KR20000069468A - 전자 거래 시스템을 위한 신용 서버 - Google Patents

전자 거래 시스템을 위한 신용 서버 Download PDF

Info

Publication number
KR20000069468A
KR20000069468A KR1019997005309A KR19997005309A KR20000069468A KR 20000069468 A KR20000069468 A KR 20000069468A KR 1019997005309 A KR1019997005309 A KR 1019997005309A KR 19997005309 A KR19997005309 A KR 19997005309A KR 20000069468 A KR20000069468 A KR 20000069468A
Authority
KR
South Korea
Prior art keywords
certificate
credit
transaction
subscriber
requesting party
Prior art date
Application number
KR1019997005309A
Other languages
English (en)
Inventor
수디아프랭크더블류.
앤크니리차드
아세이알란
터너폴에이.
Original Assignee
세르트코, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 세르트코, 엘엘씨 filed Critical 세르트코, 엘엘씨
Publication of KR20000069468A publication Critical patent/KR20000069468A/ko

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • G06Q20/4037Remote solvency checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Abstract

전자 거래 시스템에서의 신용 관리는 인증 기관이 가입자에게 가입자의 적어도 하나의 공개 키를 적어도 하나의 속성에 결합하였다는 입증을 발행하고 신용 서버에게 발행된 입증에 대한 정보를 전송하는 것을 포함한다. 신용 서버는 발행된 입증에 대한 전송 정보를 보유한다. 가입자는 거래를 형성한 다음 그 거래를 의뢰 당사자에게 제공한다. 그 거래는 입증 또는 그의 보증을 포함한다. 의뢰 당사자는 가입자로부터 수신된 거래에 기초하여 보증 요청을 신용 서버로 송신한다. 신용 서버는 발행된 입증에 대한 정보와 요청된 보증에 기초하여 요청된 보증을 제공하는 지를 결정한다. 이 결정에 기초해서, 신용 서버는 의뢰 당사자에게 의뢰 당사자에 대한 보증을 제공하는 허가 메시지를 발행한다.

Description

전자 거래 시스템을 위한 신용 서버{Reliance server for electronic transaction system}
전자식으로 사업 거래를 달성하기 위한 시스템은 점점 널리 퍼지는데, 그 이유는 부분적으로는 인터넷과 같은 글로벌 컴퓨터 네트워크의 출현으로 인한 것이고, 부분적으로는 그러한 상업의 안전을 강화하는 공개 키 암호화 기술이 출현하고 성숙하게 된 것으로 인한 것이다. 공개 키 암호화 기술을 전자 상업에 적용하는 것은 현재까지 국제 전기 통신 연합(ITU, CCITT의 전신)의 권고 X.509(이하, "표준 X.509"라고 칭함), 아메리칸 바아 어소시에션 정보 안전 위원회의 디지털 서명 가이드라인(1995년 12월 편집, 이하, "ABA 가이드라인"이라고 칭함), 및 유타 디지털 서명 조약, 유타 코드 Ann. 타이틀 46, 챕터3(1996)(이하, "유타 조약"이라고 칭함)과 같은 법규 및 규정과 같은 문서 내에서 생각되었다.
이 문서 및 다른 문서내에 설정된 배경은 몇가지 문제를 언급하였으나, 그들중의 많은 것을 해결되지 않은 채로 두고 있다.
1. 디지털 서명 인증서 대한 종래의 방법
종래의 방법에 따라서 안전한 전자 거래를 사용하기 위해서, 각각의 사용자는 한 쌍의 관련 키, 즉, 개인 키(사용자에 의해 비밀로 유지될)와 공개 키(대응 개인 키의 안전을 해치지 않고 누구나 알 수 있는)를 갖는다. 특정 공개 키를 사용하여, 알고리즘은 대응 개인 키가 주어진 메시지에 서명하거나 인증하기 위해 사용되었는가를 결정할 수 있다. 예로서, A가 B에게 메시지를 보내고자 하고, 또한 메시지가 순수히 A의 것이라는 높은 정도의 보증을 B에게 제공하고자 한다면, A는 A의 개인 키를 사용하여 디지털식으로 메시지에 서명할 수 있고, B는 그 후에 메시지가 A의 공개 키를 사용한 진정으로 A의 것이라는 것을 검증할 수 있다.
공개 키는 단순히 하나의 값(일반적으로 숫자)이며, 이 키가 인증하고자 하는 메시지의 소유자인 사람을 포함하여 어떤 것과도 고유의 연관성이 없다. 디지털 서명이 상업적으로 널리 퍼졌기 때문에 공개 키를 식별된 사람과 연관시키는 신뢰성 있는 정보를 요구한다. 그러면 그러한 식별된 사람의 메시지는 키를 사용하여 인증될 수 있다.
디지털 서명 인증서(때로는 또한 공개 키 인증서 또는 단순히 인증서이라고도 지칭된다)는 이러한 필요성을 만족시킨다. 이러한 인증서는 인증 기관(CA)이라고 알려진 의뢰받은 제 3자에 의해 일반적으로 발행되며, 그들은 (1)그 발행 인증 기관은 인증서의 주체를 식별하였다는 것과(흔히, 인증서 관례 진술서 내에 한정된 규정에 따라), (2) 규정된 공개 키(인증서내에)는 인증서의 주체가 보유한 개인 키에 대응함을 인증한다. 공개 키 인증서의 구조는 앞에서 언급된 X.509내에 포함되었다. 인증서의 내용은 종종 법규 또는 규정 내에 규정되었다. 통상적인 X.509 인증서는 도1에 도시된 포맷을 갖는다.
인증서의 인증이 추후에 검증될 수 있다는 것을 보장하기 위해서, 인증 기관은 그 인증서를 발행할 때에 그 인증서에 디지털식으로 서명한다. 발행 인증 기관의 디지털 서명은 제 2 인증 기관에 의해 제 1 인증 기관에게 발행되는 다른 인증서내의 인증 기관과 연관되는 공개 키(인증 기관의 공개 키)를 참조하여 스스로 검증될 수 있다. 그 다른 인증 기관의 디지털 서명은 또 다른 인증서내에 열거된 공개 키에 의해 검증될 수 있고, 또한 공개 키가 널리 신뢰성 있게 배포된 소위 근원 또는 최상급 인증 기관에 도달할 때까지 한 체인의 인증서를 따라서 검증될 수 있다. 거래에 있어서 우리가 의존하는 인증서의 인증의 최대 보증을 위해서, 그것을 신뢰하는 당사자는 종래의 방법을 사용하여 한 체인내의 각각의 인증서를 검증하여야만 한다. 인증서의 체인의 예는 도 2에 도시되었는데, 근원 인증 기관은 인증서를 인증 기관 CA-1에 발행하고 이 인증 기관 CA-1은 인증 기관 CA-2 및 CA_2를 인증한다. 인증 기관 CA-2는 CA-3를 인증하고, 이것은 CA-4를 인증하고, 이것은 가입자-1을 인증한다. 인증 기관CA_5은 가입자-2를 인증한다.
대부분의 법적인 시스템은 인증서를 인증 기관과 가입자 즉, 인증서내에 열거된 공개 키에 대응되는 개인 키의 소유자로서 인증서내에 식별된 사람과의 사이의 계약에 따라서 수행되는 대리, 조사 또는 결론으로서의 인증서를 취급한다. 가입자가 아닌 사람은 인증서를 신뢰할 수 있다. 그 신뢰하는 당사자와 관련한 인증 기관의 의무는 대리 또는 거짓 진술에 관한 규칙, 신뢰하는 당사자를 인증 기관과 가입자 사이의 계약의 제 3자 수령인으로서 취급하는 규칙, 디지털 서명에 관한 법규 또는 상기 모든 것 및 아마도 추가적인 합법적 원리의 혼합으로부터 나올 수 있다.
종종, 인증서에 의존하는 당사자의 권리는 제한된다. 예로서 거짓 대리에 적용되는 법에서, 신뢰는 일반적으로 합리적일 것이 요구된다. 더욱이, 어떤 인증서에 대한 신뢰는 신뢰불가로 규정된다. 밝은 선(bright line)은 어떤 등급의 분명히 신뢰불가한 인증서를 모든 다른 것으로부터 분리하며, 신뢰하는 당사자는 인증서의 결함에 대해서 발행당국 또는 가입자에 대하여 호소함이 없이 자신의 위험을 각오하고 그 인증서를 신뢰한다. 신뢰할 수 없는 인증서는 통상적으로 무효라고 말하며, 다음과 같은 인증서를 포함할 수 있다,
(1) 만료일이 지난 인증서(신뢰 시간이 만료일로서 인증서내에 규정된
일자보다 늦다.)
(2) 무효화된 인증서(인증서를 발행한 인증 기관에 의해 영원히
무효화된 것으로 선언된 것)
(3) 신뢰 시간이 중지된 인증서(인증서를 발행한 인증 기관에 의해
잠정적으로 무효라고 선언된 것)
또한, 가입자에 의해 받아들여지지 않았거나 인증 기관에 의해 발행되지 않은 인증서는 유효한 것으로 간주되지 않아야 하며, 또는 부정당한 것보다는 다소 느슨한 것으로 간주될 수 있다.
인증서를 중지 및/또는 무효화시키는 것은 인증 기관 또는 가입자에 의한 오류의 결과를 최소화하는 중요한 수단이다. 적용 가능한 합법적인 규칙에 따라서, 인증 기관은 인증서내의 부정확성으로 인한 추가적 손실을 그 인증서를 무효화시킴으로써 피할 수 있다. 가입자는 위태롭게 된 즉 분실된 또는 절도 당한 개인 키를 사용하여 발생된 위조된 디지털 서명에 대한 신뢰를 막기 위해서 인증서를 취소할 수 있다. 취소에 의해 무효화된 인증서는 ITU X.509에 따라서 인증서 취소 목록 (CRL)에 일반적으로 기재된다. 중지 또는 잠정적 무효화는 ITU X.509에서 고려되지 않았으며, CRL에 포함될 수도 있고 포함되지 않을 수도 있다. 만료에 의해 무효화된 인증서는 CRL내에 기재될 필요는 없는데, 왜냐하면 각각의 인증서는 자체 만료일을 포함하기 때문이다.
실제적인 문제로서, 종래의 CRL-베이스 방식은 다음과 같이 작용한다. 가입자가 검증가능한 디지털 서명을 발생시키기 전에, 서명자는 인증 기관으로 하여금 가입자의 공개 키를 가지고 가입자를 식별하는 인증서를 발행하도록 조치해야만 한다. 가입자는 발행된 인증서를 되돌려 받을 수도 있고 수락할 수도 있으며, 그러면 디지털 서명을 발생시키고 인증서의 카피를 각각의 디지털 서명에 첨부한다. 거래의 다른 당사자가 그러한 디지털 서명을 수령할 때, 그 다른 당사자는 인증서가 현재 유효한지를 결정하기 위해서 일반적으로 온라인 데이터베이스를 경유하여 인증 기관에 문의해야 만 한다. 그 인증서가 유효하고 또한 디지털 서명이 인증서내의 공개 키에 의해 검증될 수 있다면, 그 당사자는 통상적으로 디지털 서명에 의존할 수 있는 유리한 위치에 있다.
2. 디지털 서명 인증서에 대한 종래의 방법의 문제점
위에 요약되고 표준 X.509, ABA 가이드라인, 유타 조약, 등의 유사한 문서에서 고려된 시스템은 다음의 것을 포함하여 여러 가지 결점을 갖는다.
위험 관리를 위한 지원이 거의 없음: 종래의 시스템은 인증 기관으로 하여금 인증서의 위험을 관리할 수 있게 하는 시설 또는 기호를 거의 제공하지 않는다. 인증 기관은 그 인증 기관이 발행한 인증서를 신뢰하는 시기에 대해 통보받지 않으며, 그 인증 기관이 발행하는 어떤 인증서에 대해서도 어느 정도 신뢰하는지 통보받지 않는다. 인증 기관은 또한 현재 사용되는 인증서를 감시하고, 문제가 발생하였는지를 확인하고, 어떤 인자들이 거짓 인증서의 위험에 영향을 주거나 인증 기관이 조심스럽게 취해야 할 위험에 대한 노출의 범위에 영향을 주는 지을 평가할 방법을 갖고 있지 않다. 더욱이, 종래의 시스템은 가입자 및 신뢰하는 당사자가 개인 키의 안전을 유지하는 위험을 포함하여 그들의 위험을 관리하는 것을 돕 설비를 거의 제공하지 않는다.
의뢰 당사자가 제대로 서비스 받지 못한다: 상당한 정도로, 거래에 있어서 사기 또는 위조의 위험을 갖고 있는 것은 신뢰하는 당사자이지 가입자가 아니다. 문서가 위조되거나 또는 사기로 변경되었다면, 신뢰하는 당사자는 문제를 겪을 것인데, 그것은 대부분의 국가의 법에 따라 메시지가 무효인 것이다. 신뢰하는 당사자가 거래의 정보 안전에 예리한 관심을 갖고 있더라도, 인증 기관의 서비스 계약은 전적으로 가입자에게 달려 있다. 사기 또는 위조의 경우에, 가입자조차도 범죄자일 수 있다. 따라서, 종래의 시스템의 역할은 문제가 있는 경우에 비교적 덜 관심이 있는 당사자 또는 심지어는 범죄자와도 거래를 하지만, 기본적으로 손실을 입은 당사자에게는 접촉하지 않도록 인증 기관을 높이 설정한다. 이러한 상태는 인증 기관을 신뢰하는 당사자와 관련한 중대한 책임의 위험에 노출시키고, 인증 기관으로 하여금 신뢰하는 당사자에게 서비스하는 사업 기회를 포기하게 한다. 가입자를 독점적으로 다루는 대신에, 디지털 서명 하부구조는 또한 신뢰하는 당사자와의 거래 방법을 필요로 한다.
가입자에게 정면으로 부과되는 비용: 인증 기관의 계약은 가입자와만 하는 것이고 의뢰 당사자와 하는 것이 아니기 때문에, 앞에서 말했듯이, 의뢰 당사자가 서명된 메시지의 안전에 기본적 관심을 가졌음에도 불구하고, 인증 기관은 모든 비용 및 이익을 가입자로부터 회복해야할 수밖에 없다.
견고성의 부족: 종래의 시스템은 위험성 관리 및 의뢰 당사자의 필요성을 언급하지 않았기 때문에, 인증 기관은 그들의 역할을 좁게 해석하려고 하였다. 인증 기관은 예로서 기계적으로 겉보기의 운전 면허증을 보고, 거래의 당사자의 기대를 보장하기 위한 인증서를 위한 참 사업 요구에 서브하기 위해 의도적으로 노력함이 없이 액면 그대로 인증서의 공증 요청을 받아들이기로 약속할 수도 있다. 인증서에 대한 기계적 접근방법은 전자 상거래에의 추가적 가치를 더하기 위한 CA의 잠재성을 제한한다. 더욱 견고한 시스템이 예로서 인증, 인가, 법인체의 법적 상태 및 신용을 위해 서비스하는 것이 필요하다.
본 발명은 전자 거래에 관한 것으로서, 특히, 디지털 서명 인증서에 대한 신용을 지원하고 또한 전자 거래 시스템에서 그러한 인증서의 위험을 관리하는 서비스에 관한 것이다.
도 1은 통상적인 X. 509 인증서의 포맷을 도시한다.
도 2는 통상적인 인증서 계층을 도시한다.
도 3은 본 발명의 제 1 실시예에 따른 전자 거래 시스템을 도시한다.
도 4 및 도 5는 도 3에 따른 시스템에 의해 사용되는 데이터 구조이다.
도 6은 본 발명의 제 2 실시예에 따른 전자 거래 시스템의 개략도이다.
도 7은 도의 시스템의 사용자에게의 인증서의 발행을 도시한다.
도 8은 본 발명에 따른 디지털식으로 서명된 거래의 사용자의 발생을 도시한다.
도 9 및 도 10은 본 발명에 따른 전자 거래 시스템의 특징의 동작을 도시하는 흐름도이다.
도 11은 신용 규정을 포함하는 X.509의 포맷을 도시한다.
도 12는 여러 가지 위험, 시간 및 비용 고려를 도시한다.
발명의 개요
본 발명은 다음의 특징중의 일부 또는 전부를 포함하는 전자 상거래 시스템, 신용 서버, 정보 처리 시스템을 제공함으로써 상기 문제점 및 기타의 문제점을 해결한다.
(1) 의뢰 당사자가 요구하는 대로 서비스를 수행하기로 하는, 가입자의 디지털 서명을 접수하고 그것에 의존하는 당사자인 의뢰하는 당사자와의 계약.
(2) 의뢰 당사자에 의해서 요구된 대로 자동적으로 서비스를 수행,
여기에서의 서비스는 가입자의 인증서의 유효성과 신빙성을 인증하는 것과, 의뢰 당사자의 필요성에 맞추어 제 2 인증서의 형태로 상기 인증서의 정확성과 신뢰성의 추가적인 보장을 제공하는 것을 포함한다. 제 2 인증서는 다른 인증서 및 신용 서버에 의해 수집되고 유지된 추가적 정보에 기초하여 자동적으로 발행되는 인증서이다.
(3) 의뢰 당사자로부터의 요청에 응답하여 수행된 서비스의 기록을 유지함으로써 유효한 인증서와 관련된 시스템 자체 및 인증 기관의 노출의 범위를 감시한다.
(4) 인증 기관과 협동하여 설정된 특정 기준과 관련하여 의뢰 당사자의 요청을 평가함으로써 시스템 자체 및 인증 기관에 의해 발생된 인증서 위험을 제한하고 관리한다.
(5) 가입자의 인증서의 신뢰도, 그러한 신뢰의 범위, 그 신용 서버에 의해 발행된 보증의 총액에 관하여 가입자에게 통보한다. 가입자에 대한 수시 보고는 가입자가 문제를 발견하게 하고, 따라서 적시의 조치를 위한 책임을 분담할 수 있게 한다,
(6) 의뢰 당사자의 요청에 응답하는 정보 통로내에 보증자를 포함시키므로써 6서명 위임의 범위에 관하여 보증자에게 통보한다.
본 명세서에서 사용되듯이, "당사자(party)"라는 용어는 일반적으로 전자 장치 또는 기구를 뜻하며, "메시지"라는 용어는 디지털 메시지를 나타내는 전자 신호를 뜻한다. "당사자" 및 "메시지"라는 용어는 본 발명의 기술 및 설명을 단순화하기 위해서 사용되었다. "기구"라는 용어는 하드웨어, 소프트웨어 또는 그들의 조합을 나타내기 위해 사용되었다. 본 명세서에 기술된 기구 및 서버는 표준 일반적인 목적의 컴퓨터상에서 실현될 수 있거나, 특수화한 장치로서 실현될 수 있다.
본 발명은 전자 상거래 시스템에서 신용을 관리하는 방법이다. 이 방법은 가입자에게 최상급 인증서를 발행하고, 발행된 최상급 인증서에 관한 보증 인자를 인증 기관으로부터 신용 서버에게 보내는 인증 기관을 포함한다. 신용 서버는 발행된 최상급 인증서에 관한 통보된 정보를 유지한다. 가입자는 거래를 형성하고, 거래를 의뢰 당사자에게 제공하는데, 거래는 인증 기관에 의해 발행된 최상급 인증서 또는 그 인증서의 식별을 포함한다. 의뢰 당사자는 가입자에 의해 보내어진 거래를 평가하고, 거래를 "안전하게" 진행시키기 위해서 상기 최상급 인증서의 인증에 대한 어떤 보증이 필요한가를 결정한다. 의뢰 당사자가 보증이 필요하다고 결정하면, 의뢰 당사자는 신용 서버에게 가입자로부터 수령한 거래에 기초하여 보증의 특정한 양을 위한 요청을 보낸다. 그러면, 신용 서버는 요청된 보증을 제공할 것이지를 결정한다. 신용 서버는 그 결정을 요청된 보증, 인증 기관으로부터 수령한 발행된 최상급 인증서에 관한 보증 인자, 요청하는 의뢰 당사자 및 다른 의뢰 당사자에게 이 인증서 및 다른 인증서를 위해서 발행된 보증에 관한 역사적 정보, 이용가능한 어떤 다른 정보에도 기초한다. 그 결정에 기초하여, 신용 서버는 의뢰 당사자에게 보증을 제공하는 제 2 인증서를 의뢰 당사자에게 발행한다.
양호한 실시예에서, 최상급 인증서는 가입자가 거래를 하게 될 의뢰 당사자을 위해 의도된 표시를 인증 기관이 하는 예정된 포맷의 디지털식으로 서명된 전자 문서이다. 이 최상급 인증서는 많은 경우에 앞에서 언급한 표준에서 정의된 X.509 인증서이다. 또는, 최상급 인증서는 특정한 개인 또는 조직 또는 지불 약속을 제공하는 자의 대리인 또는 인가의 표시를 하는 인증서일 수 있다.
어떤 경우에, 최상급 인증서는 신용 한계를 규정하고, 인증 기관에 의해 신용 서버에게 보내어진 정보는 신용 서버가 최상급 인증서에 기초하여 보증을 제공할 수 있는지를 제어하는 보증 인자를 포함한다.
어떤 경우에는, 보증 인자는 최상급 인증서에서 규정된 신용 한계를 초과하는 허용가능한 신용 한계를 포함하고, 보증의 요청은 규정된 신용 한계를 초과하는 가치에 대한 신용을 위한 요청이다. 그러한 경우에, 신용 서버는 요청된 신용이 허용가능한 신용 한계를 초과하는지를 결정함으로써 요청된 보증을 제공할 것인지를 결정한다.
양호한 실시예에서, 상기 방법은 최상급 인증서와 관련된 누적된 채무를 추적하고, 요청된 신용이 누적된 채무로 하여금 허용가능한 신용 한계를 초과하게 할 것인지를 결정하는 신용 서버를 더욱 포함한다.
요청된 보증이 다른 인증서의 정확성을 위한 경우에는, 상기 방법은 상기 다른 인증서의 현재의 유효성 및 인증을 체크하고, 다른 인증서의 정확성을 인증하는 제 2 인증서를 발행하는 신용 서버를 더욱 포함한다. 유효성 체킹은 한 체인의 인증서를 따라서 다른 인증서의 디지털 서명을 검증하고, 요청된 보증이 보증 인자내에 있는지를 체킹하는 것을 포함한다.
요청된 보증이 다른 인증서의 인증을 위한 것인 경우에, 상기 방법은 다른 인증서의 인증을 체킹하고, 상기 다른 인증서의 인증을 인증하는 제 2 인증서를 발행하는 것을 포함한다. 체킹은 한 체인의 인증서를 따라서 다른 인증서의 디지털 서명을 검증하고, 요청된 보증이 보증 인자 내에 있는지를 체킹하는 것을 포함한다.
요청된 보증이 다른 인증서의 유효성을 위한 것인 경우에, 신용 서버는 다른 인증서의 현재의 유효성을 체킹하고, 다른 인증서의 유효성을 인증하는 제2 인증서를 발행한다. 체킹은 다른 인증서가 중지, 무효화, 또는 만료되었는지를 결정하고, 요청된 보증이 보증 인자 내에 있는지를 체킹한다.
요청된 보증이 대리인의 당국의 보증을 위한 것인 경우에, 상기 방법은 인증을 인증하는 포괄하는 제 2 인증서와 함께 대리인의 문서를 반환하는 신용 서버를 포함한다. 대리인의 문서는 위임장을 포함한다.
요청된 보증이 개인의 인가의 보증을 위한 것인 경우에, 신용 서버는 개인의 인가에 관한 라이센싱 또는 전문 기관에 의한 진술을 그 진술의 인증을 검증하는 포괄적인 제 2 인증서와 함께 반환한다.
요청된 보증이 개체의 존재 및/또는 양호한 신분의 보증을 위한 것인 경우에, 신용 서버는 개체가 양호한 신분으로 존재하고, 그 개체가 속해 있는 공공 기관에 의해 작성된 사업을 수행할 자격이 있음을 나타내는 진술서를 반환하는데, 상기 진술서는 진술서의 인증서를 인증하는 제 2 인증서에 포함된다.
요청된 보증이 의무의 수행의 보증을 위한 경우에, 신용 서버는 수행의 보증의 진술서를 발행하는데, 진술서는 진술서의 인증서를 인증하는 제 2 인증서 내에 포함된다.
양호하게, 신용 서버와 의뢰 당사자는 신용 서버가 제 2 인증서를 발행하기 전에 계약에 돌입한다. 계약은 의뢰 당사자가 요청한 뒤에 발효된다.
거래는 디지털 서명을 포함한다.
인증 기관으로부터 신용 서버에게 전송되는 보증 인자는 특정 디지털 서명을 위해 발행될 수 있는 최대 보충 보증을 포함한다. 어떤 경우에는 보증 인자는 적어도 다음중의 하나를 포함한다.
1. 단일 제 2 인증서 내에 발행될 수 있는 최대 보충 보증
2. 여하한 특정 의뢰 당사자에게 발행될 수 있는 최대 보충 보증
3. 하나 이상의 규정된 시간 간격 동안에 발행될 수 있는 최대
보충 보증
4. 최상급 인증서상에 발행될 수 있는 제 2 인증서의 최대수
5. 제 2 인증서가 유효한 상태로 유지되는 최대 시간 기간
6. 규정된 거래 형태에 유효한 제 2 인증서에 열거될수 있는
최대 신용 한계
7. 보충 보증을 위한 기초를 제공하기 위해서 그 요청과 함께 의뢰
당사자에 의해 제출되어야만 하는 특정 정보
8. 가입자가 미리 지불한 보충 보증의 금액과, 상기 미리 지불된
보증이 제 2 인증서 내에 발행될 수 있는 방법에 관한 제한
9. 제 2 인증서를 위한 의뢰 당사자의 요청 전에 의뢰 당사자에게
발행될 제 2 인증서를 위한 신용 서버에 의한 보충 보증의 가입자
승인 발행이 허여될 수 있는 요구사항
10. 신용 서버로부터 인증 기관으로 보내어지는 보고서를 트리거하는
기준
11. 최상급 인증서상에 발행된 보충 보증의 범위에 관한 인증 기관에
신용 서버가 보고하는 주기
12. 최상급 인증서를 특정 당사자에게 공개하거나 특정 당사자가
액세스하는 것을 제한
13. 거래가 가입자 외에도 추가적인 제 3자에 의해 서명되고, 그
추가적인 제 3자가 누구인지 또한 몇 명의 제 3자가 서명할 것인
지를 옵션으로서 규정하는 요구사항
14. 서명하는 추가적 제 3자의 수와 신분에 기초하여 발행될 수 있는
보충 보증의 금액의 규모
15. 최상급 인증서의 유효성에 관한 정보
보증 인자의 어떤 것도 최상급 인증서가 유효한 전체 기간을 포함하여 특정한 시간 기간에 제한될 수 있다.
다른 특징에서, 본 발명은 인증 기관과 상기 인증 기관에 연결가능한 신용 서버를 포함하는 전자 거래 시스템이다. 인증 기관은 시스템에의 가입자에게 최상급 인증서를 발행한다. 신용 서버는 인증 기관으로부터 그 인증 기관에 의해 발행된 최상급 인증서에 관한 정보를 수신한다. 신용 서버는 의뢰 당사자로부터의 요청시에 의뢰 당사자에게 제 2 인증서를 발행하는데, 그 발행은 인증 기관에 의해 제공된 정보와 의뢰 당사자에 의해 제공된 정보에 기초한다.
어떤 실시예에서는, 적어도 하나의 다른 제 3자가 신용 서버에 연결되며, 그 신용 서버는 의뢰 당사자에게 제 2 인증서를 발행하기 전에 제 2 인증서를 그 다른 제 3자에게 제공한다.
양호하게, 신용 서버는 제 2 인증서를 의뢰 당사자에게 발행하기 전에 그 인증서에 디지털식으로 서명한다.
또 다른 특징에서, 본 발명은 인증 기관이 가입자에게 디지털 인증서를 발행하는 전자 거래 시스템에서 가입자의 인증서를 자동적으로 대체하는 방법이다. 이 방법은 가입자가 새로운 키 쌍의 인증서를 위한 대기 신청을 발생시키고, 개인 키를 사용하여 대기 신청에 서명하고, 그 개인 키를 파괴시키는 것을 포함한다. 가입자는 다음에는 대기 신청을 위해서만 유효한 거래 인증서내에 개인 키에 대응하는 공개 키를 포함시키고, 거래 인증서를 인증 기관에 보낸다. 인증 기관은 거래 인증서를 보관한다. 다음에는, 가입자는 대기 신청을 인증 기관에 보내고, 인증 기관은 거래 인증서를 참조하여 그 신청상의 디지털 서명을 검증하고, 대기 신청내에 표시된 공개 키를 열거하는 새로운 시간-베이스 인증서를 발행한다.
본 발명의 다른 실시예에서 고려되었듯이, 인증서-베이스 디지털 거래를 검증하고자 하는 자가 거래와 관련된 인증서와 거래의 관련 부분의 복사본(적어도 거래에 기재된 통화 가치를 포함한다)을 포함하여 신용 체크 메시지를 발생시킨다. 신용 체크 메시지는 신용 서버에 보내어진다. 신용 서버는 신용 체크 메시지의 수령시에 유효성에 대해 인증서를 체크하고, 위태롭게 된 신탁된 장치를 표시할 수도 있는 여러 가지 지속적인 문제를 체크한다. 신용 서버는 또한 각각의 인증 기관의 위험에의 누적된 노출을 트랙킹할 수 있다. 신용 서버가 그 위험이 허용가능하다고 결정하면(신용-체크 메시지내의 정보와 서버가 저장하였거나 또는 얻은 다른 정보에 기초하여), 서버는 의뢰 당사자에게 디지털식으로 서명됨 신용 서버 응답 메시지을 반환한다.
다른 실시예에서, 본 발명은 서버들이 인증 기관에 의해 발행된 디지털 시간-베이스 인증서를 갖는 전자 거래 시스템에서의 신용을 관리하는 방법이다. 그 방법은 의뢰 당사자가 가입자로부터 거래를 수령함으로써 가입자의 적어도 하나의 시간-베이스 인증서에 관한 정보를 포함하는 거래을 포함한다. 의뢰 당사자는 거래로부터의 인증서 정보에 기초하여 메시지를 발생시키고, 그 메시지는 의뢰 당사자가 의존하고자 하는 거래의 금액을 규정한다. 의뢰 당사자는 다음에는 의뢰 당사자가 의존하고자 하는 거래의 금액에 대한 보증을 요청하는 메시지를 신용 서버에게 보낸다. 의뢰 당사자는 메시지를 보내는 것에 응답하여 신용 서버로부터 영수증을 수령하고, 영수증 내의 정보에 기초하여 가입자와의 거래를 계속한다.
본 발명의 다른 특징에서, 그 방법은 신용 서버가 한 당사자로부터 신용 요청 메시지를 수령하는데, 메시지는 그 당사자가 의존하고자 하는 거래의 금액을 규정하며 거래의 금액에 대한 보증을 요청하며, 그 메시지는 거래로부터 도출되는 인증서 정보를 포함한다. 신용 서버는 거래의 금액에 대한 보증을 제공할 것인지를 결정하고, 의뢰 당사자에게 영수증을 보내는데, 영수증은 신용 서버가 거래의 금액을 보증하는지에 대한 표시를 포함한다. 그 결정은 거래와 관련된 인증서가 취소 또는 중지되었는지의 결정을 포함한다.
그 방법은 인증 기관으로부터 인증서를 위한 실제 신용 한계를 수령하고, 실제 신용 한계를 저장하고, 요청된 금액이 실제 신용 한계를 초과하는지를 결정한다. 양호하게, 신용 서버는 인증 기관을 위한 누적 신용을 유지한다.
또 다른 특징에서, 본 발명은 인증 기관에 의해 가입자에게 진술된 신용 한계를 규정하는 시간-베이스 인증서를 발행하고, 신용 서버에게 진술된 신용 한계와 다른 실제 신용 한계를 인증서를 위해서 보낸다.
다른 일반적인 특징에서, 본 발명은 가입자가 디지털 인증서를 가진 전자 거래 시스템에서 신용을 관리하는 방법이다. 의뢰 당사자는 가입자로부터 거래를 수령하고, 거래는 그 가입자의 적어도 하나의 인증서에 관한 정보를 포함한다. 의뢰 당사자는 거래로부터의 인증서 정보에 기초하여 의뢰 당사자가 의뢰하고자 하는 거래의 특징을 규정하는 메시지를 발생하고, 신용 서버에게 의뢰 당사자가 의뢰하고자 하는 거래의 특징에 대한 보증을 요청하는 메시지를 보낸다. 다음에는, 의뢰 당사자는 메시지를 보내는 단계에 응답하여 신용 서버로부터 응답 영수증을 수령하고, 응답 영수증내의 정보에 기초하여 가입자와 거래를 계속한다.
어떤 경우에는, 가입자의 인증서는 수수료와 관련되며, 신용 서버는 거래와 관련되는 인증서의 수수료에 기초하여 그 서비스를 위한 수수료를 얻는다. 수수료는 사용 수수료, 보증 수수료 및 조사 수수료를 포함한다.
메시지가 인증서 상태 체크를 요청한 어떤 경우에는, 응답 영수증은 인증서 상태 체크가 허용가능한지를 나타낸다. 일반적으로, 영수증은 신용 서버가 의뢰 당사자가 의뢰하고자 하는 거래의 특징을 보증하는지를 나타낸다.
어떤 경우에는, 의뢰 당사자가 의뢰하고자 하는 거래의 특징은 통화 가치를 규정하며, 영수증은 신용 서버가 그 통화 가치에 대한 거래를 보증하는지를 나타낸다. 양호하게, 신용 서버는 그 보증을 거래와 관련된 인증서 내에 규정된 정보에 기초한다.
다른 특징에서, 본 발명은 신용 서버가 한 당사자로부터 거래의 특징에 대한 보증을 요청하는 거래로부터 도출된 인증서 정보를 포함하는 메시지를 수령하고, 거래의 특징에 대한 보증을 제고할 것인지를 결정하기 위해서 메시지내의 정보를 확인하고, 의뢰 당사자에게 신용 서버가 거래의 특징을 보장하는지의 표시를 포함하는 응답 영수증을 보내는 것을 포함한다. 확인은 거래와 관련된 인증서가 취소 또는 중지되었는지를 결정하는 것을 포함한다. 어떤 경우에는, 메시지에 포함된 인증서 정보는 거래와 관련된 인증서를 위한 유일한 식별자를 포함하며, 결정은 인증서 취소 목록상에서 유일한 인증서 식별자를 조사하는 것을 포함한다. 양호하게, 결정은 인증서에 관한 앞에서 얻어진 정보에 기초하여 수행된다.
보증이 요청된 거래의 특징이 통화 신용 가치이고 거래와 관련된 적어도 하나의 인증서가 통화 한계를 규정하는 어떤 경우에는, 확인은 통화 신용 가치가 인증서에 규정된 통화 한계내에 있는지를 결정하는 것을 포함한다.
결정은 또한 인증서를 위한 현재의 누적 통화 부채의 가치를 얻고, 통화 신용 가치와 현재의 누적 통화 채무의 합이 규정된 통화 한계를 초과하는지를 결정하는 것을 포함한다. 이 결정에 기초하여, 현재의 누적 통화 부채는 갱신된다.
상기와 같이, 본 명세서에서 사용되듯이, "당사자"라는 용어는 일반적으로 전자 장치 또는 기구를 뜻하며, "메시지"라는 용어는 디지털 메시지를 나타내는 전자 신호를 뜻한다. "당사자" 및 "메시지"라는 용어는 본 발명의 기술 및 설명을 단순화하기 위해서 사용되었다. "기구"라는 용어는 하드웨어, 소프트웨어 또는 그들의 조합을 나타내기 위해 사용되었다. 본 명세서에 기술된 기구 및 서버는 표준 일반적인 목적의 컴퓨터상에서 실현될 수 있거나, 특수화한 장치로서 실현될 수 있다.
1. 양호한 실시예
1.A 양호한 실시예의 개요
본 발명의 양호한 실시예에 따른 전자 거래 시스템(100)이 도3을 참조하여 기술되었다. 시스템(100)은 인증 기관 메카니즘(102)과 신용 서버(104)를 포함한다. 가입자 메카니즘(106) 및 의뢰 당사자 메카니즘(108)은 시스템(100) 내에 참가하기 위해서 포함된다(인증 기관 메카니즘(102)과 신용 서버(104)를 각각 포함하므로써) 시스템(100) 내에 포함됨으로써, 가입자 메카니즘(106)은 인증 기관 메카니즘(102)에 의해 전자 최상급 인증서(110)을 발행받는다. 이 최상급 인증서(110)는 신용 서버(104)를 식별하고, 이 인증서에 관한 정보는 인증서(110) 내에 식별된 신용 서버(104)에게 제공된다.
일단 등록되면, 가입자 메카니즘(106)은 서명된 정보(114)를 포함하는 전자 거래(112)를 의뢰 당사자 메카니즘에게 보냄으로써 특정 의뢰 당사자 메카니즘 (108)과 거래한다. 의뢰 당사자 메카니즘(108)은 의존하고자 하고 그것을 통해서 제 2 인증서를 위한 요청(116)을 나타내는 전자 신호를 인증서(110) 내에 식별된 신용 서버(104)에게 보내는 전자 거래(112)의 특징을 결정한다. 신용 서버는 요청 (116)내의 정보와, 최상급 인증서(110)에 기초한 전의 요청과, 최상급 인증서(110)에 관한 인증 기관 메카니즘(102)으로부터 전에 얻은 정보에 기초하여 의뢰 당사자 메카니즘(108)에게 제 2 인증서(118)를 발행할 것이지를 결정한다.
이 시스템의 실제적인 실시예에서 모든 당사자의 역할 및 책임을 명확히 한정하는 계약은 그러한 당사자들에 의해 쌍무적으로 또는 다자간에 성립된다. 신용 서버의 주요 기능들중의 하나는 의뢰 당사자 메카니즘(108)이 요구된 계약에 가입함으로써 시스템내에 적절히 포함되었다는 것을 보증하는 것이다.
의뢰 당사자 메카니즘(106)와의 계약은 의뢰 당사자에게 적용가능한 규칙과 시스템(100)의 위험 할당을 하는 기본 수단이다. 본 명세서세서 기술된 계약은 디지털 서명의 현재 출현중인 법과 일치되어야만 하지만, 그것은 디지털 서명을 위한 명시적인 법이 설계되지 않은 합법 시스템에서도 균일하고 전세계적인 표준을 제공한다.
각각의 당사자에 의해 수행되는 프로세스와 그들의 각각의 역할이 아래에서 상세히 기술되었다.
1.B 양호한 실시예의 상세한 설명
1.B.1 인증 기관은 인증서를 가입자에게 발행
인증 기관 메카니즘(102)은 최상급 인증서(110)를 가입자 메카니즘(106)에게 발행한다. 최상급 인증서는 인증 기관이 가입자가 거래하고자 하는 의뢰 당사자를 위해 표시하는 예정된 포맷의 디지털식으로 서명된 전자 문서이다. 이 최상급 인증서는 앞에서 언급한 표준에서 한정된 바와 같이 많은 경우에 X.509 인증서일 수 있다. 또는, 최상급 인증서는 특정한 개인 또는 조직 또는 지불의 약속을 제공하는 자의 대리 또는 인가를 표시하는 것일 수 있다.
표준 X.509에 의해 기술된 형식은 인증서(110)가 가입자 메카니즘(106)을 식별하고, 가입자의 공개 키를 진술하며, 인증서를 유일하게 식별하는 정보를 포함할 것을 요구한다. 이 실시예에서, 인증서는 발행자의 신분과 그 발행자에 관한 일련번호의 조합에 의해 유일하게 식별된다. X.509 인증서에서, 일련번호 필드는 주어진 인증서를 동일한 인증 기관 메카니즘(102)에 의해 발행된 다른 모든 인증서들로부터 구별한다. 따라서, 일련번호는 유일하며, 특정 인증 기관 메카니즘(102)에 의해 발행된 인증서들중에서는 반복되지 않는다. 인증 기관 메카니즘(102)은 구별된(또는 유일한) 명칭을 갖기 때문에, 발행 인증 기관의 구별된 명칭과 인증서의 일련 번호의 조합은 다른 어떤 또는 모든 CA로부터 발행된 모든 다른 인증서로부터 그 인증서를 식별한다.
이 실시예의 어떤 응용에서, 의뢰 당사자가 최상급 인증서에 의존하기 전에 계약에 돌입할 것을 요구하기 위해서, 최상급 인증서(110)은 그것의 공개 키 필드가 공백으로 남겨지고 알고리즘 식별자가 신용 서버(104)로부터 직접 발행된 인증서에 전적으로 의존하는 시스템을 나타낸다는 것을 제외하고는 표준 X.509 양식일 수 있다. 또 다르게, 또는 추가적으로, 인증서내의 어떤 데이터는 암호화될 수 있고, 알고리즘 식별자는 암호화된 데이터를 사용 가능하게 하기 위해서 암호를 처리하고 제거할 수 있는 시스템을 표시한다.
또한, 유타 조약 및 다른 법규 및 규칙에 기초하여, 인증서(110)는 인증서를 지원하는 안전 및 조사의 정도에 비추어, 더 이상의 조사 없이도 어떤 주어진 거래에서 인증서상의 합리적인 신용의 최대 정도의 발행 인증 기관 메카니즘(102)에 의해 정량화된 선언인 통화금액을 기록할 수 있다. 양호한 실시예에서, 유타 조약 신용 한계에 의해 의도된 것과 유사한 목적을 서비스하는 인증 기관에 의해 최상급 인증서내에 들어가야 할 통화금액을 제공하지만, 그 금액은 양호한 실시예에서 최상급 보증 한계로서 지칭된다.
양호한 실시예에서, 각각의 발행된 인증서를 위한 최상급 보증 한계는 가입자 메카니즘(106)을 식별하는데 있어서 인증 기관 메카니즘(102)이 수집한 정보에 기초하여 최상급 인증서(110)상에서의 위험에 대한 노출을 고려하여 허용가능하다고 인증 기관 메카니즘(102)이 간주하는 금액으로 설정된다. 의뢰 당사자 메카니즘 (108)이 가입자 메카니즘(106)으로부터 서명된 정보(114)(인증서(110)를 포함하여)를 수령하고, 의뢰 당사자 메카니즘(108)이 최상급 인증서(110)내에 진술된 최상급 보증 한계가 제공할 수 있는 것보다 큰 보증을 원하면, 의뢰 당사자 메카니즘(108)은 그 최상급 인증서(110)과 관련된 신용 서버(104)로부터 제 2 인증서(114)를 요청하여야만 한다. 제 2 인증서(114)는 통상적으로 그것이 기초하는 최상급 인증서 (110)보다 높은 보증 한계를 진술한다. 더욱 높은 보증 한계를 가진 이 제 2 인증서(114)를 위한 위험 관리 및 품질 보증을 위하여 추가적 비용이 발생되며, 그 비용을 가입자 메카니즘(106), 의뢰 당사자 메카니즘(108) 또는 둘이 함께 감당해야 한다.
인증 기관 메카니즘(102)은 최상급 보증 한계보다 큰 보증 한계를 진술하는 제 2 인증서(114)의 형태로 보충적 보증을 얻기 위해서 잠정적 의뢰 당사자가 인증서(110)에 규정된 신용 서버(104)에 신청하는 것을 강제화하기 위해서 인증서(110)내에 낮은 최상급 보증 한께를 설정할 수 있다.
1.B.2 인증 기관은 공표가능한 인증서 메시지를 신용 서버에게 보낸다.
인증 기관 메카니즘(102)이 최상급 인증서(110)를 가입자 메카니즘(106)에 발행할 때, 그것은 또한 공표가능한 인증서 메시지(120)를 최상급 인증서(110)에 기초하여 제 2 인증서(118)을 발행할 신용 서버(104)에 보낸다. 공표가능한 인증서 메시지(120)는 최상급 인증서(110)와 보충 보증(신용) 인자(122)를 포함시킨다. 다중 신용 서버(104)는 시장에서의 사업 또는 유사한 경제활동을 할 수도 있는데, 인증 기관 메카니즘(102)이 인증서의 발행을 위해 선택할 신용 서버(104)는 일반적으로 흥정, 계약 및 유사한 시장 동력학에 의존한다.
공표가능한 인증서 메시지(120)내의 최상급 인증서(110)를 수반하는 보충 보증 파라미터(122)는 다음 사항을 포함한다.
1. 신용 서버(104)가 최상급 인증서(110)에 기초하여 발행할 수 있는 최대 보충 보증은 최상급 인증서의 유효 기간에 걸쳐 누적된다.(다시 말해서, 이 금액은 유효한 기간동안(즉, 취소되거나 중지되지 않은 동안) 최상급 인증서(110)에 기초하여 신용 서버(104)에 의해 발행된 모든 제2 인증서를 위한 모든 보증 한계의 합계이다.)
2. 특정 디지털 서명을 위해 발행될 수 있는 최대 보충 보증(서명된 정보 (114) 내에 기록된대로)
3. 단을 제 2 인증서(118)내에 발행될 수 있는 최대 보충 보증
4. 최상급 인증서(110)가 유효한 전체 기간일 수 있는 시간 기간동안 특정 의뢰 당사자 메카니즘(108)에 발행될 수 있는 최대 보충 보증
5. 초, 분, 날, 주, 달, 또는 년과 같은 하나 이상의 규정된 시간 기간동안 발행될 수 있는 최대 보충 보증
6. 최상급 인증서가 유효한 전체 기간일 수 있는 시간 기간 동안 최상급 인증서(110)상에 발행될 수 있는 제 2 인증서(118)의 최대 수
7. 제 2 인증서(118)이 유효한 상태로 유지되는 최대 시간 기간
8. 규정된 거래 형태를 위해 유효한 제 2 인증서에 기록될 수 있는 최대 보증 한계
9. 인증 기관 메카니즘(102)과 신용 서버(104) 사이에서 계약에 기초하여 인증서 인증 기관 메카니즘(102)이 진술할 수 있는 가격 한계 인자
10. 발행될 보충 보증을 위한 근거를 제한하거나 제공하기 위해서 제 2 인증서(118)의 요청서(116)와 함께 의뢰 당사자 메카니즘(108)이 제출해야만 하는 특정 정보. 그러한 정보는 의뢰 당사자에게 약속된 특정 등급의 인증서와, 서명된 정보 (114)가 나타나는 문서를 위한 거래 형태의 규정, 제 2 서명(제한된 상태에서, 의뢰 당사자의 요청에 승인, 이서, 또는 기타, 연서하는 사람에 의한) 및 유사한 관련 정보를 포함할 수 있다.
11. 가입자 메카니즘(106)이 미리 지불한 보충 보증의 금액 및 그 미리 지불된 보증이 이 목록내의 다른 인자들중의 어느 것에 기초하여 제 2 인증서(118)로 발행될 수 있는 방법의 제한
12. 제 2 인증서(118)를 위한 의뢰 당사자의 요청이 허여되기 전에 의뢰 당사자 메카니즘(108)에게 발행될 제 2 인증서(118)를 위해 신용 서버(104)가 보충 보증을 발행하는 것을 가입자 메카니즘(106)이 승인하기 위한 요구사항
13. 신용 서버(104)로부터 인증 기관 메카니즘(102)에게 보내어질 보고서를 트리거하는 보증을 위한 기준(특정 파라미터, 파라미터의 퍼센티지 또는 파라미터자의 특정 레벨보다 크거나 적은 어떤 조건이 도달된 점). 이러한 기준은 위의 파라미터 중의 어떤 것 또는 모두에 적용되며 독립적으로 또는 다른 파라미터 기준과 관련하여 및/또는 그에 의존하여 진술될 수 있다. 예로서, 이러한 기준은 최상급 인증서(110)상의 최대 보증의 80%가 발행되었을 때에 보고서를 요구할 수 있다. 다른 예로서, 기준은 주어진 일자내에 최대 누적 보증의 50%가 발행되고 특정 의뢰 당사자 메카니즘(108)에게 그 보증의 90%가 발행되었을 때에 보고서를 요구할 수 있다.
14. 최상급 인증서(110)상에 발행된 보충 보증이 범위에 관하여 신용 서버(104)가 인증 기관 메카니즘(102)에게 보고해야 하는 주기.
15. 특정인들(공개 또는 접근이 허여되기 전에 결국 신용이 식별되어야만 하는 자)에게 최상급 인증서(110)(인증서의 존재 및 유효성의 보고서를 포함하여, 인증서에 관한 또는 그로부터 도출되는 복사본 또는 정보)의 공개 또는 그것에의 접근을 제한하는 제한.
16. 서명된 정보(114)가 가입자 메카니즘(106)외의 추가적 당사자에 의해 서명되어야만 한다는 것, 그 추가적인 당사자는 누구여야 한다는 것, 몇 명이 서명하여야 한다는(즉, 더 큰 조합의 당사자의 정족수가 허용될 수 있다) 요구사항. 옵션으로서, 서명하는 추가적 당사자의 수 및 신분에 기초하여 발행될 수 있는 보충 보증의 금액의 크기. 예로서, 가입자 메카니즘(106)만이 서명하면, 거래당 보충 보증 최대액은 $125이지만, 추가적으로 감독자 및 다른 두 사람이 서명한다면, 거래당 보충 보증 최대액은 $1250이다.
17. 최상급 인증서(110)의 유효성에 관한 정보. 인증서 자체는 그 만료일을 규정하지만, 인증 기관 메카니즘(102)은 신용 서버(104)에게 중지, 취소, 및 발행되는 최상급 인증서의 갱신을 위해 가입자와 이루어진 사항에 관하여 통보한다.
18. 제2 인증서(119)의 발행, 또는 최상급 인증서(110)에 기초하여 의뢰 당사자 메카니즘(108)에게 보충 보증을 제공하기 위한 기타의 제한 또는 사전요구사항.
상기 규정들은 인증 기관 메카니즘(102)과 신용 서버(104) 사이의 계약에서 이루어진 조항들에 의존한다.
인증 기관 메카니즘(102)은 인증서(110)를 발행한 신용 서버(104)에게 정정된 공표 인증서 메시지(120)를 보냄으로써 동작중인 보충 보증 인자(122)를 정정할 수 있다. 정정 공표 인증서 메시지(120)는 단지 보충 보증 인자(122)만을 포함하고, 갱신되는 최상급 인증서(110)와 새로운 보충 보증 인자(122)를 포함한다.
1.B.3 신용 서버는 공표 인증서 메시지을 처리한다.
신용 서버(104)가 인증 기관 메카니즘(102)으로부터 공표가능 인증서 메시지(120)을 수령할 때, 그것은 먼저 공표 인증서 메시지(120)와 동봉된 최상급 인증서(110)상의 디지털 서명을 체크한다. 신용 서버(104)가 서명을 검증하면(즉, 서명이 유효하다면), 그것은 기록 및 비지불(비판매) 목적으로 그 공표 인증서 (120)를 체크하고, 그 공표 인증서 메시지(120)로부터 정보를 추출한다. 추출된 정보는 최상급 인증서(110)와 보충 보증 인자(122)를 포함한다. 신용 서버(104)는 다음에는 고려되는 인증 기관 메카니즘(102)(즉, 최상급 인증서(110)를 발행한 인증 기관 메카니즘(102)에 의해 발행되는 최상급 인증서에 적용가능한 보충 보증 인자를 위한 모든 규정에 대하여 정보를 체크하고, 그 새로운 인증서와 그것의 보충 보증 인자를 쉬운 검색 방법으로 저장한다. 정보는 도4에 도시된 서버에 의해 액세스 가능하도록 인증서 유효성 데이터베이스내에 신용 서버(104)에 의해 전자식으로 저장된다. 정보는 최상급 인증서(110)의 식별이 주어지면 신용 서버(104)는 최상급 인증서에 기초하여 발행되었거나 또는 발행될 제2 인증서에 적용가능한 보충 보증 인자(122)를 쉽게 얻을 수 있다.
인증서 유효성 데이터베이스는 각각의 최상급 인증서(110)에 대하여 그것의 유효성 상태(유효, 취소, 만료 또는 중지) 및 그 최상급 인증서에 기초하여 제2 인증서에 적용가능한 보충 보증 인자(122)를 포함하고, 계정 내력 및 주기적 보고서 정보에 링크한다(각각의 최상급 인증서(110)는 그것의 수명을 규정하기 때문에, 만료된 상태를 가질 필요는 없다. 그러나, 만료된 상태를 규정하는 것은 실제 인증서를 조사할 필요성을 제거한다.).
1.B.3.1 가입자 등록 및 초기 인증서의 요약
시스템(100)에서, 인증 기관 메카니즘(102)은 예상 가입자 메카니즘(106)과의 계약에 돌입하고, 인증서에 기입될 정보를 수집하고, 그 정보의 정확성을 확인하기 위해서 인증 기관의 의무의 문서 충족을 위한 입증자료를 보관함으로써 초기 최상급 인증서(110)(인증을 위한 고객을 인증하기 위해서 새로운 계정을 시작하는 것)를 발행한다. 인증 기관 메카니즘(102)은 다음에는 일반적으로 초기 인증서 (110)상의 보증을 제로 또는 낮은 레벨로 제한하며, 제 2 인증서(118)가 특정 보증 한계까지 후속적으로 발행되도록 준비한다. 인증 기관 메카니즘(102)은 다음에는 인증서가 발행되었다면 그것이 허용가능한 것인지를 결정하기 위해서 인증서(110)를 가입자 메카니즘(106)에 제공하고, 다음에는 그것을 승인을 위해서 인증 기관 메카니즘(102)내의 관리로 보낸다. 일단 발행이 승인되면, 인증 기관 메카니즘 (102)은 예정된 형태로 인증서를 발생시키고, 종종 매우 안전하고 분배된 개인 키를 사용하여 디지털식으로 서명한다. 그러면, 인증 기관 메카니즘(102)은 신용 서버(104)를 사용하여 인증서를 발행한다(가입자 메카니즘(106)과의 계약이 발행을 위해서 제공되었다면). 가입자 메카니즘(106)이 신용 서버(104)와 연결되고, 인증서를 단호히 승낙하며, 신용 서버(104)는 인증서(110)를 온-라인으로 이용가능하게 한다.
1.B.3.2 중지 프로세스
인증 기관 메카니즘(102)은 중지 요청을 수령하고 기록하는데, 요청자의 신분, 요청자의 가입자 메카니즘(106)에 대한 관계(요청자가 가입자가 아니면), 요청 일자 및 시간, 그 요청의 이유 및 사실, 및 그 외의 관련 정보 및 요청된 중지의 기간을 기록한다. 인증 기관 메카니즘(102)은 요청과 함께 제공된 정보의 정확성을 확인하는 의무를 갖고 있지 않지만, 그러나, 가입자 메카니즘(106)과 인증 기관 메카니즘(102) 사이의 계약이 허용한다면, 인증서는 허위 또는 사기로 나타나는 환경에서 중지를 조사, 금지 또는 제한할 수 있다.
인증 기관 메카니즘(102)은 인증서내에 기록된 신용 서버(104)를 중지 또는 취소의 통지가 게시될 위치로하여 중지의 공고를 발생하고 공고한다.
신용 서버(104)는 중지 및 그 기간을 나타내기 위해서 인증서 상태 데이터베이스를 갱신한다. 중지가 이미 유효하면, 신용 서버(104)는 정보를 최근 공고에 반영하기 위해서 인증서 상태 데이터베이스를 변경한다.
신용 서버(104)는 항상 모든 중지와, 중지와 관련되는 매 명백한 이상 또는 불규칙을 문제가 되는 인증서를 발행한 인증 기관 메카니즘(102)에게 보고한다.
인증 기관 메카니즘(102)은 보내어진 공고와 신용 서버(104)로부터 반환된 승인을 포함하기 위해서 그 기록을 갱신한다.
중지는 중지의 어떤 규정된 기간이 경과될 때 자동적으로 종료된다. 불명확한 기간의 중지가 근거가 확인을 결핍하였더라도 의뢰 당사자가 거래를 닫거나 진행하는 것을 방지한다. 인증 기관 메카니즘(102)과 가입자 메카니즘(106) 사이의 계약은 일반적으로 불분명한 기간 동안 확인되지 않은 요청에 의해 중지를 제외하였다. 그것에 영향을 줄 공고에 의해 종료되도록 예정되기 전에 중지를 종료하기 위해, 인증 기관 메카니즘(102)은 중지를 발생시키는 것과 유사한 프로세스를 따르고, 인증 기관 메카니즘(102)은 요청을 수령하고 기록하며, 인증서 상태 데이터베이스를 갱신하는 신용 서버(104)에게 통보한다.
1.B.3.3 취소 프로세스
취소 통지를 수령한 신용 서버(104)는 인증서의 취소를 나타내기 위해서 인증서 상태 데이터베이스를 갱신하고, 승인과 보고를 발행 인증 기관 메카니즘(102)에 반환한다. 신용 서버(104)가 취소의 중복 또는 후속적 통지를 수령하면, 그것은 제2 요청을 기록하지만 인증서 상태 데이터베이스에 아무런 변경을 하지 않고, 에러 메시지를 반환한다. 신용 서버(104)는 항상 매 취소와 문제되는 인증서를 발행한 인증 기관 메카니즘(102)에 취소와 관련되는 모든 명백한 이상 또는 불규칙성을 보고한다.
대기 인증서 신청(아래에 기술됨)이 이용가능하고 안전하게 유지되었다면, 위에 설명된 취소 프로세스는 문서를 희생시키지 않고 또는 취소의 요청을 확인하는 인증 기관의 의무를 감소시키지 않고 자동적으로 달성될 수 있다. 새로운 인증서는 대기 신청에 기초하여 발행되면, 가입자 메카니즘(106)은 취소를 위한 디지털 서명된 요청을 발행할 수 있으며, 그 디지털 서명은 대기 신청에 기초하여 새로이 발행된 인증서를 참조하여 확인될 수 있다. 그러한 취소 요청은 자동적으로 처리될 수 있으나, 가입자 메카니즘(106)이 대기 신청 프로세스를 통해서 재인증될 수 없거나, 어떤 이유로 가입자 메카니즘(106)이 유효한 인증서에 의해 검증가능한 디지털 서명을 발생시키는 나머지 능력을 가지지 못한다면, 인증 기관 메카니즘(102)은 취소의 요청을 확인하기 위해서 디지털 서명이 아닌 어떤 수단과, 위에서 개략적으로 설명된 단계를 달성하기 위해서 수동 프로세스를 통상적으로 포함하는 수단을 사용하여야만 한다.
1.B.4 가입자는 의뢰 당사자와 거래한다.
가입자 메카니즘(106)은 거래(112)를 수행함으로서 의뢰 당사자 메카니즘 (108)과의 거래를 달성한다. 거래는 계약, 서신, 구매주문서 등과 같은 문서에 디지털식으로 서명하는 가입자 메카니즘(106)에 의해 형성된다. 거래(112)는 그것의 궁극적 검증에 관련된 디지털 서명 및 정보를 포함하는 서명된 정보(114)라고 지칭된 데이터 구조를 포함한다. 문서에 디지털식으로 서명하고 그 결과 서명된 정보 데이터 구조(114)를 서명된 문서에 첨부한 후에, 가입자 메카니즘(106)은 그 결과의 거래(112)(문서 및 그것의 서명된 정보 데이터 구조(114))를 의뢰 당사자 메카니즘(108)에 보낸다. 서명된 정보(114)는 인증 기관 메카니즘(102)에 의해 가입자 메카니즘(106)에 발행된 최상급 인증서(110)를 포함한다. 가입자 메카니즘(106)은 또한 서명된 정보(114)내의 또는 서명된 정보(114)에 첨부된 다음중의 어떤 것도 포함할 수 있다.
1. 서명된 정보(114)내에 포함된 디지털 서명을 이 가입자 메카니즘(106)이 아닌 다른 어떤 것으로부터도 유일하게 식별하는 서명 식별자.
2. 서명된 정보(114) 또는 그것이 인증하는 거래(112)내의 디지털 서명을 위해 발행되도록 가입자 메카니즘(106)이 허용하는 보충 보증의 최대량.
3. 이 서명된 정보(114)에 대한 보충 보증을 요청하도록 허용된(또는 허용되지 않은) 의뢰 당사자(108)의 목록.
4. 가입자 메카니즘(106)이 미리 지불한, 이 서명된 정보(114)를 위한 보충 보증을 요청할 수 있는(또는 할 수 없는) 의뢰 당사자(108)의 목록.
5. 제 2 인증서(118)의 수 및/또는 이 서명된 정보(114)을 위해 발행될 수 있는 보충 보증의 범위의 제한.
6. 어느 누구도 또는 특정한 의뢰 당사자가 서명된 정보(114)를 위해 필요로 할 보충 보증을 위해 가입자 메카니즘(106)이 지불할 것이라는 것을 나타내는 지불 충고.
7. 의뢰 당사자 메카니즘(108)으로 하여금 적어도 인증서(110)내에 규정된 신용 서버(104)의 기록내에서 인증서의 현재의 유효성을 체크할 것을 요구하는 규정된 인증서 관례 진술을 포함하여, 디지털 서명에 대한 신용은 계약에 달렸다는 진술.
가입자 메카니즘(106)은 의뢰 당사자 메카니즘(108) 및/또는 제2 인증서 (118)를 발행하는데에 있어서 신용 서버(104)가 이용가능한 옵션을 제한하기 위해서 위의 서명 인자의 어떠한 조합도 사용할 수 있다.
1.B.5 의뢰 당사자는 서명된 정보를 조사한다.
디지털 서명 또는 인증서에 의해 보증될 수 있는 어떠한 항목에 대해서도 신뢰할 것이지 아닌지를 결정하는 데에 있어서, 디지털식으로 서명된 문서(거래(112)와 함께)를 수령하는 의뢰 당사자(106)는 더 이상의 보증을 얻지 않고 문서를 신뢰하면 그 당사자가 당할 수도 있는 위험을 평가한다. 요구되는 보증의 정도는 의뢰 당사자 메카니즘(108)의 내부 운영 절차에 미리 기술될 수도 있고, 경험의 통계적 평가 및 미래의 위험의 기술적 평가 둘다를 고려하여 위험 조사에 기초하여 결정할 수도 있다.
의뢰 당사자 메카니즘(108)은 허용가능한 위험을 표시하기 위해서 온라인 거래상의 신용을 위해 인증서를 필요로 할 수도 있다. 인증(디지털 서명) 또는 다른 목적을 위한 하나 이상의 인증서는 의뢰 당사자 메카니즘(108)에게 보증을 제공하며, 문서 또는 거래가 믿을 수 있는가, 알려진 대리인이 실제로 다른 대리인을 대리하는 권위를 갖는가, 거래에 의무가 발생하면 인증 기관 메카니즘(102)과 같은 신뢰하는 당사자가 지불 또는 수행을 보증할 것인지와 같은 문제들과 관련한 위험을 감소시킨다.
서명된 정보(114)을 포함하여 거래(112)를 가입자 메카니즘(106)으로부터 수령하면, 의뢰 당사자 메카니즘(108)은 거래의 성질 및 서명된 정보의 신용의 총액을 결정하기 위해서 그 거래를 조사한다. 서명된 정보(114) 및/또는 서명된 문서가 암호화될 수 있지만, 그것은 그 둘다가 의뢰 당사자 메카니즘(108)를 위한 것이고 의뢰 당사자는 그 문서를 해독 또는 어떤 방법으로 사용할 수 있다고 가정한다. 인증 기관 메카니즘(102)이 문서를 암호 형태로 발행하였다면, 필요시에는, 의뢰 당사자 메카니즘(108)은 최상급 인증서(110)의 일부분 또는 전부를 해독할 수 있다. 의뢰 당사자 메카니즘(108)에 의한 거래(112)의 적절한 접근 및 해독을 가정하면, 의뢰 당사자가 이용가능한 정보가 어떠한 주어진 거래에도 잘 포함될 수 있다.
1. 수령된 거래 문서.
2. 가입자의 디지털 서명 및 인증서(110)를 포함하여 서명된 정보(114) 데이터 구조 및 그 내용.
3. 이 거래에서 가입자 메카니즘(106)이 의뢰 당사자 메카니즘(108)에 할당하고자 하는 보충 보증의 최대량을 나타내는 통화량.
4. 가입자 메카니즘(106)이 보충 보증을 의뢰 당사자 메카니즘(108)에 제공하는 제2 인증서(118)을 위해 지불할 것인지를 나타내는 지불 정보.
5. 신용 서버(104)에 의해 제공될 서비스와 관련하여 가입자 메카니즘(106)에 의해 부과된 제한. 이러한 제한은 의뢰 당사자가 거래(112)을 위해 제2 인증서 (118)를 수령할 수도 있는 목록을 포함한다.
6. 가입자 메카니즘(106)이 내용 정보 및/또는 서명됨 정보(114)에 첨부한 참조되고 링크되고 동봉된 문서 또는 데이터와 같은 추가적 정보.
이것 및 다른 어떤 이용가능한 정보에도 기초하여, 의뢰 당사자 메카니즘 (108)은 보충 보증을 포함하는 하나 이상의 제 2 인증서(118)를 요청할 것이지를 결정한다. 이 보충 보증은 거래에서의 의뢰 당사자의 위험을 감소시키고, 신용 서버(104) 및/또는 인증 기관 메카니즘(102)이 제공된 보충(제 2) 보증의 한도에서 발생된 어떠한 손실도 감수하겠다는 약속이다.
의뢰 당사자 메카니즘(108)이 최상급 인증서(110)내에 진술된 최상급 보증 한계가 의뢰 당사자 메카니즘(108)가 원하는 보증보다 적다고 결정하면, 의뢰 당사자 메카니즘(108)은 신용 서버(104)로부터 보충 보증을 요청할 수 있다. 그렇게 하기 위해서, 의뢰 당사자 메카니즘(108)은 제 2 인증서(118)를 위한 요청서(116)를 작성하고, 그 요청서(116)를 신용 서버(104)에게 보낸다.
보충 보증을 얻기 위해 의뢰 당사자 메카니즘(108)에 의해 신용 서버(104)에게 보내어진 제 2 인증서(118)를 위한 요청서(116)은 도5에 도시된 형태를 갖는다. 그 요청서(116)는 가입자의 공개 키를 포함하는 최상급 인증서(110)의 식별자를 포함한다.
서명된 정보 데이터 구조(114)에 포함된 최상급 인증서(110)는 보충 보증이 이용가능하고 최상급 인증서(110)의 중지 및/또는 취소가 우송될 수 있는 신용 서버(104)를 열거한다. 최상급 인증서(110)내의 신용 서버(104)의 목록은 실제 주소일 수도 있거나, 또는 그것은 실제 주소를 열거하는 네트워크에 대한 대리인 또는 포인터일 수 있다. 의뢰 당사자 메카니즘(108)은 인증서내에 열거된 신용 서버 (104)로부터 보충 보증을 요청할 수도 있거나, 또는 그것은 다른 신용 서버, 아마도 의뢰 당사자가 현존하는 관계를 갖고 있는 다른 신용 서버를 접촉할 수도 있다. 제 2 인증서(118)를 위한 요청(116)은 의뢰 당사자가 수행되어야 할 조사의 범위를 나타낼 수 있는 필드를 포함한다. 의뢰 당사자 메카니즘(108)가 요청서(116)를 보내는 신용 서버(104)가 요청을 충족시키고, 조사의 범위 필드가 허용하면(전체적 범위를 나타냄으로써), 그 신용 서버는 요청을 충족시킬 수 있는 또 다른 신용 서버를 찾고자 할 것이다. 범위 필드가 허용하고(즉, 범위가 전체적이다), 조사가 요청을 충족시킬 수 있는 신용 서버을 찾는다면, 초기 신용 서버는 요청서를 그 다른 신용 서버에게 보낼 수 있다. 한편, 범위가 국부적이면, 신용 서버(104)가 요청을 충족시킬 수 없더라도 그것은 그 요청서를 다른 신용 서버에게 보낼 수 없다.
요청 메시지(116)는 다음의 것을 포함한다.
1. 인증서(메시지에 의해 규정된)에 관련된 어떠한 경고도 보내어져야 할 장소인 통지주소. 이 주소는 전자 주소(즉, e-메일 주소) 또는 어떤 다른 형태의 주소일 수 있다.
2. 서명된 속성(서명된 정보 데이터 구조(114))
3. 요청되는 보증의 형태를 규정하는 요청 형태(아래에 기술됨)
보충 보증을 위한 의뢰 당사자의 요청이 허용되면, 이것은 제 2 인증서(118)에 진술된다. 제 2 인증서(118)는 신용 서버(104) 또는 다른 인증 기관 메카니즘 (102)에 의해 발행되고 디지털식으로 서명된 메시지이다. 제 2 인증서(118)는 다음을 포함하여 어떠한 사실, 상태, 거래에 대한 의무를 인증 또는 보증할 수 있다.
1. 공개 키로 사람을 식별하는 인증 인증서와 같은 다른 인증서의 정확도.
2. 다른 인증서상의 디지털 서명이 근원 인증서에서 종료되는 한 체인의 인증서를 참조함으로써 검증되었다는 사실을 인증함으로써 다른 인증서의 인증.
3. (가능하다면, 다른 어떤 것들중에서 가장 먼저) 취소 또는 중지의 통지가 우송되는 장소를 결정하고 그 위치를 체크함으로써 다른 인증서의 유효성.
4. 규정된 당국의 장이 특정 대리인에게 허용.
5. 라이센싱 또는 전문기관에 의한 사람의 인가.
6. 법적 또는 가상적 개체인 사람의 존재 및/또는 양호한 신분.
7. 의무의 이행.(이러한 형태의 인증서는 이행의 보증 또는 지불 또는 의무의 충족을 보증하는 신용장이다.)
제 2 인증서(118)의 유효성은 일반적으로 규정된 시간 및 통상적으로 규정된 양에 달하는 시간과 관련하여 제한되며, 규정된 의뢰 당사자 메카니즘(108), 디지털 서명 또는 거래, 규정된 EDI 거래 형태 또는 거래 셋트로 제한될 수도 있고, 또는 신용 서버(104)와 의뢰 당사자 메카니즘(108)에 의해 동의된 다른 기준에 따라 제한될 수도 있다. 보충 보증의 규정이 가입자 메카니즘(106)의 추가적 보충 보증의 이용가능성을 제한한다면, 가입자는 또한 주어진 거래에 제공된 제 2 보증의 양을 제한할 수 있다. 문서("서명된 속성"으로서 요청 메시지(116)내에 합병된)를 서명함에 있어서 가입자 메카니즘(106)에 의해 발생된 서명된 정보 데이터 구조 (114)는 가입자 메카니즘(106)에 의해 디지털식으로 서명되고 거래을 위한 보충 보증의 이용가능성을 규정된 최대 보증 한계로 제한하는 여러 가지 필드를 포함한다. 의뢰 당사자 메카니즘(108)은 보충적 보증을 요청함에 있어서 원하는 양과 최소 허용가능한 양을 규정하고, 신용 서버(104)는 그것이 가입자 메카니즘(106)에 의해 규정된 최대보다 적으면 원하는 양내의 보충 보증을 제공하고, 그렇지 않으면, 그것이 의뢰 당사자에 의해 표시된 최소 허용가능한 양을 초과하면 가입자 메카니즘 (106)에 의해 규정된 최대내에서 제공한다. 가입자 메카니즘(106)에 의해 규정된 최대가 의뢰 당사자 메카니즘(108)에게 허용가능한 최소양보다 적으면, 신용 서버 (104)는 의뢰 당사자를 가입자와 그 문제를 상의 하도록 초청하는 에러 메시지를 반환한다.
1.B.6 신용 서버는 의뢰 당사자의 요청을 처리한다.
제 2 인증서(118)를 위한 요청을 접수하면, 신용 서버(104)는 특정 계약 형태에 링크된 공개키를 사용하여 의뢰 당사자의 디지털 서명과, 의뢰 당사자가 계약을 승낙한 사건을 검증함으로써 의뢰 당사자 메카니즘(108)이 시스템내에 가입되었는지를 체크한다. 의뢰 당사자의 가입의 기록이 발견되지 않으면, 신용 서버는 의뢰 당사자에게 계약을 제공하고, 의뢰 당사자가 그것을 승낙하면, 의뢰 당사자을 위해서 인증서를 창조하는데, 그것은 계약을 공개키와 연결시킨다. 의뢰 당사자의 신분에 관하여 얻은 어떠한 정보도 미확인이고, 있는대로의 베이시스 상에 유지된다.
의뢰 당사자가 신용 서버(104)에 가입되었다면, 신용 서버는 의뢰 당사자가 요청하는 바에 따라서 다음을 행함으로써 의뢰 당사자의 요청을 충족시킨다.
1.B.6.1 다른 인증서의 정확성에 대한 의뢰 당사자가 요청한 보증
의뢰 당사자 메카니즘(108)가 다른 인증서의 정확성의 보증을 요청하였다면, 신용 서버(104)는 그 인증서의 현재의 유효성과 그것의 인증을 체크하고(한 체인의 인증서를 따라 디지털 서명을 검증함으로써), 요청된 보증이 제 2 보증 파라미터내에 있는지를 체크한다. 유효성, 인증 및 제 2 보증 파라미터의 면에서, 더 이상의 보증이 제공될 수 있다면, 신용 서버(104)는 지정된 인증서의 정확성을 인증하는 제 2 인증서(118)를 발행한다.
1.B.6.2 다른 인증서의 인증에 대한 의뢰 당사자가 요청한 보증
의뢰 당사자 메카니즘(108)이 다른 인증서의 인증의 보증을 요청하면, 신용 서버는 다른 인증서에 열거된 공개 키를 참조함으로써 인증서상의 디지털 서명을 검증하고, 다음에는 그 다른 인증서상의 디지털 서명을 검증한다. 이 프로세스는 한 체인의 인증서를 따라서 반복되며 근원 인증자(인증 기관, 즉, 도 2의 근원 CA를 참조)에 의해 발행되는 것으로 종료된다. 신용 서버(104)는 또한 그것이 유효한지를 결정하기 위해서 그러한 인증서를 각각 체크한다. 모든 디지털 서명이 유효한 인증서에 열거된 공개 키를 참조하여 검증되면, 신용 서버는 다른 인증서의 인증을 인증하는 제 2 인증서(118)를 발행한다.
1.B.6.3 다른 인증서의 유효성에 대한 의뢰 당사자가 요청한 보증
의뢰 당사자 메카니즘(108)이 다른 인증서의 유효성의 보증을 요청하였다면, 신용 서버는 유효성 정보를 우송할 장소를 인증서로부터 결정한다. 신용 서버(104)가 유효성 정보의 사이트(site)이라면, 그것은 그거의 인증서의 유효성 데이터베이스를 체크한다. 그 데이터베이스가 그 인증서가 그 인증 기관 메카니즘(102)에 의해 발행되었고, 그것의 가입자 메카니즘(106)에 의해 승낙되었으나, 중지, 취소 또는 만료되었다는 것을 나타내면, 신용 서버는 인증서의 현재의 유효성을 인증하는 제 2 인증서(118)를 발행한다.
1.B.6.4 대리 당국에 대한 의뢰 당사자가 요청한 보증
의뢰 당사자 메카니즘(108)이 대리인의 당국의 보증을 요청하였다면, 신용 서버(104)는 인증을 인증하는 제 2 인증서를 동봉하여 위임자 또는 유사한 허락서 또는 대리의 문서를 반환한다.
1.B.6.5 개인의 인가에 대한 의뢰 당사자가 요청한 보증
의뢰 당사자 메카니즘(108)이 개인의 인가에 대한 보증을 요청하였다면, 신용 서버(104)는 진술서 인증을 인증하는 봉인 제2 인증서(118)와 함께 개인의 인가에 대한 라이센싱 또는 전문 기관에 의한 진술서를 반환한다. 인가의 진술서는 유타 조약 및 그에 기초한 관리 규칙에 기술된 바와 같은 인증 기관의 공개 기록일 수 있다.
1.B.6.6 개체의 존재 및/또는 양호한 신분에 대한 의뢰 당사자가 요청한 보증
의뢰 당사자 메카니즘(108)가 법적 또는 인위적 개체의 존재 및/또는 양호한 신분의 보증을 요청하였다면, 신용 서버(104)는 그 개체가 합병되거나, 또는 다르게, 개체가 존재하고, 양호한 신분을 가지며 및/또는 사업을 행할 자격을 갖추었다는 것을 나타내는 것으로 신용평가 되었다는 공공기관에 의한 진술서를 반환한다. 그 진술은 진술서의 인증을 인증하는 제 2 인증서(118)에 포함된다.
1.B.6.7 의무 이행에 대한 의뢰 당사자가 요청한 보증
의뢰 당사자 메카니즘(108)이 의무 이행에 대한 보증을 요청하였다면, 신용 서버(104)는, 신용이 이용가능하고 가입자 메카니즘(106)과의 적절한 조치가 이루어졌었다면, 신용장 또는 다른 보증 또는 지불 보증서를 발행한다.
신용 서버(104)는 전에 규정된 기준에 자동적으로 기초하여 제 2 인증서 (118)의 발행을 포함하여 상기 조치를 이행한다.
상기 조치의 이행은 시스템의 이상 또는 고장에 추가하여, 여러 가지 이유로 실패할 수 있다. 가능하다면, 요청이 충족될 수 없을 때, 신용 서버(104)는 다음과 같은 에러 메시지를 의뢰 당사자 메카니즘(108)에게 반환한다.
인증서의 기간 만료
인증서는 그 자체의 만료 필드에 따라 기간이 만료되었다.
인증서가 취소됨
취소의 통지가 인증서에 규정된 장소에서 우송되었으며, 또는 요청된 조사에 의해 발견되었다. 메시지는 취소 일자를 포함한다.
인증서의 중지
중지의 통지가 인증서에 규정된 장소에서 우송되었으며, 또는 요청된 조사에 의해 발견되었다. 중지의 기간, 그 배경 또는 동기 및 그 발단이 된 사건에 관한 추가적 정보는 이용가능한 곳에 제공되었다.
조사 필드
인증서는 발견할 수 없었다.
다중 인증서의 발견
두 개의 인증서가 동일한, 아마도 유일한 식별자에 의해 식별되었다. 이 에러는 신용 서버 시스템 내의 결함을 나타낸다.
제 2 인증서(118)를 서명하고 발행하기 위해서, 신용 서버(1040는 다음을 포함하여 어떤 다른 당사자(124a-124n)에게 그것을 보낼 수 있다.
a. 인증서의 위험의 부담을 보증하거나 돕는 보험업자 메카니즘(124a)
b. 신용 서버의 데이터베이스의 자손이며, 신용 서버의 데이터베이스의 어떠한 무단 변경도 검출되는 것을 보증하는 비상 안전 데이터베이스.
다른 당사자(124a-1214n)는 제 2 인증서(118)상의 디지털 서명을 발생시키는 기능을 수행한다. 일반적으로, 사용된 서명 기술은 다단계 서명으로서, 본 명세서에 참조로서 완전히 합체되고, 수디아에게 허여된 발명의 명칭이 "다단계 디지털 서명 방법 및 시스템"인 미국특허출원 제 08/462,430에 공개 및 기술되엇다.
1.B.7 신용 서버는 거래의 역사를 유지한다.
신용 서버(104) 및/또는 그것의 대리인은 발행된 모든 제2 인증서의 역사를 유지한다. 이 정보는 인증서의 사용상의 이상상태를 결정하는 것과, 제2 및 새로운 인증서가 발행되어야 하는지를 결정하는 데에 있어서 유용하다.
1.B.8 가입자에게 보내는 신용 서버의 계좌 진술서
가입자 계좌 진술서
주기적으로, 초기 최상급 인증서(110) 또는 그의 대체물의 하나가 유효한 동안에, 그 인증서에 대한 보증을 제공하도록 지정된 신용 서버(104)는 계좌 상태의 보고서를 가입자 메카니즘(106)에게 보낸다. 가입자는 가입자가 원하는 만큼 자주, 그러나 양호하게는 매달 한 번 이상 이 계좌 상태 보고서를 수령한다. 계좌 상태 갱신 기간을 규정하는 옵션에 따라서, 갱신 보고서가 가입자 메카니즘(106)이 다른 요청을 신용 서버(104)에게 보낼 때마다 가입자 메카니즘(106)에게 제공된다. 이 옵션은 신용 서버로 하여금 인증서가 발행된 신용 서버(104)로부터 다른 정보를 얻을 때마다 계좌 진술서를 바꾸도록 한다. 이 정보는 증가된 보증을 위한 다른 사람의 인증서 또는 제 2 인증서의 현재의 유효성에 관한 보고서를 포함한다.
계좌 진술서는 가입자가 그것이 도착하였을 때에 보고자 하는 상태를 선택하지 않은 한, 가입자 메카니즘(106)에 별도의 메시지로서 나타날 필요는 없다. 오히려, 계좌 진술서는 국부 데이터베이스에서 가입자 메카니즘(106)에 의해 누적된 정보를 갱신한다. 계좌 진술서에서 수령된 정보는 서명 또는 연대순서의 베이시스로 분류 및 보여질 수 있는데, 연대순서는 관련 디지털 서명이 발생된 일자 또는 특정 계좌 진술서가 수령되었을 때에 의해 결정된다.
계좌 진술서는 다음의 정보를 가입자 메카니즘(106)에게 보고한다.
1. 가입자의 (시간-베이스) 인증서의 유효성 : 이것은 가입자 메카니즘(106)에게 발행된 모든 (시간-베이스) 인증서를 최근의 것으로부터 시작하여 열거하며, 어느 것이 현재 유효하고, 무효화된 인증서가 언제 중지, 취소되었는지 또는 언제 만료되었는지를 나타낸다.
2. 발행된 제 2 인증서: 신용 서버(104)가 제 2 인증서를 발행할 때에, 신용 서버(104)는 다음 계좌 진술서에서 제 2 인증서의 발행을 보고한다. 진술서는 양, 제2 인증서를 요청한 사람의 성명(식별되었다면) 및 제 2 인증서가 보충 보증을 포함한다면 보증자의 성명과 같은 상세사항을 나타낸다. 가입자 메카니즘(106)는 이 보고서를 위태로운 상황이 발생되었는지를 결정하기 위해 사용할 수 있는데, 왜냐하면, 특히 수상한 자에 의한 보증의 예상치 않은 사용이 어떤 경우에는 위조된 또는 적어도 예기치 않은 디지털 서명이 발생되었다는 것을 나타내기 때문이다. 디지털 서명은 보증 사용에 대하여 가입자가 보는 것을 편리하게 하기 위해 시스템 (100)내에서 번호가 매겨지거나 시간이 매겨진다.
3. 보증 잔여액 : 계좌 진술서의 보증의 부분은 또한 적용가능한 보증 한계 및 각각의 한계와 관련하여 얼마나 많은 보증이 발행되었는지을 나타낸다. 가입자 메카니즘(106)은 이 정보를 어떠한 제 2 인증도 요청되지 않은 디지털 서명을 포함하여 발생된 디지털 서명과 연관시킨다. 그러한 디지털 서명은 현재 계류중인 충족되지 않은 보증의 요구를 표시할 수 있으며, 가입자 메카니즘(106)은 그러한 충족되지 않은 요구가 보증 잔여액에 의해 충족될 수 있는지를 평가하고자 할 수도 있다.
4. 보증의 종료 : 보증의 보증이 만료되거나 또는 제 2 인증서에 대한 클레임 청구의 기일(있다면)이 경과하면, 최상급 인증서를 위한 보증 잔액(assurance ballance)은 그에 따라 증가된다. 계좌 진술서는 그러한 증가를 반영하고, 보증이 종료될 때를 보고한다.
계좌 진술서는 또한 다른 계좌 거래 및 잔여액과 같은 다른 전자 서비스에 관한 정보 및 다른 재정 및 상업적 서비스에 관한 정보를 반환한다. 가입자 메카니즘(106)은 주기적 계좌 진술서 내에 보고된 모든 정보를 삭제 또는 기록할 때까지누적한다.
계좌 진술서는 가입자 메카니즘(106)에게 문제를 발견 및 해결하기 위해 필요한 정보를 반환하며, 그로 인해서 인증서 및 보증 서비스를 제공하는 위험을 관리하는 것을 도웁는다. 고객에 대한 은행의 의무는, 고객이 교정 조치를 발견하고 조치를 취하는 데에 있어서의 실패가 문제를 일으키는 데에 기여하였다면, 경감된다.
부수적 추적 및 계좌 이력
가입자에게 반환된 계좌 진술서 외에도, 최상급 인증서(초기 최상급 인증서를 포함하여)를 발행하는 인증 기관 메카니즘(102)과 그 최상급 인증서에 기초하여 제 2 인증서를 발행하는 신용 서버(104)는 최상급 인증서와 그에 의존하는 제2 인증서의 이력을 추적하고, 그와 관련하여 발생하는 모든 부수적 사건들을 기록한다. 부수적 사건들이라는 것은 사건 또는 계좌 또는 최상급 인증서의 어려움 또는 문제를 나타낼 수 있고, 또는 어떤 경우에는 추가적 정보가 이용가능하면 무해한 것으로 판명될 수도 있는 초기 인증서의 발행에 관련된 뒤늦게 얻은 정보이다. 부수적 사건의 중요성은 가능한 문제가 추측되는 정도에 따라서 변한다. 인증을 위한 인증서와 직접적으로 관련되는 부수적 사건과, 1 내지 5 등급의 그들의 중요성은 다음의 것을 포함한다.
1. 클레임 필드(레벨 5) : 의뢰 당사자는 제 2 인증서에 기초하여 클레임을 청구하거나, 어떤 요구를 하거나, 또는 시스템(100) 내에 발행된 인증서에 기초하여 소송을 개시한다.
2. 사기 또는 유사한 주장(레벨 5) : 민사 또는 범죄 처리 절차, 중재, 또는 다른 분재 또는 조사의 당사자가 가입자 메카니즘(106)이 어떤 심각한 형태의 사기, 오해, 또는 다른 거짓 진술을 범하였다고 주장한다.
3. 요청된 중지 또는 취소(레벨 1) : 가입자 메카니즘(106)은 인증 기관 메카니즘(102)에게 시간-베이스 인증서를 중지할 것을 요청한다. 반복된 중지 또는 취소는 개인 키의 안전을 유지함에 있어서 필요한 주의 부족을 나타낼 수도 있다.
게좌 이력은 단일 가입자의 인증서들에 관한 가능한 한 많은 정보를 누적한다. 정보는 다중 최상급 인증서 및 시간에 걸쳐서 또한 다른 인증 기관 및 신용 서버에 걸쳐서 동일 가입자 메카니즘(106)을 위한 다른 인증서를 위해 수집된다. 정보는 또한 신용 서버 및 법정과 같은 외부 소스로부터 얻어진다.
최상급 인증서를 발행하는 인증 기관과 신용 서버는 둘다 이 정보의 추적을 유지하고, 서로 부수적 사건의 보고서 메시지와 근원 인증 기관의 지시 아래 중앙 계좌 이력 데이터 베이스를 교환한다. 정보는 온라인으로 유지되고, 시스템(100)을 위해 규정된 계좌 이력 유지 스케쥴에 규정된 바와 같이 기록된다.
신용 서버(104)와 인증 기관 메카니즘(102) 사이의 정보 교환은 다음의 것을 포함한다.
1. 인증서 취소 목록(CRL)(128)
2. 인증서 중지 또는 취소 통지(126)
3. 발행된 인증서 목록(130)
4. 발행된 보증 보고서(132)
5. 인증서 해제 보고서(134)
6. 보증 초과 보고서(136)
부수적 사건 보고서 및 그것으로부터 누적되었거나 도출된 기록들은 부수적 사건의 주체인 가입자 메카니즘(106)에게 선의의 목적으로 인증서를 발행하는 인증 기관 메카니즘(106), 그러한 인증 기관의 모(상위) 인증 기관, 주체인 가입자의 계좌로 제 2 인증서를 발행하는 신용 서버(104), 및 근원 인증 기관 외의 어떤 자에게도 공개하여서는 안된다. 또한, 계좌 역사 정보는 어떤 법적 시스템에서 이용가능성을 더욱 제한할 수 있거나, 계좌 역사 정보를 가입자 메카니즘(106)에게의 공개를 요구할 수도 있는 법적 데이터 보호 요구사항에 의존한다.
1.B.9 요금 청구 및 지불
상기한 디지털 메시지들(거래(112) 및 요청(116))은 여러 당사자들 사이의 계약에 따라 비용이 할당되고 지불될 수 있도록 하기 위해 가격 및 지불 인정 정보를 포함한다. 시스템(100)은 비용이 다른 당사자에게 넘겨지거나 그들이 결정하는 바에 따라 할당되게 하는데에 있어서 융통적이다. 특히, 인증서 발행 및 신용 서버 (104)에 의한 취소의 통지에 대한 수수료는 인증 기관 또는 가입자 메카니즘(106)에 의해 지불될 수 있고, 제 2 인증서를 위한 수수료는 가입자 메카니즘(106) 또는 의뢰 당사자 메카니즘(108)에 의해 지불될 수 있다. 의뢰 당사자 및 가입자는 신용 서버(104)에 의해 자동적으로 가격 스케쥴을 얻을 수 있다.
예로서, 인증 기관 Cedric이 수잔(Susan)과의 계약내에 제공된 바와 같이 수잔이라는 명칭의 가입자에게 인증서 Cert-1을 발행한다고 하자. Cert-1은 그것은 "형태 C" 신용 서버 시스템과 함께 사용되어야 한다고 규정하며, 또한 그것의 암호화된 공개 키를 규정한다. Cert-1은 $0의 보증 한계를 규정하며, 다시 말해서, Cert-1에는 신용이 허용되지 않는다. Cedric은 Cert-1의 복사를 가입자 수잔에게 제공하고, 수잔은 그것을 승낙한다. Cert-1은 그것의 $0 보증 한계의 면에서 볼 때 그 자체로는 신뢰성이 없기 때문에, 그것의 기본적인 용도는 의뢰 당사자를 신용 서버에게로 향하게 하는 것이다. 수잔과의 계약이 제공하는 바와 같이, Cedric은 신용 서버인 마가렛(Margaret)에 의해 Cert-1을 발행한다.
마가렛은 새로운 인증서 계좌 및 수잔의 인증서를 위한 그녀의 인증서의 유효성 데이터베이스내의 엔트리를 설정하고, Cedric에 의해 제공된 정보에 기초하여 제 2 인증서의 자동적인 발행을 지배하는 파라미터를 설정한다. 마가렛은 다음에는 그 발행이 완료되었고 그녀가 주기적 계좌 진술서를 수령하는 것을 기대할 수 있다고 통보하는 초기 메시지를 수잔에게 보낸다.
수잔은 $10,000을 위한 어떤 상품을 구입하기로 하는 주문서를 페리(Perry)에게 보낸다. 수잔은 그녀의 주문서에 디지털식으로 서명하고, 그 복사본에 Cert-1의 키가 없는 버전을 첨부한다.
수잔의 주문이 진짜 인지를 결정하기 위해서, 페리는 디지털 서명이 인증서내의 공개 키에 의해 검증 가능한 것으로 나타나지만, 인증서는 $0 보증 한계를 가지며, 보충 보증은 마가렛으로부터 이용 가능하다는 것을 보고하는 검증 기능을 가동한다. 마가렛의 시스템은 Cert-1을 동봉하고, 그것의 정확성과 신뢰성은 페리와 그의 위임인에게만 관련하여 $10,000의 양내에서 또한 수산의 주문서의 디지털 서명만을 위해서 보증된다는 것을 규정하는 제2 인증서 Cert-2로 응답한다. 수산은 그녀의 계좌로부터 Cert-2를 위한 지불을 인정하지 않았기 때문에, 페리는 마가렛에게 제 2 인증서의 발행을 위한 수수료를 지불한다.
페리가 수령한 제2 인증서를 발행하기 위해서, 마가렛의 시스템은 그의 요청을 해부하고 분석하였으며, Cert-1의 유효성을 체크하였고, 인증서 인증 체인을 따라서 그것의 디지털 서명 및 다른 디지털 서명을 검증함으로써 그것의 인증을 체크하였고, 수잔의 인증서 계좌를 위해 규정된 인자와 관련하여 보충 보증의 요청된 양을 체크하였다. 모든 체크가 긍정적인 결과를 반환한 후에, 마가렛의 시스템은 Cert-2를 발행하였다.
페리가 수잔이 다른 어떤 사람을 대신하여 주문을 할 수 있는 권한에 관심을 가졌거나, 부분품을 위해서 $10,000을 지불할 능력에 관심이 있었다면, 페리는 추가적 보충 보증을 얻을 수 있었다. 그는 수잔이 주문을 하는 것을 인정하는 위임장과, 가격의 지불을 보증하는 마가렛(마가렛이 은행이 아니라면, 그녀의 은행)으로부터의 신용장의 복사본을 얻을 수도 있었다. 보충 보증은 디지털 서명이 검증되었을 때 요청될 필요가 없다. 예로서, 신용장을 얻는 것은 수산이 그녀에로의 주문의 디지털식으로 서명된 승낙을 보낸 후에 더욱 시기 적절할 수도 있다.
1.B.10 인증서의 중지 및 취소
중지 및 취소는 가입자 메카니즘(106)과 인증 기관 메카니즘(102)이 인증서가 만료되기 전에 자신들을 그 인증서의 책임과 위험으로부터 해제하기 위한 수단이다. 취소는 인증서의 유효성을 영구적으로 종료시키고, 중지는 임시적으로 차단하는 것이다. 인증서가 유효한 동안, 가입자 메카니즘(106)은 개인 키를 감시할 법적인 의무하에 있지 않으며, 인증서내의 인증 기관 메카니즘(102)의 표시가 추가적 효과를 갖지 않으며, 인증서상의 신용은 거의 분명히 비합리적이다.
그러나, 중지 또는 취소의 통지는 가입자의 메카니즘(106)의 식별자를 통상적으로 포함할 필요는 없는데, 그것은 인증서가 그 일련 번호에 의해 식별될 수 있기 때문이다. 시스템(100)에서, 인증서에서 규정된 장소에서의 발행은 통지를 신용 서버(104)에게로 향하게 한다. 어느 신용 서버(104)가 입력되는 통지를 수령하고 처리할 것인가는 인증서에서 중지 또는 취소의 통지가 우송될 장소로서 규정된 장소에 의존한다.
1.B.11 중지 처리
각각의 신용 서버(104)는 인증 기관으로부터 수령된 중지 및 취소의 모든 통지를 누적하고 온라인으로 이용 가능하게 하는 인증서 유효성 데이터베이스, 양호하게는 고속 관련 데이터베이스를 유지한다. 사용자는 특정 인증서의 중지 또는 취소의 통지를 검색하기 위해서 수동으로 인증서 상태 데이터베이스를 탐색 또는 질문할 수 있지만, 더욱 높은 레벨의 효율성과 보증을 얻기 위해서는, 사용자는 중지 또는 취소의 통지가 파일상에 있지 않다는 것을 나타내는 인증서를 얻을 수 있다. 다시 말해서, 요청시에, 신용 서버(104)는 특정한 일자 및 시간 현재로서 신용 서버(104)에 의해 발행된 누적된 통지는 특정 인증서의 취소의 통지를 포함하지 않는다는 것과, 누적된 통지가 그 날자와 시간 현재로서 유효하게 된 중지의 통지를 포함하지 않는다는 것을 확인하는 인증서를 자동적으로 또한 고속으로 발행할 것이다.
인증 기관 메카니즘(102)은 중지 요청을 수령하고 기록하며, 요청자의 신분과, 요청자와 가입자 메카니즘(106)(요청자가 가입자가 아니면)과의 관계, 요청자의 일자 및 시간, 요청의 이유 또는 사실, 및 다른 관련 정보 및 요청된 중지의 지속기간을 기록한다. 인증 기관 메카니즘(102)은 요청이 제공된 정보의 정확성을 확인하는 의무를 갖지 않으나, 가입자 메카니즘(106)과 인증 기관 메카니즘(102) 사이의 계약이 허용하면, 인증자는 허위 또는 사기로 나타나는 상황에서 중지를 조사, 금지, 또는 제한할 수도 있다.
인증 기관 메카니즘(102)은 중지 또는 취소의 통지가 우송될 장소로서 인증서내에 기록된 신용 서버(104)를 사용하여 중지의 통지를 발생시키고 발행한다.
신용 서버(104)는 중지 및 그 기간을 나타내기 위해 인증서 상태 데이터베이스을 갱신한다. 중지가 이미 유효할 때에, 신용 서버(104)은 최근의 통지의 정보를 반영하기 위해서 인증서 상태 데이터베이스를 변경한다.
신용 서버(104)는 항상 모든 중지 및 중지와 관련된 모든 명백한 이상 또는 불규칙을 그 문제의 인증서를 발행한 인증 기관 메카니즘(102)에게 보고한다.
인증 기관 메카니즘(102)은 보내어진 통지와 신용 서버(104)로부터 반환된 승인을 포함하도록 그 기록을 갱신한다.
중지의 규정된 기간이 경과할 때 중지는 자동적으로 종료된다. 불분명한 기간을 위한 중지는 그것을 위한 베이스가 확인이 결여되었더라도 신용 당사자가 거래를 닫거나 수행하는 것을 막지는 않는다. 인증 기관 메카니즘(102)과 가입자 메카니즘(106) 사이의 계약은 일반적으로 불분명한 기간을 위한 미확인 요청에 의한 중지를 제외한다. 중지를 유효하게 한 통지 내에서 중지가 종료되도록 예정되기 전에 중지를 종료하기 위해서, 인증 기관 메카니즘(102)은 중지를 발생시키는 것과 유사한 과정을 따르며, 인증 기관 메카니즘(102)은 요청을 수령하고 기록하며 신용 서버(104)에게 통지하는데, 그것은 인증서 상태 데이터베이스를 갱신한다.
1.B.12 취소
취소의 통지를 수령한 신용 서버(104)는 인증서의 취소를 나타내기 위해 인증서 상태 데이터베이스를 갱신하고, 발행 인증 기관 메카니즘(102)에 승낙과 보고서를 반환한다. 신용 서버(104)는 취소의 중복 또는 후속 통지를 수령하면, 그것은 제 2 요청을 기록하지만, 인증서 상태 데이터베이스의 변경을 하지 않고, 에러 메시지를 반환한다. 신용 서버(104)는 항상 모든 취소와 그 취소와 관련된 모든 명확한 이상 또는 불규칙을 그 인증서를 발행한 인증기관 메카니즘(102)에게 보고한다.
대기 인증서 신청(아래에 기술된)이 이용가능하고, 안전하게 유지되었다면, 위에서 설명된 취소 절차는 취소에 대한 요청을 확인하기 위해 문서를 희생하고 인증 기관 의무를 단축하는 일이 없이 자동적으로 달성될 수 있다. 일단 새로운 인증서가 대기 신청에 기초하여 발행되었다면, 가입자 메카니즘(106)은 취소를 위한 디지털 서명된 요청을 발행할 수 있고, 그 디지털 서명은 대기 신청에 기초하여 새로이 발행된 인증서를 참조하여 확인될 수 있다. 그러한 취소 요청, 그리고 그들은 자동적으로 처리될 수 있으나, 가입자 메카니즘(106)은 대기 신청 절차를 통해 재인증될 수 없거나, 또는 어떠한 이유로 가입자 메카니즘(106)이 유효한 인증서에 의해 검증 가능한 디지털 서명을 발생할 능력이 남아 있지 않으면, 인증 기관 메카니즘(102)은 취소의 요청을 확인하기 위해 디지털 서명이 아닌 어떤 수단, 위에서 요약된 단계를 달성하기 위해 수동 처리를 통상적으로 포함하는 수단을 사용하여야만 한다.
1.B.12.1 제2 인증서의 중지 및 취소
일단 신용서버(104)가 제 2 인증서를 발행하면, 그것은 시간-베이스 인증서에 대해 위에서 기술한 방법으로 인증서를 중지 또는 취소할 수 있다. 가입자 메카니즘(106)은 거의 항상 최상급 인증서를 중지 또는 취소하는데, 왜냐 하면 가입자 가 중지 또는 취소하는 가장 공통된 이유인 개인 키의 안전의 위험이 전체 최상급 인증서와 그에 기초한 모든 보증에 영향을 주기 때문이다. 신용 서버(104)는 최상급 인증서에 기초하여 발행된 모든 제 2 인증서를 즉시로 자동적으로 취소하지만, 그러한 취소는 통상적으로 너무 늦게 된다.
일반적으로, 의뢰 당사자는 디지털 서명에 의존하기 전에 즉시로 제2 인증서를 요청한다. 일단 의뢰 당사자가 제 2 인증서를 수령하고 회답하면, 그것은 제2 인증서 또는 최상급 인증서의 취소를 위해서는 너무 늦어서 심각한 영향을 갖게 된다. 그것은 동일한 또는 다른 당사자에 의한 추가적 신용을 방해하지만, 의뢰 당사자의 권리는 그 점에서 부여되며, 권리의 양도 후에는 디지털 서명이 신뢰할 수 없게 되지만, 그러한 권리는 양도될 수 있다.
더욱이, 제 2 인증서를 발행하고, 그 후에 그것을 즉시 취소하는 것은 의뢰 당사자와 선의로 거래하는 것을 속이거나 실패한 것으로 보일 것이다. 시스템(100)의 규칙과 의뢰 당사자와의 계약은 신용 서버(104)가 발행 후 5분 이내에 인증서를 취소하는 것을 방지한다.
따라서, 실제로서, 제 2 인증서의 중지 또는 취소는 가입자 메카니즘(106) 또는 인증 기관을 손실로부터 구하기에는 제시간내에 올 것 같지 않다. 따라서, 제 2 인증서가 시스템(100)내에서 취소될 수도 있고 또한 취소되지만, 최상급 인증서의 중지 및 취소은 없어진 인증서에 기초한 해를 막는 주요 수단이다.
1.B.13 시간-베이스 인증서의 만료 및 대체
시간-베이스 인증서는 그것에 규정된 유효 기간의 종료시에 만료된다. 만료는 시간-베이스 인증서의 만료를 위해 규정된 시간에서 어떤 당사자에 대한 긍정적인 조치 없이 자동적으로 발생한다. 인증서의 상태에 관하여 의뢰 당사자에게 완전한 정보를 제공하기 위해서, 만료에 대한 정보는 인증서 상태 데이터베이스에 포함된다.
만료된 시간-베이스 인증서는 동일한 가입자 메카니즘(106)을 식별하지만 새로운 공개 키를 기록한 새로운 인증서의 발행 및 승낙을 통해서 대체될 수 있다. 시간-베이스 인증서에 인증된 암호 키 쌍은 제한된 수명을 갖는데, 왜냐하면 기술의 발전이 암호 텍스트의 누적 기관의 이용가능성에 의해 편리하게 된 공격에 취약하게 된 키 쌍의 안전을 제공한다. 낡은 만료된 인증서는 따라서 낡은 공개 키를 사용하여 있는 그대로 재발행 되어서는 안 된다. 동일한 가입자에게 대체 인증서를 재발행하는 절차는, 전의 인증서의 정보를 확인하기 위해 얻어진 증거가 새로운 인증서내의 정보를 확인하는 것을 도울 수 있기 때문에 확인이 쉽다는 것을 제외하면 초기 인증서를 발행하는 것과 동일하다. 낡은 정보는 갱신을 필요로 할 수도 있으며, 인증 기관 메카니즘(102)은 항상 부정확성의 표시에 대해 경고되어야 하지만, 현재의 정보 베이스상에 누적적인 계좌 이력을 만드는 것은 후속 인증서의 발행을 인증 기관 메카니즘(102)을 위해서 간단하고 비용이 적고 덜 위험한 절차로 만든다. 적절한 확인을 갖고 새로운 인증서를 발행하는 것은 당사자의 접촉 없이는 어렵고 위험할 수도 있지만, 문제가 없는 계좌 내의 그리고 크게 증가하는 보증 레벨 없이 대체 인증서를 발행하는 것은 낡은 인증서의 만료 전에 전화 또는 디지털 서명된 요청에 의해 이루어질 수 있다.
1.B.14 시간-베이스 인증서의 자동적 대체
시간-베이스 인증서의 대체는 초기 발행보다 양호한 자동에 의존하기 때문에, 어떤 시간-베이스 인증서는 상당히 짧은 유효 기간을 갖지만 자동적으로 대체될 수 있다. 자동적 대체성을 가진 짧은 초기 유효 기간은 특히 다음을 수용할 수 있다.
실험자 : 어떤 가입자는 디지털 서명 및 인증서가 가치가 있는 것으로 입증되거나 그들의 요구에 서비스할 것인지에 확신을 갖지 못할 수 있다.
신경이 예민한 가입자 : 짧은 유효 기간은 긴 주기동안 개인 키를 유지하는 것에 관한 걱정 또는 전자 상업의 다른 위험을 제거하지만, 가입자 메카니즘(106)이 아마도 편한함이 증가되어서 편리한 방법으로 유효기간을 연장하는 것을 허용한다.
이력의 부족 : 커뮤니티에 새롭거나 또는 별로 관련된 이력을 갖지 않은 것으로 보이는 잠정적인 가입자는 잘 알려진 신청자보다 더 큰 위험을 준다. 단기 대체가능 인증서의 사용은 비교적 알려지지 않은 가입자 메카니즘(106)에게 트랙 기록을 확립할 기회를 준다.
불안정 : 갱신을 요구할 듯한 정보를 기입한 인증서는 곧 만료되도록 만들어 질 수 있어서, 그들의 가입자는 그것을 대체하고 인증된 정보를 갱신할 수 있다.
더욱이, 아마도 가장 중요하게, 짧은 유효기간은 개인 키의 위험으로 인한 손실을 제한한다. 더욱 빈번하게, 가입자 디지털 서명 능력(개인 키를 포함하여)은 재발생되고, 어떤 특정 개인 키를 보호하는 데 실패의 위험이 더욱 적어지는데, 왜냐하면 대응 인증서의 수명이 더욱 짧기 때문이다.
그러나, 자동적인 대체가 종종 이점을 갖지만, 인증 기관 메카니즘(102)은 모든 가능한 상황에서 시간-베이스 인증서의 자동적인 대체를 허용해서는 않된다. 자동적 대체를 허용할 것인지 또한 어떤 상황에서 허용할 것인지는 어느 정도는 보증과 관련하여 대체에 의해 영향을 받는 신용 서버(104) 및 보증 보험자와 협동하여, 인증서를 발행하는 인증 기관 메카니즘(102)의 판단에 남겨졌다. 각각의 가입자 메카니즘(106) 계좌를 위해서, 인증 기관 메카니즘(102)은 시간-베이스 인증서가 자동적으로 대체될 수도 있는 회수를 나타내는 필드를 포함하며, 이 필드내의 값은 자동 대체 절차가 진행될 때마다 감소된다. 필드가 영이면, 인증 기관 메카니즘(102)은 자동 대체 절차를 시작하지 않는다. 값은 대체되는 인증서를 발행하는 인증 기관 메카니즘(102)에 의해 초기에 설정된다. 판단(자동적인 인증서 대체를 허용할 것인지 또한 어떤 상황에서 허용할 것인지에 대한 인증 기관 메카니즘(102)의 판단)은 시스템(100) 내에 제한되는데, 그것은 다음의 경우에 자동 대체를 제외한다.
식별 정보의 변경 : 신용 정보와 인증 기관 데이터베이스 내의 어떤 필드, 특히, 가입자 메카니즘(106)을 식별하는 정보를 포함하는 필드는 자동 인증서 대체 절차에 의해 갱신될 수 없다. 가입자 신청서내의 식별 정보가 신용 서버 데이터베이스 내에 이미 있는 것과 매칭되지 않으면, 신청은 인증 기관 메카니즘(102)으로 라우팅되고 그것으로부터 식별 정보를 변경을 확인하기 위해서 가입자 메카니즘 (106)과 접촉할 수 없는 등기소로 라우팅된다.
보증의 증가 : 인증 기관 메카니즘(102) 또는 신용 서버(104)(보증 보험자)와 협동하여)는 자동적으로 대체된 인증서내의 보증을 증가시키기를 전혀 거부할 수 있거나, 또는 소프트 및 하드 실링 및 보증 한계를 위해 규정된 다른 요구사항에 따라서 자동 대체에 의해 증가의 율을 제한할 수 있다.
인증 능력 부재 : 대체 인증서의 발행은 새로운 인증서내에 열거될 정보의 계속적인 정확도와 새로운 인증서의 가입자의 승낙의 적절한 문서에 기초하여야만 한다. 인증서를 전자적으로 대체하기 위해서, 가입자 메카니즘(106)은 신청과 승낙을 인증해야만 한다. 대체될 인증서가 더 이상 유효하지 않고, 다른 유효한 인증 인증서 또는 인증서 대체를 위한 대기 신청이 가입자 메카니즘(106)을 위해 존재하지 않으면, 가입자는 더 이상 전자 수단에 의해 인증서를 대체할 수 없다.
문제된 이력 : 신용 서버 및 중앙 저장소와 관련되는 인증 기관 메카니즘 (102)의 계좌 역사 기록은 신용 서버와의 인증 기관의 계약에 규정된 심각한 레벨에 도달한 부수적 사건을 기록한다. 다시 말해서, 인증 기관 메카니즘(102)와 신용 서버(104)는 어떤 레벨의 중요성을 갖는 부수적 사건이 어떤 레벨의 중요성을 갖는 것으로 판명되면 자동 대체는 이루어지지 않기로 동의한다.
신용 서버(104)는 제로가 될 수도 있는 초기 인증서가 자동적으로 대체될 수 있는 횟수를 계속 추적한다. 중지 및 취소와 유사하게, 인증서의 자동 대체는 그것을 발행하는 인증 기관 메카니즘(102)에 의해 초기에 결정되고, 신용 서버(104)내에 발행되며 그것으로부터 계좌 진술서를 수령하는 가입자 메카니즘(106)을 포함하여 최종 사용자에까지 이용가능하게 된다. 인증서가 자동적으로 대체될 수 없다면, 그것의 가입자 메카니즘(106)은 위에 기술된 바와 같이 발행된 새로운 인증서를 갖겠다고 신청할 수 있다.
시간-베이스 인증서를 자동적으로 대체하기 위해서, 가입자 메카니즘(106), 인증 기관 메카니즘(102) 및 신용 서버(104)는 다음과 같이 상호작용한다.
가입자는 대체 절차를 시작한다. : 가입자 메카니즘(106)은 가입자의 인증서의 유효성의 추적을 유지하고, 만료되려는 때에 그것을 대체하기로 선택한다. 가입자 메카니즘(106)은 신용 서버(104)로부터의 계좌 진술서를 통해서 인증서의 취소 또는 중지를 알게 되며, 그러면 대기 신청을 사용하여 대체를 시작한다. 가입자 메카니즘(106)이 시스템을 사용할 때에, 예로서, 가입자 메카니즘(106)이 서명이 검증될 수 있게 하는 유효한 인증서 없이 디지털 서명을 발생시키고자 할 때에 가입자의 옵션으로서 프롬프트가 주어질 수 있다.
가입자는 새로운 인증서를 신청한다.: 일단 가입자 메카니즘(106)이 대체 절차를 시작하면, 그것은 구 인증서내의 정보를 열거하는 새로운 신청을 발생시킨다. 가입자 메카니즘(106)은 신청 양식을 검토하고, 필요한 변경을 취하며, 다음에는 새로운 키 쌍을 발생시키고, 신청서내에 공개 키와 샘플 디지털 서명을 포함시킨다. 가입자 메카니즘(106)은 가입자의 구 인증서의 개인 키가 아직 유효하면 그것을 사용하여 신청서에 디지털 서명을 한다. 신청서는 인증서에 열거될 모든 정보를 포함하며 그것을 가입자 메카니즘(106)에 제공하기 때문에, 가입자 메카니즘(106)은 또한 신청서내에 발행될 인증서를 승낙한다. 가입자 메카니즘(106)은 대체 신청서를, 그들간의 계약에 따라서, 대체될 인증서를 발행한 인증 기관 메카니즘(102) 또는 그 인증서내에 지명된 신용 서버 (104)로 보낸다. 대체를 적용할 장소는 가입자 메카니즘(106)이 인증서를 승낙하고 초기 게좌 진술서를 얻은 때에 가입자의 시스템내에 저장된다.
인증 기관 메카니즘(102) 또는 신용서버(104)는 새로운 인증서를 발행한다 : 인증 기관 메카니즘(102)은 신청서를 체크하고, 그것이 자동적으로 처리될 수 없으면, 그것으로부터 새로운 인증서를 발생시키고 디지털 서명을 한다. 인증 기관 메카니즘(102)이 인증서를 발행하면, 그것은 인증서를 전혀 인간의 중재 없이 신용 서버(104)에게 발행을 위해 보낸다. 신용 서버(104)가 인증서를 발행하면, 그것은, 인증 기관 메카니즘(102)과의 계약에 의해 요구되면, 대체된 인증서를 발행한 인증 기관 메카니즘(102)에게 통지한다. 자동 대체가 허용되지 않으면, 대체를 위한 신청은 등기소에서의 처리를 위해 보내어진다.
신용 서버(104)는 인증서를 발행하고, 가입자의 인증서 상태 데이터베이스 기록을 갱신한다: 이것은 새로운 최상급 인증서와 그것의 새로운 만료일을 나타내기 위한 것이고, 신용 서버(104)는 신용 서버(104)와 그 최상급 인증서를 발행하는 인증 기관 메카니즘(102) 사이의 계약에 따라 보증 한계를 조정한다. 신용 서버(104)는 수령을 인정하고, 그 인증서를 발행하는 인증 기관 메카니즘(102)에게 갱신을 보고하과, 다음의 계좌 진술서를 발행할 때에 시스템에 의해 유지된 가입자의 기록을 갱신한다.
자동 대체는 궁극적으로 대체되는 시간-베이스 인증서와, 보증 한계 및 그들의 감시, 및 가입자 메카니즘(106)의 가입 이래 누적된 게좌 역사 기록에 기초한다. 그것은 그러한 프로세스의 대부분을 수행하며, 사실상 누적된 증거에 비추어 만료 또는 중단이 보증될 것으로 나타나지 않을 때에 인증서 계좌의 만료 또는 중단을 방지한다. 그러나, 자동 대체 절차는 인증서의 만료의 효과를 초월하기 때문에, 인증서의 중지 및 취소는 더욱 중요해진다.
1.B.15 대기 신청을 사용하는 자동 대체
가입자 메카니즘(106)이 새로운 인증서내에 열거될 정보를 전자식으로 또한 신뢰성 있게 인증할 수 있다면, 자동적으로 대체될 수 있는데, 왜냐하면 그 대체를 발행하는 인증 기관 메카니즘(102)은 새로운 인증서내의 정보의 확인과 새로운 인증서의 승낙을 문서화하여야만 하기 때문이다. 가입자 메카니즘(106)이 남아 있는 유효한 인증서를 갖지 않는다면, 가입자은 더 이상 충분히 신뢰가능한 디지털 서명을 발생시킬 수 없다.
이러한 곤란한 상태를 없애기 위해서, 가입자 메카니즘(106)은 새로운 키 쌍의 인증서를 위한 디지털 서명된 대기 신청, 즉, 필요시에는 새로운 인증서를 얻기 위해서 사용될 수 있는 신청을 저장하는데, 신청서내의 디지털 서명된 정보는 갱신될 필요는 없다. 가입자 메카니즘(106)이 새로운 초기 인증서를 신청할 때, 시스템은 2개의 신청서를 발생시킨다. 하나는 새로운 인증서의 발행을 위해 인증 기관 메카니즘(102)에게 보내어지며, 다른 하나는 암호로 밀봉되고 대기 신청으로서 가입자의 시스템내에 저장된다. 대기 신청은 가입자 시스템 상의 다른 어떤 것과는 다른 자체의 공개 키를 포함하며, 대응 개인 키는 가입자의 시스템내의 안전한 장소에 저장된다.
대기 신청은 대기 신청에 서명하는 데에 사용된 직후에 파괴되는 개인 키에 의해 디지털 서명된다. 대응 공개 키는 대기 신청을 위해서만 유효한 거래 인증서내에 포함되며, 주 신청서와 함께 인증 기관 메카니즘(102)에게 보내어진다. 인증 기관 메카니즘(102)은 인증 기관 메카니즘(102)이 거래 인증서내의 공개 키를 사용하여 검증할 필요가 있을 대기 신청서를 가입자 메카니즘(106)이 보내는 경우에 거래 인증서를 파일 상에 유지한다.
가입자 메카니즘(106)은 기존의 유효한 디지털 서명 능력으로 디지털 서명된 규칙적인 응용에 의하여 인증서를 대체할 수가 없다면, 가입자 메카니즘(106)은 대기 신청을 이용할 수 있다. 가입자 메카니즘(106)은 유효한 인증서가 미해결이고 확인할 수 없음을 검출하고, 가입자 메카니즘(106)이 식별하는 중요 정보가 변경되지 않았으면, 대기 인증서를 이용한다. 대기 인증서에서 식별 정보가 여전히 정확하다면, 가입자 메카니즘(106)은 이러한 상황에 대해 파일에 보관된 거래 인증서를 참조하여 응용에 대한 디지털 서명을 검증하는 가입자의 인증 기관 메카니즘(102)으로 대기 신청을 보낸다. 다음에 가입자의 인증 기관 메카니즘(102)은 대기 신청상에 표시된 공개 키를 열거하고 있는 새로운 시간 기준의 인증서를 발행한다. 다음에 가입자 메카니즘(106)은 대기 신청에 기초하여 인증서를 발행하는 경우에 사용하기 위해 별도 저장된 개인키를 언랩한다(unwrap).
일단 가입자의 메카니즘(106)이 대기 신청을 이용하여 새로운 인증서를 얻은 다음, 가입자 메카니즘(106)은 만료 전 그 어느 때 가입자의 인증서를 대체하기 위해 새로운 정규 신청을 보낸다. 정규 신청을 만들어 보내는 프로세스는 새로운 대기 신청과 대기 개인키를 만들어 안전하게 별도 저장한다.
대기 신청에 기초한 새로운 인증서 발행을 트리거링하는 사건은 가입자의 인증 기관 메카니즘(102)으로 대기 신청을 보내는 것이다. 대기 신청에 응답하여 내보내는 인증서는 사기꾼에게 인증서를 발행하는 기회를 최소화하기 위해 이전 인증서를 발행하는데 있어 식별된 사람을 가입자 메카니즘(106)으로서 항상 열거한다. 대기 신청을 송신하는 것은, 비록 인증될 수 있는 다른 인증서를 무효 요청하기 위해 새로운 인증서를 이용할 수 있다.
가입자 메카니즘(106)과 가입자의 인증 기관 메카니즘(102)간 계약은 대기 신청의 이용을 제한하거나 방해할 수 있다. 그러나, 대기 신청과 자동 교체를 이용하면 아마도 대부분의 가입자에게 편리함을 제공하여 어느 특정 개인키를 쥘 위험을 제한하는 시간 베이스 인증서상에서 보다 짧은 유효 기간을 가능하게 할 것이다.
1.B.16 위험에 대한 코맨트
위험이란 손실을 겪는 것이며, 최대 위험이란 잠재적인 손실량과 같다. 위험 관리는 기본적으로 대부분 (1) 손실 가능성과 잠재적인 손실을 최소화하는 것과, (2) 효율적으로 제거될 수 없는 위험을 분산하는 것으로 이루어져 있다. 위험을 최소화하기 위해 최선의 노력을 기울였음에도 불구하고, 늘 어떤 손실의 가능성이 남아있다. 이러한 잔류 위험은 많은 유사하게 놓여진 위험 소지자들 중에 그 위험을 분산함으로써, 그것은 하나의 기업에 일어날 파국의 기회 라기 보다는 적절한 공지의 가격으로 된다. 양호한 실시예에서, 기술 및 규정 또는 권고 관행은 위험을 최소화하고, 보증 보험업자는 인증서 허가 가운데 위험을 분산하고 광범위한 방법으로 잔류 위험을 분산하기 위한 기술, 공동 출자 협정, 보험에 의하여 위험을 분산한다.
여러 방향의 유효성 한계와 2 단계 인증서에 의해 시스템은 위험에 대한 시스템의 노출을 정확히 조종할 수 있으며, 각 의뢰 당사자의 원하는 바에 맞추어진 높은 보장도를 제공한다. 일반적으로, 초기 인증서 및 그의 교체는 거의 보장되지 못하나, 초기 인증서에 기초한 요청 시 고 보장의 제 2 인증서가 신용 서버로부터 이용 가능하다. 관례화된 제 2 인증서에서 보증의 범위를 한정함으로써, 의뢰 당사자로 하여금 디지털 서명을 위해 제공된 정확한 보장 범위를 명확하게 이해하게 한다. 또한 시스템은 다른 보장측이, 시스템 참가자가 책임져야 할 신용으로 인한 위험을 관리하게 한다.
2. 제 2 실시예
2.A 제 2 실시예의 개관
본 발명의 제 2 실시예에 따른 전자 거래 시스템(200)의 개요에 대해서 도 6을 참조하여 설명한다. 가입자(202)에게는 인증 기관(206)의 계층내에서 인증 기관으부터 또는 다수 스폰서(208)중 하나로부터 하나 이상의 인증서가 발행된다. 그 인증서들은 가입자(202)에 의해서 거래의 유형이나 어떤 거래를 허가하거나 가입자(202)를 식별하는 역할을 한다. 인증서(혹은 인증서의 관련 정보 카피)는 디렉토리(210)내에 놓인다. 각 인증 기관과 스폰서는 자신의 디렉토리(210)를 가질 수 있거나 디렉토리(210)를 공유할 수 있다.
가입자(202)는 가입자를 식별하고 확인하는데 필요한 가입자의 인증서들(또는 가입자 인증서의 특별 식별자)을 포함하는 거래(214)를 만들어 디지털 서명함으로써 가입자(212)(이후, 의뢰 당사자라 함)와 거래하고 거래를 허가한 다음, 거래 (214)를 의뢰 당사자(212)로 보낸다.
서명된 거래(214)를 수령하면, 의뢰 당사자(212)는 거래할 수 있거나 거래를 원하는 거래(214)량을 검증한 다음, 신용 관리자(218)에게 송신한 메시지(216)를 구성한다. 메시지(216)는 서명 보장 요청(SGR) 메시지, 상태 체크 메시지(SCM), 한계 초과 보장(OLG) 요청, 비의뢰 요청 메시지(URM)중 어느 하나를 포함하는 각종 메시지들중 하나일 수 있다. OLG 요청은 RCM을 거절한 경우에 만들어질 것이다. 메시지들에 의해 유저는 가입자의 신용 한계의 증가를 선택적으로 요청한다.
신용 관리자(218)는 수행할 업무를 알도록 각 메시지(216)에는 목적 필드가 내포된다. SGR은 신용 관리자(218)에게 (거래로부터 파생된) 메시지와 함께 포함된 어떤 정보를 의뢰 당사자(212)가 의뢰하려 하고 있고 정보가 신뢰할 수 있다는 것을 검증하고 그 체크 결과를 보장하기 위해 신용 관리자(218)에게 문의한다. 예를 들면, SGR은 의뢰 당사자(212)가 $200 거래에 대한 어떤 인증서를 의뢰한다는 것을 규정할 수 있고 신용 관리자(218)는 요청을 받아 거래가 그 총액에 대해 양호할 것이라는 것을 체크한다.
상태 체크 메시지는 의뢰 당사자(212)가 실제로 보증을 요청하는 것이 아니라, 필요하다면, 그러한 보증이 주어진다는 것을 표시한다는 점을 제외하고는 SGR과 그 형태가 유사하다.
한계 초과 보장 요청은 필수적으로 제 1 실시예의 신용 요청과 동일하다. 그러나, 의뢰 당사자(212)는 인증서에서 이러한 요청이 필요하다는 어떠한 취지없이 OLG 요청할 수 있다.
메시지(216)가 SGR 또는 SGM이면, 메시지는 거래(214)에서 가입자 정보를 검증하기 위해 신용 관리자(218)에 대한 충분한 정보를 담고 있다. 의뢰 당사자(212)는 또한 메시지(216)에서 거래의 범주와 신뢰하려고 하는 거래(214)에서(또는 보다 정확하게는 거래(214)와 관련된 인증서에서) 가입자 정보의 형태를 규정할 수 있다.
주지한 바와 같이, 의뢰 당사자(212)는 그가 원하거나 할 수 있는 거래량 (214) 만큼 검증할 수가 있다. 이처럼, 예를 들면 의뢰 당사자(212)는 거래내의 모든 서명, 인증서, 속성값을 검증한 다음, 신용 관리자(218)가 CRL에 대한 인증서 일련 번호를 체크할 것을 요청할 수가 있다. 대안으로, 의뢰 당사자(212)는 거래(214) 전체를 검증을 위해 신용 관리자(218)에게 보낼 수 있다. 신용 관리자 (218)가 수행한 검증 서비스 비용은 수행을 위해 요청받은 작업량에 달려있다.
신용 관리자(218)가 의뢰 당사자(212)로부터 메시지(216)를 얻으면, 수신한 메시지의 종류를 우선 판단한다. 그 메시지가 SGR 또는 SCM이면, 신용 관리자(218)는 거래에서 가입자(202)가 의뢰 당사자(212)에게 제공한 인증서내의 정보를 검증한다. 이 정보를 검증하기 위해 신용 관리자(218)는 인증 기관(206)과 스폰서(208)와 함께 체크하거나 디렉토리(210)로부터 가입자로부터 이전에 얻은 정보(예를 들어 이전 체크로부터 얻은 CRL 또는 정보)를 의존할 수가 있다.
신용 관리자(218)는 각 인증 기관(206)과 스폰서(208)의 누적 채무를 추적하여 주기적으로 이 그들의 채무를 통지한다. 이러한 규칙적인 통지는 신용 관리자 (218)와 가입자간 협정에 달려 있거나 거래 또는 채무의 유형이나 크기에 달려있다. 예를 들면, 어떤 경우, 인증 기관은 어떤 화폐의 양을 초과하는 거래, 특정 엔티티에 의한 거래, 누적 채무 어떤 값을 초과하게 하는 거래, 임의 시각의 거래 또는 이들의 결합 및 다른 조건등과 같은 거래의 유형 이나 어떤 거래를 즉각 통지받기를 원할 수 있다. 이런 방식으로 인증 기관(206) 또는 스폰서(208)는 필요하다면 이러한 거래에 대한 채무를 보증하기 위해 즉각 행동할 수가 있다. 하나 이상의 신용 관리자(218)가 있을 수 있고, 상이한 거래 또는 동일 거래(214)의 상이한 부분이 상이한 신용 관리자에 의해 검증되어야 한다. 각 미해결의 인증과 관련된 누적 채무를 추적하기 위해 각종 신용 관리자(218)에 대한 주문에서, 글로벌 채무 추적 서버(220)가 이용된다. 각 신용 추적 서버(220)는 각 미해결의 인증과 관련된 누적 채무를 신용 관리자(218)가 읽어 기록할 수 있도록 전자 거래 시스템(200)의 글로벌 공유 화폐로서 작용한다. 오직 한 채무 추적 서버(220)만이 각 인증을 위해 사용될 수 있다. 채무 추적서버(220)는 별도의 엔티티일 수 있거나 디렉토리(210), CA(206), 또는 스폰서(208)의 일부일 수 있다. 한 신용 관리자에 의해서 특정 인증이 처리될 수 있다면, 그 신용 관리자는 그 인증과 관련된 누적 채무를 추적할 수가 있다. 이러한 채무 추적 서버는 인증서 대한 과신을 검출하고 방지하지 위해 일반적인 "금지" 기능을 제공한다. "금지" 서비스는 일반적으로 발행 CA에 대한 계약하에서 고 효용 시스템에 의해 수행된다.
인증서는 시간당, 하루당, 주당, 월당, 년당, 24 시간 주기당, 주말당 신용한계를 규정할 수가 있다. 이처럼 한 인증서는 하루당 $200의 신용 한계를 가질 수 있고, 또 다른 인증서는 $500의 신용 한계를 가질 수가 있다. 유사하게 인증서는 시간당, 하루당, 주당, 월당, 년당, 24 시간 주기당, 주말당 거래량을 규정할 수 있다. 따라서 인증서는 하루당 10거래를 규정할 수 있다. 이러한 조합은 예를 들어 하루당 $550를 초과하지 않게 하루당 5건의 거래에 적용할 수 있다. 이 이외에 OLG 요청은 신용 관리자(218)의 재량으로 부여될 필요가 있다.
채무 추적기(220)는 인증서에 진술된 기간동안 각 인증서에 대한 거래 수와 현재의 누적 채무를 저장한다. 그 인증서들는 그들의 특별 아이덴티티(발행자 명과 인증 일련 번호)에 기초하여 색인될 수 있다.
한 인증서가 그 인증서를 확인하기 위해 사용될 수 있는 신용 관리자의 등급 또는 범주를 정할 수 있으므로, 채무 추적기(220)에서 특정 인증서에 대한 값을 동시에 판독/기록하기 위한 시도가 가능하다. 즉, 하나 이상의 신용 관리자(218)가 동일 인증서를 처리하고, 그 인증서에 기초한 신용을 요청하는 것이 가능하다. 따라서, 신용 추적기(220)는 시종 그의 기록의 판독과 갱신을 보장하도록 적절한 로킹 메카니즘(locking mechanism)을 사용한다.
각 신용 관리자(218), 인증 기관(206), 스폰서(206)는 어느 때고 발행자 (222)로부터의 보호를 받음으로써 어떤 채무에 대해서 자체 보장된다. 신용 관리자 (218)는 인증 기관 또는 스폰서의 현재의 계류중인 누적 채무와 같은 요소들에 따라 인증 기관(206) 또는 스폰서를 대신하여 발행자(222)로부터 보험금을 얻도록 권한 위임받는다. 신용 관리자(218)는 또한 발행자(222)로부터 그 자신의 보증을 얻을 수가 있다.
신용 관리자(218)는 요금 청구 서비스(224)를 통해 그의 서비스에 대해 각종 가입자에게 요금을 청구한다. 또한 신용 관리자(218)는 신용 가입자(212)가 신용하는 인증 사용에 대해 적절한 가입자에게 수수료를 청구한다. 이것은 예를 들어 설정된 신용 및 지불 이력으로 스폰서 또는 신용 가입자에게 주기적인 송장을 보내거나 스폰서의 사전 설정된 예탁금을 요금 청구하는 미지의 신용 가입자로부터 즉각적인 전자 지불을 필요로 하는 형태를 취할 수가 있다.
메시지(216; 예를 들어, 검증된 SGR 또는 SCM 혹은 처리된 OLG 요청)를 처리하고, 적절한 가입자에게 통보하고, 적절한 보증을 얻고, 제공된 서비스에 대한 수수료를 청구하였다면, 다음에 신용 관리자(218)는 신용 관리 영수증(RMR; 226)을 신용 가입자(212)에게 보낸다. 이 RMR(226)은 신용 가입자(216)에게 이러한 회계전표로 요금청구된 양과 상태 회계 전표 결과를 통보하거나 한계 초과 보장 요청의 경우 보장 영수증 또는 거절 메시지중 어느 하나인 그 요청에 대한 응답을 통보한다. RMR 영수증(226)은 메시지의 개요와 일자 및 시간과 함께 신용 관리자(218)가 디지털 서명할 수 있으므로, 신용 관리자가 수행한 검증의 인증서으로서 작용한다. 신용 관리자(218)는 필요하다면 메시지(216), 서명된 영수증(226), 메시지 처리와 관련된 다른 정보를 보관할 수 있다.
거래(214), 메시지(216), RMR(226)는 만들어졌을 때 독립 타임스탬프 서버 (228)가 디지털 서명할 수 있다.
RMR(226)의 수신 시, 신용 가입자(212)는 RMR을 저장할 수 있고, RMR(226)의 정보에 따라서 가입자(202)와의 거래를 계속한다.
도 6에 도시한 바와 같이 별도의 엔티티로서 요금 청구 서비스(224)와 신용 관리자(218)는 동일 엔티티일 수 있는데, 이 경우 거래에 대한 각종 가입자는 엔티티(예를 들어, 인증, 스폰서, 가입자, 벤더)는 신용 관리자(218)와 계산할 수 있다. 신용 관리자(218)는 CA에 지불한 신용 수수료와 자체 지불한 상태 체크 수수료에 대한 총합을 별도로 유지하고, 기금 마감일을 수집하고 적절한 가입자에게서 수집된 모든 기금을 어느 서비스 수수료없이 경감하여 이러한 모든 수수료의 청산과 분류를 주기적으로 수행할 것이다.
가입자의 요청시, 주기적인 기초에 의거, 신용 가입자 또는 글로벌 채무 추적("금지") 서비스는 하나가 사용되면, 신용 관리자에게 제시된 가입자의 모든 서명을 열거하는 일람표를 가입자에게 보내는데, 그 일람표에는 신용 가입자의 식별, 요청된 신용 제한(있다면), 청구된 수수료들이 포함된다. 이 일람표는 통상 우편, 전자 우편을 통해 전달되거나, 어느 때고 가입자에 의해 웹 서버를 통해 브라우즈될 수 있다. 일람표의 목적은 발생된 서명을 가입자에게 상기시키고, 허위 발행되었거나 부적당하게 신용하고 있는 서명을 식별하게 하는 것이다.
또한, 별도의 엔티티로서 도 6에 도시한 바와 같이 가입자(202)는 어떤 상황에서 그 자체는 특정 거래가 그 거래를 또 다른 가입자에게 전달하기 전에 서명 보장을 받아들일 수 있는 거래인지를 결정하길 원할 수 있다.
2.B 제 2 실시예의 상세한 설명
인증서를 가입자(202)에게 발행하는 인증 기관 CA-n 의 처리에 대해서 도 6을 참조하여 설명하기로 한다. 가입자의 인증서(204)는 어떤 안전한 곳, 예를 들어 스마트 카드 등일 수 있는 가입자가 믿을 수 있는 보안 장치(230; 도 7을 참조)에 저장된다.
가입자의 인증서(204)는 다음과 같은 정보 또는 속성을 포함하며 X.509 폼(도 12에 도시한 바와 같이)을 가진다.
1. 인증서의 발행자명
2. 유일 인증서 일련 번호(인증 기관명과 인증서 일련 번호의 조합이
인증서를 식별함에 주목)
3. 가입자의 공개 키
4. 발행자가 설정한 신용 한계, 예를 들어 기간(일, 주, 월, 년등)당
최대 거래 달러량
5. 발행자가 인증서의 정보에 대한 신용 채무를 담당하기 전에 인증서의
상태를 체크되어야 하는지 여부
6. 이 인증서가 체크될 수 있는 발행자가 인정한 적어도 하나의 상태
체킹 서비스(신용 관리자(218))의 이름과 옵션 네크워크 주소와,
그 디렉토리(210)에 적합한 어드레스. X.500 디렉토리 룩럽 시스템이
이용되면, 이름과 주소는 동일할 것이며, 그렇지 않으면 통신 수단과
유효 네트워크 어드레스를 규정할 필요가 있다.
7. 체킹 서비스 상태 체크 수수료
8. 보장 수수료(신용의 달러양 당)
9. 상태 체크 수수료를 지불할 사람(가입자, 인증 기관 또는 스폰서)
10. 이 인증서의 주체/가입자가 디바이스인지 유뮤
11. 서명자/장치가 그의 서명을 넘버링하고 있는지 여부, 그렇다면
그 넘버링이 순차적이거나 의사 랜덤인지 여부
인증서(204)가 또한 어떤 또는 모든 수수료를 지불할 것을 신용 가입자에게 요청하는 대신에 송신자/서명자 또는 다른 제 3 자중 어느 하나에게 그들을 요금청구하도록 상태 체크 서비스에 대한 허락을 얻는 옵션 필드를 포함하고 있다. 이러한 특징이 이용되면, 상태 서비스는 동일 또는 상이한 신용 가입자가 한번 이상의 제 3 자 요금 청구 특징을 이용하지 못하도록 서명값(또는 파생된 어떤 값)의 기록 또는 서명 번호의 기록을 보존한다. 이처럼 상태 서비스는 특정 디지털 서명이 사전에 체크되어 보증되는지를 검출하고, 합당하지 않은 수수료가 부과된 스폰서의 경비에 그것을 다시 체크하기 위한 시도를 거절할 것이다.
어떤 경우에 있어, 인증되면, 그 인증서(204)에는 상태 체크와 보장액을 망라하도록 동의한 제 3 자의 이름과 계좌 번호가 포함될 것이다.
대안으로, 인증서(204)는 공개 키에 가입자명을 연결하는 식별 인증서가 아니라 식별 인증서와 관련하여 가입자에 대한 특권 또는 허가(즉, 여기서 참고로 결합되고 있는 발명의 명칭이 "상거래 암호화 시스템에서 디지털 서명을 보안적으로 이용하기 위한 방법"인 1994년 7월 19일 출원된 Sudia의 미국 특허 출원 08/277,438호에 개시된 바와 같이 허가 인증서)를 추론하는 식별 인증서이다. 이러한 식별 인증서는 또한 신용 관리자에 의한 관리를 필요로 하는 거래 한계의 관련 시스템을 가질 수 있어, 그에 따라 전술한 동이한 또는 유사한 "신용 명세" 필드 세트에 그것을 부가할 것이다.
인증 기관 CA-n(또는 스폰서)이 인증서(204)를 발행하면, 그 인증성로부터 관련 정보의 카피가 적절한 디렉토리(210)로 보낸다. 디렉토리(210)에 보내진 정보는 식별 인증서의 경우, 가입자의 공개 키와 인증서의 일련 번호, 인증 기관명을 포함하고 있다. 인증 정보는 또한 상태 체킹 서비스(RM)로 보내진다. 일반적으로 이 RM은 인증서에 규정된 것과 동일할 것이다.
계층적 인증 시스템에 있어서, 각 인증 기관은 다른 CA가 자체 인증하며, 하나의 CA는 근원 인증 기관 CA-o가 인증한다. 각 인증 기관은 어떤 디렉토리(210)에서 발행하는 인증에 관한 적절한 정보를 발간한다. 인증 기관은 동일 또는 다른 디렉토리(210)를 사용할 수 있다.
CA 인증서(그의 페어런트로부터)는 가입자 인증서(204)에 대해 상기 열거된 것들에 대한 유사 속성들을 담고 있다. CA 인증서는 또한 페어런트 한계가 오직 가입자에게만 적용되는지 혹은 명명된 인증 기관의 모든 가입자의 총합 일일 볼륨에 적용하는지 여부를 규정하는 속성을 담고 있다.
도 7과 관련하여 본 발명의 양호한 실시예에 따른 신용 장치(230)는 부정 방지 수치 카운터(232)를 포함한다. 이 카운터는 어떤 값, 예를 들어 디지털 서명을 만들기 위해 사용될 때마다의 값을 단조롭게 증가한다. 또한 카운터의 현재 값은 신용 장치(230)가 서명한 각 서명 블록에서의 서명 속성값으로서 간직된다.
장치(또는 유저)의 각 서명을 순차적으로 넘버링한 다음, 신용 관리자에게 서명을 제출할 때 이 각각의 넘버를 수집함으로써, 디바이스의 부정 사용 및 위조 사용 또는 개인 서명키를 권한없이 사용하는 것을 검출할 가 있다. 개인 서명 키가 한 장치로부터 추출되면, 제조자의 장치 인증서를 수반하고 있으면 마치 그 장치에 의해서 신용 방식으로 발생된 것처럼 보이는 거래를 서명하는데 사용될 수 있다. 그러나, 장치 외부에서 사용될 때, 부적절하게 형성된 거래를 만드는데 사용될 수 있다.
여기서 기술된 서명 넘버링 방법은 장치 외부에서의 사용을 검출하는 것이 아니라 부정 방지 코팅등을 제거하여 얻은 적법 장치 서명키와 인증서를 이용하여 허위 장치의 재생 또는 위조를 검출할 수가 있다. 위조의 목표란 몇 개의 적법 장치와의 부정행위에 기초하여 많은 장치를 생산, 판매하는 것이다. 이처럼 각 서명과 함께 순차 번호를 필요로 함으로써 이 번호를 수집하여 비교하는 중앙 시스템에 의해서 확률 검출을 고려한다. 복제가 발생하거나, 순서를 벗어나 번호들이 수신되면(각 카운터를 상이한 베이스 값으로 설정하는 설정으로 인해), 시스템은 영향을 받은 장치 인증서를 검출, 조사, 취소할 수 있다.
이 방법은 신용 장치가 또한 카운터 값에 따라 각 서명에 시간 값을 놓을 수 있는 신뢰 시간 클록을 담고 있다면 강화된다. 이는 신용 관리자로 하여금 기준 일까지 입력되는 거래 서명을 분류하게 할 수 있으므로, 순서가 벗어난 현물 서명 넘버에 보다 쉽게 만들 것이다.
또 다른 변형으로서, 기대 번호 순서를 계산하도록 신용 관리자와 CA에게 공지된 시드(seed)를 가진 의사 랜덤 넘버 발생기(PRNG)를 이용하거나 기본 값으로 시작한 다음 특정 장치 제조자의 함수인 증액을 가산함으로써 서명 넘버를 발생할 수 있다.
예를 들면, 카운터(232)의 초기 시작값과 거래당 그의 증액은 장치가 인증될 때 장치 제조자(234)가 랜덤하게 설정할 수 있으며, 다음에 이 값은 장치(230)에서 장치 인증서(236)에서 다른 정보와 함께 결합될 수가 있다.
각 장치 제조자(234)는 상이한 카운팅 요소를 지정할 수가 있는데, 1이상의 소수가 좋으며, 카운터(232)의 증분은 이 요소가 곱해진 랜덤값이 되도록 제조시 설정 가능하다. 이처럼 예를 들면 보안 암호화 장치(230)의 세 제조자, 즉 M1, M2, M3, 다음에 M1은 요소 3으로 지정되고, M2는 요소 5로 , M3는 요소 7로 지정된다. 다음에 제조자 M1가 제조하는 각 장치에 대해, 랜덤 번호 R을 발생하고 카운터 (232)에 대한 증분을 "3×R"로 설정한다. 유사하게, 제조자 M2는 그의 장치에서 카운터의 증분을 랜덤수 5로 설정하고, 제조자 M3는 그의 증분을 랜덤 수 7로 설정한다. 증분을 결정하기 위해 사용된 랜덤 번호의 범위는 제한될 수 있다. 예를 들면 1 내지 200까지 제한될 수가 있으며, 소수를 배제할 수 있다. 초기 시작값은 또한 이 요소를 이용하여 결정될 수 있다.
증분 자체를 저장하는 대신에, 제조가 발행한 장치 인증서(236)는 단지 R을 결정하는데 사용된 랜덤 번호 발생기의 시드나 증분을 결정하는데 사용된 랜덤값 R을 저장할 필요가 있다(랜덤 넘버 발생 알고리즘이 알려지는 한).
장치(230)는 가입자의 개인키(238)의 카피(가입자의 인증서(204)와 디렉토리 (210)에 저장된 공개 키에 대응)를 담고 있다.
장치 제조자(234)는 근원 인증 기관 CA-o 하에서 인증 기관 계층에서 인증 기관 CA-m이 인증한 그 자체이다. 이처럼, 신용 장치(230)에서 장치 인증서(236)는 제조자의 공개 키(인증 기관 CA-m에 대한 디렉토리 210-m에 저장)를 이용하여 검증될 수 있다.
도 1 내지 8을 참조하자면, 가입자(202)가 거래를 하면, 가입자는 거래 상세 (242), 가입자의 인증서(204)의 카피(244)(인증 기관 CA-n이 발행한), 다른 관련 인증서 카피(246)를 담고 있는 메시지(240)를 발생한다. 다음에 가입자(202)는 디지털 서명(250)를 발생하도록 개인 키(238)를 이용하여 각종 서명 속성(248)과의 거래의 조합을 디지털 서명한다.
가입자의 신용 장치가 전술한 바와 같이 서명 카운터(232)와 시간 클록(239)를 담고 있다면, 다른 인증서는 장치 인증서(236)의 카피 등의 정보(카운터의 시작값과 증분이 결정될 수 있는)를 포함할 수 있고, 서명 속성(248)은 카운터(232)의 현재값을 포함해야만 한다. 장치 인증서의 카피는, 필요하다면 서명 속성(248)에 저장된 카운터(232)의 예외 값에 대해 체크하기 위해 나중에 사용된다. 통상 장치 인증서는 유저 키가 인증될 때 CA에 제출될 것이며, 그래서 그의 내용은 계약하는 CA 와 어느 RM 또는 글로벌 금지 서비스에서는 이미 공지된 것이다.
카운터의 예외값은 순서가 벗어난 값들과, 제조자가 발행할 수 있는 것에 대응하지 않는 상이한 거래 값들에서 사전에 알려진 값들과, (장치 인증서(236)의 정보에 기초한) 장치에 의해서 발행될 수 있는 것에 대응하지 않는 값들을 포함하고 있다. 거래(예를 들어 내부 타임 클록(239)으로부터의 시간값을 담고 있는 거래)가 타임스탬프 되었으면, 다음에 거래가 순서를 벗어난 제출되었을지라도 카운터의 값이 적법하게 순서를 벗어났는지 여부를 결정하는 것이 가능하다.
가입자의 개인 키(238)는 가입자의 인증(204)과 같이 가입자의 신용 장치 (230) 내에 저장되는 것이 바람직하다. 그러나 이들은 둘다 혹은 이들중 하나는 보안 컴퓨터나 어떤 다른 보안 저장 장치에 저장될 수 있다.
디자탈 서명(250)은 어는 허용된 공지의 방법으로 발생될 수 있다. 예를 들면, 서명은 RSA 또는 DSA를 이용하여 형성될 수 있다. 디지털 서명(250)과 서명 속성(248)은 첨부된 인증서(244,246)의 해시를 포함하는 PKCS-7 서명 블록, 서명자가 장치인지 여부에 관한 표시, 개인키에 대한 유일한 서명 번호(카운터값 232), 서명되었을 때를 나타내는 관련 타임스탬프(내부 시간 클록(239)로부터)를 포함할 수 있다. 카운터(232)를 구비한 보안 장치(230)의 경우, 서명번호는 그 카운터의 현재값이다.
2.B.1 의뢰 당사자는 거래를 수령한다.
의뢰 당사자(212)가 상기한 바와 같이 형성된 거래(214)를 수령하면, 얼마나 많은 정보가 거래(214)에 담겨있고, 신용 관리자(218)는 얼마나 많은 거래를 하길 원하는 지에 따라 많은 것을 할 수 있다.
도 9 와 관련해서, 의뢰 당사자(212)는 거래(214)를 수령하고(단계S200), 다음의 단계중 일부 또는 전부를 수행한다.
의뢰 당사자(212)가 거래(214) 전체를 신용 관리자(218)가 체크하기를 원한다면, 거래(214) 전체가 송신되는(단계 S210) 적절한 신용 관리자(218)의 주소를 결정함으로써 처리한다.
그렇지 않으면, 의뢰 당사자(212)는 거래(214)로부터 가입자의 인증서(242)와 다른 인증서(244)의 카피를 추출한다(S202). 이 인증서(242,244)의 일 또는 전체가 제시되지 않을 수 있음을 상기하라. 그들은 이전에 보내지거나, 디렉토리로부터 입수 가능하거나, 신용 관리자가 얻기 위해 남겨질 수 있다. 거래(214)는 가입자의 인증서(204)에 대한 적어도 식별 기준(예를 들어 발행자 명, 일련 번호)를 담고 있어야 한다.
이점에서 의뢰 당사자(212)는 거래(214) 자체를 추가로 유효화하거나 신용 관리자(218)로 하여금 거래(214) 전체를 체크하도로 남겨두고 어드레스 결정 단계(S210)로 바로 갈 수가 있다.
의뢰 당사자(212)가 거래(214)를 더 입증하기를 결심하면, 어느 미싱 인증서(missing certificate)를 검색한다(단계 S204). 미싱 인증서는 적절한 디렉토리(210)로부터 입수 가능하거나, 의뢰 당사자(212)는 이전 검색으로부터 그들의 카피를 간직할 수 있다. 이러한 인증서 검증 처리는 모든 모 인증서를 찾기 위해 각각의 제공된 인증서로부터 위쪽으로 작업하고, 공지의 양호한 근원 키쪽으로 작업함으로서 행해진다.
이처럼, 예를 들면, 도2의 가입자2가 서명한 거래(214)이고, 그 거래가 가입자2의 인증서만 담고있다면, 의뢰 당사자(212)는 인증서 발생자의 인증서(즉, CA-5의 인증서)를 입수하고, 다음에 CA-1의 인증서를 입수해야 한다. 한편, 도2의 가입자1가 서명한 거래이고, 가입자 CA-A, CA-2, CA-3, CA-4에 대한 인증서를 담고 있는 거래하면, 의뢰 당사자(212)는 가입자1의 서명을 검증하기 위해 보다 많은 인증서를 얻을 필요는 없다.
다시, 이 시점에서 의뢰 당사자(212)는 거래(214) 자체를 계속해서 검증할 수 있거나, 신용 관리자(218)에게 체크할 많은 거래(214)를 부여하면서 어드레스 결정 단계(S210)로 바로 갈 수가 있다.
모든 필요한 인증서를 얻었다면(단계 S202), 수령자는 근원으로부터 서명자쪽 아래로 작업하고, 아래로 작업중 인증서에서 정책 제어를 검증하면서 인증서 체인을 검증한다(단계 S206). 의뢰 당사자(212)는 메시지를 다시 고치고 베이스 서명자의 인증서에 대한 서명을 체크한다(단계 S208).
2.B.2 의뢰 당사자는 상태 서비스의 어드레스를 결정한다.
하나 이상의 신용 관리자(218)가 검증한 거래의 형태를 갖기 전에, 의뢰 당사자(212)는 어느 신용 관리자를 이용할지 결정해야만 한다. 각 가입자 인증서는 그 인증서가 체크될 수 있는 상태 체킹 서비스(신용 관리자(218))이 이름과 그의 디렉토리에 대한 적절한 어드레스중 어느 하나를 포함하거나, 의뢰 당사자(212)는 적절한 인증 기관(206)으로부터 그 정보를 입수하여야 한다. 이처럼, 인증서가 주어졌으면, 그 인증서의 형태를 검증하기 위해 어느 신용 관리자를 이용하는지를 결정하는 것이 가능하다.
따라서, 단계(S210)에서 의뢰 당사자(212)가 사전에 적어도 하나의 적절한 인증서를 입수하지 못했으면(단계 S202), 그 인증서가 체크될 수 있는 신용 관리자(218)의 이름(또는 신용 관리자의 등급)을 그 인증서로부터 결정한다.
한편, 의뢰 당사자가 이미 적어도 하나의 인증서를 입수했으면(단계 S202에서), 그 인증서를 체크할 수 있는 신용 관리자(218)(또는 신용 관리자의 등급)의 이름을 결정하기 위해 그 인증서를 이용한다.
의뢰 당사자가 거래와 관련된 모든 인증서를 입수했다면, 각 인증서에 대해 적절한 신용 관리자(218)를 결정한다.
2.B.3 의뢰 당사자는 메시지를 만든다.
거래(214)를 수령하여(단계 S200), 그것이 원하는 거래량으로 검증되었다면(단계 S202 내지 S208), 의뢰 당사자(212)는 다음에 하나 이상의 메시지(SGR, SCM, OLS 요청중 어느 하나)를 만들어 하나 이상의 신용 관리자(218)로 보내진다.
그러나, 어느 메시지(218)를 만들기 전에, 의뢰 당사자(212)는 그 메시지 (216)를 어느 신용 관리자(218)에게로 보낼 것인지를 결정하여야 한다. 하나 이상의 메시지(216)가 있을 수 있기 때문에, 복수 신용 관리자가 포함되었다면, 의뢰 당사자(212)는 얼마나 많은 신용 관리자를 포함하고 있는지를 우선 결정하여야 한다.
인증 기관(206) 또는 스폰서(208)가 인증서를 발행하면, 그 인증서는 인증서에서 이 인증서가 체크될 수 있는 상태 체킹 서비스(신용 관리자(218))를 규정하고 있다. 상태 체킹 서비스는 이름 또는, 제공자의 등급, 또는 다른 방법으로 규정될 수가 있다. 이처럼 인증서 발행자는 특정 신용 관리자(218)가 그의 인증서(그의 인증서에서 규정하는)를 검증할 수 있다는 것을 결정할 수 있거나, 그의 인증서가 어떤 요건(신용 관리자 등급에 의해서 규정된)과 부합하는 어느 신용 관리자(218)에 의해서 검증될 수 있게 한다.
의뢰 당사자(212)는 다음에 거래 검증을 위해 이용하는 상태 서비스(신용 관리자(218))의 어드레스를 결정하기 위해 상태 체킹을 필요로 하는 인증서를 분석한다(단계 S210).
메시지의 내용은, 의뢰 당사자(212)는 신용 관리자(218)가 해주기를 원하는 것에 달려있다. 처음에, 의뢰 당사자(212)는 거래 전체나 거래의 일부를 신용 관리자(218)에게 제공한다. 둘째, 의뢰 당사자(212)는 신용 관리자(218)에게 거래와 관련된 모든 인증서를 제공할 수 있거나 어떤 인증서 만에 대한 특정 식별자만을 제공할 있다. 셋째, 의뢰 당사자(212)는 거래 전체 또는 그의 어떤 형태만을 유효화하기 위해 신용 관리자(218)에게 질문할 수 있다.
의뢰 당사자(212)가 신용 관리자(218)에게 요청할 수 있는 각종 기능들은 다음을 포함한다.
(1) 인증서의 특정 식별자만이 주어졌다면, 그 인증서가 무효(CRL상에 열거된) 또는 일시 사용 중지로 되었는지를 체크한다
(2) 실제 일련의 인증서들이 주어졌다면, 그들이 무효 또는 일시 사용 중지되었는지를 체크한다.
(3) 인증서와 특별 인증서의 조합이 주어졌다면, 그것이 무효 또는 일시 사용 중지되었는지를 체크한다.
(4) 인증서들이 실제로 서로 검증하는지를 알기 위해 인증서 체인을 검증한다. 반복해서 디지털 서명 계산을 수행할 필요성을 배제하기 위해 사전 검증된 상태에서 RM이 인증서의 대부분을 저장할 수 있음에 주목하라.
(5) 상기한 (1) 내지 (4)와 같으나, 서명한 원래 가입자의 디지털 서명을 포함하는 모든 거래를 체크한다.
전술한 바와 같이, 메시지(216)는 (정보가 신뢰할 수 있음을 검증하기 위해 신용 관리자(218)에게 문의하고 메시지에 포함된 어떤 정보를 의뢰 당사자(212)가 의뢰 한다는 것을 신용 관리자(218)에게 통보한) SGR 또는, 의뢰 당사자(212)가 실제로 보증을 요청하지 않으며, 단지 요청받으면 보증이 주어진다는 표시를 제외하곤 SGR과 유사한 형태인)SCM 또는 OLG 요청중 어느 하나를 포함하는 각종 상이한 유형의 메시지중 하나일 수 있다.
메지시(216)가 SGR 또는 SCM이면, 의뢰 당사자(212)가 처음에 거래(214)로부터 결정하는 금전 값(신용 목적을 위한)을 포함한다. 거래(214)에서 금전 값이 제공되지 않았거나 혹은 의뢰 당사자가 제공된 것과는 상이한 값을 의뢰하길 원한다면(예를 들어 의뢰 당사자(212)는 어떤 양에 대해서 자체 보증한다면), 의뢰 당사자는 그에 따라 메시지(216)에서 금전값을 설정할 수가 있다. 그러나, 의뢰 당사자 (212)는 거래에 명시된 값을 초과하여 가입자의 최대 허용 한계를 고갈한 금전값을 기술하지 않도록 하기 위해, 거래 서명 속성은(248)은 거래의 실제 명시된 값을 포함하여야 하고, 메시지(216)는 서명 속성(248)을 포함함으로써 실제 명시된 값을 포함하여야 한다.
상태 체크를 원한다면, 상태 체크 비트가 메시지에서 설정되거나 메시지에서 금전 값이 0으로 설정된다. 상태 체크 비트는 의미론으로 데이터 값의 과적재를 피하기 위해 사용된다. 이 경우, 메시지(216)(SCM)는 각종 인증서의 상태 조합을 요청하기 위해 사용되나, 어느 보장을 구입하는데 사용될 수 없다.
메시지(216)(SGR 또는 SCM)는 다음을 담고 있다(다음의 순서가 필수적인 것은 아니다).
1. 의뢰 당사자(212)의 이름과 네트워크 어드레스
2. 복제 메시지(특히, RCM)가 거절될 수 있는 특정 순서 번호
3. 과금 목적(서명자 또는 스폰서가 지불하였을지라도)의 과금
서비스(224)를 갖는 계좌 정보
4. 허용된/잔류 신용 한계를 초과하면 연장 요청을 위한 선택 범위
5. 인증서 또는 인증서 특별 식별자의 리스트(예, 발행자 이름과 일련 번호)
6. 서명 순서 번호와 타임스탬프(거래(214)에서 존재한다면)
7. 체크된 메시지(거래(214))의 해시(hash)
8. (타임스탬프 서버(228)가 제공한)요청일과 요청 시간
9. 이 거랭에 대한 범주의 선택 리스트
10. 상태 체크가 고장일지라도 기록요청 또는 과신용 한계일지라도 기록요청
11. 신용 관리자 서비스의 공개키로 암호화된 기록 검색 패스워드
12. 메시지의 목적(보증 요청, 상태 체크 과금 도착 등)
13. 역할(의뢰 당사자)
14. 의뢰 당사자의 과금 서비스 인증서의 해시
15. 과금 서비스(222)에서 계좌를 수수료 부과하기 위한 의뢰 당사자의 서명
2.B.4 의뢰 당사자는 메시지를 보낸다
어드레스를 결정하고(단계 S210), 적절한 메시지를 만들었다면(단계 S212), 의뢰 당사자(212)는 요청한 총 기본 체킹 수수료와 신용값의 달러양 당 요청된 신용 총 보증을 결정한다(단계 S214).
메시지(216)가 만들어지면, 메시지는 적절한 신용 관리자(218)에게로 보내진다. 메시지(216)는 이송 메카니즘이 신용 관리자, 예를 들어 소켓, HTTP, e-메일 등에 대한 디렉토리 엔트리에서 규정된 것을 이용하여 보내진다.
2.B.5 신용 관리자에 의한 처리
1. 메시지 수신
의뢰 당사자(212)로부터 메시지(216) 수신 시(단계 S218), 신용 관리자(218)는 다음의 동작을 수행한다(도 10과 관련해서).
2. 메시지 신택스 검증
먼저, 신용 관리자(218)는 메시지(216)의 범용 신택스가 올바른지를 검증한다(단계 S220). 신택스가 올바른 것이 아니면, 신용 관리자(218)는 의뢰 당사자 (212)에게 통보하여 처리를 중지한다. 의뢰 당사자(212)는 올바르지 않은 신택스 메시지에 대한 요금을 청구받을 수 있다.
메시지(216) 신택스가 정확한 것이면, 의뢰 당사자(212)와 신용 관리자(218)가 같은 계좌를 갖는 동일 실체이면, 신용 관리자는 국부 저장된 공개 키로 의뢰 당사자(212)를 찾고, 메시지(216)를 해시하고, 의뢰 당사자의 서명을 검증한다.
의뢰 당사자(212)가 신용 관리자(218)가 가진 사전 설정된 계좌를 가지지 않으면, 신용 관리자는 어떤 통상의 방법에 의해 메시지(216)상의 의뢰 당사자(212)의 서명을 검증하여야 한다. 통상 의뢰 당사자의 공개 키를 규정하는 인증서의 체인을 검증한다.
3. 최소 수수료 결정
다음에, 신용 관리자(218)는 이러한 검증 거래에 대한 최소 수수료를 결정하여 의뢰 당사자의 계좌에서 가용한 펀드를 검증한다(단계 S222). 때때로 신용 관리자(218)느 거래 전체가 검증될 때까지 거래에 대한 완전한 수수료를 결정할 수 없다. 신용 관리자(218)와 과금 서비스(222)가 별도의 실체이면, 신용 관리자는 과금 서비스로 의뢰 당사자의 계좌에 요금 부과하거나 의뢰 당사자가 그들과 좋은 입장에 있고, 가용한 펀드 또는 신용을 가지고 있는지를 결정하기 위해 과금 서비스와 접촉한다.
4. 요청되는 것을 결정한다.
연속되는 신용 관리자(218)의 활동은 의뢰 당사자(212)가 메시지(216)에서 무엇을 요청하는 지에 달려있다. 신용 관리자(218)는 요청되는 것을 결정하고(단계 S224), 메시지를 유효화한다(단계 S226).
5. 메시지를 유효화한다.
가능한 한 신용 관리자(218)에게는 요청된 신용 한계에 따른 각종 인증서 및/또는 실제 인증서의 특별 식별자가 주어진다(메시지(216)에서). 신용 관리자 (218)는 그 인증서가 무효화 또는 일시중지 되었지 여부(즉, 인증서가 CRL상에 열거되어 있는지 여부)를 체크한다.
신용 관리자(218)는 우선 요청된 신용이 거래(214)값 보다 작거나 같은지를 결정하기 위해 체크하여야 한다. 거래의 서명 속성 블록(248)은 거래값을 포함하고 있고, 실제 서명과 함께 이책은 의뢰 당사자가 요청한 채무와 함께 신용 관리자에게 제공된다. 요청된 신용이 거래 값을 초과하면, 신용 관리자는 그 요청을 거절해야만 한다. 이 경우, 신용 관리자는 가입자(202)와 다른 요청당사자에게 통보한다.
이처럼 신용 관리자는 서명을 검증할 수 있고, 블록으로부터 가입자의 가용한 신용 한계를 이용하기 전에 가입자 선서 거래를 추출할 수 있다. 거래 전체가 제출되면, RM은 또한 그것이 서명 속성 블록에 포함된 거래 해시와 매칭하는 지를 해시할 수 있다. 서명 블록 또는 메시지 전체를 체킹하기 위한 처리는 일반적으로 보다 작은 값의 메시지에 대해서는 생략되는데, 의뢰 당사자가 제공한 선언 값들에 의존하는 것이 적절하다. 이 경우, 신용 관리자가 제공한 서명 보증 또는 다른 거래 보증은 의뢰 당사자에 의한 허위 진술이 있다면 간단히 피해서, 부정확한 값을 제출하는 것이 이익이 아니다.
메시지에 열거된 각 인증서(일련 번호에 의해서 또는 제공에 의해서)에 대해서, 신용 관리자(218)는 적절한 CRL, 즉 그 인증서의 발행자로부터의 CRL에 대한 인증서의 일련 번호를 체크한다. 인증서가 무효로 되거나 일시 정지상태이면, 신용 관리자는 인증서의 무효성에 주의하여 잔류 인증서로 계속한다. 어느 인증서가 무효이면, 거래 전체는 무효로 간주된다.
체크된 각 인증서에 대해서, 신용 관리자(218)는 발행자에게 그 인증서와 관련된 신용값과 그의 용도를 알린다(단계 S228). 이러한 통보는 상기 사전 승인된 양 이상의 거래당, 월, 일, 주, 시간 별로 행해질 수 있다.
6. 전체 신용 한계를 갱신한다.
신용 관리자(218)는 또한 하나 이상의 RM을 취하는 적절한 전체 채무 추적기 (220)로부터의 인증서가 유효한 현재의 누적 채무를 판독할 수 있다. 현재 누적 채무가 요청된 채무를 초과하면, 거래는 무효화되어 거절된다. 신용 관리자가 의뢰 당사자에게 한계 초과 보증 요청을 고려할 것인지를 통보한다. 그렇지 않으면, 현재 누적 채무와 요청된 채무는 그 인증서상의 한계를 초과하지 않으며, 누적 채무는 요청된 양을 반영하도록 갱신되어야 한다(단계 S230).
누적 채무가 동시 갱신될 가능성 때문에, 신용 관리자는 값을 판독하거나 갱신하기 전에 대응 채무 추적기와의 거래에 의해 사용된 모든 인증서에 대한 값에 대한 록(lock)을 얻을 필요가 있다. 대안적으로, 낙관적인 위탁 전략을 이용하고, 각 인증서가 처리될 때 새로운 값을 기록하고, 나중의 파산(한계 초과) 사건의 변화를 롤백(roll back)할 수 있다. 이러한 기록들의 갱신은 종래의 공지된 방법으로 수행될 수가 있다. 또한, 어떤 경우, 몇 개의 인증서만이 체크된 관련 채무를 갖는다. (가입자(202)의)최종 것이 밀착 감시한 가장 중요한 것이다.
어떤 경우, 신용 관리자(218)에게 거래 전체를 체크하도록 요청할 것이다. 이러한 경우, 신용 관리자는 거래와 관련된 모든 인증서를 입수하고, 그들의 유효성과 일관성을 체크하고, 그들을 요청된 채무 한계와 관련해서 상기와 같이 처리한다.
일단, 신용 관리자(218)가 특정 인증서의 상태를 결정하였으면, 신용 관리자 (218)는 그 인증서에 대한 기록을 만들 수 있다. 이 기록은 인증서의 상태와 관계없이 만들어 질 수 있다. 그 기록은 이 인증서에 따른 모든 인증서와 이 인증서가 의존하는 모는 인증서를 열거하고 있다. 이런식으로, 인증서의 체인이 하나의 룩업 테이블에서 검증될 수 있다. CRL이 수령되거나 특정 인증서가 무효(또는 일시 정지)가 됨을 결정할 때마다 적절히 체인을 무효화하면서 기록을 갱신할 수 있다.
신용 관리자는 또한 각 인증서에 의존하고 있는 모든 당사자를 기록한다. CRL이 처리될 때마다 혹은 신용 관리자가 특정 인증서가 무효화됨을 결정할 때마다, 신용 관리자는 1-2주의 주기내에서 그 인증서를 의뢰한 모든 당사자에게 통보할 수 있다. 이것은 때때로 "뒤돌아 보는 통지"라고 지칭되며, 거래전과 관련한 문제점, 예를 들어 서명자 키를 훔친 것을 발견하기 전에 탈취에 의해서 발행되고, 인증서 취소를 위해 CA에 보고한 부정 거래가 있을 수 있는 지를 취소 전 최근에 인증서를 믿은 당사자가 결정하는 것을 도울 수 있다.
메시지와 관련된 모든 인증서들이 수용 가능하다면, 각 인증서 상의 적절한 기간에 대한 신용 한계는 SGR에서 요청된 신용에 따라 증가된다.
7. 수수료 및 청구서 담당자를 결정
다음에 신용 관리자(218)는 각 인증서상에 수집된 보증료를 올리고 인증 기관명을 발행함으로써 보증료를 누적하는 동안에, 나중의 배치 처리를 위해 거래를 기록한다(단계 S232).
인증서가 수용 가능하지 않으면, 의뢰 당사자(212)(또는 가입자(202))는 기본 체킹료에 대해서 만 수수료 부과되고, 신용과 보증료는 적용하지 않는다.
8. 요청하면 메시지를 보관
메시지(216)가 보관을 요청하고 완전한 문서가 첨부된 다음, 문서는 리해시되고, 제출된 서명은 검증된다. 이 결과가 제출된 거래와 동일하지 않으면, 보관 요청은 거절되며, 동일하면 메시지는 보관된다(단계 S234).
다음에 의뢰 당사자(212)에게는 요청된 초기 보관 기간에 대한 요금이 청구되는데, 그 디폴트는 6월이다. 의뢰 당사자(212)는 연속 보관 기간에 대해 요금이 청구될 것이라는 통지를 받는다. 신용 관리자가 제공한 영수증은 사본, 거래의 해시가 포함되어 있고, 유저가 거래를 어느 곳에나 보관할 수 있도록 긴 "보관" 서명키(적어도 1800비트) 이용하여 서명된다. 그러나 RM 확인은 "원스텝 쇼핑" 협정으로서 거래를 저장하게 하는 것이 편리한다.
9. 서명 장치를 검증.
거래(214)의 서명자가 장치(또는 가입자 개인키를 제한한 장치)였으면, 신용 관리자(218)는 이 장치가 발생한 서명자의 이력에 의거하여 예외들을 체크한다(단계 S236, 장치를 검증). 신용 관리자는 발행자 명, 인증서 번호, 서명 번호 순서, 메시지 수신일 및 메시지 수신 시간과 함께 거래 기록을 저장한다.
일정 기간 후, 신용 관리자(218)는 거래를 분류하여 과거 거래의 일자값과 예외 순서 번호를 체크한다. 장치가 제조자의 특정 시작값들과 증가값을 가졌다면, 순서 번호가 체크되어 정확한 순서를 따른 것인지를 체크한다.
순서를 벗어난 값(상이한 거래에 대해 반복된 카운터값, 관련 타임스탬프에 관련한 혹은 선행값 이래의 설명되지 않은 큰 갭을 가진 벗어난 순서 등) 이 발견되면, 그 장치와 가입자에 대한 인증서는 즉시 무효로 되어야 한다. 그러므로 발생 인증 기관들은 그들이 유저와 장치 인증서를 적절한 CRL에 부가할 수 있도록 통지를 받는다. 신용 관리자(218)는 또한 장치 소유자/가입자, 발행 인증 기관 또는 스폰서, 장치 제조자, 법률 시행 당국에게 통지할 수 있다.
신용 관리자(218)는 채무 추적 서버(220)를 이용하여 장치 서명 번호의 현재 값을 판독하여 기록한다. 각 장치 인증서(236) 또는 각 가입자 인증서(204)는 채무 추적기(220)에서 대응 엔트리를 가질 수 있다. 신용 관리자는 서명을 처리할 때마다 전체 서명 번호를 갱신할 수 있다. 이런 식으로 복제 또는 부정 서명이 보다 신속하게 검출된다.
10. 보증 얻기
어떤 경우에 있어서, 신용 관리자(218)는 인증 기관이나 스폰서를 대신하여 또는 거래를 확인하는데 있어 위험을 떠안은 그 자신을 커버하기 위한 보험을 들 수 있다(단계 S238). 통상, 신용 관리자는 사전 설정된 기간과 조건 및 우대율에 대한 주체를 대신하여 작은 서명 보증 정책을 기록하도록 위임받은 하나 이상의 보증 회사의 위임 대리인일 것이다. RMR(영수증)은 신용 정도, 지불된 수수료를 열거하고 있고, 서명 보증을 보증하는 보증 회사의 이름을 선택적으로 열거할 수 있다.
11. 의뢰 당사자에 대한 신용 관리자의 응답
메시지(216)를 검증하였고(의뢰 당사자(212)가 요청한 정도), 적절한 당사자에게 수수료가 청구되어 통지되고, 적절한 보증서를 발행하거나 구입하고 필요한 기록을 저장하였다면, 신용 관리자(218)는 메시지(216)가 보내진 동일 방법, 예를 들어 소켓, HTTP, e-메일 등을 통해 의뢰 당사자(212)에게 디지털 서명하여 다시 보낸 신용 관리자 응답(RMR)(226)을 만들어서 보낸다. 영수증(226)은 의뢰 당사자(212)에게 보내기 전에 타임스탬프 서버(228)에 의해서 타임스탬프될 수 있다. 타임스탬프 서버는 상이한 물리적이고, 법적인 엔티티인 것이 바람직하며, 그 결과 하나 또는 다른 신용 관리자 또는 타임스탬프 서비스가 위태롭게 되었다면, 외관상 유효한 거래의 날짜를 소급하는 것은 적어도 불가능하다.
영수증(226)은 다음의 정보를 포함하고 있다.
1. 신용 관리자(218)의 실체
2. 이 영수증에 대한 특별 식별자(번호 순서)
3. 의뢰 당사자(212)의 실체(선택적으로 그의 주소)
4. 의뢰 당사자의 특별 메시지 번호 순서
5. 체크된 메시지의 해시
6. 처리 일자 및 시간(신고된 값)
7. 다음을 포함하는 요청 결과
ㆍ 인증서 상태 체크가 수용 가능한지 여부
ㆍ 총액이 요청 신용 한계 이내였는지 여부
ㆍ 메시시가 보관되었는지 여부, 보관되었다면 보관검색 식별번호
8. 어느 상태가 지불정지된 상태이면, 상태/이유 리스트는 인증서에 의하여 코드화 된다.
9. 의뢰 당사자가 요청한 신용 한계(제로일 수 있다)
10. 서명자(가입자(202))가 그의 한계 이상이면, 서비스
(신용 관리자 (218))가 한계 초과 예외 처리를 지원하는지 여부
11. 한계 초과 처리가 의뢰 당사자에 의해서 요청되었다면,
이를 위해 사용된 방법
12. 상태 체크 및 신용 한계가 수용 가능하면, 인증서에 의해서 지불된
수수료의 리스트가 체크되고, 총수수료가 가입자 및/또는 제 3 자에게
수수료 부과되며, 총 수수료는 의뢰 당사자 계좌로 요금 청구된다.
13. 메시지가 이전에 체크되었고, 가입자/스폰서가 돈이 떨어졌는지 여부
14. 상태 체크 서비스(218)의 서명
15. 타임스탬프 서버(228)의 서명과 서명 시간
2.B.6 상태 체크 수수료 고려
체크가 장애 일지라도 요청된 인증서 체크당 기본 수수료가 있을 수 있다. 어떤 경우, 제로 신용으로도 인증서가 허용 가능하다면 보다 높은 수수료가 있을 수 있다.
2.B.7 한계 초과 보증(OLG) 요청
의뢰 당사자(212)가 한계 초과 보증을 요청하면, 의뢰 당사자는 신용 관리자(218)에게 한계 초과 보증서(OLG)(메시지(216)로서)를 보낸다. OLG 요청은 거래(214)와 관련된 인증서에 명시된 신용 한계를 넘은 보증을 요청하기 위해 이용된다.
OLG 요청은 요청자의 이름 및 네트워크 어드레스, 이 OLG 요청에 대한 특별 식별자(번호 순서), 과금 목적의 과금 서비스 계좌 번호, 상태 체킹 서비스에 대한 인증서 발행자 명과 일련 번호의 리스트를 포함한다.
1) 서명 번호 순서(있다면)
2) 체크된 메시지의 해시
3) 한계 보장 수수료의 거래 가격
4) 요청일자 및 일시
5) 예탁 또는 과금 계좌를 부과하는 당사자의 서명
신용관리자(218)는 신용 관리자(218)가 의뢰 당사자가 요청한 한계 초과 신용 계좌를 승인하여 보증하는 것을 제외하곤, RMR 응답과 유사한 응답으로 OLG 메지에 응답한다.
2.B.8 의뢰 당사자에 의한 최종 처리
의뢰 당사자(212)가 신용 관리자(218)로부터 영수증(226)를 얻으면, 먼저 영수증(226)이 영수증(226)에 명시된 대로 의뢰 당사자(212)의 실체를 살펴봄으로써 정확한 의뢰 당사자(212)로 보내졌는지를 체크한다. 다음에, 의뢰 당사자(212)는 영수증(226)을 보낸 메시지(216)와 연계한다. 이러한 연계를 위해 의뢰 당사자 (212)는 영수증(226)에서 특별 메시지 식별자(번호 순서)의 값을 체크한다. 의뢰 당사자(212)가 영수증에 대응하는 메시지(216)를 찾지 못했거나, 혹은 영수증이 잘못된 의뢰 당사자에게 보내졌다면, 영수증 수령자는 의뢰 당사자에게 발견한 불일치를 통보하거나 간단히 그 영수증을 무시하고 아무 조치도 취하지 않는다.
영수증의 정확한 수령자가 결정되고, 그 영수증에 대응하는 메시지를 발견하였다면, 의뢰 당사자(212)는 신용 관리자의 서명을 검증하고, 신용 관리자의 처리의 결과를 결정하기 위해 영수증을 평가한다. 즉 의뢰 당사자(212)는 메시지(216)가 요청한 인증서 상태 체크를 패스했는지, 총액이 요청된 신용 한계내인지, 메시지가 보관되었는지, 메시지가 보관되었다면 의뢰 당사자는 보관 검색 식별 번호를 저장했는지를 결정하기 위해 영수증(226)을 조사한다.
다음에 의뢰 당사자(212)는 어드바이스로서 기능하는 영수증(226)을 떼어내어 저장한다. 영수증은 이러한 특정 의뢰 당사자에 관해서만 양호하며, 추가 서명 보증 수수료를 지불하지 않고 또 다른 당사자에 의해서는 신뢰될 수 없다. 이전 영수증이 제출된 경우, 신용 관리자는 동일 문서나 거래에 대해 다음의 의뢰 당사자에게 할인을 제공할 수 있다.
다음에, 영수증(226)은 상태 체크 및 신용 한계가 수용 가능함을 표시하면, 의뢰 당사자(212)는 과금 서비스(224)로 이 계좌로 청구된 수수료를 평가, 기록, 공제한다.
가입자(202)가 그의 한계를 넘었기 때문에 상태 체크를 실패하였으면, 의뢰 당사자는 신용 관리자(218)가 한계 초과 예외 처리를 지원하는 지를 영수증(226)으로부터 결정한 다음, 이러한 처리를 요청하는 지를 결정한다.
특정 거래(214)는 하나 이상의 신용 관리자(218)에게로 메시지를 보낼 것을 요청할 수 있다. 의뢰 당사자(212)는 거래(214)로 처리하는 지에 관해 최종 결정하기 전에 모든 신용 관리자가 영수증(226)과 함께 응답하도록 대기하여야 한다. 따라서, 의뢰 당사자(212)는 이 영수증/메시지 쌍과 관련된 거래에 대한 어느 미해결의 신용 관리자의 요청이 있는지를 결정하기 위해 체크한다. 그렇지 않다면, 의뢰 당사자는 가입자(202)와 함께 거래(214)를 계속할 수 있고, 그렇지 않으면 다른 신용 관리자로부터 거래(214)와 연관된 다른 메시지(216)로 응답을 계속한다.
모든 영수증(226)에 보고된 결과(특정 거래에 대응하는)에 기초하여, 의뢰 당사자(212)는 거래를 계속할 수 있다. 즉 모든 체크를 수행하고 보증 및 보험을 수신하였다면, 이제 실제로 거래에 의뢰하기 위해 진행한다.
2.C 유저 인증서의 형태
도 11 은 여기서 개시한 시스템과 함께 사용하기 위한 통상적인 서명자의 인증서의 구성요소들이다. 도시된 인증서는 ITU X.509 인증서이며, 추가 필드들은 X.509 버전 3에서 규정한 연장일 수 있다. 각각은 별도의 연장일 수 있거나 완전한 "신용 명세"는 복수의 내부 구성요소 또는 둘의 조합을 포함한 버전 3 연장일 수 있다.
도 11에 도시한 바와 같이, 신용 명세는 적어도 다음을 포함한다.
1. 신용이 어떤 명목상의 총액 이상으로 추천되었거나 보증되지 않음을 명시. 이 총액은 CA 또는 그의 보증자와 재보증자에게 높은 값이 과도한 위험을 취하지 않는다는 경험적 손실을 보여 주면 증가할 수 있다.
2. 발행 CA가 승인한 적어도 하나의 상태 체킹 서비스의 이름과 옵션적으로 네크워크 어드레스. X.500 디렉토리 룩업 시스템이 사용되면, 이름과 어드레스는 동일하다. 그렇지 않으면, 유효 네트워크 어드레스와 통신 수단을 규정할 필요가 있을 수 있다.
3. 상태 체크 메시지(SCM), 신용 보증 요청(RGR), 한계 초과 보증(OLG), (아래에 기술된)신뢰할 수 없는 기능을 포함하여 이 실시예에서 기술된 서비스들을 수행하기 위한 기본 수수료표. 여기서 의뢰 당사자는 자발적으로 주어진 서명을 신뢰하기 위한 어떤 또는 모든 그의 권리를 포기하는데 동의함으로써, 다른 거래에서 사용 가능한 현재 기간 동안 서명자의 신용 한계의 일부분을 자유롭게 한다.
4. 의뢰 당사자에게 서명 보증료를 지불할 것을 요구하는 대신에 송신자/서명자 혹은 또 다른 제 3 자(통상 서명자의 고용주 혹은 스폰서)중 어느 하나에게 서명 보증료를 청구하기 위해 상태 체크 서비스를 허용하는 옵션 필드. 이러한 특징을 이용하면, 상태 서비스는 서명 번호의 기록 또는 서명 값(또는 도출된 어떤 값)의 기록을 동일 또는 다른 의뢰 당사자가 한번 이상 제 3 자 과금 특징을 이용하지 못하게 유지한다. 즉, 상태 서비스는 특정 디지털 서명이 전에 체크되어 보증됨을 검출하고 스폰서 기금이낭비 될 수 있는 스폰서의 경비에서 그것을 다시 체크하는 어떠한 시도를 거절할 것이다.
5. 권한을 부여받으면, 의문의 인증서는 공개 키에 가입자를 연결하는 실체 인증서가 아니라, 여기서 참고문헌으로 인용되고 있는 발명의 명칭이 "상업 암호화 시스템에서 디지털 서명을 이용하기 위한 방법"인 미국 특허 출원 제 08/682,071 호에 기술된 바와같이 실체 인증서와 관련하여 가입자에 대한 어떤 특권이나 권위 를 주는 실체 인증서이다. 이것은 제 2 실시예의 서명 보증 영수증과 유사한 제 1 실시예의 "제 2 인증서"와는 혼동되지 않는다. 이러한 인증 기관은 또한 신용 관리자에 의한 관리를 필요로 하는 거래 한계의 관련 시스템을 가질 수 있으며, 그에 따라 전술한 바와 같이 동일한 혹은 유사한 일련의 "신용 명세" 에 그것을 부가할 것이다.
2.D 요청 견적
상태 체크 메시지는 또한 신용 서비스로 하여금 완전한 서명 보증 비용에 대한 견적을 발행하게 하는 그러나 실제로는 보증을 발행하지 않는 명시된 신용 정도와 함께 견적 요청 표시자를 포함하고 있다.
신용 관리자가 발행한 견적은 다음 서명 보증 요청과 관련하여 의뢰 당사자가 이용할 수 있는 특별 식별자를 포함하고 있다. 본래의 상태 체크 후 바로 신용 관리자가 보증 요청을 수신하면, 반복해서 상태 체크를 수행하는 일반 비용을 계산하지 않고 보증이 발행 가능하다. 또한, 견적은 체크를 다시 수행하지 않고 보증이 발행될 수 있는 동안에 기간을 규정할 수 있다. 일반적으로 견적은 이러한 기간 만료 후에도 유효하나, 상태 체크는 다시 상태 체크료를 초래하면서 또 한번 수행될 것이다.
2.E "비신뢰 기능"
신용 관리 시스템에서, 발행 CA는 통상 고정된 신용 한계를 소정 기간 동안 각 가입자에게 할당할 것이다. 예를 들면, 어떤 부수적인 조달 기관을 갖는 저레벨의 피고용자에게는 월당 $1,000의 신용 한계가 주어질 것이다. 그러나 서명 보증을 구입한 장차의 의뢰 당사자에 의해서 거래들이 체크된 후, 한가지 이유 혹은 또 다른 이유로 인해 경험하지 않은 많은 거래들이 있음으로써, 의문의 기간 동안 서명자의 허용된 신용 한계를 비운다.
월 단위 기간이 만료되면, 서명자는 단지 추가 일자를 대기하고, 그 후에 시스템은 그의 신용 한계를 다시 $1,000로 리셋한다. 그러나 서명자가 추가 거래를 수행하기 위한 요구와 대부분의 한계를 위탁했다면, 이것은 서명자로 하여금 중재없이 작업을 계속하게 하는데 불충분하다.
이러한 문제에 대한 간단한 해결책은 서명자/가입자에 대한 조정으로서 의뢰 당사자로 하여금 그의 단독 재량으로 의문의 거래를 더 이상 신뢰하지 않음을 명시하는 신용 관리자에게 서명된 거래를 보내게 함으로써, 가능한 비인증 거래에 대한 손해에 변상할 의무와 추가 노출의 신용 관리 시스템을 구제한다. 유저의 신용 한계는 비록 시스템이 상태 체크료와 서명 보증료의 일부를 계속 유지할지라도 완전히 다시 신용이 매겨질 수 있다.
연장으로서, 의뢰 당사자는 거래를 실행하기 위한 시도의 서명을 부분적으로 신뢰하나 거래는 결코 완료되지 않는다. 예를 들면, 커스터머는 "한계 주문"을 커스터머가 규정한 가격으로 주문을 실행하려고 하는 주식 브로커에게 보낼 수 있으나, 장의 가격 변동으로 인해, 결코 주문이 실행되지 않는데, 이는 가격 요건이 결코 맞지 않기 때문이다. 이 경우, 신용 관리 시스템은 비신용 서명을 이용하여 주문이 행해진 위험이나 위험에 노출됨으로써, 보증료의 어떤 요소는 얻어지나(거래료에 의해서 측정되고 거래가 원 상태로 돌려짐), 시스템은 위조된 거래에 기초하여 미지의 사람에게 보안을 전달함으로써 일어난 원금의 손실 위험에 노출되지 않는다.
각종 주요 거래 시스템에 대한 당사자들은 지불 정지된 거래에 대한 재신용 스케쥴에 앞서서 동의할 수 있거나, 의뢰 당사자들(예를 들어 주식 브로커)은 수수료들을 흡수하도록 선택할 수 있고, 유리한 거래로부터 다른 사업의 이득으로 유지함으로써 그들을 만회할 수 있다. 이러한 수수료의 재부과와 신용 구제 스케쥴은 신용 관리자 서비스가 제공하는 요소들이며, 신용 서비스나, 가입자나, 브로커의 인증서에서 나타날 수 있다.
"비신뢰" 거래는 의뢰 당사자가 특정 서명자로부터 수령하고, 보증이 발행된 특정의 이전 거래를 참조하고, 의뢰 당사자가 상태 서비스를 갖춘 계좌를 가지지 않는 경우, 첨부된 인증서와 함께 의뢰 당사자가 서명한 구 및 신규 신용 정도를 명시할 것이다. 상태 서비스는 현재 기간에 대한 서명자/가입자의 신용 한계에 대한 차이를 재신용할 것이다.
2.F 서명 보증 기간
여기서 기술한 디지털 서명을 위한 신용 관리 시스템에서, 보증 기간의 시작과 끝이 당사자들에 의해서 선택 가능한 디지털 서명의 보증을 기명하는 것이 바람직하다. 그 주 이유는 보증자들이 그들의 위험이 이러한 부가 수단에 의해서 적절히 감소되면 보증료의 비용을 줄일 수가 있기 때문이다.
일반적으로 디지털 서명에 대한 신용 위험의 최고위 레벨은 수령시 즉각적으로 오는데, 이는 합법적인 유저의 서명 장치로의 부적당하게 얻은 접근, 그의 동작 코드 또는 PIN 넘버의 지식과 함께 그것을 훔쳐서 얻은 비인가된 사람에 의해서 서명이 이루어질 수 있으나, 합법적인 유저가 그 절도를 검출하고 그들의 인증서가 무효임을 요청하도록 CA와 접촉하기에는 불충분한 시간이다. 진정 이러한 위험 간격은, 보증 기초 시스템에서 손실들을 상호 나누어 가짐으로써 가능한 위조 손실에도 불구하고 여기서 기술된 신용 관리 서비스는 시기 적절한 방법으로 교섭을 진행시키는 것이다.
a. 신용의 지연 시작
장차 의뢰 당사자가 실제로 거래를 의뢰하기 전, 몇 시간이나, 몇 일이나, 몇 주 동안 거래를 "홀드"하기 위한 위치에 있다면, 상태 서비스는 낮은 서명 보증료를 매기는 것이 가능한데, 이는 추정 서명자가 서명 장치의 절도 및 비인가 사용을 검출하여 보고할 보다 충분한 시간을 가지기 때문이다. 이러한 위험 절감 효과는 주기적인 서류나 전자 일람표의 일부로서 서명자/가입자에게 보고될 수 있는 신용 서비스로부터 의뢰 당사자가 보증을 얻을 때 최대가 될 것이다. 서명자가 비인가 거래를 안다면, 그것을 상태 서비스로 보고할 수 있고 다음에 실제로 그것을 의뢰하기 전에 의뢰 당사자에게 통지할 수 있다. 위험 절감 효과는 서명 장치가 빠져 있음을 발견하고 그것을 CA와 신용 서비스로 보고하기 위한 보다 충분한 시간이 적법의 유저에게 주어질 수 있기 때문에 1 시간 내지 2 시간 정도의 지연에 의해서 달성될 수 있다.
b. 신용 축소 테일
보증자는 짧은 보상 기간으로 위험을 책임지는 것을 좋아한다. 어떤 디지털 서명자는 긴 기간 동안 의뢰할 필요가 있다. 예를 들면 보호 행위나, 저당이나, 유언이나, 법률이나, 조약 등은 20년 이상 동안 검증가능하고 신뢰할 수 있게 존속할 필요가 있으며, 주요 상업 계약은 수십년까지 신뢰할 수 있어야 한다. 그러나 많은 양의 작은 거래들이 이루어져 몇 주 또는 몇 달내에 잊혀질 것이며, 인증 디지털 서명인 실제로 증거로서 필요치 않은데, 왜냐하면 이제는 서명자가 서명자의 인증을 부인하지 못하는 많은 다른 사실들이 존재하기 때문이다. 예를 들면, 상품 구매 또는 판매 계약이나 서비스 또는 재정 문서가 양측에서 완전히 수행되어 수개월이 지났다면, 의뢰 당사자는 나중에 위조나 사기의 주장에 대해서 보호받을 강한 필요성을 더 이상 느끼지 못할 수 있다. 그러므로, 의뢰 당사자는 신용 서비스로부터 짧은 보증 기간을 요청할 수 있거나, 어느 시점에 지불된 신용 보증료의 일부를 되찾기 위한 시도로 비신뢰 거래를 발행할 수 있다.
도 12 는 전술한 단락에서 기술한 위험, 시간, 비용을 고려한 것을 도시하고 있다. 가능할 때는 언제나, 세련된 의뢰 당사자는 그의 실제적인 노출만을 보증하려고 함으로써, 그의 보증료를 줄인다. 도시된 실시예에서, 의뢰 당사자는 보고되지 않은 위조의 위험기 이미 현저히 줄어든 후 시간 T1까지 거래를 의뢰할 필요는 없고, 시간 T2 이후 먼 장래에 "긴 테일" 보증 적용범위의 필요성을 배제한다. 서명 보증을 위해 지불된 프리미엄은 T1, T2로 레이블된 두 수직선 사이의 곡선 아래 영역에 비례한다.
c. 다단 신용 값 매김
많은 비즈니스 환경에서, 문서는 상이한 목적을 위해서 상이한 당사자에 의해서 복수회 신뢰 가능하다. 한 보기가 자산 재고 조사는 가능한 대부나 자금 조달을 예상하고 대주나 수여자에게 전달되어 재정 협정을 준비하는데 있어서 당사자가 신뢰하고, 협정 처리 요소로서 재정 협정하에서 보안 협의의 일부로서 인증되어 제출된 거래 협정이다. 또 다른 예가 구매 또는 리스 재원, 채무 보증, 라이센스 플레이트를 얻는 것을 신뢰한 차량 타이틀일 수 있다. 그러나 항상 어느 단계에서 거래가 지연되거나 중지될 가능성이 있다. 그러므로, 사전 정의된 다단계 거래의 환경에서, 신용 서비스는 동일하거나 상이한 당사자에게 발행된 동일 문서상의 동일 서명의 일련의 보증에 대한 할인 가격을 매길 수 있으며, 완료되는 단계에 따라 수수료청구할 수 있다.
상태 서비스에 대한 신용 요청 메시지는 특정 유형의 다단계 거래(예, 집 저당 협정)의 개시 및 계속을 식별하는 특별 식별자와 거래 등급을 포함하며, 특별 가격이 각 거래 단계에 대해서 혹은 세트로서 모든 단계에 대해서 매겨진다. 소정 단계에 대해 명시한 거래 영수증이 거래의 상이한 단계에 대해서 신뢰하였다면, 보장은 무효가 된다.
2.G 포트폴리오 위험 관리
또 다른 실시예에서, CA 또는 다른 스폰서는 신용 서버 데이터베이스로 허용된 서명자/가입자(속하는 회사나 그룹)의 활동을 기술하는 데이터 값의 어레이를 보내고, 신용 서버는 상태 체킹과 서명 보증(확인)에 대해 데이터 베이스로 보낸 거래에 응답하여 데이터 값을 독립적으로 관리한다.
예를 들면, 재정 제도가 상이한 유형의 재정 거래를 실행하기 위해 각종 그룹의 대리인을 이용할 수 있고, 각종 유형의 위험에 관한 회사 전체의 정책을 부과함으로써 그의 재정적인 위험을 제한할 수 있으며, 이러한 정책을 위반하는 거래의 특별 허용을 금하게 하거나 필요케 할 수 있다. 토상 회사의 신용과 위험 관리 부서는 이러한 한계를 밝히고 관리한다. 어떤 예들은 다음을 포함한다.
1. 한쪽 당사자가 미해결의 거래를 끝낼 수 없는 위험이 있는 "신용 위험"를 관리하기 위해, 회사는 각각의 한쪽 당사자와의 명백하지 않은 거래에 대한 최대 노출을 드러낼 것이며, 그 결과 한쪽 당사에게 빚진 또는 한쪽 당사자로부터의 현재 담보 또는 돈의 총액이 특정 값, 오천만$ 을 초과할 수 없다. 이러한 한계는 소정의 한쪽 당사자의 신용도 혹은 한쪽 당사자 등급의 증감을 새로운 정보로서 이용할 때 재조정 될 수 있다.
2. 갑작스러운 통화 가격 변동의 위험인 "통화 위험"를 관리하기 위해, 회사는 모든 한쪽 당사자에게 빚지거나 당사자로부터의 담보 또는 돈의 총액은 어떤 명시 값, 200만$를 초과할 수 없는 특정 외환으로 명명(일본의 엔과 같은)된다. 이러한 방법으로, 엔-달러 교환율이 크고 갑작스럽게 변화하면, 회사의 총 최대 위험이 미리 알려져서 조절된다.
3. 소정의 나라의 정부가 바람직하지 않은 경제 또는 법적인 정책(외부 소유 자산의 수용을 포함하는)을 부과하는 위험인 "정책적인 위험"를 관리하기 위해, 회사는 각 외국 경제(남아프리카 등)에 연결된 총 담보량이 어떤 명시 값, 백만 $을 초과할 수 없다는 것을 정할 수 있다. 이런식으로 남아프리카 정부가 갑작스럽게 모든 외국 자산을 강탈하고, 외국 빚의 지불을 거절하면, 회사의 총 최대 위험기 미리 알려져서 조절된다.
4. 재정 자산(주식, 또는 장기 채권)이 특정 지역(뉴잉글랜드, 러스트 벨트, 동부 유럽, 실리콘 벨리등) 또는 산업 유형(철강, 자동차, 항공, 화학, 컴퓨터 등)과 연관된 위험인 "지역 또는 산업 위험"를 관리하기 위해, 회사는 소정 지역 또는 산업과 연결된 담보 총액이 어떤 명시 값, 50억$를 초과할 수 없다는 것을 정할 수 있다. 이런 식으로 오일 가격이 4배올라서, 항공사 주식이 하락하면, 회사의 총 최대 위험이 앞서 알려져서 조절된다.
각각의 매일 거래가 설정됨에 따라, 각 유형의 위험 한계에 대한 회사의 미해결 노출은 다시 계산되어 다시 초기화됨으로서, 피고용자는 다른 거래로 들어갈 수 있다. 주기적으로, 극단 한계가 위험의 각 등급에서의 감지된 변동과 위험, 위험에 대한 회사의 자본 위치 및 욕구를 고려하여 검토되고 조절된다. 또한, 예외 또는 시스템 오버라이드는, 충분한 비즈니스 케이스가 추가 위험을 단기간에만 허용할 수 있도록 존재하면 회사에 대해 수동 또는 자동으로 행해진다.
전술한 위험들은 체크될 모든 거래의 데이터 내용과 함께 신용 서버에게 제공된다면 여기서 기술한 위험 등과 같이 신용 서버가 중심적이고 자동적으로 관리할 수 있다. 거래는 회사에 의해서 운영되거나 계약된 중앙 신용 서비스에 의해서 확인될 때까지는 무효이다. 주기적인(통상은 매일) 베이스에서, 회사는 현재 허가 제한과 함께 신용 서비스의 데이터베이스를 갱신하고, 매일 거래 흐름은 이 제한에 대해 작용한다. 물론 달러화에 대한 엔화 판매, 현금으로 제너럴 모터 주식을 판매 등과 같이 노출을 감소하는 어떤 거래들은 엔화와 자동차 산업에 대해 가용한 노출 한계를 증가할 것이다. 또한 거래에 대한 밤새의 결산은 한쪽 당사자 회사에게 빚졌거나 지불한 돈의 양을 축소함으로써, 일부 또는 모든 허용된 신용 한계를 릴리즈한다.
따라서, 신용 서버는 소정 회사에 대해 피고용자에 의해서 시작된 거래의 결과로서 발생된 위험 노출 한계를 관리하는데 필요한 정보를 저장하기 위해 수정된다. 회사는 정규 베이스에 대한 정보를 갱신하고, 신용 시스템은 신용 체킹을 위해 제시된 거래에 따른 가용 한계를 증감한다.
이 시스템은 한 회사뿐만 아니라 많은 회사에 대해서 모든 거래를 관리하기 위한 편리한 중앙점을 제공함으로써 사실에 기초하여 관리되는 많은 단편적인 시스템을 대체하고, 상태/신용 체킹 서비스에 의해서 연서되지 않으면 거래가 무효로 되지 않고 지불되지 않으므로 거의 100%의 컴플라이언스로 효과적으로 집행될 수 있기 때문에 큰 비용 절감을 가져오고 효율성이 증대한다.
시스템은 또한 통화 교환 조절을 실시하거나 특정 상품의 수입 또는 수출을 제한하는 것과 같은 정부 또는 무역 조직에 의해서 부과된 조절에 따라서 지역이나, 국가나, 민족 레벨로 경제적인 정책을 실시할 수 있다. 즉, 정부 실체나 무역 조직은 이전 회사 전체 시스템과 유사한 내용, 방향, 돈의 가치에 따른 거래 시 상이한 세금을 부과하려고 한다. 지정된 신용 서비스로부터의 영수증은 제어 시스템에 따르기 위한 모든 거래를 탐색하는데 필요하다. 신용 서버는 개발 도상국에서 부족한 외환 보유고를 보존하기 위해 설계된 일련의 한계를 실시한다.
이처럼, 전자 거래 시스템을 위한 신용 관리자가 제공된다. 당업자라면 기술된 실시예는 예증 목적이며 이에 제한되는 것은 아니고, 기술된 실시예 이외의 변형이 가능하며, 본 발명은 첨부된 청구범위에 의해서만 제한됨을 인지할 것이다.

Claims (61)

  1. 전자 거래 시스템에서 신용을 관리하기 위한 방법으로,
    (A) 인증 기관이, 가입자의 적어도 하나의 공개 키가 적어도 하나의 속성에 결합되었다는 입증을 표시하는 가입자의 전자 신호를 발행하는 단계와,
    (B) 발행된 입증에 관한 정보를 나타내는 전자 신호를 인증 기관에서 신용 서버로 전송하는 단계와,
    (C) 신용 서버가 발행한 입증에 관한 전송 정보를 유지하는 단계와,
    (D) 가입자가 거래를 형성하여 입증을 나타내는 전자 신호를 포함하는 거래를 의뢰 당사자에게 표시하는 전자 신호를 제공하는 단계와,
    (E) 의뢰 당사자는 가입자로부터 수령한 거래에 기초하여 보증 요청을 나타내는 전자 신호를 신용 서버로 보내는 단계와.
    (F) 신용 서버가 요청된 보증을 제공하는지 여부를 결정하는 단계에서, 상기 결정은 발행된 입증에 관한 정보와 요청된 보증에 기초해서, 그리고 상기 결정에 기초해서 행해지는 상기 결정 단계와,
    (G) 신용 서버가 의뢰 당사자에 대한 보증을 제공하는 허가 메시지를 나타내는 전자 신호를 의뢰 당사자에게 발행하는 단계를 포함하는 전자 거래 시스템의 신용 관리 방법.
  2. 제 1 항에 있어서,
    상기 입증은 신용 한계를 규정하며, 인증 기관이 신용 서버로 전송한 정보는 신용 서버가 상기 입증에 기초하여 보증을 제공할 수 있는지 여부를 제어하는 보증 파라미터를 나타내는 전자 신호를 포함하는 전자 거래 시스템의 신용 관리 방법.
  3. 제 2 항에 있어서,
    상기 보증 파라미터는 입증서에 규정된 신용 한계를 초과한 수용 가능한 신용 한계를 나타내는 전자 신호를 포함하며, 보증 요청은 규정된 신용 한계를 초과한 값에 대한 신용 요청이며, 상기 신용 서버가 요청된 보증을 제공하는지 여부를 결정하는 단계(F)는 (F1) 요청된 신용이 수용 가능한 신용 한계를 초과하는 지를 결정하는 단계를 포함하는 전자 거래 시스템의 신용 관리 방법.
  4. 제 3 항에 있어서,
    (H) 신용 서버가 입증서와 연관된 누적 채무를 추적하는 단계를 더 포함하며, 상기 단계 (F1)는 (F2)요청된 신용이 수용 가능한 신용 한계를 초과하는 누적 채무를 야기하는 지를 결정하는 단계를 포함하는 전자 거래 시스템의 신용 관리 방법.
  5. 제 2 항에 있어서,
    요청된 보증은 또 다른 인증서가 정확한 것인 지에 관한 것이고,
    상기 단계 (F)는, (F1) 신용 서버가 다른 인증서의 현재의 유효성과 신뢰성을 체크하는 단계를 포함하며,
    상기 단계(G)는, 신용 서버는, 다른 인증서가 정확한 것임을 인증하는 허가 메시지를 나타내는 전자 신호를 발행하는 단계를 포함하는 전자 거래 시스템의 신용 관리 방법.
  6. 제 5 항에 있어서,
    인증서의 체인에 따라 다른 인증서의 디지털 서명을 검증하는 단계와,
    요청된 보증이 보증 파라미터내에 있는지를 체킹하는 단계를 포함하는 전자 거래 시스템의 신용 관리 방법.
  7. 제 2 항에 있어서,
    요청된 보증은 또 다른 인증서의 신뢰성에 대한 것이며,
    상기 단계(F)는 신용 서버가 다른 인증서의 신뢰성을 체킹하는 단계를 포함하며,
    상기 단계(G)는 (G1) 신용 서버가 다른 인증서의 신뢰성에 대해 입증하는 허가 메시지를 나타내는 전자 신호를 발행하는 단계를 포함하는 전자 거래 시스템의 신용 관리 방법.
  8. 제 7 항에 있어서,
    상기 단계(F1)는,
    인증서의 체인에 따라 다른 인증서의 디지털 서명을 검증하는 단계와,
    요청된 인증이 보증 파라미터 내에 있는지를 체킹하는 단계를 포함한는 전자 거래 시스템의 신용 관리 방법.
  9. 제 2 항에 있어서,
    요청 보증은 또 다른 인증성의 유효성에 대한 것이며,
    상기 단계(F)는, (F1) 신용 서버가 다른 인증서의 현재 유효성을 체킹하는 단계를 포함하며,
    상기 단계(G)는, (G1) 신용 서버가 다른 인증서의 유효성에 대해 입증하는 허가 메시지를 나타내는 전자 신호를 발행하는 단계를 포함하는 전자 거래 시스템의 신용 관리 방법.
  10. 제 9 항에 있어서, 상기 단계(F1)는,
    다른 인증서가 일시 정지되거나, 무효이거나, 만료되었는 지를 결정하는 단계와,
    요청된 보증이 보증 파라미터 내에 있는지를 체킹하는 단계를 포함하는 전자 거래 시스템의 신용 관리 방법.
  11. 제 2 항에 있어서,
    요청된 보증은 대리인의 허가 보증에 대한 것이고
    상기 단계(F)는 신용 서버가 신뢰성에 대해 입증하는 봉함 허가 메시지를 가진 에이전시의 문서를 나타내는 전자 신호를 리턴하는 단계를 포함하는 전자 거래 시스템의 신용 관리 방법.
  12. 제 11 항에 있어서, 에이전시의 문서는 위임장을 포함하는 전자 거래 시스템의 신용 관리 방법.
  13. 제 2 항에 있어서,
    요청된 보증은 사람의 신임을 보증하는 것에 대한 것이고,
    상기 단계(F)는 신용 서버가, 일람표의 신뢰성에 대해 입증하는 봉함 허가 메시지를 나타내는 전자 신호를 가지고 사람의 신임에 관한 라이센싱 또는 직업 주체에 의한 일람표를 리턴하는 단계를 포함하는 전자거래 시스템의 신용 관리 방법.
  14. 제 2 항에 있어서,
    요청 보증은 엔티티의 실체 및/또는 양호한 지위의 보증에 대한 것이고,
    상기 단계(F)는, 신용 서버는, 엔티티가 존재함을 표시하는 엔티티가 결합된 공개 오피스에 의한 진술을 나타내는 전자 신호를 리턴하는 단계를 포함하며, 공개 오피스는 양호한 지위에 있고, 비즈니스를 행하기 적격이며, 진술은 진술서의 신뢰성에 대해 입증하는 허가 메시지에 포함되어 있는 전자 거래 시스템의 신용 관리 방법.
  15. 제 2 항에 있어서, 요청된 보증은 채무의 이행 보증에 대한 것이고,
    상기 단계(F)는,
    신용 서버가 지불 보증의 진술을 나타내는 전자 신호를 발행하는 단계를 포함하고, 진술은 진술서의 신뢰성에 대해 입증하는 허가 메시지에 포함되어 있는 전자 거래 시스템의 신용 관리 방법.
  16. 제 1 항에 있어서, 신용 서버와 의뢰 당사자는 신용 서버가 허가 메시지를 발행하기 전에 계약에 들어가는 단계를 포함하는 전자 거래 시스템의 신용 관리 방법.
  17. 제 16 항에 있어서, 의뢰 당사자가 요청한 후에 계약에 들어가는 전자 거래 시스템의 신용 관리 방법.
  18. 제 2 항에 있어서, 거래는 디지털 서명을 나타내는 신호를 포함하며, 보증 파라미터는 특정 디지털 서명에 대해 발행될 수 있는 최대 보충 보증을 나타내는 전자 신호를 포함하는 전자 거래 시스템의 신용 관리 방법.
  19. 제 2 항에 있어서,
    보증 파라미터는,
    단일 허가 메시지로 발행될 수 있는 최대 보충 보증과,
    어느 특정 의뢰 당사자에게 발행될 수 있는 최대 보충 보증과,
    하나 이상의 특정 시간 간격 동안에 발행될 수 있는 최대 보충 보증과,
    입증에 관해 발행될 수 있는 허가 메시지의 최대 수와,
    허가 메시지가 유효하게 유지하는 최대 시간과,
    특정 거래 유형에 대해서 유효한 허가 메시지에 열거될 수 있는 최대 신용 한계와,
    보충 보증에 대한 베이스를 제공하기 위해 의뢰 당사자의 요청과 함께 의뢰 당사자가 제출할 수 있는 특정 정보와,
    가입자가 선불한 보충 보증 및 선불된 보증이 허가 메시지에서 어떻게 발행될 수 있는 지에 관한 제한의 총액과,
    허가 메시지에 대한 의뢰 당사자의 요청이 허여 되기 전에 의뢰 당사자에게 발행될 허가 메시지에 대해 신용 서버에 의한 보충 보증의 발행을 가입자가 승인한다는 요건과,
    신용 서버에서 인증 기관으로 보내진 리포트를 트리거하는 임계치와,
    신용 서버가 입증에 대해 발행된 보충 보증의 범위에 대해 인증 기관으로 보고되는 빈도와,
    특정 당사자에 대한 입증서에 접근 또는 개시 내용을 제한하는 제한을 나타내는 신호와,
    가입자 외에 추가 당사자가 서명한 거래가 누가 추가 당사자이고 그들중 몇 명이 서명하여야 하는 지를 선택적으로 규정하는 요건과,
    서명한 추가 당사자의 수와 식별에 기초하여 발행될 수 있는 보충 보증의 규모량과
    입증의 유효성에 관한 정보 들중, 적어도 하나를 나타내는 전자 신호를 포함하는 전자 거래 시스템의 신용 관리 방법.
  20. 제 19 항에 있어서, 보증 파라미터는 특정 기간에 제한될 수 있는 전자 거래 시스템의 신용 관리 방법.
  21. 제 20 항에 있어서, 특정 기간은 입증이 유효한 전체 기간인 전자 거래 시스템의 신용 관리 방법.
  22. 제 19 항에 있어서, 특정 정보는 의뢰 당사자에게 약속한 어떤 특정 등급, 거래 유형의 명세, 제 2 서명을 나타내는 전자 신호를 포함하는 전자 거래 시스템의 신용 관리 방법.
  23. 전자 거래 시스템으로,
    전자 거래 시스템의 가입자에 대한 입증을 표시하는 전자 신호를 발행하는 인증 기관으로, 상기 입증은 가입자의 적어도 하나의 공개키를 적어도 하나의 속성에 결합하는 입증을 나타내는 상기 인증 기관과,
    인증 기관에 연결 가능하고 인증 기관이 발행한 입증에 관한 정보를 표시하는 전자 신호를 인증 기관으로부터 수신하는 신용 서보로, 신용 서버는 의뢰 당사자로부터의 요청 메시지를 수신할 때, 거래 기초 정보를 포함하는 상기 요청 메시지와, 의뢰 당사자에 대한 허가 메시지를 표시하는 전자 신호를 발행하며, 상기 발행은 인증 기관이 제공한 정보와 의뢰 당사자가 제공한 거래 기초 정보에 의거하는 상기 신용 서버를 포함하는 전자 거래 시스템.
  24. 제 23 항에 있어서, 적어도 하나의 다른 당사자가 신용 서버에 접속 가능하며, 신용 서버는 의뢰 당사자에 대한 허가 메시지를 표시하는 전자 신호를 발행하기 전에 허가 메시지를 표시하는 전자 신호를 다른 당사자에게 제공하는 전자 거래 시스템.
  25. 제 23 항에 있어서, 신용 서버는, 의뢰 당사자에게 허가 메시지를 발행하기 전에 허가 메시지를 디지털 서명하는 전자 거래 시스템.
  26. 인증 기관이 가입자에 대한 디지털 인증을 표시하는 전자 신호를 발행하는 전자 거래 시스템에서, 가입자의 인증서를 자동 교체하기 위한 방법으로, 가입자에 의해
    (A) 새로운 키 쌍의 인증서에 대한 대기 신청을 만드는 단계와,
    (B) 개인 키로 대기 신청을 디지털 서명한 다음, 공개 키를 파기하는 단계와,
    (C) 대기 신청에 대해서만 유효한 거래 인증서에서 개인 키에 대응하는 공개 키의 기능을 표시하며, 거래 인증서를 인증 기관에 전송하는 단계와, 인증 기관에 의해
    (D) 거래 인증서를 표시하는 전자 신호를 보유하는 단계와, 계속해서
    (E) 가입자는 대기 신청을 표시하는 전자 신호를 인증 기관으로 보내고,
    (F) 인증 기관은 거래 인증서를 참조하여 대기 신청에 대한 디지털 서명을 검증한 다음에, 검증이 성공적이면,
    (G) 대기 신청에서 표시된 공개 키를 열거하는 새로운 인증서를 표시하는 전자 신호를 발행하는 단계를 포함하는 가입자의 인증서 자동 교체 방법.
  27. 가입자가 인증 기관이 발행한 디지털 인증서를 가진 전자 거래 시스템에서 신용을 관리하기 위한 방법으로, 의뢰 당사자에 의해,
    가입자로부터 가입자의 적어도 하나의 인증서에 관한 정보를 포함하는 거래를 표시하는 전자 신호를 수신하는 단계와,
    거래로부터 인증서 정보에 기초하여 의뢰 당사자가 의뢰하는 거래의 값을 규정하는 메시지를 만드는 단계와,
    상기 메시지를 표시하는 전자 신호를 의뢰 당사자가 의뢰하는 거래 값에 대한 보증을 표시하는 신용 서버로 송신하는 단계를 포함하는 전자 거래 시스템의 신용 관리 방법.
  28. 제 27 항에 있어서,
    상기 메시지 송신 단계에 응답하여 신용 서버로부터 보증인을 표시하는 전자 신호를 수신하는 단계와,
    보증인 정보에 의거하여 가입자와의 거래를 계속하는 단계를 더 포함하는 전자 거래 시스템의 신용 관리 방법.
  29. 가입자가 인증 기관이 발행한 디지털 인증서를 가진 전자 거래 시스템에서 신용을 관리하기 위한 방법으로, 신용 서버는,
    당사자로부터의 당사자가 의뢰하려는 거래 값을 규정하고, 거래 값에 대한 보증을 요청하며, 거래로부터 도출된 인증서 정보를 포함하는 신용 요청 메시지를 표시하는 전자 신호를 수신하는 단계와,
    거래값에 대한 보증을 제공하는 지를 결정하는 단계와,
    신용 서버가 거래값을 보증하는 지의 표시를 포함하는 보증인을 표시하는 전자 신호를 의뢰 당사자에게 송신하는 단계를 포함하는 전자 거래 시스템의 신용 관리 방법.
  30. 제 29 항에 있어서,
    상기 결정 단계는, 거래와 관련된 인증서들이 무효이거나 일시 정지되었는 지를 결정하기 위한 단계를 더 포함하는 전자 거래 시스템의 신용 관리 방법.
  31. 제 30 항에 있어서,
    인증서의 실제 신용 한계를 표시하는 전자 신호를 인증 기관으로부터 수신하는 단계와,
    실제 신용 한계를 저장하는 단계와,
    요청된 총액이 실제 신용 한계를 초과하는 지를 결정하는 단계를 포함하는 전자 거래 시스템의 신용 관리 방법.
  32. 제 31 항에 있어서, 인증 기관에 대해 누적 채무를 유지하기 위한 단계를 더 포함하는 전자 거래 시스템의 신용 관리 방법.
  33. 전자 거래 시스템에서 신용을 관리하기 위한 방법으로, 인증 기관에 의해서,
    진술된 신용 한계를 규정하는 인증을 표시하는 전자 신호를 가입자에게 발행하는 단계와,
    인증서에 대한 실제 신용 한계를 표시하는 전자 신호를 신용 서보로 전송하는 단계를 포함하며, 실제 신용 한계는 진술된 신용 한계와는 상이한 전자 거래 시스템의 신용 관리 방법.
  34. 가입자가 디지털 인증서를 갖는 전자 거래 시스템에서 신용을 관리하기 위한 방법으로, 의뢰 당사자에 의해서,
    가입자로부터의 그 가입자의 적어도 하나의 인증에 관한 정보를 포함하는 거래를 표시하는 전자 신호를 수신하는 단계와,
    상기 거래로부터의 인증서 정보에 기초하여, 의뢰 당사자가 의뢰하려는 거래의 형태를 규정하는 메시지를 표시하는 전자 신호를 생성하는 단계와,
    의뢰 당사자가 의뢰하려는 거래의 형태에 대해 보증을 요청하는 신용 서버로 상기 메시지를 표시하는 전자 신호를 송신하는 단계를 포함하는 전자 거래 시스템의 신용 관리 방법.
  35. 제 34 항에 있어서,
    신용 서버가,
    상기 메시지를 송신하는 단계에 응답하여 신용 서버로부터의 응답 수령을 표시하는 전자 신호를 수신하는 단계와,
    응답 수령 정보에 기초하여 가입자와의 거래를 계속하는 단계를 더 포함하는 전자 거래 시스템의 신용 관리 방법.
  36. 제 34 항에 있어서,
    가입자의 인증서 일부는 수수료와 관련이 있으며, 신용 서버가,
    거래와 관련된 인증서의 수수료에 기초하여 그의 서비스에 대한 수수료를 확인하는 단계를 더 포함하는 전자 거래 시스템의 신용 관리 방법.
  37. 제 36 항에 있어서, 상기 수수료는 사용료, 보증료, 룩업 수수료를 포함하는 전자 거래 시스템의 신용 관리 방법.
  38. 제 35 항에 있어서, 인증서 상태 체크와 응답 수령을 요청하는 메시지는 인증서 상태 체크가 수용 가능한 지를 표시하는 전자 거래 시스템의 신용 관리 방법.
  39. 제 35 항에 있어서, 상기 수령은 의뢰 당사자가 의뢰하려는 거래의 형태를 신용 서버가 보증하는 지를 표시하는 전자 거래 시스템의 신용 관리 방법.
  40. 제 34 항에 있어서, 의뢰 당사자가 의뢰하려는 거래의 형태는 금전값을 규정하고, 상기 수령은 신용 서버가 금전 값에 대한 거래를 보증하는 지를 표시하는 전자 거래 시스템의 신용 관리 방법.
  41. 제 40 항에 있어서, 상기 신용 서버는 거래와 관련된 인증서에 규정된 정보에 대한 그의 보증을 기초하는 전자 거래 시스템의 신용 관리 방법.
  42. 가입자가 디지털 인증서를 가진 전자 거래 시스템에서 신용을 관리하기 위한 방법으로, 신용 서버에 의해,
    당사로부터의 거래로부터 도출된 인증서 정보를 포함하는 메시지를 표시하는 전자 신호를 수신함으로써, 거래의 형태에 대한 보증을 요청하는 단계와,
    거래의 형태에 대한 보증을 제공하는 지를 결정하기 위해 메시지의 정보를 확인하는 단계와,
    신용 서버가 거래의 형태를 보증하는 지의 표시를 포함하는 응답 수령을 표시하는 전자 신호를 의뢰 당사자에게 송신하는 단계를 포함하는 전자 거래 시스템의 신용 관리 방법.
  43. 제 42 항에 있어서,
    상기 확인 단계는 거래와 관련된 인증서가 무효이거나 일시 정지되었는 지를 결정하는 단계를 전자 거래 시스템의 신용 관리 방법.
  44. 제 43 항에 있어서,
    메시지에 포함된 인증서 정보는 거래와 관련된 인증서에 대한 특별 식별자를 포함하며, 상기 결정 단계는 인증서 정보를 담고 있는 적어도 하나의 리스트상의 특별 인증서 식별자를 룩업하는 단계를 포함하는 전자거래 시스템의 신용관리방법.
  45. 제 43 항에 있어서, 상기 결정 단계는, 인증서에 관한 정보를 사전에 입수하여 보유한 정보에 기초하여 수행되는 전자 거래 시스템의 신용 관리 방법.
  46. 제 43 항에 있어서,
    보증이 요청되는 거래의 형태는 금전 신용 값이며, 거래와 관련된 적어도 한 신호는 금전 한계를 규정하며,
    상기 확인 단계는, 금전 신용 값은 상기 신호에서 규정된 금전 한계내인 지를 결정하는 단계를 더 포함하는 전자 거래 시스템의 신용 관리 방법.
  47. 제 46 항에 있어서,
    인증서에 대한 현재 누적 금전 채무 값을 얻기 위한 단계와,
    금전 신용 값과 현재 누적 금전 채무의 합이 규정된 금전 한계를 초과하는 지를 결정하는 단계와,
    이 결정 단계에 기초하여, 현재의 누적 금전 채무를 갱신하는 단계를 더 포함하는 전자 거래 시스템의 신용 관리 방법.
  48. 전자 거래 시스템에서 신용을 관리하기 위한 방법으로,
    인증 기관이 인증서를 표시하는 전자 신호를 가입자에게 발행하는 단계와,
    인증서와 관한 정보를 표시하는 전자 신호를 인증 기관으로부터 신용 서버로 전송하는 단계에서, 상기 정보는 인증서에 대한 특별 식별자와 인증서에 대한 실제 신용 한계를 포함하는 상기 전송 단계와,
    가입자가 인증서에 기초하여 거래를 표시하는 전자 신호를 형성하여 그 거래를 의뢰 당사자에게 전송하는 단계와,
    의뢰 당사자가 신용 요청 메시지를 표시하는 전자 신호를 거래에 관여하는 신용 서버로 송신하는 단계와,
    신용 서버가 신용 요청 메시지의 정보를 체킹하는 단계와,
    상기 체킹에 기초하여, 보증으로서 거래 인증서를 표시하는 전자 신호를 의뢰 당사자에게 발행하는 단계를 포함하는 전자 거래의 신용 관리 방법.
  49. 제 48 항에 있어서, 인증서는 제로인 진술 신용 한계를 포함하는 전자 거래의 신용 관리 방법.
  50. 제 48 항에 있어서, 인증서는 신용 서버가 그 인증서를 체크하면 인증서에 대한 의뢰가 이루어짐을 명시하는 전자 거래의 신용 관리 방법.
  51. 제 50 항에 있어서, 인증서는 신용 서버를 규정하는 전자 거래의 신용 관리 방법.
  52. 제 50 항에 있어서, 신용 서버가 거래 인증서를 디지털 서명하는 단계를 더 포함하는 전자 거래의 신용 관리 방법.
  53. 제 50 항에 있어서,
    신용 서버에 의해서,
    거래를 표시하는 전자 신호를 적어도 한 다른 당사자에게 전송하는 단계와,
    또다른 당사자로부터 거래 인증서를 표시하는 전자 신호를 수신하는 단계와,
    거래 인증서를 디지털 서명하는 단계를 더 포함하는 전자 거래의 신용 관리 방법.
  54. 제 53 항에 있어서, 다른 당사자가 거래 인증서를 디지털 서명하는 단계를 더 포함하는 전자 거래의 신용 관리 방법.
  55. 제 48 항에 있어서, 신용 요청 메시지는 의뢰 당사자가 의뢰하려는 거래 값을 규정하는 전자 거래의 신용 관리 방법.
  56. 제 55 항에 있어서, 상기 체킹 단계는, 규정된 총액이 인증서의 실제 신용 한계를 초과하는 지를 결정하는 단계를 포함하는 전자 거래의 신용 관리 방법.
  57. 제 27 항 내지 56 항중 어느 한 항에 있어서, 인증서는 시간 기준 인증서인 전자 거래의 신용 관리 방법.
  58. 제 1 항 내지 18 항중 어느 한 항 또는 제 23 항 내지 25 항중 어느 한 항에 있어서, 상기 허가 메시지는 제 2 인증서를 포함하는 전자 거래의 신용 관리 방법.
  59. 제 42 항에 있어서, 상기 확인 단계는 거래와 관련된 인증서가 거래 시각에 대해서 유효한지를 결정하는 단계를 더 포함하는 전자 거래의 신용 관리 방법.
  60. 제 26 항에 있어서, 공개 키의 기능은 공개키, 공개 키의 암호화, 공개 키 자체의 해시(hash)중 하나인 전자 거래의 신용 관리 방법.
  61. 제 46 항에 있어서, 거래와 관련된 신호는 적어도 하나의 인증서를 포함하는 전자 거래의 신용 관리 방법.
KR1019997005309A 1996-12-13 1997-12-11 전자 거래 시스템을 위한 신용 서버 KR20000069468A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US8/767,257 1996-12-13
US08/767,257 US5903882A (en) 1996-12-13 1996-12-13 Reliance server for electronic transaction system

Publications (1)

Publication Number Publication Date
KR20000069468A true KR20000069468A (ko) 2000-11-25

Family

ID=25078951

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019997005309A KR20000069468A (ko) 1996-12-13 1997-12-11 전자 거래 시스템을 위한 신용 서버

Country Status (9)

Country Link
US (3) US5903882A (ko)
EP (1) EP0965111A2 (ko)
JP (2) JP4704523B2 (ko)
KR (1) KR20000069468A (ko)
CN (1) CN1244936A (ko)
AU (1) AU5515398A (ko)
BR (1) BR9714400A (ko)
CA (1) CA2274897A1 (ko)
WO (1) WO1998026385A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000024037A (ko) * 2000-01-14 2000-05-06 박치흥 전자상거래에서의 제3자거래보증
KR20020003759A (ko) * 2000-07-03 2002-01-15 김효철 통신 네트워크를 이용한 인증처리 방법
KR100450561B1 (ko) * 2001-08-10 2004-09-30 골드비바 주식회사 결제카드를 이용한 전자상거래 방법 및 그 시스템

Families Citing this family (494)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE152539T1 (de) * 1994-02-08 1997-05-15 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6985888B1 (en) * 1995-08-21 2006-01-10 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US6766450B2 (en) 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US7337315B2 (en) * 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6353812B2 (en) * 1998-02-19 2002-03-05 Certco, Inc. Computer-based method and system for aiding transactions
US7177839B1 (en) * 1996-12-13 2007-02-13 Certco, Inc. Reliance manager for electronic transaction system
US5966126A (en) 1996-12-23 1999-10-12 Szabo; Andrew J. Graphic user interface for database system
US6587877B1 (en) * 1997-03-25 2003-07-01 Lucent Technologies Inc. Management of time and expense when communicating between a host and a communication network
US6477513B1 (en) 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
US6405313B1 (en) * 1997-04-25 2002-06-11 At&T Corp. Method for providing authentication assurance in a key-binding system
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6205447B1 (en) * 1997-06-30 2001-03-20 International Business Machines Corporation Relational database management of multi-dimensional data
IL121550A (en) * 1997-08-14 2003-07-31 Diversinet Corp System and method for handling permits
US6125349A (en) * 1997-10-01 2000-09-26 At&T Corp. Method and apparatus using digital credentials and other electronic certificates for electronic transactions
US6058484A (en) * 1997-10-09 2000-05-02 International Business Machines Corporation Systems, methods and computer program products for selection of date limited information
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
CA2228331C (en) * 1998-01-30 2002-01-15 Ibm Canada Limited-Ibm Canada Limitee A token-based deadline enforcement system for electronic document submission
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6081790A (en) * 1998-03-20 2000-06-27 Citibank, N.A. System and method for secure presentment and payment over open networks
US7668782B1 (en) * 1998-04-01 2010-02-23 Soverain Software Llc Electronic commerce system for offer and acceptance negotiation with encryption
US6314517B1 (en) * 1998-04-02 2001-11-06 Entrust Technologies Limited Method and system for notarizing digital signature data in a system employing cryptography based security
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6654786B1 (en) 1998-04-30 2003-11-25 Openwave Systems Inc. Method and apparatus for informing wireless clients about updated information
US6438690B1 (en) * 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US6718470B1 (en) * 1998-06-05 2004-04-06 Entrust Technologies Limited System and method for granting security privilege in a communication system
US6615347B1 (en) * 1998-06-30 2003-09-02 Verisign, Inc. Digital certificate cross-referencing
US6324656B1 (en) * 1998-06-30 2001-11-27 Cisco Technology, Inc. System and method for rules-driven multi-phase network vulnerability assessment
US6105137A (en) * 1998-07-02 2000-08-15 Intel Corporation Method and apparatus for integrity verification, authentication, and secure linkage of software modules
US6363356B1 (en) * 1998-07-16 2002-03-26 Preview Software Referrer-based system for try/buy electronic software distribution
US7315841B1 (en) * 1998-07-22 2008-01-01 Sourcetec, Inc. Mortgage loan and financial services data processing system
US6167518A (en) * 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia
US6807530B1 (en) * 1998-08-05 2004-10-19 International Business Machines Corporation Method and apparatus for remote commerce with customer anonymity
US6397197B1 (en) * 1998-08-26 2002-05-28 E-Lynxx Corporation Apparatus and method for obtaining lowest bid from information product vendors
US6925444B1 (en) 1998-09-08 2005-08-02 Hewlett-Packard Development Company, L.P. System and method for creating and sharing purchasing lists on a network
US6078866A (en) * 1998-09-14 2000-06-20 Searchup, Inc. Internet site searching and listing service based on monetary ranking of site listings
US7742966B2 (en) * 1998-10-24 2010-06-22 Marketcore.Com, Inc. Efficient market for financial products
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6584183B2 (en) * 1998-11-17 2003-06-24 Charles L. Manto System and method for providing sponsored of universal telecommunications service and third party payer services
US7171000B1 (en) 1999-06-10 2007-01-30 Message Secure Corp. Simplified addressing for private communications
US7184988B1 (en) * 1999-01-28 2007-02-27 Certco, Inc. Methods for operating infrastructure and applications for cryptographically-supported services
AU2860800A (en) * 1999-01-29 2000-08-18 Certco Inc Reliance manager for electronic transaction system
US7404077B1 (en) * 1999-01-29 2008-07-22 International Business Machines Corporation Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
CA2361053A1 (en) * 1999-01-29 2000-08-03 Richard Ankney Reliance manager for electronic transaction system
EP1026641B1 (en) * 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
US6230266B1 (en) * 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process
WO2000046681A1 (en) * 1999-02-08 2000-08-10 Geotrust, Inc. Content certification
AU2878700A (en) * 1999-02-12 2000-08-29 Allen Freudenstein System and method for providing certification-related and other services
WO2000048108A1 (en) * 1999-02-12 2000-08-17 Mack Hicks System and method for providing certification-related and other services
US6775782B1 (en) * 1999-03-31 2004-08-10 International Business Machines Corporation System and method for suspending and resuming digital certificates in a certificate-based user authentication application system
US6907566B1 (en) 1999-04-02 2005-06-14 Overture Services, Inc. Method and system for optimum placement of advertisements on a webpage
US20040139004A1 (en) * 1999-04-08 2004-07-15 Aceinc Pty Ltd. Secure online commerce transactions
US6981151B1 (en) * 1999-04-08 2005-12-27 Battelle Energy Alliance, Llc Digital data storage systems, computers, and data verification methods
EP1049036A2 (en) 1999-04-29 2000-11-02 Citibank, N.A. System and method for web trading
US7814009B1 (en) * 1999-05-14 2010-10-12 Frenkel Marvin A Anonymous on-line cash management system
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US7231358B2 (en) 1999-05-28 2007-06-12 Overture Services, Inc. Automatic flight management in an online marketplace
US6269361B1 (en) * 1999-05-28 2001-07-31 Goto.Com System and method for influencing a position on a search result list generated by a computer network search engine
US7065500B2 (en) * 1999-05-28 2006-06-20 Overture Services, Inc. Automatic advertiser notification for a system for providing place and price protection in a search result list generated by a computer network search engine
US7702537B2 (en) 1999-05-28 2010-04-20 Yahoo! Inc System and method for enabling multi-element bidding for influencing a position on a search result list generated by a computer network search engine
US7835943B2 (en) * 1999-05-28 2010-11-16 Yahoo! Inc. System and method for providing place and price protection in a search result list generated by a computer network search engine
US7035812B2 (en) * 1999-05-28 2006-04-25 Overture Services, Inc. System and method for enabling multi-element bidding for influencing a position on a search result list generated by a computer network search engine
US7225182B2 (en) 1999-05-28 2007-05-29 Overture Services, Inc. Recommending search terms using collaborative filtering and web spidering
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
WO2000079457A1 (en) * 1999-06-17 2000-12-28 Internet Revenue Network, Inc. System and method for authentication over a public network
US7249097B2 (en) * 1999-06-18 2007-07-24 Echarge Corporation Method for ordering goods, services, and content over an internetwork using a virtual payment account
US7606760B2 (en) * 1999-06-18 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
NZ516669A (en) * 1999-06-18 2004-07-30 Echarge Corp Method for ordering goods, services and content over an internetwork using a virtual payment account
US6948069B1 (en) 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US6898709B1 (en) 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US6895507B1 (en) 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
DE10031716B4 (de) * 1999-07-06 2006-10-26 International Business Machines Corp. Abonnement und Benachrichtigung bei Datenbanktechnik
US7461250B1 (en) * 1999-07-22 2008-12-02 Rsa Security, Inc. System and method for certificate exchange
US7062462B1 (en) 1999-07-26 2006-06-13 The Chase Manhattan Bank On-line higher education financing system
US6769068B1 (en) * 1999-09-02 2004-07-27 International Business Machines Corporation Dynamic credential refresh in a distributed system
AU764840B2 (en) * 1999-09-10 2003-09-04 Charles Dulin System and method for providing certificate validation and other services
US7424616B1 (en) 1999-09-10 2008-09-09 Identrus System and method for facilitating access by sellers to certificate-related and other services
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
US20080222041A1 (en) * 1999-09-15 2008-09-11 Ganesh Mani Methods and Systems for Electronic Agency in Performance of Services
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7260724B1 (en) 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
EP1218842A1 (en) 1999-09-20 2002-07-03 Ethentica, Inc. Trust arbitrage in cryptographic authentication
ATE415670T1 (de) * 1999-09-24 2008-12-15 Identrust Inc System und methode zur bereitstellung von zahlungsdienstleistungen im e-commerce
US20020198745A1 (en) * 1999-09-24 2002-12-26 Scheinuk Edward B. System and method for completing and distributing electronic certificates
US8538893B1 (en) * 1999-10-01 2013-09-17 Entrust, Inc. Apparatus and method for electronic transaction evidence archival and retrieval
US6681328B1 (en) 1999-10-08 2004-01-20 Mastercard International Incorporated System and method for global internet digital identification
CA2385954C (en) * 1999-10-08 2008-05-06 Mastercard International Incorporated System and method for global internet digital identification
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US6842863B1 (en) * 1999-11-23 2005-01-11 Microsoft Corporation Certificate reissuance for checking the status of a certificate in financial transactions
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
CA2393345A1 (en) * 1999-12-09 2001-06-14 Silanis Technology Inc. Method and system for generating a secure electronic signature file
US6970932B1 (en) * 1999-12-14 2005-11-29 Microsoft Corporation Non-delegable client requests to servers storing local information only
CN1182479C (zh) * 2000-01-07 2004-12-29 国际商业机器公司 有效地收集、整理和访问证书吊销表的系统和方法
US7269726B1 (en) 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
US7340600B1 (en) * 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
JP3982135B2 (ja) * 2000-02-01 2007-09-26 富士ゼロックス株式会社 予約証明証発行装置および方法
US8626576B1 (en) 2000-02-11 2014-01-07 Apple Inc. System and method for marketing employing the distribution of a pay for performance database
US6993653B1 (en) * 2000-02-22 2006-01-31 International Business Machines Corporation Identity vectoring via chained mapping records
DE10008973B4 (de) * 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
TW501045B (en) * 2000-03-03 2002-09-01 Sony Computer Entertainment Inc Entertainment device and computer system having exchangeability
US20010037274A1 (en) * 2000-03-13 2001-11-01 Douglas Monticciolo Method of cost effectively funding a loan
US7437310B1 (en) 2000-03-27 2008-10-14 International Business Machines Corporation Third party contract depository for E-commerce transactions
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
JP2001344419A (ja) * 2000-03-31 2001-12-14 Yasuda Fire & Marine Insurance Co Ltd ユーザ指向処理実行装置、記録媒体及びユーザ指向処理実行方法
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
GB2379064A (en) * 2000-04-14 2003-02-26 Vantage Internat Inc E Method and system for delivering foreign exchange risk management advisory solutions to a designated market
JP2001308841A (ja) * 2000-04-21 2001-11-02 Sony Corp 送信装置および送信方法、受信装置および受信方法、ならびに、送受信システムおよび送受信方法
KR101015341B1 (ko) 2000-04-24 2011-02-16 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
AU2001259391A1 (en) * 2000-05-03 2001-11-12 Shelton E. Harrison Jr. Electronic bond and guaranty process and business method
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US6950933B1 (en) 2000-05-19 2005-09-27 Networks Associates Technology, Inc. Method and system for management and notification of electronic certificate changes
EP1305741A4 (en) * 2000-05-24 2005-04-27 Overture Services Inc ONLINE MEDIA EXCHANGE
AU6661401A (en) * 2000-05-25 2001-12-03 Echarge Corp Secure transaction protocol
US6796489B2 (en) * 2000-06-06 2004-09-28 Ingeo Systems, Inc. Processing electronic documents with embedded digital signatures
US7069443B2 (en) * 2000-06-06 2006-06-27 Ingeo Systems, Inc. Creating and verifying electronic documents
US7028181B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for efficient and secure revocation of a signature certificate in a public key infrastructure
US20020141592A1 (en) * 2000-06-09 2002-10-03 Aull Kenneth W. Preventing ID spoofing with ubiquitous signature certificates
US7426530B1 (en) * 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
JP3711324B2 (ja) * 2000-06-13 2005-11-02 株式会社日本統計事務センター 認証履歴証明システム及びその方法
US8046288B1 (en) * 2000-06-13 2011-10-25 Paymentech, Llc System and method for payment data processing
US20020046065A1 (en) * 2000-06-15 2002-04-18 Nighan Robert J. Method and system for insuring against loss in connection with an online financial transaction
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7251728B2 (en) * 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US20020004901A1 (en) * 2000-07-10 2002-01-10 See-Wai Yip Systems and methods for PKI-enabling applications using application-specific certificates
GB2365264B (en) * 2000-07-25 2004-09-29 Vodafone Ltd Telecommunication systems and methods
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
JP2004506361A (ja) * 2000-08-04 2004-02-26 ファースト データ コーポレイション デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
AU2001284754B2 (en) * 2000-08-08 2008-01-10 Wachovia Corporation Internet third-party authentication using electronic tickets
AU2001284881A1 (en) * 2000-08-14 2002-02-25 Peter H. Gien System and method for providing warranties in electronic commerce
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US7003481B2 (en) * 2000-08-25 2006-02-21 Flatrock Ii, Inc. Method and apparatus for providing network dependent application services
MXPA03001652A (es) 2000-08-25 2004-04-02 American Express Travel Relate Sistema y metodo para la reconciliacion de cuentas.
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP4586250B2 (ja) * 2000-08-31 2010-11-24 ソニー株式会社 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
SE0003171L (sv) * 2000-09-07 2002-03-08 Bankgirocentralen Bgc Ab Nätverksrelaterat användaridentifierande system
US20020144122A1 (en) * 2001-04-03 2002-10-03 S.W.I.F.T. System and method for facilitating trusted transactions between businesses
WO2002032064A1 (en) * 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
WO2002021408A1 (en) * 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
US7194759B1 (en) 2000-09-15 2007-03-20 International Business Machines Corporation Used trusted co-servers to enhance security of web interaction
WO2002025400A2 (en) * 2000-09-19 2002-03-28 World E-Commerce Exchange A method and system providing a world e-commerce exchange
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
ES2385565T3 (es) 2000-09-21 2012-07-26 Research In Motion Limited Sistema y método de firma mediante código por software
EP1325586A2 (en) * 2000-10-05 2003-07-09 Certicom Corp. A method for providing information security for wireless transmissions
FI113428B (fi) * 2000-10-10 2004-04-15 Smarttrust Systems Oy Menetelmä palveluiden käyttämiseksi langattomassa tietoliikenneverkossa
US6952683B1 (en) * 2000-10-11 2005-10-04 Ubs Ag System and method for hedging against foreign exchange risk associated with securities transactions
US8285641B2 (en) * 2000-11-06 2012-10-09 Jpmorgan Chase Bank, N.A. System and method for selectable funding of electronic transactions
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
US6735592B1 (en) * 2000-11-16 2004-05-11 Discern Communications System, method, and computer program product for a network-based content exchange system
AU2002218542A1 (en) * 2000-11-21 2002-06-03 Kilseob Yang Method and system for server to execute electronic commerce in concerted internet site and off-line store
KR100503017B1 (ko) * 2000-11-21 2005-07-22 양길섭 서버가 제휴 사이트 및 오프라인 상점에서 전자 상거래를수행하는 방법 및 시스템
EP1209579A1 (de) * 2000-11-21 2002-05-29 DR. Riccardo Genghini Studio Notarile Genghini System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement
US20020071563A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Method and apparatus for cryptographic key rollover during operation
US7415607B2 (en) * 2000-12-22 2008-08-19 Oracle International Corporation Obtaining and maintaining real time certificate status
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US7380008B2 (en) 2000-12-22 2008-05-27 Oracle International Corporation Proxy system
US7213249B2 (en) * 2000-12-22 2007-05-01 Oracle International Corporation Blocking cache flush requests until completing current pending requests in a local server and remote server
US7937655B2 (en) * 2000-12-22 2011-05-03 Oracle International Corporation Workflows with associated processes
US7581011B2 (en) * 2000-12-22 2009-08-25 Oracle International Corporation Template based workflow definition
US7363339B2 (en) * 2000-12-22 2008-04-22 Oracle International Corporation Determining group membership
US8015600B2 (en) * 2000-12-22 2011-09-06 Oracle International Corporation Employing electronic certificate workflows
US7802174B2 (en) 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US7349912B2 (en) 2000-12-22 2008-03-25 Oracle International Corporation Runtime modification of entries in an identity system
US7711818B2 (en) * 2000-12-22 2010-05-04 Oracle International Corporation Support for multiple data stores
US7475151B2 (en) * 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US6393436B1 (en) * 2001-01-05 2002-05-21 Jv Export Trading Company, Inc. Method for commercializing goods and services over a global digital network
US20080071775A1 (en) * 2001-01-18 2008-03-20 Overture Services, Inc. System And Method For Ranking Items
AU742639B3 (en) * 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US7899722B1 (en) * 2001-03-20 2011-03-01 Goldman Sachs & Co. Correspondent bank registry
US8209246B2 (en) 2001-03-20 2012-06-26 Goldman, Sachs & Co. Proprietary risk management clearinghouse
US7958027B2 (en) * 2001-03-20 2011-06-07 Goldman, Sachs & Co. Systems and methods for managing risk associated with a geo-political area
US8140415B2 (en) * 2001-03-20 2012-03-20 Goldman Sachs & Co. Automated global risk management
US8121937B2 (en) * 2001-03-20 2012-02-21 Goldman Sachs & Co. Gaming industry risk management clearinghouse
US8069105B2 (en) * 2001-03-20 2011-11-29 Goldman Sachs & Co. Hedge fund risk management
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US7114177B2 (en) * 2001-03-28 2006-09-26 Geotrust, Inc. Web site identity assurance
US20020144110A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US7318153B2 (en) * 2001-04-17 2008-01-08 Ntt Communications Corporation Mark information issuing method and system
JP4174191B2 (ja) * 2001-04-19 2008-10-29 日本電気株式会社 著作権保護システム及びその方法
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US6885388B2 (en) * 2001-04-25 2005-04-26 Probaris Technologies Inc. Method for automatically generating list of meeting participants and delegation permission
US20020162004A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for managing access to services
US20030236977A1 (en) * 2001-04-25 2003-12-25 Levas Robert George Method and system for providing secure access to applications
US20050210263A1 (en) * 2001-04-25 2005-09-22 Levas Robert G Electronic form routing and data capture system and method
US20020162002A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for controlling access to services
US20030172299A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using permissions
US20030172297A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using public keys
US20020162019A1 (en) * 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
US20020161999A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for expediting delegation of permission
US7143285B2 (en) * 2001-05-22 2006-11-28 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
US6938155B2 (en) 2001-05-24 2005-08-30 International Business Machines Corporation System and method for multiple virtual private network authentication schemes
US7003662B2 (en) * 2001-05-24 2006-02-21 International Business Machines Corporation System and method for dynamically determining CRL locations and access methods
US20020178240A1 (en) * 2001-05-24 2002-11-28 International Business Machines Corporation System and method for selectively confirming digital certificates in a virtual private network
US7096362B2 (en) * 2001-06-01 2006-08-22 International Business Machines Corporation Internet authentication with multiple independent certificate authorities
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
US7426635B1 (en) * 2001-06-28 2008-09-16 Entrust Technologies Limited Bulk certificate lifetime allocation systems, components and methods
JP2005520364A (ja) * 2001-07-09 2005-07-07 リナックスプローブ株式会社 デジタル署名された証明書を更新しかつ拡張するシステムおよび方法
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US20030014631A1 (en) * 2001-07-16 2003-01-16 Steven Sprague Method and system for user and group authentication with pseudo-anonymity over a public network
EP1282024A1 (en) * 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted identities on a trusted computing platform
US7463739B2 (en) * 2001-08-02 2008-12-09 Safenet, Inc. Method and system providing improved security for the transfer of root keys
US7043471B2 (en) * 2001-08-03 2006-05-09 Overture Services, Inc. Search engine account monitoring
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US20030037234A1 (en) * 2001-08-17 2003-02-20 Christina Fu Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster
JP2003067326A (ja) * 2001-08-27 2003-03-07 Sony Corp ネットワーク上の資源流通システム、及び相互認証システム
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7328344B2 (en) 2001-09-28 2008-02-05 Imagitas, Inc. Authority-neutral certification for multiple-authority PKI environments
US20030069789A1 (en) * 2001-10-04 2003-04-10 Koninklijke Philips Electronics N.V. System and business method for offering seat upgrades to patrons at a public facility
US7003661B2 (en) * 2001-10-12 2006-02-21 Geotrust, Inc. Methods and systems for automated authentication, processing and issuance of digital certificates
US20030074321A1 (en) * 2001-10-15 2003-04-17 Vidius Inc. Method and system for distribution of digital media and conduction of electronic commerce in an un-trusted environment
US7536712B2 (en) * 2001-10-16 2009-05-19 Microsoft Corporation Flexible electronic message security mechanism
US7293283B2 (en) * 2001-10-16 2007-11-06 Microsoft Corporation Flexible electronic message security mechanism
US20030074579A1 (en) * 2001-10-16 2003-04-17 Microsoft Corporation Virtual distributed security system
US8015204B2 (en) * 2001-10-16 2011-09-06 Microsoft Corporation Scoped access control metadata element
US7676540B2 (en) * 2001-10-16 2010-03-09 Microsoft Corporation Scoped referral statements
US7194553B2 (en) 2001-10-16 2007-03-20 Microsoft Corporation Resolving virtual network names
EP1303097A3 (en) * 2001-10-16 2005-11-30 Microsoft Corporation Virtual distributed security system
US20030074555A1 (en) * 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
AU2002363138A1 (en) 2001-11-01 2003-05-12 First Usa Bank, N.A. System and method for establishing or modifying an account with user selectable terms
JP3935879B2 (ja) * 2001-11-06 2007-06-27 インターナショナル・ビジネス・マシーンズ・コーポレーション データ供給のためのシステム
US20030101126A1 (en) * 2001-11-13 2003-05-29 Cheung Dominic Dough-Ming Position bidding in a pay for placement database search system
US8458082B2 (en) * 2001-11-13 2013-06-04 Interthinx, Inc. Automated loan risk assessment system and method
US6826572B2 (en) 2001-11-13 2004-11-30 Overture Services, Inc. System and method allowing advertisers to manage search listings in a pay for placement search system using grouping
US20030101341A1 (en) * 2001-11-26 2003-05-29 Electronic Data Systems Corporation Method and system for protecting data from unauthorized disclosure
US7899047B2 (en) 2001-11-27 2011-03-01 Microsoft Corporation Virtual network with adaptive dispatcher
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
CA2472100A1 (en) * 2001-12-28 2003-07-17 Findwhat.Com System and method for pay for performance advertising in general media
US7073195B2 (en) * 2002-01-28 2006-07-04 Intel Corporation Controlled access to credential information of delegators in delegation relationships
US7152048B1 (en) * 2002-02-07 2006-12-19 Oracle International Corporation Memphis: multiple electronic money payment highlevel integrated security
WO2003085561A1 (en) * 2002-04-01 2003-10-16 Overture Services, Inc. Displaying paid search listings in proportion to advertiser spending
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
DE60308251T2 (de) * 2002-04-17 2007-08-30 Canon K.K. Vorrichtung zur Bereitstellung von öffentlichen Schlüsselzertifikaten
US7054857B2 (en) * 2002-05-08 2006-05-30 Overture Services, Inc. Use of extensible markup language in a system and method for influencing a position on a search result list generated by a computer network search engine
US7662094B2 (en) * 2002-05-14 2010-02-16 Given Imaging Ltd. Optical head assembly with dome, and device for use thereof
US7840658B2 (en) * 2002-05-15 2010-11-23 Oracle International Corporation Employing job code attributes in provisioning
US7216163B2 (en) * 2002-05-15 2007-05-08 Oracle International Corporation Method and apparatus for provisioning tasks using a provisioning bridge server
US8260786B2 (en) * 2002-05-24 2012-09-04 Yahoo! Inc. Method and apparatus for categorizing and presenting documents of a distributed database
US7231395B2 (en) * 2002-05-24 2007-06-12 Overture Services, Inc. Method and apparatus for categorizing and presenting documents of a distributed database
US7353398B2 (en) * 2002-05-29 2008-04-01 International Business Machines Corporation Article, method, system and apparatus for decentralized creation, distribution, verification and transfer of valuable documents
US7555485B2 (en) 2002-08-22 2009-06-30 Yahoo! Inc. System and method for conducting an auction-based ranking of search results on a computer network
US7424510B2 (en) * 2002-09-03 2008-09-09 X1 Technologies, Inc. Methods and systems for Web-based incremental searches
EP1546957B1 (en) 2002-09-10 2016-11-09 Visa International Service Association Data authentication and provisioning method and system
US20040054901A1 (en) * 2002-09-17 2004-03-18 Microsoft Corporation Creating and verifying a sequence of consecutive data
US7058660B2 (en) * 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US7707140B2 (en) * 2002-10-09 2010-04-27 Yahoo! Inc. Information retrieval system and method employing spatially selective features
US20050108157A1 (en) * 2002-10-10 2005-05-19 Bushman Martin B. Secure electronic payment messaging system with reconcilable finality
US8788377B2 (en) 2002-10-15 2014-07-22 Ezshield, Inc. System and method for providing recovery for victims of check fraud
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20040151315A1 (en) * 2002-11-06 2004-08-05 Kim Hee Jean Streaming media security system and method
US7130452B2 (en) * 2002-12-03 2006-10-31 International Business Machines Corporation System and method for multi-party validation, authentication and/or authorization via biometrics
US20080040163A1 (en) * 2002-12-13 2008-02-14 James Lacy Harlin System and method for paying and receiving agency commissions
SE524514C2 (sv) * 2002-12-23 2004-08-17 Telia Ab Metod och system för överföring av data
US20040128528A1 (en) * 2002-12-31 2004-07-01 Poisner David I. Trusted real time clock
AU2003300058A1 (en) * 2003-01-07 2004-08-10 Qualcomm Incorporated System, apparatus and method for replacing a cryptographic key
US7933784B2 (en) * 2003-03-18 2011-04-26 Spx Corporation Method and apparatus for automating multi-national insurance information requests
US8412600B2 (en) 2003-03-21 2013-04-02 Genworth Financial, Inc. System and method for pool risk assessment
TW200423677A (en) * 2003-04-01 2004-11-01 Matsushita Electric Ind Co Ltd Communication apparatus and authentication apparatus
NO317775B1 (no) 2003-04-07 2004-12-13 Validsign As Fremgangsmate og tjeneste for vurdering av kvaliteten av offentlig nokkelsertifikat
US7269733B1 (en) * 2003-04-10 2007-09-11 Cisco Technology, Inc. Reliable embedded file content addressing
US7428756B2 (en) * 2003-05-12 2008-09-23 Sun Microsystems, Inc. Access control over dynamic intellectual capital content
EP1627488A4 (en) * 2003-05-13 2008-06-04 Corestreet Ltd EFFICIENT AND SECURE DATA ACTUALITY SYSTEMS
US20050010563A1 (en) * 2003-05-15 2005-01-13 William Gross Internet search application
EP1629460B1 (en) * 2003-05-30 2015-05-13 Apple Inc. An electronic device, a method and a computer-readable storage medium
AU2004251364B9 (en) * 2003-06-24 2010-09-23 Assa Abloy Ab Access control
US7783310B2 (en) * 2003-07-14 2010-08-24 Orative Corporation Melting information on a client device
EP1693983B1 (en) * 2003-07-25 2007-08-29 Ricoh Company, Ltd. Authentication system and method using individualized and non-individualized certificates
WO2005013057A2 (en) 2003-07-25 2005-02-10 Jp Morgan Chase Bank Financial network-based payment card
US7698549B2 (en) * 2003-08-15 2010-04-13 Venafi, Inc. Program product for unified certificate requests from certificate authorities
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US7953663B1 (en) 2003-09-04 2011-05-31 Jpmorgan Chase Bank, N.A. System and method for financial instrument pre-qualification and offering
US7516086B2 (en) * 2003-09-24 2009-04-07 Idearc Media Corp. Business rating placement heuristic
US7050990B1 (en) 2003-09-24 2006-05-23 Verizon Directories Corp. Information distribution system
US7974878B1 (en) 2003-09-24 2011-07-05 SuperMedia LLC Information distribution system and method that provides for enhanced display formats
US7689466B1 (en) 2003-09-24 2010-03-30 SuperMedia LLC Dynamic pay per call listings
US8239273B1 (en) 2003-09-24 2012-08-07 SuperMedia LLC Integrated pay per click and pay per call listings
US7822661B1 (en) 2003-09-24 2010-10-26 SuperMedia LLC Information distribution system and method utilizing a position adjustment factor
US20080228651A1 (en) * 2003-09-29 2008-09-18 Zan Tapsell Public Key Crytography Method and System
EP1668490A4 (en) * 2003-10-03 2008-05-14 Npx Technologies Ltd METHOD AND SYSTEMS FOR DETERMINING THE RELIABILITY OF TRANSACTIONS
US7882132B2 (en) 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US7904487B2 (en) 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US7340447B2 (en) 2003-10-09 2008-03-04 Oracle International Corporation Partitioning data access requests
US7890412B2 (en) * 2003-11-04 2011-02-15 New York Mercantile Exchange, Inc. Distributed trading bus architecture
WO2005052752A2 (en) * 2003-11-19 2005-06-09 Corestreet, Ltd. Distributed delegated path discovery and validation
US20050138388A1 (en) * 2003-12-19 2005-06-23 Robert Paganetti System and method for managing cross-certificates copyright notice
US7421696B2 (en) * 2003-12-22 2008-09-02 Jp Morgan Chase Bank Methods and systems for managing successful completion of a network of processes
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
US7523315B2 (en) * 2003-12-22 2009-04-21 Ingeo Systems, Llc Method and process for creating an electronically signed document
US20050144144A1 (en) * 2003-12-30 2005-06-30 Nokia, Inc. System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
US20050149724A1 (en) * 2003-12-30 2005-07-07 Nokia Inc. System and method for authenticating a terminal based upon a position of the terminal within an organization
US7321970B2 (en) * 2003-12-30 2008-01-22 Nokia Siemens Networks Oy Method and system for authentication using infrastructureless certificates
WO2005070116A2 (en) 2004-01-09 2005-08-04 Corestreet, Ltd. Communication-efficient real time credentials for ocsp and distributed ocsp
US8966245B2 (en) 2004-01-30 2015-02-24 Microsoft Technology Licensing, Inc. System and method for assigning quality to cryptographic identities used in a digital transaction
JP4569118B2 (ja) * 2004-02-05 2010-10-27 株式会社日立製作所 署名検証ログを作成する検証結果記録方法とその装置
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US8055553B1 (en) 2006-01-19 2011-11-08 Verizon Laboratories Inc. Dynamic comparison text functionality
US20050279827A1 (en) * 2004-04-28 2005-12-22 First Data Corporation Methods and systems for providing guaranteed merchant transactions
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
WO2006009710A2 (en) * 2004-06-17 2006-01-26 Visa International Service Association Method and system for providing assurance and financing services
US8571978B2 (en) * 2004-06-17 2013-10-29 Visa International Service Association Method and system for providing assurance and financing services
US20060005009A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method, system and program product for verifying an attribute of a computing device
US8762191B2 (en) 2004-07-02 2014-06-24 Goldman, Sachs & Co. Systems, methods, apparatus, and schema for storing, managing and retrieving information
US8442953B2 (en) 2004-07-02 2013-05-14 Goldman, Sachs & Co. Method, system, apparatus, program code and means for determining a redundancy of information
US8510300B2 (en) 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US8996481B2 (en) 2004-07-02 2015-03-31 Goldman, Sach & Co. Method, system, apparatus, program code and means for identifying and extracting information
US7694135B2 (en) * 2004-07-16 2010-04-06 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
JP4555175B2 (ja) * 2004-07-20 2010-09-29 株式会社リコー 審査装置、通信システム、審査方法、プログラム及び記録媒体
US20060041507A1 (en) * 2004-08-13 2006-02-23 Sbc Knowledge Ventures L.P. Pluggable authentication for transaction tool management services
US8533030B1 (en) 2004-08-30 2013-09-10 Jpmorgan Chase Bank, N.A. In-bound telemarketing system for processing customer offers
US20060047643A1 (en) * 2004-08-31 2006-03-02 Chirag Chaman Method and system for a personalized search engine
US8615653B2 (en) * 2004-09-01 2013-12-24 Go Daddy Operating Company, LLC Methods and systems for dynamic updates of digital certificates via subscription
US20060047965A1 (en) * 2004-09-01 2006-03-02 Wayne Thayer Methods and systems for dynamic updates of digital certificates with hosting provider
US7631183B2 (en) * 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7630974B2 (en) 2004-09-28 2009-12-08 Oracle International Corporation Multi-language support for enterprise identity and access management
US7512974B2 (en) * 2004-09-30 2009-03-31 International Business Machines Corporation Computer system and program to update SSL certificates
CN102609640B (zh) 2004-10-25 2015-07-15 安全第一公司 安全数据分析方法和系统
US7661110B2 (en) 2004-10-29 2010-02-09 At&T Intellectual Property I, L.P. Transaction tool management integration with change management
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
US7844518B1 (en) 2004-11-30 2010-11-30 Jp Morgan Chase Bank Method and apparatus for managing credit limits
AP2182A (en) * 2005-01-27 2010-11-30 Validation Clearing Bureau Proprietary Ltd Invoice financing.
US20060173772A1 (en) * 2005-02-02 2006-08-03 Hayes John B Systems and methods for automated processing, handling, and facilitating a trade credit transaction
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
EP1732263A1 (en) * 2005-06-07 2006-12-13 Sony Ericsson Mobile Communications AB Method and apparatus for certificate roll-over
US7814313B2 (en) * 2005-06-29 2010-10-12 Nokia Corporation System, terminal, network entity, method and computer program product for authorizing communication message
JP4148246B2 (ja) * 2005-06-30 2008-09-10 ブラザー工業株式会社 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
US7840438B2 (en) * 2005-07-29 2010-11-23 Yahoo! Inc. System and method for discounting of historical click through data for multiple versions of an advertisement
US7925578B1 (en) 2005-08-26 2011-04-12 Jpmorgan Chase Bank, N.A. Systems and methods for performing scoring optimization
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US20070084638A1 (en) * 2005-10-19 2007-04-19 Clyde Bohnsack Drilling fluid flow facilitation
US20070110235A1 (en) * 2005-11-17 2007-05-17 Kirk Pruitt Method and system for authenticating appraisal reports
ES2658097T3 (es) 2005-11-18 2018-03-08 Security First Corporation Método y sistema de análisis de datos seguro
US7499552B2 (en) 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
US8489497B1 (en) 2006-01-27 2013-07-16 Jpmorgan Chase Bank, N.A. Online interactive and partner-enhanced credit card
US8285636B2 (en) * 2006-06-14 2012-10-09 Curry Edith L Methods of monitoring behavior/activity of an individual associated with an organization
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8631610B2 (en) * 2006-07-28 2014-01-21 Wayne Willert Gutter protector and system for attaching the same to roofs
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
AU2007351552B2 (en) * 2006-11-07 2010-10-14 Security First Corporation Systems and methods for distributing and securing data
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8601555B2 (en) * 2006-12-04 2013-12-03 Samsung Electronics Co., Ltd. System and method of providing domain management for content protection and security
US20080133414A1 (en) * 2006-12-04 2008-06-05 Samsung Electronics Co., Ltd. System and method for providing extended domain management when a primary device is unavailable
EP2069995A1 (en) 2006-12-05 2009-06-17 Security First Corporation Improved tape backup method
US7991902B2 (en) * 2006-12-08 2011-08-02 Microsoft Corporation Reputation-based authorization decisions
US8788419B2 (en) 2006-12-30 2014-07-22 First Data Corporation Method and system for mitigating risk of fraud in internet banking
JP5130722B2 (ja) * 2007-01-19 2013-01-30 セイコーエプソン株式会社 認証装置及び方法
US20080195542A1 (en) * 2007-02-13 2008-08-14 Al Zarawani Sohail Abdul-Rahim System and method for just-in-time capital investment and controlled cost insurance
FR2912841B1 (fr) * 2007-02-15 2009-05-22 Soitec Silicon On Insulator Procede de polissage d'heterostructures
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US20080294639A1 (en) * 2007-05-21 2008-11-27 American Express Travel Related Services Company, Inc. System and Method For Delegating Program Management Authority
US8578152B2 (en) * 2007-06-20 2013-11-05 Red Hat, Inc. Methods, systems, and apparatus for staggered renewal periods
DE602007012538D1 (de) * 2007-07-27 2011-03-31 Ntt Docomo Inc Verfahren und Vorrichtung zur Durchführung delegierter Transaktionen
CN101364869B (zh) * 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密系统及方法
TWI392321B (zh) * 2007-08-24 2013-04-01 Hon Hai Prec Ind Co Ltd 電子文檔數位簽核系統及方法
AU2008299852B2 (en) 2007-09-14 2014-04-03 Security First Corp. Systems and methods for managing cryptographic keys
CA2710868A1 (en) * 2008-01-07 2009-07-16 Security First Corp. Systems and methods for securing data using multi-factor or keyed dispersal
US8793487B2 (en) * 2008-01-18 2014-07-29 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US7653577B2 (en) 2008-02-19 2010-01-26 The Go Daddy Group, Inc. Validating e-commerce transactions
ES2449790T3 (es) 2008-02-22 2014-03-21 Security First Corp. Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo
US8104091B2 (en) * 2008-03-07 2012-01-24 Samsung Electronics Co., Ltd. System and method for wireless communication network having proximity control based on authorization token
US9461827B2 (en) * 2008-04-11 2016-10-04 Toyota Motor Engineering & Manufacturing North America, Inc. Method for distributing a list of certificate revocations in a vanet
US8862874B2 (en) * 2008-05-09 2014-10-14 International Business Machines Corporation Certificate distribution using secure handshake
US20100011009A1 (en) * 2008-07-08 2010-01-14 Caterpillar Inc. System and method for monitoring document conformance
US8751791B2 (en) * 2008-09-17 2014-06-10 Motorola Solutions, Inc. Method and device for confirming authenticity of a public key infrastructure (PKI) transaction event
US8689013B2 (en) * 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
US8070061B2 (en) * 2008-10-21 2011-12-06 Habraken G Wouter Card credential method and system
KR20100045716A (ko) * 2008-10-24 2010-05-04 삼성전자주식회사 정적 식별자 및 동적 식별자를 이용한 정품 인증에 기초한 통신 방법 및 장치
US8805974B2 (en) * 2008-12-09 2014-08-12 Go Daddy Operating Company, LLC Using static routing to optimize resource utilization
US8805973B2 (en) * 2008-12-09 2014-08-12 Go Daddy Operating Company, LLC Using routing protocols to migrate a hosted account
US8819198B2 (en) * 2008-12-09 2014-08-26 Go Daddy Operating Company, LLC Using static routing to migrate a hosted account
US8805975B2 (en) * 2008-12-09 2014-08-12 Go Daddy Operating Company, LLC Using routing protocols to optimize resource utilization
US9946848B2 (en) 2009-02-26 2018-04-17 International Business Machines Corporation Software protection using an installation product having an entitlement file
CN104079573A (zh) * 2009-05-19 2014-10-01 安全第一公司 用于安全保护云中的数据的系统和方法
EP2278513A1 (en) * 2009-07-15 2011-01-26 Nagravision SA Method for preventing the use of a cloned user unit communicating with a server
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
DE102009031817A1 (de) * 2009-07-03 2011-01-05 Charismathics Gmbh Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
US8306512B2 (en) 2009-07-09 2012-11-06 Cubic Corporation Transit account management with text messaging
US20110166997A1 (en) * 2009-07-09 2011-07-07 Cubic Corporation Proxy-based payment system
AU2010271244B2 (en) * 2009-07-09 2014-12-11 Cubic Corporation Predictive techniques in transit alerting
WO2011006141A1 (en) * 2009-07-09 2011-01-13 Cubic Corporation Reloadable prepaid card distribution, reload, and registration in transit
US10438181B2 (en) 2009-07-22 2019-10-08 Visa International Service Association Authorizing a payment transaction using seasoned data
US8991699B2 (en) * 2009-09-08 2015-03-31 Cubic Corporation Association of contactless payment card primary account number
CN106230872A (zh) * 2009-11-25 2016-12-14 安全第公司 对移动中数据进行保护的系统和方法
US20110173105A1 (en) * 2010-01-08 2011-07-14 Nokia Corporation Utilizing AAA/HLR infrastructure for Web-SSO service charging
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
CN103238305A (zh) 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统
US9225510B1 (en) 2010-08-17 2015-12-29 Go Daddy Operating Company, LLC Website secure certificate status determination via partner browser plugin
US9225511B1 (en) 2010-08-17 2015-12-29 Go Daddy Operating Company, LLC Systems for determining website secure certificate status via partner browser plugin
CN103609059B (zh) 2010-09-20 2016-08-17 安全第一公司 用于安全数据共享的系统和方法
US8856024B2 (en) * 2010-10-26 2014-10-07 Cubic Corporation Determining companion and joint cards in transit
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US20120205904A1 (en) * 2011-02-16 2012-08-16 Todd Tredeau Financial Instrument for a Monetary Transaction System and Method
JP5707204B2 (ja) * 2011-03-30 2015-04-22 株式会社野村総合研究所 身元確認システムおよび身元確認方法
JP5707205B2 (ja) * 2011-03-30 2015-04-22 株式会社野村総合研究所 身元確認システムおよび身元確認方法
US20120272167A1 (en) * 2011-04-20 2012-10-25 Nokia Corporation Methods, apparatuses and computer program products for providing a mechanism for same origin widget interworking
US8848919B2 (en) * 2011-06-17 2014-09-30 Assa Abloy Ab Revocation status using other credentials
EP2751660B1 (en) * 2011-08-31 2020-09-23 Assa Abloy Ab Mobile credential revocation
US9195848B2 (en) 2011-09-07 2015-11-24 Elwha, Llc Computational systems and methods for anonymized storage of double-encrypted data
US9690853B2 (en) 2011-09-07 2017-06-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10546306B2 (en) 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US20130060695A1 (en) * 2011-09-07 2013-03-07 Elwha LLC, a limited liability company of the State of Delaware Computational systems and methods for regulating information flow during interactions
US9167099B2 (en) 2011-09-07 2015-10-20 Elwha Llc Computational systems and methods for identifying a communications partner
US10606989B2 (en) 2011-09-07 2020-03-31 Elwha Llc Computational systems and methods for verifying personal information during transactions
US9432190B2 (en) 2011-09-07 2016-08-30 Elwha Llc Computational systems and methods for double-encrypting data for subsequent anonymous storage
US9928485B2 (en) 2011-09-07 2018-03-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10523618B2 (en) 2011-09-07 2019-12-31 Elwha Llc Computational systems and methods for identifying a communications partner
US9747561B2 (en) 2011-09-07 2017-08-29 Elwha Llc Computational systems and methods for linking users of devices
US9159055B2 (en) 2011-09-07 2015-10-13 Elwha Llc Computational systems and methods for identifying a communications partner
US10074113B2 (en) 2011-09-07 2018-09-11 Elwha Llc Computational systems and methods for disambiguating search terms corresponding to network members
US9491146B2 (en) 2011-09-07 2016-11-08 Elwha Llc Computational systems and methods for encrypting data for anonymous storage
US10198729B2 (en) 2011-09-07 2019-02-05 Elwha Llc Computational systems and methods for regulating information flow during interactions
US20130073460A1 (en) * 2011-09-15 2013-03-21 Microsoft Corporation Enabling paid-for exchange of identity attributes with minimal disclosure credentials
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US8918855B2 (en) * 2011-12-09 2014-12-23 Blackberry Limited Transaction provisioning for mobile wireless communications devices and related methods
US20130179552A1 (en) 2012-01-09 2013-07-11 Ezshield, Inc. Computer Implemented Method, Computer System And Nontransitory Computer Readable Storage Medium For Matching URL With Web Site
KR101236544B1 (ko) * 2012-01-12 2013-03-15 주식회사 엘지씨엔에스 결제 방법 및 이와 연관된 결제 게이트웨이 서버, 모바일 단말 및 시점 확인서 발행 서버
CA3118235A1 (en) * 2012-04-13 2013-10-17 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
TW201349009A (zh) 2012-04-13 2013-12-01 Ologn Technologies Ag 用於數位通信之安全區
TW201403375A (zh) 2012-04-20 2014-01-16 歐樂岡科技公司 用於安全購買之安全區
US20140025571A1 (en) * 2012-07-23 2014-01-23 Its, Inc. System and method for dual message consumer authentication value-based eft transactions
SG11201500645QA (en) * 2012-07-27 2015-05-28 Clawd Technologies Inc Method of managing role-based digital rights in a computer system
AU2014216207A1 (en) 2013-02-13 2015-09-10 Security First Corp. Systems and methods for a cryptographic file system layer
US9425966B1 (en) * 2013-03-14 2016-08-23 Amazon Technologies, Inc. Security mechanism evaluation service
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
WO2014141202A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
WO2014153474A1 (en) * 2013-03-21 2014-09-25 Cubic Corporation Controlling access to a transit system
US9659058B2 (en) 2013-03-22 2017-05-23 X1 Discovery, Inc. Methods and systems for federation of results from search indexing
US9880983B2 (en) 2013-06-04 2018-01-30 X1 Discovery, Inc. Methods and systems for uniquely identifying digital content for eDiscovery
US9178888B2 (en) 2013-06-14 2015-11-03 Go Daddy Operating Company, LLC Method for domain control validation
US9521138B2 (en) 2013-06-14 2016-12-13 Go Daddy Operating Company, LLC System for domain control validation
US9426183B2 (en) * 2013-07-28 2016-08-23 Acceptto Corporation Authentication policy orchestration for a user device
US11349879B1 (en) 2013-07-28 2022-05-31 Secureauth Corporation System and method for multi-transaction policy orchestration with first and second level derived policies for authentication and authorization
WO2015015473A1 (en) 2013-08-02 2015-02-05 Ologn Technologies Ag A secure server on a system with virtual machines
US11004069B2 (en) 2013-10-03 2021-05-11 Nxp B.V. Article and method for transaction irregularity detection
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US10325259B1 (en) 2014-03-29 2019-06-18 Acceptto Corporation Dynamic authorization with adaptive levels of assurance
US10346550B1 (en) 2014-08-28 2019-07-09 X1 Discovery, Inc. Methods and systems for searching and indexing virtual environments
WO2016081942A2 (en) 2014-11-21 2016-05-26 Security First Corp. Gateway for cloud-based secure storage
US9843452B2 (en) * 2014-12-15 2017-12-12 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
US10387980B1 (en) 2015-06-05 2019-08-20 Acceptto Corporation Method and system for consumer based access control for identity information
KR101680540B1 (ko) * 2015-06-18 2016-11-30 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
CN108352022B (zh) * 2015-08-27 2023-02-17 万事达卡国际股份有限公司 用于监视计算机认证程序的系统和方法
WO2017152037A1 (en) 2016-03-04 2017-09-08 1Usf, Inc. Systems and methods for media codecs and containers
US20180144345A1 (en) * 2016-11-23 2018-05-24 Kim Wagner Assurance exchange
US20180033104A1 (en) * 2017-09-18 2018-02-01 Jinglin WANG Cost-effective method for applying for official certificate
SG11202002846TA (en) * 2017-09-28 2020-04-29 Algorand Inc Message-credentialed blockchains
US11133929B1 (en) 2018-01-16 2021-09-28 Acceptto Corporation System and method of biobehavioral derived credentials identification
US11367323B1 (en) 2018-01-16 2022-06-21 Secureauth Corporation System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
US11349673B2 (en) * 2018-01-19 2022-05-31 Cable Television Laboratories, Inc. Systems and methods for enhanced online certificate status protocol
US11005839B1 (en) 2018-03-11 2021-05-11 Acceptto Corporation System and method to identify abnormalities to continuously measure transaction risk
US11455641B1 (en) 2018-03-11 2022-09-27 Secureauth Corporation System and method to identify user and device behavior abnormalities to continuously measure transaction risk
DE102019106667A1 (de) * 2019-03-15 2020-09-17 Bundesdruckerei Gmbh Verfahren zum Authentifizieren eines Computersystems
US20200242712A1 (en) * 2019-05-14 2020-07-30 Alibaba Group Holding Limited Method, apparatus and system for self-service contract for mobile payments
US10922631B1 (en) 2019-08-04 2021-02-16 Acceptto Corporation System and method for secure touchless authentication of user identity
US11096059B1 (en) 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
US10824702B1 (en) 2019-09-09 2020-11-03 Acceptto Corporation System and method for continuous passwordless authentication across trusted devices
US10735198B1 (en) 2019-11-13 2020-08-04 Capital One Services, Llc Systems and methods for tokenized data delegation and protection
CN110891061B (zh) * 2019-11-26 2021-08-06 中国银联股份有限公司 数据的加解密方法、装置、存储介质及加密文件
US10951606B1 (en) 2019-12-04 2021-03-16 Acceptto Corporation Continuous authentication through orchestration and risk calculation post-authorization system and method
US11228592B1 (en) 2020-04-27 2022-01-18 Identity Reel, LLC Consent-based authorization system
US11328274B2 (en) 2020-07-28 2022-05-10 Bank Of America Corporation Data processing system and method for managing electronic split transactions using user profiles
US11329998B1 (en) 2020-08-31 2022-05-10 Secureauth Corporation Identification (ID) proofing and risk engine integration system and method
AU2022309274A1 (en) * 2021-07-16 2024-01-25 Commonwealth Scientific And Industrial Research Organisation Digital certificates

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62134791A (ja) 1985-12-07 1987-06-17 東芝テック株式会社 クレジツト販売処理装置
US4823264A (en) * 1986-05-27 1989-04-18 Deming Gilbert R Electronic funds transfer system
JPS6428672A (en) 1987-07-24 1989-01-31 Hitachi Ltd Validation system for electronic transaction
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
JP2805494B2 (ja) 1989-04-05 1998-09-30 日本電信電話株式会社 認証方法及びそれに用いる装置
US4969189A (en) 1988-06-25 1990-11-06 Nippon Telegraph & Telephone Corporation Authentication system and apparatus therefor
JP2555163B2 (ja) 1988-09-12 1996-11-20 エヌ・ティ・ティ・データ通信株式会社 取引処理方法
EP0512702A3 (en) 1991-05-03 1993-09-15 Reuters Limited Automated currency trade matching system with integral credit checking
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5453601A (en) 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5455507A (en) * 1992-08-24 1995-10-03 Trustees Of Boston University Method and apparatus for detecting leaks in electrically-insulative protective articles such as condoms, surgical gloves and the like using gaseous electrostatic ions
JP3493688B2 (ja) 1993-06-25 2004-02-03 ソニー株式会社 通信装置と方法、通信管理装置と方法、並びに公開鍵暗号処理システムと方法
US5511121A (en) * 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5944794A (en) 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
JPH08153072A (ja) 1994-09-30 1996-06-11 Toshiba Corp 計算機システム及び計算機システム管理方法
US5732400A (en) * 1995-01-04 1998-03-24 Citibank N.A. System and method for a risk-based purchase of goods
US5677955A (en) * 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
FR2733068B1 (fr) * 1995-04-14 1997-07-04 G C Tech Procede de paiement electronique permettant d'effectuer des transactions liees a l'achat de biens sur un reseau informatique
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5666416A (en) 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US5745574A (en) 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5815657A (en) * 1996-04-26 1998-09-29 Verifone, Inc. System, method and article of manufacture for network electronic authorization utilizing an authorization instrument
US5903882A (en) 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6353812B2 (en) 1998-02-19 2002-03-05 Certco, Inc. Computer-based method and system for aiding transactions
US7177839B1 (en) * 1996-12-13 2007-02-13 Certco, Inc. Reliance manager for electronic transaction system
US5903721A (en) 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US6999943B1 (en) * 2000-03-10 2006-02-14 Doublecredit.Com, Inc. Routing methods and systems for increasing payment transaction volume and profitability

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000024037A (ko) * 2000-01-14 2000-05-06 박치흥 전자상거래에서의 제3자거래보증
KR20020003759A (ko) * 2000-07-03 2002-01-15 김효철 통신 네트워크를 이용한 인증처리 방법
KR100450561B1 (ko) * 2001-08-10 2004-09-30 골드비바 주식회사 결제카드를 이용한 전자상거래 방법 및 그 시스템

Also Published As

Publication number Publication date
US8032743B2 (en) 2011-10-04
US20010011255A1 (en) 2001-08-02
JP2008276800A (ja) 2008-11-13
AU5515398A (en) 1998-07-03
JP2001507145A (ja) 2001-05-29
EP0965111A2 (en) 1999-12-22
JP4704523B2 (ja) 2011-06-15
CA2274897A1 (en) 1998-06-18
CN1244936A (zh) 2000-02-16
WO1998026385A2 (en) 1998-06-18
US5903882A (en) 1999-05-11
BR9714400A (pt) 2000-04-18
WO1998026385A3 (en) 1998-08-27
US20020062438A1 (en) 2002-05-23

Similar Documents

Publication Publication Date Title
US5903882A (en) Reliance server for electronic transaction system
US20230267458A1 (en) Secure transaction controller for value token exchange systems
US9684889B2 (en) System and method for providing certification-related and other services
RU2144269C1 (ru) Способ секретного использования цифровых подписей в коммерческой криптографической системе
Froomkin The essential role of trusted third parties in electronic commerce
US7599884B2 (en) Programmable joint payment guarantee financial instrument set
US20020174066A1 (en) Method and apparatus for automating the process of settling financial transactions
JP2005517252A (ja) 認証局が発行したデジタル証明書の保持者の権限を検証するための方法およびシステム
JP2002536732A (ja) 暗号化でサポートされるサービスのためのインフラストラクチャとアプリケーションを運用する方法
US7567909B1 (en) Electronic transactions
US6807635B1 (en) Using digital signatures to validate trading and streamline settlement of financial transaction workflow
JP3327257B2 (ja) ネッティングサービスシステム
WO2001018717A1 (en) System and method for providing certificate-related and other services
Blythe Hong Kong electronic signature law and certification authority regulations: Promoting e-commerce in the world's most wired city
AU2008243115B8 (en) Import/Export Invoice Monitoring System
US20220391864A1 (en) Blockchain Lien System for Digital Financial Transactions
AU1008802A (en) Reliance server for electronic transaction system
Lai et al. Endorsements, licensing, and insurance for distributed services
WO2000048360A1 (en) System and method for providing certification-related and other services
McGill Standard Refunds
AU2004208693A1 (en) System and method for providing certification-related and other services
WO2001018715A1 (en) System and method for providing certificate-related and other services

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid