CZ78798A3 - Systém a způsob prokázání pravosti dokumentů - Google Patents

Systém a způsob prokázání pravosti dokumentů Download PDF

Info

Publication number
CZ78798A3
CZ78798A3 CZ98787A CZ78798A CZ78798A3 CZ 78798 A3 CZ78798 A3 CZ 78798A3 CZ 98787 A CZ98787 A CZ 98787A CZ 78798 A CZ78798 A CZ 78798A CZ 78798 A3 CZ78798 A3 CZ 78798A3
Authority
CZ
Czechia
Prior art keywords
document
digital signature
certificate
authenticated
information object
Prior art date
Application number
CZ98787A
Other languages
English (en)
Inventor
Stephen F. Bisbee
Jack J. Moskowitz
Edward R. Sheehan
Douglas H. Trotter
Michael W. White
Original Assignee
Document Authentication Systems, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Document Authentication Systems, Inc. filed Critical Document Authentication Systems, Inc.
Publication of CZ78798A3 publication Critical patent/CZ78798A3/cs

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

Systém a způsob prokázání pravosti dokumentů
Oblast techniky
Vynález se týká systémů a způsobů pro poskytnutí ověřitelného sledu operací při převodu a získávání dokumentů v digitálním formátu a pro zajištění bezpečnosti při převodu a získávánání dokumentů v digitámním formátu.
Dosavadní stav techniky
Papírové dokumenty představují tradiční důkaz o sděleních a smlouvách realizovaných mezi jednotlivými stranami při komerčních a jiných transakcích. Finační a nemovité transakce jsou takto zajištěny kontrolovou na bázi papírových dokumentů. Podpisy jednotlivých smluvních stran a papír bezpečný proti zneužití (jakým je například předtištěný šek) usnadňuje zjištění a odhalení neautorizovaných změn v informacích týkajících se komerčních transakcí. Důležité dokumenty mohou být také opatřeny kontrolními znaky třetí osoby, mezi které patří například ověření podpisů notářem a opatření dokumentu ztvrzovací klauzulí a pečetí notáře.
Obchodní metody se však v průběhu posledních let dramaticky změnily a nepřestávají se i nadále vyvíjet. Tato změna je nejpatrnějsí ze skutečnosti spočívající v tom, že dříve prováděná sdělení na papíru byla nahrazena elektronickými sděleními. Uvedená náležitá kontrola, která je zajištěna u sdělení realizovaných na papíru však neexistuje při provádění rutinních elektronických transkakcí. Standardní elektronická sdělení prováděná prostřednictvím otevřených systémů nemají schopnost zajistit autentičnost, soukromí a integritu sdělované informace. Pod pojmen autetičnost se zde rozumí ověření identity signatářů dokumentu. Pod pojmem soukromí se zde rozumí ochrana informace obsažené v dokumentu před neautorizovanými pohledem třetí strany. Pod poj • · 4 · mem integrita se zde rozumí schopnost odhalit jakoukoliv neautoritovanou změnu obsahu dokumentu.
V případě, že sdělením je elektronicky reprodukovaný vzkaz, přenášený například počítačovou sítí mezi uživatels kými terminály nebo faxy, nebo v případě elektronické výměny dat anebo v případě elektronického platebního styku zde již neexistuje podpis nebo úřední razítko potvrzující identi tu dokumentu a označujícího původce dokumentu. Rovněž zde již není možný tradičně uznávaný legální způsob ověřování identity původce dokumentu, jakým je fyzická přítomnost smluvních stran při zhotovení dokumentu, jejich podpis perem a případně notářské ověření.
Pokračující rozvoj počítačové a telekomunikační technologie je bohužel doprovázen vynalézáním stále dokonalejších způsobu jak zachytit a změnit elektronicky přenášenou informaci, včetně rozsáhle rozšířeného jevu spočívajícího v dálkovém vniknutí do počítačových systémů pomocí telekomunikační sítě.
Některé metody směřující k poskytnutí bezpečné elektronické komerční technologie využívající šifrování (kryptografii) dávají uživateli možnost ověřit si autentičnost nebo soukromí převodu, přičemž převod je takto kontrolován uživatelem a zahrnuje prvek odmítnutí provedení transakce v případě indikace zásahu třetí neautorizované osoby. V některých případech, kdy se používá. zašifrování informace za účelem zajištění soukromí přenosu této informace, může takové zašifrování napomoci při odhalení změny přenášeného dokumentu provedené třetí neautorizovanou osobou, čímž se dáhne zajištění integrity přenášené informace. To však není obecným pravidlem a v případě, že je žádoucí zajistit integritu přenášené informace, je zpravidla zapotřebí použít ještě další pojistný mechanismus. V současné době není k dispozici žáddný systém umožňující prokázání pravosti elektronického dokumentu, který by zajištoval u psacích či tisknoucích přístrojů • « ···« • · možnost ověření dokumentu způsobem, který nemohl být odmítnut a zajišťoval požadovanou bezpečnost přenášené informace. Neexistuje žádný komerční systém, který by poskytoval přijatelnou verifikaci elektronického dokumentu provedenou na bázi uznání pravosti digitálního podpisu, i když některé pokusy o takové systémy již byly popsány. Důkazem toho je například D.Caum, Achieving Electronic Privacy”, Scientific Američan, sv.247, č.8, str. 96-101 (srpen 1992); C.R.Merrill, Cryptography for Commerce Beyond Clipper, The Data Law Report. sv.2,č.2, str.1,4-11 (září 1994). Až dosud nebyla žádná vládní organizace nebo jiná organizace pověřená zaváděním standardů ochotna nebo schopna zavést v tomto ohledu přijatelné standardy pro obecné komerční užití (týkající se míry zašifrování elektronických dokumentů, způsobů obecně přijatých pro takové zašifrování, atd.). Techniky popsané v této přihlášce vynálezu jsou synergické a pokytují elektronickým dokumentům bezpečnost odpovídající bezpečnosti, která je požadována v případě typických obchodních transakcí.
Systém pro prokázání pravosti dokumentů podle vynálezu, který bude dále někdy uváděn, jako systém DAS (Document Authentication Systém) zajišťuje požadovanou ochranu elektronických přenosů. Pro komerční a finanční instituce je nejdúležitějsi, že systém DAS podle vynálezu napříště zodpovídá za autentičnost dokumentů. Dystém DAS podle vynálezu používá asymetrický šifrovací systém známý jako asymetrická kryptografie, tj. kryptografie s veřejným klíčem. Při této kryptografii se k zašifrování používá veřejný klíč, zatímco pro rozšifrování se používá privátní klíč (základem pro asymetrickou kryptografii jsou diskrétní algoritmy, rozklad na činitele a jejich skládání ) .
Jednotlivé znaky kryptografie s veřejným klíčem (PKS, public-key cryptographic) jsou popsány v literatuře, zahrnující například: R.L.Rivest a kol., A method for Obtaining Digital Signatures and Public-Key Cryptosystems, Communications of the ACM, sv.21, str.120-126 (únor 1978), The Mathematics « · · · • · • · ··»· · * · Φ··Α * ·· ·· ·· ··
- 4 of Public-Key Cryptography, Scientic Američan, sv.234, č.
8, str.146-152, 154-157 (srpen 1979), a W.Diffíe, The First Ten Years of public-Key Cryptography, Proceedings of the IEEE, sv.76. str.560-577 (květen 1988). Populární systémy PKC využívají skutečnosti, že pro počítač je snadné nalézt velká prvočísla, zatímco pro počítač je obtížný rozklad na součinitele součinu dvou velkých prvočísel. Systém PKC je asymetrickým šifrovacím systémem, což znamená, že se při něm používají dva klíče, a to jeden pro zašifrování a druhý pro rozšifrování. Tento asymetrický systém je založen na principu, že znalost jednoho klíče (veřejného klíče) neumožňuje odvození druhého klíče (tj. privátního klíče). Takto systém PKC umožňuje, aby uživatelům veřejný klíč byl veřejně dostupný (například v adresáři nebo buillténu), aniž by to přitom kompromitovalo uživatelův privátní klíč. Tento koncept veřejného klíče zjednošuje klíčový distribuční proces.
Vedle systémuPKC je další šifrovací metodou metoda symetrického algoritmu (systém se stejným klíčem pro zašifrování i dešifrování). Příkladem takového systému je systém DES (Data Encryption Standard), který je popsán v Data Encryption Standard, Federal Information Processing Standards Publication 46 ( 1 977) ( FIPS PUB 46'', opětovně publikován jako FIPS PUB 46-1 (1988)) a v DES Modes of Operation, FIPS PUB 81 (1980), kteréžto publikace jsou dostupné v U.S. Department of Commerce. Informace o tomto systému je také možné najít v W.Diffíe a kol., Privacy and Autentication: An Introduction to Cryptography, Proč.IEEE, sv.67, str. 397-427 (březen 1979). Obecně definováno, je symetrický kryptografický systém tvořen souborem instructí, realizovaných v rámci daného hardwaru nebo/a softwaru, přičemž tento systém je schopen převést srozumitelný text (nezašifrovaná informace) do šifrovaného textu nebo naopak různými způsoby a to za použití specifického klíče, který je znám uživateli a který je udržován v tajnosti před ostatními subjekty.
Jak u symetrického systému šifrování, tak i u systé*··· • * · · 4 · · 4 · 4 * 4 • 4 4 4 4 4 444 ··· · 44 4 · · · 44
- 5 mu s veřejným klíčem závisí bezpečnost vzkazu do značné míry na délce klíče, jak je to popsáno v C.E.Shannon, Communication Theory of Secrecy Systems, Bell Sys.Tech.J.
sv.28, str.656-715 (říjen 1949).
Podstata vynálezu
Výše uvedené požadavky jsou splněny systémem DAS, který zahrnuje prostředky pro identifikaci odesílatele (původce) elektronického dokumentu, prostředky pro poskytnutí neodvolatelného (nezrušitelného) důkazu integrity přenosu elektronického dokumentu a prostředky pro zabránění původci dokumentu zapřít původ- dokumentu nebo-li tak zvané nehlášení se ke vzkazu.
V rámci jedné formy provedení vynálezu zahrnuje způsob prokázání pravosti elektronického dokumentu následující stupně: podepsání elektronického dokumentu digitálním podpisem přenosového činitele, připojení certifikátu k elektronickému dokumentu přenosovým činitelem a ověření platnosti digitálního podpisu a certifikátu přenosového činitele. Uvedený certifikát můž zahrnovat informace reprezentující identitu přenosového činitele, veřejný šifrovací klíč a předem stanovené symboly.
Podpisový stupeň může obsahovat stupeň aplikace transformační funkce na elektronický dokument za účelem určení zhuštěného obsahu zprávy a zašifrování uvedeného obsahu zprávy pomocí tajného šifrovacího klíče přenosového činitele. Stupeň ověření platnosti digitálního podpisu potom obsahuje stupně dešifrování výtahu zprávy za použití veřejného šifrovacího klíče přenosového činitele, aplikaci distribuční funkce na elektronický dokument za účelem určení druhého výtahu zprávy a srovnání dešifrovaného výtahu zprávy s uvedeným druhým výtahem zprávy.
Uvedený způsob může dále zahrnovat stupeň přiřazení • · · ♦ t ·** * · · ·· * * · ·
- 6 datového razítka a časového razítka elektronickému dokumentu. Toto datové a časové razítko mohou být přiřazeny dokumentu před ověřením digitálního podpisu a elektronického dokumentu anebo po tomto ověření za použití uvedeného certifikátu. Způsob podle vynálezu může dále zahrnovat stupeň podepsání elektronického dokumetu druhým digitálním podpisem.
Dalším předmětem vynálezu je zařízení pro prokázání pravosti dokumentu, jehož podstata spočívá v tom, že zahrnuje prostředky pro podepsání elektronického dokumentu digitálním podpisem přenosového činitele, prostředky pro připojení certifikátu k elektronickému dokumentu a prostředky pro ověření pravosti digitálního podpisu a certifikátu. Uvedený certifikát může zahrnovat informaci reprezentující identitu přenosového činitele, veřejný šifrovací klíč a předem stanovené symboly.
Prostředky pro podepsání elektronického dokumentu digitálním podpisem mohou zahrnovat prostředky pro aplikaci distribuční funkce na elektronický dokument za účelem určení výtahu zprávy a prostředky pro zašifrování výtahu zprávy za použití tajného šifrovacího klíče přenosového činitele. Prostředky pro ověřená pravosti digitálního podpisu a certifikátu mohou potom obsahovat prostředky pro dešifrování výtahu zprávy za použití veřejného šifrovacího klíče přenosového činitele, prostředky pro aplikaci distribuční funkce na elektronický dokument za účelem určení druhého výtahu zprávy a prostředky pro porovnání dešifrovaného obsahu zprávy s druhým výtahem zprávy.
Uvedené zařízení může dále obsahovat prostředky pro přiřazení datového a časového razítka elektronovému dokumentu. Tato datová a časová razítka mohou být dokumentu přiřazena bu3. před anebo potom, co byla ověřena pravost digitálního podpisu a elektronového dokumentu za použití certifikátu. Zařízení může dále obsahovat prostředky pro podepsání elektronového dokumentu druhým digitálním podpisem.
- 7 Dalším předmětem vynálezu je ověřovací systém pro elektronový přenos dokumentů, jehož podstata spočívá v tom, že zahrnuje zařízení pro digitální zašifrování dokumentu, zařízení pro osvědčení identity osoby přenášející dokument, zařízení pro poskytnutí veřejného klíče a privátního klíče, zařízení pro podepsání dokumentu digitálním podpisem, zařízení pro ověřitelný přenos elektronového dokumentu a zařízení pro ověření pravosti přenosu elektronového dokumentu, přičemž uvedený systém zajištuje integritu přenášeného dokumentu a znemožňuje osobě přenášející dokument zapřít uvedený přenos dokumentu.
Dalším předmětem vynálezu je systém pro uložení a opětovné vyhledání a získání elektronového dokumentu, jehož podstata spočívá v tom, že zahrnuje zařízení pro bezpečné uložení digitálně zašifrovaných elektronických dokumentů, zařízení pro oveření pravosti elektronických dokumentů získaných z pamětové jednotky a zařízení pro ověření oprávnění strany požadující ověřený elektronický dokument, přičemž systém zajištuje autentičnost elektronického dokumentu uloženého v systému a přenos elektronového dokumentu k oprávněných žadatelům.
Dalším předmětem vynálezu je způsob ověření pravosti elektronicky přenášeného dokumentu, jehož podstata spočívá v tom, že obsahuje následující stupně: digitální zašifrování dokumentu, osvědčení identity osoby přenášející dokument, poskytnutí veřejného klíče a a privátního klíče, podepsání dokumentu digitálním podpisem, ověřitelný přenos elektronického dokumentu a autentizace přenosu elektronového dokumentu, přičemž jsou zajištěny integrita přenášeného dokumentu a odmítnutí původcovství přenosu dokumentu.
Stručný popis obrázků
Jednotlivé znaky a výhody dosažené vynálezem budou zřejmé z následujícího popisu s odkazy na připojené výkresy, • · ···♦ na kterých:
- obr.1 znázorňuje blokové schéma rozdělení funkcí při provádění autentizace v systému DAS,
- obr.2 shrnuje funkce systému DAS týkající se autorizace a ochrany přenosu dokumentu,
- obr.3 znázorňuje zjednodušené schéma architektury systému DAS,
- obr.4 znázorňuje blokové schéma funkčního vztahu mezi přenosovým činitelem a autentizačním centrem,
- obr.5 znázorňuje blokové schéma kontrolních funkcí systému DAS,
- obr.6a a 6b znázorňují schémata ilustrující použití systému DAS při hypotečním financování se subjektem titulární společnost/ půjčku uzavírající agent jako přenosový činitel,
- obr.7 ilustruje obecněji proces certifikace dokumentu,
- obr.3 ilustruje vytvoření digitálního podpisu,
- obr.9 ilustruje digitální podepsání dokumentu a ověření platnosti digitálního podpisu,
- obr.10 ilustruje formát certifikátu použitý uživatelem nebo certifikační autoritou,
- obr.11 ilustruje ověření platnosti certifikátů a
- obr. 12 ilustruje tvorbu certifikátů.
·«444 · • · 4 * · · ·· * • · · 4 4 ·· 44444
4 440«444 • 444 * 4« 4« 4«44
- 9 Způsob podle vynálezu může být realizován za použití komerčně dostupných počítačových systémů a technologií, přičemž se vytvoří integrovaný uzavřený systém pro autentizaci elektronických dokumentů.
Z obr.1, který představuje blokové schéma rozdělení funkcí při autentizaci v systému DAS podle vynálezu, je zřejmé, že systém DAS používá rámec (datovou strukturu) certifikační autority, kterým je původci dokumentu oznámen veřejný a privátní klíč, které se používají k zašifrování a deě_J_frování nebo/a k digitálnímu podepsání dokumentu, pomocí ustanoveného kontrolovatelného prostředku. Certifikáty a certifikátové rámce jsou popsané ve výše citované literatuře (C.R.Merrill a v ITU-T Recommendation X.509(1993)/ISO/ IEC 9594-8:1995 Information technology Open Systems Interconnection The Directory: Authentication Framework (včetně všech úprav). Infrastruktura a cerifikátové definice použité v rámci teto patentové přihlášky jsou založeny na těchto dokumentech.
Jak bude uvedeno dále jsou veřejný a privátní klíč poskytnuty ve formě známky, jakou je elektronicko-obvodová karta pro použití v počítači původce dokumentu, která odpovídá standardům asociace PC Memory Card Interface Association (karta PCMCIA nebo karta PC). Obecně představuje známka přenosné přenosové zařízení, které se používá pro transportní klíče nebo části klíčů. Je třeba si uvědomit, že karty PC jsou právě jednou formou mechanismu poskytujícího veřejné/privátní klíče v rámci systému DAS podle vynálezu. Mohou být však použity i jiné druhy známek, mezi které například patří pružné disky nebo čipové karty. K zajištění spolehlivé dodávky uvedených klíčů muže být použito služby, jakou je například kurýrní služba se zapečetěnou zásilkou, která je obecně používána k bezpečnému transportu zásilek mezi jednotlivými stranami a pomocí které se takto doručí uvedená média původci dokumentu.
9· ♦ ··· ♦♦ ··♦· • ·
Výhodně mnoho komerčně dostupných známek s vestavěnou kryptografií tvoří páry veřejného a privátního klíče v samotných kartách, přičemž privátní klič nikdy neopustí kartu v nezašifrované formě. Veřejné klíče jsou exportovány certifikační autoritě za účelem zahrnutí do certifikátu společně s identitou zamýšleného příjemce a mezi jiným s příslušnými symboly uživatele. Základními složkami bezpečnosti systému DAS podle vynálezu jsou přesný provoz rámce certifikační autority, těsné spojení identity a symbolů uživatele s veřejným klíčem v uvedeném certifikátu a spolehlivé doručení karty PC autorizovanému příjemci.
Dalším znakem vynálezu je, že veřejný/privátní klíč je funkční pouze v případě, kdy je použit ve spojení s certifikátem a osobními identifikačními informacemi o uživateli, jakými jsou například biometrické informace (například otisky prstů a struktura sítnice nebo hlasu) nebo osobní identifikační číslo (PIN, personál identification number), které je přiznáno příjemci karty certifikační autoritou a které může být doručenou odděleně od zásilky obsahující kartu původce. Jakýkoliv další účastník přenosu dokumentu, který má digitálně podepsat nebo zašifrovat přenášený dokunent by měl obdobně k dispozici vlastní kartu a osobní identifikační informaci.
Z obr. 1 je patrné, že původce dokumentu a libovolný další strana zúčastňující se přenosu elektronického dokumentu je zde označena jako přenosový činitel, přičemž je zřejmé, že takový přenosový činitel je identifikován v rámci systému DAS podle vynálezu vlastnictvím a možností použití platného certifikátu a platného PINu. Při vydávání klíče a PINu přenosovému činiteli systém DAS výhodně zaznamená jeden nebo několik symbolů nebo charakteristik přenosového činitele v kombinaci s vydaným klíčem a PINem. Tak například přenosový činitel může být zplnomocněn k provádění pouze některých typů transakcí nebo/a transakcí mající nižší hodnotu, než je předem stanovená hodnota.
·· »*to* toto toto ·· to · · · · · ♦· ·· ·· to···· to · · to · * · to···· to · · · · · · »· to···· ·· ···· ··
- 1 1 Vydání digitálně podepsaného certifikátu certifikační autoritou zajišťuje ověřitelnost identity každé strany přenášející digitálně podepsaný nebo zašifrovaný dokument. Certifikační autorita si rovněž zachovává schopnost revokovat veřejný/privátní klíč nebo opětovně vydat veřejný/privátní klíč elektronicky na dálku. Certifikační autorita může rovněž podporovat privilegované řízení transakcí v souladu s politikou předem stanovenou v rámci systému DAS. Tak například certifikační autorita může autoritám ve funkci přenosových činitelů stanovit určité finanční nebo jiné meze tím, že tyto meze zahrne do certifikátu jako symboly spoludefinující uvedený certifikát. Tyto symboly mohou být získány z certifikátu a uplatňovány dalšími prvky systému.
Jedním z důležitých znaků vynálezu je, že systém DAS podle vynálezu je systémem, u kterého se autentizace dokumentu realizuje použitím šifrovací technologie digitálního podpisu na elektronicky přenášeném dokumentu. Výraz autentizace je zde třeba chápat jako potvrzení a ověření identity strany, která vyhotovila, zapečetila nebo přenesla původní dokument a ověření skutečnosti, že přijatý zašifrovaný dokument je skutečně dokumentem vyslaným uvedenou stranou. Systém DAS používá autentizační centrum za účelem poskytnutí kontrolního nebo důkazového mechanismu v případe aplikací, které takový mechanismus vyžadují, a to již od povodního vyhotovení zašifrovaného nebo zapečetěného dokumentu a dále v průběhu všech následných přenosů.
Certifikační autorita používá fyzicky bezpečné vybavení a spolehlivý personál a je takto důvěryhodným centrem, majícím bezpečné zajištění po celých 24 hodin denně, poplachový systém a neproniknutelnou konstrukci. Vzhledem k jeho důležitosti ma certifikační autorita výhodně dvoupersonální kontrolu (kontrola prováděná vždy dvěma osobami), přičemž v žádném případě nemá přístup k systému tvorby klíčů pouze jediná osoba. Veškerý personál přicházející do styku se správou šifrovacích klíčů a s přenosem elektronických dokumentů »· 4··· ♦ 4 ··f ·
- 12 je prověřen, co do jeho hodnověrnosti a důvěryhodnosti, pokud možno co nej jistějším způsobem, například osobními pohovory, pátráním v soukromí a okolí prověřované osoby a případným použití detektorů lži. Kromě toho certifikační autorita používá v rámci své činnosti postupy, které vylučují selhání jediného subjektu a vyžadující kompromisní přístup. V rámci těchto postupu je znemožněno jediné osobě získat úplný přístup k systému tvorby klíčů a ke správě klíčů.
Dalším znakem autentizace pra__yáděné v rámci systému DAS je na rozdíl od dosud známých systémů použití integritního bloku a datového a časového razítka u každého přenášeného dokumentu. Vhodnými datovými a časovými razítky jsou razítka poskytnutá systémy popsanými v patentech U.S. 5,136,646 a 5,136,647 (Stuart A. Haber a W.S.Stornetta, jn. a komerčně dostupná u společnosti Surety Technologies, lne.. Uvedený integritní blok, tj. digitální podpis a datové a časové razítko, který je používán v rámci činnosti autentizačního centra, eliminuje možnost změnit dokument nebo vměšovat se do dokumentu signatáři potom, co byl původní dokument vyhotoven nebo zapečetěn. Uvedený integritní blok autentizačního centra pro dokument přijatý od přenosového činitele je vytvořen za použití některého ze známých digitálních algoritmů transformace klíčů. Tento integritní blok zajišťuje, že dokument nemůže být změněn, aniž by tato změna byla detekována. Kromě toho použití digitálního podpisového algoritmu autentizačním centrem znemožňuje původci dokumentu desavuovat (distancovat) se od tohoto dokumentu, tj. zřeknout se odpovědnosti za obsah přenášeného dokumentu. Kombinace integritního bloku a datového a časového razítka a auditu v rámci systému podle vynálezu poskytuje případně hlášení o tom a důkaz toho, že byl učiněn pokus o změnu v dokumentu nebo o substituci dokumentu a to i v případě, že byla tato změna provedena samotným původcem dokumentu až po vyhotovení dokumentu.
V souladu se systémem podle vynálezu jsou každá trans44 ♦·
444·
4444
•44 •4
44 • 4 4
44
akce a její dokumenty autentizovány přenosem do autentizačního centra z terminálu přenosového činitele. Jak to bude popsáno níže, přenosový činitel poskytuje dokument v digitální formě, jakým je výstup z konvenčního textového procesoru, zavedený do karty PCMCIA přenosového činitele. V rámci alternativního provedení může být k dispozici také zařízení pro digitalizaci ručně psaného podpisu a takto digitalizovaný podpis může být rovněž připojen k digitálnímu dokumentu. Digitální dokument je digitálně podepsán nebo/a zašifrován kartou DAS PCMCIA, načež se digitálně podepsaná nebo/a zašifrovaná verze dokumentu sdělí elektronicky autentizačnímu centru (například prostřednictvím modem-sítě nebo počítačové sítě). Mohou být použity i jiné způsoby sdělení digitálně podepsaných nebo zašifrovaných dokumentů autentizačnímu centru (například odesláním diskety obsahující uvedený dokument), i když elektronické sdělení je výhodné pro jeho rychlost.
Autentizační centrum ověří identitu přenosového činitele a autentičnost dokumentu a připojí digitální podpis a datové a časové razítko k dokumentu, čímž každá transakce získá statut, který nemůže být desavuován (odmítnut). Kombinace těchto funkcí ve spojení s ochranným auditovým mechanismem může být v budoucnu použita k nezvratnému důkazu o tom, že určitá strana iniciovala transakci. Systém podle vynálezu zejména realizuje autentizaci dokumentu způsobem, který brání původci dokumentu popřít, že původní dokument vyhotovil, a poskytuje tak nezvratný důkaz autentičnosti původce i dokumentu.
Autentizované digitálně podepsané nebo/a zašifrované dokumenty jsou uloženy autentizačním centrem majícím statut třetí strany v libovolné vhodné formě, například na magnetických nebo optických discích. Jakmile je transakce dovršena a digitálně podepsaný nebo/a zašifrovaný dokument nebo dokumenty jsou přeneseny a autentizovány autentizačním centrem, má každá autorizovaná strana přístup do autentizačního centra pomocí elektronického zařízení, jakým je modem, za ··♦· * · · 4 4 ♦4··* · 4 4 4 · Μ ♦ · ♦ 4 44 4 ·· 44444
4 4444444
44444 44 44 **· ·
- 14 účelem získání nebo dalšího přenosu autentizovaného dokumentu. Veškeré přenosy elektronických dokumentů od původce se směřují do autentizačního centra, které provede autentizaci výše uvedeným způsobem a uloží autentizované dokumenty pro přenos k autorizovaným stranám, jejichž identity a zásady chování jsou obdobně autentizovány autentizačním centrem. Zmocnění pro přístup do autentizačního centra může být přitom omezen na úroveň jednoho dokumentu nebo celé skupiny dokumentů .
V souladu s vynálezem systém DAS zajišťuje, aby dokumenty, které byly přeneseny, uloženy nebo opětovně vyhledány a získány nebyly náhodně nebo úmyslně pozměněny. Systém DAS je schopen ověřit v libovolném stádiu a v libovolném čase, že dokumentem je přesně, a to do posledního digitálního bitu, dokument- , který byl vyhotoven na počátku transakce a přenesen původcem dokumentu a že tento dokument tedy nebyl změněn nebo poškozen libovolným způsobem. Prvek integrity kombinovaný s digitálním podpisem a datovým a časovým razítkem umožňuje systému DAS podle vynálezu, aby přenesený dokument nebyl padělkem, falzifikátem, napodobeninou nebo neautorizovanou náhražkou původního dokumentu vyhotoveného nebo zapečetěného původcem dokumentu.
Poněvadž původci dokumentů, které mají být podepsány nebo/a zašifrovány, jakými jsou například směnky a hypoteční dokumenty, obchodní listiny a další jistiny, smlouvy atd., by měli být schopni provádět jejich transakce z různých míst, přenáší systém DAS jádro kryptografického procesu do kryptografických karet PCMCIA svěřených příslušným autorizovaným přenosovým činitelům. To umožňuje individuální použití systému DAS v libovolném pro DAS způsobilém počítači umístěném na libovolném místě spojeném sítí s autentizačním centrem. Jak již bylo uvedeno výše, jsou šifrovací karty a certifikáty vydávány a monitorovány certifikační autoritou. Tyto certifikáty mohou být dále kontrolovány zabudovánín prvku kon• 4
- 15 troly doby platnosti (expirační periody), který umožňuje případné periodické nahrazování certifikátů přenosových činitelů. Je třeba uvést, že certifikáty odpovídající X.509 mají množinu takových prvků (oblastí),přičemž jsou zde popsáné pouze ty oblasti, které jsou důležité pro pochopení systému DAS podle vynálezu.
Obr. 2 shrnuje funkce systému DAS týkající se autorizace a ochrany přenosu dokumentu. V levém sloupci jsou uvedeny funkce karty PC přenosového činitele. Ve středním sloupci jsou uvedeny ostatní funkce provedené přenosovým zařízením přenosového činitele, zatímco v pravém sloupci jsou uvedeny funkce systému DAS.
Obr.3 znázorňuje schéma ilustrující interkomunikaci mezi třemi terminály přenosových činitelů a serverovým podsystémem a záložním podsystémem v autentizačním centru v rámci architektury systému DAS.
Obr.4 znázorňuje blokové schéma vzájemného funkčního vztahu mezi přenosovým činitelem a autentizačním centrem.
Šifrovací karty zahrnují složky, jakými jsou mikroprocesor a elektronická pamětová zařízení pro provádění stupňů algoritmu PKC, jakož i symetrického šifrovacího algoritmu, jakým je například DES. Uvedená karta musí být zajištěna proti neoprávněnému zneužití, čehož může být dosaženo takovou konstrukcí karty, že tato karta vypustí kritické klíče nebo/a algoritmy po jakémkoliv pokusu o proniknutí do karty nebo pokusu o její úpravu. Institut National Institute of Standards and Technology byl pověřen vydávat oprávnění k provádění autentizace vydavatelům šifrovacích karet, které mohou být použity v rámci systému DAS.
V souladu se systémem podle vynálezu jsou každá transakce a její dokumenty autentizovány za použití veřejného klíče obsaženého v certifikátu přenosového činitele. Září• * ···· ·««· • * ··«» ♦ Φ ♦ • φ « Φ φ ·· 9 9 ΦΦ ·♦
- 16 zení pro poskytnutí soukromí, podepsání nebo/a integrity přenášeného dokumentu a odpovídající software jsou komerčně dostupné z četných zdrojů, mezi které patří PSA Data Security, lne., Public Key Partners, Surety Technologies,lne., Ascom Těch AG,Švýcarsko, National Semiconductors, Northern Telecom Ltd. a Spyrus.
Autentizační centrum používá svůj vlastní tajný klíč pro ještě jedno podepsání transakce způsobem, který nemůže být desavuován. Kombinace podpisu přenosového činitele a podpisu autentizačního centra (v kombinaci s fyzicky chráněným auditovým mechanismem) může být v pozdější době použita k nezvratnému důkazu toho, že agent, zaměstnanec nebo firma (tj. přenosový činitel) iniciovali danou specifickou transakci. Kromě toho je zde možné uplatnit podpůrnou funkci notáře .
Vstup zaměstnance nebo agenta do terminálu přenosového činitele je zajištěn osobní identifikační informací a kryptografickými znaky kryptografické karty držené přenosovým činitelem. Kombinace těchto kontrolních systému jednoznačně identifikuje agenta nebo zaměstnance, což umožní funkci systému DAS. Kromě toho mohou být agentova nebo zaměstnancova autorizace a atributní informace uloženy v certifikátech nebo v paměti karty PCMCIA v chráněné nebo zapečetěné formě, jak to již bylo popsáno výše. Systém DAS používá tuto informaci ve spojení s PINem k předběžnému určení omezení týkajících se privilegovaného chování, přístupu k transakcím a výše a objemu prováděných transakcí.
Systém DAS poskytuje distribuovanou ověřovací schopnost za použití podpisu, který nemůže být desavuován. Tato strategie využívá PKC za účelem snížení dodatečných nároků na pamět v rámci správy klíčů a poskytnutí digitálního podpisu, který nemůže být desavuován, pro všechny dokumenty a transakce. Pro zajištění důvěrné ochrany PINu a dalších detailů transakce se používá zašifrování, jak to již bylo uvedeno výše. Tyto kontrolní funkce systému DAS jsou shrnuty * · MM
- 17 na obr.5.
Navíc je systém DAS kompatibilní s celým spektrem moderně distribuovaných transakčních aplikacích na bázi klient/server. Tento systém DAS je funkční v sítích LAN a WAN a v síti s možností volby (dial-up network). Systém DAS výhodně používá moderní databázové nástroje a takto může server využívat výhodně relační technologii s rozhraním SQL (například SYBASE),
Systém DAS může využívat nástroje na bázi širokého spektra technologií, které budou v hrubém nástinu uvedeny v následujícím textu. Bezpečností architektura může přiřknout ručení na bázi, která nemůže být desavuována za použití schválených průmyslových standardů. Pro autentizaci mohou být zejména použity ANSI X0.9 a X9.19. Pro zašifrování dokumentů může být použit systém DES a pro ochranu klíčového šifrování může být použito trojnásobné šifrování.
Podle jednoho znaku vynálezu mohou být dokumenty, transakce a ostatní informace chráněny použitím standardních kryptografických technik ANSI. PINy mohou být zašifrovány za použití systému DES. Vybrané prvky zpráv mohou být autentizovány za použiti method definovaných v ANSI X.9.9, Financial Institution Message Authentication (Wholesale) a kryptograf ický klíčový management může být konformní s ANSI X9.17, Financial Institution Key Management (Wholesale). Technologie specifikovaná v těchto standardech chrání integritu transakcí proti podvodu a manipulaci.
Jak je to patrné z obr.4, může původce elektronického dokumentu nebo jiný přenosový činitel provádět systém DAS s typickým 486 stolním nebo příručním počítačem, vybaveným DAS-šifrovacím podsystémem (karta PCMCIA) a případně zahrnujícím také elektronické záznamové zařízení pro ruční podepsání dokumentu, které poskytuje digitální podpis. Nicméně pro
funkci systému DAS podle vynálezu není nezbytně nutné, aby měl přenosový činitel k dispozici uvedené zařízení umožňující ruční podepsání dokumentu, nebot digitální podpis na dokumentu je postačující. Avšak v současné době strana zúčastňující se půjčky nebo jiné obchodní transakce obvykle vyžaduje, aby jí byla zaslána laserovou tiskárnou pořízená kopie dokumentů, které byly vyhotoveny ručně. Dalšími složkami a dalším softwarem typicky obsaženými v terminálu přenosového činitele jsou komunikační podsystémy pro zajištění přenosu zašifrovaného nebo digitálně podepsaného dokumentu do autentizačního centra modem-telefonní linkou nebo jiným vhodným komunikačním spojem, rozhraní karty PCMCIA, modul programu zpracování zpráv, rozhraní vstup/výstup a modul vícezprávového vstupu.
Autentizační centrum je výhodně organizováno jako serverový podsystém, krypto-záložní systém a pamětová jednotka. Jako součást serverového podsystému, který může být opatřen 486 počítačem provozovaným operačním systémem typu UNLX, zahrnuje terminálový komunikační podsystém vícekanálovou řídící jednotku (viz také obr.3), která zpracovává sdělení přicházející z terminálů přenosových činitelů. V serverovém podsystému mohou být také zahrnuty podsystém pro řízení kryptografických klíčů, záložní podsystém, systém pro řízení relační databáze, vstup/výstup (1/0), systémovou administraci a auditový podsystém. Karta PCMCIA a záložní komunikační podsystém jsou propojeny s výše uvedeným záložním podsystémem, který může zahrnut ve formě 486 počítače provozovaného v operačním systému typu DOS. Paměťový komunikační podsystém je propojen se zařízením nebo zařízeními pro- ukládání dokumentu do paměti, která již byla uvedena výše.
Systém DAS by měl také umožňovat sekundární podpůrnou funkci notářského ověření. Ty by umožnilo třetí straně přítomné při vyhotovování dokumentu a mající také kryptografickou kartu také pečetit transakci za účelem ověření skutečnosti, ♦ ·♦ · • * · · · · ♦ · · 4 · · • · « · ♦ »9* ·· · * «* ·« «·
- 19 že strany vyhotovující nebo pečetící dokument, který má být podepsán,jsou skutečně stranami, které dokument vyhotovily nebo pečetily. Tato dodatečná notářská funkce není nezbytně nutná, i když přispívá k další autentizaci identity zúčastněných stran.
Obr.6a a 6b zobrazují schémata ilustrující typické použití systému DAS podle vynálezu při hypotečním financování, při kterém vystupuje titulární společnost/půjčku uzavírající agent jako přenosový činitel. Ve stupni 1 certifikační autorita zkompletuje vytvoření kódu a vydá karty PCMCIA autorizovaným stranám za účelem přenosu dokumentů a vytvoření legálního kontrolního mechanismu. Strany, které by nebyly jednotlivými osobami, nýbrž by byly komerčními nebo finančními institucemi, jakými jsou banka./hypoteční společnost a titulární společnost/uzavírající agent, by v daném případě byly vybaveny zařízením pro přenos a příjem dokumentů elektronickou cestou. Ve druhém stupni banka./hypoteční společnost zaúčtuje částku a elektronicky přenese dokument o půjčce autentizačnímu centru, které potom, co k dokumentu přidalo integritní bloky a datové a časové razítko, postoupí dokument titulární společnosti./uzaví ra jí čímu agentovi. Ve stupni 3 autentizační centrum přenese autentizovaný dokument o půjčce k titulární společnosti./uzavírajícímu agentovi. Ve stupni 4 opatří titulární společnost/uzavírající agent dokumenty digitalizovaným vlastnoručním podpisem kupce nemovitosti/majitele nemovitosti. Ve stupni 5 titulární společnost/uzavírající agent poskytne majiteli nemovitosti/kupci nemovitosti trvalou kopii podepsaných dokumentů. Ve stupni 6 titulární společnost/uzavírající agent přenesou dokumenty do autentizační ho centra, které k vyhotoveným dokumentům přidá integritní bloky a datové a časové razítko, postoupí dokumenty bance./hypoteční společnosti a uloží dokumenty do pamětové jednotky. Kdykoliv by banka/hypoteční společnost potřebovala kopie autentických dokumentů, mohou být tyto dokumenty přímo (online) vyhledány a získány z autentizačního centra.
• * · · · ·· ·· ·· · · · · • * · * « · · · · · · ♦ o « · · · · · ·*··· ·· 99 · ♦ * *
- 20 Ve stupni 7 banka/hypoteční společnost nařídí, aby autentické dokumenty byly přeneseny autentizační autoritou sekundárně zainteresované hypoteční bance/investoru. Ve stupni 8 v případě, že investor potřebuje autentické dokumenty, mohou být tyto dokumenty přímo (online) vyhledány a získány z autentizačního centra.
Obr.7 ilustruje další příklad procesu certifikace dokumentu podle vynálezu. V prvním stupni se vyhotoví elektronický dokument, který představuje smlouvu mezi stranami týkající se například určité průmyslové operace a je symbolicky zobrazen na obr.7 siluetou továrny. Tento elektronický dokument se zavede do terminálu přenosového činitele, který je na schématu zobrazen jako přenosný počítač opatřený autorizovanou kartou PC a případně zařízením pro záznam rukou provedených podpisů. Typickou konfigurací terminálu přenosového činitele je alespoň počítačový ekvivalent 386 stolního nebo příručního počítače s grafikou s vysokou rozlišovací schopností, vybavený snímačem karty PC a zařízením pro zachycení ručně psaného podpisu. Elektronický dokument vyhotovený v místě terminálu nebo na dálku z místa od terminálu vzdáleného, bude zobrazen na obrazovce terminálu.
Ve druhém stupni strany zúčastňující se uvedené smlouvy opatří elektronický dokument svými vlastnoručními podpisy za použití zařízení pro zachycení podpisu psaného rukou. Tyto podpisy se zachytí a uloží do příslušných míst elektronického dokumentu. Potom, co všechny strany dokument podepsaly, ověří přenosový činitel úplnost vyhotovení dokumentu vyvoláním digitálního podpisu a připojením jeho certifikátu za použití karty PC.
V případě, že je žádoucí mít k dispozici papírový originál dokumentu, elektronický dokument se nejdříve vytiskne. Takto získaný papírový dokument se potom uloží na zařízení pro zachycení ručně psaného podpisu a kurzor terminálu se
umístí do odpovídající polohy v elektronickém dokumentu. To umožní zachycení a přenos ručně psaných podpisů v průběhu skutečného podepisování dokumentu. Takto získaná elektronická verze je potom přesným duplikátem papírového originálu dokumentu.
Po místní certifikaci přenese přenosový činitel elektronický dokument do autentizačního centra ve třetím stupni procesu. Toto autentizační centrum výhodně zahrnuje serverový počítač s vysokoobjemovým obslužným programem, mající značnou paměťovou kapacitu a záložní přístupnost a je bezpečným a vysoce zajištěným pracovištěm. Toto autentizační centrum obsahuje separární přístup k digitálním podpisům, jednu nebo více karet PC a přesnou časovou bázi.
Když je elektronický dokument přijat v autentizačním centru, provede autentizační centrum ověření autentičnosti a práv přenosového činitele (stupeň 4). Je-li autentičnost potvrzena, opatří se dokument časovým a datovým razítkem (stupeň 5), digitálně se podepíše (stupeň 6), žurnalizuje se (stupeň 7) a uloží se do paměti autentizačního centra. Certifikované kopie elektronického dokumentu mohou být potom distribuovány podle instrukcí poskytnutých autorizovanou stranou, kterou je například strana mající právní zájem a určená uvedeným dokumentem.
Uvedené autentizační centrum uchovává elektronický dokument a vede provozní deník neboli historii všech transakcí, včetně například žádostí o vyhotovení kopií dokumentů, týkajících se uvedených dokumentů. Je třeba uvést, že provozní deník je užitečný pro realizování velkého počtu řídících funkcí, které přispívají k užitečnosti systému. Tak například protokoly provozního deníku usnadňují identifikaci následných elektronických předání zpráv týkajících se určité transakce a přispívají k omezení funkcí autentizačního centra. Provozní deník je rovněž užitečný jako svědectví o uchování řetězového záznamu o dokumentu.
4· ·44 ·
Autentizační centrum také kontroluje přístup k dokumentu v souladu s pověřovacími instrukcemi poskytnutýmivlastníkem dokumentu. Tyto pověřovací instrukce by měly být aktualizovány nebo revidovány podle vzniklých změn (například převody, postupní listiny) týkajících se aktuálního vlastnictví dokumentu.
Obr.8 ilustruje proces digitálního podepsání elektronického dokumentu, reprezentovaného zde obecně jako informační objekt, za použití transformační funkce. Obecně je transformační funkce skutečnou jednocestnou kryptografickou funkcí, která je vypočítána po celé délce informačního objektu, který má být chráněn. Transformační funkce produkuje výtah zprávy takovým způsobem, že žádné dva odlišné informační objekty neprodukují stejný výtah zprávy. Vzhledem k tomu, že se při aplikaci transformační funkce produkují dva rozdílné výtahy zprávy i v případě, kdy se informační objekty liší byt o jediný bit, představuje uvedená transformační funkce velmi dobrou funkci kontroly integrity informačního objektu.
V souladu se systémem podle vynálezu se výtah zprávy zašifruje za použití tajného klíče signatáře, přičemž se získá signatářův digitální podpis. Kombinace transformační funkce a zašifrování takto zajišťuje systémovou integritu (tj. schopnost detekovat modifikace dokumentu) a atribuční schopnost systému (tj. schopnost identifikovat signatáře nebo zodpovědnou stranu). Tento digitální podpis (zašifrovaný výtah zprávy) je připojen k čitelnému informačnímu objektu (viz stupně 2 a 6 zobrazené na obr.7).
Předpokládá se, že z mnoha odlišných transformačních funkcí, které jsou v současnosti známé, jsou dostatečně robustní pro použití v rámci systému DAS podle vynálezu funkce, které jsou označovány jako MD4 a MD5 a zabudovány v obvodech, které jsou komerčně dostupné u výše uvedených prodejců, jakož i funkce na bázi U.S. vládou publikovaných bezpečných transformačních algoritmů. Nicméně se očekává, že v budoucí době budou dostupné i další transformační funkce.
Stupně digitálního podepsání elektronického dokumentu (stupně 2 a 6 zobrazené na obr.7) a ověřování platnosti digitálních podpisů (stupeň 4 na obr.7) jsou dále ilustrovány na obr.9. K elektronickému dokumentu jsou připojeny jeden nebo více digitálních podpisů, které jsou vytvořeny za použití podpisového algoritmu a tajného klíče nebo tajných klíčů signatáře nebo signatářů, jak je to popsáno v souvislosti s obr.8, a certifikát nebo certifikáty signatáře nebo signatářů. Jak již bylo uvedeno výše, každý takový certifikát zahrnuje identitu signatáře, signatářův veřejný podpis/verifikační klíč, předem určenou kolaterální informaci o signatáři a digitálně podepsaný výtah zprávy certifikátu. Formát těchto relevantních částí takového certifikátu v souladu s doporučením X.509, který by byl použit uživatelem nebo certifikační autoritou, je zobrazen na obr.10.
Stupeň ověření platnosti podpisu, který by byl normálně, avšak nikoliv nezbytně proveden autentizačním centrem, zahrnuje dešifrování výtahu zprávy připojenému k dokumentu, opětovnou aplikaci transformační funkce za účelem vytvoření jiného výtahu zprávy a srovnání rezultujícího výtahu zprávy s dešifrovaným výtahem zprávy. Veřejný podpis/verifikační klíč nalezený v certifikátu podepsaném certifikační autoritou a připojený k dokumentu se použije pro dešifrování připojeného výtahu zprávy. V případě, že hodnoty obou výtahů zpráv souhlasí, může být identita individua jmenovaného v certifikátu uznána jako identita signatáře dokumentu anebo může být potvrzen a garantován jiný informační objekt a integrita dokumentu. Autentizačni centrum atestuje tento výsledek vlastním digitálním podepsáním dokumentu.
Jak je to patrné z obr.11, je certifikát uživatele (přenosového činitele) nebo dokonce certifikační autority • e *·«·
výhodně digitálně podepsán v podstatě stejným způsobem, jako jsou podepsány elektronické dokumenty s výjimkou toho, že takový certifikát je podepsán autoritami specificky pověřenými k vytvoření certifikátů- Ověření platnosti digitálních podpisů na dokumentech zahrnuje ověření platnosti veřejných podpisů všech certifikačních autorit na cestě mezi signatární a kmenovou autoritou, která je nejvyšší certifikační autoritou. Podpisy těchto certifikačních autorit jsou uloženy v signatární kartě PC a připojeny k dokumentům připraveným kartou PC.
Jak je to znázorněno na obr.12, může být cesta mezi signatářem a kmenovou autoritou považována za část autentizačního stromu. Signatářův (uživatelův) certifikát je digitálně podepsán certifikační autoritou, jejíž vlastní certifikát (certifikát CA) je podepsán kmenovou certifikační autoritou. Poněvadž je zde pravděpodobné, že bude existovat množina certifikačních autorit umístěných na různých větvích autentizačního stromu, je pouze nezbytné vyhledat všechny certifikáty certifikačních autorit podél obou větví až k dosažení společného nodu za účelem autentizace digitálního podpisu pro entitu na různé větvi autentizačního stromu a ověření autentičnosti certifikátů až ke společnému nodu.
Je třeba uvést, že uvedená popisná část a připojené výkresy mají pouze ilustrační charakter a že pro odborníka v daném oboru je zřejmé, že zde uvedená provedení lze různě modifikovat a že všechny tyto modifikace budou spadat do rámce vynálezu, který je jednoznačně vymezen definicí patentových nároků.

Claims (22)

  1. PATENTOVÉ NÁROKY
    1 . Systém pro prokázání pravosti elektronického přenosu dokumentů a pro zajištění integrity přeneseného dokumentu a desavuování přeneseného dokumentu, vyznačený tím, že obsahuje prostředek pro digitální zašifrování dokumentu, prostředek pro osvědčení identity subjektu přenášejícího dokument, prostředek pro poskytnutí veřejného klíče a privátního klíče, přičemž alespoň jeden z veřejného a privátního klíče je použit pro digitální zašifrování dokumentu, prostředek pro podepsání dokumentu digitálním podpisem , prostředek pro ověřitelné přenesení zašifrovaného podepsaného dokumentu a prostředek pro ověření pravosti přeneseného, zašifrovaného a podepsaného dokumentu.
  2. 2. Systém podle nároku 1,vyznačený tím, že dále obsahuje prostředek pro zapečetění zašifrovaného podepsaného dokumentu, přičemž uvedený prostředek podepisuje zašifrovaný podepsaný dokument druhým digitálním podpisem.
  3. 3. Systém pro uložení a opětovné získání elektronického dokumentu, který zajištuje autentičnost elektronických dokumentů uložených v systému a přenosy elektronických dokumentů k autorizovaným stranám, vyznačený tím, že zahrnuje prostředek pro bezpečné uložení digitálně zašifrovaných elektronických dokumentů, ** ···· ·· ·· • · 1 • · · • ·· · 1 • · · · ♦ · · · I ··«· » »♦ ·· ·· ··
    - 26 prostředek pro prokázání pravosti elektronických dokumentů vyhledaných v paměti a prostředek pro ověření oprávnění strany požadující vyhledání autentizovaného elektronického dokumentu.
  4. 4. Způsob prokázání pravosti elektronicky přenášených dokumentů, který zajišťuje integritu přenášených dokumentů a nedesavuování přenesených dokumentů, vyznačený tím, že zahrnuje následující stupně:
    digitální zašifrování dokumentu, osvědčení identity subjektu přenášejícího dokument, vytvoření veřejného klíče a privátního klíče, přičemž alespoň jeden z veřejného a privátního klíče se použije pro digitální zašifrování dokumentu, podepsání dokumentu digitálním podpisem, ověřitelný přenos zašifrovaného podepsaného dokumentu a prokázání pravosti přeneseného zašifrovaného podepsaného dokumentu.
  5. 5. Způsob podle nároku 4,vyznačený tím, že stupeň osvědčení identity zahrnuje stupeň dodání osobního identifikačního čísla a alespoň jednoho z veřejného a privátního klíče původci dokumentu.
  6. 6. Způsob podle nároku 4,vyznačený tím, že stupeň prokázání pravosti zahrnuje stupeň zavedení integritního bloku a datového a časového razítka do přeneseného zašifrovaného podepsaného dokumentu.
  7. 7. Způsob prokázání pravosti elektronického dokumentu, vyznačený tím, že zahrnuje následující stupně:
    podepsání elektronického dokumentu digitálním podpisem přenosového činitele, připojení certifikátu k elektronickému dokumentu přenosovým činitelem, přičemž uvedený certifikát se tý• to to to ····
  8. 8.
    mentu, toto toto • to « • * to to · ♦··· • · to · · ·* ··· · · « * to · to · · · ·*·« · ·· ·* ·· ♦♦
    - 27 ká kryptografického klíče k identitě přenosového činitele , opatření elektronického dokumentu datovým razítkem a časovým razítkem, ověření platnosti digitálního podpisu a certifikátu přenosového činitele, podepsání elektronického dokumentu druhým digitálním podpisem a připojení druhého certifikátu k elektronickému dokumentu podepsanému druhým digitálním podpisem potom, co byla ověřena platnost tohoto digitálního podpisu, přičemž uvedený druhý certifikát se týká kryptografického klíče k druhému digitálnímu podpisu a uložení v prostředku identifikovaném druhým digitálním podpisem dokumentu podepsaného druhým digitálním podpisem, ke kterému je připojen druhý certifikát tak, že uvedený prostředek přejímá kontrolu dokumentu.
    Zařízení pro prokázání pravosti elektronického dokuvyznačené tím, že obsahuje prostředek pro podepsání elektronického dokumentu digitálním podpisem přenosového činitele, prostředek pro připojení certifikátu k elektronickému dokumentu, přičemž uvedený certifikát se týká kryptografického klíče k identitě přenového činitele, prostředek pro opatření elektronického dokumentu datovým razítkem a časovým razítkem, prostředek pro ověření platnosti digitálního podpisu a certifikátu, prostředek pro podepsání elektronického dokumentu druhým digitálním podpisem a pro připojení druhého certifikátu k elektronickému dokumentu podepsanému druhým digitálním podpisem potom, co byla oveřena platnost tohoto digitálního podpisu prostředkem pro ověření platnosti, přičemž se druhý certifikát vztahuje ke kryptografickému klíči k druhému digitálnímu podpisu a prostředek identifikovaný druhým digitálním podpisem • · * * 4 pro uložení dokumentu podepsaného druhým digitálním podpisem, ke kterému je připojen druhý certifikát tak, že prostředek pro uložení přejímá kontrolu dokumntu.
  9. 9.
    Způsob provedení transakce přenesením autentizované ho informačního objektu při existenci ověřitelné důkazové stopy přenosu, vyznačený tím, že zahrnuje následující stupně:
    podepsání první entitou informačního objektu prvním digitálním podpisem, připojení první entitou prvního certifikátu k informačnímu objektu, přičemž tento první certifikát se vztahuje alespoň k ' identitě a kryptografickému klíči první entity, prokázání pravosti informačního objektu podepsaného prvním digitálním podpisem, ke kterému je připojen první certifikát druhou entitou, čímž se vytvoří autentizovaný objekt, přičemž stupeň prokázání pravosti zahrnuje:
    ověření platnosti prvního digitálního podpisu a prvního certifikátu, opatření informačního objektu podepsaného prvním digitálnímpodpisem, ke kterému je připojen první certifikát, datovým razítkem a časovým razítkem a po stupni ověření platnosti a stupni opatření razítky kontrolu ověřeného a orazítkovaného informačního objektu podepsáním informačního objektu druhým digitálním podpisem druhé entity, připojení druhého certifikátu k informačnímu objektu a uložení ověřeného orazítkovaného informačního objektu podepsaného druhým digitálním podpisem a sdruženého s připojeným druhým certifikátem ve formě autentizovaného objektu, přičemž uvedený druhý certifikát se vztahuje alespoň k identitě a kryptografickému klíči druhé entity, a přenos autentizovaného objektu určité entitě v odezvu na určitou instrukci.
  10. 10.
    Způsob podle nároku 9,vyznačený tím,
    *· 4 44 4 • 4 »· · 4 4* 4 4 • · 4 4 · 4 4 4 4 • 4 4 · 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 • 4 4 · 4 · 4 ♦ 444 4 4 · ♦ · 4 4 4 4
    že stupeň přenosu autentizovaného objektu zahrnuje vyhledání uloženého autentizovaného objektu a poskytnutí vyhledaného autentizovaného objektu entitě v souladu s uvedenou instrukcí .
  11. 11. Způsob podle nároku 10, vyznačený tím, že vyhledaný autentizovaný objekt se poskytne každé z množiny entit v souladu s uvedenou instrukcí.
  12. 12. Způsob podle nároku 9,vyznačený tím, že každý podpisový stupeň zahrnuje stupeň aplikace transformační funkce na informační objekt za účelem stanovení výtahu zprávy a použití výtahu zprávy s tajným kryptografickým klíčem jedné z první a druhé entity k určení příslušného digitálního podpisu.
  13. 13. Způsob podle nároku 12, vyznačený tím, že stupeň ověření platnosti zahrnuje stupeň použití digitálního podpisu s veřejným kryptografickým klíčem první entity a s dalším výtahem zprávy určeným aplikací transformační funkce na informační objekt.
  14. 14. Způsob podle nároku 9,vyznačený tím, že dále zahrnuje zachování provozního deníku vztahujícího se k autentizovanému objektu tak, aby bylo možné identifikovat alespoň jeden následný informační objekt vztahující se k transakci.
  15. 15. Způsob podle nároku 14, vyznačený tím, že je podepsán třetím digitálním podpisem třetí entity.
  16. 16. Zařízení pro provedení transakce přenesením autentizovaného informačního objektu při existenci ověřitelné důkazové stopy přenosu, vyznačené tím, že obsahuje první prostředek pro podepsání první entitou infor*444 4 4 « ·44 « 44 44444 • 4 4 *4>4
    4« ·4 ♦♦··
    - 30 mačního objektu prvním digitálním podpisem a pro připojení první entitou prvního certifikátu k informačnímu objektu, přičemž uvedený první certifikát se vztahuje alespoň k identitě a kryptografickímu klíči první entity, a prostředek pro prokázání pravosti informačního objektu podepsaného prvním digitálním podpisem a sdruženého s připojeným prvním certifikátem druhou entitou, čímž se vytvoří autentizovaný objekt, přičemž prostředek pro prokázání pravosti obsahuje prostředek pro ověření platnosti prvního gigitálního podpisu a prvního certifikátu, datové razítko a časové razítko pro vložení na informační objekt podepsaný prvním digitálním podpisem a sdruženým s připojeným prvním certifikátem a prostředek pro kontrolu ověřeného orazítkovaného informačního objektu, přičemž prostředek pro kontrolu obsahuje druhý prostředek pro podepsání informačního objektu druhým podpisem druhé entity a pro připojení druhého certifikátu k informačnímu objektu a paměťovou jednotku , přičemž paměťová jednotka zahrnuje paměťová místa pro ověřené orazítkované informační objekty podepsané druhým digitálním podpisem a sdružené s připojeným druhým digitálním certifikátem představující autentizované objekty, autentizovaný objekt uložený v paměti je přenesitelný v odezvu na určitou instrukci a druhý certifikát se vztahuje alespoň k identitě a kryptografickému klíči druhé entity.
  17. 17. Zařízení podle nároku 16,vyznačené tím, že každý prostředek pro podepsání informačního objektu zahrnuje procesor pro aplikaci transformační funkce na informační objekt za účelem určení výtahu zprávy a pro použití tohoto výtahu zprávy s tajným kryptografickým klíčem jedné z první a druhé entity pro určení příslušného digitálního podpisu.
    ΦΦ φφφφ ·· φφφφ φφ ·· φ φ · φ · · φφφφ φ φ φφφ φφφφ φ φ φφ φ ♦ · φφ φ φ φ φ φ φφφφ φφφ φφφφ φ φφ φφ φφφφ
  18. 18. Zařízení podle nároku 17, vyznačené tím, že prostředkem pro podepsání je karta s elektronickými obvody.
  19. 19. Zařízení podle nároku 17,vyznačené tím, že prostředek pro ověření platnosti zahrnuje procesor pro použití digitálního podpisu s veřejným kryptografickým klíčem první entity a s jiným výtahem zprávy určeným aplikováním distribuční funkce na informační objekt.
  20. 20. Zařízení podle nároku 16, vyznačený tím, že autentizovaný objekt se přenese v odezvu na instrukci opakovaným vyhledáním autentizovaného objektu v paměti a poskytnutím vyhledaných autentizovaných objektů množině entit.
  21. 21. Zařízení podle nároku 16,vyznačené tím, že prostředek pro prokázání pravosti dále zahrnuje provozní deník vztahující se k autentizovaným objektům a identifikující alespoň jeden následný informační objekt vztahující se k transakci a uložený v paměti.
  22. 22. Zařízení podle nároku 21, vyznačené tím, že následný informační objekt je podepsán třetím digitálním podpisem třetí entity.
CZ98787A 1995-09-15 1996-08-23 Systém a způsob prokázání pravosti dokumentů CZ78798A3 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/528,841 US5748738A (en) 1995-01-17 1995-09-15 System and method for electronic transmission, storage and retrieval of authenticated documents

Publications (1)

Publication Number Publication Date
CZ78798A3 true CZ78798A3 (cs) 1998-10-14

Family

ID=24107414

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ98787A CZ78798A3 (cs) 1995-09-15 1996-08-23 Systém a způsob prokázání pravosti dokumentů

Country Status (17)

Country Link
US (1) US5748738A (cs)
EP (1) EP0850523B8 (cs)
JP (1) JPH11512841A (cs)
KR (2) KR100455327B1 (cs)
CN (1) CN1161922C (cs)
AU (1) AU714220B2 (cs)
BR (1) BR9610720A (cs)
CA (1) CA2232170C (cs)
CZ (1) CZ78798A3 (cs)
HK (1) HK1017540A1 (cs)
HU (1) HU225119B1 (cs)
IL (1) IL123663A (cs)
NO (1) NO332206B1 (cs)
NZ (1) NZ318941A (cs)
PL (1) PL182163B1 (cs)
TR (1) TR199800462T1 (cs)
WO (1) WO1997012460A1 (cs)

Families Citing this family (271)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US7337315B2 (en) 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US6487658B1 (en) 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US5774870A (en) * 1995-12-14 1998-06-30 Netcentives, Inc. Fully integrated, on-line interactive frequency and award redemption program
US5923763A (en) 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US6959387B2 (en) 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US5982506A (en) 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US6212634B1 (en) 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US6192131B1 (en) * 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US6021202A (en) * 1996-12-20 2000-02-01 Financial Services Technology Consortium Method and system for processing electronic documents
JP2001514834A (ja) * 1997-03-10 2001-09-11 ガイ・エル・フィールダー 安全決定性暗号鍵発生システムおよび方法
US6401080B1 (en) * 1997-03-21 2002-06-04 International Business Machines Corporation Intelligent agent with negotiation capability and method of negotiation therewith
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6123737A (en) * 1997-05-21 2000-09-26 Symantec Corporation Push deployment of software packages using notification transports
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
EP1010283B1 (en) * 1997-07-24 2006-11-29 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
JP2001513596A (ja) * 1997-08-06 2001-09-04 インフィネオン テクノロジース アクチエンゲゼルシャフト 電子署名を安全に作成するための装置
KR100241349B1 (ko) * 1997-09-11 2000-02-01 정선종 문서의 전자적 공증 방법
US6418457B1 (en) * 1997-12-10 2002-07-09 The Chase Manhattan Bank Document storage and processing system for inventors that utilize timestamps and digital signatures
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
US6282294B1 (en) * 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
US7051003B1 (en) 1998-02-26 2006-05-23 Atabok Japan, Inc. Method and apparatus for delivering electronic data through a proxy server
US6981141B1 (en) * 1998-05-07 2005-12-27 Maz Technologies, Inc Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system
DE19944595C2 (de) * 1998-05-07 2003-08-14 Sc Info & Inno Gmbh & Co Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
WO1999060481A1 (en) * 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users with preprocessing
CA2357003C (en) 1998-05-21 2002-04-09 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
AU4091199A (en) * 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users
DE19838605A1 (de) * 1998-08-25 2000-03-02 Siemens Ag Verfahren und Vorrichtung zur Bildung einer Nachweisgröße, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht sowie Verfahren und Vorrichtung zum Nachweis, daß eine elektronische Datei digital signiert worden ist
WO2000025247A1 (en) * 1998-10-26 2000-05-04 Gte Service Corporation Data access system
US6618747B1 (en) 1998-11-25 2003-09-09 Francis H. Flynn Electronic communication delivery confirmation and verification system
CA2256934C (en) * 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
WO2000051029A2 (en) * 1999-02-26 2000-08-31 Atabok, Inc. Method and apparatus for delivering electronic data through a proxy server
DE60029567T2 (de) * 1999-02-26 2007-09-20 Authentidate Holding Corp. Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
AU766313B2 (en) * 1999-03-18 2003-10-16 Bolero International Limited Transaction support system
GB2348343A (en) 1999-03-26 2000-09-27 Int Computers Ltd Authentication of MOT certificate using encryption
US6711679B1 (en) 1999-03-31 2004-03-23 International Business Machines Corporation Public key infrastructure delegation
WO2000062143A1 (en) * 1999-04-13 2000-10-19 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US6671805B1 (en) 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
DE19923590C2 (de) * 1999-05-22 2003-07-31 Sc Info & Inno Gmbh & Co Verfahren zur vertrauenswürdigen Nachrichtenübermittlung
DE19946004B4 (de) * 1999-09-03 2006-08-17 Sc-Info+Inno Gmbh + Co. Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
US7120927B1 (en) 1999-06-09 2006-10-10 Siemens Communications, Inc. System and method for e-mail alias registration
US6754665B1 (en) * 1999-06-24 2004-06-22 Sony Corporation Information processing apparatus, information processing method, and storage medium
US6948069B1 (en) * 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US6895507B1 (en) 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US8381087B1 (en) 1999-07-26 2013-02-19 G&H Nevada-Tek Automated electronic document filing system, method, and article of manufacture
WO2001010090A1 (en) 1999-07-28 2001-02-08 Tomkow Terrance A System and method for verifying delivery and integrity of electronic messages
US7966372B1 (en) 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US6636971B1 (en) * 1999-08-02 2003-10-21 Intel Corporation Method and an apparatus for secure register access in electronic device
KR100377195B1 (ko) * 1999-08-16 2003-03-28 한국전자통신연구원 지능망 연동 시스템에서의 방문 사용자 인증 방법
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
GB2365184B (en) * 1999-08-21 2004-06-16 Kent Ridge Digital Labs Legitimacy protection of electronic document and a printed copy thereof
US7082439B1 (en) * 1999-08-26 2006-07-25 Hsc Venture Fund 1999 System and method for electronic message notification
KR100735503B1 (ko) * 1999-08-27 2007-07-06 소니 가부시끼 가이샤 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
AU7745000A (en) 1999-09-30 2001-04-30 United States Postal Service Systems and methods for authenticating an electronic message
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US6898707B1 (en) 1999-11-30 2005-05-24 Accela, Inc. Integrating a digital signature service into a database
US6714944B1 (en) * 1999-11-30 2004-03-30 Verivita Llc System and method for authenticating and registering personal background data
US20010037230A1 (en) * 1999-12-10 2001-11-01 Raveis William M. Method of facilitating a move of household goods
US6321202B1 (en) 1999-12-10 2001-11-20 Home Link Services, Inc. System and method for managing transactions relating to real estate
IL150221A0 (en) * 1999-12-15 2002-12-01 Reuben Bahar Method and system for confirming receipt of electronic mail transmitted via a communications network
US6963971B1 (en) * 1999-12-18 2005-11-08 George Bush Method for authenticating electronic documents
DE19961838A1 (de) * 1999-12-21 2001-07-05 Scm Microsystems Gmbh Verfahren und Vorrichtung zur Überprüfung einer Datei
WO2001046846A2 (en) * 1999-12-22 2001-06-28 Accenture Llp A method for a virtual trade financial framework
US6711554B1 (en) 1999-12-30 2004-03-23 Lee Salzmann Method and system for managing and preparing documentation for real estate transactions
KR100655346B1 (ko) * 2000-01-13 2006-12-08 유따까 야스꾸라 전자 정보 조회 방법
EP1264262A2 (en) * 2000-01-19 2002-12-11 Iddex Corporation Systems and methods for managing intellectual property
US8332740B2 (en) * 2000-01-19 2012-12-11 Graham John D Systems and method for management of intangible assets
US6405319B1 (en) 2000-01-27 2002-06-11 Buildpoint Corporation Verification system for information transfers over a computer network
NL1014328C2 (nl) * 2000-02-09 2001-04-23 Jan Pieter Christiaan Speyart Werkwijze en inrichting voor het beveiligen van over een open netwerk te verzenden gegevens.
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
GB0004976D0 (en) * 2000-03-01 2000-04-19 Tatis International Trade and transport information system
US8352551B2 (en) 2000-03-17 2013-01-08 United States Postal Service Methods and systems for providing an electronic account to a customer
US6678821B1 (en) 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US8145556B2 (en) * 2000-04-10 2012-03-27 Tealdi Daniel A Online mortgage approval and settlement system and method therefor
US7086085B1 (en) 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
US7237114B1 (en) 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US6931549B1 (en) 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
GB0012840D0 (en) * 2000-05-25 2000-07-19 Thirdphase Limited Method and system for collection and verification of data from plural sites
AU2001275298A1 (en) * 2000-06-06 2001-12-17 Ingeo Systems, Inc. Creating and verifying electronic documents
WO2001099005A1 (en) 2000-06-19 2001-12-27 United States Postal Service System, method, and article of manufacture for shipping a package privately to a customer
AU2001268517A1 (en) 2000-06-19 2002-01-02 United States Postal Service Systems and methods for providing mail item retrieval
WO2001099009A2 (en) 2000-06-20 2001-12-27 United States Postal Service Systems and methods for electronic message content identification
US20040260657A1 (en) * 2000-07-18 2004-12-23 John Cockerham System and method for user-controlled on-line transactions
US7729957B2 (en) 2000-07-25 2010-06-01 United States Postal Service Item attribute preverification
US20020013722A1 (en) * 2000-07-27 2002-01-31 Kanaga Samantha J. Enhanced document escrow service
US20040143450A1 (en) * 2000-08-14 2004-07-22 Iproperty.Com., Inc. Real estate transaction management system
GB2366469B (en) * 2000-08-25 2005-02-23 Hewlett Packard Co Improvements relating to document transmission techniques II
GB2366468B (en) * 2000-08-25 2005-03-02 Hewlett Packard Co Improvements relating to document transmission techniques I
GB2366470B (en) * 2000-08-25 2005-07-20 Hewlett Packard Co Improvements relating to document transmission techniques iv
US6944648B2 (en) * 2000-09-22 2005-09-13 Docusign, Inc. System and method for managing transferable records
US7707153B1 (en) 2000-10-06 2010-04-27 Esys Technologies, Llc Automated work-flow management and document generation system and method
FI113428B (fi) * 2000-10-10 2004-04-15 Smarttrust Systems Oy Menetelmä palveluiden käyttämiseksi langattomassa tietoliikenneverkossa
US20020042879A1 (en) * 2000-10-10 2002-04-11 Gould Terry A. Electronic signature system
US20020053028A1 (en) * 2000-10-24 2002-05-02 Davis Steven B. Process and apparatus for improving the security of digital signatures and public key infrastructures for real-world applications
KR20010008248A (ko) * 2000-11-17 2001-02-05 김태선 입증자료의 저장을 통한 인증 서비스 방법 및 시스템
US20020113121A1 (en) * 2000-12-06 2002-08-22 Gregory Allen Electronic information delivery system and process including supplying of information about locations visited while travelling and at contained events
US7069093B2 (en) 2000-12-07 2006-06-27 Thackston James D System and process for facilitating efficient communication of specifications for parts and assemblies with a mechanism for assigning responsibility selection
AU2002222409A1 (en) * 2000-12-27 2002-07-08 Nettrust Israel Ltd. Methods and systems for authenticating communications
GB2389688A (en) * 2001-01-26 2003-12-17 Shearman & Sterling Llp Methods and systems for electronically representing records ofobligations
US7363270B2 (en) * 2001-02-16 2008-04-22 Asf Financial Corporation System and method for settling trades in a digital merchant exchange
WO2002066344A1 (en) 2001-02-20 2002-08-29 United States Postal Service Universal delivery and collection box unit (udcbu)
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7178024B2 (en) * 2001-04-05 2007-02-13 Sap Ag Security service for an electronic marketplace
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
DE10118794A1 (de) * 2001-04-05 2002-10-17 Deutsche Telekom Ag Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion
US20030088771A1 (en) * 2001-04-18 2003-05-08 Merchen M. Russel Method and system for authorizing and certifying electronic data transfers
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US20020188511A1 (en) * 2001-05-14 2002-12-12 Trilegiant Loyalty Solutions Interactive online point redemption system
KR20010103061A (ko) * 2001-05-17 2001-11-23 김성수 Pki의 전자서명과 암호화 기술을 이용한 이메일금융거래 방법
GB2376389A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Packaging evidence for long term validation
US8166115B2 (en) 2001-06-20 2012-04-24 United States Postal Service Systems and methods for electronic message content identification
US20030033295A1 (en) * 2001-07-11 2003-02-13 Adler Marc Stephen Method for analyzing and recording innovations
KR20030010420A (ko) * 2001-07-27 2003-02-05 주식회사 한국감정원 부동산 중개 지원 시스템 및 그 방법
GB0119629D0 (en) 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
US7200605B2 (en) 2001-08-31 2007-04-03 Baker Jeffrey T Apparatus and method for negotiating and generating contract documents on-line
US20070157079A1 (en) * 2001-08-31 2007-07-05 Baker Jeffrey T Apparatus and method for negotiating and generating contract documents on-line
EP1300842B1 (de) * 2001-10-05 2007-07-25 Stefan Krempl Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
JP4212797B2 (ja) * 2001-10-12 2009-01-21 株式会社リコー セキュリティシステム及びセキュリティ管理方法
WO2003034308A1 (en) * 2001-10-15 2003-04-24 Kent Ridge Digital Labs Electronic document management system
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
SE523290C2 (sv) * 2001-10-19 2004-04-06 Smarttrust Systems Oy Metod och anordning i ett kommunikationsnätverk
CA2465321C (en) * 2001-11-06 2010-05-11 International Business Machines Corporation Method and system for the supply of data, transactions and electronic voting
US20030088783A1 (en) * 2001-11-06 2003-05-08 Dipierro Massimo Systems, methods and devices for secure computing
US7447904B1 (en) * 2001-11-14 2008-11-04 Compass Technology Management, Inc. Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record
US7146500B2 (en) * 2001-11-14 2006-12-05 Compass Technology Management, Inc. System for obtaining signatures on a single authoritative copy of an electronic record
KR20030043452A (ko) * 2001-11-28 2003-06-02 한국전자통신연구원 공개키로 서명된 전자 문서의 종이 문서 생성과 생성된종이문서의 전자 서명 검증 시스템 및 그 방법
US20030101072A1 (en) * 2001-11-28 2003-05-29 Dick John D. Document protection system
KR100837754B1 (ko) * 2001-12-05 2008-06-13 주식회사 케이티 전자 문서 시점/내용 확인 요청 장치, 전자 문서 시점/내용 확인 제공 장치 및 그 방법
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
AU2003218550A1 (en) * 2002-03-20 2003-09-29 Research In Motion Limited System and method for checking digital certificate status
JP4266096B2 (ja) * 2002-03-26 2009-05-20 株式会社日立製作所 ファイル保管システムとnasサーバ
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
US8688461B1 (en) 2002-03-29 2014-04-01 Fannie Mae Electronic registry for authenticating transferable records
US7818657B1 (en) * 2002-04-01 2010-10-19 Fannie Mae Electronic document for mortgage transactions
US20040006701A1 (en) * 2002-04-13 2004-01-08 Advanced Decisions Inc. Method and apparatus for authentication of recorded audio
US7822495B2 (en) 2002-04-15 2010-10-26 Fisher-Rosemount Systems, Inc. Custom function blocks for use with process control systems
US6988204B2 (en) * 2002-04-16 2006-01-17 Nokia Corporation System and method for key distribution and network connectivity
US8127217B2 (en) * 2002-04-19 2012-02-28 Kabushiki Kaisha Toshiba Document management system for transferring a plurality of documents
AU2003248595B2 (en) * 2002-05-28 2009-07-30 Crimsonlogic Pte Ltd A computer system for automating the controlled distribution of documents
CA2432573C (en) * 2002-06-17 2015-02-24 Silanis Technology Inc. System and method for creating, vaulting, transferring, and controlling transferable electronic records with unique ownership
US8307218B2 (en) * 2002-06-17 2012-11-06 Silanis Technology Inc. System and method for creating, vaulting, transferring and controlling transferable electronic records with unique ownership
JP2004048267A (ja) * 2002-07-10 2004-02-12 Sharp Corp リライタブルメディアの改竄防止署名方法、この方法を実行する改竄防止署名装置、この装置を備えた改竄防止署名システム、この方法を実現するための改竄防止署名プログラムおよびこの改竄防止署名プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4698219B2 (ja) * 2002-07-18 2011-06-08 イーオリジナル インコーポレイテッド 認定された文書の電子的送信、保存および読み出しシステム並びに方法
US9811805B2 (en) * 2002-09-18 2017-11-07 eSys Technologies, Inc. Automated work-flow management system with dynamic interface
US8571973B1 (en) 2002-12-09 2013-10-29 Corelogic Solutions, Llc Electronic closing
JP4628648B2 (ja) * 2003-02-03 2011-02-09 富士通株式会社 電子データ保管システム及びその方法
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
GB2398893A (en) * 2003-02-27 2004-09-01 Cmed Group Ltd Hierarchical database system employing audit nodes
KR20060006770A (ko) * 2003-03-04 2006-01-19 인터내셔널 비지네스 머신즈 코포레이션 디지털 서명 방법, 컴퓨터 장치, 디지털 서명 시스템 및전자 문서 검증 방법
GB2400463B (en) * 2003-04-11 2005-05-25 Nextenders Data processing apparatus and method for distributing and authenticating electronic documents
AU2004239780B2 (en) * 2003-05-13 2009-08-27 Assa Abloy Ab Efficient and secure data currentness systems
AU2004251364B9 (en) * 2003-06-24 2010-09-23 Assa Abloy Ab Access control
GB2405227A (en) * 2003-08-16 2005-02-23 Ibm Authenticating publication date of a document
CN100454807C (zh) * 2003-08-29 2009-01-21 华为技术有限公司 一种信息完整性的保护方法
US20050086513A1 (en) * 2003-09-29 2005-04-21 Actional Corporation Concept based message security system
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
CN101124765B (zh) * 2003-11-19 2013-08-07 科尔街有限公司 分布式代表路径发现与确认
WO2005060154A1 (en) * 2003-12-14 2005-06-30 Hans Wyssen A method and system for verifying documents
US20050154879A1 (en) * 2004-01-09 2005-07-14 David Engberg Batch OCSP and batch distributed OCSP
US7363509B2 (en) * 2004-01-21 2008-04-22 International Business Machines Corporation Method, system and program product for electronically executing contracts within a secure computer infrastructure
US7809700B2 (en) * 2004-04-09 2010-10-05 Capital One Financial Corporation Methods and systems for verifying the accuracy of reported information
US7971068B2 (en) * 2004-04-29 2011-06-28 International Business Machines Corporation Method, system and program product for protecting electronic contracts created within a secure computer infrastructure
US7996673B2 (en) 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US8661862B2 (en) 2004-06-29 2014-03-04 The United States Postal Service Cluster box mail delivery unit having security features
US20060070120A1 (en) * 2004-09-02 2006-03-30 Brother Kogyo Kabushiki Kaisha File transmitting device and multi function device
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
US7934098B1 (en) * 2005-04-11 2011-04-26 Alliedbarton Security Services LLC System and method for capturing and applying a legal signature to documents over a network
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
CN1322703C (zh) * 2005-05-16 2007-06-20 刘小鹏 多层密码生物自主认证卡及其系统、方法和认证电话机
US7783521B2 (en) * 2005-05-31 2010-08-24 International Business Machines Corporation Electronic sales and contracting method, system and program product
USD745765S1 (en) 2005-06-29 2015-12-15 United States Postal Service Cluster box mail delivery unit
JP4788212B2 (ja) * 2005-07-13 2011-10-05 富士ゼロックス株式会社 デジタル署名プログラム及びデジタル署名システム
US20070013961A1 (en) * 2005-07-13 2007-01-18 Ecloz, Llc Original document verification system and method in an electronic document transaction
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP2007174335A (ja) * 2005-12-22 2007-07-05 Fuji Xerox Co Ltd 画像読取装置および画像読取装置における電子文書作成方法および電子文書作成プログラム
CN100442788C (zh) * 2005-12-31 2008-12-10 华为技术有限公司 一种实现信息转发的方法和系统
WO2007083347A1 (ja) * 2006-01-17 2007-07-26 Fujitsu Limited 通信端末装置、サーバ装置、データ管理システム、データ管理方法及びデータ管理プログラム
US7996367B2 (en) 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange with document searching capability
US7996439B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange and execution management
US7895166B2 (en) * 2006-01-18 2011-02-22 Echosign, Inc. Automatic document exchange with archiving capability
FR2897223B1 (fr) * 2006-02-08 2008-05-09 Sts Group Sa Procede d'archivage electronique notamment a distance de documents ou objets
US7961076B2 (en) * 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
JP2007304982A (ja) * 2006-05-12 2007-11-22 Canon Inc 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
US8800008B2 (en) 2006-06-01 2014-08-05 Intellectual Ventures Ii Llc Data access control systems and methods
US8230235B2 (en) 2006-09-07 2012-07-24 International Business Machines Corporation Selective encryption of data stored on removable media in an automated data storage library
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
CN101211434A (zh) * 2006-12-28 2008-07-02 鸿富锦精密工业(深圳)有限公司 电子订单签核系统及方法
US9514117B2 (en) 2007-02-28 2016-12-06 Docusign, Inc. System and method for document tagging templates
US20080217400A1 (en) * 2007-03-06 2008-09-11 Portano Michael D System for preventing fraudulent purchases and identity theft
WO2008128125A1 (en) 2007-04-12 2008-10-23 Avow Systems, Inc. Electronic document management and delivery
US8810862B2 (en) * 2007-05-31 2014-08-19 Pfu Limited Paper medium information encrypting system, decrypting system, program and method
CA2693743C (en) * 2007-07-17 2016-10-04 Chris Alexander Peirson Systems and processes for obtaining and managing electronic signatures for real estate transaction documents
US8655961B2 (en) 2007-07-18 2014-02-18 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8949706B2 (en) * 2007-07-18 2015-02-03 Docusign, Inc. Systems and methods for distributed electronic signature documents
US9852406B2 (en) 2012-01-17 2017-12-26 Deluxe Small Business Sales, Inc. System and method for managing financial transactions based on electronic check data
US11222313B2 (en) 2008-01-11 2022-01-11 Deluxe Small Business Sales, Inc. System and method for managing financial transactions based on electronic check data
US10410214B2 (en) 2008-01-11 2019-09-10 Deluxe Small Business Sales, Inc. System and method for financial transaction validation
KR101007521B1 (ko) * 2008-07-23 2011-01-18 (주)에스알파트너즈 전문가의 전자서명을 이용한 문서 인증 시스템 및 방법
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
WO2010105262A1 (en) * 2009-03-13 2010-09-16 Docusign, Inc. Systems and methods for document management transformation and security
CN101763676B (zh) * 2009-10-23 2011-12-07 北京派瑞根科技开发有限公司 对信息介质上背书签名进行认证的方法
US8924302B2 (en) 2009-12-11 2014-12-30 Eoriginal, Inc. System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents
JP4558099B1 (ja) * 2010-02-03 2010-10-06 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
US9251131B2 (en) 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
EP2580705B1 (en) 2010-06-11 2018-08-08 DocuSign, Inc. Web-based electronically signed documents
US20120179909A1 (en) * 2011-01-06 2012-07-12 Pitney Bowes Inc. Systems and methods for providing individual electronic document secure storage, retrieval and use
US8910258B2 (en) 2011-07-14 2014-12-09 Docusign, Inc. Online signature identity and verification in community
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US9268758B2 (en) 2011-07-14 2016-02-23 Docusign, Inc. Method for associating third party content with online document signing
CN102214283B (zh) * 2011-07-27 2013-01-30 厦门天锐科技有限公司 一种基于虚拟磁盘的文件保护系统和方法
US10511732B2 (en) 2011-08-25 2019-12-17 Docusign, Inc. Mobile solution for importing and signing third-party electronic signature documents
CA2846443C (en) 2011-08-25 2020-10-27 Docusign, Inc. Mobile solution for signing and retaining third-party documents
US9160725B2 (en) 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
US9230130B2 (en) 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
DK3127300T3 (da) * 2014-05-12 2019-10-07 Google Llc Håndtering af nic-krypterede flows til at migrere gæster eller opgaver
JP6459642B2 (ja) 2014-05-19 2019-01-30 セイコーエプソン株式会社 プリンターの制御方法、およびプリンター
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US20160321751A1 (en) 2015-04-28 2016-11-03 Domus Tower, Inc. Real-time settlement of securities trades over append-only ledgers
US10515409B2 (en) 2016-03-23 2019-12-24 Domus Tower, Inc. Distributing work load of high-volume per second transactions recorded to append-only ledgers
US10181955B2 (en) 2015-05-29 2019-01-15 Eoriginal, Inc. Method for conversation of an original paper document into an authenticated original electronic information object
WO2017049309A1 (en) 2015-09-17 2017-03-23 Eoriginal, Inc. System and method for electronic data capture and management for audit, monitoring, reporting and compliance
WO2017059454A1 (en) 2015-10-02 2017-04-06 Eoriginal, Inc. System and method for electronic deposit and authentication of original electronic information objects
ITUB20160165A1 (it) * 2016-01-25 2017-07-25 Sistemia S P A Tecniche implementative per la dematerializzazione delle procedure di negoziazione assistita.
US10068074B2 (en) 2016-03-25 2018-09-04 Credly, Inc. Generation, management, and tracking of digital credentials
US10033536B2 (en) 2016-03-25 2018-07-24 Credly, Inc. Generation, management, and tracking of digital credentials
CN107948123B (zh) 2016-10-12 2021-01-12 钉钉控股(开曼)有限公司 文件传输方法及装置
CN106408273B (zh) * 2016-11-30 2024-03-26 江苏慧世联网络科技有限公司 一种应用于柜台无纸化的合同签署方法以及系统
US10623188B2 (en) * 2017-04-26 2020-04-14 Fresenius Medical Care Holdings, Inc. Securely distributing medical prescriptions
PH12017000169A1 (en) * 2017-06-02 2019-01-21 Roberto Jesus A Suson System for and method of implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment
CN107330339B (zh) * 2017-06-14 2018-08-14 北京市档案局 一种电子档案身份证的生成方法及装置
EP3447716A1 (de) * 2017-08-21 2019-02-27 Rinau, André Automatisierte verfahren und vorrichtung zur beglaubigung und verifikation von dokumenten
US20190087832A1 (en) 2017-09-15 2019-03-21 Pearson Education, Inc. Digital credential field data mapping
US10803104B2 (en) 2017-11-01 2020-10-13 Pearson Education, Inc. Digital credential field mapping
US20190273618A1 (en) * 2018-03-05 2019-09-05 Roger G. Marshall FAKEOUT© Software System - An electronic apostille-based real time content authentication technique for text, audio and video transmissions
TWI713352B (zh) * 2019-11-01 2020-12-11 華南商業銀行股份有限公司 分配文件傳輸系統
TWI721930B (zh) * 2019-11-01 2021-03-11 華南商業銀行股份有限公司 具有多個處理節點的分配文件傳輸系統
TWI720934B (zh) * 2019-11-01 2021-03-01 華南商業銀行股份有限公司 可加密的分配文件傳輸系統
TWI722968B (zh) * 2019-11-01 2021-03-21 華南商業銀行股份有限公司 分配文件可分割的傳輸系統
EP3920069A1 (en) * 2020-06-02 2021-12-08 Penneo A/S A computer-implemented method of providing at least one electronic signature for a plurality of electronic documents and data processing device or system for the same
WO2023091032A1 (en) * 2021-11-19 2023-05-25 Arceo Leo Gabriel L Digital document authentication management

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5031214A (en) * 1990-01-29 1991-07-09 Dziewit Halina S Document authentication apparatus
US5163091A (en) * 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US4981370A (en) * 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
WO1991018459A2 (de) * 1990-05-18 1991-11-28 Ascom Tech Ag Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5191613A (en) * 1990-11-16 1993-03-02 Graziano James M Knowledge based system for document authentication
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
AU662805B2 (en) * 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
DE69332633T2 (de) * 1992-07-20 2003-11-06 Compaq Computer Corp Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
JPH06112935A (ja) * 1992-09-30 1994-04-22 Mitsubishi Electric Corp 暗号通信方法
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
JP3260524B2 (ja) * 1992-12-03 2002-02-25 株式会社日立製作所 ディジタル署名の生成方法
US5339361A (en) * 1992-12-04 1994-08-16 Texas Instruments Incorporated System and method for authenticating transmission and receipt of electronic information
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
FR2700905B1 (fr) * 1993-01-28 1995-03-10 France Telecom Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif.
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks

Also Published As

Publication number Publication date
AU714220B2 (en) 1999-12-23
HUP9802232A2 (hu) 1999-01-28
KR100455326B1 (ko) 2004-11-09
JPH11512841A (ja) 1999-11-02
CN1202288A (zh) 1998-12-16
HU225119B1 (en) 2006-06-28
HK1017540A1 (en) 1999-11-19
CN1161922C (zh) 2004-08-11
MX9801991A (es) 1998-10-31
BR9610720A (pt) 1999-12-21
CA2232170A1 (en) 1997-04-03
EP0850523B1 (en) 2017-03-29
KR19990044692A (ko) 1999-06-25
NO981170L (no) 1998-05-13
NO332206B1 (no) 2012-07-30
IL123663A (en) 2002-03-10
HUP9802232A3 (en) 1999-03-29
CA2232170C (en) 2010-07-27
WO1997012460A1 (en) 1997-04-03
KR100455327B1 (ko) 2004-12-31
PL182163B1 (en) 2001-11-30
EP0850523B8 (en) 2017-08-16
AU7105896A (en) 1997-04-17
EP0850523A4 (en) 2003-05-28
NO981170D0 (no) 1998-03-16
US5748738A (en) 1998-05-05
TR199800462T1 (xx) 1998-06-22
NZ318941A (en) 1999-07-29
IL123663A0 (en) 1998-10-30
PL326075A1 (en) 1998-08-17
EP0850523A1 (en) 1998-07-01
KR20040063988A (ko) 2004-07-15

Similar Documents

Publication Publication Date Title
CZ78798A3 (cs) Systém a způsob prokázání pravosti dokumentů
US5615268A (en) System and method for electronic transmission storage and retrieval of authenticated documents
JP5190036B2 (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
US6367013B1 (en) System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
JP2005328574A (ja) キー寄託機能付き暗号システムおよび方法
CZ11597A3 (en) Method of safe use of digital designation in a commercial coding system
Vivek et al. Enhancing the Security of Aadhar Cards using Blockchain and Steganography
AU758834B2 (en) Document authentication system and method
MXPA98001991A (en) System and document authentication method

Legal Events

Date Code Title Description
PD00 Pending as of 2000-06-30 in czech republic