-
HINTERGRUND
-
Die
Erfindung des Anmelders bezieht sich auf Systeme und Verfahren zum
Vorsehen einer verifizierbaren Kette von Beleg und Sicherheit für den Transfer
und Abruf von Dokumenten in digitalen Formaten.
-
Papierdokumente
sind der traditionelle Beleg der Kommunikationen und Übereinstimmungen
zwischen Seiten in kommerziellen und anderen Transaktionen. Finanzielle
und Immobilientransaktionen sind durch Papier gestützte Kontrollen
geschützt.
Unterschriften und Sicherheitspapier (wie etwa vorgedruckte Schecks)
unterstützen
Erfassung nicht-autorisierter Änderungen
der Information von kommerziellen Transaktionen. Wichtige Dokumente
können
auch mit Kontrollen mit "einem
dritten Mann", Beglaubigungen
von Signaturen und durch das Siegel und die Bestätigung eines Notariats versehen
sein.
-
Die
Verfahren des Kommerzes haben sich jedoch drastisch geändert und
setzen fort sich zu entwickeln. Dies wird am meisten durch den Ersatz
von auf Papier gestützten
Kommunikationen durch elektronische Kommunikationen belegt. Die
Kontrollen mit "notwendiger
Sorgfalt", die mit
auf Papier gestützten
Kommunikationen verwendet werden, existieren in routinemäßigen elektronischen
Transaktionen nicht. Standardmäßige elektronische
Kommunikation über
offene Systeme hat nicht die gleiche Fähigkeit, Authentifizierung,
Privatsphäre
und Integrität
der kommunizierten Information bereitzustellen. Mit "Authentifizierung" ist Verifizierung
der Identität
des Un terzeichners eines Dokumentes gemeint; mit "Privatsphäre" ist Schutz der Information
in einem Dokument vor nichtautorisierter Offenbarung gemeint; und
mit "Integrität" ist die Fähigkeit
gemeint, eine beliebige Änderung
des Inhalts eines Dokumentes zu erfassen.
-
Wenn
Kommunikation durch elektronisch reproduzierte Nachrichten, wie
etwa E-Mail, Faxgerät,
Bildgebung, Austausch elektronischer Daten oder elektronischer Transfer
von Geldmitteln geschieht, existiert nicht länger eine Unterschrift oder
ein Siegel, um die Identität
des Übermittlers
zu authentifizieren. Die traditionellen legal akzeptierten Verfahren
zum Verifizieren der Identität
eines Veranlassers eines Dokumentes, wie etwa physische Anwesenheit
oder Erscheinen, eine Tintensignatur, persönlicher Zeuge oder notarielle
Bestätigung, sind
nicht möglich.
-
Die
fortgesetzte Entwicklung von Computer- und Telekommunikationstechnologie
werden bedauerlicherweise durch die Erfindung fortgeschrittenerer
Wege begleitet, elektronisch übertragene
Information abzufangen und zu ändern,
einschließlich
der weit verbreiteten Erscheinung des Eindringens in Computersysteme durch
Telekommunikationsverknüpfungen
aus der Ferne.
-
Einige
Ansätze
zum Vorsehen sicherer elektronischer kommerzieller Technologie durch
Anwendung von Kryptografie geben dem Benutzer einen Verifizierungsmechanismus
für die
Authentizität
oder Privatsphäre
der Übertragung,
die durch den Benutzer gesteuert wird, und enthalten nicht das Element
von Nicht-Ablehnung. In einigen Fällen könnte die Verwendung von Verschlüsselung
für Privatsphäre bei der
Erfassung von Änderungen
eines Dokumentes helfen, was das Ziel von Integrität voranbringt.
Dies ist jedoch nicht allgemein der Fall, und es können zusätzliche
Mechanismen zum Bereitstellen von Integri tät erforderlich sein. Gegenwärtig existiert
kein verteiltes Authentifizierungssystem für elektronische Dokumente,
das Authentifizierung, wie mit schriftlichen oder gedruckten Instrumenten,
auf eine Art und Weise vorsehen kann, die nicht abgelehnt werden
kann. Kein kommerzielles System sieht Verifizierung eines elektronischen
Dokumentes basierend auf einer digitalen Signatur vor, die nicht
abgelehnt werden kann, obwohl einige Versuche beschrieben worden. Siehe
z.B. Chaum, "Achieving
Electronic Privacy",
Scientific American, Vol. 247, Nr. 8, S. 96–101 (Aug. 1992); C. R. Merrill, "Cryptography for
Commerce-Beyond Clipper",
The Data Law Report, Vol. 2, Nr. 2, S. 1,4–11 (Sept. 1994). Wegen DES
war keine Regierungsorganisation oder andere Einrichtung zum Einrichten
von Standards willens oder in der Lage, Standards zu setzen (d.h.
bezüglich
kryptografischer Stärke,
Prozess etc.), was für
eine allgemeine kommerzielle Verwendung akzeptabel ist. Die in dieser
Anwendung beschriebenen Techniken sind synergistisch und von ausreichender
Gewissheit, um mit der Sicherheit gleichgestellt zu sein, die benötigt wird,
um eine typische geschäftliche
Transaktion zu unterstützen.
-
Das
Dokumentenauthentifizierungssystem (DAS) des Anmelders sieht die
benötigte
Sicherheit und den Schutz elektronischer Übertragungen, wie etwa elektronischer
Dokumente, vor. Am wichtigsten für
kommerzielle und finanzielle Institutionen übernimmt das DAS des Anmelders
das Risiko und die Verantwortlichkeit für eine Authentizität eines
Dokumentes. Das DAS des Anmelders nutzt ein asymmetrisches Kryptografiesystem,
das als ein System mit einem öffentlichen
Schlüssel
bekannt ist, um zu helfen sicherzustellen, dass die Seite, die ein
Dokument veranlasst, als solche elektronisch identifizierbar ist,
wie etwa wenn eine digitale Signatur von DAS angewendet wird.
-
Verschiedene
Aspekte von Systemen von Kryptografie mit einem öffentlichen Schlüssel (PKC)
werden in der Literatur beschrieben, einschließlich R. L. Rivest et al., "A Method for Obtaining
Digital Signatures and Public-Key Cryptosystems", Communications of the ACM Vol. 21,
S. 120–126
(Feb. 1978); M. E. Hellman, "The Mathematics
of Public-Key Cryptography",
Scientific American, Vol. 234, Nr. 8, S. 146–152, 154–157 (Aug. 1979); und W. Diffie, "The First Ten Years
of Public-Key Cryptography", Proceedings of
the IEEE, Vol. 76, S. 560–577
(Mai 1988). Weit verbreitete PKC-Systeme machen Gebrauch von der
Tatsache, dass das Finden von großen Primzahlen berechnungsmäßig einfach
ist, aber Faktorisieren der Produkte von zwei großen Primzahlen
berechnungsmäßig schwierig
ist. Ein PKC-System ist ein asymmetrisches Verschlüsselungssystem,
was bedeutet, dass es zwei Schlüssel
einsetzt, einen für
Verschlüsselung
und einen für
Entschlüsselung.
Asymmetrische Systeme halten sich an das Prinzip, dass Kenntnis
von einem Schlüssel
(dem öffentlichen
Schlüssel)
Ableitung des zweiten Schlüssels
(der private Schlüssel)
nicht gestattet. Somit gestattet PKC, dass der öffentliche Schlüssel des
Benutzers bekannt gegeben wird (z.B. in einem Verzeichnis oder auf
einem schwarzen Brett), ohne seinen/ihren privaten Schlüssel zu
kompromittieren. Dieses Konzept des öffentlichen Schlüssels vereinfacht
den Schlüsselverteilungsprozess.
Beispiele von PKC-Algorithmen sind der digitale Signaturalgorithmus
und der sichere Hash-Algorithmus (DAS/SHA) und RSA/MDS.
-
Neben
dem PKC-Verfahren ist ein anderes Verschlüsselungsverfahren der symmetrische
Algorithmus. Ein Beispiel dessen ist der Datenverschlüsselungsstandard
(Data Encryption Standard, DES), der in Data Encryption Standard,
Federal Information Processing Standards Publication 46 (1977)("FIPS PUB 46", neu veröffentlicht
als FIPS PUB 46-1 (1988)) und DES Modes of Operation, FIPS PUB 81
(1980) beschrieben wird, die vom U.S. Department of Commerce verfügbar sind.
Im allgemeinen ist ein symmetrisches Kryptografiesystem eine Menge
von Instruktionen, die entweder in Hardware, Software oder beiden
implementiert sind, die Klartext (die nicht verschlüsselte Information)
zum Chiffretext oder umgekehrt auf einer Vielfalt von Wegen unter
Verwendung eines spezifischen Schlüssels, der den Benutzern bekannt
ist, aber vor anderen geheim gehalten wird, konvertiert.
-
Für entweder
ein symmetrisches oder ein PKC-System hängt die Sicherheit einer Nachricht
zu einem großen
Ausmaß von
der Länge
des Schlüssels
ab, wie in C. E. Shannon, "Communication
Theory of Secrecy Systems",
Bell Sys. Tech. J. Vol. 28, S. 656–715 (Okt. 1949) beschrieben
wird.
-
WO
9712460 beschreibt Verfahren und eine Vorrichtung, die digitales
Unterzeichnen und/oder Verschlüsselung
für elektronische Übertragung,
Speicherung und Abfrage von authentifizierten Dokumenten implementieren
und die die Herstellung der Identität des Veranlassers eines elektronischen
Dokumentes und der Integrität
der Information, die in einem derartigen Dokumente enthalten ist,
ermöglichen.
Gemeinsam sehen diese einen unwiderruflichen Beweis von Authentizität des Dokumentes
vor. Die Verfahren und die Vorrichtung machen es möglich, "papierlose" kommerzielle Transaktionen
vorzusehen, wie etwa Immobilientransaktionen und die finanziellen
Transaktionen, die durch Immobilien gesichert werden. Eine Zertifizierungsbehörde stellt Werkzeuge
zum Initialisieren und Managen des kryptografischen Materials bereit,
das erforderlich ist, elektronische Dokumente zu signieren und zu
versiegeln. Ein Authentifizierungszentrum sieht Verifizierung einer "dritten Seite" vor, dass ein Dokument
durch den Veranlasser des Dokumentes ausgefertigt und übertragen
wird. Die Verfahren und die Vorrichtung beseitigen die Notwendigkeit
für "Ausdrucke" von ursprünglichen
Dokumenten ebenso wie deren Lagerung. Abruf eines authentifizierten
Dokumentes von dem Authentifizie rungszentrum kann durch eine beliebige
Zahl von autorisierten Seiten in einem beliebigen Zeitpunkt durch
Online-Fähigkeit geschehen.
-
"The Essential Role
of Trusted Third Parties in Electronic Commerce", http://www.law.miami.edu/-froomkin/articles/trusted1.htm,
Ver. 1.02 (14. Oktober 1996) von Michael Froomkin spricht den Grad von
Vertrauen an, den man in die Validierung oder den Sicherheitsüberprüfungsprozess
haben muss, indem eigentlich vorgeschlagen wird, dass die Zertifikatsbehörde ("CA") die Verantwortlichkeit
zum Sicherstellen der Angemessenheit dieses Prozesses zu irgendeiner
Art "vertrauenswürdiger vierter
Seite", z.B. einer
gesetzgebenden Körperschaft,
weitergeben sollte.
-
Froomkin
identifiziert die "vertrauenswürdige dritte
Seite" als eine
Zertifikatsbehörde,
die damit betraut ist, Zertifikate auszugeben, die die Identität und öffentliche
Verifizierung oder den Chiffrierschlüssel zu Seiten übermittelt,
deren Identität
durch irgendeinen nicht beschriebenen Prozess verifiziert wurde.
-
Die
Veröffentlichung "Datensicherheit im
Internet: Prinzipien, Möglichkeiten
und Grenzen" von
Stainou Rumen ist ein Überblick über Sicherheitsverfahren,
und beschreibt insbesondere die Verwendung des RSA-Algorithmus.
-
Gemäß dem stellt
ein Unterzeichner eine Signatur bereit, die er mit seinem geheimen
Schlüssel
sperrt. Er sendet dann sein Dokument, das mit seinem geheimen Schlüssel kodiert
ist, mit seiner Signatur als Zertifizierung zu dem Schlüsselserver.
Der Schlüsselserver
prüft Validierung
durch Dekodieren der Dokumente mit der Hälfte des entsprechenden öffentlichen
Schlüssels.
Der Server bezieht eine unterscheidende Markierung und einen Zeitstempel
in der Signatur ein und stellt ein Zertifikat bereit, in dem das
Dokument mit seinem persönlichen
geheimen Schlüssel
gesperrt ist. Der Server sendet dann das Zertifikat zurück zu dem
Benutzer A. Benutzer A sendet nun das Zertifikat zu dem Empfänger B,
wofür er
seinen geheimen Schlüssel
verwendet. Benutzer B empfängt
das Dokument, dekodiert es mit der Hilfe des öffentlichen Schlüssels und
bereitet eine Kopie des Zertifikates vor. Schließlich dekodiert er die Zertifikate
mit dem öffentlichen
Schlüssel
des Schlüsselservers.
Es kann nun auf die rechtmäßige Kraft
des Zertifikates vertraut werden. Als ein Ergebnis hat der Benutzer
B nun die Dokumente, die stets über
das Netz in einer gesperrten Form in Klartext übertragen wurden. Er ist dadurch
sicher, dass die Dokumente von Benutzer A stammen, da sie mit seinem
geheimen Schlüssel
gesperrt waren. Des weiteren hat Benutzer B eine Kopie der unwiderruflichen
Zertifikate der Dokumente mit Zeitstempel und Identifizierungsmarkierungen,
die nicht gefälscht
sein können,
da sie mit dem persönlichen Schlüssel des
Schlüsselservers
gesperrt ist.
-
ZUSAMMENFASSUNG
-
Diese
und andere Ziele und Vorteile werden durch ein Verfahren zum elektronischen
Ausführen
einer Transaktion gemäß den angefügten Ansprüchen 1 und
8 vorgesehen. Bevorzugte Ausführungsformen
sind in den abhängigen
Ansprüchen
definiert.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Gemäß einer
Ausführungsform
wird ein DAS vorgesehen, das Mittel umfasst, um den Veranlasser
des elektronischen Dokumentes zu identifizieren, um einen unwiderruflichen
Beweis der Integrität
eines elektronischen Dokumentes vorzusehen, und Mittel um zu verhindern,
dass der Veranlasser des Dokumentes den Veranlasser des Dokumentes
verleugnet, d.h. Nicht-Zurückweisung.
-
In
einem Aspekt der Erfindung der Anmelder enthält ein Verfahren zum Ausführen einer
Transaktion durch Transferieren authentifizierter Information Objekte
mit jeweiligen verifizierbaren Beweisspuren den Schritt zum Abrufen,
durch eine erste Seite, aus einem vertrauenswürdigen Aufbewahrungsort eines
authentifizierten Informationsobjektes. Das authentifizierte Informationsobjekt
enthält
eine erste digitale Signatur der ersten Seite, ein erstes Zertifikat
in Bezug auf mindestens eine Identität und einen kryptografischen
Schlüssel zu
der ersten Seite, Datum und Zeitstempel und ein Zertifikat, das
durch den vertrauenswürdigen
Aufbewahrungsort angewendet wird, und eine digitale Signatur des
vertrauenswürdigen
Aufbewahrungsortes. Die erste digitale Signatur und das erste Zertifikat
wurden durch den vertrauenswürdigen
Aufbewahrungsort validiert. Das Zertifikat bezieht mindestens eine
Identität
und einen kryptografischen Schlüssel
auf den vertrauenswürdigen
Aufbewahrungsort, und das authentifizierte Informationsobjekt wurde
unter der Kontrolle des authentifizierten Aufbewahrungsortes gespeichert.
-
Das
Verfahren enthält
ferner die Schritte zum Anbringen von Instruktionen an dem abgerufenen
authentifizierten Objekt; Übertragen
des abgerufenen authentifizierten Objektes und der angebrachten
Instruktionen zu einer zweiten Seite; Empfangen, durch die zweite
Seite, des übertragenen
abgerufenen authentifizierten Objektes und der angebrachten Instruktionen;
Vorlegen, durch die zweite Seite zu dem vertrauenswürdigen Aufbewahrungsort,
des empfangenen übertragenen
abgerufenen authentifizierten Objektes und der angebrachten Instruktionen;
und Ausführen
der Transaktionen gemäß den Instruktionen,
die dem vertrauenswürdigen
Aufbewahrungsort vorgelegt sind.
-
Die
Instruktionen können
den vertrauenswürdigen
Aufbewahrungsort veranlassen, Besitz des authentifizierten Informati onsobjektes
von der ersten Seite zu der zweiten Seite zu transferieren, und
der vertrauenswürdige
Aufbewahrungsort kann eine digitale Signatur der zweiten Seite,
die mit dem vorgelegten Objekt enthalten ist, validieren, Datum
und Zeitstempel an das vorgelegte Objekt anlegen und das gezeichnete
vorgelegte Objekt mit seiner digitalen Signatur signieren.
-
Des
weiteren kann die erste Seite eine digitale Signatur an das abgerufene
authentifizierte Objekt und die Instruktionen anlegen, bevor sie
zu der zweiten Seite übertragen
werden. Auch können
das abgerufene authentifizierte Objekt und die angebrachten Instruktionen
durch den vertrauenswürdigen
Aufbewahrungsort zu jeder aus einer Vielzahl von zweiten Seiten
in Übereinstimmung
mit den angebrachten Instruktionen übertragen werden, was den vertrauenswürdigen Aufbewahrungsort
veranlassen kann, mindestens eine der folgenden Aktionen zu unternehmen:
Akzeptieren einer zuerst empfangenen Antwort, Akzeptieren einer
Antwort größten Wertes,
Akzeptieren einer Antwort, die größer als ein Betrag ist, und
Akzeptieren einer Antwort, die vor einem Abschlussdatum vorgelegt
wird. Die Instruktionen können
auch eine Konsortialtransaktion vorsehen.
-
In
einem anderen Aspekt der Erfindung der Anmelder enthält ein Verfahren
zum Ausführen
einer Transaktion durch Transferieren von authentifizierten Informationsobjekten
mit jeweiligen verifizierbaren Beweisspuren den Schritt zum Abrufen,
durch eine erste Seite von einem vertrauenswürdigen Aufbewahrungsort, eines
authentifizierten Informationsobjektes. Das authentifizierte Informationsobjekt
enthält
eine erste digitale Signatur der ersten Seite, ein erstes Zertifikat,
das mindestens eine Identität
und einen kryptografischen Schlüssel
auf die erste Seite bezieht, Datum und Zeitstempel und ein Zertifikat,
das durch den vertrauenswürdigen
Aufbewahrungsort angelegt wird, und eine digitale Signatur des vertrauenswürdigen Aufbewahrungsortes.
Die erste digitale Signatur und das erste Zertifikat wurden durch
den vertrauenswür digen
Aufbewahrungsort validiert. Das Zertifikat bezieht mindestens eine
Identität
und einen kryptografischen Schlüssel
auf den vertrauenswürdigen
Aufbewahrungsort, und das authentifizierte Informationsobjekt wurde
unter der Kontrolle des vertrauenswürdigen Aufbewahrungsortes gespeichert.
-
Das
Verfahren enthält
ferner die Schritte zum Anbringen erster Instruktionen an dem abgerufenen
authentifizierten Objekt; Übertragen
des abgerufenen authentifizierten Objektes und der ersten Instruktionen
zu einer zweiten Seite; Empfangen, durch die zweite Seite, des übertragenen
abgerufenen authentifizierten Objektes und der ersten Instruktionen;
Kommunizieren, durch die zweite Seite zu der ersten Seite, einer
Antwort auf das empfangene übertragene
abgerufene authentifizierte Objekt und ersten Instruktionen; Senden
zweiter Instruktionen von der ersten Seite zu dem vertrauenswürdigen Aufbewahrungsort;
und Ausführen
der Transaktion gemäß den zweiten
Instruktionen.
-
Die
Instruktionen können
den vertrauenswürdigen
Aufbewahrungsort veranlassen, Besitz des authentifizierten Informationsobjektes
von der ersten Seite zu der zweiten Seite zu transferieren, und
die erste Seite kann eine digitale Signatur auf das abgerufene authentifizierte
Objekt und die Instruktionen anwenden, bevor sie zu der zweiten
Seite übertragen
werden. Die ersten und zweiten Instruktionen können eine Konsortialtransaktion
vorsehen.
-
Die
verschiedenen Merkmale und Vorteile der Erfindung des Anmelders
werden durch Lesen dieser Beschreibung in Verbindung mit den Zeichnungen
offensichtlich, in denen:
-
1 ein
Blockdiagramm der Haftungszuordnung für Authentifizierung in dem
DAS ist;
-
2 die
Funktionen des DAS in Bezug auf Dokumentenübertragungsautorisierung und
Schutz zusammenfasst;
-
3 ein
einfaches Diagramm der DAS-Architektur ist;
-
4 ein
Blockdiagramm der funktionalen Beziehung zwischen einem Transferagenten
und einem Authentifizierungszentrum ist;
-
5 ein
Blockdiagramm von DAS-Steuerfunktionen ist;
-
6a, 6b Diagramme
sind, die Anwendung des DAS in der Hypothekenfinanzindustrie mit
einer Anspruchsfirma/einem abschließenden Agenten für eine Anleihe
als ein Transferagent sind;
-
7 den
Dokumentenzertifizierungsprozess allgemeiner veranschaulicht;
-
8 Erzeugung
einer digitalen Signatur veranschaulicht;
-
9 digitales
Signieren eines Dokumentes und Validierung der digitalen Signatur
veranschaulicht;
-
10 das
Format eines Zertifikates veranschaulicht, das durch einen Benutzer
oder die Zertifizierungsbehörde
eingesetzt wird;
-
11 Validierung
von Zertifikaten veranschaulicht; und
-
12 Erzeugung
von Zertifikaten veranschaulicht.
-
DETAILLIERTE BESCHREIBUNG
-
Die
Erfindung des Anmelders kann unter Nutzung kommerziell verfügbarer Computersysteme
und Technologie implementiert werden, um ein integriertes geschlossenes
System für
Authentifizierung elektronischer Dokumente zu erstellen.
-
Bezug
nehmend auf 1, das ein Blockdiagramm der
Haftungszuordnung für
Authentifizierung im DAS des Anmelders ist, verwendet das DAS ein
Zertifizierungsbehördenrahmenwerk,
durch das öffentliche/private
Schlüssel,
die genutzt werden, um ein Dokument zu verschlüsseln/zu entschlüsseln und/oder
digital zu signieren, zu einem Veranlasser eines Dokumentes durch
ein hergestelltes prüffähiges Mittel
abgegeben werden. Zertifikate und Zertifizierungsrahmenwerke sind
in der oben angegebenen Veröffentlichung
von C. R. Merrill und in ITU-Recommendation X. 509 (1993) ISO/IEC
9594-8: 1995 Information Technology – Open Systems Interconnection – The Directory:
Authentication Framework (einschließlich aller Ergänzungen)
beschrieben. Die Infrastruktur und Zertifikatsdefinitionen, die
in dieser Anmeldung verwendet werden, basieren auf diesen Dokumenten.
-
Wie
nachstehend beschrieben, wird der öffentliche/private Schlüssel vorteilhafter
Weise in der Form eines Token (Zeichens), wie etwa einer Karte eines
elektronischen Schaltkreises, der mit den Standards der PC Memory
Card Interface Association (eine PCMCIA-Karte oder eine PC-Karte) übereinstimmt,
zur Verwendung in dem Computer des Veranlassers ausgegeben. Im allgemeinen
ist ein Token eine tragbare Transfereinrichtung, die zum Transportieren
von Schlüsseln,
oder Teilen von Schlüsseln
verwendet wird. Es wird verstanden, dass PC-Karten nur eine Form
eines Zustellungsmechanismus für öffentliche/private
Schlüssel
für das DAS
des Anmelders sind; es können
auch andere Arten von Token verwendet werden, wie etwa Floppy-Disketten
und Smart-Karten. Um zuverlässige
Zustellung sicherzustellen, könnte
ein Dienst, wie etwa die gebundenen Kurierdienste, die gewöhnlich verwendet
werden, um Sicherheiten zwischen Seiten zu übermitteln, verwendet werden,
um die Medien zu dem Veranlasser des Dokumentes zuzustellen.
-
Vorteilhafter
Weise generieren viele kommerziell verfügbare Token, die an Bord befindliche
Kryptografie verkörpern,
die Paare öffentlicher/privater
Schlüssel
in den Karten, und die privaten Schlüssel verlassen die Karten niemals
unverschlüsselt.
Die öffentlichen
Schlüssel
werden zu der Zertifizierungsbehörde
für eine
Einbeziehung, mit der Identität
des gedachten Empfängers
und geeigneten Benutzerattributen unter anderen Dingen, in ein "Zertifikat" exportiert. Prinzipielle
Komponenten der DAS-Systemsicherstellung sind der richtige Betrieb
des Zertifizierungsautoritätsrahmenwerks,
die enge Bindung von Benutzeridentität und Attributen zu dem öffentlichen
Schlüssel
in dem Zertifikat und die zuverlässige
Zustellung des Token zu dem autorisierten Empfänger.
-
In
einem zusätzlichen
Aspekt der Erfindung des Anmelders wird der öffentliche/private Schlüssel nur wirksam,
wenn er in Verbindung mit einem Zertifikat und persönlicher
Identifikationsinformation, wie etwa der biometrischen Information
des Empfängers
(z.B. Abdrucke von Retina, Finger und Sprache) oder einer persönlichen
Identifikationsnummer (PIN), die dem Empfänger der Karte durch die Zertifizierungsbehörde zugewiesen
ist und die getrennt von der Karte des Veranlassers zugestellt werden
kann, verwendet wird. Ein beliebiger anschließender Sender des Dokumentes,
von dem gefordert wird, das Dokument digital zu signieren oder zu
verschlüsseln,
würde ähnlich mit
einer jeweiligen Karte und persönlicher
Identifikationsinformation versehen werden.
-
In 1 werden
ein Veranlasser eines Dokumentes und ein beliebiger anschließender Sender
ein Transferagent genannt, und es wird erkannt, dass ein Transferagent
zu dem DAS durch sei nen Besitz und Verwendung eines gültigen Zertifikates
und einer gültigen
PIN identifiziert wird. Bei Ausgabe des Schlüssels und der PIN zu dem Transferagent
zeichnet das DAS vorteilhafter Weise ein oder mehr Attribute des
Transferagenten in Verbindung mit dem Schlüssel und der PIN auf. Z.B.
kann der Transferagent autorisiert sein, nur gewisse Typen von Transaktionen
und/oder Transaktionen mit weniger als einem vorbestimmten Wert
durchzuführen.
-
Verteilung
durch die Zertifizierungsbehörde
eines digital signierten Zertifikates stellt die Verifizierbarkeit
der Identität
von jedem Sender eines digital signierten oder verschlüsselten
Dokumentes sicher. Die Zertifizierungsbehörde behält auch die Fähigkeit
bei, einen öffentlichen/privaten
Schlüssel
zu widerrufen, oder einen öffentlichen/privaten
Schlüssel
neu auszugeben, elektronisch von einem entfernten Standort. Die
Zertifizierungsbehörde
kann auch Privilegmanagement in Übereinstimmung
mit der Richtlinie unterstützen,
die für das
System eingestellt ist. Z.B. kann die Zertifizierungsbehörde finanzielle
oder andere Grenzen in der Autorität einstellen, die dem Transferagent
sind gewährt
wird, durch Übermittlung
dieser Autorisierungen oder Einschränkungen als Zertifikatsattribute.
Diese Attribute können
aus dem Zertifikat abgerufen und durch andere Elemente in dem System
durchgesetzt werden.
-
In
einem wichtigen Aspekt der Erfindung des Anmelders ist das DAS ein
System zum Authentifizieren eines Dokumentes durch Anwenden digitaler
Signaturverschlüsselungstechnologie.
Wie hier verwendet ist "Authentifizierung" die Bestätigung und
Verifizierung der Identität
der Seite, die das ursprüngliche
Dokument ausgefertigt, versiegelt oder übertragen hat, und Verifizierung,
dass das empfangene verschlüsselte
Dokument das Dokument ist, das durch diese Seite gesendet wird.
Das DAS verwendet ein Authentifizierungszentrum, um eine Prü fungs- oder
Beweisspur, für
Anwendungen, die diese Fähigkeit
erfordern, von der ursprünglichen Ausfertigung
des ausgefertigten oder verschlüsselten
oder versiegelten Dokumentes durch alle anschließenden Übertragungen vorzusehen.
-
Die
Zertifizierungsbehörde
würde eine
physisch sichere Einrichtung verwenden, die ein "vertrauenswürdiges Zentrum" mit ganztägiger Sicherheit,
ein Alarmsystem und einen "Tresoraufbau" hat. Angesichts
ihrer Wichtigkeit würde
eine Einrichtung vorteilhafter Weise Kontrollen durch zwei Personen
enthalten, wobei keine einzelne Person Zugang zu Schlüsselgenerierung
oder Schlüsselmanagementsystemen
hat. Das gesamte Personal, das mit den Operationen vom Management
eines kryptografischen Schlüssels
und Übertragung
elektronischer Dokumente in Verbindung steht, würde seine Vertrauenswürdigkeit
auf den sichersten möglichen
Wegen evaluiert haben, z.B. persönliche
Interviews, Hintergrundprüfungen,
Polygraphen etc. Außerdem
würde das
Zertifizierungsautoritätsmanagement
Prozeduren implementieren, die Fehler eines einzelnen Punktes verhindern,
was Zusammenarbeit erfordert, damit eine Kompromittierung stattfindet.
Auf diese Weise würde
verhindert, dass eine Einzelperson vollständigen Zugang zu Schlüsselgenerierung
und zu Schlüsselmanagement
erhält.
-
Ein
anderer Aspekt der DAS-Authentifizierung des Anmelders ist im Gegensatz
zu früheren
Systemen die Nutzung eines Integritätsblocks und eines Datum- und
Zeit-"Stempels" in jedem übertragenen
Dokument. Geeignete Zeit- und Datumstempel sind jene, die durch
Systeme bereitgestellt werden, die in US-Patenten Nr. 5,136,646
und Nr. 5,136,647 für
Stuart A. Haber and W. S. Stornetta, Jr. beschrieben werden, von
denen beide hier durch Verweis ausdrücklich einbezogen werden, und
die von Surety Technologies, Inc. verfügbar sind. Der Integritätsblock,
d.h. die digitale Signatur, und der Datum- und Zeitstempel, die
durch das Authentifizierungszentrum angewen det werden, beseitigen
die Möglichkeit
nicht autorisierter Änderung
oder Manipulation eines Dokumentes durch die Unterzeichner anschließend zu
seiner ursprünglichen
Ausfertigung oder Versiegelung. Der Integritätsblock des Authentifizierungszentrums
für ein
Dokument, das von einem Transferagenten empfangen wird, wird unter
Verwendung beliebiger mehrerer bekannter digitaler Hash-Algorithmen
generiert. Dieser Integritätsblock
stellt sicher, dass das Dokument ohne Erfassung nicht geändert werden
kann. Außerdem kann
Verwendung des digitalen Signierungsalgorithmus vorteilhafter Weise
Nicht-Ablehnung vorsehen, d.h. ausschließen, dass der Veranlasser das
Dokument abstreitet. Die Kombination des Anmelders des Integritätsblocks,
Datums und Zeitstempels, und Prüfung
sehen eine Meldung und einen Beleg eines beliebigen Versuches einer Änderung
oder eines Austauschs vor, selbst durch einen Veranlasser eines
Dokumentes, wenn die Änderung
nach der Veranlassung versucht wird.
-
In Übereinstimmung
mit der Erfindung des Anmelders werden jede Transaktion und ihre
Dokumente durch Übertragung
zu dem Authentifizierungszentrum von dem Endgerät des Transferagenten authentifiziert. Wie
nachstehend beschrieben, versieht der Transferagent das Dokument
in digitaler Form, wie etwa der Ausgabe eines konventionellen Textverarbeitungsprogramms,
mit dem Token des Transferagenten. Als eine Option kann auch eine
Einrichtung zum Digitalisieren einer handgeschriebenen Signatur
vorgesehen werden und die digitalisierte Signatur kann dem digitalen
Dokument hinzugefügt
werden. Das digitale Dokument wird durch den DAS-Token digital signiert
und/oder verschlüsselt,
und die digital signierte und/oder verschlüsselte Version wird dem Authentifizierungszentrum
elektronisch übermittelt
(z.B. per Modem oder Computernetz). Es könnten auch andere Wege zum Übermitteln
der digital signierten oder verschlüsselten Dokumente verwendet
werden (z.B. Zustellung einer Diskette, die das Dokument enthält), aber
der große
Vorteil elektronischer Kommunikation ist Geschwindigkeit.
-
Das
Authentifizierungszentrum verifiziert die Identität des Transferagenten
und die Authentizität
des Dokumentes, und fügt
eine digitale Signatur und ein Datum und einen Zeitstempel dem Dokument
hinzu, wobei dadurch jede Transaktion auf eine Art und Weise hergestellt
wird, die nicht geleugnet werden kann. Die Kombination dieser Funktionen,
in Verbindung mit einer geschützten
Prüfspur,
kann zu einem zukünftigen
Datum verwendet werden, um beweiskräftig zu belegen, dass eine
Seite eine Transaktion initiiert hat. Insbesondere sieht die Erfindung
des Anmelders Authentifizierung eines Dokumentes auf eine Weise
vor, die verhindert, dass ein Veranlasser leugnet, dass das Dokument
von diesem Veranlasser veranlasst wurde, und sieht einen unwiderruflichen
Beweis von Authentizität
vor.
-
Die
authentifizierten, digital signierten und/oder verschlüsselten
Dokumente werden durch das Authentifizierungszentrum der dritten
Seite in einer beliebigen zweckdienlichen Form gespeichert, wie
etwa auf optischen und/oder magnetischen Platten. Sobald eine Transaktion
abgeschlossen ist und das/die digital signierte(n) und/oder verschlüsselte(n)
Dokument/Dokumente durch das Authentifizierungszentrum übertragen und
authentifiziert ist/sind, kann eine beliebige autorisierte Seite
auf das Authentifizierungszentrum durch eine elektronische Einrichtung,
wie etwa ein Modem, zugreifen, um ein authentifiziertes Dokument
zu erhalten oder weiter zu übertragen.
Alle Übertragungen
von elektronischen Dokumenten von dem Veranlasser werden zu dem
Authentifizierungszentrum durchgeführt, das Authentifizierung
wie oben beschrieben vorsieht und die authentifizierten Dokumente
für eine Übertragung
zu und im Namen von authentifizierten Seiten speichert, deren Identitäten und
Richtlinien ähnlich
durch das Authenti fizierungszentrum authentifiziert werden. Autorisierung für einen
Zugriff kann auf die Ebene eines einzelnen Dokumentes oder einer
Gruppe von Dokumenten eingeschränkt
sein.
-
In Übereinstimmung
mit der Erfindung des Anmelders verifiziert und sichert das DAS,
dass Dokumente, die übertragen,
gespeichert oder abgerufen wurden, nicht zufällig oder absichtlich modifiziert
wurden. Das DAS kann in einer beliebigen Stufe und zu einer beliebigen
Zeit verifizieren, dass ein Dokument genau, bis zu dem letzten Bit,
das Dokument ist, das durch den Veranlasser ausgefertigt und übertragen
wurde, und dass das Dokument nicht auf eine beliebige Art und Weise
geändert
oder beeinträchtigt
wurde. Dieses Element von Integrität, kombiniert mit einer digitalen
Signatur und einem Datum und Zeitstempel, ermöglichen dem DAS sicherzustellen,
dass ein Dokument nicht eine Erfindung, Fälschung, Personifikation oder
nicht autorisierter Austausch eines Dokumentes ist, das durch den
Veranlasser des Dokumentes ursprünglichen
ausgefertigt oder versiegelt wurde.
-
Da
Veranlasser von Dokumenten, die zu signieren und/oder zu verschlüsseln sind,
wie etwa Anleihe- und Hypothekendokumente, kommerzielle Papiere
und andere Sicherheiten, Eigentumsurkunden und Mietverträge etc.,
in der Lage sein sollten, ihre Transaktionen von einer Vielfalt
von Standorten auszuführen,
verschiebt das DAS das Kernstück
des kryptografischen Prozesses zu einem Token, der einem jeweiligen
autorisierten Transferagenten anvertraut wird. Dies gestattet individuelle
Nutzung eines beliebigen vom DAS aktivierten Computers in einem
beliebigen Standort, der mit dem Authentifizierungszentrum vernetzt
oder verbunden ist. Wie oben beschrieben, werden die kryptografischen
Karten und Zertifikate ausgegeben und durch die Zertifizierungsbehörde überwacht.
Zertifikate werden ferner durch die Einbeziehung eines Feldes "Ablaufperiode" kontrolliert, das
den periodischen Ersatz der Zertifi kate des Transferagenten ermöglicht,
falls gewünscht. Es
wird erkannt, dass Zertifikate in Übereinstimmung mit X.509 eine
Vielzahl derartiger Felder enthalten, hier aber nur jene Felder
beschrieben werden, die für
das Verständnis
der Operation der Erfindung wichtig sind.
-
2 fasst
die Funktionen des DAS in Bezug auf Dokumentenübertragungsautorisierung und
Schutz zusammen. Die linke Spalte sind die Funktionen eines Tokens
eines Transferagenten; in der mittleren Spalte sind andere Funktionen,
die durch die Übertragungseinrichtung
des Transferagenten ausgeführt
werden; und in der rechten Spalte sind Funktionen des DAS. 3 ist
ein Diagramm, das die gegenseitigen Verbindungen unter drei Endgeräten von
Transferagenten und einem Serverteilsystem und einem Sicherungsteilsystem
in dem Authentifizierungszentrum in der DAS-Architektur veranschaulicht. 4 ist
ein Blockdiagramm der funktionalen Zwischenbeziehung zwischen einem
Transferagenten und dem Authentifizierungszentrum.
-
Die
kryptografische Karte enthält
Komponenten, wie etwa einen Mikroprozessor und elektronische Speichereinrichtungen,
zum Ausführen
der Schritte eines PKC-Algorithmus ebenso wie eines symmetrischen Verschlüsselungsalgorithmus,
wie etwa DES. Auch sollte die Karte fälschungssicher sein, was durch
ihre Gestaltung sichergestellt werden kann, kritische Schlüssel und/oder
Algorithmen bei einer beliebigen versuchten Eindringung oder Änderung
zu löschen.
Das National Institute of Standards and Technology wurde gechartert, um
die Authentifizierungsimplementierung der Ausrüster kryptografischer Karten
zu zertifizieren, die durch das DAS verwendet werden können.
-
In Übereinstimmung
mit der Erfindung des Anmelders werden jede Transaktion und ihre
Dokumente unter Verwendung eines öffentlichen Schlüssels authentifiziert,
der in dem Zertifi kat des Transferagenten enthalten ist. Privatsphäre, Signatur
und/oder Integritätseinrichtungen
und Software sind von einer Reihe von Quellen kommerziell verfügbar, einschließlich RSA
Data Security, Inc.; Public Key Partners; Surety Technologies, Inc.;
Ascom Tech AG, Switzerland; National Semiconductor; Northern Telecom
Ltd.; und Spyrus.
-
Das
Authentifizierungszentrum macht von seinem eigenen geheimen Schlüssel Gebrauch,
um die Transaktion auf eine Art und Weise erneut zu signieren, die
nicht geleugnet werden kann. Die Kombination der Signaturen des
Transferagenten und des Authentifizierungszentrums (in Verbindung
mit der physisch geschützten
Prüfspur)
kann in einem zukünftigen
Datum verwendet werden, um beweiskräftig zu belegen, dass ein Agent,
Angestellter oder eine Firma (der Transferagent) eine spezifische
Transaktion initiiert hat. Außerdem ist
eine notarielle öffentliche
Unterstützungsfunktion
für die
Implementierung wie nachstehend beschrieben verfügbar.
-
Ein
Angestellter oder Agent, der sich an dem Endgerät des Transferagenten anmeldet,
ist durch die persönliche
Identifikationsinformation und die kryptografischen Merkmale der
kryptografischen Karte, die durch diesen Transferagenten unterhalten
wird, geschützt.
Die Kombination dieser Kontrollen identifiziert eindeutig den Agenten
oder Angestellten, wobei dadurch DAS ermöglicht wird. Außerdem kann
Autorisierungs- und
Attributinformation des Agenten oder Angestellten in den Zertifikaten
oder Tokenspeicher in einer geschützten oder versiegelten Form
gespeichert sein, wie oben beschrieben wird. Das DAS verwendet diese
Information in Verbindung mit der PIN, um Privileg, Zugang, Volumen
und Geldmittelgrenzen zu setzen.
-
Das
DAS stellt eine verteilte Validierungsfähigkeit bereit, die eine "Signatur" verwendet, die nicht
geleugnet werden kann. Die Strategie verwendet PKC, um den Overhead
beim Schlüsselmanagement
zu reduzieren und eine digitale Signatur für alle Dokumente und Transaktionen
bereitzustellen, die nicht bestritten werden kann. Verschlüsselung
wird verwendet, um Vertrauensschutz der PIN und anderer Transaktionsdetails vorzusehen,
wie oben beschrieben. Diese Kontrollfunktionen des DAS sind in 5 zusammengefasst.
-
Außerdem ist
das DAS mit dem vollen Bereich von modernen, verteilten und auf
Transaktion basierten Client-/Serveranwendungen kompatibel. Es arbeitet
effektiv in LAN, WAN und Einwahlnetzen. Das DAS nutzt vorzugsweise
moderne Datenbankwerkzeuge, und somit kann der Server vorteilhafter
Weise relationale Technologie mit einer SQL-Schnittstelle (z.B.
SYBASE) nutzen.
-
Wie
in 4 veranschaulicht, kann der Veranlasser eines
elektronischen Dokumentes oder ein Transferagent das DAS mit einem
typischen 486-Desktop- oder Laptopcomputer mit dem installierten
DAS-Verschlüsselungsteilsystem
(Token) und optional einem elektronischen digitalen Signaturpad
für handsignierte "Ausfertigung" des Dokumentes implementieren.
Es ist nicht für
die Funktionen des DAS erforderlich, ein handsigniertes Instrument
zu haben, da eine digitale Signatur in dem Dokument ausreichend
ist. Zu dieser Zeit erfordert jedoch eine typische Seite in einer
Anleihe oder anderen kommerziellen Transaktionen den Komfort des Empfangs
von Laserdruckkopien von Dokumenten, die per Hand ausgefertigt wurden.
Andere Komponenten und Software, die typischerweise in dem Endgerät des Transferagenten
bereitgestellt werden, sind ein Kommunikationsteilsystem zum Behandeln
von Übertragung
verschlüsselter
oder digital signierter Dokumente zu dem Authentifizierungszentrum
durch eine Modemtelefonleitung oder eine andere geeignete Kommunikationsverknüpfung, eine
Token-Schnittstel le, ein Nachrichtensteuerprogramm, eine Eingabe-/Ausgabeschnittstelle und
eine Multinachrichteneingabeanwendung.
-
Das
Authentifizierungszentrum ist vorteilhafter Weise als ein Serverteilsystem,
ein Krypto-Sicherungsteilsystem und ein Speicher organisiert. Als
Teil des Serverteilsystems, das mit einem 486-Computer implementiert
sein kann, der unter einem Betriebssystem vom UNIX-Typ läuft, enthält ein Endgerät-Kommunikationsteilsystem
eine Multiport-Steuervorrichtung (siehe auch 3), die
Kommunikationen mit den Endgeräten des
Transferagenten handhabt. Auch sind in dem Serverteilsystem vorgesehen
ein Kryptografieschlüssel-Managementteilsystem,
ein Sicherungsteilsystem, ein Managementsystem einer relationalen
Datenbank, Eingabe-/Ausgabe (E/A), Systemadministration und Prüfungsteilsystem.
Ein Token- und Sicherungskommunikationsteilsystem verbindet sich
mit dem Sicherungsteilsystem, das oben erwähnt wird, das als ein 486-Computer implementiert
sein kann, der unter einem Betriebssystem vom DOS-Typ läuft. Ein
Speicherkommunikationsteilsystem verbindet sich mit der Dokumentenspeichereinrichtung
oder Einrichtungen, wie oben erwähnt.
-
Das
DAS würde
auch einen "Notar"-Typ einer sekundären Unterstützungsfunktion
gestatten. Dies würde
einer dritten Seite, die bei der Ausfertigung eines Dokumentes präsent ist,
gestatten, auch eine kryptografische Karte zu haben, die die Transaktion
für eine
weitere Verifizierung "versiegeln" würde, dass
die Seiten, die das Dokument, das zu signieren ist, ausfertigen
oder versiegeln, in der Tat die richtigen Seiten waren. Diese zusätzliche
Notarfunktion ist nicht erforderlich, würde aber die weitere Authentifizierung
der Identität
der Seiten unterstützen.
-
6a, 6b sind
Diagramme, die eine typische Anwendung des DAS in der Hypothekenfinanzindustrie
mit einer Anspruchs firma/einem abschließenden Agenten für die Anleihe
als einen Transferagenten veranschaulichen. In Schritt 1 schließt die Zertifizierungsbehörde Codegenerierung
ab und gibt Token an autorisierte Seiten zum Transferieren von Dokumenten
und Herstellen legaler Beweisspuren aus. Die Seiten, die allgemein
nicht Einzelpersonen, sondern kommerzielle und finanzielle Institutionen
sind, wie etwa eine BANK/Hypothek Co. und eine Anspruchsfirma/ein
abschließender
Agent, wären
ausgerüstet,
Dokumente elektronisch zu übertragen
und zu empfangen. In Schritt 2 lädt
und überträgt eine
Bank/Hypothekenfirma elektronisch Anleihendokumente zu dem Authentifizierungszentrum,
das sie zu einer Anspruchsfirma/einem abschließenden Agenten nach Hinzufügung von
Integritätsblöcken und
Datum und Zeitstempeln weiterleitet. In Schritt 3 überträgt das Authentifizierungszentrum
die authentifizierten Anleihendokumente zu der Anspruchsfirma/dem
abschließenden
Agenten.
-
In
Schritt 4 hat die Anspruchsfirma/der abschließende Agent die Dokumente,
die durch eine digitalisierte Signatur eines Hauskäufers/Hausbesitzers
ausgefertigt sind. In Schritt 5 versieht die Anspruchsfirma/der abschließende Agent
den Hausbesitzer/Hauskäufer
mit "Ausdrucken" der signierten Dokumente.
In Schritt 6 überträgt die Anspruchsfirma/der
abschließende
Agent die Dokumente zu dem Authentifizierungszentrum, das die Integritätsblöcke und
Datum und Zeitstempel den ausgefertigten Dokumenten hinzufügt, leitet
die Dokumente zu der Bank/Hypothekenfirma weiter und speichert die
Dokumente. Wann immer die Bank/Hypothekenfirma Kopien der authentischen
Dokumente benötigt,
können
sie online aus dem Speicher des Authentifizierungszentrums abgerufen
werden.
-
In
Schritt 7 weist die Bank/Hypothekenfirma an, dass die authentischen
Dokumente durch das Authentifizierungszentrum zu einer Hypothekenbank/einem
Investor eines Sekundärmarktes
transferiert werden. In Schritt 8 können sie, wann immer der Investor
authentische Dokumente benötigt,
aus dem Authentifizierungszentrum online abgerufen werden.
-
7 veranschaulicht
weiter ein Beispiel des Dokumentenzertifizierungsprozesses des Anmelders.
In dem ersten Schritt wird ein elektronisches Dokument gestaltet,
oder entworfen, das die Übereinstimmung
der Seiten widerspiegelt, wie etwa eine Herstellungsoperation, die
durch die Fabrik in 7 dargestellt wird. Das elektronische
Dokument wird einem Endgerät
eines Transferagenten bereitgestellt, was durch einen tragbaren Computer
mit einem autorisierten Token, und optional einem Stylus-Pad zum
Erfassen handgeschriebener Signaturen, veranschaulicht wird. Eine
typische Konfiguration für
ein Endgerät
des Transferagenten ist mindestens die Computeräquivalenz eines 386-Desktop-
oder Laptopcomputers, mit Grafik hoher Auflösung, einem PC-Token-Lesegerät und einem
Stylus-Pad zum Erfassen handgeschriebener Signaturen. Wie in 7 gezeigt,
wird das elektronische Dokument, das lokal oder entfernt erstellt
werden kann, in diesem Endgerät
angezeigt.
-
In
dem zweiten Schritt fertigen die Seiten für die Übereinstimmung ihre handgeschriebenen
Signaturen in dem Dokument unter Verwendung des Stylus-Pads aus.
Diese Signaturen werden an geeigneten Stellen in dem elektronischen
Dokument erfasst und eingefügt.
Nachdem alle Seiten das Dokument signiert haben, zertifiziert der
Transferagent den Abschluss der Ausfertigung des Dokumentes durch
Aufrufen seiner oder ihrer digitalen Signatur und Anfügen seines
oder ihres Zertifikates unter Verwendung des Token.
-
Falls
ein ursprüngliches
Papierdokument gewünscht
wird, würde
das elektronische Dokument zuerst gedruckt. Das Papierdokument würde dann
auf den Stylus-Pad platziert und der Cursor des Endgerätes in der entsprechenden
Stelle in dem elektroni schen Dokument positioniert. Dies gestattet
die Erfassung und den Transfer von handgeschriebenen Signaturen
während
dem tatsächlichen
Signieren des Papierdokumentes. Die elektronische Version ist dann
ein genaues Duplikat des Papierdokumentes.
-
Nach
lokaler Zertifizierung überträgt der Transferagent
das elektronische Dokument zu dem Authentifizierungszentrum in dem
dritten Schritt des Prozesses. Das Authentifizierungszentrum enthält vorzugsweise einen
Servercomputer mit Nutzen hohen Volumens, mit einer beträchtlichen
Speicherkapazität
und Sicherungsfähigkeit,
und ist eine sichere und äußerst abgesicherte
Einrichtung. Das Authentifizierungszentrum enthält eine getrennte digitale
Signaturfähigkeit,
einen oder mehr Token und eine genaue Zeitbasis.
-
Wenn
ein elektronisches Dokument empfangen wird, werden die Authentizität und Rechte
des Transferagenten durch das Authentifizierungszentrum validiert
(Schritt 4). Falls authentifiziert, wird das elektronische Dokument
mit Zeit und Datum gestempelt (Schritt 5), digital signiert (Schritt
6), protokolliert (Schritt 7) und durch das Authentifizierungszentrum
gespeichert. Zertifizierte Kopien des elektronischen Dokumentes
können dann
gemäß Instruktionen
von einer geeigneten Seite, wie etwa dem Halter von Nießbrauchsrecht
(Besitzer), der durch das Dokument bezeichnet wird, verteilt werden.
-
Das
Authentifizierungszentrum unterhält
das elektronische Dokument und ein Protokoll, oder Historie, aller
Transaktionen, wie etwa Anforderungen nach Kopien etc. in Bezug
darauf. Es wird erkannt, dass das Protokoll für viele Managementfunktionen
nützlich
ist, die zu der Nützlichkeit
des Systems beitragen. Z.B. unterstützt das Protokoll Identifikation
anschließender
elektronischer Eingaben, die sich auf eine Transaktion beziehen,
und trägt
zur Haftungsbegrenzung für
das Authentifizierungszentrum bei. Auch ist das Protokoll als Beleg der
Aufbewahrungskette des Dokumentes nützlich.
-
Das
Authentifizierungszentrum kontrolliert auch Zugang zu dem Dokument
in Übereinstimmung
mit Autorisierungsinstruktionen, die durch den Besitzer des Dokumentes
vorgesehen sind. Derartige Autorisierungsinstruktionen würden in Übereinstimmung
mit Änderungen
(z.B. Zuweisungen) in dem Besitz des Dokumentes aktualisiert oder überarbeitet.
-
8 veranschaulicht
den Prozess zum digitalen Signieren eines elektronischen Dokumentes,
das allgemeiner als ein "Informationsobjekt" dargestellt ist,
durch Anwendung einer Hash-Funktion. Im allgemeinen ist eine Hash-Funktion
eine wahrhaftige Einwegkryptografiefunktion, die über die
Länge des
Informationsobjektes, das zu schützen
ist, berechnet wird. Die Hash-Funktion erzeugt einen "Nachrichtenauszug" auf eine derartige
Weise, dass keine zwei unterschiedlichen Informationsobjekte den
gleichen Nachrichtenauszug erzeugen. Da ein anderer Nachrichtenauszug
erzeugt wird, selbst wenn ein Bit des Informationsobjektes geändert wird,
ist die Hash-Funktion
eine starke Integritätsprüfung.
-
In Übereinstimmung
mit der Erfindung wird der Nachrichtenauszug unter Verwendung des
geheimen Schlüssels
des Unterzeichners verschlüsselt,
wobei dadurch die digitale Signatur des Unterzeichners erzeugt wird.
Die Kombination von Hash und Verschlüsselung sichert auf diese Weise
die Integrität
des Systems (d.h. die Fähigkeit,
eine Modifikation zu erfassen) und Zuordnungsfähigkeit (d.h. die Fähigkeit,
einen Unterzeichner, oder eine verantwortliche Seite, zu identifizieren).
Die digitale Signatur (der verschlüsselte Nachrichtenauszug) wird
dem lesbaren Informationsobjekt angefügt (siehe Schritte 2 und 6,
die in 7 dargestellt sind).
-
Von
den vielen unterschiedlichen Hash-Funktionen, die bekannt sind,
wird gegenwärtig
angenommen, dass jene, die mit MD4 und MD5 bezeichnet sind, die
in Schaltungen verkörpert
sind, die von oben identifizierten Händlern kommerziell verfügbar sind,
und der veröffentlichte
sichere Hash-Algorithmus der US-Regierung für eine Verwendung im DAS des
Anmelders geeignet robust sind. Natürlich kann erwartet werden,
dass im Lauf der Zeit andere Hash-Funktionen verfügbar werden.
-
Die
Schritte zum digitalen Signieren eines elektronischen Dokumentes
(Schritte 2 und 6, die in 7 dargestellt
werden) und Validieren der digitalen Signaturen (Schritt 4 in 7)
sind weiter in 9 veranschaulicht. Dem elektronischen
Dokument wurden eine oder mehr digitalen Signaturen angefügt, die
unter Verwendung eines Signaturalgorithmus und des (der) geheimen
Schlüssel
des (der) Unterzeichner(s) erstellt werden, wie in Verbindung mit 18 beschrieben, und des (der) Zertifikats(e)
des (der) Unterzeichner(s). Wie oben beschrieben, übermittelt
jedes derartige Zertifikat die Identität des Unterzeichners, die öffentliche
Signatur/den Verifizierungsschlüssel
des Unterzeichners, vorbestimmte begleitende Information über den
Unterzeichner und den digital signierten Nachrichtenauszug des Zertifikates.
Das Format dieser entsprechenden Teile eines derartigen Zertifikates
in Übereinstimmung
mit der X.509-Empfehlung, die durch einen Benutzer oder die Zertifizierungsbehörde eingesetzt
wird, wird in 10 veranschaulicht.
-
Der
Signaturvalidierungsschritt, der normalerweise, aber nicht notwendigerweise,
durch das Authentifizierungszentrum ausgeführt würde, umfasst Entschlüsselung
des Nachrichtenauszugs, der dem Dokument angefügt ist, erneutes Hashen des
Dokumentes, um einen anderen Nachrichtenauszug zu generieren, und Vergleichen
des resultierenden Nachrichtenauszugs mit dem entschlüsselten
Nachrichtenauszug. Die öffentliche
Signatur/der Verifizierungsschlüssel,
die/der in dem Zertifikat gefunden wird, das durch die Zertifizierungsbehörde unterzeichnet
und dem Dokument angefügt
ist, wird für
Entschlüsselung
des angefügten
Nachrichtenauszugs verwendet. Falls die zwei Nachrichtenauszugswerte übereinstimmen,
kann die Identität
der Einzelpersonen, die in dem Zertifikat benannt ist, als der Unterzeichner
des Dokumentes, oder eines anderen Informationsobjektes, erklärt werden,
und die Integrität
des Dokumentes ist bestätigt
und garantiert. Ein Authentifizierungszentrum attestiert dieses
Ergebnis, indem es das Dokument selbst digital signiert.
-
Wie
in 11 gezeigt, wird ein Zertifikat eines Benutzers
(Transferagent) oder sogar einer Zertifizierungsbehörde vorzugsweise
im wesentlichen auf die gleiche Weise digital signiert, wie elektronische
Dokumente digital signiert werden, mit Ausnahme dessen, dass ein
derartiges Zertifikat durch Behörden
signiert wird, die speziell bevollmächtigt sind, Zertifikate zu
erstellen. Validierung digitaler Signaturen eines Dokumentes enthält Validierung
der öffentlichen
Signaturen aller Zertifizierungsbehörden auf einem Weg zwischen
dem Unterzeichner und einer Root-Behörde, die die höchste Zertifizierungsbehörde ist.
Die Signaturen dieser Zertifizierungsbehörden werden in den Token des
Unterzeichners geladen und den Dokumenten angefügt, die mit diesem Token vorbereitet
werden.
-
Wie
in 12 veranschaulicht, kann der Weg von dem Unterzeichner
zu der Root-Behörde
als Teil eines Authentifizierungsbaums betrachtet werden. Das Zertifikat
des Unterzeichners (Benutzers) wird durch eine Zertifizierungsbehörde digital
signiert, deren eigenes Zertifikat (das CA-Zertifikat) durch die
Root-Zertifizierungsbehörde
signiert ist. Da es wahrscheinlich ist, dass sich eine Vielzahl
von Zertifizierungsbehörden
in unterschiedlichen Zweigen des Authentifizie rungsbaums befinden,
ist es nur notwendig, alle Zertifikate einer Zertifizierungsbehörde entlang
beider Zweige abzurufen, bis ein gemeinsamer Knoten angetroffen
wird, um eine digitale Signatur für eine Entität in einem
anderen Zweig eines Authentifizierungsbaums zu authentifizieren,
und die Authentizitäten
der Zertifikate bis zu dem gemeinsamen Knoten zu verifizieren.
-
Aus
der obigen Beschreibung kann gesehen werden, dass die Erfindung
des Anmelders in einer breiten Vielfalt von kommerziellen und anderen
Transaktionen von Nutzen ist. Z.B. können Transfers von gespeicherten
authentifizierten Informationsobjekten gemäß geeigneten Instruktionen "intern" (ohne Abrufen eines gespeicherten
Objektes) oder "extern" (durch Abrufen eines
Objektes und seine Bereitstellung zu einem anderen) auftreten. Auch
werden Herstellung einer verifizierbaren Beweisspur, oder Aufbewahrungskette,
durch Stempeln mit Datum und Zeit eines Objektes, Signieren mit
einer anderen digitalen Signatur, Anfügen eines anderen Zertifikates
und Speichern des resultierenden Objektes beschrieben. Entsprechend
ermöglicht
die Erfindung des Anmelders Verkäufe,
Zuweisungen und andere Besitztransfers von authentifizierten Informationsobjekten,
die einen intrinsischen Wert haben können, wie elektronische Kunstwerke,
ebenso wie einen extrinsischen Wert, wie Aufzeichnungen und Sicherheiten.
-
Es
wird erkannt, dass die Erfindung des Anmelders nicht auf derartige
Szenarien begrenzt ist, sondern stattdessen auch vielmehr eine breite
Vielfalt von Transaktionen ermöglicht,
einschließlich,
nur als ein Beispiel, von Vertragsbildung durch ein authentifiziertes
Angebot (ein Informationsobjekt), das abgerufen werden kann von
oder verteilt werden kann zu einer oder mehr Entitäten gemäß geeigneten
Instruktionen von dem Besitzer des Informationsobjektes. Eine Annahme
einer Entität
oder ein Gegenangebot, ebenso wie eine endgültige Über einstimmung, können Informationsobjekte
sein, die in Bezug auf die Transaktion der Vertragsbildung anschließend empfangen
würden.
Es kann vermerkt werden, dass der Veranlasser eines Informationsobjektes die
Entität
sein kann, die ein Zertifikat digital signiert und dem Informationsobjekt
anfügt.
-
Derartige
Szenarien ziehen Nutzen im wesentlichen aus Systemen und Verfahren
der Anmelder, die PKC für
die Registration und Transfer von Besitz von gespeicherten ursprünglichen
authentifizierten elektronischen Aufzeichnungen oder Objekten implementieren.
Eine vertrauenswürdige
dritte Seite, das Authentifizierungszentrum, führt die Speicherung, Aufbewahrung
und Registrationsfunktionen für
den Nutzen des Besitzers der elektronischen Aufzeichnung durch.
Systeme und Verfahren der Anmelder machen es möglich, Besitz von elektronischen
Aufzeichnungen festzusetzen, und unwiderlegbaren Beweis vorzulegen,
wenn ein Transfer des Besitzes stattfindet. Dies unterstützt Transfer
von einem Fremden zu einem Fremden, die in dem folgenden Beispiel
drei Schritte (ein Angebot, eine Annahme und eine Aufzeichnung des
Transfers) einbeziehen, die unabhängig durch den Besitzer des
Angebotes, den Empfänger
des Angebotes bzw. die vertrauenswürdige Seite durchgeführt werden.
In Übereinstimmung
mit der Erfindung der Anmelder werden der aktuelle Besitzer des Dokumentes,
das Angebot des Besitzers an einen oder mehr potenzielle Käufer und
die Annahme des Angebotes durch (einen) Käufer identifiziert, und es
wird eine Chronik erstellt, die den Transfer belegt. Aus diesem Beispiel
können
auch die Rücknahme
eines Angebotes zu einer beliebigen Zeit vor seiner Annahme und
der Transfer der Aufzeichnung gesehen werden.
-
Um
mit diesem Beispiel zu beginnen, wäre ein Informationsobjekt,
sei es ein Dokument, ein verhandelbares Instrument oder ein anderes
Wertobjekt, unter der Kontrolle des Authentifizierungszentrums,
und eine erste Seite wünscht,
das authenti fizierte Objekt zu einer zweiten Seite zu transferieren.
Die erste Seite würde
vorschlagen, das authentifizierte Objekt zu der zweiten Seite durch
Abrufen des authentifizierten Objektes aus dem vertrauenswürdigen Aufbewahrungsort,
Anbringen von Instruktionen an das authentifizierte Objekt und Übertragen
des Objektes und von Instruktionen/Bedingungen des Transfers zu
der zweiten Seite durch ein sicheres Übertragungsmittel zu transferieren.
Traditionelle Papiertransfers würden Übertragungsmittel
verwenden, wie etwa einen Kurier oder ein Einschreiben. Da das Informationsobjekt
in diesem Beispiel elektronisch ist und durch die Verfahren und
Vorrichtung geschützt
wird, die in diese Anmeldung beschrieben werden, könnte ein
sicheres elektronisches Mittel verwendet werden, um das Objekt und
seine Instruktionen zu übertragen;
z.B. könnten
diese elektronische Mittel enthalten, dass die erste Seite eine
digitale Signatur an dem authentifizierten Objekt und die zugehörigen Instruktionen
anbringt.
-
Die
zweite Seite würde
das übertragene
authentifizierte Objekt und Instruktionen empfangen, und könnte entscheiden,
das Angebot anzunehmen. Die zweite Seite könnte dann das angenommene Angebot/Objekt
und Instruktionen dem Authentifizierungszentrum (vertrauenswürdiger Aufbewahrungsort)
vorlegen, was dann Transfer des Besitzes des Dokumentes wie instruiert
bewirken würde.
Alternativ könnte
die zweite Seite ihre Annahme des Angebotes der ersten Seite übermitteln,
die dann diese Annahme in der Form von Instruktionen zu dem Aufbewahrungsort
transferieren würde,
um Besitz des Objektes der zweiten Seite zuzuweisen. In jedem Fall
würde der
tatsächliche
Transfer oder die Zuweisung des Besitzes in dem vertrauenswürdigen Aufbewahrungsort
stattfinden, was die digitale Signatur des neuen Besitzers (die
zweite Seite) in dem Objekt validieren, ein Datum und einen Zeitstempel
anbringen und all dies mit seiner eigenen digitalen Signatur signieren
würde.
Natürlich
können
die Bedingungen des Transfers von der ersten Seite zu der zweiten Seite
(Instruktionen) eine Auflösung
des Angebotes durch die erste Seite in einem beliebigen Zeitpunkt
oder anschließend
zu einem spezifizierten Zeitpunkt vorsehen, in welchem Fall die
erste Seite das Angebot durch Instruieren des Aufbewahrungsortes
aufheben könnte,
den Besitz des Objektes der ersten Seite selbst zuzuweisen, was
in der Tat den früheren
Besitz der ersten Seite durch einen "neuen" Besitz durch die erste Seite einfach
ersetzt.
-
Das
vorangehende Beispiel kann für
den symbolisch Geneigten wie folgt kürzer ausgedrückt werden:
| Angebot
von B an C | Sb(S'TR(Sb(Sa(Objekt))),
Certc, Qual) |
| Annahme
C an TR | Sc(Sa(Objekt)), Sb(S'TR(Sb(Sa(Objekt))),
Certc, Qual |
| Alternative
Annahme | Sc(Sc(Sa(Objekt)),
Sb(S'TR(Sb(Sa(Objekt))),
Certc, Qual)) |
| Transfer
durch TR zu B&C | S'TR(Sc(Sa(Objekt))) |
wobei (Objekt) z.B. ein Dokument, Telefax, Grafik,
Zertifikat, versprechende Bemerkung etc. ist; Cert ein unwiderlegbarer
Beleg einer Benutzeridentität
ist, wenn mit einem geheimen Schlüssel verwendet wird (z.B. ein X.509-Zertifikat);
TR der vertrauenswürdige
Aufbewahrungsort ist, der der Unterhalter des Objektdatensatzes und
der Registrar ist, der das Objekt im Namen des Besitzers des Objektes
kontrolliert; S
a der Veranlasser eines gesicherten
Objektes ist; S
b die erste Seite ist, um
Besitz des gesicherten Objektes zu erhalten; S
C die zweite
Seite, der potenzielle neue Besitzer des gesicherten Objektes ist;
S eine digitale Signatur ist, S' die
digitale Signatur und Zeitstempel des TR ist; S
a(Objekt)
das Objekt ist, das durch A signiert ist; S
b(S
a(Objekt)) das authentifizierte (gesicherte)
Objekt ist; S'
TR(S
b(S
a(Objekt)))
das authentifizierte Objekt ist, das durch TR gespeichert wird;
und Qual die Qualifikationen oder Instruktionen in dem Angebot darstellt,
die Aktionen von TR lenken können
(z.B. die erste empfangene Antwort anzunehmen, die höchste Antwort
anzunehmen, eine Antwort größer als
ein Betrag anzunehmen, ein Antwortschließdatum). Für Gegenangebote kann Qual die
Form z.B. eines Annahmekontingentes in, nach einem Datum, Gebot
etc. annehmen.
-
Das
signierte Objekt Sa(Objekt) wird durch Sa
erstellt, dessen Besitz durch Sb durch Sb(Sa(Angebot)) bezeichnet
wird. Sb sendet das signierte Objekt zu
TR, der S'TR(Sb(Sa(Objekt))),
das authentifizierte Objekt, erstellt. Der TR zeichnet auf, registriert
und kontrolliert S'TR(Sb(Sa(Objekt))),
was die Verantwortlichkeit des TR wird. Sb macht
das Angebot an Sc, was durch Sb(S'TR(Sb(Sa(Objekt))), Certc, Qual) bezeichnet wird, wobei die Einbeziehung
von Cert (einen) gedachte(n) Empfänger des Angebotes anzeigt
und die Einbeziehung der Instruktionen Qual die Bedingungen definiert,
die durch den TR durchzusetzen sind. Sc akzeptiert
das Angebot durch erneutes Signieren Sa(Objekt),
wobei dadurch Sc(Sa(Objekt))
erstellt wird, was mit Sb(S'TR(Sb(Sa(Objekt))), Certc, Qual)) zu dem TR übertragen wird, um einen Transfer
des Besitzes zu initiieren. Der TR validiert das Angebot und bestimmt,
ob die Qual erfüllt
ist. Falls beide Aktionen geprüft
sind, signiert der TR das Angebot und die Annahme und stempelt sie
mit der Zeit, was den Transfer durch Erstellen S'TR(Sc(Sa(Objekt))) bewirkt,
und für
Prüfungszwecke
erstellt der TR S'TR(Sb(S'TR(Sb(Sa(Objekt))), Certb, Qual)). Der TR zeichnet auf, registriert
und kontrolliert S'TR(Sb(S'TR(Sb(Sa(Objekt))), Certb, Qual)) und S'TR(Sc(Sa(Objekt))). Der
Transfer wird abgeschlossen und bestätigt durch Übertragen von S'TR(Sc(Sa(Objekt))) zu
sowohl Sb als auch Sc.
-
Die
Aufhebung eines Angebotes kann wie folgt symbolisch ausgedrückt werden:
| Sb hebt Angebot B zu TR auf | Sb(Sa(Objekt)), Sb(S'TR(Sb(Sa(Objekt))),
Certb, Qual) |
und viele Angebote B zu C, D etc. können symbolisch
als
S
b/S
a(Objekt)),
S
b(S'
TR(S
b(S
a(Objekt))),
Cert
c, Cert
d, Qual)
ausgedrückt werden
und Gegenangebote C zu B können
ausgedrückt
werden als:
S
c(S
b(S'
TR(S
b(S
a(Objekt))), Cert
c, Qual), Gegenangebot)
-
Das
vorangehende Beispiel wurde in Worten und in Symbolen als eines
von vielen spezifischen Anwendungen der Erfindung der Anmelder präsentiert,
die jede ihrer eigenen besonderen Vorteile hat. Es wird verstanden,
dass z.B. Transaktionen, die eine Vielzahl von Fremden einbeziehen,
z.B. ein Transfer von einem Fremden zu einem Fremden zu einem Fremden,
durch sequenzielles Wiederholen des vorangehenden Beispiels einfach
durchgeführt
werden können,
einmal für
jedes Paar von Fremden.
-
Es
wird auch verstanden, dass die Instruktionen eine Transaktion entlang
vieler unterschiedlicher Wege lenken können und dass Instruktionen
von einer Vielzahl von Entitäten
kommen können,
einschließlich des
Besitzers eines Informationsobjektes, eines vom Besitzer bezeichneten
Betreuers eines Informationsobjektes oder eines anderen Agenten.
Instruktionen können
durch einen elektronischen Agenten abgestuft werden, was allgemein
verstanden wird, ein Computerprogramm oder ein anderer automatisierter
Prozess zu sein, der Instruktionen interpretieren und mit ihnen
für ein
vorhersagbares Ende agieren kann. Abgestufte Instruktionen würden Ebenen
von Antwort und Entscheidungsbildung haben, wie etwa falls X (eine
zweite Seite) auf ein Angebot innerhalb einer spezifizierten Zeitperiode
nicht antwortet, dann Übertragen
des Angebotes zu Y (einer anderen zweite Seite), und falls Y innerhalb
einer anderen spezifizierten Zeitperiode nicht antwortet, dann Zurückgeben
des Angebotes an den Anbieter (die erste Seite).
-
Z.B.
können
die Instruktionen einer zweiten Seite gestatten, einige (oder alle)
einer Menge von authentifizierten Informationsobjekten anzunehmen,
wie etwa eine Menge von Titeln zu einer Flotte von Fahrzeugen, oder
spezifizierte Abschnitte von einem oder mehr Objekten in der Menge
anzunehmen. Die Erfindung der Anmelder kann somit Anlage- oder Risikoteilung
oder andere Formen von Konsortialtransaktionen vorsehen; die Instruktionen
würden
anderen zweiten Seiten gestatten, einige oder alle (des) der verbleibenden
Objekte(s) anzunehmen. Diese Form einer Transaktion kann in einem
Kontext nützlich
sein, wie etwa Rückversicherung, wo
es für
eine Seite, wie etwa einen Hauptversicherer, wünschenswert ist, die Kosten
oder das Risiko, die/das mit einem Informationsobjekt in Verbindung
stehen/steht, unter mehreren anderen Seiten auszubreiten, wie etwa
einem oder mehr Rückversichern. Ähnlich könnten die
Instruktionen einer zweiten Seite gestatten, ein Angebot einer ersten
Seite zu "überzeichnen", wenn die erste
Seite eine oder mehr "erste
Seiten" hat, die
willens sind, den Betrag der Überzeichnung
bereitzustellen. Diese Form einer Transaktion kann auch im Kontext von
Kosten-/Risikomanagement wie Versicherung von Nutzen sein, wo eine
zweite Seite versucht, ein Objekt "größer" als das Objekt,
das durch die erste Seite angeboten wird, anzunehmen.
-
Die
Merkmale des vertrauenswürdigen
Aufbewahrungsortes, die oben beschrieben werden, gestatten die Ausführung von
Transaktionen mit den Vorteilen der Erfindung der Anmelder. Eine
Form eines vertrauenswürdigen
Aufbewahrungsortes, von der gegenwärtig angenommen wird, besonders
vorteilhaft zu sein, kann eine "vertrauenswürdige pflegerische
Einrichtung" ("Trusted Custodial
Utility") sein.
Eine derartige vertrauenswürdige
pflegerische Einrichtung ("TCU") implementiert definierte
Geschäftsregeln
für die
Transaktionen, die durch die TCU behandelt werden (d.h. eine komplette
Menge von autorisierten Aktionen). Die TCU implementiert auch eine
definierte Sicherheitsrichtlinie (d.h. eine Menge von Schutzmaßnahmen,
die notwendig sind, um nicht autorisierte Aktionen zu verhindern).
Die TCU verwendet ihre Geschäftsregeln
und Sicherheitsrichtlinie, um Transaktionsanforderungen zu lenken
und auf den Aufbewahrungsort über
den Lebenszyklus aller Dokumente unter ihrer Kontrolle zuzugreifen,
wobei die Identitäten
und Autoritäten
von Seiten (lokal und entfernt) verifiziert werden, die Aufbewahrungsortdienste
anfordern. Die TCU speichert sicher und ruft sicher ab digital signierte
authentifizierte und verschlüsselte
elektronische Dokumente oder Informationsobjekte. Bei Anforderung
druckt und gibt die TCU zertifizierte Dokumente aus.
-
Die
TCU unterstützt
vorteilhafter Weise einen Multiport-Token-Server zum Beweisen von
Dokumentauthentizität,
zum Verifizieren der Identitäten
von unterzeichnenden Seiten und zum Authentifizieren (Datum- und
Zeit-Stempeln, und erneutes Versiegeln) von Dokumentenvorlagen.
Die TCU sieht Sicherung und Havariewiederherstellung vor, und stellt
sicher, dass gespeicherte Information innerhalb einer spezifizierten
Beibehaltungsperiode nicht verloren geht, ob diese Periode durch
einen Benutzer, Gesetz oder Regulierung spezifiziert ist.
-
Wie
oben beschrieben, sieht die Erfindung der Anmelder eine verifizierbare
Aufbewahrungskette vor, die für
viele Zwecke neben einfachem Anzeigen der Herkunft oder des Stammbaums
eines Dokumentes oder Objektes nützlich
sein kann. Z.B. können
Regierungsentitäten
eine Aufbewahrungskette verwenden um zu helfen, Steuern oder andere
Erhebungen zu berechnen und zu sammeln. Die TCU sieht eine derartige
Beweisspur durch Empfangen eines ursprünglichen ausgefertigten oder
signierten Dokumentes und Verifizieren der Identität des Unterzeichners
und der Authentizität
des empfangenen Dokumentes vor. Die TCU ruft Zertifikatsaufhebungslisten
("CRL's") aus einem Verzeichnis ab, prüft die CRL
auf Zertifikatsgültigkeit
und prüft
das Ablaufdatum des Zertifikates. Die TCU generiert dann Datum-
und Zeitstempel für
das empfangene Dokument, und sieht einen Integritätsblock
vor, der sicherstellt, dass das Dokument ohne Erfassung nicht geändert werden
kann. Der Integritätsblock
wird unter Verwendung eines digitalen Signaturalgorithmus vorgesehen,
um Nicht-Zurückweisung
vorzusehen, d.h. die Fähigkeit,
die Identität
des Veranlassers des Dokumentes und die Identität des Authentifizierungszentrums
zu beweisen. Die Beweisspur verwendet den Integritätsblock
und Datum- und Zeitstempel, um Meldung und Beweis beliebiger Änderungsbemühungen vorzusehen,
sogar durch einen Veranlasser des Dokumentes, falls eine Änderung
nach Veranlassung versucht wird.
-
Wie
oben festgehalten, können
zertifizierte Dokumente vorteilhafter Weise gedruckt oder anderweitig auf "Ausdrucke" reduziert und durch
den vertrauenswürdigen
Aufbewahrungsort als Reaktion auf eine geeignete Instruktion abgegeben
werden. Es wird gegenwärtig
angenommen, dass es für
den Aufbewahrungsort vorzuziehen ist, an den Ausdruck eine beliebige
Form von Freimachungsvermerk oder Legende anzubringen, die gegenüber Fälschungen
oder nicht autorisierter Imitation beständig ist, wie etwa ein Wasserzeichen,
Hologramm oder ähnliches,
was die "Zertifizierung" des Dokumentes durch
den Aufbewahrungsort bedeuten würde.
Dies ist ein Weg, auf dem ein Benutzer seine Aufzeichnungen aus
dem Aufbewahrungsort zurückziehen könnte, entweder
permanent oder zeitweilig.
-
Es
wird vermerkt, dass die vorliegende Beschreibung und die Zeichnungen
nur veranschaulichend sind, und dass ein Durchschnittsfachmann erkennen
würde,
dass verschiedene Modifikationen durchgeführt werden könnten, ohne
von dem Bereich der vorliegenden Erfindung abzuweichen, der durch
die folgenden Ansprüche
definiert ist.