JP2011087323A - 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法 - Google Patents

認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法 Download PDF

Info

Publication number
JP2011087323A
JP2011087323A JP2010283463A JP2010283463A JP2011087323A JP 2011087323 A JP2011087323 A JP 2011087323A JP 2010283463 A JP2010283463 A JP 2010283463A JP 2010283463 A JP2010283463 A JP 2010283463A JP 2011087323 A JP2011087323 A JP 2011087323A
Authority
JP
Japan
Prior art keywords
computer system
copy
electronic original
tcu
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010283463A
Other languages
English (en)
Other versions
JP5154636B2 (ja
Inventor
Stephen F Bisbee
ビスビー、スティーブン、エフ
Jack J Moskowitz
モスコウィッツ、ジャック、ジェイ
Michael W White
ホワイト、マイケル、ダブリュ
Keith F Becker
ベッカー、キース、エフ
Ellis K Peterson
ピーターソン、エリス、ケイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eOriginal Inc
Original Assignee
eOriginal Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eOriginal Inc filed Critical eOriginal Inc
Publication of JP2011087323A publication Critical patent/JP2011087323A/ja
Application granted granted Critical
Publication of JP5154636B2 publication Critical patent/JP5154636B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

【課題】デジタル署名は無期限ではないため、署名の残りの有効期間よりも長い期間に対して法的な重みを有することが意図された電子情報オブジェクトに関する問題が生じる。
【解決手段】それぞれの移転代理人コンピュータシステムが情報オブジェクトに署名すること、署名された情報オブジェクトを信用保管ユーティリティコンピュータシステムに提出すること、少なくとも各署名済み情報オブジェクトのコンテンツの保全性およびそれぞれの移転代理人コンピュータシステムの署名の妥当性を調べることによって提出された署名済みの情報オブジェクトの妥当性を検査すること、ならびに妥当性が検査されたそれぞれの情報オブジェクトに、信用保管ユーティリティコンピュータシステムの日付時刻スタンプならびにデジタル署名および認証証明書を添付することによって、作成された格納済みの電子オリジナル・オブジェクトを処理する方法が提供される。
【選択図】図1

Description

(背景技術)
これらの発明は、デジタル形式のドキュメントおよび他の情報オブジェクトを転送および取出しするために、証拠およびセキュリティの検証可能なチェーンを提供するためのシステムおよび方法に関する。
紙ベースの通信がますます電子通信に取って代わられていく状況の中で、商取引の方法が絶えず進化していくのは明らかである。ただし、電子メール、ファクシミリ・マシン、イメージング、電子データ交換、または電子資金移動などの、電子的に再生されたメッセージによる通信の場合、取引や業務処理を行う当事者のアイデンティティを認証するための署名または証印は、もはや存在しない。物理的な存在または外観、青インクでの署名、個人的な証人または公証人の認定などのように、ドキュメント発信者のアイデンティティを検証する、従来型の法的に認められた方法は不可能である。
これらの問題に対処するため、電子情報オブジェクト、または電子ドキュメントおよび他の情報オブジェクトに必要なセキュリティおよび保護を提供し、情報を発信する当事者を電子的に本人確認できることを保証するなどに役立つ非対称暗号化システムを有利に利用する、文書認証システム(DAS)について記述されてきた。このシステムは、どちらもBisbee等による米国特許第5615268号および第5748738号、ならびにどちらもBisbee等による、1998年5月4日付出願の米国特許出願第09/072079号および1999年12月2日付出願の米国特許出願第09/452928号に記述されている、情報オブジェクトの安全保護された伝送、格納、および取出しのための方法および装置の一態様である。これらの特許および出願は、参照により本出願に明確に組み込まれている。
最初の問題として、安全保護された電子商取引および通信の分野で共通の、以下の用語を理解するとよいであろう。
「公開鍵暗号法(PKC)」は、それぞれ登録ユーザに関連付けられたペアの暗号「鍵」を使用し、それぞれのペアが個人(秘密)鍵および公開鍵を有する。公開鍵は、それぞれのユーザ用に情報を暗号化するのに使用するために、誰に対しても発行されるものである。ペアになった秘密鍵の所有者のみが、それぞれの公開鍵を使用して暗号化された情報、すなわち電子ドキュメントまたは一般には情報オブジェクトを読み取ることが可能である。これに対して、ユーザの秘密鍵を使用して「デジタル形式で署名」された電子ドキュメントは、ユーザの公開鍵を知っている誰でもが、そのユーザのものであることを検証することができる。どちらの鍵の暗号化および復号機能もまったくの「一方通行」であり、これは対応する公開鍵から秘密鍵を特定すること、およびその逆は実行不可能であることを意味しており、普及しているPKCシステムでは、少なくとも現在は、大きな素数を探し出すことは計算上容易であるが、2つの大きな素数の積を因数分解することは計算上困難であるという事実による。適用可能な政府または商業基準に合致するPKCアルゴリズムの例には、デジタル署名アルゴリズム(DSA/RSA)およびセキュア・ハッシュ・アルゴリズム(SHA−1/MD5)がある。
公開鍵暗号法(PKC)システムの様々な態様については、R.L.Rivest等による「A Method for Obtaining Digital Signatures and Public−Key Cryptosystems」Communications of the ACM,vol.21、p.120〜126(1978年2月)、M.E.Hellmanによる「The Mathematics of Public−Key Cryptography」Scientific American,vol.234,No.8、p.146〜152、p.154〜157(1979年8月)、およびW.Diffieによる「The First Ten Years of Public−Key Cryptography」Proceedings of the IEEE,vol.76,p.560〜577(1988年5月)を含む文献に記載されている。PKCシステムの場合、他の暗号システムと同様に、システムの強度、すなわち暗号化されたメッセージを解読するのに必要なコンピュータによる作業は、C.E.Shannonによる「Communication Theory of Secrecy Systems」Bell Sys.Tech.J.,vol.28、p.656〜715(1949年10月)に記載されているように、鍵の長さに依存するところが大きい。
「ホログラフィ署名」とは、手書きの署名のことである。「デジタル化ホログラフィ署名」とは、たとえば、ホログラフィ署名のビット・イメージを作成するためにスタイラス・パッドまたはスキャナを使用することによって、電子的に取り込まれた手書き署名のことである。
「デジタル署名」とは、偽造不可能なデータ要素のことであり、デジタル署名に対応するユーザが、デジタル署名が添えられている電子ドキュメントまたは他の情報オブジェクトの内容を作成したか、またはそうでなければこれに同意したことを確認するものである。デジタル署名は、典型的には電子ドキュメントの「ハッシング」、その結果生じるハッシュ(保全性ブロック)のユーザの秘密鍵を使用した暗号化、および暗号化されたハッシュの電子ドキュメントへの添付によって作成される。
「認証証明書」とは、ユーザの公開鍵をユーザのアイデンティティ情報に結び付け、必須ではないが、国際電気通信連合(ITU)によって公表された国際規格X.509のバージョン3「The Directory−Authentication Framework 1988」を満たすことが有利である、偽造不可能なデジタル形式で署名されたデータ要素のことである。それぞれの認証証明書には、バージョン番号、通し番号、証明書を発行した証明機関(CA)の識別、発行者のハッシュおよびデジタル署名アルゴリズムの識別、有効期間、証明書を所有しているユーザの一意の識別、ならびに、ユーザの公開暗号署名検証鍵などの、署名および検証プロセスで必要な重要な情報が含まれる。認証証明書は、すべてのユーザの一意の識別を保証する責務を負ったCAによって発行され、デジタル形式で署名される。
認証証明書とは、運転免許証または人物のアイデンティティを検証するのに使用される他の書類とほぼ同様の、デジタル「ID」のことである。電子オリジナル公開鍵インフラストラクチャは、インターネット技術標準化委員会(IETF)の公開鍵インフラストラクチャX.509(PKIX)勧告で解釈されるように、ISO/ITU標準に基づいたX.509v3証明書を使用することができる。これらの証明書は、発行元の証明機関によってデジタル形式で署名され、内容とソースの両方の保全性を保証するものである。デジタル形式で署名するという行為により、証明書はほとんどの不正操作を防止することが可能となるため、それ以上の保護は不要である。証明書の目的は、ユーザの名前をユーザの公開暗号鍵に確実に関連付ける(結び付ける)ことである。保護の強さは、まさに、発行者のデジタル署名を作成する際に使用されるアルゴリズムの強さおよび鍵サイズに相当する(ハッシュおよびデジタル署名アルゴリズム)。したがって、証明書は、公開鍵ペアの所有者を安全に識別するものであり、認証、許可、暗号化、および債務履行非拒否のサービスを提供するのに使用される。典型的な証明書の形式は、次のとおりである。
「バージョン、通し番号、発行者アルゴリズム(ハッシュおよびデジタル署名)、発行者識別名(DN)、有効期間、主題DN、主題公開鍵情報、発行者固有識別子(オプション)、主題固有識別子(オプション)、発行者公開鍵、拡張子(たとえば主題の代替名)」発行者デジタル署名
固有DNは、名前が付けられた特有の情報(たとえば、国、地域、組織、組織単位、電子メール・アドレス、一般名)を連結することによって通知される。
証明書の拡張子は、追加の属性をユーザまたは公開鍵に関連付ける方法として、および公開鍵インフラストラクチャ証明書階層を管理するために使用することもできる。拡張子の使用に関するガイダンスは、ITU X.509v3(1993年)|ISO/IEC9594−8:1995年の勧告「The Directory:Authentication Framework」またはIETFインターネットX.509公開鍵インフラストラクチャ証明書およびCRLプロファイル<draft−ietf−pkix−ipki−part1−11>で入手可能である。
ユーザの認証証明書は、デジタル署名の検証が可能となるように、ユーザのデジタル署名を備えた電子ドキュメントに添付されることが有利であり好ましい。あるいは、証明書を発行元CAまたはディレクトリ・アーカイブから取り出すことができる。
「公開鍵インフラストラクチャ(PKI)」は、情報オブジェクトのデジタル形式の署名および暗号化に使用される、認証証明書および証明済みの暗号鍵を発行する責務を負ったCAの階層である。証明書および証明フレームワークについては、C.R.Merrillによる「Cryptography for Commerce−−Beyond Clipper」The Data Law Report,vol.2、No.2、p.1、4〜11(1994年9月)およびX.509規格に記載されており、これらは参照により本明細書に明確に組み込まれている。
引用された特許および明細書に記載されているように、法的な重要度が青インクで署名された紙のドキュメント(たとえば流通証券)と同じである電子オリジナル・オブジェクトは、契約によって、ならびにPKIおよび関連する技術によって可能となる。電子ドキュメント、またはより一般的には情報オブジェクトが作成されると、その情報オブジェクトは、1つまたは複数のデジタル署名および認証証明書を添えることによって正式に交付される。その結果生じるデジタル形式で署名された情報オブジェクトの管理は、その後、情報オブジェクトの信用できる第三者リポジトリであり、契約によって任意のこうしたオブジェクトをその全有効期間に渡って確実に格納するように専用に設計され、権限が与えられた、信用保管ユーティリティコンピュータシステム(TCU)に移転される。契約上の状況は、デジタル署名によって拘束され、TCUを情報オブジェクトの保管者として信頼することを受け入れるために、デジタル形式で署名されたオブジェクトを提出するかまたはこれに依拠している当事者と、TCUとの間の合意である。
TCUは、TCUが扱う業務処理に関して定義された業務規則(すなわち、許可された処置の完全なセット)を実施する。TCUは、定義されたセキュリティ・ポリシー(未許可の処置に対して必要な保護手段のセット)も実施する。TCUは、その業務規則およびセキュリティ・ポリシーを使用して、その管理範囲内にあるすべてのドキュメントおよびオブジェクトのそれぞれのライフ・サイクルに渡って業務処理要求およびリポジトリへのアクセスを管理し、リポジトリ・サービスを要求する(ローカルおよびリモートの)当事者のアイデンティティおよび権限を検証する。TCUは、デジタル形式で署名され、認証され、暗号化された電子ドキュメントまたは情報オブジェクトを、安全に格納し安全に取り出す。TCUは、要求があると、証明済みのドキュメントを印刷および発行する。TCUは、ドキュメントの信頼性を証明し、署名する当事者のアイデンティティを検証し、ドキュメントの提出を認証するために、マルチポート・トークン・サーバを有利にサポートする。TCUはバックアップおよび災害回復に備えており、格納された情報が、ユーザ、法律、または規則のいずれによって指定された保持期間内にも失われないことを保証する。
「ラッパー(wrapper)」は、デジタル化された手書きの署名および暗号化デジタル署名を保持し、そこに含まれる1つまたは複数の電子情報オブジェクトのすべてまたは一部と関連付けるために使用される。ラッパーは、任意のオープンな標準エンベロープ方式または情報オブジェクト(ドキュメント)フォーマット化方式の形を取ることができる。その2つの例として、RSA公開鍵暗号標準(PKCS)#7、およびWorld Wide Webコンソーシアム(W3C)拡張可能マークアップ言語(XML)署名の構文および処理のドラフト勧告がある。RSA PKCS#7標準は、ゼロ、1、ならびに複数の並列および連続のデジタル署名(連署および副署)をサポートしている。PCKS #7は、「署名ブロック」に関連付けられた、認証および未認証の属性をサポートしている。署名者のデジタル署名は、通常、情報オブジェクトと認証済みデータのハッシュを介してコンピュータ化される。未認証の属性は保護されていない。署名の構文、処理、および位置付け(タグ)のサポートを提供する他のフォーマットの中には、S/MIME、HTML、XHTML、およびXFDLがある。これら任意のラッパー・フォーマットは反復的に適用可能であり、署名および保護の階層化を提供するためにマークアップ言語が拡張される。
「署名ブロック」には、少なくとも2つの構成要素、すなわち署名者情報および証明書情報が含まれる。証明者情報には、認証属性、デジタル署名、および未認証の属性が添付された、情報オブジェクト(コンテンツ)のハッシュが含まれる。ハッシュは、情報オブジェクト・ハッシュ・フィールドと認証済み属性フィールドの両方に渡って計算され、デジタル署名を作成する署名者の秘密鍵を使用して暗号化される。認証済み属性フィールドは、署名行為に関係する適切な追加情報を含み、署名者のデジタル署名によって保護される。未認証の属性を使用して、追加情報をTCUに搬送すること、および/または、署名がTCUに届いたときにTCUがドキュメント化することが可能である。証明書情報には、署名者のX.509証明が含まれる。また、発行機関として認められたTCUによって署名された何らかの形式の属性証明書が含まれる場合もある。この属性証明書は、TCUがアクセス制御を決定する際に役立つ、署名者に関する追加の認可情報を搬送するのに使用される。
上記の参照により組み込まれた米国特許および出願が提供する電子オリジナル情報オブジェクトのすべての利点から、デジタル署名は、無期限ではなく、認証証明書の有効期間中だけ有効であると理解することが重要である。認証証明書の有効期間は、無期限ではないが、典型的には、たとえば秘密署名を盗まれるか、または暗号の実行可能性が低下した結果として、デジタル署名を損なう可能性を制限するように設定される。有効期間は、1年から3年の範囲内にできるが、それ以外の期間も可能である。TCUの認証証明書の有効期間は、通常、ユーザの証明書の有効期間よりも長く、TCUの証明書の暗号強度は、通常、ユーザの証明書のそれよりも強い。こうした理由から、また、情報オブジェクトを受け取った際にTCUが検証するコンテンツの保全性ならびにデジタル署名および証明書の妥当性によって、受け取られたオブジェクトのコンテンツが外部から不正に変更されるのをTCUが物理的に防ぐということを前提に、TCUの証明書に記載されたTCUのデジタル署名の有効期間が、受け取られた情報オブジェクトのデジタル署名の有効期間に取って代わるか、または延長する場合がある。
ただし、TCUの署名の有効期間それ自体が限定されているので、こうした延長は無期限ではない。これによって、TCUの署名の残りの有効期間よりも長い期間に対して法的な重みを有することが意図された情報オブジェクトに関する問題が生じる。
さらに、電子オリジナル(e−original)・オブジェクトを生成するプロセスは、ドキュメントの発行者/所有者を移転可能記録が発行されたかまたは移転された人物として確実に証明するものであるため、「移転可能記録」に権利の移転を設定するのに必要な証拠を提示することができる。「移転可能記録」とは、所有者/発行者が明確に同意した情報オブジェクト、権利が、移転可能であることを意味する。具体的に言えば、一意であり、識別可能であり、変更不可能な、移転可能記録の単一の正式なコピーが存在するが、正式なコピーの識別された譲受人を追加または変更するコピーまたは改訂版が、管理を主張している人物の同意がある場合に限って作成可能であること、ならびに、正式なコピーをコピーしたものおよびコピーのコピーは、それぞれ、正式のコピーではないコピーであると容易に識別できることを除く。さらに、正式なコピーは、管理を主張している人物を、移転可能記録が発行された人物であることを識別するか、または正式なコピーが、移転可能記録が移転されたことを示す場合は、移転可能記録が最も新しく移転された人物であることを識別する。さらに、正式なコピーは、管理を主張する人物またはその指定する管理者に送信されて維持され、正式なコピーの任意の改訂版は、認証済みであるか未認証であるかが容易に識別できる。
ただし、一般に、電子オリジナルは移転可能記録であってよいが、そうである必要はない。言い換えれば、電子オリジナルがすべて移転可能記録であるわけではないが、移転可能記録は電子オリジナルである。これは、それぞれが、様々な写しに記載された署名が1つのドキュメント上に記載されたものであるのと同じ効力を有する電子オリジナルでなければならない、任意数の「写し」で実行可能な契約などの情報オブジェクトにとっては重要な場合がある。契約書または情報オブジェクトの「写し」とは、各写しが、写しに記載された署名が同じオリジナルに記載されたものであるのと同じ効力を有するオリジナルである、別々に実行可能な契約書またはオブジェクトの複製である、可能な多くの電子オリジナルのうちの1つである。
契約書は、同じドキュメント内に複数の署名を組み込むことによって、協同的に実行することも可能である。協同的な実行は、1つまたは複数の場所で連続的でなく実施することができる。複数の当事者または複数の署名を添付するプロセスとは、複数のデジタル署名が同時に、順番に、または並列で添付される契約書を実行することである。
上記の参照により組み込まれた米国特許および出願が提供する電子オリジナル情報オブジェクトのすべての利点から、移転可能記録に関係する場合、TCUの管理外にある情報オブジェクトのコピーは、電子オリジナル、すなわち、移転可能記録それ自体と間違えられる可能性があってはならない。電子オリジナルは、1つまたは複数のデジタル署名が電子ドキュメントの実行中に添付され、その結果として生じるデジタル形式で署名された電子ドキュメントの管理が、有効期間全体に渡って電子オリジナルを確実および安全に格納する電子オリジナル・オブジェクトの信頼できるリポジトリであるTCUに移転されるため、青インクで署名された紙のドキュメントとして有効なものにすることができる。デジタル形式で署名された電子ドキュメントを受け取ると、TCUは電子ドキュメントの信頼性、すなわち、ドキュメントのコンテンツの保全性、すべてのデジタル署名および関連付けられた認証証明書(たとえば、ITU X.509v3証明書)の妥当性、ならびにドキュメント提出者の権限を検証する。信頼性が無事に検証されると、提出された電子ドキュメントの合法性が証明される。次いでTCUは、日付時刻スタンプならびにそのデジタル署名および証明書(署名ブロック)を添付することによって、電子オリジナルを作成する。このTCUの動作は、TCUが電子オリジナルの管理を引き受けたことを明示するものである。
米国特許第5615268号 米国特許第5748738号 米国特許出願第09/072079号 米国特許出願第09/452928号
R.L.Rivest等、「A Method for Obtaining Digital Signatures and Public−Key Cryptosystems」Communications of the ACM,vol.21、p.120〜126(1978年2月) M.E.Hellman、「The Mathematics of Public−Key Cryptography」Scientific American,vol.234,No.8、p.146〜152、p.154〜157(1979年8月) W.Diffie、「The First Ten Years of Public−Key Cryptography」Proceedings of the IEEE,vol.76,p.560〜577(1988年5月) C.E.Shannonによる「Communication Theory of Secrecy Systems」Bell Sys.Tech.J.,vol.28、p.656〜715(1949年10月) 国際電気通信連合(ITU)国際規格X.509のバージョン3「The Directory−Authentication Framework 1988」 ITU X.509v3(1993年)|ISO/IEC9594−8:1995年の勧告「The Directory:Authentication Framework」 IETFインターネットX.509公開鍵インフラストラクチャ証明書およびCRLプロファイル<draft−ietf−pkix−ipki−part1−11> C.R.Merrillによる「Cryptography for Commerce−−Beyond Clipper」The Data Law Report,vol.2、No.2、p.1、4〜11(1994年9月)
出願人の発明は、この問題および情報オブジェクトを認証する以前の方法によって生じる他の問題を解決するものである。
出願人の発明の一態様では、それぞれの移転代理人コンピュータシステム(Transfer Agents Computer System)が情報オブジェクトに署名すること、署名された情報オブジェクトをTCUに提出すること、少なくとも各署名済み情報オブジェクトのコンテンツの保全性およびそれぞれの移転代理人コンピュータシステムの署名の妥当性を調べることによって、提出された署名済みの情報オブジェクトの妥当性を検査すること、ならびに妥当性が検査されたそれぞれの情報オブジェクトに、TCUの日付時刻スタンプならびにデジタル署名および認証証明書を添付することによって、作成された格納済みの電子オリジナル・オブジェクトを処理する方法が提供される。この方法には、格納済みの電子オリジナル・オブジェクトを選択するステップと、少なくとも選択された電子オリジナル・オブジェクトに添付されたTCUのデジタル署名を検証することによって、選択された電子オリジナル・オブジェクトの妥当性を再検査するステップと、妥当性が再検査された電子オリジナル・オブジェクトに、TCUの現在の日付時刻スタンプならびにデジタルの署名および現在の認証証明書を添付するステップが含まれる。
この方法の添付ステップは、選択された電子オリジナル・オブジェクトに添付されたTCUの現在の認証証明書の有効期間が満了するまでに実行することができる。このようにして、妥当性が再検査された電子オリジナル・オブジェクトの有効期間が、現在の認証証明書の有効期間まで延長される。さらに、検証可能なデジタル化された署名およびコンテンツ保全性ブロックを情報オブジェクトに添付することによって、移転代理人コンピュータシステムが情報オブジェクトに署名することもできる。
さらにこの方法は、TCUが受け取って妥当性を検査した少なくとも1つの命令に応答して実行することが可能であり、TCUは、少なくとも、受け取った命令のコンテンツの保全性および受け取った命令の移転代理人コンピュータシステムの署名の妥当性を調べることによって、受け取った命令の妥当性を検査し、妥当性が検査された受取り済み命令に、日付時刻スタンプならびにデジタルの署名および現在の認証証明書を添付する。受け取った命令は、許可されたエンティティによって発行されるものであり、TCUは、受け取った命令を発行することを許可されたエンティティの権限をチェックすることによっても、受け取った命令の妥当性を検査することができる。妥当性が再検査された電子オリジナル・オブジェクトの所有権または権利は、妥当性が検査された受取り済みの命令に基づいて、TCU内で移転することができる。妥当性が再検査された電子オリジナル・オブジェクトへのアクセスは、妥当性が検査された受取り済みの命令に基づいて、TCU内で認可または管理することができる。
この方法は、妥当性が再検査された電子オリジナル・オブジェクト、ならびに添付されたTCUの日付時刻スタンプ、デジタル署名、および認証証明書を、第2のTCUにエクスポートするステップと、第2のTCU内で、少なくともエクスポートされた電子オリジナル・オブジェクトに添付されたTCUのデジタル署名を検証することによって、エクスポートされた電子オリジナル・オブジェクトの妥当性を再検査するステップと、妥当性が再検査されたエクスポート済みの電子オリジナル・オブジェクトに、第2のTCUの現在の日付時刻スタンプならびにデジタルの署名および現在の認証証明書を添付するステップとをさらに含むことができる。
出願人の発明の他の態様では、それぞれの移転代理人コンピュータシステムが情報オブジェクトに署名すること、署名された情報オブジェクトをTCUに提出すること、少なくとも各署名済み情報オブジェクトのコンテンツの保全性およびそれぞれの移転代理人コンピュータシステムの署名の妥当性を調べることによって、提出された署名済みの情報オブジェクトの妥当性を検査すること、ならびに妥当性が検査されたそれぞれの情報オブジェクトに、TCUの日付時刻スタンプならびにデジタル署名および認証証明書を添付することによって、作成された格納済みの電子オリジナル・オブジェクトを処理する方法が提供される。この方法には、少なくとも1つの格納済み電子オリジナル・オブジェクトから、オブジェクト・インベントリ(object−inventory)を作成する元となる各電子オリジナル・オブジェクトに関するオブジェクト識別子および署名ブロックを少なくとも含むオブジェクト・インベントリを作成するステップと、TCUの日付時刻スタンプならびにデジタルの署名および認証証明書をオブジェクト・インベントリに添付するステップと、添付された日付時刻スタンプ、デジタル署名、および認証証明書を有するオブジェクト・インベントリを格納するステップとが含まれる。移転代理人コンピュータシステムは、検証可能なデジタル化された署名およびコンテンツの保全性ブロックを情報オブジェクトに添付することによって、情報オブジェクトに署名することができる。
この方法は、オブジェクト・インベントリのコピーを取り出すステップと、取り出されたコピーに署名するステップと、署名されたコピーをTCUに提出するステップと、提出されたコピー上の書名を検証するステップと、TCUの現在の日付時刻スタンプならびにデジタルの署名および現在の認証証明書をTCUに添付するステップとをさらに含むことができる。このようにして、コピーに対応する電子オリジナル・オブジェクトをTCUが管理することを確認することができる。さらに、コピーを作成する元になったオブジェクト・インベントリに関するオブジェクト識別子および署名ブロックを、現在の日付時刻スタンプ、デジタル署名、および証明書が添付される前に、コピーに追加することもできる。これらのステップは、コピーを作成する元になったオブジェクト・インベントリに添付されたTCUの認証証明書の有効期間が満了する前に、オブジェクト・インベントリのコピーで実行することができる。このようにして、オブジェクト・インベントリと、オブジェクト・インベントリを作成する元になった各電子オリジナル・オブジェクトの、それぞれの有効期間が、現在の認証証明書の有効期間まで延長される。
この方法は、少なくとも1つの命令に応答して実行することが可能であり、TCUは少なくとも、命令のコンテンツの保全性および命令上にある移転代理人コンピュータシステムの署名の妥当性を調べることによって命令の妥当性を検査し、妥当性が検査された命令に、日付時刻スタンプならびにデジタルの署名および現在の認証証明書を添付して、妥当性が検査された命令および妥当性が検査された命令の参照のうち少なくとも1つが、コピーに追加される。命令は許可されたエンティティによって発行可能であり、TCUは、命令を発行することを許可されたエンティティの権限をチェックすることによっても、命令の妥当性を検査することができる。
TCUは、新しいオブジェクト・インベントリおよび新しいオブジェクト・インベントリに対応する電子オリジナル・オブジェクトのコピーを第2のTCUにエクスポートすることによって、妥当性が検査された命令に応答することが可能であり、第2のTCUは、少なくとも、エクスポートされた電子オリジナル・オブジェクトに添付されたTCUのデジタル署名を検証することによって、新しいオブジェクト・インベントリのエクスポート済みコピーに対応するエクスポートされた電子オリジナル・オブジェクトの妥当性を再検査するステップと、その後、新しいオブジェクト・インベントリのエクスポート済みコピーに、第2のTCUの現在の日付時刻スタンプならびにデジタルの署名および現在の認証証明書を添付するステップとを実行することができる。その後、許可されたエンティティは、第2のTCUから、新しいオブジェクト・インベントリのエクスポート済みコピーのコピーを取り出し、取り出されたコピーに署名し、署名された取出し済みコピーを第2のTCUに提出することが可能であり、その後、第2のTCUは、提出された署名済みおよび取出し済みコピーに、現在の日付時刻スタンプならびにそのデジタルの署名および現在の認証証明書を添付することができる。このようにして、新しいオブジェクト・インベントリに対応する電子オリジナル・オブジェクトの保管および管理を第2の保管ユーティリティコンピュータシステムに移転することが確認され、新しいオブジェクト・インベントリに対応する各電子オリジナル・オブジェクトのそれぞれの有効期間が、第2の保管ユーティリティコンピュータシステムによって添付された現在の認証証明書の有効期間まで延長される。
コピーに対応する電子オリジナル・オブジェクトの所有権は、妥当性が検査された命令に基づいて、TCU内で移転することができる。または、コピーに対応する電子オリジナル・オブジェクトに対する少なくとも1つの権利を、妥当性が検査された命令に基づいて、TCU内で移転することができる。この権利は、電子オリジナル・オブジェクトによって表される収入に対する権利であってよい。コピーに対応する少なくとも1つの電子オリジナル・オブジェクトへのアクセス権を、TCU内で、妥当性が検査された命令に基づいてシンジケートのメンバに対して認めるか、または、コピーに対応する少なくとも1つの電子オリジナル・オブジェクトへのアクセスを、TCU内で、妥当性が検査された命令に基づいて制御することができる。
出願人の発明の他の態様では、TCUが、オブジェクトの所有者によって確立された規則に基づいて、少なくとも1つの電子オリジナル・オブジェクトを処理する、格納された電子オリジナル・オブジェクトを処理する方法が提供される。この方法には、少なくとも1つのタイプの電子オリジナル・オブジェクトを確立する規則を確立するステップと、潜在的な移転可能記録として少なくとも1つのタイプの電子オリジナル・オブジェクトを確立する規則を確立するステップと、少なくとも1人の選択されたユーザが、少なくとも1つの選択されたタイプの電子オリジナル・オブジェクトにアクセスできるようにする規則を確立するステップと、取引を結ぶのに必要な少なくとも1つのタイプの電子オリジナル・オブジェクトを識別する規則を確立するステップと、選択された電子オリジナル・オブジェクトの移転可能記録への変換を制御する規則を確立するステップとが含まれる。
取引締結の一部として実行する必要のある、電子オリジナル・オブジェクトの所有者によって確立された規則に基づいて、TCUは、電子オリジナル・オブジェクトがTCUによって受け取られたときに、少なくとも1人の取引関係者に通知する。この方法は、移転可能記録であり取引の締結に必要な、少なくとも1つの格納された電子オリジナル・オブジェクトから、オブジェクト・インベントリを作成するステップをさらに含むことができる。オブジェクト・インベントリには、TCUの日付時刻スタンプおよびデジタルの署名および認証証明書が含まれ、オブジェクト・インベントリには、それぞれ、移転可能記録および少なくとも1人の取引関係者の少なくとも1つの署名ブロックを指し示すオブジェクト識別子を含むラッパーが含まれる。関係者の署名ブロックには、移転可能記録のマスタ・コピーと関係者のデジタル化された署名の組合せのハッシュが含まれる。オブジェクト・インベントリには、取引をまとめたメタデータがさらに含まれる。
他の態様では、格納された電子オリジナル・オブジェクトを処理する方法に、TCUによって、要求に識別された電子オリジナル・オブジェクトを取り出すためにユーザが提供する要求を受け取るステップと、ユーザが要求を提出する権限を有しているかどうかを判定するステップとが含まれ、さらにユーザが権限を有していると判定された場合には、要求に識別された電子オリジナル・オブジェクトを取り出すステップと、取り出された電子オリジナル・オブジェクトからコンテンツ情報および少なくとも1つの署名ブロックを抽出するステップと、署名ブロックから署名者情報を抽出するステップと、署名者情報に含まれるデジタル化された署名の日付時刻およびTCUが署名ブロックを受け取った日付時刻のうち少なくとも1つを抽出するステップと、署名ブロックから署名者識別情報を含む証明書情報を抽出するステップと、抽出された情報からデータ構造を形成し、その結果、コンテンツをレンダリングした際にコンテンツに関して情報が正しく配置され、この情報が、情報がコピーとしてレンダリングされていることを明確に識別する少なくとも1つの偽造防止のしるしを含むようにするステップと、このデータ構造をユーザに送信するステップが含まれる。
他の態様では、少なくとも1つの電子オリジナル・オブジェクトの所有者によって確立された規則に基づいて、格納された電子オリジナル・オブジェクトを処理する方法が、所有者のアイデンティティを認証するステップと、取引に関する規則を確立するステップとを含み、この方法が、少なくとも1つのタイプの電子オリジナル・オブジェクトを確立する規則と、少なくとも1つのタイプの電子オリジナル・オブジェクトを潜在的な移転可能記録として確立する規則と、少なくとも1人の選択されたユーザが少なくとも1つのタイプの選択された電子オリジナル・オブジェクトにアクセスできるようにする規則と、取引の締結に必要な少なくとも1つのタイプの電子オリジナル・オブジェクトを識別する規則と、選択された電子オリジナル・オブジェクトの移転可能記録への変換を制御する規則と、移転可能記録内で権利を移転する権限を与えることができる少なくとも1人のユーザを識別する規則とを含むものであって、さらに前記方法が、取引に関して所有者が行う行為に対する権利の妥当性を検査するステップを含む。
出願人の発明の特徴、目的、および利点は、図面と共に説明を読むことによって理解することができる。
電子オリジナル・オブジェクトを作成するドキュメント認証システムにおける責務の割振りを示す構成図である。 出願人の発明に従った電子オリジナルのコンテンツを示す図である。 文書認証システムを示す構成図である。 出願人の発明に従ったデジタル署名チェーン化システムを示す流れ図である。 出願人のデジタル署名チェーン化システムによって作成される電子オリジナルのコンテンツを示す図である。 出願人の発明に従ったオブジェクト・インベントリの作成方法を示す流れ図である。 取引に関するオブジェクト・インベントリを示す図である。 出願人の発明に従ったオブジェクト・インベントリ・バージョン化方法を示す流れ図である。 図4Aに示された取引の後段階でのオブジェクト・インベントリを示す図である。 契約、取引、または業務処理に関するビジネス規則の所有者定義を示す図である。 電子記録の作成およびTCUへ提出する前の取引の実行を示す図である。 取引を実行する前のTCUでの電子オリジナルの作成を示す図である。 部分的に実行された電子オリジナルの正確なコピーがTCUの外で実行されないことをTCUが保証する、電子オリジナルの実行を示す図である。 移転可能記録のコピーの作成を示す図である。 署名ブロックを示す図である。 内部ラッパーに添付される複数の並列署名および外部ラッパーに添付されるTCUのデジタル署名を示す図である。 ラッパーの反復的な添付を示す図である。 取引の写しを実行するためのオブジェクト・インベントリの使用法を示す図である。
出願人の発明は、電子ドキュメントおよび他の情報オブジェクトを認証するための一体化されたクローズド・システムを作成するために、市販のコンピュータ・システムおよび技術を使用して実施することができる。
図1は、暗号化/復号に使用される公開/秘密鍵および/またはデジタル形式で署名されたオブジェクトを、確立された監査可能な手段によってオブジェクトの発信者に送達する際に使用されるCAフレームワークを使用する、出願人のDASにおける認証のための業務の割振りを示す構成図である。本明細書で使用されるインフラストラクチャおよび証明書の定義は、X.509標準ならびに上記で引用され組み込まれたC.R.Merrillによる出版物に基づくものである。
以下に記載されるように、公開/秘密鍵は、発信者のコンピュータで使用するためのPC Memory Card Interface Association(PCMCIAカードまたはPCカード)の規格に合致する電子回路カードなどの、トークンの形で送達されるので有利である。一般に、トークンとは、鍵または鍵の一部を移送するのに使用される携帯転送デバイスである。PCカードは公開/秘密鍵用の送達メカニズムの単なる1つの形式であり、フロッピィ・ディスケット、スマート・カード、ユニバーサル・シリアル・バス(USB)トークン、集積回路などの他の種類のトークンも使用可能であることを理解されよう。内蔵暗号法を具体化する市販のトークンの多くがカード上に公開/秘密鍵ペアを生成し、秘密鍵によってカードが暗号化されていない状態になることがないので有利である。トークンは、メモリ・デバイスまたはメモリを備えたプログラム可能な処理装置などの集積回路を使用することにより、小型であるという利点を有するため、携帯電話、パーソナル・デジタル・アシスタント、ハンドヘルド・コンピュータ、身分証明バッジなどの多くの通信およびコンピューティング・デバイスにトークンを含めることができる。
公開鍵は、とりわけ、意図された受取人のアイデンティティおよび適切なユーザ属性を含む証明書を使用して、証明機関(ブロック102)の制御により、または制御下で、生成および発行される。DAS保証の主な構成要素は、証明機関フレームワークが正しく動作すること、ユーザのアイデンティティおよび属性が認証証明書内の公開鍵と緊密に結びついていること、ならびにトークンを許可された受取人に確実に送達することである。
図1に示されるように、管理の面から見ると、CAと移転代理人コンピュータシステム(ブロック106)の中間として登録機関(Registration Authority)(ブロック104)を使用すると便利である。これによりCAは、暗号鍵の生成を制御し、証明書を発行するのに集中することができる。次いで登録機関(RA)は、移転代理人コンピュータシステムの登録実行、移転代理人コンピュータシステムの属性の記録および代理人コンピュータシステムの公開鍵との関連付け、トークン活動化個人識別番号(PIN)の設定、ならびに証明書の発注および取出しなどの、DASの他の管理面に集中することができる。たとえば、移転代理人コンピュータシステムに、ある一定タイプの取引または業務処理、および/または所定の値よりも少ない値の取引または業務処理のみを実行する権限を与えることができる。確実に送達するため、RAは、トークンをオブジェクト発信者に送達するために、当事者間でセキュリティを輸送するのに一般に使用される担保付配送便などのサービスを使用することができる。RAをローカルに配置すると、たとえば直接対面してアイデンティティを証明すること、およびトークンを直接送達することなどを含め、いくつかの利点がある。
DASの追加の態様では、公開/秘密鍵は、受取人の生体情報(たとえば、網膜の紋様、指紋、および声紋など)または、CAまたはRAによってトークンの受取人に割り当てられ、RAによって発信者のトークンとは別に送達することのできるPINなどの、証明書および個人識別情報と共に使用される場合にのみ有効である。その後、オブジェクトにデジタル形式で署名するかまたは暗号化することを要求される電子オブジェクトの伝送者にも、同様に、それぞれのトークンおよび個人識別情報が与えられることになる。トークンのユーザは、割り当てられたPINをユーザ独自で選択したものの1つに変更できるので有利であること、およびPINは任意の好適なパスワードまたはパスフレーズであってよいことを理解されよう。これによって、PINはそのユーザにだけしか知られないため、セキュリティが向上する。
図1では、情報オブジェクトの発信者および任意の後続の伝送者を移転代理人コンピュータシステムと呼び、移転代理人コンピュータシステムは、その有効な証明書および有効なPINを所有および使用することによって、DASに識別されることを理解されよう。前述のように、認証証明書には、移転代理人コンピュータシステムの1つまたは複数の属性も示されている。
デジタル形式で署名された証明書をCAが発行することによって、デジタル形式で署名されたかまたは暗号化されたオブジェクトのそれぞれの伝送者のアイデンティティが確実に検証可能となる。CAは、リモート位置から電子的に、証明書および公開/秘密鍵を取り消すか、または証明書および公開/秘密鍵を再発行する機能も保持している。さらにCAは、システム用に設定された方針に従った特権管理もサポートすることができる。たとえば、CAおよび/またはRAは、移転代理人コンピュータシステムに認められた権限に関する金融上または他の制限を、それらの許可または制約を証明書の属性として伝えることによって、設定することができる。これらの属性は証明書から取り出すか、またはシステム内の他の要素によって強制することができる。
ブロック108、110に示されるように、移転代理人コンピュータシステムは、従来のワード・プロセッサの出力などのデジタル形式の情報オブジェクトが、移転代理人コンピュータシステムのトークンを組み込んだデバイスにインポートされるように調整する。トークンは、DASまたは加入者のネットワークあるいはインターネットに接続されたクライアントのワークステーション、あるいは複数の無関係な取引または業務処理の中から、たとえばログイン・パスワードによって区別することができることが有利なスタンドアロン型ワークステーションに組み込むことができる。前述のように、トークンは、ハンドヘルド・コンピュータ、携帯電話、または赤外線または無線リンクによってネットワークに接続可能な同様のものに含まれる集積回路の場合がある。オプションとして、取引または業務処理の関係者の手書きの署名をデジタル化するためのデバイスを提供することも可能であり、デジタル化された署名は電子オブジェクトに追加することができる。さらに、取引または業務処理の関係者は、自分自身のデジタル署名および認証証明書を電子オブジェクトに添付することもできる。
情報オブジェクトがデジタル形式で署名および/または暗号化され、認証証明書がDASによって添付されることによって、移転代理人コンピュータシステムが連署した関係者が電子ドキュメントに署名するという事実が保証される。デジタル形式で署名および/または暗号化されたドキュメントは、モデムまたはコンピュータ・ネットワークを介してTCUに電子的に通信することができる(ブロック112)。デジタル形式で署名または暗号化されたドキュメントを通信するその他の方法(たとえば、ドキュメントの入ったディスケットを送付)も使用可能であるが、電子通信の大きな利点はそのスピードである。
さらに、現在は、TCUに結果を提出する前に情報オブジェクトにデジタル形式で署名をすることが移転代理人コンピュータシステムにとって好ましいことであると考えられているが、移転代理人コンピュータシステムにとって必要なことは、法律上またはそれ以外により、移転代理人コンピュータシステムが情報オブジェクトの保全性および妥当性を保証するものと了解される方法で、情報オブジェクトに「署名」することだけである。たとえば移転代理人コンピュータシステムは、デジタル化された手書きの署名、デジタル化された署名および検証可能な生体情報、デジタル署名、あるいはこれらの組合せを、情報オブジェクトに添付することができる。別法として、移転代理人コンピュータシステムは、パスワードおよびTCP/IP(インターネット)通信プロトコル用のSecure Sockets Layer(SSL)セキュリティ・プロトコルなどのセキュア・プロトコルの他のプロシージャを使用して、TCUに接続することにより、情報オブジェクトに署名することができる。この説明から明らかなように、DASにとっては、移転代理人コンピュータシステムが、その代理人コンピュータシステムが主張するとおりの人物であることをそれ自体が確信することが重要である。オブジェクトに署名することによってもまだ確信が得られない場合、移転代理人コンピュータシステムはハッシュ、巡回冗長検査(CRC)情報要素、または他の種類のコンテンツ保全性ブロックをオブジェクトに添付することによって、情報オブジェクトが完全であること、すなわち変更不可能であることが保証される。
署名済みの情報オブジェクトは、TCUに提出する前に、コンテンツを構文解析および処理するのに好適な命令を含むようにフォーマット化できることが好ましい。そのために、便利な形のラッパー(たとえばPEM、RSA PKCS#7、またはS/MIME)またはマークアップ言語(たとえばHTML、XML、またはXFDL)を使用することができる。コンテンツは1つまたは複数の情報オブジェクト(それぞれが1つまたは複数の電子ドキュメント、イメージ、コンピュータ・ソース・コード、コンピュータ実行可能コード、データベース、データ・コンパイルなどを含む)、日付時刻スタンプ、デジタルの署名および突合せ証明書、および/またはインジケータであってよく、コンテンツ・タイプ、オブジェクト識別子、ならびに符号化の規則およびタグを含むが、これらに限定されるものではない。システムの技術が絶え間なく変化していることから予測されるように、TCUが、異なる暗号、ハッシング、またはデジタル署名アルゴリズムまたはアルゴリズムの組で作成された提出物を受け取った場合、インジケータはアルゴリズムおよび鍵のサイズを識別しなければならない。TCUが1つだけまたはかなり少ない数のアルゴリズムで作成された提出物を受け取った場合、TCUは許可されたそれぞれのアルゴリズムを使ってオブジェクトをテストするだけでよいため、こうしたフォーマット化は不要である。検証不可能な移転代理人コンピュータシステムの署名が使用されている場合、移転代理人コンピュータシステムは通信セッション認証などの別の方法で認証しなければならず、これは、ユーザ(移転代理人コンピュータシステム)識別子とパスワードの組合せを要求することによって、またはクライアントが認証したSecure Sockets Layer(SSL)プロトコルによって、達成することができる。
TCUは、移転代理人コンピュータシステムのアイデンティティおよび権利の妥当性を検査し、提出された情報オブジェクトの保全性を検証する。デジタル署名を使用することで、移転代理人コンピュータシステムのアイデンティティと情報オブジェクトの両方のコンテンツの保全性の妥当性検査が直接サポートされる。情報オブジェクトが提出前または提出時に変更されていないこと、およびオブジェクトの移転代理人コンピュータシステムが適切な権限を有することがいったん特定されると、TCUは、日付時刻スタンプおよびデジタル形式での署名を提出物に添付することによって、オブジェクトの保管および管理ならびにオブジェクト保存の責務を引き受ける。
デジタル形式で署名された電子オブジェクト(ブロック114)を受け取ると、TCUは電子オブジェクトのコンテンツの保全性、移転代理人コンピュータシステムの証明書の有効期間、および認証証明書(たとえばITU X.509v3証明書)の状況(有効または取消し済み)を検査する。オブジェクトのコンテンツの保全性の検査は、「デジタル署名検証」とも呼ばれるものであり、認証証明書からの公開鍵の抽出、デジタル署名の復号(これによってオブジェクトのハッシュが露出される)、新しいオブジェクト・ハッシュの計算、および露出されたハッシュと新しいハッシュとの照合が含まれる。有効期間の検査は、現在の日付および時刻が証明書に記載された有効期間内であることを確認するだけである。証明書の妥当性の検査には、証明書が取消されていないかどうか、またはそうでなければデジタル署名の時点で制限されていないかどうかを判定するための、PKIの照会が含まれる。これら3つの検査が、まとめて「妥当性検査」プロセスと呼ばれる。検査に合格するということは、受け取られたデジタル形式で署名済みの電子オブジェクト、すなわちその電子オブジェクトを提出した人物の信頼性と、提出プロセス中にオブジェクトのコンテンツが変更されていないことを表明するものである。
移転代理人コンピュータシステムのデジタル署名の妥当性を検査する以外に、TCUは、取引または業務処理の関係者のデジタル署名の妥当性も検査することができる。これには、コンピュータ処理が増えるという欠点もあるが、債務履行拒否に対する抵抗力が増すという利点もあり、関係者のデジタル署名の妥当性を検査することによって、意図する当事者が電子ドキュメントに実際に署名したことが保証される。関係者または移転代理人コンピュータシステムのデジタル化された手書きの署名が取り込まれる場合、署名に検証可能な生体情報(たとえば、署名者の筆運びの速度および/または圧力)を含めることによって、妥当性検査も可能である。移転代理人コンピュータシステムがオブジェクトにデジタル形式で署名するのではなく、単に署名した場合、前述のように、たとえば、前述の検査を、オブジェクトのコンテンツが提出プロセス中に変更されていないことを確認するための、ハッシュ、CRC、または提出されたオブジェクトに添付された他のコンテンツ保全性ブロックの検査に置き換えること、および、移転代理人コンピュータシステムの「署名」の検証に置き換えることによって、妥当性検査プロセスが適切に適合される。
TCUは、日付時刻スタンプおよびTCUのデジタルの署名および認証証明書を、認証済み受取り済みのデジタル形式で署名された電子オブジェクトに添付することによって、認証済み受取り済みのデジタル形式で署名された電子オブジェクトを、電子オリジナル・オブジェクトに変換する。日付時刻スタンプは、任意の便利な形式を取ることが可能であり、多くの郵便室で使用されている単純なゴム印に類似している。TCUがデジタル署名を添付することで、最初に実行または証印した後に、署名者によってオブジェクトが未許可で変更したり不正に変更したりされる可能性がなくなる。さらに、TCUのデジタル署名は、債務履行の拒否の非定、すなわち発信者によるオブジェクトの否定の排除をもたらし有利である。TCUによるこの行為は、TCUが電子オリジナル・オブジェクトの保管および管理を引き受けたことを意味するものである。
簡潔にするために、TCUおよび移転代理人コンピュータシステムに関係するプロセスによって作成された認証済みの情報オブジェクトを言い表すのに「電子オリジナル・オブジェクト」および単に「電子オリジナル(e−original)」という用語を使用し、電子オリジナル・セットに対応するかまたはこれによって定義される業務処理またはアカウントを言い表すのに「取引」という用語を使用する。電子オリジナルとは、それ自体が情報オブジェクトであり、電子オリジナル・オブジェクトの基礎となるフォーマット化によって、1つまたは複数のそのデジタル署名および認証証明書の検証および妥当性検査を実行するための構文解析および処理、ならびに表示または処理するためのオリジナルコンテンツの抽出が可能になる。さらに、本明細書で使用される移転代理人コンピュータシステムという用語は、一般に、情報オブジェクトをTCUに提出する前にその保全性および妥当性を証明する実在の人物、およびこうした情報オブジェクトをTCUに提出する権限を与えられた実在の人物を言い表すのに使用される。図1Aは、出願人の発明に従って、電子オリジナルのコンテンツを示した図であり、「John Smith」によって手書きで署名されたテキスト・ドキュメントとして示された情報オブジェクトと、提出者(移転代理人コンピュータシステム)のデジタルの署名および証明書、TCUが情報オブジェクトの管理を引き受けた時点の日付時刻スタンプ、TCUのデジタル署名、およびTCUの証明書が含まれている。電子オリジナルは、RSA PKCS#7(参照番号P7で識別)などのメッセージ・エンベロープ/ラッパー仕様に従ってフォーマット化されることが好ましい。
安全保護された監査、記録の追跡、および記録の管理によって、電子オリジナル保守の技術的な面は完全である。TCUは電子オリジナル・オブジェクトをアカウントに格納し、アカウント所有者の利益のためにアカウントへのアクセスならびにアカウントに格納された電子オリジナルに関して許可された活動(たとえば、ブロック116、118に示されたような許可された受取人からの要求に応じた取出し)を制御する。電子オリジナルは格納され、対応するアカウントは、光ディスクおよび/または磁気ディスクなどの任意の便利なメモリ形式でTCUによって維持される。いったん取引が完了し、関連付けられた電子オリジナルがTCUによって作成されると、電子オリジナルを取得するかまたはさらに伝送するために(たとえば、モデムなどの電子デバイスを介して)TCUにアクセスすることのできる許可された当事者のセットは変更される場合がある。
証拠の証跡またはチェーンを維持するために、TCUはアカウント内の電子オリジナルにバージョン管理を適用し、これによって、電子オリジナルが直接修正されるのを防ぐ。アカウント内の電子オリジナルは、許可された当事者が電子オリジナルをチェック・アウトおよび取り出し、更新済みのバージョンを提出するときに置き換えられるが、この置換えは、電子オリジナルまたは信頼できるコピーの状況にまで高められる。この種のチェック・アウト機能を使用すると、他の当事者が同じ電子オリジナルをチェック・アウトしようとするのを防ぐことができる。電子オリジナルの以前のすべてのバージョンが維持され、詐欺が発生しないようにすべての活動が追跡されるので有利である。TCUによる処置の組合せを保護された監査証跡と共に使用することで、将来、当事者が取引を開始したことを決定的に証明することが可能であり、発信者が、オブジェクトがその発信者によって発信されたことを否定できないようにし、信頼性を示す取り消しのできない証拠を与える。
図2は、出願人の発明に従った、図1に対応するDASの構成図である。図2は、証明書を発行、取消し、再生、および出版し、証明書取消しリスト(CRL)を含む証明書の状況に関する情報を保管する証明機関CAと、証明書の要求および取出しの権限が与えられている登録機関RAと、移転代理人コンピュータシステムが所有しているユーザのトークンを使用して証明書およびCRLならびに証明状況情報を取出しおよび使用する電子オリジナル・クライアントECと、情報オブジェクトの独立した信用できる第三者保管人であり、独自のトークンを保持している信用保管ユーティリティコンピュータシステムTCUとの間の相互関係を示す図である。図2に示されるように、CAおよびRAは独自のトークンならびに1つまたは複数のユーザ・トークンを(たとえば、移転代理人コンピュータシステムが使用するためのセットアップに関連して)保持することができる。図2には示されていないが、TCUは少なくとも1つのメモリおよび少なくとも1つのデジタル信号処理装置(DSP)を備えていることが理解されよう。図2には、証明書およびCRLならびに証明状況情報を格納および配布する、ディレクトリ証明リポジトリDCRも示されている。DCRは証明機関CAに含まれる何らかの実施形態であることが可能である。
出願人のDASは、適切に登録されるかまたは許可されたユーザ(移転代理人コンピュータシステム)に依拠しており、証明書を要求する有利なプロセスは、図2を考察することで理解されよう。ユーザPKIの登録および証明書発行は、典型的にはCAの責務であるが、CAはこの責務をユーザがスポンサーである組織に配置されたRAに委任し、その結果、対面での識別が可能になる。その後、ユーザ登録情報をCAで直接、またはRAでリモートに入力することが可能であり、どちらの場合もトークンがユーザに割り振られる。スマート・カードなどの割り振られたトークンは、ローカル・トークン・リーダに挿入して初期化し、デフォルトのPINを割り当て、暗号鍵ペアを生成するように命令することができる。鍵ペアには参照ハンドル、または名前を割り当てることが可能であり、その結果、その後使用可能なときに秘密鍵を認証証明書に関連付けることができるようになる。次いで、トークンは公開鍵をエクスポートするように命令される。これらの動作がリモートに行われる場合、ユーザ登録情報および公開鍵を証明書要求の基礎として使用することが可能であり、これは、RSA PKCS#10証明要求構文基準または他の好適な基準によって指定される形式を有することができるので便利である。こうした証明書要求は、オリジナルの証拠としてRAが署名し、その後CAに伝送することが可能である。
時には、ユーザがユーザ専用の認証証明書を要求することを許可される場合がある。こうした場合の1つが証明書の再生であるが、他の場合にも許可されることがある(たとえば、WebブラウザのSecure Sockets Layer(「SSL」)証明書を必要とする場合など)。
典型的には、CAの確立する方針は、どの当事者が何の目的で証明書を要求できるかを指示するものである。こうした方針は、それぞれの要求を個々に承認しなければならないか、または特定のRAからのすべての要求をあらかじめ承認することができるかも指示するものでもある。いったん承認されると、登録のソースがローカルであろうとリモートであろうと、CAは独自の発行者情報を追加し、その結果生じるX.509v3証明書に署名する。要求がリモート・ソースから届いた場合、CAは所定の方法で(たとえば、既存のセッション中に、インターネット・アクセス用の特別なURLを提供するか、または電子メールで)証明書を送達する。証明書がいったん使用できるようになると、証明書をユーザのトークンにロードする際、および証明書を合致する秘密鍵に関連付ける際に、参照ハンドルが使用される。次いでトークンの受取人は、典型的には、その受取人が将来のDAS業務処理にトークンを使用できることのみを保証するために、トークン・パスワードを選択する。
この好ましい種類の組織では、証明書管理の責務が分散される。PIKルートCAは、CAの階層を作成し、PKIの方針を守らせる責務を負う。CAおよびその管理者は、階層内に下位のCAを作成し、証明書の要求、作成、および取消しを行い、トークンを管理する責務を負う。RAは証明書を要求し、トークンを管理する責務を負う。加入者ならびにCAおよびRAは、証明書の消費者である。
前述のように、出願人の検証可能な証拠または保管のチェーンは、単に、ドキュメントまたはオブジェクトの出所または由来を示すだけでなく、多くの目的に有用である。たとえば政府団体は、保管のチェーンを使用して、税金または他の賦課金の計算および徴収に役立てることができる。TCUはオリジナルの実行または署名されたドキュメントを受け取り、署名者のアイデンティティおよび受け取ったドキュメントの信頼性を検証することで、こうした証拠チェーンを提供する。TCUは、ディレクトリからCRLを取り出し、CRLの証明書妥当性をチェックし、証明書の満了日をチェックする。本発明の一実施形態では、オンライン証明書状況プロトコル(OCSP)を使用して、証明書妥当性をチェックすることができる。次いでTCUは、受け取ったドキュメントの日付時刻スタンプを生成し、ドキュメントが知らない間に変更されてしまうことがないことを保証する保全性ブロック(ハッシュ)を提供する。保全性ブロックは、デジタル署名アルゴリズムを使用して保護され、証拠チェーンはこの保全性ブロックおよび日付時刻スタンプを使用して、あらゆる変更の通知および証拠を提供するが、変更がドキュメントの発信者によるものであっても、発信後に試行された場合はその対象となる。
受け取ったデジタル形式で署名された電子オブジェクトの信頼性を第一にチェックすることによって、TCUは、オブジェクトが受取り時には有効であったと主張することができる。この主張は、TCUの認証証明書の残りの有効期間にまで広げることができる。この主張は、移転代理人コンピュータシステムの秘密署名鍵の譲歩が報告されるまで有効である。こうした報告を受け取った場合、外部に対して無防備な期間を決定しなければならず、その期間が取引と重複している場合は、その取引のすべての電子オリジナルを再検討する必要がある。不正行為が見つかった場合は、適切な対応措置を実行しなければならず、これは、単に1つまたは複数のオブジェクトを置き換えるだけの場合もあれば、極端な場合にはその取引が無効になることもある。不正行為が見つからなければ、取引は有効のままであると想定される。取引が完了した後に譲歩の報告が発生した場合、対応する取引の実行前または実行中に作成された電子オリジナルの信頼性には影響を与えない。
いかなる場合にも、TCUのデジタル署名が、無期限ではなく、認証証明書の有効期間中または存続期間中だけ有効であると理解することが重要である。これによって、TCUの署名の残りの有効期間よりも長い期間に対して法的な重みを有することが意図された電子オブジェクトに関する問題が生じる。たとえば、住宅購入のための抵当貸しは一般に30年間であり、物件の即金販売は一般に無期限である。
次に、実際にDASが処理する存続期間の長い情報オブジェクトに関する電子オリジナルの有効期間を延長する、出願人の発明に従った2つの方法について説明する。第1の方法は「デジタル署名チェーン化」と呼ばれ、第2の方法は「オブジェクト・インベントリ・バージョン化」と呼ばれる。
図3は、出願人のデジタル署名チェーン化方法を示す流れ図であり、これは一般に、日付時刻スタンプならびにTCUの署名および証明書の反復添付に関する。デジタル署名チェーン化方法の第1のステップ302では、この方法の残りの部分が適用される取引を選択する。次のステップ304では、選択された取引から電子オリジナルを選択する。前述のように、電子オリジナルには一般に(1)情報オブジェクト、(2)少なくとも情報オブジェクトに添付される移転代理人コンピュータシステムの署名、好ましくはデジタル署名およびデジタル署名に関する認証証明書、(3)TCUの日付時刻スタンプ、(4)TCUのデジタル署名、および(5)TCUの認証証明書が含まれる。
選択された電子オリジナルは、ステップ306で、TCUの認証証明書から導出されたTCUの公開鍵を使用して、電子オリジナル上のTCUのデジタル署名を検証することによって、妥当性が再検査される。TCUのデジタル署名のみを含む署名ブロックの妥当性を検査すれば、それぞれの電子オリジナルの検証には十分であり、これは、メモリ保存が正しいかどうかを検査する(ステップ307)間に、TCUが電子オリジナルの妥当性を定期的に再検査するのに便利である。高信頼性記憶装置(たとえばRAID)を使用する場合、このように定期的に妥当性再検査を行う方が、妥当性再検査プロセスを繰り返し行うよりも信頼できる。一般に、TCUのデジタル署名は、新しく計算されたハッシュ値、証明書から抽出された公開鍵、および電子オブジェクトのデジタル署名を、検証アルゴリズムへの入力として提供することによって「検証」され、ドキュメントが変更されていない場合に限って成功が報告される。検証されるTCUの最も外側のデジタル署名までの、ただしこれを含まない、電子オリジナル・コンテンツに渡って、ハッシュが計算されることを理解されよう。外側の署名がどんな修正も防ぐため、内側の署名を再検証する必要はない。一般に、検証を必要とするのは最も外側の署名(たとえば図1AではTCUの署名)だけである。
これらの検査結果が肯定的であれば、TCUのデジタル署名は電子オリジナルが以前にデジタル形式で署名された時刻から有効なままであり、選択された電子オリジナルは妥当性が再検査されて次のステップ308に進む。ステップ308では、現在の日付時刻スタンプ、TCUによって新しく計算されたデジタル署名、およびTCUの現在の認証証明書が、妥当性が再検査された電子オリジナルに添付される。最後に、ステップ310で、ステップ302で選択された取引に対応するそれぞれの電子オリジナルに対して、ステップ304〜308が反復される。
図3Aは、図1Aで示したような電子オリジナル上での出願人のデジタル署名チェーン化方法の1経過を示す図である。図3Aを図1Aと比較すると、妥当性再検査のために選択された電子オリジナルに、日付時刻スタンプ、TCUデジタル署名、およびTCUデジタル証明書のセットがもう1つ追加されていることがわかる。図3Aに示されるように妥当性が再検査された電子オリジナルは、それ自体が電子オリジナルであることに留意されたい。
DASが処理する存続期間の長い情報オブジェクトに関する電子オリジナルの有効期間を延長する出願人の第2の方法は、「オブジェクト・インベントリ・バージョン化」と呼ばれ、「オブジェクト・インベントリ」と呼ばれる電子オリジナルの取引に関する作成および保守に関連している。電子オリジナルと同様に、オブジェクト・インベントリは一般に、図1Aに示された特性を有する。取引を展開していく中の適切な段階で(たとえば取引終了時に)、取引の「オブジェクト・インベントリ」は、TCUからチェック・アウトされること、デジタル形式で署名されること、ならびに、肯定応答、承認、移転などの所有者/代理人コンピュータシステム独自の処置を表明するかまたはTCUの処置に一致するように、取引の所有者または許可された代理人コンピュータシステムによってTCUに再提出されることが可能である。
図4は、TCUによって実行されることが好ましい、それぞれの取引についてオブジェクト・インベントリを作成する方法を示す流れ図である。オブジェクト・インベントリとは、取引に対応する電子オリジナルのオブジェクト識別子および関連する署名ブロックのリストのことであり、図4Aには、物件に設定されている抵当に関する取引のオブジェクト・インベントリの例が示されている。オブジェクト・インベントリには、各取引の摘要が含まれていることが望ましく、こうした摘要には、通常、取引後の作業で役立つ情報項目である、業務処理番号、オブジェクト・インベントリ番号、取引のタイプ、価格、内容、当事者などを記載することが可能である。図4Aでは、横線の上に記載された[TN#212, OI#2−01 30_Mortgage@7% Property_Description Lender, Borrower]という情報が、取引の摘要を示している。オブジェクト識別子のリストにある、TN#212−01 TCU−DS01、TN#212−02 TCU−DS02などの各エントリは、図4Aのオブジェクト・インベントリの下に示されたオブジェクトを表す。物件に設定されている抵当に関する取引の場合、こうしたオブジェクトには、約束手形、物件明細、ローン申請書などが含まれることがある。摘要中の情報の少なくとも一部は、取引の関係者および/または移転代理人コンピュータシステムによって、典型的にはTCUに提供されるものである。
オブジェクト・インベントリは、TCUの内部にある電子オリジナルであることが好ましいが、所望であれば、取引の詳細をオブジェクト・インベントリに含まれる摘要に追加することが可能であり、その結果、オブジェクト・インベントリは「認証済みアカウント記録」としての役割を果たすことができるようになり、これは、用紙事象証跡を有するレジストリおよび帳簿記入システムと同様であることが理解されよう。認証済みアカウント記録は、出願人の電子オリジナルと共に使用すると、出願人のシステムで使用可能な他の手順から独立して独自に使用できる証拠の証跡を表すものである。
オブジェクト識別子は、TCUのそれぞれの取引に対応する電子オリジナルを探し出すのに十分な、記録識別子値、索引値などである。署名ブロックには、最低でも取引の電子オリジナルにあるTCUのデジタル署名および認証証明書を含むことが可能であり、最高では、取引の関係者および移転代理人コンピュータシステムのデジタル署名および認証証明書、ならびにTCUの日付時刻スタンプ、デジタル署名、および認証証明書が含まれる。TCUのデジタル署名および証明書のみを含む署名ブロックの妥当性を検査すれば、それぞれの電子オリジナルの検証には十分であり、これは、メモリ保存が正しいかどうかを検査する間に、TCUが電子オリジナルの妥当性を定期的に再検査するのに便利である。したがって、オブジェクト・インベントリの妥当性検査には、識別子を使用して内部署名ブロックと対応する電子オリジナルとを照らし合わせてチェックし、その後、オブジェクト・インベントリのTCUのデジタル署名の妥当性を検査する必要があることを理解されよう。
この方法の第1のステップ402は、TCUのメモリ内に、取引に対応するものとしてTCUに知られている、関係者と移転代理人コンピュータシステムとの間の論理的連係を作成することである。もちろん、ステップ402の「作成」の代わりに、すでに作成された取引を選択することも可能である。次のステップ404では、TCUは、取引の所有者から受け取った命令に基づいて、取引に関するアクセス許可を設定する。これに対して、命令がない場合は、関係者は、取引(たとえば、対応する電子オリジナル)へのアクセスが許可された当事者のみであるが、第三者もアクセスが許可されること、およびこうした第三者のアイデンティティは時々変更できることが予測される。
取引のオブジェクト・インベントリは、ステップ406、408、410で作成されるが、これらは、取引の電子オリジナルに1つずつ参照を追加していくことで、オブジェクト・インベントリを増やしていく(図4Aを参照)ため、取引の所有者または所有者が許可した代理人コンピュータシステムにより好適な行為(たとえばチェック・アウト、デジタル形式での署名および証明書の添付、ならびにTCUへのオブジェクト・インベントリの再提出など)が実行された後などの適切な時点(ステップ412)で、TCUは、その日付時刻スタンプ、デジタル署名、および認証証明書を添付することが可能であり、これによって、オブジェクト・インベントリが電子オリジナルに変換される。たとえば、第1の経過ステップ406は、記録識別子またはTCUのメモリ内で取引の摘要の位置を特定する索引をオブジェクト・インベントリに追加することによって、あるいは取引の摘要をオブジェクト・インベントリに組み込むことによって、単に、取引の摘要をオブジェクト・インベントリにリンクさせるだけである。もちろんこれは、典型的には所与のオブジェクト・インベントリに対して1回実行するだけでよい。ステップ408を経過するごとに、取引に対応する電子オリジナルのオブジェクト識別子が、組込みによってオブジェクト・インベントリにリンクされる。取引の情報オブジェクトの電子オリジナル識別子をオブジェクト・インベントリに1つずつリンクさせていく必要はなく、一部またはすべてが一度にリンクさせられることを理解されよう。前述のように、ステップ410は、取引の電子オリジナル上に少なくともTCUのデジタル署名を含む署名ブロックが、TCUのメモリ内で署名ブロックの位置を特定する索引をオブジェクト・インベントリに追加することによって、ならびに/あるいは、署名ブロックをオブジェクト・インベントリに組み込むことによって、オブジェクト・インベントリにリンクされることを示している。
TCUは、ステップ412に示されるように、日付時刻スタンプ、デジタル署名、および証明書を追加することによって、オブジェクト・インベントリを電子オリジナルに変換する。(図4Aでは、オブジェクト・インベントリは、11/02/97 10:20PM]OI02という情報を含むように有利に示されており、これは、日付時刻スタンプ(11/02/97 10:20PM)およびオブジェクト・インベントリのバージョン番号(OI02、すなわちオブジェクト・インベントリのバージョン2)を表している。)取引に対応するデジタル形式で署名された情報オブジェクトをTCUに提出し、様々な時点で電子オリジナルに変換することができるため、TCUにとっては、それぞれの取引に対応する所有者の命令によって指定された時点で、あるいは、たとえば、オブジェクト・インベントリのTCUからのサイン・アウト、デジタル形式での署名、およびTCUへの再提出などの所有者/代理人コンピュータシステムによる行為の後で、ステップ412を実行できることが有利である。
取引に対応する各電子オリジナルの署名ブロックは、図3に関連して説明した妥当性再検査のように、その電子オリジナルをその取引に関するオブジェクト・インベントリに含める前に、ステップ410で妥当性が検査されることが好ましいことに留意されたい。それにもかかわらず、その他の理由で実行された可能性のある妥当性再検査、たとえば、定期的なメモリ検査(図3のステップ307を参照)の間に実行された妥当性再検査に依拠するだけで十分な場合もある。取引が完了するかまたは他の時点に、オブジェクト・インベントリは、TCUが現在の日付時刻スタンプおよびその証明書を添付すること、およびオブジェクト・インベントリにデジタル形式で署名することによって、ステップ412で認証される。
図5は、たとえば図4の示された方法で、後続の取引活動を反映し、オブジェクト・インベントリに関連付けられたデジタル署名の有効期間を延長するなどのために、すでに作成されたオブジェクト・インベントリで動作する、出願人の発明に従ったオブジェクト・インベントリ・バージョン化方法を示す流れ図である。図5Aは、図4Aに示されたオブジェクト・インベントリを有する取引の後段階に対して図5の方法を実施することによって生成される、オブジェクト・インベントリを示すものである。ステップ502で、TCUは選択された電子オリジナルのオブジェクト・インベントリのコピーを形成し、ステップ504で、TCUはそのコピーに、選択されたオブジェクト・インベントリから導出された記録識別子または索引および署名ブロックを追加する。
図5に示された方法を実行する目的が、選択されたオブジェクト・インベントリの作成後に行われる取引の活動を反映させることである場合、ステップ506は、図4のステップ408とほぼ同じ機能を実行し、取引に対応するその後提出された電子オリジナルのオブジェクト識別子は、組込みによって選択されたオブジェクト・インベントリのコピーにリンクされる。前述のステップ410と同様に、ステップ508は、その後に提出された取引の電子オリジナル上に少なくともTCUのデジタル署名を含む署名ブロックが、TCUのメモリ内で署名ブロックの位置を特定する索引を追加すること、または組込みによって、選択されたオブジェクト・インベントリのコピーにリンクされることを示す。その結果生じるオブジェクト・インベントリが図5Aに図示されているが、これは、TN#212−05およびTN#212−06で識別される2つのオブジェクトが、図4Aで図示された取引に追加された状況を示すものである。
この方法を実行する目的が、その後の取引の活動を反映させることか、またはデジタル署名の有効期間を延長することである場合、TCUは、選択されたオブジェクト・インベントリのコピーに含まれるすべての電子オリジナルの妥当性を検査する(ステップ510)。次いでTCUは、日付時刻スタンプ、デジタル署名、および好ましくは認証証明書を追加することによって、コピーを新しい電子オリジナルのオブジェクト・インベントリに変換することにより、選択されたオブジェクト・インベントリのコピーを認証する(ステップ512)。これは、図5Aの11/06/97 11:00PM]OI03という情報で示されている。添付されるときの日付時刻スタンプは、常に現在の時間であることが好ましく、オブジェクト・インベントリのバージョン3(OI03で識別)は、バージョン2(OI02で識別)のすぐ後に続くものであることが好ましいことに留意されたい。
出願人のデジタル署名チェーン化方法およびオブジェクト・インベントリ・バージョン化方法は、広範な環境で役立つことが予想される。以下の説明は、デジタル署名チェーン化方法がオブジェクト・インベントリ・バージョン化方法よりも優れているか、あるいはその逆であることを示唆するものではない。どちらの方法も、その環境の特性に基づいた特有の動作環境に対してより良く適合できることを理解されよう。
一般に、TCUには、そのデータベース内に保持されている電子オリジナルの保全性およびそのデータベースの保全性を保証するという、2つの責務がある。ただし、電子オリジナル上にあるTCUのデジタル署名は、どちらの方法を使用する場合にも、追加のデジタル署名を追加することを含む任意の後続の処置を実施する前に、必ずその妥当性を検査しなければならない。これによって、対象となる電子オリジナルが、提出された情報オブジェクトの変換であるか、またはオブジェクト・インベントリの変換であるかにかかわらず、対象となる電子オリジナルの信頼性が再確認(更新)される。
さらに、どちらの方法も、ある時点まではほぼ同じステップを含む。デジタル署名チェーン化方法では、TCUの現在の日付時刻スタンプ、デジタル署名、および証明書が、取引に対応するあらゆる電子オリジナルに添付される。オブジェクト・インベントリ・バージョン化方法では、TCUの現在の日付時刻スタンプおよびデジタル署名が、他の電子オリジナル・オブジェクトの参照およびTCU署名を含む電子オリジナル(すなわちオブジェクト・インベントリ)に添付される。TCUがオブジェクト・インベントリに日付時刻スタンプを押印し、デジタル形式で署名した後、手順は、それぞれの後続の取引活動の処理に分かれる。デジタル署名チェーン化方法では、処理の変更は見られないが、オブジェクト・インベントリ・バージョン化方法では、後続の取引活動の結果生じる新しい電子オリジナルのみが以前のオブジェクト・インベントリのコピーに追加され、以前のオブジェクト・インベントリを含むこうした新しい電子オリジナルのみが、そのTCU署名の妥当性を再検査しなければならない。TCU間で取引が移動される場合、あらゆる電子オリジナルの妥当性を再検査しなければならない。いずれの場合にも、新しい取引が作成された場合は、新しいアカウントおよび既存のアカウントのアクセス許可を調整することができる。
したがって、オブジェクト・インベントリ・バージョン化方法は、TCUが以前に入力されたすべての電子オリジナルの保全性を維持することに依拠しており、TCUはオブジェクト・インベントリの新しいバージョンだけに日付時刻スタンプを押印し、デジタル形式で署名すればよいため、TCUではかなりの動作が省略されることを理解されよう。さらに、所与の取引に関するオブジェクト・インベントリは、それぞれその取引に関する先行するオブジェクト・インベントリのカスケードの結果であり、安全保護された監査証跡がその中に組み込まれている。ただし、出願人の方法に従ったシステムおよび方法の強度は、安全保護された監査証跡からのみ導出されるのではなく、デジタル署名チェーン化方法およびオブジェクト・インベントリ・バージョン化方法の両方によって実行可能な、使用される暗号化技法を更新したもの、すなわちリフレッシュしたものからも導出されることを理解されよう。
次に、出願人のデジタル署名チェーン化方法およびオブジェクト・インベントリ・バージョン化方法の例示的な使用法について説明する。出願人の方法が電子商取引および情報オブジェクトの操作を含む他の環境に、広範囲にわたって適用可能であると考えられるため、これらの使用法は限定的であることを意図するものではない。
1.前述のように、デジタル署名チェーン化方法およびオブジェクト・インベントリ・バージョン化方法は、電子オリジナル上にあるデジタル署名の満了日が近づいた有効期間を延長するのに使用することができる。これは、eJuvination(商標)プロセスと呼ばれる。最初の問題として、TCUのデジタル署名の有効期間が、事実上、電子オリジナルの存続期間を定義するものであるため、TCUは、TCUの認証証明書が満了する前にPKIに更新要求を送信してPKIから置換用の認証証明書を取り出すことにより、結果的に、置換用の証明書の有効期間が以前の証明書の有効期間と重複し、暗号化アルゴリズムの強度および脅威の分析によって示される指定の期間が延長される。一般に、有効期間全体を通じて証明書が存続できる可能性を最大にするために、常に最先端の署名アルゴリズムが使用される。
(a)デジタル署名チェーン化方法は、「電子オリジナルの妥当性再検査」を実行すること、ならびに、現在の日付時刻スタンプ、新しいTCUのデジタル署名、および好ましくは現在のTCU認証証明書を、電子オリジナル、たとえば、1つまたは複数の取引に対応するあらゆる電子オリジナルまたはTCUに格納されたあらゆる電子オリジナルに添付することを伴うものである。「電子オリジナルの妥当性再検査」とは、図3に関して上記で説明したプロセスのことであり、このプロセスでは、電子オリジナルのコンテンツがTCUに提出された時点から変更されていないかどうかをチェックする暗号化プロセスで、電子オリジナルがそのTCUデジタル署名を検証させる。TCUは、知られた回復技術(たとえば、RAID、バックアップ・テープまたはディスク、および他の知られた災害回復技術)を利用しており、その結果、検出された変更はすべて自動的に修正できることが好ましい。(図3のステップ307を参照。)これは、電子オリジナルが記憶媒体間で、またはシステム(TCU)間で転送される場合に特に重要であり、適切な状況では、オブジェクト発信者または取引の関係者が関与することなく実行される。TCU間の転送でエラーが検出された場合は、受取り側システムが復元および再送を要求することになる。
(b)オブジェクト・インベントリ・バージョン化方法は、図4および5に関して上記で述べたように、認証済みのオブジェクト・インベントリに表される1つまたは複数の電子オリジナルの存続期間を延長する。オブジェクト・インベントリのコンテンツのコピーは、コピーされたオブジェクト・インベントリの識別子および署名ブロックが追加されて作成され、電子オリジナルの妥当性再検査実行後、TCUはこの新しいオブジェクト・インベントリに、現在の日付時刻スタンプ、その新しいデジタル署名、および認証証明書を添付する。この方法によって、暗号化方式でリンクされた証拠のチェーンが証明される。
どちらの方法も、処置を実行した結果、方法が適用されるあらゆる電子オリジナルの有効期間が延長されるが、前述のように、オブジェクト・インベントリ・バージョン化方法の方がデジタル署名チェーン化方法よりも有利な場合がある。eJuvination(商標)では、たとえば、10,000の取引があり、1取引あたり平均40のオブジェクトを備えているとすると、デジタル署名チェーン化方法では、400,000回の検証と、400,000回の日付時刻スタンプならびにTCUのデジタル署名および認証証明書の添付が必要となる。オブジェクト・インベントリ・バージョン化方法の場合は、検証が10,000回、日付時刻スタンプ、デジタル署名、および認証証明書の添付も10,000回だけでよい(すなわち、オブジェクト・インベントリのコピー(新しいバージョン)を作成し、オブジェクト・インベントリの以前のバージョンにあるTCU署名の妥当性を検査し、以前のオブジェクト・インベントリの参照を新しいバージョンに追加し、オブジェクト・インベントリの新しいバージョンに対して、日付時刻スタンプの押印、デジタル形式での署名、および認証証明書の添付を実行する)。ここでも、「検証」にはデジタル署名のチェックが含まれ、「妥当性検査」にはデジタル署名および証明書の状況チェックが含まれる。この例では、検証はコンテンツの保全性チェックに使用され、妥当性検査はTCU証明書が有効であることを保証するのにも使用される。
2.デジタル署名チェーン化方法およびオブジェクト・インベントリ・バージョン化方法は、取引の所有者または許可された代理人コンピュータシステムによってTCUに提出され、1つまたは複数の取引を他のTCUに移転することを要求する、好適な命令を実施する、保管の移転プロセスで使用することができる。この命令は、電子オリジナルに変換されて両方のTCUによって保持されることが好ましく、新しいTCUは要求された数のアカウントおよび取引をセットアップすることになる。新しいTCUの証明書は、古いTCUの証明書と重複しなければならない。さらに新しいTCUにとっては、新しい証明書に、移転された電子オリジナルの存続期間を可能な限り最長に延長するように要求できるので有利である。
(a)デジタル署名チェーン化方法により、指定された取引に対応するすべての電子オリジナルが、この方法に従って処理された後に新しいTCUにエクスポートされる。新しいTCUは、インポートされた電子オリジナル上で1つずつ電子オリジナルの妥当性再検査プロセスを実行し、現在の日付時刻スタンプおよび好ましくはその認証証明書を妥当性が再検査されたそれぞれの電子オリジナルに添付し、インポートされスタンプが押印されたそれぞれの電子オリジナルにデジタル形式で署名する。この処置は、新しいTCUへの管理および保管の移転を確認し、以前に添えられたすべてのデジタル署名の存続期間を新しいTCUのデジタル署名の存続期間まで延長するものである。このプロセスは、取引が移転されるごとに繰り返される。
(b)オブジェクト・インベントリ・バージョン化方法により、指定された取引に対応するオブジェクト・インベントリおよび電子オリジナルが新しいTCUにエクスポートされる。現在のオブジェクト・インベントリ(すなわち、取引を構成するレコード識別子または電子オリジナルの索引のリスト)は、すべての電子オリジナルが確実に移転されるように、どちらのTCUでも使用される。新しいTCUは、インポートされた電子オリジナル上で1つずつ電子オリジナルの妥当性再検査プロセスを実行し、インポートされた(最新バージョンの)オブジェクト・インベントリのコピーを作成し、古いTCUからの識別子および署名ブロックである、コピーされたオブジェクト・インベントリの識別子および署名ブロックを追加する。新しいTCUは、オブジェクト・インベントリをチェック・アウトし、取引摘要を適切に更新し、新しいオブジェクト・インベントリにデジタル形式で署名して提出することによって承認を表明するように、所有者/代理人コンピュータシステムに要求することにより、取引の所有者または許可された代理人コンピュータシステムによるオブジェクト・インベントリの承認を得ることが好ましい。デジタル形式で署名された新しいオブジェクト・インベントリの提出にあたり、TCUは、署名の妥当性検査を実行し、現在の日付時刻スタンプを押印し、TCUの認証証明書にデジタル形式で署名して、これを新しいオブジェクト・インベントリに添付する。この処置によって、新しいTCUへの管理および保管の移転が確認され、以前に添えられたすべてのデジタル署名の存続期間が、新しいTCUのデジタル署名の存続期間まで延長される。このプロセスは、取引が移転されるごとに繰り返される。
どちらの方法でも、保管の移転が成功した時点で古い保管者(TCU)に通知され、その後古いTCUは取引を保管し、かつ/またはそのデータベースから削除することができる。
3.デジタル署名チェーン化方法およびオブジェクト・インベントリ・バージョン化方法は、対象となる取引を保管しているTCUに提出される好適な命令および適切なドキュメンテーション(たとえば譲渡書、委任状など)を実施する、所有権移転プロセスで使用することができる。命令およびドキュメンテーションは、電子オリジナルに変換され、対象となる取引に追加される。TCUは、取引の所有者または代理人コンピュータシステムからの命令に応じて、新しい所有者のアカウントに新しい取引を作成し、すべてのドキュメンテーションをこれに移転するか、または単に取引およびアカウントの指示を変更(更新)するか、いずれかが可能である。さらにTCUは、移転された電子オリジナルで使用されている名称集を、新しい所有者が好む名称集に合わせて変更することもできる。
(a)デジタル署名チェーン化方法により、TCUは電子オリジナルの妥当性を再検査し、現在の日付時刻スタンプを添付し、移転に関連するすべての電子オリジナルにデジタル形式で署名する。
(b)オブジェクト・インベントリ・バージョン化方法により、TCUは、オブジェクト・インベンションの最新バージョンのコピーを作成し、電子オリジナルの妥当性を再検査し、所有権の移転およびコピーされたオブジェクト・インベントリへの参照を許可する新しい電子オリジナルを、新しいオブジェクト・インベントリに追加し、(たとえば、所有者にオブジェクト・インベントリをチェック・アウトさせ、取引摘要を適切に更新させ、新しいオブジェクト・インベントリにデジタル形式で署名して提出することで承認を表明させるなどによって)所有者の承認を要求し、さらに、TCUの現在の日付時刻スタンプを押印し、デジタル形式で署名し、TCUの認証証明書を新しいオブジェクト・インベントリに添付する前に、所有者のデジタル署名の妥当性を検査する。
どちらの方法でも、これらの処置によって所有権の移転が確認される。次いでTCUは古いアカウントを閉じるか、または移転された取引をアカウントから削除して、そのオブジェクトを適切に保管および/または消去する。
4.デジタル署名チェーン化方法およびオブジェクト・インベントリ・バージョン化方法は、権利移転プロセスで使用することができるが、移転された権利は、関連する電子オリジナルおよびそれらによって表される金融資産の全所有権よりは少なくなる。一般に、取引で確立された1つまたは複数の権利(収入の流れ、サービスなど)は、売却されるか、そうでなければ移転される。権利移転プロセスは、取引の所有者または許可された代理人コンピュータシステムによって取引を保管しているTCUに提出された、好適な命令および適切なドキュメンテーションに応答して実施される。命令およびドキュメンテーションは、電子オリジナルに変換され、対象となる取引に追加される。TCUは、取引の所有者の命令に応じて、新しいアカウントを作成し、権利の移転を表している適切な電子オリジナル(すべてまたはサブセット)のみを新しいアカウントに移転するか、あるいは既存のアカウントに新しい取引を作成し、適切な電子オリジナル(すべてまたはサブセット)のみを新しい取引に移転するか、いずれかが可能である。
(a)デジタル署名チェーン化方法により、TCUは電子オリジナルの妥当性を再検査し、現在の日付時刻スタンプを添付し、移転に関連するすべての電子オリジナルにデジタル形式で署名する。
(b)オブジェクト・インベントリ・バージョン化方法により、TCUは、オブジェクト・インベンションの最新バージョンのコピーを作成し、電子オリジナルの妥当性を再検査し、権利の移転およびコピーされたオブジェクト・インベントリへの参照を許可する新しい電子オリジナルを、新しいオブジェクト・インベントリに追加し、所有者の承認を要求し、さらに、TCUの現在の日付時刻スタンプを押印し、デジタル形式で署名し、TCUの認証証明書を新しいオブジェクト・インベントリに添付する前に、所有者のデジタル署名の妥当性を検査する。
どちらの方法でも、これらの処置によって権利の移転が確認される。
5.デジタル署名チェーン化方法およびオブジェクト・インベントリ・バージョン化方法は、シンジケーション・プロセスで使用することが可能であり、所有者は取引の所有権の一部を保持するが、残りは他の当事者に売却される。こうした売却には、取引から導出される収入の流れに比例した権利および対応する債務不履行のリスクが含まれる場合がある。シンジケーション・プロセスは、取引の所有者または許可された代理人コンピュータシステムによって取引を保管しているTCUに提出された、好適な命令および適切なドキュメンテーションに応答して実施される。命令およびドキュメンテーションは、電子オリジナルに変換され、対象となる取引に追加される。命令は、取引への適切なアクセス権をシンジケートの潜在的メンバに付与することが可能であり、株式が売却されて新しいメンバが追加される場合には、取引にさらにドキュメンテーションを追加して(これが1つまたは複数の電子オリジナルに変換される)新しい所有者とその所有権の割合を識別することが可能である。シンジケートが完全に形成されると、そのシンジケートに参加していないすべての当事者は取引へのアクセス権が削除される。
(a)デジタル署名チェーン化方法により、TCUは電子オリジナルの妥当性を再検査し、現在の日付時刻スタンプを添付し、シンジケーションに関連するすべての電子オリジナルにデジタル形式で署名する。
(b)オブジェクト・インベントリ・バージョン化方法により、TCUは、オブジェクト・インベントリの最新バージョンのコピーを作成し、電子オリジナルの妥当性を再検査し、シンジケーション中に作成された新しい電子オリジナルおよびコピーされたオブジェクト・インベントリへの参照を新しいオブジェクト・インベントリに追加し、所有者の承認を要求し、さらに、TCUの現在の日付時刻スタンプを押印し、デジタル形式で署名し、TCUの認証証明書を新しいオブジェクト・インベントリに添付する前に、所有者のデジタル署名の妥当性を検査する。
どちらの方法でも、これらの処置によってシンジケーションの閉鎖時期が確認される。
6.デジタル署名チェーン化方法およびオブジェクト・インベントリ・バージョン化方法は、セキュリタイゼーション、たとえばローンまたはリースのポートフォリオのプロセスで使用することが可能であり、ポートフォリオの債務不履行のリスクと、1回払いの見返りに収入の流れを売却する権利を保持する発信元の会社によって、「専門会社」が形成される。セキュリタイゼーション・プロセスは、取引を保管しているTCUに提出された、好適な命令およびサポートとなるドキュメンテーションを実施する。命令およびドキュメンテーションは、電子オリジナルに変換され、対象となる取引に追加される。TCUは専門会社用のアカウントを作成し、金融資産を表す電子オリジナルをそのアカウントに移動する。個々のアカウントを、たとえば債務不履行および終結の結果として、セキュリタイゼーション・ポートフォリオに、またはセキュリタイゼーション・ポートフォリオからスワップすることができる。
(a)デジタル署名チェーン化方法により、TCUは電子オリジナルの妥当性を再検査し、現在の日付時刻スタンプを添付し、セキュリタイゼーションに関連するすべての電子オリジナルにデジタル形式で署名する。
(b)オブジェクト・インベントリ・バージョン化方法により、TCUは、オブジェクト・インベントリの最新バージョンのコピーを作成し、電子オリジナルの妥当性を再検査し、セキュリタイゼーション中に作成された新しい電子オリジナルおよびコピーされたオブジェクト・インベントリへの参照を新しいオブジェクト・インベントリに追加し、所有者の承認を要求し、さらに、TCUの現在の日付時刻スタンプを押印し、デジタル形式で署名し、TCUの認証証明書を新しいオブジェクト・インベントリに添付する前に、所有者のデジタル署名の妥当性を検査する。
どちらの方法でも、これらの処置によってセキュリタイゼーションの閉鎖時期が確認される。
7.デジタル署名チェーン化方法およびオブジェクト・インベントリ・バージョン化方法は、ネゴシエーション可能化プロセスで使用することが可能であり、オファー、カウンターオファー、受諾、および/または拒否がTCUにドキュメント化される。オファーおよび受領に関連付けられた必要な処置が実行される。ネゴシエーションの目的には、本質的または非本質的な価値の電子情報オブジェクトの送達が含まれ、どちらの場合もオブジェクトには「信頼性の証明」、査定、およびサポートする所有権ドキュメンテーションを付属することができる。こうしたドキュメンテーションは、TCUへの提出時に電子オリジナルに変換される。前述の出願人の方法を使用するあらゆる場合と同様に、新しいアカウントを形成し、電子オリジナルを移転する必要がある場合、こうした処置は、適切な命令および承認処置を取引の所有者から受け取った後でのみ発生するものである。
(a)デジタル署名チェーン化方法により、TCUは電子オリジナルの妥当性を再検査し、現在の日付時刻スタンプを添付し、ネゴシエーションに関連するすべての電子オリジナルにデジタル形式で署名する。
(b)オブジェクト・インベントリ・バージョン化方法により、TCUは、オブジェクト・インベントリの最新バージョンのコピーを作成し、電子オリジナルの妥当性を再検査し、ネゴシエーション中に作成された新しい電子オリジナルおよびコピーされたオブジェクト・インベントリへの参照を新しいオブジェクト・インベントリに追加し、所有者の承認を要求し、さらに、TCUの現在の日付時刻スタンプを押印し、デジタル形式で署名し、TCUの認証証明書を新しいオブジェクト・インベントリに添付する前に、所有者のデジタル署名の妥当性を検査する。
どちらの方法でも、これらの処置によって取引の履行(ネゴシエーションの完了)時期が確認される。以下でより詳細に述べるように、出願人の方法は、所有権および電子オリジナルの価値が確立され保存される多くの形態の電子商取引で、ネゴシエーション可能化をサポートすることができる(たとえば、電子オリジナル技術、ソフトウェア・ライセンシングの分配など)。
8.デジタル署名チェーン化方法およびオブジェクト・インベントリ・バージョン化方法は、代理人コンピュータシステム認可プロセスで使用することが可能であり、これにより、たとえば個人または組織が、支払領収書および許可書をTCUに提出することによって、費用勘定の税、規制、および企業会計の要件を満たすことが可能となり、これらは、年単位および月単位でフォルダなどに便利にまとめることができる電子オリジナルとして保持される。企業はDASに登録され、こうしたアカウント・フォルダへのアクセス権を制御して、必要に応じて、監査または税金の目的で1つまたは複数のフォルダへのアクセス権を与える。法律および規制を継続的に確実に遵守するのに必要なアカウントに対して、前述のeJuvination(商標)プロセスが実行される。
たとえば、ある従業員がクレジット・カードを使用してある品物を購入すると、それによって、カード発行者の許可センター内に業務処理記録が生成される。こうした記録が許可センターから抽出され、おそらく費用カテゴリ別にまとめられる。まとめられた業務処理は移転代理人コンピュータシステムによってデジタル形式で署名され、TCUに提出される。次いで、従業員はTCUから所望の業務処理を選択し、これらの業務処理を費用報告書に割り当てるが、これには、クレジット・カードを使用せずに購入した費用のエントリを含めることもできる。次いで従業員は、費用報告書にデジタル形式で署名し、自分の認証証明書を添付して、承認を取るためにその報告書を雇用主に提出する。雇用主はその報告書にデジタル形式で署名し、認証証明書を添付して、その情報をTCUに提出する。雇用主は、クレジット・カード経費の支払いおよび他のエントリに対する従業員の返済のために、報告書の情報を自社の会計システムに提供できることも便利であることを理解されよう。さらに、この種の「取引」では、いくつかのエンティティが電子オリジナル・オブジェクトに変換される情報オブジェクトを提出する責務を負うことができることも理解されよう。
デジタル署名チェーン化方法およびオブジェクト・インベントリ・バージョン化方法は、どちらも同じ結果を得るが、現時点では、この使用法ではデジタル署名チェーン化方法の方が、オブジェクト・インベントリ・バージョン化方法よりも単純であると考えられている。このように相互に矛盾するのがファイル・サイズと計算オーバヘッドである。
所有権および権利の移転、シンジケーション、セキュリタイゼーション、およびネゴシエーションについての使用法については、特定のTCUの内部プロセスとして上記で説明したが、これは不要であることが理解されよう。こうした使用法では複数のTCUを含めることが可能であり、それらすべてに重複する面が見られる。したがって、この説明は出願人の発明の応用範囲をこれらの用法に限定するものではなく、これらと、これらの組み合わせと、添付の特許請求の範囲内にある他のすべてのものを含むものとして理解されたい。
上記の説明から、出願人の発明は、商業的および他の多種多用な業務処理で有用であることがわかる。たとえば、好適な命令に従った、格納された認証済み情報オブジェクトの移転は(格納されたオブジェクトを取り出すことがない)「内部的に」または(オブジェクトを取り出して他に提供することによる)「外部的に」発生する可能性がある。また、オブジェクトへの日付および時刻スタンプの押印、他のデジタル署名による署名、他の証明書の添付、およびその結果生じるオブジェクトの格納による、検証可能な証拠チェーン、または保管チェーンの確立について記載されている。したがって、出願人の発明は、認証済み情報オブジェクトの販売、譲渡、および他の所有権移転が可能であり、これは、電子的な芸術作品などのような本質的価値、ならびにメモやセキュリティのような非本質的価値を有する場合がある。
もちろん、出願人の発明は、明らかに本質的でも非本質的でもないと評価される情報オブジェクトを含む、任意の情報オブジェクトに関連して使用することも可能であることを理解されよう。あらゆる情報オブジェクトが少なくとも暗黙的価値を有するとみなすことができるが、本質的であれ非本質的であれ、暗黙的価値のみを有するオブジェクトは、あらゆる種類の個人、企業、または法的な記録(研究所のノート、法人の記録、訴訟資料、コンピュータのソース・コード、コンピュータ実行可能コード、データベース、データ・コンパイルなど)を含む、「非経済的」オブジェクトであると考えられる。したがって本出願で、「取引」という用語は、単なる経済的な業務処理以上のものに関すると理解されよう。
出願人の発明は、こうしたシナリオに限定されるものではないが、単なる一例として、情報オブジェクトの所有者からの好適な命令に従って、取り出すかまたは1つまたは複数のエンティティに分散することができる認証されたオファー(情報オブジェクト)による契約成立を含む、多種多用な業務処理を可能にするものでもある。あるエンティティの受諾またはカウンターオファー、ならびに最終合意は、契約成立の業務処理に関連して後で受け取られる情報オブジェクトとすることができる。情報オブジェクトの発信者は、情報オブジェクトにデジタル形式で署名し、証明書を添付するエンティティである場合あることに留意されたい。
こうしたシナリオは、格納されたオリジナルの認証済み電子記録またはオブジェクトの登録および所有権移転に関してPKCを実施する、出願人のシステムおよび方法からかなりの利益を得る。信用できる第三者であるTCUは、電子記録の所有者の利益のために、格納、保管、および登録機能を実行する。出願人のシステムおよび方法は、電子記録の所有権を確立し、所有権の移転が実行される際に、議論の余地のない確かな証拠を提供することを可能にするものである。これによって、以下の例では、オファーの所有者、オファーの受け手、および信用できる第三者によってそれぞれ独立して実行される3つのステップ(オファー、受諾、および記録の移転)が関連している、他人間での移転がサポートされる。出願人の発明により、オブジェクトの現在の所有者、1人または複数の潜在的な買い手への所有者のオファー、および買い手によるオファーの受諾が識別され、移転を証明する記録が作成される。この例から、オファーが受諾され、移転が記録される前であれば、いつでもオファーを撤回することもできる。
この例の開始にあたって、情報オブジェクト、それをドキュメントにすること、ネゴシエーション可能な法律文書、あるいは評価されたかまたは非経済的な他のオブジェクトは、TCUの管理下に置かれ、第1の当事者は第2の当事者に認証済みオブジェクトを移転することを希望している。第1の当事者は、認証済みオブジェクトを信用できるリポジトリからサイン・アウトし(取り出し)、その認証オブジェクトに命令を添付し、そのオブジェクトおよび移転の命令/条件を安全保護された伝送手段によって第2の当事者に伝送することにより、認証済みオブジェクトを第2の当事者に移転することを提案する。従来の用紙ベースの移転では、宅配便や書留郵便などの伝送手段が使用される。この例の情報オブジェクトは電子的なものであり、本出願で説明した方法および装置によって保護されているため、安全保護された電子手段を使用して、オブジェクトおよびその命令を伝送することが可能であり、たとえば、これらの電子手段には、第1の当事者による認証済みオブジェクトおよび関連する命令へのデジタル署名の添付を含めることができる。
第2の当事者は、伝送された認証済みオブジェクトおよび命令を受け取り、そのオファーの受諾を決定することができる。次いで第2の当事者は、受諾したオファー/オブジェクトおよび命令をTCU(信用できるリポジトリ)に提示し、TCUは、命令されたとおりに、たとえば第1の当事者またはTCUのいずれかが支払い証明を受け取った後に、オブジェクトの所有権移転を実施する。あるいは、第2の当事者が、オファーを受諾した旨を第1の当事者に通知し、次いで第1の当事者が第2の当事者へオブジェクト所有権を譲渡するために、この受諾を命令の形でリポジトリに転送することもできる。いずれの場合にも、所有権の実際の移転または譲渡はTCUで発生するものであり、TCUは、オブジェクト上にある新しい所有者(第2の当事者)のデジタル署名の妥当性を検査し、日付時刻スタンプを押印し、このすべてに自分自身の署名をデジタル形式で行う。もちろん、第1の当事者から第2の当事者への移転条件(命令)には、任意の時期または指定時期以降に、第1の当事者がオファーを無効にする事に関する規定を設けることが可能であり、この場合、第1の当事者は、TCUに対してオブジェクト所有権を第1の当事者自身に譲渡するように命令することによって、オファーを無効にすることが可能であるが、実際には、第1の当事者によって、第1の当事者の以前の所有権が「新しい」所有権に置き換えられるだけである。
上記の例は、以下のように符号を使用することで、より合理的に表すことができる。
BからCへのオファー Sb(S’TCU(Sb(Sa(Object))),Certc,Qual)
Cの受諾をTCUへ SC(Sa(Object)),Sb(S’TCU(Sb(Sa(Object))),Certc,Qual)
代替の受諾 SCC(Sa(Object)),Sb(S’TCU(Sb(Sa(Object))),Certc,Qual))
TCUによるBとCの移転 S’TCU(Sc(Sa(Object)))
上式で、(Object)はたとえばドキュメント、ファックス、グラフィック、証明書、約束手形などであり、Certは、秘密鍵で使用される場合のユーザ・アイデンティティの議論の余地のない証拠(たとえばX.509証明書)であり、Saは、たとえば安全保護されたオブジェクトの発信者である当事者Aのデジタル署名であり、Sbは、たとえば安全保護されたオブジェクトの所有権を取得する第1の当事者である当事者Bのデジタル署名であり、Scは、たとえば第2の当事者、すなわち安全保護されたオブジェクトの潜在的な新しい所有者である当事者Cのデジタル署名であり、S’TCUはTCUのデジタル署名および時刻スタンプであり、Sa(Object)はAによってデジタル形式で署名されたオブジェクトであり、Sb(Sa(Object))は認証済みの(安全保護された)オブジェクトであり、(S’TCU(Sb(Sa(Object)))はTCUによって格納された認証済みオブジェクトであり、QualはTCUの処置を決定することのできるオファーに関する資格または命令を表すものである(たとえば、第1に受け取った応答を受諾する、最も高位の応答を受諾する、ある量を超えた応答を受諾する、終結日に応答する、支払いを受け取るなど)。カウンターオファーの場合、Qualは、たとえば条件付受諾、後日、入札などの形式を取ることができる。
署名済みオブジェクトSa(Object)はSaによって作成され、その所有権をSbが有する場合は、Sb(Sa(Object))で表される。Sbは署名済みオブジェクトをTCUに提出し、TCUが、S’TCU(Sb(Sa(Object)))、すなわち認証済みオブジェクトを作成する。TCUはS’TCU(Sb(Sa(Object)))の記録、登録、および制御を行い、これがTCUの責務となる。SbがScにオファーを出すと、これはSb(S’TCU(Sb(Sa(Object))),Certc,Qual)で表され、ここでCertを含めたことによってオファーの意図された受け手であることを示し、命令Qualを含めたことによってTCUが守らせるべき条件を定義している。ScはSa(Object)に署名し直すことでオファーを受諾し、これによってSc(Sa(Object))を作成し、Sb(S’TCU(Sb(Sa(Object))),Certc,Qual)と共に、所有権移転を開始するためにTCUに伝送される。TCUはこのオファーの妥当性を検査し、Qualが条件を満たすものであるかどうかを判定する。どちらの処置もチェックされると、TCUは時刻スタンプを押印し、オファーおよび受諾に署名して、S’TCU(Sc(Sa(Object)))を作成することで移転を実施し、さらにTCUは監査のためにS’TCU(Sb(S’TCU(Sb(Sa(Object))),Certc,Qual))を作成する。TCUは、S’TCU(Sb(S’TCU(Sb(Sa(Object))),Certc,Qual))およびS’TCU(Sc(Sa(Object)))の記録、登録、および制御を行う。S’TCU(Sc(Sa,(Object)))をSbとScの両方に伝送することによって移転は完了し、認可される。
Qualが条件を満たすものであるかどうかを判定する場合、TCUは必要な値が実際に受け取られているということについて、Sbからの適切な命令、承認、認可を待つことができる。これはSb(Sc(Sa(Object)))で表すことができる。
オファーを無効にすることは、以下の式により符号で表すことが可能であり、
bはBからTCUへのオファーを無効にする (Sb(Sa(Object)),Sb(S’TCU(Sb(Sa(Object))),Certb,Qual)
BからC、Dなどの複数のオファーは、
(Sb(Sa(Object)),Sb(S’TCU(Sb(Sa(Object))),Certc,Cert,Qual)
という符号で表すことが可能であり、CからBへのカウンターオファーは、
c(Sb(S’TCU(Sb(Sa(Object))),Certc,Qual),Counter Offer)
で表すことが可能である。
言葉と符号で表された前述の例は、それぞれ独自の特有の利点を有する出願人の発明の多くの特有の応用例のうちの1つにすぎない。たとえば、複数の他人に関連する業務処理、たとえば他人対他人対他人の移転は、それぞれの他人のペアに対して1回ずつ前述の例を順番に繰り返すことによって、容易に実行することができることを理解されよう。
命令は多くの異なる経路を介して伝えることが可能であり、命令は、情報オブジェクトの所有者、所有者が指定した情報オブジェクトの保管者、または他の代理人コンピュータシステムを含む、様々なエンティティから発生する可能性があることも理解されよう。命令は、電子代理人コンピュータシステムによって層状に積重ねられ、これが一般に、命令を解釈し、これに従って予期できる結果に向かって処置することのできる、コンピュータ・プログラムまたは他の自動化プロセスであると理解される。層状に積重ねられた命令は、X(第2の当事者)が指定期間内にオファーに応答しなかった場合には、オファーをY(他の第2の当事者)に伝送し、Yが他の指定期間内に応答しなかった場合には、そのオファーをオファー元(第1の当事者)に戻すというような、応答および決定のレベルを有する。
たとえば命令は、第2の当事者が、乗り物の一団に付けられたタイトル・セットなどの認証済み情報オブジェクトのセットの一部(またはすべて)を受諾すること、あるいは、そのセットのうち1つまたは複数のオブジェクトの指定された部分を受諾することを許可することができる。したがって出願人の発明は、資産共有またはリスク共有、あるいは他の形態のシンジケート業務処理を提供することが可能であり、命令は、他の第2の当事者が、残りのオブジェクトの一部またはすべてを受諾することを許可することになる。この形態の業務処理は、主保険業者などの1当事者にとっては、情報オブジェクトに関連付けられたコストまたはリスクが、1人または複数の再保険業者などの何人かの他の当事者間で分散されることが望ましい、再保険などの情況において有用である場合がある。同様に、命令は、第1の当事者が、高額申し込みの額を提供する意思のある1人または複数の他の「第1の当事者」を有する場合に、第2の当事者が、第1の当事者のオファーに対して「高額申し込み」をすることを許可することができる。この形態の業務処理は、第2の当事者が、第1の当事者がオファーしたオブジェクトよりも「高い」オブジェクトを受諾しようとしている、保険のようなコスト/リスク管理の状況で役立つ場合もある。
前述のように、証明済みドキュメントは、好適な命令に応答して、印刷もしくは「ハード・コピー」され、TCUが発行できるので有利である。現在では、TCUにとっては、偽造品や未許可の模造品を防ぐための、ウォータマーク、ホログラム、またはこれと同様のものなど、ドキュメントについてのTCUの「証明」を表す何らかの形態のしるしまたは説明文を、ハード・コピーに添付することが好ましいと考えられている。これは、ユーザがTCUから、永久または一時的のいずれにしても、その記録を撤回できる1つの方法である。
以下に、これらの発明の他の態様についてより詳細に説明するが、具体的にはたとえば、電子オリジナル・クライアント・ワークステーションECで、移転可能記録の精密な翻訳を表に出すことのないデジタル署名を使用する、写し、複数実行、およびこれらの組合せを含む方法である。電子オリジナルが転送可能記録になる時期は、業務規則によって決定されるものであり、つまり、電子オリジナルが移転可能記録の状況を達成する前に、第1、第2、またはn番目のデジタル署名が必要であるかどうかを業務規則が管理するということを理解されよう。発行者/所有者は、このアクセス制御および業務規則を使用して、「通常の」電子オリジナルと、転送可能記録であるかまたは転送可能記録となる予定の電子オリジナルの、両方に対するアクセスを管理する。さらに、これらの方法および装置は、確実に実行および証明される転送可能記録でもある、電子オリジナルにおける権利の移転を可能にするものである。証拠の証跡には、発行者/所有者を、移転可能記録の発行または移転先となった当事者として設定する、電子オリジナルのバージョン化および監査記録が含まれる。
もちろん、電子オリジナルの発行者/所有者は、電子オリジナルが移転可能記録となるときにTCUと共に設定するこうした業務規則に明確に同意して、これを使用しなければならない。したがってこれらの業務規則は、移転可能記録の管理に必要となる可能性のある追加の保護を電子オリジナルに与えなければならない場合に、契約の実行などの、取引におけるポイントを決定する。そのような場合にも、たとえば、損なわれていないコピーが記録のためあるいは規制または法律によって要求されるなど、こうした翻訳に関する特有の条項が業務規則に定義されていない限り、これらの発明によって、クライアント・ワークステーション上に移転可能記録の損なわれていないコピーが決して存在しないことが保証できる。記録代理人コンピュータシステム(たとえば郡の記録係)が、これらの発明によってサポートされている2部の翻訳、すなわち署名されているものと表示されているものとの区別可能な相違点を受け入れる場合、損なわれていないコピーの保護に関するこうした例外は不要であると考えられる。
TCUは、移転可能記録の作成、配布、格納、取出し、割当て、および削除を管理するために、対応する電子オリジナルの所有者によって入念に作られた業務規則を施行することで、移転可能記録を管理する。移転可能記録である信頼できるコピーがTCUの保管から離れることは決してない。さらに、前述のような例外が必要でない限り、クライアント・ワークステーション全体または一部に表示される移転可能記録状況を達成した電子オリジナルの翻訳の好ましくはすべてのページに、除去不可能なしるしを付けなければならない。こうした除去不可能なしるしは、翻訳が移転可能記録の(損なわれた)コピーであることを明確に示すものである。
移転可能記録は、いくつかの方法で作成することができる。その方法の1つは、単に、TCUに伝送する前に情報オブジェクトを実行するという方法である。TCUはこれを受け取り、妥当性検査の結果、本物の電子記録であることがわかれば、信頼できるコピーである電子オリジナルを作成し、移転可能記録の処理に関連付けられた業務規則を適用することができる。もう1つの方法は、取引または契約を実行するためのバージョン化、監査、通知、および1つまたは複数の協同的な方法が使用できるように、前述の電子オリジナルの作成プロセスを使用した提出方法で、情報オブジェクトを作成してTCUに提出するものである。
以下の説明でも、発行者/所有者またはその許可された代理人コンピュータシステムを「所有者」と呼び、契約または業務処理などの取引を実行する確定された役割を有する、所有者を含む任意の関係者を、「ユーザ」と呼ぶ。
これらの発明は、明らかに許可されている場合を除き、移転可能記録それ自体と間違える可能性のある移転可能記録の精密なコピーが、どのような形であれ、クライアント・ワークステーションには決して存在しないことを保証することができる。この規則に例外が許される場合は、移転可能記録がTCUに戻されたときに、戻された移転可能記録が変更されていないことを妥当性検査することによって、その信頼性が再度確立できることを保証する、特別なセキュリティ条項を採用するべきである。こうした特別なセキュリティ条項の一態様が、記録の詳細を伝えるために追加のラッパーまたは拡張構文を採用できることを理解されよう。
図6は、同様に移転可能記録である電子オリジナルに焦点を当てながら、取引を管理する業務規則を設定する方法を示す図である。図6は、取引を実行するのに必要な業務プロセスを実施する業務規則を、所有者がどのように定義できるかを示すものであり、TCUは、設定された規則に基づいて電子オリジナル・オブジェクトを処理する。この処置のセットによって規則テンプレートの再使用可能セットが作成され、所有者はこの中から、関連する取引のタイプに好適に一致するテンプレートを選択することができるので有利である。その後、所有者または許可されたユーザは、取引の実行に必要な実際の情報オブジェクト・タイプをこのテンプレートに配置することができる。現在では、ここで最も重要な業務規則は、移転可能記録として指定されているこれらの情報オブジェクトまたは電子記録のタイプの識別に関するものであると考えられている。
図6に示された方法では、所有者がシステムにログオンし(ブロック602)、すなわち、電子オリジナル・クライアントECを介してTCUにアクセスし、TCUが、たとえば所有者のユーザIDおよびパスワードに基づいて、システムの許可されたユーザとして所有者のアイデンティティを認証する(ブロック604)。(この図および以下の図では、クライアントECとTCUとの間の通信は破線で示され、情報オブジェクトの処理および他の処置は実線で示されている。)次いで所有者は、まとめると所望のタイプの取引に関するテンプレートとなる、業務規則を作成または選択することが可能であり(ブロック606)、こうした規則はTCUに送られ、TCUが所有者の役割および権限、すなわち所有者が対象となる取引に関して行動するための権利の妥当性を検査する(ブロック608)。業務規則およびテンプレートの作成または選択は、所有者が、クライアントECによって実行される、普通なら従来の取引セットアップおよび管理ソフトウェア・アプリケーションと対話することによって実行できるので有利であることを理解されよう。ブロック610に示されるように、業務規則テンプレートは、典型的には(1)電子記録のタイプ、(2)移転可能記録となる電子記録のタイプ、(3)ユーザまたはユーザのタイプ、ならびにこうしたユーザがそれぞれの電子記録タイプに関して実行可能なこと、(4)電子記録(電子オリジナル)を移転可能記録に変換するため、および移転可能記録内にある所有権などの権利を移転するために必要な処置、ならびに(5)それぞれの取引を結ぶのに必要な電子記録タイプのセットを識別することができる。この情報は、TCUによって、業務規則のデータベースに保存され(ブロック612)、それぞれの所有者および取引を管理するサブセットにまとめることができる。
業務規則は、保護された規則データベースに格納されることが好ましい。ユーザは、ユーザIDおよびパスワードを使用して、自分自身をシステムに認証させる。規則データベースはこのログオン情報を使用して、取引に関する業務規則を設定することを含み、要求された処置を実行するユーザの権利を確認するために、規則データベースを照会する。ログオン情報は、価値の低い取引の検討、参加、および/または締結などの処置クラスには十分である場合がある。にもかかわらず、要求された処置を実行するのに追加の保証が必要な場合は、規則データベースを照会するときに、証明書に記載されたデジタル署名検証および認証済みユーザ情報を追加することができる。ユーザのアイデンティティを認証し、ユーザの権利、すなわち、ユーザの許可された処置のセットの妥当性を検査するための、この階層化された方法は、役割、業務処理の価値、ならびに所有者または所有者の代理人コンピュータシステムとして、したがって取引の電子オリジナルでの所有権などの権利の移転を許可することができるユーザとしての識別など、ユーザまたは証明書の属性に基づいた、他のデータベースの照会を伴う場合がある。
図7は、こうした情報オブジェクトをTCUに提出する前の、電子記録の作成および取引の実行に関する方法を示す図である。このように、実行された電子記録をTCUに移転することを、TCUへの「ペーパ・イン」と呼ぶことがある。前述のように、実行された電子記録の精密なコピーが印刷または回覧されるのを防ぐためには注意が必要である。
ブロック702、704で示されるように、発信元システム、たとえばワード・プロセッサによって、1つまたは複数の電子記録が作成され、たとえば、ホログラフィック署名を、たとえばスキャニングによって電子情報オブジェクトに変換される紙の記録に添付することにより、それぞれの取引の当事者によって実行される。これらの電子記録は、電子オリジナル・クライアントECにアップロードされる。TCUに信頼できるコピーを1つだけ所有させるという目的に合致するように、紙の記録と電子記録は、どちらかが破棄されるか、または好適にはコピーであることが記されることが好ましい。
図6と同様に、所有者が電子オリジナル・クライアントECを介してシステムにログオンし(ブロック706)、TCUが所有者のアイデンティティを認証する(ブロック708)。ブロック710で、所有者は、適切な記録タイプのセットを含む規則テンプレートを作成または選択し(所有者は、必要な電子記録タイプのセットが実際の取引が必要とするものと対応するように、記録タイプを追加および/または削除することができる)、所有者は、クライアントECによって実行される取引セットアップおよび管理ソフトウェア・アプリケーションと対話することで、取引が記載された適切なメタデータを入力する。メタデータは、取引について記載された高水準の要約データであり、たとえば、取引、売り手、買い手、代理人コンピュータシステム、資産の明細、販売価格、販売条件、販売日など、誰が、何を、どこで、いつ、何のために、ならびに抵当貸し/リースの場合は、タイプ、利率、期間、および前払い違約金などの条件といった、取引を構成する情報オブジェクトを照会する際に使用できることを理解されよう。こうしたメタデータの照会では、特定の日付または時期に、および/または特定の利率で取引きを終了するリストを探すことができる。メタデータは、World Wide Webページに関連付けられた、情報を検索する際にインターネット検索エンジンが使用するメタタグに類似していることを理解されよう。
所有者によって選択または作成された規則はTCUに送信され、TCUが所有者の役割および権限、すなわち、対象となる取引に関して所有者が行動するための権利の妥当性を検査する(ブロック712)。次いで所有者は、クライアントEC内でローカルに電子記録を選択し(ブロック714)、これがTCUの対応する記録タイプに送られて割り当てられ、TCUが、選択された記録タイプへの所有者のアクセス権をチェックする(ブロック712)。電子記録を選択し、そのコンテンツを再検討した後、所有者は所有者のデジタル署名の添付をコミットする(ブロック716)。具体的に言えば、所有者は明白な行為によって、所有者が所有者のデジタル署名によって拘束されるという決意を主張するように求められる場合があり、その後、クライアントECは所有者のデジタル署名を計算し、少なくとも記録のコンテンツならびに所有者のデジタル署名および証明書を含むラッパーを作成する(ブロック718)。ラップされた電子記録は、その後、TCUに提出される(ブロック720)。
TCUは、提出されたラップ済み記録のコンテンツの保全性をチェックし(ブロック722)、好ましくは、特定の記録タイプを追加するために所有者の権利の妥当性を再検査して(ブロック712)、所有者がまだ有効なTCUユーザであることを再確認する(ブロック708)。この妥当性検査および確認が首尾よく終了した場合、TCUは現在の日付および時刻ならびにTCUのデジタル署名および証明書を含む第2のラッパーを添付(ブロック724)、すなわち、記録を電子オリジナル・オブジェクトに変換する。日付および時刻は、電子オリジナルが作成された時点およびTCUの管理の想定を表す。電子オリジナルは、信頼できるコピーとして格納され(ブロック726)、提出によって既存の電子オリジナルが置き換えられる場合は、新しいバージョンの方が古いバージョンよりも優先され、信頼できるコピーとなる。
TCUは、信頼できるコピーの記録タイプが移転可能記録として分類されるかどうかを判定するために、適用可能な業務規則をチェックする(ブロック728)。そうであれば、TCUは、移転可能記録の処理に関する業務規則に定められた処置を実行する。たとえば(ブロック730)、TCUは少なくとも、移転可能記録の処理に適した監査を実行し、監査の結果を、取引セットアップに指定されたユーザに通知する。これらのステップは、記録をTCUに送達する前の電子記録の実行中に不正手段が行われる可能性を最小限にするために、あらゆる取引および対応する記録に対して繰り返される。
図8は、まだ実行されていない電子記録の作成およびこうした情報オブジェクトのTCUへの提出に関する方法を示す図である。このようなTCUへの移転も、TCUへの「ペーパ・イン」と同等なものとして呼ばれることがあるため、図8に示された方法には、図7に示された方法と同じステップが多く含まれる。したがって、図8に示された、図7に示されたブロックに対応するブロックは、図7のブロックと同じ参照番号で識別される。
図7および図8に示された方法の相違点は、図8では、発信元システムが作成した1つまたは複数の電子記録が、それぞれの取引の当事者によって実行されていないことである。これらのまだ実行されていない電子記録が、電子オリジナル・クライアントECにアップロードされる。記録がまだ実行されておらず、実行された記録と間違えられることがないので、これらを破棄するか、またはコピーとして記す必要はない。ただしこれらの記録には、取引情報および関係者の名前を含むことができる。
図9は、TCUが、部分的に実行された電子オリジナル、特に移転可能記録の精密なコピーが、TCUの外部には存在しないことを保証するように、TCUが保持している電子オリジナル・オブジェクトの実行に関する方法が示されている。
前述のように、ユーザがTCUにログオンし、TCUがユーザのアイデンティティ、役割、および権限を認証する(ブロック902、904)。ユーザは、たとえば、取引または取引のメタデータの要素を識別する固有の番号を入力することによって、既存の取引を選択する(ブロック906)。複数の取引が選択基準に合致した場合、ユーザは1つを選択するか、または所望の取引を見つけ出して選択するまで、選択基準を指定しなおす(細密に指定する)かのいずれかを尋ねられることがある。所望の取引が選択されると、ユーザには取引内に存在する記録タイプのリストが表示されるため、ユーザは実行される記録の記録タイプを選択し(ブロック908)、その記録の取出しを要求する(ブロック910)ことができる。TCUは、ユーザのこうした選択および要求を実行する権利の妥当性を検査する(ブロック912)。TCUによって妥当性が検査されると、TCUはそれぞれの電子オリジナルを記憶装置から取り出し(ブロック914)、そのコンテンツのコピーを抽出および作成し、これに対して、少なくとも現在の日付および時刻を押印してTCUのデジタル署名および証明書を添え、その結果をラップする(ブロック916)。TCUは、前述のようなラッパーを作成することによって、その結果を「ラップする」ことを理解されよう。次いでTCUは、ラップされた結果をクライアントECおよびユーザに通信する。
クライアントECは、ラッパーを使用してTCUでその発信元の妥当性および通信中にそのコンテンツが変更されていないこと(保全性)を検査し、クライアントECはユーザに対してコンテンツを表示するかまたはそうでなければレンダリングすることができる(ブロック918)。ユーザは、以前に添付されたデジタル署名の表示または他のレンダリングを要求することが可能であり(ブロック920)、こうした要求に応答して、TCUは電子オリジナルからデジタル署名を抽出し、それぞれの署名者情報(名前および日付)を以下で詳しく説明するデータ構造に挿入する。TCUは、それによってユーザがTCUでの発信元を検証することが可能になるデータ構造をラッパー内に配置し、そのラッパーをクライアントECおよびユーザに送信する(ブロック922)。
署名者情報を含みTCUによって作成されるデータ構造は、クライアントECによって表示またはレンダリングされるときに、署名者情報が、表示された記録コンテンツの一部と間違えられないようになっている(ブロック924)。具体的に言えば、格納または表示された記録を印刷しても、まだ実行されていない記録の翻訳にしかならないはずである。こうしたデータ構造には、典型的には、1つまたは複数の署名ブロックの解析済みコンテンツが含まれ、通常は、すべてのデータ要素がいずれかの署名ブロックから組み込まれるわけではない。表示される内容は、必要に応じて、または許可されるのであれば、ユーザが「ドリル・ダウン」できるようなサブセットであることが有利である。タグが利用できる場合は、データ・オブジェクトに含まれる署名者情報と署名フィールドとを一致させるためにタグを含めることが可能であり、これによって、以前署名が添付された場所をチェックして明らかにするか、またはポップアップ・ウィンドウを配置することができる。アプリケーション特有の業務規則は、データ構造に何が戻されるか、戻されたものがどのように使用されるかを決定するものである。データ構造に可能な要素は、証明書情報から導出される(通常ではない)署名者のDNおよび発行者情報、認証済み属性のコンテンツ(たとえば、ホログラフィック署名)、署名のランク付け、およびタグの配置がある。ランクは、署名がどのラッパー内にあるかを示すものであり、典型的には、署名が連署であるか副署であるかを示す。
ユーザが、そのデジタル署名を添付/コミットすることを選択すると(ブロック926)、クライアントECは、そのデジタル署名が、ユーザのデジタル署名が追加される電子オリジナルそれ自体ではなく、TCUに保持されている電子オリジナルの精密な翻訳に添付されるものであることを示すメッセージを表示することが好ましい。ドキュメントを表示しても明らかにならない場合は、適用可能な業務規則で、電子オリジナルに連署しているか副署しているか(場合に応じて)をユーザに通知する旨を規定しなければならない。いずれの場合にも、ユーザは、前述のように処置の確認を求められる(ブロック926)。
ユーザが確認すると、クライアントECは記録コンテンツのハッシュ、およびユーザの署名ブロックを含むラッパーを生成し、クライアントECはそのラッパーをTCUに提出する(ブロック928)。以下でより詳細に説明するように、ユーザの署名ブロックには署名者情報(コンテンツのハッシュ、認証済み属性、署名者のデジタル署名、および未認証の属性)および証明書情報(署名者の認証証明書および可能であればCAが発行した追加属性、これは証明書の形式を取ることができる)が含まれる。属性フィールドおよび証明書の使用法については、上記で説明した。複数のユーザ(署名者)がクライアントEC上にあり、それぞれがTCUに提出されたラッパー内に含まれる独自の署名ブロックを作成できることを理解されよう。
クライアントECによって提出されたラッパーを受け取った後、TCUは、電子オリジナル・コンテンツのハッシュと署名ブロックに含まれたコンテンツ・ハッシュとを比較して、ラッパーの信頼性、ならびに署名者の権利および参加の妥当性を検査する(ブロック930)。一般に、TCUは提出されたラッパーから署名ブロックを抽出し、以前にコンテンツを抽出した(ブロック916を参照)電子オリジナルを取り出して、取り出された電子オリジナルに署名ブロックを追加することにより、更新済みの記録を形成する。署名ブロックの配置は、業務規則によって決定することが好ましい。署名ブロックは、任意の反復的なラッパー内、またはオブジェクト・インベントリ内に配置することができる。この柔軟な配置機能によって、最初の電子オリジナルを変更されない形で維持することができる。
多くのユーザが、取引を結ぶためにドキュメントにデジタル形式で署名する必要があり、こうした署名が様々な時点で発生するので、TCUは、取引のレベルを完了するのに必要な、ユーザ(たとえば連署者、副署者など)のすべての署名ブロックを受け取るまで待機した後に、日付/時刻スタンプおよびTCUのデジタル署名および証明書を含む新しい(最終の)電子オリジナルを最終的に作成することができる(ブロック932)。あるいは、TCUは、それぞれの新しい署名ブロックを提出して、新しい電子オリジナルを作成することができる。TCUがそれぞれの署名ブロックを受け取った日付/時刻は、提出者の署名ブロックの未認証の属性フィールドに記録することができる。TCUが作成した独自の署名ブロックには、日付および時刻が含まれていなければならず、新しい電子オリジナルが、信頼できるコピーとなり(ブロック934)、適用可能な業務規則によって判定されるように移転可能記録となり(ブロック936)、前述のように適切な監査エントリおよび通知を備えた(ブロック938)、日付/時刻を示すのに使用することが可能である。これらのステップは、各取引および対応する記録について実施されると理解されよう(ブロック940)。
図10は、移転可能記録である電子オリジナルのコピー作成に関する方法を示す図であり、移転可能記録には、格納されているかレンダリングされているかに関わらず、情報オブジェクトをコピーとして明確に識別する、少なくとも1つの除去不可能なしるしが追加される。こうした電子オリジナルが、電子署名に関する最近の法律および審議中の法律の要件に合致するものであることを理解されよう。
前図に関して上記で述べたように、ユーザがTCUにログオンすると、TCUはユーザのアイデンティティ、役割、および権限を認証する(ブロック1002、1004)。前述のように、ユーザは、取引または取引のメタデータの要素を識別する基準を使用して、既存の取引を選択する(ブロック1006)。取引が選択されると、ユーザには、取引内に存在する記録タイプのリストが表示され、ユーザは表示する記録タイプをこのリストから選択する(ブロック1008)。ユーザは、一部のユーザにアクセス権のみを付与することができる、読取り専用アクセスのためにその記録の取出しを要求する(ブロック1010)。TCUは、こうした選択および要求を実行するためのユーザの権利の妥当性を検査する(ブロック1012)。TCUによって妥当性が検査されると、TCUはそれぞれの電子オリジナルを記憶装置から取り出し(ブロック1014)、取り出した電子オリジナルのコンテンツを抽出する(ブロック1016)。
TCUは、署名者情報およびデジタル署名が添付された日付/時刻も抽出することが好ましい(ブロック1018)。可能であれば、TCUは、たとえば取り出した電子オリジナルから、取り出した電子オリジナルに関連付けられた記録フォーマット化情報を使用して、電子記録内に署名者情報を配置する際のガイドとする。このような関連付けられた記録フォーマット化情報が使用できない場合、TCUは適用可能な業務規則または業務規則の一般的なセットにしたがって、署名者情報を配置する。たとえば、クライアントECが表示するカーソルは、ユーザのデジタル署名またはホログラフィック署名が配置される場所を示すフィールドの上に配置される。この位置付けは、手動で実行するか、またはオブジェクト内に適切なタグが組み込まれている場合は、クライアントECによって実行することができる。一般に、記録された位置またはタグは、たとえば、添付された紙の署名ページに相当するものの上で、配置用に使用される。あるいは、それぞれのラッパー内の配置に基づいて、相対的な位置を決定し、業務規則によってオブジェクトを基準にした位置に変換することができる。
さらにTCUは、記録が単なるコピーであることを示す除去不可能なしるしを、好ましくは各ページ上の記録にも追加する(ブロック1020)。こうしたしるしは、記録が、コンピュータ・モニタなどの電子ディスプレイ上にレンダリングされたときに、記録の背景に表示することが可能であり、記録がプリンタにレンダリングされた時には、さらに視覚的に目立つようになるので有利である。さらに適用可能な業務規則は、たとえばTCUに命名し、その場所を指定することによって、電子オリジナル(信頼できるコピー)が保持されているTCUを識別する説明文をしるしに含めるよう指定することができる。
TCUは、現在の日付および時刻、ならびに添えられたデジタル署名および証明書が添付された、しるしの付いた記録をラップし、ラッパーをクライアントECおよびユーザに送信する。クライアントECは、ラッパーを使用して、TCUでの発信元の妥当性およびそのコンテンツが通信中に変更されていないことを検査し、クライアントECは、好適な方法で、記録の抽出およびレンダリングを実行する(ブロック1024)。記録は、格納または表示、印刷、あるいはそうでなければレンダリングすることが可能である(ブロック1026)が、しるしを付けることによって、記録がコピー以外のものと間違えられることはない(ブロック1028)。
前述の方法および装置が、署名ブロックおよびラッパーの使用法に関するものであることを理解されよう。図11は、署名ブロックの例示的な組成を示すものであり、典型的には、署名者情報および証明書情報という、少なくとも2つの要素、すなわちデータ構造を含む。これらの要素を略してsigner infoおよびcert infoと呼ぶことができる。署名者情報は、第1に記録のコンテンツをハッシングすることによって生成され、署名者はこれにそのデジタル署名を添付する。次いで、デジタル署名によって保護されることになる属性、すなわちデジタル署名の計算に使用される属性がハッシュに付加され、こうした属性を、署名者情報の認証済み属性フィールドに常駐する「認証済み属性」と呼ぶことができる。
一般に、認証済み属性は、署名者または署名者の処置を定義するのに使用される。認証済み属性は、デジタル署名を実行した日付および時刻、署名の理由、ならびに新たにデジタル化されたかまたはあらかじめデジタル化されていたかいずれかの、署名者のホログラフィック署名を含むことができるが、これらに限定されるものではない。現在では、ホログラフィック署名が使用される場合、この性質は認証済み属性に含まれることが好ましい。署名者のデジタル署名およびホログラフィック署名、ならびに使用できる場合の記録内でのそれらの配置の関連付けも、たとえば記録内での物理的位置を示すことによって、または記録内に含まれるタグ・フィールドなどの情報フィールドによって、認証済み属性に含むことができる。
コンテンツ・ハッシュおよび認証済み属性は、署名者のデジタル署名を計算するのに使用される内部データ構造として図11に示されており、これは、他の情報要素も含む外部データ構造の一部として図11に示されている。これらの他の情報要素は、署名者が使用するハッシュ・アルゴリズムの識別子、署名者が使用するデジタル署名アルゴリズムの識別子、および有利には未認証属性フィールド含むことが好ましく、このフィールドは、署名者のデジタル署名を計算する際には使用されないので、署名者に関して「未認証」である。未認証属性フィールドは、TCUに搬送する必要のある情報に使用することが可能であり、後にTCUが、署名ブロックを受け取った時間などの様々なデータを記録するのに使用することができる。認証済みおよび未認証の属性フィールドはオプションであり、ユーザの署名ブロックが、最終的には、一番外側のラッパーに配置されたTCUの署名によって保護されることを理解されよう。
複数の並列なデジタル署名に関する取引および記録の場合、各デジタル署名は、そのデジタル署名に関するコンテンツのハッシュおよび認証済み属性を介して計算されることになる。コンテンツ・ハッシュは同じままであるが、認証済み属性はデジタル署名によって異なる場合があり、これによって署名の各行為に関する特有の情報を搬送することができる。
署名ブロック内の証明書情報は、典型的には、少なくとも認証証明書(たとえばX.509証明書)を含み、署名者に関する追加情報が含まれる1つまたは複数の他のデータ構造を含むことができる。こうした追加情報は、典型的には、TCUおよびドキュメント認証システムによって認められた機関によって発行されるものであり、発行期間によってデジタル形式で署名された証明書の形を有するデータ構造で配置構成することができる。
図12は、内部ラッパー1202および外部ラッパー1204が示された、例示的なラッパーを示す図である。ラッパーとは、ラッパー内に含まれる情報フィールドを見つけ出して抽出することができるタグを含むデータ構造のことであり、したがって、コンテンツと共にデジタル署名を含めることをサポートしているどんな記録フォーマットを使用することも可能であって、このフォーマットにはPKCS#7、S/MIME、XML、XFDL、HTML、およびXHTMLが含まれるが、これらに限定されることはない。すべてのラッパーに含むことのできる情報要素は、アルゴリズム、識別子、各アルゴリズムに関する鍵サイズ、コンテンツ、ユーザ署名ブロック、およびTCU署名ブロックである。図12に示されるように、内部ラッパー1202は、署名ブロック1および署名ブロック2で示された複数の並列なデジタル署名を含み、外部ラッパーはTCUのデジタル署名ブロックを含む。アルゴリズム識別子は1つしか示されていないが、各署名がアルゴリズムと鍵サイズの様々な組合せを使用できることを理解されたい。これは、1対1で署名ブロックと位置合わせする(すなわち、1番、2番、3番など)識別子の含め方として示される。あるいは、アルゴリズム情報は、ユーザの証明書情報内で搬送することができる。
図12に提示されるように、ラッパーは反復的に付加することが可能であり、これは単に、ラッパーをラッパーの中に含めることが可能であるという意味であり、この例が図13に示されていることを理解されよう。この例は、前述の署名のチェーン化方法を実施したものであることを理解されよう。単一または複数の並列な署名ブロックを、n、n+1、n+2、n+3などの任意のレベルのラッパーに付加することができる。内部ラッパーすなわち少なくとも1つの他のラッパー内に含まれるラッパーは、保存された電子オリジナル記録を含み、そのラッパーの外部ラッパーは、単一または並列の署名ブロックを含むことが可能である。一番外側のラッパー(図13ではラッパーn+3)は、典型的にはTCUのデジタル署名を含むため、すべてのラッパーの累積コンテンツを介して計算された、TCUのデジタル署名の妥当性を検査するだけで、保護されたコンテンツのどんな変更も、たとえわずかでも検出することができる。図13には4段階の反復が示されているが、加えられるラッパーの数には物理的な限界がないことを理解されよう。ただし、使用可能な計算機能、各データ構造のアンラップおよび解析にかかる時間、ならびにユーザが要求する業務の反応性によって、実際には限界のある場合がある。ラッパーの反復は、前述の署名チェーン化方法に関するものなどの、業務プロセスによって決定される場合もある。ラッパーは、実施される業務プロセスに応じて、ユーザまたは移転代理人コンピュータシステムのものであってよい、連続したデジタル署名ならびに並列のデジタル署名を含むことが可能である。
図14は、写し署名を使用する前述のオブジェクト・インベントリ方法から生じる可能性のあるラッパーの例を示す図である。こうした方法は、契約などの従来の取引の写しを実行するのと等価であることを理解されよう。この方法では、電子オリジナル記録および署名ページのマスタ・コピーを、取引の各関係者が入手できるようにし、各関係者が自分のデジタル化された署名を自分のそれぞれの署名ページに追加して、その署名された署名ページ、またはマスタ・コピーとその署名された署名ページの両方を、TCUに戻す。したがって、各関係者の署名ブロックには、マスタ・コピーの組合せのハッシュおよびその関係者の署名ページが含まれる。好ましくは電子オリジナル・オブジェクトとして保存しなければならないのはマスタ記録の1コピーだけであるが、各関係者の署名ページも、好ましくは電子オリジナル・オブジェクトとして保存しなければならない。前述のように、オブジェクト・インベントリ方法は、紙の文書に使用するペーパ・クリップまたはステープルとほぼ同様の働きをして表されるすべての記録を暗号法で結び、マスタ契約とすべての署名ページとをリンクするものである。
オブジェクト・インベントリ方法によれば、取引に関係する電子オリジナルが別々に維持されることを理解されよう。オブジェクト・インベントリそれ自体は、取引およびシステム内で取引の位置を特定するのに使用される選択基準を詳細に特徴付けるメタデータを含み、取引に関係する個々の電子オリジナルおよび各電子オリジナル内にあるTCUの署名ブロックを取り出すのに使用される1つまたは複数のデータベース参照を含む電子オリジナルである。電子オリジナルそれ自体としては、オブジェクト・インベントリは、TCUの署名ブロックを含むラッパーである。オブジェクト・インベントリの新しいバージョンは、業務ステップの最後または取引状況が変更されるときに作成される。
TCUは、そのデジタル署名を信頼できるコピーに添付した後、典型的には許可されたユーザに与えられる信頼できるコピーのコピーに1つまたは複数のしるしを追加するため、コピーが表示、印刷、またはそれ以外の方法でレンダリングされたときに、そのレンディションが、TCUによって保持されている信頼できるコピーのコピーであることを明確に証明するものであることを理解されよう。したがって、最近の法律および審議中の法律が要求する、電子署名に対する保護が提供される。しかし、図7のように取引の実行中にTCUが関係していない場合は、これらの保護が使用できないため、コピーが実際の移転可能記録と間違えられるような方法で移転可能記録のコピーがレンダリングされないように守ることはできないことを理解されたい。内部的であれ外部的であれ、こうしたレンダリングによって偽造が行われる可能性が生じることになる。
以上の説明および図面は例示的に示したものに過ぎず、当分野の通常の技術者であれば、添付の特許請求の範囲に定義されたこれらの発明の本質を逸脱することなく、様々な修正が実行できることを理解されよう。

Claims (36)

  1. それぞれの移転代理人コンピュータシステムが情報オブジェクトに署名すること、署名された情報オブジェクトを信用保管ユーティリティコンピュータシステムに提出すること、少なくとも各署名済み情報オブジェクトのコンテンツの保全性およびそれぞれの移転代理人コンピュータシステムの署名の妥当性を調べることによって、提出された署名済みの情報オブジェクトの妥当性を検査すること、ならびに妥当性が検査されたそれぞれの情報オブジェクトに、信用保管ユーティリティコンピュータシステムの日付時刻スタンプならびにデジタル署名および認証証明書を添付することによって作成された、格納済みの電子オリジナル・オブジェクトを処理する方法であって、
    (a)少なくとも1つの格納済み電子オリジナル・オブジェクトから、オブジェクト・インベントリを作成する元となる各電子オリジナル・オブジェクトに関するオブジェクト識別子および署名ブロックを少なくとも含むオブジェクト・インベントリを作成するステップと、
    (b)信用保管ユーティリティコンピュータシステムの日付時刻スタンプならびにデジタルの署名および認証証明書をオブジェクト・インベントリに添付するステップと、
    (c)添付された日付時刻スタンプ、デジタル署名、および認証証明書を有するオブジェクト・インベントリを格納するステップとを含む方法。
  2. (d)許可されたエンティティがオブジェクト・インベントリのコピーを取り出すステップと、
    (e)許可されたユーティリティコンピュータシステムが取り出されたコピーに署名するステップと、
    (f)署名されたコピーを信用保管ユーティリティコンピュータシステムに提出するステップと、
    (g)提出されたコピー上の書名を検証するステップと、
    (h)信用保管ユーティリティコンピュータシステムの現在の日付時刻スタンプならびにデジタルの署名および現在の認証証明書を信用保管ユーティリティコンピュータシステムに添付するステップとをさらに含み、
    許可されたエンティティが、コピーに対応する電子オリジナル・オブジェクトを信用保管ユーティリティコンピュータシステムが管理することを主張する、請求項1に記載の方法。
  3. ステップ(h)の前に、コピーを作成する元になったオブジェクト・インベントリに関するオブジェクト識別子および署名ブロックをコピーに追加するステップをさらに含む、請求項2に記載の方法。
  4. ステップ(g)および(h)が、コピーを作成する元になったオブジェクト・インベントリに添付された信用保管ユーティリティコンピュータシステムの認証証明書の有効期間が満了する前に、オブジェクト・インベントリのコピーで実行され、オブジェクト・インベントリと、オブジェクト・インベントリを作成する元になった各電子オリジナル・オブジェクトの、それぞれの有効期間が、現在の認証証明書の有効期間まで延長される、請求項3に記載の方法。
  5. 信用保管ユーティリティコンピュータシステムによる、
    (d)オブジェクト・インベントリのコピーを取り出すステップと、
    (e)少なくとも、電子オリジナル・オブジェクトに添付された信用保管ユーティリティコンピュータシステムのデジタル署名を検証することによって、コピーに対応するオブジェクト・インベントリの妥当性を再検査するステップと、
    (f)ステップ(e)の後に、オブジェクト・インベントリのコピーに、信用保管ユーティリティコンピュータシステムの現在の日付時刻スタンプならびにデジタルの署名および現在の認証証明書を添付するステップと、
    (g)信用保管ユーティリティコンピュータシステムにコピーを格納し、それによって新しいオブジェクト・インベントリを作成するステップとをさらに含む、請求項1に記載の方法。
  6. ステップ(e)および(f)が、コピーを作成する元になったオブジェクト・インベントリに添付された信用保管ユーティリティコンピュータシステムの認証証明書の有効期間が満了する前に、オブジェクト・インベントリのコピーで実行され、オブジェクト・インベントリと、オブジェクト・インベントリを作成する元になった各電子オリジナル・オブジェクトの、それぞれの有効期間が、現在の認証証明書の有効期間まで延長される、請求項5に記載の方法。
  7. ステップ(f)の前に、コピーを作成する元になったオブジェクト・インベントリに関するオブジェクト識別子および署名ブロックをコピーに追加するステップをさらに含む、請求項5に記載の方法。
  8. ステップ(e)および(f)が、コピーを作成する元になったオブジェクト・インベントリに添付された信用保管ユーティリティコンピュータシステムの認証証明書の有効期間が満了する前に、オブジェクト・インベントリのコピーで実行され、オブジェクト・インベントリと、オブジェクト・インベントリを作成する元になった各電子オリジナル・オブジェクトの、それぞれの有効期間が、現在の認証証明書の有効期間まで延長される、請求項7に記載の方法。
  9. (h)許可されたエンティティが新しいオブジェクト・インベントリのコピーを取り出すステップと、
    (i)許可されたエンティティが取り出されたコピーに署名するステップと、
    (j)署名されたコピーを信用保管ユーティリティコンピュータシステムに提出するステップと、
    (k)提出されたコピー上の書名を検証するステップと、
    (l)信用保管ユーティリティコンピュータシステムの現在の日付時刻スタンプならびにデジタルの署名および現在の認証証明書を信用保管ユーティリティコンピュータシステムに添付するステップとをさらに含み、
    許可されたエンティティが、コピーに対応する電子オリジナル・オブジェクトを信用保管ユーティリティコンピュータシステムが管理することを主張する、請求項5に記載の方法。
  10. 前記方法が、少なくとも1つの命令に応答して実行され、信用保管ユーティリティコンピュータシステムが少なくとも、命令のコンテンツの保全性および命令上にある移転代理人コンピュータシステムの署名の妥当性を調べることによって命令の妥当性を検査し、妥当性が検査された命令に、日付時刻スタンプならびにデジタルの署名および現在の認証証明書を添付して、妥当性が検査された命令および妥当性が検査された命令の参照のうち少なくとも1つが、ステップ(f)の前にコピーに追加される、請求項5に記載の方法。
  11. 前記命令が、許可されたエンティティによって発行され、信用保管ユーティリティコンピュータシステムが、命令を発行することを許可されたエンティティの権限をチェックすることによっても、命令の妥当性を検査する、請求項10に記載の方法。
  12. 信用保管ユーティリティコンピュータシステムが、新しいオブジェクト・インベントリおよび新しいオブジェクト・インベントリに対応する電子オリジナル・オブジェクトのコピーを第2の信用保管ユーティリティコンピュータシステムにエクスポートすることによって、妥当性が検査された命令に応答し、第2の信用保管ユーティリティコンピュータシステムが、
    少なくとも、エクスポートされた電子オリジナル・オブジェクトに添付された信用保管ユーティリティコンピュータシステムのデジタル署名を検証することによって、新しいオブジェクト・インベントリのエクスポート済みコピーに対応するエクスポートされた電子オリジナル・オブジェクトの妥当性を再検査するステップと、
    その後、新しいオブジェクト・インベントリのエクスポート済みコピーに、第2の信用保管ユーティリティコンピュータシステムの現在の日付時刻スタンプならびにデジタルの署名および現在の認証証明書を添付するステップとを実行する、請求項11に記載の方法。
  13. 許可されたエンティティが、第2の信用保管ユーティリティコンピュータシステムから、新しいオブジェクト・インベントリのエクスポート済みコピーのコピーを取り出すステップと、
    許可されたエンティティが取り出されたコピーに署名するステップと、
    署名された取出し済みコピーを第2の信用保管ユーティリティコンピュータシステムに提出するステップと、
    提出された署名済みおよび取出し済みコピーに、第2の信用保管ユーティリティコンピュータシステムの現在の日付時刻スタンプならびにそのデジタルの署名および現在の認証証明書を添付するステップとをさらに含み、
    新しいオブジェクト・インベントリに対応する電子オリジナル・オブジェクトの保管および管理を第2の保管ユーティリティコンピュータシステムに移転することが主張され、新しいオブジェクト・インベントリに対応する各電子オリジナル・オブジェクトのそれぞれの有効期間が、第2の保管ユーティリティコンピュータシステムによって添付された現在の認証証明書の有効期間まで延長される、請求項12に記載の方法。
  14. コピーに対応する電子オリジナル・オブジェクトの所有権が、妥当性が検査された命令に基づいて信用保管ユーティリティコンピュータシステム内で移転される、請求項10に記載の方法。
  15. コピーに対応する電子オリジナル・オブジェクトに対する少なくとも1つの権利が、妥当性が検査された命令に基づいて信用保管ユーティリティコンピュータシステム内で移転される、請求項10に記載の方法。
  16. 少なくとも1つの権利が、電子オリジナル・オブジェクトによって表される収入に対する権利である、請求項15に記載の方法。
  17. コピーに対応する少なくとも1つの電子オリジナル・オブジェクトへのアクセス権が、信用保管ユーティリティコンピュータシステム内で、妥当性が検査された命令に基づいてシンジケートのメンバに対して認められる、請求項10に記載の方法。
  18. コピーに対応する少なくとも1つの電子オリジナル・オブジェクトへのアクセスが、信用保管ユーティリティコンピュータシステム内で、妥当性が検査された命令に基づいて制御される、請求項10に記載の方法。
  19. 検証可能なデジタル化された署名およびコンテンツ保全性ブロックを情報オブジェクトに添付することによって、移転代理人コンピュータシステムが情報オブジェクトに署名する、請求項1に記載の方法。
  20. 電子オリジナル・オブジェクトがラッパーを含み、電子オリジナル・オブジェクトが、ラッパーのコンテンツの妥当性を検査することによって、実行可能化されたクライアント・ワークステーションで認証され、それによって、情報オブジェクトの提出者のアイデンティティおよび情報オブジェクトの保全性の実証が可能になる、請求項1に記載の方法。
  21. 信用保管ユーティリティコンピュータシステムが、
    命令の送信者がそうした命令を送信する許可を得ているかどうかチェックするステップと、
    印刷された情報オブジェクトが信用保管ユーティリティコンピュータシステムによって保証されていることを表明する、偽造防止のしるしを備えたラッパーから導出された情報オブジェクトを印刷するステップと、
    印刷された情報オブジェクトを印刷した日付および時刻を記録するステップとを実行することによって、
    ラッパーを含む電子オリジナル・オブジェクトに関する、受け取って妥当性検査した命令に応答する、請求項3に記載の方法。
  22. 信用保管ユーティリティコンピュータシステムが、
    命令の送信者がそうした命令を送信する許可を得ているかどうかチェックするステップと、
    信用保管ユーティリティコンピュータシステムによって制御されるプリンタで、偽造防止のしるしを備えたラッパーから導出された情報オブジェクトを印刷するステップと、
    印刷された情報オブジェクトを印刷した日付および時刻を記録するステップとを実行することによって、
    ラッパーを含む格納済みの電子オリジナル・オブジェクトに関する、受け取って妥当性検査した命令に応答する、請求項3に記載の方法。
  23. 信用保管ユーティリティコンピュータシステムが、受け取って妥当性検査した命令に基づいて、格納済み電子オリジナル・オブジェクトを破棄するステップをさらに実行する、請求項22に記載の方法。
  24. 受け取って妥当性検査した命令に基づいて、信用保管ユーティリティコンピュータシステムが、格納済みの電子オリジナル・オブジェクトをコピーとして指定するステップをさらに実行する、請求項22に記載の方法。
  25. 信用保管ユーティリティコンピュータシステムが、
    命令の送信者がそうした命令を送信する許可を得ているかどうかチェックするステップと、
    格納済みの電子オリジナル・オブジェクトのコピーをエクスポートするステップを実行し、ラッパーが、エクスポートされたコピーが信用保管ユーティリティコンピュータシステムによって保証されていることを表明する少なくとも1つの偽造防止のしるしと、エクスポートされたコピーのレンダリングを制御する少なくとも1つの命令を含むものであって、
    さらに前記信用保管ユーティリティコンピュータシステムが、エクスポートされたコピーを印刷した日付および時刻を記録するステップを実行する、請求項3に記載の方法。
  26. 信用保管ユーティリティコンピュータシステムが、
    命令の送信者がそうした命令を送信する許可を得ているかどうかチェックするステップと、
    格納済みの電子オリジナル・オブジェクトのコピーをエクスポートするステップを実行し、ラッパーが、エクスポートされたコピーを信頼できるコピーとして指定する少なくとも1つの偽造防止のしるしと、エクスポートされたコピーのレンダリングを制御する少なくとも1つの命令を含むものであって、
    さらに前記信用保管ユーティリティコンピュータシステムが、エクスポートされたコピーを印刷した日付および時刻を記録するステップを実行する、請求項3に記載の方法。
  27. 信用保管ユーティリティコンピュータシステムが、受け取って妥当性検査した命令に基づいて、格納済み電子オリジナル・オブジェクトを破棄するステップをさらに実行する、請求項26に記載の方法。
  28. 受け取って妥当性検査した命令に基づいて、信用保管ユーティリティコンピュータシステムが、格納済みの電子オリジナル・オブジェクトをコピーとして指定するステップをさらに実行する、請求項26に記載の方法。
  29. 格納済みの電子オリジナル・オブジェクトが、移転代理人コンピュータシステムによってデジタル形式で署名されて、電子イメージ、デジタル署名、認証証明書、命令、および証明の妥当性検査に必要な情報を含むラッパー内に配置された印刷されたオリジナルの電子イメージであって、信用保管ユーティリティコンピュータシステムが、電子イメージの保全性ならびに移転代理人コンピュータシステムが電子イメージを提出するためのアイデンティティおよび権限の妥当性を検査してあり、電子イメージに、日付時刻スタンプ、デジタル署名、および認証証明書を添付してあり、電子イメージおよび関連する情報を第2のラッパー内に含めて、電子イメージを電子オリジナル・オブジェクトとして格納しその管理を引き受けた、請求項1に記載の方法。
  30. 印刷された電子オリジナル・オブジェクトの受け取り手が、偽造防止のしるしの有無を検証し、印刷された電子オリジナル・オブジェクトの電子イメージを形成し、電子イメージが、移転代理人コンピュータシステムによってデジタル形式で署名されて、電子イメージ、デジタル署名、認証証明書、命令、および証明の妥当性検査に必要な情報を含むラッパー内に配置された印刷され、ラッパーが信用保管ユーティリティコンピュータシステムに提出され、信用保管ユーティリティコンピュータシステムが、電子イメージの保全性ならびに移転代理人コンピュータシステムが電子イメージを提出するためのアイデンティティおよび権限の妥当性を検査し、電子イメージに、日付時刻スタンプ、デジタル署名、および認証証明書を添付し、電子イメージおよび関連する情報を第2のラッパー内に含め、電子イメージを電子オリジナル・オブジェクトとして格納しその管理を引き受ける、請求項22に記載の方法。
  31. エクスポートされた電子オリジナル・オブジェクトおよびそのラッパーが、エクスポートされた電子オリジナル・オブジェクトをインポートするための命令と共に信用保管ユーティリティコンピュータシステムに提出され、信用保管ユーティリティコンピュータシステムが命令を認証し、命令の送信者がそうした命令を送信する許可を得ているかどうかをチェックし、チェックに基づいてラッパーをインポートし、日付時刻スタンプ、デジタル署名、および認証証明書を添付し、インポートされた電子オリジナル・オブジェクトおよび関連する情報を第2のラッパー内に含め、インポートされた電子オリジナル・オブジェクトを格納してその管理を引き受ける、請求項26に記載の方法。
  32. オブジェクト・インベントリに対応する第1の電子オリジナル・オブジェクトがコピーとして指定され、第1の電子オリジナル・オブジェクトの新しいバージョンに対応する第2の電子オリジナル・オブジェクトが作成され、信用保管ユーティリティコンピュータシステムによって格納され、第2の電子オリジナル・オブジェクトが第1の電子オリジナル・オブジェクトに取って代わり、信用保管ユーティリティコンピュータシステムがオブジェクト・インベントリのコピーを取り出し、第2の電子オリジナル・オブジェクトに基づいて取り出したコピーを更新し、更新されたコピーに、現在の日付時刻スタンプならびに信用保管ユーティリティコンピュータシステムのデジタル署名および現在の認証証明書を添付する、請求項1に記載の方法。
  33. ラッパーを含む格納済みの電子オリジナル・オブジェクトの所有者が、信用保管ユーティリティコンピュータシステムに提出された命令に基づいて、表示するために格納済みの電子オリジナル・オブジェクトへのアクセス権を与え、第三者が信用保管ユーティリティコンピュータシステムからの格納済みの電子オリジナル・オブジェクトの取出しを要求し、信用保管ユーティリティコンピュータシステムが、こうした要求を実行する許可が第三者に与えられているかどうかを検証し、検証に基づいて電子オリジナル・オブジェクトを取り出し、取り出した電子オリジナル・オブジェクトから含められた情報オブジェクトを抽出し、抽出した情報オブジェクトをコピーとして指定し、抽出した情報オブジェクトを第三者が表示するためにエクスポートする、請求項1に記載の方法。
  34. ラッパーを含みオブジェクト・インベントリに対応する格納済みの電子オリジナル・オブジェクトの所有権が、格納済みの電子オリジナル・オブジェクトの所有者によって命令が提出されたかどうかをチェックし、命令をラッパーに挿入し、命令を有するラッパーを含む第2の電子オリジナル・オブジェクトに現在の日付時刻スタンプならびに信用保管ユーティリティコンピュータシステムのデジタル署名および現在の認証証明書を添付し、オブジェクト・インベントリのコピーを取り出し、第2の電子オリジナル・オブジェクトに基づいて取り出したコピーを更新し、更新されたコピーに、現在の日付時刻スタンプならびに信用保管ユーティリティコンピュータシステムのデジタル署名および現在の認証証明書を添付することによって、信用保管ユーティリティコンピュータシステムによって受け取られて妥当性検査された少なくとも1つの命令に基づいて移転される、請求項2に記載の方法。
  35. 現在の日付および時刻が移転代理人コンピュータシステムの署名に関する認証証明書の有効期間内であるかどうかをチェックし、証明機関に移転代理人コンピュータシステムの認証証明書の状況について照会することによって、移転代理人コンピュータシステムの署名の妥当性が調べられ、移転代理人コンピュータシステムの状況がアクティブでなければ、提出された署名済み情報オブジェクトからオブジェクト・インベントリが作成されないように、信用保管ユーティリティコンピュータシステムが移転代理人コンピュータシステムによって提出された署名済みの情報オブジェクトを拒否し、移転代理人コンピュータシステムの状況がアクティブであれば、信用保管ユーティリティコンピュータシステムが提出された署名済みの情報オブジェクトを受け入れ、日付時刻スタンプならびにそのデジタル署名および認証証明書を提出された情報オブジェクトに添付し、提出された署名済み情報オブジェクトからオブジェクト・インベントリを作成する、請求項1に記載の方法。
  36. ラッパーを含む格納済みの電子オリジナル・オブジェクトの所有者が、信用保管ユーティリティコンピュータシステムに提出された命令に基づいて、表示するために格納済みの電子オリジナル・オブジェクトへのアクセス権を与え、第三者が信用保管ユーティリティコンピュータシステムからの格納済みの電子オリジナル・オブジェクトの取出しを要求し、信用保管ユーティリティコンピュータシステムが、こうした要求を実行する許可が第三者に与えられているかどうかを検証し、検証に基づいて電子オリジナル・オブジェクトを取り出し、取り出した電子オリジナル・オブジェクトから含められた情報オブジェクトを抽出し、抽出した情報オブジェクトを第三者が表示するためにエクスポートする、請求項1に記載の方法。
JP2010283463A 1999-12-01 2010-12-20 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法 Expired - Fee Related JP5154636B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/452,928 US6367013B1 (en) 1995-01-17 1999-12-01 System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US09/452,928 1999-12-02

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001542509A Division JP4686092B2 (ja) 1999-12-01 2000-12-01 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2011087323A true JP2011087323A (ja) 2011-04-28
JP5154636B2 JP5154636B2 (ja) 2013-02-27

Family

ID=23798540

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001542509A Expired - Fee Related JP4686092B2 (ja) 1999-12-01 2000-12-01 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法
JP2010283463A Expired - Fee Related JP5154636B2 (ja) 1999-12-01 2010-12-20 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2001542509A Expired - Fee Related JP4686092B2 (ja) 1999-12-01 2000-12-01 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法

Country Status (16)

Country Link
US (1) US6367013B1 (ja)
EP (3) EP1617590B1 (ja)
JP (2) JP4686092B2 (ja)
AT (3) ATE481788T1 (ja)
AU (1) AU776251B2 (ja)
BR (1) BRPI0016079B1 (ja)
CA (1) CA2393116C (ja)
DE (3) DE60023340T2 (ja)
DK (1) DK1236305T3 (ja)
ES (2) ES2352743T3 (ja)
HK (2) HK1087862A1 (ja)
IL (1) IL149938A0 (ja)
MX (1) MXPA02005311A (ja)
NZ (2) NZ519261A (ja)
SG (1) SG115692A1 (ja)
WO (1) WO2001041360A2 (ja)

Families Citing this family (313)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
EP1555591B1 (en) * 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7165174B1 (en) * 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US6788800B1 (en) * 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
DE59803145D1 (de) * 1997-10-28 2002-03-28 Brokat Infosystems Ag Verfahren zum digitalen signieren einer nachricht
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
JP2002538536A (ja) * 1999-02-26 2002-11-12 オーセンティデイト ホールディング コーポレイション 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
US7720742B1 (en) * 1999-03-01 2010-05-18 Ubs Ag Computer trading system method and interface
US7216232B1 (en) * 1999-04-20 2007-05-08 Nec Corporation Method and device for inserting and authenticating a digital signature in digital data
US7149726B1 (en) 1999-06-01 2006-12-12 Stamps.Com Online value bearing item printing
US7222293B1 (en) * 1999-08-12 2007-05-22 Applieoe, Inc. Professional time tracking and reporting system
US7216110B1 (en) 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7236956B1 (en) 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
AU1966801A (en) * 1999-10-18 2001-04-30 Stamps.Com Secure and recoverable database for on-line value-bearing item system
US7233929B1 (en) 1999-10-18 2007-06-19 Stamps.Com Postal system intranet and commerce processing for on-line value bearing system
US7240037B1 (en) 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
WO2001029775A1 (en) 1999-10-18 2001-04-26 Stamps.Com Cryptographic module for secure processing of value-bearing items
US6868406B1 (en) * 1999-10-18 2005-03-15 Stamps.Com Auditing method and system for an on-line value-bearing item printing system
JP2001125846A (ja) * 1999-10-26 2001-05-11 Fujitsu Ltd 電子装置及び記憶媒体
US8543901B1 (en) * 1999-11-01 2013-09-24 Level 3 Communications, Llc Verification of content stored in a network
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
AU1847101A (en) * 1999-12-09 2001-06-18 Silanis Technology Inc. Method and system for generating a secure electronic signature
US7519824B1 (en) * 1999-12-10 2009-04-14 International Business Machines Corporation Time stamping method employing multiple receipts linked by a nonce
US7124190B1 (en) * 1999-12-21 2006-10-17 Xerox Corporation Method for verifying chronological integrity of an electronic time stamp
US7167844B1 (en) 1999-12-22 2007-01-23 Accenture Llp Electronic menu document creator in a virtual financial environment
US7610233B1 (en) 1999-12-22 2009-10-27 Accenture, Llp System, method and article of manufacture for initiation of bidding in a virtual trade financial environment
US6816900B1 (en) 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
US7269726B1 (en) 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
US7340600B1 (en) 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
WO2001061652A2 (en) * 2000-02-16 2001-08-23 Stamps.Com Secure on-line ticketing
JP2004508608A (ja) * 2000-03-20 2004-03-18 コモド リサーチ ラボ リミテッド ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善
US7373512B1 (en) * 2000-03-27 2008-05-13 Entrust Limited Method and apparatus for providing information security to prevent digital signature forgery
JP2001282105A (ja) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> 電子コンテンツの証明方法、システムおよびプログラムが記録された媒体
US6748531B1 (en) * 2000-03-28 2004-06-08 Koninklijke Philips Electronics N.V Method and apparatus for confirming and revoking trust in a multi-level content distribution system
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
DE10026326B4 (de) * 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
AU2001266736A1 (en) * 2000-06-06 2001-12-17 Ingeo Systems, Inc. Processing electronic documents with embedded digital signatures
WO2001095078A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Creating and verifying electronic documents
US7593893B1 (en) 2000-06-13 2009-09-22 Fannie Mae Computerized systems and methods for facilitating the flow of capital through the housing finance industry
US7702580B1 (en) 2000-06-13 2010-04-20 Fannie Mae System and method for mortgage loan pricing, sale and funding
US6988082B1 (en) 2000-06-13 2006-01-17 Fannie Mae Computerized systems and methods for facilitating the flow of capital through the housing finance industry
US6950522B1 (en) * 2000-06-15 2005-09-27 Microsoft Corporation Encryption key updating for multiple site automated login
US6948135B1 (en) * 2000-06-21 2005-09-20 Microsoft Corporation Method and systems of providing information to computer users
EP2458511A3 (en) * 2000-06-21 2014-08-13 Microsoft Corporation System and method for integrating spreadsheets and word processing tables
AU2001273624A1 (en) * 2000-06-21 2002-01-02 Docutouch Corporation Digital signature system and method
US7155667B1 (en) 2000-06-21 2006-12-26 Microsoft Corporation User interface for integrated spreadsheets and word processing tables
US7191394B1 (en) 2000-06-21 2007-03-13 Microsoft Corporation Authoring arbitrary XML documents using DHTML and XSLT
US6883168B1 (en) 2000-06-21 2005-04-19 Microsoft Corporation Methods, systems, architectures and data structures for delivering software via a network
US7000230B1 (en) 2000-06-21 2006-02-14 Microsoft Corporation Network-based software extensions
US7624356B1 (en) 2000-06-21 2009-11-24 Microsoft Corporation Task-sensitive methods and systems for displaying command sets
US7346848B1 (en) 2000-06-21 2008-03-18 Microsoft Corporation Single window navigation methods and systems
AU2001277147B2 (en) * 2000-07-25 2006-05-18 Digimarc Corporation Authentication watermarks for printed objects and related applications
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP4654497B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP3730498B2 (ja) * 2000-09-19 2006-01-05 株式会社東芝 署名用記憶媒体
KR100731491B1 (ko) * 2000-10-12 2007-06-21 주식회사 케이티 인증서 폐지목록 분산 관리 방법
US20020073113A1 (en) * 2000-10-13 2002-06-13 Caraher William Frederick Computer-implemented collaborative record-keeping system and method
US7929562B2 (en) 2000-11-08 2011-04-19 Genesis Telecommunications Laboratories, Inc. Method and apparatus for optimizing response time to events in queue
US6822945B2 (en) 2000-11-08 2004-11-23 Genesys Telecommunications Laboratories, Inc. Method and apparatus for anticipating and planning communication-center resources based on evaluation of events waiting in a communication center master queue
US7299259B2 (en) 2000-11-08 2007-11-20 Genesys Telecommunications Laboratories, Inc. Method and apparatus for intelligent routing of instant messaging presence protocol (IMPP) events among a group of customer service representatives
KR100369408B1 (ko) * 2000-11-30 2003-01-24 이임영 이동통신에서의 수신자지정 대리서명방법
US7412599B1 (en) * 2000-12-07 2008-08-12 Entrust Technologies Limited Administrative remote notification system and method
US7363339B2 (en) * 2000-12-22 2008-04-22 Oracle International Corporation Determining group membership
US7802174B2 (en) 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US8015600B2 (en) * 2000-12-22 2011-09-06 Oracle International Corporation Employing electronic certificate workflows
US7380008B2 (en) 2000-12-22 2008-05-27 Oracle International Corporation Proxy system
US7415607B2 (en) * 2000-12-22 2008-08-19 Oracle International Corporation Obtaining and maintaining real time certificate status
US7349912B2 (en) 2000-12-22 2008-03-25 Oracle International Corporation Runtime modification of entries in an identity system
US7711818B2 (en) * 2000-12-22 2010-05-04 Oracle International Corporation Support for multiple data stores
US7475151B2 (en) * 2000-12-22 2009-01-06 Oracle International Corporation Policies for modifying group membership
US7581011B2 (en) * 2000-12-22 2009-08-25 Oracle International Corporation Template based workflow definition
US7937655B2 (en) * 2000-12-22 2011-05-03 Oracle International Corporation Workflows with associated processes
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US7213249B2 (en) 2000-12-22 2007-05-01 Oracle International Corporation Blocking cache flush requests until completing current pending requests in a local server and remote server
TWI238637B (en) * 2001-01-10 2005-08-21 Ibm Method and system for processing of documents with electronic signatures
AU2002240161A1 (en) * 2001-01-31 2002-10-03 Ge Financial Assurance Holdings, Inc. System and process for securitizing payments to third parties
US10453151B2 (en) 2001-02-01 2019-10-22 Kris Engineering, Inc. Receipts scanner and financial organizer
US7746510B2 (en) 2001-02-01 2010-06-29 Pandipati Radha K C Receipts scanner and financial organizer
US7039604B1 (en) * 2001-02-15 2006-05-02 Cisco Technology, Inc. Multi-vendor integration process for internet commerce
US6904416B2 (en) * 2001-03-27 2005-06-07 Nicholas N. Nassiri Signature verification using a third party authenticator via a paperless electronic document platform
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020144110A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US7020645B2 (en) 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
JP4103340B2 (ja) * 2001-05-08 2008-06-18 株式会社日立製作所 デジタル署名表示装置
GB2376389A (en) * 2001-06-04 2002-12-11 Hewlett Packard Co Packaging evidence for long term validation
US20030033295A1 (en) * 2001-07-11 2003-02-13 Adler Marc Stephen Method for analyzing and recording innovations
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
US7050589B2 (en) * 2001-08-17 2006-05-23 Sun Microsystems, Inc. Client controlled data recovery management
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
CN1207867C (zh) 2001-09-28 2005-06-22 中国科学院研究生院 一种安全的数字签名系统及其数字签名方法
GB0123453D0 (en) * 2001-09-28 2001-11-21 Ncipher Corp Ltd Time stamping device
GB2380566A (en) * 2001-10-03 2003-04-09 Hewlett Packard Co Method and apparatus for validation of digital data to create evidence
FR2841413B1 (fr) * 2001-10-19 2004-07-30 Marc Viot Dispositif combine de conditionnement et controle de diffusion d'une oeuvre numerisable ainsi qu'authenfication evolutive de l'auteur de l'oeuvre utilisateur du dispositif
FR2841409B1 (fr) * 2001-10-19 2004-07-30 Marc Viot Procede et dispositif de protection de donnees
GB2382177B (en) * 2001-11-20 2005-09-14 Hewlett Packard Co Digital certificate verification
AU2002230514A1 (en) * 2001-11-29 2003-06-17 Morgan Stanley A method and system for authenticating digital certificates
US7415471B1 (en) * 2001-11-30 2008-08-19 Midland Loan Services, Inc. Methods and systems for automated data collection and analysis for use in association with asset securitization
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US6817530B2 (en) 2001-12-18 2004-11-16 Digimarc Id Systems Multiple image security features for identification documents and methods of making same
US7860781B1 (en) 2002-01-04 2010-12-28 Midland Loan Services, Inc. Methods and systems for asset/loan management and processing
US7698230B1 (en) * 2002-02-15 2010-04-13 ContractPal, Inc. Transaction architecture utilizing transaction policy statements
CA2476895A1 (en) * 2002-02-19 2003-08-28 Digimarc Corporation Security methods employing drivers licenses and other documents
DE60329584D1 (de) 2002-03-20 2009-11-19 Research In Motion Ltd System und verfahren zum senden und zur benutzung der nachrichtenanhängen
US7761703B2 (en) * 2002-03-20 2010-07-20 Research In Motion Limited System and method for checking digital certificate status
JP4078454B2 (ja) * 2002-03-22 2008-04-23 株式会社日立製作所 ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体
US7240194B2 (en) 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
US8688461B1 (en) 2002-03-29 2014-04-01 Fannie Mae Electronic registry for authenticating transferable records
JP3896886B2 (ja) * 2002-03-29 2007-03-22 富士ゼロックス株式会社 メール配信サーバおよびそのメール配信方法
US7818657B1 (en) 2002-04-01 2010-10-19 Fannie Mae Electronic document for mortgage transactions
AU2002323169A1 (en) * 2002-04-05 2003-10-27 Ipass, Inc. Method and system for changing security information in a computer network
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
US20040006701A1 (en) * 2002-04-13 2004-01-08 Advanced Decisions Inc. Method and apparatus for authentication of recorded audio
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
US7840658B2 (en) * 2002-05-15 2010-11-23 Oracle International Corporation Employing job code attributes in provisioning
US7216163B2 (en) * 2002-05-15 2007-05-08 Oracle International Corporation Method and apparatus for provisioning tasks using a provisioning bridge server
US20030221105A1 (en) * 2002-05-20 2003-11-27 Autodesk, Inc. Extensible mechanism for attaching digital signatures to different file types
US8307218B2 (en) * 2002-06-17 2012-11-06 Silanis Technology Inc. System and method for creating, vaulting, transferring and controlling transferable electronic records with unique ownership
US7340608B2 (en) * 2002-06-17 2008-03-04 Silanis Technology Inc. System and method for creating, vaulting, transferring and controlling transferable electronic records with unique ownership
JP2004046592A (ja) * 2002-07-12 2004-02-12 Fujitsu Ltd コンテンツ管理システム
US7139891B1 (en) * 2002-07-24 2006-11-21 Storage Technology Corporation Method and system for timestamped virtual worm in a SAN
US7254772B2 (en) * 2002-07-30 2007-08-07 Xerox Corporation Systems and methods for visually representing the aging and/or expiration of electronic documents
US7590861B2 (en) 2002-08-06 2009-09-15 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
USRE46776E1 (en) 2002-08-27 2018-04-03 Genesys Telecommunications Laboratories, Inc. Method and apparatus for optimizing response time to events in queue
US7401221B2 (en) * 2002-09-04 2008-07-15 Microsoft Corporation Advanced stream format (ASF) data stream header object protection
US20040064705A1 (en) * 2002-09-30 2004-04-01 Rivet Gregory M. Automated system and method for gaining access to restricted or controlled areas
BR0315403A (pt) * 2002-10-18 2005-08-16 Koninkl Philips Electronics Nv Método, sistema, e dispositivo de assinatura para prover autenticação de integridade de dados e proteção de dados, dispositivo de verificação para verificar autenticação de integridade de dados e proteção de dados, sinal compreendendo fragmentos de dados, e, produto de programa de computador
JP2006511896A (ja) * 2002-10-21 2006-04-06 スペロ,ラファエル 領収書および関連データの取り入れ、記憶および処理のシステムならびに方法
US7707406B2 (en) * 2002-11-08 2010-04-27 General Instrument Corporation Certificate renewal in a certificate authority infrastructure
US8571973B1 (en) 2002-12-09 2013-10-29 Corelogic Solutions, Llc Electronic closing
US7885889B2 (en) 2002-12-30 2011-02-08 Fannie Mae System and method for processing data pertaining to financial assets
US7742981B2 (en) * 2002-12-30 2010-06-22 Fannie Mae Mortgage loan commitment system and method
AU2003298688A1 (en) * 2002-12-30 2004-07-29 Fannie Mae System and method for pricing loans in the secondary mortgage market
US8666879B1 (en) 2002-12-30 2014-03-04 Fannie Mae Method and system for pricing forward commitments for mortgage loans and for buying committed loans
US7593889B2 (en) * 2002-12-30 2009-09-22 Fannie Mae System and method for processing data pertaining to financial assets
WO2004061565A2 (en) * 2002-12-30 2004-07-22 Fannie Mae System and method for facilitating sale of a loan to a secondary market purchaser
AU2003297295A1 (en) 2002-12-30 2004-07-29 Fannie Mae System and method of processing data pertaining to financial assets
US20040128230A1 (en) 2002-12-30 2004-07-01 Fannie Mae System and method for modifying attribute data pertaining to financial assets in a data processing system
US20050102226A1 (en) * 2002-12-30 2005-05-12 Dror Oppenheimer System and method of accounting for mortgage related transactions
AU2003295771A1 (en) * 2002-12-30 2004-07-29 Fannie Mae System and method for defining loan products
AU2003295787A1 (en) * 2002-12-30 2004-07-29 Fannie Mae System and method for facilitating delivery of a loan to a secondary mortgage market purchaser
AU2003297296A1 (en) * 2002-12-30 2004-07-29 Fannie Mae System and method for creating and tracking agreements for selling loans to a secondary market purchaser
US9307884B1 (en) 2003-01-27 2016-04-12 The Pnc Financial Services Group, Inc. Visual asset structuring tool
US7979698B2 (en) * 2003-02-19 2011-07-12 Hewlett-Packard Development Company, L.P. Apparatus and method for proving authenticity with personal characteristics
US7072868B2 (en) 2003-02-20 2006-07-04 First Data Corporation Methods and systems for negotiable-instrument fraud prevention
CN1717896B (zh) * 2003-03-04 2010-06-30 国际商业机器公司 用于对电子文档进行数字签名的方法、计算机设备和系统
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
US7415672B1 (en) 2003-03-24 2008-08-19 Microsoft Corporation System and method for designing electronic forms
US7370066B1 (en) 2003-03-24 2008-05-06 Microsoft Corporation System and method for offline editing of data files
US7913159B2 (en) 2003-03-28 2011-03-22 Microsoft Corporation System and method for real-time validation of structured data files
US7296017B2 (en) 2003-03-28 2007-11-13 Microsoft Corporation Validation of XML data files
WO2004102352A2 (en) 2003-05-13 2004-11-25 Corestreet, Ltd. Efficient and secure data currentness systems
DE10322684A1 (de) * 2003-05-20 2004-12-16 Siemens Ag Verfahren zur Verarbeitung einer Versionsänderung eines medizinische Therapiehinweise umfassenden Datensatzes
US20040243489A1 (en) * 2003-05-27 2004-12-02 International Business Machines Corporation Expense accounting data management based on electronic expense document
US7451392B1 (en) 2003-06-30 2008-11-11 Microsoft Corporation Rendering an HTML electronic form by applying XSLT to XML using a solution
EP1494460A1 (fr) * 2003-07-02 2005-01-05 THOMSON Licensing S.A. Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification
US8046298B1 (en) 2003-07-21 2011-10-25 Fannie Mae Systems and methods for facilitating the flow of capital through the housing finance industry
US7406660B1 (en) 2003-08-01 2008-07-29 Microsoft Corporation Mapping between structured data and a visual surface
US7334187B1 (en) 2003-08-06 2008-02-19 Microsoft Corporation Electronic form aggregation
US20050076201A1 (en) * 2003-08-15 2005-04-07 Imcentric, Inc. System for discovering SSL-enabled network devices and certificates
US7370206B1 (en) * 2003-09-04 2008-05-06 Adobe Systems Incorporated Self-signing electronic documents
US8015399B2 (en) * 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
US7882132B2 (en) 2003-10-09 2011-02-01 Oracle International Corporation Support for RDBMS in LDAP system
US7904487B2 (en) 2003-10-09 2011-03-08 Oracle International Corporation Translating data access requests
US20050094192A1 (en) * 2003-11-03 2005-05-05 Harris Rodney C. Systems and methods for enabling electronic document ratification
US7925579B1 (en) 2003-12-01 2011-04-12 Fannie Mae System and method for processing a loan
US7523315B2 (en) * 2003-12-22 2009-04-21 Ingeo Systems, Llc Method and process for creating an electronically signed document
US7822680B1 (en) 2003-12-31 2010-10-26 Fannie Mae System and method for managing data pertaining to a plurality of financial assets for multifamily and housing developments
US7657475B1 (en) 2003-12-31 2010-02-02 Fannie Mae Property investment rating system and method
WO2005067672A2 (en) * 2004-01-09 2005-07-28 Corestreet, Ltd. Batch ocsp and batch distributed ocsp
FR2865591A1 (fr) * 2004-01-28 2005-07-29 France Telecom Procede et systeme d'emission d'une photographie numerique signee
US8819072B1 (en) 2004-02-02 2014-08-26 Microsoft Corporation Promoting data from structured data files
US20070289023A1 (en) * 2004-03-01 2007-12-13 Bjorn Bunte Mobile Game Download to a Cellular Phone Via a Down Load Module by an Internet Access
AU2004201058B1 (en) * 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
US7496837B1 (en) 2004-04-29 2009-02-24 Microsoft Corporation Structural editing with schema awareness
WO2005107143A1 (en) * 2004-04-30 2005-11-10 Research In Motion Limited System and method for administering digital certificate checking
US20050246766A1 (en) * 2004-04-30 2005-11-03 Kirkup Michael G System and method for handling certificate revocation lists
DE602004032313D1 (de) 2004-05-07 2011-06-01 Alcatel Lucent Datenauthentifizierungsverfahren und Agent basiertes System
US7568101B1 (en) * 2004-05-13 2009-07-28 Microsoft Corporation Digital signatures with an embedded view
US7774620B1 (en) 2004-05-27 2010-08-10 Microsoft Corporation Executing applications at appropriate trust levels
CN1297121C (zh) * 2004-07-12 2007-01-24 白而强 一种在网络上保全数字文件原生状态的专用邮件系统和方法
US7340610B1 (en) * 2004-08-31 2008-03-04 Hitachi, Ltd. Trusted time stamping storage system
US7692636B2 (en) 2004-09-30 2010-04-06 Microsoft Corporation Systems and methods for handwriting to a screen
EP1643402A3 (en) * 2004-09-30 2007-01-10 Sap Ag Long-term authenticity proof of electronic documents
DE102004047750A1 (de) * 2004-09-30 2006-04-27 Siemens Ag Verfahren und Anordnung zum Verwalten von Dokumenten in elektronischen Dokumentenordnern
US7516399B2 (en) * 2004-09-30 2009-04-07 Microsoft Corporation Structured-document path-language expression methods and systems
US7712022B2 (en) 2004-11-15 2010-05-04 Microsoft Corporation Mutually exclusive options in electronic forms
US7721190B2 (en) 2004-11-16 2010-05-18 Microsoft Corporation Methods and systems for server side form processing
US7665141B2 (en) * 2004-11-24 2010-02-16 Ghada Young Origin and custody of copies from a stored electronic record verified page by page
US7660981B1 (en) * 2004-11-30 2010-02-09 Adobe Systems Incorporated Verifiable chain of transfer for digital documents
US7333594B2 (en) * 2004-12-03 2008-02-19 Oracle International Corporation Message-based expense application
US7904801B2 (en) 2004-12-15 2011-03-08 Microsoft Corporation Recursive sections in electronic forms
US7937651B2 (en) 2005-01-14 2011-05-03 Microsoft Corporation Structural editing operations for network forms
US7519825B2 (en) * 2005-01-17 2009-04-14 House Of Development Llc Electronic certification and authentication system
US7725834B2 (en) 2005-03-04 2010-05-25 Microsoft Corporation Designer-created aspect for an electronic form template
US20060236098A1 (en) * 2005-03-31 2006-10-19 Alexander Gantman Multisigning - a protocol for robust multiple party digital signatures
US8010515B2 (en) 2005-04-15 2011-08-30 Microsoft Corporation Query to an electronic form
US8015118B1 (en) 2005-05-06 2011-09-06 Open Invention Network, Llc System and method for biometric signature authorization
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
US7610545B2 (en) * 2005-06-06 2009-10-27 Bea Systems, Inc. Annotations for tracking provenance
US7647494B2 (en) * 2005-06-08 2010-01-12 International Business Machines Corporation Name transformation for a public key infrastructure (PKI)
US7801809B1 (en) 2005-06-24 2010-09-21 Fannie Mae System and method for management of delegated real estate project reviews
US8200975B2 (en) 2005-06-29 2012-06-12 Microsoft Corporation Digital signatures for network forms
US20070013961A1 (en) * 2005-07-13 2007-01-18 Ecloz, Llc Original document verification system and method in an electronic document transaction
US7590841B2 (en) * 2005-07-19 2009-09-15 Microsoft Corporation Automatic update of computer-readable components to support a trusted environment
JP4595728B2 (ja) 2005-07-26 2010-12-08 富士ゼロックス株式会社 電子メール送信装置、プログラム、インターネットファックス送信装置、スキャン画像開示装置及び送信装置
WO2007014325A2 (en) * 2005-07-27 2007-02-01 Doug Carson & Associates, Inc. Verifying provenance data associated with digital content
NZ568867A (en) * 2005-08-24 2010-12-24 Pioneer Hi Bred Int Compositions providing tolerance to multiple herbicides and methods of use thereof
US7484173B2 (en) * 2005-10-18 2009-01-27 International Business Machines Corporation Alternative key pad layout for enhanced security
US7673288B1 (en) * 2005-11-01 2010-03-02 Xilinx, Inc. Bypassing execution of a software test using a file cache
JP4455474B2 (ja) * 2005-11-04 2010-04-21 株式会社東芝 タイムスタンプ更新装置及びタイムスタンプ更新プログラム
US8001459B2 (en) 2005-12-05 2011-08-16 Microsoft Corporation Enabling electronic documents for limited-capability computing devices
US7895570B2 (en) * 2005-12-22 2011-02-22 International Business Machines Corporation Accessible role and state information in HTML documents
US7996367B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange with document searching capability
US7996439B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange and execution management
US7895166B2 (en) * 2006-01-18 2011-02-22 Echosign, Inc. Automatic document exchange with archiving capability
US8122252B2 (en) * 2006-02-28 2012-02-21 Kryptiq Corporation Cascaded digital signatures
US8364965B2 (en) * 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
US7747526B1 (en) 2006-03-27 2010-06-29 Fannie Mae System and method for transferring mortgage loan servicing rights
DE102006017985A1 (de) * 2006-04-13 2007-10-18 Timeproof Time Signature Systems Gmbh Signierung von Daten beinhaltend eine Willenserklärung
US11019007B1 (en) * 2006-07-13 2021-05-25 United Services Automobile Association (Usaa) Systems and methods for providing electronic official documents
KR100816184B1 (ko) * 2006-08-10 2008-03-21 한국전자거래진흥원 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
US8510233B1 (en) 2006-12-27 2013-08-13 Stamps.Com Inc. Postage printer
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US7933835B2 (en) 2007-01-17 2011-04-26 The Western Union Company Secure money transfer systems and methods using biometric keys associated therewith
FR2912578B1 (fr) * 2007-02-13 2009-05-22 Airbus France Sas Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie.
US20080209516A1 (en) * 2007-02-23 2008-08-28 Nick Nassiri Signature and identity authentication and documentation using a third party witnessed authenticator via a video conference
US9514117B2 (en) 2007-02-28 2016-12-06 Docusign, Inc. System and method for document tagging templates
US8504473B2 (en) 2007-03-28 2013-08-06 The Western Union Company Money transfer system and messaging system
US20080307237A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
US8688588B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US20080307495A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Memory device with circuitry for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US8688924B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US8869288B2 (en) * 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
US8650038B2 (en) * 2007-07-17 2014-02-11 William Howard Peirson, JR. Systems and processes for obtaining and managing electronic signatures for real estate transaction documents
US8655961B2 (en) * 2007-07-18 2014-02-18 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8949706B2 (en) * 2007-07-18 2015-02-03 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8452967B2 (en) * 2007-08-31 2013-05-28 Microsoft Corporation Using flash storage device to prevent unauthorized use of software
KR20090044437A (ko) * 2007-10-31 2009-05-07 성균관대학교산학협력단 홈 네트워크 환경에서 이동 에이전트의 접근 제어 방법 및시스템
US8621561B2 (en) * 2008-01-04 2013-12-31 Microsoft Corporation Selective authorization based on authentication input attributes
US8341433B2 (en) * 2008-01-04 2012-12-25 Dell Products L.P. Method and system for managing the power consumption of an information handling system
US8621222B1 (en) * 2008-05-30 2013-12-31 Adobe Systems Incorporated Archiving electronic content having digital signatures
US9172709B2 (en) * 2008-06-24 2015-10-27 Raytheon Company Secure network portal
US10146926B2 (en) * 2008-07-18 2018-12-04 Microsoft Technology Licensing, Llc Differentiated authentication for compartmentalized computing resources
US8359357B2 (en) * 2008-07-21 2013-01-22 Raytheon Company Secure E-mail messaging system
KR101007521B1 (ko) * 2008-07-23 2011-01-18 (주)에스알파트너즈 전문가의 전자서명을 이용한 문서 인증 시스템 및 방법
EP2243295B1 (en) * 2008-09-24 2018-02-28 Nec Corporation A method and a system for distributing tv content over a network
US8359641B2 (en) * 2008-12-05 2013-01-22 Raytheon Company Multi-level secure information retrieval system
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
US8341141B2 (en) 2008-12-16 2012-12-25 Krislov Clinton A Method and system for automated document registration
US8589372B2 (en) 2008-12-16 2013-11-19 Clinton A. Krislov Method and system for automated document registration with cloud computing
US8914351B2 (en) 2008-12-16 2014-12-16 Clinton A. Krislov Method and system for secure automated document registration from social media networks
CN102422269B (zh) * 2009-03-13 2015-02-25 多塞股份公司 用于文档管理、转换和安全性的系统和方法
US8707031B2 (en) * 2009-04-07 2014-04-22 Secureauth Corporation Identity-based certificate management
US8370626B2 (en) * 2009-08-12 2013-02-05 General Instrument Corporation Method and apparatus for a configurable online public key infrastructure (PKI) management system
US8448009B2 (en) 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate
US9800415B2 (en) * 2009-08-27 2017-10-24 Robert H. Cohen Electronic name registry type
US8464249B1 (en) 2009-09-17 2013-06-11 Adobe Systems Incorporated Software installation package with digital signatures
US8924302B2 (en) 2009-12-11 2014-12-30 Eoriginal, Inc. System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents
US9251131B2 (en) 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
AU2011265177C1 (en) 2010-06-11 2016-02-25 Docusign, Inc. Web-based electronically signed documents
ES2393014B1 (es) * 2010-09-23 2013-10-23 Universidad De Alcalá Equipo de autenticación de fecha y hora para video escenas.
JP5700422B2 (ja) * 2011-02-23 2015-04-15 セイコーインスツル株式会社 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
AU2012202173B2 (en) 2011-04-18 2013-09-05 Castle Bookkeeping Wizard Pty Ltd System and method for processing a transaction document including one or more financial transaction entries
ITVI20110129A1 (it) * 2011-05-23 2012-11-24 Paolo Bertoldi Metodo per la sostituzione di foglietti illustrativi presenti nelle confezioni di farmaci in possesso di utenti addetti alla distribuzione e vendita.
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US9268758B2 (en) 2011-07-14 2016-02-23 Docusign, Inc. Method for associating third party content with online document signing
JP6100773B2 (ja) 2011-07-14 2017-03-22 ドキュサイン,インク. コミュニティにおけるオンライン署名の身分証明及び照合
US10511732B2 (en) 2011-08-25 2019-12-17 Docusign, Inc. Mobile solution for importing and signing third-party electronic signature documents
CA2846443C (en) 2011-08-25 2020-10-27 Docusign, Inc. Mobile solution for signing and retaining third-party documents
US8799675B2 (en) 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
KR101661407B1 (ko) 2012-02-24 2016-09-29 난트 홀딩스 아이피, 엘엘씨 상호작용-기반의 인증을 통한 컨텐츠 활성화, 시스템 및 방법
US9230130B2 (en) 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
ES2695245T3 (es) * 2013-12-04 2019-01-02 Telefonica Digital Espana Slu Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos
US9854001B1 (en) 2014-03-25 2017-12-26 Amazon Technologies, Inc. Transparent policies
US9680872B1 (en) * 2014-03-25 2017-06-13 Amazon Technologies, Inc. Trusted-code generated requests
JP6459642B2 (ja) 2014-05-19 2019-01-30 セイコーエプソン株式会社 プリンターの制御方法、およびプリンター
JP6219248B2 (ja) * 2014-08-25 2017-10-25 株式会社東芝 情報処理装置及び通信装置
JP6266801B2 (ja) * 2014-09-16 2018-01-31 新日鉄住金ソリューションズ株式会社 管理システム、携帯端末装置、管理方法、情報処理方法及びプログラム
US9805099B2 (en) 2014-10-30 2017-10-31 The Johns Hopkins University Apparatus and method for efficient identification of code similarity
US9479337B2 (en) * 2014-11-14 2016-10-25 Motorola Solutions, Inc. Method and apparatus for deriving a certificate for a primary device
US9672347B2 (en) * 2014-12-11 2017-06-06 Sap Se Integrity for security audit logs
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US10181955B2 (en) * 2015-05-29 2019-01-15 Eoriginal, Inc. Method for conversation of an original paper document into an authenticated original electronic information object
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US20160365985A1 (en) * 2015-06-11 2016-12-15 Jared Pilcher Method and system for recursively embedded certificate renewal and revocation
US10970274B2 (en) 2015-09-17 2021-04-06 Eoriginal, Inc. System and method for electronic data capture and management for audit, monitoring, reporting and compliance
WO2017059454A1 (en) * 2015-10-02 2017-04-06 Eoriginal, Inc. System and method for electronic deposit and authentication of original electronic information objects
JP6951329B2 (ja) 2015-10-14 2021-10-20 ケンブリッジ ブロックチェーン,エルエルシー デジタルアイデンティティを管理するためのシステム及び方法
US10791109B2 (en) * 2016-02-10 2020-09-29 Red Hat, Inc. Certificate based expiration of file system objects
AU2016407392B2 (en) * 2016-05-20 2020-10-29 Motorola Solutions, Inc. Systems and methods for maintaining chain of custody for assets offloaded from a portable electronic device
US10291604B2 (en) 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
WO2018022891A1 (en) * 2016-07-29 2018-02-01 Magic Leap, Inc. Secure exchange of cryptographically signed records
CN106682223B (zh) * 2017-01-04 2020-03-10 上海智臻智能网络科技股份有限公司 数据有效性检测方法及装置、智能交互方法及装置
US10671712B1 (en) 2017-03-01 2020-06-02 United Services Automobile Association (Usaa) Virtual notarization using cryptographic techniques and biometric information
US20210097610A1 (en) * 2018-02-08 2021-04-01 2Bc Innovations, Llc Utilizing blockchain-encoded records for rived longevity-contingent instruments
DE102018005038A1 (de) 2018-06-25 2020-01-02 Giesecke+Devrient Mobile Security Gmbh Smartcard als Sicherheitstoken
US10909222B1 (en) * 2018-07-20 2021-02-02 Verisign, Inc. Origin and ownership verification of a digital object in a digital object architecture
US10848301B1 (en) * 2018-07-20 2020-11-24 Verisign, Inc. DNS-based public key infrastructure for digital object architectures
US10915649B2 (en) 2018-09-10 2021-02-09 Sap Se Association-based access control delegation
US11251940B2 (en) 2019-03-22 2022-02-15 Kyndryl, Inc. Decentralized repository using encryption for non-repudiable activity and ownership
US20210314155A1 (en) * 2020-04-02 2021-10-07 International Business Machines Corporation Trusted ledger stamping
US20230125556A1 (en) * 2021-10-25 2023-04-27 Whitestar Communications, Inc. Secure autonomic recovery from unusable data structure via a trusted device in a secure peer-to-peer data network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08504965A (ja) * 1992-12-21 1996-05-28 ベル コミュニケーションズ リサーチ インコーポレーテッド 暗号証書の有効性延長法
JPH11119650A (ja) * 1997-07-15 1999-04-30 Hewlett Packard Co <Hp> ディジタル署名の長期検証のための方法及び装置
JPH11261550A (ja) * 1998-01-06 1999-09-24 Toshiba Corp 電子文書の改竄防止システム及び方法
JP2000066590A (ja) * 1998-08-26 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> データ保管システム、データ保管方法、保管データ存在証明方法、プログラム記録媒体
JP2000172648A (ja) * 1998-12-10 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報保護装置及びディジタル情報保護方法並びにディジタル情報保護プログラムを記録した記憶媒体

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08504965A (ja) * 1992-12-21 1996-05-28 ベル コミュニケーションズ リサーチ インコーポレーテッド 暗号証書の有効性延長法
JPH11119650A (ja) * 1997-07-15 1999-04-30 Hewlett Packard Co <Hp> ディジタル署名の長期検証のための方法及び装置
JPH11261550A (ja) * 1998-01-06 1999-09-24 Toshiba Corp 電子文書の改竄防止システム及び方法
JP2000066590A (ja) * 1998-08-26 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> データ保管システム、データ保管方法、保管データ存在証明方法、プログラム記録媒体
JP2000172648A (ja) * 1998-12-10 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報保護装置及びディジタル情報保護方法並びにディジタル情報保護プログラムを記録した記憶媒体

Also Published As

Publication number Publication date
EP1617590A2 (en) 2006-01-18
EP1236305B1 (en) 2005-10-19
JP5154636B2 (ja) 2013-02-27
HK1087863A1 (en) 2006-10-20
DE60044982D1 (de) 2010-10-28
ATE481788T1 (de) 2010-10-15
WO2001041360A2 (en) 2001-06-07
DE60023340T2 (de) 2006-07-27
AU2056901A (en) 2001-06-12
EP1617590B1 (en) 2010-09-15
DE60034159T2 (de) 2007-12-13
ES2251415T3 (es) 2006-05-01
US6367013B1 (en) 2002-04-02
EP1617589A3 (en) 2006-01-25
MXPA02005311A (es) 2004-04-21
JP2005502927A (ja) 2005-01-27
HK1087862A1 (en) 2006-10-20
NZ530378A (en) 2005-09-30
AU776251B2 (en) 2004-09-02
EP1236305A2 (en) 2002-09-04
JP4686092B2 (ja) 2011-05-18
ES2352743T3 (es) 2011-02-22
EP1617590A3 (en) 2006-02-08
WO2001041360A9 (en) 2002-05-23
EP1617589A2 (en) 2006-01-18
DE60034159D1 (de) 2007-05-10
EP1617589B1 (en) 2007-03-28
BRPI0016079B1 (pt) 2016-05-10
NZ519261A (en) 2004-04-30
BR0016079A (pt) 2003-06-10
DK1236305T3 (da) 2006-03-06
ATE358371T1 (de) 2007-04-15
DE60023340D1 (de) 2005-11-24
WO2001041360A3 (en) 2002-01-10
IL149938A0 (en) 2002-11-10
CA2393116A1 (en) 2001-06-07
CA2393116C (en) 2010-08-24
SG115692A1 (en) 2005-10-28
ATE307437T1 (de) 2005-11-15

Similar Documents

Publication Publication Date Title
JP5154636B2 (ja) 認証済みの電子オリジナル・ドキュメントの電子的伝送、格納、および取り出しのためのシステムおよび方法
US7162635B2 (en) System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US11093652B2 (en) Web-based method and system for applying a legally enforceable signature on an electronic document
JP3935879B2 (ja) データ供給のためのシステム
US8924302B2 (en) System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents
US8402276B2 (en) Creating and verifying electronic documents
US20030078880A1 (en) Method and system for electronically signing and processing digital documents
KR20010043332A (ko) 인증된 문서의 전자 전송, 저장 및 검색을 위한 시스템 및방법
US20100161993A1 (en) Notary document processing and storage system and methods
US20090271321A1 (en) Method and system for verification of personal information
US20030051144A1 (en) Dynamic electronic chain-of-trust document with audit trail
US20080100874A1 (en) Notary document processing and storage system and methods
US7660981B1 (en) Verifiable chain of transfer for digital documents
US11301823B2 (en) System and method for electronic deposit and authentication of original electronic information objects
JP2002352098A (ja) データ管理サービス提供システム、方法、プログラム、記録媒体
July WORKSHOP CWA 14171
CZ20004085A3 (cs) Způsob a zařízení pro elektronický přenos, ukládání a vyhledávání ověřených dokumentů

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121205

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5154636

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees