EA003620B1 - Система и способ для электронной передачи, хранения и извлечения аутентифицированных документов - Google Patents

Система и способ для электронной передачи, хранения и извлечения аутентифицированных документов Download PDF

Info

Publication number
EA003620B1
EA003620B1 EA200001151A EA200001151A EA003620B1 EA 003620 B1 EA003620 B1 EA 003620B1 EA 200001151 A EA200001151 A EA 200001151A EA 200001151 A EA200001151 A EA 200001151A EA 003620 B1 EA003620 B1 EA 003620B1
Authority
EA
Eurasian Patent Office
Prior art keywords
party
authenticated
trusted repository
authenticated information
commands
Prior art date
Application number
EA200001151A
Other languages
English (en)
Other versions
EA200001151A1 (ru
Inventor
Стефен Ф. Бисби
Джэк Дж. Московиц
Дуглас Х. Троттер
Майкл В. Уайт
Original Assignee
Еориджинал Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Еориджинал Инк. filed Critical Еориджинал Инк.
Publication of EA200001151A1 publication Critical patent/EA200001151A1/ru
Publication of EA003620B1 publication Critical patent/EA003620B1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storing Facsimile Image Data (AREA)

Abstract

Предлагаются способы и устройства, которые реализуют цифровую подпись и/или шифрование для электронной передачи, хранения и извлечения аутентифицированных документов и которые дают возможность установления подлинности автора электронного документа и целостности информации, содержащейся в таком документе. Вместе с этим обеспечивается неопровержимое доказательство аутентичности документа. Способы и устройства делают возможным обеспечение “безбумажных” коммерческих деловых операций, таких как деловые операции по недвижимому имуществу и финансовые деловые операции, обеспечиваемые недвижимым имуществом. Уполномоченный сертификации предоставляет инструментальные средства для инициализации и управления криптографическим материалом, требуемым для подписи и скрепления печатью электронных документов. Центр аутентификации обеспечивает проверку "третьей стороной", что документ выполнен и передан автором документа. Способы и устройства исключают необходимость в "твердых копиях" исходных документов, а также хранения твердых копий. Извлечение аутентифицированного документа из центра аутентификации может быть выполнено любым количеством санкционированных сторон и в любое время при возможности интерактивного режима.

Description

Предшествующий уровень техники
Настоящее изобретение заявителя относится к системам и способам для обеспечения проверяемой последовательности доказательства и безопасности для передачи и извлечения документов в цифровых форматах.
Бумажные документы являются традиционным доказательством связей и соглашений между сторонами в коммерческих и других деловых операциях. Финансовые деловые операции и операции по недвижимости защищаются контролем, основанным на бумаге. Подписи и безопасные документы (как, например, заранее напечатанные чеки) облегчают обнаружение несанкционированных изменений информации коммерческих деловых операций. Важные документы могут также обеспечиваться контролем третьего лица заверением подписей и печатью и подтверждением нотариусом.
Однако способы торговли существенно изменились и продолжают развиваться. Это наиболее очевидно в замещении связей, основанных на бумаге электронными связями. Контроль должного внимания, используемый со связями, основанными на бумаге, не существует в обычных электронных деловых операциях. Стандартная электронная связь через открытые системы не имеет ту же самую способность обеспечивать аутентификацию, секретность и целостность передаваемой информации. Под аутентификацией имеется в виду проверка идентичности лица, подписавшего документ; под секретностью имеется в виду защита информации в документе от несанкционированного раскрытия; а под целостностью имеется в виду способность обнаруживать любое изменение в содержании документа.
Когда связь осуществляется электронным способом воспроизводимыми сообщениями, как, например, электронная почта, факсимильным аппаратом, обработка изображений, электронный обмен данными или передача электронных денег, больше не существует подпись или печать для аутентификации идентичности передающего лица. Традиционные законно принятые способы проверки подлинности автора документа, такие как физическое присутствие или внешний вид, чернильная подпись, личный свидетель или подтверждение нотариусом, являются невозможными.
Продолжающееся развитие компьютерной и телекоммуникационной технологии, к сожалению, сопровождается изобретением более сложных способов для перехвата и изменения передаваемой электронным способом информации, включая широко распространенное явление дистанционного взламывания компьютерных систем через телекоммуникационные линии связи.
Некоторые подходы для обеспечения безопасной электронной технологии торговли с применением криптографии дают пользователю механизм проверки для аутентичности и секретности передачи, который управляется пользователем и не включает элемент не отказа от авторства. В некоторых случаях использование шифрования для секретности могло бы помочь в обнаружении изменений документа, упреждая цель целостности. Однако обычно это не имеет места и могут требоваться дополнительные механизмы для обеспечения целостности. В настоящее время не существует распределенной системы аутентификации электронного документа, которая может обеспечить аутентификацию, как с пишущими или печатающими инструментами, способом, который не может быть аннулирован. Коммерческая система не обеспечивает электронную проверку документа на основе цифровой подписи, которая не может быть аннулирована, хотя некоторый попытки описаны. Смотри, например, Ό. Сйаит, АсЫетищ Е1ес1гои1с Рптасу 8аепиПс Атепсап. νοί. 247, Νο. 8, рр. 96-101 (август 1992); С.В.
Мет11,Сгур1одгарйу £ог Соттегсе - Веуопб Сйррег, Т11е Эа1а Ьате Верой, νο1. 2, рр. 1,4-11 (сентябрь 1994). После ΌΕ8 (стандарт шифрования данных (США)) ни одна правительственная организация или другой орган, устанавливающий стандарты не пожелал или не способен установить стандарты (т.е., относительно криптографической силы, процесса и т. д.), приемлемые для общего коммерческого использования. Способы, описанные в этой заявке, являются взаимно усиливающими и достаточной гарантии для того, чтобы быть наравне с безопасностью, требуемой для поддержки типичной деловой операции.
Система аутентификации документа (САД) заявителя обеспечивает требуемую безопасность и защиту электронных передач, таких как электронные документы. Наиболее важная для коммерческих и финансовых учреждений САД заявителя предполагает риск и ответственность аутентичности документа. САД заявителя использует асимметричную криптосистему, известную как система с открытым ключом, для того, чтобы помочь гарантировать, что сторона, отправляющая документ, является идентифицируемой электронным способом, как таковая, когда ставится цифровая подпись САД.
Различные аспекты криптографических систем с открытым ключом (КСОК) описаны в литературе, включая В. Ь. ВВей и др. Ме1йоб о£ оЫаштд 01дйа1 §1дпа1иге8 апб РиЫю-Кеу СгурЮ-куйепъ. Соттишсайопк о£ 1йе АСМ νο1. 21, рр. 120-126 (февраль 1978); М. Е. Не11тап, Т11е МаШетаИск о£ РиЫю-Кеу СгурЮщарНу. 8с1еп1Игс Атепсап, νο1. 234, №. 8, рр. 146-152 (август 1979); и ЭИПе Тйе ЕпЫ Теп Уеагк о£ РиЫю-Кеу СгурЮщарНу. Ргосеебшдк о£ 1йе ΙΕΕΕ, νο1. 76, рр. 560-567 (май 1988). Популярные системы КСОК используют факт, что нахождение больших первичных номеров вычислительно легко, но разложение на множители произведений двух больших первичных номеров вычислительно трудно. Система КСОК является асимметричной системой шифрования, имея в виду, что она использует два ключа, один для шифрования и один для дешифрования. Асимметричные системы придерживаются принципа, что знание одного ключа (открытого ключа) не позволяет вывод второго ключа (личного ключа). Таким образом, КСОК позволяет регистрировать открытый ключ пользователя (например, в директории или на электронной доске объявлений) без того, чтобы подвергать риску его/ее личный ключ. Эта концепция открытого ключа упрощает процесс распределения ключа. Примерными алгоритмами КСОК являются алгоритм цифровой подписи и защищенный алгоритм хеширования (АЦП/ЗАХ) и К.ЗА (алгоритм цифровой подписи РивестаШамира-Адлемана)/МЭ5.
Кроме способа КСОК, другим способом шифрования является симметричный алгоритм. Примером этого является стандарт шифрования данных (ΌΕ3), который описан в Стандарте шифрования данных, Публикация стандартов обработки информации 46 (1977) (ΤΙΡ3 РИВ 46), повторно опубликованном как ΡΙΡ3 РИВ 46-1 (1988), и Режимы работы СШД (стандарта шифрования данных США, ΡΙΡ3 РИВ 81 (1980)), которые доступны из Департамента торговли США. Обычно симметричная криптографическая система является набором команд, реализуемых либо аппаратно, программно, либо и тем и другим способом, которые могут преобразовывать обыкновенный текст (незашифрованную информацию) в зашифрованный текст, или наоборот, множеством способов, используя специальный ключ, который известен пользователям, но держится в секрете от остальных .
Или для симметричной или для системы КСОК безопасность сообщения зависит в большой степени от длины ключа, как описано в С. Е. Зйаииои, Соттцшсайои Тйеогу о£ Зесгесу Зук1етк, Ве11 Зук. Тес11. 1., уо1. 28, рр. 656-715 (октябрь 1949).
Краткое изложение изобретения
Эти и другие задачи и преимущества обеспечиваются САД, которая содержит средство для идентификации автора электронного документа для обеспечения окончательного доказательства целостности электронного документа, и средство для предотвращения автора документа от отрицания его авторства, т. е., отказа от авторства.
В соответствии с изобретением способ выполнения деловой операции передачей аутентифицированных информационных объектов, имеющих соответственные проверяемые следы доказательства, содержит этапы, на которых извлекают, первой стороной из доверенного хранилища, аутентифицированный информационный объект, причем аутентифицированный информационный объект содержит первую цифровую подпись первой стороны, первый сертификат, относящийся, по меньшей мере, к идентификационным данным и криптографическому ключу для первой стороны, метки даты и времени и второй сертификат, прилагаемый доверенным хранилищем, и цифровую подпись доверенного хранилища; при этом подлинность первой цифровой подписи и первого сертификата проверяется доверенным хранилищем; второй сертификат относится, по меньшей мере, к идентификационным данным и криптографическому ключу для доверенного хранилища, и аутентифицированный информационный объект хранится под управлением доверенного хранилища; присоединяют команды к извлеченному аутентифицированному объекту, передают извлеченный аутентифицированный объект и присоединенные команду второй стороне, осуществляют прием второй стороной переданного извлечённого аутентифицированного объекта и присоединенных команд и представляют второй стороной в доверенное хранилище принятый переданный извлеченный аутентифицированный объект и присоединенные команды и выполняют деловую операцию в соответствии с командами, представленными в доверенное хранилище.
При этом команды обеспечивают в доверенном хранилище передачу права собственности на аутентифицированный информационный объект от первой стороны к второй стороне, а доверенное хранилище проверяет подлинность цифровой подписи второй стороны, включенной в представленный объект, прилагает метки даты и времени в представленный объект и подписывает представленный объект с приложенными метками своей цифровой подписью.
Кроме того, передача права собственности на аутентифицированный информационный объект включает формирование второго аутентифицированного информационного объекта для подтверждающего платежа в проверяемом следе доказательства в регистре.
При этом способ может дополнительно содержать этап передачи извлеченного аутентифицированного объекта и присоединенных команд доверенным хранилищем к каждой из множества вторых сторон в соответствии с присоединенными командами, причем присоединенные команды обуславливают осуществление в доверенном хранилище по меньшей мере одного из следующих действий: принятие первого принятого объекта, принятие ответа с наибольшим значением, принятие ответа, превышающего некоторую величину, и принятие ответа, представленного перед датой закрытия.
Кроме того, команды обеспечивают синдицированную деловую операцию, которая относится к набору аутентифицированных информационных объектов, причем упомянутые команды позволяют по меньшей мере одной второй стороне принять по меньшей мере один аутентифицированный информационный объект в наборе, при этом право собственности на аутентифицированные информационные объекты, не принятые по меньшей мере одной второй стороной, сохраняется за первой стороной, при этом принятие по меньшей мере одной второй стороной приводит к передаче потоком по меньшей мере к одной второй стороне прав на доходы и соответствующего риска невыполнения деловой операции.
Кроме того, первая сторона прикладывает цифровую подпись к извлеченному аутентифицированному объекту и команды перед их передачей к второй стороне.
Дополнительно, этап выполнения включает этапы выделения команд, представленных доверенному хранилищу от принятого переданного извлеченного аутентифицированного объекта и присоединенных команд, интерпретации выделенных команд для определения по меньшей мере одного элемента деловой операции и обеспечения возможности упомянутому по меньшей мере одному элементу использоваться при выполнении деловой операции, при этом команда передает элемент для использования извлеченного аутентифицированного информационного объекта или разрешает доверенному хранилищу осуществлять ограниченную передачу права собственности на извлеченный аутентифицированный информационный объект, который является по меньшей мере одним из ограниченных версий информационных объектов и имеет соответствующую идентификационную информацию, а команда включает в себя элемент, который передает назначение для создания ограниченной версии, и элемент, который включает наложенное ограничение при доступе к объекту.
Кроме того, команда обуславливает выполнение действия отображения аутентифицированного имени, переданного в сертификате с аутентифицированным информационным объектом, который включает по меньшей мере одну цифровую подпись.
Кроме того, команды обеспечивают возможность доверенному хранилищу передавать управление аутентифицированным информационным объектом от доверенного хранилища к второму доверенному хранилищу, а также осуществлять передачу владения аутентифицированным информационным объектом к второму доверенному хранилищу.
При этом доверенное хранилище реализует систему абонентского членства, управляющую предоставлением разрешения доступа к аутентифицированному информационному объекту на основе установленных гарантированных уровней в идентификации держателей сертификатов и в обеспечении выполнения правил деловых операций.
Кроме того, первая сторона прикладывает цифровую подпись к извлеченному аутентифи цированному объекту и команды, прежде чем вторая сторона представит объект и команды доверенному хранилищу, тем самым прерывая дальнейшее выполнение деловой операции, или вторая сторона представляет дальнейшие команды доверенному хранилищу, и вторая сторона ставит цифровую подпись и прикладывает третий сертификат к представленному объекту и командам, причем способ дополнительно содержит этап передачи от первой стороны к второй стороне, после приема доверенным хранилищем представленного объекта и команд, ответа, который включает первую цифровую подпись и первый сертификат, а первая сторона и вторая сторона могут передавать множество ответов перед выполнением деловой операции.
Кроме того, в соответствии с изобретением, способ выполнения деловой операции передачей аутентифицированных информационных объектов, имеющих соответствующие проверяемые следы доказательства, содержит этапы, на которых извлекают первой стороной из доверенного хранилища аутентифицированный информационный объект, причем аутентифицированный информационный объект содержит первую цифровую подпись первой стороны, первый сертификат, относящийся, по меньшей мере, к идентификационным данным и криптографическому ключу для первой стороны, метки даты и времени и второй сертификат, прилагаемый доверенным хранилищем, и цифровую подпись доверенного хранилища, причем подлинность первой цифровой подписи и первого сертификата проверяется доверенным хранилищем, второй сертификат относится, по меньшей мере, к идентификационным данным и криптографическому ключу для доверенного хранилища, и аутентифицированный информационный объект хранится под управлением доверенного хранилища, присоединяют первые команды к извлеченному аутентифицированному объекту, передают извлеченный аутентифицированный объект и первые команды второй стороне, осуществляют прием второй стороной переданного извлеченного аутентифицированного объекта и первых команд, передают второй стороной первой стороне ответ на принятый переданный извлеченный аутентифицированный объект и первые команды, посылают вторые команды от первой стороны в доверенное хранилище и выполняют деловую операцию, в соответствии со вторыми командами.
При этом команды обеспечивают возможность доверенному хранилищу передавать право собственности на аутентифицированный информационный объект от первой стороны к второй стороне, причем передача права собственности на аутентифицированный информационный объект включает формирование второго аутентифицированного информационного объекта для подтверждающего платежа в проверяемом следе доказательства в регистре.
Кроме того, первая сторона прикладывает цифровую подпись к извлеченному аутентифицированному объекту и команды перед тем, как они передаются второй стороне, а также первые и вторые команды могут обеспечивать синдицированную деловую операцию, которая относится к набору аутентифицированных информационных объектов, причем первые команды позволяют по меньшей мере одной второй стороне принимать по меньшей мере один аутентифицированный информационный объект в наборе, при этом право собственности на аутентифицированные информационные объекты, не принятые по меньшей мере одной второй стороной, сохраняется за первой стороной, при этом принятие по меньшей мере одной второй стороной приводит к передаче потоком по меньшей мере к одной второй стороне прав на доходы и соответствующего риска невыполнения деловой операции.
Кроме того, команды обеспечивают возможность доверенному хранилищу передать управление аутентифицированным информационным объектом от упомянутого доверенного хранилища к второму доверенному хранилищу или осуществлять передачу владения аутентифицированным информационным объектом к второму доверенному хранилищу, а доверенное хранилище реализует систему абонентского членства, управляющую предоставлением разрешения доступа к аутентифицированному информационному объекту на основе установленных гарантированных уровней в идентификации держателей сертификатов и в выполнении правил деловых операций.
Кроме того, ответ второй стороны включает третьи команды, и вторая сторона ставит цифровую подпись и прикладывает третий сертификат к ответу, при этом способ дополнительно содержит этап передачи от первой стороны к второй стороне, после приема ответа первой стороной, второго ответа, который включает первую цифровую подпись и первый сертификат, причем первая сторона и вторая сторона могут передавать множество ответов перед передачей первой стороной вторых команд к доверенному хранилищу.
Кроме того, первая сторона прикладывает цифровую подпись к извлеченному аутентифицированному объекту и команды перед приемом ответа доверенным хранилищем от второй стороны, тем самым прерывая дальнейшее выполнение деловой операции.
Дополнительно, этап выполнения включает этапы выделения команд из представленного принятого переданного извлеченного аутентифицированного объекта и присоединенных команд, интерпретации выделенных команд для определения по меньшей мере одного элемента деловой операции и обеспечения возможности использования упомянутого по меньшей мере одного элемента при выполнении деловой опе рации, причем команды разрешают доверенному хранилищу осуществлять ограниченную передачу прав собственности на извлеченный аутентифицированный информационный объект, который является по меньшей мере одной из ограниченных версий информационных объектов и имеет соответствующую идентификационную информацию, при этом команды включают в себя элемент, который передает назначение для создания ограниченной версии, и элемент, который включает наложенное ограничение при доступе к объекту.
Кроме того, команды передают элемент для использования извлеченного аутентифицированного информационного объекта, или обуславливают выполнение действия отображения аутентифицированного имени, переданного в сертификате с аутентифицированным информационным объектом, который включает по меньшей мере одну цифровую подпись.
Кроме того, в соответствии с изобретением, способ автономного выполнения деловой операции путем передачи по меньшей мере одного аутентифицированного информационного объекта, команды и информации соединения для проверяемого следа доказательства, содержит этапы, на которых устанавливают защищенный сеанс связи между второй стороной и службой доверенного попечителя (СДП), извлекают второй стороной из СДП аутентифицированный информационный объект и по меньшей мере одну команду, причем аутентифицированный информационный объект и команда содержат первую цифровую подпись первой стороны, первый сертификат, относящийся, по меньшей мере, к идентификационным данным и криптографическому ключу для первой стороны, метки даты и времени и второй сертификат, прилагаемый СДП, и цифровую подпись СДП, при этом подлинность первой цифровой подписи и первого сертификата проверяется СДП, второй сертификат относится, по меньшей мере, к идентификационным данным и криптографическому ключу для СДП, и аутентифицированный информационный объект хранится под управлением СДП, отображают извлеченный аутентифицированный информационный объект, используют по меньшей мере одну извлеченную команду для управления действиями, которые вторая сторона может выполнять над извлеченным аутентифицированным информационным объектом, добавляют второй стороной к извлеченному аутентифицированному информационному объекту информационный объект и третью цифровую подпись второй стороны и третий сертификат, относящийся, по меньшей мере, к идентификационным данным и криптографическому ключу для второй стороны, передают к СДП, по меньшей мере, извлеченный информационный объект, добавленный информационный объект, третью цифровую подпись и третий сертификат в соответствии с извлеченными командами.
Краткое описание чертежей
Различные особенности и преимущества изобретения заявителя станут очевидными из нижепредставленного описания вместе с чертежами, на которых на фиг. 1 представлена блок-схема распределения ответственности для аутентификации В САД;
на фиг. 2 суммированы функции САД, относящиеся к передаче документа, установлению авторства и защите;
на фиг. 3 представлена простая диаграмма для архитектуры САД;
на фиг. 4 представлена блок-схема функциональной взаимной связи между агентом передачи и центром аутентификации;
на фиг. 5 представлена блок-схема проверочных функций САД;
на фиг. 6 представлена блок-схема управляющих функций САД;
на фиг. 6а и 6Ь представлены схемы, иллюстрирующие применение САД в индустрии ипотечного финансирования с компанией прав собственности/заключительным агентом для ссуды в качестве агента передачи;
на фиг. 7 представлен процесс сертификации документа в более общем виде;
на фиг. 8 представлен процесс создания цифровой подписи;
на фиг. 9 представлено цифровое подписание документа и проверка достоверности цифровой подписи;
на фиг. 10 представлен формат сертификата, используемого пользователем или уполномоченным сертификации;
на фиг. 11 представлена проверка достоверности сертификатов; и на фиг. 12 представлено создание сертификатов.
Подробное описание
Изобретение заявителя может быть реализовано, используя имеющиеся в продаже компьютерные системы и технологии для создания интегрированной закрытой системы для аутентификации электронных документов.
Ссылаясь на фиг. 1, которая является блоксхемой распределения ответственности для аутентификации в САД заявителя, САД использует рамки уполномоченного сертификации, при которых открытые/личные ключи, которые используются для шифрования/дешифрования и/или цифровой подписи документа, передаются автору документа установленным, контролируемым способом. Сертификаты и рамки сертификации описаны в вышеупомянутой публикации С. В. МеггШ и Рекомендациях 1ТИ-Т (сектора по стандартизации телекоммуникаций в составе Международного телекоммуникационного общества) Х/509 (1993) 18О/1ЕС (Международная ассоциация стандартизации/Между народная электротехническая комиссия) 95948:1995 Информационная технология - Взаимосвязь открытых систем - Директория: рамки аутентификации (включая все исправления), которые специально включены в настоящее описание в качестве ссылки. Инфраструктура и определения сертификата, используемые в этой заявке, основываются на этих документах.
Как описывается ниже, открытый/личный ключ преимущественно передается в виде устройства идентификации, такого как карта с электронной схемой, соответствующая стандартам международной ассоциации производителей плат памяти для персональных компьютеров (ПК) (карта МАППППК или карта ПК) для использования на компьютере автора. Обычно устройство идентификации является портативным устройством передачи, которое используется для передачи ключей или частей ключей. Будет понятно, что карты ПК являются только одним видом механизма передачи для открытых/личных ключей для САД заявителя; другие разновидности устройств идентификации могут также использоваться, такие как гибкие дискеты и интеллектуальные карты. Для того, чтобы гарантировать надежную передачу, служба, такая как службы связанного курьера, обычно используемые для перевоза ценных бумаг между сторонами, могла бы быть использована для передачи носителя автору документа.
Преимущественно многие имеющиеся в продаже устройства идентификации, которые воплощают встроенную криптографию, создают пары открытого/личного ключа на картах, и личные ключи никогда не покидают карты незашифрованными. Открытые ключи экспортируются уполномоченному сертификации для включения с подлинностью предполагаемого получателя и соответствующими атрибутами пользователя, помимо прочего, в сертификат. Принципиальными компонентами гарантии системы САД является правильная работа рамок уполномоченного сертификации, тесная связь подлинности пользователя и атрибутов с открытым ключом в сертификате и надежная передача устройства идентификации санкционированному получателю.
В дополнительном аспекте изобретение заявителя открытый/личный ключ является только эффективным, когда он используется вместе с сертификатом и информацией персональной идентификации, такой как биометрическая информация получателя (например, отпечатки сетчатки глаза, пальцев или голоса) или персональным идентификационным номером (ПИН), который присваивается получателю карты уполномоченным сертификации, и который может передаваться отдельно от карты автора. Любой последующий передатчик документа, которые требуются для подписи цифровым способом или шифрования документа, могли бы аналогично предоставляться с соответствующей картой и персональной информацией идентификации.
На фиг. 1 автор документа и любой последующий передатчик называется агентом передачи и будет понятно, что агент передачи идентифицируется в САД его владением и использует подходящий сертификат и подходящий ПИН. При выпуске ключа и ПИН для агента передачи САД преимущественно записывает один или более атрибутов агента передачи вместе с ключом и ПИН. Например, агент передачи может быть санкционирован для проведения только определенных типов деловых операций и/или деловых операций, имеющих меньшую, чем заранее определенная ценность.
Выпуск уполномоченным сертификации подписанного цифровым способом сертификата гарантирует проверяемость подлинности каждого передатчика подписанного цифровым способом или зашифрованного документа. Уполномоченный сертификации также поддерживает способность отменять открытый/личный ключ или повторно выдать открытый/личный ключ из дистанционного местоположения электронным способом. Уполномоченный сертификации может также поддерживать привилегированное управление, в соответствии с политикой, установленной для системы. Например, уполномоченный сертификации может устанавливать финансовые или другие ограничения на полномочие, предоставленное агенту передачи, передачей этих полномочий или ограничений как атрибуты сертификата. Эти атрибуты могут извлекаться из сертификата и приводиться в силу другими элементами в системе.
В важном аспекте изобретения заявителя САД является системой для аутентификации документа применением технологии шифрования цифровой подписи. Как используемая в настоящем описании, аутентификация это подтверждение и проверка подлинности стороны, которая выполняла, ставила печать или передавала исходный документ и проверка, что принятый зашифрованный документ является документом, посланным этой стороной. САД использует центр аутентификации для обеспечения следа проверки или свидетельства для приложений, которые требуют эту способность, из исходного выполнения выполняемого или зашифрованного или документа с поставленной печатью через все последующие передачи.
Уполномоченный сертификации использовал бы физически защищенное средство, которое является надежным центром, имеющим круглосуточную защиту, систему тревоги и сейфовую конструкцию. В виду его важности средство преимущественно включает управление двумя лицами с ни одним лицом, имеющим доступ к созданию ключа или системам управления ключом. Весь персонал, связанный с операциями управления криптографическим ключом и передачей электронных документов, мог бы иметь надежность, оцениваемую возможными верными способами, например, персональные интервью, проверка биографических данных, детектор лжи и т. д. Кроме того, управление уполномоченным сертификации реализовывало бы процедуры, которые предотвращают отказы из-за выхода одного элемента, требующие подтверждение для того, чтобы имел место компромисс. Таким образом, один человек был бы не допущен к получению полного доступа к созданию ключа и управлению ключом.
Другим аспектом аутентификации САД заявителя, который является противоположным к системам предшествующего уровня техники, является использование блока целостности и штампа даты и времени на каждом передаваемом документе. Подходящими штампами времени и даты являются штампы, обеспечиваемые системами, описанными в патентах США № 5136646 и № 5136647, принадлежащих Стюарту А. Хаберу и В. С. Сторнетта, Ир, оба из которых специально включены в настоящее описание в качестве ссылки, и имеются в продаже из корпорации Технологий надежности. Блок целостности, т. е., цифровая подпись и штамп даты и времени, которые ставятся центром аутентификации, исключают возможность несанкционированного изменения или подделки документа сторонами, подписавшими документ после его исходного исполнения или проставления печати. Блок целостности центра аутентификации для документа, получаемого от агента передачи, создается, используя любые из нескольких известных цифровых алгоритмов хеширования. Этот блок целостности гарантирует, что документ не может быть изменен без обнаружения. Кроме того, использование алгоритма цифровой подписи центром аутентификации может выгодно обеспечить не отказ от авторства, т. е., мешая автору отказываться от документа. Сочетание блока целостности, штампа даты и времени и контроля заявителя обеспечивают предупреждение и доказательство любой попытки к изменению или замене, даже автором документа, когда попытка изменения происходит после отправления.
В соответствии с изобретением заявителя, каждая деловая операция и ее документы аутентифицируются передачей в центр аутентификации из терминала агента передачи. Как описывается ниже, агент передачи предоставляет документ в цифровом виде, таком как выходные данные традиционного текстового процессора, в аппаратный ключ агента передачи. В качестве варианта может также предоставляться устройство для оцифровывания написанной от руки подписи и оцифрованная подпись может быть добавлена к цифровому документу. Цифровой документ подписывается цифровым способом и/или зашифровывается аппаратным ключом САД, и подписанная цифровым способом и/или зашифрованная версия передается в центр ау тентификации цифровым способом (например, модемом или компьютерной сетью). Могли бы быть использованы другие способы передачи подписанных цифровым способом или зашифрованных документов (например, посылкой дискеты, содержащей документ), но большим преимуществом электронной связи является скорость.
Центр аутентификации проверяет подлинность агента передачи и аутентичность документов и прилагает цифровую подпись и штамп даты и времени к документу, таким образом устраивая каждую деловую операцию способом, который не может быть отвергнут. Сочетание этих функций вместе с отслеживанием защищенной проверки может быть использовано в последующем для доказательства окончательно, что сторона инициировала деловую операцию. В частности, изобретение заявителя обеспечивает аутентификацию документа способом, который препятствует автору отрицать, что документ отправлен этим автором и обеспечивает окончательное доказательство аутентичности.
Аутентифицированные, подписанные цифровым способом и/или зашифрованные документы запоминаются центром аутентификации третьей стороны в удобной форме, как, например, на оптических и/или магнитных дисках. Когда деловая операция завершена и подписанный цифровым способом и/или зашифрованный документ или документы передаются и аутентифицируются центром аутентификации, любая санкционированная сторона может осуществить доступ к центру аутентификации через электронное устройство, такое как модем для получения или дополнительной передачи аутентифицированного документа. Все передачи электронных документов от автора выполняются в центр аутентификации, который обеспечивает аутентификацию, как описано выше и запоминает аутентифицированные документы для передачи к санкционированным сторонам и от их имени, подлинность которых и линии поведения аналогично аутентифицируются центром аутентификации. Санкционирование для доступа может быть ограничено до уровня одного документа или группы документов.
В соответствии с изобретением заявителя, САД проверяет и гарантирует, что документы, которые переданы, запомнены или извлечены не были случайно или преднамеренно модифицированы. Сад может проверять на любой стадии и в любое время, что документ является точно до последнего бита документом, который был выполнен и передан автором, и что документ не изменен или не испорчен любым образом. Этот элемент целостности, объединенный с цифровой подписью и штампом даты и времени позволяет САД гарантировать, что документ не является фальшивкой, подделкой, самозванством или несанкционированной заменой доку мента, первоначально выполненного или заверено печатью автором документа.
Так как авторы подписываемых и/или шифруемых документов, таких как документы ссуды и ипотеки, коммерческий документ и другие ценные бумаги, документы собственности и договоры об аренде и т. д., должны быть способными выполнять свои сделки из множества местоположений, САД перемещает ядро криптографического процесса в устройство идентификации, вверенное соответствующему санкционированному агенту передачи. Это позволяет отдельное использование любого пригодного компьютера САД в любом местоположении, которое включается в состав сети или соединяется с центром аутентификации. Как описано выше, криптографические карты и сертификаты выпускаются и постоянно контролируются уполномоченным сертификации. Сертификаты дополнительно контролируются посредством включения поля периода истечения срока, что дает возможность периодической замены, если требуется, сертификатов агента передачи. Будет понятно, что сертификаты, в соответствии с Х.509 включают множество таких полей, но только те поля, важные для понимания работы изобретения, описаны здесь.
Фиг. 2 суммирует функции САД, относящиеся к передаче документа, санкционированию и защите. В левой колонке находятся функции устройства идентификации агента передачи; в центральной колонке находятся другие функции, выполняемые устройством передачи агента передачи; и в правой колонке находятся функции САД. Фиг. 3 является схемой, иллюстрирующей взаимосвязи между тремя терминалами агента передачи и подсистемой сервера и резервной подсистемой в центре аутентификации в архитектуре САД. Фиг. 4 является блок-схемой функциональной взаимосвязи между агентом передачи и центром аутентификации.
Криптографическая карта содержит компоненты, такие как микропроцессор и устройства электронной памяти, для выполнения шагов алгоритма КСОК, а также алгоритма симметричного шифрования, такого как СШД. Также карта должна быть защищена от подделки, что может быть гарантировано конструированием ее для удаления ответственных ключей и/или алгоритмов после предпринимаемой попытки проникновения или изменения. Национальный институт стандартов и технологии нанят для сертификации реализации аутентификации поставщиков криптографических карт, которые могут использоваться САД.
В соответствии с изобретением заявителя, каждая деловая операция и ее документы аутентифицируются, используя открытый ключ, содержащийся в сертификате агента передачи. Устройства и программное обеспечение секретности, подписи и/или целостности имеются в продаже из ряда источников, включая Р8А Эа1а 8ссигс1у. 1пс.; РиЫю Кеу Райиега; 8иге1у ТНесНпо1ощс5. 1ис.; Аксот ТесН АС, Швейцария; ΝαПоиа1 8ет1соийис1ог; ΝοΙΙκγπ Те1есот Ий.; и 8рути5.
Центр аутентификации использует свой собственный секретный ключ для повторной подписи деловой операции способом, который не может быть отвергнут. Сочетание подписей агента передачи и центра аутентификации (вместе с физически защищенным следом проверки) может использоваться в будущем для доказательства окончательно, что агент, служащий или фирма (агент передачи) начинал конкретную деловую операцию. Кроме того, функция поддержки нотариусом доступна для реализации, как описывается ниже.
Начало работы служащего или агента на терминале агента передачи защищается персональной идентификационной информацией и криптографическими особенностями криптографической карты, которой владеет этот агент передачи. Сочетание этих проверок уникально идентифицирует агента или служащего, таким образом давая возможность САД. Кроме того, санкционирование агента или служащего и атрибутная информация может храниться в сертификатах или памяти устройства идентификации в защищенной или скрепленной печатью форме, как описано выше. САД использует эту информацию вместе с ПИН для установки приоритета, доступа и количественных пределов капитала.
САД обеспечивает способность распределенной проверки достоверности, используя подпись, которая не может быть отвергнута. Стратегия использует КСОК для уменьшения издержек управления ключом и для обеспечения цифровой подписи, которая не может быть отвергнута для всех документов и деловых операций. Шифрование используется для обеспечения защиты секретности ПИН и других деталей деловой операции, как описано выше. Эти проверочные функции САД суммируются на фиг. 5.
Кроме того, САД является совместимой с полным диапазоном современных распределенных и, основанных на транзакциях клиент/сервер, приложений. Она работает эффективно в ЛВС (локальной вычислительной сети), ГС (глобальной сети) и сетях с вызовом по телефонной линии. САД предпочтительно использует современные инструментальные средства базы данных, и, таким образом, сервер может преимущественно использовать реляционную технологию с интерфейсом типа 8ЦГ (язык структурированных запросов) (например, 8ΥВА8Е).
Как показано на фиг. 4 автор электронного документа или другой агент передачи может реализовывать САД с типичным настольным компьютером серии 486 или портативным переносимым компьютером, имеющим установлен ную подсистему шифрования САД (устройство идентификации) и необязательно клавиатуру электронной цифровой подписи для выполнения документа с подписью от руки. Для работы САД не требуется иметь инструмент подписи от руки, так как цифровая подпись документа является достаточной. Однако в настоящее время типичный участник в займе или других коммерческих деловых операциях требует комфорта получения отпечатанных на лазерном, принтере копий документов, которые выполнены вручную. Другими компонентами и программным обеспечением, обычно предоставляемыми в терминале агента передачи, являются подсистема связи для обработки передачи зашифрованных или подписанных цифровым способом документов в центр аутентификации современной телефонной линией или другой подходящей линией связи, интерфейс устройства идентификации, устройство обработки сообщения, интерфейс ввода/вывода и приложение ввода множественных сообщений.
Центр аутентификации преимущественно организуется как подсистема сервера, резервная криптографическая подсистема и память. В качестве части подсистемы сервера, которая может быть реализована на компьютере серии 486, работающим под операционной системой типа υΝΙΧ, терминальная подсистема связи включает многопортовый контроллер (смотри также фиг. 3), который обрабатывает коммуникации с терминалами агента передачи. Также в подсистеме сервера обеспечиваются подсистема управления криптографическим ключом, резервная подсистема, система управления реляционной базой данных, администрирование ввода/вывода системы и подсистема проверки. Устройство идентификации и резервная подсистема связи взаимодействует с резервной подсистемой, упомянутой выше, которая может быть реализована как компьютер серии 484, работающий под операционной системой типа ΌΘ8. Запоминающая подсистема связи взаимодействует с устройством запоминания документа или устройствами, упомянутыми выше.
САД также могла бы давать возможность функции вторичной поддержки нотариального типа. Это позволило бы третьей стороне, присутствующей при выполнении документа также иметь криптографическую карту, которая могла бы скреплять печатью деловую операцию для дальнейшей проверки, что стороны, выполняющие или скрепляющие печатью подписываемый документ, являются на самом деле соответствующими сторонами. Эта дополнительная нотариальная функция не требуется, но могла бы помочь при дополнительной аутентификации подлинности сторон.
Фиг. 6а, фиг. 6Ь являются схемами, иллюстрирующими типичное применение САД в индустрии ипотечного финансирования с компанией права собственности/заключительным агентом для ссуды в качестве агента передачи. На шаге 1 уполномоченный сертификации завершает создание кода и выпускает устройства идентификации для санкционированных сторон для передачи документов и установления следов правового доказательства. Стороны, которые обычно были бы не индивидуумы, а коммерческими или финансовыми учреждениями, такими как банк/ипотечная компания и компания права собственности/заключительный агент были бы оснащены для передачи и приема документов электронным способом. На шаге 2 банк/ипотечная компания загружает и передает электронным способом документы ссуды в центр аутентификации, который передает их в компанию права собственности/заключительному агенту после добавления блоков целостности и штампов даты и времени. На шаге 3 центр аутентификации передает аутентифицированные документы займа в компанию права собственности/заключительному агенту.
На шаге 4 компания права собственности/заключительный агент имеет документы, выполненные при оцифрованной автографической подписи покупателем жилья/владельцем жилья. На шаге 5 компания права собственности/заключительный агент обеспечивает владельца жилья/покупателя жилья твердыми копиями подписанных документов. На шаге 6 компания права собственности/заключительный агент передает документы в центр аутентификации, который добавляет блоки целостности и штампы даты и времени, выполняемых документов, передает документы в банк/ипотечную компанию и запоминает документы. Всякий раз, когда банк/ипотечная компания требует копии аутентичных документов, они могут быть извлечены в интерактивном режиме из памяти центра аутентификации.
На шаге 7 банк/ипотечная компания руководит, чтобы аутентичные документы передавались центром аутентификации в ипотечный банк вторичного рынка/инвестору. На шаге 8, всякий раз, когда инвестор требует аутентичные документы, они могут быть извлечены в интерактивном режиме из центра аутентификации.
Фиг. 7 дополнительно иллюстрирует пример процесса сертификации документа заявителя. На первом шаге электронный документ разрабатывается или составляется, что отражает договор сторон, такой как операция производства, изображенная заводом на фиг. 7. Электронный документ предоставляется в терминал агента передачи, который иллюстрируется как портативный компьютер, имеющий санкционированное устройство идентификации и, не обязательно, клавишную панель с пером для захвата подписей, написанных от руки. Типичная конфигурация для терминала агента передачи является, по меньшей мере, вычислительным эквивалентом настольного компьютера серии 386 или портативного переносного компьютера с графическими устройствами высокого разрешения, устройством считывания устройства идентификации ПК и клавишной панелью с пером для захвата подписей, написанных от руки. Как изображено на фиг. 7, электронный документ, который может быть создан локально или дистанционно, отображается на этом терминале.
На втором шаге стороны в договор выполняют свои подписи, написанные от руки, на документе, используя клавишную панель с пером. Эти подписи захватываются и вставляются в соответствующие местоположения в электронном документе. После того, как все стороны подписали документ, агент передачи сертифицирует завершение выполнения документа вызовом его или ее цифровой подписи и приложением его или ее сертификата, используя устройство идентификации.
Если исходный бумажный документ был бы разработан, сначала был бы отпечатан электронный документ. Бумажный документ был бы помещен на клавишную панель с пером и курсор терминала был бы расположен в соответствующее место в электронном документе. Это дает возможность захвата и передачи подписей, написанных от руки, во время фактического подписания бумажного документа. Электронная версия является тогда точной копией бумажного документа.
После локальной сертификации агент передачи передает электронный документ в центр аутентификации на третьем шаге процесса. Центр аутентификации предпочтительно включает обслуживающий серверный компьютер большого объема памяти, имеющий существенную емкость памяти и способность резервирования, и является надежным и высоко гарантированным средством. Центр аутентификации содержит отдельные возможности цифровой подписи, одно или более устройств идентификации и базу точного времени.
Когда электронный документ принимается, аутентичность и права агента передачи проверяются центром аутентификации (шаг 4). Если аутентифицирован, в электронный документ ставится штамп времени и даты (шаг 5), он подписывается электронным способом (шаг 6), регистрируется (шаг 7) и запоминается центром аутентификации. Сертифицированные копии электронного документа могут затем быть распределены, в соответствии с командами от соответствующей стороны, такой как держатель выгодного интереса (владелец), назначенный документом.
Центр аутентификации поддерживает электронный документ и протокол или предисторию всех деловых операций, таких как запросы копий и т. д., относящиеся к нему. Будет понятно, что протокол является полезным для многих функций управления, которые способствуют полезности системы. Например, регистрация облегчает идентификацию последующих электронных представлений, относящихся к деловой операции и способствуют ограничению ответственности для центра аутентификации. Также регистрация полезна как доказательство последовательности сохранности информации документа.
Центр аутентификации также управляет доступом к документу, в соответствии с санкционированными командами, выдаваемыми владельцем документа. Такие санкционированные команды могли бы обновляться или исправляться, в соответствии с изменениями (например, назначениями) во владении документом.
Фиг. 8 иллюстрирует процесс подписи цифровым способом электронного документа, изображенного более широко как информационный объект, применением хеш-функции. Обычно хеш-функция является точно односторонней криптографической функцией, которая вычисляется чрез длину защищаемого информационного объекта. Хеш-функция создает дайджест сообщения некоторым способом, так что никакие два различных информационных объекта не создают одинаковый дайджест сообщения. Так как различный дайджест создается, если даже один бит информационного объекта изменяется, хэш-функция является сильной проверкой целостности.
В соответствии с изобретением, дайджест сообщения шифруется, используя секретный ключ стороны, подписывающей документ, таким образом, создавая цифровую подпись стороны, подписывающей документ. Сочетание хеширования и шифрования таким образом гарантирует целостность системы (т.е., способность обнаруживать модификации) и способность атрибуции (т. е., способность идентифицировать сторону, подписавшую документ, или ответственную сторону). Цифровая подпись (зашифрованный дайджест сообщения) прикладывается к читаемому информационному объекту (смотри шаги 2 и 6, изображенные на фиг. 7).
Из многих различных хеш-функций, которые известны, в настоящее время предполагается, что функции, обозначенные ΜΌ4 и ΜΌ5, которые воплощаются в схемах, имеющихся в продаже от продавцов, указанных выше, и опубликованный надежный алгоритм хеширования правительства США, являются подходящим образом надежными для использования в САД заявителя. Конечно, можно предположить, что другие хеш-функции станут доступными со временем.
Шаги подписи цифровым способом электронного документа (шаги 2 и 6, изображенные на фиг. 7) и проверки достоверности цифровых подписей (шаг 4 на фиг. 7) дополнительно иллюстрируются на фиг. 9. Электронный документ имеет приложенную к нему одну или более цифровых подписей, которые создаются использованием алгоритма подписи и секретного ключа (ключей) стороны (сторон), подписывающей документ, как описано выше в связи с фиг. 8., и сертификата (сертификатов) стороны (сторон), подписывающих документ. Как описано выше, каждый такой сертификат передает подлинность стороны, подписавшей документ, открытую подпись/ключ проверки стороны, подписавшей документ, заранее определенную дополнительную информацию о стороне, подписавшей документ, и подписанный цифровым способом дайджест сообщения сертификата. Формат этих относящихся к делу частей такого сертификата, в соответствии с рекомендацией Х.509, который мог бы быть использован пользователем уполномоченного сертификации, иллюстрируется на фиг. 10.
Шаг проверки достоверности подписи, который обычно, но не обязательно, выполнялся бы центром аутентификации, содержит дешифровку дайджеста сообщения, прилагаемого к документу, повторное хеширование документа для создания другого дайджеста сообщения и сравнения результирующего дайджеста сообщения с дешифрованным дайджестом сообщения. Открытая подпись/ключ проверки, находящийся в сертификате, подписанном уполномоченным сертификации, и прилагаемая к документу, используется для дешифровки прилагаемого дайджеста сообщения, если два значения дайджеста сообщения совпадают, подлинность лица, названного в сертификате, может быть доказана, как стороны, подписавшей документ, или другой информационный объект, и целостность документа подтверждается и гарантируется. Центр аутентификации подтверждает этот результат собственной подписью цифровым способом документа.
Как изображено на фиг. 11, сертификат пользователя (агента передачи) или даже уполномоченного сертификации предпочтительно подписывается цифровым способом, по существу, тем же способом, как электронные документы подписываются цифровым способом, за исключением того, что такой сертификат подписывается уполномоченными, которым специально разрешено создавать сертификаты. Проверка подлинности цифровых подписей документа включает проверку подлинности открытых подписей всех уполномоченных сертификации на пути между стороной, подписавшей документ, и корневым уполномоченным, который является самым старшим уполномоченным сертификации. Подписи этих уполномоченных сертификации загружаются в устройство идентификации стороны, подписывающей документ, и прилагается к документам, подготовленным с помощью этого устройства идентификации.
Как иллюстрируется фиг. 12, путь от стороны, подписывающей документ, до корневого уполномоченного, может считаться частью дерева аутентификации. Сертификат стороны, подписывающей документ (пользователя), подписывается цифровым способом уполномоченным сертификации, чей собственный сертификат (сертификат УС) подписывается корневым уполномоченным сертификации. Так как, вероятно, должно быть множество уполномоченных сертификации, расположенных на различных ветвях дерева аутентификации, необходимо найти все сертификаты уполномоченных сертификации вдоль обоих ветвей, пока не встретится общий узел, для того, чтобы аутентифицировать цифровую подпись для элемента на другой ветви дерева аутентификации и чтобы проверить аутентичности сертификатов до общего узла.
Можно понять из вышеприведенного описания, что изобретение заявителя является полезным в широком разнообразии коммерческих и других деловых операций. Например, передачи хранимых аутентифицированных информационных объектов, в соответствии с подходящими командами, могут происходить внутренне (без извлечения хранимого объекта) или внешне (извлечением объекта и предоставлением его другому). Также описываются установление проверяемого следа доказательства или последовательности сохранности информации проставлением штампа даты и времени на объекте, подписание другой цифровой подписью, приложение другого сертификата и запоминания результирующего объекта. Таким образом, изобретение заявителя дает возможность продаж, приобретений и других передач владения аутентифицированных информационных объектов, которые могут иметь внутреннюю ценность, как электронные художественные работы, а также внешнюю ценность, как банковские билеты и ценные бумаги.
Будет понятно, однако, что изобретение заявителя не ограничивается такими сценариями, а скорее также дает возможность широкого разнообразия деловых операций, включая, только в качестве одного примера, составление контракта аутентифицированным предложением (информационного объекта), который может быть извлечен или распределен одному или более лицам, в соответствии с походящими командами от владельца информационного объекта. Одобрение лица или контрпредложение, а также окончательный договор могут быть информационными объектами, которые впоследствии принимались бы по отношению к деловой операции составления контракта. Можно заметить, что автор информационного объекта может быть лицом, которое подписывает цифровым способом и прилагает сертификат к информационному объекту.
Такой сценарий извлекает пользу, по существу, из систем и способов заявителя, которые реализуют КСОК для регистрации и передачи права собственности хранимых исходных аутентифицированных электронных записей или объектов. Доверенная третья сторона, центр аутентификации, выполняет запоминание, функции хранения и регистрации для пользы владельца электронной записи. Системы и способы заявителя делают возможным установить право собственности электронных записей и обеспечить неопровержимое доказательство, когда происходит передача права собственности. Это поддерживает передачи между незнакомыми лицами, которые в следующем примере включают три шага (предложение, принятие и запись передачи), которые независимо выполняются владельцем предложения, получателем предложения и доверенной третьей стороной, соответственно. В соответствии с изобретением заявителя, текущий владелец документа, предложение владельца одному или более потенциальным покупателям и принятие предложения покупателем (покупателями) идентифицируются и создается хроника, свидетельствующая передачу. Из этого примера можно также видеть изъятие предложения в любой момент перед его принятием и передачей записи.
Для начала этот пример, информационный объект, будь то, документ, обсуждаемый инструмент или другой оцениваемый объект был бы под управлением центра аутентификации, а первая сторона желает передать аутентифицированный объект второй стороне. Первая сторона предложила бы передать аутентифицированный объект второй стороне извлечением аутентифицированного объекта из доверенного хранилища, присоединением команд к аутентифицированному объекту и передачей объекта и команд/условий соглашения передачи второй стороне надежным средством передачи. Традиционные бумажные передачи использовали бы средство передачи, такое как курьер или заказная почтовая корреспонденция. Так как информационный объект в этом примере является электронным и защищен способами и устройством, описанными в этой заявке, надежные электронные средства могли бы быть использованы для передачи объекта и его команд; например, эти электронные средства могли бы включать приложение цифровой подписи первой стороны к аутентифицированному объекту и связанных команд.
Вторая сторона получила бы переданный аутентифицированный объект и команды и могла бы решить принять предложение. Вторая сторона могла бы затем представить принятое предложение/объект и команды центру аутентификации (доверенному хранилищу), который выполнил бы передачу права собственности, как инструктирован. Альтернативно вторая сторона могла бы передать свое принятие предложения первой стороне, которая могла бы затем передать это принятие в форме команд в хранилище для того, чтобы назначить право собственности объекта второй стороне. В любом случае фактическая передача или назначение права собственности происходило бы в доверенном храни лище, которое проверило бы достоверность цифровой подписи нового владельца (второй стороны) объекта, приложило штамп даты и времени и подписало все это своей собственной цифровой подписью. Конечно, условия передачи от первой стороны второй стороне (команды) могли бы обеспечить аннулирование предложения первой стороной в любой момент или после установленного времени, в этом случае первая сторона могла бы аннулировать предложение выдачей команды хранилищу назначить право собственности объекта самой первой стороне, на самом деле просто заменой предыдущего права собственности первой стороны новым правом собственности первой стороной.
Предыдущий пример может быть выражен более экономично для расположения в символьном виде следующим образом:
Предложение от В к С 8Ь (8'тк (§ь (§а (объект))), сертс, квал)
Принятие С в ДХ 8с (8а (объект)), 8Ь (8' тк (8Ь (8а (объект))), сертс, квал)
Альтернативное принятие 8с (8с (8а (объект)) , 8Ь (8'тк (8Ь (8а (объект))) , сертс, квал))
Передача ДХ для В и С 8' тк (8с (8а (объект))), где (объект) - это, например, документ, факс, графическое изображение, сертификат, вексель и т. д.; серт - неопровержимое доказательство подлинности пользователя при использовании с секретным ключом (например, сертификат Х.509); ДХ - доверенное хранилище, которое является держателем записи объекта и регистрации, управляя объектом от имени владельца объекта; 8а - автор защищенного объекта; 8Ь - первая сторона для получения права собственности защищенного объекта; 8с - вторая сторона, потенциально новый владелец защищенного объекта; 8 - цифровая подпись; 8 цифровая подпись и штамп времени ДХ; 8а (объект) -объект, подписанный А; 8ь (8а (объект)) аутентифицированный (защищенный) объект; 8'Т|< (8ь (8а (объект))) - аутентифицированный объект, хранимый ДХ; и квал представляет квалификацию команд по предложению, который могут управлять действиями ДХ (например, принять первый принятый ответ, принять самый высокий ответ, принять ответ, больший чем некоторая величина, ответить дату завершения). Для контрпредложений квал могло бы принимать форму, например, принять контингент, после даты, предлагаемая цена и т. д.
Подписанный объект 8а (объект) создается 8а, владелец которого 8ь обозначается 8ь (8а(объект) ). 8ь посылает подписанный объект в ДХ, которое создает 8'тк(8ь (8а(объект))), аутентифицированный объект. ДХ записывает, регистрирует и управляет 8'тк(8ь (8ь8а (объект))), который становится ответственностью ДХ. 8ь делает предложение 8с, которое обозначается 8Ь (8'тк (8Ь (8а(объект))), сертс, квал), где включение серт указывает предполагаемого получателя (получателей) предложения, а включение команд кзал определяет условия, которые должны быть проведены ДХ. 8с принимает предложение повторной подписью 8а (объект), таким образом, создавая 8с(8а(объект)), который с 8Ь(8'тк(8ь(8а(объект))), сертс, квал) передается в ДХ для инициации передачи права собственности. ДХ проверяет достоверность предложения и определяет, удовлетворен ли квал. Если оба действия проверены, ДХ ставит штамп времени и подписывает предложение и принятие, выполняя передачу созданием 8'тк(8с(8а8(объект))), и для целей проверки ДХ создает 8'тк(8ь(8'тк(8ь(8а-(объект))), серть, квал)). ДХ записывает, регистрирует и управляет 8'тк(8ь(8'тк(8ь(8а(объект))), серть, квал)) и 8'г|<(8с(8„ (объект))). Передача завершается и подтверждается передачей 8'тк-(8с(8а(объект))) обеим 8ь и 8с.
Отклонение предложения может быть выражено символически следующим образом:
8ь отклоняет предложение В в ДХ 8ь (8а (объект)), 8Ь (8'тк-(8ь(8а(объект))), серть, квал), а множественные предложения В к С, Ό и т. д. могут быть выражены символически, как:
8ь(8а(объект)), 8ь(8'тк(8ь(8а(объект))), сертс, серт,,. квал), а контрпредложения С к В могут быть выражены, как:
8с(8ь(8'тк(8ь(8а(объект))), сертс, квал), контрпредложение).
Предшествующий пример, который представлен словами и символами, является только одним из многих приложений изобретения заявителя, каждое из который имеет свои собственные конкретные преимущества. Будет понятно, например, что деловые операции, содержащие множество незнакомцев, например, передачу незнакомец незнакомцу незнакомцу могут легко выполняться последовательным повторением предыдущего примера, один раз для каждой пары незнакомцев.
Также будет понятно, что команды могут направлять деловую операцию вдоль многих различных путей, и что команды могут приходить от множества организаций, включая владельца информационного объекта, назначенного владельцем хранителя информационного объекта или другого объекта. Команды могут быть расположены ярусами электронным объектом, по которым обычно понимается компьютерная программа или другой автоматический процесс, который может интерпретировать команды и действовать по ним для предсказуемого конца. Расположенные ярусами команды могли бы иметь уровни ответа и принятия решения, как, например, если X (вторая сторона) не отвечает на предложение в течение установленного периода времени, тогда передают предложение Υ (другой второй стороне), а если Υ не отвечает в течение другого определенного периода времени, тогда возвращают предложение тому, кто предлагал (первой стороне).
Например, команды могут позволить второй стороне принять некоторый (или все) из множества аутентифицированных информационных объектов, таких как множество прав собственности на парк транспортных средств, или принять определенные части одного или более объектов в множестве. Изобретение заявителя, таким образом, может обеспечивать разделение имущества или риска или другие формы синдицированных деловых операций; команды могли бы позволять другим вторым сторонам принимать некоторые или все из оставшегося объекта или объектов. Эта форма деловой операции могла бы быть полезна в контекстах, таких как повторное страхование, где желательно для одной стороны, такой как первичный страхователь, распределить стоимость или риск, связанный с информационным объектом, между несколькими другими сторонами, такими как один или более повторных страхователей. Аналогично команды могли бы позволять второй стороне переподписаться на предложение первой стороны, когда первая сторона имела одну или более других первых сторон, желающих обеспечить сумму переподписания. Эта форма деловой операции также могла бы быть полезна в контекстах управления стоимостью/риском, подобно страхованию, где вторая сторона стремится принять объект больший, чем объект, предложенный первой стороной.
Особенности доверенного хранилища, которые описаны выше, позволяют выполнение деловых операций с преимуществами изобретения заявителя. Одной формой доверенного хранилища, которая в настоящее время считается особенно выгодной, может быть названа служба доверенного хранителя. Такая служба доверенного хранителя (СДХ) реализует определенные деловые правила для деловых операций, управляемых (СДХ) (т. е., полный набор санкционированных действий). СДХ также реализует определенную политику защиты (т. е., множество защитных мер, которые необходимы для предотвращения несанкционированных действий). СДХ использует свои деловые правила и политику безопасности для управления запросами деловых операций и доступом в хранилище в течение жизненного цикла всех документов в течение его управления, проверяя подлинности и санкционированности сторон (локально или дистанционно), запрашивая службы хранилища. СДХ надежно хранит надежно извлекает подписанные цифровым способом, аутентифицированные и зашифрованные электронные документы или информационные объекты. После запроса СДХ печатает и выпускает сертифицированные документы.
СДХ преимущественно поддерживает много портовый сервер устройства идентификации для доказательства аутентичности документа, для проверки подлинности подписывающих сторон и для аутентифицирующих (штампова ние даты и времени и повторное скрепление печатью) представлений документа. СДХ обеспечивает резервирование или восстановление после отказа и гарантирует, что хранимая информация не теряется в течение определенного периода сохранения, определяется ли этот период пользователем, законом или предписанием.
Как описано выше, изобретение заявителя обеспечивает проверяемую последовательность сохранности информации, которая может быть полезна для многих целей, кроме того, указывая источник происхождения документа или объекта. Например, правительственные организации могли бы использовать последовательность сохранности информации для того, чтобы помогать вычислять и собирать налоги или другие сборы. СДХ обеспечивает такой след доказательства приемом исходного выполненного или подписанного документа и проверкой подлинности лица, подписавшего документ, и аутентичности принятых документов. СДХ извлекает списки аннулирования сертификата (САС) из директории, проверяет САС на достоверность сертификата и проверяет дату окончания срока сертификата. СДХ затем создает штампы даты и времени для принятых и обеспечивает блок целостности, который гарантирует, что документ не может быть изменен без обнаружения. Блок целостности обеспечивается, используя алгоритм цифровой подписи для обеспечения не отказа от авторства, т. е., способности доказывать подлинность автора документа и подлинности центра аутентификации. След доказательства использует блок целостности и штампы даты и времени для обеспечения предупреждения и доказательства любых попыток изменения, даже автором документа, если попытка изменения была после выпуска.
Как указано выше, сертифицированные документы преимущественно могут быть напечатаны или иначе приведены в твердую копию и выпущены доверенным хранилищем в ответ на подходящие команды. В настоящее время считается предпочтительным для хранилища прилагать к твердой копии некоторого идентификатора или маркировки, которая является стойкой к подделке или несанкционированной имитации, такую как водяной знак, голограмма, или подобную, которая означала бы сертификацию хранилища документа. Это один из способов, которым пользователь мог бы изымать свои записи из хранилища, постоянно или временно.
Следует отметить, что настоящее описание и чертежи являются только иллюстративными, и что обычный специалист в данной области техники понял бы, что различные модификации могли бы быть сделаны не выходя за рамки сущности и объема настоящего изобретения, которое должно ограничиваться только следующей формулой изобретения. Это изобретение, таким образом, содержит в качестве ссылки патенты США № 5748738, Бисби и др и № 5615268, Бисби и др.

Claims (46)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ выполнения деловой операции передачей аутентифицированных информационных объектов, имеющих соответственные проверяемые следы доказательства, содержащий этапы, на которых извлекают первой стороной из доверенного хранилища аутентифицированный информационный объект, причем аутентифицированный информационный объект содержит первую цифровую подпись первой стороны, первый сертификат, относящийся, по меньшей мере, к идентификационным данным и криптографическому ключу для первой стороны, метки даты и времени и второй сертификат, прилагаемый доверенным хранилищем, и цифровую подпись доверенного хранилища; при этом подлинность первой цифровой подписи и первого сертификата проверяется доверенным хранилищем; второй сертификат относится, по меньшей мере, к идентификационным данным и криптографическому ключу для доверенного хранилища, и аутентифицированный информационный объект хранится под управлением доверенного хранилища, присоединяют команды к извлеченному аутентифицированному объекту, передают извлеченный аутентифицированный объект и присоединенные команды второй стороне, осуществляют прием второй стороной переданного извлеченного аутентифицированного объекта и присоединенных команд и представляют второй стороной в доверенное хранилище принятый переданный извлеченный аутентифицированный объект и присоединенные команды и выполняют деловую операцию в соответствии с командами, представленными в доверенное хранилище.
  2. 2. Способ по п.1, в котором команды обеспечивают в доверенном хранилище передачу права собственности на аутентифицированный информационный объект от первой стороны ко второй стороне.
  3. 3. Способ по п.2, в котором доверенное хранилище проверяет подлинность цифровой подписи второй стороны, включенной в представленный объект, прилагает метки даты и времени в представленный объект и подписывает представленный объект с приложенными метками своей цифровой подписью.
  4. 4. Способ по п.2, в котором передача права собственности на аутентифицированный информационный объект включает формирование второго аутентифицированного информационного объекта для подтверждающего платежа в проверяемом следе доказательства в регистре.
  5. 5. Способ по п.1, дополнительно содержащий этап передачи извлеченного аутентифицированного объекта и присоединенных команд доверенным хранилищем к каждой из множества вторых сторон в соответствии с присоединенными командами.
  6. 6. Способ по п.5, в котором присоединенные команды обуславливают осуществление в доверенном хранилище, по меньшей мере, одного из следующих действий: принятие первого принятого объекта, принятие ответа с наибольшим значением, принятие ответа, превышающего некоторую величину, и принятие ответа, представленного перед датой закрытия.
  7. 7. Способ по п.1, в котором команды обеспечивают синдицированную деловую операцию.
  8. 8. Способ по п.7, в котором синдицированная деловая операция относится к набору аутентифицированных информационных объектов, причем упомянутые команды позволяют, по меньшей мере, одной второй стороне принять, по меньшей мере, один аутентифицированный информационный объект в наборе, при этом право собственности на аутентифицированные информационные объекты, не принятые, по меньшей мере, одной второй стороной, сохраняется за первой стороной.
  9. 9. Способ по п.8, в котором принятие, по меньшей мере, одной второй стороной приводит к передаче потоком, по меньшей мере, к одной второй стороне прав на доходы и соответствующего риска невыполнения деловой операции.
  10. 10. Способ по п.1, в котором первая сторона прикладывает цифровую подпись к извлеченному аутентифицированному объекту и команды перед их передачей ко второй стороне.
  11. 11. Способ по п.1, в котором этап выполнения включает этапы выделения команд, представленных доверенному хранилищу от принятого переданного извлеченного аутентифицированного объекта и присоединенных команд, интерпретации выделенных команд для определения, по меньшей мере, одного элемента деловой операции и обеспечения возможности упомянутому, по меньшей мере, одному элементу использоваться при выполнении деловой операции.
  12. 12. Способ по п.11, в котором команда передает элемент для использования извлеченного аутентифицированного информационного объекта.
  13. 13. Способ по п.11, в котором команда разрешает доверенному хранилищу осуществлять ограниченную передачу права собственности на извлеченный аутентифицированный информационный объект.
  14. 14. Способ по п.13, в котором извлеченный аутентифицированный информационный объект является, по меньшей мере, одним из ограниченных версий информационных объектов и имеет соответствующую идентификационную информацию.
  15. 15. Способ по п.14, в котором команда включает в себя элемент, который передает назначение для создания ограниченной версии, и элемент, который включает наложенное ограничение при доступе к объекту.
  16. 16. Способ по п.11, в котором команда обуславливает выполнение действия отображения аутентифицированного имени, переданного в сертификате с аутентифицированным информационным объектом.
  17. 17. Способ по п.16, в котором аутентифицированный информационный объект включает, по меньшей мере, одну цифровую подпись.
  18. 18. Способ по п.1, в котором команды обеспечивают возможность доверенному хранилищу передавать управление аутентифицированным информационным объектом от доверенного хранилища ко второму доверенному хранилищу.
  19. 19. Способ по п.1, в котором команды обеспечивают возможность доверенному хранилищу осуществлять передачу владения аутентифицированным информационным объектом ко второму доверенному хранилищу.
  20. 20. Способ по п.1, в котором доверенное хранилище реализует систему абонентского членства, управляющую предоставлением разрешения доступа к аутентифицированному информационному объекту на основе установленных гарантированных уровней в идентификации держателей сертификатов и в обеспечении выполнения правил деловых операций.
  21. 21. Способ по п.1, в котором первая сторона прикладывает цифровую подпись к извлеченному аутентифицированному объекту и команды, прежде чем вторая сторона представит объект и команды доверенному хранилищу, тем самым прерывая дальнейшее выполнение деловой операции.
  22. 22. Способ по п.1, в котором вторая сторона представляет дальнейшие команды доверенному хранилищу, и вторая сторона ставит цифровую подпись и прикладывает третий сертификат к представленному объекту и командам.
  23. 23. Способ по п.22, дополнительно содержащий этап передачи от первой стороны ко второй стороне, после приема доверенным хранилищем представленного объекта и команд, ответа, который включает первую цифровую подпись и первый сертификат.
  24. 24. Способ по п.23, в котором первая сторона и вторая сторона передают множество ответов перед выполнением деловой операции.
  25. 25. Способ выполнения деловой операции передачей аутентифицированных информационных объектов, имеющих соответствующие проверяемые следы доказательства, содержащий этапы, на которых извлекают первой стороной из доверенного хранилища аутентифицированный информа ционный объект, причем аутентифицированный информационный объект содержит первую цифровую подпись первой стороны, первый сертификат, относящийся, по меньшей мере, к идентификационным данным и криптографическому ключу для первой стороны, метки даты и времени и второй сертификат, прилагаемый доверенным хранилищем, и цифровую подпись доверенного хранилища, причем подлинность первой цифровой подписи и первого сертификата проверяется доверенным хранилищем, второй сертификат относится, по меньшей мере, к идентификационным данным и криптографическому ключу для доверенного хранилища, и аутентифицированный информационный объект хранится под управлением доверенного хранилища, присоединяют первые команды к извлеченному аутентифицированному объекту, передают извлеченный аутентифицированный объект и первые команды второй стороне, осуществляют прием второй стороной переданного извлеченного аутентифицированного объекта и первых команд, передают второй стороной первой стороне ответ на принятый переданный извлеченный аутентифицированный объект и первые команды, посылают вторые команды от первой стороны в доверенное хранилище и выполняют деловую операцию в соответствии со вторыми командами.
  26. 26. Способ по п.25, в котором команды обеспечивают возможность доверенному хранилищу передавать право собственности на аутентифицированный информационный объект от первой стороны ко второй стороне.
  27. 27. Способ по п.26, в котором передача права собственности на аутентифицированный информационный объект включает формирование второго аутентифицированного информационного объекта для подтверждающего платежа в проверяемом следе доказательства в регистре.
  28. 28. Способ по п.25, в котором первая сторона прикладывает цифровую подпись к извлеченному аутентифицированному объекту и команды перед тем, как они передаются второй стороне.
  29. 29. Способ по п.25, в котором первые и вторые команды обеспечивают синдицированную деловую операцию.
  30. 30. Способ по п.29, в котором синдицированная деловая операция относится к набору аутентифицированных информационных объектов, причем первые команды позволяют, по меньшей мере, одной второй стороне принимать, по меньшей мере, один аутентифицированный информационный объект в наборе, при этом право собственности на аутентифицированные информационные объекты, не принятые, по меньшей мере, одной второй стороной, сохраняется за первой стороной.
  31. 31. Способ по п.30, в котором принятие, по меньшей мере, одной второй стороной приводит к передаче потоком, по меньшей мере, к одной второй стороне прав на доходы и соответствующего риска невыполнения деловой операции.
  32. 32. Способ по п.25, в котором команды обеспечивают возможность доверенному хранилищу передать управление аутентифицированным информационным объектом от упомянутого доверенного хранилища ко второму доверенному хранилищу.
  33. 33. Способ по п.25, в котором команды обеспечивают возможность доверенному хранилищу осуществлять передачу владения аутентифицированным информационным объектом ко второму доверенному хранилищу.
  34. 34. Способ по п.25, в котором доверенное хранилище реализует систему абонентского членства, управляющую предоставлением разрешения доступа к аутентифицированному информационному объекту на основе установленных гарантированных уровней в идентификации держателей сертификатов и в выполнении правил деловых операций.
  35. 35. Способ по п.25, в котором ответ второй стороны включает третьи команды, и вторая сторона ставит цифровую подпись и прикладывает третий сертификат к ответу.
  36. 36. Способ по п.35, дополнительно содержащий этап передачи от первой стороны ко второй стороне, после приема ответа первой стороной, второго ответа, который включает первую цифровую подпись и первый сертификат.
  37. 37. Способ по п.36, в котором первая сторона и вторая сторона передают множество ответов перед передачей первой стороной вторых команд к доверенному хранилищу.
  38. 38. Способ по п.25, в котором первая сторона прикладывает цифровую подпись к извлеченному аутентифицированному объекту и команды перед приемом ответа доверенным хранилищем от второй стороны, тем самым прерывая дальнейшее выполнение деловой операции.
  39. 39. Способ по п.25, в котором этап выполнения включает этапы выделения команд из представленного принятого переданного извлеченного аутентифицированного объекта и присоединенных команд, интерпретации выделенных команд для определения, по меньшей мере, одного элемента деловой операции и обеспечения возможности использования упомянутого, по меньшей мере, одного элемента при выполнении деловой операции.
  40. 40. Способ по п.39, в котором команды разрешают доверенному хранилищу осуществлять ограниченную передачу прав собственно сти на извлеченный аутентифицированный информационный объект.
  41. 41. Способ по п.40, в котором извлеченный аутентифицированный информационный объект является, по меньшей мере, одной из ограниченных версий информационных объектов и имеет соответствующую идентификационную информацию.
  42. 42. Способ по п.41, в котором команды включают в себя элемент, который передает назначение для создания ограниченной версии, и элемент, который включает наложенное ограничение при доступе к объекту.
  43. 43. Способ по п.39, в котором команды передают элемент для использования извлеченного аутентифицированного информационного объекта.
  44. 44. Способ по п.39, в котором команды обуславливают выполнение действия отображения аутентифицированного имени, переданного в сертификате с аутентифицированным информационным объектом.
  45. 45. Способ по п.44, в котором аутентифицированный информационный объект включает, по меньшей мере, одну цифровую подпись.
  46. 46. Способ автономного выполнения деловой операции путем передачи, по меньшей мере, одного аутентифицированного информационного объекта, команды и информации соединения для проверяемого следа доказательства, содержащий этапы, на которых устанавливают защищенный сеанс связи между второй стороной и службой доверенного попечителя (СДП), извлекают второй стороной из СДП аутентифицированный информационный объект и, по меньшей мере, одну команду, причем аутентифицированный информационный объект и команда содержат первую цифровую подпись первой стороны, первый сертификат, относящийся, по меньшей мере, к идентификационным данным и криптографическому ключу для первой стороны, метки даты и времени и второй сертификат, прилагаемый СДП, и цифровую подпись СДП, при этом подлинность первой цифровой подписи и первого сертификата проверяется СДП, второй сертификат относится, по меньшей мере, к идентификационным данным и криптографическому ключу для СДП, и аутентифицированный информационный объект хранится под управлением СДП, отображают извлеченный аутентифицированный информационный объект, используют, по меньшей мере, одну извлеченную команду для управления действиями, которые вторая сторона может выполнять над извлеченным аутентифицированным информационным объектом, добавляют второй стороной к извлеченному аутентифицированному информационному объекту информационный объект и третью цифровую подпись второй стороны и третий сертификат, относящийся, по меньшей мере, к идентификационным данным и криптографическому ключу для второй стороны, передают к СДП, по меньшей мере, извлеченный информационный объект, добавленный информационный объект, третью цифровую подпись и третий сертификат в соответствии с извлеченными командами.
EA200001151A 1998-05-04 1999-05-04 Система и способ для электронной передачи, хранения и извлечения аутентифицированных документов EA003620B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/072,079 US6237096B1 (en) 1995-01-17 1998-05-04 System and method for electronic transmission storage and retrieval of authenticated documents
PCT/US1999/006563 WO1999057847A1 (en) 1998-05-04 1999-05-04 System and method for electronic transmission, storage and retrieval of authenticated documents

Publications (2)

Publication Number Publication Date
EA200001151A1 EA200001151A1 (ru) 2001-06-25
EA003620B1 true EA003620B1 (ru) 2003-08-28

Family

ID=22105428

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200001151A EA003620B1 (ru) 1998-05-04 1999-05-04 Система и способ для электронной передачи, хранения и извлечения аутентифицированных документов

Country Status (23)

Country Link
US (1) US6237096B1 (ru)
EP (1) EP1076954B1 (ru)
JP (2) JP5016749B2 (ru)
KR (1) KR20010043332A (ru)
CN (1) CN1290291C (ru)
AP (1) AP1369A (ru)
AT (1) ATE334525T1 (ru)
AU (1) AU3741099A (ru)
BR (1) BR9910221B1 (ru)
CA (1) CA2334804C (ru)
DE (1) DE69932512T2 (ru)
EA (1) EA003620B1 (ru)
HK (1) HK1035091A1 (ru)
HU (1) HUP0102397A3 (ru)
ID (1) ID28890A (ru)
IL (1) IL139396A (ru)
MX (1) MXPA00010807A (ru)
NO (1) NO330006B1 (ru)
NZ (1) NZ508562A (ru)
PL (1) PL344052A1 (ru)
TR (1) TR200100282T2 (ru)
WO (1) WO1999057847A1 (ru)
ZA (1) ZA200007121B (ru)

Families Citing this family (203)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
EP1010283B1 (en) * 1997-07-24 2006-11-29 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
AU4568299A (en) * 1998-06-15 2000-01-05 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
ATE242511T1 (de) 1998-10-28 2003-06-15 Verticalone Corp Gerät und verfahren für die automatische zusammenstellung und übertragung von transaktionen welche persönliche elektronische informationen oder daten enthalten
US8069407B1 (en) 1998-12-08 2011-11-29 Yodlee.Com, Inc. Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes
US7672879B1 (en) 1998-12-08 2010-03-02 Yodlee.Com, Inc. Interactive activity interface for managing personal data and performing transactions over a data packet network
US7085997B1 (en) 1998-12-08 2006-08-01 Yodlee.Com Network-based bookmark management and web-summary system
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
WO2000051286A1 (en) * 1999-02-26 2000-08-31 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
US6839879B1 (en) * 1999-05-07 2005-01-04 Xilinx, Inc. Method and system for time-stamping and managing electronic documents
US7752535B2 (en) 1999-06-01 2010-07-06 Yodlec.com, Inc. Categorization of summarized information
US7013296B1 (en) 1999-06-08 2006-03-14 The Trustees Of Columbia University In The City Of New York Using electronic security value units to control access to a resource
US7272855B1 (en) 1999-06-08 2007-09-18 The Trustees Of Columbia University In The City Of New York Unified monitoring and detection of intrusion attacks in an electronic system
US20060036505A1 (en) * 1999-06-28 2006-02-16 Netpack, Inc. Method and system for distributing digital works
US6948069B1 (en) 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US6898709B1 (en) 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US6895507B1 (en) 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US8381087B1 (en) 1999-07-26 2013-02-19 G&H Nevada-Tek Automated electronic document filing system, method, and article of manufacture
AU6610300A (en) 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
US7082439B1 (en) 1999-08-26 2006-07-25 Hsc Venture Fund 1999 System and method for electronic message notification
US20020198745A1 (en) * 1999-09-24 2002-12-26 Scheinuk Edward B. System and method for completing and distributing electronic certificates
JP4011243B2 (ja) * 1999-10-15 2007-11-21 富士通株式会社 電子原本管理装置および方法
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US6898707B1 (en) * 1999-11-30 2005-05-24 Accela, Inc. Integrating a digital signature service into a database
US20020029188A1 (en) * 1999-12-20 2002-03-07 Schmid Stephen J. Method and apparatus to facilitate competitive financing activities among myriad lenders on behalf of one borrower
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
US7630903B1 (en) 2000-02-15 2009-12-08 Square Trape, Inc. Electronic dispute resolution system
US20040128155A1 (en) * 2000-02-15 2004-07-01 Lalitha Vaidyanathan System and method for resolving a dispute in electronic commerce and managing an online dispute resolution process
US7130825B2 (en) * 2000-02-25 2006-10-31 Vlahoplus John C Electronic ownership control system and method
US7249105B1 (en) * 2000-03-14 2007-07-24 Microsoft Corporation BORE-resistant digital goods configuration and distribution methods and arrangements
FR2806859A1 (fr) * 2000-03-21 2001-09-28 Sts Procede, automate, dispositif informatique et reseau pour la transmission certifiee de documents
WO2001086543A1 (en) * 2000-05-09 2001-11-15 Yodlee.Com, Inc. System and method for syndicated transactions
AU2001267183A1 (en) * 2000-06-02 2001-12-11 Kinetic Sciences Inc. Method for biometric encryption of e-mail
WO2001095078A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Creating and verifying electronic documents
JP2002024177A (ja) * 2000-07-10 2002-01-25 Asia Shoken Insatsu Kk 電子公証システムおよび電子公証方法
US20040260657A1 (en) * 2000-07-18 2004-12-23 John Cockerham System and method for user-controlled on-line transactions
US6658394B1 (en) * 2000-08-08 2003-12-02 Squaretrade, Inc. Electronic seals
US7424457B2 (en) * 2000-08-08 2008-09-09 Squaretrade, Inc. Managing an electronic seal of certification
WO2002017539A2 (en) * 2000-08-18 2002-02-28 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
US20020026423A1 (en) * 2000-08-23 2002-02-28 Sony Electronics, Inc. Automated usage-independent and location-independent agent-based incentive method and system for customer retention
US20020026419A1 (en) * 2000-08-24 2002-02-28 Sony Electronics, Inc. Apparatus and method for populating a portable smart device
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US6944648B2 (en) * 2000-09-22 2005-09-13 Docusign, Inc. System and method for managing transferable records
US7707153B1 (en) 2000-10-06 2010-04-27 Esys Technologies, Llc Automated work-flow management and document generation system and method
JP2002123772A (ja) * 2000-10-11 2002-04-26 Hewlett Packard Co <Hp> 時間や支払い装置の場所に無関係の種々のネットワーク組織による支払いローミング
KR100731491B1 (ko) * 2000-10-12 2007-06-21 주식회사 케이티 인증서 폐지목록 분산 관리 방법
WO2002033520A2 (en) * 2000-10-18 2002-04-25 Genomic Health, Inc. Genomic profile information systems and methods
US8032542B2 (en) * 2000-10-26 2011-10-04 Reynolds Mark L Creating, verifying, managing, and using original digital files
US7110541B1 (en) * 2000-11-28 2006-09-19 Xerox Corporation Systems and methods for policy based printing
EA004693B1 (ru) * 2000-11-28 2004-06-24 Суивел Технолоджис Лимитед Способ и система защищенной передачи файлов
KR100377019B1 (ko) * 2000-12-09 2003-03-26 이임영 블라인드 기술을 이용한 신원위탁방법
US7188110B1 (en) * 2000-12-11 2007-03-06 Sony Corporation Secure and convenient method and apparatus for storing and transmitting telephony-based data
US7210037B2 (en) * 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
EP1356628A1 (en) * 2001-01-09 2003-10-29 Benninghoff, Charles F. III Method for certifying and unifying delivery of electronic packages
WO2002059725A2 (en) * 2001-01-26 2002-08-01 Shearman & Sterling Methods and systems for electronically representing records of obligations
NO313980B1 (no) * 2001-02-08 2003-01-06 Ericsson Telefon Ab L M Fremgangsmåte og modul for mobil e-handel
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020144110A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US7580988B2 (en) 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
GB2376389A (en) 2001-06-04 2002-12-11 Hewlett Packard Co Packaging evidence for long term validation
US20030023562A1 (en) * 2001-07-25 2003-01-30 Steven Bailey Secure records storage and retrieval system and method
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
EP1425680A4 (en) * 2001-08-31 2006-05-03 Trac Medical Solutions Inc SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS
US20030061173A1 (en) * 2001-09-27 2003-03-27 Hiroshi Ogino Electronic gathering of product information and purchasing of products
CN1207867C (zh) * 2001-09-28 2005-06-22 中国科学院研究生院 一种安全的数字签名系统及其数字签名方法
GB2380566A (en) * 2001-10-03 2003-04-09 Hewlett Packard Co Method and apparatus for validation of digital data to create evidence
EP1300979A1 (fr) * 2001-10-04 2003-04-09 Technosphere Sarl Procédé de dépôt d'un document numérique et de restitution d'au moins une copie conforme de ce document
US20050044369A1 (en) * 2001-10-15 2005-02-24 Lakshminarayanan Anantharaman Electronic document management system
US7769690B2 (en) * 2001-11-06 2010-08-03 International Business Machines Corporation Method and system for the supply of data, transactions and electronic voting
US7447904B1 (en) 2001-11-14 2008-11-04 Compass Technology Management, Inc. Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record
US7146500B2 (en) * 2001-11-14 2006-12-05 Compass Technology Management, Inc. System for obtaining signatures on a single authoritative copy of an electronic record
US20030101072A1 (en) * 2001-11-28 2003-05-29 Dick John D. Document protection system
US7415471B1 (en) 2001-11-30 2008-08-19 Midland Loan Services, Inc. Methods and systems for automated data collection and analysis for use in association with asset securitization
US7860781B1 (en) 2002-01-04 2010-12-28 Midland Loan Services, Inc. Methods and systems for asset/loan management and processing
US7213150B1 (en) * 2002-01-11 2007-05-01 Oracle International Corp. Method and apparatus for secure message queuing
US7698230B1 (en) * 2002-02-15 2010-04-13 ContractPal, Inc. Transaction architecture utilizing transaction policy statements
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
US20040078318A1 (en) * 2002-02-21 2004-04-22 Miller Hugh I. System and method for facilitating loan provision
AU2003208206A1 (en) * 2002-03-01 2003-09-16 Research In Motion Limited System and method for providing secure message signature status and trust status indication
EP1488594B1 (en) * 2002-03-20 2008-01-23 Research In Motion Limited System and method for supporting multiple certificate status providers on a mobile communication device
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
US8688461B1 (en) * 2002-03-29 2014-04-01 Fannie Mae Electronic registry for authenticating transferable records
US7818657B1 (en) 2002-04-01 2010-10-19 Fannie Mae Electronic document for mortgage transactions
US8127217B2 (en) * 2002-04-19 2012-02-28 Kabushiki Kaisha Toshiba Document management system for transferring a plurality of documents
CA2432573C (en) * 2002-06-17 2015-02-24 Silanis Technology Inc. System and method for creating, vaulting, transferring, and controlling transferable electronic records with unique ownership
US8307218B2 (en) * 2002-06-17 2012-11-06 Silanis Technology Inc. System and method for creating, vaulting, transferring and controlling transferable electronic records with unique ownership
JP4698219B2 (ja) * 2002-07-18 2011-06-08 イーオリジナル インコーポレイテッド 認定された文書の電子的送信、保存および読み出しシステム並びに方法
US9811805B2 (en) 2002-09-18 2017-11-07 eSys Technologies, Inc. Automated work-flow management system with dynamic interface
US7707624B2 (en) * 2002-11-26 2010-04-27 Rpost International Limited System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
US7451310B2 (en) * 2002-12-02 2008-11-11 International Business Machines Corporation Parallelizable authentication tree for random access storage
US8571973B1 (en) 2002-12-09 2013-10-29 Corelogic Solutions, Llc Electronic closing
US9307884B1 (en) 2003-01-27 2016-04-12 The Pnc Financial Services Group, Inc. Visual asset structuring tool
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
WO2004095182A2 (en) * 2003-04-16 2004-11-04 Zios Corporation Method and system for providing a customized network
US20050004899A1 (en) * 2003-04-29 2005-01-06 Adrian Baldwin Auditing method and service
AU2004239780B2 (en) * 2003-05-13 2009-08-27 Assa Abloy Ab Efficient and secure data currentness systems
US20040243536A1 (en) * 2003-05-28 2004-12-02 Integrated Data Control, Inc. Information capturing, indexing, and authentication system
FR2858497B1 (fr) * 2003-07-31 2005-09-16 Olivier Jacquier Procede securise de fourniture de documents payants via un reseau de communication
US9378525B2 (en) * 2003-07-31 2016-06-28 Dealertrack, Inc. Integrated electronic credit application, contracting and securitization system and method
CN100414875C (zh) * 2003-09-11 2008-08-27 华为技术有限公司 一种多播/广播中信息完整性保护的方法
US9338026B2 (en) 2003-09-22 2016-05-10 Axway Inc. Delay technique in e-mail filtering system
US11538122B1 (en) 2004-02-10 2022-12-27 Citrin Holdings Llc Digitally signing documents using digital signatures
US7822690B2 (en) * 2004-02-10 2010-10-26 Paul Rakowicz Paperless process for mortgage closings and other applications
EP1741245B1 (en) * 2004-04-30 2012-11-28 Research In Motion Limited System and method for handling secure messages
EP1610491A1 (de) * 2004-06-22 2005-12-28 MediaSec Technologies GmbH Verfahren zur Dokumentation wenigstens einer Verifikation an einem analogen oder digitalen Dokument sowie Herstellung eines derartigen Dokumentes
US20060005009A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method, system and program product for verifying an attribute of a computing device
US7631183B2 (en) * 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
EP1635529A1 (en) * 2004-09-09 2006-03-15 Daniel Akenine Method and computer product for proving time and content of data records in a monitored system
US7660981B1 (en) * 2004-11-30 2010-02-09 Adobe Systems Incorporated Verifiable chain of transfer for digital documents
CN1801701B (zh) * 2004-12-31 2010-08-25 联想(北京)有限公司 一种应用数字签章的方法
US8291224B2 (en) * 2005-03-30 2012-10-16 Wells Fargo Bank, N.A. Distributed cryptographic management for computer systems
US7934098B1 (en) * 2005-04-11 2011-04-26 Alliedbarton Security Services LLC System and method for capturing and applying a legal signature to documents over a network
DE602005022945D1 (de) 2005-04-20 2010-09-23 Docaccount Ab Nformationsintegrität und nicht-ablehnung über die zeit
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
US7854013B2 (en) * 2005-06-03 2010-12-14 Working Solutions International, Inc. Method for electronic data and signature collection, and system
US7610545B2 (en) * 2005-06-06 2009-10-27 Bea Systems, Inc. Annotations for tracking provenance
US20070013961A1 (en) * 2005-07-13 2007-01-18 Ecloz, Llc Original document verification system and method in an electronic document transaction
JP4455462B2 (ja) * 2005-09-12 2010-04-21 キヤノン株式会社 データ配信装置およびデータ配信方法及びそれを実現するためのプログラム
JP4739000B2 (ja) * 2005-12-07 2011-08-03 富士通株式会社 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法
US7568106B2 (en) * 2005-12-16 2009-07-28 International Business Machines Corporation Cooperative non-repudiated message exchange in a network environment
US7996439B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange and execution management
US7996367B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange with document searching capability
US7895166B2 (en) * 2006-01-18 2011-02-22 Echosign, Inc. Automatic document exchange with archiving capability
CN101008999A (zh) * 2006-01-24 2007-08-01 鸿富锦精密工业(深圳)有限公司 签核流程管控系统及方法
US20070244780A1 (en) * 2006-03-26 2007-10-18 Liu Ralph Y Real estate derivative financial products, index design, trading methods, and supporting computer systems
SG170769A1 (en) * 2006-03-26 2011-05-30 Advanced E Financialtechnologies Inc Aeft Real estate derivative financial products, index design, trading methods, and supporting computer systems
CN100403326C (zh) * 2006-04-30 2008-07-16 天津大学 基于计算机取证的数字证据完整性保存方法
US20070260535A1 (en) * 2006-05-02 2007-11-08 Kontogiannis S C Real estate development financing
JP2007304982A (ja) * 2006-05-12 2007-11-22 Canon Inc 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
JP4290179B2 (ja) * 2006-06-15 2009-07-01 キヤノン株式会社 署名検証装置、及び、その制御方法、プログラム、記憶媒体
KR100816184B1 (ko) 2006-08-10 2008-03-21 한국전자거래진흥원 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법
US7606752B2 (en) 2006-09-07 2009-10-20 Yodlee Inc. Host exchange in bill paying services
US20080100874A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
US20080104408A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
US9514117B2 (en) * 2007-02-28 2016-12-06 Docusign, Inc. System and method for document tagging templates
US20080217400A1 (en) * 2007-03-06 2008-09-11 Portano Michael D System for preventing fraudulent purchases and identity theft
US7941411B2 (en) 2007-06-29 2011-05-10 Microsoft Corporation Memory transaction grouping
US8650038B2 (en) * 2007-07-17 2014-02-11 William Howard Peirson, JR. Systems and processes for obtaining and managing electronic signatures for real estate transaction documents
US8949706B2 (en) * 2007-07-18 2015-02-03 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8655961B2 (en) * 2007-07-18 2014-02-18 Docusign, Inc. Systems and methods for distributed electronic signature documents
EP2266051B1 (en) 2008-02-27 2022-08-17 Rpost International Limited Method of adding a postscript message to an email
US7676501B2 (en) 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
CA2722609A1 (en) * 2008-04-25 2009-10-29 David A. French Handheld recorder incorporating true raw audio or video certification
US7904450B2 (en) 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
US8621222B1 (en) 2008-05-30 2013-12-31 Adobe Systems Incorporated Archiving electronic content having digital signatures
US9928379B1 (en) 2008-09-08 2018-03-27 Steven Miles Hoffer Methods using mediation software for rapid health care support over a secured wireless network; methods of composition; and computer program products therefor
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
US8555359B2 (en) 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
US8707031B2 (en) 2009-04-07 2014-04-22 Secureauth Corporation Identity-based certificate management
EP2302536A1 (en) 2009-09-21 2011-03-30 Thomson Licensing System and method for automatically verifying storage of redundant contents into communication equipments, by data comparison
US8924302B2 (en) 2009-12-11 2014-12-30 Eoriginal, Inc. System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents
US9100171B1 (en) 2009-12-17 2015-08-04 Secure Forward, LLC Computer-implemented forum for enabling secure exchange of information
US9251131B2 (en) 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
SG10201504580YA (en) 2010-06-11 2015-07-30 Docusign Inc Web-based electronically signed documents
DE102010030590A1 (de) * 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
CN102413159B (zh) * 2011-03-15 2012-10-17 北京邮电大学 一种面向网络化操作系统的可信任在线存储系统
EP2732427B1 (en) 2011-07-14 2019-02-27 DocuSign, Inc. Online signature identity and verification in community
US9367833B2 (en) * 2011-07-14 2016-06-14 Invention Science Fund I, Llc Data services outsourcing verification
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US9268758B2 (en) 2011-07-14 2016-02-23 Docusign, Inc. Method for associating third party content with online document signing
US10511732B2 (en) 2011-08-25 2019-12-17 Docusign, Inc. Mobile solution for importing and signing third-party electronic signature documents
US8838980B2 (en) 2011-08-25 2014-09-16 Docusign, Inc. Mobile solution for signing and retaining third-party documents
US9160725B2 (en) 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
US8799675B2 (en) * 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US9230130B2 (en) 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
JP5907830B2 (ja) * 2012-07-11 2016-04-26 株式会社日立製作所 署名生成検証システム及び署名検証装置
US20140257893A1 (en) * 2013-03-08 2014-09-11 Gerard Nicol Method and System for Certification
WO2015079004A1 (en) 2013-11-29 2015-06-04 Koninklijke Philips N.V. Method and apparatus for supporting verification of a contract
US9954848B1 (en) 2014-04-04 2018-04-24 Wells Fargo Bank, N.A. Central cryptographic management for computer systems
JP6459642B2 (ja) 2014-05-19 2019-01-30 セイコーエプソン株式会社 プリンターの制御方法、およびプリンター
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US10515409B2 (en) 2016-03-23 2019-12-24 Domus Tower, Inc. Distributing work load of high-volume per second transactions recorded to append-only ledgers
US20160321751A1 (en) * 2015-04-28 2016-11-03 Domus Tower, Inc. Real-time settlement of securities trades over append-only ledgers
US10181955B2 (en) 2015-05-29 2019-01-15 Eoriginal, Inc. Method for conversation of an original paper document into an authenticated original electronic information object
AU2016297557A1 (en) * 2015-07-20 2018-02-15 Notarize, Inc. System and method for validating authorship of an electronic signature session
US10970274B2 (en) 2015-09-17 2021-04-06 Eoriginal, Inc. System and method for electronic data capture and management for audit, monitoring, reporting and compliance
WO2017059454A1 (en) 2015-10-02 2017-04-06 Eoriginal, Inc. System and method for electronic deposit and authentication of original electronic information objects
CA3002034A1 (en) * 2015-10-14 2017-04-20 Cambridge Blockchain, LLC Systems and methods for managing digital identities
KR101977109B1 (ko) * 2015-11-17 2019-08-28 (주)마크애니 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
US10361852B2 (en) 2017-03-08 2019-07-23 Bank Of America Corporation Secure verification system
US10432595B2 (en) 2017-03-08 2019-10-01 Bank Of America Corporation Secure session creation system utililizing multiple keys
US10425417B2 (en) 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
US10374808B2 (en) 2017-03-08 2019-08-06 Bank Of America Corporation Verification system for creating a secure link
DE102017126483A1 (de) * 2017-11-10 2019-05-16 Wolfgang MUNZ Verfahren zur speicherung elektronisch signierter dokumente
CN110020844B (zh) * 2019-04-17 2023-08-01 深圳市先河系统技术有限公司 去中心化存储的控制方法、系统及相关设备
US11444776B2 (en) * 2019-05-01 2022-09-13 Kelce S. Wilson Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing
US11157626B1 (en) 2019-05-29 2021-10-26 Northrop Grumman Systems Corporation Bi-directional chain of trust network
US11863678B2 (en) 2020-08-26 2024-01-02 Tenet 3, LLC Rendering blockchain operations resistant to advanced persistent threats (APTs)
US11888759B2 (en) 2021-06-23 2024-01-30 Bank Of America Corporation System for executing digital resource transfer using trusted computing

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4625076A (en) 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4853961A (en) 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
US4893338A (en) 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
EP0383985A1 (de) 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5163091A (en) 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US4981370A (en) 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
DE4008971A1 (de) 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
EP0482154B1 (de) 1990-05-18 1993-06-30 Ascom Tech Ag Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5191613A (en) 1990-11-16 1993-03-02 Graziano James M Knowledge based system for document authentication
US5231668A (en) 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5164988A (en) 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
AU662805B2 (en) 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
US5276737B1 (en) 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5315658B1 (en) 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
EP0581421B1 (en) 1992-07-20 2003-01-15 Compaq Computer Corporation Method and system for certificate based alias detection
US5267314A (en) 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5339361A (en) 1992-12-04 1994-08-16 Texas Instruments Incorporated System and method for authenticating transmission and receipt of electronic information
US5373561A (en) 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
FR2700905B1 (fr) 1993-01-28 1995-03-10 France Telecom Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif.
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5748738A (en) 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5615268A (en) 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5699431A (en) 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US5987429A (en) * 1997-12-16 1999-11-16 Sun Microsystems, Inc. Computer-based fee processing for electronic commerce

Also Published As

Publication number Publication date
JP2009238254A (ja) 2009-10-15
AP1369A (en) 2005-02-04
HUP0102397A3 (en) 2002-09-30
ATE334525T1 (de) 2006-08-15
CA2334804C (en) 2010-07-13
EP1076954A1 (en) 2001-02-21
HUP0102397A2 (hu) 2001-10-28
CN1308803A (zh) 2001-08-15
JP5190036B2 (ja) 2013-04-24
BR9910221B1 (pt) 2013-08-06
AU3741099A (en) 1999-11-23
ZA200007121B (en) 2002-05-29
NO330006B1 (no) 2011-02-07
CN1290291C (zh) 2006-12-13
NZ508562A (en) 2003-10-31
ID28890A (id) 2001-07-12
IL139396A0 (en) 2001-11-25
TR200100282T2 (tr) 2001-07-23
KR20010043332A (ko) 2001-05-25
AP2000002003A0 (en) 2000-12-31
NO20005571L (no) 2001-01-03
EP1076954B1 (en) 2006-07-26
JP2002514799A (ja) 2002-05-21
CA2334804A1 (en) 1999-11-11
JP5016749B2 (ja) 2012-09-05
EA200001151A1 (ru) 2001-06-25
IL139396A (en) 2004-12-15
DE69932512D1 (de) 2006-09-07
US6237096B1 (en) 2001-05-22
MXPA00010807A (es) 2002-05-08
BR9910221A (pt) 2001-01-09
DE69932512T2 (de) 2007-02-15
HK1035091A1 (en) 2001-11-09
PL344052A1 (en) 2001-09-24
WO1999057847A1 (en) 1999-11-11
NO20005571D0 (no) 2000-11-03

Similar Documents

Publication Publication Date Title
EA003620B1 (ru) Система и способ для электронной передачи, хранения и извлечения аутентифицированных документов
AU776251B2 (en) System and method for electronic storage and retrieval of authenticated original documents
US7162635B2 (en) System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
KR100455327B1 (ko) 문서인증시스템및방법
US6671805B1 (en) System and method for document-driven processing of digitally-signed electronic documents
US8468355B2 (en) Multi-dimensional credentialing using veiled certificates
US6216116B1 (en) System and method for handling permits
US20030078880A1 (en) Method and system for electronically signing and processing digital documents
US20040139327A1 (en) System and method for document-driven processing of digitally-signed electronic documents
US20030132285A1 (en) Identification of an individual using a multiple purpose card
CZ11597A3 (en) Method of safe use of digital designation in a commercial coding system
Mundy et al. Security issues in the electronic transmission of prescriptions
Tee Considerations for a Malaysian cradle-to-grave identification proposal
Ang et al. Certificate based PKI and B2B E-commerce: suitable match or not?
CZ20004085A3 (cs) Způsob a zařízení pro elektronický přenos, ukládání a vyhledávání ověřených dokumentů

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM

MK4A Patent expired

Designated state(s): RU