The present invention provides a system for managing trusted certificates for authenticating communications for clients belonging to an enterprise. The system assembles a list of trusted certificates containing public keys for authenticating communications signed by associated private keys. This assembly process may include verifying the authenticity of trusted certificates in the list. The system then constructs a fingerprint for the list. The list is then communicated to a client through a first communication mechanism, and the fingerprint is communicated to the client through a second communication mechanism. Next, the client verifies that the fingerprint received through the second communication mechanism was constructed from the list of trusted certificates received through the first communication mechanism. This establishes a high degree of confidence that the list of trusted certificates is authentic. The client can then confidently use trusted certificates from the list to authenticate subsequent communications. Trusted certificates in the list are associated with certificate authorities that issue certificates for entities communicating across the network. Each of these trusted certificates includes a public key and an identity for a certificate authority. The enterprise administrator includes its own certificate along with other trusted certificates in the list. Once the user verifies the fingerprint and installs the list, subsequent updates to the list do not require further out-of-band verification of the fingerprint because the updated list can be verified using the public key of the enterprise administrator taken from the enterprise administrator's certificate.

Die anwesende Erfindung stellt ein System für das Handhaben der verläßlichen Bescheinigungen für beglaubigende Kommunikationen für die Klienten zur Verfügung, die einem Unternehmen gehören. Das System baut eine Liste der verläßlichen Bescheinigungen zusammen, die allgemeine Schlüssel für die beglaubigenden Kommunikationen enthalten, die durch verbundene private Schlüssel unterzeichnet werden. Dieser Versammlung Prozeß kann das Überprüfen der Echtheit der verläßlichen Bescheinigungen in der Liste einschließen. Das System konstruiert dann einen Fingerabdruck für die Liste. Die Liste wird dann zu einem Klienten durch eine erste Kommunikation Einheit mitgeteilt, und der Fingerabdruck wird zum Klienten durch eine zweite Kommunikation Einheit mitgeteilt. Zunächst überprüft der Klient, daß der Fingerabdruck, der durch die zweite Kommunikation Einheit empfangen wurde, aus der Liste der verläßlichen Bescheinigungen hergestellt war, die durch die erste Kommunikation Einheit empfangen wurden. Dieses stellt einen hohen Grad Vertrauen her, der die Liste der verläßlichen Bescheinigungen authentisch ist. Der Klient kann dann sicher verwenden vertraute Bescheinigungen von der Liste, um folgende Kommunikationen zu beglaubigen. Verläßliche Bescheinigungen in der ListeSIND mit Bescheinigung Behörden verbunden, die Bescheinigungen für die Wesen ausstellen, die über dem Netz in Verbindung stehen. Jede dieser verläßlichen Bescheinigungen schließt einen allgemeinen Schlüssel und eine Identität für ein Certificate Authority ein. Der Unternehmenverwalter schließt seine eigene Bescheinigung zusammen mit anderer verläßliche Bescheinigungen in der Liste mit ein. Sobald der Benutzer den Fingerabdruck überprüft und die Liste anbringt, erfordern folgende Updates zur Liste nicht weitere nicht auf Band aufgenommene Überprüfung des Fingerabdruckes, weil die aktualisierte Liste mit dem allgemeinen Schlüssel des Unternehmenverwalters überprüft werden kann, der von der Bescheinigung des Unternehmenverwalters genommen wird.

 
Web www.patentalert.com

< (none)

< Adjustable counterbalance mechanism for a coordinate measurement machine

> Secure software system and related techniques

> (none)

~ 00017