JP5016749B2 - 認証された文書の電子的送信、格納および検索システムおよび方法 - Google Patents
認証された文書の電子的送信、格納および検索システムおよび方法 Download PDFInfo
- Publication number
- JP5016749B2 JP5016749B2 JP2000547731A JP2000547731A JP5016749B2 JP 5016749 B2 JP5016749 B2 JP 5016749B2 JP 2000547731 A JP2000547731 A JP 2000547731A JP 2000547731 A JP2000547731 A JP 2000547731A JP 5016749 B2 JP5016749 B2 JP 5016749B2
- Authority
- JP
- Japan
- Prior art keywords
- party
- terminal
- electronic information
- trusted
- authenticated electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 59
- 238000003860 storage Methods 0.000 title claims description 26
- 230000005540 biological transmission Effects 0.000 title description 13
- 238000012546 transfer Methods 0.000 claims description 66
- 230000004044 response Effects 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 15
- 230000009471 action Effects 0.000 claims description 8
- 230000000717 retained effect Effects 0.000 claims 2
- 238000010200 validation analysis Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 20
- 238000007726 management method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 14
- 238000004422 calculation algorithm Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 241001422033 Thestylus Species 0.000 description 2
- 238000013474 audit trail Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 208000019300 CLIPPERS Diseases 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 208000021930 chronic lymphocytic inflammation with pontine perivascular enhancement responsive to steroids Diseases 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000002195 synergetic effect Effects 0.000 description 1
- 230000036964 tight binding Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storing Facsimile Image Data (AREA)
Description
[背景]
出願人の発明は、デジタルフォーマットの文書の譲渡および検索に対する証拠およびセキュリティの検証可能なチェインを提供するシステムおよび方法に関する。
【0002】
紙の文書は、商業その他の取引における関係者間の通信および協定の伝統的な証拠である。金融および不動産取引は、ペーパーベース管理により保護される。署名やセーフティペーパ(予めプリントされた小切手等)は、商取引の情報の認可されない変更の検出を容易にする。重要な文書には、署名の立証および公証人の印鑑や承認により、“第三者”の管理を行うこともできる。
【0003】
しかしながら、商取引の方法は、ドラスチックに変化してきており、発展し続けている。それはペーパベース通信の電子通信への置換において最も明らかである。ペーパベース通信で使用される“due care”管理は、慣例的な電子取引にはない。オープンシステムを介した標準的な電子取引には、認証、プランバシおよび通信した情報の完全性を与える同じ能力は無い。“認証”は、文書の署名者のアイデンティティの検証を意味し、「プランバシ」は、文書の情報を非認可開示から保護することを意味し、「完全性」は、文書の内容のなんらかの変更を検出する能力を意味する。
【0004】
e−メール、ファクシミリ機械、イメージング、電子データ交換もしくは電子資金振替等の電子的に再生されるメッセージによる通信の場合には、振替者のアイデンティティを認証する署名や押印は、もはや存在しない。風采や外観、インク署名、個人認証あるいは公証人の承認等の文書起草者のアイデンティティを検証する伝統的な合法的方法では、不可能である。
【0005】
コンピュータおよび電気通信技術の継続的な発展には、残念ながら、電気通信リンクを介してコンピュータシステムの広範囲にわたる遠隔侵入を含み、電子的に伝送される情報のより巧妙な盗聴および改竄方法の発明が伴ってきている。
【0006】
暗号方式を適用して安全な電子商取引技術を提供するいくつかの方法は、ユーザにより管理され非否認要素を含まない送信の信憑性やプライバシに対する検証機構をユーザに提供する。場合によっては、プライバシに対する暗号の使用は、文書改竄の検出を助け、完全性の目標が改善される。しかしながら、それは一般的なケースではなく、完全性を提供するには付加機構が必要となることがある。現在、否認できない方法で筆記もしくは印刷された文書と同様な認証を提供することができる分散された電子文書認証システムはない。否認できないデジタル署名に基づいて電子的文書検証を行う市販されたシステムはなく、いくつかの試みが記載されているにすぎない。例えば、ディ.シャウムの“Achieving Electronic Privacy”,Scientific American, vol.247,no.8,pp.96-101(Aug.1992)、シー.アール.メリル“Cryptography for Commerce-Beyond Clipper”,The Data Law Report, vol.2, no.2, pp.1, 4-11(Sep.1994)が参照される。DES以来、一般的な商業用途に受入れられる標準(すなわち、暗号強度、プロセス等)を設定したい、もしくは設定できる政府機構や他の標準設定団体はどこにもない。本出願に記載された技術は、共同作用的であり、典型的なビジネス取引をサポートするのに必要なセキュリティと同程度の十分な保証がある。
【0007】
出願人の文書認証システム(DAS)は、電子文書等の電子的送信に必要なセキュリティおよび保護を提供する。商業および金融機関にとって最も重要なことであるが、出願人のDASは、文書の信憑性のリスクおよび責任をとる。出願人のDASは、公開鍵システムとして知られる非対称暗号システムを利用して、DASデジタル署名がなされるような時に、文書を起草する関係者が電子的に識別できることを保証するのを助ける。
【0008】
アール.エル.リベスト等の“A Method for Obtaining Digital Signature and Public-key Cryptosystems”, Communications of the ACM vol.21, pp.120-126 (Feb. 1978)、エム.イー.ヘルマン, “The Mathematics of Public-Key Cryptography”, Scientific American, vol.234, no.8, pp.146-152,154-157 (Aug. 1979)およびダブリュ.デフィ,“The First Ten Years of Public-Key Cryptography”, Proceedings of the IEEE, vol.76, pp.560-577 (May 1988) を含む文献に公開鍵暗号(PKC)システムのさまざまな特徴が記載されている。ポピュラなPKCシステムは、大きな素数を見つけることは計算上容易であるが、2つの大きな素数の積を因数に分解することは、計算上困難であるという事実を使用する。PKCシステムは、非対称暗合システムであり、暗号化および復号用の2つの鍵を使用することを意味する。非対称システムは、1つの鍵(公開鍵)の知識が第2の鍵(秘密鍵)の誘導を許可しないという原理に固執する。したがって、PKCは、自分の秘密鍵と妥協することなく、ユーザの公開鍵が(例えば、ディレクトリ内もしくは掲示板上)に公開されることを許可する。この公開鍵概念により鍵配分プロセスが単純化される。PKSアルゴリズムの例は、デジタル署名アルゴリズムおよびセキュアハッシュアルゴリズム(DSA/SHA)およびRSA/MDSである。
【0009】
PKC方法の他に、もう1つの暗号化方法は、対照アルゴリズムである。その例は、データ暗号化標準(DES)であり、それについては米国商務省から入手できるData Encryption Standard, Federal Information Processing Standards Publication 46 (1977)(“FIPS PUB 46”, republished as FIPS PUB 46-1 (1988)) および DES Modes of Operation, FIPS PUB 81 (1980) に記載されている。一般的に、対称的暗号系は、ユーザには知られているが、他人には秘密とされる特定の鍵を使用して、さまざまな方法で平文(未暗号化情報)を暗号文もしくはその逆に変換することができるハードウェア、ソフトウェアもしくはその両方で実現される命令セットである。
【0010】
シー.イー.シャノン、“Communication Theory of Secrecy Systems”, Bell Sys. Tech. J. vol.28, pp.656-715 (Oct. 1949) に記載されているように、対称的およびPKCシステムのいずれについても、メッセージのセキュリティは、鍵の長さに大きく依存する。
【0011】
(概要)
これらおよびその他の目的および利点は、電子文書の起草者を識別して電子文書の完全性の取消しできない証拠を提供する手段と、文書の起草者が文書の起草者であることを否認できないようにし、すなわち、非否認手段を含むDASにより提供される。
【0012】
出願人の発明の1つの特徴として、検証可能な各証拠トレールを有する認証された情報対象を転送することにより取引を実行する方法は、信頼された集積所から第1の関係者が認証された情報対象を検索するステップを含んでいる。認証された情報対象は、第1の関係者の第1のデジタル署名、少なくとも第1の関係者のアイデンティティおよび暗号鍵に関する第1の証明書、信頼された集積所により適用される日付および時間スタンプおよび証明書、並びに信頼された集積所デジタル署名を含んでいる。第1のデジタル署名および第1の証明書は、信頼された集積所により検証されている。証明書は、少なくとも信頼された集積所へのアイデンティティ各々が暗号鍵に関連しており、認証された情報対象は、信頼された集積所の管理下で格納される。
【0013】
本方法は、さらに検索し認証された対象へ指示書を付加するステップと、検索し認証された対象および付加した指示書を第2の関係者へ送信するステップと、第2の関係者が送信し受信され認証された対象および付加した指示書を受信するステップと、送信し受信され認証された対象および付加した指示書を第2の関係者が信頼された集積所へ提示するステップと、信頼された集積所へ提示された指示書に従って取引を実行するステップとを含んでいる。
【0014】
指示書により信頼された集積所は、認証された情報対象の所有権を第1の関係者から第2の関係者へ譲渡することができ、また信頼された集積所は、提示された対象を含む第2の関係者のデジタル署名を検証し、提示された対象に日付およびタイムスタンプを付け、スタンプし提示された対象にデジタル署名することができる。さらに、第1の関係者は、検索し認証された対象および指示書にデジタル署名をした後で第2の関係者へ送信することができる。また検索し認証された対象および付加された指示書は、付加された指示書に従って信頼された集積所が複数の第2の関係者の各々へ送信することができ、それにより信頼された集積所は、下記のアクション、すなわち第1の受信応答を受け入れること、最大値応答を受け入れること、ある量よりも大きい応答を受け入れること、および決算日の前に提示された応答を受け入れることの少なくとも1つをとることができる。指示書は、シンジケート取引を提供することもできる。
【0015】
出願人の発明のもう1つの特徴として、検証可能な証拠トレールを有する認証された情報対象を転送することにより取引を実行する方法は、認証された情報対象を第1の関係者が信頼された集積所から検索するステップを含んでいる。認証された情報対象は、第1の関係者の第1のデジタル署名、第1の関係者の少なくともアイデンティティおよび暗号鍵に関連する第1の証明書、信頼された集積所により適用される日付およびタイムスタンプおよび証明書、並びに信頼された集積所のデジタル署名を含んでいる。第1のデジタル署名および第1の証明書は、信頼された集積所により検証されている。証明書は、少なくとも信頼された集積所へのアイデンティティおよび暗号鍵に関連しており、認証された情報対象は、信頼された集積所の管理化で格納されている。
【0016】
本方法は、さらに検索し認証された対象に第1の指示書を付加するステップと、検索し認証された対象および第1の指示書を第2の関係者へ送信するステップと、送信し受信され認証された対象および第1の命令を第2の関係者が受信するステップと、送信し受信され認証された対象および第1の指示書に対する応答を第2の関係者が第1の関係者へ伝達するステップと、第1の関係者から信頼された集積所へ第2の指示書を送るステップと、第2の指示書に従って取引を実行するステップとを含んでいる。
【0017】
指示書により信頼された集積所は、認証された情報対象の所有権を第1の関係者から第2の関係者へ譲渡することができ、第1の関係者は、検索し認証された対象および指示書にデジタル署名した後で第2の関係者へ送信することができる。第1および第2の指示書は、シンジケート取引を提供することができる。
【0018】
(詳細な説明)
出願人の発明は、市販されているコントローラシステムおよび技術を利用して電子文書を認証する統合クローズドシステムを作り出すことにより実現することができる。
【0019】
出願人のDASにおける認証に対する責務割当てのブロック図である図1において、DASは、文書の暗号化/復号および/もしくはデジタル署名に利用される公開/秘密鍵は、それにより確立された可聴手段により文書の起草者へ送付される認証期間フレームワークを使用する。証明書および認証フレームワークは、シー.アール.メリルによる前記出版物および本開示の一部としてここに組み入れられているITU-T Recommendation X.509(1993)|ISO/IEC 9594-8:1995 Information Technology-Open System Interconnection-The Directory: Authentication Framework (全ての修正を含む) に記載されている。本出願で使用されるインフラストラクチュアおよび証明書の定義は、これらの文書に基づいている。
【0020】
後述するように、公開/秘密鍵は、起草者のコンピュータで使用するPCメモリカードインターフェイス協会(PCMCIAカードもしくはPCカード)の標準に適合する電子回路等のトークンの形で有利に配送される。一般的に、トークンは、鍵もしくはその一部を移送するのに使用されるポータブル転送装置である。PCカードは、出願人のDASに対する公開/秘密鍵の配送機構の一形式にすぎず、フロッピディスケットやスマートカード等の他種のトークンも使用できる。信頼できる配送を保証するために、関係者間でセキュリティを送るのに広く使用されるbonded courierサービスのようなサービスを使用して文書起草者へメディアを送付することができる。
【0021】
オンボード暗合方式を実現する多くの市販されているトークンは、カード上に公開/秘密鍵を発生し、秘密鍵は、暗号化されずにカードを離れることがない。公開鍵は、とりわけ所期の受取人および適切なユーザ属性のアイデンティティにより、「証明書」内に含めるために認証機関へ輸出される。DASシステム保証の主要な構成要素は、認証機関フレームワークの正しい動作、証明書内の公開鍵へのユーザアイデンティティおよび属性の緊密な結合、並びに認証された受取人へのトークンの信頼できる配送である。
【0022】
出願人の発明のもう1つの特徴として、公開/秘密鍵は、証明書および受取人のバイオメトリック情報(例えば、網膜、指および声紋)等の個人識別情報あるいは認証機関によりカード受取人へ割り当てられ起草者のカードとは別に配送することができる個人識別番号(PIN)と共に使用される時しか有効ではない。文書をデジタル署名もしくは暗号化する必要がある後の任意の文書送信者には同様に各カードおよび個人識別情報を提供することができる。
【0023】
図1において、文書の起草者および後続する任意の送信者は、転送エージェントと呼ばれ、転送エージェントは、その所有および有効な証明書と有効なPINの使用によりDASに対して識別される。鍵およびPINを転送エージェントへ発行するときに、DASは、鍵およびPINに関連して転送エージェントの1つ以上の属性を有利に記録する。例えば、転送エージェントは、ある種の取引および/もしくは所定値よりも小さい値の取引しか行わないように認可することができる。
【0024】
デジタル署名された証明書の認証機関による保証は、デジタル署名もしくは暗号化された文書の各送信者のアイデンティティの検証可能性を保証する。認証機関は、また遠隔位置から電子的に公開/秘密鍵を取り消す、あるいは公開/秘密鍵を再発行する能力を保持している。認証機関は、システムに対して設定されたポリシに従って特権管理をサポートすることもできる。例えば、認証機関は、これらの権能や制約を証明書属性として運ぶことにより転送エージェントに与えられた権限に金融その他の制限を設定することができる。これらの属性は、証明書から検索してシステム内の他の要素により実施することができる。
【0025】
出願人の発明の重要な特徴として、DASは、デジタル署名および暗号技術を適用することにより文書を認証するシステムである。ここで使用する「認証」とは、オリジナル文書を実行、押印、あるいは送信した関係者のアイデンティティの確証および検証、および受信した暗号化文書は、その関係者が送った文書であるということの検証である。DASは、認証センタを使用して、実行もしくは暗号化もしくは押印された文書のオリジナル実行から後続する全ての送信を通して、この能力を必要とするアプリケーションに対して監査、すなわち証拠トレールを提供する。
【0026】
認証機関は、24時間セキュリティ、アラームシステム、および「アーチ型天井」構造を有する「信頼されたセンタ」である物理的に安全な施設を使用する。重要性の観点から、施設は、有利に2人制御を含み、鍵発生および鍵管理システムへのアクセスを1人の人間が有することはない。暗号鍵管理および電子文書送信動作に接続される全ての人は、例えば、個人的インタビュ、背景チェック、ポリグラフ等の、できるだけ確かな方法で評価した信頼性を有する。さらに、認証機関管理は、妥協するために協力を必要とするシングルポイント故障を防止する手順を実現する。このようにして、一人の個人が鍵発生および鍵管理への完全なアクセスを得ることが防止される。
【0027】
従来のシステムとは対照的な出願人のDAS認証のもう1つの特徴は、送信された各文書上で完全性ブロックおよび日付およびタイム「スタンプ」を利用することである。適切な時間および日付スタンプは、共に本開示の一部としてここに組み入れられているスチュアート.エイ.ハーバーおよびダブリュ.エス.ストーネッタ.ジュニアの米国特許第5,136,646号および第5,136,647号に記載され、Surety Technologies社から市販されているシステムにより提供されるものである。完全性ブロック、すなわちデジタル署名、および認証センターにより適用される日付およびタイムスタンプは、そのオリジナル実行および押印に続く署名者による許可されない変更や文書の改竄を解消する。転送エージェントから受信した文書に対する認証センタの完全性ブロックは、いくつかの既知のデジタルハッシングアルゴリズムを使用して発生される。この完全性ブロックは、文書が検出されずに変更することができないことを保証する。さらに、認証センタによるデジタル署名アルゴリズムの使用により非否認を有利に提供することができ、すなわち起草者が文書を否認することが不可能にされる。出願人の完全性ブロック、日付およびタイムスタンプ、および監査の組合せにより、たとえ起草者が起草後に変更を試みる場合であっても、任意の変更や置換の試みの通知および証拠が提供される。
【0028】
出願人の発明に従って、各取引およびその文書は、転送エージェントの端末から認証センタへ送信することにより認証される。前記したように、転送エージェントは、従来のワードプロセッサの出力等のデジタル形式の文書を転送エージェントのトークンへ与える。随意、手書き署名をデジタル化する装置を設けることもでき、デジタル化された署名をデジタル文書に付加することができる。デジタル文書は、DASトークンによりデジタル署名および/もしくは暗号化され、デジタル署名および/もしくは暗号化されたバージョンは、認証センタへ電子的に(例えば、モデムもしくはコンピュータネットワークにより伝達される)。デジタル署名および/もしくは暗号化された文書の他の伝達方法を使用する(例えば、文書を含むディスケットを発送する)ことができるが、電子通信の大きな利点は、速度である。
【0029】
認証センタは、転送エージェントのアイデンティティおよび文書の信憑性を検証し、文書にデジタル署名および日付並びにタイムスタンプを付け、否認できない方法で各取引を確立する。これらの機能の組合せを保護された監査トレール(audit trail)と共に将来使用して、関係者が取引を開始したことと決定的に証明することができる。出願人の発明は、起草者がそこで起草されたことを否定するのを禁止するような文書の認証を行い、信憑性の取り消しできない証拠を与える。
【0030】
認証され、デジタル署名および/もしくは暗号化された文書は、第三者認証センタにより、光および/もしくは磁気ディスク等の任意簡便な形式で格納される。取引が完了しデジタル署名および/もしくは暗号化された文書が送信され認証センタにより認証されると、任意の認証された関係者がモデム等の電子装置を介して認証センタへアクセスして認証された文書を得たり、さらに送信することができる。起草者からの電子文書の全ての送信が認証センタに対してなされ、前記したように、それは認証を与え、送信および認証センタにより同様にアイデンティティおよびポリシが認証されている認証された関係者へ認証された文書を送信するために格納する。アクセスに対する認証は、単一文書もしくは一群の文書のレベルに制約される。
【0031】
出願人の発明に従って、DASは、送信、格納もしくは検索されている文書が誤って、あるいは故意に修正されていないことを検証し保証する。DASは、任意のステージおよび任意の時間に文書がまさしく、最後のビットまで、起草者により実行され送信された文書であり、文書は、どのようにも変更もしくは劣化されていないことを検証することができる。完全性のこの要素がデジタル署名および日付並びにタイムスタンプと組み合わされると、DASは、文書が起草者により元々実行もしくは押印された文書の偽造、模造、偽装もしくは許可されない置換ではないことを保証することができる。
【0032】
ローンや抵当文書、商業手形および他の証券、財産証文およびリース等の署名および/もしくは暗号化される文書の起草者は、多様な場所から取引を実行できなければならないため、DASは、暗号プロセスの中心部を認証された各転送エージェントに委託されたトークンへ移す。それにより認証センタとネットワーク構成された、あるいはそれに接続された任意の場所の任意のDASイネーブルコンピュータを個別に利用することができる。前記したように、暗号カードおよび証明書は、認証機関により発行され監視される。証明書は、さらに「満了期間」フィールドの包含により管理され、それにより転送エージェント証明書を所望により定期的に置換することができる。X.509に従った証明書は、このような複数のフィールドを含むが、ここでは本発明の動作を理解するのに重要なフィールドしか説明しない。
【0033】
図2に文書送信認証および保護に関連するDASの機能を要約する。左側の列は、転送エージェントトークンの機能であり、中央の列は、転送エージェントの送信装置により実施される他の機能であり、右側の列は、DASの機能である。図3は、DASアーキテクチュアにおける認証センタ内の転送エージェント端末とサーバサブシステムとバックアップシステム間の相互接続を示す線図である。図4は、転送エージェントと認証センタ間の機能的相互関係のブロック図である。
【0034】
暗号カードは、DES等の対照的暗号アルゴリズムだけでなくPKCアルゴリズムのステップを実施するためのマルチプレクサおよび電子メモリ装置等のコンポーネントを含んでいる。また、カードは、改竄防止としなければならず、それはなんらかの侵入もしくは改変が試みられた時に重要な鍵および/もしくはアルゴリズムを削除するように設計することで保証することができる。国内標準および技術協会は、DASにより使用することができる暗号カード供給者の認証インプリメンテーションを認証するために設立されている。
【0035】
出願人の発明に従って、各取引およびその文書は、転送エージェント内に含まれる公開鍵を使用して認証される。プライバシ、署名および/もしくは完全性装置およびソフトウェアがRSA Data Security社、Public Key Partners、Surety Technologies社、Ascom Tech AG、スイス、National Semiconductor、Northern Telecom社、およびSpyrusを含むいくつかのソースから市販されている。
【0036】
認証センターは、それ自体の秘密鍵を使用して否認できない方法で取引に再度署名する。転送エージェントと認証センタの署名の組合せを(物理的に保護された監査トレールと共に)使用して、将来エージェント、従業員もしくは会社(転送ジェント)が特定の取引を開始したことを決定的に立証することができる。さらに、後述するように実現に公証サポート機能を利用することができる。
【0037】
転送エージェントの端末における従業員もしくはエージェントの署名は、個人識別情報および転送エージェントにより保持された暗号カードの暗号特徴により保護される。これらの管理の組合せは、エージェントもしくは従業員を一意的に識別し、したがってDASをイネーブルする。さらに、前記したように、エージェントもしくは従業員認証および属性情報を保護もしくはスケールされた形で証明書もしくはトークンメモリ内に格納することができる。DASは、PINと共にこの情報を使用して特権、アクセス、ボリュームおよび資金量限界を設定する。
【0038】
DASは、否認されることのない「署名」を使用して分散された検証ケーパビリティを提供する。戦略は、PKCを使用して重要な管理オーバヘッドを低減し全ての文書および取引について否認されることのないデジタル署名を提供する。前記したように、暗号化は、PINの秘匿性保護および他の取引詳細を提供するのに使用される。DASのこれらの管理機能は、図5に要約される。
【0039】
さらに、DASは、全範囲のモダンな分散されたクライアント/サーバベースアプリケーションとコンパチブルである。それはLAN,WANおよびダイヤルアップネットワークにおいて有効に動作する。DASは、好ましくは、モダンなデータベースツールを利用し、したがってサーバは、SQLインターフェイスとのリレーショナル技術(例えば、SYBASE)を有利に利用することができる。
【0040】
図4に示すように、電子文書の起草者もしくは他の転送エージェントは、DAS暗号化サブシステム(トークン)がインストールされ随意文書の手書き署名「実行」のための電子デジタル署名パッドを有する典型的な486デスクトップもしくはラップトップコンピュータによりDASを実現することができる。文書上へのデジタル署名で十分であるため、DASの機能は、手書き署名道具を有する必要がない。しかしながら、ここで、ローンや他の商業取引における典型的な関係者は、手で実行されている文書のレーザプリントコピーを受け取る安堵感を必要とする。転送エージェント端末内に典型的に設けられる他の構成要素およびソフトウェアは、モデム電話回線その他適切な通信リンクによる認証センタへの暗号化もしくはデジタル署名された文書の送信を処理する通信サブシステム、転送フェイス、メッセージハンドラ、入出力インターフェイスおよびマルチメッセージ入力アプリケーションである。
【0041】
認証センタは、サーバサブシステム、暗号バックアップサブシステムおよび記憶装置として有利に構成される。UNIX型オペレーティングシステムの元で実行する486コンピュータにより実現することができるサーバサブシステムの一部として、端末通信サブシステムは、転送エージェント端末との通信を処理するマルチポーとコントローラを含んでいる(図3参照)。サーバサブシステム内には、暗号鍵管理サブシステム、バックアップサブシステム、リレーショナルデータベース管理システム、入出力(I/O)、システム管理および監査サブシステムも設けられている。トークンおよびバックアップ通信サブシステムは、DOS型オペレーティングシステムの元で実行する486コンピュータとすることができる前記したバックアップサブシステムとインターフェイスする。記憶通信サブシステムは、前記した文書記憶装置とインターフェイスする。
【0042】
DASは、「公証公開」型の二次サポート機能も行うことができる。それにより文書の実行における第三者は、署名される文書を実行もしくは押印する関係者が事実適切な関係者であることをさらに検証するために取引に「押印する」暗号カードも有することができる。この付加公証機能は、必要ではないが、関係者のアイデンティティをさらに認証するのを助ける。
【0043】
図6a、図6bは、転送エージェントとしてローンに対するtitle company/closingエージェントを有する抵当金融産業におけるDASの典型的な応用を示す図である。ステップ1において、認証機関は、コード発生を完了し認証された関係者へ文書を転送するためのトークンを発行し正当な証拠トレールを確立する。一般的には個人ではなく銀行/抵当会社等の商業および金融機関であり、Title Co./Closingエージェントである関係者は、文書を電子的に送受信するようにされる。ステップ2において、銀行/抵当会社は、ローン文書をロードし電子的に認証センターへ送信し、それは完全性ブロックおよび日付およびタイムスタンプを加えた後でTitle Co./Closing Agentへ転送される。ステップ3において、認証センターは、認証されたローン文書をTitle Co./Closingエージェントへ送信する。
【0044】
ステップ4において、Title Co./Closingエージェントは、ホームバイヤ/ホームオーナによるデジタル化オートグラフ署名により実行される文書を有する。ステップ5において、Title Co./Closingエージェントは、ホームオーナ/ホームバイヤに署名された文書の「ハードコピー」を与える。ステップ6において、Title Co./Closingエージェントは、文書を認証センタへ送信し、それは実行された文書に完全性ブロックおよび日付およびタイムスタンプを加え、文書を銀行/抵当会社へ転送して格納する。銀行/抵当会社が認証文書のコピーを必要とする時はいつでも、認証センタ記憶装置からオンラインで検索することができる。
【0045】
ステップ7において、銀行/抵当会社は、認証センタから二次マーケット抵当銀行/投資家へ認証文書が転送されるよう指令する。ステップ8において、投資家が認証文書を必要とする時はいつでも、認証センタ記憶装置からオンラインで検索することができる。
【0046】
図7にさらに出願人の文書認証プロセスの例を示している。第1のステップにおいて、図7の工場により示される製作操作等の関係者の同意を反映する電子文書が設計、すなわち起草される。電子文書は、転送エージェントの端末へ与えられ、それは認証されたトークンおよび、随意、手書き署名を取り込むためのスタイラスパッドを有するポータブルコンピュータとして図示されている。転送エージェントの端末に対する典型的な構成は、高解像度グラフィクス、PCトークンリーダおよび手書き署名を取り込むためのスタイラスパッドを有する386デスクトップもしくはラップトップコンピュータの少なくとも計算上の同等品である。図7に示すように、地方もしくは遠隔地で生成されることがある電子文書は、この端末上にディスプレイされる。
【0047】
第2のステップにおいて、同意する関係者は、スタイラスパッドを使用して文書上に手書き署名を実行する。これらの署名は、取り込まれ電子文書内の適切な場所に挿入される。全ての関係者が文書に署名した後で、転送エージェントは、自分のデジタル署名を呼び出しトークンを使用して自分の証明書を付加することにより文書実行の完了を証明する。
【0048】
オリジナルペーパ文書が欲しい場合には、電子文書が最初にプリントされる。ペーパ文書は、次にスタイラスパッド上に置かれ端末のカーソルが電子文書内の対応する場所に位置決めされる。それによりペーパ文書の実際の署名中に手書き署名を取り込んで転送することができる。電子バージョンは、ペーパ文書の正確な複製となる。
【0049】
ローカル認証の後で、転送エージェントは、プロセスの第3ステップにおいて電子文書を認証センタへ送信する。認証センタは、好ましくは相当な記憶容量およびバックアップ能力を有するハイボリュームユティリティサーバコンピュータを含み、安全かつ非常に確実なファシリティである。認証センタは、独立したデジタル署名能力、1つ以上のトークンおよび正確なタイムベースを含んでいる。
【0050】
電子文書が受信されると、転送エージェントの信憑性および正当性が認証センタにより検証される(ステップ4)。認証されれば、電子文書は、タイムおよび日付スタンプされ(ステップ5)、デジタル署名され(ステップ6)、ジャーナルされ(ステップ7)、認証センタにより格納される。電子文書の認証されたコピーは、次に、文書により指示された有益な関心の保持者(所有者)等の適切な関係者からの指示に従って配送される。
【0051】
認証センタは、電子文書および、それに関連するコピー要求等の全ての取引のログもしくは履歴を維持する。ログは、システムの有用性に寄与する多くの管理機能にとって有用であることが理解できる。例えば、ログは、取引に関連する後に続く電子的付記事項の識別を容易にし認証センタに対する責務制限に寄与する。また、ログは、文書の保管のチェーンの証拠として有用である。
【0052】
また、認証センタは、文書の所有者から与えられる認証指示に従って文書へのアクセスを制御する。このような認証指示は、文書の所有者の変更(例えば、割当て)に順応して更新もしくは訂正される。
【0053】
図8は、ハッシュ関数の適用による、より一般的に「情報対象」として示す電子文書のデジタル署名のプロセスを示す。一般的に、ハッシュ関数は、保護すべき情報対象の長さにわたって計算される真に一方向暗号関数である。ハッシュ関数は、2つの異なる情報対象が同じメッセージダイジェストを作り出すことのないように「メッセージダイジェスト」を作り出す。異なるメッセージダイジェストは、たとえ情報対象の1ビットが変えられても作り出されるため、ハッシュ関数は、強力な完全性チェックとなる。
【0054】
本発明に従って、メッセージダイジェストは、署名者の秘密鍵を使用して暗号化され、したがって署名者のデジタル署名を作り出す。ハッシングおよび暗号化をこのように結合することによりシステムの完全性(すなわち、修正を形成する能力)および帰属能力(すなわち、署名者あるいは責任ある関係者を識別する能力)が保証される。デジタル署名(暗号化されたメッセージダイジェスト)は、読出し可能な情報対象へ付加される(図7のステップ2および6参照)。
【0055】
既知の多くの異なるハッシュ関数の中で、前記したベンダから市販されている回路内に実現されるMD4およびMD5および米国政府が発行するセキュアハッシュアルゴリズムが出願人のDASに使用するのに適した堅牢さである。もちろん、時間が経つにつれ他のハッシュ関数も利用できるようになるものと予期される。
【0056】
電子文書のデジタル署名ステップ(図7のステップ2および6)およびデジタル署名の検証ステップ(図7のステップ4)をさらに図9に示す。電子文書には、図8に関して説明したように署名アルゴリズムおよび署名者の秘密鍵を使用して作り出される1つ以上のデジタル署名および署名者の証明書が付加される。前記したように、このような各証明書が署名者のアイデンティティ、署名者の公開鍵/検証鍵、署名者に関する所定の付加情報および証明書のデジタル署名されたメッセージダイジェストを運ぶ。ユーザもしくは認証機関により利用されるX.509勧告に従ったこのような証明書のこれら関連部分のフォーマットを図10に示す。
【0057】
必ずしもそうではないが、通常、認証センタにより実施される署名検証ステップは、文書に付加されたメッセージダイジェストを復号し、文書を再ハッシングしてもう1つのメッセージダイジェストを発生し、得られるメッセージダイジェストを復号されたメッセージダイジェストと比較するステップを含んでいる。認証機関により署名されかつ文書に付加された証明書内で見つかる公開鍵/検証鍵が付加されたメッセージダイジェストを復号するのに使用される。2つのメッセージダイジェスト値が一致する場合には、証明書内に名前のある個人のアイデンティティを文書の署名者もしくは他の情報対象として表明することができ、文書の完全性が確認され保証される。認証センタは、それ自体が文書にデジタル署名することにより、この結果を証明する。
【0058】
図11に示すように、ユーザ(転送エージェント)さらには認証機関の証明書は、このような証明書がそれを作り出すための特殊な権限を与えられている機関が署名している場合を除き、好ましくは電子文書がデジタル署名されるのと実質的に同じ方法でデジタル署名される。文書のデジタル署名の検証には、署名者と最上位認証機関であるルート機関との間のパス内の全ての認証機関の公開署名の検証が含まれる。これらの認証機関の署名は、署名者のトークン内にロードされ、トークンが準備された文書に付加される。
【0059】
図12に示すように、署名者からルート機関へのパスは、認証ツリーの一部と考えることができる。署名者(ユーザ)の証明書は、それ自体の証明書(CA証明書)がルート認証機関により署名される認証機関によりデジタル署名される。認証ツリーの異なる分岐に複数の認証機関が配置されると思われるので、認証ツリーの異なる分岐上の当事者に対するデジタル署名を認証するためには、共通ノードに遭遇するまで両分岐に沿って全ての認証機関証明書を検索し、共通ノードまで証明書の信憑性を検証するだけでよい。
【0060】
前記したことから、出願人の発明は、広範な商業および他の取引に有用であることが判る。例えば、適切な指示に従った格納され認証された情報対象の転送は、「内部的に」(格納された対象を検索することなく)もしくは「外部的に」(対象を検索して他へ与えることにより)生じることができる。また、対象に日付およびタイムスタンプすることによる検証可能な証拠トレールもしくは保管チェーンの確立、他のデジタル署名による署名、他の証明書の付加および得られる対象の格納についても説明された。したがって、出願人の発明は、手形や証券のような付加的価値だけでなく、電子的芸術作品等の本質的価値を有することができる認証された情報対象の販売、譲渡、その他の所有権譲渡を行うことができる。
【0061】
しかしながら、出願人の発明は、このようなシナリオに限定はされず、単なる一例として、情報対象の所有者からの適切な指示に従って一人以上の当事者へ検索もしくは配送することができる認証されたオファ(情報対象)による契約成立を含む多様な取引を行うこともできる。当事者の最終同意だけでなく、引受けおよびカウンターオファを契約成立の取引に関して実質的に受信される情報対象とすることができる。情報対象の起草者は、それにデジタル署名および証明書を付加する当事者とすることができる。
【0062】
このようなシナリオは、格納されたオリジナル認証済み電子記録、すなわち対象の所有権の登録および譲渡に対するPKCを実現する出願人のシステムおよび方法から実質的に利益を得る。信頼された第三者、認証センタは、電子記録の所有者のために格納、保管および登録機能を実施する。出願人のシステムおよび方法により電子記録の所有権を確立することができ、所有権の譲渡が行われる時に否認できない証拠を提供することができる。それは下記の例においてオファの所有者、オファの受取人、信頼された第三者によりそれぞれ独立に実施される3つのステップ(オファ、受入れ、譲渡の記録)を含む他人間の取引をサポートする。出願人の発明に従って、文書の現在の所有者、一人以上の潜在的バイヤへの所有者のオファ、およびバイヤによるオファの受入れが識別され、譲渡の証拠となる履歴が作り出される。この例から、オファが受入れられ記録が転送される前の任意の時間にオファを引っ込められることが判る。
【0063】
この例を開始するために、文書、譲渡できる証書あるいは他の貴重な物体等の情報対象が認証センタの管理下とされ、第1の関係者が認証された対象を第2の関係者へ譲渡したいものとする。第1の関係者は、信頼された集積所から認証された対象を検索し、認証された対象に指示書を取付け、対象および譲渡の指示書/条件を安全な送信手段により第2の関係者へ送信することにより、第2の関係者への認証された対象の譲渡を申し出る。典型的なペーパ譲渡は、急使や書留郵便等の送信手段を使用する。本例の情報対象は、電子的であり、本出願に記載された方法および装置により保護されるため、対象およびその指示書を送信するのに安全な電子的手段を使用しなければならない。例えば、これらの電子的手段には、第1の関係者が認証された対象および関連する指示書にデジタル署名をすることを含むことができる。
【0064】
第2の関係者は、送信された認証された対象および指示書を受信し、オファを受入れる決心をすることができる。次に、第2の関係者は、受入れたオファ/対象および指示書を認証センタ(信頼された集積所)へ提示することができ、それにより指示されたとおりの文書の所有権譲渡が行われる。あるいは、第2の関係者は、オファの受入れを第1の関係者へ伝達し、次に第1の関係者が指示書の形でこの受入れを集積所へ転送して対象の所有権を第2の関係者へ譲渡する。いずれの場合にも、所有権の実際の転送、すなわち譲渡は、信頼された集積所で行われ、そこで対象上の新しい所有者(第2の関係者)のデジタル署名が検証され、日付およびタイムスタンプが付され、その全てにそれ自体のデジタル署名がなされる。もちろん、第1の関係者から第2の関係者への譲渡条件(指示書)により、任意の時間もしくは指定された時間の後で第1の関係者がオファを取り消すこともあり、その場合、実際上、第1の関係者の前の所有権を第1の関係者による「新しい」所有権で置換するだけで、対象の所有権を第1の関係者自体へ譲渡するよう集積所を指示することにより、オファを取り消すことができる。
【0065】
前例は、下記のように記号形式でより経済的に表現することができる。
ここに、(Object)は、例えば文書、ファックス、グラフィック、証明書、約束手形等であり、Certは、秘密鍵で使用する場合にユーザアイデンティティの否認できない証拠(例えば、X.509証明書)であり、TRは、信頼された集積所であり、対象の所有者のために対象を管理する対象記録保持登録所であり、Saは、保全された対象の創作者であり、Sbは、保全された対象の所有権を得る第1の関係者であり、Scは、第2の関係者、保全された対象の潜在的な新しい所有者であり、Sは、デジタル署名であり、S’は、TRのデジタル署名およびタイムスタンプであり、Sa(Object)は、Aにより署名された対象であり、Sb(Sa(Object))は、認証された(保全された)対象であり、S’TR(Sb(Sa(Object)))は、TRにより格納された認証された対象であり、Qualは、TRのアクション(例えば、最初の受信応答の受入れ、最高応答の受入れ、ある量よりも大きい応答の受入れ、応答決算日)を支配することがあるオファの制限や指示を表わす。カウンタオファに対しては、Qualは、例えば期日後の付け値に従う等の形をとることができる。
【0066】
署名された対象Sa(Object)は、Saにより作り出され、Sbによるその所有権は、Sb(Sa(Object))で表わされる。Sbは、署名された対象をTRへ送り、それは認証された対象S’TR(Sb(Sa(Object)))を作り出す。TRは、S’TR(Sb(Sa(Object)))を記録、登録および管理し、それはTRの責任となる。Sbは、Scへのオファを作り、それはSb(S’TR(Sb(Sa(Object))),Certc,Qual)で示され、Certが含まれていることは、オファの所期の受取人であることを示し、指示書Qualが含まれていることは、TRが実施すべき条件を規定する。Scは、Sa(Object)を再署名することによりオファを受入れ、Sc(Sa(Object))を作り出し、それはSb(S’TR(Sb(Sa(Object))),Certc,Qual))と共にTRへ送信されて所有権の譲渡を開始する。TRは、オファを検証してQualが満たされるかどうかを確認する。両アクションが正しいことが判れば、TRは、オファおよび受け入れにタイムスタンプおよび署名して、S’TR(Sc(Sa(Object)))を作り出すことにより譲渡を行い、鑑査の目的でTRは、S’TR(Sb(S’TR(Sb(Sa(Object))),Certb,Qual))を作り出す。TRは、S’TR(Sb(S’TR(Sb(Sa(Object))),Certb,Qual)およびS’TR(Sc(Sa(Object)))を記録し、登録し、管理する。譲渡は、完了しSbおよびScへS’TR(Sc(Sa(Object)))を送信することにより受信通知される。
【0067】
オファの取り消しは、記号的に次のように記号で表わすことができる。
C,D等への多数のオファは、記号的に次のように記号で表わすことができる。
CからBへのカウンターオファは、次のように記号で表わすことができる。
【0068】
言葉および記号で表わされた前例は、各々がそれ自体の特定の利点を有する出願人の発明の多くの特定用途の一例にすぎない。例えば、取引には複数の他人が含まれることがある、例えば、各対の他人に対して一度ずつ前例を逐次繰り返すことにより他人から他人から他人への譲渡を容易に実施することができる。
【0069】
また、指示書は、多くの異なるパスに沿った取引を指示することができ、指示書は、情報対象の所有者、情報対象の所有者が指示した保管者、その他のエージェントを含む多様な当事者から来ることがある。指示書は、電子エージェントにより段段に並べることができ、それは一般的に指示書を解釈して予想できる結末に対して作用することができるコンピュータプログラムその他の自動化されたプロセスとして理解される。段段に並べられた指示書は、X(第2の関係者)が指定された時間内にオファに応答しなければオファをY(もう1つの第2の関係者)へ送信し、Yがもう1つの指定された時間内に応答しなければオファを提供者(第1の関係者)へ戻すような応答レベルおよび判断を有する。
【0070】
例えば、指示書は、第2の関係者が一団の車両への一組のタイトル等の一組の認証された情報対象のいくつか(もしくは全て)を受入れるか、あるいは一組の中の1つ以上の対象の指定された部分を受入れることを許可することができる。しかしながら、出願人の発明は、資産もしくはリスク共有もしくは他の形式のシンジケート取引を提供することができ、指示書は、他の第2の関係者が残りの対象のいくつか、もしくは全てを受入れることを許可する。この形式の取引は、一次保険業者等の1つの関係者にとって情報対象に関連するコストやリスクを1つ以上の再保険業者等のいくつかの他の関係者へ広げたい再保険業者等の状況において有用である。同様に、指示書は、第1の関係者が応募超過の量を提供したい1つ以上の他の「第1の関係者」を有する場合に第2の関係者が第1の関係者のオファを「超過申込み」することを許可することができる。この形の取引は、第2の関係者が第1の関係者が申し出る対象よりも「大きい」対象を受入れることを求めている、コスト/リスク管理状況のような保険にも有用である。
【0071】
前記した信頼された集積所の特徴により出願人の発明の利点を有する取引の実行が許可される。現在、特に有利と信じられる一形式の信頼された集積所は、“Trusted Custodial Utility”と呼ぶことができる。このようなTrusted Custodial Utility(“TCU”)は、それにより処理される取引(例えば、一組の完全な認証されたアクション)に対して規定されたビジネスルールを実現する。TCUは、また規定されたセキュリティポリシー(すなわち、認証されないアクションを防止するために必要な一組の保護対策)を実現する。TCUは、そのビジネスルールおよびセキュリティポリシを使用して、その管理内の全ての文書のライフサイクルにわたって取引要求および集積所へのアクセスを支配し、集積所サービスを要求する関係者(地方および遠隔)のアイデンティティおよび権限を検証する。TCUは、デジタル署名され、認証され、かつ暗号化された電子文書や情報対象を安全に格納し、かつ安全に検索する。要求に応じて、TCUは、証明された文書をプリントして発行する。
【0072】
TCUは、マルチポートトークンサーバが文書の信憑性を証明し、署名する関係者のアイデンティティを検証し、文書の提出を認証する(日付およびタイムスタンプおよび再押印)のをサポートする。TCUは、バックアップおよび災害回復を行い、ユーザ、法律もしくは規則により指定された保持期間内に格納された情報が失われないことを保証する。
【0073】
前記したように、出願人の発明は、文書や対象の出所や由来を単に示すだけでなく多くの目的に対して有用な保管の検証可能なチェーンを提供する。例えば、政府の当事者は、保管のチェーンを使用して税金その他の計算および取り立てを助けることができる。TCUは、オリジナルに実行もしくは署名された文書を受信し、署名者のアイデンティティおよび受信した文書の信憑性を検証することにより、このような証拠トレールを提供する。TCUは、ディレクトリからの証明書取消しリスト(「CRL」)を検索し、CRLの証明書有効性をチェックし、かつ証明書の期限をチェックする。次に、TCUは、受信した文書に対する日付およびタイムスタンプを発生し、文書が検出されずに変更されることがないことを保証する完全性ブロックを提供する。完全性ブロックは、デジタル署名アルゴリズムを使用して非否認、すなわち文書の起草者のアイデンティティおよび認証センタのアイデンティティを証明する能力を与えることにより提供される。証拠トレールは、完全性ブロックおよび日付並びにタイムスタンプを使用して、発生後に変更が試みられる場合には、たとえ文書の起草者によるものであっても任意の変更活動の通知および証拠を提供する。
【0074】
前記したように、認証された文書は、有利にプリントすることができ、あるいは「ハードコピー」として適切な指示に応答して信頼された集積所により発行することができる。現在、集積所は、文書の集積所による「認証」を示す電子透かし、ホログラム等の偽造や許可されない模倣に抵抗するある形の認印や凡例をハードコピーに付けることが好ましいと信じられている。それはユーザが永久的にしろ一時的にしろ、その記録を集積所から引き出す1つの方法である。
【0075】
本説明および図面は、単なる例にすぎず、当業者ならば特許請求の範囲によってのみ制限される本発明の精神および範囲を逸脱することなく、さまざまな修正を考えられる。したがって、本出願は、ビスビ等の米国特許第5,748,738号およびビスビ等の米国特許第5,615,268号を本開示の一部として組み入れている。
【図面の簡単な説明】
【図1】 DASにおける認証に対する責務割当てのブロック図である。
【図2】 文書送信認証および保護に関するDASの機能の概要を示す図である。
【図3】 DASアーキテクチュアの単純な図である。
【図4】 転送エージェントと認証センタ間の機能的相互関係のブロック図である。
【図5】 DAS管理機能のブロック図である。
【図6a】 転送エージェントとしてのローンに対するtitle company/closing エージェントを有する担保金融産業におけるDASの適用を示す線図である。
【図6b】 転送エージェントとしてのローンに対するtitle company/closing エージェントを有する担保金融産業におけるDASの適用を示す線図である。
【図7】 文書認証プロセスをより一般的に示す図である。
【図8】 デジタル署名の発生を示す図である。
【図9】 文書のデジタル署名およびデジタル署名の検証を示す図である。
【図10】 ユーザもしくは認証機関により利用される証明書のフォーマットを示す図である。
【図11】 証明書の検証を示す図である。
【図12】 証明書の発生を示す図である。
Claims (17)
- 信頼された集積所が、少なくとも付加された日時スタンプおよびデジタル署名から成るそれぞれ検証可能な証拠トレールを有するオリジナル認証済み電子情報対象の検証、格納および登録機能を実施することにより、取引における所有権の譲渡のオファ、受入れおよび記録を電子的にサポートする方法であって、ワークステーションまたはパーソナル・コンピュータを用いるステップとして、
第1の関係者の端末が信頼された集積所の記憶装置から前記オリジナル認証済み電子情報対象を検索するステップであって、前記オリジナル認証済み電子情報対象は、第1の関係者の第1のデジタル署名、第1の関係者の少なくともアイデンティティおよび暗号鍵に関する第1の証明書、日時スタンプ、信頼された集積所により適用される第2の証明書並びに信頼された集積所のデジタル署名を含み、第1のデジタル署名および第1の証明書は、信頼された集積所により検証され、第2の証明書は、信頼された集積所の少なくともアイデンティティおよび暗号鍵に関連し、前記オリジナル認証済み電子情報対象は、信頼された集積所の管理下で記憶装置に格納されている検索ステップと、
第1の関係者の端末が、検索された前記オリジナル認証済み電子情報対象にオファおよびオファ受入れ時の信頼された集積所の認証されたアクションを特定する指示を電子的に付加するステップと、
第1の関係者の端末が、検索された前記オリジナル認証済み電子情報対象および付加された指示を第2の関係者に送信するステップと、
第2の関係者の端末が、第1の関係者の端末により送信された前記オリジナル認証済み電子情報対象および付加された指示を受信するステップと、
第2の関係者の端末が、受信された前記オリジナル認証済み電子情報対象および付加された指示を信頼された集積所に提示するステップと、
信頼された集積所が、指示に従って所有者である第1の関係者から受取人である第2の関係者へ譲渡される前記オリジナル認証済み電子情報対象の第2の関係者による所有権を表す認証された対象を作り出し、信頼された集積所の記憶装置に格納して譲渡を完了するステップと、
を含む前記方法。 - 請求項1記載の方法であって、信頼された集積所は、提示された前記オリジナル認証済み電子情報対象に含まれる第2の関係者のデジタル署名を検証し、提示された前記オリジナル認証済み電子情報対象に日時スタンプを付け、スタンプされ提示された前記オリジナル認証済み電子情報対象にそのデジタル署名をする前記方法。
- 請求項1記載の方法であって、さらに、検索された前記オリジナル認証済み電子情報対象および付加された指示は、付加された指示に従って信頼された集積所により複数の第2の関係者の各々に送信するステップを含む前記方法。
- 請求項1記載の方法であって、指示により、少なくとも1人の第2の関係者の端末は、一組のオリジナル認証済み電子情報対象の少なくとも1つのオリジナル認証済み電子情報対象を受入れ、少なくとも1人の第2の関係者の端末により受入れられなかったオリジナル認証済み電子情報対象の所有権は、第1の関係者により保持される前記方法。
- 請求項1記載の方法であって、第1の関係者の端末は、検索された前記オリジナル認証済み電子情報対象および指示にデジタル署名をした後で第2の関係者の端末へ送信する前記方法。
- 請求項1記載の方法であって、指示により、第1の信頼された集積所は、第1の信頼された集積所の記憶装置の前記オリジナル認証済み電子情報対象の制御を第1の信頼された集積所から第2の信頼された集積所に電子的に移す前記方法。
- 請求項1記載の方法であって、指示により、第1の信頼された集積所は、第1の信頼された集積所の記憶装置の前記オリジナル認証済み電子情報対象の位置および保管を第2の信頼された集積所に電子的に移す前記方法。
- 請求項1記載の方法であって、第2の関係者の端末は、さらに指示を信頼された集積所に提示し、第2の関係者の端末は、デジタル署名および第3の証明書を提示された対象および指示に与える前記方法。
- 請求項8記載の方法であって、さらに、信頼された集積所が提示された対象および指示を受けた後に第1の関係者の端末から第2の関係者の端末に第1のデジタル署名および第1の証明書を含む応答を伝達するステップを含む前記方法。
- 信頼された集積所が、少なくとも付加された日時スタンプおよびデジタル署名から成るそれぞれ検証可能な証拠トレールを有するオリジナル認証済み電子情報対象の検証、格納および登録機能を実施することにより、取引における所有権の譲渡のオファ、受入れおよび記録を電子的にサポートする方法であって、ワークステーションまたはパーソナル・コンピュータを用いるステップとして、
第1の関係者の端末が信頼された集積所の記憶装置から前記オリジナル認証済み電子情報対象を検索するステップであって、前記オリジナル認証済み電子情報対象は、第1の関係者の第1のデジタル署名、第1の関係者の少なくともアイデンティティおよび暗号鍵に関する第1の証明書、日時スタンプ、信頼された集積所により適用される第2の証明書並びに信頼された集積所のデジタル署名を含み、第1のデジタル署名および第1の証明書は、信頼された集積所により検証され、第2の証明書は、少なくとも信頼された集積所のアイデンティティおよび暗号鍵に関連し、前記オリジナル認証済み電子情報対象は、信頼された集積所の管理下で記憶装置に格納されている検索ステップと、
第1の関係者の端末が、検索された前記オリジナル認証済み電子情報対象にオファを特定する第1の指示を電子的に付加するステップと、
第1の関係者の端末が、検索された前記オリジナル認証済み電子情報対象および第1の指示を第2の関係者の端末に送信するステップと、
第2の関係者の端末が、第1の関係者の端末によって送信された前記オリジナル認証済み電子情報対象および第1の指示を受信するステップと、
第2の関係者の端末が、受信された前記オリジナル認証済み電子情報対象および第1の指示に対する応答を第1の関係者の端末に伝達するステップと、
第1の関係者の端末が、オファ受入れ時の信頼された集積所の認証されたアクションを特定する第2の指示を信頼された集積所に送るステップと、
信頼された集積所が、第2の指示に従って第1の関係者から第2の関係者へ譲渡される前記オリジナル認証済み電子情報対象の第2の関係者による所有権を表す認証された対象を作り出し、信頼された集積所の記憶装置に格納して譲渡を完了するステップと、
を含む前記方法。 - 請求項10記載の方法であって、第1の関係者の端末は、検索された前記オリジナル認証済み電子情報対象および指示にデジタル署名を行った後で第2の関係者の端末に送信する前記方法。
- 請求項10記載の方法であって、第1の指示により、少なくとも1人の第2の関係者の端末は、一組のオリジナル認証済み電子情報対象の少なくとも1つのオリジナル認証済み電子情報対象を受入れ、少なくとも1人の第2の関係者の端末により受入れられなかったオリジナル認証済み電子情報対象の所有権は、第1の関係者により保持される前記方法。
- 請求項10記載の方法であって、指示により、第1の信頼された集積所は、信頼された集積所の記憶装置の前記オリジナル認証済み電子情報対象の制御を第1の信頼された集積所から第2の信頼された集積所に電子的に移す前記方法。
- 請求項10記載の方法であって、指示により、第1の信頼された集積所は、第1の信頼された集積所の記憶装置の前記オリジナル認証済み電子情報対象の位置および保管を第2の信頼された集積所に電子的に移す前記方法。
- 請求項10記載の方法であって、第2の関係者の端末の応答は、第3の指示を含み、第2の関係者の端末は、デジタル署名および第3の証明書をその応答に与える前記方法。
- 請求項15記載の方法であって、さらに、第1の関係者の端末がその応答を受けた後に第1の関係者の端末から第2の関係者の端末に第1のデジタル署名および第1の証明書を含む第2の応答を伝達するステップを含む前記方法。
- 信頼された集積所が、少なくとも1つのオリジナル認証済み電子情報対象、指示および検証可能な証拠トレールの検証、格納および登録機能を実施することにより、取引における所有権の譲渡のオファ、受入れおよび記録を電子的にサポートする方法であって、ワークステーションまたはパーソナル・コンピュータを用いるステップとして、
第2の関係者の端末と信頼された集積所との間に安全な通信を確立するステップと、
第2の関係者が信頼された集積所の記憶装置から前記オリジナル認証済み電子情報対象および少なくとも1つの指示を検索するステップであって、前記オリジナル認証済み電子情報対象および指示は、第1の関係者の第1のデジタル署名、第1の関係者の少なくともアイデンティティおよび暗号鍵に関する第1の証明書、日時スタンプ、信頼された集積所により適用される第2の証明書並びに信頼された集積所のデジタル署名を含み、第1のデジタル署名および第1の証明書は、信頼された集積所により検証され、第2の証明書は、信頼された集積所の少なくともアイデンティティおよび暗号鍵に関連し、前記オリジナル認証済み電子情報対象および少なくとも1つの指示は、信頼された集積所の管理下で記憶装置に格納される検索ステップと、
第2の関係者の端末が、検索された前記オリジナル認証済み電子情報対象を表示するステップと、
第2の関係者の端末が、検索された少なくとも1つの指示を使用し、検索された前記オリジナル認証済み電子情報対象に基づいて実行できるアクションを制御するステップと、
第2の関係者の端末が、検索された前記オリジナル認証済み電子情報対象に、第2の関係者の指示および第3のデジタル署名並びに第2の関係者の少なくともアイデンティティおよび暗号鍵に関する第3の証明書を付加するステップと、
第2の関係者の端末が、信頼された集積所に接続して、少なくとも検索された前記オリジナル認証済み電子情報対象、第2の関係者の端末により付加された指示、第3のデジタル署名および第3の証明書を、検索された指示に従って送信するステップと、
を含む前記方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/072,079 US6237096B1 (en) | 1995-01-17 | 1998-05-04 | System and method for electronic transmission storage and retrieval of authenticated documents |
US09/072,079 | 1998-05-04 | ||
PCT/US1999/006563 WO1999057847A1 (en) | 1998-05-04 | 1999-05-04 | System and method for electronic transmission, storage and retrieval of authenticated documents |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009171405A Division JP5190036B2 (ja) | 1998-05-04 | 2009-07-22 | 認証された文書の電子的送信、格納および検索システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002514799A JP2002514799A (ja) | 2002-05-21 |
JP5016749B2 true JP5016749B2 (ja) | 2012-09-05 |
Family
ID=22105428
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000547731A Expired - Lifetime JP5016749B2 (ja) | 1998-05-04 | 1999-05-04 | 認証された文書の電子的送信、格納および検索システムおよび方法 |
JP2009171405A Expired - Lifetime JP5190036B2 (ja) | 1998-05-04 | 2009-07-22 | 認証された文書の電子的送信、格納および検索システムおよび方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009171405A Expired - Lifetime JP5190036B2 (ja) | 1998-05-04 | 2009-07-22 | 認証された文書の電子的送信、格納および検索システムおよび方法 |
Country Status (23)
Country | Link |
---|---|
US (1) | US6237096B1 (ja) |
EP (1) | EP1076954B1 (ja) |
JP (2) | JP5016749B2 (ja) |
KR (1) | KR20010043332A (ja) |
CN (1) | CN1290291C (ja) |
AP (1) | AP1369A (ja) |
AT (1) | ATE334525T1 (ja) |
AU (1) | AU3741099A (ja) |
BR (1) | BR9910221B1 (ja) |
CA (1) | CA2334804C (ja) |
DE (1) | DE69932512T2 (ja) |
EA (1) | EA003620B1 (ja) |
HK (1) | HK1035091A1 (ja) |
HU (1) | HUP0102397A3 (ja) |
ID (1) | ID28890A (ja) |
IL (1) | IL139396A (ja) |
MX (1) | MXPA00010807A (ja) |
NO (1) | NO330006B1 (ja) |
NZ (1) | NZ508562A (ja) |
PL (1) | PL344052A1 (ja) |
TR (1) | TR200100282T2 (ja) |
WO (1) | WO1999057847A1 (ja) |
ZA (1) | ZA200007121B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220231860A1 (en) * | 2018-11-26 | 2022-07-21 | Amazon Technologies, Inc. | Cryptographic verification of database transactions |
Families Citing this family (203)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US7117358B2 (en) * | 1997-07-24 | 2006-10-03 | Tumbleweed Communications Corp. | Method and system for filtering communication |
JP3932319B2 (ja) * | 1997-07-24 | 2007-06-20 | タンブルウィード コミュニケーションズ コーポレイション | 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール |
US7127741B2 (en) | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US7039805B1 (en) * | 1998-05-20 | 2006-05-02 | Messing John H | Electronic signature method |
WO1999066383A2 (en) * | 1998-06-15 | 1999-12-23 | Dmw Worldwide, Inc. | Method and apparatus for assessing the security of a computer system |
BR9907075A (pt) | 1998-10-28 | 2000-10-17 | Verticalone Corp | Sistema processo e dispositivo de armazanamento digital para distribuir informações pessoais de pelo menos um provedor de informação para pelo menos um usuário final, processo, sistema e dispositivo de armazenamento digital para distribuir armazenar e recuperar dados associados com um usuário final agregado de um ou mais provedores de informação, sistema e processo para gerar documentos eletrônicos, processo, sistema e dispositivo de armazenamento digital para planejar e coleta de informações por um computador central, processo, dispositivo de armazenamento digital e sistema para executar automaticamente uma ação para um usuário final, processo, dispositivo de armazenamento digital e sistema para monitorar interações entre um provedor de informações e um usuário final de informações pessoais, e, processo, dispositivo de armazenamento digital e sitema de acesso automatizado para informações pessoais associadas com um usuário final |
US8069407B1 (en) | 1998-12-08 | 2011-11-29 | Yodlee.Com, Inc. | Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes |
US7085997B1 (en) | 1998-12-08 | 2006-08-01 | Yodlee.Com | Network-based bookmark management and web-summary system |
US7672879B1 (en) | 1998-12-08 | 2010-03-02 | Yodlee.Com, Inc. | Interactive activity interface for managing personal data and performing transactions over a data packet network |
IL128720A (en) | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
WO2000051286A1 (en) * | 1999-02-26 | 2000-08-31 | Bitwise Designs, Inc. | Digital file management and imaging system and method including secure file marking |
US20040039912A1 (en) * | 1999-02-26 | 2004-02-26 | Bitwise Designs, Inc. To Authentidate Holding Corp. | Computer networked system and method of digital file management and authentication |
US6839879B1 (en) * | 1999-05-07 | 2005-01-04 | Xilinx, Inc. | Method and system for time-stamping and managing electronic documents |
US7752535B2 (en) | 1999-06-01 | 2010-07-06 | Yodlec.com, Inc. | Categorization of summarized information |
US7013296B1 (en) | 1999-06-08 | 2006-03-14 | The Trustees Of Columbia University In The City Of New York | Using electronic security value units to control access to a resource |
US7272855B1 (en) | 1999-06-08 | 2007-09-18 | The Trustees Of Columbia University In The City Of New York | Unified monitoring and detection of intrusion attacks in an electronic system |
US20060036505A1 (en) * | 1999-06-28 | 2006-02-16 | Netpack, Inc. | Method and system for distributing digital works |
US7409557B2 (en) | 1999-07-02 | 2008-08-05 | Time Certain, Llc | System and method for distributing trusted time |
US6895507B1 (en) | 1999-07-02 | 2005-05-17 | Time Certain, Llc | Method and system for determining and maintaining trust in digital data files with certifiable time |
US6948069B1 (en) | 1999-07-02 | 2005-09-20 | Time Certain, Llc | Method and system for determining and maintaining trust in digital image files with certifiable time |
US6898709B1 (en) | 1999-07-02 | 2005-05-24 | Time Certain Llc | Personal computer system and methods for proving dates in digital data files |
US8868914B2 (en) * | 1999-07-02 | 2014-10-21 | Steven W. Teppler | System and methods for distributing trusted time |
US8381087B1 (en) | 1999-07-26 | 2013-02-19 | G&H Nevada-Tek | Automated electronic document filing system, method, and article of manufacture |
AU6610300A (en) | 1999-07-28 | 2001-02-19 | Terrance A. Tomkow | System and method for verifying delivery and integrity of electronic messages |
US6959382B1 (en) * | 1999-08-16 | 2005-10-25 | Accela, Inc. | Digital signature service |
US7082439B1 (en) * | 1999-08-26 | 2006-07-25 | Hsc Venture Fund 1999 | System and method for electronic message notification |
US20020198745A1 (en) * | 1999-09-24 | 2002-12-26 | Scheinuk Edward B. | System and method for completing and distributing electronic certificates |
JP4011243B2 (ja) * | 1999-10-15 | 2007-11-21 | 富士通株式会社 | 電子原本管理装置および方法 |
US6792536B1 (en) * | 1999-10-20 | 2004-09-14 | Timecertain Llc | Smart card system and methods for proving dates in digital files |
US20050160272A1 (en) * | 1999-10-28 | 2005-07-21 | Timecertain, Llc | System and method for providing trusted time in content of digital data files |
US6898707B1 (en) * | 1999-11-30 | 2005-05-24 | Accela, Inc. | Integrating a digital signature service into a database |
US20020029188A1 (en) * | 1999-12-20 | 2002-03-07 | Schmid Stephen J. | Method and apparatus to facilitate competitive financing activities among myriad lenders on behalf of one borrower |
GB2359156B (en) * | 2000-02-14 | 2004-10-13 | Reuters Ltd | Methods of computer programs for and apparatus for providing and accessing digital content |
US7630903B1 (en) * | 2000-02-15 | 2009-12-08 | Square Trape, Inc. | Electronic dispute resolution system |
US20040128155A1 (en) * | 2000-02-15 | 2004-07-01 | Lalitha Vaidyanathan | System and method for resolving a dispute in electronic commerce and managing an online dispute resolution process |
AU2001241725A1 (en) * | 2000-02-25 | 2001-09-03 | John C. Vlahoplus | Electronic ownership control system and method |
US7249105B1 (en) * | 2000-03-14 | 2007-07-24 | Microsoft Corporation | BORE-resistant digital goods configuration and distribution methods and arrangements |
FR2806859A1 (fr) * | 2000-03-21 | 2001-09-28 | Sts | Procede, automate, dispositif informatique et reseau pour la transmission certifiee de documents |
WO2001086543A1 (en) * | 2000-05-09 | 2001-11-15 | Yodlee.Com, Inc. | System and method for syndicated transactions |
EP1290534A2 (en) * | 2000-06-02 | 2003-03-12 | Kinetic Sciences Inc. | Method for biometric encryption of e-mail |
US7069443B2 (en) * | 2000-06-06 | 2006-06-27 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
JP2002024177A (ja) * | 2000-07-10 | 2002-01-25 | Asia Shoken Insatsu Kk | 電子公証システムおよび電子公証方法 |
US20040260657A1 (en) * | 2000-07-18 | 2004-12-23 | John Cockerham | System and method for user-controlled on-line transactions |
US6658394B1 (en) * | 2000-08-08 | 2003-12-02 | Squaretrade, Inc. | Electronic seals |
US7424457B2 (en) * | 2000-08-08 | 2008-09-09 | Squaretrade, Inc. | Managing an electronic seal of certification |
WO2002017539A2 (en) * | 2000-08-18 | 2002-02-28 | Distributed Trust Management Inc. | Distributed information system and protocol for affixing electronic signatures and authenticating documents |
US20020026423A1 (en) * | 2000-08-23 | 2002-02-28 | Sony Electronics, Inc. | Automated usage-independent and location-independent agent-based incentive method and system for customer retention |
US20020026419A1 (en) * | 2000-08-24 | 2002-02-28 | Sony Electronics, Inc. | Apparatus and method for populating a portable smart device |
US7392388B2 (en) | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
US6944648B2 (en) * | 2000-09-22 | 2005-09-13 | Docusign, Inc. | System and method for managing transferable records |
US7707153B1 (en) | 2000-10-06 | 2010-04-27 | Esys Technologies, Llc | Automated work-flow management and document generation system and method |
JP2002123772A (ja) * | 2000-10-11 | 2002-04-26 | Hewlett Packard Co <Hp> | 時間や支払い装置の場所に無関係の種々のネットワーク組織による支払いローミング |
KR100731491B1 (ko) * | 2000-10-12 | 2007-06-21 | 주식회사 케이티 | 인증서 폐지목록 분산 관리 방법 |
WO2002033520A2 (en) * | 2000-10-18 | 2002-04-25 | Genomic Health, Inc. | Genomic profile information systems and methods |
US8032542B2 (en) * | 2000-10-26 | 2011-10-04 | Reynolds Mark L | Creating, verifying, managing, and using original digital files |
AU1619202A (en) * | 2000-11-28 | 2002-06-11 | Swivel Technologies Ltd | Secure file transfer method and system |
US7110541B1 (en) * | 2000-11-28 | 2006-09-19 | Xerox Corporation | Systems and methods for policy based printing |
KR100377019B1 (ko) * | 2000-12-09 | 2003-03-26 | 이임영 | 블라인드 기술을 이용한 신원위탁방법 |
US7188110B1 (en) * | 2000-12-11 | 2007-03-06 | Sony Corporation | Secure and convenient method and apparatus for storing and transmitting telephony-based data |
US7210037B2 (en) * | 2000-12-15 | 2007-04-24 | Oracle International Corp. | Method and apparatus for delegating digital signatures to a signature server |
WO2002056537A1 (en) * | 2001-01-09 | 2002-07-18 | Benninghoff Charles F Iii | Method for certifying and unifying delivery of electronic packages |
CA2436143A1 (en) * | 2001-01-26 | 2002-08-01 | Shearman & Sterling | Methods and systems for electronically representing records of obligations |
NO313980B1 (no) * | 2001-02-08 | 2003-01-06 | Ericsson Telefon Ab L M | Fremgangsmåte og modul for mobil e-handel |
US20020144120A1 (en) * | 2001-03-28 | 2002-10-03 | Ramanathan Ramanathan | Method and apparatus for constructing digital certificates |
US20020144110A1 (en) * | 2001-03-28 | 2002-10-03 | Ramanathan Ramanathan | Method and apparatus for constructing digital certificates |
US7580988B2 (en) | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
US7020645B2 (en) | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
GB2376389A (en) | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Packaging evidence for long term validation |
US20030023562A1 (en) * | 2001-07-25 | 2003-01-30 | Steven Bailey | Secure records storage and retrieval system and method |
JP2003069559A (ja) * | 2001-08-23 | 2003-03-07 | Sony Corp | コンテンツ保護システム |
EP1425680A4 (en) * | 2001-08-31 | 2006-05-03 | Trac Medical Solutions Inc | SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS |
US20030061173A1 (en) * | 2001-09-27 | 2003-03-27 | Hiroshi Ogino | Electronic gathering of product information and purchasing of products |
CN1207867C (zh) * | 2001-09-28 | 2005-06-22 | 中国科学院研究生院 | 一种安全的数字签名系统及其数字签名方法 |
GB2380566A (en) * | 2001-10-03 | 2003-04-09 | Hewlett Packard Co | Method and apparatus for validation of digital data to create evidence |
EP1300979A1 (fr) * | 2001-10-04 | 2003-04-09 | Technosphere Sarl | Procédé de dépôt d'un document numérique et de restitution d'au moins une copie conforme de ce document |
WO2003034308A1 (en) * | 2001-10-15 | 2003-04-24 | Kent Ridge Digital Labs | Electronic document management system |
US7769690B2 (en) * | 2001-11-06 | 2010-08-03 | International Business Machines Corporation | Method and system for the supply of data, transactions and electronic voting |
US7447904B1 (en) | 2001-11-14 | 2008-11-04 | Compass Technology Management, Inc. | Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record |
US7146500B2 (en) * | 2001-11-14 | 2006-12-05 | Compass Technology Management, Inc. | System for obtaining signatures on a single authoritative copy of an electronic record |
US20030101072A1 (en) * | 2001-11-28 | 2003-05-29 | Dick John D. | Document protection system |
US7415471B1 (en) | 2001-11-30 | 2008-08-19 | Midland Loan Services, Inc. | Methods and systems for automated data collection and analysis for use in association with asset securitization |
US7860781B1 (en) | 2002-01-04 | 2010-12-28 | Midland Loan Services, Inc. | Methods and systems for asset/loan management and processing |
US7213150B1 (en) * | 2002-01-11 | 2007-05-01 | Oracle International Corp. | Method and apparatus for secure message queuing |
US7698230B1 (en) * | 2002-02-15 | 2010-04-13 | ContractPal, Inc. | Transaction architecture utilizing transaction policy statements |
JP2003244139A (ja) * | 2002-02-20 | 2003-08-29 | Amano Corp | 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体 |
US20040078318A1 (en) * | 2002-02-21 | 2004-04-22 | Miller Hugh I. | System and method for facilitating loan provision |
CN1650595B (zh) * | 2002-03-01 | 2010-05-26 | 捷讯研究有限公司 | 用于提供安全消息签名状态和信任状态指示的系统和方法 |
US7865720B2 (en) * | 2002-03-20 | 2011-01-04 | Research In Motion Limited | System and method for supporting multiple certificate status providers on a mobile communication device |
US8086867B2 (en) * | 2002-03-26 | 2011-12-27 | Northrop Grumman Systems Corporation | Secure identity and privilege system |
US8688461B1 (en) * | 2002-03-29 | 2014-04-01 | Fannie Mae | Electronic registry for authenticating transferable records |
US7818657B1 (en) | 2002-04-01 | 2010-10-19 | Fannie Mae | Electronic document for mortgage transactions |
US8127217B2 (en) * | 2002-04-19 | 2012-02-28 | Kabushiki Kaisha Toshiba | Document management system for transferring a plurality of documents |
CA2849152C (en) * | 2002-06-17 | 2015-08-25 | Robert Al-Jaar | System and method for creating, vaulting, transferring, and controlling transferable electronic records with unique ownership |
US8307218B2 (en) * | 2002-06-17 | 2012-11-06 | Silanis Technology Inc. | System and method for creating, vaulting, transferring and controlling transferable electronic records with unique ownership |
JP4698219B2 (ja) * | 2002-07-18 | 2011-06-08 | イーオリジナル インコーポレイテッド | 認定された文書の電子的送信、保存および読み出しシステム並びに方法 |
US9811805B2 (en) | 2002-09-18 | 2017-11-07 | eSys Technologies, Inc. | Automated work-flow management system with dynamic interface |
US7707624B2 (en) * | 2002-11-26 | 2010-04-27 | Rpost International Limited | System for, and method of, proving the transmission, receipt and content of a reply to an electronic message |
US7451310B2 (en) * | 2002-12-02 | 2008-11-11 | International Business Machines Corporation | Parallelizable authentication tree for random access storage |
US8571973B1 (en) | 2002-12-09 | 2013-10-29 | Corelogic Solutions, Llc | Electronic closing |
US9307884B1 (en) | 2003-01-27 | 2016-04-12 | The Pnc Financial Services Group, Inc. | Visual asset structuring tool |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
WO2004095182A2 (en) * | 2003-04-16 | 2004-11-04 | Zios Corporation | Method and system for providing a customized network |
US20050004899A1 (en) * | 2003-04-29 | 2005-01-06 | Adrian Baldwin | Auditing method and service |
WO2004102352A2 (en) * | 2003-05-13 | 2004-11-25 | Corestreet, Ltd. | Efficient and secure data currentness systems |
US20040243536A1 (en) * | 2003-05-28 | 2004-12-02 | Integrated Data Control, Inc. | Information capturing, indexing, and authentication system |
US20060277123A1 (en) * | 2003-07-31 | 2006-12-07 | William Kennedy | Integrated electronic credit application, contracting and securitization system and method |
FR2858497B1 (fr) * | 2003-07-31 | 2005-09-16 | Olivier Jacquier | Procede securise de fourniture de documents payants via un reseau de communication |
CN100414875C (zh) * | 2003-09-11 | 2008-08-27 | 华为技术有限公司 | 一种多播/广播中信息完整性保护的方法 |
US9338026B2 (en) | 2003-09-22 | 2016-05-10 | Axway Inc. | Delay technique in e-mail filtering system |
US7822690B2 (en) | 2004-02-10 | 2010-10-26 | Paul Rakowicz | Paperless process for mortgage closings and other applications |
US11538122B1 (en) | 2004-02-10 | 2022-12-27 | Citrin Holdings Llc | Digitally signing documents using digital signatures |
CA2564920C (en) * | 2004-04-30 | 2011-04-12 | Research In Motion Limited | System and method for handling secure messages |
EP1610491A1 (de) * | 2004-06-22 | 2005-12-28 | MediaSec Technologies GmbH | Verfahren zur Dokumentation wenigstens einer Verifikation an einem analogen oder digitalen Dokument sowie Herstellung eines derartigen Dokumentes |
US20060005009A1 (en) * | 2004-06-30 | 2006-01-05 | International Business Machines Corporation | Method, system and program product for verifying an attribute of a computing device |
US7631183B2 (en) * | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
EP1635529A1 (en) * | 2004-09-09 | 2006-03-15 | Daniel Akenine | Method and computer product for proving time and content of data records in a monitored system |
US7660981B1 (en) * | 2004-11-30 | 2010-02-09 | Adobe Systems Incorporated | Verifiable chain of transfer for digital documents |
CN1801701B (zh) * | 2004-12-31 | 2010-08-25 | 联想(北京)有限公司 | 一种应用数字签章的方法 |
US8291224B2 (en) * | 2005-03-30 | 2012-10-16 | Wells Fargo Bank, N.A. | Distributed cryptographic management for computer systems |
US7934098B1 (en) * | 2005-04-11 | 2011-04-26 | Alliedbarton Security Services LLC | System and method for capturing and applying a legal signature to documents over a network |
ATE477659T1 (de) | 2005-04-20 | 2010-08-15 | Docaccount Ab | Verfahren und einrichtung zur sicherstellung von informationsintegrität und nicht-ablehnung über die zeit |
US20060259440A1 (en) * | 2005-05-13 | 2006-11-16 | Keycorp | Method and system for electronically signing a document |
US7854013B2 (en) * | 2005-06-03 | 2010-12-14 | Working Solutions International, Inc. | Method for electronic data and signature collection, and system |
US7610545B2 (en) * | 2005-06-06 | 2009-10-27 | Bea Systems, Inc. | Annotations for tracking provenance |
US20070013961A1 (en) * | 2005-07-13 | 2007-01-18 | Ecloz, Llc | Original document verification system and method in an electronic document transaction |
JP4455462B2 (ja) * | 2005-09-12 | 2010-04-21 | キヤノン株式会社 | データ配信装置およびデータ配信方法及びそれを実現するためのプログラム |
JP4739000B2 (ja) * | 2005-12-07 | 2011-08-03 | 富士通株式会社 | 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法 |
US7568106B2 (en) * | 2005-12-16 | 2009-07-28 | International Business Machines Corporation | Cooperative non-repudiated message exchange in a network environment |
US7996367B2 (en) | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange with document searching capability |
US7996439B2 (en) * | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange and execution management |
US7895166B2 (en) * | 2006-01-18 | 2011-02-22 | Echosign, Inc. | Automatic document exchange with archiving capability |
CN101008999A (zh) * | 2006-01-24 | 2007-08-01 | 鸿富锦精密工业(深圳)有限公司 | 签核流程管控系统及方法 |
CA2647364A1 (en) * | 2006-03-26 | 2007-10-04 | Advanced E-Financial Technologies, Inc. (Aeft) | Real estate derivative financial products, index design, trading methods, and supporting computer systems |
US20070244780A1 (en) * | 2006-03-26 | 2007-10-18 | Liu Ralph Y | Real estate derivative financial products, index design, trading methods, and supporting computer systems |
CN100403326C (zh) * | 2006-04-30 | 2008-07-16 | 天津大学 | 基于计算机取证的数字证据完整性保存方法 |
US20070260535A1 (en) * | 2006-05-02 | 2007-11-08 | Kontogiannis S C | Real estate development financing |
JP2007304982A (ja) * | 2006-05-12 | 2007-11-22 | Canon Inc | 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム |
JP4290179B2 (ja) * | 2006-06-15 | 2009-07-01 | キヤノン株式会社 | 署名検証装置、及び、その制御方法、プログラム、記憶媒体 |
KR100816184B1 (ko) | 2006-08-10 | 2008-03-21 | 한국전자거래진흥원 | 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법 |
US7606752B2 (en) | 2006-09-07 | 2009-10-20 | Yodlee Inc. | Host exchange in bill paying services |
US20080100874A1 (en) * | 2006-10-25 | 2008-05-01 | Darcy Mayer | Notary document processing and storage system and methods |
US20080104408A1 (en) * | 2006-10-25 | 2008-05-01 | Darcy Mayer | Notary document processing and storage system and methods |
GB0622149D0 (en) * | 2006-11-07 | 2006-12-20 | Singlepoint Holdings Ltd | System and method to validate and authenticate digital data |
US9514117B2 (en) * | 2007-02-28 | 2016-12-06 | Docusign, Inc. | System and method for document tagging templates |
US20080217400A1 (en) * | 2007-03-06 | 2008-09-11 | Portano Michael D | System for preventing fraudulent purchases and identity theft |
US7941411B2 (en) | 2007-06-29 | 2011-05-10 | Microsoft Corporation | Memory transaction grouping |
MX2010000619A (es) * | 2007-07-17 | 2010-05-17 | William Howard Peirson Jr | Sistemas y procesos para obtener y manejar firmas electronicas para documentos de transacciones de bienes raices. |
US8949706B2 (en) | 2007-07-18 | 2015-02-03 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
US8655961B2 (en) * | 2007-07-18 | 2014-02-18 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
US8478981B2 (en) | 2008-02-27 | 2013-07-02 | Rpost International Limited | Method of adding a postscript message to an email |
US7676501B2 (en) | 2008-03-22 | 2010-03-09 | Wilson Kelce S | Document integrity verification |
US8261334B2 (en) | 2008-04-25 | 2012-09-04 | Yodlee Inc. | System for performing web authentication of a user by proxy |
US7904450B2 (en) | 2008-04-25 | 2011-03-08 | Wilson Kelce S | Public electronic document dating list |
WO2009129621A1 (en) * | 2008-04-25 | 2009-10-29 | Gary Mark Symons | Handheld recorder incorporating true raw audio or video certification |
US8621222B1 (en) | 2008-05-30 | 2013-12-31 | Adobe Systems Incorporated | Archiving electronic content having digital signatures |
US9928379B1 (en) | 2008-09-08 | 2018-03-27 | Steven Miles Hoffer | Methods using mediation software for rapid health care support over a secured wireless network; methods of composition; and computer program products therefor |
US10943030B2 (en) | 2008-12-15 | 2021-03-09 | Ibailbonding.Com | Securable independent electronic document |
US8555359B2 (en) | 2009-02-26 | 2013-10-08 | Yodlee, Inc. | System and methods for automatically accessing a web site on behalf of a client |
US8707031B2 (en) * | 2009-04-07 | 2014-04-22 | Secureauth Corporation | Identity-based certificate management |
EP2302536A1 (en) | 2009-09-21 | 2011-03-30 | Thomson Licensing | System and method for automatically verifying storage of redundant contents into communication equipments, by data comparison |
US8924302B2 (en) | 2009-12-11 | 2014-12-30 | Eoriginal, Inc. | System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents |
US9100171B1 (en) | 2009-12-17 | 2015-08-04 | Secure Forward, LLC | Computer-implemented forum for enabling secure exchange of information |
US9251131B2 (en) | 2010-05-04 | 2016-02-02 | Docusign, Inc. | Systems and methods for distributed electronic signature documents including version control |
WO2011156819A2 (en) | 2010-06-11 | 2011-12-15 | Docusign, Inc. | Web-based electronically signed documents |
DE102010030590A1 (de) * | 2010-06-28 | 2011-12-29 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Zertifikats |
CN102413159B (zh) * | 2011-03-15 | 2012-10-17 | 北京邮电大学 | 一种面向网络化操作系统的可信任在线存储系统 |
US9367833B2 (en) * | 2011-07-14 | 2016-06-14 | Invention Science Fund I, Llc | Data services outsourcing verification |
JP6100773B2 (ja) | 2011-07-14 | 2017-03-22 | ドキュサイン,インク. | コミュニティにおけるオンライン署名の身分証明及び照合 |
US9268758B2 (en) | 2011-07-14 | 2016-02-23 | Docusign, Inc. | Method for associating third party content with online document signing |
US9824198B2 (en) | 2011-07-14 | 2017-11-21 | Docusign, Inc. | System and method for identity and reputation score based on transaction history |
US10511732B2 (en) | 2011-08-25 | 2019-12-17 | Docusign, Inc. | Mobile solution for importing and signing third-party electronic signature documents |
AU2012298605A1 (en) | 2011-08-25 | 2014-03-20 | Docusign, Inc. | Mobile solution for signing and retaining third-party documents |
US9160725B2 (en) | 2011-09-23 | 2015-10-13 | Rpost Communications Limited | Computer implemented system and method for authenticating a sender of electronic data to a recipient |
US8799675B2 (en) * | 2012-01-05 | 2014-08-05 | House Of Development Llc | System and method for electronic certification and authentication of data |
US9230130B2 (en) | 2012-03-22 | 2016-01-05 | Docusign, Inc. | System and method for rules-based control of custody of electronic signature transactions |
JP5907830B2 (ja) * | 2012-07-11 | 2016-04-26 | 株式会社日立製作所 | 署名生成検証システム及び署名検証装置 |
US20140257893A1 (en) * | 2013-03-08 | 2014-09-11 | Gerard Nicol | Method and System for Certification |
WO2015079004A1 (en) | 2013-11-29 | 2015-06-04 | Koninklijke Philips N.V. | Method and apparatus for supporting verification of a contract |
US9954848B1 (en) | 2014-04-04 | 2018-04-24 | Wells Fargo Bank, N.A. | Central cryptographic management for computer systems |
JP6459642B2 (ja) | 2014-05-19 | 2019-01-30 | セイコーエプソン株式会社 | プリンターの制御方法、およびプリンター |
US10453058B2 (en) | 2014-12-17 | 2019-10-22 | Heartland Payment Systems, Inc. | E-signature |
US20160321751A1 (en) * | 2015-04-28 | 2016-11-03 | Domus Tower, Inc. | Real-time settlement of securities trades over append-only ledgers |
US10515409B2 (en) | 2016-03-23 | 2019-12-24 | Domus Tower, Inc. | Distributing work load of high-volume per second transactions recorded to append-only ledgers |
US10181955B2 (en) | 2015-05-29 | 2019-01-15 | Eoriginal, Inc. | Method for conversation of an original paper document into an authenticated original electronic information object |
BR112018001151A2 (pt) * | 2015-07-20 | 2018-09-18 | Notarize Inc | sistema e método para validar a autoria de uma seção de assinatura eletrônica |
US10970274B2 (en) | 2015-09-17 | 2021-04-06 | Eoriginal, Inc. | System and method for electronic data capture and management for audit, monitoring, reporting and compliance |
WO2017059454A1 (en) | 2015-10-02 | 2017-04-06 | Eoriginal, Inc. | System and method for electronic deposit and authentication of original electronic information objects |
CN108701276B (zh) | 2015-10-14 | 2022-04-12 | 剑桥区块链有限责任公司 | 用于管理数字身份的系统和方法 |
KR101977109B1 (ko) * | 2015-11-17 | 2019-08-28 | (주)마크애니 | 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법 |
US10425417B2 (en) | 2017-03-08 | 2019-09-24 | Bank Of America Corporation | Certificate system for verifying authorized and unauthorized secure sessions |
US10432595B2 (en) | 2017-03-08 | 2019-10-01 | Bank Of America Corporation | Secure session creation system utililizing multiple keys |
US10374808B2 (en) | 2017-03-08 | 2019-08-06 | Bank Of America Corporation | Verification system for creating a secure link |
US10361852B2 (en) | 2017-03-08 | 2019-07-23 | Bank Of America Corporation | Secure verification system |
DE102017126483A1 (de) * | 2017-11-10 | 2019-05-16 | Wolfgang MUNZ | Verfahren zur speicherung elektronisch signierter dokumente |
CN110020844B (zh) * | 2019-04-17 | 2023-08-01 | 深圳市先河系统技术有限公司 | 去中心化存储的控制方法、系统及相关设备 |
US11444776B2 (en) * | 2019-05-01 | 2022-09-13 | Kelce S. Wilson | Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing |
US11157626B1 (en) | 2019-05-29 | 2021-10-26 | Northrop Grumman Systems Corporation | Bi-directional chain of trust network |
US11863680B2 (en) | 2020-08-26 | 2024-01-02 | Tenet 3 Llc | Linking blockchain records to identify certification, track pedigree and identify obsolete digital content |
US11888759B2 (en) | 2021-06-23 | 2024-01-30 | Bank Of America Corporation | System for executing digital resource transfer using trusted computing |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4625076A (en) | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US4853961A (en) | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
US4893338A (en) | 1987-12-31 | 1990-01-09 | Pitney Bowes Inc. | System for conveying information for the reliable authentification of a plurality of documents |
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
EP0383985A1 (de) | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
US5163091A (en) | 1990-01-29 | 1992-11-10 | Graziano James M | Knowledge based system for document authentication (apparatus) |
US4981370A (en) | 1990-01-29 | 1991-01-01 | Dziewit Halina S | Document authentication apparatus |
DE4008971A1 (de) | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
WO1991018459A2 (de) | 1990-05-18 | 1991-11-28 | Ascom Tech Ag | Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben |
US5136647A (en) | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US5136646A (en) | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5191613A (en) | 1990-11-16 | 1993-03-02 | Graziano James M | Knowledge based system for document authentication |
US5231668A (en) | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
US5164988A (en) | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
AU662805B2 (en) | 1992-04-06 | 1995-09-14 | Addison M. Fischer | A method for processing information among computers which may exchange messages |
US5276737B1 (en) | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5315658B1 (en) | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
EP0581421B1 (en) | 1992-07-20 | 2003-01-15 | Compaq Computer Corporation | Method and system for certificate based alias detection |
US5267314A (en) | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
US5339361A (en) | 1992-12-04 | 1994-08-16 | Texas Instruments Incorporated | System and method for authenticating transmission and receipt of electronic information |
US5373561A (en) | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
FR2700905B1 (fr) | 1993-01-28 | 1995-03-10 | France Telecom | Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif. |
US5377270A (en) | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
US5363448A (en) | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5748738A (en) | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US5615268A (en) | 1995-01-17 | 1997-03-25 | Document Authentication Systems, Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US5699431A (en) | 1995-11-13 | 1997-12-16 | Northern Telecom Limited | Method for efficient management of certificate revocation lists and update information |
US5692047A (en) * | 1995-12-08 | 1997-11-25 | Sun Microsystems, Inc. | System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources |
US6023509A (en) * | 1996-09-30 | 2000-02-08 | Intel Corporation | Digital signature purpose encoding |
US5987429A (en) * | 1997-12-16 | 1999-11-16 | Sun Microsystems, Inc. | Computer-based fee processing for electronic commerce |
-
1998
- 1998-05-04 US US09/072,079 patent/US6237096B1/en not_active Expired - Lifetime
-
1999
- 1999-05-04 WO PCT/US1999/006563 patent/WO1999057847A1/en not_active Application Discontinuation
- 1999-05-04 EP EP99919760A patent/EP1076954B1/en not_active Expired - Lifetime
- 1999-05-04 AU AU37410/99A patent/AU3741099A/en not_active Abandoned
- 1999-05-04 BR BRPI9910221-8B1A patent/BR9910221B1/pt not_active IP Right Cessation
- 1999-05-04 IL IL13939699A patent/IL139396A/en not_active IP Right Cessation
- 1999-05-04 NZ NZ508562A patent/NZ508562A/en not_active IP Right Cessation
- 1999-05-04 DE DE69932512T patent/DE69932512T2/de not_active Expired - Lifetime
- 1999-05-04 ID IDW20002531A patent/ID28890A/id unknown
- 1999-05-04 KR KR1020007012302A patent/KR20010043332A/ko not_active Application Discontinuation
- 1999-05-04 AT AT99919760T patent/ATE334525T1/de not_active IP Right Cessation
- 1999-05-04 TR TR2001/00282T patent/TR200100282T2/xx unknown
- 1999-05-04 AP APAP/P/2000/002003A patent/AP1369A/en active
- 1999-05-04 CN CNB998082546A patent/CN1290291C/zh not_active Expired - Lifetime
- 1999-05-04 EA EA200001151A patent/EA003620B1/ru not_active IP Right Cessation
- 1999-05-04 HU HU0102397A patent/HUP0102397A3/hu unknown
- 1999-05-04 PL PL99344052A patent/PL344052A1/xx not_active Application Discontinuation
- 1999-05-04 JP JP2000547731A patent/JP5016749B2/ja not_active Expired - Lifetime
- 1999-05-04 CA CA2334804A patent/CA2334804C/en not_active Expired - Lifetime
- 1999-05-04 MX MXPA00010807A patent/MXPA00010807A/es unknown
-
2000
- 2000-11-03 NO NO20005571A patent/NO330006B1/no not_active IP Right Cessation
- 2000-12-01 ZA ZA200007121A patent/ZA200007121B/xx unknown
-
2001
- 2001-08-16 HK HK01105766A patent/HK1035091A1/xx unknown
-
2009
- 2009-07-22 JP JP2009171405A patent/JP5190036B2/ja not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220231860A1 (en) * | 2018-11-26 | 2022-07-21 | Amazon Technologies, Inc. | Cryptographic verification of database transactions |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5016749B2 (ja) | 認証された文書の電子的送信、格納および検索システムおよび方法 | |
US10673632B2 (en) | Method for managing a trusted identity | |
US5748738A (en) | System and method for electronic transmission, storage and retrieval of authenticated documents | |
ES2251415T3 (es) | Metodo electronico para almacenar y recuperar documentos originales autentificados. | |
KR100843494B1 (ko) | 데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체 | |
JPH09507729A (ja) | キー寄託機能付き暗号システムおよび方法 | |
AU758834B2 (en) | Document authentication system and method | |
Chine et al. | Digital Signature Realities in Modern Businesses | |
Long et al. | Public/private key certification authority and key distribution. Draft | |
MXPA98001991A (en) | System and document authentication method | |
CZ20004085A3 (cs) | Způsob a zařízení pro elektronický přenos, ukládání a vyhledávání ověřených dokumentů |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060508 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081028 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090128 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090225 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090324 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090722 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090820 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20091002 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120208 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120213 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120308 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120313 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120409 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120508 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120611 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |