認証された文書の電子的送信、格納および検索システムおよび方法
【課題】認証された文書の電子的伝送、格納および検索に対するデジタル署名および/もしくは暗号化を実現し、電子文書の起草者のアイデンティティおよびこのような文書内に含まれる情報の完全性を確立することができる方法および装置が提供される。これらは一緒に文書の信憑性の取消しのきかない証拠を提供する。本方法および装置は、不動産取引および不動産により保証された金融取引等の「ペーバーレス」商取引の提供を可能にする。
【解決手段】認証センタは、電子文書に署名および押印するのに必要な暗号材料を初期化し管理する道具を提供する。認証センタは、文書がその起草者により実行され送信されるという「第三者」検証を行う。本方法および装置は、ハードコピー記憶装置だけでなく、オリジナル文書の「ハードコピー」に対する必要性を解消する。認証センタからの認証された文書の検索は、任意数の認証された関係者が任意の時間にオンライン能力により行うことができる。
【解決手段】認証センタは、電子文書に署名および押印するのに必要な暗号材料を初期化し管理する道具を提供する。認証センタは、文書がその起草者により実行され送信されるという「第三者」検証を行う。本方法および装置は、ハードコピー記憶装置だけでなく、オリジナル文書の「ハードコピー」に対する必要性を解消する。認証センタからの認証された文書の検索は、任意数の認証された関係者が任意の時間にオンライン能力により行うことができる。
【発明の詳細な説明】
【技術分野】
【0001】
出願人の発明は、デジタルフォーマットの文書の譲渡および検索に対する証拠およびセキュリティの検証可能なチェインを提供するシステムおよび方法に関する。
【背景技術】
【0002】
紙の文書は、商業その他の取引における関係者間の通信および協定の伝統的な証拠である。金融および不動産取引は、ペーパーベース管理により保護される。署名やセーフティペーパ(予めプリントされた小切手等)は、商取引の情報の認可されない変更の検出を容易にする。重要な文書には、署名の立証および公証人の印鑑や承認により、“第三者”の管理を行うこともできる。
【0003】
しかしながら、商取引の方法は、ドラスチックに変化してきており、発展し続けている。それはペーパベース通信の電子通信への置換において最も明らかである。ペーパベース通信で使用される“due care”管理は、慣例的な電子取引にはない。オープンシステムを介した標準的な電子取引には、認証、プランバシおよび通信した情報の完全性を与える同じ能力は無い。“認証”は、文書の署名者のアイデンティティの検証を意味し、「プランバシ」は、文書の情報を非認可開示から保護することを意味し、「完全性」は、文書の内容のなんらかの変更を検出する能力を意味する。
【0004】
e−メール、ファクシミリ機械、イメージング、電子データ交換もしくは電子資金振替等の電子的に再生されるメッセージによる通信の場合には、振替者のアイデンティティを認証する署名や押印は、もはや存在しない。風采や外観、インク署名、個人認証あるいは公証人の承認等の文書起草者のアイデンティティを検証する伝統的な合法的方法では、不可能である。
【0005】
コンピュータおよび電気通信技術の継続的な発展には、残念ながら、電気通信リンクを介してコンピュータシステムの広範囲にわたる遠隔侵入を含み、電子的に伝送される情報のより巧妙な盗聴および改竄方法の発明が伴ってきている。
【0006】
暗号方式を適用して安全な電子商取引技術を提供するいくつかの方法は、ユーザにより管理され非否認要素を含まない送信の信憑性やプライバシに対する検証機構をユーザに提供する。場合によっては、プライバシに対する暗号の使用は、文書改竄の検出を助け、完全性の目標が改善される。しかしながら、それは一般的なケースではなく、完全性を提供するには付加機構が必要となることがある。現在、否認できない方法で筆記もしくは印刷された文書と同様な認証を提供することができる分散された電子文書認証システムはない。否認できないデジタル署名に基づいて電子的文書検証を行う市販されたシステムはなく、いくつかの試みが記載されているにすぎない。例えば、ディ.シャウムの“Achieving Electronic Privacy”,Scientific American, vol.247,no.8,pp.96-101(Aug.1992)、シー.アール.メリル“Cryptography for Commerce-Beyond Clipper”,The Data Law Report, vol.2, no.2, pp.1, 4-11(Sep.1994)が参照される。DES以来、一般的な商業用途に受入れられる標準(すなわち、暗号強度、プロセス等)を設定したい、もしくは設定できる政府機構や他の標準設定団体はどこにもない。本出願に記載された技術は、共同作用的であり、典型的なビジネス取引をサポートするのに必要なセキュリティと同程度の十分な保証がある。
【0007】
出願人の文書認証システム(DAS)は、電子文書等の電子的送信に必要なセキュリティおよび保護を提供する。商業および金融機関にとって最も重要なことであるが、出願人のDASは、文書の信憑性のリスクおよび責任をとる。出願人のDASは、公開鍵システムとして知られる非対称暗号システムを利用して、DASデジタル署名がなされるような時に、文書を起草する関係者が電子的に識別できることを保証するのを助ける。
【0008】
アール.エル.リベスト等の“A Method for Obtaining Digital Signature and Public-key Cryptosystems”, Communications of the ACM vol.21, pp.120-126 (Feb. 1978)、エム.イー.ヘルマン, “The Mathematics of Public-Key Cryptography”, Scientific American, vol.234, no.8, pp.146-152,154-157 (Aug. 1979)およびダブリュ.デフィ,“The First Ten Years of Public-Key Cryptography”, Proceedings of the IEEE, vol.76, pp.560-577 (May 1988) を含む文献に公開鍵暗号(PKC)システムのさまざまな特徴が記載されている。ポピュラなPKCシステムは、大きな素数を見つけることは計算上容易であるが、2つの大きな素数の積を因数に分解することは、計算上困難であるという事実を使用する。PKCシステムは、非対称暗合システムであり、暗号化および復号用の2つの鍵を使用することを意味する。非対称システムは、1つの鍵(公開鍵)の知識が第2の鍵(秘密鍵)の誘導を許可しないという原理に固執する。したがって、PKCは、自分の秘密鍵と妥協することなく、ユーザの公開鍵が(例えば、ディレクトリ内もしくは掲示板上)に公開されることを許可する。この公開鍵概念により鍵配分プロセスが単純化される。PKSアルゴリズムの例は、デジタル署名アルゴリズムおよびセキュアハッシュアルゴリズム(DSA/SHA)およびRSA/MDSである。
【0009】
PKC方法の他に、もう1つの暗号化方法は、対照アルゴリズムである。その例は、データ暗号化標準(DES)であり、それについては米国商務省から入手できるData Encryption Standard, Federal Information Processing Standards Publication 46 (1977)(“FIPS PUB 46”, republished as FIPS PUB 46-1 (1988)) およびDES Modes of Operation, FIPS PUB 81 (1980) に記載されている。一般的に、対称的暗号系は、ユーザには知られているが、他人には秘密とされる特定の鍵を使用して、さまざまな方法で平文(未暗号化情報)を暗号文もしくはその逆に変換することができるハードウェア、ソフトウェアもしくはその両方で実現される命令セットである。
【0010】
シー.イー.シャノン、“Communication Theory of Secrecy Systems”, Bell Sys. Tech. J. vol.28, pp.656-715 (Oct. 1949) に記載されているように、対称的およびPKCシステムのいずれについても、メッセージのセキュリティは、鍵の長さに大きく依存する。
【発明の概要】
【課題を解決するための手段】
【0011】
これらおよびその他の目的および利点は、電子文書の起草者を識別して電子文書の完全性の取消しできない証拠を提供する手段と、文書の起草者が文書の起草者であることを否認できないようにし、すなわち、非否認手段を含むDASにより提供される。
【0012】
出願人の発明の1つの特徴として、検証可能な各証拠トレールを有する認証された情報対象を転送することにより取引を実行する方法は、信頼された集積所から第1の関係者が認証された情報対象を検索するステップを含んでいる。認証された情報対象は、第1の関係者の第1のデジタル署名、少なくとも第1の関係者のアイデンティティおよび暗号鍵に関する第1の証明書、信頼された集積所により適用される日付および時間スタンプおよび証明書、並びに信頼された集積所デジタル署名を含んでいる。第1のデジタル署名および第1の証明書は、信頼された集積所により検証されている。証明書は、少なくとも信頼された集積所へのアイデンティティ各々が暗号鍵に関連しており、認証された情報対象は、信頼された集積所の管理下で格納される。
【0013】
本方法は、さらに検索し認証された対象へ指示書を付加するステップと、検索し認証された対象および付加した指示書を第2の関係者へ送信するステップと、第2の関係者が送信し受信され認証された対象および付加した指示書を受信するステップと、送信し受信され認証された対象および付加した指示書を第2の関係者が信頼された集積所へ提示するステップと、信頼された集積所へ提示された指示書に従って取引を実行するステップとを含んでいる。
【0014】
指示書により信頼された集積所は、認証された情報対象の所有権を第1の関係者から第2の関係者へ譲渡することができ、また信頼された集積所は、提示された対象を含む第2の関係者のデジタル署名を検証し、提示された対象に日付およびタイムスタンプを付け、スタンプし提示された対象にデジタル署名することができる。さらに、第1の関係者は、検索し認証された対象および指示書にデジタル署名をした後で第2の関係者へ送信することができる。また検索し認証された対象および付加された指示書は、付加された指示書に従って信頼された集積所が複数の第2の関係者の各々へ送信することができ、それにより信頼された集積所は、下記のアクション、すなわち第1の受信応答を受け入れること、最大値応答を受け入れること、ある量よりも大きい応答を受け入れること、および決算日の前に提示された応答を受け入れることの少なくとも1つをとることができる。指示書は、シンジケート取引を提供することもできる。
【0015】
出願人の発明のもう1つの特徴として、検証可能な証拠トレールを有する認証された情報対象を転送することにより取引を実行する方法は、認証された情報対象を第1の関係者が信頼された集積所から検索するステップを含んでいる。認証された情報対象は、第1の関係者の第1のデジタル署名、第1の関係者の少なくともアイデンティティおよび暗号鍵に関連する第1の証明書、信頼された集積所により適用される日付およびタイムスタンプおよび証明書、並びに信頼された集積所のデジタル署名を含んでいる。第1のデジタル署名および第1の証明書は、信頼された集積所により検証されている。証明書は、少なくとも信頼された集積所へのアイデンティティおよび暗号鍵に関連しており、認証された情報対象は、信頼された集積所の管理化で格納されている。
【0016】
本方法は、さらに検索し認証された対象に第1の指示書を付加するステップと、検索し認証された対象および第1の指示書を第2の関係者へ送信するステップと、送信し受信され認証された対象および第1の命令を第2の関係者が受信するステップと、送信し受信され認証された対象および第1の指示書に対する応答を第2の関係者が第1の関係者へ伝達するステップと、第1の関係者から信頼された集積所へ第2の指示書を送るステップと、第2の指示書に従って取引を実行するステップとを含んでいる。
【0017】
指示書により信頼された集積所は、認証された情報対象の所有権を第1の関係者から第2の関係者へ譲渡することができ、第1の関係者は、検索し認証された対象および指示書にデジタル署名した後で第2の関係者へ送信することができる。第1および第2の指示書は、シンジケート取引を提供することができる。
【図面の簡単な説明】
【0018】
【図1】DASにおける認証に対する責務割当てのブロック図である。
【図2】文書送信認証および保護に関するDASの機能の概要を示す図である。
【図3】DASアーキテクチュアの単純な図である。
【図4】転送エージェントと認証センタ間の機能的相互関係のブロック図である。
【図5】DAS管理機能のブロック図である。
【図6a】転送エージェントとしてのローンに対するtitle company/closing エージェントを有する担保金融産業におけるDASの適用を示す線図である。
【図6b】転送エージェントとしてのローンに対するtitle company/closing エージェントを有する担保金融産業におけるDASの適用を示す線図である。
【図7】文書認証プロセスをより一般的に示す図である。
【図8】デジタル署名の発生を示す図である。
【図9】文書のデジタル署名およびデジタル署名の検証を示す図である。
【図10】ユーザもしくは認証機関により利用される証明書のフォーマットを示す図である。
【図11】証明書の検証を示す図である。
【図12】証明書の発生を示す図である。
【発明を実施するための形態】
【0019】
出願人の発明は、市販されているコントローラシステムおよび技術を利用して電子文書を認証する統合クローズドシステムを作り出すことにより実現することができる。
出願人のDASにおける認証に対する責務割当てのブロック図である図1において、DASは、文書の暗号化/復号および/もしくはデジタル署名に利用される公開/秘密鍵は、それにより確立された可聴手段により文書の起草者へ送付される認証期間フレームワークを使用する。証明書および認証フレームワークは、シー.アール.メリルによる前記出版物および本開示の一部としてここに組み入れられているITU-T Recommendation X.509(1993)|ISO/IEC 9594-8:1995 Information Technology-Open System Interconnection-The Directory: Authentication Framework (全ての修正を含む) に記載されている。本出願で使用されるインフラストラクチュアおよび証明書の定義は、これらの文書に基づいている。
【0020】
後述するように、公開/秘密鍵は、起草者のコンピュータで使用するPCメモリカードインターフェイス協会(PCMCIAカードもしくはPCカード)の標準に適合する電子回路等のトークンの形で有利に配送される。一般的に、トークンは、鍵もしくはその一部を移送するのに使用されるポータブル転送装置である。PCカードは、出願人のDASに対する公開/秘密鍵の配送機構の一形式にすぎず、フロッピディスケットやスマートカード等の他種のトークンも使用できる。信頼できる配送を保証するために、関係者間でセキュリティを送るのに広く使用されるbonded courierサービスのようなサービスを使用して文書起草者へメディアを送付することができる。
【0021】
オンボード暗合方式を実現する多くの市販されているトークンは、カード上に公開/秘密鍵を発生し、秘密鍵は、暗号化されずにカードを離れることがない。公開鍵は、とりわけ所期の受取人および適切なユーザ属性のアイデンティティにより、「証明書」内に含めるために認証機関へ輸出される。DASシステム保証の主要な構成要素は、認証機関フレームワークの正しい動作、証明書内の公開鍵へのユーザアイデンティティおよび属性の緊密な結合、並びに認証された受取人へのトークンの信頼できる配送である。
【0022】
出願人の発明のもう1つの特徴として、公開/秘密鍵は、証明書および受取人のバイオメトリック情報(例えば、網膜、指および声紋)等の個人識別情報あるいは認証機関によりカード受取人へ割り当てられ起草者のカードとは別に配送することができる個人識別番号(PIN)と共に使用される時しか有効ではない。文書をデジタル署名もしくは暗号化する必要がある後の任意の文書送信者には同様に各カードおよび個人識別情報を提供することができる。
【0023】
図1において、文書の起草者および後続する任意の送信者は、転送エージェントと呼ばれ、転送エージェントは、その所有および有効な証明書と有効なPINの使用によりDASに対して識別される。鍵およびPINを転送エージェントへ発行するときに、DASは、鍵およびPINに関連して転送エージェントの1つ以上の属性を有利に記録する。例えば、転送エージェントは、ある種の取引および/もしくは所定値よりも小さい値の取引しか行わないように認可することができる。
【0024】
デジタル署名された証明書の認証機関による保証は、デジタル署名もしくは暗号化された文書の各送信者のアイデンティティの検証可能性を保証する。認証機関は、また遠隔位置から電子的に公開/秘密鍵を取り消す、あるいは公開/秘密鍵を再発行する能力を保持している。認証機関は、システムに対して設定されたポリシに従って特権管理をサポートすることもできる。例えば、認証機関は、これらの権能や制約を証明書属性として運ぶことにより転送エージェントに与えられた権限に金融その他の制限を設定することができる。これらの属性は、証明書から検索してシステム内の他の要素により実施することができる。
【0025】
出願人の発明の重要な特徴として、DASは、デジタル署名および暗号技術を適用することにより文書を認証するシステムである。ここで使用する「認証」とは、オリジナル文書を実行、押印、あるいは送信した関係者のアイデンティティの確証および検証、および受信した暗号化文書は、その関係者が送った文書であるということの検証である。DASは、認証センタを使用して、実行もしくは暗号化もしくは押印された文書のオリジナル実行から後続する全ての送信を通して、この能力を必要とするアプリケーションに対して監査、すなわち証拠トレールを提供する。
【0026】
認証機関は、24時間セキュリティ、アラームシステム、および「アーチ型天井」構造を有する「信頼されたセンタ」である物理的に安全な施設を使用する。重要性の観点から、施設は、有利に2人制御を含み、鍵発生および鍵管理システムへのアクセスを1人の人間が有することはない。暗号鍵管理および電子文書送信動作に接続される全ての人は、例えば、個人的インタビュ、背景チェック、ポリグラフ等の、できるだけ確かな方法で評価した信頼性を有する。さらに、認証機関管理は、妥協するために協力を必要とするシングルポイント故障を防止する手順を実現する。このようにして、一人の個人が鍵発生および鍵管理への完全なアクセスを得ることが防止される。
【0027】
従来のシステムとは対照的な出願人のDAS認証のもう1つの特徴は、送信された各文書上で完全性ブロックおよび日付およびタイム「スタンプ」を利用することである。適切な時間および日付スタンプは、共に本開示の一部としてここに組み入れられているスチュアート.エイ.ハーバーおよびダブリュ.エス.ストーネッタ.ジュニアの米国特許第5,136,646号および第5,136,647号に記載され、Surety Technologies社から市販されているシステムにより提供されるものである。完全性ブロック、すなわちデジタル署名、および認証センターにより適用される日付およびタイムスタンプは、そのオリジナル実行および押印に続く署名者による許可されない変更や文書の改竄を解消する。転送エージェントから受信した文書に対する認証センタの完全性ブロックは、いくつかの既知のデジタルハッシングアルゴリズムを使用して発生される。この完全性ブロックは、文書が検出されずに変更することができないことを保証する。さらに、認証センタによるデジタル署名アルゴリズムの使用により非否認を有利に提供することができ、すなわち起草者が文書を否認することが不可能にされる。出願人の完全性ブロック、日付およびタイムスタンプ、および監査の組合せにより、たとえ起草者が起草後に変更を試みる場合であっても、任意の変更や置換の試みの通知および証拠が提供される。
【0028】
出願人の発明に従って、各取引およびその文書は、転送エージェントの端末から認証センタへ送信することにより認証される。前記したように、転送エージェントは、従来のワードプロセッサの出力等のデジタル形式の文書を転送エージェントのトークンへ与える。随意、手書き署名をデジタル化する装置を設けることもでき、デジタル化された署名をデジタル文書に付加することができる。デジタル文書は、DASトークンによりデジタル署名および/もしくは暗号化され、デジタル署名および/もしくは暗号化されたバージョンは、認証センタへ電子的に(例えば、モデムもしくはコンピュータネットワークにより伝達される)。デジタル署名および/もしくは暗号化された文書の他の伝達方法を使用する(例えば、文書を含むディスケットを発送する)ことができるが、電子通信の大きな利点は、速度である。
【0029】
認証センタは、転送エージェントのアイデンティティおよび文書の信憑性を検証し、文書にデジタル署名および日付並びにタイムスタンプを付け、否認できない方法で各取引を確立する。これらの機能の組合せを保護された監査トレール(audit trail)と共に将来使用して、関係者が取引を開始したことと決定的に証明することができる。出願人の発明は、起草者がそこで起草されたことを否定するのを禁止するような文書の認証を行い、信憑性の取り消しできない証拠を与える。
【0030】
認証され、デジタル署名および/もしくは暗号化された文書は、第三者認証センタにより、光および/もしくは磁気ディスク等の任意簡便な形式で格納される。取引が完了しデジタル署名および/もしくは暗号化された文書が送信され認証センタにより認証されると、任意の認証された関係者がモデム等の電子装置を介して認証センタへアクセスして認証された文書を得たり、さらに送信することができる。起草者からの電子文書の全ての送信が認証センタに対してなされ、前記したように、それは認証を与え、送信および認証センタにより同様にアイデンティティおよびポリシが認証されている認証された関係者へ認証された文書を送信するために格納する。アクセスに対する認証は、単一文書もしくは一群の文書のレベルに制約される。
【0031】
出願人の発明に従って、DASは、送信、格納もしくは検索されている文書が誤って、あるいは故意に修正されていないことを検証し保証する。DASは、任意のステージおよび任意の時間に文書がまさしく、最後のビットまで、起草者により実行され送信された文書であり、文書は、どのようにも変更もしくは劣化されていないことを検証することができる。完全性のこの要素がデジタル署名および日付並びにタイムスタンプと組み合わされると、DASは、文書が起草者により元々実行もしくは押印された文書の偽造、模造、偽装もしくは許可されない置換ではないことを保証することができる。
【0032】
ローンや抵当文書、商業手形および他の証券、財産証文およびリース等の署名および/もしくは暗号化される文書の起草者は、多様な場所から取引を実行できなければならないため、DASは、暗号プロセスの中心部を認証された各転送エージェントに委託されたトークンへ移す。それにより認証センタとネットワーク構成された、あるいはそれに接続された任意の場所の任意のDASイネーブルコンピュータを個別に利用することができる。前記したように、暗号カードおよび証明書は、認証機関により発行され監視される。証明書は、さらに「満了期間」フィールドの包含により管理され、それにより転送エージェント証明書を所望により定期的に置換することができる。X.509に従った証明書は、このような複数のフィールドを含むが、ここでは本発明の動作を理解するのに重要なフィールドしか説明しない。
【0033】
図2に文書送信認証および保護に関連するDASの機能を要約する。左側の列は、転送エージェントトークンの機能であり、中央の列は、転送エージェントの送信装置により実施される他の機能であり、右側の列は、DASの機能である。図3は、DASアーキテクチュアにおける認証センタ内の転送エージェント端末とサーバサブシステムとバックアップシステム間の相互接続を示す線図である。図4は、転送エージェントと認証センタ間の機能的相互関係のブロック図である。
【0034】
暗号カードは、DES等の対照的暗号アルゴリズムだけでなくPKCアルゴリズムのステップを実施するためのマルチプレクサおよび電子メモリ装置等のコンポーネントを含んでいる。また、カードは、改竄防止としなければならず、それはなんらかの侵入もしくは改変が試みられた時に重要な鍵および/もしくはアルゴリズムを削除するように設計することで保証することができる。国内標準および技術協会は、DASにより使用することができる暗号カード供給者の認証インプリメンテーションを認証するために設立されている。
【0035】
出願人の発明に従って、各取引およびその文書は、転送エージェント内に含まれる公開鍵を使用して認証される。プライバシ、署名および/もしくは完全性装置およびソフトウェアがRSA Data Security社、Public Key Partners、Surety Technologies社、Ascom Tech AG、スイス、National Semiconductor、Northern Telecom社、およびSpyrusを含むいくつかのソースから市販されている。
【0036】
認証センターは、それ自体の秘密鍵を使用して否認できない方法で取引に再度署名する。転送エージェントと認証センタの署名の組合せを(物理的に保護された監査トレールと共に)使用して、将来エージェント、従業員もしくは会社(転送ジェント)が特定の取引を開始したことを決定的に立証することができる。さらに、後述するように実現に公証サポート機能を利用することができる。
【0037】
転送エージェントの端末における従業員もしくはエージェントの署名は、個人識別情報および転送エージェントにより保持された暗号カードの暗号特徴により保護される。これらの管理の組合せは、エージェントもしくは従業員を一意的に識別し、したがってDASをイネーブルする。さらに、前記したように、エージェントもしくは従業員認証および属性情報を保護もしくはスケールされた形で証明書もしくはトークンメモリ内に格納することができる。DASは、PINと共にこの情報を使用して特権、アクセス、ボリュームおよび資金量限界を設定する。
【0038】
DASは、否認されることのない「署名」を使用して分散された検証ケーパビリティを提供する。戦略は、PKCを使用して重要な管理オーバヘッドを低減し全ての文書および取引について否認されることのないデジタル署名を提供する。前記したように、暗号化は、PINの秘匿性保護および他の取引詳細を提供するのに使用される。DASのこれらの管理機能は、図5に要約される。
【0039】
さらに、DASは、全範囲のモダンな分散されたクライアント/サーバベースアプリケーションとコンパチブルである。それはLAN,WANおよびダイヤルアップネットワークにおいて有効に動作する。DASは、好ましくは、モダンなデータベースツールを利用し、したがってサーバは、SQLインターフェイスとのリレーショナル技術(例えば、SYBASE)を有利に利用することができる。
【0040】
図4に示すように、電子文書の起草者もしくは他の転送エージェントは、DAS暗号化サブシステム(トークン)がインストールされ随意文書の手書き署名「実行」のための電子デジタル署名パッドを有する典型的な486デスクトップもしくはラップトップコンピュータによりDASを実現することができる。文書上へのデジタル署名で十分であるため、DASの機能は、手書き署名道具を有する必要がない。しかしながら、ここで、ローンや他の商業取引における典型的な関係者は、手で実行されている文書のレーザプリントコピーを受け取る安堵感を必要とする。転送エージェント端末内に典型的に設けられる他の構成要素およびソフトウェアは、モデム電話回線その他適切な通信リンクによる認証センタへの暗号化もしくはデジタル署名された文書の送信を処理する通信サブシステム、転送フェイス、メッセージハンドラ、入出力インターフェイスおよびマルチメッセージ入力アプリケーションである。
【0041】
認証センタは、サーバサブシステム、暗号バックアップサブシステムおよび記憶装置として有利に構成される。UNIX(登録商標)型オペレーティングシステムの元で実行する486コンピュータにより実現することができるサーバサブシステムの一部として、端末通信サブシステムは、転送エージェント端末との通信を処理するマルチポートコントローラを含んでいる(図3参照)。サーバサブシステム内には、暗号鍵管理サブシステム、バックアップサブシステム、リレーショナルデータベース管理システム、入出力(I/O)、システム管理および監査サブシステムも設けられている。トークンおよびバックアップ通信サブシステムは、DOS型オペレーティングシステムの元で実行する486コンピュータとすることができる前記したバックアップサブシステムとインターフェイスする。記憶通信サブシステムは、前記した文書記憶装置とインターフェイスする。
【0042】
DASは、「公証公開」型の二次サポート機能も行うことができる。それにより文書の実行における第三者は、署名される文書を実行もしくは押印する関係者が事実適切な関係者であることをさらに検証するために取引に「押印する」暗号カードも有することができる。この付加公証機能は、必要ではないが、関係者のアイデンティティをさらに認証するのを助ける。
【0043】
図6a、図6bは、転送エージェントとしてローンに対するtitle company/closingエージェントを有する抵当金融産業におけるDASの典型的な応用を示す図である。ステップ1において、認証機関は、コード発生を完了し認証された関係者へ文書を転送するためのトークンを発行し正当な証拠トレールを確立する。一般的には個人ではなく銀行/抵当会社等の商業および金融機関であり、Title Co./Closingエージェントである関係者は、文書を電子的に送受信するようにされる。ステップ2において、銀行/抵当会社は、ローン文書をロードし電子的に認証センターへ送信し、それは完全性ブロックおよび日付およびタイムスタンプを加えた後でTitle Co./Closing Agentへ転送される。ステップ3において、認証センターは、認証されたローン文書をTitle Co./Closingエージェントへ送信する。
【0044】
ステップ4において、Title Co./Closingエージェントは、ホームバイヤ/ホームオーナによるデジタル化オートグラフ署名により実行される文書を有する。ステップ5において、Title Co./Closingエージェントは、ホームオーナ/ホームバイヤに署名された文書の「ハードコピー」を与える。ステップ6において、Title Co./Closingエージェントは、文書を認証センタへ送信し、それは実行された文書に完全性ブロックおよび日付およびタイムスタンプを加え、文書を銀行/抵当会社へ転送して格納する。銀行/抵当会社が認証文書のコピーを必要とする時はいつでも、認証センタ記憶装置からオンラインで検索することができる。
【0045】
ステップ7において、銀行/抵当会社は、認証センタから二次マーケット抵当銀行/投資家へ認証文書が転送されるよう指令する。ステップ8において、投資家が認証文書を必要とする時はいつでも、認証センタ記憶装置からオンラインで検索することができる。
【0046】
図7にさらに出願人の文書認証プロセスの例を示している。第1のステップにおいて、図7の工場により示される製作操作等の関係者の同意を反映する電子文書が設計、すなわち起草される。電子文書は、転送エージェントの端末へ与えられ、それは認証されたトークンおよび、随意、手書き署名を取り込むためのスタイラスパッドを有するポータブルコンピュータとして図示されている。転送エージェントの端末に対する典型的な構成は、高解像度グラフィクス、PCトークンリーダおよび手書き署名を取り込むためのスタイラスパッドを有する386デスクトップもしくはラップトップコンピュータの少なくとも計算上の同等品である。図7に示すように、地方もしくは遠隔地で生成されることがある電子文書は、この端末上にディスプレイされる。
【0047】
第2のステップにおいて、同意する関係者は、スタイラスパッドを使用して文書上に手書き署名を実行する。これらの署名は、取り込まれ電子文書内の適切な場所に挿入される。全ての関係者が文書に署名した後で、転送エージェントは、自分のデジタル署名を呼び出しトークンを使用して自分の証明書を付加することにより文書実行の完了を証明する。
【0048】
オリジナルペーパ文書が欲しい場合には、電子文書が最初にプリントされる。ペーパ文書は、次にスタイラスパッド上に置かれ端末のカーソルが電子文書内の対応する場所に位置決めされる。それによりペーパ文書の実際の署名中に手書き署名を取り込んで転送することができる。電子バージョンは、ペーパ文書の正確な複製となる。
【0049】
ローカル認証の後で、転送エージェントは、プロセスの第3ステップにおいて電子文書を認証センタへ送信する。認証センタは、好ましくは相当な記憶容量およびバックアップ能力を有するハイボリュームユティリティサーバコンピュータを含み、安全かつ非常に確実なファシリティである。認証センタは、独立したデジタル署名能力、1つ以上のトークンおよび正確なタイムベースを含んでいる。
【0050】
電子文書が受信されると、転送エージェントの信憑性および正当性が認証センタにより検証される(ステップ4)。認証されれば、電子文書は、タイムおよび日付スタンプされ(ステップ5)、デジタル署名され(ステップ6)、ジャーナルされ(ステップ7)、認証センタにより格納される。電子文書の認証されたコピーは、次に、文書により指示された有益な関心の保持者(所有者)等の適切な関係者からの指示に従って配送される。
【0051】
認証センタは、電子文書および、それに関連するコピー要求等の全ての取引のログもしくは履歴を維持する。ログは、システムの有用性に寄与する多くの管理機能にとって有用であることが理解できる。例えば、ログは、取引に関連する後に続く電子的付記事項の識別を容易にし認証センタに対する責務制限に寄与する。また、ログは、文書の保管のチェーンの証拠として有用である。
【0052】
また、認証センタは、文書の所有者から与えられる認証指示に従って文書へのアクセスを制御する。このような認証指示は、文書の所有者の変更(例えば、割当て)に順応して更新もしくは訂正される。
【0053】
図8は、ハッシュ関数の適用による、より一般的に「情報対象」として示す電子文書のデジタル署名のプロセスを示す。一般的に、ハッシュ関数は、保護すべき情報対象の長さにわたって計算される真に一方向暗号関数である。ハッシュ関数は、2つの異なる情報対象が同じメッセージダイジェストを作り出すことのないように「メッセージダイジェスト」を作り出す。異なるメッセージダイジェストは、たとえ情報対象の1ビットが変えられても作り出されるため、ハッシュ関数は、強力な完全性チェックとなる。
【0054】
本発明に従って、メッセージダイジェストは、署名者の秘密鍵を使用して暗号化され、したがって署名者のデジタル署名を作り出す。ハッシングおよび暗号化をこのように結合することによりシステムの完全性(すなわち、修正を形成する能力)および帰属能力(すなわち、署名者あるいは責任ある関係者を識別する能力)が保証される。デジタル署名(暗号化されたメッセージダイジェスト)は、読出し可能な情報対象へ付加される(図7のステップ2および6参照)。
【0055】
既知の多くの異なるハッシュ関数の中で、前記したベンダから市販されている回路内に実現されるMD4およびMD5および米国政府が発行するセキュアハッシュアルゴリズムが出願人のDASに使用するのに適した堅牢さである。もちろん、時間が経つにつれ他のハッシュ関数も利用できるようになるものと予期される。
【0056】
電子文書のデジタル署名ステップ(図7のステップ2および6)およびデジタル署名の検証ステップ(図7のステップ4)をさらに図9に示す。電子文書には、図8に関して説明したように署名アルゴリズムおよび署名者の秘密鍵を使用して作り出される1つ以上のデジタル署名および署名者の証明書が付加される。前記したように、このような各証明書が署名者のアイデンティティ、署名者の公開鍵/検証鍵、署名者に関する所定の付加情報および証明書のデジタル署名されたメッセージダイジェストを運ぶ。ユーザもしくは認証機関により利用されるX.509勧告に従ったこのような証明書のこれら関連部分のフォーマットを図10に示す。
【0057】
必ずしもそうではないが、通常、認証センタにより実施される署名検証ステップは、文書に付加されたメッセージダイジェストを復号し、文書を再ハッシングしてもう1つのメッセージダイジェストを発生し、得られるメッセージダイジェストを復号されたメッセージダイジェストと比較するステップを含んでいる。認証機関により署名されかつ文書に付加された証明書内で見つかる公開鍵/検証鍵が付加されたメッセージダイジェストを復号するのに使用される。2つのメッセージダイジェスト値が一致する場合には、証明書内に名前のある個人のアイデンティティを文書の署名者もしくは他の情報対象として表明することができ、文書の完全性が確認され保証される。認証センタは、それ自体が文書にデジタル署名することにより、この結果を証明する。
【0058】
図11に示すように、ユーザ(転送エージェント)さらには認証機関の証明書は、このような証明書がそれを作り出すための特殊な権限を与えられている機関が署名している場合を除き、好ましくは電子文書がデジタル署名されるのと実質的に同じ方法でデジタル署名される。文書のデジタル署名の検証には、署名者と最上位認証機関であるルート機関との間のパス内の全ての認証機関の公開署名の検証が含まれる。これらの認証機関の署名は、署名者のトークン内にロードされ、トークンが準備された文書に付加される。
【0059】
図12に示すように、署名者からルート機関へのパスは、認証ツリーの一部と考えることができる。署名者(ユーザ)の証明書は、それ自体の証明書(CA証明書)がルート認証機関により署名される認証機関によりデジタル署名される。認証ツリーの異なる分岐に複数の認証機関が配置されると思われるので、認証ツリーの異なる分岐上の当事者に対するデジタル署名を認証するためには、共通ノードに遭遇するまで両分岐に沿って全ての認証機関証明書を検索し、共通ノードまで証明書の信憑性を検証するだけでよい。
【0060】
前記したことから、出願人の発明は、広範な商業および他の取引に有用であることが判る。例えば、適切な指示に従った格納され認証された情報対象の転送は、「内部的に」(格納された対象を検索することなく)もしくは「外部的に」(対象を検索して他へ与えることにより)生じることができる。また、対象に日付およびタイムスタンプすることによる検証可能な証拠トレールもしくは保管チェーンの確立、他のデジタル署名による署名、他の証明書の付加および得られる対象の格納についても説明された。したがって、出願人の発明は、手形や証券のような付加的価値だけでなく、電子的芸術作品等の本質的価値を有することができる認証された情報対象の販売、譲渡、その他の所有権譲渡を行うことができる。
【0061】
しかしながら、出願人の発明は、このようなシナリオに限定はされず、単なる一例として、情報対象の所有者からの適切な指示に従って一人以上の当事者へ検索もしくは配送することができる認証されたオファ(情報対象)による契約成立を含む多様な取引を行うこともできる。当事者の最終同意だけでなく、引受けおよびカウンターオファを契約成立の取引に関して実質的に受信される情報対象とすることができる。情報対象の起草者は、それにデジタル署名および証明書を付加する当事者とすることができる。
【0062】
このようなシナリオは、格納されたオリジナル認証済み電子記録、すなわち対象の所有権の登録および譲渡に対するPKCを実現する出願人のシステムおよび方法から実質的に利益を得る。信頼された第三者、認証センタは、電子記録の所有者のために格納、保管および登録機能を実施する。出願人のシステムおよび方法により電子記録の所有権を確立することができ、所有権の譲渡が行われる時に否認できない証拠を提供することができる。それは下記の例においてオファの所有者、オファの受取人、信頼された第三者によりそれぞれ独立に実施される3つのステップ(オファ、受入れ、譲渡の記録)を含む他人間の取引をサポートする。出願人の発明に従って、文書の現在の所有者、一人以上の潜在的バイヤへの所有者のオファ、およびバイヤによるオファの受入れが識別され、譲渡の証拠となる履歴が作り出される。この例から、オファが受入れられ記録が転送される前の任意の時間にオファを引っ込められることが判る。
【0063】
この例を開始するために、文書、譲渡できる証書あるいは他の貴重な物体等の情報対象が認証センタの管理下とされ、第1の関係者が認証された対象を第2の関係者へ譲渡したいものとする。第1の関係者は、信頼された集積所から認証された対象を検索し、認証された対象に指示書を取付け、対象および譲渡の指示書/条件を安全な送信手段により第2の関係者へ送信することにより、第2の関係者への認証された対象の譲渡を申し出る。典型的なペーパ譲渡は、急使や書留郵便等の送信手段を使用する。本例の情報対象は、電子的であり、本出願に記載された方法および装置により保護されるため、対象およびその指示書を送信するのに安全な電子的手段を使用しなければならない。例えば、これらの電子的手段には、第1の関係者が認証された対象および関連する指示書にデジタル署名をすることを含むことができる。
【0064】
第2の関係者は、送信された認証された対象および指示書を受信し、オファを受入れる決心をすることができる。次に、第2の関係者は、受入れたオファ/対象および指示書を認証センタ(信頼された集積所)へ提示することができ、それにより指示されたとおりの文書の所有権譲渡が行われる。あるいは、第2の関係者は、オファの受入れを第1の関係者へ伝達し、次に第1の関係者が指示書の形でこの受入れを集積所へ転送して対象の所有権を第2の関係者へ譲渡する。いずれの場合にも、所有権の実際の転送、すなわち譲渡は、信頼された集積所で行われ、そこで対象上の新しい所有者(第2の関係者)のデジタル署名が検証され、日付およびタイムスタンプが付され、その全てにそれ自体のデジタル署名がなされる。もちろん、第1の関係者から第2の関係者への譲渡条件(指示書)により、任意の時間もしくは指定された時間の後で第1の関係者がオファを取り消すこともあり、その場合、実際上、第1の関係者の前の所有権を第1の関係者による「新しい」所有権で置換するだけで、対象の所有権を第1の関係者自体へ譲渡するよう集積所を指示することにより、オファを取り消すことができる。
【0065】
前例は、下記のように記号形式でより経済的に表現することができる。
BからCへのオファ Sb(S’TR(Sb(Sa(Object))),Certc,Qual)
TRへのCの受入れ Sc(Sa(Object)),Sb(S’TR(Sb(Sa(Object))),Certc,Qual)
代替受入れ Sc(Sc(Sa(Object)),Sb(S’TR(Sb(Sa(Object))),Certc,Qual)
TRによるB&Cへの譲渡 S’TR(Sc(Sa(Object)))
ここに、(Object)は、例えば文書、ファックス、グラフィック、証明書、約束手形等であり、Certは、秘密鍵で使用する場合にユーザアイデンティティの否認できない証拠(例えば、X.509証明書)であり、TRは、信頼された集積所であり、対象の所有者のために対象を管理する対象記録保持登録所であり、Saは、保全された対象の創作者であり、Sbは、保全された対象の所有権を得る第1の関係者であり、Scは、第2の関係者、保全された対象の潜在的な新しい所有者であり、Sは、デジタル署名であり、S’は、TRのデジタル署名およびタイムスタンプであり、Sa(Object)は、Aにより署名された対象であり、Sb(Sa(Object))は、認証された(保全された)対象であり、S’TR(Sb(Sa(Object)))は、TRにより格納された認証された対象であり、Qualは、TRのアクション(例えば、最初の受信応答の受入れ、最高応答の受入れ、ある量よりも大きい応答の受入れ、応答決算日)を支配することがあるオファの制限や指示を表わす。カウンタオファに対しては、Qualは、例えば期日後の付け値に従う等の形をとることができる。
【0066】
署名された対象Sa(Object)は、Saにより作り出され、Sbによるその所有権は、Sb(Sa(Object))で表わされる。Sbは、署名された対象をTRへ送り、それは認証された対象S’TR(Sb(Sa(Object)))を作り出す。TRは、S’TR(Sb(Sa(Object)))を記録、登録および管理し、それはTRの責任となる。Sbは、Scへのオファを作り、それはSb(S’TR(Sb(Sa(Object))),Certc,Qual)で示され、Certが含まれていることは、オファの所期の受取人であることを示し、指示書Qualが含まれていることは、TRが実施すべき条件を規定する。Scは、Sa(Object)を再署名することによりオファを受入れ、Sc(Sa(Object))を作り出し、それはSb(S’TR(Sb(Sa(Object))),Certc,Qual))と共にTRへ送信されて所有権の譲渡を開始する。TRは、オファを検証してQualが満たされるかどうかを確認する。両アクションが正しいことが判れば、TRは、オファおよび受け入れにタイムスタンプおよび署名して、S’TR(Sc(Sa(Object)))を作り出すことにより譲渡を行い、鑑査の目的でTRは、S’TR(Sb(S’TR(Sb(Sa(Object))),Certb,Qual))を作り出す。TRは、S’TR(Sb(S’TR(Sb(Sa(Object))),Certb,Qual)およびS’TR(Sc(Sa(Object)))を記録し、登録し、管理する。譲渡は、完了しSbおよびScへS’TR(Sc(Sa(Object)))を送信することにより受信通知される。
【0067】
オファの取り消しは、記号的に次のように記号で表わすことができる。
SbがTRへのオファBを取り消す Sb(Sa(Object)),Sb(S’TR(Sb(Sa(Object))),Certb,Qual)
C,D等への多数のオファは、記号的に次のように記号で表わすことができる。
Sb(Sa(Object)),Sb(S’TR(Sb(Sa(Object))),Certc,Certd,Qual)
CからBへのカウンターオファは、次のように記号で表わすことができる。
Sc(Sb(S’TR(Sb(Sa(Object))),Certc,Qual),Counter Offer)
【0068】
言葉および記号で表わされた前例は、各々がそれ自体の特定の利点を有する出願人の発明の多くの特定用途の一例にすぎない。例えば、取引には複数の他人が含まれることがある、例えば、各対の他人に対して一度ずつ前例を逐次繰り返すことにより他人から他人から他人への譲渡を容易に実施することができる。
【0069】
また、指示書は、多くの異なるパスに沿った取引を指示することができ、指示書は、情報対象の所有者、情報対象の所有者が指示した保管者、その他のエージェントを含む多様な当事者から来ることがある。指示書は、電子エージェントにより段段に並べることができ、それは一般的に指示書を解釈して予想できる結末に対して作用することができるコンピュータプログラムその他の自動化されたプロセスとして理解される。段段に並べられた指示書は、X(第2の関係者)が指定された時間内にオファに応答しなければオファをY(もう1つの第2の関係者)へ送信し、Yがもう1つの指定された時間内に応答しなければオファを提供者(第1の関係者)へ戻すような応答レベルおよび判断を有する。
【0070】
例えば、指示書は、第2の関係者が一団の車両への一組のタイトル等の一組の認証された情報対象のいくつか(もしくは全て)を受入れるか、あるいは一組の中の1つ以上の対象の指定された部分を受入れることを許可することができる。しかしながら、出願人の発明は、資産もしくはリスク共有もしくは他の形式のシンジケート取引を提供することができ、指示書は、他の第2の関係者が残りの対象のいくつか、もしくは全てを受入れることを許可する。この形式の取引は、一次保険業者等の1つの関係者にとって情報対象に関連するコストやリスクを1つ以上の再保険業者等のいくつかの他の関係者へ広げたい再保険業者等の状況において有用である。同様に、指示書は、第1の関係者が応募超過の量を提供したい1つ以上の他の「第1の関係者」を有する場合に第2の関係者が第1の関係者のオファを「超過申込み」することを許可することができる。この形の取引は、第2の関係者が第1の関係者が申し出る対象よりも「大きい」対象を受入れることを求めている、コスト/リスク管理状況のような保険にも有用である。
【0071】
前記した信頼された集積所の特徴により出願人の発明の利点を有する取引の実行が許可される。現在、特に有利と信じられる一形式の信頼された集積所は、“Trusted Custodial Utility”と呼ぶことができる。このようなTrusted Custodial Utility(“TCU”)は、それにより処理される取引(例えば、一組の完全な認証されたアクション)に対して規定されたビジネスルールを実現する。TCUは、また規定されたセキュリティポリシー(すなわち、認証されないアクションを防止するために必要な一組の保護対策)を実現する。TCUは、そのビジネスルールおよびセキュリティポリシを使用して、その管理内の全ての文書のライフサイクルにわたって取引要求および集積所へのアクセスを支配し、集積所サービスを要求する関係者(地方および遠隔)のアイデンティティおよび権限を検証する。TCUは、デジタル署名され、認証され、かつ暗号化された電子文書や情報対象を安全に格納し、かつ安全に検索する。要求に応じて、TCUは、証明された文書をプリントして発行する。
【0072】
TCUは、マルチポートトークンサーバが文書の信憑性を証明し、署名する関係者のアイデンティティを検証し、文書の提出を認証する(日付およびタイムスタンプおよび再押印)のをサポートする。TCUは、バックアップおよび災害回復を行い、ユーザ、法律もしくは規則により指定された保持期間内に格納された情報が失われないことを保証する。
【0073】
前記したように、出願人の発明は、文書や対象の出所や由来を単に示すだけでなく多くの目的に対して有用な保管の検証可能なチェーンを提供する。例えば、政府の当事者は、保管のチェーンを使用して税金その他の計算および取り立てを助けることができる。TCUは、オリジナルに実行もしくは署名された文書を受信し、署名者のアイデンティティおよび受信した文書の信憑性を検証することにより、このような証拠トレールを提供する。TCUは、ディレクトリからの証明書取消しリスト(「CRL」)を検索し、CRLの証明書有効性をチェックし、かつ証明書の期限をチェックする。次に、TCUは、受信した文書に対する日付およびタイムスタンプを発生し、文書が検出されずに変更されることがないことを保証する完全性ブロックを提供する。完全性ブロックは、デジタル署名アルゴリズムを使用して非否認、すなわち文書の起草者のアイデンティティおよび認証センタのアイデンティティを証明する能力を与えることにより提供される。証拠トレールは、完全性ブロックおよび日付並びにタイムスタンプを使用して、発生後に変更が試みられる場合には、たとえ文書の起草者によるものであっても任意の変更活動の通知および証拠を提供する。
【0074】
前記したように、認証された文書は、有利にプリントすることができ、あるいは「ハードコピー」として適切な指示に応答して信頼された集積所により発行することができる。現在、集積所は、文書の集積所による「認証」を示す電子透かし、ホログラム等の偽造や許可されない模倣に抵抗するある形の認印や凡例をハードコピーに付けることが好ましいと信じられている。それはユーザが永久的にしろ一時的にしろ、その記録を集積所から引き出す1つの方法である。
【0075】
本説明および図面は、単なる例にすぎず、当業者ならば特許請求の範囲によってのみ制限される本発明の精神および範囲を逸脱することなく、さまざまな修正を考えられる。したがって、本出願は、ビスビ等の米国特許第5,748,738号およびビスビ等の米国特許第5,615,268号を本開示の一部として組み入れている。
【技術分野】
【0001】
出願人の発明は、デジタルフォーマットの文書の譲渡および検索に対する証拠およびセキュリティの検証可能なチェインを提供するシステムおよび方法に関する。
【背景技術】
【0002】
紙の文書は、商業その他の取引における関係者間の通信および協定の伝統的な証拠である。金融および不動産取引は、ペーパーベース管理により保護される。署名やセーフティペーパ(予めプリントされた小切手等)は、商取引の情報の認可されない変更の検出を容易にする。重要な文書には、署名の立証および公証人の印鑑や承認により、“第三者”の管理を行うこともできる。
【0003】
しかしながら、商取引の方法は、ドラスチックに変化してきており、発展し続けている。それはペーパベース通信の電子通信への置換において最も明らかである。ペーパベース通信で使用される“due care”管理は、慣例的な電子取引にはない。オープンシステムを介した標準的な電子取引には、認証、プランバシおよび通信した情報の完全性を与える同じ能力は無い。“認証”は、文書の署名者のアイデンティティの検証を意味し、「プランバシ」は、文書の情報を非認可開示から保護することを意味し、「完全性」は、文書の内容のなんらかの変更を検出する能力を意味する。
【0004】
e−メール、ファクシミリ機械、イメージング、電子データ交換もしくは電子資金振替等の電子的に再生されるメッセージによる通信の場合には、振替者のアイデンティティを認証する署名や押印は、もはや存在しない。風采や外観、インク署名、個人認証あるいは公証人の承認等の文書起草者のアイデンティティを検証する伝統的な合法的方法では、不可能である。
【0005】
コンピュータおよび電気通信技術の継続的な発展には、残念ながら、電気通信リンクを介してコンピュータシステムの広範囲にわたる遠隔侵入を含み、電子的に伝送される情報のより巧妙な盗聴および改竄方法の発明が伴ってきている。
【0006】
暗号方式を適用して安全な電子商取引技術を提供するいくつかの方法は、ユーザにより管理され非否認要素を含まない送信の信憑性やプライバシに対する検証機構をユーザに提供する。場合によっては、プライバシに対する暗号の使用は、文書改竄の検出を助け、完全性の目標が改善される。しかしながら、それは一般的なケースではなく、完全性を提供するには付加機構が必要となることがある。現在、否認できない方法で筆記もしくは印刷された文書と同様な認証を提供することができる分散された電子文書認証システムはない。否認できないデジタル署名に基づいて電子的文書検証を行う市販されたシステムはなく、いくつかの試みが記載されているにすぎない。例えば、ディ.シャウムの“Achieving Electronic Privacy”,Scientific American, vol.247,no.8,pp.96-101(Aug.1992)、シー.アール.メリル“Cryptography for Commerce-Beyond Clipper”,The Data Law Report, vol.2, no.2, pp.1, 4-11(Sep.1994)が参照される。DES以来、一般的な商業用途に受入れられる標準(すなわち、暗号強度、プロセス等)を設定したい、もしくは設定できる政府機構や他の標準設定団体はどこにもない。本出願に記載された技術は、共同作用的であり、典型的なビジネス取引をサポートするのに必要なセキュリティと同程度の十分な保証がある。
【0007】
出願人の文書認証システム(DAS)は、電子文書等の電子的送信に必要なセキュリティおよび保護を提供する。商業および金融機関にとって最も重要なことであるが、出願人のDASは、文書の信憑性のリスクおよび責任をとる。出願人のDASは、公開鍵システムとして知られる非対称暗号システムを利用して、DASデジタル署名がなされるような時に、文書を起草する関係者が電子的に識別できることを保証するのを助ける。
【0008】
アール.エル.リベスト等の“A Method for Obtaining Digital Signature and Public-key Cryptosystems”, Communications of the ACM vol.21, pp.120-126 (Feb. 1978)、エム.イー.ヘルマン, “The Mathematics of Public-Key Cryptography”, Scientific American, vol.234, no.8, pp.146-152,154-157 (Aug. 1979)およびダブリュ.デフィ,“The First Ten Years of Public-Key Cryptography”, Proceedings of the IEEE, vol.76, pp.560-577 (May 1988) を含む文献に公開鍵暗号(PKC)システムのさまざまな特徴が記載されている。ポピュラなPKCシステムは、大きな素数を見つけることは計算上容易であるが、2つの大きな素数の積を因数に分解することは、計算上困難であるという事実を使用する。PKCシステムは、非対称暗合システムであり、暗号化および復号用の2つの鍵を使用することを意味する。非対称システムは、1つの鍵(公開鍵)の知識が第2の鍵(秘密鍵)の誘導を許可しないという原理に固執する。したがって、PKCは、自分の秘密鍵と妥協することなく、ユーザの公開鍵が(例えば、ディレクトリ内もしくは掲示板上)に公開されることを許可する。この公開鍵概念により鍵配分プロセスが単純化される。PKSアルゴリズムの例は、デジタル署名アルゴリズムおよびセキュアハッシュアルゴリズム(DSA/SHA)およびRSA/MDSである。
【0009】
PKC方法の他に、もう1つの暗号化方法は、対照アルゴリズムである。その例は、データ暗号化標準(DES)であり、それについては米国商務省から入手できるData Encryption Standard, Federal Information Processing Standards Publication 46 (1977)(“FIPS PUB 46”, republished as FIPS PUB 46-1 (1988)) およびDES Modes of Operation, FIPS PUB 81 (1980) に記載されている。一般的に、対称的暗号系は、ユーザには知られているが、他人には秘密とされる特定の鍵を使用して、さまざまな方法で平文(未暗号化情報)を暗号文もしくはその逆に変換することができるハードウェア、ソフトウェアもしくはその両方で実現される命令セットである。
【0010】
シー.イー.シャノン、“Communication Theory of Secrecy Systems”, Bell Sys. Tech. J. vol.28, pp.656-715 (Oct. 1949) に記載されているように、対称的およびPKCシステムのいずれについても、メッセージのセキュリティは、鍵の長さに大きく依存する。
【発明の概要】
【課題を解決するための手段】
【0011】
これらおよびその他の目的および利点は、電子文書の起草者を識別して電子文書の完全性の取消しできない証拠を提供する手段と、文書の起草者が文書の起草者であることを否認できないようにし、すなわち、非否認手段を含むDASにより提供される。
【0012】
出願人の発明の1つの特徴として、検証可能な各証拠トレールを有する認証された情報対象を転送することにより取引を実行する方法は、信頼された集積所から第1の関係者が認証された情報対象を検索するステップを含んでいる。認証された情報対象は、第1の関係者の第1のデジタル署名、少なくとも第1の関係者のアイデンティティおよび暗号鍵に関する第1の証明書、信頼された集積所により適用される日付および時間スタンプおよび証明書、並びに信頼された集積所デジタル署名を含んでいる。第1のデジタル署名および第1の証明書は、信頼された集積所により検証されている。証明書は、少なくとも信頼された集積所へのアイデンティティ各々が暗号鍵に関連しており、認証された情報対象は、信頼された集積所の管理下で格納される。
【0013】
本方法は、さらに検索し認証された対象へ指示書を付加するステップと、検索し認証された対象および付加した指示書を第2の関係者へ送信するステップと、第2の関係者が送信し受信され認証された対象および付加した指示書を受信するステップと、送信し受信され認証された対象および付加した指示書を第2の関係者が信頼された集積所へ提示するステップと、信頼された集積所へ提示された指示書に従って取引を実行するステップとを含んでいる。
【0014】
指示書により信頼された集積所は、認証された情報対象の所有権を第1の関係者から第2の関係者へ譲渡することができ、また信頼された集積所は、提示された対象を含む第2の関係者のデジタル署名を検証し、提示された対象に日付およびタイムスタンプを付け、スタンプし提示された対象にデジタル署名することができる。さらに、第1の関係者は、検索し認証された対象および指示書にデジタル署名をした後で第2の関係者へ送信することができる。また検索し認証された対象および付加された指示書は、付加された指示書に従って信頼された集積所が複数の第2の関係者の各々へ送信することができ、それにより信頼された集積所は、下記のアクション、すなわち第1の受信応答を受け入れること、最大値応答を受け入れること、ある量よりも大きい応答を受け入れること、および決算日の前に提示された応答を受け入れることの少なくとも1つをとることができる。指示書は、シンジケート取引を提供することもできる。
【0015】
出願人の発明のもう1つの特徴として、検証可能な証拠トレールを有する認証された情報対象を転送することにより取引を実行する方法は、認証された情報対象を第1の関係者が信頼された集積所から検索するステップを含んでいる。認証された情報対象は、第1の関係者の第1のデジタル署名、第1の関係者の少なくともアイデンティティおよび暗号鍵に関連する第1の証明書、信頼された集積所により適用される日付およびタイムスタンプおよび証明書、並びに信頼された集積所のデジタル署名を含んでいる。第1のデジタル署名および第1の証明書は、信頼された集積所により検証されている。証明書は、少なくとも信頼された集積所へのアイデンティティおよび暗号鍵に関連しており、認証された情報対象は、信頼された集積所の管理化で格納されている。
【0016】
本方法は、さらに検索し認証された対象に第1の指示書を付加するステップと、検索し認証された対象および第1の指示書を第2の関係者へ送信するステップと、送信し受信され認証された対象および第1の命令を第2の関係者が受信するステップと、送信し受信され認証された対象および第1の指示書に対する応答を第2の関係者が第1の関係者へ伝達するステップと、第1の関係者から信頼された集積所へ第2の指示書を送るステップと、第2の指示書に従って取引を実行するステップとを含んでいる。
【0017】
指示書により信頼された集積所は、認証された情報対象の所有権を第1の関係者から第2の関係者へ譲渡することができ、第1の関係者は、検索し認証された対象および指示書にデジタル署名した後で第2の関係者へ送信することができる。第1および第2の指示書は、シンジケート取引を提供することができる。
【図面の簡単な説明】
【0018】
【図1】DASにおける認証に対する責務割当てのブロック図である。
【図2】文書送信認証および保護に関するDASの機能の概要を示す図である。
【図3】DASアーキテクチュアの単純な図である。
【図4】転送エージェントと認証センタ間の機能的相互関係のブロック図である。
【図5】DAS管理機能のブロック図である。
【図6a】転送エージェントとしてのローンに対するtitle company/closing エージェントを有する担保金融産業におけるDASの適用を示す線図である。
【図6b】転送エージェントとしてのローンに対するtitle company/closing エージェントを有する担保金融産業におけるDASの適用を示す線図である。
【図7】文書認証プロセスをより一般的に示す図である。
【図8】デジタル署名の発生を示す図である。
【図9】文書のデジタル署名およびデジタル署名の検証を示す図である。
【図10】ユーザもしくは認証機関により利用される証明書のフォーマットを示す図である。
【図11】証明書の検証を示す図である。
【図12】証明書の発生を示す図である。
【発明を実施するための形態】
【0019】
出願人の発明は、市販されているコントローラシステムおよび技術を利用して電子文書を認証する統合クローズドシステムを作り出すことにより実現することができる。
出願人のDASにおける認証に対する責務割当てのブロック図である図1において、DASは、文書の暗号化/復号および/もしくはデジタル署名に利用される公開/秘密鍵は、それにより確立された可聴手段により文書の起草者へ送付される認証期間フレームワークを使用する。証明書および認証フレームワークは、シー.アール.メリルによる前記出版物および本開示の一部としてここに組み入れられているITU-T Recommendation X.509(1993)|ISO/IEC 9594-8:1995 Information Technology-Open System Interconnection-The Directory: Authentication Framework (全ての修正を含む) に記載されている。本出願で使用されるインフラストラクチュアおよび証明書の定義は、これらの文書に基づいている。
【0020】
後述するように、公開/秘密鍵は、起草者のコンピュータで使用するPCメモリカードインターフェイス協会(PCMCIAカードもしくはPCカード)の標準に適合する電子回路等のトークンの形で有利に配送される。一般的に、トークンは、鍵もしくはその一部を移送するのに使用されるポータブル転送装置である。PCカードは、出願人のDASに対する公開/秘密鍵の配送機構の一形式にすぎず、フロッピディスケットやスマートカード等の他種のトークンも使用できる。信頼できる配送を保証するために、関係者間でセキュリティを送るのに広く使用されるbonded courierサービスのようなサービスを使用して文書起草者へメディアを送付することができる。
【0021】
オンボード暗合方式を実現する多くの市販されているトークンは、カード上に公開/秘密鍵を発生し、秘密鍵は、暗号化されずにカードを離れることがない。公開鍵は、とりわけ所期の受取人および適切なユーザ属性のアイデンティティにより、「証明書」内に含めるために認証機関へ輸出される。DASシステム保証の主要な構成要素は、認証機関フレームワークの正しい動作、証明書内の公開鍵へのユーザアイデンティティおよび属性の緊密な結合、並びに認証された受取人へのトークンの信頼できる配送である。
【0022】
出願人の発明のもう1つの特徴として、公開/秘密鍵は、証明書および受取人のバイオメトリック情報(例えば、網膜、指および声紋)等の個人識別情報あるいは認証機関によりカード受取人へ割り当てられ起草者のカードとは別に配送することができる個人識別番号(PIN)と共に使用される時しか有効ではない。文書をデジタル署名もしくは暗号化する必要がある後の任意の文書送信者には同様に各カードおよび個人識別情報を提供することができる。
【0023】
図1において、文書の起草者および後続する任意の送信者は、転送エージェントと呼ばれ、転送エージェントは、その所有および有効な証明書と有効なPINの使用によりDASに対して識別される。鍵およびPINを転送エージェントへ発行するときに、DASは、鍵およびPINに関連して転送エージェントの1つ以上の属性を有利に記録する。例えば、転送エージェントは、ある種の取引および/もしくは所定値よりも小さい値の取引しか行わないように認可することができる。
【0024】
デジタル署名された証明書の認証機関による保証は、デジタル署名もしくは暗号化された文書の各送信者のアイデンティティの検証可能性を保証する。認証機関は、また遠隔位置から電子的に公開/秘密鍵を取り消す、あるいは公開/秘密鍵を再発行する能力を保持している。認証機関は、システムに対して設定されたポリシに従って特権管理をサポートすることもできる。例えば、認証機関は、これらの権能や制約を証明書属性として運ぶことにより転送エージェントに与えられた権限に金融その他の制限を設定することができる。これらの属性は、証明書から検索してシステム内の他の要素により実施することができる。
【0025】
出願人の発明の重要な特徴として、DASは、デジタル署名および暗号技術を適用することにより文書を認証するシステムである。ここで使用する「認証」とは、オリジナル文書を実行、押印、あるいは送信した関係者のアイデンティティの確証および検証、および受信した暗号化文書は、その関係者が送った文書であるということの検証である。DASは、認証センタを使用して、実行もしくは暗号化もしくは押印された文書のオリジナル実行から後続する全ての送信を通して、この能力を必要とするアプリケーションに対して監査、すなわち証拠トレールを提供する。
【0026】
認証機関は、24時間セキュリティ、アラームシステム、および「アーチ型天井」構造を有する「信頼されたセンタ」である物理的に安全な施設を使用する。重要性の観点から、施設は、有利に2人制御を含み、鍵発生および鍵管理システムへのアクセスを1人の人間が有することはない。暗号鍵管理および電子文書送信動作に接続される全ての人は、例えば、個人的インタビュ、背景チェック、ポリグラフ等の、できるだけ確かな方法で評価した信頼性を有する。さらに、認証機関管理は、妥協するために協力を必要とするシングルポイント故障を防止する手順を実現する。このようにして、一人の個人が鍵発生および鍵管理への完全なアクセスを得ることが防止される。
【0027】
従来のシステムとは対照的な出願人のDAS認証のもう1つの特徴は、送信された各文書上で完全性ブロックおよび日付およびタイム「スタンプ」を利用することである。適切な時間および日付スタンプは、共に本開示の一部としてここに組み入れられているスチュアート.エイ.ハーバーおよびダブリュ.エス.ストーネッタ.ジュニアの米国特許第5,136,646号および第5,136,647号に記載され、Surety Technologies社から市販されているシステムにより提供されるものである。完全性ブロック、すなわちデジタル署名、および認証センターにより適用される日付およびタイムスタンプは、そのオリジナル実行および押印に続く署名者による許可されない変更や文書の改竄を解消する。転送エージェントから受信した文書に対する認証センタの完全性ブロックは、いくつかの既知のデジタルハッシングアルゴリズムを使用して発生される。この完全性ブロックは、文書が検出されずに変更することができないことを保証する。さらに、認証センタによるデジタル署名アルゴリズムの使用により非否認を有利に提供することができ、すなわち起草者が文書を否認することが不可能にされる。出願人の完全性ブロック、日付およびタイムスタンプ、および監査の組合せにより、たとえ起草者が起草後に変更を試みる場合であっても、任意の変更や置換の試みの通知および証拠が提供される。
【0028】
出願人の発明に従って、各取引およびその文書は、転送エージェントの端末から認証センタへ送信することにより認証される。前記したように、転送エージェントは、従来のワードプロセッサの出力等のデジタル形式の文書を転送エージェントのトークンへ与える。随意、手書き署名をデジタル化する装置を設けることもでき、デジタル化された署名をデジタル文書に付加することができる。デジタル文書は、DASトークンによりデジタル署名および/もしくは暗号化され、デジタル署名および/もしくは暗号化されたバージョンは、認証センタへ電子的に(例えば、モデムもしくはコンピュータネットワークにより伝達される)。デジタル署名および/もしくは暗号化された文書の他の伝達方法を使用する(例えば、文書を含むディスケットを発送する)ことができるが、電子通信の大きな利点は、速度である。
【0029】
認証センタは、転送エージェントのアイデンティティおよび文書の信憑性を検証し、文書にデジタル署名および日付並びにタイムスタンプを付け、否認できない方法で各取引を確立する。これらの機能の組合せを保護された監査トレール(audit trail)と共に将来使用して、関係者が取引を開始したことと決定的に証明することができる。出願人の発明は、起草者がそこで起草されたことを否定するのを禁止するような文書の認証を行い、信憑性の取り消しできない証拠を与える。
【0030】
認証され、デジタル署名および/もしくは暗号化された文書は、第三者認証センタにより、光および/もしくは磁気ディスク等の任意簡便な形式で格納される。取引が完了しデジタル署名および/もしくは暗号化された文書が送信され認証センタにより認証されると、任意の認証された関係者がモデム等の電子装置を介して認証センタへアクセスして認証された文書を得たり、さらに送信することができる。起草者からの電子文書の全ての送信が認証センタに対してなされ、前記したように、それは認証を与え、送信および認証センタにより同様にアイデンティティおよびポリシが認証されている認証された関係者へ認証された文書を送信するために格納する。アクセスに対する認証は、単一文書もしくは一群の文書のレベルに制約される。
【0031】
出願人の発明に従って、DASは、送信、格納もしくは検索されている文書が誤って、あるいは故意に修正されていないことを検証し保証する。DASは、任意のステージおよび任意の時間に文書がまさしく、最後のビットまで、起草者により実行され送信された文書であり、文書は、どのようにも変更もしくは劣化されていないことを検証することができる。完全性のこの要素がデジタル署名および日付並びにタイムスタンプと組み合わされると、DASは、文書が起草者により元々実行もしくは押印された文書の偽造、模造、偽装もしくは許可されない置換ではないことを保証することができる。
【0032】
ローンや抵当文書、商業手形および他の証券、財産証文およびリース等の署名および/もしくは暗号化される文書の起草者は、多様な場所から取引を実行できなければならないため、DASは、暗号プロセスの中心部を認証された各転送エージェントに委託されたトークンへ移す。それにより認証センタとネットワーク構成された、あるいはそれに接続された任意の場所の任意のDASイネーブルコンピュータを個別に利用することができる。前記したように、暗号カードおよび証明書は、認証機関により発行され監視される。証明書は、さらに「満了期間」フィールドの包含により管理され、それにより転送エージェント証明書を所望により定期的に置換することができる。X.509に従った証明書は、このような複数のフィールドを含むが、ここでは本発明の動作を理解するのに重要なフィールドしか説明しない。
【0033】
図2に文書送信認証および保護に関連するDASの機能を要約する。左側の列は、転送エージェントトークンの機能であり、中央の列は、転送エージェントの送信装置により実施される他の機能であり、右側の列は、DASの機能である。図3は、DASアーキテクチュアにおける認証センタ内の転送エージェント端末とサーバサブシステムとバックアップシステム間の相互接続を示す線図である。図4は、転送エージェントと認証センタ間の機能的相互関係のブロック図である。
【0034】
暗号カードは、DES等の対照的暗号アルゴリズムだけでなくPKCアルゴリズムのステップを実施するためのマルチプレクサおよび電子メモリ装置等のコンポーネントを含んでいる。また、カードは、改竄防止としなければならず、それはなんらかの侵入もしくは改変が試みられた時に重要な鍵および/もしくはアルゴリズムを削除するように設計することで保証することができる。国内標準および技術協会は、DASにより使用することができる暗号カード供給者の認証インプリメンテーションを認証するために設立されている。
【0035】
出願人の発明に従って、各取引およびその文書は、転送エージェント内に含まれる公開鍵を使用して認証される。プライバシ、署名および/もしくは完全性装置およびソフトウェアがRSA Data Security社、Public Key Partners、Surety Technologies社、Ascom Tech AG、スイス、National Semiconductor、Northern Telecom社、およびSpyrusを含むいくつかのソースから市販されている。
【0036】
認証センターは、それ自体の秘密鍵を使用して否認できない方法で取引に再度署名する。転送エージェントと認証センタの署名の組合せを(物理的に保護された監査トレールと共に)使用して、将来エージェント、従業員もしくは会社(転送ジェント)が特定の取引を開始したことを決定的に立証することができる。さらに、後述するように実現に公証サポート機能を利用することができる。
【0037】
転送エージェントの端末における従業員もしくはエージェントの署名は、個人識別情報および転送エージェントにより保持された暗号カードの暗号特徴により保護される。これらの管理の組合せは、エージェントもしくは従業員を一意的に識別し、したがってDASをイネーブルする。さらに、前記したように、エージェントもしくは従業員認証および属性情報を保護もしくはスケールされた形で証明書もしくはトークンメモリ内に格納することができる。DASは、PINと共にこの情報を使用して特権、アクセス、ボリュームおよび資金量限界を設定する。
【0038】
DASは、否認されることのない「署名」を使用して分散された検証ケーパビリティを提供する。戦略は、PKCを使用して重要な管理オーバヘッドを低減し全ての文書および取引について否認されることのないデジタル署名を提供する。前記したように、暗号化は、PINの秘匿性保護および他の取引詳細を提供するのに使用される。DASのこれらの管理機能は、図5に要約される。
【0039】
さらに、DASは、全範囲のモダンな分散されたクライアント/サーバベースアプリケーションとコンパチブルである。それはLAN,WANおよびダイヤルアップネットワークにおいて有効に動作する。DASは、好ましくは、モダンなデータベースツールを利用し、したがってサーバは、SQLインターフェイスとのリレーショナル技術(例えば、SYBASE)を有利に利用することができる。
【0040】
図4に示すように、電子文書の起草者もしくは他の転送エージェントは、DAS暗号化サブシステム(トークン)がインストールされ随意文書の手書き署名「実行」のための電子デジタル署名パッドを有する典型的な486デスクトップもしくはラップトップコンピュータによりDASを実現することができる。文書上へのデジタル署名で十分であるため、DASの機能は、手書き署名道具を有する必要がない。しかしながら、ここで、ローンや他の商業取引における典型的な関係者は、手で実行されている文書のレーザプリントコピーを受け取る安堵感を必要とする。転送エージェント端末内に典型的に設けられる他の構成要素およびソフトウェアは、モデム電話回線その他適切な通信リンクによる認証センタへの暗号化もしくはデジタル署名された文書の送信を処理する通信サブシステム、転送フェイス、メッセージハンドラ、入出力インターフェイスおよびマルチメッセージ入力アプリケーションである。
【0041】
認証センタは、サーバサブシステム、暗号バックアップサブシステムおよび記憶装置として有利に構成される。UNIX(登録商標)型オペレーティングシステムの元で実行する486コンピュータにより実現することができるサーバサブシステムの一部として、端末通信サブシステムは、転送エージェント端末との通信を処理するマルチポートコントローラを含んでいる(図3参照)。サーバサブシステム内には、暗号鍵管理サブシステム、バックアップサブシステム、リレーショナルデータベース管理システム、入出力(I/O)、システム管理および監査サブシステムも設けられている。トークンおよびバックアップ通信サブシステムは、DOS型オペレーティングシステムの元で実行する486コンピュータとすることができる前記したバックアップサブシステムとインターフェイスする。記憶通信サブシステムは、前記した文書記憶装置とインターフェイスする。
【0042】
DASは、「公証公開」型の二次サポート機能も行うことができる。それにより文書の実行における第三者は、署名される文書を実行もしくは押印する関係者が事実適切な関係者であることをさらに検証するために取引に「押印する」暗号カードも有することができる。この付加公証機能は、必要ではないが、関係者のアイデンティティをさらに認証するのを助ける。
【0043】
図6a、図6bは、転送エージェントとしてローンに対するtitle company/closingエージェントを有する抵当金融産業におけるDASの典型的な応用を示す図である。ステップ1において、認証機関は、コード発生を完了し認証された関係者へ文書を転送するためのトークンを発行し正当な証拠トレールを確立する。一般的には個人ではなく銀行/抵当会社等の商業および金融機関であり、Title Co./Closingエージェントである関係者は、文書を電子的に送受信するようにされる。ステップ2において、銀行/抵当会社は、ローン文書をロードし電子的に認証センターへ送信し、それは完全性ブロックおよび日付およびタイムスタンプを加えた後でTitle Co./Closing Agentへ転送される。ステップ3において、認証センターは、認証されたローン文書をTitle Co./Closingエージェントへ送信する。
【0044】
ステップ4において、Title Co./Closingエージェントは、ホームバイヤ/ホームオーナによるデジタル化オートグラフ署名により実行される文書を有する。ステップ5において、Title Co./Closingエージェントは、ホームオーナ/ホームバイヤに署名された文書の「ハードコピー」を与える。ステップ6において、Title Co./Closingエージェントは、文書を認証センタへ送信し、それは実行された文書に完全性ブロックおよび日付およびタイムスタンプを加え、文書を銀行/抵当会社へ転送して格納する。銀行/抵当会社が認証文書のコピーを必要とする時はいつでも、認証センタ記憶装置からオンラインで検索することができる。
【0045】
ステップ7において、銀行/抵当会社は、認証センタから二次マーケット抵当銀行/投資家へ認証文書が転送されるよう指令する。ステップ8において、投資家が認証文書を必要とする時はいつでも、認証センタ記憶装置からオンラインで検索することができる。
【0046】
図7にさらに出願人の文書認証プロセスの例を示している。第1のステップにおいて、図7の工場により示される製作操作等の関係者の同意を反映する電子文書が設計、すなわち起草される。電子文書は、転送エージェントの端末へ与えられ、それは認証されたトークンおよび、随意、手書き署名を取り込むためのスタイラスパッドを有するポータブルコンピュータとして図示されている。転送エージェントの端末に対する典型的な構成は、高解像度グラフィクス、PCトークンリーダおよび手書き署名を取り込むためのスタイラスパッドを有する386デスクトップもしくはラップトップコンピュータの少なくとも計算上の同等品である。図7に示すように、地方もしくは遠隔地で生成されることがある電子文書は、この端末上にディスプレイされる。
【0047】
第2のステップにおいて、同意する関係者は、スタイラスパッドを使用して文書上に手書き署名を実行する。これらの署名は、取り込まれ電子文書内の適切な場所に挿入される。全ての関係者が文書に署名した後で、転送エージェントは、自分のデジタル署名を呼び出しトークンを使用して自分の証明書を付加することにより文書実行の完了を証明する。
【0048】
オリジナルペーパ文書が欲しい場合には、電子文書が最初にプリントされる。ペーパ文書は、次にスタイラスパッド上に置かれ端末のカーソルが電子文書内の対応する場所に位置決めされる。それによりペーパ文書の実際の署名中に手書き署名を取り込んで転送することができる。電子バージョンは、ペーパ文書の正確な複製となる。
【0049】
ローカル認証の後で、転送エージェントは、プロセスの第3ステップにおいて電子文書を認証センタへ送信する。認証センタは、好ましくは相当な記憶容量およびバックアップ能力を有するハイボリュームユティリティサーバコンピュータを含み、安全かつ非常に確実なファシリティである。認証センタは、独立したデジタル署名能力、1つ以上のトークンおよび正確なタイムベースを含んでいる。
【0050】
電子文書が受信されると、転送エージェントの信憑性および正当性が認証センタにより検証される(ステップ4)。認証されれば、電子文書は、タイムおよび日付スタンプされ(ステップ5)、デジタル署名され(ステップ6)、ジャーナルされ(ステップ7)、認証センタにより格納される。電子文書の認証されたコピーは、次に、文書により指示された有益な関心の保持者(所有者)等の適切な関係者からの指示に従って配送される。
【0051】
認証センタは、電子文書および、それに関連するコピー要求等の全ての取引のログもしくは履歴を維持する。ログは、システムの有用性に寄与する多くの管理機能にとって有用であることが理解できる。例えば、ログは、取引に関連する後に続く電子的付記事項の識別を容易にし認証センタに対する責務制限に寄与する。また、ログは、文書の保管のチェーンの証拠として有用である。
【0052】
また、認証センタは、文書の所有者から与えられる認証指示に従って文書へのアクセスを制御する。このような認証指示は、文書の所有者の変更(例えば、割当て)に順応して更新もしくは訂正される。
【0053】
図8は、ハッシュ関数の適用による、より一般的に「情報対象」として示す電子文書のデジタル署名のプロセスを示す。一般的に、ハッシュ関数は、保護すべき情報対象の長さにわたって計算される真に一方向暗号関数である。ハッシュ関数は、2つの異なる情報対象が同じメッセージダイジェストを作り出すことのないように「メッセージダイジェスト」を作り出す。異なるメッセージダイジェストは、たとえ情報対象の1ビットが変えられても作り出されるため、ハッシュ関数は、強力な完全性チェックとなる。
【0054】
本発明に従って、メッセージダイジェストは、署名者の秘密鍵を使用して暗号化され、したがって署名者のデジタル署名を作り出す。ハッシングおよび暗号化をこのように結合することによりシステムの完全性(すなわち、修正を形成する能力)および帰属能力(すなわち、署名者あるいは責任ある関係者を識別する能力)が保証される。デジタル署名(暗号化されたメッセージダイジェスト)は、読出し可能な情報対象へ付加される(図7のステップ2および6参照)。
【0055】
既知の多くの異なるハッシュ関数の中で、前記したベンダから市販されている回路内に実現されるMD4およびMD5および米国政府が発行するセキュアハッシュアルゴリズムが出願人のDASに使用するのに適した堅牢さである。もちろん、時間が経つにつれ他のハッシュ関数も利用できるようになるものと予期される。
【0056】
電子文書のデジタル署名ステップ(図7のステップ2および6)およびデジタル署名の検証ステップ(図7のステップ4)をさらに図9に示す。電子文書には、図8に関して説明したように署名アルゴリズムおよび署名者の秘密鍵を使用して作り出される1つ以上のデジタル署名および署名者の証明書が付加される。前記したように、このような各証明書が署名者のアイデンティティ、署名者の公開鍵/検証鍵、署名者に関する所定の付加情報および証明書のデジタル署名されたメッセージダイジェストを運ぶ。ユーザもしくは認証機関により利用されるX.509勧告に従ったこのような証明書のこれら関連部分のフォーマットを図10に示す。
【0057】
必ずしもそうではないが、通常、認証センタにより実施される署名検証ステップは、文書に付加されたメッセージダイジェストを復号し、文書を再ハッシングしてもう1つのメッセージダイジェストを発生し、得られるメッセージダイジェストを復号されたメッセージダイジェストと比較するステップを含んでいる。認証機関により署名されかつ文書に付加された証明書内で見つかる公開鍵/検証鍵が付加されたメッセージダイジェストを復号するのに使用される。2つのメッセージダイジェスト値が一致する場合には、証明書内に名前のある個人のアイデンティティを文書の署名者もしくは他の情報対象として表明することができ、文書の完全性が確認され保証される。認証センタは、それ自体が文書にデジタル署名することにより、この結果を証明する。
【0058】
図11に示すように、ユーザ(転送エージェント)さらには認証機関の証明書は、このような証明書がそれを作り出すための特殊な権限を与えられている機関が署名している場合を除き、好ましくは電子文書がデジタル署名されるのと実質的に同じ方法でデジタル署名される。文書のデジタル署名の検証には、署名者と最上位認証機関であるルート機関との間のパス内の全ての認証機関の公開署名の検証が含まれる。これらの認証機関の署名は、署名者のトークン内にロードされ、トークンが準備された文書に付加される。
【0059】
図12に示すように、署名者からルート機関へのパスは、認証ツリーの一部と考えることができる。署名者(ユーザ)の証明書は、それ自体の証明書(CA証明書)がルート認証機関により署名される認証機関によりデジタル署名される。認証ツリーの異なる分岐に複数の認証機関が配置されると思われるので、認証ツリーの異なる分岐上の当事者に対するデジタル署名を認証するためには、共通ノードに遭遇するまで両分岐に沿って全ての認証機関証明書を検索し、共通ノードまで証明書の信憑性を検証するだけでよい。
【0060】
前記したことから、出願人の発明は、広範な商業および他の取引に有用であることが判る。例えば、適切な指示に従った格納され認証された情報対象の転送は、「内部的に」(格納された対象を検索することなく)もしくは「外部的に」(対象を検索して他へ与えることにより)生じることができる。また、対象に日付およびタイムスタンプすることによる検証可能な証拠トレールもしくは保管チェーンの確立、他のデジタル署名による署名、他の証明書の付加および得られる対象の格納についても説明された。したがって、出願人の発明は、手形や証券のような付加的価値だけでなく、電子的芸術作品等の本質的価値を有することができる認証された情報対象の販売、譲渡、その他の所有権譲渡を行うことができる。
【0061】
しかしながら、出願人の発明は、このようなシナリオに限定はされず、単なる一例として、情報対象の所有者からの適切な指示に従って一人以上の当事者へ検索もしくは配送することができる認証されたオファ(情報対象)による契約成立を含む多様な取引を行うこともできる。当事者の最終同意だけでなく、引受けおよびカウンターオファを契約成立の取引に関して実質的に受信される情報対象とすることができる。情報対象の起草者は、それにデジタル署名および証明書を付加する当事者とすることができる。
【0062】
このようなシナリオは、格納されたオリジナル認証済み電子記録、すなわち対象の所有権の登録および譲渡に対するPKCを実現する出願人のシステムおよび方法から実質的に利益を得る。信頼された第三者、認証センタは、電子記録の所有者のために格納、保管および登録機能を実施する。出願人のシステムおよび方法により電子記録の所有権を確立することができ、所有権の譲渡が行われる時に否認できない証拠を提供することができる。それは下記の例においてオファの所有者、オファの受取人、信頼された第三者によりそれぞれ独立に実施される3つのステップ(オファ、受入れ、譲渡の記録)を含む他人間の取引をサポートする。出願人の発明に従って、文書の現在の所有者、一人以上の潜在的バイヤへの所有者のオファ、およびバイヤによるオファの受入れが識別され、譲渡の証拠となる履歴が作り出される。この例から、オファが受入れられ記録が転送される前の任意の時間にオファを引っ込められることが判る。
【0063】
この例を開始するために、文書、譲渡できる証書あるいは他の貴重な物体等の情報対象が認証センタの管理下とされ、第1の関係者が認証された対象を第2の関係者へ譲渡したいものとする。第1の関係者は、信頼された集積所から認証された対象を検索し、認証された対象に指示書を取付け、対象および譲渡の指示書/条件を安全な送信手段により第2の関係者へ送信することにより、第2の関係者への認証された対象の譲渡を申し出る。典型的なペーパ譲渡は、急使や書留郵便等の送信手段を使用する。本例の情報対象は、電子的であり、本出願に記載された方法および装置により保護されるため、対象およびその指示書を送信するのに安全な電子的手段を使用しなければならない。例えば、これらの電子的手段には、第1の関係者が認証された対象および関連する指示書にデジタル署名をすることを含むことができる。
【0064】
第2の関係者は、送信された認証された対象および指示書を受信し、オファを受入れる決心をすることができる。次に、第2の関係者は、受入れたオファ/対象および指示書を認証センタ(信頼された集積所)へ提示することができ、それにより指示されたとおりの文書の所有権譲渡が行われる。あるいは、第2の関係者は、オファの受入れを第1の関係者へ伝達し、次に第1の関係者が指示書の形でこの受入れを集積所へ転送して対象の所有権を第2の関係者へ譲渡する。いずれの場合にも、所有権の実際の転送、すなわち譲渡は、信頼された集積所で行われ、そこで対象上の新しい所有者(第2の関係者)のデジタル署名が検証され、日付およびタイムスタンプが付され、その全てにそれ自体のデジタル署名がなされる。もちろん、第1の関係者から第2の関係者への譲渡条件(指示書)により、任意の時間もしくは指定された時間の後で第1の関係者がオファを取り消すこともあり、その場合、実際上、第1の関係者の前の所有権を第1の関係者による「新しい」所有権で置換するだけで、対象の所有権を第1の関係者自体へ譲渡するよう集積所を指示することにより、オファを取り消すことができる。
【0065】
前例は、下記のように記号形式でより経済的に表現することができる。
BからCへのオファ Sb(S’TR(Sb(Sa(Object))),Certc,Qual)
TRへのCの受入れ Sc(Sa(Object)),Sb(S’TR(Sb(Sa(Object))),Certc,Qual)
代替受入れ Sc(Sc(Sa(Object)),Sb(S’TR(Sb(Sa(Object))),Certc,Qual)
TRによるB&Cへの譲渡 S’TR(Sc(Sa(Object)))
ここに、(Object)は、例えば文書、ファックス、グラフィック、証明書、約束手形等であり、Certは、秘密鍵で使用する場合にユーザアイデンティティの否認できない証拠(例えば、X.509証明書)であり、TRは、信頼された集積所であり、対象の所有者のために対象を管理する対象記録保持登録所であり、Saは、保全された対象の創作者であり、Sbは、保全された対象の所有権を得る第1の関係者であり、Scは、第2の関係者、保全された対象の潜在的な新しい所有者であり、Sは、デジタル署名であり、S’は、TRのデジタル署名およびタイムスタンプであり、Sa(Object)は、Aにより署名された対象であり、Sb(Sa(Object))は、認証された(保全された)対象であり、S’TR(Sb(Sa(Object)))は、TRにより格納された認証された対象であり、Qualは、TRのアクション(例えば、最初の受信応答の受入れ、最高応答の受入れ、ある量よりも大きい応答の受入れ、応答決算日)を支配することがあるオファの制限や指示を表わす。カウンタオファに対しては、Qualは、例えば期日後の付け値に従う等の形をとることができる。
【0066】
署名された対象Sa(Object)は、Saにより作り出され、Sbによるその所有権は、Sb(Sa(Object))で表わされる。Sbは、署名された対象をTRへ送り、それは認証された対象S’TR(Sb(Sa(Object)))を作り出す。TRは、S’TR(Sb(Sa(Object)))を記録、登録および管理し、それはTRの責任となる。Sbは、Scへのオファを作り、それはSb(S’TR(Sb(Sa(Object))),Certc,Qual)で示され、Certが含まれていることは、オファの所期の受取人であることを示し、指示書Qualが含まれていることは、TRが実施すべき条件を規定する。Scは、Sa(Object)を再署名することによりオファを受入れ、Sc(Sa(Object))を作り出し、それはSb(S’TR(Sb(Sa(Object))),Certc,Qual))と共にTRへ送信されて所有権の譲渡を開始する。TRは、オファを検証してQualが満たされるかどうかを確認する。両アクションが正しいことが判れば、TRは、オファおよび受け入れにタイムスタンプおよび署名して、S’TR(Sc(Sa(Object)))を作り出すことにより譲渡を行い、鑑査の目的でTRは、S’TR(Sb(S’TR(Sb(Sa(Object))),Certb,Qual))を作り出す。TRは、S’TR(Sb(S’TR(Sb(Sa(Object))),Certb,Qual)およびS’TR(Sc(Sa(Object)))を記録し、登録し、管理する。譲渡は、完了しSbおよびScへS’TR(Sc(Sa(Object)))を送信することにより受信通知される。
【0067】
オファの取り消しは、記号的に次のように記号で表わすことができる。
SbがTRへのオファBを取り消す Sb(Sa(Object)),Sb(S’TR(Sb(Sa(Object))),Certb,Qual)
C,D等への多数のオファは、記号的に次のように記号で表わすことができる。
Sb(Sa(Object)),Sb(S’TR(Sb(Sa(Object))),Certc,Certd,Qual)
CからBへのカウンターオファは、次のように記号で表わすことができる。
Sc(Sb(S’TR(Sb(Sa(Object))),Certc,Qual),Counter Offer)
【0068】
言葉および記号で表わされた前例は、各々がそれ自体の特定の利点を有する出願人の発明の多くの特定用途の一例にすぎない。例えば、取引には複数の他人が含まれることがある、例えば、各対の他人に対して一度ずつ前例を逐次繰り返すことにより他人から他人から他人への譲渡を容易に実施することができる。
【0069】
また、指示書は、多くの異なるパスに沿った取引を指示することができ、指示書は、情報対象の所有者、情報対象の所有者が指示した保管者、その他のエージェントを含む多様な当事者から来ることがある。指示書は、電子エージェントにより段段に並べることができ、それは一般的に指示書を解釈して予想できる結末に対して作用することができるコンピュータプログラムその他の自動化されたプロセスとして理解される。段段に並べられた指示書は、X(第2の関係者)が指定された時間内にオファに応答しなければオファをY(もう1つの第2の関係者)へ送信し、Yがもう1つの指定された時間内に応答しなければオファを提供者(第1の関係者)へ戻すような応答レベルおよび判断を有する。
【0070】
例えば、指示書は、第2の関係者が一団の車両への一組のタイトル等の一組の認証された情報対象のいくつか(もしくは全て)を受入れるか、あるいは一組の中の1つ以上の対象の指定された部分を受入れることを許可することができる。しかしながら、出願人の発明は、資産もしくはリスク共有もしくは他の形式のシンジケート取引を提供することができ、指示書は、他の第2の関係者が残りの対象のいくつか、もしくは全てを受入れることを許可する。この形式の取引は、一次保険業者等の1つの関係者にとって情報対象に関連するコストやリスクを1つ以上の再保険業者等のいくつかの他の関係者へ広げたい再保険業者等の状況において有用である。同様に、指示書は、第1の関係者が応募超過の量を提供したい1つ以上の他の「第1の関係者」を有する場合に第2の関係者が第1の関係者のオファを「超過申込み」することを許可することができる。この形の取引は、第2の関係者が第1の関係者が申し出る対象よりも「大きい」対象を受入れることを求めている、コスト/リスク管理状況のような保険にも有用である。
【0071】
前記した信頼された集積所の特徴により出願人の発明の利点を有する取引の実行が許可される。現在、特に有利と信じられる一形式の信頼された集積所は、“Trusted Custodial Utility”と呼ぶことができる。このようなTrusted Custodial Utility(“TCU”)は、それにより処理される取引(例えば、一組の完全な認証されたアクション)に対して規定されたビジネスルールを実現する。TCUは、また規定されたセキュリティポリシー(すなわち、認証されないアクションを防止するために必要な一組の保護対策)を実現する。TCUは、そのビジネスルールおよびセキュリティポリシを使用して、その管理内の全ての文書のライフサイクルにわたって取引要求および集積所へのアクセスを支配し、集積所サービスを要求する関係者(地方および遠隔)のアイデンティティおよび権限を検証する。TCUは、デジタル署名され、認証され、かつ暗号化された電子文書や情報対象を安全に格納し、かつ安全に検索する。要求に応じて、TCUは、証明された文書をプリントして発行する。
【0072】
TCUは、マルチポートトークンサーバが文書の信憑性を証明し、署名する関係者のアイデンティティを検証し、文書の提出を認証する(日付およびタイムスタンプおよび再押印)のをサポートする。TCUは、バックアップおよび災害回復を行い、ユーザ、法律もしくは規則により指定された保持期間内に格納された情報が失われないことを保証する。
【0073】
前記したように、出願人の発明は、文書や対象の出所や由来を単に示すだけでなく多くの目的に対して有用な保管の検証可能なチェーンを提供する。例えば、政府の当事者は、保管のチェーンを使用して税金その他の計算および取り立てを助けることができる。TCUは、オリジナルに実行もしくは署名された文書を受信し、署名者のアイデンティティおよび受信した文書の信憑性を検証することにより、このような証拠トレールを提供する。TCUは、ディレクトリからの証明書取消しリスト(「CRL」)を検索し、CRLの証明書有効性をチェックし、かつ証明書の期限をチェックする。次に、TCUは、受信した文書に対する日付およびタイムスタンプを発生し、文書が検出されずに変更されることがないことを保証する完全性ブロックを提供する。完全性ブロックは、デジタル署名アルゴリズムを使用して非否認、すなわち文書の起草者のアイデンティティおよび認証センタのアイデンティティを証明する能力を与えることにより提供される。証拠トレールは、完全性ブロックおよび日付並びにタイムスタンプを使用して、発生後に変更が試みられる場合には、たとえ文書の起草者によるものであっても任意の変更活動の通知および証拠を提供する。
【0074】
前記したように、認証された文書は、有利にプリントすることができ、あるいは「ハードコピー」として適切な指示に応答して信頼された集積所により発行することができる。現在、集積所は、文書の集積所による「認証」を示す電子透かし、ホログラム等の偽造や許可されない模倣に抵抗するある形の認印や凡例をハードコピーに付けることが好ましいと信じられている。それはユーザが永久的にしろ一時的にしろ、その記録を集積所から引き出す1つの方法である。
【0075】
本説明および図面は、単なる例にすぎず、当業者ならば特許請求の範囲によってのみ制限される本発明の精神および範囲を逸脱することなく、さまざまな修正を考えられる。したがって、本出願は、ビスビ等の米国特許第5,748,738号およびビスビ等の米国特許第5,615,268号を本開示の一部として組み入れている。
【特許請求の範囲】
【請求項1】
それぞれの検証可能な証拠トレールを有する認証情報対象を転送することにより取引を電子的に実行する方法であって、
第1の関係者が信頼された集積所から認証情報対象を検索するステップであって、認証情報対象は、第1の関係者の第1のデジタル署名、第1の関係者の少なくともアイデンティティおよび暗号鍵に関する第1の証明書、信頼された集積所の付けた日時スタンプおよび第2の証明書、並びに信頼された集積所のデジタル署名を含み、第1のデジタル署名および第1の証明書は、信頼された集積所により検証され、第2の証明書は、信頼された集積所の少なくともアイデンティティおよび暗号鍵に関連し、認証情報対象は、信頼された集積所の管理下で格納されている検索ステップと、
検索された認証情報対象に指示を付加するステップと、
検索された認証情報対象および付加された指示を第2の関係者に送信するステップと、
検索され送信された認証情報対象および付加された指示を第2の関係者が受信するステップと、
検索され送信され受信された認証情報対象および付加された指示を第2の関係者が信頼された集積所に提示するステップと、
信頼された集積所に提示された指示に従って取引を実行するステップと、
を含む前記方法。
【請求項2】
請求項1記載の方法であって、指示により、信頼された集積所は、認証情報対象の所有権を第1の関係者から第2の関係者に譲渡する前記方法。
【請求項3】
請求項2記載の方法であって、信頼された集積所は、提示された認証情報対象に含まれる第2の関係者のデジタル署名を検証し、提示された認証情報対象に日時スタンプを付け、提示されスタンプされた認証情報対象にそのデジタル署名をする前記方法。
【請求項4】
請求項1記載の方法であって、第1の関係者は、検索され提示された認証情報対象および指示にデジタル署名をしてから第2の関係者へ送信する前記方法。
【請求項5】
請求項1記載の方法であって、信頼された集積所は、検索された認証情報対象および付加された指示を、付加された指示に従って複数の第2の関係者の各々に送信するステップを含む前記方法。
【請求項6】
請求項5記載の方法であって、信頼された集積所は、付加された指示により、第1の受信応答を受け入れるアクション、最大値応答を受け入れるアクション、ある量よりも大きい応答を受け入れるアクション、決算日よりも前に提示された応答を受け入れるアクションのうちの少なくとも1つをとる前記方法。
【請求項7】
請求項1記載の方法であって、指示は、シンジケート取引を提供する前記方法。
【請求項8】
信頼された集積所が、それぞれの検証可能な証拠トレールを有する認証情報対象を転送することにより取引を電子的に実行する方法であって、
第1の関係者が信頼された集積所から認証情報対象を検索するステップであって、認証情報対象は、第1の関係者の第1のデジタル署名、第1の関係者の少なくともアイデンティティおよび暗号鍵に関する第1の証明書、信頼された集積所の付けた日時スタンプおよび第2の証明書、並びに信頼された集積所のデジタル署名を含み、第1のデジタル署名および第1の証明書は、信頼された集積所により検証され、第2の証明書は、少なくとも信頼された集積所のアイデンティティおよび暗号鍵に関連し、認証情報対象は、信頼された集積所の管理下で格納されている検索ステップと、
検索された認証情報対象に第1の指示を付加するステップと、
検索された認証情報対象および第1の指示を第2の関係者に送信するステップと、
検索され送信された認証情報対象および第1の指示を第2の関係者が受信するステップと、
検索され送信され受信された認証情報対象および第1の指示に対する応答を第2の関係者が第1の関係者に伝達するステップと、
第2の指示を第1の関係者から信頼された集積所に送るステップと、
第2の指示に従って取引を実行するステップと、
を含む前記方法。
【請求項9】
請求項8記載の方法であって、信頼された集積所は、指示により、認証情報対象の所有権を第1の関係者から第2の関係者に譲渡する前記方法。
【請求項10】
請求項8記載の方法であって、第1の関係者は、検索された認証情報対象および指示にデジタル署名をしてから第2の関係者に送信する前記方法。
【請求項11】
請求項8記載の方法であって、第1および第2の指示は、シンジケート取引を提供する前記方法。
【請求項1】
それぞれの検証可能な証拠トレールを有する認証情報対象を転送することにより取引を電子的に実行する方法であって、
第1の関係者が信頼された集積所から認証情報対象を検索するステップであって、認証情報対象は、第1の関係者の第1のデジタル署名、第1の関係者の少なくともアイデンティティおよび暗号鍵に関する第1の証明書、信頼された集積所の付けた日時スタンプおよび第2の証明書、並びに信頼された集積所のデジタル署名を含み、第1のデジタル署名および第1の証明書は、信頼された集積所により検証され、第2の証明書は、信頼された集積所の少なくともアイデンティティおよび暗号鍵に関連し、認証情報対象は、信頼された集積所の管理下で格納されている検索ステップと、
検索された認証情報対象に指示を付加するステップと、
検索された認証情報対象および付加された指示を第2の関係者に送信するステップと、
検索され送信された認証情報対象および付加された指示を第2の関係者が受信するステップと、
検索され送信され受信された認証情報対象および付加された指示を第2の関係者が信頼された集積所に提示するステップと、
信頼された集積所に提示された指示に従って取引を実行するステップと、
を含む前記方法。
【請求項2】
請求項1記載の方法であって、指示により、信頼された集積所は、認証情報対象の所有権を第1の関係者から第2の関係者に譲渡する前記方法。
【請求項3】
請求項2記載の方法であって、信頼された集積所は、提示された認証情報対象に含まれる第2の関係者のデジタル署名を検証し、提示された認証情報対象に日時スタンプを付け、提示されスタンプされた認証情報対象にそのデジタル署名をする前記方法。
【請求項4】
請求項1記載の方法であって、第1の関係者は、検索され提示された認証情報対象および指示にデジタル署名をしてから第2の関係者へ送信する前記方法。
【請求項5】
請求項1記載の方法であって、信頼された集積所は、検索された認証情報対象および付加された指示を、付加された指示に従って複数の第2の関係者の各々に送信するステップを含む前記方法。
【請求項6】
請求項5記載の方法であって、信頼された集積所は、付加された指示により、第1の受信応答を受け入れるアクション、最大値応答を受け入れるアクション、ある量よりも大きい応答を受け入れるアクション、決算日よりも前に提示された応答を受け入れるアクションのうちの少なくとも1つをとる前記方法。
【請求項7】
請求項1記載の方法であって、指示は、シンジケート取引を提供する前記方法。
【請求項8】
信頼された集積所が、それぞれの検証可能な証拠トレールを有する認証情報対象を転送することにより取引を電子的に実行する方法であって、
第1の関係者が信頼された集積所から認証情報対象を検索するステップであって、認証情報対象は、第1の関係者の第1のデジタル署名、第1の関係者の少なくともアイデンティティおよび暗号鍵に関する第1の証明書、信頼された集積所の付けた日時スタンプおよび第2の証明書、並びに信頼された集積所のデジタル署名を含み、第1のデジタル署名および第1の証明書は、信頼された集積所により検証され、第2の証明書は、少なくとも信頼された集積所のアイデンティティおよび暗号鍵に関連し、認証情報対象は、信頼された集積所の管理下で格納されている検索ステップと、
検索された認証情報対象に第1の指示を付加するステップと、
検索された認証情報対象および第1の指示を第2の関係者に送信するステップと、
検索され送信された認証情報対象および第1の指示を第2の関係者が受信するステップと、
検索され送信され受信された認証情報対象および第1の指示に対する応答を第2の関係者が第1の関係者に伝達するステップと、
第2の指示を第1の関係者から信頼された集積所に送るステップと、
第2の指示に従って取引を実行するステップと、
を含む前記方法。
【請求項9】
請求項8記載の方法であって、信頼された集積所は、指示により、認証情報対象の所有権を第1の関係者から第2の関係者に譲渡する前記方法。
【請求項10】
請求項8記載の方法であって、第1の関係者は、検索された認証情報対象および指示にデジタル署名をしてから第2の関係者に送信する前記方法。
【請求項11】
請求項8記載の方法であって、第1および第2の指示は、シンジケート取引を提供する前記方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6a】
【図6b】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6a】
【図6b】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2009−238254(P2009−238254A)
【公開日】平成21年10月15日(2009.10.15)
【国際特許分類】
【出願番号】特願2009−171405(P2009−171405)
【出願日】平成21年7月22日(2009.7.22)
【分割の表示】特願2000−547731(P2000−547731)の分割
【原出願日】平成11年5月4日(1999.5.4)
【出願人】(500564976)イーオリジナル インコーポレイテッド (1)
【Fターム(参考)】
【公開日】平成21年10月15日(2009.10.15)
【国際特許分類】
【出願日】平成21年7月22日(2009.7.22)
【分割の表示】特願2000−547731(P2000−547731)の分割
【原出願日】平成11年5月4日(1999.5.4)
【出願人】(500564976)イーオリジナル インコーポレイテッド (1)
【Fターム(参考)】
[ Back to top ]