[go: up one dir, main page]

DE69932512T2 - Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten - Google Patents

Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten Download PDF

Info

Publication number
DE69932512T2
DE69932512T2 DE69932512T DE69932512T DE69932512T2 DE 69932512 T2 DE69932512 T2 DE 69932512T2 DE 69932512 T DE69932512 T DE 69932512T DE 69932512 T DE69932512 T DE 69932512T DE 69932512 T2 DE69932512 T2 DE 69932512T2
Authority
DE
Germany
Prior art keywords
page
instructions
authenticated
trusted
repository
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69932512T
Other languages
English (en)
Other versions
DE69932512D1 (de
Inventor
F. Stephen Baltimore BISBEE
J. Jack Glenwood MOSKOWITZ
H. Douglas Baltimore TROTTER
W. Michael Baltimore WHITE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eOriginal Inc
Original Assignee
eOriginal Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eOriginal Inc filed Critical eOriginal Inc
Publication of DE69932512D1 publication Critical patent/DE69932512D1/de
Application granted granted Critical
Publication of DE69932512T2 publication Critical patent/DE69932512T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storing Facsimile Image Data (AREA)

Description

  • HINTERGRUND
  • Die Erfindung des Anmelders bezieht sich auf Systeme und Verfahren zum Vorsehen einer verifizierbaren Kette von Beleg und Sicherheit für den Transfer und Abruf von Dokumenten in digitalen Formaten.
  • Papierdokumente sind der traditionelle Beleg der Kommunikationen und Übereinstimmungen zwischen Seiten in kommerziellen und anderen Transaktionen. Finanzielle und Immobilientransaktionen sind durch Papier gestützte Kontrollen geschützt. Unterschriften und Sicherheitspapier (wie etwa vorgedruckte Schecks) unterstützen Erfassung nicht-autorisierter Änderungen der Information von kommerziellen Transaktionen. Wichtige Dokumente können auch mit Kontrollen mit "einem dritten Mann", Beglaubigungen von Signaturen und durch das Siegel und die Bestätigung eines Notariats versehen sein.
  • Die Verfahren des Kommerzes haben sich jedoch drastisch geändert und setzen fort sich zu entwickeln. Dies wird am meisten durch den Ersatz von auf Papier gestützten Kommunikationen durch elektronische Kommunikationen belegt. Die Kontrollen mit "notwendiger Sorgfalt", die mit auf Papier gestützten Kommunikationen verwendet werden, existieren in routinemäßigen elektronischen Transaktionen nicht. Standardmäßige elektronische Kommunikation über offene Systeme hat nicht die gleiche Fähigkeit, Authentifizierung, Privatsphäre und Integrität der kommunizierten Information bereitzustellen. Mit "Authentifizierung" ist Verifizierung der Identität des Un terzeichners eines Dokumentes gemeint; mit "Privatsphäre" ist Schutz der Information in einem Dokument vor nichtautorisierter Offenbarung gemeint; und mit "Integrität" ist die Fähigkeit gemeint, eine beliebige Änderung des Inhalts eines Dokumentes zu erfassen.
  • Wenn Kommunikation durch elektronisch reproduzierte Nachrichten, wie etwa E-Mail, Faxgerät, Bildgebung, Austausch elektronischer Daten oder elektronischer Transfer von Geldmitteln geschieht, existiert nicht länger eine Unterschrift oder ein Siegel, um die Identität des Übermittlers zu authentifizieren. Die traditionellen legal akzeptierten Verfahren zum Verifizieren der Identität eines Veranlassers eines Dokumentes, wie etwa physische Anwesenheit oder Erscheinen, eine Tintensignatur, persönlicher Zeuge oder notarielle Bestätigung, sind nicht möglich.
  • Die fortgesetzte Entwicklung von Computer- und Telekommunikationstechnologie werden bedauerlicherweise durch die Erfindung fortgeschrittenerer Wege begleitet, elektronisch übertragene Information abzufangen und zu ändern, einschließlich der weit verbreiteten Erscheinung des Eindringens in Computersysteme durch Telekommunikationsverknüpfungen aus der Ferne.
  • Einige Ansätze zum Vorsehen sicherer elektronischer kommerzieller Technologie durch Anwendung von Kryptografie geben dem Benutzer einen Verifizierungsmechanismus für die Authentizität oder Privatsphäre der Übertragung, die durch den Benutzer gesteuert wird, und enthalten nicht das Element von Nicht-Ablehnung. In einigen Fällen könnte die Verwendung von Verschlüsselung für Privatsphäre bei der Erfassung von Änderungen eines Dokumentes helfen, was das Ziel von Integrität voranbringt. Dies ist jedoch nicht allgemein der Fall, und es können zusätzliche Mechanismen zum Bereitstellen von Integri tät erforderlich sein. Gegenwärtig existiert kein verteiltes Authentifizierungssystem für elektronische Dokumente, das Authentifizierung, wie mit schriftlichen oder gedruckten Instrumenten, auf eine Art und Weise vorsehen kann, die nicht abgelehnt werden kann. Kein kommerzielles System sieht Verifizierung eines elektronischen Dokumentes basierend auf einer digitalen Signatur vor, die nicht abgelehnt werden kann, obwohl einige Versuche beschrieben worden. Siehe z.B. Chaum, "Achieving Electronic Privacy", Scientific American, Vol. 247, Nr. 8, S. 96–101 (Aug. 1992); C. R. Merrill, "Cryptography for Commerce-Beyond Clipper", The Data Law Report, Vol. 2, Nr. 2, S. 1,4–11 (Sept. 1994). Wegen DES war keine Regierungsorganisation oder andere Einrichtung zum Einrichten von Standards willens oder in der Lage, Standards zu setzen (d.h. bezüglich kryptografischer Stärke, Prozess etc.), was für eine allgemeine kommerzielle Verwendung akzeptabel ist. Die in dieser Anwendung beschriebenen Techniken sind synergistisch und von ausreichender Gewissheit, um mit der Sicherheit gleichgestellt zu sein, die benötigt wird, um eine typische geschäftliche Transaktion zu unterstützen.
  • Das Dokumentenauthentifizierungssystem (DAS) des Anmelders sieht die benötigte Sicherheit und den Schutz elektronischer Übertragungen, wie etwa elektronischer Dokumente, vor. Am wichtigsten für kommerzielle und finanzielle Institutionen übernimmt das DAS des Anmelders das Risiko und die Verantwortlichkeit für eine Authentizität eines Dokumentes. Das DAS des Anmelders nutzt ein asymmetrisches Kryptografiesystem, das als ein System mit einem öffentlichen Schlüssel bekannt ist, um zu helfen sicherzustellen, dass die Seite, die ein Dokument veranlasst, als solche elektronisch identifizierbar ist, wie etwa wenn eine digitale Signatur von DAS angewendet wird.
  • Verschiedene Aspekte von Systemen von Kryptografie mit einem öffentlichen Schlüssel (PKC) werden in der Literatur beschrieben, einschließlich R. L. Rivest et al., "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems", Communications of the ACM Vol. 21, S. 120–126 (Feb. 1978); M. E. Hellman, "The Mathematics of Public-Key Cryptography", Scientific American, Vol. 234, Nr. 8, S. 146–152, 154–157 (Aug. 1979); und W. Diffie, "The First Ten Years of Public-Key Cryptography", Proceedings of the IEEE, Vol. 76, S. 560–577 (Mai 1988). Weit verbreitete PKC-Systeme machen Gebrauch von der Tatsache, dass das Finden von großen Primzahlen berechnungsmäßig einfach ist, aber Faktorisieren der Produkte von zwei großen Primzahlen berechnungsmäßig schwierig ist. Ein PKC-System ist ein asymmetrisches Verschlüsselungssystem, was bedeutet, dass es zwei Schlüssel einsetzt, einen für Verschlüsselung und einen für Entschlüsselung. Asymmetrische Systeme halten sich an das Prinzip, dass Kenntnis von einem Schlüssel (dem öffentlichen Schlüssel) Ableitung des zweiten Schlüssels (der private Schlüssel) nicht gestattet. Somit gestattet PKC, dass der öffentliche Schlüssel des Benutzers bekannt gegeben wird (z.B. in einem Verzeichnis oder auf einem schwarzen Brett), ohne seinen/ihren privaten Schlüssel zu kompromittieren. Dieses Konzept des öffentlichen Schlüssels vereinfacht den Schlüsselverteilungsprozess. Beispiele von PKC-Algorithmen sind der digitale Signaturalgorithmus und der sichere Hash-Algorithmus (DAS/SHA) und RSA/MDS.
  • Neben dem PKC-Verfahren ist ein anderes Verschlüsselungsverfahren der symmetrische Algorithmus. Ein Beispiel dessen ist der Datenverschlüsselungsstandard (Data Encryption Standard, DES), der in Data Encryption Standard, Federal Information Processing Standards Publication 46 (1977)("FIPS PUB 46", neu veröffentlicht als FIPS PUB 46-1 (1988)) und DES Modes of Operation, FIPS PUB 81 (1980) beschrieben wird, die vom U.S. Department of Commerce verfügbar sind. Im allgemeinen ist ein symmetrisches Kryptografiesystem eine Menge von Instruktionen, die entweder in Hardware, Software oder beiden implementiert sind, die Klartext (die nicht verschlüsselte Information) zum Chiffretext oder umgekehrt auf einer Vielfalt von Wegen unter Verwendung eines spezifischen Schlüssels, der den Benutzern bekannt ist, aber vor anderen geheim gehalten wird, konvertiert.
  • Für entweder ein symmetrisches oder ein PKC-System hängt die Sicherheit einer Nachricht zu einem großen Ausmaß von der Länge des Schlüssels ab, wie in C. E. Shannon, "Communication Theory of Secrecy Systems", Bell Sys. Tech. J. Vol. 28, S. 656–715 (Okt. 1949) beschrieben wird.
  • WO 9712460 beschreibt Verfahren und eine Vorrichtung, die digitales Unterzeichnen und/oder Verschlüsselung für elektronische Übertragung, Speicherung und Abfrage von authentifizierten Dokumenten implementieren und die die Herstellung der Identität des Veranlassers eines elektronischen Dokumentes und der Integrität der Information, die in einem derartigen Dokumente enthalten ist, ermöglichen. Gemeinsam sehen diese einen unwiderruflichen Beweis von Authentizität des Dokumentes vor. Die Verfahren und die Vorrichtung machen es möglich, "papierlose" kommerzielle Transaktionen vorzusehen, wie etwa Immobilientransaktionen und die finanziellen Transaktionen, die durch Immobilien gesichert werden. Eine Zertifizierungsbehörde stellt Werkzeuge zum Initialisieren und Managen des kryptografischen Materials bereit, das erforderlich ist, elektronische Dokumente zu signieren und zu versiegeln. Ein Authentifizierungszentrum sieht Verifizierung einer "dritten Seite" vor, dass ein Dokument durch den Veranlasser des Dokumentes ausgefertigt und übertragen wird. Die Verfahren und die Vorrichtung beseitigen die Notwendigkeit für "Ausdrucke" von ursprünglichen Dokumenten ebenso wie deren Lagerung. Abruf eines authentifizierten Dokumentes von dem Authentifizie rungszentrum kann durch eine beliebige Zahl von autorisierten Seiten in einem beliebigen Zeitpunkt durch Online-Fähigkeit geschehen.
  • "The Essential Role of Trusted Third Parties in Electronic Commerce", http://www.law.miami.edu/-froomkin/articles/trusted1.htm, Ver. 1.02 (14. Oktober 1996) von Michael Froomkin spricht den Grad von Vertrauen an, den man in die Validierung oder den Sicherheitsüberprüfungsprozess haben muss, indem eigentlich vorgeschlagen wird, dass die Zertifikatsbehörde ("CA") die Verantwortlichkeit zum Sicherstellen der Angemessenheit dieses Prozesses zu irgendeiner Art "vertrauenswürdiger vierter Seite", z.B. einer gesetzgebenden Körperschaft, weitergeben sollte.
  • Froomkin identifiziert die "vertrauenswürdige dritte Seite" als eine Zertifikatsbehörde, die damit betraut ist, Zertifikate auszugeben, die die Identität und öffentliche Verifizierung oder den Chiffrierschlüssel zu Seiten übermittelt, deren Identität durch irgendeinen nicht beschriebenen Prozess verifiziert wurde.
  • Die Veröffentlichung "Datensicherheit im Internet: Prinzipien, Möglichkeiten und Grenzen" von Stainou Rumen ist ein Überblick über Sicherheitsverfahren, und beschreibt insbesondere die Verwendung des RSA-Algorithmus.
  • Gemäß dem stellt ein Unterzeichner eine Signatur bereit, die er mit seinem geheimen Schlüssel sperrt. Er sendet dann sein Dokument, das mit seinem geheimen Schlüssel kodiert ist, mit seiner Signatur als Zertifizierung zu dem Schlüsselserver. Der Schlüsselserver prüft Validierung durch Dekodieren der Dokumente mit der Hälfte des entsprechenden öffentlichen Schlüssels. Der Server bezieht eine unterscheidende Markierung und einen Zeitstempel in der Signatur ein und stellt ein Zertifikat bereit, in dem das Dokument mit seinem persönlichen geheimen Schlüssel gesperrt ist. Der Server sendet dann das Zertifikat zurück zu dem Benutzer A. Benutzer A sendet nun das Zertifikat zu dem Empfänger B, wofür er seinen geheimen Schlüssel verwendet. Benutzer B empfängt das Dokument, dekodiert es mit der Hilfe des öffentlichen Schlüssels und bereitet eine Kopie des Zertifikates vor. Schließlich dekodiert er die Zertifikate mit dem öffentlichen Schlüssel des Schlüsselservers. Es kann nun auf die rechtmäßige Kraft des Zertifikates vertraut werden. Als ein Ergebnis hat der Benutzer B nun die Dokumente, die stets über das Netz in einer gesperrten Form in Klartext übertragen wurden. Er ist dadurch sicher, dass die Dokumente von Benutzer A stammen, da sie mit seinem geheimen Schlüssel gesperrt waren. Des weiteren hat Benutzer B eine Kopie der unwiderruflichen Zertifikate der Dokumente mit Zeitstempel und Identifizierungsmarkierungen, die nicht gefälscht sein können, da sie mit dem persönlichen Schlüssel des Schlüsselservers gesperrt ist.
  • ZUSAMMENFASSUNG
  • Diese und andere Ziele und Vorteile werden durch ein Verfahren zum elektronischen Ausführen einer Transaktion gemäß den angefügten Ansprüchen 1 und 8 vorgesehen. Bevorzugte Ausführungsformen sind in den abhängigen Ansprüchen definiert.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Gemäß einer Ausführungsform wird ein DAS vorgesehen, das Mittel umfasst, um den Veranlasser des elektronischen Dokumentes zu identifizieren, um einen unwiderruflichen Beweis der Integrität eines elektronischen Dokumentes vorzusehen, und Mittel um zu verhindern, dass der Veranlasser des Dokumentes den Veranlasser des Dokumentes verleugnet, d.h. Nicht-Zurückweisung.
  • In einem Aspekt der Erfindung der Anmelder enthält ein Verfahren zum Ausführen einer Transaktion durch Transferieren authentifizierter Information Objekte mit jeweiligen verifizierbaren Beweisspuren den Schritt zum Abrufen, durch eine erste Seite, aus einem vertrauenswürdigen Aufbewahrungsort eines authentifizierten Informationsobjektes. Das authentifizierte Informationsobjekt enthält eine erste digitale Signatur der ersten Seite, ein erstes Zertifikat in Bezug auf mindestens eine Identität und einen kryptografischen Schlüssel zu der ersten Seite, Datum und Zeitstempel und ein Zertifikat, das durch den vertrauenswürdigen Aufbewahrungsort angewendet wird, und eine digitale Signatur des vertrauenswürdigen Aufbewahrungsortes. Die erste digitale Signatur und das erste Zertifikat wurden durch den vertrauenswürdigen Aufbewahrungsort validiert. Das Zertifikat bezieht mindestens eine Identität und einen kryptografischen Schlüssel auf den vertrauenswürdigen Aufbewahrungsort, und das authentifizierte Informationsobjekt wurde unter der Kontrolle des authentifizierten Aufbewahrungsortes gespeichert.
  • Das Verfahren enthält ferner die Schritte zum Anbringen von Instruktionen an dem abgerufenen authentifizierten Objekt; Übertragen des abgerufenen authentifizierten Objektes und der angebrachten Instruktionen zu einer zweiten Seite; Empfangen, durch die zweite Seite, des übertragenen abgerufenen authentifizierten Objektes und der angebrachten Instruktionen; Vorlegen, durch die zweite Seite zu dem vertrauenswürdigen Aufbewahrungsort, des empfangenen übertragenen abgerufenen authentifizierten Objektes und der angebrachten Instruktionen; und Ausführen der Transaktionen gemäß den Instruktionen, die dem vertrauenswürdigen Aufbewahrungsort vorgelegt sind.
  • Die Instruktionen können den vertrauenswürdigen Aufbewahrungsort veranlassen, Besitz des authentifizierten Informati onsobjektes von der ersten Seite zu der zweiten Seite zu transferieren, und der vertrauenswürdige Aufbewahrungsort kann eine digitale Signatur der zweiten Seite, die mit dem vorgelegten Objekt enthalten ist, validieren, Datum und Zeitstempel an das vorgelegte Objekt anlegen und das gezeichnete vorgelegte Objekt mit seiner digitalen Signatur signieren.
  • Des weiteren kann die erste Seite eine digitale Signatur an das abgerufene authentifizierte Objekt und die Instruktionen anlegen, bevor sie zu der zweiten Seite übertragen werden. Auch können das abgerufene authentifizierte Objekt und die angebrachten Instruktionen durch den vertrauenswürdigen Aufbewahrungsort zu jeder aus einer Vielzahl von zweiten Seiten in Übereinstimmung mit den angebrachten Instruktionen übertragen werden, was den vertrauenswürdigen Aufbewahrungsort veranlassen kann, mindestens eine der folgenden Aktionen zu unternehmen: Akzeptieren einer zuerst empfangenen Antwort, Akzeptieren einer Antwort größten Wertes, Akzeptieren einer Antwort, die größer als ein Betrag ist, und Akzeptieren einer Antwort, die vor einem Abschlussdatum vorgelegt wird. Die Instruktionen können auch eine Konsortialtransaktion vorsehen.
  • In einem anderen Aspekt der Erfindung der Anmelder enthält ein Verfahren zum Ausführen einer Transaktion durch Transferieren von authentifizierten Informationsobjekten mit jeweiligen verifizierbaren Beweisspuren den Schritt zum Abrufen, durch eine erste Seite von einem vertrauenswürdigen Aufbewahrungsort, eines authentifizierten Informationsobjektes. Das authentifizierte Informationsobjekt enthält eine erste digitale Signatur der ersten Seite, ein erstes Zertifikat, das mindestens eine Identität und einen kryptografischen Schlüssel auf die erste Seite bezieht, Datum und Zeitstempel und ein Zertifikat, das durch den vertrauenswürdigen Aufbewahrungsort angelegt wird, und eine digitale Signatur des vertrauenswürdigen Aufbewahrungsortes. Die erste digitale Signatur und das erste Zertifikat wurden durch den vertrauenswür digen Aufbewahrungsort validiert. Das Zertifikat bezieht mindestens eine Identität und einen kryptografischen Schlüssel auf den vertrauenswürdigen Aufbewahrungsort, und das authentifizierte Informationsobjekt wurde unter der Kontrolle des vertrauenswürdigen Aufbewahrungsortes gespeichert.
  • Das Verfahren enthält ferner die Schritte zum Anbringen erster Instruktionen an dem abgerufenen authentifizierten Objekt; Übertragen des abgerufenen authentifizierten Objektes und der ersten Instruktionen zu einer zweiten Seite; Empfangen, durch die zweite Seite, des übertragenen abgerufenen authentifizierten Objektes und der ersten Instruktionen; Kommunizieren, durch die zweite Seite zu der ersten Seite, einer Antwort auf das empfangene übertragene abgerufene authentifizierte Objekt und ersten Instruktionen; Senden zweiter Instruktionen von der ersten Seite zu dem vertrauenswürdigen Aufbewahrungsort; und Ausführen der Transaktion gemäß den zweiten Instruktionen.
  • Die Instruktionen können den vertrauenswürdigen Aufbewahrungsort veranlassen, Besitz des authentifizierten Informationsobjektes von der ersten Seite zu der zweiten Seite zu transferieren, und die erste Seite kann eine digitale Signatur auf das abgerufene authentifizierte Objekt und die Instruktionen anwenden, bevor sie zu der zweiten Seite übertragen werden. Die ersten und zweiten Instruktionen können eine Konsortialtransaktion vorsehen.
  • Die verschiedenen Merkmale und Vorteile der Erfindung des Anmelders werden durch Lesen dieser Beschreibung in Verbindung mit den Zeichnungen offensichtlich, in denen:
  • 1 ein Blockdiagramm der Haftungszuordnung für Authentifizierung in dem DAS ist;
  • 2 die Funktionen des DAS in Bezug auf Dokumentenübertragungsautorisierung und Schutz zusammenfasst;
  • 3 ein einfaches Diagramm der DAS-Architektur ist;
  • 4 ein Blockdiagramm der funktionalen Beziehung zwischen einem Transferagenten und einem Authentifizierungszentrum ist;
  • 5 ein Blockdiagramm von DAS-Steuerfunktionen ist;
  • 6a, 6b Diagramme sind, die Anwendung des DAS in der Hypothekenfinanzindustrie mit einer Anspruchsfirma/einem abschließenden Agenten für eine Anleihe als ein Transferagent sind;
  • 7 den Dokumentenzertifizierungsprozess allgemeiner veranschaulicht;
  • 8 Erzeugung einer digitalen Signatur veranschaulicht;
  • 9 digitales Signieren eines Dokumentes und Validierung der digitalen Signatur veranschaulicht;
  • 10 das Format eines Zertifikates veranschaulicht, das durch einen Benutzer oder die Zertifizierungsbehörde eingesetzt wird;
  • 11 Validierung von Zertifikaten veranschaulicht; und
  • 12 Erzeugung von Zertifikaten veranschaulicht.
  • DETAILLIERTE BESCHREIBUNG
  • Die Erfindung des Anmelders kann unter Nutzung kommerziell verfügbarer Computersysteme und Technologie implementiert werden, um ein integriertes geschlossenes System für Authentifizierung elektronischer Dokumente zu erstellen.
  • Bezug nehmend auf 1, das ein Blockdiagramm der Haftungszuordnung für Authentifizierung im DAS des Anmelders ist, verwendet das DAS ein Zertifizierungsbehördenrahmenwerk, durch das öffentliche/private Schlüssel, die genutzt werden, um ein Dokument zu verschlüsseln/zu entschlüsseln und/oder digital zu signieren, zu einem Veranlasser eines Dokumentes durch ein hergestelltes prüffähiges Mittel abgegeben werden. Zertifikate und Zertifizierungsrahmenwerke sind in der oben angegebenen Veröffentlichung von C. R. Merrill und in ITU-Recommendation X. 509 (1993) ISO/IEC 9594-8: 1995 Information Technology – Open Systems Interconnection – The Directory: Authentication Framework (einschließlich aller Ergänzungen) beschrieben. Die Infrastruktur und Zertifikatsdefinitionen, die in dieser Anmeldung verwendet werden, basieren auf diesen Dokumenten.
  • Wie nachstehend beschrieben, wird der öffentliche/private Schlüssel vorteilhafter Weise in der Form eines Token (Zeichens), wie etwa einer Karte eines elektronischen Schaltkreises, der mit den Standards der PC Memory Card Interface Association (eine PCMCIA-Karte oder eine PC-Karte) übereinstimmt, zur Verwendung in dem Computer des Veranlassers ausgegeben. Im allgemeinen ist ein Token eine tragbare Transfereinrichtung, die zum Transportieren von Schlüsseln, oder Teilen von Schlüsseln verwendet wird. Es wird verstanden, dass PC-Karten nur eine Form eines Zustellungsmechanismus für öffentliche/private Schlüssel für das DAS des Anmelders sind; es können auch andere Arten von Token verwendet werden, wie etwa Floppy-Disketten und Smart-Karten. Um zuverlässige Zustellung sicherzustellen, könnte ein Dienst, wie etwa die gebundenen Kurierdienste, die gewöhnlich verwendet werden, um Sicherheiten zwischen Seiten zu übermitteln, verwendet werden, um die Medien zu dem Veranlasser des Dokumentes zuzustellen.
  • Vorteilhafter Weise generieren viele kommerziell verfügbare Token, die an Bord befindliche Kryptografie verkörpern, die Paare öffentlicher/privater Schlüssel in den Karten, und die privaten Schlüssel verlassen die Karten niemals unverschlüsselt. Die öffentlichen Schlüssel werden zu der Zertifizierungsbehörde für eine Einbeziehung, mit der Identität des gedachten Empfängers und geeigneten Benutzerattributen unter anderen Dingen, in ein "Zertifikat" exportiert. Prinzipielle Komponenten der DAS-Systemsicherstellung sind der richtige Betrieb des Zertifizierungsautoritätsrahmenwerks, die enge Bindung von Benutzeridentität und Attributen zu dem öffentlichen Schlüssel in dem Zertifikat und die zuverlässige Zustellung des Token zu dem autorisierten Empfänger.
  • In einem zusätzlichen Aspekt der Erfindung des Anmelders wird der öffentliche/private Schlüssel nur wirksam, wenn er in Verbindung mit einem Zertifikat und persönlicher Identifikationsinformation, wie etwa der biometrischen Information des Empfängers (z.B. Abdrucke von Retina, Finger und Sprache) oder einer persönlichen Identifikationsnummer (PIN), die dem Empfänger der Karte durch die Zertifizierungsbehörde zugewiesen ist und die getrennt von der Karte des Veranlassers zugestellt werden kann, verwendet wird. Ein beliebiger anschließender Sender des Dokumentes, von dem gefordert wird, das Dokument digital zu signieren oder zu verschlüsseln, würde ähnlich mit einer jeweiligen Karte und persönlicher Identifikationsinformation versehen werden.
  • In 1 werden ein Veranlasser eines Dokumentes und ein beliebiger anschließender Sender ein Transferagent genannt, und es wird erkannt, dass ein Transferagent zu dem DAS durch sei nen Besitz und Verwendung eines gültigen Zertifikates und einer gültigen PIN identifiziert wird. Bei Ausgabe des Schlüssels und der PIN zu dem Transferagent zeichnet das DAS vorteilhafter Weise ein oder mehr Attribute des Transferagenten in Verbindung mit dem Schlüssel und der PIN auf. Z.B. kann der Transferagent autorisiert sein, nur gewisse Typen von Transaktionen und/oder Transaktionen mit weniger als einem vorbestimmten Wert durchzuführen.
  • Verteilung durch die Zertifizierungsbehörde eines digital signierten Zertifikates stellt die Verifizierbarkeit der Identität von jedem Sender eines digital signierten oder verschlüsselten Dokumentes sicher. Die Zertifizierungsbehörde behält auch die Fähigkeit bei, einen öffentlichen/privaten Schlüssel zu widerrufen, oder einen öffentlichen/privaten Schlüssel neu auszugeben, elektronisch von einem entfernten Standort. Die Zertifizierungsbehörde kann auch Privilegmanagement in Übereinstimmung mit der Richtlinie unterstützen, die für das System eingestellt ist. Z.B. kann die Zertifizierungsbehörde finanzielle oder andere Grenzen in der Autorität einstellen, die dem Transferagent sind gewährt wird, durch Übermittlung dieser Autorisierungen oder Einschränkungen als Zertifikatsattribute. Diese Attribute können aus dem Zertifikat abgerufen und durch andere Elemente in dem System durchgesetzt werden.
  • In einem wichtigen Aspekt der Erfindung des Anmelders ist das DAS ein System zum Authentifizieren eines Dokumentes durch Anwenden digitaler Signaturverschlüsselungstechnologie. Wie hier verwendet ist "Authentifizierung" die Bestätigung und Verifizierung der Identität der Seite, die das ursprüngliche Dokument ausgefertigt, versiegelt oder übertragen hat, und Verifizierung, dass das empfangene verschlüsselte Dokument das Dokument ist, das durch diese Seite gesendet wird. Das DAS verwendet ein Authentifizierungszentrum, um eine Prü fungs- oder Beweisspur, für Anwendungen, die diese Fähigkeit erfordern, von der ursprünglichen Ausfertigung des ausgefertigten oder verschlüsselten oder versiegelten Dokumentes durch alle anschließenden Übertragungen vorzusehen.
  • Die Zertifizierungsbehörde würde eine physisch sichere Einrichtung verwenden, die ein "vertrauenswürdiges Zentrum" mit ganztägiger Sicherheit, ein Alarmsystem und einen "Tresoraufbau" hat. Angesichts ihrer Wichtigkeit würde eine Einrichtung vorteilhafter Weise Kontrollen durch zwei Personen enthalten, wobei keine einzelne Person Zugang zu Schlüsselgenerierung oder Schlüsselmanagementsystemen hat. Das gesamte Personal, das mit den Operationen vom Management eines kryptografischen Schlüssels und Übertragung elektronischer Dokumente in Verbindung steht, würde seine Vertrauenswürdigkeit auf den sichersten möglichen Wegen evaluiert haben, z.B. persönliche Interviews, Hintergrundprüfungen, Polygraphen etc. Außerdem würde das Zertifizierungsautoritätsmanagement Prozeduren implementieren, die Fehler eines einzelnen Punktes verhindern, was Zusammenarbeit erfordert, damit eine Kompromittierung stattfindet. Auf diese Weise würde verhindert, dass eine Einzelperson vollständigen Zugang zu Schlüsselgenerierung und zu Schlüsselmanagement erhält.
  • Ein anderer Aspekt der DAS-Authentifizierung des Anmelders ist im Gegensatz zu früheren Systemen die Nutzung eines Integritätsblocks und eines Datum- und Zeit-"Stempels" in jedem übertragenen Dokument. Geeignete Zeit- und Datumstempel sind jene, die durch Systeme bereitgestellt werden, die in US-Patenten Nr. 5,136,646 und Nr. 5,136,647 für Stuart A. Haber and W. S. Stornetta, Jr. beschrieben werden, von denen beide hier durch Verweis ausdrücklich einbezogen werden, und die von Surety Technologies, Inc. verfügbar sind. Der Integritätsblock, d.h. die digitale Signatur, und der Datum- und Zeitstempel, die durch das Authentifizierungszentrum angewen det werden, beseitigen die Möglichkeit nicht autorisierter Änderung oder Manipulation eines Dokumentes durch die Unterzeichner anschließend zu seiner ursprünglichen Ausfertigung oder Versiegelung. Der Integritätsblock des Authentifizierungszentrums für ein Dokument, das von einem Transferagenten empfangen wird, wird unter Verwendung beliebiger mehrerer bekannter digitaler Hash-Algorithmen generiert. Dieser Integritätsblock stellt sicher, dass das Dokument ohne Erfassung nicht geändert werden kann. Außerdem kann Verwendung des digitalen Signierungsalgorithmus vorteilhafter Weise Nicht-Ablehnung vorsehen, d.h. ausschließen, dass der Veranlasser das Dokument abstreitet. Die Kombination des Anmelders des Integritätsblocks, Datums und Zeitstempels, und Prüfung sehen eine Meldung und einen Beleg eines beliebigen Versuches einer Änderung oder eines Austauschs vor, selbst durch einen Veranlasser eines Dokumentes, wenn die Änderung nach der Veranlassung versucht wird.
  • In Übereinstimmung mit der Erfindung des Anmelders werden jede Transaktion und ihre Dokumente durch Übertragung zu dem Authentifizierungszentrum von dem Endgerät des Transferagenten authentifiziert. Wie nachstehend beschrieben, versieht der Transferagent das Dokument in digitaler Form, wie etwa der Ausgabe eines konventionellen Textverarbeitungsprogramms, mit dem Token des Transferagenten. Als eine Option kann auch eine Einrichtung zum Digitalisieren einer handgeschriebenen Signatur vorgesehen werden und die digitalisierte Signatur kann dem digitalen Dokument hinzugefügt werden. Das digitale Dokument wird durch den DAS-Token digital signiert und/oder verschlüsselt, und die digital signierte und/oder verschlüsselte Version wird dem Authentifizierungszentrum elektronisch übermittelt (z.B. per Modem oder Computernetz). Es könnten auch andere Wege zum Übermitteln der digital signierten oder verschlüsselten Dokumente verwendet werden (z.B. Zustellung einer Diskette, die das Dokument enthält), aber der große Vorteil elektronischer Kommunikation ist Geschwindigkeit.
  • Das Authentifizierungszentrum verifiziert die Identität des Transferagenten und die Authentizität des Dokumentes, und fügt eine digitale Signatur und ein Datum und einen Zeitstempel dem Dokument hinzu, wobei dadurch jede Transaktion auf eine Art und Weise hergestellt wird, die nicht geleugnet werden kann. Die Kombination dieser Funktionen, in Verbindung mit einer geschützten Prüfspur, kann zu einem zukünftigen Datum verwendet werden, um beweiskräftig zu belegen, dass eine Seite eine Transaktion initiiert hat. Insbesondere sieht die Erfindung des Anmelders Authentifizierung eines Dokumentes auf eine Weise vor, die verhindert, dass ein Veranlasser leugnet, dass das Dokument von diesem Veranlasser veranlasst wurde, und sieht einen unwiderruflichen Beweis von Authentizität vor.
  • Die authentifizierten, digital signierten und/oder verschlüsselten Dokumente werden durch das Authentifizierungszentrum der dritten Seite in einer beliebigen zweckdienlichen Form gespeichert, wie etwa auf optischen und/oder magnetischen Platten. Sobald eine Transaktion abgeschlossen ist und das/die digital signierte(n) und/oder verschlüsselte(n) Dokument/Dokumente durch das Authentifizierungszentrum übertragen und authentifiziert ist/sind, kann eine beliebige autorisierte Seite auf das Authentifizierungszentrum durch eine elektronische Einrichtung, wie etwa ein Modem, zugreifen, um ein authentifiziertes Dokument zu erhalten oder weiter zu übertragen. Alle Übertragungen von elektronischen Dokumenten von dem Veranlasser werden zu dem Authentifizierungszentrum durchgeführt, das Authentifizierung wie oben beschrieben vorsieht und die authentifizierten Dokumente für eine Übertragung zu und im Namen von authentifizierten Seiten speichert, deren Identitäten und Richtlinien ähnlich durch das Authenti fizierungszentrum authentifiziert werden. Autorisierung für einen Zugriff kann auf die Ebene eines einzelnen Dokumentes oder einer Gruppe von Dokumenten eingeschränkt sein.
  • In Übereinstimmung mit der Erfindung des Anmelders verifiziert und sichert das DAS, dass Dokumente, die übertragen, gespeichert oder abgerufen wurden, nicht zufällig oder absichtlich modifiziert wurden. Das DAS kann in einer beliebigen Stufe und zu einer beliebigen Zeit verifizieren, dass ein Dokument genau, bis zu dem letzten Bit, das Dokument ist, das durch den Veranlasser ausgefertigt und übertragen wurde, und dass das Dokument nicht auf eine beliebige Art und Weise geändert oder beeinträchtigt wurde. Dieses Element von Integrität, kombiniert mit einer digitalen Signatur und einem Datum und Zeitstempel, ermöglichen dem DAS sicherzustellen, dass ein Dokument nicht eine Erfindung, Fälschung, Personifikation oder nicht autorisierter Austausch eines Dokumentes ist, das durch den Veranlasser des Dokumentes ursprünglichen ausgefertigt oder versiegelt wurde.
  • Da Veranlasser von Dokumenten, die zu signieren und/oder zu verschlüsseln sind, wie etwa Anleihe- und Hypothekendokumente, kommerzielle Papiere und andere Sicherheiten, Eigentumsurkunden und Mietverträge etc., in der Lage sein sollten, ihre Transaktionen von einer Vielfalt von Standorten auszuführen, verschiebt das DAS das Kernstück des kryptografischen Prozesses zu einem Token, der einem jeweiligen autorisierten Transferagenten anvertraut wird. Dies gestattet individuelle Nutzung eines beliebigen vom DAS aktivierten Computers in einem beliebigen Standort, der mit dem Authentifizierungszentrum vernetzt oder verbunden ist. Wie oben beschrieben, werden die kryptografischen Karten und Zertifikate ausgegeben und durch die Zertifizierungsbehörde überwacht. Zertifikate werden ferner durch die Einbeziehung eines Feldes "Ablaufperiode" kontrolliert, das den periodischen Ersatz der Zertifi kate des Transferagenten ermöglicht, falls gewünscht. Es wird erkannt, dass Zertifikate in Übereinstimmung mit X.509 eine Vielzahl derartiger Felder enthalten, hier aber nur jene Felder beschrieben werden, die für das Verständnis der Operation der Erfindung wichtig sind.
  • 2 fasst die Funktionen des DAS in Bezug auf Dokumentenübertragungsautorisierung und Schutz zusammen. Die linke Spalte sind die Funktionen eines Tokens eines Transferagenten; in der mittleren Spalte sind andere Funktionen, die durch die Übertragungseinrichtung des Transferagenten ausgeführt werden; und in der rechten Spalte sind Funktionen des DAS. 3 ist ein Diagramm, das die gegenseitigen Verbindungen unter drei Endgeräten von Transferagenten und einem Serverteilsystem und einem Sicherungsteilsystem in dem Authentifizierungszentrum in der DAS-Architektur veranschaulicht. 4 ist ein Blockdiagramm der funktionalen Zwischenbeziehung zwischen einem Transferagenten und dem Authentifizierungszentrum.
  • Die kryptografische Karte enthält Komponenten, wie etwa einen Mikroprozessor und elektronische Speichereinrichtungen, zum Ausführen der Schritte eines PKC-Algorithmus ebenso wie eines symmetrischen Verschlüsselungsalgorithmus, wie etwa DES. Auch sollte die Karte fälschungssicher sein, was durch ihre Gestaltung sichergestellt werden kann, kritische Schlüssel und/oder Algorithmen bei einer beliebigen versuchten Eindringung oder Änderung zu löschen. Das National Institute of Standards and Technology wurde gechartert, um die Authentifizierungsimplementierung der Ausrüster kryptografischer Karten zu zertifizieren, die durch das DAS verwendet werden können.
  • In Übereinstimmung mit der Erfindung des Anmelders werden jede Transaktion und ihre Dokumente unter Verwendung eines öffentlichen Schlüssels authentifiziert, der in dem Zertifi kat des Transferagenten enthalten ist. Privatsphäre, Signatur und/oder Integritätseinrichtungen und Software sind von einer Reihe von Quellen kommerziell verfügbar, einschließlich RSA Data Security, Inc.; Public Key Partners; Surety Technologies, Inc.; Ascom Tech AG, Switzerland; National Semiconductor; Northern Telecom Ltd.; und Spyrus.
  • Das Authentifizierungszentrum macht von seinem eigenen geheimen Schlüssel Gebrauch, um die Transaktion auf eine Art und Weise erneut zu signieren, die nicht geleugnet werden kann. Die Kombination der Signaturen des Transferagenten und des Authentifizierungszentrums (in Verbindung mit der physisch geschützten Prüfspur) kann in einem zukünftigen Datum verwendet werden, um beweiskräftig zu belegen, dass ein Agent, Angestellter oder eine Firma (der Transferagent) eine spezifische Transaktion initiiert hat. Außerdem ist eine notarielle öffentliche Unterstützungsfunktion für die Implementierung wie nachstehend beschrieben verfügbar.
  • Ein Angestellter oder Agent, der sich an dem Endgerät des Transferagenten anmeldet, ist durch die persönliche Identifikationsinformation und die kryptografischen Merkmale der kryptografischen Karte, die durch diesen Transferagenten unterhalten wird, geschützt. Die Kombination dieser Kontrollen identifiziert eindeutig den Agenten oder Angestellten, wobei dadurch DAS ermöglicht wird. Außerdem kann Autorisierungs- und Attributinformation des Agenten oder Angestellten in den Zertifikaten oder Tokenspeicher in einer geschützten oder versiegelten Form gespeichert sein, wie oben beschrieben wird. Das DAS verwendet diese Information in Verbindung mit der PIN, um Privileg, Zugang, Volumen und Geldmittelgrenzen zu setzen.
  • Das DAS stellt eine verteilte Validierungsfähigkeit bereit, die eine "Signatur" verwendet, die nicht geleugnet werden kann. Die Strategie verwendet PKC, um den Overhead beim Schlüsselmanagement zu reduzieren und eine digitale Signatur für alle Dokumente und Transaktionen bereitzustellen, die nicht bestritten werden kann. Verschlüsselung wird verwendet, um Vertrauensschutz der PIN und anderer Transaktionsdetails vorzusehen, wie oben beschrieben. Diese Kontrollfunktionen des DAS sind in 5 zusammengefasst.
  • Außerdem ist das DAS mit dem vollen Bereich von modernen, verteilten und auf Transaktion basierten Client-/Serveranwendungen kompatibel. Es arbeitet effektiv in LAN, WAN und Einwahlnetzen. Das DAS nutzt vorzugsweise moderne Datenbankwerkzeuge, und somit kann der Server vorteilhafter Weise relationale Technologie mit einer SQL-Schnittstelle (z.B. SYBASE) nutzen.
  • Wie in 4 veranschaulicht, kann der Veranlasser eines elektronischen Dokumentes oder ein Transferagent das DAS mit einem typischen 486-Desktop- oder Laptopcomputer mit dem installierten DAS-Verschlüsselungsteilsystem (Token) und optional einem elektronischen digitalen Signaturpad für handsignierte "Ausfertigung" des Dokumentes implementieren. Es ist nicht für die Funktionen des DAS erforderlich, ein handsigniertes Instrument zu haben, da eine digitale Signatur in dem Dokument ausreichend ist. Zu dieser Zeit erfordert jedoch eine typische Seite in einer Anleihe oder anderen kommerziellen Transaktionen den Komfort des Empfangs von Laserdruckkopien von Dokumenten, die per Hand ausgefertigt wurden. Andere Komponenten und Software, die typischerweise in dem Endgerät des Transferagenten bereitgestellt werden, sind ein Kommunikationsteilsystem zum Behandeln von Übertragung verschlüsselter oder digital signierter Dokumente zu dem Authentifizierungszentrum durch eine Modemtelefonleitung oder eine andere geeignete Kommunikationsverknüpfung, eine Token-Schnittstel le, ein Nachrichtensteuerprogramm, eine Eingabe-/Ausgabeschnittstelle und eine Multinachrichteneingabeanwendung.
  • Das Authentifizierungszentrum ist vorteilhafter Weise als ein Serverteilsystem, ein Krypto-Sicherungsteilsystem und ein Speicher organisiert. Als Teil des Serverteilsystems, das mit einem 486-Computer implementiert sein kann, der unter einem Betriebssystem vom UNIX-Typ läuft, enthält ein Endgerät-Kommunikationsteilsystem eine Multiport-Steuervorrichtung (siehe auch 3), die Kommunikationen mit den Endgeräten des Transferagenten handhabt. Auch sind in dem Serverteilsystem vorgesehen ein Kryptografieschlüssel-Managementteilsystem, ein Sicherungsteilsystem, ein Managementsystem einer relationalen Datenbank, Eingabe-/Ausgabe (E/A), Systemadministration und Prüfungsteilsystem. Ein Token- und Sicherungskommunikationsteilsystem verbindet sich mit dem Sicherungsteilsystem, das oben erwähnt wird, das als ein 486-Computer implementiert sein kann, der unter einem Betriebssystem vom DOS-Typ läuft. Ein Speicherkommunikationsteilsystem verbindet sich mit der Dokumentenspeichereinrichtung oder Einrichtungen, wie oben erwähnt.
  • Das DAS würde auch einen "Notar"-Typ einer sekundären Unterstützungsfunktion gestatten. Dies würde einer dritten Seite, die bei der Ausfertigung eines Dokumentes präsent ist, gestatten, auch eine kryptografische Karte zu haben, die die Transaktion für eine weitere Verifizierung "versiegeln" würde, dass die Seiten, die das Dokument, das zu signieren ist, ausfertigen oder versiegeln, in der Tat die richtigen Seiten waren. Diese zusätzliche Notarfunktion ist nicht erforderlich, würde aber die weitere Authentifizierung der Identität der Seiten unterstützen.
  • 6a, 6b sind Diagramme, die eine typische Anwendung des DAS in der Hypothekenfinanzindustrie mit einer Anspruchs firma/einem abschließenden Agenten für die Anleihe als einen Transferagenten veranschaulichen. In Schritt 1 schließt die Zertifizierungsbehörde Codegenerierung ab und gibt Token an autorisierte Seiten zum Transferieren von Dokumenten und Herstellen legaler Beweisspuren aus. Die Seiten, die allgemein nicht Einzelpersonen, sondern kommerzielle und finanzielle Institutionen sind, wie etwa eine BANK/Hypothek Co. und eine Anspruchsfirma/ein abschließender Agent, wären ausgerüstet, Dokumente elektronisch zu übertragen und zu empfangen. In Schritt 2 lädt und überträgt eine Bank/Hypothekenfirma elektronisch Anleihendokumente zu dem Authentifizierungszentrum, das sie zu einer Anspruchsfirma/einem abschließenden Agenten nach Hinzufügung von Integritätsblöcken und Datum und Zeitstempeln weiterleitet. In Schritt 3 überträgt das Authentifizierungszentrum die authentifizierten Anleihendokumente zu der Anspruchsfirma/dem abschließenden Agenten.
  • In Schritt 4 hat die Anspruchsfirma/der abschließende Agent die Dokumente, die durch eine digitalisierte Signatur eines Hauskäufers/Hausbesitzers ausgefertigt sind. In Schritt 5 versieht die Anspruchsfirma/der abschließende Agent den Hausbesitzer/Hauskäufer mit "Ausdrucken" der signierten Dokumente. In Schritt 6 überträgt die Anspruchsfirma/der abschließende Agent die Dokumente zu dem Authentifizierungszentrum, das die Integritätsblöcke und Datum und Zeitstempel den ausgefertigten Dokumenten hinzufügt, leitet die Dokumente zu der Bank/Hypothekenfirma weiter und speichert die Dokumente. Wann immer die Bank/Hypothekenfirma Kopien der authentischen Dokumente benötigt, können sie online aus dem Speicher des Authentifizierungszentrums abgerufen werden.
  • In Schritt 7 weist die Bank/Hypothekenfirma an, dass die authentischen Dokumente durch das Authentifizierungszentrum zu einer Hypothekenbank/einem Investor eines Sekundärmarktes transferiert werden. In Schritt 8 können sie, wann immer der Investor authentische Dokumente benötigt, aus dem Authentifizierungszentrum online abgerufen werden.
  • 7 veranschaulicht weiter ein Beispiel des Dokumentenzertifizierungsprozesses des Anmelders. In dem ersten Schritt wird ein elektronisches Dokument gestaltet, oder entworfen, das die Übereinstimmung der Seiten widerspiegelt, wie etwa eine Herstellungsoperation, die durch die Fabrik in 7 dargestellt wird. Das elektronische Dokument wird einem Endgerät eines Transferagenten bereitgestellt, was durch einen tragbaren Computer mit einem autorisierten Token, und optional einem Stylus-Pad zum Erfassen handgeschriebener Signaturen, veranschaulicht wird. Eine typische Konfiguration für ein Endgerät des Transferagenten ist mindestens die Computeräquivalenz eines 386-Desktop- oder Laptopcomputers, mit Grafik hoher Auflösung, einem PC-Token-Lesegerät und einem Stylus-Pad zum Erfassen handgeschriebener Signaturen. Wie in 7 gezeigt, wird das elektronische Dokument, das lokal oder entfernt erstellt werden kann, in diesem Endgerät angezeigt.
  • In dem zweiten Schritt fertigen die Seiten für die Übereinstimmung ihre handgeschriebenen Signaturen in dem Dokument unter Verwendung des Stylus-Pads aus. Diese Signaturen werden an geeigneten Stellen in dem elektronischen Dokument erfasst und eingefügt. Nachdem alle Seiten das Dokument signiert haben, zertifiziert der Transferagent den Abschluss der Ausfertigung des Dokumentes durch Aufrufen seiner oder ihrer digitalen Signatur und Anfügen seines oder ihres Zertifikates unter Verwendung des Token.
  • Falls ein ursprüngliches Papierdokument gewünscht wird, würde das elektronische Dokument zuerst gedruckt. Das Papierdokument würde dann auf den Stylus-Pad platziert und der Cursor des Endgerätes in der entsprechenden Stelle in dem elektroni schen Dokument positioniert. Dies gestattet die Erfassung und den Transfer von handgeschriebenen Signaturen während dem tatsächlichen Signieren des Papierdokumentes. Die elektronische Version ist dann ein genaues Duplikat des Papierdokumentes.
  • Nach lokaler Zertifizierung überträgt der Transferagent das elektronische Dokument zu dem Authentifizierungszentrum in dem dritten Schritt des Prozesses. Das Authentifizierungszentrum enthält vorzugsweise einen Servercomputer mit Nutzen hohen Volumens, mit einer beträchtlichen Speicherkapazität und Sicherungsfähigkeit, und ist eine sichere und äußerst abgesicherte Einrichtung. Das Authentifizierungszentrum enthält eine getrennte digitale Signaturfähigkeit, einen oder mehr Token und eine genaue Zeitbasis.
  • Wenn ein elektronisches Dokument empfangen wird, werden die Authentizität und Rechte des Transferagenten durch das Authentifizierungszentrum validiert (Schritt 4). Falls authentifiziert, wird das elektronische Dokument mit Zeit und Datum gestempelt (Schritt 5), digital signiert (Schritt 6), protokolliert (Schritt 7) und durch das Authentifizierungszentrum gespeichert. Zertifizierte Kopien des elektronischen Dokumentes können dann gemäß Instruktionen von einer geeigneten Seite, wie etwa dem Halter von Nießbrauchsrecht (Besitzer), der durch das Dokument bezeichnet wird, verteilt werden.
  • Das Authentifizierungszentrum unterhält das elektronische Dokument und ein Protokoll, oder Historie, aller Transaktionen, wie etwa Anforderungen nach Kopien etc. in Bezug darauf. Es wird erkannt, dass das Protokoll für viele Managementfunktionen nützlich ist, die zu der Nützlichkeit des Systems beitragen. Z.B. unterstützt das Protokoll Identifikation anschließender elektronischer Eingaben, die sich auf eine Transaktion beziehen, und trägt zur Haftungsbegrenzung für das Authentifizierungszentrum bei. Auch ist das Protokoll als Beleg der Aufbewahrungskette des Dokumentes nützlich.
  • Das Authentifizierungszentrum kontrolliert auch Zugang zu dem Dokument in Übereinstimmung mit Autorisierungsinstruktionen, die durch den Besitzer des Dokumentes vorgesehen sind. Derartige Autorisierungsinstruktionen würden in Übereinstimmung mit Änderungen (z.B. Zuweisungen) in dem Besitz des Dokumentes aktualisiert oder überarbeitet.
  • 8 veranschaulicht den Prozess zum digitalen Signieren eines elektronischen Dokumentes, das allgemeiner als ein "Informationsobjekt" dargestellt ist, durch Anwendung einer Hash-Funktion. Im allgemeinen ist eine Hash-Funktion eine wahrhaftige Einwegkryptografiefunktion, die über die Länge des Informationsobjektes, das zu schützen ist, berechnet wird. Die Hash-Funktion erzeugt einen "Nachrichtenauszug" auf eine derartige Weise, dass keine zwei unterschiedlichen Informationsobjekte den gleichen Nachrichtenauszug erzeugen. Da ein anderer Nachrichtenauszug erzeugt wird, selbst wenn ein Bit des Informationsobjektes geändert wird, ist die Hash-Funktion eine starke Integritätsprüfung.
  • In Übereinstimmung mit der Erfindung wird der Nachrichtenauszug unter Verwendung des geheimen Schlüssels des Unterzeichners verschlüsselt, wobei dadurch die digitale Signatur des Unterzeichners erzeugt wird. Die Kombination von Hash und Verschlüsselung sichert auf diese Weise die Integrität des Systems (d.h. die Fähigkeit, eine Modifikation zu erfassen) und Zuordnungsfähigkeit (d.h. die Fähigkeit, einen Unterzeichner, oder eine verantwortliche Seite, zu identifizieren). Die digitale Signatur (der verschlüsselte Nachrichtenauszug) wird dem lesbaren Informationsobjekt angefügt (siehe Schritte 2 und 6, die in 7 dargestellt sind).
  • Von den vielen unterschiedlichen Hash-Funktionen, die bekannt sind, wird gegenwärtig angenommen, dass jene, die mit MD4 und MD5 bezeichnet sind, die in Schaltungen verkörpert sind, die von oben identifizierten Händlern kommerziell verfügbar sind, und der veröffentlichte sichere Hash-Algorithmus der US-Regierung für eine Verwendung im DAS des Anmelders geeignet robust sind. Natürlich kann erwartet werden, dass im Lauf der Zeit andere Hash-Funktionen verfügbar werden.
  • Die Schritte zum digitalen Signieren eines elektronischen Dokumentes (Schritte 2 und 6, die in 7 dargestellt werden) und Validieren der digitalen Signaturen (Schritt 4 in 7) sind weiter in 9 veranschaulicht. Dem elektronischen Dokument wurden eine oder mehr digitalen Signaturen angefügt, die unter Verwendung eines Signaturalgorithmus und des (der) geheimen Schlüssel des (der) Unterzeichner(s) erstellt werden, wie in Verbindung mit 18 beschrieben, und des (der) Zertifikats(e) des (der) Unterzeichner(s). Wie oben beschrieben, übermittelt jedes derartige Zertifikat die Identität des Unterzeichners, die öffentliche Signatur/den Verifizierungsschlüssel des Unterzeichners, vorbestimmte begleitende Information über den Unterzeichner und den digital signierten Nachrichtenauszug des Zertifikates. Das Format dieser entsprechenden Teile eines derartigen Zertifikates in Übereinstimmung mit der X.509-Empfehlung, die durch einen Benutzer oder die Zertifizierungsbehörde eingesetzt wird, wird in 10 veranschaulicht.
  • Der Signaturvalidierungsschritt, der normalerweise, aber nicht notwendigerweise, durch das Authentifizierungszentrum ausgeführt würde, umfasst Entschlüsselung des Nachrichtenauszugs, der dem Dokument angefügt ist, erneutes Hashen des Dokumentes, um einen anderen Nachrichtenauszug zu generieren, und Vergleichen des resultierenden Nachrichtenauszugs mit dem entschlüsselten Nachrichtenauszug. Die öffentliche Signatur/der Verifizierungsschlüssel, die/der in dem Zertifikat gefunden wird, das durch die Zertifizierungsbehörde unterzeichnet und dem Dokument angefügt ist, wird für Entschlüsselung des angefügten Nachrichtenauszugs verwendet. Falls die zwei Nachrichtenauszugswerte übereinstimmen, kann die Identität der Einzelpersonen, die in dem Zertifikat benannt ist, als der Unterzeichner des Dokumentes, oder eines anderen Informationsobjektes, erklärt werden, und die Integrität des Dokumentes ist bestätigt und garantiert. Ein Authentifizierungszentrum attestiert dieses Ergebnis, indem es das Dokument selbst digital signiert.
  • Wie in 11 gezeigt, wird ein Zertifikat eines Benutzers (Transferagent) oder sogar einer Zertifizierungsbehörde vorzugsweise im wesentlichen auf die gleiche Weise digital signiert, wie elektronische Dokumente digital signiert werden, mit Ausnahme dessen, dass ein derartiges Zertifikat durch Behörden signiert wird, die speziell bevollmächtigt sind, Zertifikate zu erstellen. Validierung digitaler Signaturen eines Dokumentes enthält Validierung der öffentlichen Signaturen aller Zertifizierungsbehörden auf einem Weg zwischen dem Unterzeichner und einer Root-Behörde, die die höchste Zertifizierungsbehörde ist. Die Signaturen dieser Zertifizierungsbehörden werden in den Token des Unterzeichners geladen und den Dokumenten angefügt, die mit diesem Token vorbereitet werden.
  • Wie in 12 veranschaulicht, kann der Weg von dem Unterzeichner zu der Root-Behörde als Teil eines Authentifizierungsbaums betrachtet werden. Das Zertifikat des Unterzeichners (Benutzers) wird durch eine Zertifizierungsbehörde digital signiert, deren eigenes Zertifikat (das CA-Zertifikat) durch die Root-Zertifizierungsbehörde signiert ist. Da es wahrscheinlich ist, dass sich eine Vielzahl von Zertifizierungsbehörden in unterschiedlichen Zweigen des Authentifizie rungsbaums befinden, ist es nur notwendig, alle Zertifikate einer Zertifizierungsbehörde entlang beider Zweige abzurufen, bis ein gemeinsamer Knoten angetroffen wird, um eine digitale Signatur für eine Entität in einem anderen Zweig eines Authentifizierungsbaums zu authentifizieren, und die Authentizitäten der Zertifikate bis zu dem gemeinsamen Knoten zu verifizieren.
  • Aus der obigen Beschreibung kann gesehen werden, dass die Erfindung des Anmelders in einer breiten Vielfalt von kommerziellen und anderen Transaktionen von Nutzen ist. Z.B. können Transfers von gespeicherten authentifizierten Informationsobjekten gemäß geeigneten Instruktionen "intern" (ohne Abrufen eines gespeicherten Objektes) oder "extern" (durch Abrufen eines Objektes und seine Bereitstellung zu einem anderen) auftreten. Auch werden Herstellung einer verifizierbaren Beweisspur, oder Aufbewahrungskette, durch Stempeln mit Datum und Zeit eines Objektes, Signieren mit einer anderen digitalen Signatur, Anfügen eines anderen Zertifikates und Speichern des resultierenden Objektes beschrieben. Entsprechend ermöglicht die Erfindung des Anmelders Verkäufe, Zuweisungen und andere Besitztransfers von authentifizierten Informationsobjekten, die einen intrinsischen Wert haben können, wie elektronische Kunstwerke, ebenso wie einen extrinsischen Wert, wie Aufzeichnungen und Sicherheiten.
  • Es wird erkannt, dass die Erfindung des Anmelders nicht auf derartige Szenarien begrenzt ist, sondern stattdessen auch vielmehr eine breite Vielfalt von Transaktionen ermöglicht, einschließlich, nur als ein Beispiel, von Vertragsbildung durch ein authentifiziertes Angebot (ein Informationsobjekt), das abgerufen werden kann von oder verteilt werden kann zu einer oder mehr Entitäten gemäß geeigneten Instruktionen von dem Besitzer des Informationsobjektes. Eine Annahme einer Entität oder ein Gegenangebot, ebenso wie eine endgültige Über einstimmung, können Informationsobjekte sein, die in Bezug auf die Transaktion der Vertragsbildung anschließend empfangen würden. Es kann vermerkt werden, dass der Veranlasser eines Informationsobjektes die Entität sein kann, die ein Zertifikat digital signiert und dem Informationsobjekt anfügt.
  • Derartige Szenarien ziehen Nutzen im wesentlichen aus Systemen und Verfahren der Anmelder, die PKC für die Registration und Transfer von Besitz von gespeicherten ursprünglichen authentifizierten elektronischen Aufzeichnungen oder Objekten implementieren. Eine vertrauenswürdige dritte Seite, das Authentifizierungszentrum, führt die Speicherung, Aufbewahrung und Registrationsfunktionen für den Nutzen des Besitzers der elektronischen Aufzeichnung durch. Systeme und Verfahren der Anmelder machen es möglich, Besitz von elektronischen Aufzeichnungen festzusetzen, und unwiderlegbaren Beweis vorzulegen, wenn ein Transfer des Besitzes stattfindet. Dies unterstützt Transfer von einem Fremden zu einem Fremden, die in dem folgenden Beispiel drei Schritte (ein Angebot, eine Annahme und eine Aufzeichnung des Transfers) einbeziehen, die unabhängig durch den Besitzer des Angebotes, den Empfänger des Angebotes bzw. die vertrauenswürdige Seite durchgeführt werden. In Übereinstimmung mit der Erfindung der Anmelder werden der aktuelle Besitzer des Dokumentes, das Angebot des Besitzers an einen oder mehr potenzielle Käufer und die Annahme des Angebotes durch (einen) Käufer identifiziert, und es wird eine Chronik erstellt, die den Transfer belegt. Aus diesem Beispiel können auch die Rücknahme eines Angebotes zu einer beliebigen Zeit vor seiner Annahme und der Transfer der Aufzeichnung gesehen werden.
  • Um mit diesem Beispiel zu beginnen, wäre ein Informationsobjekt, sei es ein Dokument, ein verhandelbares Instrument oder ein anderes Wertobjekt, unter der Kontrolle des Authentifizierungszentrums, und eine erste Seite wünscht, das authenti fizierte Objekt zu einer zweiten Seite zu transferieren. Die erste Seite würde vorschlagen, das authentifizierte Objekt zu der zweiten Seite durch Abrufen des authentifizierten Objektes aus dem vertrauenswürdigen Aufbewahrungsort, Anbringen von Instruktionen an das authentifizierte Objekt und Übertragen des Objektes und von Instruktionen/Bedingungen des Transfers zu der zweiten Seite durch ein sicheres Übertragungsmittel zu transferieren. Traditionelle Papiertransfers würden Übertragungsmittel verwenden, wie etwa einen Kurier oder ein Einschreiben. Da das Informationsobjekt in diesem Beispiel elektronisch ist und durch die Verfahren und Vorrichtung geschützt wird, die in diese Anmeldung beschrieben werden, könnte ein sicheres elektronisches Mittel verwendet werden, um das Objekt und seine Instruktionen zu übertragen; z.B. könnten diese elektronische Mittel enthalten, dass die erste Seite eine digitale Signatur an dem authentifizierten Objekt und die zugehörigen Instruktionen anbringt.
  • Die zweite Seite würde das übertragene authentifizierte Objekt und Instruktionen empfangen, und könnte entscheiden, das Angebot anzunehmen. Die zweite Seite könnte dann das angenommene Angebot/Objekt und Instruktionen dem Authentifizierungszentrum (vertrauenswürdiger Aufbewahrungsort) vorlegen, was dann Transfer des Besitzes des Dokumentes wie instruiert bewirken würde. Alternativ könnte die zweite Seite ihre Annahme des Angebotes der ersten Seite übermitteln, die dann diese Annahme in der Form von Instruktionen zu dem Aufbewahrungsort transferieren würde, um Besitz des Objektes der zweiten Seite zuzuweisen. In jedem Fall würde der tatsächliche Transfer oder die Zuweisung des Besitzes in dem vertrauenswürdigen Aufbewahrungsort stattfinden, was die digitale Signatur des neuen Besitzers (die zweite Seite) in dem Objekt validieren, ein Datum und einen Zeitstempel anbringen und all dies mit seiner eigenen digitalen Signatur signieren würde. Natürlich können die Bedingungen des Transfers von der ersten Seite zu der zweiten Seite (Instruktionen) eine Auflösung des Angebotes durch die erste Seite in einem beliebigen Zeitpunkt oder anschließend zu einem spezifizierten Zeitpunkt vorsehen, in welchem Fall die erste Seite das Angebot durch Instruieren des Aufbewahrungsortes aufheben könnte, den Besitz des Objektes der ersten Seite selbst zuzuweisen, was in der Tat den früheren Besitz der ersten Seite durch einen "neuen" Besitz durch die erste Seite einfach ersetzt.
  • Das vorangehende Beispiel kann für den symbolisch Geneigten wie folgt kürzer ausgedrückt werden:
    Angebot von B an C Sb(S'TR(Sb(Sa(Objekt))), Certc, Qual)
    Annahme C an TR Sc(Sa(Objekt)), Sb(S'TR(Sb(Sa(Objekt))), Certc, Qual
    Alternative Annahme Sc(Sc(Sa(Objekt)), Sb(S'TR(Sb(Sa(Objekt))), Certc, Qual))
    Transfer durch TR zu B&C S'TR(Sc(Sa(Objekt)))
    wobei (Objekt) z.B. ein Dokument, Telefax, Grafik, Zertifikat, versprechende Bemerkung etc. ist; Cert ein unwiderlegbarer Beleg einer Benutzeridentität ist, wenn mit einem geheimen Schlüssel verwendet wird (z.B. ein X.509-Zertifikat); TR der vertrauenswürdige Aufbewahrungsort ist, der der Unterhalter des Objektdatensatzes und der Registrar ist, der das Objekt im Namen des Besitzers des Objektes kontrolliert; Sa der Veranlasser eines gesicherten Objektes ist; Sb die erste Seite ist, um Besitz des gesicherten Objektes zu erhalten; SC die zweite Seite, der potenzielle neue Besitzer des gesicherten Objektes ist; S eine digitale Signatur ist, S' die digitale Signatur und Zeitstempel des TR ist; Sa(Objekt) das Objekt ist, das durch A signiert ist; Sb(Sa(Objekt)) das authentifizierte (gesicherte) Objekt ist; S'TR(Sb(Sa(Objekt))) das authentifizierte Objekt ist, das durch TR gespeichert wird; und Qual die Qualifikationen oder Instruktionen in dem Angebot darstellt, die Aktionen von TR lenken können (z.B. die erste empfangene Antwort anzunehmen, die höchste Antwort anzunehmen, eine Antwort größer als ein Betrag anzunehmen, ein Antwortschließdatum). Für Gegenangebote kann Qual die Form z.B. eines Annahmekontingentes in, nach einem Datum, Gebot etc. annehmen.
  • Das signierte Objekt Sa(Objekt) wird durch Sa erstellt, dessen Besitz durch Sb durch Sb(Sa(Angebot)) bezeichnet wird. Sb sendet das signierte Objekt zu TR, der S'TR(Sb(Sa(Objekt))), das authentifizierte Objekt, erstellt. Der TR zeichnet auf, registriert und kontrolliert S'TR(Sb(Sa(Objekt))), was die Verantwortlichkeit des TR wird. Sb macht das Angebot an Sc, was durch Sb(S'TR(Sb(Sa(Objekt))), Certc, Qual) bezeichnet wird, wobei die Einbeziehung von Cert (einen) gedachte(n) Empfänger des Angebotes anzeigt und die Einbeziehung der Instruktionen Qual die Bedingungen definiert, die durch den TR durchzusetzen sind. Sc akzeptiert das Angebot durch erneutes Signieren Sa(Objekt), wobei dadurch Sc(Sa(Objekt)) erstellt wird, was mit Sb(S'TR(Sb(Sa(Objekt))), Certc, Qual)) zu dem TR übertragen wird, um einen Transfer des Besitzes zu initiieren. Der TR validiert das Angebot und bestimmt, ob die Qual erfüllt ist. Falls beide Aktionen geprüft sind, signiert der TR das Angebot und die Annahme und stempelt sie mit der Zeit, was den Transfer durch Erstellen S'TR(Sc(Sa(Objekt))) bewirkt, und für Prüfungszwecke erstellt der TR S'TR(Sb(S'TR(Sb(Sa(Objekt))), Certb, Qual)). Der TR zeichnet auf, registriert und kontrolliert S'TR(Sb(S'TR(Sb(Sa(Objekt))), Certb, Qual)) und S'TR(Sc(Sa(Objekt))). Der Transfer wird abgeschlossen und bestätigt durch Übertragen von S'TR(Sc(Sa(Objekt))) zu sowohl Sb als auch Sc.
  • Die Aufhebung eines Angebotes kann wie folgt symbolisch ausgedrückt werden:
    Sb hebt Angebot B zu TR auf Sb(Sa(Objekt)), Sb(S'TR(Sb(Sa(Objekt))), Certb, Qual)
    und viele Angebote B zu C, D etc. können symbolisch als
    Sb/Sa(Objekt)), Sb(S'TR(Sb(Sa(Objekt))), Certc, Certd, Qual)
    ausgedrückt werden und Gegenangebote C zu B können ausgedrückt werden als:
    Sc(Sb(S'TR(Sb(Sa(Objekt))), Certc, Qual), Gegenangebot)
  • Das vorangehende Beispiel wurde in Worten und in Symbolen als eines von vielen spezifischen Anwendungen der Erfindung der Anmelder präsentiert, die jede ihrer eigenen besonderen Vorteile hat. Es wird verstanden, dass z.B. Transaktionen, die eine Vielzahl von Fremden einbeziehen, z.B. ein Transfer von einem Fremden zu einem Fremden zu einem Fremden, durch sequenzielles Wiederholen des vorangehenden Beispiels einfach durchgeführt werden können, einmal für jedes Paar von Fremden.
  • Es wird auch verstanden, dass die Instruktionen eine Transaktion entlang vieler unterschiedlicher Wege lenken können und dass Instruktionen von einer Vielzahl von Entitäten kommen können, einschließlich des Besitzers eines Informationsobjektes, eines vom Besitzer bezeichneten Betreuers eines Informationsobjektes oder eines anderen Agenten. Instruktionen können durch einen elektronischen Agenten abgestuft werden, was allgemein verstanden wird, ein Computerprogramm oder ein anderer automatisierter Prozess zu sein, der Instruktionen interpretieren und mit ihnen für ein vorhersagbares Ende agieren kann. Abgestufte Instruktionen würden Ebenen von Antwort und Entscheidungsbildung haben, wie etwa falls X (eine zweite Seite) auf ein Angebot innerhalb einer spezifizierten Zeitperiode nicht antwortet, dann Übertragen des Angebotes zu Y (einer anderen zweite Seite), und falls Y innerhalb einer anderen spezifizierten Zeitperiode nicht antwortet, dann Zurückgeben des Angebotes an den Anbieter (die erste Seite).
  • Z.B. können die Instruktionen einer zweiten Seite gestatten, einige (oder alle) einer Menge von authentifizierten Informationsobjekten anzunehmen, wie etwa eine Menge von Titeln zu einer Flotte von Fahrzeugen, oder spezifizierte Abschnitte von einem oder mehr Objekten in der Menge anzunehmen. Die Erfindung der Anmelder kann somit Anlage- oder Risikoteilung oder andere Formen von Konsortialtransaktionen vorsehen; die Instruktionen würden anderen zweiten Seiten gestatten, einige oder alle (des) der verbleibenden Objekte(s) anzunehmen. Diese Form einer Transaktion kann in einem Kontext nützlich sein, wie etwa Rückversicherung, wo es für eine Seite, wie etwa einen Hauptversicherer, wünschenswert ist, die Kosten oder das Risiko, die/das mit einem Informationsobjekt in Verbindung stehen/steht, unter mehreren anderen Seiten auszubreiten, wie etwa einem oder mehr Rückversichern. Ähnlich könnten die Instruktionen einer zweiten Seite gestatten, ein Angebot einer ersten Seite zu "überzeichnen", wenn die erste Seite eine oder mehr "erste Seiten" hat, die willens sind, den Betrag der Überzeichnung bereitzustellen. Diese Form einer Transaktion kann auch im Kontext von Kosten-/Risikomanagement wie Versicherung von Nutzen sein, wo eine zweite Seite versucht, ein Objekt "größer" als das Objekt, das durch die erste Seite angeboten wird, anzunehmen.
  • Die Merkmale des vertrauenswürdigen Aufbewahrungsortes, die oben beschrieben werden, gestatten die Ausführung von Transaktionen mit den Vorteilen der Erfindung der Anmelder. Eine Form eines vertrauenswürdigen Aufbewahrungsortes, von der gegenwärtig angenommen wird, besonders vorteilhaft zu sein, kann eine "vertrauenswürdige pflegerische Einrichtung" ("Trusted Custodial Utility") sein. Eine derartige vertrauenswürdige pflegerische Einrichtung ("TCU") implementiert definierte Geschäftsregeln für die Transaktionen, die durch die TCU behandelt werden (d.h. eine komplette Menge von autorisierten Aktionen). Die TCU implementiert auch eine definierte Sicherheitsrichtlinie (d.h. eine Menge von Schutzmaßnahmen, die notwendig sind, um nicht autorisierte Aktionen zu verhindern). Die TCU verwendet ihre Geschäftsregeln und Sicherheitsrichtlinie, um Transaktionsanforderungen zu lenken und auf den Aufbewahrungsort über den Lebenszyklus aller Dokumente unter ihrer Kontrolle zuzugreifen, wobei die Identitäten und Autoritäten von Seiten (lokal und entfernt) verifiziert werden, die Aufbewahrungsortdienste anfordern. Die TCU speichert sicher und ruft sicher ab digital signierte authentifizierte und verschlüsselte elektronische Dokumente oder Informationsobjekte. Bei Anforderung druckt und gibt die TCU zertifizierte Dokumente aus.
  • Die TCU unterstützt vorteilhafter Weise einen Multiport-Token-Server zum Beweisen von Dokumentauthentizität, zum Verifizieren der Identitäten von unterzeichnenden Seiten und zum Authentifizieren (Datum- und Zeit-Stempeln, und erneutes Versiegeln) von Dokumentenvorlagen. Die TCU sieht Sicherung und Havariewiederherstellung vor, und stellt sicher, dass gespeicherte Information innerhalb einer spezifizierten Beibehaltungsperiode nicht verloren geht, ob diese Periode durch einen Benutzer, Gesetz oder Regulierung spezifiziert ist.
  • Wie oben beschrieben, sieht die Erfindung der Anmelder eine verifizierbare Aufbewahrungskette vor, die für viele Zwecke neben einfachem Anzeigen der Herkunft oder des Stammbaums eines Dokumentes oder Objektes nützlich sein kann. Z.B. können Regierungsentitäten eine Aufbewahrungskette verwenden um zu helfen, Steuern oder andere Erhebungen zu berechnen und zu sammeln. Die TCU sieht eine derartige Beweisspur durch Empfangen eines ursprünglichen ausgefertigten oder signierten Dokumentes und Verifizieren der Identität des Unterzeichners und der Authentizität des empfangenen Dokumentes vor. Die TCU ruft Zertifikatsaufhebungslisten ("CRL's") aus einem Verzeichnis ab, prüft die CRL auf Zertifikatsgültigkeit und prüft das Ablaufdatum des Zertifikates. Die TCU generiert dann Datum- und Zeitstempel für das empfangene Dokument, und sieht einen Integritätsblock vor, der sicherstellt, dass das Dokument ohne Erfassung nicht geändert werden kann. Der Integritätsblock wird unter Verwendung eines digitalen Signaturalgorithmus vorgesehen, um Nicht-Zurückweisung vorzusehen, d.h. die Fähigkeit, die Identität des Veranlassers des Dokumentes und die Identität des Authentifizierungszentrums zu beweisen. Die Beweisspur verwendet den Integritätsblock und Datum- und Zeitstempel, um Meldung und Beweis beliebiger Änderungsbemühungen vorzusehen, sogar durch einen Veranlasser des Dokumentes, falls eine Änderung nach Veranlassung versucht wird.
  • Wie oben festgehalten, können zertifizierte Dokumente vorteilhafter Weise gedruckt oder anderweitig auf "Ausdrucke" reduziert und durch den vertrauenswürdigen Aufbewahrungsort als Reaktion auf eine geeignete Instruktion abgegeben werden. Es wird gegenwärtig angenommen, dass es für den Aufbewahrungsort vorzuziehen ist, an den Ausdruck eine beliebige Form von Freimachungsvermerk oder Legende anzubringen, die gegenüber Fälschungen oder nicht autorisierter Imitation beständig ist, wie etwa ein Wasserzeichen, Hologramm oder ähnliches, was die "Zertifizierung" des Dokumentes durch den Aufbewahrungsort bedeuten würde. Dies ist ein Weg, auf dem ein Benutzer seine Aufzeichnungen aus dem Aufbewahrungsort zurückziehen könnte, entweder permanent oder zeitweilig.
  • Es wird vermerkt, dass die vorliegende Beschreibung und die Zeichnungen nur veranschaulichend sind, und dass ein Durchschnittsfachmann erkennen würde, dass verschiedene Modifikationen durchgeführt werden könnten, ohne von dem Bereich der vorliegenden Erfindung abzuweichen, der durch die folgenden Ansprüche definiert ist.

Claims (11)

  1. Ein Verfahren zum elektronischen Ausführen einer Transaktion durch Transferieren authentifizierter Informationsobjekte mit jeweiligen verifizierbaren Beweisspuren, die Schritte umfassend: Abrufen, durch eine erste Seite von einem vertrauenswürdigen Aufbewahrungsort, eines authentifizierten Informationsobjektes, wobei das authentifizierte Informationsobjekt enthält eine erste digitale Signatur der ersten Seite, ein erstes Zertifikat, das mindestens eine Identität und einen kryptografischen Schlüssel zu der ersten Seite bezieht, Datum und Zeitstempel und ein zweites Zertifikat, das durch den vertrauenswürdigen Aufbewahrungsort angewendet wird, und eine digitale Signatur des vertrauenswürdigen Aufbewahrungsortes; die erste digitale Signatur und das erste Zertifikat durch den vertrauenswürdigen Aufbewahrungsort validiert wurden; das zweite Zertifikat mindestens eine Identität und einen kryptografischen Schlüssel zu dem vertrauenswürdigen Aufbewahrungsort bezieht; und das authentifizierte Informationsobjekt unter der Steuerung des vertrauenswürdigen Aufbewahrungsortes gespeichert wurde; Anbringen von Instruktionen an einem abgerufenen authentifizierten Objekt; Übertragen des abgerufenen authentifizierten Objektes und der angebrachten Instruktionen zu einer zweiten Seite; Empfangen, durch die zweite Seite, eines übertragenen abgerufenen authentifizierten Objektes und angebrachter Instruktionen; Präsentieren, durch die zweite Seite zu dem vertrauenswürdigen Aufbewahrungsort, eines empfangenen übertragenen abgerufenen authentifizierten Objektes und angebrachter Instruktionen; und Ausführen der Transaktion gemäß den Instruktionen, die dem vertrauenswürdigen Aufbewahrungsort präsentiert werden.
  2. Das Verfahren nach Anspruch 1, wobei die Instruktionen den vertrauenswürdigen Aufbewahrungsort veranlassen, Besitz des authentifizierten Informationsobjektes von der ersten Seite zu der zweiten Seite zu transferieren.
  3. Das Verfahren nach Anspruch 2, wobei der vertrauenswürdige Aufbewahrungsort eine digitale Signatur der zweiten Seite validiert, die mit dem präsentierten Objekt enthalten ist, Datum und Zeitstempel auf das präsentierte Objekt anwendet und das gezeichnete präsentierte Objekt mit seiner eigenen Signatur signiert.
  4. Das Verfahren nach Anspruch 1, wobei die erste Seite eine digitale Signatur auf das abgerufenen authentifizierte Objekt und die Instruktionen anwendet, bevor sie zu der zweiten Seite übertragen werden.
  5. Das Verfahren nach Anspruch 1, wobei das abgerufene authentifizierte Objekt und die angebrachten Instruktionen durch den vertrauenswürdigen Aufbewahrungsort zu jeder aus einer Vielzahl von zweiten Seiten in Übereinstim mung mit den angebrachten Instruktionen übertragen werden.
  6. Das Verfahren nach Anspruch 5, wobei die angebrachten Instruktionen den vertrauenswürdigen Aufbewahrungsort veranlassen, mindestens eine der folgenden Aktionen zu unternehmen: Akzeptieren einer zuerst empfangenen Antwort, Akzeptieren einer Antwort mit größtem Wert, Akzeptieren einer Antwort größer als ein Betrag und Akzeptieren einer Antwort, die vor einem Abschlussdatum präsentiert wird.
  7. Das Verfahren nach Anspruch 1, wobei die Instruktionen eine Konsortialtransaktion vorsehen.
  8. Ein Verfahren zum elektronischen Ausführen einer Transaktion durch Transferieren authentifizierter Informationsobjekte mit jeweiligen verifizierbaren Beweisspuren, die Schritte umfassend: Abrufen, durch eine erste Seite von einem vertrauenswürdigen Aufbewahrungsort, eines authentifizierten Informationsobjektes, wobei das authentifizierte Informationsobjekt enthält eine erste digitale Signatur der ersten Seite, ein erstes Zertifikat, das mindestens eine Identität und einen kryptografischen Schlüssel zu der ersten Seite bezieht, Datum und Zeitstempel und ein zweites Zertifikat, das durch den vertrauenswürdigen Aufbewahrungsort angewendet wird, und eine digitale Signatur des vertrauenswürdigen Aufbewahrungsortes; die erste digitale Signatur und das erste Zertifikat durch den vertrauenswürdigen Aufbewahrungsort validiert wurden; das zweite Zertifikat mindestens eine Identität und einen kryptografischen Schlüssel zu dem vertrauenswürdigen Aufbewahrungsort bezieht; und das authentifizierte Informations objekt unter der Steuerung des vertrauenswürdigen Aufbewahrungsortes gespeichert wurde; Anbringen erster Instruktionen an einem abgerufenen authentifizierten Objekt; Übertragen des abgerufenen authentifizierten Objektes und der ersten Instruktionen zu einer zweiten Seite; Empfangen, durch die zweite Seite, eines übertragenen abgerufenen authentifizierten Objektes und erster Instruktionen; Kommunizieren, durch die zweite Seite zu der ersten Seite, einer Antwort auf ein empfangenes übertragenes abgerufenes authentifiziertes Objekt und erster Instruktionen; Senden zweiter Instruktionen von der ersten Seite zu dem vertrauenswürdigen Aufbewahrungsort; und Ausführen der Transaktion gemäß den zweiten Instruktionen.
  9. Das Verfahren nach Anspruch 8, wobei die Instruktionen den vertrauenswürdigen Aufbewahrungsort veranlassen, Besitz des authentifizierten Informationsobjektes von der ersten Seite zu der zweiten Seite zu transferieren.
  10. Das Verfahren nach Anspruch 8, wobei die erste Seite eine digitale Signatur auf das abgerufene authentifizierte Objekt und die Instruktionen anwendet, bevor sie zu der zweiten Seite übertragen werden.
  11. Das Verfahren nach Anspruch 8, wobei die ersten und zweiten Instruktionen eine Konsortialtransaktion vorsehen.
DE69932512T 1998-05-04 1999-05-04 Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten Expired - Lifetime DE69932512T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US72079 1998-05-04
US09/072,079 US6237096B1 (en) 1995-01-17 1998-05-04 System and method for electronic transmission storage and retrieval of authenticated documents
PCT/US1999/006563 WO1999057847A1 (en) 1998-05-04 1999-05-04 System and method for electronic transmission, storage and retrieval of authenticated documents

Publications (2)

Publication Number Publication Date
DE69932512D1 DE69932512D1 (de) 2006-09-07
DE69932512T2 true DE69932512T2 (de) 2007-02-15

Family

ID=22105428

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69932512T Expired - Lifetime DE69932512T2 (de) 1998-05-04 1999-05-04 Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten

Country Status (22)

Country Link
US (1) US6237096B1 (de)
EP (1) EP1076954B1 (de)
JP (2) JP5016749B2 (de)
KR (1) KR20010043332A (de)
CN (1) CN1290291C (de)
AP (1) AP1369A (de)
AT (1) ATE334525T1 (de)
AU (1) AU3741099A (de)
BR (1) BR9910221B1 (de)
CA (1) CA2334804C (de)
DE (1) DE69932512T2 (de)
EA (1) EA003620B1 (de)
HU (1) HUP0102397A3 (de)
ID (1) ID28890A (de)
IL (1) IL139396A (de)
MX (1) MXPA00010807A (de)
NO (1) NO330006B1 (de)
NZ (1) NZ508562A (de)
PL (1) PL344052A1 (de)
TR (1) TR200100282T2 (de)
WO (1) WO1999057847A1 (de)
ZA (1) ZA200007121B (de)

Families Citing this family (209)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
CA2301147C (en) * 1997-07-24 2010-07-13 Worldtalk Corporation E-mail firewall with stored key encryption/decryption
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
WO1999066383A2 (en) * 1998-06-15 1999-12-23 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
ATE273538T1 (de) 1998-10-28 2004-08-15 Verticalone Corp Gerät und verfahren für automatische aggregation und abgabe von elektronischer persönlicher information oder daten
US6871220B1 (en) 1998-10-28 2005-03-22 Yodlee, Inc. System and method for distributed storage and retrieval of personal information
US7085997B1 (en) 1998-12-08 2006-08-01 Yodlee.Com Network-based bookmark management and web-summary system
US8069407B1 (en) 1998-12-08 2011-11-29 Yodlee.Com, Inc. Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes
US7672879B1 (en) 1998-12-08 2010-03-02 Yodlee.Com, Inc. Interactive activity interface for managing personal data and performing transactions over a data packet network
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
JP2002538536A (ja) * 1999-02-26 2002-11-12 オーセンティデイト ホールディング コーポレイション 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
US6839879B1 (en) * 1999-05-07 2005-01-04 Xilinx, Inc. Method and system for time-stamping and managing electronic documents
US7752535B2 (en) 1999-06-01 2010-07-06 Yodlec.com, Inc. Categorization of summarized information
US7013296B1 (en) 1999-06-08 2006-03-14 The Trustees Of Columbia University In The City Of New York Using electronic security value units to control access to a resource
US7272855B1 (en) 1999-06-08 2007-09-18 The Trustees Of Columbia University In The City Of New York Unified monitoring and detection of intrusion attacks in an electronic system
US20060036505A1 (en) * 1999-06-28 2006-02-16 Netpack, Inc. Method and system for distributing digital works
US6948069B1 (en) 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US6898709B1 (en) 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US6895507B1 (en) 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US8381087B1 (en) 1999-07-26 2013-02-19 G&H Nevada-Tek Automated electronic document filing system, method, and article of manufacture
WO2001010090A1 (en) 1999-07-28 2001-02-08 Tomkow Terrance A System and method for verifying delivery and integrity of electronic messages
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US7082439B1 (en) * 1999-08-26 2006-07-25 Hsc Venture Fund 1999 System and method for electronic message notification
US20020198745A1 (en) * 1999-09-24 2002-12-26 Scheinuk Edward B. System and method for completing and distributing electronic certificates
JP4011243B2 (ja) * 1999-10-15 2007-11-21 富士通株式会社 電子原本管理装置および方法
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US6898707B1 (en) * 1999-11-30 2005-05-24 Accela, Inc. Integrating a digital signature service into a database
US20020029188A1 (en) * 1999-12-20 2002-03-07 Schmid Stephen J. Method and apparatus to facilitate competitive financing activities among myriad lenders on behalf of one borrower
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
US7630903B1 (en) * 2000-02-15 2009-12-08 Square Trape, Inc. Electronic dispute resolution system
US20040128155A1 (en) * 2000-02-15 2004-07-01 Lalitha Vaidyanathan System and method for resolving a dispute in electronic commerce and managing an online dispute resolution process
AU2001241725A1 (en) * 2000-02-25 2001-09-03 John C. Vlahoplus Electronic ownership control system and method
US7249105B1 (en) * 2000-03-14 2007-07-24 Microsoft Corporation BORE-resistant digital goods configuration and distribution methods and arrangements
FR2806859A1 (fr) * 2000-03-21 2001-09-28 Sts Procede, automate, dispositif informatique et reseau pour la transmission certifiee de documents
WO2001086543A1 (en) * 2000-05-09 2001-11-15 Yodlee.Com, Inc. System and method for syndicated transactions
AU2001267183A1 (en) * 2000-06-02 2001-12-11 Kinetic Sciences Inc. Method for biometric encryption of e-mail
WO2001095078A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Creating and verifying electronic documents
JP2002024177A (ja) * 2000-07-10 2002-01-25 Asia Shoken Insatsu Kk 電子公証システムおよび電子公証方法
US20040260657A1 (en) * 2000-07-18 2004-12-23 John Cockerham System and method for user-controlled on-line transactions
US6658394B1 (en) * 2000-08-08 2003-12-02 Squaretrade, Inc. Electronic seals
US7424457B2 (en) * 2000-08-08 2008-09-09 Squaretrade, Inc. Managing an electronic seal of certification
WO2002017539A2 (en) * 2000-08-18 2002-02-28 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
US20020026423A1 (en) * 2000-08-23 2002-02-28 Sony Electronics, Inc. Automated usage-independent and location-independent agent-based incentive method and system for customer retention
US20020026419A1 (en) * 2000-08-24 2002-02-28 Sony Electronics, Inc. Apparatus and method for populating a portable smart device
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US6944648B2 (en) * 2000-09-22 2005-09-13 Docusign, Inc. System and method for managing transferable records
US7707153B1 (en) 2000-10-06 2010-04-27 Esys Technologies, Llc Automated work-flow management and document generation system and method
JP2002123772A (ja) * 2000-10-11 2002-04-26 Hewlett Packard Co <Hp> 時間や支払い装置の場所に無関係の種々のネットワーク組織による支払いローミング
KR100731491B1 (ko) * 2000-10-12 2007-06-21 주식회사 케이티 인증서 폐지목록 분산 관리 방법
AU3118602A (en) * 2000-10-18 2002-04-29 Genomic Health Inc Genomic profile information systems and methods
US8032542B2 (en) * 2000-10-26 2011-10-04 Reynolds Mark L Creating, verifying, managing, and using original digital files
CA2429738A1 (en) * 2000-11-28 2002-06-06 Swivel Technologies Limited Secure file transfer method and system
US7110541B1 (en) * 2000-11-28 2006-09-19 Xerox Corporation Systems and methods for policy based printing
KR100377019B1 (ko) * 2000-12-09 2003-03-26 이임영 블라인드 기술을 이용한 신원위탁방법
US7188110B1 (en) * 2000-12-11 2007-03-06 Sony Corporation Secure and convenient method and apparatus for storing and transmitting telephony-based data
US7210037B2 (en) * 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
US20020091782A1 (en) * 2001-01-09 2002-07-11 Benninghoff Charles F. Method for certifying and unifying delivery of electronic packages
US20020128940A1 (en) * 2001-01-26 2002-09-12 Steven Orrin Methods and systems for electronically representing records of obligations
NO313980B1 (no) * 2001-02-08 2003-01-06 Ericsson Telefon Ab L M Fremgangsmåte og modul for mobil e-handel
US20020144110A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US7580988B2 (en) 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US7020645B2 (en) 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
GB2376389A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Packaging evidence for long term validation
US20030023562A1 (en) * 2001-07-25 2003-01-30 Steven Bailey Secure records storage and retrieval system and method
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
EP1425680A4 (de) * 2001-08-31 2006-05-03 Trac Medical Solutions Inc System zur interaktiven verarbeitung von formulardokumenten
US20030061173A1 (en) * 2001-09-27 2003-03-27 Hiroshi Ogino Electronic gathering of product information and purchasing of products
CN1207867C (zh) * 2001-09-28 2005-06-22 中国科学院研究生院 一种安全的数字签名系统及其数字签名方法
GB2380566A (en) * 2001-10-03 2003-04-09 Hewlett Packard Co Method and apparatus for validation of digital data to create evidence
EP1300979A1 (de) * 2001-10-04 2003-04-09 Technosphere Sarl Verfahren für die Registrierung eines numerischen Dokuments und für die Rückgabe von mindestens einer beglaubigten Kopie des Dokuments
US20050044369A1 (en) * 2001-10-15 2005-02-24 Lakshminarayanan Anantharaman Electronic document management system
CA2465321C (en) 2001-11-06 2010-05-11 International Business Machines Corporation Method and system for the supply of data, transactions and electronic voting
US7447904B1 (en) 2001-11-14 2008-11-04 Compass Technology Management, Inc. Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record
US7146500B2 (en) * 2001-11-14 2006-12-05 Compass Technology Management, Inc. System for obtaining signatures on a single authoritative copy of an electronic record
US20030101072A1 (en) * 2001-11-28 2003-05-29 Dick John D. Document protection system
US7415471B1 (en) 2001-11-30 2008-08-19 Midland Loan Services, Inc. Methods and systems for automated data collection and analysis for use in association with asset securitization
US7860781B1 (en) 2002-01-04 2010-12-28 Midland Loan Services, Inc. Methods and systems for asset/loan management and processing
US7213150B1 (en) * 2002-01-11 2007-05-01 Oracle International Corp. Method and apparatus for secure message queuing
US7698230B1 (en) * 2002-02-15 2010-04-13 ContractPal, Inc. Transaction architecture utilizing transaction policy statements
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
US20040078318A1 (en) * 2002-02-21 2004-04-22 Miller Hugh I. System and method for facilitating loan provision
AU2003208206A1 (en) * 2002-03-01 2003-09-16 Research In Motion Limited System and method for providing secure message signature status and trust status indication
CA2479527C (en) * 2002-03-20 2008-12-30 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
US8688461B1 (en) * 2002-03-29 2014-04-01 Fannie Mae Electronic registry for authenticating transferable records
US7818657B1 (en) * 2002-04-01 2010-10-19 Fannie Mae Electronic document for mortgage transactions
US8127217B2 (en) * 2002-04-19 2012-02-28 Kabushiki Kaisha Toshiba Document management system for transferring a plurality of documents
US8307218B2 (en) * 2002-06-17 2012-11-06 Silanis Technology Inc. System and method for creating, vaulting, transferring and controlling transferable electronic records with unique ownership
EP1376311B1 (de) * 2002-06-17 2008-06-04 Silanis Technology Inc. System und Methode zum Erstellen, Sichern, Übertragen und Kontrollieren von übertragbaren elektronischen Aufzeichnungen mit eindeutigem Besitzer
JP4698219B2 (ja) * 2002-07-18 2011-06-08 イーオリジナル インコーポレイテッド 認定された文書の電子的送信、保存および読み出しシステム並びに方法
US9811805B2 (en) 2002-09-18 2017-11-07 eSys Technologies, Inc. Automated work-flow management system with dynamic interface
US7707624B2 (en) 2002-11-26 2010-04-27 Rpost International Limited System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
US7451310B2 (en) * 2002-12-02 2008-11-11 International Business Machines Corporation Parallelizable authentication tree for random access storage
US8571973B1 (en) 2002-12-09 2013-10-29 Corelogic Solutions, Llc Electronic closing
US9307884B1 (en) 2003-01-27 2016-04-12 The Pnc Financial Services Group, Inc. Visual asset structuring tool
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US8176318B2 (en) * 2003-04-16 2012-05-08 Zios Corporation Method and system for providing a customized network
CN100543695C (zh) * 2003-04-16 2009-09-23 佐伊奥斯股份有限公司 提供定制网络的方法和系统
US20050004899A1 (en) * 2003-04-29 2005-01-06 Adrian Baldwin Auditing method and service
AU2004239780B2 (en) * 2003-05-13 2009-08-27 Assa Abloy Ab Efficient and secure data currentness systems
US20040243536A1 (en) * 2003-05-28 2004-12-02 Integrated Data Control, Inc. Information capturing, indexing, and authentication system
WO2005010731A2 (en) * 2003-07-31 2005-02-03 Dealertrack, Inc. Integrated electronic credit application, contracting and securitization system and method
FR2858497B1 (fr) * 2003-07-31 2005-09-16 Olivier Jacquier Procede securise de fourniture de documents payants via un reseau de communication
CN100414875C (zh) * 2003-09-11 2008-08-27 华为技术有限公司 一种多播/广播中信息完整性保护的方法
US9338026B2 (en) 2003-09-22 2016-05-10 Axway Inc. Delay technique in e-mail filtering system
US7822690B2 (en) 2004-02-10 2010-10-26 Paul Rakowicz Paperless process for mortgage closings and other applications
US11538122B1 (en) 2004-02-10 2022-12-27 Citrin Holdings Llc Digitally signing documents using digital signatures
WO2005107177A1 (en) * 2004-04-30 2005-11-10 Research In Motion Limited System and method for handling secure messages
EP1610491A1 (de) * 2004-06-22 2005-12-28 MediaSec Technologies GmbH Verfahren zur Dokumentation wenigstens einer Verifikation an einem analogen oder digitalen Dokument sowie Herstellung eines derartigen Dokumentes
US20060005009A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method, system and program product for verifying an attribute of a computing device
US7631183B2 (en) * 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
EP1635529A1 (de) * 2004-09-09 2006-03-15 Daniel Akenine Verfahren und Computerprodukt zum Belegen der Zeit und des Inhalts von Datensätzen in einem überwachten System
US7660981B1 (en) * 2004-11-30 2010-02-09 Adobe Systems Incorporated Verifiable chain of transfer for digital documents
CN1801701B (zh) * 2004-12-31 2010-08-25 联想(北京)有限公司 一种应用数字签章的方法
US8291224B2 (en) * 2005-03-30 2012-10-16 Wells Fargo Bank, N.A. Distributed cryptographic management for computer systems
US7934098B1 (en) * 2005-04-11 2011-04-26 Alliedbarton Security Services LLC System and method for capturing and applying a legal signature to documents over a network
WO2006112759A1 (en) * 2005-04-20 2006-10-26 Docaccount Ab Method and device for ensuring information integrity and non-repudiation over time
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
US7854013B2 (en) * 2005-06-03 2010-12-14 Working Solutions International, Inc. Method for electronic data and signature collection, and system
US7610545B2 (en) * 2005-06-06 2009-10-27 Bea Systems, Inc. Annotations for tracking provenance
US20070013961A1 (en) * 2005-07-13 2007-01-18 Ecloz, Llc Original document verification system and method in an electronic document transaction
JP4455462B2 (ja) * 2005-09-12 2010-04-21 キヤノン株式会社 データ配信装置およびデータ配信方法及びそれを実現するためのプログラム
JP4739000B2 (ja) * 2005-12-07 2011-08-03 富士通株式会社 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法
US7568106B2 (en) * 2005-12-16 2009-07-28 International Business Machines Corporation Cooperative non-repudiated message exchange in a network environment
US7996439B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange and execution management
US7996367B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange with document searching capability
US7895166B2 (en) * 2006-01-18 2011-02-22 Echosign, Inc. Automatic document exchange with archiving capability
CN101008999A (zh) * 2006-01-24 2007-08-01 鸿富锦精密工业(深圳)有限公司 签核流程管控系统及方法
WO2007111928A2 (en) * 2006-03-26 2007-10-04 Advanced E-Financialtechnologies, Inc. (Aeft) Real estate derivative financial products, index design, trading methods, and supporting computer systems
US20070244780A1 (en) * 2006-03-26 2007-10-18 Liu Ralph Y Real estate derivative financial products, index design, trading methods, and supporting computer systems
CN100403326C (zh) * 2006-04-30 2008-07-16 天津大学 基于计算机取证的数字证据完整性保存方法
US20070260535A1 (en) * 2006-05-02 2007-11-08 Kontogiannis S C Real estate development financing
JP2007304982A (ja) * 2006-05-12 2007-11-22 Canon Inc 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
JP4290179B2 (ja) * 2006-06-15 2009-07-01 キヤノン株式会社 署名検証装置、及び、その制御方法、プログラム、記憶媒体
KR100816184B1 (ko) 2006-08-10 2008-03-21 한국전자거래진흥원 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법
US7606752B2 (en) 2006-09-07 2009-10-20 Yodlee Inc. Host exchange in bill paying services
US20080100874A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
US20080104408A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
US9514117B2 (en) * 2007-02-28 2016-12-06 Docusign, Inc. System and method for document tagging templates
US20080217400A1 (en) * 2007-03-06 2008-09-11 Portano Michael D System for preventing fraudulent purchases and identity theft
US7941411B2 (en) 2007-06-29 2011-05-10 Microsoft Corporation Memory transaction grouping
CA2693743C (en) * 2007-07-17 2016-10-04 Chris Alexander Peirson Systems and processes for obtaining and managing electronic signatures for real estate transaction documents
US8655961B2 (en) * 2007-07-18 2014-02-18 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8949706B2 (en) * 2007-07-18 2015-02-03 Docusign, Inc. Systems and methods for distributed electronic signature documents
EP2266051B1 (de) 2008-02-27 2022-08-17 Rpost International Limited Verfahren zum hinzufügen einer postskriptum-nachricht zu einer e-mail
US7676501B2 (en) 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
US7904450B2 (en) 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
CA2722609A1 (en) * 2008-04-25 2009-10-29 David A. French Handheld recorder incorporating true raw audio or video certification
US8621222B1 (en) * 2008-05-30 2013-12-31 Adobe Systems Incorporated Archiving electronic content having digital signatures
US9928379B1 (en) 2008-09-08 2018-03-27 Steven Miles Hoffer Methods using mediation software for rapid health care support over a secured wireless network; methods of composition; and computer program products therefor
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
US8555359B2 (en) 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
US8707031B2 (en) * 2009-04-07 2014-04-22 Secureauth Corporation Identity-based certificate management
EP2302536A1 (de) 2009-09-21 2011-03-30 Thomson Licensing System und Verfahren zur automatischen Verifizierung der Speicherung redundanter Inhalte in Kommunikationsausrüstungen mittels Datenvergleich
US8924302B2 (en) 2009-12-11 2014-12-30 Eoriginal, Inc. System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents
US9100171B1 (en) 2009-12-17 2015-08-04 Secure Forward, LLC Computer-implemented forum for enabling secure exchange of information
US9251131B2 (en) 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
CN103119603A (zh) 2010-06-11 2013-05-22 多塞股份公司 基于Web的电子签名文档
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
CN102413159B (zh) * 2011-03-15 2012-10-17 北京邮电大学 一种面向网络化操作系统的可信任在线存储系统
US9367833B2 (en) * 2011-07-14 2016-06-14 Invention Science Fund I, Llc Data services outsourcing verification
WO2013010172A2 (en) 2011-07-14 2013-01-17 Docusign, Inc. Online signature identity and verification in community
US9268758B2 (en) 2011-07-14 2016-02-23 Docusign, Inc. Method for associating third party content with online document signing
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US8838980B2 (en) 2011-08-25 2014-09-16 Docusign, Inc. Mobile solution for signing and retaining third-party documents
US10511732B2 (en) 2011-08-25 2019-12-17 Docusign, Inc. Mobile solution for importing and signing third-party electronic signature documents
US9160725B2 (en) 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
US8799675B2 (en) * 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US9230130B2 (en) 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
JP5907830B2 (ja) * 2012-07-11 2016-04-26 株式会社日立製作所 署名生成検証システム及び署名検証装置
US20140257893A1 (en) * 2013-03-08 2014-09-11 Gerard Nicol Method and System for Certification
WO2015079004A1 (en) 2013-11-29 2015-06-04 Koninklijke Philips N.V. Method and apparatus for supporting verification of a contract
US9954848B1 (en) 2014-04-04 2018-04-24 Wells Fargo Bank, N.A. Central cryptographic management for computer systems
JP6459642B2 (ja) 2014-05-19 2019-01-30 セイコーエプソン株式会社 プリンターの制御方法、およびプリンター
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US20220237696A1 (en) * 2015-04-28 2022-07-28 Domus Tower, Inc. Settlement of securities trades using append only ledgers
US20160321751A1 (en) 2015-04-28 2016-11-03 Domus Tower, Inc. Real-time settlement of securities trades over append-only ledgers
US10515409B2 (en) 2016-03-23 2019-12-24 Domus Tower, Inc. Distributing work load of high-volume per second transactions recorded to append-only ledgers
US10181955B2 (en) 2015-05-29 2019-01-15 Eoriginal, Inc. Method for conversation of an original paper document into an authenticated original electronic information object
EP3326096B1 (de) * 2015-07-20 2022-02-16 Notarize, Inc. System und verfahren zur validierung der urheberschaft einer elektronischen signatursitzung
WO2017049309A1 (en) 2015-09-17 2017-03-23 Eoriginal, Inc. System and method for electronic data capture and management for audit, monitoring, reporting and compliance
WO2017059454A1 (en) 2015-10-02 2017-04-06 Eoriginal, Inc. System and method for electronic deposit and authentication of original electronic information objects
SG11201803010UA (en) 2015-10-14 2018-05-30 Cambridge Blockchain Llc Systems and methods for managing digital identities
KR101977109B1 (ko) * 2015-11-17 2019-08-28 (주)마크애니 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
US10361852B2 (en) 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
US10425417B2 (en) 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
US10374808B2 (en) 2017-03-08 2019-08-06 Bank Of America Corporation Verification system for creating a secure link
US10432595B2 (en) 2017-03-08 2019-10-01 Bank Of America Corporation Secure session creation system utililizing multiple keys
DE102017126483A1 (de) * 2017-11-10 2019-05-16 Wolfgang MUNZ Verfahren zur speicherung elektronisch signierter dokumente
US12470413B2 (en) 2018-10-15 2025-11-11 Eileen Chu Hing Methods and systems for providing a customized network
US11196567B2 (en) * 2018-11-26 2021-12-07 Amazon Technologies, Inc. Cryptographic verification of database transactions
CN110020844B (zh) * 2019-04-17 2023-08-01 深圳市先河系统技术有限公司 去中心化存储的控制方法、系统及相关设备
US11444776B2 (en) * 2019-05-01 2022-09-13 Kelce S. Wilson Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing
US11157626B1 (en) 2019-05-29 2021-10-26 Northrop Grumman Systems Corporation Bi-directional chain of trust network
US11863680B2 (en) 2020-08-26 2024-01-02 Tenet 3 Llc Linking blockchain records to identify certification, track pedigree and identify obsolete digital content
US11888759B2 (en) 2021-06-23 2024-01-30 Bank Of America Corporation System for executing digital resource transfer using trusted computing
US12248504B2 (en) 2023-05-31 2025-03-11 Docusign, Inc. Document container with candidate documents

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4625076A (en) 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4853961A (en) 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
US4893338A (en) 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
EP0383985A1 (de) 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US4981370A (en) 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
US5163091A (en) 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
DE4008971A1 (de) 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
US5214703A (en) 1990-05-18 1993-05-25 Ascom Tech Ag Device for the conversion of a digital block and use of same
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5191613A (en) 1990-11-16 1993-03-02 Graziano James M Knowledge based system for document authentication
US5231668A (en) 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5164988A (en) 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
CA2093094C (en) 1992-04-06 2000-07-11 Addison M. Fischer Method and apparatus for creating, supporting, and using travelling programs
US5276737B1 (en) 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5315658B1 (en) 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
DE69332633T2 (de) 1992-07-20 2003-11-06 Compaq Computer Corp., Houston Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
US5267314A (en) 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5339361A (en) 1992-12-04 1994-08-16 Texas Instruments Incorporated System and method for authenticating transmission and receipt of electronic information
US5373561A (en) 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
FR2700905B1 (fr) 1993-01-28 1995-03-10 France Telecom Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif.
US5377270A (en) 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5615268A (en) 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5748738A (en) 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5699431A (en) 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US5987429A (en) * 1997-12-16 1999-11-16 Sun Microsystems, Inc. Computer-based fee processing for electronic commerce

Also Published As

Publication number Publication date
HUP0102397A2 (hu) 2001-10-28
IL139396A0 (en) 2001-11-25
EP1076954B1 (de) 2006-07-26
HK1035091A1 (en) 2001-11-09
JP5190036B2 (ja) 2013-04-24
US6237096B1 (en) 2001-05-22
CN1308803A (zh) 2001-08-15
BR9910221A (pt) 2001-01-09
NO20005571L (no) 2001-01-03
JP2009238254A (ja) 2009-10-15
KR20010043332A (ko) 2001-05-25
NZ508562A (en) 2003-10-31
BR9910221B1 (pt) 2013-08-06
AU3741099A (en) 1999-11-23
DE69932512D1 (de) 2006-09-07
ZA200007121B (en) 2002-05-29
IL139396A (en) 2004-12-15
HUP0102397A3 (en) 2002-09-30
AP2000002003A0 (en) 2000-12-31
ID28890A (id) 2001-07-12
ATE334525T1 (de) 2006-08-15
NO330006B1 (no) 2011-02-07
AP1369A (en) 2005-02-04
MXPA00010807A (es) 2002-05-08
CA2334804A1 (en) 1999-11-11
EP1076954A1 (de) 2001-02-21
JP5016749B2 (ja) 2012-09-05
WO1999057847A1 (en) 1999-11-11
CA2334804C (en) 2010-07-13
PL344052A1 (en) 2001-09-24
EA003620B1 (ru) 2003-08-28
EA200001151A1 (ru) 2001-06-25
CN1290291C (zh) 2006-12-13
TR200100282T2 (tr) 2001-07-23
JP2002514799A (ja) 2002-05-21
NO20005571D0 (no) 2000-11-03

Similar Documents

Publication Publication Date Title
DE69932512T2 (de) Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten
EP3596653B1 (de) Ausstellen virtueller dokumente in einer blockchain
DE60034159T2 (de) Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten
DE69534490T2 (de) Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69013541T2 (de) Kryptosystem mit öffentlichem Schlüssel und/oder Unterschrift und mit digitaler Unterschriftsbeglaubigung.
CA2232170C (en) Document authentication system and method
DE60117598T2 (de) Sichere transaktionen mit passiven speichermedien
DE60125405T2 (de) Selbstauthentifikation von wertdokumenten mittels digitaler unterschriften
DE29824106U1 (de) Sicheres Transaktionssystem
EP3814970A1 (de) Manipulationssicheres ausstellen und speichern von elektronischen urkunden
EP4254234A1 (de) Ausstellen eines digitalen credentials für eine entität
DE102017217342B4 (de) Verfahren zum Verwalten eines elektronischen Transaktionsdokuments
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
DE69605654T2 (de) Elektronisch verhandelbare dokumente
AU758834B2 (en) Document authentication system and method
Ponka Legal Aspects of Digital Signatures and Non Repudiation
HK1035091B (en) System and method for electronic transmission, storage and retrieval of authenticated documents

Legal Events

Date Code Title Description
8364 No opposition during term of opposition