專利名稱:在商業(yè)密碼系統(tǒng)中安全使用數(shù)字簽字的方法
技術(shù)領(lǐng)域:
本發(fā)明涉及數(shù)字簽字。尤其是,本發(fā)明涉及以減少用戶風(fēng)險的方式執(zhí)行安全性和授權(quán)要求的商業(yè)密碼系統(tǒng)中使用數(shù)字簽字和數(shù)字簽字的證書。
公開密鑰密碼學(xué)是能支持創(chuàng)建無紙電子文檔系統(tǒng)的一種現(xiàn)代計算機(jī)安全技術(shù),假如電子文檔上的用戶數(shù)字簽字,亦即用戶的電子證明和電子文檔的核驗(yàn)?zāi)苡谐浞值膶?shí)用意義和法律意義。這種無紙電子文檔系統(tǒng)或“文檔結(jié)構(gòu)”將不僅擁有在標(biāo)準(zhǔn)的雙邊合同下操作的貿(mào)易伙伴,而且擁有全球多邊系統(tǒng),其中只要處處都遵守適當(dāng)?shù)陌踩刂?,任何?shí)體在理論上都能用一種法律上可證明的方式與其他任何實(shí)體通信。
這些系統(tǒng)將有巨大的商業(yè)意義,因?yàn)楹芏嗲闆r下,比起當(dāng)前流行的有紙交易過程能實(shí)現(xiàn)10比1數(shù)量級的費(fèi)用下降,這一改進(jìn)足以令人注目,以致一旦它們的可行性被證實(shí),很多組織為了經(jīng)濟(jì)和競爭的原因都不得不使用它們。
沒有人爭辯紙在電子世界中是一個令人討厭的過時的東西,核驗(yàn)鋼筆加墨水的簽字既費(fèi)錢又容易出錯。但是,至少使用紙張時,簽署人保有文檔準(zhǔn)備的“文本控制”和有形的傳遞。另一方面,對于數(shù)字簽署的電子文檔,簽署人僅控制已編碼的簽字。一切的時間、地點(diǎn)和方式控制都不存在,并且無法將一個有效的用戶簽字和另一個由于某種原因獲得第一用戶的靈巧卡和PIN的另一用戶作出的詐騙簽字區(qū)分開來。舍去這個“新奇的”辦公自動化技術(shù)所產(chǎn)生的所有節(jié)省也不會消除超過幾百萬或幾十億美元的損失。因此,數(shù)字簽字早期將只使用在開銷低的消費(fèi)者“電子錢袋”應(yīng)用以及批發(fā)款的匯劃(因?yàn)閷R款的極嚴(yán)格的安全流程已經(jīng)成為規(guī)范)。但是,這些應(yīng)用只有很小的一般商業(yè)影響。
迄今,大公司和銀行拒絕投資這些技術(shù)是由于缺乏嚴(yán)格定義的風(fēng)險模型和審計標(biāo)準(zhǔn),以及由于對法律和賠償責(zé)任問題的不確定性。對商業(yè)數(shù)字簽字認(rèn)真投資將僅在主要的國家審計和法律專家規(guī)定出這些系統(tǒng)包含適當(dāng)?shù)陌踩钥刂票WC主流公司內(nèi)和公司之間的商業(yè)交易(一般在10,000至10,000,000美元之內(nèi))可靠之后才會出現(xiàn)。為了達(dá)到這個目的,安全性控制必須公式化以將數(shù)字簽字文檔系統(tǒng)的參加者的風(fēng)險減至技術(shù)上可達(dá)到的絕對最低水平。
有兩種類型的密碼系統(tǒng)已經(jīng)使用數(shù)字簽字對稱和非對稱的密碼系統(tǒng)。
圖1(a)和圖1(b)說明對稱和非對稱加密算法的運(yùn)用。在圖1(a)所示的對稱(傳統(tǒng))密碼法中,通信的發(fā)信人和收信人共用一個密鑰11。這個密鑰由發(fā)信人即通信的始發(fā)人用來加密報文12并由通信的收信人解密報文13。也可由收信人通過讓發(fā)信人使用密鑰計算諸如基于報文驗(yàn)證代碼(MAC)某種函數(shù)來驗(yàn)證報文;從而使收信人能夠確信始發(fā)人身份,因?yàn)橹挥邪l(fā)信人和收信人知道用于計算MAC的密鑰。DES是對稱密碼系統(tǒng)的一個例子。
在圖1(b)所示的非對稱(公開密鑰)密碼法中使用不同的密鑰加密和解密一個報文。每個用戶使用一對密鑰相聯(lián)系。一個密鑰15(公開密鑰)是大家都知道的并被指定為那個用戶加密報文17,而另一個密鑰16(專用密鑰)則只有那個用戶知道并用于解密輸進(jìn)來的報文18。由于公開密鑰不需要保密,所以在交換機(jī)密業(yè)務(wù)或驗(yàn)證報文之前不再需要在通信各方之間秘密傳遞一個共用加密密鑰。RSA是最著名的非對稱算法。
但是,一個數(shù)字簽字就是一個附在報文數(shù)據(jù)單元的數(shù)據(jù)塊,并允許收信人驗(yàn)證報文數(shù)據(jù)單元的始發(fā)點(diǎn)并防止偽造。一些非對稱算法(例如RSA)也能借助使用數(shù)字簽字提供驗(yàn)證和不可否認(rèn)性。為了簽署數(shù)據(jù),發(fā)信人用他自己的專用密鑰將數(shù)據(jù)加密。為了使數(shù)據(jù)生效,收信人使用發(fā)信人的公開密鑰對其解密。如果使用發(fā)信人的公開密鑰報文被連續(xù)解密,則該報文必然在始發(fā)時已被發(fā)信人加密,因?yàn)榘l(fā)信人是知道相應(yīng)的專用密鑰的唯一實(shí)體。使用這個方法簽署文檔,加密的報文就被限定到簽字上,因?yàn)槭招湃瞬唤饷芎炞謹(jǐn)?shù)據(jù)塊就不能讀出報文。簽字加密的報文然后像通常一樣,可被加密送到使用收信人的公開密鑰的收信人。
數(shù)字簽字也可使用如下所述并示于圖2的非對稱加密算法形成。為要簽署一個報文,報文20首先使用一個單向散列函數(shù)21摘要(散列)成一個單塊22,單向散列函數(shù)具有特性對給出的摘要,構(gòu)造任何散列成那個數(shù)值的報文或者找出兩個散列成同一摘要的報文在計算上都是不可行的。摘要22然后以用戶的專用密鑰23加密,結(jié)果24附到已加密或未加密的報文上作為它的簽字25.收信人使用發(fā)信人的公開密鑰26將簽字25解密成散列摘要22,收信人還對已接收的未加密或已加密的并然后由收信人解密的使用發(fā)信人所用的同一單向散列函數(shù)21報文20摘要(散列)成塊27。然后收信人通過檢驗(yàn)所解密的散列摘要22與散列的報文摘要27相同來核驗(yàn)28發(fā)信人的簽字。
用這個辦法將簽字與報文分離開來,也就是說,不要求發(fā)信人和收信人加密與解密整個報文來核驗(yàn)簽字,大大減少了要加密的數(shù)據(jù)量。這是很重要的,因?yàn)楣_密鑰算法一般顯著慢于傳統(tǒng)算法,處理整個報文來核驗(yàn)簽字就需要大量的時間。簽字過程也將冗余引入報文使收信人能對報文檢出未授權(quán)的變化,因?yàn)閳笪谋仨毶⒘谐商囟ǖ恼?br>
數(shù)字簽字提供下面安全服務(wù)(a)完整性,因?yàn)橐押灁?shù)據(jù)的任何修改均將產(chǎn)生不同的摘要因而產(chǎn)生不同簽字;(b)原始驗(yàn)證,因?yàn)橹挥袑?yīng)于使簽字生效的公開密鑰的專用密鑰持有者可能簽署了該報文;以及(c)不可否認(rèn)性,作為對第三方的不可改變的證明只有簽署人而不是收信人或者它的雇員能夠造成簽字。一個對稱的密鑰驗(yàn)證器例如X9.9 MAC不能提供這些服務(wù),因?yàn)閮煞降娜魏我环蕉寄芾盟麄兊墓灿妹荑€造出驗(yàn)證器來。
這里討論的幾種機(jī)構(gòu)均假定帶有多方簽字或共簽一個文檔的能力。一種用于這一目的有用格式,正如在這一技術(shù)中所熟知的,定義在RSA數(shù)據(jù)安全公司1993年的“PKCS#7密碼報文的語法”中,這里引用它作為參考。文檔上的每一個簽字結(jié)構(gòu)將包含一個使簽字生效所需的證書指示以及一個包含有實(shí)際簽字的比特串。此外,有關(guān)特定簽署人的其他信息可以包括在一個單獨(dú)的簽字計算中。這個每簽署人的信息可以“簽字屬性”的形式包括在簽字計算中。
為了使一個用戶識別出另一個用戶以確保第二用戶有一個專用密鑰的一種方式傳輸一個報文,第一用戶必須能夠從可靠來源得到另一用戶的公開密鑰。正如在這一技術(shù)中所熟知的,一種用于使用公開密鑰證書的框架定義在CCITT 1993年4月發(fā)表的“ X.509名錄驗(yàn)證框架”(X.509)中,這里引用它作為參考。這些基本的公開密鑰證書將用戶的名字結(jié)合到公開密鑰上并由一個叫做簽證當(dāng)局(CA)的可靠發(fā)放人簽署。除了包括用戶名字和公開密鑰之外,證書還包括發(fā)放者CA的名字,一個序號以及一個有效期。
雖然X.509不把任何特定的結(jié)構(gòu)強(qiáng)加在CA身上,很多的實(shí)現(xiàn)方式發(fā)現(xiàn)加上一個分層結(jié)構(gòu)是合理的,在層結(jié)構(gòu)中每一個CA(一般地說)僅保證一個從屬于它的實(shí)體。因此,我們可構(gòu)造一個如圖3所示的CA層結(jié)構(gòu),其中較高層次的CA31(也許是銀行)簽署34緊靠它們的CA32(例如說公司)的證書34,CA的最低層次32簽署用戶33的證書35。在這個層結(jié)構(gòu)的頂端(未示出)是相對較少的幾個其他根CA,也許每個國家一個,它可以“交叉保證”彼此的公開密鑰(根密鑰)。
各種不同的安全結(jié)構(gòu)定義出通過層次構(gòu)造一個簽證途徑,得到一個給定用戶證書以及使之生效所必須的全部CA證書的的機(jī)構(gòu)。這些結(jié)構(gòu)共享用戶只需信任一個另外公共密鑰的公用特征以要得到任何其他證書并使之生效,所信任的密鑰可以是頂級CA密鑰(在集中信任模式中)或者是已發(fā)放用戶證書的本地CA(在分散信任模式中)的密鑰。
證書還包括一個終止日期。如果在終止日期之前需要撤銷一個證書,例如在名字共生體變得無效或者相應(yīng)的專用密鑰丟失或泄密時,該證書可以被加入CA證書撤銷清單(CRL)或“危險清單”中。這個清單由CA簽署并且可作為CA目錄登記的一部分廣泛分發(fā)。證書留在CRL中一直到證書的終止日期。
常有某個涉及一個實(shí)體或CA的信息需以一種可信的方式變成可資利用的情形。在安全X.500目錄中,這個信息可通過標(biāo)準(zhǔn)的操作檢索并用目錄簽署結(jié)果。在缺少這樣一個安全X.500工具時,這一信息放在由CA,以和公開密鑰證書同樣的方法簽署的屬性證書中。屬性證書可由用戶提供的適當(dāng)憑證來創(chuàng)建。例如用戶可提供他的公開密鑰證書并證明他擁有相應(yīng)的專用密鑰作為身份證明的一種形式。屬性證書通過引用基本證書的序列號與用戶的基本公開密鑰證書鏈接,并通過一個同等的平行CRL機(jī)構(gòu)撤銷。屬性證書在1994年6月的ANSI X9F1“X9.30第三部分用于DSA的證書管理”以及美國專利NO.4,868,877、5,005,200和5,215,702中進(jìn)一步討論,在這一技術(shù)中都是大家熟知的,都引用在這里作為參考。
屬性證書是一種與公開密鑰證書分開的結(jié)構(gòu),因?yàn)樨?zé)任的適當(dāng)分開常常要求發(fā)放屬性證書的CA與發(fā)放公開密鑰證書的CA不同。一個中央CA本身很少擁有所需的安全性或者“代簽”所有用戶授權(quán)的權(quán)利。讓分開的CA生成各種不同型式的屬性證書就把風(fēng)險較適當(dāng)?shù)胤稚㈤_,此外,所規(guī)定的屬性可以不要求用于所有的域、網(wǎng)絡(luò)或應(yīng)用。對這些屬性以及額外的域特定屬性的需要由每個域確定。
用戶的基本公開密鑰證書保持X.509兼容,允許與其他應(yīng)用一起使用并允許使用商業(yè)產(chǎn)品生成證書。
最好是能夠建立一個可信的組織使用數(shù)字簽字和證書機(jī)制執(zhí)行由這個組織結(jié)構(gòu)內(nèi)的規(guī)則定義的安全政策。
最好還使用數(shù)字簽字和證書機(jī)制將產(chǎn)業(yè)范圍的安全政策和授權(quán)信息編碼到簽字和證書中以便讓簽字的核驗(yàn)人決定是否承認(rèn)該簽字或證書有效,從而適應(yīng)并簡化電子商務(wù)交易。
最好通過依靠這種使用公開密鑰證書和屬性證書,降低與數(shù)字簽字系統(tǒng)特別是與最終用戶靈巧卡有關(guān)的風(fēng)險。
最好再防止任何一方在沒有簽署關(guān)于該系統(tǒng)通信簽署人授權(quán)的適當(dāng)“系統(tǒng)規(guī)則”協(xié)議情況下,該方可能以違反適用授權(quán)證書的方式聲稱“接受”交易而使用這種數(shù)字簽字系統(tǒng)。
根據(jù)本發(fā)明的原理,通過提供一種用于安全使用商業(yè)密碼系統(tǒng)中的數(shù)字簽字系統(tǒng),該系統(tǒng)允許使用屬性證書將行業(yè)范圍的安全政策和授權(quán)信息編碼到簽字和證書中以實(shí)施政策和授權(quán)要求,從而達(dá)到本發(fā)明的這些和其他目的。除了數(shù)值限制,共同簽字要求和文檔類型限制可以加到交易上以外,一個組織可通過使用屬性證書就任何交易對交易用戶實(shí)施地理和期限上的控制,簽字年時限制,預(yù)先認(rèn)可的對方人員限制以及確認(rèn)要求。對證書分布的限制可使用屬性證書建立。證書也可用于確保密鑰限制和這一系統(tǒng)中靈巧卡的非解密要求。
本發(fā)明的上述和其他目的和優(yōu)點(diǎn),通過下面結(jié)合附圖進(jìn)行的詳細(xì)敘述將一目了然,附圖中的參考字符處處均指同樣部件,在附圖中圖1(a)和1(b)示出使用對稱和非對稱算法加密的現(xiàn)有技術(shù);圖2是一個說明使用非對稱加密算法的現(xiàn)有技術(shù)數(shù)字簽字過程的流程圖;圖3示出簽字證明機(jī)構(gòu)的層次結(jié)構(gòu);圖4示出一個目錄信息樹(DIT);圖5示出授權(quán)證書的一個例子;圖6是一個說明核驗(yàn)人執(zhí)行交易錢數(shù)限制的現(xiàn)有技術(shù)過程的流程圖;圖7是一個說明核驗(yàn)人執(zhí)行交易共同簽字的現(xiàn)有技術(shù)過程的流程圖;圖8是一個說明核驗(yàn)人實(shí)施交易文檔類型限制的過程的流程圖;圖9是一個說明核驗(yàn)人實(shí)施交易地理和期限控制的過程的流程圖;圖10是一個說明核驗(yàn)人實(shí)施發(fā)信人的簽字最大時限的過程的流程圖;圖11是一個說明核驗(yàn)人和保證人實(shí)施預(yù)先認(rèn)可對方人員限制的過程的流程圖;圖12是一個說明核驗(yàn)人實(shí)施交易“確認(rèn)”要求的過程的流程圖;圖13是一個說明設(shè)備確認(rèn)密鑰限制和非解密的過程的流程圖;圖14是一個說明保守公開密鑰的秘密和執(zhí)行簽署系統(tǒng)規(guī)則的過程的流程圖;以及圖15是一個說明核驗(yàn)交易的用戶規(guī)則的過程的流程圖;下面的一般原理原則反映在本發(fā)明定義的簽字核驗(yàn)?zāi)J街小J紫?,CA和用戶證書可包含提供建立這些證書的條件和前提資料的屬性。核驗(yàn)人可簡單地拒絕不滿足其最低標(biāo)準(zhǔn)的一切證書和交易。
另外,屬性證書可以由用戶的“保證人”簽署表示保證人的簽名在交易遇到屬性表示或暗含的要求時承諾法定的事務(wù)。雖然一般的用戶保證人將是用戶的雇主,但模型可以擴(kuò)展到包括用戶銀行、信用卡發(fā)行人、投票站、錄像租借商店、公用圖書館或其他任何可能接受用戶簽字的實(shí)體。于是,這個保證人(機(jī)構(gòu))證書就是如像在傳統(tǒng)的簽字印戳文本中使用的“法律注釋的宣誓書”的電子等價物。參見Robert Jueneman的文章“CA的責(zé)任限制和使用數(shù)字簽字的各個考慮”,(1993年7月2日提交給科學(xué)技術(shù)認(rèn)證機(jī)構(gòu)工作組的ABA部)。
再者,行業(yè)可以開發(fā)“行業(yè)政策”說明,建立起對簽字驗(yàn)證的最低要求。所有的參加者都簽署這些多邊協(xié)議,以確保所有各方都受編碼限制的約束。通常,應(yīng)當(dāng)在所有的場合都要求有保證人證書,否則就應(yīng)當(dāng)認(rèn)為數(shù)字簽字等于零,并且在沒有它們的地方無效。行業(yè)范圍的政策還定義(1)有關(guān)文檔類型和類別,(2)簽字人作用和頭銜,以及(3)通過參考標(biāo)準(zhǔn)合同條款和條件引入的編碼符號。
而且,必須嚴(yán)格遵守以完全自動化的方式(也就是說,“一見”就驗(yàn))而不需借助有紙協(xié)議或人工的解釋(有時也叫做“全機(jī)械直接處理”)實(shí)施一切限制的原則。在復(fù)雜的和/或高數(shù)額的環(huán)境中,要求這一點(diǎn)是為了在審計和法律專家的眼中給出這些安全性控制的可靠性。對可信賴的第三方的查閱也應(yīng)當(dāng)最少化以減少驗(yàn)查等待時間。
這些限制看似復(fù)雜,但它們只是反映為了機(jī)器核驗(yàn)的目的而搞清楚的日常的業(yè)務(wù)過程,以前,這類控制都是在送出交易前在保證人的計算機(jī)系統(tǒng)內(nèi)實(shí)施的。但是,隨著多邊分布式交易的出現(xiàn),核驗(yàn)用戶一般都與發(fā)信人的保證人系統(tǒng)脫機(jī)進(jìn)行,因此正如反映在屬性證書中的那樣。核驗(yàn)人必須執(zhí)行保證人的授權(quán)模式,一旦這個方法被確定,正式的軟件銷售商將開發(fā)菜單驅(qū)動系統(tǒng)以建立和管理用戶屬性,用戶組織的費(fèi)用將相當(dāng)?shù)汀?br>
證書的組織結(jié)構(gòu)證書本身可以反映出保證人組織的結(jié)構(gòu)。因?yàn)楹芏嗍跈?quán)決定都是以用戶在一個組織中的地位為基礎(chǔ)的,所以組織結(jié)構(gòu)和用戶在其中的地位可以被確定為用戶名字的一部分。證書中的名字用X.500目錄模型確定如下。
X.500目錄結(jié)構(gòu)是分層的;最后的分布式數(shù)據(jù)庫包括圖4所示的目錄信息樹(DIT)。每一個條目41都是一個特定的客體類別并由一組叫做屬性42的特性組成。一種屬性由一個類型43和一個或多個數(shù)值44組成。于是,在組織類的條目中,一種屬性就是組織名字;在組織的個人分類條目中,屬性可以包括頭銜和電話號碼。
每一條目還有一個或多個用于構(gòu)造客體名字的特殊屬性數(shù)值;這種屬性數(shù)值就是條目的相對辨別名(RDN)。通過把從DIT根至該條目的所有條目的相對辨別名46鏈接起來而建立的客體辨別名(DN)45唯一標(biāo)識整體DIT中的對象。
在X.500中定義的幾個屬性可以有效地包括在用戶屬性證書中。例如,對象類別可以用來區(qū)別其辨別名為同一形式的實(shí)體(例如用戶和角色)。另外,頭銜可以用于作出授權(quán)。
除了沿組織路線使用DIT對實(shí)體分組之外,X.500定義幾個能夠用于構(gòu)造任意群實(shí)體組的對象類。這些對象類包括組織的角色,其“角色占據(jù)者”屬性列出占據(jù)該角色的用戶名,以及名稱組,其“成員”屬性列出組成員的名稱。為了用可靠的方式傳送這種信息,可以規(guī)定分別傳送角色占據(jù)者和團(tuán)體成員名稱并用一個CA簽署的角色和組證書,從而能夠使用這個X.500目錄系統(tǒng)文本之外的特點(diǎn)。
組和角色證書可以結(jié)合共同簽字機(jī)構(gòu)一起使用,以簡化共同簽字要求的結(jié)構(gòu)。例如,一個交易可能要求“采購代理人”角色的三個占據(jù)者共同簽字。用戶也可能通過將簽字計算中的角色算作一個(每簽字人)簽字屬性來指出他所擔(dān)當(dāng)?shù)慕巧?。于是聲稱的角色在核驗(yàn)期間能夠與角色證書(或用戶的屬性證書)不相一致。
本發(fā)明的另一個實(shí)施例是將有關(guān)CA的安全性策略的信息編碼到CA以及其用戶的屬性證書中,使得簽字的核驗(yàn)人能夠使用該信息判斷是否承認(rèn)一個簽字為有效。一般,CA證書在作出簽證決定時要傳送CA使用的規(guī)則,同時用戶的證書在應(yīng)用這些規(guī)則時將傳送CA使用的信息。
CA證書中的屬性可表示安全性策略和用于特定CA的保證信息。這種策略信息也可能是下級CA固有的,允許容易地建立共享公共策略的安全域。CA證書中的策略屬性除了其他東西之外還可包括(1)賠償責(zé)任性限制CA在出現(xiàn)各種不同問題(例如CA密鑰泄密、約束不完善)的情形應(yīng)負(fù)的賠償責(zé)任;這可以是無賠償責(zé)任、全賠償責(zé)任或是一個特定的錢數(shù)。
(2)可信度明細(xì)表說明一個給定的CA能保證哪些用戶和CA,表示與CA本身(例如“所有下級”)、或者DIT總體(例如“組織ABC以下的子樹”)或其他有關(guān)。
(3)要求的屬性用戶的屬性證書中那些必須對交易和/或文本進(jìn)行核驗(yàn)以使交易被認(rèn)為已授權(quán)的屬性的一個清單。這些屬性可以在保證人的證書中找到,并允許單個授權(quán)證書含有某些多用途使用的授權(quán)屬性。一些建議的用戶授權(quán)屬性稍后定義。
(4)允許的名稱形式一種CA可證實(shí)的允許名字形式的規(guī)定。這一信息被保持為(a)一組名字約束,定義可用于已給對象類的名稱條目的屬性(也就是說,用于該類條目的允許RDN格式);以及(b)一組結(jié)構(gòu)規(guī)則,定義哪些對象類在DIT中是互相鄰接(即為上一級或下一級)的,也就是說,對象類可以鏈接在一起組成一個完整的DN的順序。這個策略屬性可被用于限制可能簽署交易的實(shí)體類型。例如,對于有線傳遞應(yīng)用,因?yàn)檫@類似于使用DES MAC的當(dāng)前運(yùn)作模式,可以要求限制組織本身而不是要求組織內(nèi)的用戶的簽字能力。
(5)交叉確認(rèn)從效率觀點(diǎn)可能希望能確認(rèn)實(shí)體以及組織的相互交叉確認(rèn),以約束確認(rèn)路徑的長度。另一方面,則不希望讓確認(rèn)路徑包含任意數(shù)目交叉證書的,因?yàn)楹茈y判斷另一端實(shí)體的可信度水平。很多確認(rèn)結(jié)構(gòu)限制確認(rèn)路徑僅包含一個交叉證書。為了容納一個較寬范圍的策略,一種屬性可以加到與交叉證書關(guān)聯(lián)的屬性證書上,交叉性證者直接允許使用由CA發(fā)放的交叉證書是經(jīng)過交叉確認(rèn)的。
用戶或?qū)嶓w的屬性證書中的屬性可以表示在建立實(shí)體證書時由CA核驗(yàn)過的信息。用戶證書中的策略屬性除了其他之外,包括(1)連接信息用于將公開密鑰連接到已確認(rèn)的實(shí)體標(biāo)識上的準(zhǔn)則。這包括(a)傳送方法,例如人身提供,通過授權(quán)代理人,通過郵寄或者通過其他方法;(b)識別方法,例如通過合理的商業(yè)實(shí)踐,通過可靠的第三方核驗(yàn),雙重控制,指紋檢查,全面的背景調(diào)查或是其他方法;(c)提供給CA的識別文檔;以及(d)受驗(yàn)實(shí)體的類型,即個體、公司、機(jī)構(gòu)或其他(2)可靠的第三方在連接過程中涉及的任何可靠的第三方或代理人的名稱。
(3)角色可以是用于授權(quán)目的以指出用戶可擔(dān)任什么樣的角色(包括組織內(nèi)部和外部)。這與發(fā)放角色和包含所有占據(jù)者名稱的角色證書相反。
(4)相對身份CA可能希望只確認(rèn)一個個體的DN的一部分。特別是,CA可能放棄對個人名字的正確性的賠償責(zé)任,因?yàn)?,在法律代理原則下,個人的簽字在任何情況下都連接到其組織保證人身上??紤]名稱C=US; O=銀行家信譽(yù); OU=全球電子商;CN=Frank Sudia;TI=VP
CA可以只保證組織,組織單位和個人辨別名的稱謂部分的有效性,這一切都是容易檢驗(yàn)的,而個人的名稱只不過是“合理相信的精度”,由于獲得假身份文件相對較易,這避免了對可能花費(fèi)過高的背景調(diào)查的需要。這樣一種識別可依靠日常的商務(wù)安排而不用例如事先涉及意愿或囑托。
(5)絕對身份我們將相對身份定義為用戶相對于他的組織保證人的身份。換一種說法,我們保證用戶的“商業(yè)身份卡”除個人名字以外的所有因素,作為一種特殊情形,一些CA可能要承受對所選用戶比如說富裕客戶的子弟、外交人員或國家安全部門的職工的絕對身份保證,幾乎肯定要用生物統(tǒng)計學(xué)技術(shù)來補(bǔ)充。這種情形很少見到,在這里提出來僅是為了完整性,以使“相對身份”的概念圓滿。
證書中的授權(quán)信息屬性可傳送控制簽字為有效的條件限制。如果沒有這種限制,偽造的危險就會被認(rèn)為過多,因?yàn)橐粋€電子簽字可被任何擁有用戶靈巧卡和個人身份證號碼(PIN)的人簽署到任何數(shù)字文檔上。在電子環(huán)境中,文檔創(chuàng)建和物理傳遞的正常文本控制不是太弱就是不存在。
即使忠實(shí)的用戶也很難靠得住經(jīng)受自由形式脫機(jī)委托,因而組織都?xì)g迎有效限制表示簽字授權(quán)范圍的能力。這種授權(quán)屬性,除了標(biāo)準(zhǔn)的X.500屬性之外,可以包括交易限制、共同簽字要求、文檔類型、主題方式限制、被授權(quán)的簽署人、地理上和時間期限上的控制、簽字時限、預(yù)先認(rèn)可的對方、委托控制、以及對要求的確認(rèn)。這些屬性可以被編碼在簽字者的組織保證人或者由代表組織行事的外部CA簽署的一個或多個授權(quán)證書中。授權(quán)證書和相關(guān)交易的一個例子示于圖5中。
當(dāng)收信用戶(核驗(yàn)人)接收到一個來自發(fā)信用戶的交易51時,收信人首先使用發(fā)信人的基本密鑰證書55核驗(yàn)交易51上的發(fā)信人簽字52。正如下面將要更為詳細(xì)敘述的,收信人還使用由發(fā)信人的保證人59簽字的發(fā)信人授權(quán)證書56來核驗(yàn)共同簽字53和附在交易51上的時間印戳公證54并核驗(yàn)交易51的屬性數(shù)值57落在如授權(quán)證書56指定的授權(quán)屬性數(shù)值58之內(nèi)。
用戶可以受控制交易數(shù)值或用戶可能發(fā)出的其他文檔的交易限制。用戶的簽字將只對最初規(guī)定的某個錢數(shù)限額以下或兩個錢數(shù)界限之間的交易有效。因而,如圖6所示,發(fā)信用戶送出由發(fā)信人簽署603(實(shí)際上是通過含有他的專用密鑰的用戶靈巧卡600)的交易601,并附上一個授權(quán)證書604。核驗(yàn)人使用授權(quán)證書604核驗(yàn)607用戶的簽字603并核驗(yàn)交易的錢數(shù)602落在授權(quán)證書604的交易限制屬性數(shù)值605之內(nèi)。核驗(yàn)人還使用保證人的公開密鑰610核驗(yàn)609授權(quán)證書604中的保證人簽字606。如果這些簽字和屬性數(shù)值的任何一個沒有被證實(shí),則交易被拒絕611。如果證實(shí)完的,則交易被接受612。
考慮到共同簽字的要求,可以要求附加簽字,以使一個已給的簽字被認(rèn)為有效。法定人數(shù)和衡量機(jī)構(gòu)可用于構(gòu)成相當(dāng)精密的檢驗(yàn)和衡量用來直接管理每個用戶的可信度水平。也可指定所要簽字的特定順序或排序。參照圖7,發(fā)信用戶A發(fā)出用他自己的靈巧卡700簽署703的交易702,如果用戶B被要求在交易702上共簽,就用用戶B的靈巧卡701簽署704。發(fā)信用戶A還將他自己的授權(quán)證書705附到交易702上。核驗(yàn)人使用授權(quán)證書705核驗(yàn)711用戶A的簽字703,并用保證人的公開密鑰713核驗(yàn)712授權(quán)證書705上的保證人簽字707;如果任一簽字未得到證實(shí),該交易便被拒絕720。如果通過授權(quán)證書705要求714共簽數(shù)值706,收信人通過核驗(yàn)715共簽人用戶B在交易702上的簽字704實(shí)施該項要求,然后使用發(fā)放人的公開密鑰717通過核驗(yàn)716證書發(fā)放人的簽字709來檢查共同簽字用戶B的公開密鑰證書708。如果用戶B或它的證書發(fā)放人的簽字未被證實(shí),則該項交易被拒絕722。
使用共同簽字允許一個組織有效地規(guī)定檢查和平衡,明確地規(guī)定一個用戶的可信度水平。使用共同簽字也大大降低了由于竊賊、靈巧卡或PIN的誤用或放錯地方致使個人密鑰的非故意泄密而造成的風(fēng)險。特別是,相信要求共同簽字、數(shù)值限制以及有關(guān)控制的能力將使各組織能夠謹(jǐn)慎管理和調(diào)整所有的簽字授權(quán),從而給它們以管理和限制其風(fēng)險所需的一切工具。使用共同簽字還允許授權(quán)功能分布在多個位置和硬件平臺上,而且將由于在一個平臺上的訪問控制失效所產(chǎn)生的最終風(fēng)險減至最低。請參見美國專利No.4,868,877;5,005,200;以及5,214,702。
必須滿足簽字人證書中規(guī)定的限制的授權(quán)簽字,通過把簽字目的算作簽字屬性并通過要求指出簽字目的被包括在已簽的數(shù)據(jù)中而也可從其他的共同簽字中分辨出來。這個簽字——目的屬性可要求的值是(a)適用于文檔的授權(quán)簽字;(b)適用于共簽人的證書具有批準(zhǔn)文檔的足夠權(quán)力的文檔授權(quán)共簽;以及(c)在共簽人證書本身不具有批準(zhǔn)文檔的足夠權(quán)力的場合下的證證共簽。數(shù)據(jù)交換標(biāo)準(zhǔn)協(xié)會(DISA)發(fā)行的ANSI標(biāo)準(zhǔn)X12.58第二版(附件)草案中討論的簽字目的編碼法在這一技術(shù)中很有名,特此引用作為參考。
用戶也可像行業(yè)范圍政策規(guī)定的那樣,被限制為僅簽署特定的文檔類型,例如日常信件往來、購物單、特定的EDI交易類型、業(yè)務(wù)合同、指定的財務(wù)設(shè)備等等。也可為了效率而把某個大類的交易和文檔排除在外。參照圖8,收信人通過第一核驗(yàn)807交易上的發(fā)信人簽字803執(zhí)行發(fā)信人的交易801中的文檔類型限制,然后通過核驗(yàn)808文檔類型屬性數(shù)值802在交易801內(nèi)執(zhí)行發(fā)信人授權(quán)證書804之內(nèi)的文檔類型限制805。然后收信人再通過使用保證人的公開密鑰811校核授權(quán)證書804以核驗(yàn)809保證人的簽字806。如果任何簽字或?qū)傩韵拗莆吹玫阶C實(shí),則交易被拒絕810。
也可要求增加一些適合于交易主題事務(wù)或文本種類的正向或負(fù)向限制。例如限制代理人簽署一些貨物種類(例如說辦公用品)的定單,或者否決權(quán)例如在否定代理人購買色情材料的能力的情形。主題事務(wù)限制由交易收信人采用與文檔類型限制同樣的方法實(shí)施,并且可以隱含在許多文檔類型中,但對更一般的文檔類型還是要求有單獨(dú)的說明書。
一個組織可以指定特定的授權(quán)簽字人,也就是說,只有特定的個人能夠代表該組織簽字,這類似于對這一效能的標(biāo)準(zhǔn)“共同決議”。這象附加控制簽署“共同”文檔類型的那樣補(bǔ)充文檔類型的概念。這個限制可以通過規(guī)定要求共簽中共簽人的頭銜(用他的辨別名)必須等于授權(quán)證書中所含指定清單上的一個來實(shí)施。這代替了列出一個或多個被要求的共簽人的清單。
地理上和期限上的控制包括交易被認(rèn)為有效的地點(diǎn)和時間周期。假定使用當(dāng)?shù)乜尚诺摹皶r間戳公證人”。這樣的公證人會將一個可信的時間戳附到文檔上的發(fā)起人簽字上然后簽上結(jié)果。于是,一天的時間和星期幾的限制就與用戶所在地的正常工作周一致起來。另外,地點(diǎn)信息可與公證人結(jié)合在一起,以限制對特定網(wǎng)絡(luò)段,一般是用戶指定的工作區(qū)域的訪問。地點(diǎn)控制的“粒度”可隨網(wǎng)絡(luò)結(jié)構(gòu)而定。簽字人或簽字人的計算機(jī)系統(tǒng)必須將來自指定的本地服務(wù)器一個已經(jīng)確認(rèn)的時間戳附到交易上,否則核驗(yàn)人不接受該項交易并且簽字人的保證人不受其約束。如圖9所示,發(fā)信用戶照例向交易901附上一授權(quán)證書902,一個經(jīng)確認(rèn)的時間戳903以及一個時間服務(wù)器證書904。收信人核驗(yàn)921交易901上的發(fā)信人簽字905并核驗(yàn)922授權(quán)證書902上的保證人簽字908。然后,收信人(1)923核驗(yàn)時間戳交易文本散列909與用已知的散列函數(shù)散列的交易901的結(jié)果文本相一致;(2)核驗(yàn)924交易時間戳903上的時間和日期910落在授權(quán)證書中指定的已確認(rèn)時間和日期906的屬性數(shù)值之內(nèi);(3)925核驗(yàn)時間戳903上的時間服務(wù)器簽字911;以及(4)926核驗(yàn)時間服務(wù)器證書上的保證人簽字912。如果所有這些條件均被滿足,交易被接收931,否則交易被拒絕930。
再者,除非簽字被證實(shí)是在某些指定的時間周期之內(nèi),否則文檔可能無效。對于高額交易,這個簽字時限屬性周期非常短,而對于較正常的交易,特別是那些經(jīng)由存儲轉(zhuǎn)發(fā)系統(tǒng)例如X.400送出的交易,一個較長的時間段(例如兩天)將會是適當(dāng)?shù)?。圖10示出收信人對簽字時限屬性數(shù)值的執(zhí)行過程。核驗(yàn)的時間可使用由可靠的時間戳服務(wù)104簽收的至少包括收信人名字和原交易的簽字的收據(jù)103提供。核驗(yàn)人必須提供原始簽字的蓋有時間戳的副本,即在原交易的時間和日期之后立即注明日期的副本,否則保證人將拒絕它。如圖10所示,收信人(核驗(yàn)人)121核驗(yàn)交易101上的發(fā)信人簽字107,并核驗(yàn)授權(quán)證書102上的保證人簽字115。收信人然后122核驗(yàn)交易101上的日期105和時間106和時間戳103上的日期111和時間112之間的差別落在授權(quán)證書102中的簽字時限屬性限制108之內(nèi)。收信人還核驗(yàn)123可信的時間戳103內(nèi)交易101的散列110與交易101的文本一致。如果所有這些條件都被滿足,交易就被承認(rèn)130,否則交易就被拒絕131。
一個類似的概念是簽字的最小時限。在這一情形下,簽字在完成簽署之后的某個最小時間之前無效。這一點(diǎn)使得能夠報告靈巧卡丟失以及向收信人廣播撤銷的通告??刂茖傩阅苤付ㄒ粋€最大和/或最小的簽字時限…一種“事先認(rèn)可的對方”屬性數(shù)值限制一個實(shí)體僅與某些指定的值得信賴的已知伙伴群體打交道。這在一般要求預(yù)先指定所有被授權(quán)受款人的撥號家庭銀行事務(wù)系統(tǒng)中是一個普遍的要求。另一說明此點(diǎn)的辦法是禁止“自由轉(zhuǎn)讓”。保證人在出錯的情況在同有償付能力而且值得信任的大客戶打交道,而不是同不了解而又未被授權(quán)的小客戶打交道下實(shí)行堅持較好的成功挽回錯誤的可能性,可以為每一個對方發(fā)放單獨(dú)的證書以避免競爭者在一份證書上得到用戶的客戶名單(除了他自己)。已認(rèn)可的對方可編碼為一個普通名、一個辨別名、一個證書號碼或者是辨別名或?qū)Ψ降墓_密鑰的散列數(shù)值。為了索取交易的利益,核驗(yàn)人必須提供一個與已編碼的對方數(shù)值相一致的證書。
圖11示出在收信人收到之后由用戶交易的用戶保證人的驗(yàn)證。收信人(對方)核驗(yàn)1110交易1101上的用戶簽字1103,并核驗(yàn)1111用戶的授權(quán)證書1102上的保證人簽字1105。如果這些簽字的任一個未被證實(shí),則交易1101被拒絕1112。如果簽字證實(shí)并且交易被收信人承認(rèn)1113,收信人便通過發(fā)出已會簽1116的原始用戶交易1101的文本1106和發(fā)信用戶的簽字1103的已核驗(yàn)交易1114,用所附收信人證書1115簽署交易1101。在執(zhí)行發(fā)信用戶授權(quán)證書1102的預(yù)先認(rèn)可的對方限制過程中,發(fā)信用戶的保證人如在收信人核驗(yàn)過的交易1114中所包括的一樣,核驗(yàn)1121發(fā)信用戶的簽字1103,并且核驗(yàn)1122其上的收信人簽字1116。如果這些簽字都被證實(shí),保證人下一步通過散列收信人的公開密鑰1117和對照用戶授權(quán)證書1102中指定的一個被授權(quán)對方公開密鑰散列數(shù)值1104檢驗(yàn)結(jié)果來核驗(yàn)1123對方公開密鑰散列數(shù)值(在保證人驗(yàn)證收信人證書時保證人為核驗(yàn)而散列的收信人公開密鑰1117本身受到驗(yàn)證)。如果這些條件都滿足,則交易被承認(rèn)1125。
授權(quán)控制的屬性數(shù)值能限制一個CA可指定當(dāng)發(fā)放屬性證書時授權(quán)和數(shù)值范圍。它們也能用作限制一個用戶可將他的簽字權(quán)力授予別人的范圍和深度。例如一個根CA可限制一個組織的CA僅發(fā)放允許其最終用戶簽署文檔型式在與國家稅務(wù)管理有關(guān)的文檔范圍之內(nèi)的文檔的授權(quán)?;蛘?,一個CA可以向一個用戶提供這樣的授權(quán)即可向具有助理會計師或更高職稱的另一個人授權(quán),時間不超過30天,并且不得再向下放權(quán)。
另一個稱作“確認(rèn)要求”數(shù)值的授權(quán)屬性防止在核驗(yàn)人沒有向特定郵件或網(wǎng)絡(luò)地址的第三方(一般是用戶的組織保證人或工作督察人員)送出已核驗(yàn)的交易副本時生效,以及(a)接收承認(rèn)/拒絕報文或者(b)經(jīng)過一個特定的時間。這個要求類似于共簽要求,不過發(fā)生在送出交易之后而不是在它之前。這種事后確認(rèn)可用在較低風(fēng)險的情況下采用,其中很少交易會被拒絕并且提前獲得第三方的共簽可能非常困難?;蛘咴谝笳蚵?lián)機(jī)檢驗(yàn)的高額場合它還是比較好的。在那個情況下,流的模式返回到一個聯(lián)機(jī)系統(tǒng)而不是脫機(jī)系統(tǒng)。如圖12所示,收信人通常首先核驗(yàn)1211交易1201上的發(fā)信人的簽字1203并核驗(yàn)1212用戶授權(quán)證書1202上的保證人簽字1205;如果這些簽字的任何一個未被證實(shí),則交易1201被拒絕1213。如果簽字都被證實(shí),則收信人將一個包括有原始交易1201(交易文件1202和發(fā)信用戶的簽字1203)的確認(rèn)報文送給1214發(fā)信人的授權(quán)證書1202中所指定1204的用戶保證人1215。收信人應(yīng)當(dāng)從保證人1215收到作為確認(rèn)的1216而返回的同樣報文,不過是由保證人簽署過的1205。收信人然后核驗(yàn)1217保證人的簽字1220和確認(rèn)報文1216并接受1219交易1201。
為了生成諸限制的復(fù)雜組合,一個濾波器表示式(它是包含一個或多個屬性的布爾或邏輯表示式)可允許構(gòu)造涉及多個屬性的限制。諸屬性命題與通常的布爾算符“與”、“或”以及“非”鏈接。例如保證人可限制一個用戶提交帶有類型等于購物單“與“價值小于100,000美元。命題可以包括單一屬性數(shù)值(等于、小于、大于,等等),多值屬性(子集、超集,等等),或者一種屬性在文檔中的存在或不存在。當(dāng)然,將會知道,任何或任何所述限制以及其他都能在同一時間對同一文檔或交易起作用。為清楚起見,這些限制已經(jīng)分開討論和說明。
使用授權(quán)屬性允許收信人核驗(yàn)授權(quán)以及驗(yàn)證。在這樣一種情況下,由保證組織的證書認(rèn)定的保證人證書可被解釋為“當(dāng)面“批準(zhǔn)它們所適用的交易,假定所有指定的限制均被滿足。
必須確定一組基本策略用于整個金融服務(wù)行業(yè)和其他行業(yè),以提供一種用于核驗(yàn)過程的嚴(yán)格界定的可預(yù)測的服務(wù)水平。這些策略可在多邊的基礎(chǔ)上由每個參加的企業(yè)達(dá)成協(xié)議,并可規(guī)定除非特別規(guī)定的例外,這一節(jié)所討論的限制和授權(quán)規(guī)定總是起作用。這些行業(yè)協(xié)議的比較重要要素之一是文檔型式的定義和編碼。這工作必須在逐個行業(yè)的基礎(chǔ)上來做,因?yàn)槔纾瑢τ诤jP(guān)檢查員、航空檢查員、審計員、稅務(wù)官員等等來說,規(guī)則顯然有很大區(qū)別。
某些授權(quán)屬性可以從屬于文檔本身的特定內(nèi)容。這能對自動機(jī)器核驗(yàn)造成問題,因?yàn)楹蓑?yàn)人的計算機(jī)并不總能為一個給定的文檔或交易判斷這類屬性的數(shù)值。例子包括錢數(shù)交易限制、文檔型式以及安全性或保密性標(biāo)志。因而,要求最好在文檔或交易的開頭提供一個標(biāo)準(zhǔn)數(shù)據(jù)塊,將屬性例如所述錢數(shù)交易額、文檔型式或安全靈敏性標(biāo)志明確編碼。為了核驗(yàn)方便,這個文檔標(biāo)志將由簽字人計算機(jī)附加作為核驗(yàn)處理的輔助。但是,萬一在文檔標(biāo)志和實(shí)際內(nèi)容之間有沖突,就要由文檔的語言控制。在結(jié)構(gòu)交易例如EDI交易的情形,其中文檔類型和金錢數(shù)額已經(jīng)完全是機(jī)器可讀的,將不需要文檔標(biāo)志。
作為處理簡單授權(quán)中的一種可能的便利,特別是在給定用戶簽署很多類似交易的場合,由用戶的基本驗(yàn)證證書復(fù)制出他的公開密鑰并把它算作授權(quán)證書的另一屬性常常是有幫助的。這允許將授權(quán)證書用于兩個目的(驗(yàn)證和授權(quán))并使發(fā)信人能夠省去每筆交易的基本驗(yàn)證證書。此外,在設(shè)備依靠填入一個已給條件的場合,將用戶設(shè)備的公開密鑰復(fù)制到驗(yàn)證和授權(quán)證書中以及進(jìn)而免除對發(fā)送帶有每一筆交易的設(shè)備證書的需要同樣是有利的。
第三方介入數(shù)字簽字的更多有用特性,除了那些能用屬性證書提供的以外,還包括一個簽字人和各種類型的第三方之間的相互作用。
對于數(shù)字簽字的一個這樣的應(yīng)用是電子公證。正如上面所討論的,需要使用可靠的第三方共簽文檔以提供精確的時間戳和/或位置信息。簡單地依靠原簽字人以精確的形式提供這個信息使得簽署易于受到例如說基于提前或推后文檔日期的欺詐。一種電子“公證人“由于其對準(zhǔn)確提供這一信息的CA策略將是可信的。已經(jīng)設(shè)想的多方簽字能力可被擴(kuò)展提供用于這一服務(wù)的框架結(jié)構(gòu)。
為了公證的目的,時間戳和位置信息將被納入簽字屬性。個人簽字結(jié)構(gòu)可以拆下并存儲起來或者,如果需要,單獨(dú)從文檔分開傳送。
在文檔上的多方簽字或聯(lián)合簽字本身也能從“互簽”中區(qū)分開來,“互簽”就是在找得出簽字的簽字結(jié)構(gòu)上的簽字而不是文檔本身上面的簽字。于是,互簽提供加有簽字的順序的證明。因?yàn)榛ズ灡旧硎且环N簽字結(jié)構(gòu),所以它本身就可包含有互簽;這一點(diǎn)允許構(gòu)造出任意長的互簽鏈。于是,電子公證可能由互簽原簽字人的簽字組成并將時間戳包括在所簽信息里面。對于很高風(fēng)險的應(yīng)用,可能還要求用一個或多個CA在每個證書上進(jìn)行多方簽字,簽字都在獨(dú)立的密碼設(shè)備中完成且使用不同的專用密鑰。
對基于簽署前完成的數(shù)據(jù)核驗(yàn)水準(zhǔn)(從公證可完全自動化的文檔簡單存在情形至人工核驗(yàn)文檔內(nèi)容)以及基于數(shù)據(jù)保留和審計能力的電子公證可以定出各種不同的服務(wù)水準(zhǔn)。
數(shù)字簽字的另一用途是用于代表或“代理人的權(quán)限”證書。由于用戶常常要把自己的設(shè)備或靈巧卡托付別的人,例如當(dāng)用戶休假時,托付給秘書或同事,經(jīng)常的情況是一個用戶得到另一用戶的靈巧卡或PIN,致使靈巧卡可能被誤用。因此,系統(tǒng)簡化對代理人證書的權(quán)力的發(fā)放,允許一個代表將他自己的靈巧卡的簽字與所代表的用戶的權(quán)力結(jié)合起來。代理人證書的權(quán)力至少要包括委托人的名字,代表的公開密鑰證書的標(biāo)識,以及一個短的有效期,并且是經(jīng)委托人簽署的。另一可能性是為代表創(chuàng)建一個新的密鑰對專門用于委托人的簽字,把新的公開密鑰包括在代理人證書的權(quán)力里。這樣就消除了使用代表的專用密鑰代表委托人和代表他自己之間的任何潛在混亂。
移交靈巧卡的問題可通過提供保留各個責(zé)任原則的切實(shí)可行的替代方法而大大減少。這個特性的廣泛實(shí)施將使不準(zhǔn)借出靈巧卡這一個高度希望的目標(biāo)成為切實(shí)可行。
使用上面討論的代表證書意味著用戶充當(dāng)一個CA。在某些情形,特別在交易跨出組織界限的那些情形,關(guān)心的是用各個用戶加密設(shè)備(例如靈巧卡)達(dá)得到的控制和審計水平可能不夠。在這種情形下,可由CA根據(jù)委托人的申請以正規(guī)授權(quán)證書的形式發(fā)出委托證書。這一點(diǎn)也允許使用標(biāo)準(zhǔn)的CRL機(jī)制撤銷委托證書。然后,用戶證書可以指定一個可能的代表名單,并且委托證書本身可以包含一個列出委托人稱謂的屬性。
在實(shí)行代理人權(quán)力中,用戶可通過將一個“代簽”簽字屬性包括在文檔或交易中來指明他是為另一用戶代簽,也就是說用戶的名字是代簽的。必須有一個有效的委托證書授權(quán)簽字人代表被代簽的用戶。委托在用戶個人計算機(jī)中的密碼模塊方面也是有用的。散列和簽署一個文檔理想上應(yīng)當(dāng)是一個一元化的運(yùn)算以防止假散列經(jīng)過軟件的加工取而代之。但是,一般的靈巧卡都沒有散列一個很長文檔的計算能力。一個解決辦法是讓靈巧卡使用一個僅幾分鐘有效的很短壽命的委托證書將這一功能分配給密碼模塊。這個證書由用戶的靈巧卡簽署并指出靈巧卡的用戶已允許委托。例如參閱1989年第12屆全國計算機(jī)安全大會論文集中Gasser,M.,A.Goldstein,C.Kaufman和B.Lampson的論文“數(shù)字分布系統(tǒng)安全結(jié)構(gòu)”;1990年IEEE安全和保密學(xué)術(shù)討論會的論文集中Gasser,M.和E.McDermott的論文“一種用于分布系統(tǒng)中實(shí)用委托結(jié)構(gòu)”。
非公用的公共密鑰然而,一個更基本的問題是確保所有可能的收信人實(shí)際使用上述證書核驗(yàn)和屬性核驗(yàn)方法。雖然這些方法通過允許保證組織核驗(yàn)與他們交易的那些人的身份和資格以及交易之前的交易特征,使這些保證組織能夠保護(hù)他們自己,他們的用戶以及與他們交易的那些人免遭發(fā)生偽造交易時的賠償責(zé)任,但沒有保證所有的收信人實(shí)際上都如此核驗(yàn)。如果一個收信人對一筆交易沒有首先核驗(yàn)發(fā)信人和交易兩者的屬性,并且如果該發(fā)信人以后被發(fā)現(xiàn)發(fā)出了一個詐騙或未授權(quán)的交易,于是收信人可通過聲明他不熟悉對用戶基本簽字的授權(quán)核驗(yàn)的任何要求而向發(fā)信人或它的保證人要求賠償。確保保證人或其他實(shí)體在這種情形免受賠償責(zé)任的一個辦法是要求簽署人將他的身份和授權(quán)證書的各自散列數(shù)值都納入他們的簽字中的屬性。這樣就能防止核驗(yàn)人聲明他不熟悉這類證書和它們所加的限制。但是,簽署人可能(有意或無意地)忽略做這一工作。另一個確保核驗(yàn)人服從的更有力的辦法是防止根密鑰,即最后授權(quán)的公共密鑰,也就是最高級別的確認(rèn)授權(quán),核驗(yàn)人為了核驗(yàn)交易的任一部分將需要該密鑰,被分配到用戶(或者分到用戶的設(shè)備或靈巧卡),除非用戶與密碼系統(tǒng)訂有合同并同意根據(jù)預(yù)先建立的規(guī)則核驗(yàn)所有的當(dāng)事人和所有的交易。這樣,并不強(qiáng)制用戶在技術(shù)上核驗(yàn)其交易的所有部分。但是,不充分核驗(yàn)其交易就會違反用戶與密碼系統(tǒng)之間的契約并且會因而免除密碼系統(tǒng)的所有各方例如其雇員辦事沒有授權(quán)的保證人的賠償責(zé)任。于是,不核驗(yàn)的收信人將承擔(dān)他自己未核驗(yàn)交易的一切風(fēng)險。而且,因?yàn)橄到y(tǒng)授權(quán)的根密鑰被認(rèn)為是一個貿(mào)易秘密,沒有一個未曾簽署系統(tǒng)規(guī)則協(xié)議的人會擁有它的副本,并且沒有一個人能要求核驗(yàn)交易的任何部分。這就使“外部”核驗(yàn)人通過對交易即使是事實(shí)上有效的的“合理信任”索賠他遭受的損失困難得多。這一作為貿(mào)易秘密保持系統(tǒng)根密鑰的技術(shù)這里所說的所有限制和授權(quán)方法提供了特殊的威力和有效性。可以相信,遭受有價交易的潛在大額賠償責(zé)任的可能性將說服用戶使用本發(fā)明的屬性核驗(yàn)方法。
對證書分布的限制用戶或組織必須能夠限制所有類型的證書分布,有若干理由首先,證書常常包括有用戶或組織不愿與別人分享的機(jī)密業(yè)務(wù)信息,以及即使是通過證書與核驗(yàn)人分享,也僅僅是為了簽字核驗(yàn)的有限目的。另外,如果公開用戶的公共密鑰和網(wǎng)絡(luò)地址,他們的基本隱私權(quán)就可能受侵犯。例如一旦他們的公共密鑰被傳開,他們就可能被不請自來的商業(yè)建議和廣告淹沒。再者,該組織可以對給出用戶身份證明號碼和公開密鑰有一個總的政策,因?yàn)樗鼈兛杀挥米鞲鞣N類型安全性襲擊的起點(diǎn)。
這一功能度可以作為一種屬性在用戶的證書中實(shí)現(xiàn)。如果“分布限制”屬性為真,則用戶/發(fā)放者同意使用該證書(可能是一個授權(quán)或公共密鑰證書)僅用于簽字核驗(yàn);分布或進(jìn)一步公開是被禁止的。確定這一限制的其他辦法可以包括將屬性放在組織的證書中,公布該限制為行業(yè)特定政策的一部分,或者(在真正的X.500工具中)使用X.500訪問控制清單機(jī)構(gòu)限制訪問該證書。雖然用于執(zhí)行這一限制的一些現(xiàn)有法律基礎(chǔ)可以在版權(quán)法中找到,也就是說,如果證書被宣布為一種未發(fā)表的著作,其執(zhí)照僅對被命名核驗(yàn)者認(rèn)可,那么嚴(yán)格的法律基礎(chǔ)仍將是所希望的。
靈巧卡的要求當(dāng)用于商務(wù)數(shù)字簽字系統(tǒng)時,有一些對靈巧卡的附加要求。
第一個要求是專用密鑰限制和自我確認(rèn)。也就是說用戶的私人簽字密鑰任何時候都不允許離開靈巧卡。只有這樣才能保證不能單純通過電子裝置偷竊密鑰而不留任何痕跡。這一專用密鑰限制原則對不可抵賴性概念極其重要。
于是,如圖13所說明的,當(dāng)提供要被確認(rèn)的公開密鑰1303時,卡1301必須表明卡1301是防竄改的并擁有一個密鑰限制設(shè)計。證明可以通過一個說明卡片來源于專門的制造商或生產(chǎn)線的“設(shè)備證書”1302提供。設(shè)備1301的公共密鑰1308因而必須是經(jīng)制造商或者制造商指定的CA確認(rèn)過的。一條創(chuàng)建這一設(shè)備證書的途徑是在制造靈巧卡期間生成設(shè)備密鑰對,使相應(yīng)的設(shè)備證書1302也能包括在卡片上。設(shè)備證書1302確認(rèn)卡片的特性1304并且卡片生成一個要被卡片的用戶使用的并且用戶能通過適合要求的CA確認(rèn)為他自己的密鑰對1303,1309。然后,當(dāng)把一個新生成的公共密鑰1303交付確認(rèn)時,設(shè)備的私人簽字密鑰1305就可被用于會簽1306已經(jīng)由新生成的用戶專用密鑰1309簽署的證書申請數(shù)據(jù)1307。
另外,在政府要求所有解密密鑰都要托管的情形下,卡片應(yīng)當(dāng)能夠確認(rèn)它不能解密。這個“僅僅簽字”確認(rèn)可通過上面所述的同一機(jī)制實(shí)現(xiàn)。從而使用戶的簽字密鑰能夠免除托管要求而繼續(xù)留下來。因?yàn)閼岩赏泄苊荑€是否保持對不得抵賴服務(wù)的任何價值,這個確認(rèn)對于防止簽字密鑰在托管期間由于可能的看管不當(dāng)而導(dǎo)致的泄露是極其重要的。
還應(yīng)當(dāng)要求靈巧卡預(yù)防非授權(quán)使用個人身份識別號碼(PIN)。通常,通過與口令等效的PIN防止非授權(quán)使用靈巧卡。一般,PIN僅可由用戶改變并且必須是一個特定的長度,不過一般無法防止用戶把PIN設(shè)定成一個平凡的數(shù)字,例如全是1或者121212。應(yīng)當(dāng)要求靈巧卡銷售商實(shí)現(xiàn)確保不帶重復(fù)數(shù)碼或明顯模式的非平凡PIN的PIN改變程序。把PIN做成相對較長(至少6位數(shù))且非平凡的數(shù)減少了PIN被某個人找出或竊得運(yùn)用的機(jī)會。對6位數(shù)PIN要求的支持可在這一技術(shù)中很有名并引入本文作為參考的ANSI,1990版“X9.26用于大批金融交易的金融制度簽字驗(yàn)證”中找到,該文件提出了“一百萬分之一”標(biāo)準(zhǔn),聲稱如果除了其他許多事情之外,一個偷襲者沒有百萬分之一以上猜中正確口令的機(jī)會,并且如果系統(tǒng)采取規(guī)避行動防止重復(fù)猜測的話,登錄機(jī)構(gòu)就可被認(rèn)為是安全的。此外,應(yīng)當(dāng)要求靈巧卡采取“規(guī)避行動”,例如在非授權(quán)用戶輸入過多不正確PIN時,關(guān)閉一個時間周期或者甚至規(guī)避專用密鑰。
也可要求靈巧卡制造商使用生物測量學(xué)作為更安全的識別方法。作為對PIN的補(bǔ)充,目前正在聲波紋和指紋識別領(lǐng)域進(jìn)行廣泛的工作。但是,在虛假的正片和負(fù)片的比率必須減少的同時,主要的問題在于保證生物測量學(xué)輸入設(shè)備及其數(shù)據(jù)通道安全以使它們不受捕捉和重放生物測量學(xué)數(shù)據(jù)的影響。這在生物測量學(xué)設(shè)備嵌在一個具體墻壁中例如在ATM或有門訪問系統(tǒng)中時不是一個問題,不過在一般的商業(yè)辦公設(shè)備中仍是一個嚴(yán)重問題。理想的是,卡片和生物測量學(xué)輸入設(shè)備各為一個能夠確認(rèn)自身并在相互間建立安全通道的防竄改密碼模塊。
靈巧卡還應(yīng)當(dāng)能夠維持一個“審計余尾”或是一個至少包含一個時間戳、交易量、類型代碼以及報文摘要等最新行為的內(nèi)部登錄。這個信息可被壓縮到40字節(jié)左右,這樣,一個400余條記錄的循環(huán)登錄就消耗16K左右字節(jié)。這個記錄簿可以被加載并且僅在通過一個安全通道收到卡片發(fā)放人簽字的請求時才受檢驗(yàn)。此外,卡片在收到發(fā)放人簽字說明加載的記錄簿已被原封不動地收到的確認(rèn)之前將不刪去老的記錄簿。這個控制機(jī)構(gòu)將制止偽造、減少可能由一個偽造者造成的損失,并使未授權(quán)的或有問題的交易能夠更快更容易地被調(diào)查。由于大多數(shù)或全部的交易都是同發(fā)放者脫機(jī)發(fā)生的,卡片就成了它自己的行為的最好的證明。
對鑒證授權(quán)機(jī)構(gòu)和費(fèi)用回收的根的公共密鑰的控制訪問如圖3所示,在一個特定的密碼系統(tǒng)中,可以是一個(31-33)發(fā)放證書34、35的鑒證授權(quán)機(jī)構(gòu)31-33的分層結(jié)構(gòu)。在一個大型系統(tǒng)中,鑒證授權(quán)機(jī)構(gòu)的數(shù)目和分層結(jié)構(gòu)的深度會大得多。在圖3所示的結(jié)構(gòu)中,鑒證授權(quán)機(jī)構(gòu)A(31)是鑒證授權(quán)機(jī)構(gòu)的根,而所有其他的鑒證授權(quán)機(jī)構(gòu)則均在它之下。正如圖3的描述所指出的,鑒證授權(quán)機(jī)構(gòu)A的公開密鑰為眾所周知。在一個系統(tǒng)中,鑒證授權(quán)機(jī)構(gòu)A接受系統(tǒng)中任何基于A發(fā)放的證書中的信息的交易的賠償責(zé)任,這對于鑒證授權(quán)機(jī)構(gòu)A(鑒證授權(quán)機(jī)構(gòu)的根)來說,控制訪問其公共密鑰將會有用并且是所希望的。這樣做,鑒證授權(quán)機(jī)構(gòu)A就能在系統(tǒng)上執(zhí)行規(guī)則,確保系統(tǒng)結(jié)構(gòu)良好?,F(xiàn)在敘述用于控制訪問一個鑒證授權(quán)機(jī)構(gòu)的公共密鑰的各種方法。
參照圖14,在一個密碼系統(tǒng)中,鑒證授權(quán)機(jī)構(gòu)(CA)1402向密碼系統(tǒng)的用戶(例如用戶1438)發(fā)放用戶身份證書1404。鑒證授權(quán)機(jī)構(gòu)1402有一個專用密鑰1406和一個公共密鑰1408。專用密鑰用于以鑒證授權(quán)機(jī)構(gòu)的數(shù)字簽字1410數(shù)字簽署證書1404。鑒證授權(quán)機(jī)構(gòu)1402可以是鑒證授權(quán)機(jī)構(gòu)的分層結(jié)構(gòu)中的任何鑒證授權(quán)機(jī)構(gòu),例如說圖3所示的那些。
鑒證授權(quán)機(jī)構(gòu)1402判斷有關(guān)系統(tǒng)用戶的信息并且根據(jù)該信息向那些用戶發(fā)放證書1404。由鑒證授權(quán)機(jī)構(gòu)1402發(fā)放到用戶1438的證書1404包含的用戶信息有用戶的公開密鑰1412和鑒證授權(quán)機(jī)構(gòu)對那個用戶的政策信息1414。為使證書1404中包含的信息為系統(tǒng)的其他用戶核驗(yàn),這些其他用戶必須訪問鑒證授權(quán)機(jī)構(gòu)1402的公共密鑰1408。
實(shí)際上,由鑒證授權(quán)機(jī)構(gòu)發(fā)放的證書1404可被系統(tǒng)的用戶用于向系統(tǒng)的其他用戶標(biāo)識自己以方便系統(tǒng)內(nèi)的交易。一個收到來自系統(tǒng)另一用戶1438的交易1440的收信人,其中交易附有鑒證授權(quán)機(jī)構(gòu)1402發(fā)放的證書1404,(一個系統(tǒng)用戶)能夠信認(rèn)證書1404中的信息,根本上是因?yàn)榘l(fā)行證書1404的鑒證授權(quán)機(jī)構(gòu)1402擔(dān)保證書中的信息并接受信認(rèn)證書中信息的一定的交易的賠償責(zé)任。如果證書1404包括有鑒證授權(quán)機(jī)構(gòu)的政策信息1414,則這個賠償責(zé)任僅在收信人有一個鑒證授權(quán)機(jī)構(gòu)的公開密鑰1406的有效副本并且收信人遵守了證書1404中所述的政策1414時才為鑒證授權(quán)機(jī)構(gòu)1402所接受。
于是,例如說,假定在核驗(yàn)達(dá)到對用戶A(1438)的身份滿意之后,鑒證授權(quán)機(jī)構(gòu)1402向用戶A(1438)發(fā)放一個證書1404。證書包括用戶A(1438)的公共密鑰1416,鑒證授權(quán)機(jī)構(gòu)1402對用戶A的政策1414并且是由鑒證授權(quán)機(jī)構(gòu)用數(shù)字簽署的。假如說證書中的政策規(guī)定用戶A僅能在工作日從上午9點(diǎn)到下午5點(diǎn)進(jìn)入交易。用戶A(1438)和證書1404的交易1440的收信人1424便能在知道只要(a)收信人核驗(yàn)了用于交易的政策,也就是說如果收驗(yàn)人證實(shí)交易發(fā)生在允許的時間界限,內(nèi)并且(b)收信人具有一個鑒證授權(quán)機(jī)構(gòu)1402的公開密鑰1408的有效副本,鑒證授權(quán)機(jī)構(gòu)1402就接受交易賠償責(zé)任的情況下進(jìn)行該項交易。換句話說,如果收信人不就政策檢驗(yàn)交易,則交易便是無效的。另外,即使收信人檢驗(yàn)來自用戶A的交易并且該交易是鑒證授權(quán)機(jī)構(gòu)對用戶A的政策(如在證書中所指定的)所允許的,如果收信人不擁有鑒證授權(quán)機(jī)構(gòu)的公開密鑰1408的有效副本,鑒證授權(quán)機(jī)構(gòu)1402還是不負(fù)交易的賠償責(zé)任。
密碼系統(tǒng)還包括也向用戶發(fā)放證書的各種保證人1418,這些保證人發(fā)放的證書也稱為授權(quán)證書1420。這些證書1420行使(除了別的以外)詳細(xì)說明發(fā)放它們的保證人的規(guī)則或政策的功能。這些授權(quán)證書可以是獨(dú)立的并且不同于鑒證授權(quán)機(jī)構(gòu)發(fā)放的身份證書1404(盡管身份證書可以包含鑒證授權(quán)機(jī)構(gòu)的政策要求)。一個用戶可能只有鑒證授權(quán)機(jī)構(gòu)1402發(fā)放的一種身份證書1404。但是,一個用戶卻可能擁有一個或多個保證人1418發(fā)放的許多授權(quán)證書1420。
當(dāng)一個收信人接收到來自系統(tǒng)另一用戶的一宗交易時,收信人還必須核驗(yàn)包括在來自那個用戶的交易的授權(quán)證書中的所有保證人政策。于是,在這個密碼系統(tǒng)中,用戶被要求執(zhí)行系統(tǒng)中鑒證授權(quán)機(jī)構(gòu)和保證人的各個規(guī)則(政策)。
正如上面所指出的,為了使各種證書中包含的信息被系統(tǒng)的用戶核驗(yàn),這些用戶必須訪問鑒證授權(quán)機(jī)構(gòu)1402或發(fā)放各種證書的保證人1418的公開密鑰1408。為了執(zhí)行系統(tǒng)中每一個鑒證授權(quán)機(jī)構(gòu)和保證人的規(guī)則,有必要限制訪問某些鑒證授權(quán)機(jī)構(gòu)的公開密鑰1408。特別是,有必要限制訪問最高層(根)鑒證授權(quán)機(jī)構(gòu)1402的公開密鑰。
因而,根鑒證授權(quán)機(jī)構(gòu)1402保持其公開密鑰為一個貿(mào)易秘密,并且為了獲得根鑒證授權(quán)機(jī)構(gòu)的公開密鑰,一個希望從事系統(tǒng)內(nèi)交易的用戶(潛在的收信人)1424必須獲得由根鑒證授權(quán)機(jī)構(gòu)發(fā)放的鑒證授權(quán)機(jī)構(gòu)規(guī)則1426。收信人1424必須散列這些規(guī)則以形成散列的規(guī)則1428,然后必須對其用數(shù)字簽署以產(chǎn)生一個已簽署的散列規(guī)則副本1430。這個用數(shù)字簽署的散列規(guī)則副本必須返回給根鑒證授權(quán)機(jī)構(gòu)1402。通過這些做法,收信人1424同意遵守他剛剛簽署的鑒證授權(quán)機(jī)構(gòu)1402的規(guī)則。根鑒證授權(quán)機(jī)構(gòu)1402還可以要求收信人1424也獲得、簽署和返回系統(tǒng)中其他鑒證授權(quán)機(jī)構(gòu)的規(guī)則以及系統(tǒng)中各保證人的規(guī)則。例如,收信人1424也可以被要求獲得保證人1418的保證人規(guī)則1432并將這些規(guī)則的一個已簽副本1432返回給保證人1418。
一旦根鑒證授權(quán)機(jī)構(gòu)1402對它已收到的由收信人1424簽署的系統(tǒng)規(guī)則有效副本感到滿意,根鑒證授權(quán)機(jī)構(gòu)便向收信人1424發(fā)放其公共密鑰1408。
根鑒證授權(quán)機(jī)構(gòu)公開密鑰1424可以用幾種辦法發(fā)放給收信人。在諸優(yōu)選實(shí)施例中,收信人都裝備一個安全設(shè)備1436,比如說一個靈巧卡。在一個優(yōu)選實(shí)施例中,鑒證授權(quán)機(jī)構(gòu)公共密鑰1408在安全設(shè)備中是立即可得的,這樣,收信人一旦得到此設(shè)備,他就有了鑒證授權(quán)機(jī)構(gòu)公共密鑰1408。在另一個優(yōu)選實(shí)施例中,鑒證授權(quán)機(jī)構(gòu)公開密鑰1408以禁止使用的形式存在于設(shè)備1436中,并且根簽證當(dāng)1402一收到和核驗(yàn)完已簽署的規(guī)則1430就起動設(shè)備中的密鑰1408。
在一些情形下,設(shè)備1436中的根鑒證授權(quán)機(jī)構(gòu)公共密鑰在一定的時間周期之后開始無效或變得不可訪問是有用的。在這些情形下,為使根鑒證授權(quán)機(jī)構(gòu)復(fù)活密鑰1406,收信人1424必須重新獲得、簽署和返回根鑒證授權(quán)機(jī)構(gòu)1402的規(guī)則。這些規(guī)則可以與以前所簽署的規(guī)則不同。
不同的鑒證授權(quán)機(jī)構(gòu),包括根在內(nèi),還可以要求潛在收信人在被準(zhǔn)予訪問那些鑒證授權(quán)機(jī)構(gòu)的公開密鑰之前滿足其他條件。但是,由任何簽署這些規(guī)則的人納入系統(tǒng)規(guī)則的是要保守這些規(guī)則為一個秘密這樣的一個協(xié)議。
費(fèi)用回收規(guī)則還能包括對使用系統(tǒng)付費(fèi)的協(xié)議。于是,當(dāng)一個用戶獲得一個有效密鑰(通過同意遵守系統(tǒng)的根CA的規(guī)則)時,這些規(guī)則能夠執(zhí)行履行系統(tǒng)的支付清單的協(xié)議。
密碼系統(tǒng)能夠?qū)⑾到y(tǒng)的操作與系統(tǒng)的用戶為他們所完成和接受的交易的相關(guān)付費(fèi)鏈接起來。為交易付費(fèi)例如以預(yù)付帳戶、被記帳的協(xié)議、或者用數(shù)字化現(xiàn)金同時向系統(tǒng)中的各方支付的形式進(jìn)行。例如,一個諸如數(shù)字簽署一宗交易的操作可能使一個用戶向發(fā)放擔(dān)保該用戶身份的證書的鑒證授權(quán)機(jī)構(gòu)支付一定數(shù)量的費(fèi)用。
一些數(shù)字支付功能可裝入包含公共密鑰的設(shè)備中。由于用戶的專用密鑰一般都保存在安全設(shè)備(例如靈巧卡)中,因而安全設(shè)備可用于為每一個用戶維持當(dāng)前數(shù)字收付平衡。這個數(shù)字收付平衡可以是一個借入或者信貸量。每當(dāng)一個用戶使用其安全設(shè)備數(shù)字簽署一宗交易時,就從該用戶的數(shù)字收付平衡中減少某一數(shù)量。如果安全設(shè)備是一個借方設(shè)備,則當(dāng)用戶的數(shù)字收付平衡達(dá)到零時,設(shè)備將變?yōu)榻故褂貌⑶也辉倌転橛脩艉炇?。于是用戶將必須從鑒證授權(quán)機(jī)構(gòu)或系統(tǒng)的其他保證人獲得另外的數(shù)字信貸。另一方面,如果安全設(shè)備是一個信貸設(shè)備,則可以要求用戶在某個規(guī)則的時間例如說按天、按星期或按月完成向鑒證授權(quán)機(jī)構(gòu)進(jìn)行支付交易。由于數(shù)字信貸量可從安全設(shè)備得到,所以鑒證授權(quán)機(jī)構(gòu)能夠擔(dān)保交易的數(shù)量正確。不進(jìn)行所要求支付交易的用戶將作為掛賬或取消資格者列入CRL中,并且不再能夠在系統(tǒng)中進(jìn)行交易。
以逐個交易為基礎(chǔ)的數(shù)字支付也使用確認(rèn)交易來達(dá)到。用戶的授權(quán)證書要列出收款人的確認(rèn)地址。一旦發(fā)生交易,便通知收款人并能從用戶的帳目中扣除支付額。
價格信息由于用戶已經(jīng)同意支付費(fèi)用和與系統(tǒng)相關(guān)的特許權(quán)稅,所以用戶也能被提供靈活的價格和帳目信息。
用戶專用的價格政策可使用證書實(shí)現(xiàn)。保證人和鑒證授權(quán)機(jī)構(gòu)發(fā)放的證書可包括支付額和對于特定用戶的價格政策。例如,一個證書可包括用于某些交易的價格清單(包括例如使用特定的專用密鑰簽署,使用一個特定的公開密鑰核驗(yàn)、或者檢驗(yàn)特定證書的取消狀態(tài))、對特定用戶的回扣率、對某些收信人交易的回扣率、以及對大批量交易的回扣率。一些記帳通過用戶的安全設(shè)備完成,而其他可記帳的事件可從交易收信人進(jìn)行的動作引發(fā)。
為了實(shí)現(xiàn)某些價格政策,證書可能包含各種不同的數(shù)字段。對于某些政策而言,這些數(shù)字段包括撤銷服務(wù)地址、撤銷服務(wù)費(fèi)、以及交易確認(rèn)費(fèi)。撤銷服務(wù)地址類似于確認(rèn)地址,只是僅用于確認(rèn)證書的有效性。也就是說,撤銷試圖基于已被取消的證書的交易的服務(wù)屏幕。撤銷服務(wù)費(fèi)用是為這個服務(wù)所收的費(fèi)用。
這些字段的例子是(a)專用密鑰簽署費(fèi)=0.50美元(b)公開密鑰核驗(yàn)費(fèi)=0.50美元(c)撤銷服務(wù)地址=Rev-check@btec.com(d)撤銷服務(wù)費(fèi)=0.50美元(e)確認(rèn)服務(wù)費(fèi)=0.50美元所有費(fèi)用都可規(guī)定為絕對費(fèi)用或者是按每一基本交易量的某個數(shù)量的費(fèi)用。例如一種費(fèi)用可規(guī)定為“0.5美元”或者“每1000美元的基本交易量為0.5美元”
通過給出上面的例子,一個接收交易的收信人可將相關(guān)的證書送到撤銷服務(wù)地址并按服務(wù)費(fèi)的規(guī)定費(fèi)率記帳。
為了對確認(rèn)交易收費(fèi),一個證書也可包含有交易確認(rèn)費(fèi)用,例如交易確認(rèn)費(fèi)用=(每1000美元交易量0.5美元)。
在這一情形下,每宗已確認(rèn)的交易都會花去收信人適當(dāng)?shù)馁M(fèi)用。
在一些場合,收信人可能收到一宗花費(fèi)太大因而被拒絕的交易。因此,表示允許給發(fā)信人匯單的數(shù)字字段(這個字段系由發(fā)信人簽字)也包括在內(nèi)。這個字段可包括發(fā)信人帳號和包括有最大可接受匯價等等的其他信息。這個“發(fā)信人帳單”字段可作為一種屬性出現(xiàn)在發(fā)信人的簽字塊內(nèi)。
知識產(chǎn)權(quán)許可規(guī)則還可包括同意對用戶使用的所有知識產(chǎn)權(quán)付費(fèi)。例如,系統(tǒng)可為用戶提供取得專利的交易、服務(wù)或算法、有版權(quán)的材料,等等。用戶為了得到能夠訪問這種知識產(chǎn)權(quán)的公開密鑰,用戶必須簽署同意為知識產(chǎn)權(quán)付費(fèi)的用戶規(guī)則。
例如,在一個實(shí)施例中,安全設(shè)備包括許多未起動的服務(wù)(要求為該服務(wù)付費(fèi))。每使用一種這些服務(wù)都要求以例如說數(shù)字現(xiàn)金的形式或者通過設(shè)備中的內(nèi)部交易或者通過與系統(tǒng)其他用戶的某些交易付費(fèi)。為了得到該設(shè)備,用戶必須數(shù)字簽署一組規(guī)則(使用設(shè)備中的一個對設(shè)備因而對用戶都是唯一的一個專用密鑰)。通過簽署這些規(guī)則,用戶同意按要求進(jìn)行付費(fèi)。
簽字人所加的政策和規(guī)則一個密碼系統(tǒng)的用戶可以有一個身份證(由CA發(fā)放)和一個或多個授權(quán)證書(由各CA或用戶的保證人發(fā)放)。每一個這些證書都有發(fā)放方的政策,并且指望一個包含有任何這些證書的交易的收信人核驗(yàn)交易遵從證書中指定的所有規(guī)則。但是,可能有這樣情況,對于特定的交易,用戶希望有比證書允許的更多限制的適用規(guī)則。例如,一個用戶可能被允許準(zhǔn)許所有一百萬美元或以下的交易,但他卻愿意只準(zhǔn)許價值小于1000美元的某種交易。換言之,可能允許一個用戶只準(zhǔn)許某種交易,而對于特殊交易,該用戶則可能愿意要求一個或多個共簽人。為了支持這一特性,本發(fā)明的密碼系統(tǒng)為用戶提供了增加用戶規(guī)則、屬性和對交易限制的能力。
用戶規(guī)則不能允許準(zhǔn)許其他規(guī)則不允許的交易。因而,收信人必須總是對每筆交易應(yīng)用最具限制性的規(guī)則。例如,如果一個用戶證書允許高到1000美元的交易,而用戶規(guī)則確定的交易數(shù)額卻高到一百萬美元,很清楚應(yīng)當(dāng)適用1000美元限額。達(dá)到這一點(diǎn)例如可通過收信人首先應(yīng)用所有的證書規(guī)則,然后,如果交易仍然有效,則應(yīng)用所有的用戶規(guī)則。首先應(yīng)用用戶規(guī)則然后應(yīng)用證書規(guī)則,也將產(chǎn)生正確的結(jié)果。但是,由于規(guī)則和限制的布爾組合被支持的關(guān)系,將用戶和證書規(guī)則交叉如果不小心進(jìn)行就可能產(chǎn)生不正確的結(jié)果。
圖15示出對包含用戶提供的規(guī)則的用戶交易的核驗(yàn)。一筆用戶交易1502包括敘述交易將被收信人完成的交易正文1506。用戶向交易正文1506附上一組用戶希望交易1502由任何收信人核驗(yàn)的用戶提供的規(guī)則1504。然后用戶數(shù)字簽署這個交易正文1506和規(guī)則1504的組合體以形成交易1502,形成一個用戶簽字1510附到交易上。
然后,交易1506與任何所要求的保證人和/或CA證書例如CA證書1508和保證人證書1509一道送給一個必須隨即核驗(yàn)該交易的收信人。為這樣做,收信人使用CA證書1508的用戶公共密鑰1514核驗(yàn)1512用戶的簽字1510。如果用戶的簽字被接受,則核驗(yàn)繼續(xù)進(jìn)行,否則該交易便被拒絕1514。如果繼續(xù)核驗(yàn),則收信人使用CA的公開密鑰1520核驗(yàn)1516 CA的簽字1518。如果CA的簽字被接受,則借助檢驗(yàn)所有證書和用戶提供的那些證書包括保證人證書1509中的規(guī)則繼續(xù)進(jìn)行核驗(yàn)1522。否則交易被拒絕1514。如果繼續(xù)核驗(yàn),則收信人對照CA證書1508、保證人證書1509(以及任何其他與本交易相關(guān)的證書)中的規(guī)則來核驗(yàn)1522交易。如果這些規(guī)則的任一個不滿足,則交易被拒絕1514,否則核驗(yàn)交易便就用戶提供的規(guī)則1504的核驗(yàn)交易而繼續(xù)進(jìn)行。僅當(dāng)交易滿足用戶提供的規(guī)則1504時,它才被接受1526,否則便被拒絕1514。
用戶提供的規(guī)則1504可以是系統(tǒng)已知規(guī)則的任何組合,包括但并不僅限于共同簽字要求、時間限制、交易量限制、確認(rèn)要求等等。
在一些環(huán)境下,用戶可生成供自己用于對付特定類型用戶或交易的一組規(guī)則或缺省規(guī)則。這些規(guī)則組或缺省規(guī)則可自動附到所有那些類型的用戶或交易上。例如,一個做銀行管理者的用戶可能決定(憑經(jīng)驗(yàn))對于她會簽的新出納員的所有交易,她要施加比銀行要求更多的限制規(guī)則。那么她可能把這些規(guī)則存儲在她的系統(tǒng)中作為用于簽署或會簽的那些種類的交易的缺省規(guī)則。
業(yè)內(nèi)專業(yè)人員將會理解,本發(fā)明是典型的實(shí)地使用的電子設(shè)備,諸如數(shù)字電子計算機(jī)等等,而且證書、交易、報文、簽字等等都是用電子設(shè)備生成并在電子設(shè)備之間傳遞的數(shù)字電子信號。
從而,提供了一種在商業(yè)密碼系統(tǒng)中安全使用簽字的方法。業(yè)內(nèi)專業(yè)人員將會理解,本發(fā)明可以通過與所述實(shí)施例不同的辦法實(shí)施,提供實(shí)施例是為了說明的目的而不是限制,本發(fā)明僅受下面的權(quán)利要求限制。
權(quán)利要求
1.在一種密碼系統(tǒng)中,其中鑒證授權(quán)機(jī)構(gòu)發(fā)放標(biāo)識所述系統(tǒng)的用戶的數(shù)字證書,所述數(shù)字證書系用所述鑒證授權(quán)機(jī)構(gòu)的專用密鑰進(jìn)行數(shù)字簽署而形成一個數(shù)字簽字并需要所述鑒證授權(quán)機(jī)構(gòu)的一個公開密鑰來核驗(yàn)所述數(shù)字簽字,以及其中所述密碼系統(tǒng)中的一筆用戶交易需要所述用戶交易的收信人核驗(yàn),所述核驗(yàn)系基于所述數(shù)字證書的信息并需要所述公共密鑰,一種控制訪問所述公共密鑰的方法包括的步驟是拒絕訪問所述公開密鑰;給所述收信人提供至少一種包含有所述系統(tǒng)的規(guī)則的報文,所述規(guī)則包括保守所述公共密鑰的秘密;由所述收信人數(shù)字簽署所述至少一個文檔,以此表明所述收信人同意所述規(guī)則;以及響應(yīng)所述數(shù)字簽字,允許所述收信人使用所述公共密鑰。
2.如同權(quán)利要求1的方法,其中所述提供步驟包括給所述收信人提供一個包含有所述公共密鑰的安全設(shè)備的步驟,其中所述的公共密鑰不能從所述安全設(shè)備獲得。
3.一種在密碼系統(tǒng)中執(zhí)行安全性政策的方法,所述政策要求控制訪問公開密鑰,所述方法包括的步驟是拒絕訪問所述公共密鑰;為收信人提供一個包含有所述密碼系統(tǒng)的規(guī)則的報文,所述規(guī)則包括保守所述公共密鑰的秘密;由所述收信人數(shù)字簽署所述文檔,以此表明收信人同意所述規(guī)則;響應(yīng)所述數(shù)字簽字,允許所述收信人使用公共密鑰。
4.一種在密碼系統(tǒng)中執(zhí)行安全性政策的方法,所述政策要求控制訪問公開密鑰,所述方法包括的步驟是為收信人提供一個包含有所述系統(tǒng)的規(guī)則的文檔和一個包含有停用形式的所述公共密鑰的一個安全設(shè)備,其中所述公共密鑰不能從所述設(shè)備得到;所述收信人數(shù)字簽署所述文檔;響應(yīng)所述數(shù)字簽字,在所述安全設(shè)備中起動所述公共密鑰。
5.一種在密碼系統(tǒng)中執(zhí)行安全性政策的方法,所述政策要求控制訪問鑒證授權(quán)機(jī)構(gòu)的公共密鑰,所述方法包括的步驟是由所述鑒證授權(quán)機(jī)構(gòu)為用戶提供一個包含所述系統(tǒng)的規(guī)則的報文和包含有一個停用形式的所述公開密鑰的安全設(shè)備,其中所述公開密鑰不能從所述設(shè)備得到;由所述用戶表示遵守所述規(guī)則的意向,所述表示包括的步驟是散列所述報文以得到一個散列的文檔;數(shù)字簽署所述散列的文檔以形成一個數(shù)字協(xié)議;以及將所述數(shù)字協(xié)議返回給所述鑒證授權(quán)機(jī)構(gòu);響應(yīng)所述用戶的所述表示由所述鑒證授權(quán)機(jī)構(gòu)起動所述安全設(shè)備中的所述公共密鑰。
6.如同權(quán)利要求1-5中任一條的方法,其中系統(tǒng)的每一個用戶都有一個專用密鑰,并且其中所述規(guī)則至少包括一個要求向第三方付費(fèi)的規(guī)則,付費(fèi)發(fā)生在每次使用所述公共密鑰;每次使用用戶的專用密鑰;每次認(rèn)證證書的狀態(tài);以及每次確認(rèn)用戶的交易,
7.如同權(quán)利要求1-5中任一條的方法,其中所述規(guī)則包括為所述收信人使用在創(chuàng)建或操縱系統(tǒng)中所用的知識產(chǎn)權(quán)付費(fèi)的規(guī)則。
8.如同權(quán)利要求1的方法,其中所述用戶交易在完成所述數(shù)字簽署步驟之前無效。
9.如同權(quán)利要求1的方法還包括的步驟響應(yīng)所述收信人的所述簽署,所述鑒證授權(quán)機(jī)構(gòu)接受所述收信人的交易,所述交易則基于所述用戶交易。
10.在一個密碼系統(tǒng)中,其中鑒證授權(quán)機(jī)構(gòu)發(fā)放標(biāo)識所述系統(tǒng)的用戶的數(shù)字證書,所述數(shù)字證書系用所述鑒證授權(quán)機(jī)構(gòu)的專用密鑰數(shù)字簽署形成一個數(shù)字簽字并需要所述鑒證授權(quán)機(jī)構(gòu)的一個公共密鑰來核驗(yàn)所述數(shù)字簽字,以及其中所述密碼系統(tǒng)中的一筆用戶交易需要由所述用戶交易的收信人核驗(yàn),所述核驗(yàn)系基于所述數(shù)字證書的信息并需要所述公共密鑰,一種控制訪問所述公共密鑰的方法包括的步驟是為所述收信人提供一個包含有停用形式的所述公共密鑰的安全設(shè)備,其中所述公共密鑰不能從所述安全設(shè)備得到;響應(yīng)使用所述安全設(shè)備的一個預(yù)定交易,起動所述安全設(shè)備中的所述停用公共密鑰,所述預(yù)定交易包括標(biāo)識安全設(shè)備的運(yùn)行能力和唯一標(biāo)識所述安全設(shè)備的安全設(shè)備信息,并且還包括唯一將所述收信人連接到所述預(yù)定交易的信息。
11.在一個密碼系統(tǒng)中,其中鑒證授權(quán)機(jī)構(gòu)發(fā)放標(biāo)識所述系統(tǒng)的用戶的數(shù)字證書,所述數(shù)字證書系用所述鑒證授權(quán)機(jī)構(gòu)的專用密鑰數(shù)字簽署形成一個數(shù)字簽字并需要所述鑒證授權(quán)機(jī)構(gòu)的一個公開密鑰來核驗(yàn)所述數(shù)字簽字,以及其中所述密碼系統(tǒng)中的一筆用戶交易需要所由述用戶交易的收信人核驗(yàn),所述核驗(yàn)系基于所述數(shù)字證書的信息并需要所述公共密鑰,一種控制訪問所述公共密鑰的方法包括的步驟是為所述收信人提供一個安全設(shè)備;響應(yīng)一個使用所述安全設(shè)備的預(yù)定交易,將所述公開密鑰轉(zhuǎn)移到所述安全設(shè)備,所述預(yù)定交易包括來自安全設(shè)備標(biāo)識安全設(shè)備的運(yùn)行能力和唯一標(biāo)識所述安全設(shè)備的信息,并且還包括唯一將收信人連接到所述預(yù)定交易的信息,其中所述公開密鑰不能從所述安全設(shè)備得到。
12.如同權(quán)利要求10和11之一的方法,其中所述安全設(shè)備中的所述公開密鑰在一個預(yù)定的時間周期之后變?yōu)橥V构ぷ?,所述方法還包括的步驟是在所述設(shè)備中的所述公開密鑰變?yōu)橥V构ぷ髦箜憫?yīng)另一宗使用所述安全設(shè)備的預(yù)定交易,起動所述安全設(shè)備中的所述停止工作的公開密鑰,所述另一件預(yù)定交易包括標(biāo)識安全設(shè)備的運(yùn)行能力的安全設(shè)備信息并且還包括唯一將所述收信人連接到所述另一宗預(yù)定交易的信息。
13.一種在密碼通信系統(tǒng)中執(zhí)行政策的方法,包括的步驟是由用戶組成一個數(shù)字報文;將所述報文至少與一個用戶規(guī)則組合;形成一個基于所述數(shù)字報文,所述至少一個用戶規(guī)則和所述用戶的一個專用密鑰的數(shù)字用戶簽字;將所述數(shù)字報文,所述至少一個用戶規(guī)則和所述數(shù)字用戶簽字組合形成一個數(shù)字的用戶交易;以及將所述數(shù)字用戶交易與鑒證授權(quán)機(jī)構(gòu)發(fā)放的數(shù)字標(biāo)識證書組合起來,所述證明證書具有多個數(shù)字段,至少有一個所述數(shù)字段標(biāo)識所述用戶,其中所述至少一個用戶規(guī)則規(guī)定所述數(shù)字報文交易有效的條件。
14.如同權(quán)利要求13的方法,還包括步驟將所述數(shù)字交易與獨(dú)立于所述標(biāo)識證書并由所述用戶的保證人發(fā)放用于所述用戶的授權(quán)交易的數(shù)字授權(quán)證書組合起來。
15.一種在密碼通信系統(tǒng)中執(zhí)行政策的方法,包括的步驟是接收一宗數(shù)字用戶的交易,該交易包括一個數(shù)字報文,至少一個規(guī)定所述交易有效的條件的用戶規(guī)則以及基于所述數(shù)字報文的數(shù)字用戶簽字,所述至少一個用戶規(guī)則基于用戶的專用密鑰;接收由鑒證授權(quán)機(jī)構(gòu)發(fā)放并具有多個數(shù)字段的數(shù)字標(biāo)識證書,至少一個所述數(shù)字段標(biāo)識所述用戶;根據(jù)所述證書和所述至少一個用戶規(guī)則中的信息核驗(yàn)所述交易;以及根據(jù)所述核驗(yàn)的所述結(jié)論接受所述交易。
16.如同權(quán)利要求15的方法,還包括步驟接收一個獨(dú)立于所述標(biāo)識證書并且由所述用戶的保證人發(fā)放的數(shù)字授權(quán)證書和由所述用戶的授權(quán)交易;并且其中所述核驗(yàn)步驟包括的步驟是根據(jù)所述授權(quán)證書中的信息核驗(yàn)所述交易。
17.如同權(quán)利要求13-16中任一條的方法,其中所述至少一個用戶規(guī)則至少包括下列之一(a)所述交易的允許文檔類型;(b)可形成交易的允許地點(diǎn);(c)可形成交易的允許時間;(d)所述簽字有效的時間周期;(e)對所述交易的錢數(shù)限制;以及(f)對所述交易的共簽要求。
全文摘要
一種用于在商業(yè)密碼系統(tǒng)中安全使用數(shù)字簽字的方法,允許通過使用屬性證書將行業(yè)范圍的安全政策和授權(quán)信息編碼到簽字和證書中以實(shí)施政策和授權(quán)要求。通過限制對已經(jīng)數(shù)字簽署并且同意遵守系統(tǒng)的規(guī)則的用戶訪問公共密鑰,在系統(tǒng)中實(shí)施對政策和授權(quán)要求的核驗(yàn)。這些規(guī)則還能夠確保對使用公共和專用密鑰付費(fèi)。另外,用戶能在系統(tǒng)中加上他們自己對交易的規(guī)則和政策要求。
文檔編號H04L9/32GK1153582SQ95194241
公開日1997年7月2日 申請日期1995年7月19日 優(yōu)先權(quán)日1995年7月19日
發(fā)明者弗蘭克·W·蘇迪亞, 布萊恩·西里茨基 申請人:銀行家信托公司