HU225119B1 - Document authentication system and method, transaction system and method, authentication system for electronic transmission of documents, as well as system for storing and retrieving electronic documents - Google Patents
Document authentication system and method, transaction system and method, authentication system for electronic transmission of documents, as well as system for storing and retrieving electronic documents Download PDFInfo
- Publication number
- HU225119B1 HU225119B1 HU9802232A HUP9802232A HU225119B1 HU 225119 B1 HU225119 B1 HU 225119B1 HU 9802232 A HU9802232 A HU 9802232A HU P9802232 A HUP9802232 A HU P9802232A HU 225119 B1 HU225119 B1 HU 225119B1
- Authority
- HU
- Hungary
- Prior art keywords
- document
- digital signature
- certificate
- person
- information object
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/122—Online card verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
A találmány tárgya eljárás és berendezés elektronikus dokumentumok hitelesítésére, eljárás és berendezés tranzakció végrehajtására hitelesített dokumentumokkal, hitelesítő-rendszer dokumentumok elektronikus átvitelére, valamint elektronikusdokumentum-tároló és -visszakereső rendszer.
A kereskedelmi és egyéb ügyletekben (tranzakciókban) a felek közötti levelezést és megállapodásokat a hagyományos módon, papíron rögzített okmányok tartják nyilván. A pénzügyi tranzakciókat és ingatlanügyleteket papíralapú ellenőrzéssel védik. Aláírások és biztonsági papír (például előnyomtatott csekkek) könnyítik meg a kereskedelmi ügyletekre vonatkozó információ illetéktelen változtatásának észlelését. A fontos okmányokat „harmadik személy” is ellenőrizheti az aláírások valódiságának tanúsításával és egy közjegyző pecsétjével és hitelesítésével.
A kereskedelmi módszerek azonban alapvetően megváltoztak és tovább fejlődnek. Ez leginkább abban nyilvánul meg, hogy a papíralapú kommunikációt elektronikus kommunikáció helyettesíti. A papíralapú kommunikációban használt „kellő gondosságú” ellenőrzés a rutinszerű elektronikus ügyletekben nem létezik. A nyílt rendszerekben folyó elektronikus kommunikációnak nincs azonos képessége a közölt információ hitelesítésének, titkosságának és sértetlenségének biztosítására. „Hitelesítésen” az okmányt aláíró személy azonosságának igazolását értjük, „adatvédelem (privacy)” alatt az okmányban lévő információ illetéktelen betekintés elleni védelmét értjük, és „sértetlenségen (integrity)” a dokumentum tartalma bármilyen változtatásának észlelhetőségét értjük.
Ha a kommunikáció elektronikusan reprodukált üzenetekkel, így e-maillel, telefaxkészülékkel, képátvitellel, elektronikus adatcserével vagy elektronikus pénzátvitellel történik, akkor már nincs az átvivő személyazonosságát hitelesítő aláírás vagy pecsét. Az okmány kibocsátójának személyazonosságát hitelesítő, hagyományos, jogszabályok szerint elfogadott módszerek - mint a fizikai jelenlét vagy megjelenés, tollal végzett aláírás, tanú vagy közjegyző által végzett hitelesítés - nem lehetségesek.
A számítástechnika és a távközlési technika állandó fejlődését sajnálatos módon az elektronikusan átvitt információ vételére és megváltoztatására alkalmas, egyre fejlettebb módszerek feltalálása kísérte, beleértve azt a széles körben elterjedt jelenséget, hogy számítógépes rendszerekbe távközlési hálózatokon át behatolnak.
Egyes megoldások, amelyek titkosítás (kriptográfia) alkalmazásával szolgáltatnak biztonságos elektronikus kereskedelmi technikát, a felhasználó számára olyan mechanizmust nyújtanak az átvitel hitelességének vagy titkosságának ellenőrzésére, amelyet a felhasználó felügyel, és amely nem tartalmazza a letagadhatatlanság elemét. Egyes esetekben a titkosítás haszná20 lata az adatvédelem biztosítására hozzájárulhat az okmányok megváltoztatásának észleléséhez és a sértetlenség mint célkitűzés eléréséhez. Általában azonban ez nincs így, és a sértetlenség megvalósításához járulékos mechanizmusokra lehet szükség. Jelenleg nincs olyan osztott elektronikus okmányhitelesítő rendszer, amely az írott vagy gépelt okmányokkal azonos, letagadhatatlan hitelesítést szolgáltatna. Nincs olyan kereskedelmi rendszer, amely letagadhatatlan, digitális aláírásra alapozott elektronikus okmányhitelesítést nyújtana, bár leírtak egyes próbálkozásokat. Ilyenek például D. Chaum, „Achieving Electronic Privacy, Scientific American, vol. 247, no. 8, pp. 96-101 (1992. aug.); C. R. Merrill, „Cryptography fór Commerce Beyond Clipper”, The Data Law Report, vol. 2, no. 2, pp. 1, 4-11 (1994. szept.). A DES (Data Encryption Standard=Adat Titkosítási Szabvány) óta sem állami szervezet, sem más szabványosítási testület nem kívánt vagy nem tudott az általános kereskedelmi használatra alkalmas szabványok (például a titkosítás mér40 fékére, folyamatára stb. vonatkozó szabványok) kiadásával foglalkozni. A jelen szabadalmi bejelentésben leírt módszerek az együttműködésen alapszanak (szinergetikusak) és kellő, a szokásos üzleti tranzakciók támogatásához szükséges biztonságot nyújtanak.
A találmány szerinti dokumentumhitelesítő rendszer (DAS=document authentication system) megvalósítja az elektronikus átvitelek szükséges biztonságát és védelmét. Ami a kereskedelmi intézmények és pénzintézetek számára a legfontosabb, a találmány szerinti do50 kumentumhitelesítő rendszer magára vállalja az okmány hitelességével kapcsolatos kockázatot és felelősséget. A találmány szerinti dokumentumhitelesítő rendszer nyilvános kulcsos rendszerként ismert, aszimmetrikus titkosítórendszert alkalmaz, ami elősegíti annak biz55 tosítását, hogy az okmánykibocsátó felet ilyen minőségében elektronikusan lehessen azonosítani.
A szakirodalomban a nyilvános kulcsos titkosító(PKC=public-key cryptographic) rendszerek különböző változatait írták le, így többek között R. L. Rivest et al., „A Method fór Obtaining Digital Signatures and Pub2
HU 225 119 Β1 líc-Key Cryptosystems”, Communications of the ACM, vol. 21, pp. 120-126 (1978, feb.); Μ. E. Hellmann, „The Mathematics of Public-Key Cryptography, Scientific American, vol. 234, no. 8, pp. 146-152, 154-157 (1979. Aug.); és W. Diffie, „The First Ten Years of Public-Key Cryptography”, Proceedings of the IEEE, vol. 76, pp. 560-577 (1988. máj.). A népszerű nyilvános kulcsos titkosító- (PKC) rendszerek azt a tényt hasznosítják, hogy nagy prímszámokat könnyen lehet találni számítógépes úton, de két nagy prímszám szorzatának tényezőkre bontása számítógépes úton nehéz. A nyilvános kulcsos titkosító- (PKC) rendszer egy aszimmetrikus titkosítórendszer. Ez azt jelenti, hogy két kulcsot alkalmaz, az egyiket a titkosításhoz, a másikat a megfejtéshez. Az aszimmetrikus rendszerek alapelve az, hogy az egyik kulcs (a nyilvános kulcs) ismerete nem teszi lehetővé a második kulcs (a titkos kulcs) származtatását. A nyilvános kulcsos titkosító(PKC) rendszer így lehetővé teszi a felhasználónak, hogy a nyilvános kulcsot nyilvánosan postázza például egy tartalomjegyzékben vagy egy elektronikus hirdetőtáblán (BB=bulletin board) anélkül, hogy ez a felhasználó titkos kulcsát „kompromittálná”. Ez a nyilvánoskulcs-elv egyszerűsíti a kulcselosztási folyamatot.
A nyilvános kulcsos titkosító- (PKC) eljárás mellett egy másik titkosítási eljárás a szimmetrikus algoritmus. Erre példa az Adat Titkosítási Szabvány (DES), amelyet a Data Encryption Standard [Federal Information Processing Standards Publication 46 (1977) („FIPS PUB 46”), újra közzétéve, mint FIPS PUB 46-1 (1988)] és DES Modes of Operation, [FIPS PUB 81 (1980)] ír le. Ezeket az US Kereskedelmi Minisztériumától (Departement of Commerce) lehet beszerezni. Lásd még W. Diffie et al., „Privacy and Authentication: An Introduction to Cryptography”, Proceedings of the IEEE, vol. 67, pp. 397-427 (1979. márc.). A szimmetrikus titkosítórendszer általánosságban hardverben vagy szoftverben, vagy mindkettőben implementált utasításkészlet, amely sima szöveget (kódolatlan információt) kódolt szöveggé tud átalakítani vagy fordítva, különböző módokon, egy speciális kulcs használatával, amelyet a felhasználók ismernek, de amely mások számára titokban van tartva.
Mind a szimmetrikus, mind a nyilvános kulcsos titkosító- (PKC) rendszerben az üzenet biztonsága nagymértékben függ a kulcs hosszúságától, amint leírja C. E. Shannon, „Communication Theory of Secrecy Systems”, Bell Sys. Tech. J„ vol. 28, pp. 656-715 (1949. okt.).
Találmányunk célja olyan dokumentumhitelesítő rendszer megadása, amely eszközöket tartalmaz az elektronikus dokumentum kibocsátójának azonosítására, elektronikus dokumentum sértetlen átvitelének visszavonhatatlan bizonyítására, továbbá eszközöket tartalmaz, amelyek megakadályozzák, hogy a dokumentum kibocsátója letagadja a dokumentum kibocsátóját, vagyis biztosítja a letagadhatatlanságot.
Ezt a feladatot az elektronikusan átvitt dokumentumok hitelesítésére szolgáló eljárás tekintetében a találmány értelmében úgy oldjuk meg, hogy a dokumentumot digitálisan titkosítjuk;
a dokumentumot átvivő személy azonosságát igazoljuk;
nyilvános és saját kulcsot generálunk, amelyek közül legalább az egyikkel digitálisan titkosítjuk a dokumentumot;
a dokumentumot digitálisan aláírjuk; a titkosított és aláírt dokumentumot ellenőrizhetően átvisszük;
és végül az átvitt titkosított és aláírt dokumentumot hitelesítjük. Ezzel biztosítva van az átvitt okmány sértetlensége (integritása) és letagadhatatlansága (non-repudiation).
A találmány szerinti, elektronikus dokumentumok hitelesítésére szolgáló eljárás során az elektronikus dokumentumot aláírjuk egy átvivő digitális aláírásával. Az elektronikus dokumentumot kiegészítjük az átvivő igazolásával, amely az átvivő azonosítójához titkosítókulcsot rendel. Az elektronikus dokumentumot dátumés időbélyeggel látjuk el, és érvényesítjük az átvivő személy digitális aláírását és igazolását. Az elektronikus dokumentumot egy második digitális aláírással látjuk el, és egy második igazolást fűzünk a második digitális aláírással ellátott elektronikus dokumentumhoz, miután a második digitális aláírás érvényesítése megtörtént, ahol a második igazolás a második digitális aláíráshoz egy titkosítókulcsot rendel. A második digitális aláírással meghatározott helyen eltároljuk a második digitális aláírással aláírt dokumentumot, és hozzáfűzzük a második igazolást úgy, hogy a hely átveszi a vezérlést a dokumentum felett.
A találmány egyik célját a legáltalánosabban olyan, elektronikus dokumentumok hitelesítésére szolgáló berendezéssel érjük el, amely tartalmaz:
eszközt az elektronikus dokumentum aláírására egy átvivő személy digitális aláírásával, az elektronikus dokumentumhoz igazolást hozzáfűző eszközt, amely az átvivő személy azonosítójához titkosító kulcsot rendel;
az elektronikus dokumentumot dátum- és időbélyeggel ellátó eszközt;
a digitális aláírását és igazolását érvényesítő eszközt;
eszközt az elektronikus dokumentum egy második digitális aláírással való ellátására és egy második igazolás hozzáfűzésére a második digitális aláírással ellátott elektronikus dokumentumhoz, miután a második digitális aláírás érvényesítése megtörtént, ahol a második igazolás a második digitális aláíráshoz egy titkosítókulcsot rendel;
a második digitális aláírással meghatározott tárolóhelyet a második digitális aláírással aláírt dokumentum tárolására, és a második igazolást hozzáfűző eszközt, ahol az igazolás hatására a tároló átveszi a vezérlést a dokumentum felett.
A találmány egy további célját egy olyan, ellenőrizhető igazolásfüggelékkel (evidence trail) rendelkező hitelesített információobjektum átvitelével megvalósított, tranzakció végrehajtására szolgáló eljárással érjük el, amelynek során az információs objektumot első személy első digitális aláírásával látjuk el. Az információs
HU 225 119 Β1 objektumhoz az első személy által első igazolást fűzünk, ahol az első igazolás az első személyhez legalább egy azonosítót és egy titkosítókulcsot rendel hozzá. Az első digitális aláírással ellátott és első igazolással kiegészített információs objektumot második személy által hitelesítjük, és ezzel hitelesített objektumot hozunk létre, ahol a hitelesítés során érvényesítjük az első digitális aláírást és az első igazolást. Az első digitális aláírással ellátott és első igazolással kiegészített információs objektumot dátum- és időbélyeggel látjuk el, majd az érvényesítést és kiegészítést követően az érvényesített és bélyeggel ellátott információs objektum fölötti vezérlést átvesszük azáltal, hogy az információs objektumot második személy által második digitális aláírással látjuk el, az információs objektumhoz második igazolást fűzünk hozzá, majd hitelesített dokumentumként eltároljuk az érvényesített és bélyeggel ellátott információs objektumot, amelyet második digitális aláírással láttunk el és amelyhez második igazolást fűztünk, ahol a második igazolás legalább egy azonosítót és egy titkosítókulcsot rendel a második személyhez. A hitelesített objektumot egy utasítás hatására egy személyhez továbbítjuk.
A fenti célt egy olyan, ellenőrizhető igazolásfüggelékkel (evidence trail) rendelkező hitelesített információobjektum átvitelével megvalósított, tranzakció végrehajtására szolgáló berendezéssel érjük el, amely tartalmaz:
első eszközt az információs objektum aláírására egy első személy első digitális aláírásával, valamint az információs objektumhoz az első személy első igazolásának hozzáfűzésére, ahol az első igazolás az első személyhez legalább egy azonosítót és egy titkosítókulcsot rendel hozzá;
eszközt az első digitális aláírással ellátott és első igazolással kiegészített információs objektum második személy általi hitelesítésére és ezzel hitelesített objektum létrehozására, ahol a hitelesítőeszköz tartalmaz eszközt az első digitális aláírás és az első igazolás érvényesítésére; eszközt az első digitális aláírással ellátott és első igazolással kiegészített információs objektum dátum- és időbélyeggel való ellátására; és eszközt az érvényesített és bélyeggel ellátott információobjektum vezérlésére, ahol a vezérlőeszköz tartalmaz egy második eszközt az információobjektum aláírására második személy második digitális aláírásával, és az információs objektumhoz második igazolás hozzáfűzésére, valamint egy tárolót.
A tárolónak tárolóhelye van az érvényesített és bélyeggel ellátott információs objektum hitelesített dokumentumként történő eltárolására, amely második digitális aláírással van ellátva és amelyhez második igazolás van hozzáfűzve, ahol a második igazolás legalább egy azonosítót és egy titkosítókulcsot rendel a második személyhez. A tárolóban eltárolt hitelesített objektum egy utasítás hatására továbbítható.
A találmány egy másik célját olyan, dokumentumok elektronikus átvitelére, az átvitt dokumentumok integritásának (sértetlenségének) és visszavonhatatlanságának biztosítására alkalmas hitelesítő-rendszerrel érjük el, amely tartalmaz:
a dokumentum digitális titkosítására alkalmas eszközt;
a dokumentumot átvivő személy azonosságát igazoló eszközt;
nyilvános és saját kulcsot generáló eszközt, amelyek közül legalább az egyikkel digitálisan titkosítva van a dokumentum;
a dokumentum digitális aláírására alkalmas eszközt;
a titkosított és aláírt dokumentum ellenőrizhető átvitelére alkalmas eszközt; valamint az átvitt titkosított és aláírt dokumentumot hitelesítő eszközt. A rendszer biztosítja az átvitt okmány sértetlenségét és azt, hogy az átvitt okmányt az okmány átvivője ne tagadhassa le.
A találmány még további célját olyan elektronikusdokumentum-tároló és -visszakereső rendszerrel érjük el, amely tartalmaz digitálisan titkosított elektronikus dokumentumokat biztonságosan tároló eszközt; a tárolóból előkeresett elektronikus dokumentumokat hitelesítő eszközt; és a hitelesített elektronikus dokumentum lekérését kérő személy jogosultságát ellenőrző eszközt. Ezzel a rendszer biztosítja a rendszeren belül tárolt elektronikus okmány hitelességét és az elektronikus okmány jogosult feleknek való átvitelét.
Találmányunkat, a találmány különböző jellemzőit és előnyeit annak példaképpen! kiviteli alakjai kapcsán ismertetjük részletesebben ábráink segítségével, amelyek közül az
1. ábra a hitelesítési felelősségkijelölés blokkdiagramja a dokumentumhitelesítő rendszerben (DAS), a
2. ábra a dokumentumhitelesítő rendszer (DAS) architektúrájának egyszerű diagramja, a
3. ábra egy átvivő személy és egy hitelesítő-központ közötti funkcionális összefüggés blokkdiagramja, a
4. ábra a dokumentumhitelesítő rendszer (DAS) alkalmazása a jelzálog-finanszírozási ágazatban, amikor az átvivő személy a tulajdonos cég vagy üzletkötő ügynök, aki a kölcsön kedvezményezettje, a
5. ábra az okmányigazolási folyamat általánosabb alakja, a
6. ábra a digitális aláírás előállítása, a
7. ábra okmány digitális aláírása és a digitális aláírás érvényessé tétele, a
8. ábra egy felhasználó vagy az igazolóhatóság által alkalmazott igazolás formátuma, a
9. ábra az igazolások érvényessé tétele, a
10. ábra az igazolások előállítása.
A jelen találmány a kereskedelemben beszerezhető számítógéprendszerek és számítástechnika alkalmazásával megvalósítható úgy, hogy integrált zárt rendszert hozunk létre elektronikus okmányok hitelesítésére.
Az 1. ábrán látható a hitelesítési felelősségkijelölés blokkdiagramja a találmány szerinti dokumentumhitelesítő rendszerben. A dokumentumhitelesítő rendszer (DAS) egy 110 ígazolóhatóság szervezetét használja, amellyel okmányok kódolására és dekódolására
HU 225 119 Β1 és/vagy digitális aláírására használt nyilvános kulcsokat és titkos kulcsokat továbbítja egy okmányt kibocsátó 120 átvivő személynek a szokásos auditálható módon. Az igazolásokat és az igazolási szervezeteket C. R. Merrill fentebb idézett cikke és a ITU-T Recommendation X.509 (1993) ISO/IEC 9594-8:1995 Information Technology Open Systems Interconnection The Directory: Authentication Framework írja le (beleértve valamennyi módosítást). Ezekre a jelen szabadalmi bejelentés részeként hivatkozunk. A jelen szabadalmi bejelentésben használt infrastruktúra és igazolási definíciók a fenti dokumentumokon alapszanak.
Amint azt alább leírjuk, a nyilvános kulcsokat és a titkos kulcsokat előnyös módon egy tokén, így például a PC Memory Card Interface Association szabványainak megfelelő elektronikus áramköri kártya (egy PCM/CIA kártya vagy PC-kártya) alakjában juttatjuk el a 120, 130 átvivő személyek számítógépében történő használatra. A tokén általánosságban egy hordozható átviteli készülék, amelyet kulcsoknak vagy kulcsok részeinek szállítására használnak. Nyilvánvaló, hogy a PC-kártyák a jelen találmány szerinti dokumentumhitelesítő rendszerben (DAS) a nyilvános kulcsokat és titkos kulcsokat eljuttató mechanizmusnak csak egyik előnyös változatát jelentik. Használni lehet másfajta tokeneket is, így floppylemezeket és intelligens kártyákat. A megbízható eljuttatás biztosítása végett egy szolgáltatást, például a felek között értékpapírok szállítására általában használt irányfutár-szolgáltatást lehet alkalmazni, hogy az eszközöket eljuttassa az okmány kibocsátójának.
Kedvező módon sok, a kereskedelemben beszerezhető tokén, amely helyszíni titkosítást valósít meg, létrehozza a nyilvános kulcsból és titkos kulcsból álló párt a kártyákon, és így a titkos kulcsok sohasem hagyják el a kártyákat titkosítás nélkül. A nyilvános kulcsokat beszállítják az igazolóhatóságnak, hogy az ezeket többek között a szándékolt fogadó személyazonosságával és a felhasználó alkalmas jellemzőivel együtt beiktassa egy „igazolásba”. A dokumentumhitelesítő rendszer (DAS) biztonságának fő tényezői a 110 igazolóhatóság szervezetének jó működése, a felhasználó személyazonosságának és jellemzőinek szoros hozzákapcsolása a nyilvános kulcshoz az igazolásban, valamint a PC-kártya megbízható eljuttatása a jogosult fogadónak.
A jelen találmány egy további kiviteli alakjában a nyilvános kulcs és a titkos kulcs csak akkor működik, ha egy igazolással és személyazonossági információval, így a 120 átvivő személyre (fogadóra) vonatkozó biometrikus információval (például retina-, ujj- és hanglenyomattal) együtt, vagy a kártya fogadójának a 110 igazolóhatóság által megadott és a kibocsátó kártyájától külön eljuttatható személyi azonosító számmal (PIN) együtt használják. Az okmány minden következő 130 átvivője, akinek az okmányt digitálisan alá kell írnia vagy titkosítania kell, hasonlóan megkapja a megfelelő kártyát és személyazonosító információt.
Az 1. ábrán egy okmány kibocsátóját és minden következő átvivőt átvivő személynek nevezünk. A dokumentumhitelesítő rendszerben (DAS) egy 120, 130 átvivő személyt egy érvényes igazolás és egy érvényes személyi azonosító szám (PIN) birtoklása és használata azonosít. Amikor a dokumentumhitelesítő rendszer (DAS) a kulcsot és a személyi azonosító számot (PIN) kiadja, akkor előnyös módon rögzíti a kulcshoz és a személyi azonosító számhoz (PIN) tartozó 120,130 átvivő személy egy vagy több jellemzőjét vagy tulajdonságát. Lehetséges például hogy a 120, 130 átvivő személy csak bizonyos típusú ügyletek és/vagy egy előre meghatározott értéknél kisebb értékű ügyletek lebonyolítására van feljogosítva.
A digitálisan aláírt igazolásnak a 110 igazolóhatóság által való kibocsátása biztosítja egy digitálisan aláírt vagy titkosított okmány mindegyik átvivője személyazonosságának ellenőrizhetőségét. A 110 igazolóhatóságnak lehetősége van arra is, hogy egy távoli helyről elektronikusan visszavonjon egy nyilvános kulcsot vagy egy titkos kulcsot, vagy hogy újra kibocsásson egy nyilvános kulcsot vagy egy titkos kulcsot. A 110 igazolóhatóság támogathatja továbbá a privilégiumos adminisztrálást a rendszerre megadott irányelveknek megfelelően. Például a 110 igazolóhatóság pénzbeli vagy egyéb korlátokat szabhat meg a 120, 130 átvivő személynek megadott feljogosításhoz úgy, hogy ezeket a jogosításokat vagy korlátozásokat igazolásbeli jellemzőkként adja meg. Ezeket a jellemzőket a rendszer más elemei az igazolásból kikereshetik és érvényesíthetik.
A találmány szerinti dokumentumhitelesítő rendszer (DAS) egyik fontos kiviteli alakjában a rendszer az okmányokat úgy hitelesíti, hogy digitális aláírásos titkosításos technikát alkalmaz az okmány elektronikus átviteléhez. Itt „hitelesítésen” értjük egyrészt azon fél személyazonosságának megerősítését és ellenőrzését, amelyik az eredeti okmányt elkészítette, lezárta vagy átvitte, másrészt annak ellenőrzését, hogy a kapott titkosított okmány az előbb említett fél által küldött okmány-e. A dokumentumhitelesítő rendszer (DAS) 160 hitelesítő-központot használ egy auditálás vagy nyilvántartás nyomon követésére az elkészített vagy titkosított vagy lezárt okmánytól kezdve minden következő átvitelen át azokban az alkalmazásokban, amelyek ezt a lehetőséget igénylik.
A 110 igazolóhatóság fizikailag biztos létesítményt használ, ami huszonnégy órás biztonságú, riasztórendszerrel ellátott és páncélteremszerűen felépített „megbízható központ”. A létesítményben fontosságára való tekintettel előnyös módon kétszemélyes ellenőrzés van, vagyis egyetlen személy nem férhet hozzá a kulcselőállító vagy kulcsadminisztráló rendszerekhez. A titkosító kulcsadminisztrálási műveletekkel és az elektronikus okmányok átvitelével kapcsolatban álló minden személy megbízhatóságát a lehető legbiztosabb módon értékelik, például személyes beszélgetés, háttérellenőrzések, hazugságvizsgáló gép (poligráf) útján. Emellett a 110 igazolóhatóság vezetése olyan eljárásokat alkalmaz, amelyek megakadályozzák az egy ponton bekövetkező hibákat és egyeztetéses együttműködést igényelnek. Ily módon meg van gátolva,
HU 225 119 Β1 hogy egy személy egyedül teljesen hozzáférjen a kulcselőállításhoz vagy kulcsadminisztráláshoz.
A találmány szerinti dokumentumhitelesítő rendszer (DAS) másik jellemzője, hogy az ismert rendszerekkel szemben sértetlenségi blokkot, valamint dátumés időpontbélyegzőt használ minden átvitt okmányon. Alkalmas dátum- és időpontbélyegzőket ismertet az US 5,136,646 számú és az US 5,136, 647 számú szabadalmi leírás. Ezek a bélyegzők kereskedelmi úton a Surety Technologies, Inc. cégnél szerezhetők be. A 160 hitelesítő-központ által elhelyezett sértetlenségi blokk, vagyis a digitális aláírás, valamint a dátum- és időpontbélyegző kiküszöböli annak lehetőségét, hogy egy okmányt az aláírók annak eredeti elkészítése és lezárása után megváltoztassanak vagy meghamisítsanak. A 160 hitelesítő-központnak egy 130 átvivő személytől kapott okmányhoz szolgáló sértetlenségi blokkját a több ismert digitális hash-algoritmus bármelyikével elő lehet állítani. Ez a sértetlenségi blokk biztosítja, hogy az okmányt ne lehessen észrevétlenül megváltoztatni. Emellett a digitális aláírási algoritmus használata a 160 hitelesítő-központ által előnyös módon szolgálja a letagadhatatlanságot (non-repudiation), vagyis meggátolja, hogy a kibocsátó az okmányt letagadja. A sértetlenségi blokk, a dátum- és időpontbélyegző és az auditálás találmány szerinti kombinálása feljegyzést és bizonyítékot szolgáltat minden változtatási vagy helyettesítési kísérletről, még az okmány kibocsátójának ilyen kísérleteiről is, ha a változtatást a kibocsátás után kísérlik meg.
A találmány értelmében minden tranzakció és a hozzá tartozó okmányok hitelesítése úgy megy végbe, hogy a 140 dokumentum a 120, 130 átvivő személy 135 termináljáról átmegy a 160 hitelesítő-központba. Amint ezt később leírjuk, a 120, 130 átvivő személy a 140 dokumentumot digitális alakban, így egy szokványos szövegszerkesztő kimeneteként viszi át a saját PCM/CIA kártyájára. Opcióként rendelkezésre állhat egy 150 készülék kézi aláírás digitalizálására, és a digitalizált aláírás hozzáadható a digitális okmányhoz. A digitális okmányt a dokumentumhitelesítő rendszerben (DAS) PCM/CIA kártyával digitálisan aláírjuk és/vagy titkosítjuk, és a digitálisan aláírt és/vagy titkosított változatot elektronikusan (például modem vagy számítógéphálózat útján) eljuttatjuk a 160 hitelesítőközpontba. A digitálisan aláírt vagy titkosított 140 dokumentumok más módon is továbbíthatók (például az okmányt tartalmazó diszk elküldése útján), de az elektronikus átvitel nagy előnye a gyorsaság.
A 160 hitelesítő-központ ellenőrzi a 120, 130 átvivő személy személyazonosságát és a 140 dokumentumok hitelességét, és digitális aláírást, valamint dátumés időpontbélyeget mellékel az okmányhoz, ezzel biztosítva az ügyletek letagadhatatlanságát. Ezeknek a funkcióknak a kombinációja az auditálás védett nyomon követésével együtt egy későbbi időpontban annak perdöntő bizonyítására használható, hogy egy fél egy ügyletet kezdeményezett. A jelen találmány biztosítja a dokumentumok olyan hitelesítését, amely meggátolja a kibocsátó számára az általa kibocsátott dokumentum letagadását, és a hitelesség megmásíthatatlan bizonyítását nyújtja.
A hitelesített, digitálisan aláírt és/vagy titkosított 140 dokumentumokat a harmadik félként szereplő 160 hitelesítő-központ bármilyen alkalmas formában, így optikai lemezeken és/vagy mágneslemezeken tárolja. Egy ügylet befejezése és a digitálisan aláírt és/vagy titkosított okmánynak vagy okmányoknak a 160 hitelesítő-központhoz való átvitele és a 160 hitelesítő-központ általi hitelesítése után bármelyik 180 jogosult fél hozzáférhet a 160 hitelesítő-központhoz egy elektronikus készüléken, például egy modemen át 170 hitelesített okmány megkapása vagy további átvitele végett. A kibocsátó az elektronikus 140 dokumentumok minden átvitelét a 160 hitelesítő-központba irányítja, amely a fent leírt módon elvégzi a hitelesítést és a 170 hitelesített okmányokat tárolja a 180 jogosult feleknek való átvitel végett, akiknek a személyazonosságát és jogosultságait hasonló módon a 160 hitelesítő-központ hitelesítette. A hozzáférés engedélyezése korlátozható egyetlen okmány vagy okmánycsoport szintjére.
A találmány értelmében a dokumentumhitelesítő rendszer (DAS) ellenőrzi és biztosítja, hogy az átvitt, tárolt vagy visszakeresett okmányok ne lehessenek véletlenül vagy szándékosan módosítva. A dokumentumhitelesítő rendszer (DAS) bármelyik szakaszban és bármely időpontban ellenőrizni tudja, hogy az okmány annak utolsó bitjéig az az okmány, amelyet a kibocsátó készített és átvitt, és hogy az okmány semmilyen módon sincs megváltoztatva vagy megcsonkítva. Ez a sértetlenségi elem a digitális aláírással, valamint a dátum- és időpontpecséttel kombinálva lehetővé teszi a dokumentumhitelesítő rendszer (DAS) számára annak biztosítását, hogy az okmány nem a kibocsátója által eredetileg elkészített vagy lezárt okmány módosítása, hamisítványa, utánzata vagy illetéktelen helyettesítése.
Minthogy az aláírandó és/vagy titkosítandó okmányok, így kölcsönökkel és jelzáloggal kapcsolatos okmányok, kereskedelmi papírok és más értékpapírok, ingatlanszerződések és bérleti szerződések stb. kibocsátói ügyleteiket különböző helyeken kell hogy aláírják, a dokumentumhitelesítő rendszer (DAS) a titkosítási folyamat lényegét egy megfelelő, feljogosított átvivő személyre bízott PCM/CIA titkosítókártyába viszi át. Ez lehetővé teszi bármely, a dokumentumhitelesítő rendszerhez (DAS) alkalmassá tett számítógép használatát minden olyan helységben, amely a 160 hitelesítő-központtal hálózatban van vagy más módon össze van kötve. Mint fentebb már leírtuk, a titkosítókártyákat és igazolásokat a 110 igazolóközpont bocsátja ki és felügyeli. Az igazolások ellenőrizhetőek egy „lejárati időtartam” mező beiktatásával is, ami szükség esetén lehetővé teszi a 120, 130 átvivő személyek igazolásainak időszakos kicserélését. Az X.509 számú ajánlás szerinti igazolások több ilyen mezőt tartalmaznak, de itt csak a találmány működésének megértése szempontjából fontos mezőket írjuk le.
HU 225 119 Β1
1. táblázat
| PC-kártya | Terminálszoftver | A dokumentumhitelesítő rendszer (DAS) szolgáltatásai |
| Hamisítás ellen védett titkosítás, amely titkosítási feldolgozást végez az alábbiakkal: PIN - kártyaaktiválás és titkos kriptográfiai anyag kiadás kulcscsere kulcskészlet adminisztrálása titkosításhoz, hash-függvény és aláíráskulcsok. Tárolja: a kártyára jellemző információt az igazolásokat és kulcsokat a szoftvermakrókat a jellemző táblázatokat. | Kártyaforrás adminisztrálása Részt vesz a kártyák hitelesítésében és aktiválásában Adatokat formatál és bemeneti-kimeneti műveleteket végez a kártyával Kártyaszolgáltatásokat kér. | PIN-érvényesítés Sértetlenség értékének számítása Aláírás Aláírás hitelesítése Sértetlenség megerősítése Időpontbélyeg Kódolás és dekódolás Kulcsok adminisztrálása Auditálási nyomon követés tárolása és felelősség kijelölés. |
Az 1. táblázat összefoglalja a dokumentumhitelesí- 25 tő rendszernek (DAS) az okmányátvitel engedélyezésével és védelmével kapcsolatos funkcióit. A bal oldali oszlopban vannak egy átvivő személy PC-kártyájának funkciói. A középső oszlopban vannak az átvivő személy átviteli készüléke által ellátott egyéb funkciók, és 30 a jobb oldali oszlopban vannak a dokumentumhitelesitő rendszer (DAS) funkciói.
A 2. ábrán a dokumentumhitelesítő rendszer (DAS) architektúrájában három 310-330 átvivő személy terminálja, valamint a hitelesítő-központban lévő 35 340 szerveralrendszer és 350 tartalék alrendszer közötti kapcsolatok láthatóak. A 3. ábra egy 410 átvivő személy és a 420 hitelesítő-központ közötti funkcionális összefüggés blokkdiagramja.
A titkosítókártya olyan alkotóelemeket, így egy mik- 40 roprocesszort és elektronikus memóriákat tartalmaz, amelyek elvégzik egy nyilvános kulcsos titkosító(PKC) algoritmus, vagy egy szimmetrikus titkosítóalgoritmus, így az Adat Titkosító Szabvány (DES) szerinti algoritmus lépéseit. A kártyának ezenkívül hamisítás 45 ellen védettnek kell lennie. Ez úgy valósítható meg, hogy behatolás vagy változtatás megkísérlésekor törli a kritikus kulcsokat és/vagy algoritmusokat. A National Institute of Standards and Technology van feljogosítva a dokumentumhitelesítő rendszerben (DAS) használ- 50 ható titkosítókártyák szállítói hitelesítési implementálásának igazolásával.
A találmány értelmében minden ügylet és ennek okmányai a 410 átvivő személy igazolásában lévő nyilvános kulcs használatával hitelesíthetőek. Adatvédel- 55 mi, aláíráskészítő és/vagy sértetlenségi készülékeket és szoftvert kereskedelmileg számos forrásból lehet beszerezni, többek között az RSA Data Security, Inc. cégtől, a Public Key Partnere cégtől, a Surety Technologies, Inc. cégtől, az Ascom Tech AG cégtől (Svájc), a 60
National Semiconductor cégtől, a Northern Telecom Ltd. cégtől és a Spyrus cégtől.
A 420 hitelesítő-központ a saját titkos kulcsát használja az ügylet letagadhatatlan aláírására. A 410 átvivő személy és a 420 hitelesítő-központ aláírásának kombinációját (a fizikailag védett auditálási nyomon követéssel együtt) lehet egy későbbi időpontban annak perdöntő bizonyítására használni, hogy egy képviselő, alkalmazott vagy cég (átvivő személy) kezdeményezte az adott ügyletet. Ezenkívül közjegyzői igazolási funkció is implementálható, amint ezt lentebb leírjuk.
Az alkalmazott vagy képviselő által adott aláírást a 410 átvivő személy terminálján a szóban forgó átvivő személy birtokában lévő titkosítókártya személyi azonosító információja és a kriptográfiai jellemzői védik. Ezeknek az ellenőrzéseknek a kombinációja egyértelműen azonosítja a képviselőt vagy alkalmazottat, és így működésbe hozza a dokumentumhitelesítő rendszert (DAS). Emellett a képviselőre vagy alkalmazottra vonatkozó jogosultsági információ és a jellemzőikkel kapcsolatos információ az igazolásokban vagy a PCM/CIA kártya memóriájában tárolható védett vagy lezárt alakban, amint ezt fentebb leírtuk. A dokumentumhitelesítő rendszer (DAS) ezt az információt a személyi azonosító számmal (PIN) együtt privilégiumkorlátok, hozzáférési, terjedelmi és pénzösszegbeli korlátok megadására használja.
A dokumentumhitelesítő rendszer (DAS) elosztott érvényesítő lehetőséget nyújt egy letagadhatatlan „aláírás” használatával. A stratégia egy nyilvános kulcsos titkosítást (PKC) használ a kulcsadminisztrálás általános költségeinek csökkentésére és letagadhatatlan digitális aláírás szolgáltatására minden okmányhoz és ügylethez. Titkosítást használunk a személyi azonosító szám és az ügylet más részletei titkosságának védelmére, dokumentumhitelesítő rendszernek (DAS) ezeket az ellenőrzési funkcióit a 2. táblázat foglalja össze.
HU 225 119 Β1
2. táblázat
A dokumentumhitelesítő rendszer (DAS) vezérlőfunkciói
| Vezérlőfunkciók | ||||
| Titkosság | Sértetlenség | Visszavonhatatlanság (aláírás) | Korlátozások a felhasználó számára | |
| Felhasználó | Hitelesítő-rendszer | |||
| PIN és kulcs nyilvános kulcsos titkosítása | A digitális aláírás védi a sértetlenséget | A felhasználó/ügyfél digitális aláírása az ügyleteket úgy ellenjegyző hogy azokat nem lehet visszavonni | A hitelesítő-központ digitális aláírása az ügyleteket úgy ellenjegyző hogy azokat nem lehet letagadni | A felhasználó PCM/CIA kártyán tárolt profiljának korlátái |
| Az ügyletek DES szerinti titkosítása | Sértette nségi blokk Dátum- és időpontbélyeg | PIN és PCM/CIA kártya hitelesítése a terminálhoz és a dokumentumhitelesítő rendszerhez (DAS) |
Ezenkívül a dokumentumhitelesítő rendszer (DAS) kompatibilis a korszerű elosztott és az ügyfél/szolgáltató (kliens/szerver) közötti, ügyletalapú alkalmazások teljes választékával. Hatékonyan működik helyi hálózatokban (LAN), nagy kiterjedésű hálózatokban (WAN) és feltárcsázható hálózatokban.
A dokumentumhitelesítő rendszer (DAS) előnyös módon korszerű adatbáziseszközöket használ, és így a szerver előnyös módon relációs technikát használhat egy SQL interfésszel (például SYBASE-t).
A dokumentumhitelesítő rendszer (DAS) különböző, ismert technológián alapuló eszközöket használhat. Ezeket a következőkben körvonalazzuk. A biztonsági architektúra a felelősséget jóváhagyott ipari szabványok használatával olyan alapon jelölheti ki, hogy az nem tagadható le. Hitelesítésre elsősorban az ANSI X9.9 és X9.19 számú szabvány használható, amelyekre a jelen szabadalmi bejelentés részeként hivatkozunk. Az Adat Titkosítási Szabvány (DES) használható az okmányok titkosítására, és háromszoros titkosítás használható a kulcstitkosítás védelmére. A kapcsolati idő kulcsadminisztrálási opciója az ANSI X9.24 „Financial Institution Retail Key Management” című szabvány, amelyre itt a jelen szabadalmi bejelentés részeként hivatkozunk, és amelyet a biztonsági architektúrával összhangban lehet használni.
A találmány egyik jellemzője szerint az okmányokat, ügyleteket és egyéb információt a szabványos ANSI titkosítási módszerekkel lehet védeni. A személyi azonosító számok (PIN) az Adat Titkosítási Szabvány (DES) használatával titkosíthatók. Kiválasztott üzenetelemeket az ANSI X9.9 „Financial Institution Message Authentication (Wholesale)” című szabványban meghatározott módszerekkel lehet hitelesíteni, és a titkosítási kulcsadminisztráció az ANSI X9.17 „Financial Institution Key Management (Wholesale)” című szabvány szerint végezhető. Ezekre a szabványokra a jelen szabadalmi bejelentés részeként hivatkozunk. Az ezekben a szabványokban leírt eljárás védi az ügyletek sértetlenségét csalás és manipulálás ellen.
Ahogyan ez a 3. ábrán látható, egy elektronikus okmány kibocsátója vagy más 410 átvivő személy a dokumentumhitelesítő rendszert (DAS) implementálhatja egy szokásos 486-os desktop vagy laptop szá25 mítógépen, amely el van látva a dokumentumhitelesítő rendszer (DAS) titkosító alrendszerével (PCM/CIA kártyával) és opcionálisan egy elektronikus digitális aláírópanellel a kézzel aláírt okmány „elkészítéséhez”. A dokumentumhitelesítő rendszer (DAS) működésé30 hez nincs szükség kézzel aláírt iratra, mivel a digitális aláírás az okmányon elegendő. Most azonban kölcsönügyletben vagy más kereskedelmi ügyletekben az ügyfél igényli azt a kényelmi szolgáltatást, hogy megkapja a kézzel készített okmányok lézerrel nyom35 tatott másolatait. A 410 átvivő személy termináljában az egyéb alkotóelemek és szoftver jellegzetesen egy kommunikációs alrendszer, amely kezeli a titkosított vagy digitálisan aláírt okmányok átvitelét a 420 hitelesítő-központba egy modem-telefonvonalon vagy más alkalmas összeköttetési kapcsolat, egy PCM/CIA kártyainterfész, egy üzenetkezelő egység, bemeneti/kimeneti interfész és egy többüzenetes bemeneti adapter segítségével.
A 420 hitelesítő-központ előnyös módon szerveral45 rendszerként, kripto tartalék alrendszerként és tárolóként van szervezve. Az UNIX típusú operációs rendszer alatt futó 486-os számítógépen implementálható szerveralrendszer részét képező terminál kommunikációs alrendszer multiport, azaz többkapus vezérlőt tar50 talmaz (2., 3. ábra), amely a 410 átvivő személy termináljaival való kommunikációkat kezeli. A szerveralrendszer tartalmaz továbbá egy titkosítási kulcsadminisztrációs alrendszert, egy 430 tartalék alrendszert, egy relációs adatbázist kezelő alrendszert, bemeneteket és ki55 meneteket, rendszeradminisztrációs és auditálási alrendszert. Egy PCM/CIA kártya és tartalék kommunikációs alrendszer csatlakozik a fent említett tartalék alrendszerhez, amely DOS típusú operációs rendszer alatt futó 486-os számítógépként implementálható. Egy tárolási kommunikációs alrendszer a fent említett ok8
HU 225 119 Β1 mánytároló készülékhez vagy készülékekhez kapcsolódik.
A dokumentumhitelesítő rendszer (DAS) lehetővé tesz továbbá egy „közjegyző” típusú másodlagos támogatófunkciót. Ez lehetővé teszi, hogy az okmány elkészítésekor jelen lévő harmadik személynek is legyen egy titkosítókártyája, amely „lezárja” az ügyletet annak további ellenőrzése végett, hogy az aláírandó okmányt elkészítő és lezáró felek valóban az igazi személyek. Ez a járulékos közjegyzői funkció nem szükséges, de hozzájárul a felek személyazonosságának további hitelesítéséhez.
A 4. ábra a dokumentumhitelesítő rendszer (DAS) jellegzetes alkalmazását szemlélteti a jelzálog-finanszírozó ágazatban. Itt az átvivő személy a tulajdonos cég vagy üzletkötő ügynök, aki a kölcsön kedvezményezettje. Az 1. lépésben a 610 igazolóhatóság elvégzi a kódelőállítást és 611 PCM/CIA kártyákat bocsát ki a jogosult feleknek okmányok átviteléhez és jogi bizonyíték biztosítás megvalósításához. A felek, akik általában nem személyek, hanem kereskedelmi cégek és pénzintézetek, így 612 bank vagy jelzáloghitelező cég, el vannak látva okmányok elektronikus átvitelére és vételére szolgáló eszközökkel. A 2. lépésben a 612 bank vagy jelzálog-hitelező cég kitölti és elektronikusan átviszi a 620 kölcsönokmányokat a 661 hitelesítő-központba. A 661 hitelesítő-központ 660 sértetlenségi blokkok, valamint kelet- és időpontbélyeg hozzáfűzése után továbbítja az okmányokat a tulajdonos cégnek vagy üzletkötő ügynöknek. A 3. lépésben a 661 hitelesítő-központ átviszi a hitelesített kölcsönokmányokat a 630 tulajdonos cégnek vagy üzletkötő ügynöknek.
A 4. lépésben a 630 tulajdonos cég vagy üzletkötő ügynök rendelkezik az okmányokkal, amelyeket egy 650 házvásárló vagy háztulajdonos 640 digitalizált saját kezű aláírásával látott el. Az 5. lépésben a 630 tulajdonos cég vagy üzletkötő ügynök ellátja a 650 házvásárlót vagy háztulajdonost az aláírt okmányok 651 papírmásolatával. A 6. lépésben a 630 tulajdonos cég vagy üzletkötő ügynök átviszi az okmányokat a 661 hitelesítő-központnak, amely az elkészített okmányokhoz hozzáteszi a 660 sértetlenségi blokkokat, valamint kelet- és időpontbélyegeket, továbbítja az okmányokat a 630 tulajdonos cégnek vagy üzletkötő ügynöknek és tárolja az okmányokat. Amikor a 612 banknak vagy jelzáloghitelező cégnek a hiteles okmányok másolataira van szüksége, akkor ezeket on-line kikeresheti a 661 hitelesítő-központ tárolójából.
A 7. lépésben a 612 bank vagy jelzáloghitelező cég utasítást ad, hogy a 671 hiteles okmányokat a 661 hitelesítő-központ vigye át egy másodlagos piaci 670 jelzálogbanknak vagy beruházónak. Amikor a beruházónak hiteles okmányokra van szüksége, akkor a 8. lépésben ezeket on-line kikeresheti a 661 hitelesítő-központból.
Az 5. ábrán a találmány szerinti okmányhitelesítő eljárás egy példája látható. Az 710 első lépésben elkészítik az okmányt vagy annak tervezetét, amely a felek megegyezését tükrözi. Ez lehet például az 5. ábrán egy gyárral ábrázolt gyártási művelet. Az elektronikus okmányt egy átvivő személynek itt 700 hordozható számítógéppel ábrázolt termináljához juttatják, amelyben feljogosító PC-kártya és opcionálisan kézzel írt aláírások felvételére aláírópanel van. Egy átvivő személy termináljának jellegzetes konfigurációja egy 386-os desktop vagy laptop számítógéppel legalább egyenértékű számítógép nagy felbontású grafikával, PC-kártya-olvasóval és aláírópanellel kézzel írt aláírások felvételére. Ahogyan ez az 5. ábrán látható, a helyileg vagy távolból létrehozható elektronikus okmány meg van jelenítve ezen a terminálon.
A 720 második lépésben a megállapodást kötő felek kézzel aláírják az okmányt a kézírást felvevő készülék használatával. Ezeket az aláírásokat felvételük után az elektronikus okmányban a kellő helyre beiktatják. Miután mindegyik fél aláírta az okmányt, az átvivő személy digitális aláírásának lehívásával igazolja az okmány elkészítésének befejezését, és a PC-kártyát használva mellékeli igazolását.
Ha eredeti papírokmányt kívánnak, akkor először kinyomtatják az elektronikus okmányt. A papírokmányt ezután a kézírást felvevő készülékre helyezik, és a terminál kurzorát az elektronikus okmányban a megfelelő helyre állítják. Ez lehetővé teszi kézzel írt aláírások felvételét és átvitelét a papírokmány tényleges aláírása alatt.
Az átvivő személy a helyi igazolás után a folyamat 730 harmadik lépésében átviszi az elektronikus okmányt a 740 hitelesítő-központba. A 740 hitelesítő-központ előnyös módon tartalmaz egy nagyméretű utility szerverszámítógépet, amely jelentős tárolási kapacitással és tartalékolási képességgel rendelkező, biztonságos és nagymértékben biztosított berendezés. A 740 hitelesítő-központ tartalmaz egy különálló digitális aláíró egységet, egy vagy több PC-kártyát és egy pontos időbázist.
Elektronikus okmány vételekor az átvivő személy hitelességét és jogait a 740 hitelesítő-központ érvényesíti (4. lépés). Hitelesítés után a 740 hitelesítő-központ az elektronikus okmányt kelet- és időpontbélyeggel látja el (5. lépés), digitálisan aláírja (6. lépés), naplózza (7. lépés) és tárolja. Ezután a megfelelő féltől, így a haszonélvezeti jognak az okmányban megadott birtokosától (a tulajdonostól) kapott utasításoknak megfelelően szétoszthatók az elektronikus okmány igazolt másolatai.
A 740 hitelesítő-központ nyilvántartja az elektronikus okmányt és naplót vagy eseménytörténetet vezet az okmánnyal kapcsolatos minden ügyletről, így a másolatkérésekről stb. A napló nyilvánvalóan hasznos sok adminisztratív funkcióhoz, amelyek hozzájárulnak a rendszer hasznosságához. A napló például megkönnyíti az ügylettel kapcsolatos, egymás utáni elektronikus bemutatások azonosítását és hozzájárul a 740 hitelesítő-központ felelősségének korlátozásához. A napló hasznos továbbá az okmány őrzési láncának nyilvántartásaként is.
A 740 hitelesítő-központ ezenkívül ellenőrzi az okmányhoz való hozzáférést az okmány tulajdonosa által megadott jogosultsági utasítások szerint. Az ilyen jogosultsági utasításokat az okmány tulajdonlásában bekö9
HU 225 119 Β1 vetkezett változásoknak (például tulajdonátruházásoknak) megfelelően aktualizálják vagy felülvizsgálják.
A 6. ábra egy elektronikus okmány, általánosságban egy 810 információs objektum 820 hash-függvény ráadásával történő digitális aláírásának folyamata látható. Általánosságban egy hash-függvény egy valóban egyirányú titkosítófüggvény, amelyet a védendő információs objektum hosszában számítanak ki. A hash-függvény 830 üzenetkivonatot állít elő oly módon, hogy nincs két olyan különböző információs objektum, amelyek ugyanazt az üzenetkivonatot állítanák elő. Mivel különböző üzenetkivonat jön létre már akkor is, ha az információs objektumnak csak egy bitje megváltozik, a 820 hash-függvény a sértetlenség erős ellenőrzését jelenti.
A találmány értelmében az üzenetkivonatot az aláíró 841 titkos kulcsával 840 titkosítják, és ezzel állítják elő az aláíró 850 digitális aláírását. A 820 hash-függvény és a titkosítás kombinációja így biztosítja a rendszer sértetlenségét (vagyis módosításészlelő képességét) és megkülönböztetőképességét (vagyis képességét egy aláíró vagy felelős fél azonosítására). A 850 digitális aláírást (a titkosított üzenetkivonatot) mellékelik az olvasható információs objektumhoz (lásd a 2. és 6. lépést az 5. ábrán).
Az a véleményünk, hogy a sok ismert hash-függvény közül a fentebb megadott forgalmazóktól kereskedelmileg beszerezhető áramkörökben megvalósított MD4 és MD5 jelű hash-függvény és az Egyesült Államok kormánya által közzétett biztonságos hash-függvény eléggé robusztus ahhoz, hogy a találmány szerinti dokumentumhitelesítő rendszerben (DAS) alkalmazható legyen. Természetesen várható, hogy az idő múltával más hash-függvények is beszerezhetőek lesznek.
Az 911 elektronikus okmány 910 digitális aláírásának lépését (2. és 6. lépés az 5. ábrán) és a digitális aláírások érvényessé tételének 920 lépését (4. lépés az 5. ábrán) a 7. ábrán is ábrázoltuk. A 911 elektronikus okmányhoz mellékelve van egy vagy több digitális aláírás, amelyeket a 6. ábra kapcsán leírt 912 aláírási algoritmus és az aláíró(k) 913 titkos kulcsa(i), valamint az aláíró(k) igazolása(i) használatával hoznak létre. Mint fentebb leírtuk, minden ilyen 914 igazolás megadja az aláíró 1010 személyazonosságát, az aláíró 1030 közös aláírási-ellenőrzési kulcsát, az aláíróra vonatkozó előre meghatározott 1020 kiegészítőinformációt és az 1040 igazolás digitálisan aláírt üzenetkivonatát. Egy ilyen igazolás ilyen tartozékainak formátumát az X.509 Ajánlásnak megfelelően, amelyet egy felhasználó vagy az igazolóhatóság használna, a 8. ábrán ábrázoltuk.
Az aláírás érvényesítésének 920 lépése, amelyet általában, de nem szükségképpen a hitelesítő-központ végez, az okmányhoz mellékelt üzenetkivonat megfejtéséből, egy másik üzenetkivonat előállítása végett az okmány újbóli „hash-kivonatából”, valamint az eredő üzenetkivonat és a megfejtett üzenetkivonat összehasonlításából áll. Az igazolóhatóság által aláírt igazolásban talált és az okmányhoz mellékelt nyilvános aláírási-ellenőrzési 921 kulcsot a mellékelt üzenetkivonat 922 megfejtésére használják. Ha a két üzenetkivonat értéke megegyezik, akkor az igazolásban megnevezett személy az okmány vagy más információs objektum aláírójaként azonosítható, és az okmány sértetlensége megerősíthető és szavatolható. Egy hitelesítő-központ ezt az eredményt az okmány digitális aláírásával igazolja.
Ahogyan ez a 9. ábrán látható, egy felhasználó (átvivő személy) vagy akár egy 1120 igazolóhatóság 1110 igazolását előnyös módon lényegében ugyanúgy írják alá digitálisan, mint ahogy az okmányokat írják alá digitálisan, kivéve azt, hogy az ilyen igazolást az igazolások létrehozására speciálisan felhatalmazott hatóságok írják alá. Az okmány digitális aláírásának érvényessé tétele magában foglalja valamennyi igazolóhatóság nyilvános aláírásának érvényessé tételét az aláíró és az igazoló-főhatóság közötti úton. Az igazoló-főhatóság a legfelső igazolóhatóság. Ezeknek az igazolóhatóságoknak az aláírásait betöltik az aláíró PC-kártyájába és mellékelik az ezzel a PC-kártyával készített okmányokhoz.
Ahogyan ez a 10. ábrán látható, az aláírótól az igazoló-főhatósághoz vezető út egy hitelesítési fa részének tekinthető. Az aláíró (felhasználó) 1210 igazolását egy 1220 igazolóhatóság írja alá, akinek a saját 1230 igazolását (az IH-igazolást) az 1240 igazoló-főhatóság írja alá. Mivel a hitelesítési fa különböző ágain várhatólag több igazolóhatóság lesz, ezért ahhoz, hogy egy digitális aláírást egy hitelesítési fa egy különböző ágán lévő szervezet számára hitelesítsenek és az igazolások hitelességét egy közös csomópontig ellenőrizzék, csak addig kell keresni az igazolóhatóság valamennyi igazolását mindkét ág mentén, míg egy közös csomópontot nem találunk.
A jelen leírás és ábrák csak példaképpeniek, és az adott szakterületen járatos szakember számára nyilvánvaló, hogy ennek a találmány csatolt igénypontokban meghatározott szellemétől vagy terjedelmétől való eltérés nélkül különböző módosításai lehetségesek.
Claims (22)
- SZABADALMI IGÉNYPONTOK1. Hitelesítő-rendszer dokumentumok elektronikus átvitelére, az átvitt dokumentumok integritásának (sértetlenségének) és visszavonhatatlanságának biztosítására, azzal jellemezve, hogy tartalmaz:a dokumentum digitális titkosítására alkalmas eszközt;a dokumentumot átvivő személy (120, 130, 410) azonosságát igazoló eszközt;nyilvános és titkos kulcsot generáló eszközt, amelyek közül legalább az egyikkel digitálisan titkosítva van a dokumentum (140);a dokumentum (140) digitális aláírására alkalmas eszközt;a titkosított és aláírt dokumentum (140) ellenőrizhető átvitelére alkalmas eszközt, valamint az átvitt titkosított és aláírt dokumentumot (140) hitelesítő eszközt.HU 225 119 Β1
- 2. Az 1. igénypont szerinti rendszer, azzal jellemezve, hogy a titkosított, aláírt dokumentumot (140) lezáró eszköze is van, amely a titkosított, aláírt dokumentumot (140) egy második digitális aláírással látja el.
- 3. Elektronikusdokumentum-tároló és -visszakereső rendszer a tárolt dokumentumok hitelességének biztosítására és a dokumentumok átvitelére jogosult felhasználókhoz, azzal jellemezve, hogy tartalmaz:digitálisan titkosított elektronikus dokumentumokat biztonságosan tároló eszközt;a tárolóból előkeresett elektronikus dokumentumokat hitelesítő eszközt; és a hitelesített elektronikus dokumentum lekérését kérő személy jogosultságát ellenőrző eszközt.
- 4. Eljárás elektronikusan átvitt dokumentumok hitelesítésére, az átvitt dokumentumok integritásának és visszavonhatatlanságának biztosításra, azzal jellemezve, hogy a dokumentumot digitálisan titkosítjuk; a dokumentumot átvivő személy azonosságát igazoljuk;nyilvános és saját kulcsot generálunk, amelyek közül legalább az egyikkel digitálisan titkosítjuk a dokumentumot;a dokumentumot digitálisan aláírjuk; a titkosított és aláírt dokumentumot (140) ellenőrizhetően átvisszük; valamint az átvitt titkosított és aláírt (140) dokumentumot hitelesítjük.
- 5. A 4. igénypont szerinti eljárás, azzal jellemezve, hogy az igazolás során a dokumentum kiadójához eljuttatjuk az átvivő személy azonosító számát, nyilvános kulcsát és/vagy saját kulcsát.
- 6. A 4. igénypont szerinti eljárás, azzal jellemezve, hogy a hitelesítés során az átvitt, titkosított és aláírt dokumentumot integritásblokkal, valamint dátum- és időbélyeggel egészítjük ki.
- 7. Eljárás elektronikus dokumentumok hitelesítésére, azzal jellemezve, hogy az elektronikus dokumentumot aláírjuk egy átvivő személy (120,130; 410) digitális aláírásával;az elektronikus dokumentumot kiegészítjük az átvivő igazolásával, amely az átvivő azonosítójához titkosítókulcsot rendel;az elektronikus dokumentumot dátum- és időbélyeggel látjuk el;érvényesítjük az átvivő személy (120, 130; 410) digitális aláírását és igazolását;az elektronikus dokumentumot egy második digitális aláírással látjuk el és egy második igazolást fűzünk a második digitális aláírással ellátott elektronikus dokumentumhoz, miután a második digitális aláírás érvényesítése megtörtént, ahol a második igazolás a második digitális aláíráshoz egy titkosítókulcsot rendel;a második digitális aláírással meghatározott helyen eltároljuk a második digitális aláírással aláírt dokumentumot, és hozzáfűzzük a második igazolást úgy, hogy a hely átveszi a vezérlést a dokumentum felett.
- 8. Berendezés elektronikus dokumentumok hitelesítésére, azzal jellemezve, hogy tartalmaz:eszközt az elektronikus dokumentum aláírására egy átvivő személy (120,130; 410) digitális aláírásával, az elektronikus dokumentumhoz igazolást hozzáfűző eszközt, amely az átvivő személy azonosítójához titkosítókulcsot rendel;az elektronikus dokumentumot (140) dátum- és időbélyeggel ellátó eszközt;a digitális aláírását és igazolását érvényesítő eszközt;eszközt az elektronikus dokumentum egy második digitális aláírással való ellátására és egy második igazolás hozzáfűzésére a második digitális aláírással ellátott elektronikus dokumentumhoz, miután a második digitális aláírás érvényesítése megtörtént, ahol a második igazolás a második digitális aláíráshoz egy titkosítókulcsot rendel;a második digitális aláírással meghatározott tárolóhelyet a második digitális aláírással aláírt dokumentumok tárolására, és a második igazolást hozzáfűző eszközt, ahol az igazolás hatására a tároló átveszi a vezérlést a dokumentum felett.
- 9. Eljárás tranzakció végrehajtására ellenőrizhető igazolásfüggelékkel rendelkező hitelesített információobjektum átvitelével, azzal jellemezve, hogy az információs objektumot (810) első személy első digitális aláírásával (850) látjuk el;az információs objektumhoz az első személy által első igazolást (1210) fűzünk, ahol az első igazolás az első személyhez legalább egy azonosítót és egy titkosítókulcsot rendel hozzá;az első digitális aláírással ellátott és első igazolással kiegészített információs objektumot második személy által hitelesítjük, és ezzel hitelesített objektumot hozunk létre, ahol a hitelesítés során érvényesítjük az első digitális aláírást és az első igazolást;az első digitális aláírással ellátott és első igazolással kiegészített információs objektumot dátum- és időbélyeggel látjuk el; majd az érvényesítést és kiegészítést követően az érvényesített és bélyeggel ellátott információs objektum fölötti vezérlést átvesszük azáltal, hogy az információs objektumot második személy által második digitális aláírással látjuk el, az információs objektumhoz második igazolást (1230) fűzünk hozzá, majd hitelesített dokumentumként eltároljuk az érvényesített és bélyeggel ellátott információs objektumot, amelyet második digitális aláírással láttunk el és amelyhez második igazolást fűztünk, ahol a második igazolás legalább egy azonosítót és egy titkosítókulcsot rendel a második személyhez; és a hitelesített objektumot egy utasítás hatására egy személyhez továbbítjuk.
- 10. A 9. igénypont szerinti eljárás, azzal jellemezve, hogy a továbbítás során az eltárolt hitelesített objektumot visszakeressük, és az utasításnak megfelelően eljuttatjuk a visszakeresett hitelesített objektumot a személyhez.
- 11. A 10. igénypont szerinti eljárás, azzal jellemezve, hogy a visszakeresett hitelesített objektumot több személyhez is eljuttatjuk az utasításnak megfelelően.HU 225 119 Β1
- 12. A 9. igénypont szerinti eljárás, azzal jellemezve, hogy az aláírás során hash-függvényt (820) rendelünk az információs objektumhoz (810) egy üzenetkivonat (830) meghatározása érdekében, és az üzenetkivonatot (830) az első vagy második személy titkos kulcsával (841) titkosítva meghatározzuk az első vagy második digitális aláírást (850).
- 13. A 12. igénypont szerinti eljárás, azzal jellemezve, hogy az érvényesítés során a digitális aláírást az első személy nyilvános kulcsával (921) és egy másik, az információs objektumhoz rendelt hash-függvénnyel meghatározott üzenetkivonattal használjuk.
- 14. A 9. igénypont szerinti eljárás, azzal jellemezve, hogy a hitelesített objektumhoz rendelt naplófájlt tartunk fenn a tranzakcióhoz rendelt legalább egy további információobjektum azonosításához.
- 15. A 14. igénypont szerinti eljárás, azzal jellemezve, hogy a további információobjektumot egy harmadik személy harmadik digitális aláírásával írjuk alá.
- 16. Berendezés tranzakció végrehajtására ellenőrizhető igazolásfüggelékkel rendelkező hitelesített információobjektum átvitelével, azzal jellemezve, hogy tartalmaz:első eszközt az információs objektum aláírására egy első személy első digitális aláírásával, valamint az információs objektumhoz az első személy első igazolásának (1210) hozzáfűzésére, ahol az első igazolás az első személyhez legalább egy azonosítót és egy titkosítókulcsot rendel hozzá;eszközt az első digitális aláírással ellátott és első igazolással kiegészített információs objektum második személy általi hitelesítésére és ezzel hitelesített objektum létrehozására, ahol a hitelesítő eszköz tartalmaz eszközt az első digitális aláírás és az első igazolás érvényesítésére;eszközt az első digitális aláírással ellátott és első igazolással kiegészített információs objektum dátumés időbélyeggel való ellátására; és eszközt az érvényesített és bélyeggel ellátott információobjektum vezérlésére, ahol a vezérlőeszköz tartalmaz egy második eszközt az információobjektum aláírására második személy második digitális aláírásával, és az információs objektumhoz második igazolás (1230) hozzáfűzésére, valamint egy tárolót;ahol a tárolónak tárolóhelye van az érvényesített és bélyeggel ellátott információs objektum hitelesített dokumentumként történő eltárolására, amely második digitális aláírással van ellátva és amelyhez második igazolás (1230) van hozzáfűzve, ahol a második igazolás (1230) legalább egy azonosítót és egy titkosítókulcsot rendel a második személyhez; és a tárolóban eltárolt hitelesített objektum egy utasítás hatására továbbítható.
- 17. A 16. igénypont szerinti berendezés, azzal jellemezve, hogy az aláíróeszközöknek az információobjektumhoz hash-függvényt (820) hozzárendelő processzora van, amely egy üzenetkivonatot (830) határoz meg, és az üzenetkivonatot (830) az első vagy második személy titkos kulcsával (841) titkosítva meghatározza az első vagy második digitális aláírást (850).
- 18. A 17. igénypont szerinti berendezés, azzal jellemezve, hogy az aláíróeszköz egy elektronikus áramkört hordozó intelligens kártya.
- 19. A 17. igénypont szerinti berendezés, azzal jellemezve, hogy az érvényesítőeszköz processzort tartalmaz, amely a digitális aláírást az első személy nyilvános kulcsával (921) és egy másik, az információs objektumhoz rendelt hash-függvénnyel meghatározott üzenetkivonattal használja.
- 20. A 16. igénypont szerinti berendezés, azzal jellemezve, hogy a hitelesített objektumot utasítás hatására a tárolóból többszörösen visszakereső és a visszakeresett hitelesített objektumot több személyhez eljuttató eszköze van.
- 21. A 16. igénypont szerinti berendezés, azzal jellemezve, hogy a hitelesítőeszköznek a hitelesített objektumhoz rendelt naplótárolója is van a tranzakcióhoz rendelt legalább egy további információobjektum (810) azonosításához.
- 22. A 21. igénypont szerinti berendezés, azzal jellemezve, hogy a további információobjektum (810) egy harmadik személy harmadik digitális aláírásával (850) van aláírva.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US08/528,841 US5748738A (en) | 1995-01-17 | 1995-09-15 | System and method for electronic transmission, storage and retrieval of authenticated documents |
| PCT/US1996/014159 WO1997012460A1 (en) | 1995-09-15 | 1996-08-23 | Document authentication system and method |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| HUP9802232A2 HUP9802232A2 (hu) | 1999-01-28 |
| HUP9802232A3 HUP9802232A3 (en) | 1999-03-29 |
| HU225119B1 true HU225119B1 (en) | 2006-06-28 |
Family
ID=24107414
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| HU9802232A HU225119B1 (en) | 1995-09-15 | 1996-08-23 | Document authentication system and method, transaction system and method, authentication system for electronic transmission of documents, as well as system for storing and retrieving electronic documents |
Country Status (16)
| Country | Link |
|---|---|
| US (1) | US5748738A (hu) |
| EP (1) | EP0850523B8 (hu) |
| JP (1) | JPH11512841A (hu) |
| KR (2) | KR100455326B1 (hu) |
| CN (1) | CN1161922C (hu) |
| AU (1) | AU714220B2 (hu) |
| BR (1) | BR9610720A (hu) |
| CA (1) | CA2232170C (hu) |
| CZ (1) | CZ78798A3 (hu) |
| HU (1) | HU225119B1 (hu) |
| IL (1) | IL123663A (hu) |
| NO (1) | NO332206B1 (hu) |
| NZ (1) | NZ318941A (hu) |
| PL (1) | PL182163B1 (hu) |
| TR (1) | TR199800462T1 (hu) |
| WO (1) | WO1997012460A1 (hu) |
Families Citing this family (275)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
| US6237096B1 (en) | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
| US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
| US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
| US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
| US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
| DE69503374T2 (de) * | 1995-08-28 | 1999-04-15 | Michael Ramat Gan Feldbau | Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments |
| US5666416A (en) * | 1995-10-24 | 1997-09-09 | Micali; Silvio | Certificate revocation system |
| US7822989B2 (en) * | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
| US7353396B2 (en) | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
| US8015597B2 (en) | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
| US8732457B2 (en) * | 1995-10-02 | 2014-05-20 | Assa Abloy Ab | Scalable certificate validation and simplified PKI management |
| US6766450B2 (en) * | 1995-10-24 | 2004-07-20 | Corestreet, Ltd. | Certificate revocation system |
| US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
| US7716486B2 (en) | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
| US6097811A (en) * | 1995-11-02 | 2000-08-01 | Micali; Silvio | Tree-based certificate revocation system |
| US6487658B1 (en) | 1995-10-02 | 2002-11-26 | Corestreet Security, Ltd. | Efficient certificate revocation |
| US7337315B2 (en) | 1995-10-02 | 2008-02-26 | Corestreet, Ltd. | Efficient certificate revocation |
| US8261319B2 (en) | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
| US5774870A (en) * | 1995-12-14 | 1998-06-30 | Netcentives, Inc. | Fully integrated, on-line interactive frequency and award redemption program |
| US6959387B2 (en) | 1996-03-21 | 2005-10-25 | Walker Digital, Llc | Method and apparatus for verifying secure document timestamping |
| US5923763A (en) | 1996-03-21 | 1999-07-13 | Walker Asset Management Limited Partnership | Method and apparatus for secure document timestamping |
| US5903651A (en) * | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
| US6901509B1 (en) | 1996-05-14 | 2005-05-31 | Tumbleweed Communications Corp. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
| JP3540511B2 (ja) * | 1996-06-18 | 2004-07-07 | 株式会社東芝 | 電子署名検証装置 |
| US5982506A (en) * | 1996-09-10 | 1999-11-09 | E-Stamp Corporation | Method and system for electronic document certification |
| US6192131B1 (en) * | 1996-11-15 | 2001-02-20 | Securities Industry Automation Corporation | Enabling business transactions in computer networks |
| US6212634B1 (en) | 1996-11-15 | 2001-04-03 | Open Market, Inc. | Certifying authorization in computer networks |
| US6285991B1 (en) * | 1996-12-13 | 2001-09-04 | Visa International Service Association | Secure interactive electronic account statement delivery system |
| KR20000069550A (ko) | 1996-12-20 | 2000-11-25 | 챨스 에이치. 셀라 | 전자문서 프로세스를 위한 방법 및 시스템 |
| WO1998045980A2 (en) * | 1997-03-10 | 1998-10-15 | Fielder Guy L | Secure deterministic encryption key generator system and method |
| US6401080B1 (en) * | 1997-03-21 | 2002-06-04 | International Business Machines Corporation | Intelligent agent with negotiation capability and method of negotiation therewith |
| US6105010A (en) * | 1997-05-09 | 2000-08-15 | Gte Service Corporation | Biometric certifying authorities |
| US6202151B1 (en) * | 1997-05-09 | 2001-03-13 | Gte Service Corporation | System and method for authenticating electronic transactions using biometric certificates |
| US6123737A (en) * | 1997-05-21 | 2000-09-26 | Symantec Corporation | Push deployment of software packages using notification transports |
| US6609196B1 (en) * | 1997-07-24 | 2003-08-19 | Tumbleweed Communications Corp. | E-mail firewall with stored key encryption/decryption |
| US7117358B2 (en) * | 1997-07-24 | 2006-10-03 | Tumbleweed Communications Corp. | Method and system for filtering communication |
| US7127741B2 (en) * | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
| KR100357781B1 (ko) * | 1997-08-06 | 2002-10-18 | 인피니언 테크놀로지스 아게 | 안전하게 전자서명을 발생시키는 장치 |
| KR100241349B1 (ko) * | 1997-09-11 | 2000-02-01 | 정선종 | 문서의 전자적 공증 방법 |
| US6418457B1 (en) * | 1997-12-10 | 2002-07-09 | The Chase Manhattan Bank | Document storage and processing system for inventors that utilize timestamps and digital signatures |
| US6601172B1 (en) * | 1997-12-31 | 2003-07-29 | Philips Electronics North America Corp. | Transmitting revisions with digital signatures |
| US6282294B1 (en) | 1998-01-07 | 2001-08-28 | Microsoft Corporation | System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion |
| US7051003B1 (en) | 1998-02-26 | 2006-05-23 | Atabok Japan, Inc. | Method and apparatus for delivering electronic data through a proxy server |
| DE19944595C2 (de) * | 1998-05-07 | 2003-08-14 | Sc Info & Inno Gmbh & Co | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten |
| US6981141B1 (en) * | 1998-05-07 | 2005-12-27 | Maz Technologies, Inc | Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files |
| US6185681B1 (en) * | 1998-05-07 | 2001-02-06 | Stephen Zizzi | Method of transparent encryption and decryption for an electronic document management system |
| EP1095335A1 (en) | 1998-05-21 | 2001-05-02 | Equifax Inc. | System and method for authentication of network users and issuing a digital certificate |
| EP1095336A1 (en) * | 1998-05-21 | 2001-05-02 | Equifax Inc. | System and method for authentication of network users with preprocessing |
| WO1999060483A1 (en) | 1998-05-21 | 1999-11-25 | Equifax Inc. | System and method for authentication of network users |
| DE19838605A1 (de) * | 1998-08-25 | 2000-03-02 | Siemens Ag | Verfahren und Vorrichtung zur Bildung einer Nachweisgröße, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht sowie Verfahren und Vorrichtung zum Nachweis, daß eine elektronische Datei digital signiert worden ist |
| WO2000025247A1 (en) * | 1998-10-26 | 2000-05-04 | Gte Service Corporation | Data access system |
| US6618747B1 (en) | 1998-11-25 | 2003-09-09 | Francis H. Flynn | Electronic communication delivery confirmation and verification system |
| CA2256934C (en) * | 1998-12-23 | 2002-04-02 | Hamid Bacha | System for electronic repository of data enforcing access control on data retrieval |
| US7209889B1 (en) * | 1998-12-24 | 2007-04-24 | Henry Whitfield | Secure system for the issuance, acquisition, and redemption of certificates in a transaction network |
| EP1159799B1 (en) | 1999-02-26 | 2006-07-26 | Bitwise Designs, Inc. | Digital file management and imaging system and method including secure file marking |
| EP1208462A2 (en) * | 1999-02-26 | 2002-05-29 | Atabok, Inc. | Method and apparatus for delivering electronic data through a proxy server |
| AU766313B2 (en) * | 1999-03-18 | 2003-10-16 | Bolero International Limited | Transaction support system |
| GB2348343A (en) * | 1999-03-26 | 2000-09-27 | Int Computers Ltd | Authentication of MOT certificate using encryption |
| US6711679B1 (en) | 1999-03-31 | 2004-03-23 | International Business Machines Corporation | Public key infrastructure delegation |
| EP1171811A1 (en) * | 1999-04-13 | 2002-01-16 | Ilumin Corporation | System and method for document-driven processing of digitally-signed electronic documents |
| US6671805B1 (en) | 1999-06-17 | 2003-12-30 | Ilumin Corporation | System and method for document-driven processing of digitally-signed electronic documents |
| DE19946004B4 (de) * | 1999-09-03 | 2006-08-17 | Sc-Info+Inno Gmbh + Co. | Verfahren zum Verifizieren der Unversehrtheit und Urheberschaft von Texten |
| DE19923590C2 (de) * | 1999-05-22 | 2003-07-31 | Sc Info & Inno Gmbh & Co | Verfahren zur vertrauenswürdigen Nachrichtenübermittlung |
| US7120927B1 (en) | 1999-06-09 | 2006-10-10 | Siemens Communications, Inc. | System and method for e-mail alias registration |
| US6754665B1 (en) * | 1999-06-24 | 2004-06-22 | Sony Corporation | Information processing apparatus, information processing method, and storage medium |
| US6948069B1 (en) * | 1999-07-02 | 2005-09-20 | Time Certain, Llc | Method and system for determining and maintaining trust in digital image files with certifiable time |
| US6895507B1 (en) | 1999-07-02 | 2005-05-17 | Time Certain, Llc | Method and system for determining and maintaining trust in digital data files with certifiable time |
| US7409557B2 (en) | 1999-07-02 | 2008-08-05 | Time Certain, Llc | System and method for distributing trusted time |
| US8381087B1 (en) | 1999-07-26 | 2013-02-19 | G&H Nevada-Tek | Automated electronic document filing system, method, and article of manufacture |
| WO2001010090A1 (en) | 1999-07-28 | 2001-02-08 | Tomkow Terrance A | System and method for verifying delivery and integrity of electronic messages |
| US7966372B1 (en) * | 1999-07-28 | 2011-06-21 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
| US6636971B1 (en) * | 1999-08-02 | 2003-10-21 | Intel Corporation | Method and an apparatus for secure register access in electronic device |
| US6959382B1 (en) * | 1999-08-16 | 2005-10-25 | Accela, Inc. | Digital signature service |
| KR100377195B1 (ko) * | 1999-08-16 | 2003-03-28 | 한국전자통신연구원 | 지능망 연동 시스템에서의 방문 사용자 인증 방법 |
| CN1305251C (zh) * | 1999-08-21 | 2007-03-14 | 卓信科技有限公司 | 电子文件及其打印副本的合法性保护 |
| US7082439B1 (en) | 1999-08-26 | 2006-07-25 | Hsc Venture Fund 1999 | System and method for electronic message notification |
| EP1134670A4 (en) * | 1999-08-27 | 2006-04-26 | Sony Corp | INFORMATION TRANSMITTING SYSTEM, TRANSMITTER AND RECEIVER, INFORMATION TRANSMITTING METHOD, INFORMATION RECEIVING METHOD |
| EP1219063B1 (en) * | 1999-09-30 | 2013-12-11 | United States Postal Service | Systems and methods for authenticating an electronic message |
| US6792536B1 (en) | 1999-10-20 | 2004-09-14 | Timecertain Llc | Smart card system and methods for proving dates in digital files |
| US20050160272A1 (en) * | 1999-10-28 | 2005-07-21 | Timecertain, Llc | System and method for providing trusted time in content of digital data files |
| US6826690B1 (en) * | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
| US6898707B1 (en) | 1999-11-30 | 2005-05-24 | Accela, Inc. | Integrating a digital signature service into a database |
| US6714944B1 (en) * | 1999-11-30 | 2004-03-30 | Verivita Llc | System and method for authenticating and registering personal background data |
| US6321202B1 (en) | 1999-12-10 | 2001-11-20 | Home Link Services, Inc. | System and method for managing transactions relating to real estate |
| US20010037230A1 (en) * | 1999-12-10 | 2001-11-01 | Raveis William M. | Method of facilitating a move of household goods |
| WO2001044953A1 (en) * | 1999-12-15 | 2001-06-21 | Reuben Bahar | Method and system for confirming receipt of electronic mail transmitted via a communications network |
| US6963971B1 (en) * | 1999-12-18 | 2005-11-08 | George Bush | Method for authenticating electronic documents |
| DE19961838A1 (de) * | 1999-12-21 | 2001-07-05 | Scm Microsystems Gmbh | Verfahren und Vorrichtung zur Überprüfung einer Datei |
| AU2294001A (en) * | 1999-12-22 | 2001-07-03 | Accenture Llp | A method for a virtual trade financial framework |
| US6711554B1 (en) * | 1999-12-30 | 2004-03-23 | Lee Salzmann | Method and system for managing and preparing documentation for real estate transactions |
| KR100655346B1 (ko) * | 2000-01-13 | 2006-12-08 | 유따까 야스꾸라 | 전자 정보 조회 방법 |
| US8332740B2 (en) * | 2000-01-19 | 2012-12-11 | Graham John D | Systems and method for management of intangible assets |
| US20040205537A1 (en) * | 2000-01-19 | 2004-10-14 | Iddex Corporation. | System and method for managing intellectual property assets |
| US6405319B1 (en) | 2000-01-27 | 2002-06-11 | Buildpoint Corporation | Verification system for information transfers over a computer network |
| NL1014328C2 (nl) * | 2000-02-09 | 2001-04-23 | Jan Pieter Christiaan Speyart | Werkwijze en inrichting voor het beveiligen van over een open netwerk te verzenden gegevens. |
| GB2359156B (en) * | 2000-02-14 | 2004-10-13 | Reuters Ltd | Methods of computer programs for and apparatus for providing and accessing digital content |
| GB0004976D0 (en) * | 2000-03-01 | 2000-04-19 | Tatis International | Trade and transport information system |
| US7484088B2 (en) | 2000-03-17 | 2009-01-27 | United States Postal Service | Methods and systems for proofing identities using a certificate authority |
| US6678821B1 (en) | 2000-03-23 | 2004-01-13 | E-Witness Inc. | Method and system for restricting access to the private key of a user in a public key infrastructure |
| EP1143658A1 (en) * | 2000-04-03 | 2001-10-10 | Canal+ Technologies Société Anonyme | Authentication of data transmitted in a digital transmission system |
| US8145556B2 (en) * | 2000-04-10 | 2012-03-27 | Tealdi Daniel A | Online mortgage approval and settlement system and method therefor |
| US7086085B1 (en) | 2000-04-11 | 2006-08-01 | Bruce E Brown | Variable trust levels for authentication |
| US7237114B1 (en) | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
| GB0012840D0 (en) * | 2000-05-25 | 2000-07-19 | Thirdphase Limited | Method and system for collection and verification of data from plural sites |
| US6931549B1 (en) | 2000-05-25 | 2005-08-16 | Stamps.Com | Method and apparatus for secure data storage and retrieval |
| US7069443B2 (en) * | 2000-06-06 | 2006-06-27 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
| WO2001099005A1 (en) | 2000-06-19 | 2001-12-27 | United States Postal Service | System, method, and article of manufacture for shipping a package privately to a customer |
| US6978929B2 (en) | 2000-06-19 | 2005-12-27 | The United States Postal Service | Systems and methods for providing mail item retrieval |
| AU2001269953A1 (en) | 2000-06-20 | 2002-01-02 | United States Postal Service | Systems and methods for electronic message content identification |
| AU7182701A (en) | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
| US20040260657A1 (en) * | 2000-07-18 | 2004-12-23 | John Cockerham | System and method for user-controlled on-line transactions |
| AU2001277113A1 (en) | 2000-07-25 | 2002-02-05 | United States Postal Service | Item attribute preverification |
| US20020013722A1 (en) * | 2000-07-27 | 2002-01-31 | Kanaga Samantha J. | Enhanced document escrow service |
| US20040143450A1 (en) * | 2000-08-14 | 2004-07-22 | Iproperty.Com., Inc. | Real estate transaction management system |
| GB2366468B (en) * | 2000-08-25 | 2005-03-02 | Hewlett Packard Co | Improvements relating to document transmission techniques I |
| GB2366469B (en) * | 2000-08-25 | 2005-02-23 | Hewlett Packard Co | Improvements relating to document transmission techniques II |
| GB2366470B (en) * | 2000-08-25 | 2005-07-20 | Hewlett Packard Co | Improvements relating to document transmission techniques iv |
| US6944648B2 (en) * | 2000-09-22 | 2005-09-13 | Docusign, Inc. | System and method for managing transferable records |
| US7707153B1 (en) | 2000-10-06 | 2010-04-27 | Esys Technologies, Llc | Automated work-flow management and document generation system and method |
| US20020042879A1 (en) * | 2000-10-10 | 2002-04-11 | Gould Terry A. | Electronic signature system |
| FI113428B (fi) * | 2000-10-10 | 2004-04-15 | Smarttrust Systems Oy | Menetelmä palveluiden käyttämiseksi langattomassa tietoliikenneverkossa |
| JP2004533730A (ja) * | 2000-10-24 | 2004-11-04 | アイティー セキュリティ ソリューションズ エルエルシー | 実世界の応用のためにディジタル署名および公開鍵基盤のセキュリティを改善するプロセスおよび装置 |
| KR20010008248A (ko) * | 2000-11-17 | 2001-02-05 | 김태선 | 입증자료의 저장을 통한 인증 서비스 방법 및 시스템 |
| US20020115449A1 (en) * | 2000-12-06 | 2002-08-22 | Gregory Allen | Electronic information delivery system and process including supplying of information about locations visited by users of portable identification cards |
| WO2002052367A2 (en) * | 2000-12-07 | 2002-07-04 | Eagle Engineering Of America, Inc. | A system and method for validating specifications for parts |
| AU2002222409A1 (en) * | 2000-12-27 | 2002-07-08 | Nettrust Israel Ltd. | Methods and systems for authenticating communications |
| US20020128940A1 (en) * | 2001-01-26 | 2002-09-12 | Steven Orrin | Methods and systems for electronically representing records of obligations |
| US7363270B2 (en) * | 2001-02-16 | 2008-04-22 | Asf Financial Corporation | System and method for settling trades in a digital merchant exchange |
| US7337944B2 (en) | 2001-02-20 | 2008-03-04 | United States Postal Service | Universal delivery and collection box unit (UDCBU) |
| US7194618B1 (en) * | 2001-03-05 | 2007-03-20 | Suominen Edwin A | Encryption and authentication systems and methods |
| US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
| US7178024B2 (en) * | 2001-04-05 | 2007-02-13 | Sap Ag | Security service for an electronic marketplace |
| DE10118794A1 (de) * | 2001-04-05 | 2002-10-17 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion |
| US7580988B2 (en) * | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
| US20030088771A1 (en) * | 2001-04-18 | 2003-05-08 | Merchen M. Russel | Method and system for authorizing and certifying electronic data transfers |
| US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
| US20020188511A1 (en) * | 2001-05-14 | 2002-12-12 | Trilegiant Loyalty Solutions | Interactive online point redemption system |
| KR20010103061A (ko) * | 2001-05-17 | 2001-11-23 | 김성수 | Pki의 전자서명과 암호화 기술을 이용한 이메일금융거래 방법 |
| GB2376389A (en) | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Packaging evidence for long term validation |
| US8166115B2 (en) | 2001-06-20 | 2012-04-24 | United States Postal Service | Systems and methods for electronic message content identification |
| JP4217033B2 (ja) * | 2001-07-11 | 2009-01-28 | ローム アンド ハース カンパニー | データ処理システム |
| KR20030010420A (ko) * | 2001-07-27 | 2003-02-05 | 주식회사 한국감정원 | 부동산 중개 지원 시스템 및 그 방법 |
| GB0119629D0 (en) | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
| US20070157079A1 (en) * | 2001-08-31 | 2007-07-05 | Baker Jeffrey T | Apparatus and method for negotiating and generating contract documents on-line |
| US7200605B2 (en) | 2001-08-31 | 2007-04-03 | Baker Jeffrey T | Apparatus and method for negotiating and generating contract documents on-line |
| DE50112767D1 (de) * | 2001-10-05 | 2007-09-06 | Stefan Krempl | Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten |
| JP4212797B2 (ja) * | 2001-10-12 | 2009-01-21 | 株式会社リコー | セキュリティシステム及びセキュリティ管理方法 |
| US20050044369A1 (en) * | 2001-10-15 | 2005-02-24 | Lakshminarayanan Anantharaman | Electronic document management system |
| US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
| SE523290C2 (sv) * | 2001-10-19 | 2004-04-06 | Smarttrust Systems Oy | Metod och anordning i ett kommunikationsnätverk |
| US7769690B2 (en) * | 2001-11-06 | 2010-08-03 | International Business Machines Corporation | Method and system for the supply of data, transactions and electronic voting |
| US20030088783A1 (en) * | 2001-11-06 | 2003-05-08 | Dipierro Massimo | Systems, methods and devices for secure computing |
| US7447904B1 (en) * | 2001-11-14 | 2008-11-04 | Compass Technology Management, Inc. | Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record |
| US7146500B2 (en) * | 2001-11-14 | 2006-12-05 | Compass Technology Management, Inc. | System for obtaining signatures on a single authoritative copy of an electronic record |
| KR20030043452A (ko) * | 2001-11-28 | 2003-06-02 | 한국전자통신연구원 | 공개키로 서명된 전자 문서의 종이 문서 생성과 생성된종이문서의 전자 서명 검증 시스템 및 그 방법 |
| US20030101072A1 (en) * | 2001-11-28 | 2003-05-29 | Dick John D. | Document protection system |
| KR100837754B1 (ko) * | 2001-12-05 | 2008-06-13 | 주식회사 케이티 | 전자 문서 시점/내용 확인 요청 장치, 전자 문서 시점/내용 확인 제공 장치 및 그 방법 |
| US7231657B2 (en) * | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
| US7761703B2 (en) * | 2002-03-20 | 2010-07-20 | Research In Motion Limited | System and method for checking digital certificate status |
| JP4266096B2 (ja) * | 2002-03-26 | 2009-05-20 | 株式会社日立製作所 | ファイル保管システムとnasサーバ |
| US20030188180A1 (en) * | 2002-03-28 | 2003-10-02 | Overney Gregor T. | Secure file verification station for ensuring data integrity |
| US8688461B1 (en) | 2002-03-29 | 2014-04-01 | Fannie Mae | Electronic registry for authenticating transferable records |
| US7818657B1 (en) * | 2002-04-01 | 2010-10-19 | Fannie Mae | Electronic document for mortgage transactions |
| US20040006701A1 (en) * | 2002-04-13 | 2004-01-08 | Advanced Decisions Inc. | Method and apparatus for authentication of recorded audio |
| US7822495B2 (en) | 2002-04-15 | 2010-10-26 | Fisher-Rosemount Systems, Inc. | Custom function blocks for use with process control systems |
| US6988204B2 (en) * | 2002-04-16 | 2006-01-17 | Nokia Corporation | System and method for key distribution and network connectivity |
| US8127217B2 (en) * | 2002-04-19 | 2012-02-28 | Kabushiki Kaisha Toshiba | Document management system for transferring a plurality of documents |
| CN1656491A (zh) * | 2002-05-28 | 2005-08-17 | 劲升逻辑有限公司 | 用于自动操作文档的受控分发的计算机系统 |
| DE60321426D1 (de) * | 2002-06-17 | 2008-07-17 | Silanis Technology Inc | System und Methode zum Erstellen, Sichern, Übertragen und Kontrollieren von übertragbaren elektronischen Aufzeichnungen mit eindeutigem Besitzer |
| US8307218B2 (en) * | 2002-06-17 | 2012-11-06 | Silanis Technology Inc. | System and method for creating, vaulting, transferring and controlling transferable electronic records with unique ownership |
| JP2004048267A (ja) | 2002-07-10 | 2004-02-12 | Sharp Corp | リライタブルメディアの改竄防止署名方法、この方法を実行する改竄防止署名装置、この装置を備えた改竄防止署名システム、この方法を実現するための改竄防止署名プログラムおよびこの改竄防止署名プログラムを記録したコンピュータ読み取り可能な記録媒体 |
| JP4698219B2 (ja) * | 2002-07-18 | 2011-06-08 | イーオリジナル インコーポレイテッド | 認定された文書の電子的送信、保存および読み出しシステム並びに方法 |
| US9811805B2 (en) * | 2002-09-18 | 2017-11-07 | eSys Technologies, Inc. | Automated work-flow management system with dynamic interface |
| US8571973B1 (en) | 2002-12-09 | 2013-10-29 | Corelogic Solutions, Llc | Electronic closing |
| JP4628648B2 (ja) * | 2003-02-03 | 2011-02-09 | 富士通株式会社 | 電子データ保管システム及びその方法 |
| US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
| GB2398893A (en) * | 2003-02-27 | 2004-09-01 | Cmed Group Ltd | Hierarchical database system employing audit nodes |
| WO2004079986A1 (en) * | 2003-03-04 | 2004-09-16 | International Business Machines Corporation | Long-term secure digital signatures |
| GB2400463B (en) * | 2003-04-11 | 2005-05-25 | Nextenders | Data processing apparatus and method for distributing and authenticating electronic documents |
| EP1627488A4 (en) * | 2003-05-13 | 2008-06-04 | Corestreet Ltd | EFFICIENT AND SECURE DATA ACTUALITY SYSTEMS |
| EP1636682A4 (en) * | 2003-06-24 | 2009-04-29 | Corestreet Ltd | ACCESS CONTROL |
| GB2405227A (en) * | 2003-08-16 | 2005-02-23 | Ibm | Authenticating publication date of a document |
| RU2287223C2 (ru) * | 2003-08-20 | 2006-11-10 | Ооо "Крейф" | Способ подписания документов электронной аналого-цифровой подписью и устройство для его реализации |
| CN100454807C (zh) * | 2003-08-29 | 2009-01-21 | 华为技术有限公司 | 一种信息完整性的保护方法 |
| US20050086513A1 (en) * | 2003-09-29 | 2005-04-21 | Actional Corporation | Concept based message security system |
| US20050102513A1 (en) * | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
| WO2005052752A2 (en) * | 2003-11-19 | 2005-06-09 | Corestreet, Ltd. | Distributed delegated path discovery and validation |
| JP4818931B2 (ja) * | 2003-12-14 | 2011-11-16 | ザ タイアン ファーム,リミテッド ライアビリティ カンパニー | 文書を検証するための方法及びシステム |
| KR20060123470A (ko) * | 2004-01-09 | 2006-12-01 | 코아스트리트 리미티드 | OCSP 및 분산 OCSP를 위한 서명-효율적인RTC(Real Time Credentials) |
| US7363509B2 (en) * | 2004-01-21 | 2008-04-22 | International Business Machines Corporation | Method, system and program product for electronically executing contracts within a secure computer infrastructure |
| US7809700B2 (en) * | 2004-04-09 | 2010-10-05 | Capital One Financial Corporation | Methods and systems for verifying the accuracy of reported information |
| US7971068B2 (en) * | 2004-04-29 | 2011-06-28 | International Business Machines Corporation | Method, system and program product for protecting electronic contracts created within a secure computer infrastructure |
| US7996673B2 (en) | 2004-05-12 | 2011-08-09 | Echoworx Corporation | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient |
| US7748606B2 (en) | 2004-06-29 | 2010-07-06 | United States Postal Service | Cluster box mail delivery unit having security features |
| US20060070120A1 (en) * | 2004-09-02 | 2006-03-30 | Brother Kogyo Kabushiki Kaisha | File transmitting device and multi function device |
| US7205882B2 (en) * | 2004-11-10 | 2007-04-17 | Corestreet, Ltd. | Actuating a security system using a wireless device |
| US7934098B1 (en) * | 2005-04-11 | 2011-04-26 | Alliedbarton Security Services LLC | System and method for capturing and applying a legal signature to documents over a network |
| US20060259440A1 (en) * | 2005-05-13 | 2006-11-16 | Keycorp | Method and system for electronically signing a document |
| CN1322703C (zh) * | 2005-05-16 | 2007-06-20 | 刘小鹏 | 多层密码生物自主认证卡及其系统、方法和认证电话机 |
| US7783521B2 (en) * | 2005-05-31 | 2010-08-24 | International Business Machines Corporation | Electronic sales and contracting method, system and program product |
| USD745765S1 (en) | 2005-06-29 | 2015-12-15 | United States Postal Service | Cluster box mail delivery unit |
| US20070013961A1 (en) * | 2005-07-13 | 2007-01-18 | Ecloz, Llc | Original document verification system and method in an electronic document transaction |
| JP4788212B2 (ja) * | 2005-07-13 | 2011-10-05 | 富士ゼロックス株式会社 | デジタル署名プログラム及びデジタル署名システム |
| US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
| JP2007174335A (ja) * | 2005-12-22 | 2007-07-05 | Fuji Xerox Co Ltd | 画像読取装置および画像読取装置における電子文書作成方法および電子文書作成プログラム |
| CN100442788C (zh) * | 2005-12-31 | 2008-12-10 | 华为技术有限公司 | 一种实现信息转发的方法和系统 |
| WO2007083347A1 (ja) * | 2006-01-17 | 2007-07-26 | Fujitsu Limited | 通信端末装置、サーバ装置、データ管理システム、データ管理方法及びデータ管理プログラム |
| US7895166B2 (en) * | 2006-01-18 | 2011-02-22 | Echosign, Inc. | Automatic document exchange with archiving capability |
| US7996367B2 (en) * | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange with document searching capability |
| US7996439B2 (en) * | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange and execution management |
| FR2897223B1 (fr) * | 2006-02-08 | 2008-05-09 | Sts Group Sa | Procede d'archivage electronique notamment a distance de documents ou objets |
| US7961076B2 (en) * | 2006-02-28 | 2011-06-14 | International Business Machines Corporation | Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification |
| JP2007304982A (ja) * | 2006-05-12 | 2007-11-22 | Canon Inc | 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム |
| WO2007140487A2 (en) | 2006-06-01 | 2007-12-06 | Verifides Technology Corp. | Data access control systems and methods |
| US8230235B2 (en) | 2006-09-07 | 2012-07-24 | International Business Machines Corporation | Selective encryption of data stored on removable media in an automated data storage library |
| US8239677B2 (en) | 2006-10-10 | 2012-08-07 | Equifax Inc. | Verification and authentication systems and methods |
| GB0622149D0 (en) * | 2006-11-07 | 2006-12-20 | Singlepoint Holdings Ltd | System and method to validate and authenticate digital data |
| CN101211434A (zh) * | 2006-12-28 | 2008-07-02 | 鸿富锦精密工业(深圳)有限公司 | 电子订单签核系统及方法 |
| US9514117B2 (en) | 2007-02-28 | 2016-12-06 | Docusign, Inc. | System and method for document tagging templates |
| US20080217400A1 (en) * | 2007-03-06 | 2008-09-11 | Portano Michael D | System for preventing fraudulent purchases and identity theft |
| WO2008128125A1 (en) * | 2007-04-12 | 2008-10-23 | Avow Systems, Inc. | Electronic document management and delivery |
| JP4800420B2 (ja) * | 2007-05-31 | 2011-10-26 | 株式会社Pfu | 紙媒体情報暗号化システム、復号システム、プログラムおよび方法 |
| WO2009012388A1 (en) * | 2007-07-17 | 2009-01-22 | Peirson William Howard Jr | Systems and processes for obtaining and managing electronic signatures for real estate transaction documents |
| US8949706B2 (en) | 2007-07-18 | 2015-02-03 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
| US8655961B2 (en) | 2007-07-18 | 2014-02-18 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
| EP2250617A4 (en) * | 2008-01-11 | 2012-09-19 | Paul F Doyle | SYSTEM AND METHOD FOR FINANCIAL TRANSACTION VALIDATION |
| US9852406B2 (en) | 2012-01-17 | 2017-12-26 | Deluxe Small Business Sales, Inc. | System and method for managing financial transactions based on electronic check data |
| US11222313B2 (en) | 2008-01-11 | 2022-01-11 | Deluxe Small Business Sales, Inc. | System and method for managing financial transactions based on electronic check data |
| KR101007521B1 (ko) * | 2008-07-23 | 2011-01-18 | (주)에스알파트너즈 | 전문가의 전자서명을 이용한 문서 인증 시스템 및 방법 |
| US10943030B2 (en) | 2008-12-15 | 2021-03-09 | Ibailbonding.Com | Securable independent electronic document |
| WO2010105262A1 (en) * | 2009-03-13 | 2010-09-16 | Docusign, Inc. | Systems and methods for document management transformation and security |
| CN101763676B (zh) * | 2009-10-23 | 2011-12-07 | 北京派瑞根科技开发有限公司 | 对信息介质上背书签名进行认证的方法 |
| US8924302B2 (en) | 2009-12-11 | 2014-12-30 | Eoriginal, Inc. | System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents |
| JP4558099B1 (ja) * | 2010-02-03 | 2010-10-06 | メキキ・クリエイツ株式会社 | デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法 |
| US9251131B2 (en) | 2010-05-04 | 2016-02-02 | Docusign, Inc. | Systems and methods for distributed electronic signature documents including version control |
| AU2011265177C1 (en) | 2010-06-11 | 2016-02-25 | Docusign, Inc. | Web-based electronically signed documents |
| US20120179909A1 (en) * | 2011-01-06 | 2012-07-12 | Pitney Bowes Inc. | Systems and methods for providing individual electronic document secure storage, retrieval and use |
| EP2732427B1 (en) | 2011-07-14 | 2019-02-27 | DocuSign, Inc. | Online signature identity and verification in community |
| US9824198B2 (en) | 2011-07-14 | 2017-11-21 | Docusign, Inc. | System and method for identity and reputation score based on transaction history |
| US9268758B2 (en) | 2011-07-14 | 2016-02-23 | Docusign, Inc. | Method for associating third party content with online document signing |
| CN102214283B (zh) * | 2011-07-27 | 2013-01-30 | 厦门天锐科技有限公司 | 一种基于虚拟磁盘的文件保护系统和方法 |
| US10511732B2 (en) | 2011-08-25 | 2019-12-17 | Docusign, Inc. | Mobile solution for importing and signing third-party electronic signature documents |
| JP2014528198A (ja) | 2011-08-25 | 2014-10-23 | ドキュサイン,インク. | サードパーティの文書の署名及び保管のためのモバイルソリューション |
| US9160725B2 (en) | 2011-09-23 | 2015-10-13 | Rpost Communications Limited | Computer implemented system and method for authenticating a sender of electronic data to a recipient |
| US9230130B2 (en) | 2012-03-22 | 2016-01-05 | Docusign, Inc. | System and method for rules-based control of custody of electronic signature transactions |
| RU2522024C2 (ru) * | 2012-10-15 | 2014-07-10 | Общество С Ограниченной Ответственностью "Лаборатория Эландис" | Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией |
| US10693850B2 (en) * | 2014-05-12 | 2020-06-23 | Google Llc | Managing NIC-encrypted flows for migrating guests or tasks |
| JP6459642B2 (ja) | 2014-05-19 | 2019-01-30 | セイコーエプソン株式会社 | プリンターの制御方法、およびプリンター |
| US10453058B2 (en) | 2014-12-17 | 2019-10-22 | Heartland Payment Systems, Inc. | E-signature |
| US20160321751A1 (en) | 2015-04-28 | 2016-11-03 | Domus Tower, Inc. | Real-time settlement of securities trades over append-only ledgers |
| US10515409B2 (en) | 2016-03-23 | 2019-12-24 | Domus Tower, Inc. | Distributing work load of high-volume per second transactions recorded to append-only ledgers |
| US20220237696A1 (en) * | 2015-04-28 | 2022-07-28 | Domus Tower, Inc. | Settlement of securities trades using append only ledgers |
| US10181955B2 (en) | 2015-05-29 | 2019-01-15 | Eoriginal, Inc. | Method for conversation of an original paper document into an authenticated original electronic information object |
| US10970274B2 (en) | 2015-09-17 | 2021-04-06 | Eoriginal, Inc. | System and method for electronic data capture and management for audit, monitoring, reporting and compliance |
| WO2017059454A1 (en) | 2015-10-02 | 2017-04-06 | Eoriginal, Inc. | System and method for electronic deposit and authentication of original electronic information objects |
| ITUB20160165A1 (it) * | 2016-01-25 | 2017-07-25 | Sistemia S P A | Tecniche implementative per la dematerializzazione delle procedure di negoziazione assistita. |
| US10068074B2 (en) | 2016-03-25 | 2018-09-04 | Credly, Inc. | Generation, management, and tracking of digital credentials |
| US10033536B2 (en) | 2016-03-25 | 2018-07-24 | Credly, Inc. | Generation, management, and tracking of digital credentials |
| CN107948123B (zh) | 2016-10-12 | 2021-01-12 | 钉钉控股(开曼)有限公司 | 文件传输方法及装置 |
| CN106408273B (zh) * | 2016-11-30 | 2024-03-26 | 江苏慧世联网络科技有限公司 | 一种应用于柜台无纸化的合同签署方法以及系统 |
| US10623188B2 (en) | 2017-04-26 | 2020-04-14 | Fresenius Medical Care Holdings, Inc. | Securely distributing medical prescriptions |
| PH12017000169A1 (en) * | 2017-06-02 | 2019-01-21 | Roberto Jesus A Suson | System for and method of implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment |
| CN107330339B (zh) * | 2017-06-14 | 2018-08-14 | 北京市档案局 | 一种电子档案身份证的生成方法及装置 |
| EP3447716A1 (de) * | 2017-08-21 | 2019-02-27 | Rinau, André | Automatisierte verfahren und vorrichtung zur beglaubigung und verifikation von dokumenten |
| US11341508B2 (en) | 2017-09-15 | 2022-05-24 | Pearson Education, Inc. | Automatically certifying worker skill credentials based on monitoring worker actions in a virtual reality simulation environment |
| US10803104B2 (en) | 2017-11-01 | 2020-10-13 | Pearson Education, Inc. | Digital credential field mapping |
| US20190273618A1 (en) * | 2018-03-05 | 2019-09-05 | Roger G. Marshall | FAKEOUT© Software System - An electronic apostille-based real time content authentication technique for text, audio and video transmissions |
| TWI713352B (zh) * | 2019-11-01 | 2020-12-11 | 華南商業銀行股份有限公司 | 分配文件傳輸系統 |
| TWI720934B (zh) * | 2019-11-01 | 2021-03-01 | 華南商業銀行股份有限公司 | 可加密的分配文件傳輸系統 |
| TWI721930B (zh) * | 2019-11-01 | 2021-03-11 | 華南商業銀行股份有限公司 | 具有多個處理節點的分配文件傳輸系統 |
| TWI722968B (zh) * | 2019-11-01 | 2021-03-21 | 華南商業銀行股份有限公司 | 分配文件可分割的傳輸系統 |
| EP3920069A1 (en) * | 2020-06-02 | 2021-12-08 | Penneo A/S | A computer-implemented method of providing at least one electronic signature for a plurality of electronic documents and data processing device or system for the same |
| WO2023091032A1 (en) * | 2021-11-19 | 2023-05-25 | Arceo Leo Gabriel L | Digital document authentication management |
| US12248504B2 (en) | 2023-05-31 | 2025-03-11 | Docusign, Inc. | Document container with candidate documents |
Family Cites Families (30)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
| US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
| US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
| US4853961A (en) * | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
| US4893338A (en) * | 1987-12-31 | 1990-01-09 | Pitney Bowes Inc. | System for conveying information for the reliable authentification of a plurality of documents |
| US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
| EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
| US5163091A (en) * | 1990-01-29 | 1992-11-10 | Graziano James M | Knowledge based system for document authentication (apparatus) |
| US5031214A (en) * | 1990-01-29 | 1991-07-09 | Dziewit Halina S | Document authentication apparatus |
| US4981370A (en) * | 1990-01-29 | 1991-01-01 | Dziewit Halina S | Document authentication apparatus |
| DE4008971A1 (de) * | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
| ES2042346T3 (es) * | 1990-05-18 | 1993-12-01 | Ascom Tech Ag | Dispositivo para la transformacion de un bloque digital y utilizaciondel mismo. |
| US5136647A (en) * | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
| US5136646A (en) * | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
| US5191613A (en) * | 1990-11-16 | 1993-03-02 | Graziano James M | Knowledge based system for document authentication |
| US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
| US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
| AU662805B2 (en) * | 1992-04-06 | 1995-09-14 | Addison M. Fischer | A method for processing information among computers which may exchange messages |
| US5315658B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
| US5276737B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
| EP0581421B1 (en) * | 1992-07-20 | 2003-01-15 | Compaq Computer Corporation | Method and system for certificate based alias detection |
| JPH06112935A (ja) * | 1992-09-30 | 1994-04-22 | Mitsubishi Electric Corp | 暗号通信方法 |
| US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
| JP3260524B2 (ja) * | 1992-12-03 | 2002-02-25 | 株式会社日立製作所 | ディジタル署名の生成方法 |
| US5339361A (en) * | 1992-12-04 | 1994-08-16 | Texas Instruments Incorporated | System and method for authenticating transmission and receipt of electronic information |
| US5373561A (en) * | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
| FR2700905B1 (fr) * | 1993-01-28 | 1995-03-10 | France Telecom | Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif. |
| US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
| US5377270A (en) * | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
| US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
-
1995
- 1995-09-15 US US08/528,841 patent/US5748738A/en not_active Expired - Lifetime
-
1996
- 1996-08-23 AU AU71058/96A patent/AU714220B2/en not_active Expired
- 1996-08-23 HU HU9802232A patent/HU225119B1/hu not_active IP Right Cessation
- 1996-08-23 PL PL96326075A patent/PL182163B1/pl unknown
- 1996-08-23 KR KR10-2004-7008902A patent/KR100455326B1/ko not_active Expired - Lifetime
- 1996-08-23 EP EP96932167.8A patent/EP0850523B8/en not_active Expired - Lifetime
- 1996-08-23 CA CA2232170A patent/CA2232170C/en not_active Expired - Lifetime
- 1996-08-23 CN CNB961983302A patent/CN1161922C/zh not_active Expired - Lifetime
- 1996-08-23 WO PCT/US1996/014159 patent/WO1997012460A1/en not_active Application Discontinuation
- 1996-08-23 TR TR1998/00462T patent/TR199800462T1/xx unknown
- 1996-08-23 CZ CZ98787A patent/CZ78798A3/cs unknown
- 1996-08-23 IL IL12366396A patent/IL123663A/en not_active IP Right Cessation
- 1996-08-23 BR BR9610720-0A patent/BR9610720A/pt not_active IP Right Cessation
- 1996-08-23 JP JP9513440A patent/JPH11512841A/ja active Pending
- 1996-08-23 KR KR10-1998-0701949A patent/KR100455327B1/ko not_active Expired - Lifetime
- 1996-10-01 NZ NZ318941A patent/NZ318941A/xx not_active IP Right Cessation
-
1998
- 1998-03-16 NO NO19981170A patent/NO332206B1/no not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| NO981170L (no) | 1998-05-13 |
| IL123663A (en) | 2002-03-10 |
| KR100455327B1 (ko) | 2004-12-31 |
| AU7105896A (en) | 1997-04-17 |
| IL123663A0 (en) | 1998-10-30 |
| EP0850523A1 (en) | 1998-07-01 |
| CZ78798A3 (cs) | 1998-10-14 |
| TR199800462T1 (xx) | 1998-06-22 |
| NZ318941A (en) | 1999-07-29 |
| EP0850523A4 (en) | 2003-05-28 |
| US5748738A (en) | 1998-05-05 |
| HUP9802232A3 (en) | 1999-03-29 |
| EP0850523B1 (en) | 2017-03-29 |
| CA2232170A1 (en) | 1997-04-03 |
| BR9610720A (pt) | 1999-12-21 |
| EP0850523B8 (en) | 2017-08-16 |
| KR100455326B1 (ko) | 2004-11-09 |
| MX9801991A (es) | 1998-10-31 |
| KR19990044692A (ko) | 1999-06-25 |
| WO1997012460A1 (en) | 1997-04-03 |
| NO981170D0 (no) | 1998-03-16 |
| PL326075A1 (en) | 1998-08-17 |
| AU714220B2 (en) | 1999-12-23 |
| CA2232170C (en) | 2010-07-27 |
| HUP9802232A2 (hu) | 1999-01-28 |
| CN1161922C (zh) | 2004-08-11 |
| CN1202288A (zh) | 1998-12-16 |
| KR20040063988A (ko) | 2004-07-15 |
| HK1017540A1 (en) | 1999-11-19 |
| NO332206B1 (no) | 2012-07-30 |
| PL182163B1 (en) | 2001-11-30 |
| JPH11512841A (ja) | 1999-11-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100455326B1 (ko) | 문서 인증 시스템 및 방법 | |
| JP5190036B2 (ja) | 認証された文書の電子的送信、格納および検索システムおよび方法 | |
| US5615268A (en) | System and method for electronic transmission storage and retrieval of authenticated documents | |
| ES2251415T3 (es) | Metodo electronico para almacenar y recuperar documentos originales autentificados. | |
| US7162635B2 (en) | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents | |
| US5659616A (en) | Method for securely using digital signatures in a commercial cryptographic system | |
| AU758834B2 (en) | Document authentication system and method | |
| HK1017540B (en) | Document authentication system and method | |
| HK1035091B (en) | System and method for electronic transmission, storage and retrieval of authenticated documents | |
| MXPA98001991A (en) | System and document authentication method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| HC9A | Change of name, address |
Owner name: EORIGINAL, INC., US Free format text: FORMER OWNER(S): DOCUMENT AUTHENTICATION SYSTEMS, INC., US |
|
| MM4A | Lapse of definitive patent protection due to non-payment of fees |