[go: up one dir, main page]

HU225119B1 - Document authentication system and method, transaction system and method, authentication system for electronic transmission of documents, as well as system for storing and retrieving electronic documents - Google Patents

Document authentication system and method, transaction system and method, authentication system for electronic transmission of documents, as well as system for storing and retrieving electronic documents Download PDF

Info

Publication number
HU225119B1
HU225119B1 HU9802232A HUP9802232A HU225119B1 HU 225119 B1 HU225119 B1 HU 225119B1 HU 9802232 A HU9802232 A HU 9802232A HU P9802232 A HUP9802232 A HU P9802232A HU 225119 B1 HU225119 B1 HU 225119B1
Authority
HU
Hungary
Prior art keywords
document
digital signature
certificate
person
information object
Prior art date
Application number
HU9802232A
Other languages
English (en)
Inventor
Stephen F Bisbee
Jack J Moskowitz
Edward R Sheehan
Douglas H Trotter
Michael W White
Original Assignee
Eoriginal
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eoriginal filed Critical Eoriginal
Publication of HUP9802232A2 publication Critical patent/HUP9802232A2/hu
Publication of HUP9802232A3 publication Critical patent/HUP9802232A3/hu
Publication of HU225119B1 publication Critical patent/HU225119B1/hu

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

A találmány tárgya eljárás és berendezés elektronikus dokumentumok hitelesítésére, eljárás és berendezés tranzakció végrehajtására hitelesített dokumentumokkal, hitelesítő-rendszer dokumentumok elektronikus átvitelére, valamint elektronikusdokumentum-tároló és -visszakereső rendszer.
A kereskedelmi és egyéb ügyletekben (tranzakciókban) a felek közötti levelezést és megállapodásokat a hagyományos módon, papíron rögzített okmányok tartják nyilván. A pénzügyi tranzakciókat és ingatlanügyleteket papíralapú ellenőrzéssel védik. Aláírások és biztonsági papír (például előnyomtatott csekkek) könnyítik meg a kereskedelmi ügyletekre vonatkozó információ illetéktelen változtatásának észlelését. A fontos okmányokat „harmadik személy” is ellenőrizheti az aláírások valódiságának tanúsításával és egy közjegyző pecsétjével és hitelesítésével.
A kereskedelmi módszerek azonban alapvetően megváltoztak és tovább fejlődnek. Ez leginkább abban nyilvánul meg, hogy a papíralapú kommunikációt elektronikus kommunikáció helyettesíti. A papíralapú kommunikációban használt „kellő gondosságú” ellenőrzés a rutinszerű elektronikus ügyletekben nem létezik. A nyílt rendszerekben folyó elektronikus kommunikációnak nincs azonos képessége a közölt információ hitelesítésének, titkosságának és sértetlenségének biztosítására. „Hitelesítésen” az okmányt aláíró személy azonosságának igazolását értjük, „adatvédelem (privacy)” alatt az okmányban lévő információ illetéktelen betekintés elleni védelmét értjük, és „sértetlenségen (integrity)” a dokumentum tartalma bármilyen változtatásának észlelhetőségét értjük.
Ha a kommunikáció elektronikusan reprodukált üzenetekkel, így e-maillel, telefaxkészülékkel, képátvitellel, elektronikus adatcserével vagy elektronikus pénzátvitellel történik, akkor már nincs az átvivő személyazonosságát hitelesítő aláírás vagy pecsét. Az okmány kibocsátójának személyazonosságát hitelesítő, hagyományos, jogszabályok szerint elfogadott módszerek - mint a fizikai jelenlét vagy megjelenés, tollal végzett aláírás, tanú vagy közjegyző által végzett hitelesítés - nem lehetségesek.
A számítástechnika és a távközlési technika állandó fejlődését sajnálatos módon az elektronikusan átvitt információ vételére és megváltoztatására alkalmas, egyre fejlettebb módszerek feltalálása kísérte, beleértve azt a széles körben elterjedt jelenséget, hogy számítógépes rendszerekbe távközlési hálózatokon át behatolnak.
Egyes megoldások, amelyek titkosítás (kriptográfia) alkalmazásával szolgáltatnak biztonságos elektronikus kereskedelmi technikát, a felhasználó számára olyan mechanizmust nyújtanak az átvitel hitelességének vagy titkosságának ellenőrzésére, amelyet a felhasználó felügyel, és amely nem tartalmazza a letagadhatatlanság elemét. Egyes esetekben a titkosítás haszná20 lata az adatvédelem biztosítására hozzájárulhat az okmányok megváltoztatásának észleléséhez és a sértetlenség mint célkitűzés eléréséhez. Általában azonban ez nincs így, és a sértetlenség megvalósításához járulékos mechanizmusokra lehet szükség. Jelenleg nincs olyan osztott elektronikus okmányhitelesítő rendszer, amely az írott vagy gépelt okmányokkal azonos, letagadhatatlan hitelesítést szolgáltatna. Nincs olyan kereskedelmi rendszer, amely letagadhatatlan, digitális aláírásra alapozott elektronikus okmányhitelesítést nyújtana, bár leírtak egyes próbálkozásokat. Ilyenek például D. Chaum, „Achieving Electronic Privacy, Scientific American, vol. 247, no. 8, pp. 96-101 (1992. aug.); C. R. Merrill, „Cryptography fór Commerce Beyond Clipper”, The Data Law Report, vol. 2, no. 2, pp. 1, 4-11 (1994. szept.). A DES (Data Encryption Standard=Adat Titkosítási Szabvány) óta sem állami szervezet, sem más szabványosítási testület nem kívánt vagy nem tudott az általános kereskedelmi használatra alkalmas szabványok (például a titkosítás mér40 fékére, folyamatára stb. vonatkozó szabványok) kiadásával foglalkozni. A jelen szabadalmi bejelentésben leírt módszerek az együttműködésen alapszanak (szinergetikusak) és kellő, a szokásos üzleti tranzakciók támogatásához szükséges biztonságot nyújtanak.
A találmány szerinti dokumentumhitelesítő rendszer (DAS=document authentication system) megvalósítja az elektronikus átvitelek szükséges biztonságát és védelmét. Ami a kereskedelmi intézmények és pénzintézetek számára a legfontosabb, a találmány szerinti do50 kumentumhitelesítő rendszer magára vállalja az okmány hitelességével kapcsolatos kockázatot és felelősséget. A találmány szerinti dokumentumhitelesítő rendszer nyilvános kulcsos rendszerként ismert, aszimmetrikus titkosítórendszert alkalmaz, ami elősegíti annak biz55 tosítását, hogy az okmánykibocsátó felet ilyen minőségében elektronikusan lehessen azonosítani.
A szakirodalomban a nyilvános kulcsos titkosító(PKC=public-key cryptographic) rendszerek különböző változatait írták le, így többek között R. L. Rivest et al., „A Method fór Obtaining Digital Signatures and Pub2
HU 225 119 Β1 líc-Key Cryptosystems”, Communications of the ACM, vol. 21, pp. 120-126 (1978, feb.); Μ. E. Hellmann, „The Mathematics of Public-Key Cryptography, Scientific American, vol. 234, no. 8, pp. 146-152, 154-157 (1979. Aug.); és W. Diffie, „The First Ten Years of Public-Key Cryptography”, Proceedings of the IEEE, vol. 76, pp. 560-577 (1988. máj.). A népszerű nyilvános kulcsos titkosító- (PKC) rendszerek azt a tényt hasznosítják, hogy nagy prímszámokat könnyen lehet találni számítógépes úton, de két nagy prímszám szorzatának tényezőkre bontása számítógépes úton nehéz. A nyilvános kulcsos titkosító- (PKC) rendszer egy aszimmetrikus titkosítórendszer. Ez azt jelenti, hogy két kulcsot alkalmaz, az egyiket a titkosításhoz, a másikat a megfejtéshez. Az aszimmetrikus rendszerek alapelve az, hogy az egyik kulcs (a nyilvános kulcs) ismerete nem teszi lehetővé a második kulcs (a titkos kulcs) származtatását. A nyilvános kulcsos titkosító(PKC) rendszer így lehetővé teszi a felhasználónak, hogy a nyilvános kulcsot nyilvánosan postázza például egy tartalomjegyzékben vagy egy elektronikus hirdetőtáblán (BB=bulletin board) anélkül, hogy ez a felhasználó titkos kulcsát „kompromittálná”. Ez a nyilvánoskulcs-elv egyszerűsíti a kulcselosztási folyamatot.
A nyilvános kulcsos titkosító- (PKC) eljárás mellett egy másik titkosítási eljárás a szimmetrikus algoritmus. Erre példa az Adat Titkosítási Szabvány (DES), amelyet a Data Encryption Standard [Federal Information Processing Standards Publication 46 (1977) („FIPS PUB 46”), újra közzétéve, mint FIPS PUB 46-1 (1988)] és DES Modes of Operation, [FIPS PUB 81 (1980)] ír le. Ezeket az US Kereskedelmi Minisztériumától (Departement of Commerce) lehet beszerezni. Lásd még W. Diffie et al., „Privacy and Authentication: An Introduction to Cryptography”, Proceedings of the IEEE, vol. 67, pp. 397-427 (1979. márc.). A szimmetrikus titkosítórendszer általánosságban hardverben vagy szoftverben, vagy mindkettőben implementált utasításkészlet, amely sima szöveget (kódolatlan információt) kódolt szöveggé tud átalakítani vagy fordítva, különböző módokon, egy speciális kulcs használatával, amelyet a felhasználók ismernek, de amely mások számára titokban van tartva.
Mind a szimmetrikus, mind a nyilvános kulcsos titkosító- (PKC) rendszerben az üzenet biztonsága nagymértékben függ a kulcs hosszúságától, amint leírja C. E. Shannon, „Communication Theory of Secrecy Systems”, Bell Sys. Tech. J„ vol. 28, pp. 656-715 (1949. okt.).
Találmányunk célja olyan dokumentumhitelesítő rendszer megadása, amely eszközöket tartalmaz az elektronikus dokumentum kibocsátójának azonosítására, elektronikus dokumentum sértetlen átvitelének visszavonhatatlan bizonyítására, továbbá eszközöket tartalmaz, amelyek megakadályozzák, hogy a dokumentum kibocsátója letagadja a dokumentum kibocsátóját, vagyis biztosítja a letagadhatatlanságot.
Ezt a feladatot az elektronikusan átvitt dokumentumok hitelesítésére szolgáló eljárás tekintetében a találmány értelmében úgy oldjuk meg, hogy a dokumentumot digitálisan titkosítjuk;
a dokumentumot átvivő személy azonosságát igazoljuk;
nyilvános és saját kulcsot generálunk, amelyek közül legalább az egyikkel digitálisan titkosítjuk a dokumentumot;
a dokumentumot digitálisan aláírjuk; a titkosított és aláírt dokumentumot ellenőrizhetően átvisszük;
és végül az átvitt titkosított és aláírt dokumentumot hitelesítjük. Ezzel biztosítva van az átvitt okmány sértetlensége (integritása) és letagadhatatlansága (non-repudiation).
A találmány szerinti, elektronikus dokumentumok hitelesítésére szolgáló eljárás során az elektronikus dokumentumot aláírjuk egy átvivő digitális aláírásával. Az elektronikus dokumentumot kiegészítjük az átvivő igazolásával, amely az átvivő azonosítójához titkosítókulcsot rendel. Az elektronikus dokumentumot dátumés időbélyeggel látjuk el, és érvényesítjük az átvivő személy digitális aláírását és igazolását. Az elektronikus dokumentumot egy második digitális aláírással látjuk el, és egy második igazolást fűzünk a második digitális aláírással ellátott elektronikus dokumentumhoz, miután a második digitális aláírás érvényesítése megtörtént, ahol a második igazolás a második digitális aláíráshoz egy titkosítókulcsot rendel. A második digitális aláírással meghatározott helyen eltároljuk a második digitális aláírással aláírt dokumentumot, és hozzáfűzzük a második igazolást úgy, hogy a hely átveszi a vezérlést a dokumentum felett.
A találmány egyik célját a legáltalánosabban olyan, elektronikus dokumentumok hitelesítésére szolgáló berendezéssel érjük el, amely tartalmaz:
eszközt az elektronikus dokumentum aláírására egy átvivő személy digitális aláírásával, az elektronikus dokumentumhoz igazolást hozzáfűző eszközt, amely az átvivő személy azonosítójához titkosító kulcsot rendel;
az elektronikus dokumentumot dátum- és időbélyeggel ellátó eszközt;
a digitális aláírását és igazolását érvényesítő eszközt;
eszközt az elektronikus dokumentum egy második digitális aláírással való ellátására és egy második igazolás hozzáfűzésére a második digitális aláírással ellátott elektronikus dokumentumhoz, miután a második digitális aláírás érvényesítése megtörtént, ahol a második igazolás a második digitális aláíráshoz egy titkosítókulcsot rendel;
a második digitális aláírással meghatározott tárolóhelyet a második digitális aláírással aláírt dokumentum tárolására, és a második igazolást hozzáfűző eszközt, ahol az igazolás hatására a tároló átveszi a vezérlést a dokumentum felett.
A találmány egy további célját egy olyan, ellenőrizhető igazolásfüggelékkel (evidence trail) rendelkező hitelesített információobjektum átvitelével megvalósított, tranzakció végrehajtására szolgáló eljárással érjük el, amelynek során az információs objektumot első személy első digitális aláírásával látjuk el. Az információs
HU 225 119 Β1 objektumhoz az első személy által első igazolást fűzünk, ahol az első igazolás az első személyhez legalább egy azonosítót és egy titkosítókulcsot rendel hozzá. Az első digitális aláírással ellátott és első igazolással kiegészített információs objektumot második személy által hitelesítjük, és ezzel hitelesített objektumot hozunk létre, ahol a hitelesítés során érvényesítjük az első digitális aláírást és az első igazolást. Az első digitális aláírással ellátott és első igazolással kiegészített információs objektumot dátum- és időbélyeggel látjuk el, majd az érvényesítést és kiegészítést követően az érvényesített és bélyeggel ellátott információs objektum fölötti vezérlést átvesszük azáltal, hogy az információs objektumot második személy által második digitális aláírással látjuk el, az információs objektumhoz második igazolást fűzünk hozzá, majd hitelesített dokumentumként eltároljuk az érvényesített és bélyeggel ellátott információs objektumot, amelyet második digitális aláírással láttunk el és amelyhez második igazolást fűztünk, ahol a második igazolás legalább egy azonosítót és egy titkosítókulcsot rendel a második személyhez. A hitelesített objektumot egy utasítás hatására egy személyhez továbbítjuk.
A fenti célt egy olyan, ellenőrizhető igazolásfüggelékkel (evidence trail) rendelkező hitelesített információobjektum átvitelével megvalósított, tranzakció végrehajtására szolgáló berendezéssel érjük el, amely tartalmaz:
első eszközt az információs objektum aláírására egy első személy első digitális aláírásával, valamint az információs objektumhoz az első személy első igazolásának hozzáfűzésére, ahol az első igazolás az első személyhez legalább egy azonosítót és egy titkosítókulcsot rendel hozzá;
eszközt az első digitális aláírással ellátott és első igazolással kiegészített információs objektum második személy általi hitelesítésére és ezzel hitelesített objektum létrehozására, ahol a hitelesítőeszköz tartalmaz eszközt az első digitális aláírás és az első igazolás érvényesítésére; eszközt az első digitális aláírással ellátott és első igazolással kiegészített információs objektum dátum- és időbélyeggel való ellátására; és eszközt az érvényesített és bélyeggel ellátott információobjektum vezérlésére, ahol a vezérlőeszköz tartalmaz egy második eszközt az információobjektum aláírására második személy második digitális aláírásával, és az információs objektumhoz második igazolás hozzáfűzésére, valamint egy tárolót.
A tárolónak tárolóhelye van az érvényesített és bélyeggel ellátott információs objektum hitelesített dokumentumként történő eltárolására, amely második digitális aláírással van ellátva és amelyhez második igazolás van hozzáfűzve, ahol a második igazolás legalább egy azonosítót és egy titkosítókulcsot rendel a második személyhez. A tárolóban eltárolt hitelesített objektum egy utasítás hatására továbbítható.
A találmány egy másik célját olyan, dokumentumok elektronikus átvitelére, az átvitt dokumentumok integritásának (sértetlenségének) és visszavonhatatlanságának biztosítására alkalmas hitelesítő-rendszerrel érjük el, amely tartalmaz:
a dokumentum digitális titkosítására alkalmas eszközt;
a dokumentumot átvivő személy azonosságát igazoló eszközt;
nyilvános és saját kulcsot generáló eszközt, amelyek közül legalább az egyikkel digitálisan titkosítva van a dokumentum;
a dokumentum digitális aláírására alkalmas eszközt;
a titkosított és aláírt dokumentum ellenőrizhető átvitelére alkalmas eszközt; valamint az átvitt titkosított és aláírt dokumentumot hitelesítő eszközt. A rendszer biztosítja az átvitt okmány sértetlenségét és azt, hogy az átvitt okmányt az okmány átvivője ne tagadhassa le.
A találmány még további célját olyan elektronikusdokumentum-tároló és -visszakereső rendszerrel érjük el, amely tartalmaz digitálisan titkosított elektronikus dokumentumokat biztonságosan tároló eszközt; a tárolóból előkeresett elektronikus dokumentumokat hitelesítő eszközt; és a hitelesített elektronikus dokumentum lekérését kérő személy jogosultságát ellenőrző eszközt. Ezzel a rendszer biztosítja a rendszeren belül tárolt elektronikus okmány hitelességét és az elektronikus okmány jogosult feleknek való átvitelét.
Találmányunkat, a találmány különböző jellemzőit és előnyeit annak példaképpen! kiviteli alakjai kapcsán ismertetjük részletesebben ábráink segítségével, amelyek közül az
1. ábra a hitelesítési felelősségkijelölés blokkdiagramja a dokumentumhitelesítő rendszerben (DAS), a
2. ábra a dokumentumhitelesítő rendszer (DAS) architektúrájának egyszerű diagramja, a
3. ábra egy átvivő személy és egy hitelesítő-központ közötti funkcionális összefüggés blokkdiagramja, a
4. ábra a dokumentumhitelesítő rendszer (DAS) alkalmazása a jelzálog-finanszírozási ágazatban, amikor az átvivő személy a tulajdonos cég vagy üzletkötő ügynök, aki a kölcsön kedvezményezettje, a
5. ábra az okmányigazolási folyamat általánosabb alakja, a
6. ábra a digitális aláírás előállítása, a
7. ábra okmány digitális aláírása és a digitális aláírás érvényessé tétele, a
8. ábra egy felhasználó vagy az igazolóhatóság által alkalmazott igazolás formátuma, a
9. ábra az igazolások érvényessé tétele, a
10. ábra az igazolások előállítása.
A jelen találmány a kereskedelemben beszerezhető számítógéprendszerek és számítástechnika alkalmazásával megvalósítható úgy, hogy integrált zárt rendszert hozunk létre elektronikus okmányok hitelesítésére.
Az 1. ábrán látható a hitelesítési felelősségkijelölés blokkdiagramja a találmány szerinti dokumentumhitelesítő rendszerben. A dokumentumhitelesítő rendszer (DAS) egy 110 ígazolóhatóság szervezetét használja, amellyel okmányok kódolására és dekódolására
HU 225 119 Β1 és/vagy digitális aláírására használt nyilvános kulcsokat és titkos kulcsokat továbbítja egy okmányt kibocsátó 120 átvivő személynek a szokásos auditálható módon. Az igazolásokat és az igazolási szervezeteket C. R. Merrill fentebb idézett cikke és a ITU-T Recommendation X.509 (1993) ISO/IEC 9594-8:1995 Information Technology Open Systems Interconnection The Directory: Authentication Framework írja le (beleértve valamennyi módosítást). Ezekre a jelen szabadalmi bejelentés részeként hivatkozunk. A jelen szabadalmi bejelentésben használt infrastruktúra és igazolási definíciók a fenti dokumentumokon alapszanak.
Amint azt alább leírjuk, a nyilvános kulcsokat és a titkos kulcsokat előnyös módon egy tokén, így például a PC Memory Card Interface Association szabványainak megfelelő elektronikus áramköri kártya (egy PCM/CIA kártya vagy PC-kártya) alakjában juttatjuk el a 120, 130 átvivő személyek számítógépében történő használatra. A tokén általánosságban egy hordozható átviteli készülék, amelyet kulcsoknak vagy kulcsok részeinek szállítására használnak. Nyilvánvaló, hogy a PC-kártyák a jelen találmány szerinti dokumentumhitelesítő rendszerben (DAS) a nyilvános kulcsokat és titkos kulcsokat eljuttató mechanizmusnak csak egyik előnyös változatát jelentik. Használni lehet másfajta tokeneket is, így floppylemezeket és intelligens kártyákat. A megbízható eljuttatás biztosítása végett egy szolgáltatást, például a felek között értékpapírok szállítására általában használt irányfutár-szolgáltatást lehet alkalmazni, hogy az eszközöket eljuttassa az okmány kibocsátójának.
Kedvező módon sok, a kereskedelemben beszerezhető tokén, amely helyszíni titkosítást valósít meg, létrehozza a nyilvános kulcsból és titkos kulcsból álló párt a kártyákon, és így a titkos kulcsok sohasem hagyják el a kártyákat titkosítás nélkül. A nyilvános kulcsokat beszállítják az igazolóhatóságnak, hogy az ezeket többek között a szándékolt fogadó személyazonosságával és a felhasználó alkalmas jellemzőivel együtt beiktassa egy „igazolásba”. A dokumentumhitelesítő rendszer (DAS) biztonságának fő tényezői a 110 igazolóhatóság szervezetének jó működése, a felhasználó személyazonosságának és jellemzőinek szoros hozzákapcsolása a nyilvános kulcshoz az igazolásban, valamint a PC-kártya megbízható eljuttatása a jogosult fogadónak.
A jelen találmány egy további kiviteli alakjában a nyilvános kulcs és a titkos kulcs csak akkor működik, ha egy igazolással és személyazonossági információval, így a 120 átvivő személyre (fogadóra) vonatkozó biometrikus információval (például retina-, ujj- és hanglenyomattal) együtt, vagy a kártya fogadójának a 110 igazolóhatóság által megadott és a kibocsátó kártyájától külön eljuttatható személyi azonosító számmal (PIN) együtt használják. Az okmány minden következő 130 átvivője, akinek az okmányt digitálisan alá kell írnia vagy titkosítania kell, hasonlóan megkapja a megfelelő kártyát és személyazonosító információt.
Az 1. ábrán egy okmány kibocsátóját és minden következő átvivőt átvivő személynek nevezünk. A dokumentumhitelesítő rendszerben (DAS) egy 120, 130 átvivő személyt egy érvényes igazolás és egy érvényes személyi azonosító szám (PIN) birtoklása és használata azonosít. Amikor a dokumentumhitelesítő rendszer (DAS) a kulcsot és a személyi azonosító számot (PIN) kiadja, akkor előnyös módon rögzíti a kulcshoz és a személyi azonosító számhoz (PIN) tartozó 120,130 átvivő személy egy vagy több jellemzőjét vagy tulajdonságát. Lehetséges például hogy a 120, 130 átvivő személy csak bizonyos típusú ügyletek és/vagy egy előre meghatározott értéknél kisebb értékű ügyletek lebonyolítására van feljogosítva.
A digitálisan aláírt igazolásnak a 110 igazolóhatóság által való kibocsátása biztosítja egy digitálisan aláírt vagy titkosított okmány mindegyik átvivője személyazonosságának ellenőrizhetőségét. A 110 igazolóhatóságnak lehetősége van arra is, hogy egy távoli helyről elektronikusan visszavonjon egy nyilvános kulcsot vagy egy titkos kulcsot, vagy hogy újra kibocsásson egy nyilvános kulcsot vagy egy titkos kulcsot. A 110 igazolóhatóság támogathatja továbbá a privilégiumos adminisztrálást a rendszerre megadott irányelveknek megfelelően. Például a 110 igazolóhatóság pénzbeli vagy egyéb korlátokat szabhat meg a 120, 130 átvivő személynek megadott feljogosításhoz úgy, hogy ezeket a jogosításokat vagy korlátozásokat igazolásbeli jellemzőkként adja meg. Ezeket a jellemzőket a rendszer más elemei az igazolásból kikereshetik és érvényesíthetik.
A találmány szerinti dokumentumhitelesítő rendszer (DAS) egyik fontos kiviteli alakjában a rendszer az okmányokat úgy hitelesíti, hogy digitális aláírásos titkosításos technikát alkalmaz az okmány elektronikus átviteléhez. Itt „hitelesítésen” értjük egyrészt azon fél személyazonosságának megerősítését és ellenőrzését, amelyik az eredeti okmányt elkészítette, lezárta vagy átvitte, másrészt annak ellenőrzését, hogy a kapott titkosított okmány az előbb említett fél által küldött okmány-e. A dokumentumhitelesítő rendszer (DAS) 160 hitelesítő-központot használ egy auditálás vagy nyilvántartás nyomon követésére az elkészített vagy titkosított vagy lezárt okmánytól kezdve minden következő átvitelen át azokban az alkalmazásokban, amelyek ezt a lehetőséget igénylik.
A 110 igazolóhatóság fizikailag biztos létesítményt használ, ami huszonnégy órás biztonságú, riasztórendszerrel ellátott és páncélteremszerűen felépített „megbízható központ”. A létesítményben fontosságára való tekintettel előnyös módon kétszemélyes ellenőrzés van, vagyis egyetlen személy nem férhet hozzá a kulcselőállító vagy kulcsadminisztráló rendszerekhez. A titkosító kulcsadminisztrálási műveletekkel és az elektronikus okmányok átvitelével kapcsolatban álló minden személy megbízhatóságát a lehető legbiztosabb módon értékelik, például személyes beszélgetés, háttérellenőrzések, hazugságvizsgáló gép (poligráf) útján. Emellett a 110 igazolóhatóság vezetése olyan eljárásokat alkalmaz, amelyek megakadályozzák az egy ponton bekövetkező hibákat és egyeztetéses együttműködést igényelnek. Ily módon meg van gátolva,
HU 225 119 Β1 hogy egy személy egyedül teljesen hozzáférjen a kulcselőállításhoz vagy kulcsadminisztráláshoz.
A találmány szerinti dokumentumhitelesítő rendszer (DAS) másik jellemzője, hogy az ismert rendszerekkel szemben sértetlenségi blokkot, valamint dátumés időpontbélyegzőt használ minden átvitt okmányon. Alkalmas dátum- és időpontbélyegzőket ismertet az US 5,136,646 számú és az US 5,136, 647 számú szabadalmi leírás. Ezek a bélyegzők kereskedelmi úton a Surety Technologies, Inc. cégnél szerezhetők be. A 160 hitelesítő-központ által elhelyezett sértetlenségi blokk, vagyis a digitális aláírás, valamint a dátum- és időpontbélyegző kiküszöböli annak lehetőségét, hogy egy okmányt az aláírók annak eredeti elkészítése és lezárása után megváltoztassanak vagy meghamisítsanak. A 160 hitelesítő-központnak egy 130 átvivő személytől kapott okmányhoz szolgáló sértetlenségi blokkját a több ismert digitális hash-algoritmus bármelyikével elő lehet állítani. Ez a sértetlenségi blokk biztosítja, hogy az okmányt ne lehessen észrevétlenül megváltoztatni. Emellett a digitális aláírási algoritmus használata a 160 hitelesítő-központ által előnyös módon szolgálja a letagadhatatlanságot (non-repudiation), vagyis meggátolja, hogy a kibocsátó az okmányt letagadja. A sértetlenségi blokk, a dátum- és időpontbélyegző és az auditálás találmány szerinti kombinálása feljegyzést és bizonyítékot szolgáltat minden változtatási vagy helyettesítési kísérletről, még az okmány kibocsátójának ilyen kísérleteiről is, ha a változtatást a kibocsátás után kísérlik meg.
A találmány értelmében minden tranzakció és a hozzá tartozó okmányok hitelesítése úgy megy végbe, hogy a 140 dokumentum a 120, 130 átvivő személy 135 termináljáról átmegy a 160 hitelesítő-központba. Amint ezt később leírjuk, a 120, 130 átvivő személy a 140 dokumentumot digitális alakban, így egy szokványos szövegszerkesztő kimeneteként viszi át a saját PCM/CIA kártyájára. Opcióként rendelkezésre állhat egy 150 készülék kézi aláírás digitalizálására, és a digitalizált aláírás hozzáadható a digitális okmányhoz. A digitális okmányt a dokumentumhitelesítő rendszerben (DAS) PCM/CIA kártyával digitálisan aláírjuk és/vagy titkosítjuk, és a digitálisan aláírt és/vagy titkosított változatot elektronikusan (például modem vagy számítógéphálózat útján) eljuttatjuk a 160 hitelesítőközpontba. A digitálisan aláírt vagy titkosított 140 dokumentumok más módon is továbbíthatók (például az okmányt tartalmazó diszk elküldése útján), de az elektronikus átvitel nagy előnye a gyorsaság.
A 160 hitelesítő-központ ellenőrzi a 120, 130 átvivő személy személyazonosságát és a 140 dokumentumok hitelességét, és digitális aláírást, valamint dátumés időpontbélyeget mellékel az okmányhoz, ezzel biztosítva az ügyletek letagadhatatlanságát. Ezeknek a funkcióknak a kombinációja az auditálás védett nyomon követésével együtt egy későbbi időpontban annak perdöntő bizonyítására használható, hogy egy fél egy ügyletet kezdeményezett. A jelen találmány biztosítja a dokumentumok olyan hitelesítését, amely meggátolja a kibocsátó számára az általa kibocsátott dokumentum letagadását, és a hitelesség megmásíthatatlan bizonyítását nyújtja.
A hitelesített, digitálisan aláírt és/vagy titkosított 140 dokumentumokat a harmadik félként szereplő 160 hitelesítő-központ bármilyen alkalmas formában, így optikai lemezeken és/vagy mágneslemezeken tárolja. Egy ügylet befejezése és a digitálisan aláírt és/vagy titkosított okmánynak vagy okmányoknak a 160 hitelesítő-központhoz való átvitele és a 160 hitelesítő-központ általi hitelesítése után bármelyik 180 jogosult fél hozzáférhet a 160 hitelesítő-központhoz egy elektronikus készüléken, például egy modemen át 170 hitelesített okmány megkapása vagy további átvitele végett. A kibocsátó az elektronikus 140 dokumentumok minden átvitelét a 160 hitelesítő-központba irányítja, amely a fent leírt módon elvégzi a hitelesítést és a 170 hitelesített okmányokat tárolja a 180 jogosult feleknek való átvitel végett, akiknek a személyazonosságát és jogosultságait hasonló módon a 160 hitelesítő-központ hitelesítette. A hozzáférés engedélyezése korlátozható egyetlen okmány vagy okmánycsoport szintjére.
A találmány értelmében a dokumentumhitelesítő rendszer (DAS) ellenőrzi és biztosítja, hogy az átvitt, tárolt vagy visszakeresett okmányok ne lehessenek véletlenül vagy szándékosan módosítva. A dokumentumhitelesítő rendszer (DAS) bármelyik szakaszban és bármely időpontban ellenőrizni tudja, hogy az okmány annak utolsó bitjéig az az okmány, amelyet a kibocsátó készített és átvitt, és hogy az okmány semmilyen módon sincs megváltoztatva vagy megcsonkítva. Ez a sértetlenségi elem a digitális aláírással, valamint a dátum- és időpontpecséttel kombinálva lehetővé teszi a dokumentumhitelesítő rendszer (DAS) számára annak biztosítását, hogy az okmány nem a kibocsátója által eredetileg elkészített vagy lezárt okmány módosítása, hamisítványa, utánzata vagy illetéktelen helyettesítése.
Minthogy az aláírandó és/vagy titkosítandó okmányok, így kölcsönökkel és jelzáloggal kapcsolatos okmányok, kereskedelmi papírok és más értékpapírok, ingatlanszerződések és bérleti szerződések stb. kibocsátói ügyleteiket különböző helyeken kell hogy aláírják, a dokumentumhitelesítő rendszer (DAS) a titkosítási folyamat lényegét egy megfelelő, feljogosított átvivő személyre bízott PCM/CIA titkosítókártyába viszi át. Ez lehetővé teszi bármely, a dokumentumhitelesítő rendszerhez (DAS) alkalmassá tett számítógép használatát minden olyan helységben, amely a 160 hitelesítő-központtal hálózatban van vagy más módon össze van kötve. Mint fentebb már leírtuk, a titkosítókártyákat és igazolásokat a 110 igazolóközpont bocsátja ki és felügyeli. Az igazolások ellenőrizhetőek egy „lejárati időtartam” mező beiktatásával is, ami szükség esetén lehetővé teszi a 120, 130 átvivő személyek igazolásainak időszakos kicserélését. Az X.509 számú ajánlás szerinti igazolások több ilyen mezőt tartalmaznak, de itt csak a találmány működésének megértése szempontjából fontos mezőket írjuk le.
HU 225 119 Β1
1. táblázat
PC-kártya Terminálszoftver A dokumentumhitelesítő rendszer (DAS) szolgáltatásai
Hamisítás ellen védett titkosítás, amely titkosítási feldolgozást végez az alábbiakkal: PIN - kártyaaktiválás és titkos kriptográfiai anyag kiadás kulcscsere kulcskészlet adminisztrálása titkosításhoz, hash-függvény és aláíráskulcsok. Tárolja: a kártyára jellemző információt az igazolásokat és kulcsokat a szoftvermakrókat a jellemző táblázatokat. Kártyaforrás adminisztrálása Részt vesz a kártyák hitelesítésében és aktiválásában Adatokat formatál és bemeneti-kimeneti műveleteket végez a kártyával Kártyaszolgáltatásokat kér. PIN-érvényesítés Sértetlenség értékének számítása Aláírás Aláírás hitelesítése Sértetlenség megerősítése Időpontbélyeg Kódolás és dekódolás Kulcsok adminisztrálása Auditálási nyomon követés tárolása és felelősség kijelölés.
Az 1. táblázat összefoglalja a dokumentumhitelesí- 25 tő rendszernek (DAS) az okmányátvitel engedélyezésével és védelmével kapcsolatos funkcióit. A bal oldali oszlopban vannak egy átvivő személy PC-kártyájának funkciói. A középső oszlopban vannak az átvivő személy átviteli készüléke által ellátott egyéb funkciók, és 30 a jobb oldali oszlopban vannak a dokumentumhitelesitő rendszer (DAS) funkciói.
A 2. ábrán a dokumentumhitelesítő rendszer (DAS) architektúrájában három 310-330 átvivő személy terminálja, valamint a hitelesítő-központban lévő 35 340 szerveralrendszer és 350 tartalék alrendszer közötti kapcsolatok láthatóak. A 3. ábra egy 410 átvivő személy és a 420 hitelesítő-központ közötti funkcionális összefüggés blokkdiagramja.
A titkosítókártya olyan alkotóelemeket, így egy mik- 40 roprocesszort és elektronikus memóriákat tartalmaz, amelyek elvégzik egy nyilvános kulcsos titkosító(PKC) algoritmus, vagy egy szimmetrikus titkosítóalgoritmus, így az Adat Titkosító Szabvány (DES) szerinti algoritmus lépéseit. A kártyának ezenkívül hamisítás 45 ellen védettnek kell lennie. Ez úgy valósítható meg, hogy behatolás vagy változtatás megkísérlésekor törli a kritikus kulcsokat és/vagy algoritmusokat. A National Institute of Standards and Technology van feljogosítva a dokumentumhitelesítő rendszerben (DAS) használ- 50 ható titkosítókártyák szállítói hitelesítési implementálásának igazolásával.
A találmány értelmében minden ügylet és ennek okmányai a 410 átvivő személy igazolásában lévő nyilvános kulcs használatával hitelesíthetőek. Adatvédel- 55 mi, aláíráskészítő és/vagy sértetlenségi készülékeket és szoftvert kereskedelmileg számos forrásból lehet beszerezni, többek között az RSA Data Security, Inc. cégtől, a Public Key Partnere cégtől, a Surety Technologies, Inc. cégtől, az Ascom Tech AG cégtől (Svájc), a 60
National Semiconductor cégtől, a Northern Telecom Ltd. cégtől és a Spyrus cégtől.
A 420 hitelesítő-központ a saját titkos kulcsát használja az ügylet letagadhatatlan aláírására. A 410 átvivő személy és a 420 hitelesítő-központ aláírásának kombinációját (a fizikailag védett auditálási nyomon követéssel együtt) lehet egy későbbi időpontban annak perdöntő bizonyítására használni, hogy egy képviselő, alkalmazott vagy cég (átvivő személy) kezdeményezte az adott ügyletet. Ezenkívül közjegyzői igazolási funkció is implementálható, amint ezt lentebb leírjuk.
Az alkalmazott vagy képviselő által adott aláírást a 410 átvivő személy terminálján a szóban forgó átvivő személy birtokában lévő titkosítókártya személyi azonosító információja és a kriptográfiai jellemzői védik. Ezeknek az ellenőrzéseknek a kombinációja egyértelműen azonosítja a képviselőt vagy alkalmazottat, és így működésbe hozza a dokumentumhitelesítő rendszert (DAS). Emellett a képviselőre vagy alkalmazottra vonatkozó jogosultsági információ és a jellemzőikkel kapcsolatos információ az igazolásokban vagy a PCM/CIA kártya memóriájában tárolható védett vagy lezárt alakban, amint ezt fentebb leírtuk. A dokumentumhitelesítő rendszer (DAS) ezt az információt a személyi azonosító számmal (PIN) együtt privilégiumkorlátok, hozzáférési, terjedelmi és pénzösszegbeli korlátok megadására használja.
A dokumentumhitelesítő rendszer (DAS) elosztott érvényesítő lehetőséget nyújt egy letagadhatatlan „aláírás” használatával. A stratégia egy nyilvános kulcsos titkosítást (PKC) használ a kulcsadminisztrálás általános költségeinek csökkentésére és letagadhatatlan digitális aláírás szolgáltatására minden okmányhoz és ügylethez. Titkosítást használunk a személyi azonosító szám és az ügylet más részletei titkosságának védelmére, dokumentumhitelesítő rendszernek (DAS) ezeket az ellenőrzési funkcióit a 2. táblázat foglalja össze.
HU 225 119 Β1
2. táblázat
A dokumentumhitelesítő rendszer (DAS) vezérlőfunkciói
Vezérlőfunkciók
Titkosság Sértetlenség Visszavonhatatlanság (aláírás) Korlátozások a felhasználó számára
Felhasználó Hitelesítő-rendszer
PIN és kulcs nyilvános kulcsos titkosítása A digitális aláírás védi a sértetlenséget A felhasználó/ügyfél digitális aláírása az ügyleteket úgy ellenjegyző hogy azokat nem lehet visszavonni A hitelesítő-központ digitális aláírása az ügyleteket úgy ellenjegyző hogy azokat nem lehet letagadni A felhasználó PCM/CIA kártyán tárolt profiljának korlátái
Az ügyletek DES szerinti titkosítása Sértette nségi blokk Dátum- és időpontbélyeg PIN és PCM/CIA kártya hitelesítése a terminálhoz és a dokumentumhitelesítő rendszerhez (DAS)
Ezenkívül a dokumentumhitelesítő rendszer (DAS) kompatibilis a korszerű elosztott és az ügyfél/szolgáltató (kliens/szerver) közötti, ügyletalapú alkalmazások teljes választékával. Hatékonyan működik helyi hálózatokban (LAN), nagy kiterjedésű hálózatokban (WAN) és feltárcsázható hálózatokban.
A dokumentumhitelesítő rendszer (DAS) előnyös módon korszerű adatbáziseszközöket használ, és így a szerver előnyös módon relációs technikát használhat egy SQL interfésszel (például SYBASE-t).
A dokumentumhitelesítő rendszer (DAS) különböző, ismert technológián alapuló eszközöket használhat. Ezeket a következőkben körvonalazzuk. A biztonsági architektúra a felelősséget jóváhagyott ipari szabványok használatával olyan alapon jelölheti ki, hogy az nem tagadható le. Hitelesítésre elsősorban az ANSI X9.9 és X9.19 számú szabvány használható, amelyekre a jelen szabadalmi bejelentés részeként hivatkozunk. Az Adat Titkosítási Szabvány (DES) használható az okmányok titkosítására, és háromszoros titkosítás használható a kulcstitkosítás védelmére. A kapcsolati idő kulcsadminisztrálási opciója az ANSI X9.24 „Financial Institution Retail Key Management” című szabvány, amelyre itt a jelen szabadalmi bejelentés részeként hivatkozunk, és amelyet a biztonsági architektúrával összhangban lehet használni.
A találmány egyik jellemzője szerint az okmányokat, ügyleteket és egyéb információt a szabványos ANSI titkosítási módszerekkel lehet védeni. A személyi azonosító számok (PIN) az Adat Titkosítási Szabvány (DES) használatával titkosíthatók. Kiválasztott üzenetelemeket az ANSI X9.9 „Financial Institution Message Authentication (Wholesale)” című szabványban meghatározott módszerekkel lehet hitelesíteni, és a titkosítási kulcsadminisztráció az ANSI X9.17 „Financial Institution Key Management (Wholesale)” című szabvány szerint végezhető. Ezekre a szabványokra a jelen szabadalmi bejelentés részeként hivatkozunk. Az ezekben a szabványokban leírt eljárás védi az ügyletek sértetlenségét csalás és manipulálás ellen.
Ahogyan ez a 3. ábrán látható, egy elektronikus okmány kibocsátója vagy más 410 átvivő személy a dokumentumhitelesítő rendszert (DAS) implementálhatja egy szokásos 486-os desktop vagy laptop szá25 mítógépen, amely el van látva a dokumentumhitelesítő rendszer (DAS) titkosító alrendszerével (PCM/CIA kártyával) és opcionálisan egy elektronikus digitális aláírópanellel a kézzel aláírt okmány „elkészítéséhez”. A dokumentumhitelesítő rendszer (DAS) működésé30 hez nincs szükség kézzel aláírt iratra, mivel a digitális aláírás az okmányon elegendő. Most azonban kölcsönügyletben vagy más kereskedelmi ügyletekben az ügyfél igényli azt a kényelmi szolgáltatást, hogy megkapja a kézzel készített okmányok lézerrel nyom35 tatott másolatait. A 410 átvivő személy termináljában az egyéb alkotóelemek és szoftver jellegzetesen egy kommunikációs alrendszer, amely kezeli a titkosított vagy digitálisan aláírt okmányok átvitelét a 420 hitelesítő-központba egy modem-telefonvonalon vagy más alkalmas összeköttetési kapcsolat, egy PCM/CIA kártyainterfész, egy üzenetkezelő egység, bemeneti/kimeneti interfész és egy többüzenetes bemeneti adapter segítségével.
A 420 hitelesítő-központ előnyös módon szerveral45 rendszerként, kripto tartalék alrendszerként és tárolóként van szervezve. Az UNIX típusú operációs rendszer alatt futó 486-os számítógépen implementálható szerveralrendszer részét képező terminál kommunikációs alrendszer multiport, azaz többkapus vezérlőt tar50 talmaz (2., 3. ábra), amely a 410 átvivő személy termináljaival való kommunikációkat kezeli. A szerveralrendszer tartalmaz továbbá egy titkosítási kulcsadminisztrációs alrendszert, egy 430 tartalék alrendszert, egy relációs adatbázist kezelő alrendszert, bemeneteket és ki55 meneteket, rendszeradminisztrációs és auditálási alrendszert. Egy PCM/CIA kártya és tartalék kommunikációs alrendszer csatlakozik a fent említett tartalék alrendszerhez, amely DOS típusú operációs rendszer alatt futó 486-os számítógépként implementálható. Egy tárolási kommunikációs alrendszer a fent említett ok8
HU 225 119 Β1 mánytároló készülékhez vagy készülékekhez kapcsolódik.
A dokumentumhitelesítő rendszer (DAS) lehetővé tesz továbbá egy „közjegyző” típusú másodlagos támogatófunkciót. Ez lehetővé teszi, hogy az okmány elkészítésekor jelen lévő harmadik személynek is legyen egy titkosítókártyája, amely „lezárja” az ügyletet annak további ellenőrzése végett, hogy az aláírandó okmányt elkészítő és lezáró felek valóban az igazi személyek. Ez a járulékos közjegyzői funkció nem szükséges, de hozzájárul a felek személyazonosságának további hitelesítéséhez.
A 4. ábra a dokumentumhitelesítő rendszer (DAS) jellegzetes alkalmazását szemlélteti a jelzálog-finanszírozó ágazatban. Itt az átvivő személy a tulajdonos cég vagy üzletkötő ügynök, aki a kölcsön kedvezményezettje. Az 1. lépésben a 610 igazolóhatóság elvégzi a kódelőállítást és 611 PCM/CIA kártyákat bocsát ki a jogosult feleknek okmányok átviteléhez és jogi bizonyíték biztosítás megvalósításához. A felek, akik általában nem személyek, hanem kereskedelmi cégek és pénzintézetek, így 612 bank vagy jelzáloghitelező cég, el vannak látva okmányok elektronikus átvitelére és vételére szolgáló eszközökkel. A 2. lépésben a 612 bank vagy jelzálog-hitelező cég kitölti és elektronikusan átviszi a 620 kölcsönokmányokat a 661 hitelesítő-központba. A 661 hitelesítő-központ 660 sértetlenségi blokkok, valamint kelet- és időpontbélyeg hozzáfűzése után továbbítja az okmányokat a tulajdonos cégnek vagy üzletkötő ügynöknek. A 3. lépésben a 661 hitelesítő-központ átviszi a hitelesített kölcsönokmányokat a 630 tulajdonos cégnek vagy üzletkötő ügynöknek.
A 4. lépésben a 630 tulajdonos cég vagy üzletkötő ügynök rendelkezik az okmányokkal, amelyeket egy 650 házvásárló vagy háztulajdonos 640 digitalizált saját kezű aláírásával látott el. Az 5. lépésben a 630 tulajdonos cég vagy üzletkötő ügynök ellátja a 650 házvásárlót vagy háztulajdonost az aláírt okmányok 651 papírmásolatával. A 6. lépésben a 630 tulajdonos cég vagy üzletkötő ügynök átviszi az okmányokat a 661 hitelesítő-központnak, amely az elkészített okmányokhoz hozzáteszi a 660 sértetlenségi blokkokat, valamint kelet- és időpontbélyegeket, továbbítja az okmányokat a 630 tulajdonos cégnek vagy üzletkötő ügynöknek és tárolja az okmányokat. Amikor a 612 banknak vagy jelzáloghitelező cégnek a hiteles okmányok másolataira van szüksége, akkor ezeket on-line kikeresheti a 661 hitelesítő-központ tárolójából.
A 7. lépésben a 612 bank vagy jelzáloghitelező cég utasítást ad, hogy a 671 hiteles okmányokat a 661 hitelesítő-központ vigye át egy másodlagos piaci 670 jelzálogbanknak vagy beruházónak. Amikor a beruházónak hiteles okmányokra van szüksége, akkor a 8. lépésben ezeket on-line kikeresheti a 661 hitelesítő-központból.
Az 5. ábrán a találmány szerinti okmányhitelesítő eljárás egy példája látható. Az 710 első lépésben elkészítik az okmányt vagy annak tervezetét, amely a felek megegyezését tükrözi. Ez lehet például az 5. ábrán egy gyárral ábrázolt gyártási művelet. Az elektronikus okmányt egy átvivő személynek itt 700 hordozható számítógéppel ábrázolt termináljához juttatják, amelyben feljogosító PC-kártya és opcionálisan kézzel írt aláírások felvételére aláírópanel van. Egy átvivő személy termináljának jellegzetes konfigurációja egy 386-os desktop vagy laptop számítógéppel legalább egyenértékű számítógép nagy felbontású grafikával, PC-kártya-olvasóval és aláírópanellel kézzel írt aláírások felvételére. Ahogyan ez az 5. ábrán látható, a helyileg vagy távolból létrehozható elektronikus okmány meg van jelenítve ezen a terminálon.
A 720 második lépésben a megállapodást kötő felek kézzel aláírják az okmányt a kézírást felvevő készülék használatával. Ezeket az aláírásokat felvételük után az elektronikus okmányban a kellő helyre beiktatják. Miután mindegyik fél aláírta az okmányt, az átvivő személy digitális aláírásának lehívásával igazolja az okmány elkészítésének befejezését, és a PC-kártyát használva mellékeli igazolását.
Ha eredeti papírokmányt kívánnak, akkor először kinyomtatják az elektronikus okmányt. A papírokmányt ezután a kézírást felvevő készülékre helyezik, és a terminál kurzorát az elektronikus okmányban a megfelelő helyre állítják. Ez lehetővé teszi kézzel írt aláírások felvételét és átvitelét a papírokmány tényleges aláírása alatt.
Az átvivő személy a helyi igazolás után a folyamat 730 harmadik lépésében átviszi az elektronikus okmányt a 740 hitelesítő-központba. A 740 hitelesítő-központ előnyös módon tartalmaz egy nagyméretű utility szerverszámítógépet, amely jelentős tárolási kapacitással és tartalékolási képességgel rendelkező, biztonságos és nagymértékben biztosított berendezés. A 740 hitelesítő-központ tartalmaz egy különálló digitális aláíró egységet, egy vagy több PC-kártyát és egy pontos időbázist.
Elektronikus okmány vételekor az átvivő személy hitelességét és jogait a 740 hitelesítő-központ érvényesíti (4. lépés). Hitelesítés után a 740 hitelesítő-központ az elektronikus okmányt kelet- és időpontbélyeggel látja el (5. lépés), digitálisan aláírja (6. lépés), naplózza (7. lépés) és tárolja. Ezután a megfelelő féltől, így a haszonélvezeti jognak az okmányban megadott birtokosától (a tulajdonostól) kapott utasításoknak megfelelően szétoszthatók az elektronikus okmány igazolt másolatai.
A 740 hitelesítő-központ nyilvántartja az elektronikus okmányt és naplót vagy eseménytörténetet vezet az okmánnyal kapcsolatos minden ügyletről, így a másolatkérésekről stb. A napló nyilvánvalóan hasznos sok adminisztratív funkcióhoz, amelyek hozzájárulnak a rendszer hasznosságához. A napló például megkönnyíti az ügylettel kapcsolatos, egymás utáni elektronikus bemutatások azonosítását és hozzájárul a 740 hitelesítő-központ felelősségének korlátozásához. A napló hasznos továbbá az okmány őrzési láncának nyilvántartásaként is.
A 740 hitelesítő-központ ezenkívül ellenőrzi az okmányhoz való hozzáférést az okmány tulajdonosa által megadott jogosultsági utasítások szerint. Az ilyen jogosultsági utasításokat az okmány tulajdonlásában bekö9
HU 225 119 Β1 vetkezett változásoknak (például tulajdonátruházásoknak) megfelelően aktualizálják vagy felülvizsgálják.
A 6. ábra egy elektronikus okmány, általánosságban egy 810 információs objektum 820 hash-függvény ráadásával történő digitális aláírásának folyamata látható. Általánosságban egy hash-függvény egy valóban egyirányú titkosítófüggvény, amelyet a védendő információs objektum hosszában számítanak ki. A hash-függvény 830 üzenetkivonatot állít elő oly módon, hogy nincs két olyan különböző információs objektum, amelyek ugyanazt az üzenetkivonatot állítanák elő. Mivel különböző üzenetkivonat jön létre már akkor is, ha az információs objektumnak csak egy bitje megváltozik, a 820 hash-függvény a sértetlenség erős ellenőrzését jelenti.
A találmány értelmében az üzenetkivonatot az aláíró 841 titkos kulcsával 840 titkosítják, és ezzel állítják elő az aláíró 850 digitális aláírását. A 820 hash-függvény és a titkosítás kombinációja így biztosítja a rendszer sértetlenségét (vagyis módosításészlelő képességét) és megkülönböztetőképességét (vagyis képességét egy aláíró vagy felelős fél azonosítására). A 850 digitális aláírást (a titkosított üzenetkivonatot) mellékelik az olvasható információs objektumhoz (lásd a 2. és 6. lépést az 5. ábrán).
Az a véleményünk, hogy a sok ismert hash-függvény közül a fentebb megadott forgalmazóktól kereskedelmileg beszerezhető áramkörökben megvalósított MD4 és MD5 jelű hash-függvény és az Egyesült Államok kormánya által közzétett biztonságos hash-függvény eléggé robusztus ahhoz, hogy a találmány szerinti dokumentumhitelesítő rendszerben (DAS) alkalmazható legyen. Természetesen várható, hogy az idő múltával más hash-függvények is beszerezhetőek lesznek.
Az 911 elektronikus okmány 910 digitális aláírásának lépését (2. és 6. lépés az 5. ábrán) és a digitális aláírások érvényessé tételének 920 lépését (4. lépés az 5. ábrán) a 7. ábrán is ábrázoltuk. A 911 elektronikus okmányhoz mellékelve van egy vagy több digitális aláírás, amelyeket a 6. ábra kapcsán leírt 912 aláírási algoritmus és az aláíró(k) 913 titkos kulcsa(i), valamint az aláíró(k) igazolása(i) használatával hoznak létre. Mint fentebb leírtuk, minden ilyen 914 igazolás megadja az aláíró 1010 személyazonosságát, az aláíró 1030 közös aláírási-ellenőrzési kulcsát, az aláíróra vonatkozó előre meghatározott 1020 kiegészítőinformációt és az 1040 igazolás digitálisan aláírt üzenetkivonatát. Egy ilyen igazolás ilyen tartozékainak formátumát az X.509 Ajánlásnak megfelelően, amelyet egy felhasználó vagy az igazolóhatóság használna, a 8. ábrán ábrázoltuk.
Az aláírás érvényesítésének 920 lépése, amelyet általában, de nem szükségképpen a hitelesítő-központ végez, az okmányhoz mellékelt üzenetkivonat megfejtéséből, egy másik üzenetkivonat előállítása végett az okmány újbóli „hash-kivonatából”, valamint az eredő üzenetkivonat és a megfejtett üzenetkivonat összehasonlításából áll. Az igazolóhatóság által aláírt igazolásban talált és az okmányhoz mellékelt nyilvános aláírási-ellenőrzési 921 kulcsot a mellékelt üzenetkivonat 922 megfejtésére használják. Ha a két üzenetkivonat értéke megegyezik, akkor az igazolásban megnevezett személy az okmány vagy más információs objektum aláírójaként azonosítható, és az okmány sértetlensége megerősíthető és szavatolható. Egy hitelesítő-központ ezt az eredményt az okmány digitális aláírásával igazolja.
Ahogyan ez a 9. ábrán látható, egy felhasználó (átvivő személy) vagy akár egy 1120 igazolóhatóság 1110 igazolását előnyös módon lényegében ugyanúgy írják alá digitálisan, mint ahogy az okmányokat írják alá digitálisan, kivéve azt, hogy az ilyen igazolást az igazolások létrehozására speciálisan felhatalmazott hatóságok írják alá. Az okmány digitális aláírásának érvényessé tétele magában foglalja valamennyi igazolóhatóság nyilvános aláírásának érvényessé tételét az aláíró és az igazoló-főhatóság közötti úton. Az igazoló-főhatóság a legfelső igazolóhatóság. Ezeknek az igazolóhatóságoknak az aláírásait betöltik az aláíró PC-kártyájába és mellékelik az ezzel a PC-kártyával készített okmányokhoz.
Ahogyan ez a 10. ábrán látható, az aláírótól az igazoló-főhatósághoz vezető út egy hitelesítési fa részének tekinthető. Az aláíró (felhasználó) 1210 igazolását egy 1220 igazolóhatóság írja alá, akinek a saját 1230 igazolását (az IH-igazolást) az 1240 igazoló-főhatóság írja alá. Mivel a hitelesítési fa különböző ágain várhatólag több igazolóhatóság lesz, ezért ahhoz, hogy egy digitális aláírást egy hitelesítési fa egy különböző ágán lévő szervezet számára hitelesítsenek és az igazolások hitelességét egy közös csomópontig ellenőrizzék, csak addig kell keresni az igazolóhatóság valamennyi igazolását mindkét ág mentén, míg egy közös csomópontot nem találunk.
A jelen leírás és ábrák csak példaképpeniek, és az adott szakterületen járatos szakember számára nyilvánvaló, hogy ennek a találmány csatolt igénypontokban meghatározott szellemétől vagy terjedelmétől való eltérés nélkül különböző módosításai lehetségesek.

Claims (22)

  1. SZABADALMI IGÉNYPONTOK
    1. Hitelesítő-rendszer dokumentumok elektronikus átvitelére, az átvitt dokumentumok integritásának (sértetlenségének) és visszavonhatatlanságának biztosítására, azzal jellemezve, hogy tartalmaz:
    a dokumentum digitális titkosítására alkalmas eszközt;
    a dokumentumot átvivő személy (120, 130, 410) azonosságát igazoló eszközt;
    nyilvános és titkos kulcsot generáló eszközt, amelyek közül legalább az egyikkel digitálisan titkosítva van a dokumentum (140);
    a dokumentum (140) digitális aláírására alkalmas eszközt;
    a titkosított és aláírt dokumentum (140) ellenőrizhető átvitelére alkalmas eszközt, valamint az átvitt titkosított és aláírt dokumentumot (140) hitelesítő eszközt.
    HU 225 119 Β1
  2. 2. Az 1. igénypont szerinti rendszer, azzal jellemezve, hogy a titkosított, aláírt dokumentumot (140) lezáró eszköze is van, amely a titkosított, aláírt dokumentumot (140) egy második digitális aláírással látja el.
  3. 3. Elektronikusdokumentum-tároló és -visszakereső rendszer a tárolt dokumentumok hitelességének biztosítására és a dokumentumok átvitelére jogosult felhasználókhoz, azzal jellemezve, hogy tartalmaz:
    digitálisan titkosított elektronikus dokumentumokat biztonságosan tároló eszközt;
    a tárolóból előkeresett elektronikus dokumentumokat hitelesítő eszközt; és a hitelesített elektronikus dokumentum lekérését kérő személy jogosultságát ellenőrző eszközt.
  4. 4. Eljárás elektronikusan átvitt dokumentumok hitelesítésére, az átvitt dokumentumok integritásának és visszavonhatatlanságának biztosításra, azzal jellemezve, hogy a dokumentumot digitálisan titkosítjuk; a dokumentumot átvivő személy azonosságát igazoljuk;
    nyilvános és saját kulcsot generálunk, amelyek közül legalább az egyikkel digitálisan titkosítjuk a dokumentumot;
    a dokumentumot digitálisan aláírjuk; a titkosított és aláírt dokumentumot (140) ellenőrizhetően átvisszük; valamint az átvitt titkosított és aláírt (140) dokumentumot hitelesítjük.
  5. 5. A 4. igénypont szerinti eljárás, azzal jellemezve, hogy az igazolás során a dokumentum kiadójához eljuttatjuk az átvivő személy azonosító számát, nyilvános kulcsát és/vagy saját kulcsát.
  6. 6. A 4. igénypont szerinti eljárás, azzal jellemezve, hogy a hitelesítés során az átvitt, titkosított és aláírt dokumentumot integritásblokkal, valamint dátum- és időbélyeggel egészítjük ki.
  7. 7. Eljárás elektronikus dokumentumok hitelesítésére, azzal jellemezve, hogy az elektronikus dokumentumot aláírjuk egy átvivő személy (120,130; 410) digitális aláírásával;
    az elektronikus dokumentumot kiegészítjük az átvivő igazolásával, amely az átvivő azonosítójához titkosítókulcsot rendel;
    az elektronikus dokumentumot dátum- és időbélyeggel látjuk el;
    érvényesítjük az átvivő személy (120, 130; 410) digitális aláírását és igazolását;
    az elektronikus dokumentumot egy második digitális aláírással látjuk el és egy második igazolást fűzünk a második digitális aláírással ellátott elektronikus dokumentumhoz, miután a második digitális aláírás érvényesítése megtörtént, ahol a második igazolás a második digitális aláíráshoz egy titkosítókulcsot rendel;
    a második digitális aláírással meghatározott helyen eltároljuk a második digitális aláírással aláírt dokumentumot, és hozzáfűzzük a második igazolást úgy, hogy a hely átveszi a vezérlést a dokumentum felett.
  8. 8. Berendezés elektronikus dokumentumok hitelesítésére, azzal jellemezve, hogy tartalmaz:
    eszközt az elektronikus dokumentum aláírására egy átvivő személy (120,130; 410) digitális aláírásával, az elektronikus dokumentumhoz igazolást hozzáfűző eszközt, amely az átvivő személy azonosítójához titkosítókulcsot rendel;
    az elektronikus dokumentumot (140) dátum- és időbélyeggel ellátó eszközt;
    a digitális aláírását és igazolását érvényesítő eszközt;
    eszközt az elektronikus dokumentum egy második digitális aláírással való ellátására és egy második igazolás hozzáfűzésére a második digitális aláírással ellátott elektronikus dokumentumhoz, miután a második digitális aláírás érvényesítése megtörtént, ahol a második igazolás a második digitális aláíráshoz egy titkosítókulcsot rendel;
    a második digitális aláírással meghatározott tárolóhelyet a második digitális aláírással aláírt dokumentumok tárolására, és a második igazolást hozzáfűző eszközt, ahol az igazolás hatására a tároló átveszi a vezérlést a dokumentum felett.
  9. 9. Eljárás tranzakció végrehajtására ellenőrizhető igazolásfüggelékkel rendelkező hitelesített információobjektum átvitelével, azzal jellemezve, hogy az információs objektumot (810) első személy első digitális aláírásával (850) látjuk el;
    az információs objektumhoz az első személy által első igazolást (1210) fűzünk, ahol az első igazolás az első személyhez legalább egy azonosítót és egy titkosítókulcsot rendel hozzá;
    az első digitális aláírással ellátott és első igazolással kiegészített információs objektumot második személy által hitelesítjük, és ezzel hitelesített objektumot hozunk létre, ahol a hitelesítés során érvényesítjük az első digitális aláírást és az első igazolást;
    az első digitális aláírással ellátott és első igazolással kiegészített információs objektumot dátum- és időbélyeggel látjuk el; majd az érvényesítést és kiegészítést követően az érvényesített és bélyeggel ellátott információs objektum fölötti vezérlést átvesszük azáltal, hogy az információs objektumot második személy által második digitális aláírással látjuk el, az információs objektumhoz második igazolást (1230) fűzünk hozzá, majd hitelesített dokumentumként eltároljuk az érvényesített és bélyeggel ellátott információs objektumot, amelyet második digitális aláírással láttunk el és amelyhez második igazolást fűztünk, ahol a második igazolás legalább egy azonosítót és egy titkosítókulcsot rendel a második személyhez; és a hitelesített objektumot egy utasítás hatására egy személyhez továbbítjuk.
  10. 10. A 9. igénypont szerinti eljárás, azzal jellemezve, hogy a továbbítás során az eltárolt hitelesített objektumot visszakeressük, és az utasításnak megfelelően eljuttatjuk a visszakeresett hitelesített objektumot a személyhez.
  11. 11. A 10. igénypont szerinti eljárás, azzal jellemezve, hogy a visszakeresett hitelesített objektumot több személyhez is eljuttatjuk az utasításnak megfelelően.
    HU 225 119 Β1
  12. 12. A 9. igénypont szerinti eljárás, azzal jellemezve, hogy az aláírás során hash-függvényt (820) rendelünk az információs objektumhoz (810) egy üzenetkivonat (830) meghatározása érdekében, és az üzenetkivonatot (830) az első vagy második személy titkos kulcsával (841) titkosítva meghatározzuk az első vagy második digitális aláírást (850).
  13. 13. A 12. igénypont szerinti eljárás, azzal jellemezve, hogy az érvényesítés során a digitális aláírást az első személy nyilvános kulcsával (921) és egy másik, az információs objektumhoz rendelt hash-függvénnyel meghatározott üzenetkivonattal használjuk.
  14. 14. A 9. igénypont szerinti eljárás, azzal jellemezve, hogy a hitelesített objektumhoz rendelt naplófájlt tartunk fenn a tranzakcióhoz rendelt legalább egy további információobjektum azonosításához.
  15. 15. A 14. igénypont szerinti eljárás, azzal jellemezve, hogy a további információobjektumot egy harmadik személy harmadik digitális aláírásával írjuk alá.
  16. 16. Berendezés tranzakció végrehajtására ellenőrizhető igazolásfüggelékkel rendelkező hitelesített információobjektum átvitelével, azzal jellemezve, hogy tartalmaz:
    első eszközt az információs objektum aláírására egy első személy első digitális aláírásával, valamint az információs objektumhoz az első személy első igazolásának (1210) hozzáfűzésére, ahol az első igazolás az első személyhez legalább egy azonosítót és egy titkosítókulcsot rendel hozzá;
    eszközt az első digitális aláírással ellátott és első igazolással kiegészített információs objektum második személy általi hitelesítésére és ezzel hitelesített objektum létrehozására, ahol a hitelesítő eszköz tartalmaz eszközt az első digitális aláírás és az első igazolás érvényesítésére;
    eszközt az első digitális aláírással ellátott és első igazolással kiegészített információs objektum dátumés időbélyeggel való ellátására; és eszközt az érvényesített és bélyeggel ellátott információobjektum vezérlésére, ahol a vezérlőeszköz tartalmaz egy második eszközt az információobjektum aláírására második személy második digitális aláírásával, és az információs objektumhoz második igazolás (1230) hozzáfűzésére, valamint egy tárolót;
    ahol a tárolónak tárolóhelye van az érvényesített és bélyeggel ellátott információs objektum hitelesített dokumentumként történő eltárolására, amely második digitális aláírással van ellátva és amelyhez második igazolás (1230) van hozzáfűzve, ahol a második igazolás (1230) legalább egy azonosítót és egy titkosítókulcsot rendel a második személyhez; és a tárolóban eltárolt hitelesített objektum egy utasítás hatására továbbítható.
  17. 17. A 16. igénypont szerinti berendezés, azzal jellemezve, hogy az aláíróeszközöknek az információobjektumhoz hash-függvényt (820) hozzárendelő processzora van, amely egy üzenetkivonatot (830) határoz meg, és az üzenetkivonatot (830) az első vagy második személy titkos kulcsával (841) titkosítva meghatározza az első vagy második digitális aláírást (850).
  18. 18. A 17. igénypont szerinti berendezés, azzal jellemezve, hogy az aláíróeszköz egy elektronikus áramkört hordozó intelligens kártya.
  19. 19. A 17. igénypont szerinti berendezés, azzal jellemezve, hogy az érvényesítőeszköz processzort tartalmaz, amely a digitális aláírást az első személy nyilvános kulcsával (921) és egy másik, az információs objektumhoz rendelt hash-függvénnyel meghatározott üzenetkivonattal használja.
  20. 20. A 16. igénypont szerinti berendezés, azzal jellemezve, hogy a hitelesített objektumot utasítás hatására a tárolóból többszörösen visszakereső és a visszakeresett hitelesített objektumot több személyhez eljuttató eszköze van.
  21. 21. A 16. igénypont szerinti berendezés, azzal jellemezve, hogy a hitelesítőeszköznek a hitelesített objektumhoz rendelt naplótárolója is van a tranzakcióhoz rendelt legalább egy további információobjektum (810) azonosításához.
  22. 22. A 21. igénypont szerinti berendezés, azzal jellemezve, hogy a további információobjektum (810) egy harmadik személy harmadik digitális aláírásával (850) van aláírva.
HU9802232A 1995-09-15 1996-08-23 Document authentication system and method, transaction system and method, authentication system for electronic transmission of documents, as well as system for storing and retrieving electronic documents HU225119B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/528,841 US5748738A (en) 1995-01-17 1995-09-15 System and method for electronic transmission, storage and retrieval of authenticated documents
PCT/US1996/014159 WO1997012460A1 (en) 1995-09-15 1996-08-23 Document authentication system and method

Publications (3)

Publication Number Publication Date
HUP9802232A2 HUP9802232A2 (hu) 1999-01-28
HUP9802232A3 HUP9802232A3 (en) 1999-03-29
HU225119B1 true HU225119B1 (en) 2006-06-28

Family

ID=24107414

Family Applications (1)

Application Number Title Priority Date Filing Date
HU9802232A HU225119B1 (en) 1995-09-15 1996-08-23 Document authentication system and method, transaction system and method, authentication system for electronic transmission of documents, as well as system for storing and retrieving electronic documents

Country Status (16)

Country Link
US (1) US5748738A (hu)
EP (1) EP0850523B8 (hu)
JP (1) JPH11512841A (hu)
KR (2) KR100455326B1 (hu)
CN (1) CN1161922C (hu)
AU (1) AU714220B2 (hu)
BR (1) BR9610720A (hu)
CA (1) CA2232170C (hu)
CZ (1) CZ78798A3 (hu)
HU (1) HU225119B1 (hu)
IL (1) IL123663A (hu)
NO (1) NO332206B1 (hu)
NZ (1) NZ318941A (hu)
PL (1) PL182163B1 (hu)
TR (1) TR199800462T1 (hu)
WO (1) WO1997012460A1 (hu)

Families Citing this family (275)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
DE69503374T2 (de) * 1995-08-28 1999-04-15 Michael Ramat Gan Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US6487658B1 (en) 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US7337315B2 (en) 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US5774870A (en) * 1995-12-14 1998-06-30 Netcentives, Inc. Fully integrated, on-line interactive frequency and award redemption program
US6959387B2 (en) 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
US5923763A (en) 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
US5982506A (en) * 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
US6192131B1 (en) * 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US6212634B1 (en) 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
KR20000069550A (ko) 1996-12-20 2000-11-25 챨스 에이치. 셀라 전자문서 프로세스를 위한 방법 및 시스템
WO1998045980A2 (en) * 1997-03-10 1998-10-15 Fielder Guy L Secure deterministic encryption key generator system and method
US6401080B1 (en) * 1997-03-21 2002-06-04 International Business Machines Corporation Intelligent agent with negotiation capability and method of negotiation therewith
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6123737A (en) * 1997-05-21 2000-09-26 Symantec Corporation Push deployment of software packages using notification transports
US6609196B1 (en) * 1997-07-24 2003-08-19 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
KR100357781B1 (ko) * 1997-08-06 2002-10-18 인피니언 테크놀로지스 아게 안전하게 전자서명을 발생시키는 장치
KR100241349B1 (ko) * 1997-09-11 2000-02-01 정선종 문서의 전자적 공증 방법
US6418457B1 (en) * 1997-12-10 2002-07-09 The Chase Manhattan Bank Document storage and processing system for inventors that utilize timestamps and digital signatures
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
US6282294B1 (en) 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
US7051003B1 (en) 1998-02-26 2006-05-23 Atabok Japan, Inc. Method and apparatus for delivering electronic data through a proxy server
DE19944595C2 (de) * 1998-05-07 2003-08-14 Sc Info & Inno Gmbh & Co Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
US6981141B1 (en) * 1998-05-07 2005-12-27 Maz Technologies, Inc Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system
EP1095335A1 (en) 1998-05-21 2001-05-02 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
EP1095336A1 (en) * 1998-05-21 2001-05-02 Equifax Inc. System and method for authentication of network users with preprocessing
WO1999060483A1 (en) 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users
DE19838605A1 (de) * 1998-08-25 2000-03-02 Siemens Ag Verfahren und Vorrichtung zur Bildung einer Nachweisgröße, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht sowie Verfahren und Vorrichtung zum Nachweis, daß eine elektronische Datei digital signiert worden ist
WO2000025247A1 (en) * 1998-10-26 2000-05-04 Gte Service Corporation Data access system
US6618747B1 (en) 1998-11-25 2003-09-09 Francis H. Flynn Electronic communication delivery confirmation and verification system
CA2256934C (en) * 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data retrieval
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
EP1159799B1 (en) 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
EP1208462A2 (en) * 1999-02-26 2002-05-29 Atabok, Inc. Method and apparatus for delivering electronic data through a proxy server
AU766313B2 (en) * 1999-03-18 2003-10-16 Bolero International Limited Transaction support system
GB2348343A (en) * 1999-03-26 2000-09-27 Int Computers Ltd Authentication of MOT certificate using encryption
US6711679B1 (en) 1999-03-31 2004-03-23 International Business Machines Corporation Public key infrastructure delegation
EP1171811A1 (en) * 1999-04-13 2002-01-16 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US6671805B1 (en) 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
DE19946004B4 (de) * 1999-09-03 2006-08-17 Sc-Info+Inno Gmbh + Co. Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten
DE19923590C2 (de) * 1999-05-22 2003-07-31 Sc Info & Inno Gmbh & Co Verfahren zur vertrauenswürdigen Nachrichtenübermittlung
US7120927B1 (en) 1999-06-09 2006-10-10 Siemens Communications, Inc. System and method for e-mail alias registration
US6754665B1 (en) * 1999-06-24 2004-06-22 Sony Corporation Information processing apparatus, information processing method, and storage medium
US6948069B1 (en) * 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
US6895507B1 (en) 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
US7409557B2 (en) 1999-07-02 2008-08-05 Time Certain, Llc System and method for distributing trusted time
US8381087B1 (en) 1999-07-26 2013-02-19 G&H Nevada-Tek Automated electronic document filing system, method, and article of manufacture
WO2001010090A1 (en) 1999-07-28 2001-02-08 Tomkow Terrance A System and method for verifying delivery and integrity of electronic messages
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US6636971B1 (en) * 1999-08-02 2003-10-21 Intel Corporation Method and an apparatus for secure register access in electronic device
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
KR100377195B1 (ko) * 1999-08-16 2003-03-28 한국전자통신연구원 지능망 연동 시스템에서의 방문 사용자 인증 방법
CN1305251C (zh) * 1999-08-21 2007-03-14 卓信科技有限公司 电子文件及其打印副本的合法性保护
US7082439B1 (en) 1999-08-26 2006-07-25 Hsc Venture Fund 1999 System and method for electronic message notification
EP1134670A4 (en) * 1999-08-27 2006-04-26 Sony Corp INFORMATION TRANSMITTING SYSTEM, TRANSMITTER AND RECEIVER, INFORMATION TRANSMITTING METHOD, INFORMATION RECEIVING METHOD
EP1219063B1 (en) * 1999-09-30 2013-12-11 United States Postal Service Systems and methods for authenticating an electronic message
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US6898707B1 (en) 1999-11-30 2005-05-24 Accela, Inc. Integrating a digital signature service into a database
US6714944B1 (en) * 1999-11-30 2004-03-30 Verivita Llc System and method for authenticating and registering personal background data
US6321202B1 (en) 1999-12-10 2001-11-20 Home Link Services, Inc. System and method for managing transactions relating to real estate
US20010037230A1 (en) * 1999-12-10 2001-11-01 Raveis William M. Method of facilitating a move of household goods
WO2001044953A1 (en) * 1999-12-15 2001-06-21 Reuben Bahar Method and system for confirming receipt of electronic mail transmitted via a communications network
US6963971B1 (en) * 1999-12-18 2005-11-08 George Bush Method for authenticating electronic documents
DE19961838A1 (de) * 1999-12-21 2001-07-05 Scm Microsystems Gmbh Verfahren und Vorrichtung zur Überprüfung einer Datei
AU2294001A (en) * 1999-12-22 2001-07-03 Accenture Llp A method for a virtual trade financial framework
US6711554B1 (en) * 1999-12-30 2004-03-23 Lee Salzmann Method and system for managing and preparing documentation for real estate transactions
KR100655346B1 (ko) * 2000-01-13 2006-12-08 유따까 야스꾸라 전자 정보 조회 방법
US8332740B2 (en) * 2000-01-19 2012-12-11 Graham John D Systems and method for management of intangible assets
US20040205537A1 (en) * 2000-01-19 2004-10-14 Iddex Corporation. System and method for managing intellectual property assets
US6405319B1 (en) 2000-01-27 2002-06-11 Buildpoint Corporation Verification system for information transfers over a computer network
NL1014328C2 (nl) * 2000-02-09 2001-04-23 Jan Pieter Christiaan Speyart Werkwijze en inrichting voor het beveiligen van over een open netwerk te verzenden gegevens.
GB2359156B (en) * 2000-02-14 2004-10-13 Reuters Ltd Methods of computer programs for and apparatus for providing and accessing digital content
GB0004976D0 (en) * 2000-03-01 2000-04-19 Tatis International Trade and transport information system
US7484088B2 (en) 2000-03-17 2009-01-27 United States Postal Service Methods and systems for proofing identities using a certificate authority
US6678821B1 (en) 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US8145556B2 (en) * 2000-04-10 2012-03-27 Tealdi Daniel A Online mortgage approval and settlement system and method therefor
US7086085B1 (en) 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
US7237114B1 (en) 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
GB0012840D0 (en) * 2000-05-25 2000-07-19 Thirdphase Limited Method and system for collection and verification of data from plural sites
US6931549B1 (en) 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
US7069443B2 (en) * 2000-06-06 2006-06-27 Ingeo Systems, Inc. Creating and verifying electronic documents
WO2001099005A1 (en) 2000-06-19 2001-12-27 United States Postal Service System, method, and article of manufacture for shipping a package privately to a customer
US6978929B2 (en) 2000-06-19 2005-12-27 The United States Postal Service Systems and methods for providing mail item retrieval
AU2001269953A1 (en) 2000-06-20 2002-01-02 United States Postal Service Systems and methods for electronic message content identification
AU7182701A (en) 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US20040260657A1 (en) * 2000-07-18 2004-12-23 John Cockerham System and method for user-controlled on-line transactions
AU2001277113A1 (en) 2000-07-25 2002-02-05 United States Postal Service Item attribute preverification
US20020013722A1 (en) * 2000-07-27 2002-01-31 Kanaga Samantha J. Enhanced document escrow service
US20040143450A1 (en) * 2000-08-14 2004-07-22 Iproperty.Com., Inc. Real estate transaction management system
GB2366468B (en) * 2000-08-25 2005-03-02 Hewlett Packard Co Improvements relating to document transmission techniques I
GB2366469B (en) * 2000-08-25 2005-02-23 Hewlett Packard Co Improvements relating to document transmission techniques II
GB2366470B (en) * 2000-08-25 2005-07-20 Hewlett Packard Co Improvements relating to document transmission techniques iv
US6944648B2 (en) * 2000-09-22 2005-09-13 Docusign, Inc. System and method for managing transferable records
US7707153B1 (en) 2000-10-06 2010-04-27 Esys Technologies, Llc Automated work-flow management and document generation system and method
US20020042879A1 (en) * 2000-10-10 2002-04-11 Gould Terry A. Electronic signature system
FI113428B (fi) * 2000-10-10 2004-04-15 Smarttrust Systems Oy Menetelmä palveluiden käyttämiseksi langattomassa tietoliikenneverkossa
JP2004533730A (ja) * 2000-10-24 2004-11-04 アイティー セキュリティ ソリューションズ エルエルシー 実世界の応用のためにディジタル署名および公開鍵基盤のセキュリティを改善するプロセスおよび装置
KR20010008248A (ko) * 2000-11-17 2001-02-05 김태선 입증자료의 저장을 통한 인증 서비스 방법 및 시스템
US20020115449A1 (en) * 2000-12-06 2002-08-22 Gregory Allen Electronic information delivery system and process including supplying of information about locations visited by users of portable identification cards
WO2002052367A2 (en) * 2000-12-07 2002-07-04 Eagle Engineering Of America, Inc. A system and method for validating specifications for parts
AU2002222409A1 (en) * 2000-12-27 2002-07-08 Nettrust Israel Ltd. Methods and systems for authenticating communications
US20020128940A1 (en) * 2001-01-26 2002-09-12 Steven Orrin Methods and systems for electronically representing records of obligations
US7363270B2 (en) * 2001-02-16 2008-04-22 Asf Financial Corporation System and method for settling trades in a digital merchant exchange
US7337944B2 (en) 2001-02-20 2008-03-04 United States Postal Service Universal delivery and collection box unit (UDCBU)
US7194618B1 (en) * 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7178024B2 (en) * 2001-04-05 2007-02-13 Sap Ag Security service for an electronic marketplace
DE10118794A1 (de) * 2001-04-05 2002-10-17 Deutsche Telekom Ag Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US20030088771A1 (en) * 2001-04-18 2003-05-08 Merchen M. Russel Method and system for authorizing and certifying electronic data transfers
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US20020188511A1 (en) * 2001-05-14 2002-12-12 Trilegiant Loyalty Solutions Interactive online point redemption system
KR20010103061A (ko) * 2001-05-17 2001-11-23 김성수 Pki의 전자서명과 암호화 기술을 이용한 이메일금융거래 방법
GB2376389A (en) 2001-06-04 2002-12-11 Hewlett Packard Co Packaging evidence for long term validation
US8166115B2 (en) 2001-06-20 2012-04-24 United States Postal Service Systems and methods for electronic message content identification
JP4217033B2 (ja) * 2001-07-11 2009-01-28 ローム アンド ハース カンパニー データ処理システム
KR20030010420A (ko) * 2001-07-27 2003-02-05 주식회사 한국감정원 부동산 중개 지원 시스템 및 그 방법
GB0119629D0 (en) 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
US20070157079A1 (en) * 2001-08-31 2007-07-05 Baker Jeffrey T Apparatus and method for negotiating and generating contract documents on-line
US7200605B2 (en) 2001-08-31 2007-04-03 Baker Jeffrey T Apparatus and method for negotiating and generating contract documents on-line
DE50112767D1 (de) * 2001-10-05 2007-09-06 Stefan Krempl Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
JP4212797B2 (ja) * 2001-10-12 2009-01-21 株式会社リコー セキュリティシステム及びセキュリティ管理方法
US20050044369A1 (en) * 2001-10-15 2005-02-24 Lakshminarayanan Anantharaman Electronic document management system
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
SE523290C2 (sv) * 2001-10-19 2004-04-06 Smarttrust Systems Oy Metod och anordning i ett kommunikationsnätverk
US7769690B2 (en) * 2001-11-06 2010-08-03 International Business Machines Corporation Method and system for the supply of data, transactions and electronic voting
US20030088783A1 (en) * 2001-11-06 2003-05-08 Dipierro Massimo Systems, methods and devices for secure computing
US7447904B1 (en) * 2001-11-14 2008-11-04 Compass Technology Management, Inc. Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record
US7146500B2 (en) * 2001-11-14 2006-12-05 Compass Technology Management, Inc. System for obtaining signatures on a single authoritative copy of an electronic record
KR20030043452A (ko) * 2001-11-28 2003-06-02 한국전자통신연구원 공개키로 서명된 전자 문서의 종이 문서 생성과 생성된종이문서의 전자 서명 검증 시스템 및 그 방법
US20030101072A1 (en) * 2001-11-28 2003-05-29 Dick John D. Document protection system
KR100837754B1 (ko) * 2001-12-05 2008-06-13 주식회사 케이티 전자 문서 시점/내용 확인 요청 장치, 전자 문서 시점/내용 확인 제공 장치 및 그 방법
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US7761703B2 (en) * 2002-03-20 2010-07-20 Research In Motion Limited System and method for checking digital certificate status
JP4266096B2 (ja) * 2002-03-26 2009-05-20 株式会社日立製作所 ファイル保管システムとnasサーバ
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
US8688461B1 (en) 2002-03-29 2014-04-01 Fannie Mae Electronic registry for authenticating transferable records
US7818657B1 (en) * 2002-04-01 2010-10-19 Fannie Mae Electronic document for mortgage transactions
US20040006701A1 (en) * 2002-04-13 2004-01-08 Advanced Decisions Inc. Method and apparatus for authentication of recorded audio
US7822495B2 (en) 2002-04-15 2010-10-26 Fisher-Rosemount Systems, Inc. Custom function blocks for use with process control systems
US6988204B2 (en) * 2002-04-16 2006-01-17 Nokia Corporation System and method for key distribution and network connectivity
US8127217B2 (en) * 2002-04-19 2012-02-28 Kabushiki Kaisha Toshiba Document management system for transferring a plurality of documents
CN1656491A (zh) * 2002-05-28 2005-08-17 劲升逻辑有限公司 用于自动操作文档的受控分发的计算机系统
DE60321426D1 (de) * 2002-06-17 2008-07-17 Silanis Technology Inc System und Methode zum Erstellen, Sichern, Übertragen und Kontrollieren von übertragbaren elektronischen Aufzeichnungen mit eindeutigem Besitzer
US8307218B2 (en) * 2002-06-17 2012-11-06 Silanis Technology Inc. System and method for creating, vaulting, transferring and controlling transferable electronic records with unique ownership
JP2004048267A (ja) 2002-07-10 2004-02-12 Sharp Corp リライタブルメディアの改竄防止署名方法、この方法を実行する改竄防止署名装置、この装置を備えた改竄防止署名システム、この方法を実現するための改竄防止署名プログラムおよびこの改竄防止署名プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4698219B2 (ja) * 2002-07-18 2011-06-08 イーオリジナル インコーポレイテッド 認定された文書の電子的送信、保存および読み出しシステム並びに方法
US9811805B2 (en) * 2002-09-18 2017-11-07 eSys Technologies, Inc. Automated work-flow management system with dynamic interface
US8571973B1 (en) 2002-12-09 2013-10-29 Corelogic Solutions, Llc Electronic closing
JP4628648B2 (ja) * 2003-02-03 2011-02-09 富士通株式会社 電子データ保管システム及びその方法
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
GB2398893A (en) * 2003-02-27 2004-09-01 Cmed Group Ltd Hierarchical database system employing audit nodes
WO2004079986A1 (en) * 2003-03-04 2004-09-16 International Business Machines Corporation Long-term secure digital signatures
GB2400463B (en) * 2003-04-11 2005-05-25 Nextenders Data processing apparatus and method for distributing and authenticating electronic documents
EP1627488A4 (en) * 2003-05-13 2008-06-04 Corestreet Ltd EFFICIENT AND SECURE DATA ACTUALITY SYSTEMS
EP1636682A4 (en) * 2003-06-24 2009-04-29 Corestreet Ltd ACCESS CONTROL
GB2405227A (en) * 2003-08-16 2005-02-23 Ibm Authenticating publication date of a document
RU2287223C2 (ru) * 2003-08-20 2006-11-10 Ооо "Крейф" Способ подписания документов электронной аналого-цифровой подписью и устройство для его реализации
CN100454807C (zh) * 2003-08-29 2009-01-21 华为技术有限公司 一种信息完整性的保护方法
US20050086513A1 (en) * 2003-09-29 2005-04-21 Actional Corporation Concept based message security system
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
WO2005052752A2 (en) * 2003-11-19 2005-06-09 Corestreet, Ltd. Distributed delegated path discovery and validation
JP4818931B2 (ja) * 2003-12-14 2011-11-16 ザ タイアン ファーム,リミテッド ライアビリティ カンパニー 文書を検証するための方法及びシステム
KR20060123470A (ko) * 2004-01-09 2006-12-01 코아스트리트 리미티드 OCSP 및 분산 OCSP를 위한 서명-효율적인RTC(Real Time Credentials)
US7363509B2 (en) * 2004-01-21 2008-04-22 International Business Machines Corporation Method, system and program product for electronically executing contracts within a secure computer infrastructure
US7809700B2 (en) * 2004-04-09 2010-10-05 Capital One Financial Corporation Methods and systems for verifying the accuracy of reported information
US7971068B2 (en) * 2004-04-29 2011-06-28 International Business Machines Corporation Method, system and program product for protecting electronic contracts created within a secure computer infrastructure
US7996673B2 (en) 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US7748606B2 (en) 2004-06-29 2010-07-06 United States Postal Service Cluster box mail delivery unit having security features
US20060070120A1 (en) * 2004-09-02 2006-03-30 Brother Kogyo Kabushiki Kaisha File transmitting device and multi function device
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
US7934098B1 (en) * 2005-04-11 2011-04-26 Alliedbarton Security Services LLC System and method for capturing and applying a legal signature to documents over a network
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
CN1322703C (zh) * 2005-05-16 2007-06-20 刘小鹏 多层密码生物自主认证卡及其系统、方法和认证电话机
US7783521B2 (en) * 2005-05-31 2010-08-24 International Business Machines Corporation Electronic sales and contracting method, system and program product
USD745765S1 (en) 2005-06-29 2015-12-15 United States Postal Service Cluster box mail delivery unit
US20070013961A1 (en) * 2005-07-13 2007-01-18 Ecloz, Llc Original document verification system and method in an electronic document transaction
JP4788212B2 (ja) * 2005-07-13 2011-10-05 富士ゼロックス株式会社 デジタル署名プログラム及びデジタル署名システム
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP2007174335A (ja) * 2005-12-22 2007-07-05 Fuji Xerox Co Ltd 画像読取装置および画像読取装置における電子文書作成方法および電子文書作成プログラム
CN100442788C (zh) * 2005-12-31 2008-12-10 华为技术有限公司 一种实现信息转发的方法和系统
WO2007083347A1 (ja) * 2006-01-17 2007-07-26 Fujitsu Limited 通信端末装置、サーバ装置、データ管理システム、データ管理方法及びデータ管理プログラム
US7895166B2 (en) * 2006-01-18 2011-02-22 Echosign, Inc. Automatic document exchange with archiving capability
US7996367B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange with document searching capability
US7996439B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange and execution management
FR2897223B1 (fr) * 2006-02-08 2008-05-09 Sts Group Sa Procede d'archivage electronique notamment a distance de documents ou objets
US7961076B2 (en) * 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
JP2007304982A (ja) * 2006-05-12 2007-11-22 Canon Inc 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
WO2007140487A2 (en) 2006-06-01 2007-12-06 Verifides Technology Corp. Data access control systems and methods
US8230235B2 (en) 2006-09-07 2012-07-24 International Business Machines Corporation Selective encryption of data stored on removable media in an automated data storage library
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
CN101211434A (zh) * 2006-12-28 2008-07-02 鸿富锦精密工业(深圳)有限公司 电子订单签核系统及方法
US9514117B2 (en) 2007-02-28 2016-12-06 Docusign, Inc. System and method for document tagging templates
US20080217400A1 (en) * 2007-03-06 2008-09-11 Portano Michael D System for preventing fraudulent purchases and identity theft
WO2008128125A1 (en) * 2007-04-12 2008-10-23 Avow Systems, Inc. Electronic document management and delivery
JP4800420B2 (ja) * 2007-05-31 2011-10-26 株式会社Pfu 紙媒体情報暗号化システム、復号システム、プログラムおよび方法
WO2009012388A1 (en) * 2007-07-17 2009-01-22 Peirson William Howard Jr Systems and processes for obtaining and managing electronic signatures for real estate transaction documents
US8949706B2 (en) 2007-07-18 2015-02-03 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8655961B2 (en) 2007-07-18 2014-02-18 Docusign, Inc. Systems and methods for distributed electronic signature documents
EP2250617A4 (en) * 2008-01-11 2012-09-19 Paul F Doyle SYSTEM AND METHOD FOR FINANCIAL TRANSACTION VALIDATION
US9852406B2 (en) 2012-01-17 2017-12-26 Deluxe Small Business Sales, Inc. System and method for managing financial transactions based on electronic check data
US11222313B2 (en) 2008-01-11 2022-01-11 Deluxe Small Business Sales, Inc. System and method for managing financial transactions based on electronic check data
KR101007521B1 (ko) * 2008-07-23 2011-01-18 (주)에스알파트너즈 전문가의 전자서명을 이용한 문서 인증 시스템 및 방법
US10943030B2 (en) 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
WO2010105262A1 (en) * 2009-03-13 2010-09-16 Docusign, Inc. Systems and methods for document management transformation and security
CN101763676B (zh) * 2009-10-23 2011-12-07 北京派瑞根科技开发有限公司 对信息介质上背书签名进行认证的方法
US8924302B2 (en) 2009-12-11 2014-12-30 Eoriginal, Inc. System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents
JP4558099B1 (ja) * 2010-02-03 2010-10-06 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
US9251131B2 (en) 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
AU2011265177C1 (en) 2010-06-11 2016-02-25 Docusign, Inc. Web-based electronically signed documents
US20120179909A1 (en) * 2011-01-06 2012-07-12 Pitney Bowes Inc. Systems and methods for providing individual electronic document secure storage, retrieval and use
EP2732427B1 (en) 2011-07-14 2019-02-27 DocuSign, Inc. Online signature identity and verification in community
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US9268758B2 (en) 2011-07-14 2016-02-23 Docusign, Inc. Method for associating third party content with online document signing
CN102214283B (zh) * 2011-07-27 2013-01-30 厦门天锐科技有限公司 一种基于虚拟磁盘的文件保护系统和方法
US10511732B2 (en) 2011-08-25 2019-12-17 Docusign, Inc. Mobile solution for importing and signing third-party electronic signature documents
JP2014528198A (ja) 2011-08-25 2014-10-23 ドキュサイン,インク. サードパーティの文書の署名及び保管のためのモバイルソリューション
US9160725B2 (en) 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
US9230130B2 (en) 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
US10693850B2 (en) * 2014-05-12 2020-06-23 Google Llc Managing NIC-encrypted flows for migrating guests or tasks
JP6459642B2 (ja) 2014-05-19 2019-01-30 セイコーエプソン株式会社 プリンターの制御方法、およびプリンター
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US20160321751A1 (en) 2015-04-28 2016-11-03 Domus Tower, Inc. Real-time settlement of securities trades over append-only ledgers
US10515409B2 (en) 2016-03-23 2019-12-24 Domus Tower, Inc. Distributing work load of high-volume per second transactions recorded to append-only ledgers
US20220237696A1 (en) * 2015-04-28 2022-07-28 Domus Tower, Inc. Settlement of securities trades using append only ledgers
US10181955B2 (en) 2015-05-29 2019-01-15 Eoriginal, Inc. Method for conversation of an original paper document into an authenticated original electronic information object
US10970274B2 (en) 2015-09-17 2021-04-06 Eoriginal, Inc. System and method for electronic data capture and management for audit, monitoring, reporting and compliance
WO2017059454A1 (en) 2015-10-02 2017-04-06 Eoriginal, Inc. System and method for electronic deposit and authentication of original electronic information objects
ITUB20160165A1 (it) * 2016-01-25 2017-07-25 Sistemia S P A Tecniche implementative per la dematerializzazione delle procedure di negoziazione assistita.
US10068074B2 (en) 2016-03-25 2018-09-04 Credly, Inc. Generation, management, and tracking of digital credentials
US10033536B2 (en) 2016-03-25 2018-07-24 Credly, Inc. Generation, management, and tracking of digital credentials
CN107948123B (zh) 2016-10-12 2021-01-12 钉钉控股(开曼)有限公司 文件传输方法及装置
CN106408273B (zh) * 2016-11-30 2024-03-26 江苏慧世联网络科技有限公司 一种应用于柜台无纸化的合同签署方法以及系统
US10623188B2 (en) 2017-04-26 2020-04-14 Fresenius Medical Care Holdings, Inc. Securely distributing medical prescriptions
PH12017000169A1 (en) * 2017-06-02 2019-01-21 Roberto Jesus A Suson System for and method of implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment
CN107330339B (zh) * 2017-06-14 2018-08-14 北京市档案局 一种电子档案身份证的生成方法及装置
EP3447716A1 (de) * 2017-08-21 2019-02-27 Rinau, André Automatisierte verfahren und vorrichtung zur beglaubigung und verifikation von dokumenten
US11341508B2 (en) 2017-09-15 2022-05-24 Pearson Education, Inc. Automatically certifying worker skill credentials based on monitoring worker actions in a virtual reality simulation environment
US10803104B2 (en) 2017-11-01 2020-10-13 Pearson Education, Inc. Digital credential field mapping
US20190273618A1 (en) * 2018-03-05 2019-09-05 Roger G. Marshall FAKEOUT© Software System - An electronic apostille-based real time content authentication technique for text, audio and video transmissions
TWI713352B (zh) * 2019-11-01 2020-12-11 華南商業銀行股份有限公司 分配文件傳輸系統
TWI720934B (zh) * 2019-11-01 2021-03-01 華南商業銀行股份有限公司 可加密的分配文件傳輸系統
TWI721930B (zh) * 2019-11-01 2021-03-11 華南商業銀行股份有限公司 具有多個處理節點的分配文件傳輸系統
TWI722968B (zh) * 2019-11-01 2021-03-21 華南商業銀行股份有限公司 分配文件可分割的傳輸系統
EP3920069A1 (en) * 2020-06-02 2021-12-08 Penneo A/S A computer-implemented method of providing at least one electronic signature for a plurality of electronic documents and data processing device or system for the same
WO2023091032A1 (en) * 2021-11-19 2023-05-25 Arceo Leo Gabriel L Digital document authentication management
US12248504B2 (en) 2023-05-31 2025-03-11 Docusign, Inc. Document container with candidate documents

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5163091A (en) * 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US5031214A (en) * 1990-01-29 1991-07-09 Dziewit Halina S Document authentication apparatus
US4981370A (en) * 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
ES2042346T3 (es) * 1990-05-18 1993-12-01 Ascom Tech Ag Dispositivo para la transformacion de un bloque digital y utilizaciondel mismo.
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5191613A (en) * 1990-11-16 1993-03-02 Graziano James M Knowledge based system for document authentication
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
AU662805B2 (en) * 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
EP0581421B1 (en) * 1992-07-20 2003-01-15 Compaq Computer Corporation Method and system for certificate based alias detection
JPH06112935A (ja) * 1992-09-30 1994-04-22 Mitsubishi Electric Corp 暗号通信方法
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
JP3260524B2 (ja) * 1992-12-03 2002-02-25 株式会社日立製作所 ディジタル署名の生成方法
US5339361A (en) * 1992-12-04 1994-08-16 Texas Instruments Incorporated System and method for authenticating transmission and receipt of electronic information
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
FR2700905B1 (fr) * 1993-01-28 1995-03-10 France Telecom Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif.
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks

Also Published As

Publication number Publication date
NO981170L (no) 1998-05-13
IL123663A (en) 2002-03-10
KR100455327B1 (ko) 2004-12-31
AU7105896A (en) 1997-04-17
IL123663A0 (en) 1998-10-30
EP0850523A1 (en) 1998-07-01
CZ78798A3 (cs) 1998-10-14
TR199800462T1 (xx) 1998-06-22
NZ318941A (en) 1999-07-29
EP0850523A4 (en) 2003-05-28
US5748738A (en) 1998-05-05
HUP9802232A3 (en) 1999-03-29
EP0850523B1 (en) 2017-03-29
CA2232170A1 (en) 1997-04-03
BR9610720A (pt) 1999-12-21
EP0850523B8 (en) 2017-08-16
KR100455326B1 (ko) 2004-11-09
MX9801991A (es) 1998-10-31
KR19990044692A (ko) 1999-06-25
WO1997012460A1 (en) 1997-04-03
NO981170D0 (no) 1998-03-16
PL326075A1 (en) 1998-08-17
AU714220B2 (en) 1999-12-23
CA2232170C (en) 2010-07-27
HUP9802232A2 (hu) 1999-01-28
CN1161922C (zh) 2004-08-11
CN1202288A (zh) 1998-12-16
KR20040063988A (ko) 2004-07-15
HK1017540A1 (en) 1999-11-19
NO332206B1 (no) 2012-07-30
PL182163B1 (en) 2001-11-30
JPH11512841A (ja) 1999-11-02

Similar Documents

Publication Publication Date Title
KR100455326B1 (ko) 문서 인증 시스템 및 방법
JP5190036B2 (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
US5615268A (en) System and method for electronic transmission storage and retrieval of authenticated documents
ES2251415T3 (es) Metodo electronico para almacenar y recuperar documentos originales autentificados.
US7162635B2 (en) System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5659616A (en) Method for securely using digital signatures in a commercial cryptographic system
AU758834B2 (en) Document authentication system and method
HK1017540B (en) Document authentication system and method
HK1035091B (en) System and method for electronic transmission, storage and retrieval of authenticated documents
MXPA98001991A (en) System and document authentication method

Legal Events

Date Code Title Description
HC9A Change of name, address

Owner name: EORIGINAL, INC., US

Free format text: FORMER OWNER(S): DOCUMENT AUTHENTICATION SYSTEMS, INC., US

MM4A Lapse of definitive patent protection due to non-payment of fees