CN1529856A - 使用电子许可证的国际互联网络第三方认证 - Google Patents

使用电子许可证的国际互联网络第三方认证 Download PDF

Info

Publication number
CN1529856A
CN1529856A CNA018170366A CN01817036A CN1529856A CN 1529856 A CN1529856 A CN 1529856A CN A018170366 A CNA018170366 A CN A018170366A CN 01817036 A CN01817036 A CN 01817036A CN 1529856 A CN1529856 A CN 1529856A
Authority
CN
China
Prior art keywords
document
party
security information
electronic license
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA018170366A
Other languages
English (en)
Inventor
Jj
J·J·延库拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wachovia Corp
Original Assignee
Wachovia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wachovia Corp filed Critical Wachovia Corp
Publication of CN1529856A publication Critical patent/CN1529856A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents
    • G06Q50/188Electronic negotiation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

一种特别应用在国际互联网络上,简化一个或多个第三方代理,以便安全地访问客户或其它第一方专用的个人和金融数据或其它来自第二方保密信息的方法、软件和设备。为第二方提供一个安全文档或许可证,用于检验客户对第三方访问的授权许可。如果该安全文档被发现是有效地,第二方仅向第三方传递该保密信息。所述的至少部分地被加密的安全文档还可以包括一个预定的截止期限,超过该截止期限即为无效。

Description

使用电子许可证的国际互联网络第三方认证
交叉引用的相关申请
本申请以申请号为60/223,825,于2000年8月8日提交的名称为″使用电子许可证的国际互联网络第三方认证″的美国临时专利申请为优先权基础。
发明的背景和概述
本发明通常涉及计算机信息安全性和国际互联网络,更具体而言涉及允许一个或多个第三方代理访问客户的专用个人和金融数据或其它在万维网上保密信息的方法。最初本发明被设计为银行和银行客户都认可的一个或多个第三方代理(例如,整合商)通过国际互联网络访问客户保密数据的方法。然而,它也可适用于任何涉及计算机的情况,其中一个代理的计算机或作为两个其它客户计算机之间中间件的计算机,无论该信息是否保密,都将访问特定的受限信息。
用户的问题
当万维网(网络)在1990被创造时,安全不是一种主要的关注点,因为万维网主要用于共享科学研究。初始的概念是不受限制的、开放的、公开的访问文档。然而,由于网络的风靡,安全的必要性增加了。网站发展了带有用户名和口令的方案以保护保密的网页。在1995年,SSL加密成为保护通过公众国际互联网络传输保密数据的标准方法。到了1999年,客户开始对国际互联网络交易的安全变得有信心,并且国际互联网络商业成为常事。数百万客户经常使用国际互联网络进行购买、支付帐单和执行一般的银行业务以及经济业务交易。
今天,一个一般的客户也许已有权访问许多安全网站,进行购物以及金融服务。因为每个网站具有一个唯一的感观,客户必须学会如何导航每个单独的网站。每个网站也具有一个唯一的安全识别以及验证方案,迫使每个客户记住许多用户名以及口令,PINs以及代码字。这些因素有可能被客户混淆并使客户感到灰心。因此,当国际互联网络改革客户访问信息的方法时,利用它往往是困难并且麻烦的。通常需要几小时的手工努力在计算机上访问许多网站才能获得一个客户的国际互联网络或在线账户的统一窗口。
整合商解决方案
一个整合商是一个全球网服务,该服务整合一个客户的金融和个人信息并且表现以一种简明的、易读方式。一个整合商访问购物和金融服务网站,以提取客户数据并重新打包用于在所述的整合商网站上显示的数据。在以整合商注册以后,客户只须学会如何导航到该整合商网站。而且,客户仅仅要记住一个用户名/口令组合,而不是很多。
该注册过程通常涉及建立用于访问整合商网站的一个用户名和口令。这个户名/口令成为一个非常强大的“主口令”,因为它与客户的其它的账户和口令有关系。除创建主口令之外,客户还输入他们想要整合商代他们访问的每个银行、经济业务以及购物网站的相关细节。该细节包括访问法人网站所需要的用户名、口令、账号及其它秘密或保密信息。(不是所有的整合商知道如何访问全部金融和购物网站,因此该整合商必须支持一个客户想使用的银行,经济业务以及购物网站。)然而,一旦整合商具有访问全部客户帐目所必需信息,该整合商将在国际互联网络幕后工作,汇编与客户有关的个人金融生活或其它保密信息的细节。
当一个客户访问该整合商网站时,该整合商将通常与相关的结余一起,以一种简明、相容和统一的方式显示一个银行的列表、信用卡、经济业务、购物及其它金融帐目。该整合商的网站通常还具有深入到关于任何帐目、显示交易、历史和趋势的细节的特征。如果该整合商提供记帐付款特征,客户还可以查看帐单和结算表的在线版本,包括交易细节。许多整合商还允许客户安排记帐交付一整合商从客户银行帐目拨一笔款到卖主或其它电子或通过邮寄实际支票的帐目。由于一个整合商可以跟踪未清偿的交易,一个整合商具有的金融信息可能比在每个银行、经济业务或卖主那里的客户帐数据更新。  一个整合商使客户的在线的金融生活更容易管理。该整合商从效果上来看在国际互联网络上是一种个人金融代理人。
整合商如何工作?
许多整合商使用一种通称为″屏幕搜寻″的方法访问客户在不同金融和购物网站的信息。在屏幕搜寻期间,整合商模拟一个人和国际互联网络浏览器访问每个网站。计算机程序代替了提供根据需要进行输入的键盘和鼠标。更像是人在屏幕上读取结果,计算机程序“读取”和存储由每个法人网站返回的信息。
然而屏幕搜寻不是一种理想的技术。如果一个网站改变它的版面或处理流程,整合商就不能精确地从该网站获得(或搜寻)信息。整合商要不断地监控法人网站以求保持他们的计算机程序与每个网站同步。
相反,一些整合商与许多金融机构具有紧密地合作关系。这允许他们使用更先进的技术,例如交互金融交易(IFX),开放金融交易(OFX)或扩展标记语言(XML),以便有效地传输帐号信息。然而,这些技术还没有被广泛地采用。
法人的风险
许多客户知道整合商提供的收益,但是对提供整合商不受限制的使用口令及其它个人信息感到不安。如果整合商网站的安全被损害,缺少道德原则的人能够窃取客户的保密信息和口令。
当银行及其它商业网站创建他们的用户名/口令方案时,他们打算仅让与每个用户名有关的客户知道该保密口令。在多数情况下,银行甚至不存储真实的口令。取而代之,他们仅存储一个以该口令为基础的检验有效口令所需充分信息的算术散列值。换句话说,许多银行不真的知道口令,但是他们能够确定客户是否真的知道它。用这种方式存储口令信息减少了被银行雇员窃取口令的可能性。这种方法也帮助防止被国际互联网络黑客窃取口令。
当客户向一个整合商提供口令时,他们降低安全性和他们口令的安全,因为他们被以一种可还原的形式存储在一个整合商的计算设备中。即使整合商存储加密口令,也不如数学的散列更安全,因为,与银行不同,整合商能够还原原来的口令。一个整合商缺乏道德原则的雇员或一个国际互联网络黑客能够利用这个风险并且窃取口令。
例如,银行、经济业务和零售公司,为了使真实的客户能够访问他们的网站而创建他们的网站。他们不打算为整合商的自动化系统提供客户数据。网站的审计和记录机构最初是为了跟踪开始交易的真实客户。商业网站需要一种方法清楚地由真实客户那里得到整合商对审计和记录进行的访问。这些审计机构将具有办法确定客户是否真的批准每个整合商的访问。
如果客户停止使用整合商,他或她会请求该整合商停用他们的用户名并且清除他们的个人信息。然而,这并不能保证客户的保密信息已经被删除。因为各种合理的理由或错误造成了该整合商或许保留了客户相关的账户、用户名和口令的记录。这个保留可能是临时的,但是也可以是持久的。当一个整合商访问他的账户时客户没有办法检验,因此他们不能对那些已经终止的全部访问感到放心。
这里所描述的风险,加上金融负债及其它规章的风险,阻碍了客户、商业网站和政府管理者对整合商的广泛接受。
公钥密码和数字认证
大部分公钥密码依赖于极大规模的素数的唯一性(成百或多个数字长度)和1983年由R.L.Rivest,A.Shamir,和L.M.Adleman申请的专利技术。这技术,通常称为RSA加密(以它的发明者命名),允许任何通用计算机在几秒之内产生一对算术相关的数字,称为密钥(或称密钥)。通常,该密钥之一被称作专用或保密密钥,因为该密钥所有者必须保护并且秘密地存储仅有的该专用或保密密钥的副本。另一个数字称作公钥,因为它能够安全地被任何人共享。
虽然RSA方法能够很容易地在几秒之内产生一对密钥,但用于重建一个密钥地过程却是非常困难。如果一对密钥中的一个丢失,则需要世界上速度最快的计算机用许多年还原已知密钥并且重新计算丢失的密钥。这种解密的不对称是公钥密码的优点。如果某人有你的公开密钥,对于他或她来说,确定你的专用或保密密钥是很难的(几乎不可能的)。如果你有某人的公开密钥,你能够使用RSA加密技术对一个信息或文档编码,只有那个人能够解密和读取。收信人必须有私有密钥(与公钥相对应的)并且使用RSA解密技术译码该信息。
相反地,如果某人使用他或她专用或保密密钥加密一些数据或它的摘要,那么有权使用那个人的公开密钥的任何人都能够解密该数据或其摘要回到它的原始形态。假设该创办者保护他的专用或保密密钥,没人能够发送原始的密码信息—实际上一个数字签名表示了是谁初始化了该信息。(在计算机安全工业中,这个示范性安全装置通常称为一个数字签名。)
公开的和专用的或保密密钥相辅相成。如果密钥其中之一加密(或锁)一些数据,另一个互密钥解密(或开启)这些数据。每个客户,商业网站和整合商必须具有一个唯一的公开的和专用的密钥对。本发明依赖于现有公开密钥底层结构(PKI),并非发明一种方法来管理私有密钥的存储,和共享密钥的共享。使用PKI,当一个实体(人或公司)创建了一个密钥对时,他们用授权认证(CA)注册公开密钥。CA检验实体的身份并且颁发一个由CA数字签名的数字认证。
该数字认证为一个实体充当一个抗干扰电子识别文档。该数字认证包括实体的公开密钥。(只有产生密钥对的实体将可以访问相关的专用或保密密钥。)大部分软件需要对作为可以在商业上利用的软件而存在的数字认证和相关的密钥进行操作和存储。大多数国际互联网络浏览器和网络服务器具有存储数字认证和密钥、软件图书馆的功能,这种RSA的CryptoJ能够执行公钥密码术。本发明将使用诸如这些及其它工具实现。
虽然该技术已经存在,并且该软件很容易使用,数字认证的应用并没有被客户广泛地采用。到2000年,美国联邦政府和许多州批准使用数字认证和数字签名作为认可的认证方式用于公众与政府交易。由于数字签名的公开和商业承诺成为常事,预计大多数的商业的机构将要颁发给客户数字认证或者帮助客户获得数字认证。
SSL加密
安全套接层(SSL)协议是Netscape通信公司开发的,作为通过公共网络,特别且一般通过国际互联网络,安全地移动数据的一种方法。SSL使用公钥密码,特别是RSA加密方法,例如:在两个计算机之间通过TCP/IP协议的连接建立安全会话。通常从数字认证和相关的专用或保密密钥处获得的公开的密钥可以用来识别(鉴定)在TCP/IP会话中的一方或双方的计算机。一旦建立了一个SSL会话,对于第三方来说,偷听和检测在终端计算机之间的数据流是很难的(几乎是不可能的)。本发明假定SSL加密,或本技术领域技术人员公知的那些类似的加密协议,在一般情况下将被应用于客户、整合商和商业网站之间的所有安全通信。
任意地,SSL认证也可以用来检验涉及每个通信的一方或双方的身份。如果双方使用来自数字认证的公开密钥,例如:和结合SSL的相关私有密钥来鉴定他们彼此的身份,这是通常涉及SSL相互验证。如果只有一方使用一个专用或保密密钥和数字认证用于一个SSL会话的一端,这通常涉及SSL单方认证。
虽然本发明最好使用SSL相互验证,但是它也可以使用SSL单方的认证甚至根本不使用SSL认证。在这样的情况下,双方必须选择其它确认或认证(例如:用户名和口令)的方式,它将在每个SSL会话建立之后立即发生。本发明要求涉及电子通信的双方,例如:以某种方式,使用SSL认证或本技术领域公知的类似技术,彼此检验或鉴定他们的身份。
其它公知的加密/解密方法也可在该技术领域使用,例如包括那些使用对称、非对称的、消息摘要(数学的散列),或其它的加密方案(包括那些使用多次或使用一次的密钥)。
使用本发明,可以创建一个抗干扰安全文档,比如一个电子文档,被称为许可证,并且经许可当事人双方批准允许第三方(或甚至是多方)访问在国际互联网络(万维网)上的保密的专用和金融数据。该电子许可证或其它保密类型的文档还可以具有一个受限制的使用期限,允许许可当事人控制第三方的访问持续时间。
本发明的一些示例性特征、目的或优点包括:
(a)提供一个电子文档(许可证),例如:证明两个或多个当事人同意允许经过安全检验的第三方(或当事人)访问保密信息;
(b)创建一个电子文档(许可证),例如:也就是说很难(几乎不可能的)伪造;
(c)创建一个电子文档(许可证),例如:也就是说很难(几乎不可能的)在没有创建者的许可的情况下改变;
(d)创建一个电子文档(许可证),例如:也就是说只有对预定方有用,而对窃取方不能成功使用的许可证;
(e)创建一个电子文档(许可证),例如:如果被遗失或被窃,排除或至少基本上上最小化损害安全的后果;
(f)创建一个电子文档(许可证),例如:只须被单方存储;
(g)创建一个电子文档(许可证),例如:由于有一个受限制的使用期,许可证在到期之后则不能使用;
(h)创建一个电子文档(许可证),例如:期限和次数(″截止期限″)由全部当事人商定;
(i)创建一个电子文档(许可证),例如:在许可证的使用期内能被第三方使用无限次(或可选择的,如果在期望的特别情况下,是一个特定受限制的次数);
(j)创建一个电子文档(许可证),例如:包括一个允许许可证批准和应用的序列号,以便为审计目的进行监控和记录;
(k)创建一个电子文档(许可证),例如:允许许可当事人为其后的、将来的应用随意选择资料插入到该许可证;和/或
(l)创建一个电子文档(许可证),例如:可以安全地代替传统口令通常被使用的情况。
可能的其它目的和优点将提供一个电子文档(许可证),它能够由三个或多个当事人中的任意一个初始化,例如,允许客户以安全、保密且可确定的方式使用第三方代理访问保密的金融和个人信息,而不需要客户暴露保密的口令,并且也使用现有国际互联网络技术。本发明的其它的目的、优点和特征对本领域的普通技术人员来讲,将从下列描述和附带的权利要求书参考附图很容易地获得。
附图的简述
图1A和1B表示本发明涉及的进行保密信息交易实体之间的示例关系的流程图。
图2A到2F表示本发明所执行实施例的顺序流程图。
图3表示根据本发明的一个电子许可证或其它的这种安全文档批准期间,一个客户在计算机屏幕上所见的示意性插图。
图4是一个程序框图,表示在三个当事人(在说明例中)之间许可证请求、批准和应用的一个示意性简单流程:一个整合商(请求者),一个商业网站(创办者和第一批准者),和一个客户(最后的批准者)。
优选实施例的详细说明
为了例证,图1到4(结合下面的描述)仅仅示意性的说明了本发明的实施例,展示了在文中经常遇到通过国际互联网络为安全地传递客户的个人和专用银行、相关商业信息或其它保密信息的客户、整合商和银行关系。本领域普通技术个人很容易地认识到本发明同样可适用于其它保密信息在三个或多个当事人之间被安全地传递,并且甚至使用除了国际互联网络的通信介质的内涵。
如图1A所示,商业网站103,104提供客户101使用国际互联网络102,标准操作软件107,112和计算机103,110访问客户专用的或保密数据105。尽管图1A仅仅显示客户专用数据105的一方情况,但是它也常用于在许多商业网站103,104一个客户101的分散数据。
如图1B所示,一个整合商网站116使用国际互联网络102和标准国际互联网络软件121以客户101的身份访问许多商业网站103,104。一个整合商116将访问来自许多商业网站103,104的一个客户的专用数据105,并且为客户101后来的访问整理(用数据库软件121)客户的专用数据117。当一个客户101访问整合商网站116时,他整理过的保密信息117以一种简明、易于使用的方式呈现出来。一个客户101仅需要访问整合商网站116查看他们整理过的最初从许多商业网站103,104处获得的专用或保密信息117。
大多数的商业网站103,104和客户的通用操作软件(诸如国际互联网络浏览器)112使用SSL加密会话108,109以便在它通过公众国际互联网络102时保护保密数据。SSL使用公钥密码术,结合私有密钥106,111和公钥(包括在数字认证114,115中)以鉴定涉及每个SSL会话108,109的一方或双方的身份。
例如,商业网站103,104创建一个适用于RSA加密和SSL软件107,112的公钥/私有密钥对。一个商业网站103还使用认证授权113注册它的公钥,该认证授权将颁发一个数字认证114包括商业网站103的公钥。共享和处理数字认证的注册技术是公知的并且已经广泛有效的使用标准国际互联网络操作软件107,112,因此不在此描述。本发明假定比如数字认证114,115,127,和/或用于SSL和RSA加密所必需的公钥对所有需要访问他们的当事人是很容易得到的。
例如,数字认证114,115,127和专用或保密密钥106,111,118可以用于鉴定在任何SSL会话期间108,109,122,123,124,涉及使用SSL相互验证的双方身份。换句话说,SSL单方的认证可以用来创建一个SSL会话108,109,122,123,124,只要一方当事人拥有必要的私有密钥和数字认证。尽管本发明在大多数的情况最好使用SSL相互验证,但是它同样可以使用SSL单方认证甚至根本不使用SSL认证,而使用一种替代的方法鉴定非SSL鉴定方式。然而替代的认证方法通常涉及某种口令方案,他们超出了本发明的示范例证范围,。
如图1B所示,本发明的示范性实施例包括软件120,125,126,它们用于创建和处理安全文档或许可证119。虽然本发明的目的是使用国际互联网络102,更具体地说,国际互联网络的全球网技术,但是它也是适合于所有或部分信息通过专用通信网或其它系统或媒体的信息流。
在整合商网站116的软件120向每个商业网站103,104发送许可证119,以便使它们每个访问客户专用数据105。在商业网站的许可证软件125知道如何确认通过来自整合商网站116软件120给出的许可证119。一旦许可证119被确认,整合商116被允许在会话122访问客户的专用数据105。然而,如果整合商网站116没有具体客户101和商业网站103,104的有效许可证119,整合商许可证软件120将向商业网站的许可证软件125发送一个许可证请求。
在该商业网站103上的许可证软件125创建一个新的许可证的第一部分并且使用商业网站的私有密钥106对它进行数字签名。然后,新的许可证的全部或部分使用客户的公钥115加密并且返回到整合商网站116。如果客户101已经不在整合商网站线上,当他或她下次访问整合商网站116时,许可证软件120则向包括在客户计算机110上的许可证软件126重发加密的、新的许可证。
在客户计算机110上的许可证软件126解密该新的许可证,依照正确的数字认证114确认商业网站的数字签名,并且提示客户101接受或拒绝新的许可证。客户101还可以被给予一次机会调整该许可证的期限和次数。基于客户101的回应,许可证软件126完成该许可证(包括客户的接受或拒绝状况)并且用客户的私有密钥111对许可证进行数字签名。
然后,客户的许可证软件126和国际互联网络浏览器112将完整的许可证从客户计算机110重发到整合商网站116。整合商许可证软件120为以后的使用存储许可证119。
在图2A中,用于授权和使用一个示例性的许可证的典型程序通常而不是特定地如下所述。
客户需要一种在没有泄露他们的口令的情况下同意整合商访问他们的多个账户的方法。理想的方法将允许轻易地撤回和审计访问。本发明设想利用临时的、电子许可证满足这些需要。
许可证对创建用来批准账户访问的抗干扰文档(许可证)的现有国际互联网络技术和公钥密码术有影响。  许可证可以由银行、经纪公司、购物网站及其它商业网站创建,由客户批准,并且赋予给整合商。然后,整合商计算机系统为试图访问的每个账户给出一个许可证。
在本发明随后的示范方案的详细说明中,假定所有的当事人具有必要的计算机、硬件和软件来访问国际互联网络,利用数字认证,执行适当的加密,并且利用本发明所描述的方法处理许可证。
在图2A中的步骤201,即使不照上述方法,关系202将在商业网站、整合商网站和客户之间识别和建立。这个关系仅仅需要建立一次并且如果已经建立就可以跳过(转到图2B的步骤210)。如需要改变,从步骤202到209(在图2B中)的任何一步可以重复以便更新关系的特性。
在步骤203,一个商业网站获得一个数字认证(如果还没有)作为一个身份创建SSL加密会话和用数字签名文档。大多数国际互联网络服务器软件具有运用数字认证和相关的私有密钥的能力。
在步骤204,整合商网站同样地获得用于SSL认证的数字认证(如果还没有)。虽然强烈地建议,但是只要它具有一个用于商业网站的适当替代方法鉴定整合商的身份,本发明不要求整合商具有一个数字认证。
在步骤205,整合商必须注册它想访问的每个商业网站的身份。大多数情况下,这将需要使用一个商业网站注册整合商的数字认证。另一方面,一个商业网站能够向每个整合商颁发一些种类的口令。在任何情况下,商业网站在每个访问商业网站时必须识别该整合商。
在步骤206,在整合商可以访问客户数据之前,该客户必须被该商业网站所知。一般地,例如,将涉及客户加入在线的购物网站,或通过银行或经纪人事务所对在线账户访问签名。
在步骤207,该客户从一个商业和整合商网站双方都适宜的认证管理机构获得一个数字认证,或在他们之中建立一种可接受的认证。优选的,商业和整合商网站将能检验和信赖客户数字认证的真实性。
在步骤208,在所有其它关系已经建立之后,一个客户在一个整合商网站注册一种身份。一般地,一个客户将通过该整合商注册他的、她的、或它的数字认证。一个整合商也可以把一些口令分配给每个客户,然而,至少在这个例子中,不排除每个客户拥有一个数字认证的需要。
在步骤209,如图2B所示,该客户将通知该整合商关于每个他或她或它需要整合商访问每个商业网站的账户。当该客户添加新的账户时,这个步骤可以重复。
步骤210和以后步骤的可以在任何时候执行,例如,由客户的整合商网站自动启动,或如步骤209所示,由客户最初的特定请求启动。
在步骤210,如果一个整合商有一个具体商业网站的许可证(电子文档),且该许可证是在该网站访问一个具体客户账户所必需的,则可以执行步骤211,换句话说,可以执行步骤217,如图2C所示。
在步骤211,许可证可选择地,但是优选的具有至少两个期限/次数(截止期限)标志,这些标志可以由一个由商业网站设置其中之一,由客户设置其他的。使用较早地或最早的期限/次数标记,即使许可证到期,也可以进行确认。在这点上,本发明的这个示范性方案假定涉及许可证处理的所有计算机系统,在比较这些日期/次数标记时,使用一个统一时区,比如UCT或GMT时区。如果许可证已经到期,执行步骤216,如图2C所示,或者执行步骤212。
在步骤212,整合商发送与客户账户有关的许可证副本到商业网站,用于批准。
在步骤213,一个商业网站检验期限/次数标记,然后检验许可证上的数字签名。该许可证至少具有两个数字签名,一个用于许可证的商业网站部分,另一个用于许可证的客户部分。双方的数字签名必须证明或检验双方颁发了该许可证而且该许可证没有被篡改。最终,该商业网站确定该许可证与整合商请求访问的账户相关。假定所有的检查已通过并且许可证被接受,然后执行步骤214,如图2B所示。否则,执行步骤216,如图2C所示。
在图2B中的步骤214,商业网站允许整合商访问客户的数据。假设步骤202到209被跳过,因为整合商拥有一种有效许可证,而无需客户同意整合商的这个具体的访问。只要许可证保持有效,整合商将不受妨碍的访问客户的数据,而不用客户附加的批准。因此,期限和次数(如果使用了)将应设置为短期的、合理的数值。
整合商或许使用屏幕搜寻技术在商业网站访问一个客户的数据,例如,数据将被从即将显示在客户浏览器上的数据流中(由商业网站)选出。作为使用这些许可证系统的激励,整合商可以是给定的多种格式的数据,例如XML,IFX,OFX或结构记录。
在步骤215,整合商结束与商业网站的会话。更进一步或将来的访问在步骤201重复一次。
在图2C所示的步骤216,一个整合商具有针对具体客户和具体商业网站的许可证,但是它已经证明是无效的。既然该许可证不再有效,整合商从数据存储器中将其清除。
在步骤217,整合商没有针对具体客户和具体商业网站的许可证,因此它给商业网站发送一个请求,请求一个新的许可证。
在步骤218,商业网站创建一个新的许可证,该许可证只是一个具有用于许可证上内容数据字段的文档。虽然对本发明并不必要,但是文档可以以国际互联网络文档通用的XML-风格标记格式化。
在步骤219,商业网站向许可证添加整合商的标识符。既然该整合商已经由商业网站鉴定了,身份可以从建立的会话获得。这些身份用来确认在图2B步骤213的整合商的访问。一个序列号(用于审计目的)和第一期限/次数(截止期限)还可以被加到该许可证。商业网站为了它自己的使用,可以选择性地把其它字段加到许可证。
在图2D的步骤220,使用国际互联网络标准s/MIME编码方法,例如:商业网站对新的许可证进行数字签名。然而,该许可证没有完成,因此该签名仅涵盖由商业网站创建的部分。数字签名用商业网站的私有密钥创建。任何人可以通过访问与该签名有关的数字认证(和公钥)检验签名。
在步骤221,使用国际互联网络标准s/MIME编码方法,例如:商业网站使用从客户数字认证获得的客户公钥加密所有或部分新的许可证。然后,商业网站在步骤222重发新的、加密过的许可证到整合商。
在步骤223,因为只有客户有解密该许可证所需的私有密钥,整合商必须重发该许可证用于操作客户计算机系统。如果该客户目前没有访问整合商网站,执行步骤224以等待客户。否则,执行在图2E中的步骤225。
在图2D中的步骤224,整合商有一个需要经客户批准的许可证并且等待客户访问该整合商网站。因此,在图2E中的步骤225,整合商重发新的、加密许可证到客户计算机系统(比如经由一个国际互联网络浏览器)并且等待答复。
在步骤226,在客户的浏览器内运行的验证软件使用客户的私有密钥解密新的许可证。该软件也检验商业网站的数字签名和任意期限/次数标记。在步骤227,客户被提示同意该许可证(参见图3的示意性屏幕查看)。该提示包括足够的信息识别整合商,商业网站和想要的账户。所述的提示还包括客户调整(缩短)许可证期限/次数(截止期限)的能力。该许可证将通常包括客户的第二期限/次数标记。此外,该日期/次数标记将是用单独统一的时区,比如如上所述的UCT或GMT。该软件将显示的截止期限适应性地调节到客户的本地时区。然后,在步骤228,将提示提供给客户通过整合商接受或拒绝许可证要求的功能(参见图3)。
在图2E的步骤229,在客户浏览器上运行的许可证软件添加第二期限/次数(如果这种截止期限是一个具体的应用)加上客户的接受或拒绝状态码到许可证。在图2F的步骤230,使用国际互联网络标准s/MIME编码方法,例如:运行在客户浏览器上的许可证软件使用客户的私有密钥字对许可证进行数字签名。在步骤231,运行在客户浏览器上的许可证软件向整合商网站重发完整的许可证。
在步骤232,该整合商可以检查接受或拒绝状态码以确定许可证是否经客户批准。如果客户批准了许可证,执行步骤210,如图2B所示。否则,执行步骤233,表示客户已经拒绝了整合商请求一个新的许可证,并且所述的整合商不能访问客户账户。
许可证的拥有和存储一般是整合商的可靠性。客户和商业网站通常不需要存储每个许可证的复本,虽然这样可以判断、审计或为其它目的提供方便。  但是,如果一个整合商丢失了许可证,则没有办法复原它。整合商必须请求产生一个新的许可证。
一个商业的网站仅需要检验许可证的正确性,以便使整合商对客户的数据访问合法。这些证实一般包括依照保存在公钥底层结构之内的数字认证核对许可证上的数字签名。该签名帮助确保许可证的真实性以及许可证没有篡改。
因为许可证期限对限制账户访问是至关紧要的,商业网站必须核对每个许可证双方的期限次数。一般地,而不是必须地,最早的期限次数将确定什么时候许可证事实上到期。双重期限次数允许客户和商业网站以一个安全方式就许可证的使用期互相达成协议。
虽然图2A到2F所示的示范性应用情况描绘了一个给定客户-网站-整合商组合的单个许可证,但是当需要改变访问级时可以使用多个许可证。例如:一个许可证可以允许只读查询现有账户交易;并且一个第二许可证可以允许通过整合商启动交易。每个许可证可以具有空余,该空余可以用于由商业网站及客户随意选择资料插入,所述的资料可以用来确定授予第三方的访问类型。
预计在客户的浏览器、整合商和商业网站中的所有通讯秘密将通常,而不是必须使用工业标准SSL加密。然而,没有必要安全存储或加密整个许可证,因为许可证是绑定的,并且仅针对一个具体的客户、整合商和商业网站。一个窃取的许可证对除整合商之外任何人价值不大。此外,任何人可以测试一个许可证的有效性。
一般地,许可证数据、数字签名和许可证加密将使用标准国际互联网络s/MIME编码技术被编码成计算机信息。国际互联网络s/MIME编码已经被大多数的国际互联网络邮政、浏览器和网络服务器软件广泛地采用。
图3说明一个示范性的情况,一个客户提示一个新的许可证要求,一般地,而不是专门地,如下所述。如果这个次数用于一个具体的情况时,客户优选地具有授权或否认该要求和调整期限次数的能力。因此,图3仅说明客户如何可以被提示的例子。本领域的普通技术人员公知的任何其它适当的方案对话也可以被使用。
在客户屏幕301上,一个许可证请求通常由运行在客户国际互联网络浏览器上的软件处理和显示。这个软件可以以标准国际互联网络小程序技术,比如Java或ActiveX,由浏览器厂商或动态地增加结合到浏览器。数据字段302表示涉及许可证请求的当事人和账户从许可证中被选择并且作为提示的一部分被显示。客户可以使用一个鼠标(或相似点击或其它输入设备)结束(关闭)许可证请求。
例如在304,客户可以通过一个鼠标使用一个滑动式调节器调整许可证期限/次数(如果这种期限次数被使用在具体的应用中)。本领域普通技术人员将很容易地理解可以在这里使用这些及其它客户相应的输入装置。
在步骤305,客户选择授权还是拒绝整合商(代理)的访问。缺省值一般地设置为拒绝,所以客户不能不有意并且肯定地选择授权访问。当客户在步骤303选择″结束″时,这些屏幕提示的结果被加密到许可证里,通过运行在客户浏览器上的软件数字签名或证实并且重发到整合商网站。
图4描述了一般而不是专门的许可证处理的一个示范性简化流程,如下所述。
在步骤401,整合商网站407请求一个新的许可证,以便访问在一个商业网站408的客户账户。
在步骤402,商业网站408创建一个新的许可证,并对它进行数字签名,用客户的公钥对它进行加密并且发送到整合商407。
在步骤403,整合商网站407重发加密许可证到客户计算机406进行批准。
在步骤404,在客户计算机406上的全球网软件解密该许可证,提示客户调整期限/次数,并且提示客户接受或拒绝该许可证请求。然后所述软件添加一个第二数字签名到许可证并重发它到整合商407。
在步骤405,整合商网站407可以使用许可证安全地访问在商业网站408上的客户账户。
本领域普通技术人员很容易理解这个示范性许可证系统提供一个可靠、安全、可重复使用、抗干扰的许可证,所述的许可证至少允许一个特定的第三方(整合商)在不知道客户的口令的情况下访问许多商业网站专用或保密的客户数据。此外,每个可重用的许可证可以设置期限,所述的期限是客户选择的期限或由客户和商业网站双方互相同意的期限。许可证系统的利用还可以提升改善在商业网站的整合商的审计动作。示范性许可证系统也可以影响现有国际互联网络和加密技术使其更容易实现。
前面的详述仅公开并说明了本发明的示范性实施例。本领域普通技术人员可以很容易根据这种详述即附图和权利要求理解各种改变、修改、变化都可以在没有脱离本发明在下面定义的权利要求的精神和范围情况下进行。

Claims (89)

1.在至少三个许可当事人之间安全地传递保密信息的方法,所述方法包括:
在当事人之中建立一个关系;
创建一个由当事人的一方启用的文档;
对所述文档增加关于该文档的每一当事人的校验信息以便确认该文档;
对所述文档增加一个期限以便验证该文档;
在它们之间的保密信息的通信之前给出所述文档从至少当事人一方向至少当事人的其它一方,且
所述其它当事人只有当该文档有效并且所述期限没有过期时才允许他们之间该保密信息的通信。
2.根据权利要求1的方法,其中至少两个当事人增加了各自对所述文档的预定期限以便确认该文档,所述其它当事人只有当最早的期限没有过期时才允许他们之间的通信。
3.根据权利要求1的方法,其中至少所述文档的一部分被加密。
4.根据权利要求3的方法,其中至少所述文档的一部分被对称地加密。
5.根据权利要求3的方法,其中至少所述文档的一部分被不对称地加密。
6.根据权利要求1的方法,其中所述文档包括每个当事人的一个数字签名。
7.根据权利要求3的方法,其中所述加密信息可以使用一个密钥解密。
8.根据权利要求7的方法,其中所述密钥是一个公钥。
9.根据权利要求7的方法,其中所述密钥是一个私有密钥。
10.根据权利要求9的方法,其中所述私有密钥是一个多用途密钥。
11.根据权利要求9的方法,其中所述私有密钥是一次性使用密钥。
12.根据权利要求3的方法,其中所述加密信息是使用公钥加密并且可以使用私有密钥解密。
13.在至少三个许可当事人之中安全地传递保密信息的方法,所述方法包括:
在所有的当事人之中建立一个电子通信关系;
创建由第一当事人启用的一个电子许可证;
增加与所述第一方有关的安全信息到所述电子许可证,然后发送该电子许可证到第二方;
增加与所述第二方有关的安全信息到所述电子许可证,然后发送该电子许可证到第三方;
增加与所述第三方有关的安全信息到该电子许可证;
通过检验与所述至少三方当事人有关的安全信息确认该电子许可证;
在他们之间传递保密信息之前至少当事人的一方给出所述电子许可证到另一个当事人;
并且所述其它当事人只是在该电子许可证被确认以后允许他们之间保密信息通信。
14.根据权利要求13的方法,其中至少与至少两个分别的当事人有关的所述安全信息的一部分被对称地加密。
15.根据权利要求13的方法,其中至少与至少两个分别的当事人有关的所述安全信息的一部分被不对称地加密。
16.根据权利要求13的方法,其中所述电子许可证包括分别的当事人至少一方的数字签名。
17.根据权利要求13的方法,其中与至少分别的当事人一方有关的所述加密安全信息可以使用一个密钥解密。
18.根据权利要求17的方法,其中所述密钥是一个公钥。
19.根据权利要求17的方法,其中所述密钥是一个私有密钥。
20.根据权利要求19的方法,其中所述私有密钥是一个多用途密钥。
21.根据权利要求19的方法,其中所述私有密钥是一个单用途密钥。
22.根据权利要求13的方法,其中每个当事人有一个数字认证,每个所述相应当事人对所述的电子许可证进行数字签名。
23.根据权利要求13的方法,其中至少当事人一方添加一个对所述电子许可证预定的截止期限,所述其它当事人只有当所述截止期限没有过期时才允许他们之间的保密信息的通信。
24.根据权利要求13的方法,其中至少当事人中的两个增加各自对所述文档预定的截止期限以便确认所述文档,所述其它当事人只有当该最早的截止期限没有过期时才允许他们之间的通信。
25.在至少三个许可当事人之中电子地传递安全保密信息的方法,所述方法包括:
在所有的当事人之中建立一个电子通信关系;
创建由第一当事人启用的一个电子许可证;
增加第一方的数字签名并且加密与第一方有关的安全信息到该电子许可证;
增加第二方的数字签名并且加密与第二方有关的安全信息到该电子许可证;
增加第三方的数字签名并且加密与第三方有关的安全信息到该电子许可证;
通过检验与所述至少三方当事人有关的该安全信息确认该电子许可证;
在他们之间传递保密信息之前至少当事人的一方给出所述电子许可证到另一个当事人;
并且所述其它当事人只是在该电子许可证被确认以后允许他们之间的保密信息通信。
26.根据权利要求25的方法,其中至少当事人的一方添加一个对所述电子许可证的预定期限以便确认该电子许可证,所述其它当事人只有当该期限没有过期时才允许他们之间的保密信息通信。
27.根据权利要求25的方法,其中至少两个当事人添加对所述电子许可证的各自预定期限以便确认该电子许可证,所述其它当事人只有当最早的期限没有过期时才允许他们之间的保密信息通信。
28.根据权利要求25的方法,其中至少所述电子许可证的一部分被对称地加密。
29.根据权利要求25的方法,其中至少所述电子许可证的一部分被不对称地加密。
30.用于第一方通过至少一个第三方安全地传递至少一个第二方的保密信息的方法,所述方法包括的步骤:
增加与第一方有关的加密安全信息到由第一、第二、第三方之一创建的安全文档中;
在允许保密信息通信之前,需要将所述安全文档由第二方和第三方提供给第一方;
确定包括与第一,第二,第三方各方有关的加密安全信息的所述安全文档以便检验该安全文档是有效的;和
在检验所述安全文档是有效的以后才允许通过第三方与第二方的保密信息通信。
31.根据权利要求30的方法,其中所述安全文档是一个电子文档,所述加密安全信息是电子地增加的,并且所述的保密信息是电子地传递的。
32.根据权利要求30的方法,更进一步地包括以下步骤,需要给所述安全文档增加一个期限,并且只有当所述期限没有过期时才允许第二方保密信息的通信。
33.根据权利要求32的方法,其中所述期限是电子地增加的。
34.根据权利要求31的方法,包括以下步骤,在至少其它方之一已经增加另一个预定的期限之后,需要给所述安全文档增加一个预定的期限,并且只有当最早的截止期限没有过期时才传递该保密信息。
35.根据权利要求34的方法,其中所述期限是电子地增加的。
36.根据权利要求30的方法,其中至少所述文档的一部分被对称地加密。
37.根据权利要求30的方法,其中至少所述文档的一部分被不对称地加密。
38.根据权利要求30的方法,其中所述加密信息能够被使用一个密钥解密。
39.根据权利要求38的方法,其中所述密钥是一个公钥。
40.根据权利要求38的方法,其中所述密钥是一个私有密钥。
41.用于安全地在至少三个许可方之中传递保密信息的一种计算机可读的媒体,所述的计算机可读的媒体包括计算机可执行指令,用于执行下面步骤:
在当事人之中建立一个关系;
创建一个由当事人的一方启用的文档;
接收关于每一方的校验信息;
对所述文档增加所述校验信息以便确认该文档;
在他们之间保密信息通信之前给出所述文档从至少一方到至少其它一方;
并且除非所述文档是有效的防止其它方允许的保密信息通信。
42.根据权利要求41的计算机可读的媒介,更进一步地包括其上用于执行接收和给所述文档增加一种预定的截止期限以便确认所述文档的计算机可执行指令,并且防止所述其它方即使该截止期限已经过期仍允许通信的步骤。
43.根据权利要求41的计算机可读的媒介,更进一步地包括其上用于为最早的文档执行接收和从至少两方增加一个预定的期限以便确认所述的文档的计算机可执行指令,并且防止其它方在最早的期限已经过期的情况下仍允许通信。
44.根据权利要求41的计算机可读的媒介,其中至少所述文档的一部分被加密。
45.根据权利要求44的计算机可读的媒介,其中至少所述文档的一部分被对称地加密。
46.根据权利要求41的计算机可读的媒介,其中至少所述文档的一部分被不对称地加密。
47.根据权利要求41的计算机可读的媒介,其中所述文档包括至少三方中每方的数字签名。
48.根据权利要求44的计算机可读的媒介,其中所述加密信息可以使用一个密钥解密。
49.根据权利要求48的计算机可读的媒介,其中所述密钥是一个公钥。
50.根据权利要求48的计算机可读的媒介,其中所述密钥是一个私有密钥。
51.根据权利要求50的计算机可读的媒介,其中所述密钥是多用途密钥。
52.根据权利要求50的计算机可读的媒介方法,其中所述私有密钥是一次性使用的密钥。
53.用于电子地在至少三个许可方之中传递安全保密信息的一种计算机可读的媒体,所述的计算机可读的媒体包括计算机可执行指令,该指令用于执行下面步骤:
在各方之中建立一个电子通信关系;
创建由第一方启动的一个电子许可证;
增加第一方的数字签名和与第一方有关的加密安全信息到该电子许可证;
增加第二方的数字签名并且加密与第二方有关的安全信息到该电子许可证;
增加第三方的数字签名并且加密与第三方有关的安全信息到该电子许可证;
通过检验与所述至少三方当事人有关的该安全信息确认该电子许可证;
在他们之间传递保密信息之前至少当事人的一方给出所述电子许可证到另一个当事人;
并且防止所述其它方在该电子许可证没有确认的情况下允许他们之间保密信息通信。
54.根据权利要求53的计算机可读的媒介,更进一步地包括其上用于执行接收和给所述电子许可证增加一个预定的期限以便确认所述电子许可证的计算机可执行指令,并且防止所述其它方在该期限已经过期的情况下允许保密信息通信的步骤。
55.根据权利要求53的计算机可读的媒介,更进一步包括其上,用于执行从至少两方中每一方给所述电子许可证增加一个预定的期限以便确认所述电子许可证的计算机可执行指令,并且防止所述其它方在最早的期限已经过期的情况下允许他们之间的保密信息通信的步骤。
56.根据权利要求53的计算机可读的媒介,其中至少所述电子许可证的一部分被对称地加密。
57.根据权利要求53的计算机可读的媒介,其中至少所述电子许可证的一部分被不对称地加密。
58.在至少三个许可方之中电子地传递安全保密信息的设备,所述设备包括:用于在各方之中建立一种电子通信关系的设备;
用于创建由第一方启用的一种电子许可证的设备;
用于增加第一方的数字签名和与第一方有关的加密的安全信息到该电子许可证的设备;
用于增加第二方的数字签名和与第二方有关的加密的安全信息到该电子许可证的设备;
用于增加第三方的数字签名和与第三方有关的加密的安全信息到该电子许可证的设备;
用于通过检验与所述至少三方有关的该安全信息确认该电子许可证的设备;
用于在他们之间传递保密信息之前至少当事人的一方给出该电子许可证到另一个当事人的设备;
和用于防止所述其它方在所述电子许可证没有被确认的情况下允许他们之间的保密信息通信的设备。
59.根据权利要求58的计算机可读的媒介,更进一步地包括用于增加来自至少当事人的一方预定的期限到所述电子许可证以便确认所述电子许可证,并且防止所述其它的当事人在期限已经过期的情况下允许保密信息通信的设备。
60.根据权利要求58的计算机可读的媒介,更进一步地包括用于增加来自至少两个当事人的一种预定的截止期限到所述电子许可证以便确认所述电子许可证,并且防止所述其它的当事人在最早的期限已经过期的情况下允许保密信息通信的设备。
61.根据权利要求58的一种设备,其中至少所述加密的安全信息的一部分被对称地加密。
62.根据权利要求58的一种设备,其中至少所述加密的安全信息的一部分被不对称地加密。
63.根据权利要求58的方法,其中所述加密安全信息可以使用一个密钥解密。
64.根据权利要求63的方法,其中所述密钥是一个公开密钥。
65.根据权利要求63的方法,其中所述密钥是一个私有密钥。
66.根据权利要求65的方法,其中所述私有密钥是一个多用途密钥。
67.根据权利要求65的方法,其中所述私有密钥是一次性使用的密钥。
68.在至少三个许可方之中电子地传递安全保密信息的设备,所述设备包括:
至少一个具有至少一个选择数据并且执行指令的处理器的计算机;
至少一个储存数据的数据存储器,和至少一个存储指令及其它数据的存储器件,在所述存储器件的所述指令导致所述处理器:
在所有的当事人之中建立一个电子通信关系;
创建由一种第一方启用的一个电子许可证;
增加第一方的数字签名并且加密与第一方有关的安全信息到该电子许可证;
增加第二方的数字签名并且加密与第二方有关的安全信息到该电子许可证;
增加第三方的数字签名并且加密与第三方有关的安全信息到该电子许可证;
通过检验与所述至少三方当事人有关的所述安全信息确认该电子许可证;
在他们之间传递保密信息之前至少当事人的一方给出该电子许可证到另一个当事人;
并且防止所述其它方在电子许可证没有确认的情况下允许他们之间的保密信息的通信。
69.根据权利要求68的一种设备,其中所述存储器件的所述指令更进一步地引起增加来自至少当事人的一方预定的期限到所述电子许可证以便确认该电子许可证,并且防止所述其它的当事人在该期限已经过期的情况下允许保密信息的通信。
70.根据权利要求68的一种设备,其中所述存储器件的所述指令更进一步地引起增加来自至少两个当事人中每一个预定的期限到所述电子许可证以便确认该电子许可证,并且防止所述其它的当事人在最早的期限已经过期的情况下允许保密信息的通信。
71.根据权利要求68的一种设备,其中至少所述加密的安全信息的一部分被对称地加密。
72.根据权利要求68的一种设备,其中至少所述加密的安全信息的一部分被不对称地加密。
73.根据权利要求68的方法,其中所述加密安全信息能够使用一个密钥解密。
74.根据权利要求73的方法,其中所述密钥是一个公开密钥。
75.根据权利要求73的方法,其中所述密钥是一个私有密钥。
76.根据权利要求75的方法,其中所述私有密钥是一个多用途的密钥。
77.根据权利要求75的方法,其中所述私有密钥是一次性使用的密钥。
78.在至少三个许可当事人之中安全地传递保密信息的方法,所述方法包括:
在所有的当事人之中建立一种关系;
创建由当事人的一方启用的一种文档;
对所述文档增加关于该文档的每一当事人的校验信息以便确认该文档,至少文档的一部分被加密;
至少当事人的一方向至少当事人的其它一方在保密信息通信之前给出所述文档;
并且所述其它当事人只有当所述文档是有效的时才允许他们之间所述的保密信息的通信。
79.根据权利要求78的方法,更进一步地增加一种期限到所述文档以便确认该文档,所述其它当事人只有当该期限没有过期时才允许他们之间通信。
80.根据权利要求78的方法,其中至少两个当事人增加各自的预定期限到所述文档以便确认该文档,所述其它当事人只有当最早的期限没有过期时才允许他们之间的通信。
81.根据权利要求78的方法,其中至少所述文档的一部分被对称地加密。
82.根据权利要求78的方法,其中至少所述文档的一部分被不对称地加密。
83.根据权利要求78的方法,其中所述文档包括每个当事人的一种数字签名。
84.根据权利要求78的方法,其中所述加密信息可以使用一个密钥解密。
85.根据权利要求84的方法,其中所述密钥是一个公钥。
86.根据权利要求84的方法,其中所述密钥是一个私有密钥。
87.根据权利要求86的方法,其中所述私有密钥是一个多用途的密钥。
89.根据权利要求86的方法,其中所述私有密钥是一次性使用的密钥。
90.根据权利要求78的方法,其中所述加密信息是通过一个公开钥加密并且可以使用一个私有密钥解密。
CNA018170366A 2000-08-08 2001-08-08 使用电子许可证的国际互联网络第三方认证 Pending CN1529856A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US22382500P 2000-08-08 2000-08-08
US60/223,825 2000-08-08

Publications (1)

Publication Number Publication Date
CN1529856A true CN1529856A (zh) 2004-09-15

Family

ID=22838106

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA018170366A Pending CN1529856A (zh) 2000-08-08 2001-08-08 使用电子许可证的国际互联网络第三方认证

Country Status (6)

Country Link
US (2) US7266684B2 (zh)
EP (1) EP1317708A4 (zh)
CN (1) CN1529856A (zh)
AU (2) AU2001284754B2 (zh)
CA (1) CA2418740C (zh)
WO (1) WO2002013016A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101785243B (zh) * 2007-08-31 2012-08-15 微软公司 可传递受限安全令牌
CN101539972B (zh) * 2009-04-28 2012-08-29 北京红旗贰仟软件技术有限公司 一种电子文档信息保护方法及系统
CN107659750A (zh) * 2016-07-26 2018-02-02 富士施乐株式会社 输出装置、系统和输出方法
CN109902450A (zh) * 2019-03-14 2019-06-18 成都安恒信息技术有限公司 一种离线许可签发管理的方法

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030105730A1 (en) * 1999-05-19 2003-06-05 Rhoads Geoffrey B. Postal meters and systems employing watermarking
US6461364B1 (en) * 2000-01-05 2002-10-08 Integrated Vascular Systems, Inc. Vascular sheath with bioabsorbable puncture site closure apparatus and methods of use
US7383223B1 (en) * 2000-09-20 2008-06-03 Cashedge, Inc. Method and apparatus for managing multiple accounts
AU9636701A (en) * 2000-09-26 2002-04-08 Iwon Inc System and method for facilitating information requests
AU742639B3 (en) 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
JP3901484B2 (ja) * 2001-10-05 2007-04-04 株式会社ジェイテクト 電動パワーステアリング装置
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
GB2382962A (en) * 2001-12-07 2003-06-11 Altio Ltd Data routing without using an address
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US8006280B1 (en) * 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7565683B1 (en) * 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US10046244B2 (en) 2002-06-14 2018-08-14 Dizpersion Corporation Method and system for operating and participating in fantasy leagues
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US8095500B2 (en) 2003-06-13 2012-01-10 Brilliant Digital Entertainment, Inc. Methods and systems for searching content in distributed computing networks
US7729992B2 (en) * 2003-06-13 2010-06-01 Brilliant Digital Entertainment, Inc. Monitoring of computer-related resources and associated methods and systems for disbursing compensation
JP2005018378A (ja) * 2003-06-25 2005-01-20 Sony Corp 情報サーバ、情報機器、情報処理システム、情報処理方法および情報処理プログラム
JP2005064770A (ja) * 2003-08-11 2005-03-10 Ricoh Co Ltd 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
CN1315268C (zh) * 2003-11-07 2007-05-09 华为技术有限公司 一种验证用户合法性的方法
JP4836432B2 (ja) * 2003-11-17 2011-12-14 株式会社リコー 文書管理システム、文書管理装置、文書管理方法、文書管理プログラム及び記録媒体
US20050114713A1 (en) * 2003-11-25 2005-05-26 Shawn Beckman Automated subscription and purchasing service for a data computing device
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
CN1684426B (zh) * 2004-04-14 2010-04-28 华为技术有限公司 一种网络业务实体管理会话事务标识及其对应信息的方法
GB2413744B (en) * 2004-04-29 2006-08-02 Toshiba Res Europ Ltd Personal information privacy
US7996673B2 (en) * 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US20060004762A1 (en) * 2004-05-20 2006-01-05 Berning Ross A Electronic release of information method and apparatus
US7543146B1 (en) * 2004-06-18 2009-06-02 Blue Coat Systems, Inc. Using digital certificates to request client consent prior to decrypting SSL communications
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US20070043766A1 (en) * 2005-08-18 2007-02-22 Nicholas Frank C Method and System for the Creating, Managing, and Delivery of Feed Formatted Content
JP2006155585A (ja) * 2004-10-27 2006-06-15 Ricoh Co Ltd 文書管理サービス提供装置、認証サービス提供装置、文書管理サービス提供プログラム、認証サービス提供プログラム、記録媒体、文書管理サービス提供方法及び認証サービス提供方法
US20060168012A1 (en) * 2004-11-24 2006-07-27 Anthony Rose Method and system for electronic messaging via distributed computing networks
US7577708B2 (en) * 2004-12-10 2009-08-18 Doron Levy Method for discouraging unsolicited bulk email
US7634280B2 (en) * 2005-02-17 2009-12-15 International Business Machines Corporation Method and system for authenticating messages exchanged in a communications system
US7840809B2 (en) * 2006-02-24 2010-11-23 Cisco Technology, Inc. Method and system for secure transmission of an encrypted media stream across a network
SI2011301T1 (sl) * 2006-04-10 2011-10-28 Trust Integration Services B V Sklop in postopek za varen prenos podatkov
JP2007323186A (ja) * 2006-05-30 2007-12-13 Canon Inc 印刷制御データ生成装置、印刷管理装置、及び印刷装置
US8572169B2 (en) * 2006-08-28 2013-10-29 Myspace, Llc System, apparatus and method for discovery of music within a social network
US20080270038A1 (en) * 2007-04-24 2008-10-30 Hadi Partovi System, apparatus and method for determining compatibility between members of a social network
US8676998B2 (en) * 2007-11-29 2014-03-18 Red Hat, Inc. Reverse network authentication for nonstandard threat profiles
US7979909B2 (en) * 2007-12-03 2011-07-12 Wells Fargo Bank Application controlled encryption of web browser data
US20090165098A1 (en) * 2007-12-20 2009-06-25 Meyer Ifrah method of and system for conducting a trusted transaction and/or communication
US20100274634A1 (en) * 2007-12-20 2010-10-28 Meyer Ifrah Method and system of conducting a communication
CN101247223B (zh) * 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
US8863234B2 (en) 2008-08-06 2014-10-14 The Boeing Company Collaborative security and decision making in a service-oriented environment
US8707387B2 (en) * 2008-10-22 2014-04-22 Personal Capital Technology Corporation Secure network computing
US20100268649A1 (en) * 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
CN101640593B (zh) * 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101645776B (zh) 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
US9406186B2 (en) 2010-05-12 2016-08-02 Capital One Financial Corporation System and method for providing limited access to data
US9026650B2 (en) * 2012-10-04 2015-05-05 Innternational Business Machines Corporation Handling of website messages
US10489852B2 (en) 2013-07-02 2019-11-26 Yodlee, Inc. Financial account authentication
US10438185B1 (en) * 2014-12-31 2019-10-08 Square, Inc. Physical currency management
US10423920B1 (en) 2014-12-31 2019-09-24 Square, Inc. Physical currency management
GB2547025A (en) * 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
US11301847B1 (en) 2018-02-15 2022-04-12 Wells Fargo Bank, N.A. Systems and methods for an authorized identification system
US11329812B2 (en) 2019-02-07 2022-05-10 Red Hat, Inc. Constrained key derivation in miscellaneous dimensions
US11784809B2 (en) 2019-02-07 2023-10-10 Red Hat, Inc. Constrained key derivation in temporal space
US11387997B2 (en) 2019-02-07 2022-07-12 Red Hat, Inc. Constrained key derivation in geographical space
US11438150B2 (en) 2019-02-07 2022-09-06 Red Hat, Inc. Constrained key derivation in linear space
CN111311265B (zh) * 2020-02-13 2023-07-25 布比(北京)网络技术有限公司 区块链私密交易证明方法、装置、计算机设备和存储介质

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191613A (en) * 1990-11-16 1993-03-02 Graziano James M Knowledge based system for document authentication
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5794207A (en) * 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
US6219423B1 (en) * 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
US6138107A (en) * 1996-01-04 2000-10-24 Netscape Communications Corporation Method and apparatus for providing electronic accounts over a public network
US6324525B1 (en) * 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
JPH10133576A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6167378A (en) * 1997-01-21 2000-12-26 Webber, Jr.; Donald Gary Automated back office transaction method and system
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US6477513B1 (en) * 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
US6341353B1 (en) * 1997-04-11 2002-01-22 The Brodia Group Smart electronic receipt system
US6363365B1 (en) * 1998-05-12 2002-03-26 International Business Machines Corp. Mechanism for secure tendering in an open electronic network
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
GB2342195A (en) * 1998-09-30 2000-04-05 Xerox Corp Secure token-based document server
JP4410324B2 (ja) * 1998-10-16 2010-02-03 富士通株式会社 資格管理方法および装置
US6367009B1 (en) * 1998-12-17 2002-04-02 International Business Machines Corporation Extending SSL to a multi-tier environment using delegation of authentication and authority
US6775782B1 (en) * 1999-03-31 2004-08-10 International Business Machines Corporation System and method for suspending and resuming digital certificates in a certificate-based user authentication application system
JP2003521763A (ja) * 1999-09-24 2003-07-15 メアリー マッケンニー 電子商取引における決済サービスを提供するためのシステム及び方法
US6539424B1 (en) * 1999-11-12 2003-03-25 International Business Machines Corporation Restricting deep hyperlinking on the World Wide Web
US6948063B1 (en) * 1999-12-23 2005-09-20 Checkfree Corporation Securing electronic transactions over public networks
US7536336B1 (en) * 2000-05-19 2009-05-19 Paypal, Inc. Multi-party electronic transactions
EP1316171A4 (en) * 2000-08-04 2006-05-03 First Data Corp PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM
US6609173B1 (en) * 2000-11-22 2003-08-19 Lsi Logic Corporation Compact disc emulation in a flash

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101785243B (zh) * 2007-08-31 2012-08-15 微软公司 可传递受限安全令牌
CN101539972B (zh) * 2009-04-28 2012-08-29 北京红旗贰仟软件技术有限公司 一种电子文档信息保护方法及系统
CN107659750A (zh) * 2016-07-26 2018-02-02 富士施乐株式会社 输出装置、系统和输出方法
CN109902450A (zh) * 2019-03-14 2019-06-18 成都安恒信息技术有限公司 一种离线许可签发管理的方法
CN109902450B (zh) * 2019-03-14 2023-01-24 成都安恒信息技术有限公司 一种离线许可签发管理的方法

Also Published As

Publication number Publication date
US20020023208A1 (en) 2002-02-21
US20070266238A1 (en) 2007-11-15
US7266684B2 (en) 2007-09-04
CA2418740C (en) 2010-07-27
AU8475401A (en) 2002-02-18
WO2002013016A9 (en) 2003-04-03
EP1317708A1 (en) 2003-06-11
WO2002013016A1 (en) 2002-02-14
EP1317708A4 (en) 2008-03-19
AU2001284754B2 (en) 2008-01-10
CA2418740A1 (en) 2002-02-14

Similar Documents

Publication Publication Date Title
CN1529856A (zh) 使用电子许可证的国际互联网络第三方认证
US11528138B2 (en) Methods and systems for a digital trust architecture
EP3460692A1 (en) Identity management for implementing vehicle access and operation management
US20180144114A1 (en) Securing Blockchain Transactions Against Cyberattacks
US7730321B2 (en) System and method for authentication of users and communications received from computer systems
JP4625234B2 (ja) トークン使用可能公開鍵インフラストラクチャ・システムにおけるユーザ証明書/秘密鍵の割り当て
US10608816B2 (en) Authentication system for enhancing network security
US9596089B2 (en) Method for generating a certificate
US20090271321A1 (en) Method and system for verification of personal information
US20090293111A1 (en) Third party system for biometric authentication
AU2001284754A1 (en) Internet third-party authentication using electronic tickets
US20110289318A1 (en) System and Method for Online Digital Signature and Verification
WO2010105331A1 (en) System and method for cardless secure on-line credit card/debit card purchasin
CN101662469A (zh) 基于USBKey网上银行交易信息认证的方法和系统
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
CN101335754B (zh) 一种利用远程服务器进行信息验证的方法
EP2758922A2 (en) Securing transactions against cyberattacks
EP1574978A1 (en) Personal information control system, mediation system, and terminal unit
KR20130095363A (ko) 해쉬함수 또는 전자서명을 이용하는 디지털 코드 기반 송금 방법
JP2008502045A (ja) 電子商取引の確保
JP2008502045A5 (zh)
KR101360843B1 (ko) 차세대 금융 거래 시스템
KR20040019704A (ko) 네트워크 상에서의 아이디 도용 및 공유 방지 방법
Gamlo et al. A multi-tier framework for securing e-transactions in e-government systems of Saudi Arabia
KR20140043990A (ko) 전자위임장 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1069899

Country of ref document: HK

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1069899

Country of ref document: HK