Users and security aware applications are able to request operations on and manipulate role based digital certificates (and their corresponding private keys) distributed among multiple key rings through the use of a Key Ring Organizer (KRO). In a typical use of the KRO, the computer network is coupled to a secure server and at least one end-user terminal; a Registration Authority; and an organization server hosting secure applications. The end-user terminal includes a general purpose Web browser with a KRO plug-in module and a KRO managing a set of key rings, where each key ring may contain multiple keys. The KRO components include the KRO, a set of KRO catalogs (typically one), a built-in key ring, and multiple external key rings. A key ring can be of any type, including a smart card, key disk, or remote file. A catalog (typically a file) contains a set of entries in which each entry contains a set of attributes and a reference to a key record stored in a key ring. Public key data is stored in a catalog during key generation and later verified against the certificate to be stored in a key ring in order to maintain the integrity of the association between references in a catalog and the key pairs to which they refer. A built-in key ring is contained within each catalog and is managed by end-users like any other key ring; however, outside the KRO environment, a built-in key ring is not accessed independently from the catalog which contains it. This mechanism greatly increases mobility. In a typical client-server session the KRO is accessed by a secure server application using Key Ring Organizer Language (KROL) messages sent to the KRO plug-in over a secure protocol (e.g., SSL) to generate, store and select role based keys for use in signing documents or authenticating end-users. The KRO provides a mechanism whereby signature requests are always authorized by the owner of the signing private key. The KRO also allows digital key parameters to be configured by the end-user so that authentication request must be authorized by the user as well.

Os usuários e as aplicações cientes da segurança podem pedir sobre operações e manipular os certificados digitais baseados papel (e suas chaves confidenciais correspondentes) distribuídos entre anéis chaves múltiplos com o uso de um organizer chave do anel (KRO). Em um uso típico do KRO, a rede de computador é acoplada a um usuário seguro e ao menos a um terminal do end-user; uma autoridade do registo; e um usuário da organização que hospeda aplicações seguras. O terminal do end-user inclui um web browser da finalidade geral com um módulo de encaixe de KRO e um KRO que controlam um jogo dos anéis chaves, onde cada anel chave pode conter chaves múltiplas. Os componentes de KRO incluem o KRO, um jogo dos catálogos de KRO (tipicamente um), um anel chave interno, e anéis chaves externos do múltiplo. Um anel chave pode ser de qualquer tipo, including um cartão esperto, do disco chave, ou da lima remota. Um catálogo (tipicamente uma lima) contem um jogo das entradas em que cada entrada contem um jogo dos atributos e de uma referência a um registro da chave armazenado em um anel chave. Os dados chaves públicos são armazenados em um catálogo durante a geração chave e verificados mais tarde de encontro ao certificado a ser armazenado em um anel chave a fim manter a integridade da associação entre as referências em um catálogo e os pares chaves a que consultam. Um anel chave interno é contido dentro de cada catálogo e controlado por end-users como todo o outro anel chave; entretanto, fora do ambiente de KRO, um anel chave interno não é alcançado independentemente do catálogo que o contem. Este mecanismo aumenta extremamente a mobilidade. Em uma sessão típica do usuário de cliente o KRO é alcançado por uma aplicação segura do usuário usando as mensagens chaves da língua do organizer do anel (KROL) emitidas ao encaixe de KRO sobre um protocolo seguro (por exemplo, SSL) para gerar, armazenar e selecionar chaves baseadas papel para o uso em originais assinando ou authenticating end-users. O KRO fornece um mecanismo por meio de que os pedidos da assinatura são autorizados sempre pelo proprietário da chave confidencial assinando. O KRO permite também que os parâmetros chaves digitais sejam configurarados pelo end-user de modo que o pedido do authentication deva ser autorizado pelo usuário também.

 
Web www.patentalert.com

< Enabling business transactions in computer networks

< Access control and authorization system

> Object security boundaries

> Apparatus for receiving digital broadcast signal and apparatus for recording and reproducing digital broadcast information included in the digital broadcast signal

~ 00065