The present invention provides a system for managing trusted certificates
for authenticating communications for clients belonging to an enterprise.
The system assembles a list of trusted certificates containing public keys
for authenticating communications signed by associated private keys. This
assembly process may include verifying the authenticity of trusted
certificates in the list. The system then constructs a fingerprint for the
list. The list is then communicated to a client through a first
communication mechanism, and the fingerprint is communicated to the client
through a second communication mechanism. Next, the client verifies that
the fingerprint received through the second communication mechanism was
constructed from the list of trusted certificates received through the
first communication mechanism. This establishes a high degree of
confidence that the list of trusted certificates is authentic. The client
can then confidently use trusted certificates from the list to
authenticate subsequent communications. Trusted certificates in the list
are associated with certificate authorities that issue certificates for
entities communicating across the network. Each of these trusted
certificates includes a public key and an identity for a certificate
authority. The enterprise administrator includes its own certificate along
with other trusted certificates in the list. Once the user verifies the
fingerprint and installs the list, subsequent updates to the list do not
require further out-of-band verification of the fingerprint because the
updated list can be verified using the public key of the enterprise
administrator taken from the enterprise administrator's certificate.
Die anwesende Erfindung stellt ein System für das Handhaben der verläßlichen Bescheinigungen für beglaubigende Kommunikationen für die Klienten zur Verfügung, die einem Unternehmen gehören. Das System baut eine Liste der verläßlichen Bescheinigungen zusammen, die allgemeine Schlüssel für die beglaubigenden Kommunikationen enthalten, die durch verbundene private Schlüssel unterzeichnet werden. Dieser Versammlung Prozeß kann das Überprüfen der Echtheit der verläßlichen Bescheinigungen in der Liste einschließen. Das System konstruiert dann einen Fingerabdruck für die Liste. Die Liste wird dann zu einem Klienten durch eine erste Kommunikation Einheit mitgeteilt, und der Fingerabdruck wird zum Klienten durch eine zweite Kommunikation Einheit mitgeteilt. Zunächst überprüft der Klient, daß der Fingerabdruck, der durch die zweite Kommunikation Einheit empfangen wurde, aus der Liste der verläßlichen Bescheinigungen hergestellt war, die durch die erste Kommunikation Einheit empfangen wurden. Dieses stellt einen hohen Grad Vertrauen her, der die Liste der verläßlichen Bescheinigungen authentisch ist. Der Klient kann dann sicher verwenden vertraute Bescheinigungen von der Liste, um folgende Kommunikationen zu beglaubigen. Verläßliche Bescheinigungen in der ListeSIND mit Bescheinigung Behörden verbunden, die Bescheinigungen für die Wesen ausstellen, die über dem Netz in Verbindung stehen. Jede dieser verläßlichen Bescheinigungen schließt einen allgemeinen Schlüssel und eine Identität für ein Certificate Authority ein. Der Unternehmenverwalter schließt seine eigene Bescheinigung zusammen mit anderer verläßliche Bescheinigungen in der Liste mit ein. Sobald der Benutzer den Fingerabdruck überprüft und die Liste anbringt, erfordern folgende Updates zur Liste nicht weitere nicht auf Band aufgenommene Überprüfung des Fingerabdruckes, weil die aktualisierte Liste mit dem allgemeinen Schlüssel des Unternehmenverwalters überprüft werden kann, der von der Bescheinigung des Unternehmenverwalters genommen wird.