステップ8074で、取引コーディネーター202Rは、未処理リクエストを未処理取引ログ212Rへ格納する。ステップ8076で、取引コーディネーター202Rは、関連の請求書発行データを請求書発行ログ208Rへ格納する。ステップ8078で、取引コーディネーター202Rは、発行関係先102が保証書を発行するだけの十分な担保を保有しているか否かに関連する、「イエス」又は「ノー」応答を、信用関係先104の取引コーディネーター202RPへ送る。
In step 8074, the
ステップ8080で、取引コーディネーター202RPは、未処理リクエストを否認防止目的のための未処理取引ログ212RPへ格納する。ステップ8082で、取引コーディネーター202RPは、取引コーディネーター202IPから受け取ったリクエストから保証リクエストを生成し、それに署名し、取引コーディネーター202RPの証明書と共に信用取引先108へ送る。
At step 8080,
ステップ8084で、信用取引先108は、ハードウェア・セキュリティ・モジュール230に格納されたルート公開鍵を用いて応答を検証する。ステップ8086で、信用取引先108は、無効になっているか否かを調べるために、取引コーディネーター202RPの証明書に対するリクエストを取引コーディネーター202RPへ送る。
ステップ8088で、取引コーディネーター202RPは、リクエストに関する署名を検証し、応答をOCSPレスポンダ204RPに送り、信用取引先108の取引コーディネーター証明書が無効になっていないことを保証する。ステップ8090で、ローカルOCSPレスポンダ204RPは、その証明書に対するOCSPリクエストを取引コーディネーター202Rへ送る。
At step 8084, the trusted
At step 8088, the
ステップ8094で、取引コーディネーター202Rは、リクエストに関する署名を検証し、ローカルOCSPレスポンダ204Rを調べて取引コーディネーター202RPの証明書のステータスを決定する。次に、取引コーディネーター202Rは、ローカルOCSPレスポンダ204Rから受け取った応答を取引コーディネーター202RPへ送る。
ステップ8096で、取引コーディネーター202RPは、取引コーディネーター202Rから受け取った応答を信用取引先108へ送る。ステップ8098で、信用取引先108は、確認通知を署名取引先106へ送る。
In step 8094, the
At step 8096,
好適な実施形態において、各々の取引コーディネーター202は、取引に、取引コーディネーターによって調整された原子性、一貫性、独立性、及び耐久性を もたらす。原子性は、取引を終了するのに必要な全てのアクションが成功するか又は全て失敗すること、即ち取引は分割できない作業単位であることを意味する。一貫性は、取引の実行後に、システムは、正しい状態を保つ、安定状態にある、又は取引の開始を行う状態に戻ることを意味する。独立性は、各々の取引が、同時に実行できる他の取引に影響されないことを意味する。耐久性は、各々の取引の効果が、取引が委ねられた後に不変であることを意味する。原子性、一貫性、独立性、及び耐久性の組み合わせは、ACID特性と呼ぶ場合もある。
In a preferred embodiment, each
取引コーディネーター202は、取引処理手続きモニタ又はコンポーネント取引モニタを組み込むことによって、分散コンピューティング環境においてACID特性を備えることが好ましい。好適な取引処理手続きモニタは、BER System社のBER TUXEDO、マイクロソフト社のMSMQ、NCR社のTop End、及びIBM TransarcのEncinaを含むことができる。好適なコンポーネント取引モニタは、Iona Technologies社のOrbix OTM、BER System社のBEA WebLogicBERを含むことができる。
The
取引コーディネーターが調整する取引ステップの任意の組み合わせは、ACID特性を有する取引を形作るよう組み合わせることができる。1つ又はそれ以上の予め定義された取引は、図5から図7に示す各々の工程に対して与えられる。つまり、例えば、図5に示すリクエストと応答との間に生じるステップは、ACID特性を有する取引を形作るよう組み合わせることができる。 Any combination of transaction steps coordinated by the transaction coordinator can be combined to form a transaction having ACID characteristics. One or more predefined transactions are provided for each step shown in FIGS. That is, for example, the steps that occur between the request and response shown in FIG. 5 can be combined to form a transaction with ACID characteristics.
好適な実施形態において、取引コーディネーターコンポーネントは、取引処理ライブラリを介して取引処理手続きモニタと相互作用する。実行される取引処理手続きモニタを別の取引処理手続きモニタと置換できる、柔軟なアーキテクチャの実現を容易にするために、ライブラリは、特定ブランドの取引処理手続きモニタを使用していたとしても、取引処理手続きモニタ機能性にアクセスするよう書き込まれていてもよい。 In the preferred embodiment, the transaction coordinator component interacts with the transaction processing procedure monitor via the transaction processing library. In order to facilitate the implementation of a flexible architecture that can replace the executed transaction processing monitor with another transaction processing procedure monitor, the library can handle transaction processing even if it uses a specific brand transaction processing monitor. It may be written to access the procedure monitor functionality.
前述の各々の取引処理手続きモニタには、本システムの取引コーディネーターの会社に対する適合性に関連する特定の機能がある。例えば、TUXEDO取引処理手続きモニタは、以下のように設計されている。
(1)高性能なメッセージ受け渡しエンジン。
(2)クライアント及びサーバーが分散取引に参加して、アプリケーションに意識させないで2元コミットプロセスを管理することを可能にする、分散取引管理。
(3)ハードウェア・ホスティング・プログラムに無関係に、開発者がBEA TUXEDOアプリケーションを書き込むことを可能にする、取引マネージャインターフェイス用アプリケーション。
(4)自動的にアプリケーションの並列コピーを生成して管理し、それらを平等に利用することを保証する、動的作業負荷平衡化。
(5)分散アプリケーションが非同期、非結合様式で同時に作動するのを可能にし、メッセージのコンテキスト、内容、及び日時に基づいてキューに優先順位をつける、取引キューイング。
(6)最もデータを有効に利用できる場所で取引を処理することを可能にするデータ依存ルーチン。
(7)サーバーマネージャが異常処理を再起動して、進行中であった取引をロールバックする、アプリケーション異常、取引異常、ネットワーク異常、及びノード異常からの自動回復。
Each of the aforementioned transaction processing procedure monitors has specific functions relating to the suitability of the system for the transaction coordinator for the company. For example, the TUXEDO transaction processing procedure monitor is designed as follows.
(1) High performance message passing engine.
(2) Distributed transaction management that allows clients and servers to participate in distributed transactions and manage the two-way commit process without the application being aware of it.
(3) A transaction manager interface application that allows a developer to write a BEA TUXEDO application regardless of the hardware hosting program.
(4) Dynamic workload balancing that automatically generates and manages parallel copies of applications and ensures that they are used equally.
(5) Transaction queuing, which allows distributed applications to operate simultaneously in an asynchronous, unbound manner and prioritizes queues based on message context, content, and date and time.
(6) Data dependent routines that allow transactions to be processed where the most data is available.
(7) Automatic recovery from application abnormality, transaction abnormality, network abnormality, and node abnormality, in which the server manager restarts the abnormality process and rolls back the transaction that was in progress.
マイクロソフト社のMSMQ取引処理手続きモニタは、以下のように設計されている。
(1)完全なCOMコンポーネントのサポート。
(2)様々なプログラム言語(例えば、Visual C++、Visual J++)からのアクセス。
(3)進化したメッセージキューイング利点をもたらす、5つ(オープン、クローズ、送信、受信、位置指定)のAPI。
(4)スライド・ウインドウ・プロトコル、回復可能ストレージ、メッセージ配信のための動的経路指定、定期的で順序正しいメッセージ配信。
(5)データベース更新等の他の作動を有する取引内に含むことができる能力。
(6)他のリソースに関する操作を委ねる又は中止して、取引中のデータ保全性を維持する能力。
(7)組み込みメッセージ暗号化、保全性、及び署名サポート。
(8)何れのMSMQイベントが、WindowsNT(登録商標)セキュリティログの検査記録を生成する必要があるかの指示能力をもつ管理者。
Microsoft's MSMQ transaction processing procedure monitor is designed as follows.
(1) Full COM component support.
(2) Access from various programming languages (eg Visual C ++, Visual J ++).
(3) Five APIs (open, close, send, receive, locate) that provide advanced message queuing benefits.
(4) Sliding window protocol, recoverable storage, dynamic routing for message delivery, regular and in-order message delivery.
(5) Ability to be included in transactions with other actions such as database updates.
(6) Ability to delegate or cancel operations on other resources to maintain data integrity during transactions.
(7) Built-in message encryption, integrity, and signature support.
(8) An administrator with the ability to indicate which MSMQ events need to generate Windows NT® security log inspection records.
典型的に、MSMQは、MS WindowsNT(登録商標) Server、Standard Edition4.0及びMS WindowsNT(登録商標) Server、Enterprise Edition4.0の機能を含む。24クライアント以上のサポート、原価基準ルーチン、及びMSMQ Connectorが必要な場合は、MSMQは、NT Server、Enterprise Edition4.0上で実行するのが好ましい。MSMQは高性能なメッセージ受け渡しエンジンであるが、取引処理手続きモニタに必要な機能を有していないので、本システムでの使用には適していないことに留意されたい。 Typically, MSMQ includes the functions of MS Windows NT® Server, Standard Edition 4.0, and MS Windows NT® Server, Enterprise Edition 4.0. MSMQ preferably runs on NT Server, Enterprise Edition 4.0 if more than 24 clients support, cost based routines, and MSMQ Connector are required. Note that MSMQ is a high performance message passing engine, but it is not suitable for use in this system because it does not have the necessary functions for transaction processing procedure monitoring.
IBM Ecinaは、Sun、IBM、Digital Equipment Corp、Hewlett Packard、及びWindows(登録商標)を含む多数のハードウェア・プラットホームに関してTransarcから入手できる。IBM Ecina取引処理手続きモニタは、以下のように設計されている。
(1)多種多様なシステムを統合する分散取引処理手続きアプリケーションを可能にする相互運用性。
(2)X/OpenXAアプリケーション・プログラム・インターフェイスを介し、メインフレームに付加的なソフトウェアを必要とすることなく、sync−level0,1,2サービスを含むメインフレームLU6.2同時使用を提供する、Oracle、Ingres、Infomix、又はSybase等の多重XAコンプライアントデータベース又はリソースマネージャの同時使用。
(3)取引処理手続きアプリケーションが必要とする性能及び信頼性。
(4)有効な完全分散型2元コミット機構。
(5)性能を高め単点故障を排除する、自動負荷平衡化及びアプリケーション複製サービス。
(6)クライアント及びサーバーの両者が、取引の関係先の身元及び権限を検証することを可能にする、基本的DCEの遺伝性セキュリティ機構。
(7)自動認証照合を含み、検査記録構造を与えるのを容易にする、追加的なセキュリティ機構。
(8)多数のユーザ及び大量のデータをサポートするための企業的拡張性。
(9)有効な管理を可能にするのを容易にする集中管理。
IBM Ecina is available from Transarc for a number of hardware platforms including Sun, IBM, Digital Equipment Corp, Hewlett Packard, and Windows®. The IBM Ecina transaction processing procedure monitor is designed as follows.
(1) Interoperability that enables distributed transaction processing procedure applications that integrate a wide variety of systems.
(2) Oracle providing simultaneous use of mainframe LU6.2 including sync-level0, 1, 2 services via the X / OpenXA application program interface without requiring additional software on the mainframe. Simultaneous use of multiple XA compliant databases or resource managers such as Ingres, Infomix, or Sybase.
(3) Performance and reliability required by transaction processing procedure application.
(4) An effective fully distributed two-way commit mechanism.
(5) Automatic load balancing and application replication services that enhance performance and eliminate single point failures.
(6) A basic DCE genetic security mechanism that allows both the client and server to verify the identity and authority of the parties involved in the transaction.
(7) An additional security mechanism that includes automatic authentication verification and facilitates providing an inspection record structure.
(8) Enterprise extensibility to support a large number of users and large amounts of data.
(9) Centralized management that facilitates effective management.
Top End取引処理手続きモニタは以下のように設計される。
(1)堅固なミドルウェア
(2)分散取引管理
(3)クライアント/サーバー相互作用
(4)信頼性の高いファイル転送
(5)動的作業負荷平衡化
(6)回復可能取引キューイング
(7)アプリケーション並列化
(8)2元コミット処理手続き
(9)自動回復
(10)メッセージ依存ルーチン
(11)多重データベースサポート(MicrosoftSQLサーバー、Oracle、及びSybase)
(12)インターネット・アプリケーションの拡張性及び有用性
The Top End transaction processing procedure monitor is designed as follows.
(1) Robust middleware (2) Distributed transaction management (3) Client / server interaction (4) Reliable file transfer (5) Dynamic workload balancing (6) Recoverable transaction queuing (7) Applications Parallelization (8) Dual commit processing procedure (9) Automatic recovery (10) Message dependent routine (11) Multiple database support (Microsoft SQL Server, Oracle, and Sybase)
(12) Extensibility and usefulness of Internet applications
好適な実施形態において、本システムの各々の取引コーディネーターは、認証(authentication)、認定(authorization)、セッション・セキュリティ、メッセージ・セキュリティ、否認防止(non-repudiation)、及び検査(auditing)を含む複数のサービスを提供するようになっている。
好適な実施形態において、取引コーディネーターは、ルート・エンティティ110により定義されるPKIに基づくPKIX認証を利用する。本システム以外のサービスに関する他の認証機構は、取引コーディネーターを操作するエンティティにより決定されるのと同様にサポートできる。
In a preferred embodiment, each transaction coordinator of the system has a plurality of transactions including authentication, authorization, session security, message security, non-repudiation, and auditing. Service is to be provided.
In the preferred embodiment, the transaction coordinator utilizes PKIX authentication based on the PKI defined by the
好適な実施形態において、認証は、デジタル認証を使用することでもたらされる。認証は、セッションレベル、メッセージレベル、又は両レベルで生じる。
好適な実施形態において、セキュア・ソケット・レイヤー(SSL)プロトコルは、セッションレベルの認証をもたらす。セキュア・ソケット・レイヤー・プロコルは2つのフェーズからなる。即ち、サービス側認証と随意的なクライアント側認証とである。所定の取引コーディネーター202は、取引先又は他の取引コーディネーターからのリクエストを受け取る場合にはサーバーとして、他の取引コーディネーターへリクエストを送る場合にはクライアントとしての機能を果たす。
In a preferred embodiment, authentication is provided using digital certificates. Authentication occurs at the session level, message level, or both levels.
In the preferred embodiment, the Secure Sockets Layer (SSL) protocol provides session level authentication. The secure socket layer protocol consists of two phases. Service-side authentication and optional client-side authentication. The
図9は、サーバー側認証を示す。サーバー90は、クライアント95からのリクエストを受け取り(ステップ9002)、そのユーティリティ証明書をクライアントへ送る(ステップ9004)。ステップ9006で、クライアント95は、公開鍵を発生し、サーバーの公開鍵を用いて暗号化し、サーバー90へ送る(ステップ9006)。ステップ9008で、サーバー90は秘密鍵を用いてクライアント95が送ってきた公開鍵を復号し、クライアントから受け取った公開鍵を用いて認証したメッセージを戻すことによって、クライアント95に対して自身を認証する。その後のデータは、クライアント生成の公開鍵を用いて暗号化し認証する。
FIG. 9 shows server-side authentication. The server 90 receives the request from the client 95 (step 9002) and sends the utility certificate to the client (step 9004). In
セキュア・ソケット・レイヤー・サーバー側認証により、クライアント95は誰と通信しているのかを知ることができる。サーバー側認証は、ネットワーク取引が行われる全てのセッションに必要とされることが望ましい。サーバー90を認証するために、クライアント95は、サーバー90のユーティリティ証明書チェーンにおけるルート証明書権限についての公開鍵証明書を所有する必要がある。 With the secure socket layer server side authentication, the client 95 can know who is communicating. Server-side authentication is preferably required for all sessions in which network transactions occur. In order to authenticate the server 90, the client 95 needs to possess a public key certificate for root certificate authority in the server 90 utility certificate chain.
図10は、随意的なクライアント側認証を示す。ステップ10002で、サーバー90はクライアント95へチャレンジを送る。クライアント95は、自身の秘密鍵を用いてチャレンジに署名を行い、自身の公開鍵と一緒に署名付きチャレンジを戻すことにより、サーバー90に対して自身を認証する(ステップ10004)。
FIG. 10 illustrates optional client-side authentication. In
セキュア・ソケット・レイヤー・クライアント側認証は、クライアント95が有効なユーティリティ証明書と付随の秘密鍵とを所有することを保証する。好適な実施形態において、セキュア・ソケット・レイヤー・クライアント側認証は随意的であるが、発行関係先102及び信用関係先104が、クライアント95からデジタル署名されたリクエストを要求しない場合に採用される。取引コーディネーター202IP、202RP、202Rは、クライアント95が有効なルート証明書を保持していることを決定するために、クライアントのユーティリティ証明書チェーンにおけるルート証明書権限についての公開鍵証明書を所有する必要がある。
Secure socket layer client-side authentication ensures that client 95 possesses a valid utility certificate and accompanying private key. In the preferred embodiment, secure socket layer client-side authentication is optional, but is employed when the issuing
好適な実施形態において、セッションレベルで、発行関係先102及び信用関係先104は、自身で取引先クライアントに対する認証を行う。また、発行関係先102及び信用関係先104は、セッションが確立された時に、取引先クライアントに取引コーディネーター202IP、202RP、202Rに対して自身を認証するよう要求できる。つまり、クライアント95が、通信を行っている関係先の検証済み取引先でない場合、その関係先に対する取引コーディネーターは、メッセージを処理する前にセッションを中止できる。また、関係先は、メッセージレベルの認証を要求する代わりに、セッションレベルでの取引先のクライアント側認証を要求できる。
In the preferred embodiment, at the session level, the issuing
取引コーディネーター202IP、202RP、202Rの間の認証は、セッションレベル又はメッセージレベル又はその両方の何れかで発生してもよい。対照的に、信用取引先は、取引コーディネーター202RPに送られる全てのリクエストにデジタル署名を行うことで、メッセージレベルの認証を提供することを要求されることが望ましい。しかし、前述のように、関係先は、信用取引先にセッションレベルでクライアント側認証を提供することを要求してもよい。
Authentication between the
図11は、好適な実施形態を示すブロック図/フローチャートを組み合わせたものである。以下に説明するように、この方法は、メッセージ中に含まれるデータにデジタル署名を付加することによって、取引コーディネーター202へ送られてきたメッセージを認証するように作動する。
FIG. 11 is a combined block diagram / flow chart illustrating the preferred embodiment. As described below, this method operates to authenticate a message sent to
ステップ1102で、認証モジュール408は、ハードウェア・セキュリティ・モジュール218を呼び出して、典型的にメッセージと共に送られてくる発信者の公開鍵証明書を用いて、受け取ったメッセージに関する署名を検証する。ステップ1104で、認証モジュール408は、ハードウェア・セキュリティ・モジュール206を呼び出して、発信者のチェーンにおけるルートの証明書を発端にして発信者の証明書チェーンを有効にすることで、発信者が有効なルート保証証明書を所有していることを確認する。発信者の公開鍵証明書といった、発信者チェーンの複数部分は、メッセージと共に送られる。ルート証明書といった、チェーンの他の部分は、既にHSM206及び/又は取引先データベース214に格納されている。
At step 1102, the
ステップ1106で、認証モジュール408は、タイムソース11を呼び出し、最新の時間を取得し、発信者のチェーンを含む証明書がいずれも既に期限切れになっていないことを検証する。全ての関係先及びルート・エンティティ110は、同期タイムソースを備えることが望ましい。
ステップ1108で、認証モジュール408は、OCSPレスポンダ204を呼び出し、ハードウェア・セキュリティ・モジュール218に格納された証明書以外の、発信者のチェーンの証明書が無効になっていないことを確認する。
In step 1106, the
In step 1108, the
メッセージ認証は、セッション認証に比べて高レベルの認証を提供する。セッション認証はユーティリティ鍵を利用する。一般的に、OCSP照合は、ユーティリティ鍵に関して行われないので、SSL証明書が無効になっている場合、認証プロセス中にクライアントもサーバーも確認できない。更に、ユーティリティ鍵は、保護を受けないで格納されるので、鍵が格納されているトークンを所有する誰もが認定ユーザを装うことができる。他方で、メッセージ認証をもたらすのに使用される保証鍵は、保護されているので、単にトークンを所有していても鍵に近づいて認定ユーザを装う資格はない。 Message authentication provides a higher level of authentication than session authentication. Session authentication uses a utility key. In general, since OCSP verification is not performed on utility keys, neither the client nor the server can verify during the authentication process if the SSL certificate is invalid. Furthermore, since utility keys are stored without protection, anyone who owns the token in which the key is stored can impersonate an authorized user. On the other hand, the guaranteed key used to provide message authentication is protected, so even if you simply own the token, you are not eligible to approach the key and impersonate an authorized user.
好適な実施形態において、取引先認証照合モジュール418(図5参照)は、サービスリクエスタがそのサービスを受けるよう認定されているかを確認する。認証を決定するために、リクエスタの身元は、セッションレベル認証又はメッセージレベル認証から決定できる。取引先認証照合モジュール418は、ユーザの認証済み身元、又は与えられたユーティリティからの識別名、又は保証証明書を抽出して、これを取引先データ・データベース214の認定ユーザリストと比較することで認証照合を実行することが好ましい。好適な実施形態において、取引先認証照合は、金融機関の証明機関の識別名に従属する識別名をもつ任意のユーザといった、識別名の一部に基づいていてもよく、又は特定のユーザのみが認定されるよう完全な識別名に基づいていてもよい。
In the preferred embodiment, the supplier authentication verification module 418 (see FIG. 5) verifies that the service requester is authorized to receive the service. To determine authentication, the requester's identity can be determined from session level authentication or message level authentication. The supplier
取引先認証照合モジュール418は、複数のレベルで認証照合を実行できる。例えば、ユーザレベルでのサービスを許可又は否定する能力を有していてもよく、又は、ユーザが保有する担保の細かい基準に基づいて許可又は否定する能力を有していてもよい。
好適な実施形態において、取引コーディネーター202は、セキュア・ソケット・レイヤー(SSL)を用いてセッション・セキュリティを提供する。典型的に、SSLは、3段階のセッション・セキュリティを提供する。即ち、機密性、データ保全性、及びセッション認証である。取引コーディネーター202からの、又は取引コーディネーター202への通信は、SSLを用いて暗号化することが好ましい。
The supplier
In a preferred embodiment,
本システムのメッセージ・セキュリティは、デジタル署名を用いて提供されることが好ましい。デジタル署名は、2段階のメッセージ・セキュリティを提供する。即ち、認証及びデータ保全性である。典型的に、デジタル署名は、保護された秘密鍵を用いて認証を行い、秘密鍵は署名メッセージに対して使用される。
前述のように、デジタル署名は、署名プロセス中に生成されるハッシュ又はメッセージ・ダイジェストを使用して、データ保全性をもたらすことが好ましい。メッセージ・ダイジェストは、署名付きデータの何れかのビットが変更されると、別の「指紋」が生じてデータの受信者が署名を検証できないようになったデータの「指紋」を与える。
The message security of the system is preferably provided using a digital signature. Digital signatures provide two levels of message security. Authentication and data integrity. Digital signatures typically authenticate using a protected private key, which is used for the signature message.
As mentioned above, digital signatures preferably provide data integrity using a hash or message digest generated during the signing process. The message digest gives a “fingerprint” of data that, when any bit of the signed data is changed, creates another “fingerprint” that prevents the data recipient from verifying the signature.
好適な実施形態において、機密性は、セッションレベルにおいて、全てのルート通信に対して与えられる。取引コーディネーターは、ルート・エンティティ110により定義された機密性ルールに従うことが好ましい。
好適な実施形態において、各々の取引コーディネーター202は、ログ内の実行サービスの否認防止を保証し、これらのログの保全性を保証するのに必要な全てのデータを記録する。例えば、信用関係先104は、信用取引先108に対して実行する全てのサービスに関するそのような否認防止を提供することが好ましい。つまり、各々の実行サービスに対して、取引コーディネーター202RPは、信用取引先108への応答のみならず、サービスの実行に関係するどのパーティも提供サービスを拒否できないことを保証するのに必要な全てのデータを保持する。
In the preferred embodiment, confidentiality is provided for all route communications at the session level. The transaction coordinator preferably follows the confidentiality rules defined by the
In a preferred embodiment, each
好適な実施形態において、デジタル署名付きメッセージは、この否認防止の基準を提供する。例えば、前述の検証サービスのコンテキストにおいて、取引コーディネーター202は、否認防止目的のために全ての受信データのログを保持する。取引コーディネーター202は、受信時にメッセージをそのとおりに記録し、解析しないこと、変更しないこと、又は受信形式とは別の形式で格納しないことが好ましい。受信メッセージの変更は、メッセージのデジタル署名を証明できなくするので、メッセージは否認防止目的には不適切なものになる。
In a preferred embodiment, digitally signed messages provide this non-repudiation criterion. For example, in the context of the aforementioned verification service,
好適な実施形態において、各々の受信メッセージには、否認防止サービスの一部としてタイムスタンプが押される。応答は、特定の時間に実行される認証照合と関連する。認証照合の時間は、応答における署名付き属性であり、未処理取引ログ212が取得することが好ましい。
In the preferred embodiment, each received message is time stamped as part of the non-repudiation service. The response is associated with an authentication verification that is performed at a specific time. The authentication verification time is a signed attribute in the response, and is preferably acquired by the
好適な実施形態において、取引コーディネーター202は、検査目的のための情報も記録する。セキュリティ検査ログは、非取引先からの多数回の疑わしいリクエストや、多数回の疑わしい無効署名といった、システムに対する潜在的攻撃を検出するのに利用できる。また、セキュリティ検査ログは、鍵漏えいが発生した時に役に立つ。その理由は、記録され関連証明書が無効になる前に鍵は漏えいされ得るからである。セキュリティ検査ログは、漏えい鍵を用いて処理が発生したことを確認するのに使用できることが好ましい。
In the preferred embodiment, the
検査記録は、係争解決、否認防止、及び請求書発行の目的で保持される。好適な実施形態において、取引コーディネーターは、送受信した全てのメッセージを記録し、メッセージ全体を記録する。メッセージは、「未処理」形式で記録できる。もしくは、取引コーディネーターは、メッセージを構成部分に分解してスキーマとして格納でき、メッセージ全体は、署名を保存した様態で再構成できる。好適な実施形態において、ログはこのような特性であるので、ログ入力は、検出されることなく偽造(追加、削除、又は変更)できない。更に、取引コーディネーターが未処理形式で記録される場合、未処理データをCOTSソリューションで読み取り可能な形式に変換する能力を含むことが好ましい。これは疎結合ユーティリティであってもよく、又は取引コーディネーター機能性の一部であってもよく、別個のおそらく優先順位が低いバックグラウンド・プロセスとして実行される。また、これは完全に別個のシステムで実行されてもよい。ログは、転送及びセッションに関連する他のデータを含んでもよい。一例として、送信者/受信者のIPアドレス、ポストURL、SMTPヘッダー等を挙げることができる。 Inspection records are maintained for dispute resolution, non-repudiation, and billing purposes. In the preferred embodiment, the transaction coordinator records all messages sent and received and records the entire message. Messages can be recorded in “raw” format. Alternatively, the transaction coordinator can break the message into component parts and store it as a schema, and the entire message can be reconstructed with the signature preserved. In the preferred embodiment, the log is such a property, so log entries cannot be counterfeited (added, deleted, or changed) without being detected. Furthermore, if the transaction coordinator is recorded in a raw format, it preferably includes the ability to convert the raw data into a format readable by the COTS solution. This may be a loosely coupled utility or may be part of the transaction coordinator functionality and run as a separate, possibly low priority background process. This may also be performed on a completely separate system. The log may include other data related to transfers and sessions. Examples include sender / receiver IP addresses, post URLs, SMTP headers, and the like.
転送サービスコンポーネント306(図3参照)は、取引コーディネーター202と、通信中のエンティティとの間のセキュア・ソケット・レイヤー・セッションを確立する、安全な通信コンポーネントを備えることが好ましい。好適な実施形態において、安全な通信コンポーネントは、前述のようなセッション認証を行う。つまり、取引コーディネーター202がサーバー90としての機能を果たす場合、安全な通信コンポーネントは、サーバー側のセッション認証をもたらし、クライアント側のセッション認証を要求できる。対照的に、取引コーディネーター202がクライアント95としての機能を果たす場合、安全な通信コンポーネントは、サーバー90の認証に対する責任を負う。
The transfer service component 306 (see FIG. 3) preferably comprises a secure communication component that establishes a secure socket layer session between the
クライアントとして、取引コーディネーター202は、セッション鍵を発生してその鍵を通信しようとする取引コーディネーターへ送ることで、セッション・セキュリティの確立に対する責任も負うことが好ましく、鍵はサーバーの公開鍵で暗号化される。その後の2つのパーティ間の通信は、そのセッション鍵を用いて暗号化される。
As a client,
図12は、取引コーディネーター202のコンポーネントに関連したセキュリティ関連フローの好適な実施形態のブロック図/フローチャートを組み合わせたものである。図12に示すように、ステップ1202で、転送サービスコンポーネント306はリクエストを受け取る。ステップ1204で、転送サービスコンポーネント306は、そのリクエストをリクエストマネージャ304へ送る。リクエストマネージャ304は、入力メッセージに対して、そのメッセージ処理前に、全てのセキュリティ関連機能性を確実に実行することが好ましい。
FIG. 12 combines a block diagram / flow chart of a preferred embodiment of a security-related flow associated with the components of
ステップ1206で、リクエストマネージャは、ロギングコンポーネント320を呼び出して、未処理データを記録する。ロギングコンポーネント320は、否認防止及び検査のサポートを必要とするデータを集める。前述のように、全てのリクエスト及び応答は、受信形式で記録されることが好ましい。
ステップ1208で、リクエストマネージャ304は、リクエストに関する署名が要求されているかを確認する。ステップ1210で、リクエストマネージャ304が、リクエストには署名の必要がないことを確認すると、リクエストマネージャ304は、クライアントのユーティリティ証明書を用いて取引先認証照合モジュール54を呼び出す。
In step 1206, the request manager calls the
In step 1208, the
ステップ1212で、リクエストマネージャ304が署名の必要があることを確認すると、リクエストマネージャ304は取引先認証モジュール408を呼び出す。ステップ1214で、取引先認証モジュール408は、リクエストに関する署名を証明し、署名コンポーネント324を呼び出して証明書チェーンを検証する。
署名コンポーネント324は、メッセージ・セキュリティをもたらし、セッション及びメッセージ認証サービスをサポートすることが好ましい。署名コンポーネント324は、ハードウェア・セキュリティ・モジュール218と相互作用して暗号化機能を果たす。ルート・エンティティ110は、全ての取引に対して使用されるデジタル署名方法の仕様を定めることが好ましい。署名コンポーネント324は、ハードウェア・セキュリティ・モジュール218と相互作用して署名検証プロセスに含まれる暗号化機能を果たすことが好ましい。
In step 1212, when the
The
ステップ1216で、取引先認証モジュール408は、前述のように証明書ステータス照合モジュール414を介してリクエストをOCSPレスポンダ204へ送ることで、取引先の保証証明書のステータスを照合する。
ステップ1218で、取引先認証モジュール110は、取引先の保証証明書を用いて取引先認証照合モジュール418を呼び出す。ステップ1220で、取引先認証照合モジュール418は、取引先データベース214を照合して、取引先からのリクエストが、要求サービスを取得することの認定がなされているのを確認する。ステップ1222で、認定に関するリクエストは、リクエストマネージャ304へ戻され、前述のようにサービスが提供されたシステムの処理が継続する。
In step 1216, the
In step 1218, the
取引コーディネーターと以下のエンティティとの間のネットワーク通信に関する好適なセキュリティ要件を説明する。エンティティは、取引先、OCSPレスポンダ、及び他の取引コーディネーターである。好適な要件、信用取引先108がリクエストを信用関係先104へ出すようになった一例として説明される。
Describe preferred security requirements for network communications between the transaction coordinator and the following entities: Entities are trading partners, OCSP responders, and other trading coordinators. A preferred requirement will be described as an example where the trusted
信用関係先104の取引コーディネーター202RPが信用取引先108からリクエストを受け取る場合、取引コーディネーター202RPは、リクエストを認証する。典型的に、署名は、信用取引先108から取引コーディネーター202RPへ送られた全てのメッセージに対して必要である。更に、取引コーディネーター202RPは、信用取引先108にセキュア・ソケット・レイヤー・クライアント側セッション証明書の提供を要求する場合もある。
If the
取引コーディネーター202RPは、信用取引先108へ送られた全てのメッセージに対する認証をもたらすことが好ましい。更に、取引コーディネーター202RPは、信用取引先108を用いて何れかのセッションを確立した場合には、セキュア・ソケット・レイヤー・サーバー側セッション証明書をもたらす。
The
好適な実施形態において、取引コーディネーター202RPは、認定を行って 信用取引先108が信用関係先104に対する実在の取引先であるか否かを確認する。また、取引コーディネーター202RPは、認定を行って、要求されているサービスの形式又はレベルを受け取ることが認定されているか否か確認できる。信用取引先108は、資格があるサービスを列挙する取引先データベース214RPに関する入口を有することが好ましい。信用取引先108は、セキュア・ソケット・レイヤー・サーバー側セッション認証が採用される場合、識別名によって保証証明書に存在することが確認でき、また、その識別名によってユーティリティ証明書に存在することが確認できるのが好ましい。この取引コーディネーター態様は、COTSアクセス制御/認証パッケージと一体であってもよい。
In the preferred embodiment, the
好適な実施形態において、信用取引先108と取引コーディネーター202RPとの間の通信は、ルート・エンティティ110により定義される仕様に基づいて暗号化され、サーバー側の認証が必要である。
典型的に、信用取引先108と取引コーディネーター202RPとの間で交換されるメッセーはデジタル署名される。取引コーディネーター202RPは、受け取った全ての署名付きメッセージを証明し、証明書チェーンを検証し、チェーン内の証明書が無効になっていないことを保証するのが好ましい。更に、取引コーディネーター202RPは、信用取引先108へ送る全てのメッセージに署名する。
In the preferred embodiment, communications between the trusted
Typically, messages exchanged between the trusted
好適な実施形態において、取引コーディネーター202RPは、信用取引先108に対する否認防止サービスを提供する。典型的に、取引コーディネーター202RPは、任意のルートコンポーネントから受け取ったサービスに対するリクエストに関連する、全てのリクエストを記録する。これは他の関係先及びルート・エンティティ110のコンポーネントはもちろん、取引コーディネーター202RPの他のコンポーネントも含む。信用関係先104は、信用取引先108からのサービスに対する全てのリクエストと、取引先からの否認申し立てから自身を保護するために信用取引先108から受け取った全ての確認通知とを記録するのが好ましい。
In the preferred embodiment, the
好適な実施形態において、取引コーディネーター202RPは、検査目的で信用取引先108からのサービスに対するリクエストの全てを記録する。従って、システム管理者は、システムに対する潜在的攻撃を検出でき、鍵漏えいが発生した後でサービスに対するリクエストを受け取ったか否かを確認できる。また、リクエスト検査は、起こり得るどんな請求書発行係争をもサポートするのに利用できる。
In the preferred embodiment, the
好適な実施形態において、取引コーディネーター202IP、202RP、202Rは、それぞれOCSPレスポンダ204IP、204RP、204Rだけと、即ち同じ金融機関にあるOCSPレスポンダと通信する。他の金融機関にあるOCSPレスポンダからの応答が必要な場合には、好ましくは、通信は他の金融機関の取引コーディネーター202を通過する必要がある。
In the preferred embodiment, the
OCSPレスポンダ204IP、204RP、204Rは、リクエストを受け取っているエンティティの身元を識別でき、取引コーディネーター202IP、202RP、202Rは、OCSP応答を受け取っているエンティティの身元を識別できることが好ましい。同じ場所に配置された取引コーディネーター202IP、202RP、202RとOCSPレスポンダ204IP、204RP、204Rとは、何らかの明示的な認証なしでローカルプロセスからのメッセージを受け取っていることを識別できるのが好ましい。この場合、セキュア・ソケット・レイヤー認証も署名付きリクエストも要求しない。しかし、OCSPレスポンダ204IP、204RP、204Rは、典型的に全てのリクエストに署名し、取引コーディネーター202IP、202RP、202Rは、典型的にインターネットPKI OCSP仕様に基づいて署名付きリクエストを受け取る。
Preferably, the
取引コーディネーター202IP、202RP、202R及びOCSPレスポンダ204IP、204RP、204Rが同じ場所に配置されておらず、誰と通信しているのかはっきり確認できない場合は、各々のコンポーネントの間の認証はなるべく必要である。リクエストに対する認証は、メッセージレベルであることが好ましく、セッションレベルであってもよい。同様に、応答に対する認証は、メッセージレベルであることが好ましく、セッションレベルであってもよい。
If the
取引コーディネーター202IP、202RP、202Rは、典型的に、OCSPレスポンダ204IP、204RP、204Rに関する認証照合を行わないことを理解されたい。その理由は、OCSPレスポンダ204IP、204RP、204Rは、典型的に、取引コーディネーター202IP、202RP、202Rからサービスを要求しないからである。
It should be understood that the
OCSPレスポンダ204は、それぞれの取引コーディネーター202と同じ場所に配置されるのが好ましいので、典型的に、その間の通信に対して通信セキュリティ機構を提供する必要はない。2つのコンポーネントは、完全に1つの金融機関の制御下にある物理環境に収容されているので、保護は、セキュリティ機構の実施とは対照的にポリシーにより提供され得る。
しかし、これらのコンポーネントが同じ場所に配置されていない場合は、通信の機密性又は保全性を危うくするネットワーク攻撃に対して通信を保護することが好ましい。この保護をもたらすSSLを利用することが好ましい。
Since the
However, if these components are not co-located, it is preferable to protect the communication against network attacks that compromise the confidentiality or integrity of the communication. It is preferred to utilize SSL that provides this protection.
好適な実施形態において、各々のOCSPレスポンダ204は、それぞれの取引コーディネーター202と同じ場所に配置されているので、取引コーディネーター202は、OCSリクエストに署名する必要はない。しかし、OCSPレスポンダ204は、ルート・エンティティ110により定義される仕様が要求する場合はリクエストに署名できる。
In the preferred embodiment, each
OCSP応答が署名を行う場合、特に応答が提供サービスに直接的に関連している場合は、完全なレスポンダの署名を記録することが好ましい。しかし、サービスに対するリクエストに関する認証照合の一部として、取引コーディネーター202がOCSP応答を要求している場合、OCSP応答は、典型的に否認防止目的のために記録されない。その理由は、OCSP照合は、入ってくるリクエストを処理するか否かを確認するために実行されるものであり、リクエスト自身の処理の一部ではないからである。唯一、リクエスト処理に関連する情報は、否認防止目的で保持する必要がある。好適な実施形態において、ローカルOCSP応答は、信用関係先104が同様に該当証明書の発行関係先102であり、OCSPリクエストが、例えば証明書に対する検証リクエスト中に取引先証明書の証明を照合するサービス提供処理の一環である場合にのみ記録される。
If the OCSP response is signed, it is preferable to record the complete responder signature, especially if the response is directly related to the provided service. However, if the
好適な実施形態において、OCSPレスポンダ204は取引コーディネーター202のサービスを要求しないので、セキュリティ検査目的のためにOCSP応答を記録する必要はない。更に、取引コーディネーター202は自身を検査できないので、セキュリティ検査目的のために取引コーディネーター202が生成したOCSPリクエストを記録する必要はない。
In the preferred embodiment, the
取引コーディネーターは、他の取引コーディネーターからの全てのリクエストを認証する。典型的に、このことは、セキュア・ソケット・レイヤー・クライアント証明書か、又は、取引コーディネーターを、他の取引コーディネーターからの全リクエストに関して署名を要求するよう設定している金融機関のいずれか一方で達成される。 The transaction coordinator authenticates all requests from other transaction coordinators. This is typically accomplished either with a secure socket layer client certificate or with a financial institution that has set up a transaction coordinator to request a signature on all requests from other transaction coordinators. Is done.
好適な実施形態において、第2の取引コーディネーターからリクエストを受け取る第1の取引コーディネーターは、認証照合を行って、要求している取引コーディネーターがリクエストを行うことが認定されているか否かを確認する。この認証照合は、そこからサービスを得ようとする取引コーディネーターの取引先データベースに対する入口を備える、全て認定済み取引コーディネーター202IP、202RP、202Rを設けることで容易になる。サービス要求を受けた取引コーディネーター202が署名を必要とする場合、リクエスタは、識別名によって保証証明書に存在することが確認できることが好ましい。そうでない場合には、ユーティリティ証明書からの検証は、セキュア・ソケット・レイヤー・クライアント側認証が必要な場合にのみ許可されることが好ましい。
In a preferred embodiment, a first transaction coordinator receiving a request from a second transaction coordinator performs an authentication match to determine whether the requesting transaction coordinator is authorized to make the request. This authentication verification is facilitated by providing all
信用取引先108と取引コーディネーター202RPの間の通信は暗号化されることが好ましく、サーバー側セッション認証が必要である。
関係先は、他の取引コーディネーターからその取引コーディネーターへ送られた全てのリクエストが署名付きであることを要求する場合もある。その代わりに、関係先は、セキュア・ソケット・レイヤー・クライアント側セッション証明書を要求とする場合もある。取引コーディネーター202IP、202RP、202Rは、他の取引コーディネーターへ送られる全ての応答に署名することが好ましい。
Communication between the trusted
Participants may require that all requests sent from other transaction coordinators to that transaction coordinator be signed. Instead, the participant may require a secure socket layer client-side session certificate. The
取引コーディネーター202IP、202RP、202Rは、否認防止サービスを提供する。その目的ために、取引コーディネーター202IP、202RP、202Rは、他の取引コーディネーターから受け取ったリクエストに対するリクエストに関する全ての応答を記録することが好ましい。
取引コーディネーター202IP、202RP、202Rが受け取った、サービスに対するリクエストを記録できることが好ましい。これによりシステム管理者は、システムに対する潜在的な攻撃を検出でき、また、システム管理者は、鍵漏えいが発生した後でサービスに対するリクエストを受け取ったか否かを確認できる。また、リクエスト検査は、起こり得るどんな請求書発行係争をもサポートするのに利用できる。
Preferably,
取引コーディネーターの好適なアーキテクチャ・コンポーネントを以下に詳細に説明する。
取引コーディネーターのコンポーネントは、専用のソフトウェアコードとして実現するのが好ましいが、他のソフトウェア製品も本明細書で説明するように利用できる。このコードに加えて、関係先は、前述の証明書ステータス照合サービスに関する彼ら自身のビジネス仕様ルールや、4コーナーモデルによりもたらされる他のサービスを書き込んで実行できる。
The preferred architectural components of the transaction coordinator are described in detail below.
The transaction coordinator component is preferably implemented as dedicated software code, although other software products may be utilized as described herein. In addition to this code, participants can write and execute their own business specification rules for the aforementioned certificate status verification service and other services provided by the four corner model.
好適な実施形態において、取引先ソフトウェア開発キットをツール・セットとして利用して、取引コーディネーター202と取引先又は他の取引コーディネーターとの間のインターフェイスを容易にする。ソフトウェア開発キットは、転送サービスコンポーネント306と一体であることが好ましい。ソフトウェア開発キットは、信用取引先108が保有するウェブサイトにおける、アプリケーションのオリジナルウェブサーバー用の全てのハイパーテキスト転送プロトコル要求を遮断するようになっていることが好ましい。ソフトウェア開発キットは、メッセージが、定義ルールセットに基づいた署名を必要とするか否かを確認することが好ましい。また、ソフトウェア開発キットは、署名及び公開鍵証明書をハードウェア・セキュリティ・モジュール230の助けを借りて認証する。このようなSDKの好適な実施形態は、本出願と同時出願の係属中の米国特許出願番号09/657,604号「System and Method for Facilitating Access By Sellers to Certificate−Related and Other Services」に説明されており、その開示内容は、引用により本明細書に組み込まれている。
In the preferred embodiment, the supplier software development kit is utilized as a tool set to facilitate the interface between the
ソフトウェア開発キットによりもたらされる機能の広がりに応じて、この使用法は、取引コーディネーター操作の他の領域に拡張できることが好ましい。典型的に、ソフトウェア開発キットを取引コーディネーターで使用できるようにするには、特定の変更及び機能性の追加が必要である。 Depending on the breadth of functionality provided by the software development kit, this usage can preferably be extended to other areas of transaction coordinator operations. Typically, certain changes and functionality additions are required to enable software development kits to be used by a transaction coordinator.
Microsoft(登録商標)SQLサーバーは、請求書発行データを格納するためのデータベースとして使用できる。取引コーディネーター202は、データベース・ライブラリを介してサーバーと相互作用するようになっていることが好ましい。もしくは、サーバーとの相互作用は、取引コーディネーターの開発がJAVA(登録商標)上で行われる場合には、JAVA(登録商標)Database Connectivityを用いて行ってもよい。更に、データベース・ライブラリは、他のサーバーに書き込まれていてもよく、これにより取引コーディネーター202に影響を与えることなくMicrosoft SQLサーバーを他のデータベースで置き換えることが可能になる。
The Microsoft® SQL server can be used as a database for storing billing data.
Microsoft SQLサーバーは、以下の機能を備えることが好ましい。
(1)レポート、データ分析、意志決定、及びデータモデル化に不可欠な複数の情報を有効に分析するためのオンライン分析処理(OLAP)
(2)ディスク格納アーキテクチャ
(3)マルチフェーズ・クエリ・オプチマイザー
(4)クエリ・オプチマイザーが最新情報を利用してクエリ効率を高めるようにできる自動統計
(5)運用システムへの影響を最低限にした状態で高性能オンラインバックアップをもたらすアクティブ・バックアップ
(6)ユーザが単独で作業して後で結合することを可能にするマージ複製
(7)マージ競合を解決するための組み込み優先順位ベース競合解決
(8)ウェブへのデータ公開能力
(9)複数の異質のソースからのデータを取り込んで変換するデータ変換サービス
(10)物理的及び論理的データベース一貫性照合能力
(11)動的列レベル固定
(12)統計的収集を管理し効率的方法を保証するクエリ・オプチマイザー
(13)性能を高めるための、単一クエリの各々のステップが並行実行されて最適な応答時間をもたらす、複数のプロセッサを横切る単一クエリのクエリ内並行実行
(14)意志決定サポート、データウェアハウス、及びオンライン分析処理アプリケーションに見られる、大きなデータベース及び複雑なクエリを上手くサポートする、再設計されたクエリプロセッサ
(15)ソート速度
(16)テーブル毎の複数トリガー及びトリガーの直接反復
(17)最適なメモリ割り当て及び使用のための動的メモリ、及び動的メモリ管理
(18)並行バックアップ及び素子速度でのユーティリティスケールの修復
(19)性能向上及び手動調整の必要のないスマート先読みロジック
(20)重要な構成のランタイムチェック
The Microsoft SQL server preferably has the following functions.
(1) Online analysis processing (OLAP) to effectively analyze multiple information essential for reports, data analysis, decision making, and data modeling
(2) Disk storage architecture (3) Multi-phase query optimizer (4) Automatic statistics that enable the query optimizer to use the latest information to improve query efficiency (5) Minimal impact on operational system Active backups that provide high performance online backups in the state (6) merge replication that allows users to work alone and merge later (7) built-in priority based conflict resolution to resolve merge conflicts (8) Ability to publish data to the web (9) A data conversion service that captures and transforms data from multiple disparate sources (10) Ability to collate physical and logical databases (11) Fixed dynamic column level ( 12) Query optimizer that manages statistical collection and guarantees efficient method (13) Improves performance Intra-query parallel execution of a single query across multiple processors (14) decision support, data warehousing, and online analytical processing applications, where each step of a single query is executed in parallel to provide optimal response time Redesigned query processor (15) sort speed (16) multiple triggers per table and direct iteration of triggers (17) for optimal memory allocation and use Dynamic memory and dynamic memory management (18) parallel backup and utility scale restoration at device speed (19) smart read-ahead logic without the need for performance improvement and manual adjustment (20) runtime check of critical configurations
好ましくは、トランザクション・コーディネータを維持するエンティティが、トランザクションごとに請求書を生成することができるようにするために、十分なデータが収集され、および記憶される。この目的のために、好ましい実施形態において、トランザクション・コーディネータによって生成された、どの入および出メッセージも、そのすべてが、データベースにおける連続したレコードに記憶される。そのようなメッセージは、受信されたすべての要求、作られたすべての要求、生成されたすべての応答、および受信されたすべての応答を含む。これによって、トランザクションごとの請求書を生成するのに必要なデータすべてのアベイラビリティ(availability)を確証する。 Preferably, sufficient data is collected and stored to allow the entity that maintains the transaction coordinator to generate a bill for each transaction. For this purpose, in the preferred embodiment, all incoming and outgoing messages generated by the transaction coordinator are all stored in consecutive records in the database. Such messages include all requests received, all requests made, all responses generated, and all responses received. This confirms the availability of all the data necessary to generate a per transaction bill.
好ましくは、トランザクション・コーディネータ202は、集中化された一般的な方法で、請求書データを記録する。関係先は、集中請求書データから、関係先に関連する請求書データを抜き出すために、自らのルーチンを書き込むことによって、記録を入手してもよい。データベースにデータを供給することに加えて、データは、EXCEL登録商標のスプレッドシート(spreadsheets)で供給されてもよい。
Preferably,
好ましい実施形態において、トランザクション・コーディネータの、タイム・スタンプ・コンポーネントとして、Datum Inc.のTymeServe Network Time Server(“TYMSYNC”)登録商標が使用されている。TYMSYNCは、米国海軍天文台によって管理されている、協定世界時間に対する最も近いマイクロ秒まで、完全な正確性をもって、ナブスター全地球位置把握システムの衛星の配置から時間を読み取る、時間同期パッケージである。この製品は、ワークステーションを、TCP/IP(transmission control protocol over internet protocol)およびLAN(local area network)ネットワークで同期させるように適応していてもよい。好ましくは、ネットワーク・タイム・プロトコル(Network Time Protocol)を用いて、ネットワーク内で時間を配分する。TYMSYNCは、コンピュータ・システムのクロックを、継続的に、協定世界時間に同期させるように構成されてもよい。要求ならびに応答が生成され、およびメッセージが受信され、ならびに送信される時間は、好ましくは、否認防止目的、および監査目的で記憶される。 In the preferred embodiment, as the time stamp component of the transaction coordinator, the Data Inc. The TimeServer Network Time Server ("TYMSYNC") registered trademark is used. TYMSYNC is a time-synchronized package managed by the United States Naval Observatory that reads time from the satellite positioning of the Nabster Global Positioning System with full accuracy to the nearest microsecond to Coordinated Universal Time. This product may be adapted to synchronize workstations with TCP / IP (transmission control protocol over internet protocol) and local area network (LAN) networks. Preferably, time is allocated within the network using a Network Time Protocol. TYMSYNC may be configured to continuously synchronize the computer system clock to Coordinated Universal Time. The times when requests and responses are generated and messages are received and transmitted are preferably stored for non-repudiation and auditing purposes.
好ましい実施形態において、トランクザクション・コーディネータ202とのすべての通信は、安全接続(secure connections)で実行される。好ましくは、同期通信のための、安全ソケット・レイヤ暗号化体系(secure socket layer encryption scheme)が使用される。安全ソケット・レイヤは、コマーシャル/ウェブ・サーバ実装と適合する方法で使用され、およびインターネット等の電子ネットワークを介して、セキュリティとプライバシーを提供する。安全ソケット・レイヤは、アプリケーション独立であり、そのために、プロトコルは、それらの最上部に、透過的に重ねられる。
In the preferred embodiment, all communication with the
安全ソケット・レイヤは、すべてのネットワーク通信に関する機密性、データ完全性、および認証(authentication)を与える。安全ソケット・レイヤは、通常、通信エンティティ間を通るすべてのデータを暗号化することによって、機密性を確証する。安全ソケット・レイヤ・イネーブルド・クライアント95およびサーバ90が最初に通信するときに、プロトコルのバージョンに関して同意し、および暗号化アルゴリズムを選択する。好ましくは、ネットワーク承認暗号化アルゴリズムおよびキー長が、ルート・エンティティ(root entity)110によって特定される。
The secure socket layer provides confidentiality, data integrity, and authentication for all network communications. The secure socket layer typically ensures confidentiality by encrypting all data passing between communicating entities. When secure socket layer enabled client 95 and server 90 communicate for the first time, they agree on the protocol version and select the encryption algorithm. Preferably, the network approved encryption algorithm and key length are specified by the
安全ソケット・レイヤはまた、通常、暗号の使用によって、データ完全性を確証する。メッセージが正しく解読されない場合、レシピエント(recipient)は、誰かがそのメッセージに干渉したことを告げることができる。 The secure socket layer also verifies data integrity, usually through the use of cryptography. If the message is not decoded correctly, the recipient can tell that someone has interfered with the message.
安全ソケット・レイヤはまた、サーバおよびクライアント認証をサポートし、暗号化キーを取り決め、およびデータが、より高いレベルのアプリケーションによって交換される前に、サーバを認証する。認証は、好ましくは、デジタル署名およびパブリック・キー証明書の使用を通して与えられ、それは電子通信セッションが最初に確立されたときに交換される。 The secure socket layer also supports server and client authentication, negotiates encryption keys, and authenticates the server before data is exchanged by higher level applications. Authentication is preferably provided through the use of digital signatures and public key certificates, which are exchanged when an electronic communication session is first established.
好ましい実施形態において、各トランザクション・コーディネータは、S/MIMEメッセージを送信するためのSMTPを用いて、およびSSLv3接続(HTTPS)を介してHTTPプロトコルを通して通信し、パブリック・インターネットでメッセージを受信し、および送信することができる。すなわち、各トランザクション・コーディネータは、好ましくは、以下の二つの通信モードをサポートするように適応する:
・ 安全ソケット・レイヤ(SSLv3)を介したHTTP−同期通信(すなわちHTTPS)のためのものである。HTTPSは、ウェブ・ページを安全に転送するために、ウェブ・サーバとウェブ・ブラウザとの間の、安全ソケット・レイヤを統合する、ハイパーテキスト転送プロトコルである。HTTPキープ・アライブ(HTTP keep alive)の使用が推奨される。
・ S/MIMEv2−SMTPを使用した非同期通信のためのものである。
In a preferred embodiment, each transaction coordinator communicates using SMTP for sending S / MIME messages and over the HTTP protocol over an SSLv3 connection (HTTPS), receiving messages on the public Internet, and Can be sent. That is, each transaction coordinator is preferably adapted to support the following two communication modes:
• For HTTP-synchronous communication (ie HTTPS) via secure socket layer (SSLv3). HTTPS is a hypertext transfer protocol that integrates a secure socket layer between a web server and a web browser to securely transfer web pages. The use of HTTP keep alive is recommended.
• For asynchronous communication using S / MIMEv2-SMTP.
好ましい実施形態において、各トランザクション・コーディネータは、信用取引先(relying customer)との通信中はHTTPSサーバとして、および他の金融機関におけるトランザクション・コーディネータへの要求をするときは、HTTPSクライアントとして振舞う。どちらの方法でも、証明書ステータス・チェック(credential status checking)のための、すべてのSSL通信は、たった一つのサーバ認証のみを採用してもよい。 In the preferred embodiment, each transaction coordinator behaves as an HTTPS server during communication with a relying customer and as an HTTPS client when making requests to the transaction coordinator at other financial institutions. Either way, all SSL communications for credential status checking may employ only one server authentication.
好ましい実施形態において、各トランザクション・コーディネータは、ルート・エンティティ110によって承認される他のトランスポート・プロトコル(transport protocol)(例えば、IIOP)を介して届けられるメッセージを受信してもよい。さらに、関係先は、構成により、局所的に他のトランスポート・プロトコルを実行してもよい。しかしながら、前もっての合意がない場合、HTTPSサポートのみが、任務を負うべきである。
In a preferred embodiment, each transaction coordinator may receive messages delivered via other transport protocols (eg, IIOP) approved by the
好ましい実施形態において、証明書ステータス・チェック・サービス312のために、Valicert登録商標のOCSPレスポンダが使用される。しかしながら、OCSPレスポンダ204へのアクセスは、ライブラリを用いて達成されてもよい。このように、新しいライブラリを書き込むことによって、新しいOCSPレスポンダ・ベンダが実装されてもよい。
In the preferred embodiment, a Valicert® registered OCSP responder is used for the certificate
好ましくは、OCSPレスポンダ204は、証明書取り消しリストを使用せずに、証明書ステータスを決定する。OCSPレスポンダ204は、認証局、および証明書を発行し、確認し、ならびに無効にするコンポーネントに関わる処理のほとんどを動かし、および潜在的に大きな証明書取り消しリストをダウンロードする必要性を排除するかもしれない。代替的に、これら機能は、個別の署名キーを与えられてもよい様々なコンポーネントの間で配分されてもよい。例えば、証明書を発行する機能は、取り消し機能から分離されてもよく、およびこれらの機能を実行するコンポーネントは、別個の署名キーを備えてもよい。
Preferably, the
好ましい実施形態において、署名コンポーネントとして、ハードウェア・セキュリティ・モジュールが使用される。ハードウェア・セキュリティ・モジュールは、好ましくは、署名をし、および署名を確認するための、高速装置である。ハードウェア・セキュリティ・モジュールは、通常、暗号サービスを、認証されたエンティティに供給する、ネットワーク化されたハードウェア装置である。適切なハードウェア・セキュリティ・モジュールは、NCipherによって製造される。 In the preferred embodiment, a hardware security module is used as the signature component. The hardware security module is preferably a high speed device for signing and verifying signatures. A hardware security module is typically a networked hardware device that provides cryptographic services to an authenticated entity. A suitable hardware security module is manufactured by NCipher.
好ましい実施形態において、トランザクション・コーディネータ202は常に、その通常の動作時間中、要求を処理するために利用可能であり、その時間は、一週間7日一日24時間でもよい。本システムが、確実にアベイラビリティの要件に適合するために、システム・アベイラビリティの、詳細な要件解析が実行されるべきである。様々な関係先が様々な要件を有するかもしれないので、多くの異なる種類の故障が生じるかもしれない。公知のとおり、多くの様々なハードウェアおよびソフトウェア・ベンダが、高アベイラビリティなシステムに関して、様々なオプションを提供する。しかしながら、これらのオプションは、一定の金融機関によって選択されるハードウェアおよびソフトウェアに関して利用可能であるかもしれないし、利用可能ではないかもしれない。
In the preferred embodiment, the
トランザクション・コーディネータに影響を与えるかもしれない、数多くの、公知の、潜在的なハードウェア故障がある。例えば、サーバへの電力供給が故障するかもしれない。好ましくは、複数の冗長ホットスワップ電力供給(hot-swap power supply)は、自動的に、冗長な電力供給に転換する。サーバが故障し、またはクラッシュした場合、トランザクション・コーディネータは、好ましくは、自動フェイル・オーバー(automatic fail over)のための、高アベイラビリティ・クラスタリングを備える。さらに、トランザクション・コーディネータは、好ましくは、ネットワーク・オペレーティング・システム(NOS)ハングの場合に、自動的にサーバをリブートするための、セルフ再スタート機能を具備する。 There are a number of known and potential hardware failures that may affect the transaction coordinator. For example, the power supply to the server may fail. Preferably, a plurality of redundant hot-swap power supplies are automatically converted to redundant power supplies. In the event of a server failure or crash, the transaction coordinator preferably comprises high availability clustering for automatic fail over. In addition, the transaction coordinator preferably includes a self-restart function to automatically reboot the server in the event of a network operating system (NOS) hang.
トランザクション・コーディネータはまた、好ましくは、ディスク故障またはクラッシュを扱うための、複数の冗長ホットスワップ・ディスク・ドライブおよびディスク・アレイ・コントローラも具備する。トランザクション・コーディネータはまた、NIC故障の場合の、冗長ネットワーク・インターフェース・カード(NICs)のためのサポートを供給するための、ネットワーク・インターフェースも具備する。クーリング・システム故障の場合には、トランザクション・コーディネータは、好ましくは、個別に取り外すことができるホット・スワッパブル冗長ファン(hot swappable redundant fans)を具備する、冗長ホットスワップ・クーリング・システムを使用する。トランザクション・コーディネータはまた、好ましくは、ハードウェアおよびソフトウェア故障を検出するために、インテリジェント・プラットフォーム・マネージメント・インターフェース(Intelligent Platform Management Interface)も具備する。インテリジェント・プラットフォーム・マネージメント・インターフェースは、装置管理のための通信を単純化し、および標準化する、オープン・スペック(open specification)である。メモリ破損の場合、トランザクションは、好ましくは、自己修正メモリを使用する。自己修正メモリは、好ましくは、管理されたエラー・チェックならびに修正システム・メモリおよびキャッシュ・メモリである。 The transaction coordinator also preferably includes a plurality of redundant hot-swap disk drives and a disk array controller for handling disk failures or crashes. The transaction coordinator also includes a network interface to provide support for redundant network interface cards (NICs) in case of NIC failure. In the event of a cooling system failure, the transaction coordinator preferably uses a redundant hot swap cooling system with hot swappable redundant fans that can be individually removed. The transaction coordinator also preferably includes an Intelligent Platform Management Interface to detect hardware and software failures. The intelligent platform management interface is an open specification that simplifies and standardizes communication for device management. In the case of memory corruption, the transaction preferably uses self-modifying memory. The self-correcting memory is preferably managed error checking and correction system memory and cache memory.
アプリケーション・クラッシュの場合、トランザクション・コーディネータ202は、好ましくは、アプリケーションを再スタートするための、トランザクション処理モニタリングを使用する。トランザクション・コーディネータはまた、アプリケーションの冗長なコピーをランさせてもよく、およびトランザクション処理モニタは、トランザクションを冗長コピーに転送してもよい。一定のアプリケーション・アベイラビリティ特性は、アドレス・アプリケーション・クラッシュも支援するかもしれない特定の方法で、アプリケーションがコード化されることを求めるかもしれない。
In the case of an application crash, the
オペレーティング・システムのクラッシュの場合、トランザクションは、好ましくは、ネットワークによってサポートされている待機マシンに転送される。CORBA等のミドルウェアを含むディレクトリ・サービスはまた、新しいトランザクション要求を、新しいマシンに再ディレクトするためにも使用されてもよい。
ハードウェアおよびソフトウェア・アベイラビリティ製品に加えて、アプリケーションおよびネットワークを監視するために、好ましくは、モニタリング・インフラストラクチャが使用される。
In the case of an operating system crash, the transaction is preferably forwarded to a standby machine supported by the network. Directory services including middleware such as CORBA may also be used to redirect new transaction requests to a new machine.
In addition to hardware and software availability products, a monitoring infrastructure is preferably used to monitor applications and networks.
好ましい実施形態において、アプリケーションを監視するために、ソフトウェア・モニタリング・ツール(Trivoli等)が使用される。このツールは、好ましくは、アプリケーション故障の場合に、管理者を呼び出すように構成される。(NetViewで作られるもの等の)ネットワーク・モニタリング・システムはまた、管理者が、ネットワークを監視することができるようにするためにも、使用されてよい。 In a preferred embodiment, a software monitoring tool (such as Trivoli) is used to monitor the application. The tool is preferably configured to call an administrator in the event of an application failure. Network monitoring systems (such as those made with NetView) may also be used to allow an administrator to monitor the network.
好ましくは、トランザクションをシミュレートするために、カスタム・リトン・アプリケーション・デーモン(custom written application daemons)が使用される。これらのトランザクションが故障すると、システム管理者に知らされてもよい。また、データベース監視のために、データベース・ベンダ・ツールが使用されてもよい。ほとんどのデータベースは、デッドロック(deadlocks)および他のデータベース問題を検出する、データベース・モニタリング・ツールを供給する。 Preferably, custom written application daemons are used to simulate transactions. If these transactions fail, the system administrator may be notified. Database vendor tools may also be used for database monitoring. Most databases provide database monitoring tools that detect deadlocks and other database problems.
トランザクション・コーディネータのための配分アプローチは、好ましくは、ルート・エンティティ110が、関係先に配分したいものの機能であると定義される。アプリケーション配分は、通常、ルート・エンティティ110からのウェブ・ダウンロードを介して実行されてもよい。ウェブ・ダウンロード・メカニズムは、選択的ダウンロード、認証、およびトラッキングを備えてもよい。
The allocation approach for the transaction coordinator is preferably defined as a function of what the
好ましい実施形態において、トランザクション・コーディネータは、CICS、IMS、および他のレガシー・システム等、現存のオペレーショナル・システムとの統合をサポートするように適応してもよい。 In preferred embodiments, the transaction coordinator may be adapted to support integration with existing operational systems, such as CICS, IMS, and other legacy systems.
関係先は、上述の、トランザクション・コーディネータ・アーキテクチャおよび機能全体を使用することを選択してもよく、または代わりに、トランザクション・コーディネータのコンポーネントを使用し、ならびに自分の実装を、前記コンポーネントに追加することを選択してもよい。ウェブ・ダウンロード・アプローチは、好ましくは、関係先の様々な要件を満足するように構成される。ダウンロード・メカニズムは、好ましくは、少なくとも三つのダウンロード・オプション:(1)ダウンロード・トランザクション・コーディネータ・エグゼクタブル(download transaction coordinator executable)・オプション(2)トランザクション・コーディネータのソース・コードおよびバイナリ・オプションおよび(3)トランザクション・コーディネータ・クラスのソース・コード・オプションを、供給する。 Participants may choose to use the overall transaction coordinator architecture and functionality described above, or instead use the transaction coordinator component and add their implementation to the component. You may choose. The web download approach is preferably configured to meet the various requirements of the parties involved. The download mechanism preferably includes at least three download options: (1) download transaction coordinator executable option (2) transaction coordinator source code and binary options and ( 3) Supply the transaction coordinator class source code option.
第一のオプションは、好ましくは、トランザクション・コーディネータ全体を使用することを選択する関係先の対応をする。このオプションは、異なるプラットフォームに対するオプションを供給する。第二のオプションは、好ましくは、上述のトランザクション・コーディネータのコンポーネントを、自らの実装に差し込むことを選択する関係先の対応をする。このダウンロード・メカニズムも、異なるプラットフォームに対するオプションを供給する。第三のオプションは、好ましくは、高耐久性開発を選択し、および上述のトランザクション・コーディネータの実装の、一定の部分を使用することのみを選択する金融機関の対応をする。 The first option preferably corresponds to a participant who chooses to use the entire transaction coordinator. This option provides options for different platforms. The second option preferably corresponds to a participant who chooses to plug the above-described transaction coordinator component into his implementation. This download mechanism also provides options for different platforms. The third option preferably corresponds to a financial institution that chooses high endurance development and chooses only to use certain parts of the transaction coordinator implementation described above.
好ましくは、ダウンロード・メカニズムによって、金融機関は、エグゼクタブルだけでなく、ソース・コードもダウンロードすることができる。ダウンロードされたエグゼクタブルは、自らにおいて使用されてもよく、およびソース・コードは、他のカスタム・アプリケーションを開発するために使用されてもよいので、ルート・エンティティ110は、好ましくは、ルート・エンティティ110との、信頼されたパートナーであり、よってトランザクション・コーディネータを使用する権限を与えられている機関にのみ、ダウンロード・アクセスを供給する。好ましくは、これは、認証/承認処理を介して達成される。
Preferably, the download mechanism allows the financial institution to download not only the executable but also the source code. Since the downloaded executable may be used on its own and the source code may be used to develop other custom applications, the
ルート・エンティティ110は、好ましくは、どの関係先が、トランザクション・コーディネータの特定のコンポーネントをダウンロードするか追跡してもよい。このように、ルート・エンティティ110は、ある時間において使用されているトランザクション・コーディネータおよび/またはそのコンポーネントのバージョンを決定してもよい。ルート・エンティティ110は、(1)ダウンロードされたコンポーネントに対して、金融機関から料金を請求するため、および(2)メンテナンスの目的で、トランザクション・コーディネータのバージョンを追跡するために、この情報を使用してもよい。
The
好ましくは、トランザクション・コーディネータは、顕著に性能を低下させることなく、増加するユーザに対処するために、スケーラブル(scalable)になるよう適応している。アプリケーションに対するスケーラビリティの要件を満足させる際の一つのステップは、ユーザ・ベースの潜在的な成長を予測することである。一般的に、分配されたアーキテクチャを有するアプリケーションは、高負荷のコンポーネントの、配分された複数のインスタンスが、ある時間においてランすることを可能にすることによって、より高いスケーラビリティを容易にする。トランザクション・コーディネータ・アーキテクチャは、好ましくは、配分されたものであり、それゆえに、スケーラビリティをサポートする。さらに、トランザクション・コーディネータのロード・キャパシティは、好ましくは、選択された開発マシンに合わせて、揃っている。この情報は、予想された数のトランザクションをサポートするために、適切なハードウェアを選択するために使用される。好ましくは、トランザクション・コーディネータ(および、OCSPレスポンダ)は、毎分、1000までの確認トランザクションを、信頼性高く扱うように適応している。 Preferably, the transaction coordinator is adapted to be scalable to handle increasing users without significantly degrading performance. One step in meeting the scalability requirements for an application is to predict the potential growth of the user base. In general, an application with a distributed architecture facilitates higher scalability by allowing multiple distributed instances of a heavily loaded component to run at a certain time. The transaction coordinator architecture is preferably distributed and therefore supports scalability. Furthermore, the load capacity of the transaction coordinator is preferably aligned with the selected development machine. This information is used to select the appropriate hardware to support the expected number of transactions. Preferably, the transaction coordinator (and OCSP responder) is adapted to reliably handle up to 1000 confirmation transactions per minute.
上述の通り、OCSPチェックは、通常、ユーティリティ証明書に関しては実行されない。署名が、要求において求められない場合、安全ソケット・レイヤの、クライアント側の証明書が取り消されなかったことを確証するための、適切なメカニズムはない。好ましくは、安全ソケット・レイヤ証明書が取り消された場合、金融機関は、バンド外(例えば、ブロードキャスト・メッセージ)で知らされ、および影響が及んだユーザは、関係先の取引先データベースから削除される。 As described above, the OCSP check is usually not performed for utility certificates. If a signature is not required in the request, there is no appropriate mechanism to ensure that the secure socket layer client-side certificate has not been revoked. Preferably, if the secure socket layer certificate is revoked, the financial institution will be informed out of band (eg, a broadcast message) and the affected user will be removed from the relevant supplier database. The
各トランザクション・コーディネータは、通常、そのハードウェア・セキュリティ・モジュールに記憶されるいくつかの証明書のセットを信用する。これらの証明書について、OCSPチェックは実行されない。取り消された証明書が、ハードウェア・セキュリティ・モジュールに存在する場合、オンライン処理中には、それは検出されないであろう。好ましくは、金融機関は、それらが、ハードウェア・セキュリティ・モジュールから証明書を削除することができるように、ハードウェア・セキュリティ・モジュールに記憶された証明書が取り消されたか、通知される。 Each transaction coordinator typically trusts a set of certificates that are stored in its hardware security module. No OCSP check is performed for these certificates. If a revoked certificate is present in the hardware security module, it will not be detected during online processing. Preferably, the financial institution is notified that the certificate stored in the hardware security module has been revoked so that they can delete the certificate from the hardware security module.
トランザクション・コーディネータは、クライアントとして振舞うとき、自らが通信しているサーバを認証する。しかし、このチェックは通常、サーバが、トランザクション・コーディネータが信頼する認証局によって発行された証明書であることを保証するにすぎない。サーバ自身の同一性およびステータスに関するチェックはない。好ましい実施形態において、トランザクション・コーディネータは、サーバを、信頼されたサーバのリストと照合し、およびサーバの証明書のOCSPチェックを実行する。しかしながら、サーバ・インターセプト(server intercepting)要求によって得られるものはほとんどないので、これらの追加チェックに起因する性能の低下は通常正当化されない。 When a transaction coordinator acts as a client, it authenticates the server with which it is communicating. However, this check usually only ensures that the server is a certificate issued by a certificate authority trusted by the transaction coordinator. There is no check on the identity and status of the server itself. In the preferred embodiment, the transaction coordinator checks the server against a list of trusted servers and performs an OCSP check of the server's certificate. However, since little is gained by server intercepting requests, performance degradation due to these additional checks is usually not justified.
通常、トランザクション・コーディネータは、潜在的なアタック(attacks)を検出するための自動化処理を有していない。好ましくは、システムおよびアセキュリティ管理者検査監査は、そのような潜在的なアタックを識別するために、周期的にログする。 Typically, the transaction coordinator does not have an automated process to detect potential attacks. Preferably, the system and security administrator inspection audit logs periodically to identify such potential attacks.
通常、安全ソケット・レイヤの、クライアント側認証チェックを通過しない要求は、ログされない。アタック(例えば、サービス・アタックの否定)がこのレベルで生じた場合、参照するログはない。 Normally, requests that do not pass the client-side authentication check of the secure socket layer are not logged. If an attack (eg, denial of service attack) occurs at this level, there is no log to reference.
好ましい実施形態において、トランザクション・コーディネータは、ファイアウォールによって保護されている。好ましくは、ファイアウォール・コンポーネントは、入ってくる要求のログを維持する。 In the preferred embodiment, the transaction coordinator is protected by a firewall. Preferably, the firewall component maintains a log of incoming requests.
トランザクション・コーディネータは、好ましくは自動侵入検出メカニズムを備える。これらの処理は通常、入トラヒックを監視し、または疑わしい動作を探して、監査ログを走査し、および必要な場合には、適切な行動をとる。 The transaction coordinator preferably comprises an automatic intrusion detection mechanism. These processes typically monitor incoming traffic or look for suspicious activity, scan the audit log, and take appropriate action if necessary.
トランザクション・コーディネータは、通常、否認防止目的でログを維持する。しかしながら、しばしば前記システムは、ユーザが、否認防止をサポートするために必要なデータを検索するのを支援する機能を含まない。ユーザは手動で、すべてのサポートしているデータを見つけるために、ログを通してサーチする。他の実施形態においては、自動否認防止ツールが、この処理において、ユーザを支援するために使用されてもよい。 Transaction coordinators typically maintain logs for non-repudiation purposes. Often, however, the system does not include functionality to assist the user in retrieving the data necessary to support non-repudiation. The user manually searches through the log to find all supported data. In other embodiments, an automatic non-repudiation tool may be used to assist the user in this process.
好ましい実施形態において、トランザクション・コーディネータおよびOCSPレスポンダは、証明書ステータス・チェック要求に関して、通常のインターネット・タイム・アウト値を採用する。他のサービスに関しては、タイム・アウト値は、そのサービスに適切なように設定されてもよい。好ましい実施形態において、タイム・アウト値は、トランザクション・コーディネータにおいて構成することができる。 In the preferred embodiment, the transaction coordinator and OCSP responder employ a normal Internet timeout value for the certificate status check request. For other services, the timeout value may be set as appropriate for that service. In a preferred embodiment, the timeout value can be configured at the transaction coordinator.
以下の説明は、トランザクション・コーディネータのための、可能なハードウェアおよびソフトウェア実装を略述している。 The following description outlines possible hardware and software implementations for the transaction coordinator.
トランザクション・コーディネータのために使用されるメイン・サーバは、Hewlett Packard Netserver LH4でもよい。好ましくは、サーバは以下の仕様を有する:4P2−450MHZプロセッサ、512−768MB RAM、40−60GB HD でRaid5アレイ、UPS、およびテープ・バックアップのための外部DLT40E DLT4000テープ・ドライブである。好ましくは、少なくとも5つのワークステーションが使用され、その各々は、以下の使用を有する:P2400MHzプロセッサ、128MB RAM、および6GB HDである。 The main server used for the transaction coordinator may be a Hewlett Packard Netserver LH4. Preferably, the server has the following specifications: 4P2-450 MHZ processor, 512-768 MB RAM, 40-60 GB HD, RAID5 array, UPS, and external DLT40E DLT4000 tape drive for tape backup. Preferably, at least five workstations are used, each having the following uses: a P2400 MHz processor, 128 MB RAM, and 6 GB HD.
トランザクション・コーディネータは、好ましくは、Microsoft Windows NT(登録商標)4.0/2000,Sun Solaris,およびHewlett Packard HP−UXに基づいて、サーバ上でサポートされることができるように、プラットフォーム独立である。実装は、好ましくはJAVA(登録商標)でなされるが、コード化は、同様にC/C++でなされてもよいものもある。 The transaction coordinator is preferably platform independent so that it can be supported on the server based on Microsoft Windows NT® 4.0 / 2000, Sun Solaris, and Hewlett Packard HP-UX. . The implementation is preferably done in JAVA, but the coding may be done in C / C ++ as well.
Windows NT Server w/Service Pack3が、オペレーティング・システムとして使用されてもよい。Microsoft Visual SourceSafe6.0は、ソース・コントロールのために使用されてもよい。SymantecのVisual Cafe Professional Edition3.0(Java(登録商標) Version1.2)が、開発のために使用されてもよい。RSA Security SystemsのSSL/J SDKは、安全ソケット・レイヤ実装のために使用されてもよく、XETIのJKIXによっても求められる。
Windows NT Server w /
署名確認に関して、nCipherのハードウェア・セキュリティ・モジュールが使用されてもよい。署名取引先からの署名に関して、Datakeyスマート・カードが使用されてもよい。好ましくは、OCSPレスポンダは、暗号機能に、およびASN.1通信のためにインターフェースを供給するツールキットを備える。好ましい実施形態において、XETIのJKIXが、この目的で使用されてもよい。 For signature verification, nCipher's hardware security module may be used. A Datakey smart card may be used for signatures from signature suppliers. Preferably, the OCSP responder is responsible for cryptographic functions and ASN. A toolkit is provided that provides an interface for one communication. In a preferred embodiment, XITI JKIX may be used for this purpose.
デジタル・タイム・スタンプに関して、DatumのTYMSYNCまたは他の信頼できるタイム・ソースが使用されてもよい。MS SQLサーバが、上述のデータベースに関して使用されてもよい。Metro WorksのCode Warrierは、ポータブルC/C++開発の、開発のために使用されてもよい。コード・ポータビリティ(code portability)を検査するためのコード完全性チェックを実行するために、CodeIntegrityが使用されてもよい。 For digital time stamps, Datum's TYMSYNC or other reliable time source may be used. An MS SQL server may be used for the database described above. A Metro Works Code Warrior may be used for development of portable C / C ++ development. CodeIntegrity may be used to perform a code integrity check to check code portability.
通常、様々なエンティティの間を通過するデータのサイズは、パブリック・キー・インフラストラクチャ・システムの性能に関して、手助けとなる。エンティティ間で提出されるメッセージは、それゆえに、好ましくは、送信されるデータのサイズを推定するように解析される。前記解析は、特定のルート拡張とともに、RFC2459で定義された、証明書フィールドに基づいて実行されてもよい。 Usually, the size of the data passing between the various entities helps with the performance of the public key infrastructure system. Messages submitted between entities are therefore preferably analyzed to estimate the size of the data to be transmitted. The analysis may be performed based on a certificate field defined in RFC 2459 with specific route extensions.
証明書フィールドの正確なデータ長は、固定された長さを有し、好ましくは、推定中に考慮される。しかしながら、長さが様々である多くのフィールドがある。これらのフィールドに関して、好ましくは、サイズに関する自由な推定がなされる(すなわち、小さいよりも、大きい)。また、すべてのメッセージ・サイズの推定は、好ましくは、すべての拡張に関するサイズを含む。すなわち、メッセージが5つの異なる拡張を許可する場合、前記サイズは、好ましくは、5つすべての拡張が要求とともに送信されているという前提で、算出される。 The exact data length of the certificate field has a fixed length and is preferably considered during estimation. However, there are many fields that vary in length. For these fields, a free estimate of the size is preferably made (ie larger than small). Also, all message size estimates preferably include sizes for all extensions. That is, if the message allows five different extensions, the size is preferably calculated on the assumption that all five extensions have been sent with the request.
図13は、好ましい実施形態における、システム・エンティティ間を通過する様々なメッセージ(推定)サイズを表している。図13に記載の通り、署名取引先(subscribing customer)106から信用取引先(relying customer)108に渡されるメッセージの、全体の推定メッセージ・サイズは、2610バイトである。前記メッセージは、通常、二つの証明書を具備し、各々が1146バイトであり、ルート・エンティティによって署名された、発行関係先(issuing participant)の証明書は、128バイト、発行関係先の署名は、128バイト、およびHTTPヘッダは62バイトである。
FIG. 13 represents various message (estimated) sizes passing between system entities in the preferred embodiment. As shown in FIG. 13, the total estimated message size of the message passed from the subscribing
信用取引先108から信用関係先104へ渡されるメッセージの、全体の推定メッセージ・サイズは、2022バイトである。前記メッセージは、通常、二つの要求を具備し、一つは署名取引先の証明書に関し、一つは発行関係先の証明書に関し、各々は55バイトであり、メッセージ拡張は210バイトであり、バージョン・ナンバ(version number)は4バイトであり、信用関係先の名は132バイトであり、信用関係先の署名は128バイトであり、信用関係先の証明書は1146バイトであり、HTTPヘッダは62バイトである。
The total estimated message size of the message passed from the
信用関係先104から発行関係先102へ渡されるメッセージの、全体の推定メッセージ・サイズは、1601バイトである。前記メッセージは、通常、署名取引先の証明書または発行関係先の証明書に関する要求を具備し、それは55バイトであり、メッセージ拡張は210バイト、信用関係先のトランザクション・コーディネータ証明書におけるルート・エンティティの署名は128バイト、信用関係先のトランザクション・コーディネータ証明書は1146バイト、およびHTTPヘッダは62バイトである。
The total estimated message size of a message passed from the trusted
発行関係先102から信用関係先104へ渡されるメッセージの、全体の推定メッセージ・サイズは、2086バイトである。前記メッセージは、通常、署名取引先の証明書か、または発行関係先の証明書のいずれかに関する応答を具備し、それは456バイトであり、メッセージ拡張は294バイト、発行関係先の証明書は1146バイト、ルート・エンティティの署名は128バイト、およびHTTPヘッダは62バイトである。
The total estimated message size of the message passed from the issuing
信用関係先104から信用取引先108へ渡されるメッセージの、全体の推定メッセージ・サイズは、2213バイトである。前記メッセージは、通常、署名取引先の証明書または発行関係先の証明書に関する応答を具備し、それは55バイトであり、メッセージ拡張は210バイト、信用関係先のトランザクション・コーディネータからの応答は127バイト、信用関係先のトランザクション・コーディネータ証明書は1146バイト、信用関係先・トランザクション・コーディネータの証明書への、ルート・エンティティの署名は128バイト、およびHTTPヘッダは62バイトである。
The total estimated message size of the message passed from the
異なるフィールドの、メッセージ・サイズ推定の詳細は、以下の表に記載されている。通常、エンティティ間で渡されるメッセージのサイズは、2Kから3Kの間である。トランザクション・ボリュームが算出されると、この情報は、好ましくは、ネットワーク・ロード(network load)を推定するために使用される。 Details of the message size estimation for the different fields are given in the table below. Usually, the size of messages passed between entities is between 2K and 3K. Once the transaction volume is calculated, this information is preferably used to estimate the network load.
証明書サイズ―拡張無しまたはルート特化命令
Certificate size-no extension or route specific instructions
証明書拡張―ルート命令および拡張を伴う
Certificate extension-with root instruction and extension
OCSP要求―ルート命令および拡張を伴う
OCSP request-with root instruction and extension
OCSP応答―ルート命令および拡張を伴う
OCSP response-with root command and extension
OCSPトランザクションおよび保証トランザクションに関する有効要求および応答時間、およびすべてのトランザクションに関する確認時間は、好ましくは、ルート・エンティティ110によって特定される。以下の節は、トランザクション・コーディネータに対する、好ましいパフォーマンス・ターゲットを記述している。記述された応答時間は、特定的に、システム応答時間を表す。好ましくは、手動処理(確認に対する必要性に言及し、それを要求し、クレームをファイルする等)が完了する、経過した時間フレームも確立される。
Valid request and response times for OCSP transactions and guaranteed transactions, and confirmation times for all transactions are preferably specified by the
好ましくは、有効要求および応答時間(すなわち、OCSP)は、ルート制御インフラストラクチャ内での、すべての応答時間トランザクションに関して、10秒以下である。(取引先から取引先へ、または取引先からルートへの)ルート・インフラストラクチャ外の認可は、好ましくは60秒を超えない。合計の往復時間は、好ましくは70秒を超えない。好ましくは、応答時間は、インターネット上での待ち時間を含む。エンド・ツー・エンド(end to end)応答時間は、好ましくは、最長の有効パス(すなわち、署名取引先から信用取引先へ、信用関係先へ、発行関係先へ、そしてルート・エンティティへ)を含む。 Preferably, the valid request and response time (ie, OCSP) is 10 seconds or less for all response time transactions within the route control infrastructure. Authorization outside the root infrastructure (from customer to customer or from customer to root) preferably does not exceed 60 seconds. The total round trip time preferably does not exceed 70 seconds. Preferably, the response time includes a waiting time on the Internet. The end-to-end response time is preferably the longest valid path (i.e., from the signing counterparty to the credit counterparty, to the credit counterparty, to the issuing counterparty, and to the root entity). Including.
例示的なパフォーマンス要件は、以下のとおりであろう:信用関係先のトランザクション・コーディネータへの、証明書ステータス・チェックの通知と、応答の受信との間はたった6秒であり、およびキャッシングが有効で、新しさの証明(すなわち、関係先によって送信されるメッセージにおける、関係先証明書のステータスを含む)が有効で、二つの証明書の証明書チェーン(certificate chain)が認可されており、トランザクションが四角トランザクション(four-corner transaction)であり、ならびにシステム・エンティティは、(インターネットではなく)10Mbps LANに接続されている場合に、応答に関するデータが局所的に利用可能である証明書ステータス・チェックへ、応答を向かわせるのにたった3秒である。 An example performance requirement would be: only 6 seconds between the certificate status check notification to the trusted transaction coordinator and receipt of the response, and caching is enabled The certificate of freshness (ie, including the status of the participant certificate in the message sent by the participant) is valid, the certificate chain of the two certificates is authorized, and the transaction Is a four-corner transaction, and the system entity goes to a certificate status check where response data is locally available when connected to a 10 Mbps LAN (not the Internet) It takes only 3 seconds to get a response.
保証要求応答時間は、オフライン・トランザクションを含む。好ましくは、これらのオフライン・トランザクションは、営業日の終わりに開始する8時間の時間帯を超えない。 The warranty request response time includes an offline transaction. Preferably, these offline transactions do not exceed the eight hour window starting at the end of the business day.
損失した、傷ついた、または無効な証明書の通知に対する応答のための応答時間は、好ましくは、オフライン・トランザクションを含む。好ましくは、これらのオフライン・トランザクションは、1時間を超えない。 Response times for responses to lost, damaged or invalid certificate notifications preferably include offline transactions. Preferably, these offline transactions do not exceed one hour.
証明書の取り消しも、好ましくは、オフライン・トランザクションを含む。好ましくは、これらのオフライン・トランザクションは1時間を超えない。 Certificate revocation also preferably includes offline transactions. Preferably, these offline transactions do not exceed one hour.
トランザクション・コーディネータはまた、好ましくは、トランザクションの確認を供給する。オンライン・トランザクション要求は、好ましくは、不完全な要求または応答を含むステータス確認を、70秒以内で受信する。トランザクション・コーディネータはまた、好ましくは、不完全なトランザクション要求または応答の検索のために、要求ステータス、不完全な要求応答、ならびに不完全なトランザクションのためのトランザクション・キューイング(transaction queuing)の受信を記憶するための方法を供給する。 The transaction coordinator also preferably provides transaction confirmation. The online transaction request preferably receives a status confirmation including an incomplete request or response within 70 seconds. The transaction coordinator also preferably receives receipt of request status, incomplete request response, and transaction queuing for incomplete transactions for the search for incomplete transaction requests or responses. A method for storing is provided.
トランザクション・コーディネータはまた、好ましくは、トランザクション回復要件を具備する。適切なシステム・リソース割り当ては、好ましくはトランザクション・ロールバック(transaction roll-back)を考慮する。 The transaction coordinator also preferably has transaction recovery requirements. Proper system resource allocation preferably takes into account transaction roll-back.
トランザクション・コーディネータはまた、好ましくは、フェイル・オーバー要件を与える。好ましい実施形態において、トランザクション・コーディネータは、システム冗長性、システム/ホット・バックアップ、およびパブリック・インターネット内での冗長性を備える。 The transaction coordinator also preferably provides fail over requirements. In the preferred embodiment, the transaction coordinator provides system redundancy, system / hot backup, and redundancy within the public Internet.
トランザクション・コーディネータの開発中、開発環境におけるパフォーマンス・ベースライン(performance baseline)が、好ましくは確立される。このベースライン情報は、開発マシン自身でのアプリケーション・コンポーネントのパフォーマンスを向上させるために使用される。しかしながら、好ましいターゲット・パフォーマンスを達成するために、予測される数のトランザクションをサポートすることができる適切な生産ハードウェアと、および適切な帯域幅のネットワークが、通常、正しい位置に配置される。 During development of the transaction coordinator, a performance baseline in the development environment is preferably established. This baseline information is used to improve the performance of application components on the development machine itself. However, to achieve the desired target performance, the appropriate production hardware that can support the expected number of transactions and the appropriate bandwidth network are usually placed in the correct location.
以下の節では、トランザクション・コーディネータのより高いパフォーマンスのための、好ましいチューニング方法を述べる。 The following section describes a preferred tuning method for higher performance of the transaction coordinator.
エンティティ間を通過しているメッセージのサイズは、各メッセージとともに送信される証明書の一部またはすべてを排除することによって減らすことが可能であるかもしれない。通常、メッセージのレシピエントは、センダーの身元(すなわち、保証証明書に現れるセンダーの識別名前)を知っており、自らの完全な証明パスへアクセスする。必要とされる証明書の多くも、ローカル・レポジトリから入手可能である。 The size of messages passing between entities may be able to be reduced by eliminating some or all of the certificates sent with each message. Typically, the message recipient knows the sender's identity (ie, the sender's distinguished name as it appears on the warranty certificate) and has access to his complete certification path. Many of the required certificates are also available from the local repository.
認証処理の一部として実行されるOCSPチェックは、取引先データベースが、取り消された証明書を反映させるように設計され、および認証チェックが、その識別名とは対照的に、ユーザの識別名ならびに証明書と照合される場合、省略される。 The OCSP check that is performed as part of the authentication process is designed so that the supplier database reflects the revoked certificate, and the authentication check, as opposed to its distinguished name, and the user's distinguished name and Omitted when matching with certificate.
上述の好ましい実施形態において、トランザクション・コーディネータは、未処理のトランザクション・データを記憶し、それから請求の目的で、データのサブセットを個別に記憶するために、前記データをパースする。しかしながら、代替的に、この機能は、未処理トランザクション・データベースを監視し、およびデータベースに記憶されたデータから、関連する請求データを抽出するオフライン処理に、オフロードされてもよい。 In the preferred embodiment described above, the transaction coordinator stores raw transaction data and then parses the data to separately store a subset of the data for billing purposes. Alternatively, however, this functionality may be offloaded to offline processing that monitors the raw transactional database and extracts relevant billing data from the data stored in the database.
トランザクション・コーディネータとOCSPレスポンダを同じ場所に配置することによって、署名し、ならびに要求を確認する必要性、およびこれらのコンポーネント間での安全ソケット・レイヤ接続を確立する必要性を排除する。 Placing the transaction coordinator and OCSP responder in the same location eliminates the need to sign and verify requests and to establish a secure socket layer connection between these components.
金融機関間で、およびルート・エンティティ110との通信中に、安全ソケット・レイヤを使用することによって、通常、各要求メッセージをデジタル署名する必要性を排除する。しかしながら、デジタル署名された要求は、より高い安全性を供給する。各関係先は、好ましくは、パフォーマンスと安全性を引き換えることに伴うリスクを評価する。
The use of a secure socket layer between financial institutions and during communication with the
OCSP応答をキャッシングすることは、通常、ルート・エンティティへのOCSP要求を送信し、および受信するのにかかる時間を減らすことによって、往復時間を改善する。好ましい実施形態において、OCSP応答の確認は、オンライン・トランザクション処理の一部として確認を実行するのとは対照的に、データをキャッシュに入れるときに実行される。 Caching OCSP responses typically improves round trip time by reducing the time it takes to send and receive OCSP requests to the root entity. In the preferred embodiment, confirmation of the OCSP response is performed when the data is cached, as opposed to performing confirmation as part of online transaction processing.
好ましい実施形態において、トランザクション・コーディネータは、有効性応答をキャッシュし、および証明書を発効させるために、キャッシュされた応答を用いてもよい。応答がキャッシュされる期間は、好ましくは、ルート・エンティティ110によって、ポリシー事項(policy matter)として設定される。この期間は、好ましくは4乃至5分の範囲内であろう。
In a preferred embodiment, the transaction coordinator may use the cached response to cache the validity response and to validate the certificate. The period during which responses are cached is preferably set as policy matter by the
トランザクション・コーディネータが、キャッシュされた応答を使用する性能を実装する場合、好ましくは、否認防止の目的と同様に、請求および監査のための、それらの使用をログするように適応する。ログされた情報は、好ましくは、キャッシュされた応答が、新しく得られた応答よりもむしろ証明書を認可するために使用されたことを示す。 When transaction coordinators implement the performance of using cached responses, they are preferably adapted to log their use for billing and auditing, as well as for non-repudiation purposes. The logged information preferably indicates that the cached response was used to authorize the certificate rather than the newly obtained response.
高い値のトランザクションに関して、クライアント・アプリケーションは、キャッシュされた応答よりも、新しい応答の使用を好むかもしれない。したがって、好ましい実施形態においては、トランザクション・コーディネータは、好ましくは、キャッシュされた応答よりも、新しい応答を使用する明確な要求に対する、新たに得られた有効性応答を入手し、および使用する。 For high value transactions, the client application may prefer to use a new response over a cached response. Thus, in a preferred embodiment, the transaction coordinator preferably obtains and uses a newly obtained validity response for an explicit request that uses a new response rather than a cached response.
好ましい実施形態において、応答のレシピエントは、レスポンダの証明書のステータスを調べる。代替的に、この第二の要求を排除するために、トランザクション・コーディネータは、信用取引先か、または他のトランザクション・コーディネータへの応答を送信するときはいつも、(ルートによって署名された)その証明書のステータスを自動的に含んでもよい。 In a preferred embodiment, the responding recipient examines the status of the responder's certificate. Alternatively, to eliminate this second request, whenever the transaction coordinator sends a response to a trusted counterparty or other transaction coordinator, its proof (signed by the root) The status of the document may be included automatically.
以下の節では、トランザクション・コーディネータのテストを記述する。好ましくは、トランザクション・コーディネータは、本節において列挙された項目に関してテストされる。 The following sections describe the transaction coordinator tests. Preferably, the transaction coordinator is tested for the items listed in this section.
構造的な柔軟性を与えるために、トランザクション・コーディネータは、好ましくは、一つ以上のハードウェア・プラットフォーム(例えば、Microsoft Windows NT(登録商標)4.0/2000、Sun Solaris およびHewlett Packard HP−UX)にポートされる。これによって関係先は、サポートされたプラットフォームのリストから、自らのハードウェア・プラットフォームを選択することができる。好ましくは、トランザクション・コーディネータが、サポートされたプラットフォームの各々に、円滑にインストールされることを確証するためのテストが実行される。そのような、適切なハードウェアをテストすることを可能にすることが、通常求められる。 To provide structural flexibility, the transaction coordinator preferably has one or more hardware platforms (e.g., Microsoft Windows NT® 4.0 / 2000, Sun Solaris and Hewlett Packard HP-UX). Ported). This allows participants to select their hardware platform from a list of supported platforms. Preferably, a test is performed to ensure that the transaction coordinator is installed smoothly on each of the supported platforms. It is usually required to be able to test such suitable hardware.
好ましくは、トランザクション・コーディネータが、クリーンな(clean)Windows NT(登録商標)マシンにインストールされ、およびアンインストールされることを確証するためのテストが実行される。 Preferably, a test is performed to verify that the transaction coordinator is installed and uninstalled on a clean Windows NT® machine.
トランザクション・コーディネータが、他のオペレーティング・システムをサポートするために拡張される場合、好ましくは、同じソース・コードに由来するエグゼクタブルが、サポートされたオペレーティング・システムのすべてにインストールすることができることを確証するためのテストが実行される。適切なオペレーティング・システムを有する適切なハードウェアは、これらのテストを実行することを求められてもよい。 If the transaction coordinator is extended to support other operating systems, it is preferable to ensure that executables from the same source code can be installed on all supported operating systems. A test is performed to Appropriate hardware with an appropriate operating system may be required to perform these tests.
好ましくは、トランザクション・コーディネータは、他のサード・パーティ・ベンダのソフトウェア・ツールと連携する。これらのソフトウェア・ツールへのインターフェースは、好ましくは、開発およびシステム・テスト段階中、開発サイトでテストされる。さらに、これらのツールとの、トランザクション・コーディネータ・インターフェースが安定していることを確証するために、通常、取引先サイトで複雑なテストが実行される。これは、後述のとおり、取引先/機能テスト中に行われる。 Preferably, the transaction coordinator works with other third party vendor software tools. Interfaces to these software tools are preferably tested at the development site during the development and system testing phases. In addition, complex tests are typically performed at the trading partner site to ensure that the transaction coordinator interface with these tools is stable. This is done during the supplier / functionality test as described below.
トランザクション・コーディネータの機能は、好ましくは、開発およびシステム・テスト段階中に、テストされる。これらのテスト中、カスタム・リトン・コードのすべてが、少なくとも一回実行されることを確証するために、適切なツールが使用される。他の好ましいテスト段階においては、取引先は、トランザクション・コーディネータの機能をテストする。 The function of the transaction coordinator is preferably tested during the development and system testing phases. Appropriate tools are used during these tests to ensure that all of the custom reton code is executed at least once. In another preferred test phase, the customer tests the function of the transaction coordinator.
セキュリティは、トランザクション・コーディネータの重要な部分である。好ましくは、データが、ある点から他の点に安全に転送されることを確証するためのテストが実行される。好ましくは、パブリック・キー・インフラストラクチャの安全面を総括的にテストするためのテスト・ケースが、作成される。 Security is an important part of the transaction coordinator. Preferably, a test is performed to ensure that data is securely transferred from one point to another. Preferably, a test case is created for comprehensively testing the safety aspects of the public key infrastructure.
システム200内で送信されるメッセージに関するメッセージング・プロトコル定義およびシステム200に関する証明書ステータス・プロトコル定義は、係属アメリカ合衆国特許仮出願第60/231,319号、本出願と同日に出願された、トランザクション・コーディネータ証明書ステータス・チェック(CSC)プロトコル定義、トランザクション・コーディネータ・メッセージング・プロトコル定義、およびトランザクション・コーディネータ要件と題された前記出願に記述されており、それは、参照のためにここに統合されている。好ましい実施形態において、各トランザクション・コーディネータは、このメッセージング・プロトコル定義をサポートする。特定的には、各トランザクション・コーディネータは、メッセージング・プロトコル定義で定義されたとおり、すべての有効なXMLメッセージを受信ならびに送信し、誤った形式のメッセージをログしならびに報告し、および要求に応答して、有効なXMLメッセージを生成することができる。
The messaging protocol definition for messages sent in
代替的な実施形態において、前記システムは、代わりに、トランザクション・コーディネータ202を採用しないOCSP中心モデルとして実装される。この代替的実施形態は、通常に、典型的なOCSPレスポンダによって供給されるよりも、明らかに多くの機能を供給するように適応した、向上したOCSPレスポンダを採用する。特に、向上したOCSPレスポンダは、以下の追加的機能を供給するように適応している:
・ SSLを使用した暗号通信
・ 要求と応答の両方のための、未処理トランザクションのロギング
・ 応答を伴う証明書チェーンの供給
・ 好ましくは、HSMを使用した、要求への署名の確認
・ 要求を伴う証明書チェーンの認可(その一部は、ローカル・データベースまたはHSMに記憶されていてもよい)
・ 次のものに基づいた新しい要求の作成
・受信された要求の、サービス・ロケータ(service lacator)要求拡張における値
・応答を伴う証明書における、オーソリティ情報アクセス拡張
・応答が、これらの他の新しく作成された要求において受信されるまでの、要求での処理の延期。すなわち、要求への応答を同期させる機能。
・適切なときの、転送の応答
この代替的実施形態は、新しいサービスを追加する柔軟性を与えることなく、証明書ステータス・チェック・サービスの一部のみを供給する。また、請求は、この代替的実施形態においては実行されない。さらに、この代替的実施形態は、ベンダ・ロッキング(vendor locking)を生じさせるかもしれない。この代替的実施形態の賛否両論の詳細が以下に列挙されている。
In an alternative embodiment, the system is instead implemented as an OCSP-centric model that does not employ the
• Cryptographic communication using SSL • Logging of raw transactions for both requests and responses • Supplying a certificate chain with responses • Verifying the signature of the request, preferably using HSM • With requests Certificate chain authorization (some of which may be stored in a local database or HSM)
-Creation of a new request based on:-The value of the received request in the service lacator request extension-Authority information access extension in the certificate with the response-The response is new to these other Postponing processing on a request until it is received on a created request. That is, the function to synchronize the response to the request.
Transfer response when appropriate This alternative embodiment provides only a portion of the certificate status check service without the flexibility of adding new services. Nor is the claim executed in this alternative embodiment. Further, this alternative embodiment may cause vendor locking. Details of the pros and cons of this alternative embodiment are listed below.
図14は、この代替的実施形態のためのトランザクションの流れを示す。図14におけるメッセージの流れは、以下の表に要約されている:
1 署名取引先(subscribing customer, SC)は、署名されたデータ、署名、 SCおよびIP証明書(任意でCSSD)を、信用取引先
(relying customer, RC)に送信する。
2 RCは、SCによって送信されたデータの署名を確認し、SCの証明書チェーンを認可し、それからSC証明書番号を含むOCSP要求を作成する。このデータは、署名のために、HSMに送信される。
3 RCによって署名された、SCの証明書に対するOCSP要求は、RCの証明書チェーンとともに、信用関係先(relying participant, RP)OCSPレスポンダ(OR)に送信される。証明書チェーン全体が、メッセージとともに渡されなければならない。
4 RP OCSPレスポンダは、そのOCSPログに、要求をログする。
RP OCSPレスポンダは、要求における署名を確認し、およびRCの証明書チェーンを認可する。すべての確認はソフトウェアで実行される。チェーン全体(ルートを含む)は、署名/証明書チェーンの確認が実行されるように、メッセージとともに渡されなければならない。RCの証明書が取り消されなかったことを確証するためのチェックは、実行されない。
5 RP OCSPレスポンダは、RCから受信された単一の要求を含む、新しい要求を作成し、そのHSMを用いてそれに署名する。金融機関の間での、署名された要求は、必要とされない。その代わり、ルート・エンティティ(ROOT)は、確認/認可/取引先検索が、SSL接続と関連する証明書に基づいているような場合である、SSLクライアント側認証を要求してもよい。
6 RP OCSPレスポンダは、受信された要求の、サービス・ロケータ要求拡張における値に基づいて、署名されたOCSP要求を、適切な発行関係先のOCSPレスポンダに送信する。
7 IP OCSPレスポンダは、そのOCSPログに、要求をログする。IP OCSPレスポンダは、要求における署名を検査し、RP ORの証明書チェーンを認可する。すべての検査はソフトウェアで実行される。チェーン全体(ルートを含む)は、署名/証明書チェーンの検査が実行されるようにするために、メッセージとともに渡されなければならない。
8 IP OCSPレスポンダは、RP OCSPレスポンダの証明書番号を含むOCSP要求を作成し、およびそのHSMを用いてそれに署名する。
9 IP OCSPレスポンダはそれから、ステップ4において受信された要求における署名に関連した証明書におけるオーソリティ情報アクセス拡張に基づいて、ROOT OCSPレスポンダに要求を送信する。IP
OCSPレスポンダは、SCの証明書における応答を発行する前に、RP OCSPレスポンダの証明書に関するROOTからの応答を待つ。IPがSSLクライアント側認証のみを要求し、署名されたOCSP要求を求めない場合、このステップは必要ではないかもしれない。
10 ROOT OCSPレスポンダは、そのOCSPログに、要求をログする。ROOT OCSPレスポンダは、要求における署名を確認し、IP OCSPレスポンダの証明書チェーンを認可する。金融機関の間で署名された要求は求められない。その代わり、ROOTは、確認/認可/取引先検索が、SSL接続に関連する証明書に基づいている場合である、
SSLクライアント側認証を求めるかもしれない。
11 ROOT OCSPレスポンダは、RP OCSPレスポンダの証明書のステータスを決めるために、そのローカル・データベースを調べ、それから応答を生成し、およびそのHSMを用いてそれに署名をする。
12 ROOT OCSPレスポンダは、それから応答をIP OCSPレスポンダに返す。
13 IP OCSPレスポンダは、そのOCSPログに、応答をログする。IP OCSPレスポンダは、要求における署名を確認し、およびルートのOCSPレスポンダ証明書チェーンを認可する。しかしながら、否認防止をサポートするのに十分な情報が、ログに維持されていないかもしれないことが注目される。
証明書チェーン全体は、メッセージとともに渡されなければならない。
14 IP OCSPレスポンダは、それから、SCの証明書のステータスを決めるために、そのローカル・データベースを調べる。IP OCSPレスポンダは、応答を生成し、およびそのHSMを用いてそれに署名をする。
15 IP OCSPレスポンダは、署名された応答を、RP OCSPレスポンダに送信する。
16 RP OCSPレスポンダは、OCSPログに、OCSP応答をログする。RP OCSPレスポンダは、応答における署名を確認し、および
IPのOCSPレスポンダ証明書チェーンを認可する。証明書チェーン全体は、メッセージとともに渡されなければならない。
17 RP OCSPレスポンダは、IP OCSPレスポンダの証明書の番号を含むOCSP要求を作成し、およびそのHSMを用いてそれに署名をする。
18 RP OCSPレスポンダはそれから、ステップ14で受信された応答における署名に関連する証明書におけるオーソリティ情報アクセス拡張に基づいて、ROOT OCSPレスポンダに要求を送信する。
19 ROOT OCSPレスポンダは、そのOCSPログに、未処理要求をログする。ROOT OCSPレスポンダは、要求における署名を確認し、およびRP OCSPレスポンダの証明書チェーン全体を認可する。証明書チェーン全体は、メッセージとともに渡されなければならない。
20 ROOT OCSPレスポンダは、IP OCSPレスポンダの証明書のステータスを決めるために、そのローカル・データベースを調べ、それから応答を生成し、およびそのHSMを用いてそれに署名をする。
21 ROOT OCSPレスポンダは、署名された応答を、OCSPレスポンダに送信する。
22 RP OCSPレスポンダは、そのOCSPログに、応答をログする。RP OCSPレスポンダは、応答における署名を確認し、およびルートのOCSPレスポンダ証明書チェーンを認可する。証明書チェーンは、メッセージとともに送信されてもよく、またはチェーンの一部は、HSMか、または証明書確認データベースにあってもよい。
23 RP OCSPレスポンダは、それがステップ2において(例えば、一回だけ)受信した情報、およびステップ14においてそれが受信したSCの証明書に関するステータス情報を含むRCに関する応答を作成し、およびそのHSMを用いてそれに署名をする。
24 RP OCSPレスポンダは、RCに応答を返す。
25 RCは、応答における署名を確認するため、およびRPのOCSPレスポンダ証明書チェーンを認可するために、そのHSMを使用する。証明書チェーンは、メッセージとともに渡されてもよく、またはチェーンの一部がHSMにあってもよい。
26 RCは、IPの証明書番号を含むOCSP要求を作成する。このデータは、署名のために、HSMに送信される。
27 RCによって署名された、IPの証明書に対するOCSP要求は、RCの証明書チェーンとともに、信用関係先(RP)
OCSPレスポンダ(OR)に送信される。証明書チェーン全体は、メッセージとともに渡される必要がある。
28 RP OCSPレスポンダは、そのOCSPログに、要求をログする。RP OCSPレスポンダは、要求における署名を確認し、およびRCの証明書チェーンを認可する。すべての確認はソフトウェアで実行される。チェーン全体(ルートを含む)は、署名/証明書チェーンの確認が実行されるようにするために、メッセージとともに渡されなければならない。
RCの証明書が取り消されなかったことを確証するためのチェックは実行されない。
29 RP OCSPレスポンダは、RCから受信された単一の要求を含む、新しい要求を作成し、およびそのHSMを用いてそれに署名をする。金融機関の間で署名された要求は、必要とされない。その代わり、ROOTは、確認/認可/取引先検索が、SSL接続に関連する証明書に基づいている場合である、SSLクライアント側認証を求めてもよい。
30 RP OCSPレスポンダは、受信された要求のサービス・ロケータ要求拡張における値に基づいて、署名されたOCSP要求を、ROOT
OCSPレスポンダに送信する。
31 ROOT OCSPレスポンダは、そのOCSPログに、要求をログする。ROOT OCSPレスポンダは、要求における署名を確認し、およびRP ORの証明書チェーンを認可する。すべての確認は、ソフトウェアで実行される。チェーン全体(ルートを含む)は、署名/証明書チェーンの確認が実行されるようにするために、メッセージとともに渡されなければならない。
32 ROOT OCSPレスポンダは、RP OCSPレスポンダの証明書のステータスを決めるために、そのローカル・データベースを調べ、それから応答を生成し、およびそのHSMを用いて、それに署名する。
33 ROOT OCSPレスポンダはそれから、RP OCSPレスポンダに応答を返す。
34 RP OCSPレスポンダは、そのOCSPログに、応答をログする。RP OCSPレスポンダは、応答における署名を確認し、および
ROOTのOCSPレスポンダ証明書チェーンを認可する。否認防止をサポートするのに十分な情報が、ログにないかもしれないことが注目される。証明書チェーン全体は、メッセージとともに渡されなければならない。
FIG. 14 shows the transaction flow for this alternative embodiment. The message flow in FIG. 14 is summarized in the following table:
1. The signing customer (subscribing customer, SC) sends the signed data, signature, SC and IP certificate (optionally CSSD) to the relying customer (relying customer, RC).
2 The RC verifies the signature of the data sent by the SC, authorizes the SC's certificate chain, and then creates an OCSP request that includes the SC certificate number. This data is sent to the HSM for signature.
3 The OCSP request for the SC certificate signed by the RC is sent along with the RC certificate chain to the relying participant (RP) OCSP responder (OR). The entire certificate chain must be passed with the message.
4 The RP OCSP responder logs the request in its OCSP log.
The RP OCSP responder verifies the signature in the request and authorizes the RC certificate chain. All verification is performed in software. The entire chain (including the root) must be passed with the message so that signature / certificate chain verification can be performed. No checks are performed to confirm that the RC certificate has not been revoked.
5 RP OCSP responder creates a new request, including a single request received from the RC, and signs it with its HSM. Signed requests between financial institutions are not required. Instead, the root entity (ROOT) may require SSL client-side authentication, where confirmation / authorization / partner lookup is based on a certificate associated with the SSL connection.
6 The RP OCSP responder sends a signed OCSP request to the appropriate issuing related OCSP responder based on the value of the received request in the service locator request extension.
7 The IP OCSP responder logs the request in its OCSP log. The IP OCSP responder verifies the signature in the request and authorizes the RP OR certificate chain. All tests are performed in software. The entire chain (including the root) must be passed with the message in order for the signature / certificate chain verification to be performed.
8 The IP OCSP responder creates an OCSP request containing the certificate number of the RP OCSP responder and signs it using its HSM.
9 The IP OCSP responder then sends a request to the ROOT OCSP responder based on the authority information access extension in the certificate associated with the signature in the request received in step 4. IP
The OCSP responder waits for a response from the ROOT regarding the RP OCSP responder's certificate before issuing a response in the SC's certificate. This step may not be necessary if the IP requires only SSL client-side authentication and not a signed OCSP request.
10 ROOT OCSP responder logs request in its OCSP log. The ROOT OCSP responder verifies the signature in the request and authorizes the IP OCSP responder's certificate chain. Requests signed between financial institutions are not required. Instead, ROOT is where the confirmation / authorization / partner search is based on the certificate associated with the SSL connection.
May require SSL client side authentication.
11 The ROOT OCSP responder consults its local database to determine the status of the RP OCSP responder's certificate, then generates a response and signs it using its HSM.
12 ROOT OCSP responder then returns a response to the IP OCSP responder.
13 IP OCSP responder logs response to its OCSP log. The IP OCSP responder verifies the signature in the request and authorizes the root OCSP responder certificate chain. It is noted, however, that sufficient information to support non-repudiation may not be maintained in the log.
The entire certificate chain must be passed with the message.
The 14 IP OCSP responder then consults its local database to determine the status of the SC's certificate. The IP OCSP responder generates a response and signs it with its HSM.
15 IP OCSP responder sends signed response to RP OCSP responder.
The 16 RP OCSP responder logs the OCSP response in the OCSP log. The RP OCSP responder verifies the signature in the response and authorizes the IP OCSP responder certificate chain. The entire certificate chain must be passed with the message.
The 17 RP OCSP responder creates an OCSP request containing the number of the IP OCSP responder's certificate and signs it using its HSM.
The 18 RP OCSP responder then sends a request to the ROOT OCSP responder based on the authority information access extension in the certificate associated with the signature in the response received in step 14.
19 ROOT OCSP responder logs unprocessed requests in its OCSP log. The ROOT OCSP responder verifies the signature in the request and authorizes the entire certificate chain of the RP OCSP responder. The entire certificate chain must be passed with the message.
The 20 ROOT OCSP responder consults its local database to determine the status of the IP OCSP responder's certificate, then generates a response and signs it with its HSM.
21 ROOT OCSP responder sends a signed response to the OCSP responder.
The 22 RP OCSP responder logs the response in its OCSP log. The RP OCSP responder verifies the signature in the response and authorizes the root OCSP responder certificate chain. The certificate chain may be sent with the message, or part of the chain may be in the HSM or in a certificate verification database.
The 23 RP OCSP responder creates a response for the RC that contains the information it received in step 2 (eg, only once), and the status information about the certificate of the SC it received in step 14, and the HSM Use it to sign it.
The 24 RP OCSP responder returns a response to the RC.
25 The RC uses its HSM to verify the signature in the response and to authorize the RP's OCSP responder certificate chain. The certificate chain may be passed with the message or part of the chain may be in the HSM.
26 The RC creates an OCSP request that includes the IP certificate number. This data is sent to the HSM for signature.
27 The OCSP request for the IP certificate signed by the RC is accompanied by the trusted party (RP) along with the RC certificate chain.
Sent to the OCSP responder (OR). The entire certificate chain needs to be passed along with the message.
The 28 RP OCSP responder logs the request in its OCSP log. The RP OCSP responder verifies the signature in the request and authorizes the RC certificate chain. All verification is performed in software. The entire chain (including the root) must be passed with the message in order for the signature / certificate chain verification to be performed.
No check is performed to confirm that the RC certificate has not been revoked.
The 29 RP OCSP responder creates a new request, including a single request received from the RC, and signs it with its HSM. Requests signed between financial institutions are not required. Instead, ROOT may require SSL client-side authentication, where confirmation / authorization / partner lookup is based on a certificate associated with the SSL connection.
The 30 RP OCSP responder sends a signed OCSP request to the ROOT based on the value in the service locator request extension of the received request.
Send to the OCSP responder.
31 ROOT OCSP responder logs request to its OCSP log. The ROOT OCSP responder verifies the signature in the request and authorizes the RP OR's certificate chain. All verifications are performed in software. The entire chain (including the root) must be passed with the message in order for the signature / certificate chain verification to be performed.
The 32 ROOT OCSP responder examines its local database, then generates a response and signs it using its HSM to determine the status of the RP OCSP responder's certificate.
33 The ROOT OCSP responder then returns a response to the RP OCSP responder.
The 34 RP OCSP responder logs the response in its OCSP log. The RP OCSP responder verifies the signature in the response and authorizes the ROOT OCSP responder certificate chain. It is noted that there may not be enough information in the log to support non-repudiation. The entire certificate chain must be passed with the message.
このOCSP代理中心モデルは、上述のトランザクション・コーディネータ・モデルと比較すると、長所と短所がある。この代替的実施形態の賛否両論は、以下の表に要約されている:
This OCSP proxy-centric model has advantages and disadvantages compared to the transaction coordinator model described above. The pros and cons of this alternative embodiment are summarized in the following table:
OCSPレスポンダ204に対する技術的およびセキュリティの要件は、好ましくは、ルート・エンティティ110によって特定される。要件の、例示的な一例が、後述されている。
Technical and security requirements for the
技術的要件
好ましい実施形態において、各OCSPレスポンダ204は、オンライン証明書ステータス・プロトコル(Online Certificate Status Protocol)(OCSP)にしたがって動作する。
Technical Requirements In the preferred embodiment, each
好ましい実施形態において、OCSPレスポンダ204がOCSP要求を受信するとき、リクエスタの証明書を認可し、リクエスタを認証し、およびリクエスタは、リクエスタの証明書にローカル・ステータス・チェックを実行することによって、要求を受信した関係先との、契約したシステム・ユーザであるか確認する。リクエスタの認証は、機関間の要求の場合は、署名したOCSP要求を用いて、または、取引先要求の場合は、安全ソケット・レイヤ・クライアント認証を通して達成されてもよい。さらに、安全ソケット・レイヤは、すべての要求の機密性を確証することを求められてもよい。
In a preferred embodiment, when the
好ましい実施形態において、各OCSPレスポンダ204は、要求されたサービスのロケータ拡張およびローカル・テーブルに基づいて機関間要求をする時、ピア・サーバ(peer server)を選択する。代替的実施形態において、この情報は、軽量ディレクトリ・アクセス・プロトコル(LDAP)検索によって得られてもよい。
In the preferred embodiment, each
好ましい実施形態において、各OCSPレスポンダ204は、ルート・エンティティ110によって特定された規則に従った証明書をキャッシュしてもよい。
In the preferred embodiment, each
好ましい実施形態において、各OCSPレスポンダ204は、機関間応答が、承認されたレスポンダ証明書によって署名されたか確認する。機関間OCSP要求に関して、信用関係先204のOCSPレスポンダは、好ましくは、例えば発行関係先102からの応答を、それをリクエスタに送信する前に、再署名する。
In the preferred embodiment, each
好ましい実施形態において、各OCSPレスポンダは、以下の応答:“取り消し”、“良”、および“不明”をサポートする。クライアントOCSPレスポンダが、時間tにおいて作られた特定の証明書に関する“取り消された”応答を受信した場合、クライアントOCSPレスポンダは、前記証明書、または前記証明書の証明書チェーンにおけるある証明書が、時間tより前に取り消されたとみなす。そのようなものとして、クライアントOCSPレスポンダは、チェックされた証明書に対応するプライベート・キーを用いて、時間tの後にデジタル署名されたドキュメントに対する責任を、サーバOCSPレスポンダに移すための、十分な根拠を有しない。 In the preferred embodiment, each OCSP responder supports the following responses: “Cancel”, “Good”, and “Unknown”. If the client OCSP responder receives a “revoked” response for the particular certificate created at time t, the client OCSP responder will either have the certificate, or some certificate in the certificate chain of the certificate, Consider canceled before time t. As such, the client OCSP responder uses the private key corresponding to the checked certificate to transfer sufficient responsibility for the digitally signed document after time t to the server OCSP responder. Does not have.
クライアントOCSPレスポンダが、時間tにおいて作られた特定の証明書に関する“良い”応答を受信する場合、クライアントOCSPレスポンダは、前記証明書およびその証明書チェーンにおける一つおきの証明書が、時間tにおいて、すべて支払済み(in good standing)であったとみなす。そのようなものとして、クライアントOCSPレスポンダは、時間tの前にデジタル署名されたドキュメントに関する責任を、サーバOCSPレスポンダに移すのに十分な根拠を有する。 If the client OCSP responder receives a “good” response for a particular certificate made at time t, then the client OCSP responder receives the certificate and every other certificate in its certificate chain at time t. , All considered in good standing. As such, the client OCSP responder has sufficient ground to transfer responsibility for documents digitally signed before time t to the server OCSP responder.
クライアントOCSPレスポンダは、時間tにおいて作られた特定の証明書に関する“不明”応答を受信した場合、クライアントOCSPレスポンダは、前記証明書、または前記証明書の証明書チェーンにおける一つの証明書が、すべて支払済みであるか、不明であるとみなす。そのようなものとして、クライアントOCSPレスポンダは、チェックされた証明書に対応するプライベート・キーを用いてデジタル署名されたドキュメントに関する責任を、サーバOCSPレスポンダに移すのに十分な根拠を有していない。 If the client OCSP responder receives an “unknown” response for a particular certificate created at time t, then the client OCSP responder has all of the certificate or one certificate in the certificate chain of the certificate Consider paid or unknown. As such, the client OCSP responder does not have sufficient grounds to transfer responsibility for documents digitally signed using the private key corresponding to the checked certificate to the server OCSP responder.
セキュリティ要件
好ましい実施形態において、各OCSPレスポンダ204は、そのプライベート・キーを、ルート・エンティティ110によって確立された要件に適合するハードウェア・セキュリティ・モジュールに記憶する。
Security Requirements In the preferred embodiment, each
好ましい実施形態において、各OCSPレスポンダ204は、サーバ安全ソケット・レイヤ、クライアント安全ソケット・レイヤおよびOCSP応答に対して別個のキーを使用する。
好ましい実施形態において、各OCSPレスポンダ204は、機関によって強くなったプラットフォーム・コンフィギュレーションで動作することができる。機関が強化したプラットフォームは、機関のファイアウォール内の使用に関して承認された、試験をし、およびテストをしたプラットフォームである。
好ましい実施形態において、各OCSPレスポンダ204は、すべての署名された要求および応答、すべての例外またはエラー、およびすべての管理およびコンフィギュレーション動作の詳細なログを維持する。
好ましい実施形態において、各OCSPレスポンダ204は、すべての管理トランザクションに対してエンティティを認証するために、安全ソケット・レイヤ・クライアント認証等、強い認証を使用する。
好ましい実施形態において、各OCSPレスポンダ204は、ルート・エンティティ110によって確立された、最小限のセキュリティ要件に適合する。さらに、OCSPレスポンダを維持する機関は、追加のOCSPレスポンダ・セキュリティ規則を特定してもよい。
好ましい実施形態において、各OCSPレスポンダ204は、反復した方法で、高度に利用可能で、および採用可能になるように構成される。さらに、各OCSPレスポンダは、好ましくは、1秒より少ない時間で、すべての要求に応答する。
OCSPレスポンダは、通常、ユーティリティ証明書のチェックを実行することを求められない。しかしながら、OCSPレスポンダは、リクエスタに、ユーティリティ証明書のステータスへの、認証されていないアクセスを許可するように構成されているかもしれない。
好ましい実施形態において、各OCSPレスポンダは、機関のレポジトリへの認証されたインターフェースとして機能するように求められるかもしれない。この好ましい実施形態の実装の詳細は、OCSPレスポンダを維持するエンティティに委ねられてもよい。
In the preferred embodiment, each
In a preferred embodiment, each
In the preferred embodiment, each
In the preferred embodiment, each
In the preferred embodiment, each
In the preferred embodiment, each
An OCSP responder is usually not required to perform a utility certificate check. However, the OCSP responder may be configured to allow the requester unauthenticated access to the status of the utility certificate.
In the preferred embodiment, each OCSP responder may be required to function as an authenticated interface to the institutional repository. The implementation details of this preferred embodiment may be left to the entity that maintains the OCSP responder.
好ましい実施形態において、各OCSPレスポンダは、追加機能をサポートするための追加インターフェースを具備する。特に、各OCSPレスポンダは、好ましくは、情報を、関係先の顧客サービス要件をサポートするために利用可能にするための、追加インターフェースを具備する。さらに、各OCSPレスポンダは、好ましくは、システムおよびイベント・ログを外部に出すための、機関によって定義された標準インターフェースを具備してもよい。各OCSPレスポンダはまた、請求アプリケーションのための情報を外部に出すためのインターフェースを具備してもよい。請求データは、ログを含むあらゆる形式で外部に出されも良いが、好ましくは、リクエスタが、要求の種類およびボリュームを決定することができるようにする。 In a preferred embodiment, each OCSP responder includes an additional interface to support additional functions. In particular, each OCSP responder preferably comprises an additional interface to make the information available to support the relevant customer service requirements. In addition, each OCSP responder may preferably include a standard interface defined by the agency for exposing system and event logs to the outside. Each OCSP responder may also include an interface for exposing information for the billing application. The billing data may be externalized in any form including a log, but preferably allows the requester to determine the type and volume of the request.
好ましい実施形態において、図1に記載の関係先102、104は、ルート・エンティティ110によって直接デジタル証明書を発行されるので、レベル1関係先と称される。従って、各関係先の証明書チェーンは、ルート・エンティティ110から開始する。各レベル1関係先は、他のレベル1関係先の証明書のステータスを入手するため、ルート・エンティティ110に依存する。
In the preferred embodiment, the
さらなる好ましい実施形態において、本システムは、レベル2関係先と呼ばれる、追加的関係先を含んでもよい。各レベル2関係先は、好ましくは、それと関連するレベル1関係先によって、デジタル証明書を発行される。これらレベル2関係先は、それらの別個の取引先に対する認証局として機能し、および前記取引先にシステム・サービスを供給してもよい。
In a further preferred embodiment, the system may include additional participants, referred to as
レベル1関係先は、好ましくは、レベル2関係先に対して最高点の信頼を与える。そのようなものとして、レベル2関係先は、好ましくは、彼らの保証となるレベル1関係先に直接報告する。レベル2関係先はまた、他の関係先の証明書のステータスを入手するために、彼らの保証となるレベル1関係先に依存しなければならない。レベル1およびレベル2関係先を含む好ましい実施形態はさらに、係属アメリカ合衆国特許出願第09/502,450号、2000年2月11日提出、証明関連および他のサービスを供給するためのシステムおよび方法と題した前記出願に記述されており、それは、参照のためにここに統合されている。
好ましい実施形態において、各関係先は、各関係先のハードウェアならびにソフトウェア・コンポーネントの動作環境を識別する、ハードウェアならびにソフトウェア・コンフィギュレーション・ベースラインを集合的に実装しおよび維持する。そのようなものとして、コンフィギュレーション・ベースラインは、システムの日々の動作および管理を容易にするコンフィギュレーション・リファレンス(configuration reference)として機能する。前記ベースラインは、システムワイドなレベルで、一以上の関係先によってなされるコンフィギュレーション変更の統括を容易にする。さらに、ベースラインは、一つ以上の認証局のハードウェアまたはソフトウェア故障の場合に、システムワイドなサービス・リカバリを容易にする。 In a preferred embodiment, each participant collectively implements and maintains a hardware and software configuration baseline that identifies the operating environment of each participant's hardware and software components. As such, the configuration baseline serves as a configuration reference that facilitates day-to-day operation and management of the system. The baseline facilitates control of configuration changes made by one or more parties at a system-wide level. In addition, the baseline facilitates system-wide service recovery in the event of one or more certificate authority hardware or software failures.
好ましい実施形態において、本システムの、コンフィギュレーション・ベースラインのマスタ・コピーは、ルート・エンティティ110によって維持される。通常、マスタ・コピーは、事業の副社長等、ルート・エンティティ110の役員が保持する。
In the preferred embodiment, a master copy of the configuration baseline of the system is maintained by the
好ましい実施形態において、ルート・エンティティ110は、ルート・エンティティ110のハードウェアおよびソフトウェア・コンフィギュレーションの、真実の、および正確な記録を保持する。ルート認証局のコンフィギュレーション・ベースラインの少なくとも3のコピーが、以下の三つのロケーションに、ルート・エンティティ110によって保持される:(1)ルート認証局と同じ物理的ロケーションであり、それによって動作上の変更が生じたときに、それらが記録されるようにする;(2)ルート認証局の物理的ロケーションの外部にある安全ロケーションであるが、制御されたコンテナである;および(3)ルート・エンティティ110のバックアップおよびアーカイブ記録を伴うオフサイト(offsite)・ロケーションである。このハードウェアおよびソフトウェア・コンフィギュレーションの他のコピーは、ルート・エンティティ110の判断で、レベル1認証局に供給されてもよい。
In the preferred embodiment, the
好ましい実施形態において、各レベル1関係先は、その認証局アーキテクチャのハードウェアおよびソフトウェア・コンフィギュレーションの、真実であり、かつ正確な記録を維持する。各レベル1関係先は、好ましくは、以下の三つのロケーションに、そのコンフィギュレーション・ベースライン・ドキュメントの少なくとも3のコピーを準備し、保持し、および維持する:(1)レベル1認証局の同じ物理的ロケーションであり、それによって動作上の変更は、それらが生じると記録されるようにする;(2)レベル1認証局の物理的ロケーションの外部である安全ロケーションであるが、制御されたコンテナである;および(3)レベル1認証局のバックアップおよびアーカイブ記録を伴うオフサイト・ロケーションである。さらに、各レベル1関係先は、好ましくは、そのコンフィギュレーション・ベースラインのコピーを、ルート・エンティティ110に供給する。
好ましい実施形態において、レベル2関係先も、それらの認証局アーキテクチャのハードウェアおよびソフトウェア・コンフィギュレーションの真実の、および正確な記録を維持する。各レベル2関係先は、以下の三つのロケーションにおいて、そのコンフィギュレーション・ドキュメントの、少なくとも三つのコピーを準備し、保持し、および維持する:(1)レベル2認証局と同じ物理的ロケーションであり、それによって、動作上の変更が生じたときに、それらが記録されるようにする;(2)レベル2認証局の物理的ロケーションの外部にある安全ロケーションであるが、制御されたコンテナである;および(3)レベル2認証局のバックアップおよびアーカイブ記録を伴うオフサイト・ロケーションである。さらに、各レベル2関係先は、好ましくは、そのコンフィギュレーション・ベースラインを、その保証しているレベル1認証局に供給する。
In the preferred embodiment, each
In the preferred embodiment,
ハードウェアおよびソフトウェア・コンフィギュレーションの文書化を容易にするための形式が供給されてもよい。好ましい実施形態において、ルート・エンティティ110の、ならびに各関係先の認証局ディレクトリ、OCSPレスポンダ、およびインターネット・ファイアウォールのハードウェアならびにソフトウェア・コンフィギュレーションも、文書化される。
A format may be provided to facilitate documentation of hardware and software configurations. In the preferred embodiment, the hardware and software configuration of the
好ましい実施形態において、ルート・エンティティ110は、システム・ワイド・レベルでの、コンフィギュレーション管理に対する重要な責任を有する。この責任は通常、事業の副社長等、ルート・エンティティ110の役員に委任される。各認証局は、好ましくは、認証局のハードウェアおよびソフトウェア・コンフィギュレーションの正確な記録を維持することに対する、操作上の責任を有する技術操作スタッフを有する。
In the preferred embodiment, the
好ましい実施形態において、各認証局の初期コンフィギュレーション・ベースラインは、各下位認証局のコンフィギュレーション・ベースラインを託すことによって、作られる。 In the preferred embodiment, each CA's initial configuration baseline is created by committing each subordinate CA's configuration baseline.
好ましい実施形態において、コンフィギュレーション変更は、以下の基準に従わなければならない:(1)コンフィギュレーション変更は、定義されたシステム要件に取り組むことを求められなければならない;(2)コンフィギュレーション変更は、認証局のオペレーション・スタッフによって推奨されなければならない;(3)オペレーショナル・プラットフォームのコンフィギュレーション変更は、ルート・エンティティの場合には、事業の副社長等、役員によって、およびレベル1またはレベル2認証局の場合には、認証局の完全性に対して責任がある最高幹部によって承認されなければならない;(4)コンフィギュレーション変更の通知は、影響のある当事者に対して行われなければならない;(5)コンフィギュレーション変更は、統治または基準設定機関によって示される、関連するコンフィギュレーション変更基準を考慮しなければならない;および(6)コンフィギュレーション変更は、変更日および前のコンフィギュレーションの各々の期間を公表することによって、記録されなければならない。各認証局は、通常、バックアップ・テープ等、他の保管された素材とともに、コンフィギュレーション変更を保管する。
In a preferred embodiment, configuration changes must comply with the following criteria: (1) Configuration changes must be required to address defined system requirements; (2) Configuration changes are (3) Operational platform configuration changes, in the case of root entities, by executives, such as business vice presidents, and
好ましい実施形態において、コンフィギュレーション・ベースラインは、ルート・エンティティのシステム・セキュリティ・ポリシーと関連して実装され、および各認証局の監査されたコンポーネントである。 In the preferred embodiment, the configuration baseline is implemented in conjunction with the root entity's system security policy and is an audited component of each certificate authority.
本発明は、特定の実施形態との関係において記述されてきたが、数多くの代替例、変更および変形が、前述の説明に照らして、当業者には明らかであることが明白である。 While the invention has been described in connection with specific embodiments, it is evident that many alternatives, modifications and variations will be apparent to those skilled in the art in light of the foregoing description.
Claims (36)
請求コンポーネントと;
署名コンポーネントと;
保証サービス、証明書ステータス・チェック・サービス、または支払い補償サービスの、少なくとも一つと;および
前記コンポーネントのオペレーションと、少なくとも一つのサービスとを、一つ以上のトランザクションに結びつけるための、トランザクション処理モニタと;
を具備するトランザクション処理システムであって、前記一つ以上のトランザクションは、原子性、一貫性、分離性、および耐久性の属性を有する、前記システム。 A logging component;
A billing component;
A signature component;
At least one of a warranty service, a certificate status check service, or a payment compensation service; and a transaction processing monitor for linking the operation of the component and at least one service to one or more transactions;
A transaction processing system comprising: the one or more transactions having attributes of atomicity, consistency, isolation, and durability.
(a)スマート・カードを前記少なくとも一つの署名取引先に発行するステップであって;前記署名取引先は、署名されるべきデータを、前記スマート・カードに送信し;および前記スマート・カードは、署名を生成し、ならびに前記署名を、前記署名取引先の証明書と前記発行関係先の証明書とともに戻す、前記ステップと
(b)前記署名されたデータ、前記署名取引先の証明書、および前記発行関係先の証明書を、前記少なくとも一つの信用取引先に送信するステップであって;前記少なくとも一つの信用取引先は、前記署名されたデータの前記署名を確認し、および前記署名取引先の証明書および前記発行関係先の証明書を含む、オンライン証明書ステータス・プロトコル(OCSP)要求を作成し;および前記OCSP要求は、署名のためにハードウェア・セキュリティ・モジュールに送信されている、前記署名取引先の証明書および前記発行関係先の証明書を含み;および前記ハードウェア・セキュリティ・モジュールは、署名ならびに前記信用取引先の証明書を戻す前記ステップと;
(c)前記署名取引先の証明書および前記発行関係先の証明書を含む前記OCSP要求を、前記信用取引先の証明書とともに、前記信用関係先のトランザクション・コーディネータに送信するステップであって;
前記信用関係先のトランザクション・コーディネータは、前記要求を処理する前に、前記要求が、現存の信用取引先によって署名されたことを確認するために、取引先データベースをチェックし;および
前記信用関係先のトランザクション・コーディネータは、未処理トランザクション・データを未処理トランザクション・ログに記憶し、および請求データを請求ログに記憶し;および前記信用関係先のトランザクション・コーディネータは、前記サービス要求とともに送信された、前記信用取引先の証明書を用いて、前記サービス要求における前記信用取引先の署名を確認し;および
前記信用関係先の証明書およびルート・パブリック・キーであって、その両方が、そのハードウェア・セキュリティ・モジュールに記憶され;および
前記信用関係先のトランザクション・コーディネータは、前記信用取引先の証明書を含むOCSP要求を生成し、それに署名をし、およびそれを同じ場所にあるOCSPレスポンダに送信し;および
前記OCSPレスポンダは、前記要求における前記信用取引先の署名を確認し、そのローカル・レポジトリをチェックし、および応答を、前記信用関係先のトランザクション・コーディネータに返し;および
前記信用関係先のOCSPレスポンダは、前記署名取引先の証明書に対する要求を生成し、それに署名し、およびそれを、前記信用関係先の証明書とともに、前記発行関係先に送信する前記ステップと;
(d)前記発行関係先のトランザクション・コーディネータによる、前記署名取引先証明書に対する前記要求を受信するステップであって;
前記発行関係先のトランザクション・コーディネータは、前記要求を処理する前に、現存する署名取引先が前記サービス要求に署名したことを確認するために、その取引先データベースをチェックし;および
前記発行関係先のトランザクション・コーディネータは、前記未処理トランザクション・データを、その未処理トランザクション・ログに記憶し;および
前記発行関係先のトランザクション・コーディネータは、前記要求に対する請求データを、その請求ログに記憶し;および
前記発行関係先のトランザクション・コーディネータは、前記要求とともに送信される前記信用関係先のトランザクション・コーディネータの証明書と、および前記発行関係先のトンラザクション・コーディネータのハードウェア・セキュリティ・モジュールに記憶される、前記ルート・パブリック・キーを用いることによって、前記要求における前記信用関係先のトランザクション・コーディネータの署名を確認し;および
前記発行関係先のトランザクション・コーディネータは、前記信用関係先の証明書に対する、署名されたOCSP要求を生成し、およびそれを、前記ルートのトランザクション・コーディネータに送信する前記ステップと;
(e)前記ルートのトランザクション・コーディネータによる、前記信用関係先の証明書に対する前記要求を受信するステップであって、前記ルートのトランザクション・コーディネートは、前記未処理トランザクション・データを、その未処理トランザクション・ログに記憶し、および請求データをその請求ログに記憶する前記ステップであって;および
前記ルートのトランザクション・コーディネータは、前記要求における前記署名を確認し、および前記要求を、そのOCSPレスポンダに送信し;および
前記ルートのOCSPレスポンダは、そのローカル・レポジトリをチェックし、および応答を、ルートのトランザクション・コーディネータに返し;および
前記ルートのトランザクション・コーディネータは、署名された応答を、前記発行関係先のトランザクション・コーディネータに送信する前記ステップと;
(f)前記発行関係先のトランザクション・コーディネータによる前記応答を受信するステップであって、前記発行関係先のトランザクション・コーディネータは、否認防止の目的で、前記応答を、その未処理トランザクション・ログに記憶し;および
前記発行関係先のトランザクション・コーディネータは、前記署名取引先の証明書を含む、それが受信した前記要求から、OCSP要求を生成し、それに署名をし、およびそれ自らの証明書とともに、それを前記発行関係先のOCSPレスポンダに送信し;および
前記発行関係先のOCSPレスポンダは、前記要求における前記署名を確認し、応答を生成し、それに署名し、および前記署名された応答を、前記発行関係先のトランザクション・コーディネータに返し;および
前記発行関係先のトランザクション・コーディネータは、前記OCSPレスポンダの署名を確認し、前記応答に再署名し、およびそれ自らの証明書とももに、それを、前記信用関係先のトランザクション・コーディネータに返す前記ステップと;
(g)前記信用関係先のトランザクション・コーディネータによる応答を受信するステップであって、前記信用関係先のトランザクション・コーディネータは、否認防止の目的で、前記未処理応答データを、その未処理トランザクション・ログに記憶し;および
前記信用関係先のトランザクション・コーディネータは、前記発行関係先・トランザクション・コーディネータの証明書、およびそのハードウェア・セキュリティ・モジュールに記憶されている前記ルート・パブリック・キーを用いて、前記応答における前記署名を確認し;および
前記信用関係先のトランザクション・コーディネータは、前記発行関係先の証明書に対するOCSP要求を生成し、およびそれを、前記ルートのトランザクション・コーディネータに送信する前記ステップと;
(h)前記ルートのトランザクション・コーディネータによる要求を受信するステップであって、前記ルートのトランザクション・コーディネータは、前記未処理要求データをその未処理トランザクション・ログに記憶し、および前記請求データを、その請求ログに記憶し;および
前記ルートのトランザクション・コーディネータは、前記要求における前記署名を確認し;および
前記ルートのトランザクション・コーディネータは、前記要求を、そのOCSPレスポンダに送信し;および
前記ルートのOCSPレスポンダは、そのローカル・レポジトリをチェックし、および応答を、前記ルートのトランザクション・コーディネータに返し;および
前記ルートのトランザクション・コーディネータは、前記応答を、前記信用関係先のトランザクション・コーディネータに送信する前記ステップと;
(i)前記信用関係先のトランザクション・コーディネータによる前記応答を受信するステップであって、前記信用関係先のトランザクション・コーディネータは、否認防止の目的で、前記応答を、その未処理トランザクション・ログに記憶し;および
前記信用関係先のトランザクション・コーディネータは、前記発行関係先の証明書に対する、署名されたOCSP要求を生成し、およびそれを、前記ルートのトランザクション・コーディネータに送信する前記ステップと;
(j)前記ルートのトランザクション・コーディネータによる前記要求を受信するステップであって、前記ルートのトランザクション・コーディネータは、前記未処理要求データを、その未処理トランザクション・ログに記憶し;および
前記ルートのトランザクション・コーディネータは、関連する請求データを、その請求ログに記憶し;および
前記ルートのトランザクション・コーディネータは、前記要求における前記署名を確認し、および前記要求を、そのOCSPレスポンダに送信し;および
前記ルートのOCSPレスポンダは、そのローカル・レポジトリをチェックし、および応答を、前記ルートのトランザクション・コーディネータに返し;および
前記ルートのトランザクション・コーディネータは、署名された応答を、前記信用関係先のトランザクション・コーディネータに送信する前記ステップと;
(k)前記信用関係先のトランザクション・コーディネータによる前記応答を受信するステップであって、前記信用関係先のトランザクション・コーディネータは、否認防止の目的で、前記応答を、その未処理トランザクション・ログに記憶し;および
前記信用関係先のトランザクション・コーディネータは、前記発行関係先のトランザクション・コーディネータから受信された前記応答からOCSP応答を生成し、それに署名をし、およびそれを、前記信用関係先の証明書とともに信用取引先に送信する前記ステップと;
(l)前記信用取引先による前記応答を受信するステップであって、前記信用取引先は、そのハードウェア・セキュリティ・モジュールに記憶された前記ルートのパブリック・キー証明書を用いて、前記応答を確認し;および
前記証明書が取り消されたか決めるために、前記信用取引先は、前記信用関係先の証明書に対する要求を送信する前記ステップと;
(m)前記信用関係先のトランザクション・コーディネータによる前記要求を受信するステップであって、前記信用関係先のトランザクション・コーディネータは、前記要求における前記署名を確認し、および前記信用取引先の証明書が取り消されなかったことを確証するために、要求を、そのローカルOCSPレスポンダに送信し;および
前記信用関係先のローカルOCSPレスポンダは、前記信用関係先のトランザクション・コーディネータに、応答を返し;および
前記信用関係先のトランザクション・コーディネータは、前記信用関係先の証明書における要求を、前記ルートのトランザクション・コーディネータに送信する前記ステップと;
(n)前記ルートのトランザクション・コーディネータによる前記要求を受信するステップであって、前記ルートのトランザクション・コーディネータは、前記要求における前記署名を確認し、および前記信用関係先の証明書のステータスを決めるために、そのローカルOCSPレスポンダと照合し;および
前記ルートのトランザクション・コーディネータは、そのローカルOCSPレスポンダから受信された前記応答を、前記信用関係先のトランザクション・コーディネータに転送する前記ステップと
(o)前記信用関係先のトランザクション・コーディネータによる前記応答を受信するステップであって、前記信用関係先のトランザクション・コーディネータは、前記応答を、前記信用取引先に転送する前記ステップと
(p)前記信用取引先による前記応答を受信するステップであって、前記信用取引先は、前記署名取引先に受領通知をする前記ステップと
を具備する前記方法。 A secure method for performing a certificate status check over an electronic network, comprising at least one electronic network, at least one signing counterparty, at least one credit counterparty, at least one issuing party, The method comprising at least one trusted party and at least one route comprising:
(A) issuing a smart card to the at least one signing partner; the signing partner sends data to be signed to the smart card; and the smart card includes: Generating a signature and returning the signature together with the signature supplier's certificate and the issuer's certificate; and (b) the signed data, the signature supplier's certificate, and the Sending an issuer's certificate to the at least one trusted customer; the at least one trusted customer confirms the signature of the signed data; and Creating an Online Certificate Status Protocol (OCSP) request including a certificate and the certificate of the issuer; and the OCSP request is signed Including the signature supplier's certificate and the issuer's certificate being sent to the hardware security module for; and the hardware security module includes the signature and the credit partner's certificate Said step of returning the certificate;
(C) transmitting the OCSP request including the certificate of the signing business partner and the certificate of the issuing business partner to the transaction coordinator of the credit business partner together with the certificate of the credit business partner;
The trusted party transaction coordinator checks a counterparty database to verify that the request has been signed by an existing trusted counterparty before processing the request; and The transaction coordinator stores raw transaction data in a raw transaction log, and stores billing data in a billing log; and the trusted transaction coordinator is sent with the service request; Using the trusted customer's certificate to verify the trusted customer's signature in the service request; and the trusted party's certificate and a root public key, both of which are the hardware Stored in a security module; and said The transaction coordinator for the business generates an OCSP request including the certificate of the trusted customer, signs it, and sends it to the co-located OCSP responder; and the OCSP responder sends the request Verifying the signature of the trusted counterparty, checking its local repository, and returning a response to the trusted transaction coordinator; and the trusted OCSP responder certifying the signed counterparty Generating a request for a certificate, signing it, and sending it to the issuing party along with the certificate of the trusted party;
(D) receiving the request for the signature supplier certificate by the transaction coordinator of the issuing party;
The issuing transaction coordinator checks its customer database to verify that an existing signing customer has signed the service request before processing the request; and The transaction coordinator stores the raw transaction data in its raw transaction log; and the issuing transaction coordinator stores billing data for the request in its charge log; and The issuing transaction coordinator includes a certificate of the trusted transaction coordinator sent with the request, and a hardware security module of the issuing transaction coordinator of the issuing party. Verifying the signature of the trusted transaction coordinator in the request by using the root public key stored in the request; and the issuing transaction coordinator confirming the trusted party proof Generating a signed OCSP request for the certificate and sending it to the root transaction coordinator;
(E) receiving the request for the trusted party's certificate by the root transaction coordinator, wherein the root transaction coordination includes processing the raw transaction data into the raw transaction Storing in a log and storing billing data in the billing log; and the root transaction coordinator verifies the signature in the request and sends the request to the OCSP responder. And the root OCSP responder checks its local repository and returns a response to the root transaction coordinator; and the root transaction coordinator sends a signed response, And wherein said step of transmitting to the transaction coordinator of the serial issuing participant;
(F) receiving the response by the transaction coordinator of the issuing party, and the transaction coordinator of the issuing party stores the response in its unprocessed transaction log for the purpose of non-repudiation And the issuing transaction coordinator generates an OCSP request from the request it received, including the signature supplier's certificate, signs it, and with its own certificate, Send it to the issuing OCSP responder; and the issuing OCSP responder verifies the signature in the request, generates a response, signs it, and sends the signed response to the Return to the transaction coordinator of the issue relationship; and the issue relationship The transaction coordinator checks the signature of the OCSP responder, and re-signing the response, and it its certificate and thighs, it, and said step of returning to the transaction coordinator of the trust relationship destination;
(G) receiving a response from the transaction coordinator of the credit-related party, wherein the transaction coordinator of the credit-related party sends the unprocessed response data to the unprocessed transaction log for the purpose of preventing non-repudiation. And the trusted transaction coordinator uses the issuing participant transaction coordinator's certificate and the root public key stored in its hardware security module, Verifying the signature in the response; and the trusted transaction coordinator generates an OCSP request for the issuer's certificate and sends it to the root transaction coordinator. Tsu and up;
(H) receiving a request by a transaction coordinator of the route, the transaction coordinator of the route storing the outstanding request data in its outstanding transaction log; and Storing in a billing log; and the root transaction coordinator verifies the signature in the request; and the root transaction coordinator sends the request to its OCSP responder; and the root OCSP responder Checks its local repository and returns a response to the root transaction coordinator; and the root transaction coordinator sends the response to the trusted transaction. Said step of sending to the zuction coordinator;
(I) receiving the response by the trusted transaction coordinator, the trusted transaction coordinator storing the response in its outstanding transaction log for non-repudiation purposes; And the trusted transaction coordinator generates a signed OCSP request for the issuer's certificate and sends it to the root transaction coordinator;
(J) receiving the request by the root transaction coordinator, the root transaction coordinator storing the outstanding request data in its outstanding transaction log; and the root transaction The coordinator stores relevant billing data in its billing log; and the root transaction coordinator verifies the signature in the request and sends the request to the OCSP responder; and the route The OCSP responder checks its local repository and returns a response to the root transaction coordinator; and the root transaction coordinator sends the signed response Said step of sending to the transaction coordinator of the associated party;
(K) receiving the response by the trusted transaction coordinator, the trusted transaction coordinator storing the response in its outstanding transaction log for non-repudiation purposes; And; and
The trusted party transaction coordinator generates an OCSP response from the response received from the issuing party transaction coordinator, signs it, and combines it with the trusted party certificate. Said step of transmitting first;
(L) receiving the response from the trusted customer, wherein the trusted customer uses the root public key certificate stored in its hardware security module to send the response Confirming; and to determine whether the certificate has been revoked, the trusted customer sends a request for the trusted party's certificate; and
(M) receiving the request by the trusted transaction coordinator, wherein the trusted transaction coordinator verifies the signature in the request, and the trusted supplier's certificate is Send a request to its local OCSP responder to verify that it was not revoked; and the trusted local OCSP responder returns a response to the trusted transaction coordinator; and the trusted The involved transaction coordinator sends a request in the trusted party certificate to the root transaction coordinator;
(N) receiving the request by the root transaction coordinator, wherein the root transaction coordinator verifies the signature in the request and determines the status of the trusted party's certificate; Checking the local OCSP responder; and the root transaction coordinator forwards the response received from the local OCSP responder to the trusted transaction coordinator; and (o) the trust Receiving the response by a related transaction coordinator, wherein the trusted transaction coordinator forwards the response to the trusted customer; (p) the credit Comprising the steps of: receiving the response by suppliers, the credit transaction destination, said method comprising the step of an acknowledgment to the signature suppliers.
ルート・エンティティであって、ルート・エンティティ認証局を操作し、前記ルート・エンティティ認証局に対するルート・エンティティ・コンフィギュレーション・ベースラインを維持し、前記ルート・エンティティ・コンフィギュレーション・ベースラインは、前記ルート・エンティティ認証局の動作環境を含む、前記ルート・エンティティと;
少なくとも一つのレベル1関係先であって、レベル1認証局を操作し、前記レベル1認証局に対するコンフィギュレーション・ベースラインを維持し、前記レベル1認証局に対する前記コンフィギュレーション・ベースラインは、前記レベル1認証局の動作環境を含む、前記レベル1関係先と;
少なくとも一つのレベル2関係先であって、レベル2認証局を操作し、前記レベル2認証局に対するコンフィギュレーション・ベースラインを維持し、前記レベル2認証局に対する前記コンフィギュレーション・ベースラインは、前記レベル2認証局の動作環境を含む、前記レベル2関係先と;
を具備する前記システム。 A system for supplying one or more services over a network:
A root entity, operating a root entity certificate authority and maintaining a root entity configuration baseline for the root entity certificate authority, wherein the root entity configuration baseline is The root entity, including the operating environment of the entity certificate authority;
At least one level 1 participant, operating a level 1 certificate authority and maintaining a configuration baseline for the level 1 certificate authority, wherein the configuration baseline for the level 1 certificate authority is the level Said Level 1 participants, including the operating environment of one certificate authority
At least one level 2 participant, operating a level 2 certificate authority and maintaining a configuration baseline for the level 2 certificate authority, wherein the configuration baseline for the level 2 certificate authority is the level 2 Level 2 parties, including the operating environment of 2 certificate authorities
The system comprising:
トランザクション・コーディネータと;
オンライン証明書ステータス・プロトコル・レスポンダであって、証明書のステータスをチェックし、前記トランザクション・コーディネータから、オンライン証明書ステータス要求を受信し、オンライン証明書ステータス応答を、前記トランザクション・コーディネータに送信する、前記オンライン証明書ステータス・プロトコル・レスポンダと;および
少なくとも一つのハードウェア・セキュリティ・モジュールと
を具備する、前記システム。 Providing a certificate status check via a network including a plurality of entities including at least one root entity, at least one issuing party, and at least one trusted party, wherein each entity:
With the transaction coordinator;
An online certificate status protocol responder that checks the status of the certificate, receives an online certificate status request from the transaction coordinator, and sends an online certificate status response to the transaction coordinator; Said system comprising: said online certificate status protocol responder; and at least one hardware security module.
a)前記第一の取引先が、そのプライベート・キーでデータに署名をし;
b)前記第一の取引先が、前記署名されたデータを、前記第二の取引先に送信し;
c)前記第二の取引先が、前記第一の取引先の証明書に対する認可要求を生成し;
d)前記第二の取引先が、前記第一の取引先の証明書に対する前記認可要求を、前記第二の関係先に送信し;
e)前記第二の関係先が、前記認可要求を前記第一の関係先に転送し;
f)前記第一の関係先が、前記認可要求に対する応答を、前記第二の関係先へ送信し;および
g)前記第二の関係先が、前記応答を、前記第二の取引先に送信する
ことを具備する前記方法。 A system comprising a first customer, a second customer, a first customer, and a second customer, wherein the first customer is a customer of the first customer The second business partner is the second business partner, and each entity is authorized to authorize a certificate in the system provided with a digital certificate and an associated private key. The method is:
a) the first customer signs the data with its private key;
b) the first customer sends the signed data to the second customer;
c) the second customer generates an authorization request for the certificate of the first customer;
d) the second customer sends the authorization request for the certificate of the first customer to the second party;
e) the second party forwards the authorization request to the first party;
f) the first party sends a response to the authorization request to the second party; and g) the second party sends the response to the second customer. Said method comprising.
a)前記第一の取引先が、そのプライベート・キーでデータに署名をし;
b)前記第一の取引先が、前記署名されたデータおよびその証明書を、前記第二の取引先に送信し;
c)前記第二の取引先が、前記第一の取引先の証明書に対する保証要求を生成し;
d)前記第二の取引先が、前記保証要求を、前記第二の関係先に送信し;
e)前記第二の関係先が、前記保証要求を、前記第一の関係先に転送し;
f)前記第一の関係先が、保証を発行するべきか否かを決定し;
g)前記第一の関係先が、前記決定を、前記第二の関係先に送信し;および
h)前記第二の関係先は、前記決定を、前記第二の取引先に送信する
ことを具備する前記方法。 A system comprising a first customer, a second customer, a first customer, and a second customer, wherein the first customer is a customer of the first customer And wherein the second trading partner is the trading partner of the second partner and each entity is provided with a digital certificate and an associated private key.
a) the first customer signs the data with its private key;
b) the first customer sends the signed data and its certificate to the second customer;
c) the second customer generates a warranty request for the certificate of the first customer;
d) the second customer sends the guarantee request to the second party;
e) the second party forwards the guarantee request to the first party;
f) the first party determines whether a guarantee should be issued;
g) the first party sends the decision to the second party; and h) the second party sends the decision to the second customer. Said method comprising.
a)前記第二の取引先が、前記第二の関係先の証明書を含む認可要求を生成し;b)前記第二の取引先が、前記第二の関係先の証明書を含む前記認可要求を、前記第二の関係先に送信し;
c)前記第二の関係先が、前記第二の関係先の証明書に対する認可要求を生成し;
d)前記第二の関係先が、前記第二の関係先の証明書を含む前記認可要求を、前記ルート・エンティティに送信し;
e)前記ルート・エンティティは、前記認可要求に対する応答を、前記第二の関係先に送信し;および
f)前記第二の関係先は、前記応答を、前記第二の取引先に送信する
ことを具備する前記方法。 A system comprising a root entity, a first party, a second party, a first business partner, and a second business partner, wherein the first business partner is the first business partner The second business partner is the second business partner, and each entity receives a certificate in the system that is supplied with a digital certificate and an associated private key. The way to authorize is:
a) the second business partner generates an authorization request including the second party certificate; b) the second business partner includes the second party certificate. Sending a request to the second party;
c) the second party generates an authorization request for the certificate of the second party;
d) the second party sends the authorization request including the certificate of the second party to the root entity;
e) the root entity sends a response to the authorization request to the second party; and f) the second party sends the response to the second business partner. The method comprising:
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15320399P | 1999-09-10 | 1999-09-10 | |
US60/153,203 | 1999-09-10 | ||
US15372499P | 1999-09-13 | 1999-09-13 | |
US15372699P | 1999-09-13 | 1999-09-13 | |
US60/153,724 | 1999-09-13 | ||
US60/153,726 | 1999-09-13 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001522463A Division JP5275536B2 (en) | 1999-09-10 | 2000-09-08 | System and method for providing certificate verification and other services |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012053918A true JP2012053918A (en) | 2012-03-15 |
JP5670297B2 JP5670297B2 (en) | 2015-02-18 |
Family
ID=27387400
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001522463A Expired - Fee Related JP5275536B2 (en) | 1999-09-10 | 2000-09-08 | System and method for providing certificate verification and other services |
JP2011254357A Expired - Fee Related JP5670296B2 (en) | 1999-09-10 | 2011-11-21 | Methods for providing certificate verification and other services |
JP2011254356A Expired - Fee Related JP5670295B2 (en) | 1999-09-10 | 2011-11-21 | Methods for providing certificate verification and other services |
JP2011254358A Expired - Fee Related JP5670297B2 (en) | 1999-09-10 | 2011-11-21 | System for providing certificate verification and other services |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001522463A Expired - Fee Related JP5275536B2 (en) | 1999-09-10 | 2000-09-08 | System and method for providing certificate verification and other services |
JP2011254357A Expired - Fee Related JP5670296B2 (en) | 1999-09-10 | 2011-11-21 | Methods for providing certificate verification and other services |
JP2011254356A Expired - Fee Related JP5670295B2 (en) | 1999-09-10 | 2011-11-21 | Methods for providing certificate verification and other services |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1221120A4 (en) |
JP (4) | JP5275536B2 (en) |
AU (1) | AU764840B2 (en) |
CA (1) | CA2384158A1 (en) |
HK (1) | HK1045001A1 (en) |
WO (1) | WO2001018721A1 (en) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7134021B2 (en) * | 1999-10-22 | 2006-11-07 | Hitachi, Ltd. | Method and system for recovering the validity of cryptographically signed digital data |
US20030156740A1 (en) * | 2001-10-31 | 2003-08-21 | Cross Match Technologies, Inc. | Personal identification device using bi-directional authorization for access control |
GB2386802A (en) * | 2002-03-18 | 2003-09-24 | Hewlett Packard Co | Auditing of secure communication sessions over a communication network |
US20050039016A1 (en) * | 2003-08-12 | 2005-02-17 | Selim Aissi | Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution |
CA2551819C (en) * | 2004-01-09 | 2015-02-24 | Corestreet, Ltd. | Signature-efficient real time credentials for ocsp and distributed ocsp |
CN100448239C (en) * | 2006-02-28 | 2008-12-31 | 西安西电捷通无线网络通信有限公司 | Method for testing safety switch-in protocol conformity to identify service entity and system thereof |
US20080114689A1 (en) * | 2006-11-03 | 2008-05-15 | Kevin Psynik | Patient information management method |
EP2518670A4 (en) * | 2010-09-07 | 2015-02-25 | Zte Corp | System and method for remote payment based on mobile terminal |
KR101544722B1 (en) * | 2014-11-13 | 2015-08-18 | 주식회사 엘지씨엔에스 | Method for performing non-repudiation, payment managing server and user device therefor |
CN111242705B (en) * | 2019-12-31 | 2023-12-26 | 航天信息股份有限公司企业服务分公司 | Invoice data acquisition method and device |
GB2604104A (en) * | 2021-02-18 | 2022-08-31 | Nchain Holdings Ltd | Digital security systems and methods |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998026385A2 (en) * | 1996-12-13 | 1998-06-18 | Certco, Llc | Reliance server for electronic transaction system |
JPH113387A (en) * | 1997-02-06 | 1999-01-06 | Fujitsu Ltd | Account settlement system |
JPH11503541A (en) * | 1995-04-07 | 1999-03-26 | ファイナンシャル サービシーズ テクノロジー コンソルティウム | Electronic Funds Transaction Certificate |
JP2002536735A (en) * | 1999-01-29 | 2002-10-29 | クラックストン アレン | Trust Manager for Electronic Trading System |
JP2002536706A (en) * | 1999-02-12 | 2002-10-29 | マック ヒックス | System and method for providing certificate-related and other services |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5920847A (en) * | 1993-11-01 | 1999-07-06 | Visa International Service Association | Electronic bill pay system |
US6285991B1 (en) * | 1996-12-13 | 2001-09-04 | Visa International Service Association | Secure interactive electronic account statement delivery system |
US6085168A (en) * | 1997-02-06 | 2000-07-04 | Fujitsu Limited | Electronic commerce settlement system |
US6125349A (en) * | 1997-10-01 | 2000-09-26 | At&T Corp. | Method and apparatus using digital credentials and other electronic certificates for electronic transactions |
US5913210A (en) * | 1998-03-27 | 1999-06-15 | Call; Charles G. | Methods and apparatus for disseminating product information via the internet |
-
2000
- 2000-09-08 CA CA002384158A patent/CA2384158A1/en not_active Abandoned
- 2000-09-08 AU AU73592/00A patent/AU764840B2/en not_active Ceased
- 2000-09-08 WO PCT/US2000/024663 patent/WO2001018721A1/en active IP Right Grant
- 2000-09-08 EP EP00961672A patent/EP1221120A4/en not_active Ceased
- 2000-09-08 JP JP2001522463A patent/JP5275536B2/en not_active Expired - Fee Related
-
2002
- 2002-08-27 HK HK02106302.8A patent/HK1045001A1/en unknown
-
2011
- 2011-11-21 JP JP2011254357A patent/JP5670296B2/en not_active Expired - Fee Related
- 2011-11-21 JP JP2011254356A patent/JP5670295B2/en not_active Expired - Fee Related
- 2011-11-21 JP JP2011254358A patent/JP5670297B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11503541A (en) * | 1995-04-07 | 1999-03-26 | ファイナンシャル サービシーズ テクノロジー コンソルティウム | Electronic Funds Transaction Certificate |
WO1998026385A2 (en) * | 1996-12-13 | 1998-06-18 | Certco, Llc | Reliance server for electronic transaction system |
JPH113387A (en) * | 1997-02-06 | 1999-01-06 | Fujitsu Ltd | Account settlement system |
JP2002536735A (en) * | 1999-01-29 | 2002-10-29 | クラックストン アレン | Trust Manager for Electronic Trading System |
JP2002536706A (en) * | 1999-02-12 | 2002-10-29 | マック ヒックス | System and method for providing certificate-related and other services |
Non-Patent Citations (2)
Title |
---|
杉山 人文: "金融機関における認証業務に関する米国調査について", 金融情報システム NO.205 THE CENTER FOR FINANCIAL INDUSTRY INFORMATION SYSTEMS, JPN6013043025, 1 September 1998 (1998-09-01), pages 50 - 63, ISSN: 0002619112 * |
櫻井 三子 MINE SAKURAI: "インターネットにおける認証技術 Authentication Technologies on Internet", NEC技報 第51巻 第9号 NEC TECHNICAL JOURNAL, vol. 第51巻, JPN6013043023, 25 September 1998 (1998-09-25), pages 105 - 112, ISSN: 0002619113 * |
Also Published As
Publication number | Publication date |
---|---|
CA2384158A1 (en) | 2001-03-15 |
JP5670296B2 (en) | 2015-02-18 |
JP5670295B2 (en) | 2015-02-18 |
AU7359200A (en) | 2001-04-10 |
WO2001018721A8 (en) | 2001-10-11 |
HK1045001A1 (en) | 2002-11-08 |
AU764840B2 (en) | 2003-09-04 |
WO2001018721A9 (en) | 2002-10-03 |
JP5275536B2 (en) | 2013-08-28 |
EP1221120A4 (en) | 2009-07-15 |
WO2001018721A1 (en) | 2001-03-15 |
JP2012038350A (en) | 2012-02-23 |
JP2012059283A (en) | 2012-03-22 |
JP5670297B2 (en) | 2015-02-18 |
JP2003509746A (en) | 2003-03-11 |
EP1221120A1 (en) | 2002-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8818903B2 (en) | Transaction coordinator for digital certificate validation and other services | |
JP5670296B2 (en) | Methods for providing certificate verification and other services | |
WO2021000419A1 (en) | System and method for blockchain-based cross-entity authentication | |
EP1540881B1 (en) | System and method for the transmission, storage and retrieval of authenticated documents | |
US7949871B2 (en) | Method for creating virtual service connections to provide a secure network | |
US8020196B2 (en) | Secure transmission and exchange of standardized data | |
EP3788523A1 (en) | System and method for blockchain-based cross-entity authentication | |
Moser et al. | Building dependable and secure Web services. | |
Vogler et al. | Distributed transaction processing as a reliability concept for mobile agents | |
WO2001020513A9 (en) | System and method for providing certificate validation and other services | |
Gritzalis, D. Gritzalis, C. Moulinos, J. Iliadis | An integrated architecture for deploying a virtual private medical network over the Web | |
WO2000045564A1 (en) | Reliance manager for electronic transaction system | |
Billard | Transactional services for the internet | |
Kantola et al. | Rosetta Net vs. ebXML–Security Solutions and Exception Handling | |
EP1238506A1 (en) | Reliance manager for electronic transaction system | |
AU2019203761A1 (en) | Addresses in financial systems | |
JP2006511984A (en) | System and method for electronic transmission, storage and retrieval of certified documents | |
Sharan | Cloud Security and REST APIs Developing in Web Application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111221 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130828 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131128 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131203 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131227 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140108 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140128 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140228 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140922 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5670297 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |