Mit Hilfe von digitalen Zertifikaten wird die Authentizität von Geschäftsdokumenttransaktionen zwischen dem Community Manager und den Teilnehmern geprüft. Außerdem werden sie für die Verschlüsselung und Entschlüsselung verwendet. Verwenden Sie diese Bildschirmanzeige zum Bearbeiten vorhandener und zum Hinzufügen neuer digitaler Zertifikate zu Business Integration Connect.
Nachdem Sie die Zertifikate hochgeladen haben, sind sie von der Konsole aus einsehbar.
Sie können Zertifikatablaufalerts erstellen; diese benachrichtigen Sie, wenn ein Zertifikat demnächst abläuft. Weitere Informationen finden Sie im Abschnitt Alerts erstellen und Kontakte hinzufügen. Abgelaufene Zertifikate werden in der Datenbank von IBM WebSphere Business Integration Connect gespeichert; sie können nicht vom System entfernt werden.
Zertifizierungsstelle (Certificate Authority, CA). Eine Stelle, die Berechtigungsnachweise für die Sicherheit und öffentliche Schlüssel zur Nachrichtenverschlüsselung ausgibt. Fordert eine Einzelperson oder eine Firma ein digitales Zertifikat an, prüft die Zertifizierungsstelle die ihr überlassenen Informationen bei einer Registrierungsstelle (Registration Authority, RA) nach. Wenn die Registrierungsstelle die Informationen bestätigt, stellt die Zertifizierungsstelle ein Zertifikat aus.
Beispiele für eine Zertifizierungsstelle sind VeriSign und Thawte.
Digitales Zertifikat. Ein digitales Zertifikat ist die elektronische Version einer ID-Karte. Es stellt Ihre Identität dar, wenn Sie B2B-Transaktionen über das Internet ausführen. Digitale Zertifikate werden von einer Zertifizierungsstelle abgerufen und bestehen aus drei Teilen:
Digitale Unterschrift. Ein mit einem privaten Schlüssel erstellter digitaler Code. Mit Hilfe von digitalen Unterschriften können Mitglieder der Hub-Community Übertragungen durch die Prüfung der Unterschrift authentifizieren. Wenn Sie eine Datei mit einer Unterschrift versehen, wird ein digitaler Code erstellt, der sowohl für den Inhalt der Datei als auch für Ihren privaten Schlüssel eindeutig ist. Mit Ihrem öffentlichen Schlüssel wird Ihre Unterschrift bestätigt.
Verschlüsselung. Eine Methode zum Verwürfeln von Informationen, damit diese unleserlich an alle Personen außer dem beabsichtigten Empfänger übergeben werden. Dieser muss die Informationen entschlüsseln, um sie lesen zu können.
Entschlüsselung. Eine Methode zum Entwürfeln von Informationen, um diese wieder leserlich zu machen. Der private Schlüssel des Empfängers wird zur Entschlüsselung verwendet.
Schlüssel. Ein digitaler Code zum Verschlüsseln, Signieren, Entschlüsseln und Prüfen von Dateien. Schlüssel können aus Schlüsselpaaren bestehen: einem privaten und einem öffentlichen Schlüssel.
Fälschungssicherer Herkunftsnachweis. Verhindert das Bestreiten vorangegangener Zusagen oder Aktionen. Bei elektronischen B2B-Transaktionen werden digitale Unterschriften dazu verwendet, den Sender zu überprüfen und die Transaktion mit einer Zeitmarke zu versehen. Damit wird verhindert, dass die beteiligten Parteien den Anspruch stellen, die Transaktion sei nicht authorisiert oder nicht gültig gewesen.
Privater Schlüssel. Der geheime Abschnitt eines Schlüsselpaares. Mit Hilfe dieses Schlüssels werden die Informationen unterzeichnet und entschlüsselt. Nur Sie verfügen über den Zugriff auf Ihren privaten Schlüssel. Mit dem privaten Schlüssel wird außerdem eine eindeutige digitale Unterschrift generiert, die auf dem Inhalt des Dokuments basiert.
Öffentlicher Schlüssel. Der öffentliche Abschnitt eines Schlüsselpaares. Mit Hilfe dieses Schlüssels werden die Informationen verschlüsselt und die Unterschriften geprüft. Ein öffentlicher Schlüssel kann an andere Mitglieder der Hub-Community verteilt werden. Ist der öffentliche Schlüssel einer Person bekannt, kann dadurch jedoch nicht der zugehörige private Schlüssel aufgedeckt werden.
Selbst unterzeichneter Schlüssel. Ein öffentlicher Schlüssel, der zum Beweis des Eigentumsrechts durch den zugehörigen privaten Schlüssel unterzeichnet wurde.
X.509-Zertifikat. Ein digitales Zertifikat, mit dem die Identität und das Eigentumsrecht an einem öffentlichen Schlüssel über ein Kommunikationsnetz hinweg bewiesen wird. Es enthält den Namen des Ausstellers (d. h. den Namen der Zertifizierungsstelle), die Identifizierungsinformationen des Benutzers und die digitale Unterschrift des Ausstellers.
Mit dem Zertifikat werden das Unternehmen und der Gültigkeitszeitraum des Zertifikats identifiziert.
Mit Hilfe von digitalen Zertifikaten können sich Unternehmen identifizieren, wenn sie Geschäfte über das Internet abwickeln. Sie werden auf die gleiche Weise verwendet wie eine ID-Karte oder ein Führerschein. Wenn Unternehmen A sein Zertifikat dem Unternehmen B präsentiert, wird dabei die Identität von Unternehmen A durch das Zertifikat bestätigt.
Nachfolgend wird in einem Beispiel dargestellt, wie digitale Zertifikate ausgestellt und verwendet werden.
Unternehmen A und Unternehmen B möchten miteinander Geschäftstransaktionen über das Internet abwickeln. Unternehmen B, das über ein digitales Zertifikat und ein Schlüsselpaar (öffentlicher und privater Schlüssel) verfügt, fordert eine Kopie des Zertifikats und des öffentlichen Schlüssels von Unternehmen A an.
Unternehmen A, das über kein digitales Zertifikat verfügt, kontaktiert eine Zertifizierungsstelle und fordert ein digitales Zertifikat an. Die Zertifizierungsstelle bestätigt die Identität von Unternehmen A und stellt ihm ein digitales Zertifikat aus. Das Zertifikat beinhaltet ein Schlüsselpaar (öffentlicher und privater Schlüssel), die digitale Unterschrift der Zertifizierungsstelle und Informationen, die das Unternehmen A identifizieren (der Name des Unternehmens und die digitale Unterschrift). Das Zertifikat enthält außerdem eine Seriennummer und ein Ablaufdatum.
Unternehmen A und Unternehmen B tauschen ihre digitalen Zertifikate aus. Die beiden Parteien erachten einander nun als vertrauenswürdig und sind bereit, Internettransaktionen miteinander auszuführen.
Im folgenden Abschnitt werden die verschiedenen Typen digitaler Zertifikate beschrieben.
Alle Zertifikate müssen entweder das Format DER oder ASCII Privacy Enhanced Mail (PEM) haben. Die Zertifikate können von einem Format in das andere konvertiert werden.
Es gibt mehrere Typen von Zertifikaten:
Sie müssen das Zertifikat über die Konsole in Business Integration Connect hochladen und eine Kopie an den Hubbetreiber senden.
In das Dateisystem kopierte VTP-Zertifikate sind für alle Teilnehmer aktiv, die über die Konsole erstellt werden. Diese Zertifikate prüfen unterzeichnete Dokumente, die vom Community Participant Simulator empfangen werden. In das Dateisystem kopierte Zertifikate können über die Konsole nicht eingesehen werden.
Ist eine Clientauthentifizierung nicht erforderlich, muss Folgendes zutreffen:
Ist eine Clientauthentifizierung erforderlich, muss Folgendes zutreffen: