MXPA97003078A - Sistema de autenticacion de documento digital para proporcionar un certificado que autentica e identifica singularmente un documento - Google Patents

Sistema de autenticacion de documento digital para proporcionar un certificado que autentica e identifica singularmente un documento

Info

Publication number
MXPA97003078A
MXPA97003078A MXPA/A/1997/003078A MX9703078A MXPA97003078A MX PA97003078 A MXPA97003078 A MX PA97003078A MX 9703078 A MX9703078 A MX 9703078A MX PA97003078 A MXPA97003078 A MX PA97003078A
Authority
MX
Mexico
Prior art keywords
document
name
article
deposit
verification
Prior art date
Application number
MXPA/A/1997/003078A
Other languages
English (en)
Other versions
MX9703078A (es
Inventor
A Haber Stuart
Scott Stornetta W Jr
Original Assignee
Surety Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Surety Technologies Inc filed Critical Surety Technologies Inc
Priority claimed from PCT/US1995/013837 external-priority patent/WO1996013921A1/en
Publication of MXPA97003078A publication Critical patent/MXPA97003078A/es
Publication of MX9703078A publication Critical patent/MX9703078A/es

Links

Abstract

La presente invención se refiere a un proceso (10) para estampar en tiempo un documento digital. El proceso proporciona un certificado (20) que no solamente permite la autenticación de un documento durante un período de tiempo posterior si no que incluye un nombre (18) o apodo(19) que permite la identificación singular del documento durante un tiempo posterior. El nombre (18) o apodo (19) proporcionado de conformidad con la presente invención no solamente es sencillo y conciso sino que permite la auto-autenticación del documento al cual se refiere. El nombre puede usarse cuando dos partes independientes desean hacer referencia al mismo documento singular de una manera rápida y sencilla.

Description

"SISTEMA DE AUTENTICACIÓN DE DOCUMENTO DIGITAL, PARA PROPORCIONAR UN CERTIFICADO QUE AUTENTICA E IDENTIFICA SINGULARMENTE UN DOCUMENTO" ANTECEDENTES DE LA INVENCIÓN Esta invención se relaciona con un sistema de autenticación de documento digital que autentica e identifica singularmente un documento. Más particularmente, esta invención se relaciona con un sistema de crono-sellado de documento digital que proporciona un nombre singular conocido por el usuario criptográficamente seguro para un documento digital por medio de un certificado de autenticación. En muchas situaciones, hay una necesidad de establecer la fecha y el tiempo en el cual se creó el documento y demostrar que el documento en cuestión no se ha modificado desde entonces. Este problema es especialmente agudo con respecto a los documentos digitales, debido a que son fáciles de alterar puesto que por lo general se almacenan en forma digital en un medio fácilmente cambiable que no proporciona indicación de la historia pasada. Sin embargo, si se almacena, es fácil de producir una copia perfecta del documento digital tan fácil que pocas veces hay sentido en hablar de "la copia original" de un documento a base de computadora. Cualesquiera de estas copias se pueden alterar fácilmente, ya sea de maneras principal o secundaria. En contraste, hay mucho mejores garantías de la integridad de los documentos de papel. Por ejemplo, haciendo un cambio al documento de papel de cualquier clase, aún un cambio pequeño, se deja típicamente evidencia forénsica física. En años recientes, un número de sistemas de crono-sellado digital se han propuesto. Por ejemplo, las Patentes Norteamericanas Números 5,136,647 y 5,136,646, que se incorporan en la presente por referencia en su totalidad, describen estos sistemas. El sistema descrito en la patente número 5,136,646 proporciona un certificado de autenticación que incluye, además de un Número de Transacción, Número de ID del Cliente. Tiempo y Fecha, un Número de Certificado. A fin de verificar la autenticidad de un documento, los registros de la "autoridad" de crono-sellado se examinan en relación con el Número de Certificado en cuestión. Se describe un sistema mejorado en "Improving the Efficiency and Reliability of Digital Ti e-Stamping" . por D. Bayer, S. Haber y .S. Stornetta (en Secuencias II: Métodos en Comunicación, Seguridad y Ciencia de Computadora, editor R.M. Capocelli, A. DeSantis y U. Vaccaro, páginas 329-334, Springer-Verlag Nueva York, 1993) . Para verificar la autenticidad de un documento crono-sellado con un sistema a base de un árbol binario, el artículo sugiere retener el juego de valores de verificación o control que se combinaron directamente con el valor de verificación del documento en cuestión a lo largo de la trayectoria hacia la raíz publicada del árbol (junto con la "manejabilidad" de aquellos valores de verificación) . La autenticación consiste de volver a calcular la raíz del árbol desde este dato. Si ocurre un certificado "confiable" acerca de cada uno de los documentos N, este sistema reduce el costo de verificación de N al logaritmo N a través de un sistema basado en el enlace lineal, tal como aquel descrito en "How to Time-Stamp a Digital Document", por S. Haber y W. S. Stornetta, Journal of Cryptography, Volumen 3, Número 2, página 99-111 (1991) . Los sistemas de crono-sellado digital descritos en lo que antecede proporcionan a los usuarios una manera para "registrar" cualesquiera de sus documentos digitales. Un "documento", desde luego puede ser cualquier secuencia de bits, que representan las palabras de un documento escrito, la forma de un texto impreso, sonido registrado o video digitizado, por ejemplo. Como un resultado de registrar de esta manera un documento, el usuario recibe un "certificado" de crono sellado que atestigua el tiempo de registro y el contenido del documento. Cuando cualquier usuario se presenta con un documento digital y su certificado con crono-sellado, el usuario puede validar que el certificado determinado desde luego se calculó para un documento determinado al tiempo en que se reclamó; si no es este el caso, entonces el par (documento, certificado) fallará la prueba de validación o autenticación. Aún cuando los sistemas anteriormente descritos llevan a cabo su función a que se destinan, siempre hay una necesidad para mejora adicional. Por ejemplo, los sistemas que permitan a los usuarios simplificar sus necesidades de documento digital siempre son bienvenidos. En particular, consideremos la situación de dos partes que están trabajando en inversiones múltiples de un documento que crean, modifican, transmiten y almacenan en forma digital. Estas partes pueden ser los autores o científicos que colaboran en un artículo, auditores o analizadores que revisan los registros de contabilidad o abogados que negocian un contrato u otra personas cuyo trabajo involucran la creación o manipulación intensiva de los documentos digitales. Estas partes necesitan una manera conveniente para hacer referencia a los documentos que usan, a fin de mantener registros y a fin de comunicarse uno con el otro. De preferencia, los nombres para los documentos deben ser concisos y fáciles de hacer referencia a los mismos. Asimismo, un nombre debe ser no ambiguo, por lo menos en el contexto de su uso; esto requiere cierta conexión entre el nombre de integridad del documento que nombra. Además, sería conveniente que un proyecto de denominación tuviera flexibilidad suficiente para permitir que los autores el denominar a sus documentos de una manera que (1) refleja una estructura o relación entre los documentos diferentes o partes diferentes del mismo documento o (2) que incluye otra información que consideran útiles acerca de sus documentos. Generalmente, los proyectos para denominar a los documentos digtales se pueden clasificar en dos categorías diferentes: (1) puede seleccionarse un nombre de acuerdo con un convenio arbitrario de cierta clase o (2) se puede seleccionar un nombre de manera que dependa funcionalmente del documento que nombra — una dependencia funcional que es verificable mediante otras partes. Un ejemplo de un proyecto de denominación arbitrario es el sistema de Numeración del Libro Normal Internacional (ISBN) para libros publicados. Un ejemplo de un proyecto de denominación "verificable" (o de "auto-testimonial) es uno que asigna a cualquier documento su valor de verificación mediante una función de verificación unidireccional específica (que se explicará adicionalmente a continuación) .
Los proyectos de denominación arbitrarios varían de acuerdo en la manera en que el proyecto se establece o se ponga en vigor. El mecanismo usual involucra una selección que se hace en una ubicación específica (física o lógica) . Por ejemplo, una selección del usuario de un nombre para un nuevo archivo creado usando un programa de procesamiento de palabras en una computadora personal, por lo general es arbitrario y local: el usuario selecciona el nombre en la computadora personal de acuerdo a su propia conveniencia. Los sistemas de clasificación de ISBN y Library of Congress también son arbitrarios; dependen de un proyecto de denominación central no local. Cuando la selección de un nombre sólo es arbitraria, la correlación entre el nombre y el objeto denominado no es verificable intrínsecamente. En otras palabras, no hay procedimiento mediante el cual una persona puede verificar si un documento específico es el mismo documento al cual fue aplicado un nombre específico. Una manera de garantizar que un nombre del documento digital es "verificable" es usar una función matemática definida tomando sartas de bit como argumentos, y usar el valor de la función, cuando se evalúa en un documento específico, como el "nombre" de ese documento. Por razones de conveniencia, la función debe ser fácil de calcular. A fin de que los nombres sean singulares, la función también debe ser computacionalmente uno a uno. Además, debido al deseo de que el nombre de un documento por lo menos, sea más corto que la longitud del documento mismo, la función debe comprimir sus argumentos. Por lo tanto, la selección usual para esta clase de función es una función de verificación unidireccional. Una función de verificación unidireccional es una función calculada fácilmente que toma sartas de bit de longitud arbitraria como una entrada y produce sartas de bit de longitud fija como una salida ("valores de verificación") . Estas funciones satisfacen las siguientes condiciones: (1) no es factible encontrar dos entradas diferentes que producen la misma salida de valor de verificación y (2) dado una entrada y su salida de valor de verificación, es poco factible encontrar una entrada diferente con la misma salida de valor de verificación. Una consecuencia de estas condiciones es que es poco factible recuperar cualquier información acerca de un archivo de su valor de verificación. La falta de factibilidad de estas tareas computacionales depende del estado de la técnica actual, tanto el estado actual del conocimiento matemático (algorítmico) acerca de atacar la función en cuestión, así como la velocidad computacional de la memoria disponible en las mejoras computadoras actuales. A medida que avanza el estado de la técnica, es posible que una función que una vez era con seguridad unidireccional eventualmente dejará de hacerlo. En la actualidad, se recomienda que las funciones de verificación unidireccionales produzcan salidas de por lo menos 128 bits de largo. Para salidas más cortas, la función por lo general no es segura (independientemente de su diseño) . A medida que avanza el estado de la técnica actual, la longitud recomendada para las funciones de verificación seguras aumenta. Aún cuando el proyecto de denominar un documento mediante su valor de verificación unidireccional es intrínsicamente verificable, hay varias particularidades inconvenientes asociadas con este proyecto. Primero, los nombres son demasiado largos para que un usuario humano los recuerde o aún para comunicarse fácilmente con otro ser humano. Segundo, el autor de un documento no tiene control en relación con la forma de su nombre. Con una función de verificación unidireccional, un valor de verificación del documento simplemente es una sarta de bit que aparecen al azar de la longitud apropiada. De esta manera, a pesar de lo inconveniente que es para el autor, no habrá conexión entre los nombres de documentos que se liberan uno hacia el otro, ya sea en forma o en substancia. De manera semejante, el nombre de un documento específico no proporciona información respecto al documento denominado subyacente. Tercero, a medida que avanza la tecnología, cualquier selección específica de una función para un proyecto de denominación se hace menos segura, con el resultado de que el nombre de un documento de duración larga necesitará cambiar a través del transcurso del tiempo si se desea seguridad. En vista de lo anteriormente expuesto, sería deseable ser capaces de proporcionar un sistema de crono-sellado digital mejorado. Sería asimismo deseable ser capaces de proporcionar un método mejorado para trabajar con documentos digitales. Además, sería deseable asimismo poder proporcionar un sistema para asignar un nombre a un documento digital en donde el nombre es conocido por el usuario, conciso, fácil de hacer referencia al mismo, intrínsicamente verificable y capaz de proporcionar la información asociada con el documento nombrado.
COMPENDIO DE LA INVENCIÓN Es un objeto de esta invención para proporcionar un sistema de crono-sellado digital mejorado.
Es también un objeto de esta invención proporcionar una mejora al método de trabajado con documentos digitales. Es además un objeto de esta invención el proporcionar un sistema para asignar un nombre a un documento digital en donde el nombre es conocido por el usuario, fácil de hacer referencia, intrínsicamente verificable y capaz de proporcionar información asociada con el documento nombrado. De conformidad con la presente invención se proporciona un método para crono-sellado de un documento digital. El método incluye los pasos de: (a) recibir una primera solicitud para registrar un primer documento; (b) recibir, combinando y verificando otras solicitudes para formar un depósito de una pluralidad de valores de verificación que dependen de una pluralidad de solicitudes; (c) generar un indicador de ubicación para el primer documento en el depósito; (d) denominar el primer documento mediante el indicador de ubicación a fin de proporiconar un primer nombre para el primer documento; y (e) generar un certificado para el primer documento incluyendo el primer nombre. De conformidad con la invención, no solamente el certificado se puede usar para auto-testimoniar un documento durante una fecha posterior sino que el nombre en el certificado puede usarse para hacer referencia singular y convenientemente al documento crono-sellado. Este método permite que el sistema de crono-sellado se use simultáneamente como un sistema de denominación sin necesidad de hardware separada o paralela que deba mantenerse por un departamento de servicio o un usuario para esta conveniencia adicional. Además de proporcionar un método para crono-sellado y denominar simultáneamente a un documento digital, la presente invención incluye también un método para denominar un documento digital. El método incluye además los pasos de: (a) recibir una primera solicitud para denominar un documento; (b) recibir, combinar y verificar otras solicitudes para formar un depósito de una pluralidad de valores de verificación que dependen de una pluralidad de solicitudes; (c) generar un indicador de ubicación para el primer documento en el depósito; (d) denominar el primer documento mediante el indicador de ubicación para proporcionar un nombre de auto-verificación para el primer documento. Este aspecto de la invención proporciona un nombre para el documento digital que no solamente es intrínsicamente verificable sino que es conciso y fácil de usar asimismo. Además, el nombre es capaz de proporcionar la información asociada con el documento denominado. Un beneficio adicional de este aspecto de la invención es que no se requiere hardware adicional en relación con aquel usado para el crono-sellado de los documentos digitales.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Los objetos y ventajas anteriores y otros de la invención se harán evidentes al tomar en cuenta la siguiente descripción detallada, que se toma junto con los dibujos que se acompañan, en donde los números de referencia iguales se refieren a piezas iguales y en donde: La Figura 1 es un diagrama de flujo de una modalidad del proceso de crono-sellado de conformidad con la invención; La Figura 2A es una representación alfanumérica ilustrativa de un documento digital F para certificación; La Figura 2B es un diagrama de una solicitud de crono-sellado ilustrativa para proporcionar un certificado de conformidad con la invención para el documento F de la Figura 2A; La Figura 3 es un diagrama de una porción de un depósito de autenticación y denominación de árbol binario ilustrativo; La Figura 4 es un diagrama de un certificado de autenticación ilustrativo para denominar singularmente al documento F de la Figura 2A, en relación con el depósito de la Figura 3; La Figura 5 es un diagrama de flujo de otra modalidad del proceso de conformidad con la invención para denominar singularmente a un documento; Las Figuras 6A-6C son diagramas que ilustran primera, segunda y tercera modalidades, respectivamente, del nombre del documento F de la Figura 2A de conformidad con el proceso de la Figura 5; y La Figura 7 es un diagrama de una porción de un depósito de autenticación y denominación ilustrativo de una lista enlazada lineal.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La Figura 1 es un diagrama de flujo de una primera modalidad del proceso de crono-sellado de conformidad con la invención y se describirá a continuación en relación con las Figuras 2 a 4 que ilustran las distintas características de la invención. Como se muestra en la Figura 1, el procedimiento 10 de crono-sellado, presente comienza en el paso 11 en donde un usuario prepara una solicitud para certificación, R, de un documento F digital. Un ejemplo de una representación 5 alfanumérica de este documento F digital se muestra en la Figura 2A. El documento F digital puede estar en forma digital o una representación de cualquier texto alfanumérico (ilustrado en la Figura 2A) o en forma de video, audio de imagen u otra forma del dato fijo (no ilustrado) . Aún cuando el proceso presente puede usarse con documentos de cualquier longitud, el extracto de la Figura 2A es ampliamente representativo de un documento para el cual se desea el crono-sellado . De conformidad con la presente invención, la Figura 2B es un diagrama de una representación alfanumérica ilustrativa de una solicitud R de crono-sellado (preparada por el solicitante en el paso 11 de la Figura 1) para proporcionar un certificado para el documento F (Figura 2A) . La solicitud R incluye el valor 21 de verificación (as) del documento F mostrado en la Figura 2A, el nombre 22 de archivo del solicitante y el número 23 de identificación del solicitante. La conveniencia en la presentación de este ejemplo, el valor 21 de verificación (a¿) se calcula usando un formato de 128 bit del algoritmo de verificación unidireccional MD5 (que se describe por R.L. Rivest en "The MD5 Message-Digest Algorithm, " Solicitud para Comentarios (RFC) 1321, Internet Activities Board, Abril de 1992) y expresado en la base dieciséis (16) . Desde luego, podrían usarse asimismo otros algoritmos de verificación unidireccionales (por ejemplo, el algoritmo MD4 o el algoritmo de verificación seguro del Instituto Nacional de Normas y Tecnología [SHA] que se especifica en la Norma de Procesamiento de Información Federal [FIPS] PUB 180) . Debe observarse que las representaciones del valor alfanumérico y otras representaciones de valor numérico usadas en este ejemplo no están en esta forma crucial para la implementación de la invención. Es decir, pueden usarse también otras representaciones. Como se muestra también en la Figura 2B, el nombre 22 del archivo del solicitante se usa para permitir que el solicitante identifique el archivo específico que es la materia objeto de la solicitud. Por lo general, no tiene importancia para una certificación del departamento de servicio del documento del usuario que es opcional en cuanto a la Solicitud R. El número 23 de identificación del solicitante se usa para permitir que el departamento de servicio identifique que el solicitante específico quien ha solicitado la certificación de un documento. Haciendo de nuevo referencia la Figura 1, después de que el usuario prepara una solicitud para la certificación R de un documento F digital (Figura 2A) en el paso 11, el usuario transmite la solicitud 20 (Figura 2B) al departamento de servicio en el paso 12. En el paso 13, el departamento de servicio combina las solicitudes. Al hacerlo, el departamento de servicio toma de R el valor de verificación A5 (Figura 2B) del documento F y combina (v.gr., concatena) aquel valor con el valor de verificación ag de un segundo documento que es la materia objeto de una segunda solicitud para certificación. En el paso 14, el departamento de servicio verifica el compuesto para crear un nuevo valor de verificación enlazado a los valores de verificación a5 y ag mediante una función de verificación unidireccional. Este aspecto de la presente invención se ilustra en la Figura 3, y el Cuadro (que se anexa a continuación antes de las reivindicaciones) que son, respectivamente, un diagrama de una porción de un depósito de autenticación y de poner denominaciones ilustrativo (v.gr., árbol binario) de conformidad con los principios de la presente invención, y un cuadro que ilustra los valores de verificación MD5 ejemplares para el depósito de la Figura 3, cuando el documento F comprende el . texto de la Figura 2A. Como se ilustra en la Figura 3, el documento F digital es la materia objeto de una solicitud para la certificación R que, a su vez incluye el valor de verificación a5. Como se muestra en el Cuadro que se presenta a continuación (Subárbol A) , a_ (para el documenmto F de la Figura 2A) , tien un valor de pb767290cff8c87194cf3061308a9794a". (Para fines de este ejemplo ilustrativo, los valores de verificación ai-a^ag- ag, b^-bg, d_ , d3~d y dg en el Cuadro se han asignado de valores arbitrarios) . En los pasos 13 y 14 de la Figura 1, el valor de verificación a5 de combinaría (v.gr., concatenaría) con el valor de verificación ag y el compuesto se verificaría para proporcionar un nuevo valor de verificación representado en la Figura 3 mediante A5_ (en donde el subíndice "5-6" representa que el valor de verificación resultante se deriva de las hojas quinta y sexta del subárbol A) . En otras palabras, la primera sarta de bit a5 se combina con la segunda sarta de bit ag y el resultado se verifica para formar una nueva sarta de bit A5_ . (Por ejemplo, en relación con al Figura 3 y el Cuadro, la concatenación de a5 y ag es "b767290cff8c87194cf3061308a9794al5812318c8ecld2cf94a79cb89 52f3c2" mientras que su valor de verificación es "9dad90bbef28047744a26865acbf24ee") . En el paso 15 en la Figura 1, el departamento de servicio continua recibiendo, y combina otras solicitudes de verificación para la certificación y forma un depósito (por ejemplo, en la Figura 3, un árbol) de los valores de verificación resultantes (como se ilustra en la Figura 3) . En particular, como se ilustra en la Figura 3, los valores de verificación a? y ag se combinan y se verifican para formar un valor de verificación resultante A7_g. Luego, los valores de verificación A5_g y A7_g se combinan y se verifican para formar el valor de verificación resultante A5_ . De manera semejante, los valores de verificación a^, a2' a3 a4 se combinan apropiadamente y se verifican juntos para formar A?_2 y A3_4 que, a su vez, se combinan juntos y luego se verifican para formar el valor de verificación A?_ . Luego, el subárbol A se "cierra" combinando A^_4 y A5_g juntos en donde el compuesto luego se verifica para formar un valor de verificación A^_g (en donde el subíndice "1-8" representa que el valor de verificación resultante se deriva de la primera a la octava hoja del subárbol A) . En otras palabras, los documentos representados por los valores de verificación a^ a ag se enlazan juntos en el subárbol A, que forma un depósito para aquellos valores de verificación. Los elementos de este depósito a su vez se enlazan juntos a través de los valores de verificación Ai-j . Haciendo referencia a la Figura 3, el departamento de servico puede continuar recibiendo solicitudes adicionales incluyendo valores de verificación de documento _ , Y-2 ' ^3' ^4' b5, bg, \ ? y bg, que se usan para formar un subárbol B con una raíz B^_g. Puesto que el departamento de servicio continua recibiendo solicitudes adicionales incluyendo valores de verificación de documento di, d3, d4, d5, dg y dg, estos valores de verificación se combinan con los valores de verificación d2 y d7 que se derivan respectivamente de las raíces A _g y B?_ ) para formar un árbol D final que consiste de los valores de verificación D?_2, 03-4, D5_g y D7_g y, a su vez, D?_4 y D5_ . D?_4 y O$_. Q luego se combinan juntos con el compuesto que se está verificando para formar la raíz del árbol D, valor de verificación O__.% . Haciendo de nuevo referencia a la Figura 1, el paso 16 del proceso 10 involucra determinar un artículo que va a asegurarse. (Por ejemplo, en la Figura 3), los subárboles A, B y D se cierran mientras que la raíz D _g es el artículo que va a asegurarse) . Como se discutirá a continuación, durante un período de tiempo posterior antes de la autenticación, el artículo que va a asegurarse se asegura ya sea (1) ocasionando que el artículo que va a asegurarse se publique directamente (es decir, ampliamente atestado y ampliamente disponible) o (2) enlace al artículo que va a asegurarse con otro valor de verificación que se publica directamente. En el paso 17, con respecto a la solicitud para la certificación R, el departamento de servicio calcula los valores de verificación "de auto-verificación" que se definen como aquellos valores de verificación necesarios para autenticar el documento F con respecto al artículo D?_g asegurado: ag, 7_g, A _4, d , D3-4 y D5_g. El paso 17 también involucra calcular los valores de ubicación (v.gr. , en la Figura 3, los valores de "manejabilidad") de los valores de verificación autoverificables para ag, A7_g, A?_4, di, 03.4 y D5_ : R, R, L, L, R y R, respectivamente. (Como se usa en la presente "L" se refiere a la izquierda y "R" se refiere a la derecha"). Con esta lista de valores de verificación y sus valores de ubicación asociados (que se pueden obtener por ejemplo de un certificado de autenticación como se explicará a continuación) , si durante una fecha posterior una parte desea demostrar la autenticidad de un documento F como aquel que fue recibido y registrado por el departamento de servicio en el tiempo en que el artículo D?_g asegurado se calculó (es decir, que F es igual que F1 ) , los siguientes pasos se llevarían a cabo. Primero, la verificación del documento F1 se combinaría a la derecha con el valor ag de verificación auto-verificador y el compuesto se verificaría para formar A'5_g. Segundo, el valor de verificación A'5_ se combinaría en la derecha con el valor de verificación A7_ auto-verificable y el compueto se verificaría para formar A'5_g. Tercero, el valor de verificación A'5_ se combinaría en la izquierda con el valor de verificación A?_4 autoverificador y el compuesto se verificaría para formar A'?_g. Cuarto, el valor A' 1-8 de verificación se combinaría en la izquierda con el valor de verificación di, autoverificable y el compuesto se verificaría para formar D'?_2. Quinto, el valor de verificación D'?_2 se combinaría en la derecha con el valor de verificación D3-.4 autoverificable y el compuesto se verificaría para formar D'?-4 Sexto, el valor D'1-4 de verificación se combinaría en la derecha con el valor de verificación D5_g autoverificable y el compuesto se verificaría para formar D'?-8- Por consiguiente, si el documento F' que se alega es auténtico, entonces D'?_g rendiría el valor D?_ de verificación correcta (es decir, D' -8 = Dl-d) como se obtiene de los registros publicados o asegurados (v.gr. , de cualesquiera de una variedad de sitios que almacenan los registros de validación) . De otra manera, un documento revisado verificaría un valor diferente. Otra característica del sistema crono-sellado digital de la presente invención es que facilita el registro rápido de un documento sin necesidad de una publicación rápida para fines de validación. En otras palabras, los certificados se pueden proporcionar aún cuando la publicación no se haya efectuado en un punto en tiempo determinado, cuando el certificado se genera si se transmite al solicitante. El único requisito es que cierto tipo de venta de publicación ocurra antes del tiempo en que un usuario desea validar un par (documento, certificado) . Por ejemplo, haciendo referencia a la Figura 3, el valor de verificación D?_ no necesariamente tiene que "publicarse" al tiempo de registro de los documentos representados por los valores ai a ag de verificación, siempre y cuando se asegure eventualmente (es decir, se publique directamente o se enlace aseguradamente con un valor de verificación) . En contraste con otros métodos de crono-sellado, esta particularidad o característica de la presente invención permite un tiempo de respuesta rápido para las solicitudes para registro, sin requerir un tiempo de publicación correspondientemente rápido. Desacoplando el proceso de registro-solicitud del proceso de publicación, el sistema de crono-sellado está mejor adaptado para manejar volúmenes más grandes de las solicitudes de registro (que se llenan rápidamente) sin constituir una carga para el gerente del depósito del departamento de servicio con la necesidad de publicación costosa frecuente. Haciendo de nuevo referencia a la Figura 1, el proceso continua al paso 18 en donde el departamento de servicio combina los valores de ubicación (v.gr, manejabilidad) y el identificador para el artículo que va a asegurarse (v. gr. , raíz) D?_g para formar una compuesto. "RRLLRR [D?_gldentificador] " . De conformidad con una característica de la presente invención, esta combinación (v.gr. , concatenación) se puede usar cono un "nombre" para el documento F que no solamente es corto y conciso, sino que es singular y de auto-autenticación asimismo. Por ejemplo, sólo hay un documento en el mundo que puede tener el nombre "RRLLRR [D?_gldentificador] " . Este nombre es mucho más corto que la longitud de un valor de verificación útil típico que generalmente es de 128 bits o más largo. Además, el uso del nombre junto con los valores de verificación se refiere inherentemente a que se puede usar para verificar que el documento específico al cual se hace referencia es auténtico. De conformidad con la presente invención, el proceso continua al paso 19 opcional en donde el nombre singular generado por el paso 18 se puede abreviar adicionalmente para formar un "apodo" aún más corto. Por ejemplo, el nombre "RRLLRR [ß-gldentificador] " puede representarse en un formato alfanumérico mediante el primero convirtiéndose en una representación de la base dos, v.gr. , "001100 [D?_gldentificador en la base 2]", y luego una representación alfanumérica. Esta característica del "apodo" de la presente invención está particularmente adaptada para permitir que una persona apunte rápidamente el nombre de un documento crono-sellado cuando se hace referencia a ese documento en el teléfono, por ejemplo. En particular, el documento F, que tendría un valor de verificación que consiste de 128 o más bits, por ejemplo, tendría un "apodo" de conformidad con la presente invención de menos de aproximadamente diez caracteres o la longitud de un número telefónico de larga distancia en los Estados Unidos. Haciendo referencia a la Figura 1, el proceso continua al paso 20 en donde el departamento de servicio crea un certificado de autenticación para el documento F incluyendo los valores de verificación auto-verificables, los valores de ubicación (v.gr, manejabilidad) para aquellos valores de verificación y el nombre o apodo singular para el documento F. La Figura 4 es un diagrama de un certificado 30 de autenticación ilustrativo para el documento F de la Figura 2A en relación con el depósito de la Figura 3, en donde los valores de verificación de los subárboles A, B y D adoptan los valores señalados en el Cuadro que se presenta a continuación. El certificado 30 incluye cuatro tipos de información: (i) valores de verificación autoverificables con valores 31 de manejabilidad asociados, (ii) un indicador 32 hacia la raíz D?_g (por ejemplo en la Figura 4, un indicador 32 — 2e5347f5 — es un identificador singular ilustrativo para la raíz D?_ en una base alfanumérica y, como se discutirá a continuación, representa el tiempo cuando se calculó la raíz D?_g, (iii) el nombre 33 singular del documento F* y (iv) el apodo 34 singular del documento F' . Si se desea, el certificado 30 podría incluir la información de la solicitud 20 de la Figura 2B. Además, el nombre 33 podría no ponerse en el certificado para simplificar su apariencia. El proceso 10 de la Figura 1 luego continua al paso 21, en donde el certificado 30 se transmite mediante el departamento de servicio de nuevo al usuario. De esta manera, las Figuras 1 a 4 ilustran una modalidad de la presente invención, en donde el documento F se crono-sellado y se proporciona un certificado de autenticación que no solamente puede usarse para verificar la autenticidad de un documento F' mencionado en una fecha posterior sino que puede usarse para hacer referencia singularmente al documento F de una manera rápida y fácil. Esta particularidad adicional de "denominación" del sistema de crono-sellado de la presente invención, no requiere hardware adicional ni paralelo, mediante el departamento de servicio o el usuario para proporcionar la conveniencia extra de "denominar" a sus usuarios. De conformidad con otro aspecto de la presente invención, el proceso de la invención podría usarse para proporcionar un "nombre" singular y auto-verificable para un documento sin necesidad de que se logre mediante un certificado que incluye los valores de verificación autoverificables del documento. Esta particularidad de la presente invención se ilustra mediante la Figura 5, que es un diagrama de flujo de otra modalidad del proceso de conformidad con la invención. El proceso 40 comienza en el paso 41 en donde un usuario prepara una solicitud RN para denominar un documento F digital. Por ejemplo, la solicitud RN podría incluir la información presente en la solicitud R de crono-sellado de la Figura 2B. El proceso 40 luego continua al paso 42 en donde el solicitante transmite la solicitud al departamento de servicio. En el paso 43, el departamento de servicio combina (v.gr, concatena) las solicitudes. Al hacerlo, el departamento de servicio toma el valor de verificación del documento presente y combina (v. gr . , concatena) aquel valor con el valor de verificación de un segundo documento que es la materia objeto de una segunda solicitud para poner un nombre semejante a la Figura 1 anteriormente citada. En una alternativa, la segunda solicitud podría ser aquella de una solicitud para proporcionar un certificado de crono-sellado, usando el mismo sistema del departamento de servicio. Desde el punto de vista del departamento de servicio, el tipo de solicitud por lo general no es importante. En el paso 44, el departamento de servicio verifica el compuesto para crear un nuevo valor de verificación como en la Figura 1 anterior. En el paso 45, el departamento de servicio continua recibiendo, y combinando las otras solicitudes de verificación para nombres (o certificación) y forma un depósito (v.gr., un árbol) de los valores de verificación, enlazados resultantes (semejante a la Figura 3) . En el paso 46, el departamento de servicio identifica un artículo que va a asegurarse (v.gr., la raíz D?_g) . Como se discute en la Figura 1 anterior, durante un tiempo posterior antes de la autenticación, el artículo que va a asegurarse se asegura ya sea (1) ocasionando que el artículo se asegure para publicarse directamente (es decir, ampliamente atestado y ampliamente disponible) o (2) enlazando el artículo que va a asegurarse a otro valor de verificación que se publica directamente. En el paso 47, con respecto a la solicitud para nombrar RN, el departamento de servicio calcula los valores de verificación "auto-verificables" y los valores de ubicación (v.gr. , "manejabilidad") de los valores de verificación auto-verificables para el documento presente o semejante al paso 17 de la Figura 1. En el paso 48, el departamento de servicio combina los valores de ubicación y un identificador para la raíz D?_g a fin de formar un compuesto semejante a la Figura 1. En el paso 49 opcional, el nombre singular generado mediante el paso 48 puede abreviarse además para formar un "apodo" aún más corto semejante a la Figura 1. El proceso luego continua al paso 50 en donde el departamento de servicio transmite el "nombre" de nuevo al solicitante. De conformidad con la invención presente, las Figuras 6A-6C ilustran la primera, segunda y tercera modalidades respectivamente, de los nombres ilustrativos de conformidad con el proceso 40 de la Figura 5. Como se muestra en la Figura 6A, el nombre 55 comprende la combinación (v.gr. , concatenación) de los valores de ubicación (v.gr, valores de manejabilidad) con un identificador de raíz, (v.gr., una raíz identificada mediante el tiempo que se publicó: "8/18/94 7:37:25 AM EDT") . En la Figura 6B, el nombre 55 de la Figura 6A se expresa en dos representaciones 56 de base usando un tiempo equivalente (v.gr., en tiempo normal UNIX: el número de segundos desde el primer segundo de 1970 en Tiempo Medio Greenwich) . En la Figura 6C, el nombre 56 de la Figura 6B se simplifica adicionalmente mediante la expresión en un formato 57 alfanumérico. Desde luego, aún cuando "tiempo" se usó como el identificador de raíz en las Figuras 6A-6C, podrían usarse otros identificadores singulares asimismo. Por ejemplo, podría usarse también un número de publicación de raíz en secuencia, es decir, el número de raíces que se publicaron desde una publicación determinada. Este número de publicación de raíz en secuencia identifica singularmente una raíz asimismo como el tiempo en el cual se publicó una raíz.
Después de que un nombre N se calculó para un documento F específico, si en una fecha posterior una parte desea autenticar la conexión entre el nombre N y un documento F1 en cuestión, la parte necesitaría obtener una copia del certificado C de autenticación (desde una instalación de almacenamiento u otro medio) y luego continuar de la siguiente manera. Primero, la parte verificaría que N se haya extraído correctamente de la información contenida en C. Luego, la parte continuaría con el procedimiento de validación anteriormente discutido en relación con la Figura 1. De esta manera, de conformidad con el proceso de la Figura 5, un nombre o apodo se proporciona para un documento digital que no es solamente intrinsícamente verificable sino que es corto y sencillo y puede hacerse referencia al mismo o escribirse rápidamente. Por ejemplo, como se muestra en la Figura 6C, el proceso de la Figura 5 puede proporcionar un nombre que tiene menos de aproximadamente 40 (40) bits (es decir, menos de aproximadamente diez cifras hexadecimales) aún cuando el documento se está refiriendo a un valor de verificación típico de por lo menos 128 bits. (Sin embargo, hay codificaciones alfanuméricas más completas de sartas de bit que la representación hexadecimal. Por ejemplo, la codificación de carácter capaz de imprimirse UUCP, emplea seis bits en vez de cuatro bits por carácter alfanumérico. En esta codificación, el nombre ilustrado en la Figura 6C sería de solamente siete caracteres de largo — la longitud de un número de teléfono local en los Estados Unidos) . Además, el "nombre" del documento es singular. En otras palabras, ningún otro documento nombrado por el sistema que emplea el método de la Figura 5 tendrá el mismo "nombre". Esto se garantiza inherentemente mediante el método de la presente invención. Además, el hardware para proporcionar el nombre puede también usarse para crono-sellado de los documentos digitales. Aún cuando la invención se ha descrito en lo que antecede haciendo referencia a la Figura 3 en donde un árbol "binario" se ha ilustrado como el depósito para enlazar y asegurar valores de verificación, hay muchas otras maneras para implementar la invención. Por ejemplo, el "depósito" de la presente invención puede ser un árbol ternario, cuaternario, o k-ario, o una combinación de los mismos, en vez de un árbol binario. Desde luego, aún cuando la Figura 3 ilustra tres subárboles A, B y D, cada uno incluyendo ocho hojas, otros árboles y disposiciones de subárbol o combinaciones podrían usarse asimismo. La única restricción es que los artículos en el depósito se enlacen a través de una función de verificación que permita que el depósito se asegure mediante un evento de publicación. En términos matemáticos, es suficiente que los artículos en el depósito formen una gráfica acíclica dirigida en crecimiento que ocasionalmente hay un artículo al cual puede enlazarse cada artículo en la gráfica, mediante una trayectoria dirigida. Por consiguiente, las listas enlazadas lineales u otros tipos de acumulacioines de valores de verificación pueden usarse asimismo. Por ejemplo, las listas enlazadas lineales tales como aquellas descritas en "How to Time-Stamp a Digital Document", por S. Haber y .S. Stornetta, Journal Cryptography, volumen 3, número 2, páginas 99 a 111 (1991) se pueden usar en vez de esto. Esto se ilustra mediante la Figura 7 que es un diagrama de una porción de una lista enlazada lineal ilustrativa para implementar el proceso de denominación de la presente invención. Como se muestra en la Figura 7, las solicitudes para nombrar Ri, R2 y R3 están asociadas con documentos Fi, F2 y F3 digitales, respectivamente. Las solicitudes Ri, R2 y R3 pueden ser semejantes a aquellas anteriormente discutidas en relación con la Figura 2B. Estas solicituces son transmitidas al departamento de servicio en donde el departamento de servicio a su vez toma el valor de verificación del documento ai del documento Fi y combina el mismo con un valor de verificación pre-existente AQ y luego verifica el compuesto para proporcionar un nuevo valor de verificación de enlace AQ-I. Este nuevo valor de verificación de enlace AQ-I se combina luego con el valor de verificación del documento a2, asociado con el documento F2, y el compuesto se verifica paa proporcionar un nuevo valor de verificación de enlace A?_2« De manera semejante, el nuevo valor de verificación de enlace A?_2 luego se combina con el valor de verificación del documento 33, asociado con el documento F3, y el compuesto se verifica para proporcionar un nuevo valor de verificación del enlace A3_4. Este proceso continua durante el tiempo que se desee para formar una acumulación o depósito de valores de verificación enlazados para asegurar la integridad de una acumulación correspondiente de documentos digitales subyacentes. Periódicamente el departamento de servicio asegura el depósito publicando una porción del depósito (por ejemplo en la Figura 7, el valor de verificación del enlace A4-.5) de manera que un solicitante pueda usar un certificado incluyendo un "nombre" singular. Semejante a las Figuras 1 a 6, el "nombre" se deriva de una combinación de una representación de un primer indicador de ubicación al valor de verificación de enlace "publicado" (v.gr. , un indicador hacia el valor de verificación de enlace A _5) con una representación de un segundo indicador desde el documento específico que va a denominarse con el depósito en el valor de verificación de enlace "publicado". Para la lista de enlace lineal de la Figura 7, este segundo indicador simplemente sería una cuenta del entero del número de los valores de verificación de enlace entre el valor de verificación de enlace "publicado" y el valor de verificación del documento al cual se va va denominarse. Por ejemplo, para los documentos Ft_, F2 y F3 de la Figura 7, este número podría ser 4, 3 y 2, respectivamente. Como resultado, los "nombres" para documentos Fi, F2 y F3, para esta modalidad específica, podrían ser: "4 [indicador de ubicación al valor de verificación de enlace A4_5]"; "3 [indicador de ubicación al valor de verificación del enlace A4_5]"; y "2 [indicador de ubicación al valor de verificación de enlace A4_5) . De conformidad con la invención, estos nombres no solamente son cortos, concisos y singulares sino también son autoverificables" . De conformidad con la presente invención, podrían también usarse otros métodos de enlazar los valores de verificación. Por ejemplo, las raíces de los árboles calculados frecuentemente (v.gr, cada segundo o minuto) pueden combinarse en árboles diarios cuyas raíces se pueden combinar en las listas enlazadas lineales. En resumen, la presente invención incluye un método para denominar a un documento digital que retiene la seguridad verificable de denominar documentos únicamente mediante sus valores de verificación, mientras que se evita que muchas de las restricciones anteriormente mencionadas relacionadas con la denominación de documentos de esta manera. La esencia de este aspecto de la presente invención es mantener un depósito de valores de verificación que depende de muchos documentos digitales y dar el nombre a cada documento mediante una descripción concisa de una ubicación en el depósito con el cual puede "enlazarse" el nombre. En una modalidad preferida de la invención, las sartas de bit están "enlazadas" mediante el uso de funciones de verificación unidireccionales. Invocando sistemáticamente una función de verificación en pares o listas ordenadas de valores de verificación, se calculan los nuevos valores de verificación de aquellos antiguos a fin de formar listas enlazadas, árboles binarios, u otras estructuras en combinación. De esta manera, los documentos se enlazan con el depósito, y los elementos del depósito se enlazan uno al otro. El depósito se asegura haciendo que las porciones del mismo de altamente atestados y ampliamente disponibles mediante cualesquiera de varios medios. Otras porciones del depósito y cualquier documento que se haya registrado se aseguran enlazando estas porciones y documentos a porciones ampliamente disponibles.
Independientemente de la forma exacta de la estructura de combinación formada mediante el patrón en crecimiento (es decir, la gráfica acíclica dirigida) de valores de verificación, se usa una lista de valores de verificación y "direcciones impulsoras" estructurales acompañantes (muy concisas) o información de ubicación, para enlazar un documento digital específico con un resumen del valor de verificación ampliamente disponible en el depósito. Esta lista de valores de verificación e información de ubicación se puede colocar en un certificado de autenticación para el documento. Solamente una copia exacta del documento registrado puede enlazarse con este certificado y ubicación en el depósito. Esto se debe a las propiedades de la función de verificación unidireccional y a la naturaleza extensamente atestiguada y extensamente disponible de los registros del depósito. Por consiguiente, un documento que tiene este certificado de autenticación se da como un nombre, una codificación concisa de la información de ubicación relacionada. Ningún otro par (documento, certificado) puede calcularse que "tenga este nombre". De conformidad con la presente invención, el método de denominación puede quedar abarcado de diferentes maneras. Las estructuras de combinación diferentes se pueden combinar de maneras diferentes, con niveles diferentes de amplia atestación. Por ejemplo, puede haber un enlace directo con la tela ampliamente atestada del depósito. En particulr, todos los registros mantenidos por un gerente del depósito se pueden publicar y la información de ubicación puede ser tan sencilla como un indicador directo. En una alternativa, podrían haber árbol locales (o listas) en donde un usuario construye sus propios árboles (u otras estructuras) (v.gr. , los subárboles "A" y "B" en la Figura 3) cuyas raíces son enviadas regularmente al gerente del depósito para enlazarse a la parte ampliamente atestada de los registros del depósito. En ciertas implementaciones de la invención, este método de denominación permite a un usuario una medida justa de control y elección personal a través de los nombres de sus documentos. Tomemos en cuenta, por ejemplo, una implementación de árbol local, para la cual la información de ubicación para un documento específico se puede escribir como una posición en un árbol local seguido por una posición en un árbol del departamento de servicio. Un usuario puede dar nombre a un documento de partes múltiples colocando cada parte sucesiva en nodulos de hoja consecutivos de un árbol local apropiado (u otra estructura) . Por ejemplo, en la Figura 3, los ocho valores de verificación ai a ag podrían representar ocho capítulos en un libro. De esta manera, estas partes consecutivas del documento tienen posiciones locales consecutivas en el árbol local (o estructura) . Luego, cuando un gerente del depósito local envía la raíz de este árbol local, a un gerente de depósito del departamento de servicio, la información de registro resultante proporciona estas partes consecutivas de los nombres consecutivos del documento, bajo una codificación apropiada de la información local. Un ejemplo de una codificación apropiada es mediante numeración en secuencia simple de las hojas. Además, las porciones no locales de estos nombres son idénticas codificando explícitamente el hecho que forman parte del mismo documento. Por ejemplo, haciendo referencia a la Figura 3 y el cuadro que se presenta a continuación, en donde los valores de información ai a ag representan partes consecutivas de un documento de partes múltiples y "3e5347f5" es un identificador para la raíz D?_g, los "nombres" de los documentos representados por valores de verificación ai a ag podrían ser los siguientes: al "l-LRR-2e5347f5"; a2 "2-LLR-2e5347f5"; a3 "3-LLR-2e5347f5"; a4 "4-LRR-2e5347f5"; a5 "5-LLR-2e5347f5"; ag "6-LRR-2e5347f5"; a7 "7-LRR-2e5347f5"; y ag : "8-LLR-2e5347f5" . Pueden codificarse de manera semejante maneras más complicadas para estructurar las partes de un documento en los nombres de auto-testimoniales asignados por el método de denominación de la presente invención. Por ejemplo, en la Figura 3, di a dg podrían representar ocho capítulos individules en un libro en donde los capítulos representados mediante d2 y 7, cada uno a su vez, podrían tener ocho secciones representadas por los valores de verificación ai a ag y bi a bg, respectivamente. Por consiguiente, bajo estas circunstancias, los "nombres" de las distintas partes del documento representado por los valores de verificación a¿, bj y d^ en la Figura 3, por ejemplo, podrían ser de la siguiente manera si el valor de verificación D?_g envía al gerente del depósito del departamento de servicio y el gerente del depósito local recibe a su vez, el nombre N: ai : "1-2-N"; a2 : "2-2-N"; a3 : "3-2-N"; a : "4-2-N"; a5: " 5-2-N" ; ag : " 6-2-N" a7 : "7-2-N"; ag : "8-2-N"; bi " 1-7-N" ; *>2 : " 2-7-N" b3 : "3-7-N"; b4 : "4-7-N"; b5 "5-7-N" ; bg : " 6-7-N" b7 : "7-7-N"; bg : "8-7-N"; di " 1-N" , d : " 2-N" d3 : "3-N"; d : "4-N"; d5 : " 5-N" ; dg : " 6-N" d7 : "7-N"; y dg :"8-N". En otra implementación, un índice, para un documento de partes múltiples complicado o largo podría incluirse en un sitio normal en la solicitud. Por ejemplo, en la Figura 3, dg podría representar un índice del documento para un libro de siete capítulos representado por di (capítulo) a d7 (capítulo 7) en donde los capítulos representados por d2 a d7 podrían cada uno a su vez, tener ocho secciones representadas por valores de verificación ai (sección 1) a ag (sección 8), y bi (sección 1) a bg (sección 8), respectivamente. Una característica de este aspecto de la presente invención es que el documento autoverificable individual del documento de partes múltiples (es decir, el índice) contiene una descripción de todas las partes del documento, permitiendo que se use un solo documento para enumerar aquellas partes del documento que puedan estar relacionadas con un tópico específico. Durante un período de tiempo posterior, junto con una colección de documentos que van a autenticarse y sus certificados, tal como una lista autenticada puede usarse para verificar que (1) cada uno de estos documentos es una copia exacta de un documento respectivo que se ha registrado con el índice y (2) ninguno de los documentos en esta lista faltan. Este método para usar nombres para codificar la organización de documentos es sólo una de las distintas maneras diferentes en las cuales los nombres de auto-testimoniales de la presente invención pueden ser significativos para los lectores y usuarios humanos de los documentos digitales. Por ejemplo, una manera conveniente para codificar la ubicación en el depósito al cual está enlazado un documento es la fecha y el tiempo algo que es fácilmente comprensible. Véase por ejemplo la Figura 6A. Otra manera para hacer más significativos y útiles a los usuarios los nombres del sistema sería permitir que los usuarios tuvieran solicitudes de denominación "personalizadas" de la siguiente manera. Supongamos que los registros del depósito del departamento de servicio se preparan en formatos de una manera normal cada día (v.gr., cerrando un árbol binario una vez cada minuto), y dejemos que F( ) represente un mapa normal de las sartas de ASCII-codificadas a la lista de las ubicaciones diarias del registro del depósito (v.gr., hasta los minutos del día) . Una solicitud de denominación personalizada está acompañada por una sarta de caracteres ASCII-codificados, v.gr., "ABC Corp." o "John Smith1 s Ph. D. Dissertation" . Cada una de las solicitudes de denominación personalizadas de cada día se enlazan mediante el gerente del depósito a la ubicación denominada evaluando F( ) en la sarta de ASCII codificada, proporcionada, por ejemplo, enlazando la solicitud al árbol con raíces en el minuto proporcionado por F("ABC Corp.") o F("John Smith's Ph. D.Dissertation") . De esta manera, la selección de la sarta de caracteres personalizada del solicitante cualquier información que el solicitante considere como siendo útil acerca del documento — puede hacerse que forme parte del nombre auto-testimonial del documento denominado. Desde luego, podría adaptarse una técnica semejante a otras escalas de tiempo, por ejemplo, cada hora en vez de cada minuto. Además, el método descrito en la solicitud de Patente Norteamericana copendiente Número de Serie 07/992,883, presentada 21 de Diciembre de 1992, incorporada en la presente por referencia en su totalidad (así como en "Improving the Efficiency and Reliability of Digital Ti e-Stamping", D. Bayer, S. Haber y . S. Stornetta, en Secuencias II; Métodos en Comunicación, Seguridad y Ciencia de Computadora, editores R. M. Capocelli, A. DeSantis, U. Vaccaro, páginas 329 a 334, Springer-Verlag, Nueva York, 1993) , para renovar los certificados criptográficos de autenticidad se aplica directamente a los certificados del método de denominación presente. Por lo tanto, siempre y cuando los certificados se hayan renovado apropiadamente como avances de tecnología, los nombres auto-testimoniales asignados por el método presente tienen validez a largo plazo sin necesidad de cambiar los mismos. En resumen, este aspecto de la presente invención es una mejora en relación con los métodos de denominación convencionales debido a que los nombres asignados en la presente son auto-testimoniales de una manera univesalmente verificable (aún cuando el procedimiento de denominación sea principalmente una operación local. Este aspecto de la presente invención también es una mejora en relación con los métodos de denominación actuales intrínsecos-documento debido a que los nombres asignados mediante este método son cortos, significativos, flexibles, renovables (y por lo tanto aseguran el plazo prolongado) y proporcionan información que se selecciona por el solicitante para asociarse con el documento denominado. Además, el sistema de denominación es escalable para para manejar volúmenes muy grandes de solicitudes de denominación. Una persona experta en la técnica apreciará que la presente invención puede llevarse a la práctica de otra manera que no aquella de las modalidades descritas, que se presentan aquí para fines de ilustración y no de limitación, y que la presente invención se limita únicamente mediante las reivindicaciones que se darán a continuación.
CUADRO SUBARBOL A Artículo Valor de Verificación A, X-8, f5494db92ß6c8483b9bdaa4bfl78c303 i\ 54aa060f7879fb2fl2da49b4d2ad5254 A1_2 4479b9a001fl4169711491324642eb3b a? 48ß25eS9904312c4eO39520dldc393ßd a2 7afbd85310£93c94877fa65a94babl4b A3.4 745499ea7fe4566ec79al994464dee88 a3 264a9942bel305aS2b9a9e63507e7777 a4 bl9fSaS80al7d249bl8feb8b3cl32119 A5_e 09e41441b6251dcß7064d9796d0b52f9 A5_6 9dad90bbef28047744a26865acbf24ee ag b767290cff8c87l94cf3061308a9794a afi 15812318c8ecld2cf94a79cb8952f3c2 A7.8 b3c0c347S06aleac762e070fl8S4da8d a7 47bd88b22llbe3acd7ai09ae8a902bfb 8 58bß9247a38ld4b2b79745e919ccdb9d SUBARBOL B Artículo Valor de Verificación a 45ce£3b358ßc0l313e22cb2abfcf0299 1-8 B , 084839f914473dfe9aab074d3d3c82ß0 1-4 B 89849b2a43c8Sdl2c4bß34b81elcb6c7 b, 497250ca00d69f€81dd99bߣ275fc£?6 b2 5c3eld£ld74c7c804598cddd02ß05dc6 B3_4 200f7492af69313aé331aaa0e9938647 b3 048ba0blaB£2a5dad£75£9dllbld£5c2 b4 937d8cSec6fl085d8f89132a9blS08f8 B5.8 4f769acl52b7fl2c8edecbc7ßc9e9090 B5.ß 87612a79a6968f7ba5c2al32c4£d4ccc b5 4506c79el6d3c26a065dfl525ßlf4eab bg 9ca9b5b4da971d7768bbb9ß966560918 B7_? . 36322496299c8dadd78fla2473376b4d b7 £8261359008€558cl80e£ll9€993eb4b 8 89979c5f999ß300cl2334edlc40b26be SUBARBOL D Articulo Valor de Verificación O 8c0c0£08 ece?626360501986a276eß6 1-8 . _ 89757d9l2c9e0d8395b9bß398aab3c7c 1-4 D, 1--2 95ff9ß47d7a27cS385ae4dSbld99ߣal 1 ßb25849cc40016d211cl9cf705af6ßf8 d2 £5494db92e€c8483b9bdaa4b£l78c303 D3_4 434be43a460£4261124d4da7c2a3cf7aß d3 dl8b443860££0634514c9c45ea4bbbf0 d4 9dd05563ßߣ31a9fae805d4«098145ee D5.8 2eal41b£7alca4d91aa29c805c££da4d D5.ß Sf666477f7823aß4703bf00c798ßfbfa d5 ecd8b30555ce9b6958844a2e2367b558 dg 9f79ß3bbl7368c5563840996fl2S628f D7_? a£60dc£82629669b396£90e?b4ß6434e d? 45ee£3b3S?ec01313e22cb2ab£c£0299 d8 f4156627215420bfd7f79cdc24cc0£37

Claims (60)

REIVINDICACIONES:
1. Un método para registrar un primer documento digital para autenticación comprende los pasos de: (a) recibir una primera solicitud para registrar el primer documento; (b) recibir, combinar y verificar otras solicitudes para formar un depósito de una pluralidad de valores de verificación que dependen de una pluralidad de solicitudes; (c) generar un indicador de ubicación para el primer documento en el depósito; (d) denominar el primer documento mediante el indicador de ubicación para proporcionar un primer nombre para el primer documento; y (e) generar un certificado para el primer documento incluyendo el primer nombre .
2. El método de conformidad con la reivindicación 1, en donde la combinación comprende efectuar una concatenación.
3. El método de conformidad con la reivindicación 1, que además incluye el paso de asegurar el depósito publicando un artículo del depósito.
4. El método de conformidad con la reivindicación 3, en donde el paso (c) comprende determinar la lista de valores de verificación autoverificables para el primer documento y valores de ubicación asociados para los valores de verificación auto-verificables.
5. El método de conformidad con la reivindicación 4, en donde el paso (d) comprende denominar el primer documento mediante un identificador del artículo publicado y mediante los valores de ubicación a fin de proporcionar el primer nombre del primer documento.
6. El método de conformidad con la reivindicación 5, en donde el certificado además incluye la lista de valores de verificación auto-verificables.
7. El método de conformidad con la reivindicación 6, en donde el depósito es un árbol y el artículo publicado es una raíz del árbol.
8. El método de conformidad con la reivindicación 3 en donde el identificador del artículo publicado incluye una representación conocida por el usuario de la fecha o tiempo en el cual se calculó el artículo.
9. El método de conformidad con la reivindicación 7, en donde el paso de denominación del primer documento comprende aplicar un algoritmo de codificación compacto a una combinación de los valores de ubicación asociados y el identificador de artículo publicado a fin de proporcionar un nombre alfa-numérico simplificado para el primer documento.
10. El método de conformidad con la reivindicación 1, en donde el paso (e) ocurre esencialmente antes de un tiempo en el cual un artículo del depósito se ocasiona que se publique, mediante lo cual el método permite un tiempo de respuesta rápido a las solicitudes para registro, sin requerir un tiempo de publicación correspondientemente rápida.
11. El método de conformidad con la reivindicación 1, en donde los pasos (a) a (e) se llevan a cabo mediante un departamento de servicio exterior.
12. El método de conformidad con la reivindicación 11, en donde una entidad local lleva también a cabo los pasos (a) y (b) , a fin de formar un depósito local que tiene un artículo local que va a asegurarse y en donde la entidad local envía subsecuentemente una primera solicitud que comprende el artículo local hacia el departamento de servicio exterior que lleva a cabo los pasos (a) a (e) .
13. El método de conformidad con la reivindicación 12, en donde el paso (b) llevado a cabo por el departamento de servicio exterior incluye combinar el artículo local con otro valor de verificación.
14. El método de conformidad con la reivindicación 12, en donde un artículo del depósito local es un valor de verificación de un índice para una pluralidad de documentos relacionados.
15. El método de conformidad con la reivindicación 12, en donde una pluralidad de artículos del depósito local corresponden a una pluralidad de porciones de un documento de partes múltiples.
16. El método de conformidad con la reivindicación 1, en donde la primera porción del nombre se selecciona por un solicitante para certificar el primer documento .
17. El método de conformidad con la reivindicación 16, en donde la primera porción del nombre se selecciona por el solicitante para asociar la información con el primer documento.
18. El método de conformidad con la reivindicación 16, en donde la primera porción del nombre proporciona información acerca del solicitante para certificar el primer documento.
19. El método de conformidad con la reivindicación 1, en donde el depósito es un árbol binario.
20. El método de conformidad con la reivindicación 1, en donde el depósito es una lista enlazada.
21. El método de conformidad con la reivindicación 1, en donde el depósito es una gráfica acíclica dirigida en crecimiento.
22. El método de conformidad con la reivindicación 1, en donde las raices de los árboles frecuentemente calculados se combinan en árboles menos frecuentemente calculados, cuyas raíces a su vez se combinan en listas enlazadas lineales.
23. El método de conformidad con la reivindicación 1, en donde el certificado está adaptado para renovarse ampliando la longevidad del nombre a medida que avanza la tecnología.
24. El método de conformidad con la reivindicación 1, en donde el certificado es transmitido a una instalación de almacenamiento y el nombre es transmitido al iniciador de la primera solicitud.
25. Un método para autenticar un documento digital que comprende los pasos de: (a) registrar un primer documento generando un certificado que incluye un nombre auto-verificable, valores de verificación auto-verificables para el primer documento y valores de ubicación asociados para los valores de verificación auto-verificables; (b) verificar un segundo documento para proporcionar un valor de verificación del segundo documento; (c) verificar y combinar el valor de verificación del segundo documento con valores de verificación auto-verificables de conformidad con los valores de ubicación; (d) determinar si un valor de verificación resultante del paso (c) corresponde a un valor de verificación seguro.
26. El método de conformidad con la reivindicación 25, en donde la combinación comprende concatenación .
27. El método de conformidad con la reivindicación 25 en donde el valor de verificación seguro comprende un artículo que es ya sea (1) publicado directamente o (2) enlazado a otro artículo que se publica directamente.
28. El método de conformidad con la reivindicación 27, en donde el nomebre auto-verificable comprende una combinación de los valores de ubicación y un identificador del valor de verificación seguro.
29. El método de conformidad con la reivindicación 25, en donde los valores de ubicación corresponden a un árbol binario.
30. El método de conformidad con la reivindicación 25, en donde los valores de ubicación corresponden a una lista enlazada.
31. El método de conformidad con la reivindicación 25, en donde el certificado está adaptado para renovarse ampliando la longevidad del nombre a medida que avanza la tecnología.
32. El método de conformidad con la reivindicación 25 en donde el valor de verificación seguro se enlaza a otro valor de verificación que se publica directamente.
33. El método de conformidad con la reivindicación 27, en donde el valor de verificación publicado se publica cierto tiempo después de que se registra el primer documento mediante lo cual el método permite un tiempo de respuesta rápido a las solicitudes para registro, sin requerir un tiempo de publicación correspondientemente rápido.
34. Un método para denominar un primer documento digital que comprende los pasos de: (a) recibir una primera solicitud para denominar el primer documento; (b) recibir, combinar y verificar otras solicitudes para formar un depósito de una pluralidad de valores de verificación que dependen de una pluralidad de solicitudes; (c) generar un indicador de ubicación para el primer documento en el depósito; (d) denominar el primer documento mediante el indicador de ubicación para proporcionar un nombre auto-verificable para el primer documento.
35. El método de conformidad con la reivindicación 34, en donde la combinación requiere concatenación.
36. El método de conformidad con la reivindicación 34, que además incluye el paso de asegurar el depósito publicando un artículo del depósito.
37. El método de conformidad con la reivindicación 36 en donde el paso (c) comprende determinar la lista de valores de verificación auto-verificables para el primer documento y los valores de ubicación asociados para los valores de verificación auto-verificables.
38. El método de conformidad con la reivindicación 37 en donde el paso (d) comprende denominar el primer documento mediante un identificador del artículo publicado y mediante lo valores de ubicación para proporcionar el primer nombre para el primer documento.
39. El método de conformidad con la reivindicación 38, en donde el depósito es un árbol y el artículo publicado es una raíz de ese árbol.
40. El método de conformidad con la reivindicación 38, en donde el paso de denominar el primer documento comprende aplicar un algoritmo de codificación compacto a una combinación de los valores de ubicación asociados y el identificador del artículo publicado, a fin de proporcionar un nombre alfa-numérico simplificado para el primer documento.
41. El método de conformidad con la reivindicación 36, en donde el identificador del artículo publicado incluye una representación conocida por el usuario de la fecha o tiempo en el cual se calculó el artículo.
42. El método de conformidad con la reivindicación 34 en donde los pasos (a) a (d) se llevan a cabo mediante un departamento de servicio exterior.
43. El método de conformidad con la reivindicación 42, en donde una entidad local también lleva a cabo los pasos (a) y (b) a fin de formar un depósito local que tiene un artículo local que va a asegurarse y en donde la entidad local subsecuentemente envía una segunda solicitud que comprende el artículo local al departamento de servicio exterior que lleva a cabo los pasos (a) a (d) .
44. El método de conformidad con la reivindicación 43 en donde el paso (b) llevado a cabo por el departamento de servicio exterior incluye combinar el artículo local con otro valor de verificación.
45. El método de conformidad con la reivindicación 43 en donde un artículo del depósito local es un valor de verificación de un índice para una pluralidad de documentos relacionados.
46. El método de conformidad con la reivindicación 43, en donde una pluralidad de artículos del depósito local corresponde a una pluralidad de documentos relacionados con la información de ubicación codificada a fin de proporcionar primeras porciones de los nombres que corresponden casi exactamente a la estructura lógica de las relaciones entre los documentos denominados.
47. El método de conformidad con la reivindicación 34, en donde una primera porción del nombre se selecciona por un solicitante para denominar el primer documento.
48. El método de conformidad con la reivindicación 47, en donde la primera porción del nombre se selecciona por el solicitante para asociar la información con el primer documento.
49. El método de conformidad con la reivindicación 47 en donde la primera porción del nombre proporciona información acerca del solicitante para denominar el primer documento.
50. El método de conformidad con la reivindicación 34 en donde el depósito es árbol binario.
51. El método de conformidad con la reivindicación 34 en donde el depósito es una lista enlazada.
52. El método de conformidad con la reivindicación 34, en donde el depósito es una gráfica acíclica dirigida en crecimiento.
53. El método de conformidad con la reivindicación 34, en donde las raíces de los árboles calculados frecuentemente se combinan con los árboles calculados menos frecuentemente, cuyas raíces a su vez se combinan en listas enlazadas lineales.
54. El método de conformidad con la reivindicación 34, en donde los certificados están adaptados para renovarse para ampliar la longevidad del nombre a medida que avanza la tecnología.
55. El método de conformidad con la reivindicación 34 que además incluye el paso de transmitir el nombre a un solicitante y en donde el paso (d) ocurre casi antes de un período de tiempo en el cual un artículo del depósito se ocasiona que se publique, mediante lo cual el método permite un tiempo de respuesta rápido a las solicitudes para denominación sin requerir un tiempo de publicación correspondientemente rápida.
56. Un certificado que autentica una representación digital de un documento el certificado se ha generado de conformidad con el método de la reivindicación 1.
57. Un certificado que autentica una representación digital de un documento, el certificado incluye un nombre generado de acuerdo con el método de la reivindicación 34.
58. Un método para crono-sellado un primer documento digital para autenticación que comprende los pasos de: (a) recibir una primera solicitud para registrar el primer documento; (b) recibir, combinar y verificar otras solicitudes para formar un depósito de una pluralidad de valores de verificación que dependen de una pluralidad de solicitudes; (c) identificar un artículo en el depósito adaptado para asegurar el depósito; (d) generar un certificado para el primer documento incluyendo el artículo identificado y transmitir el certificado a un solicitante; y (e) asegurar el artículo identificado después de paso (d) , mediante lo cual el método permite un tiempo de respuesta rápido para las solicitudes para el registro sin requerir un tiempo de aseguramiento correspondientemente rápido.
59. El método de conformidad con la reivindicación 58 en donde el paso (e) comprende publicar directamente el artículo identificado.
60. El método de conformidad con la reivindicación 58, en donde el paso (e) comprende enlazar el artículo identificado con otro depósito y publicar directamente un artículo del otro depósito.
MX9703078A 1994-10-28 1995-10-25 Sistema de autenticacion de documento digital para proporcionar un certificado que autentica e identifica singularmente un documento. MX9703078A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US33045994A 1994-10-28 1994-10-28
US330459 1994-10-28
PCT/US1995/013837 WO1996013921A1 (en) 1994-10-28 1995-10-25 Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document

Publications (2)

Publication Number Publication Date
MXPA97003078A true MXPA97003078A (es) 1998-04-01
MX9703078A MX9703078A (es) 1998-04-30

Family

ID=23289880

Family Applications (1)

Application Number Title Priority Date Filing Date
MX9703078A MX9703078A (es) 1994-10-28 1995-10-25 Sistema de autenticacion de documento digital para proporcionar un certificado que autentica e identifica singularmente un documento.

Country Status (11)

Country Link
US (1) US5781629A (es)
EP (1) EP0819346A4 (es)
JP (1) JP3554765B2 (es)
KR (1) KR980700752A (es)
CN (1) CN1149783C (es)
AU (1) AU691366B2 (es)
BR (1) BR9509131A (es)
CA (1) CA2203779C (es)
MX (1) MX9703078A (es)
NZ (1) NZ296340A (es)
WO (1) WO1996013921A1 (es)

Families Citing this family (179)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408082B1 (en) 1996-04-25 2002-06-18 Digimarc Corporation Watermark detection using a fourier mellin transform
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US6424725B1 (en) 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
US7016524B2 (en) * 1994-04-14 2006-03-21 Moore Lewis J System for authenticating and processing of checks and other bearer documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
AU5386796A (en) * 1995-04-11 1996-10-30 Kinetech, Inc. Identifying data in a data processing system
US7711564B2 (en) * 1995-07-27 2010-05-04 Digimarc Corporation Connected audio and other media objects
US5923763A (en) 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US6959387B2 (en) 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6122372A (en) * 1997-06-04 2000-09-19 Signet Assurance Company Llc System and method for encapsulating transaction messages with verifiable data generated identifiers
JPH113352A (ja) * 1997-06-12 1999-01-06 Fuji Xerox Co Ltd 電子文書のファイル処理方法および装置
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
US7047415B2 (en) * 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US6415278B1 (en) * 1997-11-14 2002-07-02 Adobe Systems Incorporated Retrieving documents transitively linked to an initial document
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
EP0946019A1 (en) * 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6170744B1 (en) * 1998-09-24 2001-01-09 Payformance Corporation Self-authenticating negotiable documents
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
DE60043053D1 (de) 1999-01-29 2009-11-12 Gen Instrument Corp Selbstgenerierung von zertifikaten unter verwendung eines sicheren mikroprozessors in einer vorrichtung zur digitalen datenübertragung
US6839841B1 (en) * 1999-01-29 2005-01-04 General Instrument Corporation Self-generation of certificates using secure microprocessor in a device for transferring digital information
WO2000051286A1 (en) * 1999-02-26 2000-08-31 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
US7430714B1 (en) * 1999-04-30 2008-09-30 Ricoh Company, Ltd. Document storage system including a user interface for associating documents into groups
US6421768B1 (en) * 1999-05-04 2002-07-16 First Data Corporation Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment
US7302574B2 (en) 1999-05-19 2007-11-27 Digimarc Corporation Content identifiers triggering corresponding responses through collaborative processing
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6895507B1 (en) 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US6948069B1 (en) 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
AU6610300A (en) 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
CA2317139C (en) 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
US7797543B1 (en) 1999-09-30 2010-09-14 United States Postal Service Systems and methods for authenticating an electronic message
CN1451213B (zh) 1999-09-30 2012-10-10 美国邮政服务 用于鉴别电子信息的系统和方法
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US6868405B1 (en) * 1999-11-29 2005-03-15 Microsoft Corporation Copy detection for digitally-formatted works
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
EP1104960B1 (en) * 1999-12-02 2009-08-26 Sony Deutschland GmbH Message authentication
US7519824B1 (en) 1999-12-10 2009-04-14 International Business Machines Corporation Time stamping method employing multiple receipts linked by a nonce
US6993656B1 (en) 1999-12-10 2006-01-31 International Business Machines Corporation Time stamping method using aged time stamp receipts
US6742119B1 (en) 1999-12-10 2004-05-25 International Business Machines Corporation Time stamping method using time delta in key certificate
US7315948B1 (en) * 1999-12-10 2008-01-01 International Business Machines Corporation Time stamping method employing a separate ticket and stub
US6965998B1 (en) 1999-12-10 2005-11-15 International Business Machines Corporation Time stamping method using time-based signature key
US7490241B1 (en) 1999-12-10 2009-02-10 International Business Machines Corporation Time stamping method employing user specified time
US6779120B1 (en) * 2000-01-07 2004-08-17 Securify, Inc. Declarative language for specifying a security policy
US8074256B2 (en) * 2000-01-07 2011-12-06 Mcafee, Inc. Pdstudio design system and method
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
JP2001209652A (ja) * 2000-01-24 2001-08-03 Nec Corp 文書公開システム及び文書公開方法並びにプログラムを記録した機械読み取り可能な記録媒体
US7711950B2 (en) * 2000-03-17 2010-05-04 United States Postal Services Methods and systems for establishing an electronic account for a customer
US6678821B1 (en) 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US6986051B2 (en) * 2000-04-13 2006-01-10 International Business Machines Corporation Method and system for controlling and filtering files using a virus-free certificate
US7917647B2 (en) * 2000-06-16 2011-03-29 Mcafee, Inc. Method and apparatus for rate limiting
US20030208689A1 (en) * 2000-06-16 2003-11-06 Garza Joel De La Remote computer forensic evidence collection system and process
US7295997B2 (en) * 2000-06-19 2007-11-13 United States Of America Postal Service Method for shipping a package privately to a customer
WO2001099037A1 (en) * 2000-06-19 2001-12-27 United States Postal Service Systems and methods for providing mail item retrieval
AU2001269953A1 (en) * 2000-06-20 2002-01-02 United States Postal Service Systems and methods for electronic message content identification
WO2002008961A1 (en) * 2000-07-25 2002-01-31 United States Postal Service Item attribute preverification
US7694332B2 (en) * 2000-07-28 2010-04-06 Verisign, Inc. Digital receipt for a transaction
US7257581B1 (en) * 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US9928508B2 (en) * 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
AU2001288309A1 (en) * 2000-08-18 2002-03-04 Distributed Trust Management Inc. Distributed information system and protocol for affixing electronic signatures and authenticating documents
US7225219B2 (en) * 2000-11-29 2007-05-29 Broadspider Networks, Inc. Distributed caching architecture for computer networks
US20020128940A1 (en) * 2001-01-26 2002-09-12 Steven Orrin Methods and systems for electronically representing records of obligations
WO2002066344A1 (en) * 2001-02-20 2002-08-29 United States Postal Service Universal delivery and collection box unit (udcbu)
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US7779481B2 (en) * 2001-04-12 2010-08-17 United States Postal Service Systems and methods for electronic postmarking of data including location data
US7424747B2 (en) * 2001-04-24 2008-09-09 Microsoft Corporation Method and system for detecting pirated content
US7124299B2 (en) * 2001-05-18 2006-10-17 Claymore Systems, Inc. System, method and computer program product for auditing XML messages in a network-based message stream
US7936693B2 (en) * 2001-05-18 2011-05-03 Network Resonance, Inc. System, method and computer program product for providing an IP datalink multiplexer
US7451110B2 (en) * 2001-05-18 2008-11-11 Network Resonance, Inc. System, method and computer program product for providing an efficient trading market
US7464154B2 (en) * 2001-05-18 2008-12-09 Network Resonance, Inc. System, method and computer program product for analyzing data from network-based structured message stream
US8166115B2 (en) * 2001-06-20 2012-04-24 United States Postal Service Systems and methods for electronic message content identification
US7773730B1 (en) * 2001-08-09 2010-08-10 Voice Signature Llc Voice record integrator
US8255235B2 (en) * 2001-09-07 2012-08-28 United States Postal Service Item tracking and anticipated delivery confirmation system method
WO2003034308A1 (en) * 2001-10-15 2003-04-24 Kent Ridge Digital Labs Electronic document management system
US7134020B2 (en) 2002-01-31 2006-11-07 Peraogulne Corp. System and method for securely duplicating digital documents
US6874089B2 (en) 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US7769997B2 (en) * 2002-02-25 2010-08-03 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
US20040122780A1 (en) * 2002-04-02 2004-06-24 Devar Rodney C Universal delivery and collection box unit
US7793095B2 (en) * 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
GB2390703A (en) * 2002-07-02 2004-01-14 Ascent Group Ltd Storage and authentication of data transactions
US7356768B1 (en) 2002-11-27 2008-04-08 Adobe Systems Incorporated Using document templates to assemble a collection of documents
US7895224B2 (en) * 2002-12-10 2011-02-22 Caringo, Inc. Navigation of the content space of a document set
US7263521B2 (en) * 2002-12-10 2007-08-28 Caringo, Inc. Navigation of the content space of a document set
US7861088B1 (en) 2002-12-10 2010-12-28 Verizon Laboratories Inc. Method and system for verifiably recording voice communications
US20040221162A1 (en) * 2003-02-03 2004-11-04 Phill Kongtcheu Method and systems to facilitate online electronic notary, signatures and time stamping
US7478096B2 (en) * 2003-02-26 2009-01-13 Burnside Acquisition, Llc History preservation in a computer storage system
GB2400463B (en) * 2003-04-11 2005-05-25 Nextenders Data processing apparatus and method for distributing and authenticating electronic documents
US7315866B2 (en) * 2003-10-02 2008-01-01 Agency For Science, Technology And Research Method for incremental authentication of documents
CA2546818A1 (en) * 2003-11-21 2005-06-16 Errikos Pitsos Methods and systems for providing integrity and trust in data management and data distribution processes
US7774604B2 (en) * 2003-12-10 2010-08-10 Mcafee, Inc. Verifying captured objects before presentation
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US7984175B2 (en) 2003-12-10 2011-07-19 Mcafee, Inc. Method and apparatus for data capture and analysis system
US7899828B2 (en) 2003-12-10 2011-03-01 Mcafee, Inc. Tag data structure for maintaining relational data over captured objects
US7814327B2 (en) 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US20050131876A1 (en) * 2003-12-10 2005-06-16 Ahuja Ratinder Paul S. Graphical user interface for capture system
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
US8719576B2 (en) * 2003-12-22 2014-05-06 Guardtime IP Holdings, Ltd Document verification with distributed calendar infrastructure
CN1642077B (zh) * 2004-01-13 2011-07-06 国际商业机器公司 可信数字时间戳的生成和验证的方法及系统
US7930540B2 (en) 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
JP4569118B2 (ja) * 2004-02-05 2010-10-27 株式会社日立製作所 署名検証ログを作成する検証結果記録方法とその装置
US20050216531A1 (en) * 2004-03-24 2005-09-29 Blandford Robert R Personal web diary
JP2005275761A (ja) * 2004-03-24 2005-10-06 Hitachi Ltd 公開監視方法及びコンピュータシステム
US7996673B2 (en) 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US7434058B2 (en) * 2004-06-07 2008-10-07 Reconnex Corporation Generating signatures over a document
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US9245266B2 (en) * 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8527752B2 (en) * 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US7962591B2 (en) 2004-06-23 2011-06-14 Mcafee, Inc. Object classification in a capture system
US8661862B2 (en) * 2004-06-29 2014-03-04 The United States Postal Service Cluster box mail delivery unit having security features
US8560534B2 (en) 2004-08-23 2013-10-15 Mcafee, Inc. Database for a capture system
US7949849B2 (en) 2004-08-24 2011-05-24 Mcafee, Inc. File system for a capture system
US7340610B1 (en) 2004-08-31 2008-03-04 Hitachi, Ltd. Trusted time stamping storage system
US20060106857A1 (en) * 2004-11-12 2006-05-18 Lillibridge Mark D Method and system for assured document retention
JP4235193B2 (ja) * 2005-06-07 2009-03-11 日本電信電話株式会社 イベント履歴蓄積装置、イベント情報検証装置、イベント履歴蓄積方法、イベント情報検証方法およびイベント情報処理システム
US7908254B2 (en) * 2005-06-10 2011-03-15 Hewlett-Packard Development Company, L.P. Identifying characteristics in sets of organized items
USD745765S1 (en) 2005-06-29 2015-12-15 United States Postal Service Cluster box mail delivery unit
EP1927060B1 (en) 2005-08-09 2019-10-09 Nexsan Technologies Canada Inc. Data archiving method and system
US7907608B2 (en) 2005-08-12 2011-03-15 Mcafee, Inc. High speed packet capture
US7818326B2 (en) 2005-08-31 2010-10-19 Mcafee, Inc. System and method for word indexing in a capture system and querying thereof
US7730011B1 (en) 2005-10-19 2010-06-01 Mcafee, Inc. Attributes of captured objects in a capture system
US7657104B2 (en) * 2005-11-21 2010-02-02 Mcafee, Inc. Identifying image type in a capture system
US8185576B2 (en) * 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
US8504537B2 (en) 2006-03-24 2013-08-06 Mcafee, Inc. Signature distribution in a document registration system
US20070226504A1 (en) * 2006-03-24 2007-09-27 Reconnex Corporation Signature match processing in a document registration system
US9195665B2 (en) * 2006-04-28 2015-11-24 Hewlett-Packard Development Company, L.P. Method and system for data retention
US7689614B2 (en) 2006-05-22 2010-03-30 Mcafee, Inc. Query generation for a capture system
US7958227B2 (en) 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
US8010689B2 (en) 2006-05-22 2011-08-30 Mcafee, Inc. Locational tagging in a capture system
US20080104408A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
US20080100874A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
JP5130722B2 (ja) * 2007-01-19 2013-01-30 セイコーエプソン株式会社 認証装置及び方法
US8010502B2 (en) * 2007-04-13 2011-08-30 Harris Corporation Methods and systems for data recovery
US20090003588A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Counter Sealing Archives of Electronic Seals
US20090006842A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Sealing Electronic Data Associated With Multiple Electronic Documents
US20090006860A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Generating multiple seals for electronic data
US20090006258A1 (en) * 2007-06-26 2009-01-01 John Gordon Ross Registration Process
US8943129B2 (en) * 2008-01-28 2015-01-27 Adobe Systems Incorporated Document based conferencing
US20090189441A1 (en) * 2008-01-29 2009-07-30 Paul Degoul Distributed electrical/electronic architectures for brake-by-wire brake systems
US7676501B2 (en) 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
US7904450B2 (en) 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US8850591B2 (en) 2009-01-13 2014-09-30 Mcafee, Inc. System and method for concept building
US8706709B2 (en) 2009-01-15 2014-04-22 Mcafee, Inc. System and method for intelligent term grouping
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
US20120296878A1 (en) * 2010-01-21 2012-11-22 Nec Corporation File set consistency verification system, file set consistency verification method, and file set consistency verification program
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
US9026474B2 (en) * 2011-03-07 2015-05-05 Google Inc. Generating printable certificates to verify log authenticity
US9160725B2 (en) 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
CN102419810B (zh) * 2011-10-29 2014-07-02 重庆君盾科技有限公司 一种高可信度电子病历证明方法
CN102419809B (zh) * 2011-10-29 2014-07-16 重庆君盾科技有限公司 一种安全高效的电子文档原本性通用证明方法
US8700561B2 (en) 2011-12-27 2014-04-15 Mcafee, Inc. System and method for providing data protection workflows in a network environment
US8799675B2 (en) * 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
US9473306B2 (en) * 2013-08-05 2016-10-18 Guardtime IP Holdings, Ltd. Document verification with ID augmentation
SE537697C2 (sv) * 2013-08-08 2015-09-29 Enigio Time Ab Förfarande för att skapa signaler för tidsstämpling av dokument och förfarande för tidsstämpling av dokument
US9729410B2 (en) 2013-10-24 2017-08-08 Jeffrey T Eschbach Method and system for capturing web content from a web server
KR101611241B1 (ko) * 2014-08-11 2016-04-26 주식회사 케이티 문자메시지 인증 방법, 시스템, 서버 및 컴퓨터 판독 가능 매체
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US9965639B2 (en) 2015-07-17 2018-05-08 International Business Machines Corporation Source authentication of a software product
US10158722B2 (en) 2015-07-31 2018-12-18 Jeffrey T Eschbach Method and systems for the scheduled capture of web content from web servers as sets of images
US10447761B2 (en) 2015-07-31 2019-10-15 Page Vault Inc. Method and system for capturing web content from a web server as a set of images
GB2548851B (en) * 2016-03-30 2018-07-25 The Ascent Group Ltd Validation of the integrity of data
ES2631828B1 (es) * 2016-07-12 2018-07-10 Álvaro DIAZ BAÑO Método para incluir documentos electrónicos en los ficheros eletrónicos que contienen certificados x.509
US11444776B2 (en) * 2019-05-01 2022-09-13 Kelce S. Wilson Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing
US11863678B2 (en) 2020-08-26 2024-01-02 Tenet 3, LLC Rendering blockchain operations resistant to advanced persistent threats (APTs)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions

Similar Documents

Publication Publication Date Title
MXPA97003078A (es) Sistema de autenticacion de documento digital para proporcionar un certificado que autentica e identifica singularmente un documento
US5781629A (en) Digital document authentication system
Haber et al. Secure names for bit-strings
US5367573A (en) Signature data object
EP1698100B1 (en) System and method for generating a digital certificate
US11727501B2 (en) Cryptographic method and system for secure extraction of data from a blockchain
Housley et al. RFC3280: Internet X. 509 public key infrastructure certificate and certificate revocation list (CRL) profile
CN107181797B (zh) 一种区块链的区块压缩方法和系统
US7487359B2 (en) Time stamping method employing a separate ticket and stub
US7519824B1 (en) Time stamping method employing multiple receipts linked by a nonce
CA2426447C (en) Self-authentication of value documents using digital signatures
EP1267517B1 (en) Distributed time stamping system
US20030028774A1 (en) Ensuring the integrity of an electronic document
JPH06501571A (ja) 数値文書にタイムスタンプを確実に押す方法
JP5121930B2 (ja) 暗号値のテキスト表示を提供する方法
JPH06224896A (ja) 電子化文書処理システムおよびディジタル署名の生成方法
US6993521B2 (en) System and method for arranging digital certificates on a hardware token
EP2216729A1 (en) Method and system for protection of user information registers for use in electoral processes
JP2004304338A (ja) データ登録システム、データ登録方法及びプログラム
WO2000011828A9 (en) Time-stamping with binary linking schemes
WO2000011834A1 (en) Graphic digital signatures
WO2000019296A1 (en) Method for the separate authentication of a template and user data
CN115859341B (zh) 一种线上文件智能批阅系统
REDDY et al. CERTIFICATE VERIFICATION AND VALIDATION USING BLOCKCHAIN
CN115150360A (zh) 一种基于区块链技术的邮箱地址与区块链地址绑定方法