CN1636217A - 用于控制一个电子合同的生命周期的方法和装置 - Google Patents
用于控制一个电子合同的生命周期的方法和装置 Download PDFInfo
- Publication number
- CN1636217A CN1636217A CNA02805055XA CN02805055A CN1636217A CN 1636217 A CN1636217 A CN 1636217A CN A02805055X A CNA02805055X A CN A02805055XA CN 02805055 A CN02805055 A CN 02805055A CN 1636217 A CN1636217 A CN 1636217A
- Authority
- CN
- China
- Prior art keywords
- electronic contract
- participant
- contract
- party
- business processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
- G06Q50/188—Electronic negotiation
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Tourism & Hospitality (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Data Mining & Analysis (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Technology Law (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Multi Processors (AREA)
- Computer And Data Communications (AREA)
Abstract
管理表示在共享以个商务处理的至少两个当事方之间的关系的电子合同的生命周期包括:交换用于每一个当事方的公共密钥,协商该电子合同,数字地签订和验证该电子合同,向该共享商务过程的参与者发布角色证书,该角色证书定义了参与者执行该共享商务处理的至少一部分的授权以及使用该公共密钥的授权,由该参与者进行登记以接收该电子合同,把该电子合同分发给该参与者,以及由该参与者执行该共享商务处理。可以通过修改该电子合同并且把该电子合同重新分发给该参与者来实现更新该共享的商务处理。可以通过修改该电子合同以停止该共享商务处理的授权而且把该电子合同重新分发给该当事方来实现该电子合同的终止。
Description
这个专利文献公开的一部分包含遵从版权保护的资料。当它出现在专利商标局专利文件或者记录中时,版权所有者不反对任何人复制该专利文献或者专利公开,然而在别的方面却无论如何都保留对该版权的所有权利。
背景技术
1.领域
本发明通常涉及在计算机系统和网络中的商务处理的安全性,更具体地说,涉及使用用来支持商务处理的电子合同。
2.描述
诸如因特网和万维网(WWW)的大规模计算机网络已经使得公司自动化先前不可能或者那么做成本效果低进行的它们业务的某些方面成为可能。最近开发的与因特网有关的技术已经用于代替早期用于经营商业的通信形式(例如,电话、传真、邮件、和个人会议)。这些经营商业的传统方法在历史上已经得到被商业和法定团体理解得很好的行为和法律的规范所支持。然而,当商业实体同意在因特网上经营业务时,一些用于标识和实施商务关系的传统机制由电子、自动化的机制所代替。通常,自动化能够除去帮助限制暴露于欺诈下的物理屏障。当一方亲自引导和另一方的业务时,某些社会规范,以及法律构造,可以用来帮助保证一个事务是被授权和可实施的。当一个业务是在因特网上在两个当事方(它们可能相互不认识,或者彼此非常理解)之间进行时,欺诈的可能性就会增加了。至少,就该电子交易而论,这些当事方可能不确定它们的权利和义务。
电子商务实践有时被称为商务处理。商务处理可以指实现诸如一个公司的商业实体的目标的、人工和自动化动作的任何组合。不涉及外部实体的过程被称作内部处理过程。那些关注外部、涉及与其它实体的至少某些交互的处理过程被称作共享的处理过程。当在两个实体之间经由一个诸如因特网的计算机网络实现共享的处理过程时,就存在诸如欺诈、拒付、和未授权访问的危险可能性。
诸如隔火墙、加密套接字协议层(SSL)、和虚拟专用网络(VPN)的技术可以用来帮助保护这样的共享处理过程。然而,因为它们缺乏用安全性强制机制来约束在这些实体之间的商务关系表示(如可以由一个合法合同的条款所定义的那样)的机制,所以它们是有缺陷的。此外,面向连接的机制(例如,防火墙、SSL、VPN)不能够以一个其中可以显著地减少欺诈风险的粒度级别控制商务交互。许多被使用用于电子商务的安全性机制依赖于保持不在一个商务交易任一方的控制之下的私有密钥的认证中心(CA)。使用外部CA导致一个商务协议的条款和用于强制这些条款的安全性机制的分离。这个分离导致欺诈发生的机会。
此外,在网络中的较低层应用安全增加了一个用户在用于电子商务实践的计算系统中必须具有的信任程度。需要一种更好的方法,借此一个共享处理过程的当事方能够更好地把明确或者隐含地包含在一个商业合同中的限制链接到该计算系统。此外,需要用于管理电子合同的生命周期的方法。
附图简要说明
通过以下本发明的详细说明,本发明的特征和优点将变得明显,其中:
图1是依据本发明实施例的共享商务处理的框图;
图2是一个框图,说明了依据本发明实施例的电子合同;
图3是依据本发明的实施例、使用电子合同的标识和授权处理的流程图;
图4是依据本发明的实施例、在使用电子合同的参与者之间的交互的框图;
图5是一个流程图,说明了依据本发明实施例的电子合同生命周期的处理;
图6是一个流程图,说明了依据本发明的实施例、用于电子合同的签订和验证过程;以及
图7是一个框图,说明了依据本发明的实施例、用于实现和使用电子合同的示例系统。
详细说明
本发明的实施例包含使用一个称作电子合同的数据结构的方法。该电子合同可以用来允许使商业对商业(B2B)电子商务(ecommerce)自动化而不牺牲端到端的安全性。电子合同可以被广阔地应用于任何基于公用密钥密码系统的电子关系,其中密钥的使用帮助标识与一个商务关系有关的动作以及其中实体世界的关系也受合同法的控制。本发明的实施例提供了这样一个机制,它用于把合法实体(例如,公民、公司、等等)的公共密钥和商务处理的共享子过程进行绑定在一起,由此把处理过程判定绑定到公共密钥,该公共密钥反过来被绑定(非电子地)到商业合同。因此,本发明的实施例支持共享的处理过程而不使用信任的第三当事方(类似于认证中心),以及帮助阻止在这样处理过程中欺诈的可能性。
本发明的实施例还描述一种用于管理电子合同的生命周期的方法和装置。本发明定义了用于创建和修改共享商务处理的处理过程。它把当事方标识为参与者,其中每个当事方都是共享的贡献者或者代理,而不具有在这些当事方当中占优势的授权者或者分级结构。本发明创建了一个其中每个当事方可以在该共享处理过程的操作期间互相交叉检查的环境。该电子合同把处理过程单元和角色相关联,由此把在电子合同内的一个模板中的条目映射为用于执行该共享处理过程的操作的当事方的实际资源。当前的电子合同生命周期管理方法使用事件驱动的机制来引起在该生命周期中的状态改变。这个方法阻止了对于检测是否需要生命周期变化的状态变量的不必要的轮询。这样就节省了通信带宽和处理资源。本发明的实施例以一种对称、分布式方式进行操作,同时保持在实体世界合同中所获取的信任语义,而不用涉及被信任的第三方。
在实体世界中,合同关系开始、进展、和结束。类似地,在实体世界关系的电子表示中,需要一种用于创建、更新和转让电子合同的过程。可以为该电子合同定义一个生命周期和相关的系统。该生命周期定义了在创建、管理和废除一个电子合同中涉及的步骤。在一个实施例中,一个发表和订购装置可以用来实现该生命周期的方法。一个发表和订购模型的使用便于电子合同文件的移动以及驱动生命周期本身的执行。
在本说明书中对本发明的“一个实施例”或者“一实施例”的参考意指结合该实施例描述的一个特定特征、结构或者特点被包括在本发明的至少一个实施例中。因此,遍及本说明书在不同位置出现的短语“在一个实施例中”的出现指的未必都是同一个实施例。
当贸易实体希望共享商务处理时,它们一般地依赖于某种形式的密码系统来向商务消息交换提供安全性。如果发送者在一个合同的条款下面能够被接收者验证为一种具有权力来交换消息的实体,则该交换是有意义的。条款的机器可读表示对应于数据结构(诸如处理过程定义、角色名称、加密密钥、等)。需要共享处理过程单元的一种通用表示以避免句法上的不一致。可能还存在语义不一致。在确定语义方面商业合同是所能求助的最终点。能够在当事方之间采取中间步骤来电子地规定语法和语义以及查找一种适合于两个/所有当事方的映射。本发明的实施例经由电子合同提供了这样一种以电子形式的通用表示。本发明把该当事方的公共密钥和商务处理通信交换绑定在一起。
当前一种用于在两个或更多当事方之间协商一个商务关系的方法包含使用一个贸易伙伴协议。贸易伙伴协议方法通常不把一个公用密钥和该商业活动相关联,其中用于那个密钥的授权机构还用于保护在当事方之间的信息交换。该贸易伙伴协议方法可以使用一个信任的第三方(例如,CA)来要求与贸易伙伴相关的公共密钥,该第三方不共享该共享处理过程的责任,或者不把贸易伙伴密钥的使用和商业合同相关联。与此相反,本发明代之以在贸易伙伴(2个或多个)之间使用一个电子合同某些部分的交叉签订,由此提供了共享商务处理的贸易伙伴的联合意向的电子证据。通过该电子合同的数字签名允许做出至少几个声明。在该电子合同中包含的公共密钥表示一起合作的一组商业(或者合法)实体或者当事方。该当事方依据由该电子合同描述的处理过程、手续、以及约定来合作通过交易。在该电子合同中标识的每个当事方(合法实体)同意该合同而且将由该合同约束。每个当事方将承担由该合同所定义的法律责任和义务。
在先前的方法下,如果两个当事方都不能找到信任的、一个诸如CA的第三方,则这两个当事方必须依赖于较不安全或者较不自动化的装置来参与商务。如果找到一个信任的第三方,经常会有这样的情况,即这第三方否认对在交易期间发生的、不合需要的事件的责任。因此,就有一个原有的当事方独立地作出它们义务的细节的需要。本发明提供了一种用于允许当事方定义可能在一个共享处理过程期间发生的、预期的通信交换的方法以及用于自动地验证该商务关系的条款的机制。
图1是依据本发明一个实施例的共享商务处理的一个框图。当事方A 10和B 12期望一起进行电子商务。虽然在这个示例中的仅仅显示了两个当事方,但是应当理解:任意数量的当事方都可以使用在本发明中定义的单个电子合同进行通信。当事方A具有一组它希望和当事方B共享的一个或多个电子商务处理14。类似地,当事方B具有一组它希望和当事方A共享的一个或多个电子商务处理16。本发明使用一个电子合同18来设置在A与B之间的一个关系以便A信任B和B处理过程的结果,以及B信任A和A处理过程的结果。签订的电子合同18包含一个独立的文档(在一个实施例中以XML的形式),该独立文档包含一个商业合同的人类可读和机器可读的表示,以及能够用来验证在贸易伙伴(A和B)之间或者它们的代表者之间的信息交换的加密密钥。
例如,B可以具有一个处理过程来为B或者B的下属产生某些结果。因为电子合同18的存在,A和A的下属能够信任B处理过程的结果。以一个相应的方式,A可以具有一个处理过程来为A或者A的下属产生某些结果。B和B的下属则能够信任A处理过程的结果。以这种方式,A和B可以以一种可信赖的方式共享处理过程,这是因为该电子合同作为一个定义了A和B的权利、职责、和通信要求的互操作性协议而起作用。在本发明的实施例中,该电子合同包含用于A和B中的每一个的、一个非对称加密密钥对的公用密钥。因为分别由贸易伙伴控制的密钥是描述贸易伙伴操作语义的电子合同的一部分,所以可以断定该信任关系。由在该电子合同中包含的条款限制的、由A执行的操作能够由B进行解释,并且期望B的解释能匹配A的解释。
本发明的实施例提供了至少以下的特征。本发明创建了一个电子文档(例如,电子合同18),它包含允许特定合法实体(例如,当事方A 10和当事方B 12)在一个合法合同的保护下参与一个具体共享处理过程的自动化交换所必需的信息。它把加密密钥和合法实体相关联。它还把该加密密钥和表示该共享处理过程的子过程的标识符相关联,其中该共享处理过程可以由一种描述语言所表示。在一个实施例中,该描述语言是XML,但是还可以使用其它的语言而且本发明在范围上不限于这一方面。用于该共享处理过程的处理过程定义具有这样的属性,即当事方的商务关系的合同义务的语义被整合到该处理过程定义中。本发明因此把一个人类可读的合同和一个机器可读的、电子合同(处理过程定义)相关联,因此争论的解决能够通过人的干预得以调停。该电子合同明确地声明由该当事方达成一致的且用于该共享处理过程的服务,诸如档案的审计、加时间戳、和保存。该电子合同还明确地声明可以用来使涉及影响该共享处理过程的和判定的安全性的语义合格的信息,诸如命名空间的定义和角色映射。另外,本发明使用多个数字签名来绑定相关的信息。该签名的语义是这样的,即通过签订该电子合同,当事方对该电子合同的条款达成一致。
电子合同通常可以应用于其中有一个电子表示以及其中体力劳动关系受合同法控制的任何关系。一个用于本发明电子合同的数学基础起源于1999年9月,由Carl M.Ellison、Bill Frantz、ButlerLampson、Ron Rivest、Brian M.Thomas、和Tatu Ylonen所著,因特网RFC 2693的“SPKI Certificate Theory”,和1999年,JonHowell和David Kotz在Dartmouth College的Department ofComputer Science Technical Report PCS-TR99-361中的“AnAccess - Control Calculus for Spanning AdministrativeDomains”中公开的研究内容。
图2是一个框图,说明了依据本发明一个实施例的一个电子合同。一个电子合同的其它版本和格式也可以在电子合同生命周期管理的本发明中使用,而且本发明在范围上不受使用的电子合同的特定版本的限制。在一个示例中,电子合同18,也称作一个互操作性协议,定义了一个把贸易伙伴和密钥、合同和商务处理单元(子过程)相关联的方案,安全机制可以根据该方案进行存取控制判定。该电子合同包含至少以下的部分。在一个实施例中,通用信息部分30提供了一个指定协议名称和标识符的信息,以及当前修订版等级和历史数据。命名空间授权部分32描述了表示一个对应于在该电子合同中使用的加密密钥的域的命名空间的第三当事方。在某些情况中,该共享处理过程的部分或者全部可以由标准或者在该贸易伙伴关系以外的其它组定义。命名空间允许一个公用密钥与一个对该定义实体的引用相关联。在操作上,该过程定义的复杂细节将不会被包含在该电子合同中,但是被外部引用。命名空间定义了由贸易伙伴接受的外部引用的集合。合同信息部分34提供了有关是该电子合同主题的底层商务协议的数据。它把在该合同下可能是有责任的当事方和公共密钥相关联。这个部分可以包含诸如合同标识符、有效期、创建日期、仲裁者、有责任的当事方、签订的公共密钥、以及用于这些当事方的联系信息(例如,名称、地址、电话和传真号、等等)的数据。
处理过程信息部分36提供了一个用于该共享商务处理过程的子过程的角色名称的映射,以及角色名称的语法和语义的说明。为了共享处理过程,当事方需要具有用于商务处理过程的子过程的通用定义。例如,当事方A可以支持购买订单处理,但是使用诸如“P.O.agent”的术语用于执行这个功能的A的下属。然而,当事方B可以使用术语“purchaser”用于在B处由B的下属执行的相同功能。因此,当事方可以具有不同的名称用于相同的功能。这个部分使用于该商务处理子过程的全异角色名称一致。为了进一步说明该示例,当执行访问控制估计时,如果一个与购买有关的A的处理过程正被请求的话,则将指定一个“P.O.agent”,但是如果该处理过程在A与B之间共享而且B使用术语“purchaser”,要不是在电子合同中有在B中的“purchaser”到在A中的“P.O.agent”的映射,则这将使一次授权检查失败。
支持服务部分38描述了可以在支持该共享处理过程中使用的辅助服务。这样的服务可以包含保存档案、执行审计、和给该协议加时间戳。虽然在此描述了三个服务,但是还可以指定其它的支持服务。对于档案,这部分描述了档案文件存储的位置,以及用于保证该存档数据安全的加密密钥。对于审查,这部分描述了该审计数据存储的位置,以及用于保证该审计数据安全的加密密钥。对于时间戳,这部分描述了该时间戳标明数据存储的位置,以及用于保证该时间戳数据安全的加密密钥。在各个实施例中,第三当事方可以被使用来提供该档案文件、审计、和时间戳的支持服务。如果该服务被外包到第三方,则该部分应当指定该第三方的公用密钥以便当事方A和B对于该选定的第三方来提供该服务达成一致。这样就把第三方的公用密钥和所提供的服务相关联。
数字签名部分40允许贸易伙伴数字地签订该电子合同。每个当事方都签订该合同,以允许多边和独立的验证。这一部分可以包含当事方的数字签名以及一个或多个证人(例如,第三当事方)的数字签名。该数字签名可以在该电子合同之前或者附加在后面。
表I显示了采用XML形式的电子合同的一个示例,但是可以使用其它的描述性语言。
表1
<!--***************************************************************-->
<!ELEMENT SignedlA(IAData,IASignature)>
<!ELEMENT IAData data % IA;>
<!ELEMENT IASignature %dsig:Signature;>
<!--***************************************************************-->
<!--***************************************************************-->
<!--INTEL eContract DTD-->
<!--File name:IA.DTD-->
<!--(C)Copyright INTEL Corporation 2000-->
<!--***************************************************************-->
<!DOCTYPE eContract
<!ELEMENT eContract(ECInfo,NameSpace*,Contractlnfo,Processlnfo,Servicelnfo,Comment*)>
<!ATTLIST IA xmlns CDATA #IMPLIED>
<!--***************************************************************-->
<--General information-->
<!--***************************************************************-->
<!ELEMENT ECInfo(AgeementId,AgreementName,Revision?)>
<!ELEMENT AgreementId(#PCDATA)>
<!ELEMENT AgreementName(#PCDATA)>
<!ELEMENT Revision(History*)>
<!ATTLIST Revision rev CDATA #IMPLIED>
<!ELEMENT History EMPTY>
<!ATTLIST History AgreementId CDATA #REQUIRED>
<!--***************************************************************-->
<!--Namespace Authorities-->
<!--***************************************************************-->
<!ELEMENT NameSpace(Id,Location,PublicKey?)>
<!ELEMENT Id(#PCDATA)>
<!ELEMENT PublicKey(#PCDATA)>
<!--***************************************************************-->
<1--Contract Info-->
<!--***************************************************************-->
<!ELEMENT Contractinfo(
ContractId,
Contract,
ValidityPeriod,
CreationDate,
Arbitor*,
LiableParty+)>
<!ELEMENT ContractId(#PCDATA)>
<!ELEMENT Contract(#PCDATA)>
<!ELEMENT ValidityPeriod EMPTY>
<!ATTLIST ValidityPeriod from CDATA #IMPLIED to CDATA #IMPLIED>
<!ELEMENT CreationDate(#PCDATA)>
<!ELEMENT Arbitor(ContactName,SigningPublicKey)>
<!ELEMENT LiableParty(ContactName,SigningPublicKey)>
<!ELEMENT SigningPublicKey(#PCDATA)>
<!ATTLIST SigningPublicKey KeyId CDATA#REQUIRED><!--fingerprint-->
<!ELEMENT ContactName (#PCDATA)>
<!--***************************************************************-->
<!--Process Information-->
<!--***************************************************************-->
<!ELEMENT Processlnfo(ProcessDef,PerformerRoleMapping*)>
<!ELEMENT ProcessDef (#PCDATA)>
<!ATTLIST ProcessDef Type NMTOKEN #IMPLIED Ref IDREF #IMPLIED>
<!ELEMENT PerformerRoleMapping(FromRole,ToRole)>
<!ELEMENT FromRole EMPTY>
<!ATTLIST FromRole domainid CDATA #REQUIRED role NMTOKEN #REQUIRED>
<!--domainId is the′Keyid′fingerprint for liable party-->
<!ELEMENT ToRole EMPTY>
<!ATTLIST ToRole domainId CDATA #REQUIRED role NMTOKEN #REQUIRED>
<!--***************************************************************-->
<!--Support Services-->
<!--***************************************************************-->
<!ELEMENT ServiceInfo(Archive*,Audit*,Timestamp*)>
<!ELEMENT Archive(Location,SignaturePublicKey,PrivacyPublicKey)>
<!ELEMENT SignaturePUblicKey(#PCDATA)>
<!ELEMENT PrivacyPublicKey(#PCDATA)>
<!ELEMENT Audit(Location,SignaturePublicKey,PrivacyPublicKey)>
<!ELEMENT Timestamp(Location,SignaturePublicKey,PrivacyPublicKey)>
<!ELEMENT Location EMPTY>
<!ATTLIST Location Ref CDATA #REQUIRED>
<!--***************************************************************-->
<!--Comment-->
<!--***************************************************************-->
<!ELEMENT Comment (#PCDATA)>
]><!--end of DOCTYPE InteropAgreement-->
表II说明了遵循以上文档类型描述的一个示例XML文档。
表II
<InteropAgreement>
<IAInfo>
<AgeementId>777777</AgreementId>
<AgreementName>Smith JonesJohnson</AgreementName>
<Revisionrev=″1.0″> </Revision>
</IAlnfo>
<NameSpace>
<Id>333333</Id>
<Location ref=″www.intel.com/3″></Location>
<PublicKey>GIE389fjlk8FESfslk32o98743</PublicKey>
</NameSpace>
<NameSpace>
<Id>333334</Id>
<Location ref=″www.intel.com/4″></Location>
<PublicKey>GIE389fjlk8FESfslk32o98743</PublicKey>
</NameSpace>
<ContractInfo>
<ContractId>777777-1111</ContractId>
<Contract>This is the contract…</Contract>
<ValidityPeriod from=″Jan 1,1000″to=″Jan 1,3000″>
<NalidityPeriod>
<CreationDate>Jan 1,999</CreationDate>
<LaibleParty>
<ContactName>John Hancock</ContactName>
<SigningPublicKey keyid=″289839283>
tioAFSOf389ffa7f873yf
</SigningPublicKey>
</LiableParty>
</Contractinfo>
<Processlnfo>
<ProcessDef type=″purchase order″rer=″www.standard.org/l″>
<PerformerRoleMapping>
<FromRole domainId=′12345′ role=″Purchaser″></FromRole>
<ToRole domainId=′54321′role=″Purchase Agent″></ToRole>
</PerformerRoleMapping>
</ProcessDef>
</ProcessInfo>
<Servicelnfo>
</Servicelnfo>
<Comment>
″This is a comment.″
</Comment>
</InteropAgreement>
通常,该电子合同允许当事方执行在与该共享处理过程有关的当事方之间的通信的标识、身份验证、和授权的验证任务。当在两个贸易伙伴之间的通信期间进行两个类型的安全判定时,可以查阅本发明的电子合同。第一个判定涉及根据发送者的公司从属关系和在发送者公司和接收者公司之间共享的商务处理或者多个过程来确定消息(由该发送者签名的)是否应当由接收者接受。在这种情况下,该电子合同标识该公司和它们的合同关系。该消息的发送者然后可以作为在该商务关系中的当事人的之一(例如,当事方A或B)的下属而被验证身份。 第二个判定确定该发送者是否被授权执行所请求的动作。该电子合同(如表I中的示例所示)包含允许在任何一个贸易伙伴域中的处理器解决在请求动作中的多义性的信息。多义性能够至少以以下的形式存在:
-(语法A=语法B),但是(语义A!=语义B)。
-(语法A!=语法B),但是(语义A=语义B)。
授权的估计可以由一个自动化工具执行,这是因为该电子合同包含执行该映射所必需的信息。对于密钥,K(A)授权由A执行的动作。K(B)授权由B执行的动作。在A中定义的角色名称映射到在B中定义的角色名称。对两个都是公共的定义也可以处于该电子合同中。
图3是依据本发明的一个实施例、一个使用电子合同的标识和授权处理过程的流程图。在块50处,来自一个发送者的一条消息的接收者标识该发送者。从该发送者到该接收者的消息可以请求一个作为在当事方(例如,发送者当事方和接收者当事方)之间共享的处理过程的一部分且要被执行的动作。在本发明中的标识可以仅仅意指确定该发送者的标识符。在某些实施例中,它可以或者可以不包含确定该发送者的具体标识信息,诸如名称、地址、电话号码、电子邮件地址、纳税人标识号码、等等。在块52处,该接收者确定发送者的机构(例如,该发送者是该电子合同的一个当事方吗?)。在块5 4处,该接收者通过检查包含在该消息中的电子合同通过和由先前协议所定义的该接收者的机构把该发送者的机构与商务关系相关联。这个关联可以被执行,而不依赖于一个信任的第三方(诸如一个认证书机构)来提供一个用于实现在双方之间通信的安全性的公共根密钥分级结构。
如果A和B依赖于一个第三方C,则在A中的验证处理器将知道A和C的公共密钥,而不是B的。在B中的请求者将仅仅知道有关B和C的。当一个请求从B发给A时,需要一个来自C的证书(指示C知道B)。然而,A不会知道A同意的合同是否意指和B同意的合同相同。该协议的条款被包含在C可能还没有准确地向B或者A表示的电子合同中。相反,利用本发明,如果在A与B之间创建了一个电子合同,两个当事方都具有使用一个它们早已知道的密钥分别为A或B的公用密钥,来验证另一方的签名的能力。
该接收者在块56处标识对应于一个或多个共享处理过程的协议的条款。在块58处,该接收者验证:
-在该消息中由发送者请求的动作对应于该协议条款;
-该动作被该处理过程允许(即,它被定义了);以及
-该动作允许用于该发送者。
这个验证可以通过使用角色来执行(例如,发送者S能够依据电子合同请求动作X吗?)。在一个用于遍历这两个当事方的下属机构的技术中可以使用数字证书。如果在公司A中的一个处理系统由A授权,则A将发布一个证明该处理系统的证书。类似地,在B中的一个处理系统可以具有与B相同的关系。如果A的处理系统请求B的处理系统,则B的处理系统必须确定相对于在A & B之间的合同,A的处理系统是否和A一样值得信赖。如果在由A & B签订的合同中定义了分配给A的处理系统的角色或者其它授权,则B的处理系统安全地断定A的处理系统被授权做出该请求。该证书允许处理系统代表A和B起作用。
因此,可以提供在一个电子合同中公共密钥的创造性使用,以便可以根据用于在两个当事方之间的共享商务处理的密钥,来强制执行通信的安全性。另外,可以在该电子合同中指定第三方支持服务,该第三方支持服务可以由除了该合同的委托当事方以外的实体以这样的方式提供以便每一个委托当事方可以信任该支持服务提供者。虽然先前的讨论集中于在两个当事方之间的双边方案,但是本发明的实施例还可以用于在多个当事方之间的用于共享处理过程的多边方案。
图4是依据本发明的一个实施例的在共享处理过程101中的参与者以及它们的交互的框图。当事方A 10的实体显示在图4的左侧,诸如公司办事员A 100、处理过程所有者A 102、以及一个或多个A的参与者104。当事方B 12的实体显示在图4的右侧,诸如公司办事员B106、处理过程所有者B 108、以及一个或多个B的参与者110。最初,每个希望成为贸易伙伴的当事方使用一个可靠的带外机制和其它当事方交换非对称密钥对的一个或多个公共密钥112。每个当事方可以向对方发送一个或多个公共密钥。该交换可以由该当事方的公司办事员(例如,公司办事员A 100和公司办事员B 106)执行。带外机制的可靠性是这样的,即,任何呈现给一个当事方的公用密钥被替换为另一个密钥而不知道该呈现的当事方(例如,经受了“中间的人”的攻击)的风险是非常低的。在另一个实施例中,该公用密钥的加密散列,也称作密钥指纹114,可能代替该公用密钥被交换。在某些情况中,该密钥指纹的交换可能比该密钥本身的交换更可取,不过本发明在范围上不限制于这一方面。交换密钥和/或密钥指纹的公司办事员或者其它合法代表人具有合法地负责他们的机构以及和其它实体建立商务关系的授权。在缺乏授权的不可否认的证据的地方,可以根据该情形确定当事方的代表的虚假授权。
可能不清楚虚假的授权是否能够仅仅根据电子交互被推断或者显示出来。因此,可能更可取的是潜在的贸易伙伴在共享任何自动化的商务处理之前参与到实体世界中。因此,可以在公司办事员之间亲自交换公共密钥和密钥指纹。至少有几种方法来完成该交换。例如,该公司办事员可以物理上交换具有该当事方的一个或多个公共密钥和/或密钥指纹的名片、公司信头、公司文献、或者其它文档。
在该当事方谈妥了一个控制他们关系的合同之后,该公司办事员使用该密钥对中的私有密钥数字地签订电子合约116(它定义了共享处理过程101)。公司办事员可以把该电子合同的签订职责授权给另一个密钥,但是如果他或者她这样做了的话,则他或者她必须在该合同下使用一个角色证书明确地限制授权。角色证书可以是包含公用密钥以及区分诸如与该共享处理过程有关的角色的信息的电子文档。角色证书可以由参与者呈现给对方,来依据在该电子合同中定义的信任规则,验证该呈现的当事方是否被授权来执行该共享处理过程的至少一部分。角色证书把资源(诸如参与者)和共享处理过程单元相关联。该角色证书可以被签名,由此把该密钥和包含在其中的信息绑定在一起。任何用于执行该角色证书的数字签名的密钥必须是来自该电子合同的用于该共享处理过程的密钥或者那个密钥的一个代表(例如,在同一个密钥分级结构中)。该当事方必须同意作为该电子合同的创建的一部分的委托机制。该委托机制可以包含定义用于使用密钥和管理该共享处理过程的规则的角色证书的发布。
该电子合同可以由档案代理118存储。该档案代理可以把该电子合同分发给处理过程所有者102、104,以及购买/订购代理120、购买/订购代理120按序可以把该电子合同分发给参与者104、110。在一个实施例中,该档案代理可以是和该购买/订购代理相同的实体(即,他们的功能可以被一起处理)。
公司办事员A 100然后向处理过程所有者A 102发布一个或多个授权证书122。类似地,公司办事员B 106向处理过程所有者B 108发布一个或多个授权证书122。处理过程所有者使该共享处理过程自动化。授权证书向处理过程所有者通知用于处理共享处理过程的单元授权。角色证书和授权证书执行一个类似的功能-描述在密钥持有人的权利/义务上的限制。授权证书明确地说明该权限,而角色证书标识该密钥持有人所属的组。角色证书期望看门者(例如,检验器)知道什么权限适于该角色。授权证书也包含该权限。如果给出了一个授权证书,则该看门者依据该授权证书和该角色证书这二者在本地检查权限以查看所请求的访问是否是允许的。处理过程管理包含用于执行与该整体共享商务处理有关的特定操作的授权的委托。这包含划分由该共享商务处理定义并且包含在该电子合同中的角色,以及经由角色证书124把角色委派给参与者。一个处理过程所有者可以是一个个人或者任何用于执行该处理过程所有者功能的处理系统。一个处理过程所有者可以通过把任何变化128传送给一个公司办事员来更新该处理过程,从而就使该变化可以被并入到一个更新的电子合同中。
参与者可以是由一个当事方使用来执行该共享处理过程101的一个或多个单元或者部分的个人或者处理系统(例如,资源)。参与者还可以在该处理过程中的任何地方出现的战略要点处,执行强制该共享处理过程的完整性的角色。参与者可以与购买/订购代理120登记126在一起以便作为该处理过程的一部分,与由角色证书定义的他们的指定角色一致。参与者可以在该共享处理过程期间使用他们的私有密钥来保密至被绑定到该电子合同的另一个当事方的消息。
因此,本发明的实施例提供了一个合同、角色、委托、和验证的系统,通过该系统可以在贸易伙伴之间共享处理过程。此外,自动化策略可以被并入到该系统中而不用折衷安全性要求。
图5是一个流程图,说明了依据本发明一个实施例的电子合同生命周期的处理。在块200处,该当事方确定用于共享处理过程的需要。当公司的办事员或者其它代表决定一个共享的自动化商务处理将被需要或者需要时,这可以正式地或者非正式地出现。依据本发明的实施例,任一方可以启动该电子合同的生命周期。如果该当事方同意需要一个共享的处理过程,则该当事方可以在块202处交换密钥指纹和/或在块204处交换公共密钥。虽然在此显示的示例详细地说明了一个在两个当事方之间共享的处理过程,但是具有任意数量的当事方在一个共享处理过程中合作被认为是在本发明的范围之内。因此,所有的当事方都可以交换密钥和/或密钥指纹。每个公司办事员或者代表可以记录哪个密钥和/或密钥指纹属于哪个对方。这个处理过程在某些时刻,可以简单到交换包含该密钥和/或密钥指纹的商业名片。如果一个当事方的公用密钥长到不容易被交换,则当事方可以交换密钥指纹而不是密钥。在块206处,当事方协商控制该共享处理过程的电子合同条款,以及定义用于处理过程单元的允许角色。在某些情况中,该电子合同可以完全地代替纸件合同。
在块208处,当事方签订/验证该电子合同。图6是一个流程图,说明了依据本发明的一个实施例签订和验证电子合同的处理过程。该签订处理过程涉及使用包含在该电子合同内的公共密钥之一传播和签定该电子合同的步骤。公司办事员或者他或者她代表之一(例如,处理过程所有者或者参与者)替他或者她的机构数字地签订电子合同。在块300处,该未签订的电子合同被呈现给当事方之一的公司办事员,诸如公司办事员A 100。该电子合同至少包含与其共享处理过程的贸易伙伴的公用密钥(多个)。在块302处,公司办事员A 100使用他或者她的密钥指纹来验证在该电子合同中的B的公用密钥表示在A与B之间的一个合法关系。如果该验证通过了,则在块304处,公司办事员A用对应于一个早已包含在该电子合同中的公用密钥的A的私有密钥签订该电子合同。
在块306处,公司办事员A然后发送该电子合同(由A签订的)到公司办事员B 106。在块308处,公司办事员B验证该电子合同的内容,确认该合同和该商务关系以及在合同谈判期间交换的密钥指纹一致。在块310处,公司办事员B使用包含在该电子合同中的A的公用密钥验证A的签名。如果该验证通过了,则在块312处,公司办事员用对应于一个早已包含在该电子合同中的公用密钥的B的私有密钥签订该电子合同。在一个实施例中,公司办事员B仅仅签订原有的电子合同区域并且不签下可能已经附加于该合同的签名。获取其中签名作为该合同的一部分而加以应用的次序可能不是重要的。该电子合同还允许证人证明合同的签订。在这个情况下,该证人可以数字地签下公司办事员的签名。在块314处,公司办事员B 106将该电子合同送回给公司办事员A 100。在块316处,公司办事员A可以使用交换的密钥来验证在该电子合同上的签名。因此,公司办事员A使用包含在该合同中的公司办事员B的公用密钥来验证公司办事员B的签名。
当超过两个当事方正在共享一个处理过程时,每个当事方必须参与在图6中显示的动作中以确保每个当事方都被授权为是该共享处理过程的一部分。因此,该电子合同包含所有当事方的代表的签名,指示所有的当事方都同意该合同。
再次参考图5,一旦该当事方已经签订和验证了该电子合同,则它就可以被分发给当事方。在一个实施例中,该电子合同可以由一个档案代理118在块210处存储。该档案代理可以提供一个服务来确保该电子合同对于所有感兴趣的当事方、处理过程所有者、和参与者来说是可得到的。该档案代理可以由第三方或者由该电子合同的当事方联合地操作。在本发明中,该电子合同本身确保文档的完整性,因此该档案代理不需要提供完整性保证。该档案代理可以把该电子合同提供给处理过程所有者A 102和B 108。接下来,每个处理过程所有者使用该电子合同标识合适的参与者。例如,用于参与者的处理过程和角色名称可以对应于在该电子合同中的处理过程和角色名称。该处理过程所有者在块212处向一个参与者发布一个角色证书,由此允许该参与者安全地参与由该电子合同控制的共享处理过程。
一旦已经创建了一个电子合同,则它必须对于参与者来说是可得到的。每个参与者与购买/订购代理120登记在一起,以便在处理过程变化的事件下得到授权变化(例如,密钥上的变化)、或者安全性受损害的通知。该参与者还在块214处登记以便接收该原有的电子合同。该电子合同可以在块216处由购买/订购代理分发给登记的参与者。在块218处,参与者实现该共享的处理过程。
参与者基于和电子合同存在期间的处理过程有关的参与者凭证,进行存取控制判定。对于给定的一个电子合同,参与者还可以进行性能增强。参与者可以保持它支持和登记的电子合同的一个高速缓存,以便在一个电子合同被更新的情况下得到通知。参与者可以独立地操作直到外部事件要求重置该高速缓存为止。另外,参与者可以预先计算作为该共享处理过程的一部分所涉及的电子合同和证书的有效性。该结果可以由参与者基于该参与者可用的计算资源而加以缓存。在一个资源受限的环境中,该参与者可以依赖于一个执行验证操作并且返回结果的远程代理。
在块220处,可以更新该共享处理过程。如果该商务处理变化了,则可以要求重新签署电子合同。该处理过程所有者通知公司办事员,并且公司办事员确定该处理过程的变化是否使合同无效并且恰当地进行答复。公司办事员可以:1)重新谈判该商务协议,应用处理过程的变化并且重新签署该电子合同;2)应用处理过程的变化然后重新签署该电子合同;或者3)拒绝应用该处理过程的变化。其它事件可以触发对处理过程变化的需要。如果实体世界合同、处理过程有效期或者证书有效期到期了,则可能需要通知档案代理和/或购买/订购代理。如果密钥被损害了或者发现了影响该处理过程的安全漏洞,则可以人工地触发解决步骤,但是自动地传送给所有的参与者。电子合同的终止可以以类似于更新该共享处理过程的方式进行处理,公司办事员引发一个停止该共享处理过程授权的、更新的电子合同的传送。
在此描述的合同生命周期就当事方而论是对称的。任何当事方都可以启动和对电子合同生命周期事件作出响应。本发明通过从该系统模型中除去了一个信任的第三方、诸如一个认证书中心,来减少在现有技术系统上的安全风险。利用本发明,验证被隐含在由当事方依据电子合同设置的关系中。因为当事方是相互联系的委托人,所以当事方的密钥具有管理该共享的处理过程的等效的授权。
在前面的描述中,已经描述了本发明的各个方面。为了说明起见,阐述了具体的数字、系统和配置以便提供对本发明的一个彻底理解。然而,对于具有这个公开优点的本领域的技术人员来说,可以实践本发明而不用具体的细节是显而易见的。在其它实例中,众所周知的特征被省略或者简化以便不致弄模糊本发明。
本发明的实施例可以以硬件或者软件、或者两者的组合来实现。然而,本发明的实施例可以被实现为在包含至少一个处理器、一个数据存储系统(包含易失性和非易失性存储器和/或存储单元)、至少一个输入设备、和至少一个输出设备的可编程系统上执行的计算机程序。程序代码可以应用于输入数据以执行在此描述的功能以及产生输出信息。该输出信息可以以已知的方式应用于一个或多个输出设备。为了这个应用,一个使用该电子合同的处理系统包括任何具有一个处理器的系统,该处理器,例如像,数字信号处理器(DSP)、微控制器、专用集成电路(ASIC)、或者微处理器。
该程序可以以一个高级过程或者面向对象编程语言来实现以便和一个处理系统进行通信。如果期望的话,该程序也可以以汇编或者机器语言加以实现。实际上,本发明在范围上不受任何特定编程语言的限制。在任何情况下,该语言可以是一种编译或者解释语言。
该程序可以被存储在可由通用或者专用可编程处理系统读取的可拆卸存储介质或者设备(例如,软盘驱动器、只读存储器(ROM)、CD-ROM设备、闪速存储器设备、数字通用盘(DVD)、或者其它存储设备)上,以便当该存储介质或设备由该处理系统读取时,配置和操作该处理系统以执行在此描述的过程。本发明的实施例也可以考虑作为被配置为和一个处理系统一起使用的机器可读的存储介质而加以实现,其中被这样配置的该存储介质导致该处理系统以一个具体和预定义的方式进行操作以执行在此描述的功能。
在图7中显示了一个这种类型处理系统的一个示例,然而,也可以使用其它的系统而且所有显示的系统部件并非都是本发明所要求的。例如可以使用示例系统400来依据本发明,诸如在此描述的实施例,执行用于使用该电子合同的方法的实施例的处理。示例系统400表示基于可以从Intel公司买到的PENTIUMII、PENTIUMIII、和CELERONTM微处理器的处理系统,不过还可以使用其它的系统(包括具有其它微处理器的个人计算机(PC)、工程工作站、其他的机顶盒、等等)和体系结构。
图7是本发明的一个实施例中的系统400的一个框图。系统400包括一个处理数据信号的处理器402。处理器402可以与一条处理器总线404相连,该处理器总线404在处理器402和在系统400中的其它部件之间发送数据信号。
系统400包含一个存储器406。存储器406可以存储由数据信号表示的指令和/或数据,该数据信号可以由处理器402执行。该指令和/或数据可以包含用于执行本发明的任何和/或全部技术的代码。存储器406还可以包含附加的软件和/或数据(未示出)。高速缓存器408可以驻留在处理器402的内部,该高速缓存器存储在存储器406中所存储的数据信号。
桥接器/存储器控制器410可以与处理器总线404和存储器406相连。桥接器/存储器控制器410引导在处理器402、存储器406、及在系统400中的其它部件之间的数据信号,并且桥接在处理器总线404、存储器406、和第一输入/输出(I/O)总线412之间的数据信号。在这个实施例中,图形控制器413和显示设备(未示出)接口,该显示设备用于向用户显示由图形控制器413所绘制或者进行了其它方面的处理的图像。
第一I/O总线412可以包括单条总线或者多条总线的组合。第一I/O总线412提供了在系统400中的部件之间的通信链路。网络控制器414可以与第一I/O总线412相连。在某些实施例中,显示设备控制器416可以与第一I/O总线412相连。该显示设备控制器416允许把显示设备连接到系统400并且充当在显示设备(未示出)和该系统之间的接口。该显示设备通过显示设备控制器416从处理器402中接收数据信号并且向系统400的用户显示在该数据信号中所包含的信息。
第二I/O总线420可以包舍单条总线或者多条总线的组合。第二I/O总线420提供了在系统400中的部件之间的通信链路。数据存储设备422可以与第二I/O总线420相连。键盘接口424可以与第二I/O总线420相连。用户输入接口425可以与第二I/O总线420相连。该用户输入接口可以和用户输入设备,诸如遥控装置、鼠标、操纵杆、或者跟踪球相连,以便例如向该计算机系统提供输入数据。音频控制器427可以与第二I/O总线相连以便通过一个或多个扬声器(未示出)处理音频信号。总线桥接器428把第一I/O桥接器412和第二I/O桥接器420相连。
本发明的实施例与使用系统400来处理电子合同有关。依据一个实施例,这样的处理可以由系统400响应于执行在存储器404中的指令序列的处理器402执行。这样的指令可以从另一个计算机可读介质,诸如数据存储设备422中,或者例如经由网络控制器414从其它源中读入到存储器404中。该指令序列的执行导致处理器402依据本发明的实施例执行电子合同处理。在一个替换实施例中,硬件电路可以用来代替软件指令或者与软件指令相结合来实现本发明的实施例。因此,本发明不局限于硬件电路和软件的任何具体组合。
系统400中的单元以在本领域众所周知的方式执行它们的常规功能。特别地,数据存储设备422可以用来提供可执行指令和数据结构的长期储存,其中这些可执行指令和数据结构用于依据本发明处理电子合同,而存储器406用来以较短期限为基础存储该可执行指令,该可执行指令用来在由处理器402执行期间依据本发明处理电子合同。
虽然已经参考说明性的实施例对本发明进行了描述,但是这个描述不是用来以一种限制的意思进行解释。对于本发明所属领域的技术人员来说显而易见的是:说明性实施例的各种修改,以及本发明的其它实施例被认为在本发明的精神和范围之内。
Claims (23)
1.一种管理表示在共享商务处理的至少两个当事方之间的关系的电子合同的生命周期的方法,包含:
交换用于每一个当事方的公共密钥;
协商该电子合同;
数字地签订和验证该电子合同;
向该共享商务处理的参与者发布角色证书,该角色证书定义了参与者执行该共享商务处理的至少一部分的授权以及使用该公共密钥的授权;
由该参与者进行登记以接收该电子合同;
把该电子合同分发给该参与者;以及
由该参与者执行该共享商务处理。
2.如权利要求1所述的方法,进一步包括:通过修改该电子合同并且把该电子合同重新分发给该参与者来更新该共享的商务处理。
3.如权利要求1所述的方法,进一步包括:在当事方之间交换密钥指纹以及在验证该电子合同中使用该密钥指纹。
4.如权利要求1所述的方法,其特征在于:协商该电子合同包括确定该电子合同的条款以及定义用于参与者和处理单元的允许角色。
5.如权利要求1所述的方法,进一步包括:在分发该电子合同之前由档案文件代理存储该电子合同,以及其中登记以接收该电子合同包括由该参与者向购买/订购代理登记以便接收该电子合同。
6.如权利要求1所述的方法,其特征在于:该电子合同依据一个发表和订购模型被分发给该参与者。
7.如权利要求1所述的方法,进一步包括:通过修改该电子合同来停止该共享商务处理的授权来终止该电子合同。
8.如权利要求1所述的方法,其特征在于:数字地签订和验证该电子合同包括由当事方交叉检查彼此在该电子合同上的数字签名,而不涉及信任的第三方。
9.一种物品,包含:具有多个机器可读指令的存储介质,其中当该指令由处理器执行时,该指令通过以下的步骤来为管理提供表示在共享商务处理的至少两个当事方之间的关系的电子合同的生命周期:交换用于每一个当事方的公共密钥;协商该电子合同;数字地签订和验证该电子合同;向该共享商务处理的参与者发布角色证书,该角色证书定义了参与者执行该共享商务处理的至少一部分的授权以及使用该公共密钥的授权;由该参与者进行登记以接收该电子合同,把该电子合同分发给该参与者,以及由该参与者执行该共享商务处理。
10.如权利要求9所述的物品,进一步包括:用于通过修改该电子合同并且把该电子合同重新分发给该参与者来更新该共享的商务处理的指令。
11.如权利要求9所述的物品,进一步包括:在当事方之间交换密钥指纹以及在验证该电子合同中使用该密钥指纹。
12.如权利要求9所述的物品,其特征在于:协商该电子合同包括确定该电子合同的条款以及定义用于参与者和处理单元的允许角色。
13.如权利要求9所述的物品,进一步包括:用于在分发该电子合同之前由档案文件代理存储该电子合同的指令,以及其中用于登记以接收该电子合同的指令包括用于由该参与者向购买/订购代理登记以便接收该电子合同的指令。
14.如权利要求9所述的物品,其特征在于:该电子合同依据一个发表和订购模型被分发给该参与者。
15.如权利要求9所述的物品,进一步包括:用于通过修改该电子合同来停止该共享商务处理的授权来终止该电子合同的指令。
16.如权利要求9所述的物品,其特征在于:用于数字地签订和验证该电子合同的指令包括用于由当事方交叉检查彼此在该电子合同上的数字签名,而不涉及信任的第三方的指令。
17.一种用于管理电子合同的生命周期的系统,包含:
共享由该电子合同表示的商务处理的至少两个当事方,每个当事方包括用于执行该共享商务处理中的单元的至少一个参与者,每一个当事方交换与该电子合同相关联的公共密钥,协商该电子合同,以及数字地签订和验证该电子合同;
与该当事方相连用于存储该签订和验证的电子合同的档案文件代理;以及
与该档案文件代理和当事方相连用于该从参与者接收注册以及用于分发该签订和验证的电子合同到该参与者的购买/订购代理。
18.如权利要求17所述的系统,其特征在于:在该系统中不存在占优势的授权和当事方的分级结构。
19.如权利要求17所述的系统,其特征在于:该至少两个当事方强制参与者执行该共享商务处理中的单元的授权而不用使用信任的第三方。
20.如权利要求17所述的系统,进一步包括:用于由第一当事方的第一参与者呈现给第二当事方的第二参与者以便依据在该电子合同中定义的信任规则,来验证第一参与者被授权来执行该共享商务处理的至少一部分的角色证书。
21.如权利要求17所述的系统,其特征在于:该当事方交叉检查彼此在该电子合同上的数字签名。
22.如权利要求17所述的系统,其特征在于:该当事方在当事方之间交换密钥指纹。
23.如权利要求17所述的系统,其特征在于:该当事方确定该电子合同的条款以及定义用于参与者和处理单元的可允许的角色。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/784,879 | 2001-02-15 | ||
US09/784,879 US20020152086A1 (en) | 2001-02-15 | 2001-02-15 | Method and apparatus for controlling a lifecycle of an electronic contract |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1636217A true CN1636217A (zh) | 2005-07-06 |
Family
ID=25133802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA02805055XA Pending CN1636217A (zh) | 2001-02-15 | 2002-01-31 | 用于控制一个电子合同的生命周期的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20020152086A1 (zh) |
CN (1) | CN1636217A (zh) |
AU (1) | AU2002243804A1 (zh) |
GB (1) | GB2388688B (zh) |
WO (1) | WO2002067176A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI813586B (zh) * | 2017-09-21 | 2023-09-01 | 西班牙商萊里達網絡遠程服務有限公司 | 用於電子身分識別與信賴服務(eidas)的電子合約的認證平台及方法 |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU782518B2 (en) * | 2000-01-07 | 2005-08-04 | International Business Machines Corporation | A method for inter-enterprise role-based authorization |
US7113900B1 (en) | 2000-10-24 | 2006-09-26 | Microsoft Corporation | System and method for logical modeling of distributed computer systems |
US7606898B1 (en) | 2000-10-24 | 2009-10-20 | Microsoft Corporation | System and method for distributed management of shared computers |
EP1417574A1 (en) * | 2001-08-14 | 2004-05-12 | Humana Inc | Web-based security with controlled access to data and resources |
US7143052B2 (en) * | 2001-08-30 | 2006-11-28 | Accenture Global Services Gmbh | Transitive trust network |
US6922694B2 (en) * | 2001-11-14 | 2005-07-26 | Sun Microsystems, Inc. | Lock delegation with space-efficient lock management |
US6910039B2 (en) * | 2001-11-14 | 2005-06-21 | Sun Microsystems, Inc. | Validation technique for bulk lock delegation |
US20030163685A1 (en) * | 2002-02-28 | 2003-08-28 | Nokia Corporation | Method and system to allow performance of permitted activity with respect to a device |
US7072807B2 (en) | 2003-03-06 | 2006-07-04 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US8122106B2 (en) | 2003-03-06 | 2012-02-21 | Microsoft Corporation | Integrating design, deployment, and management phases for systems |
US7890543B2 (en) | 2003-03-06 | 2011-02-15 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US7689676B2 (en) | 2003-03-06 | 2010-03-30 | Microsoft Corporation | Model-based policy application |
US7562215B2 (en) * | 2003-05-21 | 2009-07-14 | Hewlett-Packard Development Company, L.P. | System and method for electronic document security |
US7590736B2 (en) | 2003-06-30 | 2009-09-15 | Microsoft Corporation | Flexible network load balancing |
US7567504B2 (en) | 2003-06-30 | 2009-07-28 | Microsoft Corporation | Network load balancing with traffic routing |
US7636917B2 (en) | 2003-06-30 | 2009-12-22 | Microsoft Corporation | Network load balancing with host status information |
US7613822B2 (en) | 2003-06-30 | 2009-11-03 | Microsoft Corporation | Network load balancing with session information |
US7606929B2 (en) | 2003-06-30 | 2009-10-20 | Microsoft Corporation | Network load balancing with connection manipulation |
US20050144144A1 (en) * | 2003-12-30 | 2005-06-30 | Nokia, Inc. | System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization |
US20050149724A1 (en) * | 2003-12-30 | 2005-07-07 | Nokia Inc. | System and method for authenticating a terminal based upon a position of the terminal within an organization |
US7363509B2 (en) * | 2004-01-21 | 2008-04-22 | International Business Machines Corporation | Method, system and program product for electronically executing contracts within a secure computer infrastructure |
US7778422B2 (en) * | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
US20050246529A1 (en) | 2004-04-30 | 2005-11-03 | Microsoft Corporation | Isolated persistent identity storage for authentication of computing devies |
JP2006101469A (ja) | 2004-09-29 | 2006-04-13 | Microsoft Corp | 電子名刺を交換する端末 |
KR20060032888A (ko) * | 2004-10-13 | 2006-04-18 | 한국전자통신연구원 | 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법 |
US20060117016A1 (en) * | 2004-10-21 | 2006-06-01 | International Business Machines Corporation | Method and apparatus for efficient electronic document management |
US20060101028A1 (en) * | 2004-10-21 | 2006-05-11 | Banks Lanette E | Method and apparatus for efficient electronic document management |
US20060174114A1 (en) * | 2005-01-24 | 2006-08-03 | Rosbury Steven L | Method for exchanging contract information between negotiating parties |
US20060200664A1 (en) * | 2005-03-07 | 2006-09-07 | Dave Whitehead | System and method for securing information accessible using a plurality of software applications |
US8489728B2 (en) | 2005-04-15 | 2013-07-16 | Microsoft Corporation | Model-based system monitoring |
US7797147B2 (en) | 2005-04-15 | 2010-09-14 | Microsoft Corporation | Model-based system monitoring |
US7802144B2 (en) | 2005-04-15 | 2010-09-21 | Microsoft Corporation | Model-based system monitoring |
US7974877B2 (en) | 2005-06-23 | 2011-07-05 | Microsoft Corporation | Sending and receiving electronic business cards |
US20060293905A1 (en) * | 2005-06-23 | 2006-12-28 | Microsoft Corporation | Exchanging electronic business cards over digital media |
US8549513B2 (en) | 2005-06-29 | 2013-10-01 | Microsoft Corporation | Model-based virtual system provisioning |
JP4800686B2 (ja) * | 2005-06-30 | 2011-10-26 | マイクロソフト コーポレーション | 電子名刺交換システム及び方法 |
US7941309B2 (en) | 2005-11-02 | 2011-05-10 | Microsoft Corporation | Modeling IT operations/policies |
US20070179903A1 (en) * | 2006-01-30 | 2007-08-02 | Microsoft Corporation | Identity theft mitigation |
US20080137859A1 (en) * | 2006-12-06 | 2008-06-12 | Ramanathan Jagadeesan | Public key passing |
US20090043690A1 (en) * | 2007-08-06 | 2009-02-12 | Maclellan Paul | System and method for validating indirect financing transactions |
US8626622B2 (en) * | 2007-12-14 | 2014-01-07 | Routeone Llc | System and methods for electronic signature capture in e-contracting transactions |
CA2710208A1 (en) * | 2007-12-14 | 2009-06-25 | Routeone Llc | System and methods for electronic signature capture in e-contracting transactions |
US20130031028A1 (en) * | 2011-07-25 | 2013-01-31 | Bank Of America | Exchange System Supporting Cloud Computing |
WO2014041521A2 (en) * | 2012-09-13 | 2014-03-20 | Digitata Limited | Managing of consumption type service contracts |
US9299049B2 (en) * | 2013-03-15 | 2016-03-29 | Sap Se | Contract-based process integration |
WO2015079004A1 (en) * | 2013-11-29 | 2015-06-04 | Koninklijke Philips N.V. | Method and apparatus for supporting verification of a contract |
WO2017189027A1 (en) | 2016-04-29 | 2017-11-02 | Digital Asset Holdings | Digital asset modeling |
US10885166B2 (en) | 2017-10-02 | 2021-01-05 | International Business Machines Corporation | Computer security protection via dynamic computer system certification |
US20190361917A1 (en) * | 2018-05-25 | 2019-11-28 | Bao Tran | Smart device |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10504150A (ja) * | 1994-07-19 | 1998-04-14 | バンカーズ トラスト カンパニー | 商用暗号システムにおけるディジタル署名を安全に使用するための方法 |
US7505945B2 (en) * | 1995-02-08 | 2009-03-17 | Cryptomathic A/S | Electronic negotiable documents |
US6148290A (en) * | 1998-09-04 | 2000-11-14 | International Business Machines Corporation | Service contract for managing service systems |
WO2000017775A2 (en) * | 1998-09-22 | 2000-03-30 | Science Applications International Corporation | User-defined dynamic collaborative environments |
AU5724899A (en) * | 1998-09-25 | 2000-04-17 | Soma Networks, Inc. | Telecommunication services |
US6502113B1 (en) * | 1998-11-23 | 2002-12-31 | John E. Crawford | Negotiation manager incorporating clause modification and markers for tracking negotiation progress |
GB2357225B (en) * | 1999-12-08 | 2003-07-16 | Hewlett Packard Co | Electronic certificate |
GB2357228B (en) * | 1999-12-08 | 2003-07-09 | Hewlett Packard Co | Method and apparatus for discovering a trust chain imparting a required attribute to a subject |
US6775658B1 (en) * | 1999-12-21 | 2004-08-10 | Mci, Inc. | Notification by business rule trigger control |
AU782518B2 (en) * | 2000-01-07 | 2005-08-04 | International Business Machines Corporation | A method for inter-enterprise role-based authorization |
US6832205B1 (en) * | 2000-06-30 | 2004-12-14 | General Electric Company | System and method for automatically predicting the timing and costs of service events in a life cycle of a product |
US20020091579A1 (en) * | 2001-01-09 | 2002-07-11 | Partnercommunity, Inc. | Method and system for managing and correlating orders in a multilateral environment |
US20020194008A1 (en) * | 2001-05-11 | 2002-12-19 | Eric Yang | Contract management system |
-
2001
- 2001-02-15 US US09/784,879 patent/US20020152086A1/en not_active Abandoned
-
2002
- 2002-01-31 CN CNA02805055XA patent/CN1636217A/zh active Pending
- 2002-01-31 AU AU2002243804A patent/AU2002243804A1/en not_active Abandoned
- 2002-01-31 WO PCT/US2002/003170 patent/WO2002067176A2/en not_active Application Discontinuation
- 2002-01-31 GB GB0319371A patent/GB2388688B/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI813586B (zh) * | 2017-09-21 | 2023-09-01 | 西班牙商萊里達網絡遠程服務有限公司 | 用於電子身分識別與信賴服務(eidas)的電子合約的認證平台及方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2002243804A1 (en) | 2002-09-04 |
WO2002067176A2 (en) | 2002-08-29 |
WO2002067176A3 (en) | 2003-09-25 |
US20020152086A1 (en) | 2002-10-17 |
GB0319371D0 (en) | 2003-09-17 |
GB2388688B (en) | 2004-10-27 |
GB2388688A (en) | 2003-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1636217A (zh) | 用于控制一个电子合同的生命周期的方法和装置 | |
CN1545661A (zh) | 信息处理装置和方法、信息处理系统、记录介质和程序 | |
CN1521979A (zh) | 根据数字权利管理(drm)系统在所定义的诸如组织之类的领域中公布数字内容 | |
CN1211719C (zh) | 数据网络中使用自动增量证书公开的相互认证 | |
CN1531253A (zh) | 在drm结构中登记/子登记数字权利管理(drm)服务器 | |
CN1700641A (zh) | 数字签名保证系统、方法和装置 | |
CN1934564A (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
CN1682490A (zh) | 用于经验证文档的电子传输、存储和检索的系统及方法 | |
CN1540915A (zh) | 在数字权利管理(drm)系统中撤销凭证及开除其余主体 | |
CN1521980A (zh) | 按照数据权限管理(drm)系统在一个定义域诸如—组织内发行数字内容 | |
CN1554053A (zh) | 服务提供系统和服务提供方法 | |
CN1231862C (zh) | 具有crl发行通知功能的认证基础结构系统 | |
CN1568475A (zh) | 有关用户档案接入控制的系统及一种方法 | |
CN1514979A (zh) | 保险系统 | |
CN100345408C (zh) | 通过校验条件管理资源访问和使用的方法及相应使用条件 | |
CN1423232A (zh) | 可搭载多个卡管理程序的ic卡 | |
CN1151647A (zh) | 费用计算装置、信息接收装置和通信系统 | |
CN1496628A (zh) | 内容分配系统 | |
CN1525682A (zh) | 在数字权限管理系统中离线发布发行者使用许可证 | |
CN1758589A (zh) | 信息处理设备、信息处理方法和程序 | |
CN1756150A (zh) | 信息管理仪器、信息管理方法和程序 | |
CN1635525A (zh) | 一种安全的网上支付系统及安全的网上支付认证方法 | |
CN1113292C (zh) | 可由多个用户单元同时使用的程序进行的访问控制的方法 | |
CN1208193A (zh) | 信息处理设备和方法及记录载体 | |
CN1681238A (zh) | 用于加密通信的密钥分配方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |