NO330006B1 - System og fremgangsmate for elektronisk transmisjon, lagring og gjenvinning av autentifiserte dokumenter - Google Patents
System og fremgangsmate for elektronisk transmisjon, lagring og gjenvinning av autentifiserte dokumenter Download PDFInfo
- Publication number
- NO330006B1 NO330006B1 NO20005571A NO20005571A NO330006B1 NO 330006 B1 NO330006 B1 NO 330006B1 NO 20005571 A NO20005571 A NO 20005571A NO 20005571 A NO20005571 A NO 20005571A NO 330006 B1 NO330006 B1 NO 330006B1
- Authority
- NO
- Norway
- Prior art keywords
- party
- instructions
- authenticated
- trusted
- document
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 38
- 230000005540 biological transmission Effects 0.000 title description 15
- 238000003860 storage Methods 0.000 title description 7
- 238000011084 recovery Methods 0.000 title description 3
- 238000012546 transfer Methods 0.000 claims description 64
- 230000004044 response Effects 0.000 claims description 11
- 230000009471 action Effects 0.000 claims description 5
- 239000003795 chemical substances by application Substances 0.000 description 49
- 230000006870 function Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000012795 verification Methods 0.000 description 8
- 238000013475 authorization Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000013478 data encryption standard Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 238000013474 audit trail Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012797 qualification Methods 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 2
- 108091007045 Cullin Ring E3 Ligases Proteins 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000007789 sealing Methods 0.000 description 2
- 208000019300 CLIPPERS Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 208000021930 chronic lymphocytic inflammation with pontine perivascular enhancement responsive to steroids Diseases 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000002195 synergetic effect Effects 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
- 230000036964 tight binding Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storing Facsimile Image Data (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Oppfinnelsens område
Søkerens oppfinnelse vedrører systemer og fremgangsmåter for å tilveiebringe en verifiserbar rekke med bevis og sikkerhet for overførsel og gjenvinning av dokumenter i digitale formater.
Oppfinnelsens bakgrunn
Papirdokumenter er det tradisjonelle bevis på kommunikasjon og avtaler mellom parter i kommersielle og andre transaksjoner. Finansielle- og eiendoms-(real-estate) transaksjoner beskyttes med papirbaserte kontroller. Signaturer og sikker-hetspapir (slik som forhåndsutskrevne sjekker) gjør deteksjon av uautoriserte endringer av informasjon i kommersielle transaksjoner lettere. Viktige dokumenter kan også være utstyrt med "tredjemanns" kontroller, ved bevitning av signaturer og ved forsegling og kvittering av et notarius publicus.
Fremgangsmåtene i den kommersielle verden har imidlertid endret seg dramatisk og fortsetter å utvikle seg. Det mest øyensynlige er erstatningen av papirbasert kommunikasjon med elektronisk kommunikasjon. "Due care" kontroller som brukes i papirbasert kommunikasjon eksisterer ikke i rutinemessige elektroniske transaksjoner. Standard elektronisk kommunikasjon over åpne systemer har ikke den samme mulighet til å tilveiebringe autentifikasjon, fortrolighet og integritet av den kommuniserte informasjon. Med "autentifikasjon", er det ment verifikasjon av identiteten til dokumentets underskriver, med "fortrolighet" menes beskyttelse av informasjon i et dokument ovenfor uautorisert innsikt, og med "integritet" menes muligheten til å detektere en hvilken som helst endring av innholdet i et dokument.
Når kommunikasjon foregår gjennom elektroniske reproduserbare meldinger slik som e-mail, faksmaskin, bilder, elektronisk datainteraksjon eller elektronisk kapi-taloverføring, finner det ikke lenger sted en signatur eller en forsegling til å autentifisere identiteten til den som overfører. De tradisjonelt legalt aksepterte fremgangsmåter på å verifisere identiteten til et dokuments originator, så som fysisk tilstedeværelse, signatur, personlig bevitnelse eller en notarius publicus bekreftelse, er ikke mulig.
Den kontinuerlige utvikling av datamaskiner og telekommunikasjonsteknologi har beklageligvis blitt ledsaget av oppfinnelsen av sofistikerte måter å snappe opp og endre informasjon som blir transmittert elektronisk, inkludert det vanlige fenomen med inntrenging i datamaskinsystemer gjennom telekommunikasjonslinker.
Noen tilnærminger for å tilveiebringe sikker kommersiell elektronisk teknologi ved å benytte kryptografi gir brukeren en veriflkasjonsmekanisme for autentifikasjonen eller fortroligheten til transmisjonen som kontrolleres av brukeren, men inkluderer ikke elementet med ikke-repudiering. I noen tilfeller kan bruken av kryptering for fortrolighet hjelpe til i deteksjonen av dokumentendringer, noe som forbedrer integriteten. Dette er imidlertid ikke det generelle tilfellet, og ytterligere mekanismer kan være påkrevd for å tilveiebringe integritet. Per i dag eksisterer ingen distribuerte elektroniske dokumentautentifikasjonssystemer som kan tilveiebringe autentifikasjon som med skrevne eller trykte instrumenter på en måte som ikke kan bli repudiert. Ingen kommersielle systemer tilveiebringer elektronisk dokumentveriflka-sjon basert på en digital signatur som ikke kan bli repudiert, selv om noen forsøk har blitt beskrevet. Se for eksempel D. Chaum, "Achieving Electronic Privacy", Scientific American, volum 247, nr. 8, s.96-101 (august, 1992), CR. Merrill, "Cryptography for Commerce - Beyond Clipper", The Data Law Report, volum 2, nr. 2, s. 1, 4-11 (september, 1994). Siden DES har ingen departementer eller andre standard settingsfora vært villig eller i stand til å sette standarder (det vil si kryptografisk styrke, prosess også videre) som er akseptable for generell kommersiell bruk. Teknikkene beskrevet i denne søknad er synergiske og med tilstrekkelig sikkerhet som kan måle seg med sikkerheten som er nødvendig for å støtte en typisk forret-ningstransaksjon.
Søkerens dokumentautentifikasjonssystem (DAS) tilveiebringer nødvendig sikkerhet og beskyttelse av elektroniske transmisjoner slik som elektroniske dokumenter. Det viktigste for kommersielle og finansielle institusjoner, er at søkerens DAS påtar seg risikoen og ansvaret for et dokuments autentifikasjon. Søkerens DAS benytter et asymmetrisk krypteringssystem, kjent som et offentlig nøkkelsystem, for å hjelpe til å sikre at parten som originerer et dokument er elektronisk identifiserbar som når en DAS digitalsignatur benyttes.
Forskjellige aspekter av offentlig nøkkel kryptografi- (PKC - public-key crypto-graphic) systemer er beskrevet i litteraturen, inkludert R.L Rivest et al., "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems,"Communications of the ACM volum 21, s. 120-126 (februar, 1978), M.E. Hellman 'The Mathematics of Public-Key Cryptography", Scientific American, volum 234, nr. 8, s.146-152, 154-157 (august, 1979) og W. Diffie, 'The First Ten Years of Public-Key Cryptography", Proceedings of the IEEE,, volum 76, s. 560-577 (mai, 1988). Populære PKC systemer benytter seg av det faktum at det å finne store primtall beregningsmessig er enkelt, men det å faktorisere produktene av to store primtall er beregningsmessig vanskelig. Et PKC system er et asymmetrisk krypteringssystem, noe som betyr at den benytter to nøkler, en for kryptering og en for dekryptering. Asymmetriske systemer følger prinsippet med at kjennskap til en nøkkel (den offentlige nøkkel) ikke gjør det mulig med utledning av den andre nøkkel (den private nøkkel). Dermed tillater PKC at brukerens offentlige nøkkel kan gjøres kjent (for eksempel i en kata-log eller på en oppslagstavle) uten å sette hans eller hennes private nøkkel på spill. Det offentlige nøkkel konseptet forenkler nøkkeldistribusjonsprosessen. Eksempler på PKC algoritmer er den digitale signaturalgoritmen og de sikre hash-algoritmene (DSA/SHA) og RSA/MD5.
Ved siden av PKC fremgangsmåten er en annen krypteringsfremgangsmåte den symmetriske algoritme. Et eksempel på dette er datakrypteringsstandarden (DES - Data Encryption Standard) som beskrives i Data Encryption Standard, Federal Information Processing Standards Publications 46 (1977)("FIPS PUB 46", republisert som FIPS PUB 46-1 (1988)) og DES Modes of Operation, FIPS PUB 81 (1980) som er tilgjengelig fra U.S. Department of Commerce. Generelt er et symmetrisk kryp-tografisystem et sett av instruksjoner, implementert i enten hardware, software eller begge deler som kan konvertere ren tekst (den ukrypterte informasjon) til "ciphertekst", eller visa versa, på forskjellige måter ved å bruke en bestemt nøkkel som er kjent for brukerne, men som holdes hemmelig for andre.
For både et symmetrisk eller PKC system er sikkerheten til en melding i stor grad avhengig av nøkkelens lengde, slik det er beskrevet i CE. Shannon, "Communica-tion Theory of Secrecy Systems", Bell Sys. Tech. J. volum 28, s. 656-715 (oktober 1949).
For øvrig er det kjent en fremgangsmåte for overføring av autentiserte dokumenter fra WO97/12460.
Kort oppsummering av oppfinnelsen
Disse og andre formål og fordeler tilveiebringes av DAS som omfatter middelet som identifiserer originatoren av det elektroniske dokument for å tilveiebringe ugjenkallelig bevis på integriteten til et elektronisk dokument, og middelet for å hindre ori ginatoren av dokumentet fra å nekte for å være dokumentets originator, det vil si ikke-reputering.
I et aspekt av søkerens oppfinnelse, omfatter fremgangsmåten for å gjennomføre en transaksjon ved å overføre autentifiserte informasjonsobjekter som har respektive verifiserbare bevisspor (evidence trails) trinnet med å gjenvinne, med en første part fra et betrodd depot, et autentifisert informasjonsobjekt. Det autentifiserte informasjonsobjekt inneholder en første digital signatur til den første part, et første sertifikat som er relatert i det minste til én identitet og én kryptografisk nøkkel til den første part, dato- og tidsstempel og et sertifikat benyttet av det betrodde depot, og en digital signatur til det betrodde depot. Den første digitale signatur og det første sertifikat har blitt validert av det betrodde depot. Sertifikatet vedrører i det minste én identitets- og én kryptografisk nøkkel til det betrodde depot, og det autentifiserte informasjonsobjekt har blitt lagret under kontroll av det betrodde depot.
Fremgangsmåten inneholder videre trinnet med å legge ved instruksjoner til det gjenvunnede autentifiserte objekt, sende det gjenvunnede autentifiserte objekt og de vedlagte instruksjoner til en andre part, motta, av den andre part, det transmitterte gjenvunnede autentifiserte objekt og vedlagte instruksjoner, og presentere, av den andre part til det betrodde depot, det mottatte transmitterte gjenvunnede autentifiserte objekt og de vedlagte instruksjoner, og å gjennomføre transaksjonen i henhold til instruksjonene presentert til det betrodde depot.
I et annet aspekt av søkerens oppfinnelse, inneholder en fremgangsmåte for å gjennomføre en transaksjon ved å overføre autentifiserte informasjonsobjekter som har respektive verifiserbare bevisførsler inkludert trinnet med å gjenvinne, av en første part fra et betrodd depot, et autentifisert informasjonsobjekt. Det autentifiserte informasjonsobjekt inneholder en første digitalsignatur til den første part, et første sertifikat relatert til i det minste én identitets- og én kryptografi nøkkel til en første part, dato- og tidsstempel og et sertifikat gitt av det betrodde depot, og en digitalsignatur fra det betrodde depot. Den første digitalsignaturen og det første sertifikat har blitt validert av det betrodde depot. Sertifikatet vedrører i det minste en identitet- og kryptografisk nøkkel til det betrodde depot, og det autentifiserte informasjonsobjekt har blitt lagret under kontroll av det betrodde depot.
Fremgangsmåten inneholder videre trinnet med å legge ved første instruksjoner til det gjenvunnede autentifiserte objekt, sende det gjenvunnede autentifiserte objekt og de første instruksjoner til en andre part, å motta, av den andre part, det trans mitterte gjenvunnede autentifiserte objekt og de første instruksjoner, kommunisere, av den andre part til den første part, en respons til det mottatte transmitterte gjenvunnede autentifiserte objekt og de første instruksjoner, sende andre instruksjoner fra den første part til det betrodde depot, og å gjennomføre transaksjonen i henhold til de andre instruksjoner.
Oppfinnelsens omfang fremgår ellers av de vedføyde patentkrav.
Kort beskrivelse av tegningene
De forskjellige formål og fordeler av søkerens oppfinnelse vil bli klart ved å lese denne beskrivelse i forbindelse med tegningene i hvilke: Figur 1 er et blokkdiagram over de ansvarlige lokasjoner for autentifisering i DAS, figur 2 summerer funksjonene i DAS som er relatert til dokumenttransmisjonsauto-risasjon og beskyttelse,
figur 3 er et enkelt diagram over DAS arkitekturen,
figur 4 er et blokkdiagram over det funksjonelle forholdet mellom en overførings-agent og et autentifikasjonssenter,
figur 5 er et blokkdiagram over DAS styrefunksjoner,
figurene 6a og 6b er diagrammer som illustrerer bruken av DAS i pantelånsindustri-en med et tittelselskap/utløpsagent (title company/closing agent) for et lån som en overføringsagent,
figur 7 illustrerer dokumentsertifikasjonsprosessen mer generelt,
figur 8 illustrerer generering av en digitalsignatur,
figur 9 illustrerer digitalsignering av et dokument og validering av den digitale signatur,
figur 10 illustrerer formatet til et sertifikat som benyttes av en bruker av sertifikasjonsautoriteten,
figur 11 illustrerer validasjonen av sertifikatene, og
figur 12 illustrerer generering av sertifikater.
Detaljert beskrivelse
Søkerens oppfinnelse kan implementeres ved å benytte kommersielt tilgjengelig datamaskinssystemer og teknologi for å lage et integrert lukket system for autentifikasjon av elektroniske dokumenter.
Med henvisning til figur 1, som er et blokkdiagram over ansvarsstedene for autentifikasjon i søkerens DAS, benytter DAS et sertifikasjonsautoritetsrammeverk ved
hvilket offentlige/private nøkler, som benyttes til å kryptere og dekryptere og/eller digitalt signere et dokument, leveres til et dokuments originator av et etablert revi-derbart middel. Sertifikater og sertifikasjonsrammeverk er beskrevet i den ovenfor nevnte publikasjon av CR. Merrill og i ITU-T Recommendation X.509
(1993)|ISO/IEC 9594-8:1995 Information Technology - Open Systems Interconnec-tion - The Directory: Authentication Framework (inkludert alle forbedringer), som spesielt er inkorporert heri. Infrastrukturen og sertifikatdefinisjonene som brukes i denne søknad er basert på disse dokumenter.
Som beskrevet ovenfor kan den offentlige/private nøkkel med fordel leveres i form av et token slik som et elektrisk kretskort som er tilpasset standardene til PC min-nekortgrensesnittorganisasjonen (PCMCIA -PC Memory Card Interface Association) for bruk i originatorens datamaskin. Normalt er et token en bærbar overføringsan-ordning som brukes for å transportere nøkler, eller deler av nøkler. Det vil forstås at PC kort bare en form for leveringsmekanismer for offentlige/private nøkler for søkerens DAS, andre typer token kan også brukes, slik som floppy disketter og smartkort. For å sikre pålitelig leveranse av en tjeneste slik som sikrede kurértje-nester vanligvis brukt til å transportere hemmelig informasjon mellom parter kan brukes til å levere mediet til dokumentoriginatoren.
Mange kommersielt tilgjengelige tokens som benytter kryptografi genererer det offentlige/private nøkkelpar på kortene, og de private nøklene forlater aldri kortene ukryptert. De offentlige nøklene eksporteres til sertifikasjonsautoriteten for inklude-ring, sammen med identiteten til den påtenkte mottaker og passende brukerinfor-masjon blant andre ting, inn i et "sertifikat". Hovedkomponenter i DAS systemsik-ringen er den korrekte operasjon til sertifikasjonsautoritetsrammeverket, den tette bindingen av brukeridentitet og egenskaper til den offentlige nøkkel i sertifikatet, og den pålitelige leveransen av tokenet til den autoriserte mottaker.
I et tilleggsaspekt av søkerens oppfinnelse, er den offentlige/private nøkkel bare effektiv når den brukes sammen med et sertifikat og en personlig identifikasjonsinformasjon slik som mottakerens biometriske informasjon (for eksempel retina-, finger-, og taleavtrykk) eller et personlig identifikasjonsnummer (PIN) som er tildelt mottakeren av kortet av sertifiseringsautoriteten og som kan leveres separat fra originatorens kort. Alle etterfølgende sendere av dokumentet som digitalt må signere eller kryptere dokumentet vil på samme måte bli utstyrt med et kort og en personlig identifikasjonsinformasjon.
I figur 1 kalles et dokuments originator og en hvilken som helst påfølgende transmitter en overføringsagent, og det vil være å foretrekke at en overføringsagent identifiseres for DAS ved dens overtakelse, og bruker et gyldig sertifikat og en gyldig PIN. Ved utstedelsen av nøkkelen og PIN-nummeret til overføringsagenten, le-ser DAS en eller flere attributter til overføringsagenten i forbindelse med nøkkelen og PIN nummeret. For eksempel kan overføringsagenten være autorisert til å gjen-nomføre bare visse typer transaksjoner og/eller transaksjoner som har en lavere verdi enn en forhåndsdefinert verdi.
Utstedelsen fra sertifikasjonsautoriteten av et digitalt signert sertifikat sikrer verifi-serbarheten til identiteten for hver transmitter av et digitalt signert eller kryptert dokument. Sertifikasjonsautoriteten holder også på muligheten til å tilbakekalle en offentlig/privat nøkkel, eller til å gjenutstede en offentlig/privat nøkkel, elektronisk fra en fjerntliggende lokasjon. Sertifikasjonsautoriteten kan også støtte privilegie-administrasjon i henhold til policyen som er satt for systemet. For eksempel kan sertifikasjonsautoriteten sette finansielle grenser eller andre grenser på autoriteten som er bevilget overføringsagenten ved å transportere de autorisasjoner og restrik-sjoner som sertifikatattributter. Disse attributter kan gjenvinnes og bli håndhevet av andre elementer i systemet.
I et viktig aspekt av søkerens oppfinnelse, er DAS et system for å autentifisere et dokument ved å benytte digital signaturkrypteringsteknologi. Slik som det er brukt her er "autentifisering" bekreftelsen og verifikasjonen på identiteten til parten som produserte, forseglet, eller transmitterte det originale dokument og verifikasjonen på at det krypterte dokumentet som ble mottatt er dokumentet sent av denne parten. DAS bruker et autentifikasjonssenter for å tilveiebringe en revisjons- eller be visrekke, for applikasjoner som krever denne muligheten, fra den originale oppret-telse av det opprettede eller krypterte eller forseglede dokument gjennom alle på-følgende transmisjoner.
Sertifikasjonsautoriteten vil bruke en fysisk sikker fasilitet som er et "pålitelig sen-ter" som har fire og tyve timers sikkerhet, et alarmsystem, og en "velvet" konst-ruksjon. I lys av dens viktighet, vil en fasilitet inkludere topersonskontroll, der ingen enkelt person har tilgang til nøkkelgenerering eller nøkkeladministrasjonssyste-mer. Alt personell forbundet med operasjonen med kryptografisk nøkkeladministra-sjon og transmisjon av elektroniske dokumenter vil ha sin pålitelighet evaluert på en mest mulig sikker måte, for eksempel ved personlige intervjuer, bakgrunnssjek-ker, polygrafer også videre. Videre vil sertifikasjonsautoritetsadministrasjonen implementere prosedyrer som hindrer enkeltpunktsfeil, som krever samarbeid for at avgjørelser skal tas. På denne måten vil et individ være forhindret fra å oppnå fullstendig tilgang til nøkkelgenerering og til nøkkeladministrasjon.
Et annet aspekt av søkerens DAS autentifikasjon som står i kontrast til andre systemer, er utnyttelsen av en integritetsblokk og et dato- og tidsstempel for hvert transmitterte dokument. Passende tids- og datostempler er de som tilveiebringes av systemer beskrevet i US patentene nr. 5,136,646 og nr. 5,136,647 til Stuart A. Haber og W.S. Stornetta Jr., begge er spesielt inkorporert heri, og kommersielt tilgjengelig fra Surety Technologies, Inc. Integritetsblokken, det vil si den digitale signaturen, og dato- og tidsstemplet som gis av autentifikasjonssenteret, eliminerer muligheten for uautorisert endring eller forfalskning av et dokument etter dens originale tilblivelse eller forsegling. Autentifikasjonssenterets integritetsblokk for et dokument mottatt fra en overføringsagent genereres ved å bruke en eller annen normalt kjent digital hash-algoritme. Integritetsblokken sikrer at dokumentet ikke kan endres uten detektering. I tillegg kan bruken av digital signeringsalgoritmer av autentifikasjonsenteret tilveiebringe ikke-repudiering, det vil si forhindre originatoren fra å fornekte dokumentet. Søkerens kombinasjon av integritetsblokk, dato- og tidsstempel, og revisjon tilveiebringer bevis på et hvilket som helst forsøk på endring eller substitusjon, selv fra et dokuments originator når endringen utføres etter originering.
I henhold til søkerens oppfinnelse autentifiseres hver transaksjon og dens dokumenter ved transmisjon til autentifikasjonssenteret fra overføringsagentens terminal. Som beskrevet ovenfor tilveiebringer overføringsagenten dokumentet i digital form, slik som utgangsverdiene av en konvensjonell ordprosessor, til overførings- agentens token. Eventuelt kan en anordning for å digitalisere en håndskrevet signatur også være tilveiebrakt og den digitaliserte signaturen kan legges til det digitale dokument. Det digitale dokument er digitalt signert og/eller kryptert av DAS tokenet, og den digitalt signerte og/eller krypterte versjon kommuniseres til autentifikasjonssenteret elektronisk (for eksempel ved hjelp av modem eller datamaskinnett). Andre måter å kommunisere de digitalt signerte eller krypterte dokumenter på kan brukes (for eksempel ved forsendelse av en diskett som inneholder dokumentet), men den store fordelen med elektronisk kommunikasjon er hastighet.
Autentifikasjonssenteret verifiserer identiteten til overføringsagenten og autentiteten til dokumentene, og legger en digital signatur og et dato- og tidsstempel til dokumentet, for derved å etablere hver transaksjon på en måte som ikke kan repudieres. Kombinasjonen av disse funksjoner, i forbindelse med en beskyttet revi-sjonsrekke, kan brukes ved en fremtidig dato til å bevise at en part initierte en transaksjon. Spesielt tilveiebringer søkerens oppfinnelse for autentifikasjon av et dokument på en måte som forhindrer en originator fra å nekte at dokumentet er originert fra ham/henne og tilveiebringer ugjenkallelig bevis på autententitet.
De autentifiserte, digitalt signerte og/eller krypterte dokumenter lagres av tredjeparts autentifikasjonssenteret på en hvilken som helst passende form, slik som på optiske og/eller magnetiske disker. Idet en transaksjon er fullført og det digitalt signerte og/eller krypterte dokument eller dokumenter er transmittert og autentifisert av autentifikasjonssenteret, kan alle autoriserte parter aksessere autentifikasjonssenteret gjennom en elektronisk anordning slik som et modem for å oppnå eller videre sende et autentisert dokument. Alle transmisjoner av elektroniske dokumenter fra originatoren gjøres til autentifikasjonssenteret, som tilveiebringer autentifikasjon som beskrevet ovenfor og lagrer de autentiserte dokumenter for transmisjon til eller på vegne av autoriserte parter hvis identiteter og policy er likt autentifisert av autentifikasjonssenteret. Autorisering for aksess kan være begrenset til et nivå av et enkelt dokument eller en gruppe dokumenter.
I henhold til søkerens oppfinnelse verifiserer og sikrer DAS dokumentene som har blitt transmittert, lagret eller gjenvunnet, at de ikke er feilaktig eller med hensikt har blitt modifisert. DAS kan når som helst verifisere at et dokument er nøyaktig, til siste bit, dokumentet som ble eksekvert og transmittert av originatoren og at dokumentet ikke har blitt endret eller skadet på noen måte. Dette element av integritet kombinert med en digital signatur og et dato- og tidsstempel gjør DAS i stand til å sikre at et dokument ikke er en fabrikasjon, en forfalskning, en etterligning, eller en uautorisert utbytting av et dokument opprinnelig eksekvert eller forseglet av dokumentets originator.
Siden originatorer av dokumenter som skal signeres og/eller krypteres, slik som lån og pantsettelsesdokumenter, kommersielle papirer og annen sikkerhetsinformasjon, eiendomsskjøter og leiekontrakter også videre, bør være i stand til å gjennomføre transaksjoner fra forskjellige lokasjoner, flytter DAS hjerte av kryptografi prosessen til en pålitelig token til en respektiv autorisert overføringsagenten. Dette tillater individuell utnyttelse av en hvilken som helst DAS datamaskin i en hvilken som helst lokasjon som befinner seg i nettverket eller koblet til autentifikasjonssenteret. Som beskrevet ovenfor utstedes de kryptogråfiske kort og sertifikater og monitore-res av sertifikasjonsautoriteten. Sertifikater styres videre gjennom inkluderingen av et "utløpsperiode"-felt, som åpner for periodisk utskiftning av overføringsagentser-tifikatene hvis ønskelig. Det vil være ønskelig at sertifikatene i henhold til X.509 inneholder et antall slike felt, men bare de felt som er viktig for forståelsen av operasjonen til oppfinnelsen er beskrevet her. Figur 2 summerer funksjonene til DAS relatert til dokumenttransmisjon, autorisa-sjon og beskyttelse. I den venstre kolonnen finnes funksjonene til en overførings-agents token, i senterkolonnen finnes funksjonen som utføres av overføringsagen-tens transmisjonsanordning, og i den høyre kolonnen finnes funksjonene til DAS. Figur 3 er et diagram som illustrerer koblingene blant tre overføringsagenttermina-ler og et serverundersystem og et backup undersystem i et autentifikasjonssenter i DAS-arkitekturen. Figur 4 er et blokkdiagram over de funksjonelle forhold mellom en overføringsagent og autentifikasjonssenteret.
Det kryptografiske kort inneholder komponenter, slik som en mikroprosessor og elektroniske minneanordninger, for å gjennomføre trinnene til en PKC algoritme som en symmetrisk krypteringsalgoritme slik som DES. Kortet bør også være for-falskningssikkert, noe som kan sikres ved å designe det til å slette kritiske nøkler og/eller algoritmer ved forsøk på inntrengning eller endring. Det nasjonale institutt for standarder og teknologi (The National Institute of Standards and Technology) har blitt gitt oppgaven å sertifisere autentifikasjonsimplementasjonen til de kryptografiske kortprodusentene som brukes av DAS.
I henhold til søkerens oppfinnelse autentiseres hver transaksjon og dens dokumenter ved å bruke en offisiell nøkkel som er med i overføringsagentens sertifikat. Kon-fidensialitet, signatur og/eller integritetsanordninger og programvare er kommersi elt tilgjengelig fra et antall kilder, inkludert RSA Data Security, Inc., Public Key Partners, Surety Technologies, Inc., Ascom Tech AG, Sveits, National Semiconducc-tor, Northern Telecom Ltd.; og Spy rus.
Autentifikasjonssenteret gjør bruk av sin egen hemmelige nøkkel til å signere transaksjonen på en måte som ikke kan repudieres. Kombinasjonen av overførings-agentens og autentifikasjonssenterets signaturer, sammen med den fysisk beskyt-tede revisjonsrekken kan tilslutt brukes på en fremtidig dato for å bevise at en agent, ansatt, eller firma (overføringsagenten) initierte en bestemt transaksjon. I tillegg er en notarus publicus støttefunksjon tilgjengelig for implementasjon som beskrevet nedenfor.
En ansatts eller agents signering ved overføringsagentens terminal beskyttes av den personlige identifikasjonsinformasjonen og de kryptografiske egenskaper til det kryptogråfiske kort holdt av overføringsagenten. Kombinasjonen av disse kontrolle-ne identifiserer agenten eller den ansatte unikt, og gjør dermed DAS tilgjengelig. I tillegg kan agent- eller ansatt-autorisasjonen og attributtinformasjonen være lagret i sertifikatene, eller tokenminnet kan være i beskyttet eller forseglet form som beskrevet ovenfor. DAS bruker denne informasjonen sammen med PIN-nummeret til å sette privilegium-, tilgangs- og volum- og fondsmengdebegrensninger.
DAS tilveiebringer en distribuert validasjonskapabilitet ved å bruke en "signatur" som ikke kan repudieres. Strategien benytter PKC til å redusere nøkkeladministra-sjonsti I legget og til å tilveiebringe en digital signatur som ikke kan repudieres for alle dokumenter og transaksjoner. Kryptering brukes til å tilveiebringe konfidensia-litetsbeskyttelse av PIN-nummeret og andre transaksjonsdetaljer som beskrevet ovenfor. Disse kontrollfunksjonene i DAS er summert i figur 5.
I tillegg er DAS kompatibel med alle typer moderne distribuerte, og klient/server-transaksjonsbaserte applikasjoner. Den opererer effektivt i LAN, WAN og oppring-ningsnett. DAS benytter fortrinnsvis moderne databaseverktøy og serveren kan følgelig med fordel benytte rasjonell teknologi med SQL-grensesnitt (for eksempel
SYBASE).
Som illustrert i figur 4 kan originatoren av et elektronisk dokument eller andre overføringsagenter implementere DAS med en typisk 486 fast eller bærbar datamaskin som har DAS krypteringsundersystemet "token" installert og eventuelt en elektronisk digital signaturnotisblokk for håndsignert "eksekvering" av dokumentet. Det er ikke påkrevd for funksjonen DAS å ha et håndsignert instrument siden en digital signatur på dokumentet er tilstrekkelig. Imidlertid, per i dag, krever en typisk part i lån eller i andre kommersielle transaksjoner, at vedkommende mottar laserutskrevne kopier av dokumenter som har blitt eksekvert for hånd. Andre komponenter og programvare som typisk tilveiebringes i overføringsagentterminalen er et kommunikasjonsundersystem for å behandle transmisjon av krypterte eller digitalt signerte dokumenter til autentifikasjonssenteret med en modem telefonlinje eller andre passende kommunikasjonslinker, et tokengrensesnitt, en beskjedbe-handler, inngang-/utgangsgrensesnitt og flermeldingsinngangsapplikasjon.
Autentifikasjonssenteret er vanligvis organisert som et serverundersystem, et kryp-tobackupundersystem og en lagringsenhet. En del av serve ru ndersystemet som kan være implementert med en 486 datamaskin som kjører under en UNIX-type opera-sjonssystem, inneholder et terminalkommunikasjonsundersystem inkludert en fler-portsty reen het (se også figur 3) som håndterer kommunikasjonen med overfø-ringsagentterminalene. I serverundersystemet finnes også et kryptografisk nøkke-ladministrasjonsundersystem, et backup undersystem, et relasjonsdatabaseadmi-nistrasjonssystem, inngang/utgang (I/O), systemadministrasjon og et revisjonsun-dersystem. Et token og et backup kommunikasjonsundersystem har et grensesnitt til backupsystemet nevnt ovenfor som kan være implementert som en 486 datamaskin som kjører underet DOS-type operativsystem. Et lagringskommunikasjonsun-dersystem har et grensesnitt med dokumentlagringsanordningen eller til anord-ninger nevnt ovenfor.
DAS vil også tillate en notarius publicus type sekundær støttefunksjon. Dette ville tillate at en tredje part som er tilstede ved dokumentets eksekvering også har et
kryptografisk kort som ville forsegle transaksjonen for ytterligere verifikasjon av at partene som eksekverer eller forsegler dokumentet som skal signeres faktisk var de riktige parter. Denne ytterligere notariusfunksjonen er ikke påkrevd, men ville hjelpe til i den videre autentifikasjonen av identiteten til partene.
Figurene 6a og 6b er diagrammer som illustrerer en typisk bruk av DAS i lånefinan-sieringsindustrien med et tittelfirma eller en utløpsagent (title company or closing agent) for lånet som en overføringsagent. I trinn 1 fullfører sertifikasjonsautoriteten kodegenereringen og tildeler tokener til autoriserte parter for overføring av dokumenter og for å etablere legale bevisrekker (evidence trails). Partene, som generelt ikke vil være individer, men kommersielle og finansielle institusjoner slik som en Bank/låneinstitusjon og et tittelfirma/utløpsagent, vil være utstyrt til å sende og motta dokumenter elektronisk. I trinn 2 laster og elektronisk sender en bank/låneinstitusjon lånedokumenter til autentifikasjonssenteret, som sender disse videre til et tittelfirma/utløpsagent etter å ha lagt til integritetblokker og dato- og tidsstempel. I trinn 3 overfører autentifikasjonssenteret de autentiserte lånedokumenter til tittelfirmaet/utløpsagenten.
I trinn 4 har tittelfirmaet/utløpsagenten eksekvert dokumentene med digitaliserte signaturer av en boligkjøper/boligeier. I trinn 5 gir tittelfirmaet/utløpsagenten bo-ligeieren/boligkjøperen "hardkopier" av de signerte dokumenter. I trinn 6 sender tittelfirmaet/utløpsagenten dokumentene til autentifikasjonssenteret, som legger til integritetsblokkene og dato- og tidsstemplene til de eksekverte dokumenter, vide-resender dokumentene til banken/låneinstitusjonen, og lagrer dokumentene. Når banken/låneinstitusjonen trenger kopier av de autentiske dokumentene, kan de gjenvinnes on-line fra autentifikasjonssenterlagringsenheten.
I trinn 7 instruerer bank/låneinstitusjonen at de autentiske dokumentene skal over-føres av autentifikasjonssenteret til en lånebank/investor i et sekundært marked. I trinn 8, når investoren trenger autentiske dokumenter, kan de gjenvinnes on-line fra autentifikasjonssenteret.
Figur 7 illustrerer et eksempel på søkerens dokumentsertifikasjonsprosess. I det første trinnet designes eller utarbeides et elektronisk dokument som reflekterer partenes avtale, slik som en produksjonsoperasjon gjennomført av fabrikken i figur 7. Elektroniske dokumenter skaffes til veie til en overføringsagents terminal, som er illustrert som en bærbar datamaskin som har et autorisert token, og eventuelt en elektronisk notisblokk for innlegging av håndskrevne signaturer. En typisk konfigu-rasjon for en overføringsagents terminal er i det minste beregningsmessig lik en 386 stasjonær eller bærbar datamaskin, med høyoppløselig grafikk, en PC tokenle-ser og en elektronisk notisblokk for å legge inn håndskrevne signaturer. Som vist i figur 7 er det elektroniske dokumentet, som kan bli laget lokalt eller fra en fjerntliggende lokasjon, vist på denne terminal.
I det andre trinnet påfører partene i avtalen deres håndskrevne signaturer på dokumentet ved å bruke den elektroniske notisblokken. Disse signaturene blir lagt inn på riktig sted i det elektroniske dokument. Etter at alle parter har signert dokumentet, sertifiserer overføringsagenten fullførelsen av dokumentets eksekvering ved å legge til hans eller hennes digitale signatur og sertifikat ved å bruke token-et.
Hvis et originalt papirdokument var ønsket, ville det elektroniske dokument bli skrevet ut først. Papirdokumentet ville da bli plassert på den elektroniske notisblokken og terminalens markør plassert på den korresponderende plass i det elektroniske dokument. Dette gjør det mulig å overføre håndskrevne signaturer, mens signeringen av papirdokumentet finner sted. Den elektroniske versjon er da et nøy-aktig duplikat av papirdokumentet.
Etter lokal sertifikasjon overfører overføringsagenten det elektroniske dokument til autentifikasjonssenteret i det tredje trinn av prosessen. Autentifikasjonssenteret inneholder fortrinnsvis en serverdatamaskin med høy ytelse, som har tilstrekkelig lagringskapasitet og backupkapabilitet, og som er svært godt sikret. Autentifikasjonssenteret inneholder en separat digital signaturkapabilitet, en eller flere token og en nøyaktig tidsbase.
Når et elektronisk dokument mottas valideres autentiteten og rettighetene til over-føringsagenten av autentifikasjonssenteret (trinn 4). Hvis den er autentifisert, blir det elektroniske dokument tids- og datostemplet (trinn 5), digitalt signert (trinn 6), journalført (trinn 7) og lagret av autentifikasjonssenteret. Sertifiserte kopier av det elektroniske dokument kan så bli distribuert i henhold til instruksjoner fra en passende part, slik som innehaveren av en fordelaktig interesse (eier) designert av dokumentet.
Autentifikasjonssenteret tar vare på det elektroniske dokument og en logg, eller historie, av alle transaksjoner, slik som forespørsler etter kopier også videre som er relatert til dokumentet. Det vil være å foretrekke at loggen brukes til mange admi-nistrasjonsfunksjoner som kan bidra til utbyttbarheten av systemet. For eksempel kan loggen identifisere etterfølgende elektroniske forelegg relatert til en transaksjon og bidrar til å begrense ansvaret til autentifikasjonssenteret. Loggen er også nyttig som bevis på dokumentets forvaring.
Autentifikasjonssenteret styrer også tilgangen til dokumentet i henhold til autorisa-sjonsinstruksjoner tilveiebrakt av dokumentets eier. Slike autorisasjonsinstruksjo-ner ville bli oppdatert eller revidert i henhold til endringer (for eksempel avtaler) i dokumentets eierskap.
Figur 8 illustrerer prosessen med å digitalt signere et elektronisk dokument, generelt fremstilt som et "informasjonsobjekt", ved hjelp av en hash-funksjon. Normalt er en hash-funksjon en enveis kryptografisk funksjon som beregnes over lengden av informasjonsobjektet som skal beskyttes. Hash-funksjonen produserer en "kodifisert melding" på en måte slik at aldri to forskjellige informasjonsobjekter produserer samme "kodifiserte melding". Siden en annen kodifisert melding produseres hvis bare et bit i informasjonsobjektet endres, er hash-funksjonen en sterk integri-tetssjekk.
I henhold til oppfinnelsen, krypteres den kodifiserte melding ved å bruker signererens hemmelige nøkkel, for dermed å produsere signererens digitale signatur. Kombinasjonene av hashing og kryptering på denne måten sikrer systemets integritet (det vil si muligheten til å detektere modifikasjon) og attribusjonskapabilitet (det vil si muligheten til å identifisere en signerer eller ansvarlig part). Den digitale signaturen (den krypterte kodifiserte melding) legges til informasjonsobjektet (se trinn 2 og 6 avbildet i figur 7).
Av de mange forskjellige hash-funksjoner som er kjent, er man av den oppfatning at de som er designert MD4 og MD5, som er implementert i kretser kommersielt tilgjengelig fra leverandører identifisert ovenfor, og de amerikanske myndigheters publiserte sikre hash-algoritmer, er tilstrekkelig robuste til bruk i søkerens DAS. Andre hash-funksjoner kan selvfølgelig også forventes å bli tilgjengelig i tidenes løp.
Trinnet med å digitalt signere et elektronisk dokument (trinnene 2 og 6 avbildet i figur 7) og å validere de digitale signaturene (trinn 4 i figur 7) illustreres videre i figur 9. Det elektroniske dokument har vedheftet en eller flere digitalsignaturer som lages ved å bruke en signaturalgoritme og den/de hemmelige nøkkel(er) til signereren(e) som beskrevet i forbindelse med figur 8, og sertifikat(ene) til signereren(e). Som beskrevet ovenfor gir hvert slikt sertifikat identiteten til signereren, signererens offentlige signatur/verifikasjonsnøkkel, forhåndsdefinert underordnet informasjon om signereren og den digitalt signerte kodifiserte melding til sertifikatet. Formatet på disse relevante deler av et slikt sertifikat i henhold til X.509 rekommanda-sjonen som vil bli benyttet av en bruker eller sertifikasjonsautoriteten illustreres i figur 10.
Signaturvalidasjonstrinnet, som normalt, men ikke nødvendigvis, ville bli utført av autentifikasjonssenteret, omfatter dekryptering av den kodifiserte melding vedheftet dokumentet, re-hashing av dokumentet for å generere en annen kodifisert melding, og sammenligning av den resulterende kodifiserte melding med den dekryp-terte kodifiserte melding. Den offentlige signatur/verifikasjonsnøkkelen som finnes i sertifikatet som er signert av sertifikasjonsautoriteten og vedheftet dokumentet brukes for å dekryptere den vedheftede kodifiserte melding. Hvis to kodifiserte meldingsverdier stemmer overens, kan identiteten til individet som er navngitt i sertifikatet gjenkjennes som signereren av dokumentet eller et annen informasjonsobjekt, og integriteten av dokumentet bekreftes og garanteres. Et autentifikasjonssenter attesterer dette resultatet ved at det signerer dokumentet selv.
Som vist i figur 11 blir et sertifikat til en bruker (overføringsagenten) eller til og med til en sertifikasjonsautoritet fortrinnsvis digitalt signert på omtrent den sammen måten som de elektroniske dokumenter blir digitalt signert, unntagen at et slikt sertifikat signeres av autoriteter som har som sin bestemte oppgave å produsere sertifikater. Validering av et dokuments digitale signaturer inneholder validering av de offentlige signaturer av alle sertifikasjonsautoriteter i en vei mellom signereren og en rotautoritet, som vanligvis er sertifikasjonsautoriteten. Signaturene til disse sertifikasjonsautoritetene lastes inn i signererens token og vedheftes dokumentet som er klargjort med dette token.
Som illustrert i figur 12 kan veien fra signereren til rotautoriteten anses som en del av autentifikasjonstreet. Signererens (brukerens) sertifikat signeres digitalt av en sertifikasjonsautoritet hvis egne sertifikat (CA Sertifikatet) signeres av rotsertifi-kasjonsautoriteten. Siden det sannsynligvis er et antall sertifikasjonsautoriteter lokalisert på forskjellige grener av autentifikasjonstreet, er det bare nødvendig å skaffe tilveie alles sertifikasjonsautoritetssertifikater langs begge grenene til man støter på en felles node for å autentifisere en digitalsignatur for en enhet på en annen gren av autentifikasjonstreet, og for å verifisere autentitene til sertifikatene opptil den felles node.
Det kan ses fra beskrivelsen ovenfor at søkerens oppfinnelse er nyttig i en stor variasjon av kommersielle og andre transaksjoner. For eksempel kan overføringer av lagrede autentifiserte informasjonsobjekter i henhold til passende instruksjoner oppstå "internt" (uten å gjenvinne et lagret objekt) eller "eksternt" (ved å gjenvinne et objekt og gi det videre til et annet). Etablering av en verifiserbar bevisrekke, eller en forvaringsmåte, ved hjelp av dato- og tidsstempling av et objekt, signere med en annen digitalsignatur, legge til et annet sertifikat og lagre det resulterende objekt er beskrevet. Følgelig gjør søkerens oppfinnelse det mulig med salgsoverfø-ringer, avtaleoverføringer og andre eierskapsoverføringer av autentiserte informasjonsobjekter som kan inneholde indre verdier, som elektroniske artistiske arbei-der, så vel som ytre verdier, slik som regninger og sikkerhetsinformasjon.
Det vil være å foretrekke at søkerens oppfinnelse ikke er begrenset til slike scenarioer, men heller også åpner for en stor variasjon av transaksjoner, inkludert for eksempel kontraktutkast fra et autentifisert bud (et informasjonsobjekt) som kan skaffes til veie eller distribueres til en eller flere entiteter i henhold til instruksjoner fra eieren av informasjonsobjektet. En entitets akseptering eller mottilbud, så vel som avsluttende enighet, kan være informasjonsobjekter som mottas i etterkant av transaksjonen for kontraktutkastet. Det bør legges merke til at originatoren til informasjonsobjektet kan være entiteten som digitalt signerer og legger ved et sertifikat til informasjonsobjektet.
Slike scenarioer drar stor fordel av søkerens systemer og fremgangsmåter som implementerer PKC for registrering og overføring av eierskapet til lagrede originale autentifiserte elektroniske objekter. En betrodd tredjepart, autentifikasjonssenteret, gjennomfører lagrings-, forvarings- og registreringsfunksjonene for eieren av det elektroniske objekt. Søkerens system og fremgangsmåter gjør det mulig å etablere eierskap av elektroniske objekter, og å tilveiebringe ugjendrivelige bevis for når en overføring av eierskap finner sted. Dette støtter fremmed-til-fremmed overføringer som i det følgende eksempel involverer tre trinn (et tilbud, en aksept og en objekt-overføring) som gjennomføres uavhengig av henholdsvis tilbudets eier, tilbudets mottager og den betrodde tredjepart. I henhold til søkerens oppfinnelse, identifiseres et dokuments nåværende eier, eierens tilbud til en eller flere potensielle kjøpe-re, og aksepteringen av tilbudet av en eller flere kjøpere, og en krønike beviser at overføringen er gjennomført. Fra dette eksemplet kan en tilbaketrekking av et tilbud når som helst før dets akseptering og objektoverførsel også finne sted.
For å starte dette eksemplet vil et informasjonsobjekt, det være seg et dokument, et omsettbart instrument, eller andre verdifulle objekter, være under kontroll av autentifikasjonssenteret, og en første part ønsker å overføre den autentiserte objekt til en andre part. Den første part vil ønske å overføre det autentifiserte objekt til den andre part ved å tilveiebringe det autentifiserte objekt fra det betrodde depot, legge til instruksjoner til det autentifiserte objekt, og sende objektet og instruksjonene/overføringsbetingelsene til den andre part ved hjelp av et sikkert transmisjonsmiddel. Tradisjonelle papiroverføringer vil bruke transmisjonsmidler slik som en kurér eller rekommandert post. Siden informasjonsobjektet i dette eksemplet er elektronisk og beskyttet med fremgangsmåter og apparatet beskrevet i denne søknad, kan det sikre elektroniske middel brukes til å sende objektet og dets instruksjoner, for eksempel kan disse elektroniske midler inkludere at den første part gir en digital signatur til det autentifiserte objekt og de assosierte instruksjoner.
Den andre part vil motta det transmitterte autentifiserte objekt og instruksjoner, og kan bestemme seg for å akseptere tilbudet. Den andre part kan så presentere det aksepterte tilbud/objekt og instruksjonene til autentifikasjonssenteret (betrodd depot), som vil effektuere eierskapsoverføring av dokumentet som instruert. Alterna-tivt kan den andre part kommunisere sin akseptering av tilbudet til den første part som da vil overføre denne akseptering i form av instruksjoner til depotet for å over-late eierskapet av objektet til den andre part. I begge tilfeller vil den faktiske over-føringen av eierskapet eller avtale om eierskap inntreffe hos det betrodde depot, som vil validere den digitale signaturen til den nye eier (den andre part) på objektet, sette på dato- og tidsstempel, og signere alt dette med egen digitalsignatur. Instruksjonene om overføring fra den første part til den andre part kan selvfølgelig også tilveiebringe tilbakekallelse av tilbudet fra den første part når som helst før et spesifisert tidspunkt, hvor den første part kan tilbakekalle tilbudet ved å instruere depotet til å tildele eierskapet til den første part selv, ved simpelthen å erstatte den første parts første eierskap med et "nytt" eierskap av den første part.
Det foregående eksempel kan uttrykkes mer økonomisk med symbolene som føl-ger:
Tilbud fra B til C
Sb(S'BO(Sb(Sa(objekt))), sertc, kval)
Aksept fra C til BO
Sc(Sa(objekt)),Sb(S'Bo(Sb(Sa(objekt))), sertc, kval)
Alternativ aksept
Sc(Sc(Sa(objekt)),Sb(S'Bo(Sb(Sa(objekt))),sertc, kval))
Overfør med BO til B&C
S'BO(Sc(Sa(objekt)))
hvor (objekt) er for eksempel et dokument, en faks, grafikk, et sertifikat, gjelds-brev også videre; Sert er ugjendrivelige bevis av brukeridentitet når det brukes sammen med en hemmelig nøkkel (for eksempel et X.509 sertifikat), BO er betrodd depot som er objektets depot og register som kontrollerer objektet på vegne av
objektets eier, Sa er originatoren til et sikret objekt, Sb er den første part som har eierskapet til det sikrede objekt, Scden andre part som er den potensielle nye eier av det sikrede objekt, S er en digitalsignatur, S' er den digitale signatur til tidsstemplet fra BO, Sa(objekt) er objektet signert av A, Sb(Sa(objekt)) er det autentiserte (sikrede) objekt, S'Bo(Sb(Sa(objekt))) er det autentifiserte objekt lagret av BO, og kval representerer kvalifikasjonene eller instruksjonene til tilbudet som påvirker BOs handlinger (for eksempel aksepter første mottatte respons, aksepter høyeste respons, aksepter en respons større enn en mengde, responderer ved lukkedato). For mottilbud kan kval ta form av for eksempel aksept av bud.
Det signerte objekt Sa(objekt) er laget av Sa, hvor eierskapet av Sb er benevnt som Sb(Sa(objekt)). Sb sender det signerte objekt til BO som lager det autentifiserte objekt S'Bo(Sb(Sa(objekt))). BO registrer og styrer S'BO(Sb(Sa(objekt))), som blir ansvaret til BO. Sb presenterer tilbudet til Sc, som benevnes Sb(S'BO(Sb(Sa(objekt))), sertc, kval), hvor inkluderingen av Sert indikerer mottagerne av tilbudet og inkluderingen av instruksjoner kval definerer betingelsene som må følges av BO. Scaksepterer tilbudet ved å resignere Sa(objekt) for derved å lage Sc(Sa(objekt)), som med Sb(S'BO(Sb(Sa(objekt))), sertc, kval)) sendes over til BO for å initiere eierskapsover-føringen. BO validerer tilbudet og determinerer om kval er tilfredsstilt. Når begge handlingene er utført, tidsstempler og signerer BO tilbudet og aksepteringen, effek-tuerer overføringen ved å lage S'BO(Sc(Sa(objekt))), og av revisjonshensikter lager BO S'BO(Sb(S'BO(Sb(Sa(objekt))), sertb, kval)). BO registrerer og kontrollerer S'BO(Sb(S'BO(Sb(Sa(objekt))), sertb, kval)) og S'BO(Sc(Sa(objekt))). Overføringene fullføres og kvitteres ved å sendes S'B0(Sc(Sa,(objekt))) til både Sb og Sc.
Opphevelsen av et tilbud kan uttrykkes symbolsk som følger:
Sb opphever tilbud B til BO Sb(Sa(objekt)),Sb(S'Bo(Sb(Sa(objekt))), sertb, kval)
og flere tilbud B til C, D også videre kan uttrykkes symbolsk som:
Sb(Sa(objekt)),Sb(S'Bo(Sb(Sa(objekt))), sertc, sertd, kval)
og mottilbudene C til B kan uttrykkes som:
Sc(Sb(S'Bo(Sb(Sa(objekt))), sertc, kval, mottilbud).
Det foregående eksempel som har blitt presentert i ord og i symboler er bare en av mange bestemte varianter av søkerens oppfinnelse som hver har deres egne spesi-elle fordeler. Det vil kunne forståes at for eksempel transaksjoner som involverer et antall parter som er fremmede for hverandre, for eksempel en fremmed-til-fremmed-til-fremmed overføring, kan lett gjennomføres ved sekvensielt å repetere det foregående eksempel, en gang for hvert par fremmede.
Det vil kunne forståes at instruksjonene kan dirigere en transaksjon langs mange forskjellige veier og at instruksjonene kan komme fra forskjellige entiteter, inkludert eieren av et informasjonsobjekt, en eierutpekt vokter av et informasjonsobjekt, eller en annen agent. Instruksjoner kan anbringes av en elektronisk agent som normalt er et datamaskinprogram eller en annen automatisert prosess som kan gjennomføre instruksjonene og behandle dem i en predikterbar tidsperiode. Innbrakte instruksjoner vil ha nivåer av respons og beslutningstakning, slik som hvis X (en andre part) ikke responderer på et tilbud i løpet av en spesifisert tidsperiode, sendes tilbudet til Y (en annen andre part), og hvis Y ikke responderer innenfor en annen spesifisert tidsperiode, returneres den til tilbyderen (den første part).
For eksempel kan instruksjonene tillate at en andre part aksepterer en del (eller alt) av et sett autentifiserte informasjonsobjekter, slik som et sett med adkomstdo-kumenter (titles) for en flåte med kjøretøy, eller akseptere bestemte deler av en eller flere objekter i dette settet. Søkerens oppfinnelse kan dermed tilveiebringe aktiva eller riskdeling eller andre former for syndikerte transaksjoner Felles eller gruppetransaksjoner). Instruksjonene vil tillate andre parter å akseptere noen eller alle av de gjenværende objekter. Denne form for transaksjon kan være nødvendig i sammenhenger, slik som reassuranse, hvor det er ønskelig for en part, slik som en primær assurant, å spre kostnaden eller risikoen i forbindelse med et informasjonsobjekt blant flere andre parter, slik som en eller flere reassurandører. På samme måte kan instruksjonene tillate en annen part å "overstyre" en første parts tilbud når en første part har en eller flere andre "første parter" som er villige til å tilveiebringe overstyring. Denne form for transaksjon kan også være nyttig i kost/risiko administrasjonssammenhenger som forsikring, hvor en andre part søker å akseptere et objekt "større" enn objektet som er tilbudt av den første part.
Egenskaper ved det betrodde depot som er beskrevet ovenfor tillater eksekvering av transaksjoner med fordelene i søkerens oppfinnelse. En form for betrodd opp-holdssted som man mener er spesielt fordelaktig kan kalles en "betrodd forvaringsenhet". En slik betrodd forvaringsenhet ("TCU" - Trusted Custodial Utility) implementerer definerte forretningsregler for transaksjonene som behandles av TCU-en (det vil si et fullstendig sett av autoriserte handlinger). TCU-en implementerer også en definert sikkerhetspolitikk (det vil si et sett av beskyttelsesmålinger som er nød-vendig for å hindre uautoriserte handlinger). TCU-en bruker sine forretningsregler og sikkerhetspolitikk til å utføre transaksjonsforespørsler og aksessere depotet i løpet av livssyklusen til alle dokumenter innenfor dens kontroll og å verifisere identitetene og autoritetene til partene (lokalt eller fjernt) som forspør tjenester fra depotet. TCU-en lagrer og gjenvinner digitalt signerte, autentifiserte og krypterte elektroniske dokumenter eller informasjonsobjekter på en sikker måte. Ved fore-spørsel printer og tildeler TCU-en sertifiserte dokumenter.
TCU-en støtter fortrinnsvis en flerkorttokenserver for å tilveiebringe dokumentau-tentitet for å verifisere identitetene til signerende parter, og for å autentifisere (dato- og tidsstemple, og å reforsegle) dokumentfremleggelser. TCU-en tilveiebringe for backup og gjenoppbygging etter ulykker, og sikrer at lagret informasjon ikke er tapt innenfor en spesifisert hukommelsesperiode, enten den perioden er spesifisert av en bruker, loven eller reguleringer.
Som beskrevet ovenfor tilveiebringer søkerens oppfinnelse en verifiserbar rekke med forvaringer som kan være nyttig i mange tilfeller ved siden av å bare indikere opphavet eller herkomsten til et dokument eller objekt. For eksempel kan en entiteter fra myndighetene bruke en rekke av forvaringer til å hjelpe til å regne ut og samle inn skatter eller andre avgifter. TCU tilveiebringer slik en bevisrekke ved å motta et originalt eksekvert eller signert dokument og verifiserer identiteten til signereren og autentiteten til dokumentene som er mottatt. TCU-en mottar sertifikat-tilbakekallingslister ("CRL" - Certificate revocation lists) fra en mappe, sjekker CRL- en for sertifikatvaliditet og sjekker utløpsdatoen til sertifikatet. TCU-en genererer så dato og tidsstemplene for det mottatte dokumentet, og tilveiebringer en integritetsblokk som sikrer at dokumentet ikke kan endres uten deteksjon. Integritetsblokken blir tilveiebrakt ved å bruke en digital signaturalgoritme for å tilveiebringe en ikke-repudering, det vil si muligheten til å bevise identiteten til dokumentets originator og identiteten til autentifikasjonssenteret. Bevisrekken bruker integritetsblokken og dato- og tidsstemplet for å tilveiebringe notater og bevis på alle endringsforsøk, også fra et dokuments originator, hvis endring utføres etter originering.
Som bemerket ovenfor kan sertifiserte dokumenter printes eller på annen måte reduseres til "hard kopi" og kan utstedes av det betrodde bevaringssted som respons til en passende instruksjon. Man tror at det er å foretrekke for depotet å ut-styre hard kopien med en eller annen form for indisium eller tekst som er mot-standsdyktig mot forfalskning og uautorisert imitering, slik som et vannmerke, ho-logram eller lignende som signaliserer depotets "sertifikasjon" av dokumentet. Dette er en måte hvor en bruker kan trekke sine objekter fra depotet, enten perma-nent eller temporært.
Det bør legges merke til at den foreliggende beskrivelse og tegninger kun er illust-rative og at en fagmann på området vil kunne se at forskjellige modifikasjoner kan gjøres uten at man fjerner seg fra ideen til den foreliggende oppfinnelse som bare begrenses av de følgende krav. Denne søknad inkorporerer herved U.S. Patent nr. 5,748,738 til Bisbee et al. Og nr. 5,615268 til Bisbee et al.
Claims (11)
1. Fremgangsmåte for å gjennomføre en transaksjon elektronisk ved å overføre autentiserte informasjonsobjekter som har respektive verifiserbare bevisspor,karakterisert vedfølgende trinn: å gjenvinne, av en første part fra et betrodd depot, et autentisert informasjonsobjekt, hvori det autentiserte informasjonsobjekt inneholder en første digital signatur til en første part, et første sertifikat som er relatert til i det minste en identitet og en kryptografisk nøkkel til den første part, dato- og tidsstempler og et andre sertifikat utstedt av det betrodde depot, og en digital signatur til det betrodde depot, den første digitale signatur og det første sertifikat har blitt validert av det betrodde depot, det andre sertifikat er relatert til i det minste en identitet og en kryptografisk nøkkel til det betrodde depot, og det autentiserte informasjonsobjekt har blitt lagret under kontroll av det betrodde depot, å vedføye instruksjoner til et gjenvunnet autentisert objekt, å sende det gjenvunnede autentiserte objekt og de vedlagte instruksjoner til en andre part, å motta, av den andre part, et sendt gjenvunnet autentisert objekt og vedlagte instruksjoner, å presentere, av den andre part til det betrodde depot, et mottatt sendt gjenvunnet autentisert objekt og vedlagte instruksjoner, og å gjennomføre transaksjonen i henhold til instruksjonene presentert til det betrodde depot.
2. Fremgangsmåte som angitt i krav 1,
karakterisert vedat instruksjonene forårsaker at det betrodde depot overfører eierskapet av det autentiserte informasjonsobjekt fra den første part til den andre part.
3. Fremgangsmåte som angitt i krav 2,
karakterisert vedat det betrodde depot validerer en digital signatur til den andre part som er inkludert i det presenterte objekt, utsteder dato og tidsstempler til det presenterte objekt, og signerer det stemplede presenterte objekt med dens digitale signatur.
4. Fremgangsmåte som angitt i krav 1,
karakterisert vedat den første part utsteder en digital signatur til det gjenvunnede autentiserte objekt og instruksjonene før de sendes til den andre part.
5. Fremgangsmåte som angitt i krav 1,
karakterisert vedat det gjenvunnede autentiserte objekt og de vedføy-de instruksjonene sendes av det betrodde depot til hver av en rekke andre parter i samsvar med de vedføyde instruksjonene.
6. Fremgangsmåte som angitt i krav 5,
karakterisert vedat de vedføyde instruksjonene får det betrodde depot til å utføre minst én av de følgende handlinger: akseptere en først mottatt respons, akseptere en største verdi respons, akseptere en respons større enn et beløp, og akseptere en respons presentert før et fristutløp.
7. Fremgangsmåte som angitt i krav 1,
karakterisert vedat instruksjonene tilveiebringer en gruppetransaksjon.
8. Fremgangsmåte for å gjennomføre en transaksjon elektronisk ved å overføre autentiserte informasjonsobjekter som har respektive verifiserbare bevisspor,karakterisert vedfølgende trinn: å gjenvinne, av en første part fra et betrodd depot, et autentisert informasjonsobjekt, hvori det autentiserte informasjonsobjekt inneholder en første digital signatur av den første part, et første sertifikat som er relatert til i det minste en identitet og en kryptografisk nøkkel til den første part, dato- og tidsstempler og et andre sertifikat utstedt av det betrodde depot, og en digital signatur til det betrodde depot, den første digitale signatur og det første sertifikat har blitt validert av det betrodde depot, det andre sertifikat relaterer til i det minste en identitet og en kryptografisk nøkkel til det betrodde depot, og det autentiserte informasjonsobjekt har blitt lagret under kontroll av det betrodde depot, å vedføye første instruksjoner til et gjenvunnet autentisert objekt, å sende det gjenvunnede autentiserte objekt og de første instruksjoner til en andre part, å motta, i den andre part, et sendt gjenvunnet autentisert objekt og første instruksjoner, å kommunisere, av den andre part til den første part, en respons til et mottatt transmittert gjenvunnet autentisert objekt og første instruksjoner, å sende andre instruksjoner fra den første part til det betrodde depot, og å gjennomføre transaksjonen i henhold til de andre instruksjoner.
9. Fremgangsmåte som angitt i krav 8,
karakterisert vedat instruksjonene gjør at det betrodde depot overfø-rer eierskapet til det autentiserte informasjonsobjekt fra den første part til den andre part.
10. Fremgangsmåte som angitt i krav 8,
karakterisert vedat den første part utsteder en digital signatur til det gjenvunnede autentiserte objekt og instruksjonene før de sendes til den andre part.
11. Fremgangsmåte som angitt i krav 8,
karakterisert vedat de første og de andre instruksjoner tilveiebringer en gruppetransaksjon.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/072,079 US6237096B1 (en) | 1995-01-17 | 1998-05-04 | System and method for electronic transmission storage and retrieval of authenticated documents |
PCT/US1999/006563 WO1999057847A1 (en) | 1998-05-04 | 1999-05-04 | System and method for electronic transmission, storage and retrieval of authenticated documents |
Publications (3)
Publication Number | Publication Date |
---|---|
NO20005571D0 NO20005571D0 (no) | 2000-11-03 |
NO20005571L NO20005571L (no) | 2001-01-03 |
NO330006B1 true NO330006B1 (no) | 2011-02-07 |
Family
ID=22105428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20005571A NO330006B1 (no) | 1998-05-04 | 2000-11-03 | System og fremgangsmate for elektronisk transmisjon, lagring og gjenvinning av autentifiserte dokumenter |
Country Status (23)
Country | Link |
---|---|
US (1) | US6237096B1 (no) |
EP (1) | EP1076954B1 (no) |
JP (2) | JP5016749B2 (no) |
KR (1) | KR20010043332A (no) |
CN (1) | CN1290291C (no) |
AP (1) | AP1369A (no) |
AT (1) | ATE334525T1 (no) |
AU (1) | AU3741099A (no) |
BR (1) | BR9910221B1 (no) |
CA (1) | CA2334804C (no) |
DE (1) | DE69932512T2 (no) |
EA (1) | EA003620B1 (no) |
HK (1) | HK1035091A1 (no) |
HU (1) | HUP0102397A3 (no) |
ID (1) | ID28890A (no) |
IL (1) | IL139396A (no) |
MX (1) | MXPA00010807A (no) |
NO (1) | NO330006B1 (no) |
NZ (1) | NZ508562A (no) |
PL (1) | PL344052A1 (no) |
TR (1) | TR200100282T2 (no) |
WO (1) | WO1999057847A1 (no) |
ZA (1) | ZA200007121B (no) |
Families Citing this family (204)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
EP1750384B1 (en) * | 1997-07-24 | 2009-09-30 | Axway Inc. | E-mail firewall |
US7117358B2 (en) * | 1997-07-24 | 2006-10-03 | Tumbleweed Communications Corp. | Method and system for filtering communication |
US7127741B2 (en) * | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US7039805B1 (en) * | 1998-05-20 | 2006-05-02 | Messing John H | Electronic signature method |
AU4568299A (en) * | 1998-06-15 | 2000-01-05 | Dmw Worldwide, Inc. | Method and apparatus for assessing the security of a computer system |
ATE273538T1 (de) | 1998-10-28 | 2004-08-15 | Verticalone Corp | Gerät und verfahren für automatische aggregation und abgabe von elektronischer persönlicher information oder daten |
US8069407B1 (en) | 1998-12-08 | 2011-11-29 | Yodlee.Com, Inc. | Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes |
US7085997B1 (en) | 1998-12-08 | 2006-08-01 | Yodlee.Com | Network-based bookmark management and web-summary system |
US7672879B1 (en) | 1998-12-08 | 2010-03-02 | Yodlee.Com, Inc. | Interactive activity interface for managing personal data and performing transactions over a data packet network |
IL128720A (en) | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
CA2363465A1 (en) * | 1999-02-26 | 2000-08-31 | Authentidate Holding Corp. | Digital file management and imaging system and method including secure file marking |
US20040039912A1 (en) * | 1999-02-26 | 2004-02-26 | Bitwise Designs, Inc. To Authentidate Holding Corp. | Computer networked system and method of digital file management and authentication |
US6839879B1 (en) * | 1999-05-07 | 2005-01-04 | Xilinx, Inc. | Method and system for time-stamping and managing electronic documents |
US7752535B2 (en) | 1999-06-01 | 2010-07-06 | Yodlec.com, Inc. | Categorization of summarized information |
US7013296B1 (en) | 1999-06-08 | 2006-03-14 | The Trustees Of Columbia University In The City Of New York | Using electronic security value units to control access to a resource |
US7272855B1 (en) | 1999-06-08 | 2007-09-18 | The Trustees Of Columbia University In The City Of New York | Unified monitoring and detection of intrusion attacks in an electronic system |
US20060036505A1 (en) * | 1999-06-28 | 2006-02-16 | Netpack, Inc. | Method and system for distributing digital works |
US7409557B2 (en) | 1999-07-02 | 2008-08-05 | Time Certain, Llc | System and method for distributing trusted time |
US6948069B1 (en) | 1999-07-02 | 2005-09-20 | Time Certain, Llc | Method and system for determining and maintaining trust in digital image files with certifiable time |
US6895507B1 (en) | 1999-07-02 | 2005-05-17 | Time Certain, Llc | Method and system for determining and maintaining trust in digital data files with certifiable time |
US6898709B1 (en) | 1999-07-02 | 2005-05-24 | Time Certain Llc | Personal computer system and methods for proving dates in digital data files |
US8868914B2 (en) * | 1999-07-02 | 2014-10-21 | Steven W. Teppler | System and methods for distributing trusted time |
US8381087B1 (en) | 1999-07-26 | 2013-02-19 | G&H Nevada-Tek | Automated electronic document filing system, method, and article of manufacture |
WO2001010090A1 (en) | 1999-07-28 | 2001-02-08 | Tomkow Terrance A | System and method for verifying delivery and integrity of electronic messages |
US6959382B1 (en) * | 1999-08-16 | 2005-10-25 | Accela, Inc. | Digital signature service |
US7082439B1 (en) * | 1999-08-26 | 2006-07-25 | Hsc Venture Fund 1999 | System and method for electronic message notification |
US20020198745A1 (en) * | 1999-09-24 | 2002-12-26 | Scheinuk Edward B. | System and method for completing and distributing electronic certificates |
JP4011243B2 (ja) * | 1999-10-15 | 2007-11-21 | 富士通株式会社 | 電子原本管理装置および方法 |
US6792536B1 (en) * | 1999-10-20 | 2004-09-14 | Timecertain Llc | Smart card system and methods for proving dates in digital files |
US20050160272A1 (en) * | 1999-10-28 | 2005-07-21 | Timecertain, Llc | System and method for providing trusted time in content of digital data files |
US6898707B1 (en) * | 1999-11-30 | 2005-05-24 | Accela, Inc. | Integrating a digital signature service into a database |
US20020029188A1 (en) * | 1999-12-20 | 2002-03-07 | Schmid Stephen J. | Method and apparatus to facilitate competitive financing activities among myriad lenders on behalf of one borrower |
GB2359156B (en) * | 2000-02-14 | 2004-10-13 | Reuters Ltd | Methods of computer programs for and apparatus for providing and accessing digital content |
US20040128155A1 (en) * | 2000-02-15 | 2004-07-01 | Lalitha Vaidyanathan | System and method for resolving a dispute in electronic commerce and managing an online dispute resolution process |
US7630903B1 (en) | 2000-02-15 | 2009-12-08 | Square Trape, Inc. | Electronic dispute resolution system |
US7130825B2 (en) * | 2000-02-25 | 2006-10-31 | Vlahoplus John C | Electronic ownership control system and method |
US7249105B1 (en) * | 2000-03-14 | 2007-07-24 | Microsoft Corporation | BORE-resistant digital goods configuration and distribution methods and arrangements |
FR2806859A1 (fr) * | 2000-03-21 | 2001-09-28 | Sts | Procede, automate, dispositif informatique et reseau pour la transmission certifiee de documents |
WO2001086543A1 (en) * | 2000-05-09 | 2001-11-15 | Yodlee.Com, Inc. | System and method for syndicated transactions |
JP2003535559A (ja) * | 2000-06-02 | 2003-11-25 | キネティック サイエンシーズ インコーポレイテッド | 電子メールの生物測定暗号化方法 |
US7069443B2 (en) * | 2000-06-06 | 2006-06-27 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
JP2002024177A (ja) * | 2000-07-10 | 2002-01-25 | Asia Shoken Insatsu Kk | 電子公証システムおよび電子公証方法 |
US20040260657A1 (en) * | 2000-07-18 | 2004-12-23 | John Cockerham | System and method for user-controlled on-line transactions |
US7424457B2 (en) * | 2000-08-08 | 2008-09-09 | Squaretrade, Inc. | Managing an electronic seal of certification |
US6658394B1 (en) * | 2000-08-08 | 2003-12-02 | Squaretrade, Inc. | Electronic seals |
US6938157B2 (en) * | 2000-08-18 | 2005-08-30 | Jonathan C. Kaplan | Distributed information system and protocol for affixing electronic signatures and authenticating documents |
US20020026423A1 (en) * | 2000-08-23 | 2002-02-28 | Sony Electronics, Inc. | Automated usage-independent and location-independent agent-based incentive method and system for customer retention |
US20020026419A1 (en) * | 2000-08-24 | 2002-02-28 | Sony Electronics, Inc. | Apparatus and method for populating a portable smart device |
US7392388B2 (en) | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
US6944648B2 (en) * | 2000-09-22 | 2005-09-13 | Docusign, Inc. | System and method for managing transferable records |
US7707153B1 (en) | 2000-10-06 | 2010-04-27 | Esys Technologies, Llc | Automated work-flow management and document generation system and method |
JP2002123772A (ja) * | 2000-10-11 | 2002-04-26 | Hewlett Packard Co <Hp> | 時間や支払い装置の場所に無関係の種々のネットワーク組織による支払いローミング |
KR100731491B1 (ko) * | 2000-10-12 | 2007-06-21 | 주식회사 케이티 | 인증서 폐지목록 분산 관리 방법 |
AU3118602A (en) * | 2000-10-18 | 2002-04-29 | Genomic Health Inc | Genomic profile information systems and methods |
US8032542B2 (en) * | 2000-10-26 | 2011-10-04 | Reynolds Mark L | Creating, verifying, managing, and using original digital files |
GB2369469B (en) * | 2000-11-28 | 2002-10-23 | Swivel Technologies Ltd | Secure file transfer method and system |
US7110541B1 (en) * | 2000-11-28 | 2006-09-19 | Xerox Corporation | Systems and methods for policy based printing |
KR100377019B1 (ko) * | 2000-12-09 | 2003-03-26 | 이임영 | 블라인드 기술을 이용한 신원위탁방법 |
US7188110B1 (en) * | 2000-12-11 | 2007-03-06 | Sony Corporation | Secure and convenient method and apparatus for storing and transmitting telephony-based data |
US7210037B2 (en) * | 2000-12-15 | 2007-04-24 | Oracle International Corp. | Method and apparatus for delegating digital signatures to a signature server |
US20020091782A1 (en) * | 2001-01-09 | 2002-07-11 | Benninghoff Charles F. | Method for certifying and unifying delivery of electronic packages |
GB2389688A (en) * | 2001-01-26 | 2003-12-17 | Shearman & Sterling Llp | Methods and systems for electronically representing records ofobligations |
NO313980B1 (no) * | 2001-02-08 | 2003-01-06 | Ericsson Telefon Ab L M | Fremgangsmåte og modul for mobil e-handel |
US20020144110A1 (en) * | 2001-03-28 | 2002-10-03 | Ramanathan Ramanathan | Method and apparatus for constructing digital certificates |
US20020144120A1 (en) * | 2001-03-28 | 2002-10-03 | Ramanathan Ramanathan | Method and apparatus for constructing digital certificates |
US7580988B2 (en) | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
GB2376389A (en) * | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Packaging evidence for long term validation |
US20030023562A1 (en) * | 2001-07-25 | 2003-01-30 | Steven Bailey | Secure records storage and retrieval system and method |
JP2003069559A (ja) * | 2001-08-23 | 2003-03-07 | Sony Corp | コンテンツ保護システム |
CA2459306A1 (en) * | 2001-08-31 | 2003-03-13 | Trac Medical Solutions, Inc. | System for interactive processing of form documents |
US20030061173A1 (en) * | 2001-09-27 | 2003-03-27 | Hiroshi Ogino | Electronic gathering of product information and purchasing of products |
CN1207867C (zh) * | 2001-09-28 | 2005-06-22 | 中国科学院研究生院 | 一种安全的数字签名系统及其数字签名方法 |
GB2380566A (en) * | 2001-10-03 | 2003-04-09 | Hewlett Packard Co | Method and apparatus for validation of digital data to create evidence |
EP1300979A1 (fr) * | 2001-10-04 | 2003-04-09 | Technosphere Sarl | Procédé de dépôt d'un document numérique et de restitution d'au moins une copie conforme de ce document |
US20050044369A1 (en) * | 2001-10-15 | 2005-02-24 | Lakshminarayanan Anantharaman | Electronic document management system |
CA2465321C (en) * | 2001-11-06 | 2010-05-11 | International Business Machines Corporation | Method and system for the supply of data, transactions and electronic voting |
US7447904B1 (en) | 2001-11-14 | 2008-11-04 | Compass Technology Management, Inc. | Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record |
US7146500B2 (en) * | 2001-11-14 | 2006-12-05 | Compass Technology Management, Inc. | System for obtaining signatures on a single authoritative copy of an electronic record |
US20030101072A1 (en) * | 2001-11-28 | 2003-05-29 | Dick John D. | Document protection system |
US7415471B1 (en) | 2001-11-30 | 2008-08-19 | Midland Loan Services, Inc. | Methods and systems for automated data collection and analysis for use in association with asset securitization |
US7860781B1 (en) | 2002-01-04 | 2010-12-28 | Midland Loan Services, Inc. | Methods and systems for asset/loan management and processing |
US7213150B1 (en) * | 2002-01-11 | 2007-05-01 | Oracle International Corp. | Method and apparatus for secure message queuing |
US7698230B1 (en) * | 2002-02-15 | 2010-04-13 | ContractPal, Inc. | Transaction architecture utilizing transaction policy statements |
JP2003244139A (ja) * | 2002-02-20 | 2003-08-29 | Amano Corp | 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体 |
US20040078318A1 (en) * | 2002-02-21 | 2004-04-22 | Miller Hugh I. | System and method for facilitating loan provision |
ATE344574T1 (de) * | 2002-03-01 | 2006-11-15 | Research In Motion Ltd | System und verfahren für die anzeige eines signatur- und vertrauenswürdigkeitsstatuses einer gesicherten nachricht |
DE60318825T2 (de) * | 2002-03-20 | 2009-01-22 | Research In Motion Ltd., Waterloo | Vorrichtung und verfahren zur unterstützung von mehreren zertifizierungstatusanbietern auf einem mobilen kommunikationsgerät |
US8086867B2 (en) * | 2002-03-26 | 2011-12-27 | Northrop Grumman Systems Corporation | Secure identity and privilege system |
US8688461B1 (en) * | 2002-03-29 | 2014-04-01 | Fannie Mae | Electronic registry for authenticating transferable records |
US7818657B1 (en) | 2002-04-01 | 2010-10-19 | Fannie Mae | Electronic document for mortgage transactions |
US8127217B2 (en) * | 2002-04-19 | 2012-02-28 | Kabushiki Kaisha Toshiba | Document management system for transferring a plurality of documents |
CA2849152C (en) * | 2002-06-17 | 2015-08-25 | Robert Al-Jaar | System and method for creating, vaulting, transferring, and controlling transferable electronic records with unique ownership |
US8307218B2 (en) * | 2002-06-17 | 2012-11-06 | Silanis Technology Inc. | System and method for creating, vaulting, transferring and controlling transferable electronic records with unique ownership |
JP4698219B2 (ja) * | 2002-07-18 | 2011-06-08 | イーオリジナル インコーポレイテッド | 認定された文書の電子的送信、保存および読み出しシステム並びに方法 |
US9811805B2 (en) | 2002-09-18 | 2017-11-07 | eSys Technologies, Inc. | Automated work-flow management system with dynamic interface |
US7707624B2 (en) * | 2002-11-26 | 2010-04-27 | Rpost International Limited | System for, and method of, proving the transmission, receipt and content of a reply to an electronic message |
US7451310B2 (en) * | 2002-12-02 | 2008-11-11 | International Business Machines Corporation | Parallelizable authentication tree for random access storage |
US8571973B1 (en) | 2002-12-09 | 2013-10-29 | Corelogic Solutions, Llc | Electronic closing |
US9307884B1 (en) | 2003-01-27 | 2016-04-12 | The Pnc Financial Services Group, Inc. | Visual asset structuring tool |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
US8176318B2 (en) * | 2003-04-16 | 2012-05-08 | Zios Corporation | Method and system for providing a customized network |
US20050004899A1 (en) * | 2003-04-29 | 2005-01-06 | Adrian Baldwin | Auditing method and service |
CA2525398C (en) * | 2003-05-13 | 2014-03-11 | Corestreet, Ltd. | Efficient and secure data currentness systems |
US20040243536A1 (en) * | 2003-05-28 | 2004-12-02 | Integrated Data Control, Inc. | Information capturing, indexing, and authentication system |
FR2858497B1 (fr) * | 2003-07-31 | 2005-09-16 | Olivier Jacquier | Procede securise de fourniture de documents payants via un reseau de communication |
US9378525B2 (en) * | 2003-07-31 | 2016-06-28 | Dealertrack, Inc. | Integrated electronic credit application, contracting and securitization system and method |
CN100414875C (zh) * | 2003-09-11 | 2008-08-27 | 华为技术有限公司 | 一种多播/广播中信息完整性保护的方法 |
US9338026B2 (en) | 2003-09-22 | 2016-05-10 | Axway Inc. | Delay technique in e-mail filtering system |
US11538122B1 (en) | 2004-02-10 | 2022-12-27 | Citrin Holdings Llc | Digitally signing documents using digital signatures |
US7822690B2 (en) * | 2004-02-10 | 2010-10-26 | Paul Rakowicz | Paperless process for mortgage closings and other applications |
CN1951074B (zh) * | 2004-04-30 | 2012-05-23 | 捷讯研究有限公司 | 处理安全消息的系统和方法 |
EP1610491A1 (de) * | 2004-06-22 | 2005-12-28 | MediaSec Technologies GmbH | Verfahren zur Dokumentation wenigstens einer Verifikation an einem analogen oder digitalen Dokument sowie Herstellung eines derartigen Dokumentes |
US20060005009A1 (en) * | 2004-06-30 | 2006-01-05 | International Business Machines Corporation | Method, system and program product for verifying an attribute of a computing device |
US7631183B2 (en) | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
EP1635529A1 (en) * | 2004-09-09 | 2006-03-15 | Daniel Akenine | Method and computer product for proving time and content of data records in a monitored system |
US7660981B1 (en) * | 2004-11-30 | 2010-02-09 | Adobe Systems Incorporated | Verifiable chain of transfer for digital documents |
CN1801701B (zh) * | 2004-12-31 | 2010-08-25 | 联想(北京)有限公司 | 一种应用数字签章的方法 |
US8291224B2 (en) | 2005-03-30 | 2012-10-16 | Wells Fargo Bank, N.A. | Distributed cryptographic management for computer systems |
US7934098B1 (en) * | 2005-04-11 | 2011-04-26 | Alliedbarton Security Services LLC | System and method for capturing and applying a legal signature to documents over a network |
EP1878189B1 (en) | 2005-04-20 | 2010-08-11 | Docaccount AB | Method and device for ensuring information integrity and non-repudiation over time |
US20060259440A1 (en) * | 2005-05-13 | 2006-11-16 | Keycorp | Method and system for electronically signing a document |
US7854013B2 (en) * | 2005-06-03 | 2010-12-14 | Working Solutions International, Inc. | Method for electronic data and signature collection, and system |
US7610545B2 (en) * | 2005-06-06 | 2009-10-27 | Bea Systems, Inc. | Annotations for tracking provenance |
US20070013961A1 (en) * | 2005-07-13 | 2007-01-18 | Ecloz, Llc | Original document verification system and method in an electronic document transaction |
JP4455462B2 (ja) * | 2005-09-12 | 2010-04-21 | キヤノン株式会社 | データ配信装置およびデータ配信方法及びそれを実現するためのプログラム |
JP4739000B2 (ja) * | 2005-12-07 | 2011-08-03 | 富士通株式会社 | 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法 |
US7568106B2 (en) * | 2005-12-16 | 2009-07-28 | International Business Machines Corporation | Cooperative non-repudiated message exchange in a network environment |
US7996367B2 (en) | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange with document searching capability |
US7895166B2 (en) * | 2006-01-18 | 2011-02-22 | Echosign, Inc. | Automatic document exchange with archiving capability |
US7996439B2 (en) * | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange and execution management |
CN101008999A (zh) * | 2006-01-24 | 2007-08-01 | 鸿富锦精密工业(深圳)有限公司 | 签核流程管控系统及方法 |
WO2007111928A2 (en) * | 2006-03-26 | 2007-10-04 | Advanced E-Financialtechnologies, Inc. (Aeft) | Real estate derivative financial products, index design, trading methods, and supporting computer systems |
US20070244780A1 (en) * | 2006-03-26 | 2007-10-18 | Liu Ralph Y | Real estate derivative financial products, index design, trading methods, and supporting computer systems |
CN100403326C (zh) * | 2006-04-30 | 2008-07-16 | 天津大学 | 基于计算机取证的数字证据完整性保存方法 |
US20070260535A1 (en) * | 2006-05-02 | 2007-11-08 | Kontogiannis S C | Real estate development financing |
JP2007304982A (ja) * | 2006-05-12 | 2007-11-22 | Canon Inc | 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム |
JP4290179B2 (ja) * | 2006-06-15 | 2009-07-01 | キヤノン株式会社 | 署名検証装置、及び、その制御方法、プログラム、記憶媒体 |
KR100816184B1 (ko) | 2006-08-10 | 2008-03-21 | 한국전자거래진흥원 | 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법 |
US7606752B2 (en) | 2006-09-07 | 2009-10-20 | Yodlee Inc. | Host exchange in bill paying services |
US20080104408A1 (en) * | 2006-10-25 | 2008-05-01 | Darcy Mayer | Notary document processing and storage system and methods |
US20080100874A1 (en) * | 2006-10-25 | 2008-05-01 | Darcy Mayer | Notary document processing and storage system and methods |
GB0622149D0 (en) * | 2006-11-07 | 2006-12-20 | Singlepoint Holdings Ltd | System and method to validate and authenticate digital data |
US9514117B2 (en) * | 2007-02-28 | 2016-12-06 | Docusign, Inc. | System and method for document tagging templates |
US20080217400A1 (en) * | 2007-03-06 | 2008-09-11 | Portano Michael D | System for preventing fraudulent purchases and identity theft |
US7941411B2 (en) * | 2007-06-29 | 2011-05-10 | Microsoft Corporation | Memory transaction grouping |
US8650038B2 (en) * | 2007-07-17 | 2014-02-11 | William Howard Peirson, JR. | Systems and processes for obtaining and managing electronic signatures for real estate transaction documents |
US8949706B2 (en) | 2007-07-18 | 2015-02-03 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
US8655961B2 (en) | 2007-07-18 | 2014-02-18 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
EP2266051B1 (en) | 2008-02-27 | 2022-08-17 | Rpost International Limited | Method of adding a postscript message to an email |
US7676501B2 (en) | 2008-03-22 | 2010-03-09 | Wilson Kelce S | Document integrity verification |
US8261334B2 (en) | 2008-04-25 | 2012-09-04 | Yodlee Inc. | System for performing web authentication of a user by proxy |
WO2009129621A1 (en) * | 2008-04-25 | 2009-10-29 | Gary Mark Symons | Handheld recorder incorporating true raw audio or video certification |
US7904450B2 (en) | 2008-04-25 | 2011-03-08 | Wilson Kelce S | Public electronic document dating list |
US8621222B1 (en) | 2008-05-30 | 2013-12-31 | Adobe Systems Incorporated | Archiving electronic content having digital signatures |
US9928379B1 (en) | 2008-09-08 | 2018-03-27 | Steven Miles Hoffer | Methods using mediation software for rapid health care support over a secured wireless network; methods of composition; and computer program products therefor |
US10943030B2 (en) | 2008-12-15 | 2021-03-09 | Ibailbonding.Com | Securable independent electronic document |
US8555359B2 (en) | 2009-02-26 | 2013-10-08 | Yodlee, Inc. | System and methods for automatically accessing a web site on behalf of a client |
US8707031B2 (en) * | 2009-04-07 | 2014-04-22 | Secureauth Corporation | Identity-based certificate management |
EP2302536A1 (en) | 2009-09-21 | 2011-03-30 | Thomson Licensing | System and method for automatically verifying storage of redundant contents into communication equipments, by data comparison |
US8924302B2 (en) | 2009-12-11 | 2014-12-30 | Eoriginal, Inc. | System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents |
US9100171B1 (en) | 2009-12-17 | 2015-08-04 | Secure Forward, LLC | Computer-implemented forum for enabling secure exchange of information |
US9251131B2 (en) | 2010-05-04 | 2016-02-02 | Docusign, Inc. | Systems and methods for distributed electronic signature documents including version control |
US8949708B2 (en) | 2010-06-11 | 2015-02-03 | Docusign, Inc. | Web-based electronically signed documents |
DE102010030590A1 (de) * | 2010-06-28 | 2011-12-29 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Zertifikats |
CN102413159B (zh) * | 2011-03-15 | 2012-10-17 | 北京邮电大学 | 一种面向网络化操作系统的可信任在线存储系统 |
US9824198B2 (en) | 2011-07-14 | 2017-11-21 | Docusign, Inc. | System and method for identity and reputation score based on transaction history |
US9268758B2 (en) | 2011-07-14 | 2016-02-23 | Docusign, Inc. | Method for associating third party content with online document signing |
US9367833B2 (en) * | 2011-07-14 | 2016-06-14 | Invention Science Fund I, Llc | Data services outsourcing verification |
JP6100773B2 (ja) | 2011-07-14 | 2017-03-22 | ドキュサイン,インク. | コミュニティにおけるオンライン署名の身分証明及び照合 |
US10511732B2 (en) | 2011-08-25 | 2019-12-17 | Docusign, Inc. | Mobile solution for importing and signing third-party electronic signature documents |
AU2012298605A1 (en) | 2011-08-25 | 2014-03-20 | Docusign, Inc. | Mobile solution for signing and retaining third-party documents |
US9160725B2 (en) | 2011-09-23 | 2015-10-13 | Rpost Communications Limited | Computer implemented system and method for authenticating a sender of electronic data to a recipient |
US8799675B2 (en) * | 2012-01-05 | 2014-08-05 | House Of Development Llc | System and method for electronic certification and authentication of data |
US9230130B2 (en) | 2012-03-22 | 2016-01-05 | Docusign, Inc. | System and method for rules-based control of custody of electronic signature transactions |
JP5907830B2 (ja) * | 2012-07-11 | 2016-04-26 | 株式会社日立製作所 | 署名生成検証システム及び署名検証装置 |
US20140257893A1 (en) * | 2013-03-08 | 2014-09-11 | Gerard Nicol | Method and System for Certification |
WO2015079004A1 (en) | 2013-11-29 | 2015-06-04 | Koninklijke Philips N.V. | Method and apparatus for supporting verification of a contract |
US9954848B1 (en) | 2014-04-04 | 2018-04-24 | Wells Fargo Bank, N.A. | Central cryptographic management for computer systems |
JP6459642B2 (ja) | 2014-05-19 | 2019-01-30 | セイコーエプソン株式会社 | プリンターの制御方法、およびプリンター |
US10453058B2 (en) | 2014-12-17 | 2019-10-22 | Heartland Payment Systems, Inc. | E-signature |
US10515409B2 (en) | 2016-03-23 | 2019-12-24 | Domus Tower, Inc. | Distributing work load of high-volume per second transactions recorded to append-only ledgers |
US20160321751A1 (en) * | 2015-04-28 | 2016-11-03 | Domus Tower, Inc. | Real-time settlement of securities trades over append-only ledgers |
US10181955B2 (en) | 2015-05-29 | 2019-01-15 | Eoriginal, Inc. | Method for conversation of an original paper document into an authenticated original electronic information object |
CN108292352A (zh) * | 2015-07-20 | 2018-07-17 | 公证公司 | 用于验证电子签名会话身份的系统和方法 |
US10970274B2 (en) | 2015-09-17 | 2021-04-06 | Eoriginal, Inc. | System and method for electronic data capture and management for audit, monitoring, reporting and compliance |
WO2017059454A1 (en) | 2015-10-02 | 2017-04-06 | Eoriginal, Inc. | System and method for electronic deposit and authentication of original electronic information objects |
JP6951329B2 (ja) | 2015-10-14 | 2021-10-20 | ケンブリッジ ブロックチェーン,エルエルシー | デジタルアイデンティティを管理するためのシステム及び方法 |
KR101977109B1 (ko) * | 2015-11-17 | 2019-08-28 | (주)마크애니 | 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법 |
US10374808B2 (en) | 2017-03-08 | 2019-08-06 | Bank Of America Corporation | Verification system for creating a secure link |
US10361852B2 (en) | 2017-03-08 | 2019-07-23 | Bank Of America Corporation | Secure verification system |
US10432595B2 (en) | 2017-03-08 | 2019-10-01 | Bank Of America Corporation | Secure session creation system utililizing multiple keys |
US10425417B2 (en) | 2017-03-08 | 2019-09-24 | Bank Of America Corporation | Certificate system for verifying authorized and unauthorized secure sessions |
DE102017126483A1 (de) * | 2017-11-10 | 2019-05-16 | Wolfgang MUNZ | Verfahren zur speicherung elektronisch signierter dokumente |
US11196567B2 (en) * | 2018-11-26 | 2021-12-07 | Amazon Technologies, Inc. | Cryptographic verification of database transactions |
CN110020844B (zh) * | 2019-04-17 | 2023-08-01 | 深圳市先河系统技术有限公司 | 去中心化存储的控制方法、系统及相关设备 |
US11444776B2 (en) * | 2019-05-01 | 2022-09-13 | Kelce S. Wilson | Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing |
US11157626B1 (en) | 2019-05-29 | 2021-10-26 | Northrop Grumman Systems Corporation | Bi-directional chain of trust network |
US11863680B2 (en) | 2020-08-26 | 2024-01-02 | Tenet 3 Llc | Linking blockchain records to identify certification, track pedigree and identify obsolete digital content |
US11888759B2 (en) | 2021-06-23 | 2024-01-30 | Bank Of America Corporation | System for executing digital resource transfer using trusted computing |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4625076A (en) | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US4893338A (en) | 1987-12-31 | 1990-01-09 | Pitney Bowes Inc. | System for conveying information for the reliable authentification of a plurality of documents |
US4853961A (en) | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
EP0383985A1 (de) | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
US4981370A (en) | 1990-01-29 | 1991-01-01 | Dziewit Halina S | Document authentication apparatus |
US5163091A (en) | 1990-01-29 | 1992-11-10 | Graziano James M | Knowledge based system for document authentication (apparatus) |
DE4008971A1 (de) | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
JP3225440B2 (ja) | 1990-05-18 | 2001-11-05 | アスコム テック エージー | デジタル信号ブロックの変換装置およびその使用方法 |
US5136647A (en) | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US5136646A (en) | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5191613A (en) | 1990-11-16 | 1993-03-02 | Graziano James M | Knowledge based system for document authentication |
US5231668A (en) | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
US5164988A (en) | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
CA2093094C (en) | 1992-04-06 | 2000-07-11 | Addison M. Fischer | Method and apparatus for creating, supporting, and using travelling programs |
US5315658B1 (en) | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5276737B1 (en) | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
EP0581421B1 (en) | 1992-07-20 | 2003-01-15 | Compaq Computer Corporation | Method and system for certificate based alias detection |
US5267314A (en) | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
US5339361A (en) | 1992-12-04 | 1994-08-16 | Texas Instruments Incorporated | System and method for authenticating transmission and receipt of electronic information |
US5373561A (en) | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
FR2700905B1 (fr) | 1993-01-28 | 1995-03-10 | France Telecom | Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif. |
US5377270A (en) | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
US5363448A (en) | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5615268A (en) | 1995-01-17 | 1997-03-25 | Document Authentication Systems, Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US5748738A (en) | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US5699431A (en) | 1995-11-13 | 1997-12-16 | Northern Telecom Limited | Method for efficient management of certificate revocation lists and update information |
US5692047A (en) * | 1995-12-08 | 1997-11-25 | Sun Microsystems, Inc. | System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources |
US6023509A (en) * | 1996-09-30 | 2000-02-08 | Intel Corporation | Digital signature purpose encoding |
US5987429A (en) * | 1997-12-16 | 1999-11-16 | Sun Microsystems, Inc. | Computer-based fee processing for electronic commerce |
-
1998
- 1998-05-04 US US09/072,079 patent/US6237096B1/en not_active Expired - Lifetime
-
1999
- 1999-05-04 IL IL13939699A patent/IL139396A/en not_active IP Right Cessation
- 1999-05-04 EP EP99919760A patent/EP1076954B1/en not_active Expired - Lifetime
- 1999-05-04 ID IDW20002531A patent/ID28890A/id unknown
- 1999-05-04 WO PCT/US1999/006563 patent/WO1999057847A1/en not_active Application Discontinuation
- 1999-05-04 MX MXPA00010807A patent/MXPA00010807A/es unknown
- 1999-05-04 DE DE69932512T patent/DE69932512T2/de not_active Expired - Lifetime
- 1999-05-04 EA EA200001151A patent/EA003620B1/ru not_active IP Right Cessation
- 1999-05-04 TR TR2001/00282T patent/TR200100282T2/xx unknown
- 1999-05-04 AP APAP/P/2000/002003A patent/AP1369A/en active
- 1999-05-04 NZ NZ508562A patent/NZ508562A/en not_active IP Right Cessation
- 1999-05-04 AU AU37410/99A patent/AU3741099A/en not_active Abandoned
- 1999-05-04 HU HU0102397A patent/HUP0102397A3/hu unknown
- 1999-05-04 JP JP2000547731A patent/JP5016749B2/ja not_active Expired - Lifetime
- 1999-05-04 CA CA2334804A patent/CA2334804C/en not_active Expired - Lifetime
- 1999-05-04 PL PL99344052A patent/PL344052A1/xx not_active Application Discontinuation
- 1999-05-04 KR KR1020007012302A patent/KR20010043332A/ko not_active Application Discontinuation
- 1999-05-04 AT AT99919760T patent/ATE334525T1/de not_active IP Right Cessation
- 1999-05-04 BR BRPI9910221-8B1A patent/BR9910221B1/pt not_active IP Right Cessation
- 1999-05-04 CN CNB998082546A patent/CN1290291C/zh not_active Expired - Lifetime
-
2000
- 2000-11-03 NO NO20005571A patent/NO330006B1/no not_active IP Right Cessation
- 2000-12-01 ZA ZA200007121A patent/ZA200007121B/xx unknown
-
2001
- 2001-08-16 HK HK01105766A patent/HK1035091A1/xx unknown
-
2009
- 2009-07-22 JP JP2009171405A patent/JP5190036B2/ja not_active Expired - Lifetime
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO330006B1 (no) | System og fremgangsmate for elektronisk transmisjon, lagring og gjenvinning av autentifiserte dokumenter | |
US5748738A (en) | System and method for electronic transmission, storage and retrieval of authenticated documents | |
US6367013B1 (en) | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents | |
US5615268A (en) | System and method for electronic transmission storage and retrieval of authenticated documents | |
US7162635B2 (en) | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents | |
US20070168291A1 (en) | Electronic negotiable documents | |
AU758834B2 (en) | Document authentication system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MK1K | Patent expired |