ES2251415T3 - Metodo electronico para almacenar y recuperar documentos originales autentificados. - Google Patents
Metodo electronico para almacenar y recuperar documentos originales autentificados.Info
- Publication number
- ES2251415T3 ES2251415T3 ES00983863T ES00983863T ES2251415T3 ES 2251415 T3 ES2251415 T3 ES 2251415T3 ES 00983863 T ES00983863 T ES 00983863T ES 00983863 T ES00983863 T ES 00983863T ES 2251415 T3 ES2251415 T3 ES 2251415T3
- Authority
- ES
- Spain
- Prior art keywords
- electronic
- original
- custody
- tcu
- utility
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Document Processing Apparatus (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Un método para manejar objetos originales electrónicos almacenados que han sido creados firmando objetos de información por los respectivos Agentes de Transferencia, someter los objetos de información firmados a una utilidad de custodia fiable, validar los objetos de información firmados remitidos comprobando al menos la integridad del contenido de cada objeto de información firmado y la validez de la firma del respectivo Agente de Transferencia, y aplicar a cada objeto de información validad un sello con la fecha y hora y una firma digital y certificado de autentificación de la utilidad de custodia fiable, que comprende los pasos de: seleccionar un objeto original electrónico almacenado (304): revalidar el objeto original electrónico seleccionado mediante al menos la verificación de la firma digital de la utilidad de custodia fiable aplicada al objeto original electrónico seleccionado (306); y aplicar al objeto original electrónico revalidado un sello con la fecha y hora actuales y una firma digital y certificado de autentificación actual de la utilidad de custodia fiable (308).
Description
Método electrónico para almacenar y recuperar
documentos originales autentificados.
Este invento se refiere a sistemas y métodos para
proporcionar una cadena verificable de evidencia y seguridad para la
transferencia y recuperación de documentos u otros objetos de
información en formatos digitales.
La continuada evolución de los métodos de
comercio se hace evidente en el aumento de la sustitución de las
comunicaciones en base de papel por comunicaciones electrónicas.
Cuando la comunicación se realiza mediante mensajes reproducidos
electrónicamente, tales como correos electrónicos, máquinas de
facsímil (faxes), reproducción de imágenes, intercambio de daros
electrónicos o transferencia de fondos electrónica, sin embargo, no
existe ya una firma o un sello que garantice la autenticidad de la
identidad de una parte de un trato o transacción. Los métodos
tradicionales legalmente aceptados de verificación de la identidad
del originario de un documento, tales como la presencia o aparición
física, una firma en tinta azul, un testigo personal, un
reconocimiento por un Notario Público, no son ya posibles.
Para abordar estos problemas, se ha descrito un
sistema de autentificación de documentos (DAS) que proporciona la
necesaria seguridad y protección de los objetos de información
electrónicos o documentos electrónicos y otros objetos de
información, y que utiliza ventajosamente un sistema criptográfico
asimétrico para ayudar a asegurar que una parte originaria de un
objeto de información sea identificable electrónicamente como tal.
Este sistema es un aspecto de los métodos y aparatos para la
transmisión, almacenamiento y recuperación seguros de objetos de
información que se han descrito en las patentes de EE.UU. nº
5.615.268 y nº 5.748.738, ambas concedidas a Bisbee y otros, y en
las patentes de EE.UU. nº 6.237.096 y nº 6.367.013, ambas concedidas
a Bisbee y otros.
Como cuestión inicial, será de utilidad
comprender la siguiente terminología, que es común en el campo del
comercio y comunicaciones electrónicas seguras.
En la "criptografía en clave pública (PKC)"
se hace uso de pares de "claves" criptográficas, teniendo cada
par una clave privada (secreta) y una clave pública, que están
asociadas a los respectivos usuarios registrados. Las claves
públicas se publican para cualquiera que las use para cifrar o
codificar información destinada a los respectivos usuarios,
Solamente el poseedor de la clave privada emparejada puede leer la
información, es decir, un documento electrónico o, más en general,
un objeto de información, que hubiera sido cifrado usando la
respectiva clave pública. A la inversa, un documento electrónico que
sea "firmado digitalmente" usando una clave privada del
usuario puede ser verificado como de ese usuario por cualquiera que
conozca la clave pública del usuario. Las funciones de cifrado y
descifrado de ambas claves son realmente "de un solo sentido",
lo que significa que nadie puede determinar una clave privada a
partir de la correspondiente clave pública, y viceversa, lo que en
los sistemas de PKC populares es debido al hecho de que, al menos
actualmente, el hallar números primos altos es fácil mediante
tratamiento por ordenador, pero la descomposición en factores de los
productos de dos números primos altos es difícil de realizar por
tratamiento con ordenador. Ejemplos de algoritmos de PKC que
cumplen con las normas aplicables gubernamentales o comerciales, son
el algoritmo de firma digital (DSA/RSA) y el algoritmo de cálculo
probabilístico de la dirección seguro
(SHA-1/MDS).
Se han descrito varios aspectos de los sistemas
criptográficos en clave pública (PKC) en la bibliografía, incluida
la publicación de R.I. Rivest y otros, "A Method for Obtaining
Digital Signatures and Public-Key Cryptosystems",
Communications of the ACM Vol. 21, págs.
120-126 (Febrero 1978); la de M.E. Hellman, "The
Mathematics of Public Key Cryptography", Scientific
American, vol 234, n0 8, págs. 146-152,
154-157 (Agosto 1979), y la de W. Diffie, "The
First Ten Years of Public Key Criptography", Proceedings of
the IEEE, vol. 76, págs 560-577 (Mayo 1988). Es
también de hacer notar que para un sistema de PKC, como para otros
sistemas criptográficos, la fuerza del sistema, es decir, el
esfuerzo de cálculo necesario para romper un mensaje cifrado,
depende en gran medida de la longitud de la clave, tal como se ha
descrito en la publicación de C. E. Shannon, "Communnication
Theory of Secrecy Systems", Bell Sys. Tech. J. vol. 28,
págs. 656-715 (Octubre 1949).
Una "firma holográfica" significa una firma
escrita. Una "firma holográfica digitalizada" significa una
firma escrita que ha sido captada electrónicamente, por ejemplo
usando un adaptador de aguja o un escáner para crear una imagen de
bits de la firma holográfica.
Una "firma digital" es un elemento de datos
que no se puede falsificar, el cual atestigua que el usuario
(usuarios) correspondiente(s) a la firma digital escribió o
dio de otro modo su conformidad al contenido de un documento
electrónico u otro objeto de información en el cual se haya
consignado la firma digital. Una firma digital se crea típicamente
mediante un proceso de cálculo probabilístico de la dirección del
documento electrónico, cifrando la dirección calculada resultante
(bloque de integridad) usando la clave privada (secreta) del
usuario, y añadiendo como apéndice al documento electrónico el
cálculo de la clave cifrado.
Un "certificado de autentificación" es un
elemento de datos firmado digitalmente que no puede ser falsificado,
que liga la clave pública del usuario a la información de identidad
del usuario y que, ventajosamente, aunque no necesariamente, es
conforme a la normal internacional X.509 versión 3, "The
Directory-Authentication Framework 1988",
promulgada por la International Telecommunications Union (ITU). Cada
certificado de autentificación incluye la siguiente información
crítica necesaria en los procesos de firma y verificación: un número
de la versión, un número de serie, una identificación de la
Autoridad de Certificación (CA) que expidió el certificado,
identificaciones de los algoritmos de dirección calculada y de la
firma digital de quien lo haya expedido, un período de validez, una
identificación única del usuario que posee el certificado, y la
clave de verificación de la firma criptográfica del usuario. Los
certificados de autentificación son expedidos y firmados
digitalmente por una CA, que es la responsable de asegurar la
identificación única de todos los usuarios.
Un certificado de autentificación es una
"ID" (identificación) digital, muy similar a lo que es un
permiso de conducción de vehículos, u otra documentación que se use
para verificar la identidad de una persona. La infraestructura de
clave pública original puede usar el certificado X.509v3 que está
basado en una norma ISO/ITU, tal como es interpretado según las
recomendaciones de la Infraestructura de la Clave Pública de la
"Internet Engineering Task Force" (IETF) de la Infraestructura
de la Clave Pública X-509(PKIX). Estos
certificados son firmados digitalmente por la Autoridad de
Certificación que los expide la cual garantiza la integridad tanto
del contenido como de la fuente. El acto de la firma digital hace
que el certificado sea sustancialmente a prueba de fraude, y por lo
tanto no se necesita más protección. La intención con la que se
expide el certificado es la de asociar de modo fiable (ligar) el
nombre de un usuario a la clave criptográfica pública del usuario.
La fuerza de la protección es igual directamente a la fuerza del
algoritmo y al tamaño de la clave usada al crear la firma digital
del expedidor (algoritmos de la y de la firma digital). Un
certificado identifica por lo tanto de modo seguro al propietario
del par de claves públicas, que se usa para proporcionar
ser-
vicios de autentificación, autorización, cifrado y ausencia de rechazos. Un certificado típico tiene la siguiente forma:
vicios de autentificación, autorización, cifrado y ausencia de rechazos. Un certificado típico tiene la siguiente forma:
[Versión, Número de Serie, Algoritmos del
Expedidor (firmas de búsqueda de la clave y digital), Nombre
Diferenciado (DN) del Expedidor, Período de Validez, DN del Sujeto,
información de clave pública del sujeto, Identificador Único del
Expedidor (opcional), Identificador Único del Sujeto (opcional),
clave pública del Expedidor, Extensiones (por ejemplo, Nombre
Alternativo del Sujeto)] Firma Digital del Expedidor.
Un DN único se forma concatenando información
específica de nominación (por ejemplo, país, localidad,
organización, unidad de la organización, dirección de correo
electrónico, nombre común).
También se pueden usar extensiones de certificado
como un modo de asociar atributos adicionales a claves de usuarios o
públicas, y para gestionar la jerarquía de certificados de
infraestructura de clave pública. La guía para el uso de las
extensiones está disponible en las recomendaciones de la ITU X.509v3
(1993)/ISO/IEC 9594-8:1995, "The Directory:
Authentication Framework", o bien en el certificado de
infraestructura de clave pública de la IETF Internet X.509 y en el
"CRL
Profile<draft-ietf-pkix-ipki-part1-11>".
Un certificado de autentificación de usuario va
anexo ventajosa y preferiblemente a un documento electrónico con la
firma digital del usuario, de modo que sea posible verificar la
firma digital. Alternativamente, el certificado puede ser recuperado
de la CA expedidora o del archivo del directorio.
La "Public Key Infrastructure (PKI)"
(Infraestructura de la Clave Pública) es la jerarquía de las CAs
(autoridades de certificación) responsables de expedir certificados
de autentificación y claves criptográficas certificadas usadas para
firmar digitalmente y cifrar objetos de información. Los
certificados y los formatos de certificación se han descrito en la
publicación de C.R. Merrill, "Cryptography for
Commerce-Beyond Clipper", The Data Law
Report, vol. 2, nº 2, págs. 1, 4-11 (septiembre
1994) y en la especificación X.509.
Como se ha descrito en las citadas patentes y
aplicación, se hace posible un objeto original electrónico que tiene
el mismo peso legal que un documento en papel firmado con tinta azul
(por ejemplo, un instrumento negociable) mediante contrato y
mediante la tecnología PKI y asociada. Un documento electrónico, o
más en general, un objeto de información, se crea, y el objeto de
información se ejecuta agregándole como apéndice una o más firmas
digitales y certificados de autentificación. El control del objeto
de información firmado digitalmente resultante es luego transferido
a una Trusted Custodial Utility (TCU) (Utilidad de Custodia Fiable)
que es una tercera parte fiable de depósito de objetos de
información y que está diseñada específicamente y con poder por
contrato para almacenar de modo fiable cualquiera de tales objetos
durante toda su vida efectiva. El aspecto contractual es un acuerdo
entre la TCU y la parte que somete o remite un objeto firmado
digitalmente para quedar obligada por sus firmas digitales y para
aceptar la confianza en la TCU como custodio de los objetos de
información.
La TCU pone en práctica reglas comerciales
definidas para las transacciones manejadas por la TCU (es decir, un
conjunto completo de acciones autorizadas). La TCU ejecuta también
una política definida de seguridad (es decir, un conjunto de medidas
protectoras que son necesarias para evitar acciones no autorizadas).
La TCU usa sus reglas comerciales y su política de seguridad para
regular las peticiones de transacción y el acceso al depósito
durante los respectivos ciclos de vida de todos los documentos y
objetos que estén bajo su control, verificando las identidades y
autoridades de las partes (locales y remotas) que soliciten los
servicios del depósito. La TCU almacena de modo seguro y recupera de
modo seguro los documentos u objetos de información electrónicos
firmados digitalmente, autentificados y cifrados. A petición, la TCU
imprime y expide documentos certificados. La TCU soporta
ventajosamente un servidor de señal de paso multipuerto para probar
la autenticidad de documentos, para verificar las identidades de las
partes firmantes, y para emitir documentos de autentificación. La
TCU se encarga de hacer un archivo de y una recuperación en caso de
desastre, y garantiza que la información almacenada no se pierde
durante un período de retención especificado, ya sea el período
especificado por un usuario, o por la ley, o por una regulación.
Se usa una "envoltura" para contener de modo
seguro y asociar las firmas digitales escritas a mano y
criptográficas digitalizadas asociadas a parte o a la totalidad de
uno o más objetos de información electrónicos contenidos en la
misma. Las envolturas pueden adoptar la forma de cualquier esquema
de sobre estándar o de formateo de objeto de información
(documento). Dos ejemplos son la RSA Public Key Cryptographic
Standard (PKCS)#7 y el World Wide Web Consortium (W3C) Extensible
Markup Language (XML) Signature Syntax and Processing Draft
Recommendation. La norma RSA PKCS #7 soporta cero, una, y múltiples
firmas digitales en paralelo y en serie (confirma y refrendo). La
PCKS #7 soporta atributos autentificados y no autentificados que
están asociados con el "bloque de firma". La firma digital del
firmante se calcula usualmente sobre la dirección calculada del
objeto de información los datos autentificados. Un atributo no
autentificado no queda protegido. Algunos otros formatos que
proporcionan soporte para sintaxis de firma, procesado y
posicionamiento (etiqueta) son el S/MIME, el HTML, el XHTML y el
XFDL. Cualquiera de estos formatos de envoltura puede ser aplicado
de modo recurrente y ampliarse los lenguajes de margen de utilidad
para proporcionar capas de firma y protección.
Un "bloque de firma" incluye al menos dos
componentes: información del firmante e información del certificado.
La información del firmante contiene la dirección calculada del
objeto u objetos de información (contenido) con un atributo de
autentificar, firma digital, y atributo no autentificado, como
apéndices. Una dirección calculada se calcula tanto sobre el objeto
u objetos de información, como sobre los campos de atributos
autentificados y el cifrado usando la clave privada del firmante,
creándose con ello una firma digital. El campo de atributos
autentificados contiene la información adicional pertinente relativa
al acto de la firma, y está protegido por la firma digital del
firmante. El atributo no autentificado puede usarse para comunicar
información adicional a la TCU y/o por la TCU para documentar cuando
llegó la firma a la TCU. La información del certificado contiene el
certificado X.509 del firmante. También puede contener alguna forma
de certificado de atributos firmado por una autoridad originaria
reconocida por la TCU. Este certificado de atributo se usa para
comunicar información de cualificación adicional acerca del
firmante, y puede ayudar a la TCU a tomar decisiones acerca del
control del acceso.
Con todas las ventajas de los objetos de
información originales electrónicos que proporcionan las patentes de
EE.UU. antes mencionadas, es importante constatar que una firma
digital no es válida indefinidamente, sino solo durante el período
de validez de su certificado de autentificación. El período de
validez de un certificado de autentificación no es tampoco
indefinido, sino que típicamente se establece de modo que se limiten
las posibilidades de compromiso de la firma digital, por ejemplo,
como resultado del robo de la clave de la firma secreta, o de
disminución de la visibilidad criptográfica. Los períodos de validez
pueden estar en el margen de un año a tres años, aunque son también
posibles otros períodos. Un período de validez de un certificado de
autentificación de la TCU es normalmente más largo que el período de
validez de un certificado del usuario, y la fuerza criptográfica de
un certificado de la TCU es normalmente mayor que la de un
certificado del usuario. Por estas razones, y debido a la
verificación por la TCU de la integridad del contenido y de la firma
o firmas digitales y de la validez del certificado(s) al
recibir un objeto de información, el período de validez de la firma
digital de la TCU, tal como va consignado en el certificado de la
TCU, puede sustituir o ampliar el período(s) de validez de
la firma(s) digitales del objeto de información recibido,
dado que la TCU protege físicamente el contenido del objeto recibido
contra fraude externo.
Tal ampliación, sin embargo, no es ilimitada, ya
que el período de validez de una firma de la TCU es de por sí
limitado. Esto plantea un problema para objetos de información que
estén destinados a tener peso legal durante períodos más largos que
el período de validez que quede de un firmante de una firma de la
TCU.
En el documento
EP-A-0 892 521 se describen un
método y un aparato que amplían efectivamente el período de tiempo
durante el cual puede ser verificada la firma digital de un
documento. En una realización de "estado de economizar", se usa
una instalación de archivo para almacenar un estado de la PKI, por
ejemplo, información criptográfica, tal como de certificados y
listas de revocación de certificados, la clave pública de una
autoridad de certificación principal, u la información de la
política, además del documento. Cuando un usuario desee volver a
verificar la firma en el documento, un servidor recrea el estado de
la PKI en el momento en que el documento fue originalmente
remitido, y se efectúa el proceso de verificación de la firma usando
el estado de la PKI vuelto a crear. En una realización de
"almacenamiento seguro", se almacena el estado de la PKI, y se
protege el estado de la PKI almacenado contra intrusión,
manteniéndolo para ello en una instalación de almacenamiento seguro
y/o empleando un mecanismo de protección criptográfica.
Además, el proceso de generar objetos originales
electrónicos puede proporcionar la necesaria evidencia para
establecer la transferencia de intereses en un "registro
transferible" dado que el mismo establece de modo fiable un
expedidor/propietario de un documento como la persona a la cual fue
concedido o transferido el registro transferible. Un "registro
transferible" significa un objeto de información, en cuyo interés
el propietario/expedidor haya acordado expresamente que es
transferible. En particular, existe una sola copia autorizada del
registro transferible, la cual es única, identificable, e
inalterable, excepto en que se pueden hacer copias o revisiones que
añadan o cambien a un cesionario identificado de la copia
autorizada, únicamente con el consentimiento de la persona que
confirme el control y que cada copia de la copia autorizada y
cualquier copia de una copia sea fácilmente identificable como una
copia que no es la copia autorizada. Además, la copia autorizada
identifica a la persona que confirma el control como la persona a la
que fue concedido el registro transferible, o bien, si la copia
autorizada indica que el registro transferible ha sido transferido,
la persona a la cual fue más recientemente transferido el registro
transferible. Además, la copia autorizada es comunicada a, y
mantenida por, la persona que confirma el control o bien su custodio
designado, y cualquier revisión de la copia autorizada es fácilmente
identificable como autorizada o como no autorizada.
En general, sin embargo, un original electrónico
puede ser, aunque no se requiere que lo sea, un registro
transferible. En otras palabras, no todos los originales
electrónicos son registros transferibles, pero los registros
transferibles son originales electrónicos. Esto puede ser importante
para objetos de información tales como acuerdos que puedan ser
ejecutados en cualquier número de "contrapartidas", cada una de
las cuales deberá ser un original electrónico, con el mismo efecto
que si estuviesen en un documento las firmas de las diversas
contrapartidas. Una "contrapartida" de un acuerdo u objeto de
información es uno de posiblemente muchos originales electrónicos
que son réplicas de un acuerdo u objeto, que pueden ser ejecutados
por separado, siendo cada contrapartida un original con el mismo
efecto que si las firmas de las contrapartidas estuviesen
consignadas en el mismo original.
También se pueden ejecutar acuerdos en
colaboración, incorporando para ello múltiples firmas dentro del
mismo documento. La ejecución en colaboración puede tener lugar no
sucesivamente en uno o más lugares. El proceso de aplicación de
múltiples partes o múltiples firmas se refiere a la ejecución de un
acuerdo en el que sen aplicadas múltiples firmas, ya sea de una vez,
sucesivamente, o ya sea en paralelo.
Con todas las ventajas de los objetos de
información originales electrónicos que proporcionan las patentes de
EE.,UU. antes mencionadas, es importante constatar que en lo que
concierne a los registros transferibles, las copias de un objeto de
información que existan fuera del control de una TCU no deben poder
ser confundidas con un original electrónico, es decir, con el propio
registro transferible. Un original electrónico puede ser efectivo
como un documento de papel firmado con tinta azul, ya que se aplican
una o más firmas digitales durante la ejecución de un documento
electrónico y el control del documento electrónico firmado
digitalmente resultante es transferido a una TCU, la cual es un
depósito fiable de objetos originales electrónicos que de un modo
fiable y seguro almacena los originales electrónicos durante toda su
vida efectiva. A la recepción de un documento electrónico firmado
digitalmente, una TCU verifica la autenticidad del documento
electrónico, es decir, verifica la integridad del contenido del
documento, la validez de todas las firmas digitales y certificados
de autentificación asociados (por ejemplo, los certificados ITU
X.509v3), y la autoridad del remitente del documento. Una
verificación de autenticidad satisfactoria atestigua la legitimidad
del documento electrónico remitido. La TCU crea entonces el
original electrónico, añadiendo como apéndice un sello con la
fecha-hora y su firma digital y certificado (bloque
de firma). Esta acción de la TCU pone de manifiesto que la TCU se ha
hecho cargo del control del original electrónico.
El invento de los Solicitantes resuelve este y
otros problemas que afectaban a las soluciones anteriores para
autentificar objetos de información.
De acuerdo con el invento del solicitante, se
proporciona un método para manipular objetos originales electrónicos
almacenados que hayan sido creados mediante la firma de objetos de
información por los respectivos Agentes de Transferencia, someter
los objetos de información firmados a una TCU, validar los objetos
de información firmados remitidos, mediante al menos la prueba de la
integridad del contenido de cada objeto de información firmado y la
validez de la firma del respectivo Agente de Transferencia, y
aplicar a cada objeto de información validado un sello con la
fecha-hora y una firma digital y certificados de
autentificación de la TCU. El método incluye los pasos de
seleccionar un objeto original electrónico almacenado; revalidar el
objeto original electrónico seleccionado mediante la verificación de
al menos la firma digital de la TCU aplicada al objeto original
electrónico seleccionado; y aplicar al objeto original electrónico
revalidado un sello con la fecha-hora actual y una
firma digital, y un certificado de autentificación de la TCU
actual.
El paso de aplicación del método puede ser
efectuado antes de que expire el período de validez del certificado
de autentificación actual de la TCU aplicado al objeto original
electrónico seleccionado. De este modo, se amplía el período de
validez del objeto original electrónico revalidado al período de
validez del certificado de autentificación actual. Además, un Agente
de Transferencia puede firmar un objeto de información añadiendo
como apéndice una firma digitalizada verificable y un bloque de
integridad del contenido al objeto de información.
También se puede poner en práctica el método en
respuesta a al menos una instrucción recibida y validada por la TCU,
la cual valida una instrucción recibida mediante al menos la prueba
de la integridad de los contenidos de la instrucción recibida y la
validez de una firma de un Agente de Transferencia sobre la
instrucción recibida, y aplica a una instrucción recibida validada
un sello con la echa y hora y una firma digital, y el certificado de
autentificación actual. La instrucción recibida puede haber sido
emitida por una entidad autorizada, y la TCU puede validar la
instrucción recibida, comprobando además la autoridad de la entidad
autorizada para emitir la instrucción recibida. La propiedad o un
derecho al objeto original electrónico revalidado puede ser
transferido en la TCU sobre la base de una instrucción recibida
validada. El acceso al objeto original electrónico revalidado puede
ser concedido o controlado en la TCU sobre la base de una
instrucción recibida validada.
El método puede incluir además los pasos de
exportar a una segunda TCU el objeto original electrónico revalidado
y el sello con la fecha y hora, la firma digital, y el certificado
de autentificación de la TCU aplicados; revalidar, en la segunda
TCU, el objeto original electrónico exportado mediante al menos la
verificación de la firma digital de la TCU aplicada al objeto
original electrónico exportado; y aplicar al objeto original
electrónico exportado revalidado un sello con la fecha y hora actual
y una firma digital y el certificado de autentificación actual de la
segunda TCU.
\newpage
Se proporciona también un método para manejar
objetos originales electrónicos almacenados que hayan sido creados
mediante la firma de objetos de información por los respectivos
Agentes de Transferencia, remitir los objetos de información
firmados a una TCU, validar los objetos de información firmados
remitidos, mediante al menos la prueba de la integridad de los
contenidos de cada objeto de información firmado y la validez de la
firma del Agente de Transferencia respectivo, y aplicar a cada
objeto de información validado un sello con la fecha y hora y una
firma digital, y certificado de autentificación de la TCU. El método
incluye los pasos de crear un inventario de objeto de al menos un
objeto original electrónico almacenado, incluyendo el inventario de
objeto al menos un identificador del objeto y un bloque de firma
para cada objeto original electrónico del cual se haya creado el
inventario de objeto; aplicar un sello con la fecha y hora y una
firma digital, y certificado de autentificación de la TCU al
inventario de objeto; y almacenar el inventario de objeto que tenga
el sello con la fecha y hora, la firma digital y el certificado de
autentificación aplicados. Un Agente de Transferencia puede firmar
un objeto de información añadiendo como apéndice al objeto de
información una firma digitalizada verificable y un bloque de
integridad del contenido.
El método puede incluir además los pasos de
recuperar una copia del inventario de objeto; firmar la copia
recuperada; remitir la copia firmada a la TCU; verificar la firma en
la copia remitida; y aplicar a la copia un sello con la fecha y hora
actuales y una firma digital y certificado de autentificación actual
de la TCU. De este modo, puede confirmarse el control por la TCU de
los objetos originales electrónicos correspondientes a la copia.
Además, se pueden añadir a la copia un identificador del objeto y un
bloque de firma para el inventario de objeto del cual haya sido
creada la copia, antes de que sean aplicados el sello con la fecha y
hora actuales, la firma digital, y el certificado. Estos pasos
pueden ser efectuados sobre la copia del inventario de objeto antes
de que expire el período de validez del certificado de
autentificación de la TCU aplicado al inventario de objeto del cual
haya sido creada la copia. De este modo, un período de validez
respectivo del inventario de objeto y de cada objeto original
electrónico del cual haya sido creado el inventario de objeto se
amplía al período de validez del certificado de autentificación
actual.
El método puede ser puesto en práctica en
respuesta a al menos una instrucción, y la TCU valida la instrucción
mediante al menos la prueba de la integridad de los contenidos de la
instrucción y la validez de una firma de un Agente de Transferencia
sobre la instrucción, y aplica a una instrucción validada un sello
con la fecha y hora y una firma digital y certificado de
autentificación actual; y se añade a la copia al menos una de la
instrucción validada y una referencia a la instrucción validada. La
instrucción puede ser emitida por una entidad autorizada, y la TCU
valida la instrucción, comprobando además la autoridad de la entidad
autorizada para emitir la instrucción.
La TCU puede responder a una instrucción validada
exportando a una segunda TCU copias del nuevo inventario de objeto y
los objetos originales electrónicos correspondientes al nuevo
inventario de objeto, y la segunda TCU puede llevar a cabo los pasos
de revalidar los objetos originales electrónicos exportados
correspondientes a la copia exportada del nuevo inventario de
objeto, mediante al menos la verificación de la firma digital de la
TCU aplicada a los objetos originales electrónicos exportados; y
aplicar luego a la copia exportada del nuevo inventario de objeto un
sello con la fecha y hora actuales y una firma digital y certificado
de autentificación actual de la segunda TCU. Una entidad autorizada
puede entonces recuperar, de la segunda TCU, una copia de la copia
exportada del nuevo inventario de objeto; firmar la copia
recuperada; y remitir la copia recuperada firmada a la segunda TCU;
y la segunda TCU puede entonces aplicar a la copia recuperada
firmada remitida un sello con la fecha y hora actuales, y su firma
digital y certificado de autentificación actual. De este modo, se
afirma la transferencia de la custodia y el control a la segunda
utilidad de custodia de los objetos originales electrónicos
correspondientes al nuevo inventario de objeto, y se amplía un
período de validez respectivo de cada objeto original electrónico
correspondiente al nuevo inventario de objeto al período de validez
del certificado de autentificación actual, aplicado por la segunda
utilidad de custodia.
La propiedad de los objetos originales
electrónicos correspondientes a la copia puede ser transferida en la
TCU sobre la base de la instrucción validada, o al menos un derecho
a unos objetos originales electrónicos correspondientes a la copia
puede ser transferido en la TCU, sobre la base de la instrucción
validada. El derecho puede ser un derecho a los beneficios
representados por los objetos originales electrónicos. El acceso a
al menos un objeto original electrónico correspondiente a la copia
puede ser concedido en la TCU a un miembro de un sindicato sobre la
base de la instrucción validada, o bien el acceso a al menos un
objeto original electrónico correspondiente a la copia puede ser
controlado en la TCU sobre la base de la instrucción validada.
Se proporciona también un método para manejar
objetos originales electrónicos almacenados, según el cual la TCU
maneja al menos un objeto original electrónico sobre la base de
reglas establecidas por el propietario del objeto. El método incluye
los pasos de establecer una regla que fije al menos un tipo de
objeto original electrónico; establecer una regla que fije al menos
un tipo de objeto original electrónico como registros transferibles
potenciales; establecer una regla que capacite a por lo menos un
usuario seleccionado para acceso a por lo menos un tipo seleccionado
de objeto original electrónico; establecer una regla que identifique
al menos un tipo de objeto original electrónico requerido para
concluir un trato; y establecer una regla que controle la
transformación de un objeto original electrónico seleccionado en un
registro transferible.
Sobre la base de las reglas establecidas por un
propietario de un objeto original electrónico que requiera su
ejecución como parte de la conclusión del trato, la TCU notifica a
al menos un participante en el trato cuándo el objeto original
electrónico es recibido por la TCU. El método puede incluir además
el paso de crear un inventario de objeto de al menos un objeto
original electrónico almacenado que sea un registro transferible y
que se requiera para concluir el trato. El inventario de objeto
incluye un sello con la fecha y hora y una firma digital y
certificado de autentificación de la TCU, y el inventario de objeto
incluye una envoltura que incluye identificadores de objetos que,
respectivamente, señalen al registro transferible y al menos un
bloque de firma de al menos un participante en el trato. El bloque
de firma del participante incluye una dirección calculada de una
combinación de una copia principal del registro transferible y la
firma digitalizada del participante. El inventario de objeto puede
incluir además metadatos que resuman el trato.
En otro aspecto, un método para manejar objetos
originales electrónicos almacenados incluye los pasos por parte de
la TCU de recibir una petición remitida por un usuario para
recuperar un objeto original electrónico identificado en la
petición; determinar si el usuario tiene autoridad para remitir la
petición; y, si se determina que el usuario tiene esa autoridad,
llevar a cabo los pasos de: recuperar el objeto original electrónico
identificado en la petición; extraer del objeto original electrónico
recuperado información de su contenido, y al menos un bloque de
firma; extraer del bloque de firma información del firmante; extraer
al menos una de una fecha y hora de una firma digitalizada incluida
en la información del firmante y una fecha y hora de la percepción
por la TCU del bloque de firma; extraer del bloque de firma
información del certificado que incluya información de
identificación del firmante; formar una estructura de datos a partir
de la información extraída, de tal modo que al comunicar el
contenido la información sea correctamente situada con respecto al
contenido e incluya al menos un índice resistente a la
falsificación, que identifique claramente la información obtenida
como una copia; y comunicar la estructura de datos al usuario.
En todavía otro aspecto, un método para manejar
objetos originales electrónicos almacenados sobre la base de reglas
establecidas por el propietario de al menos un objeto original
electrónico incluye los pasos de autentificar la identidad del
propietario; establecer reglas relativas a un trato, en que las
reglas incluyen una regla que establezca al menos un tipo de objeto
original electrónico, una regla que establezca al menos un tipo de
objeto original electrónico como registros transferibles
potenciales, una regla que capacite al menos a un usuario
seleccionado para acceso a al menos un tipo seleccionado de objeto
original electrónico, una regla que identifique al menos un tipo de
objeto original electrónico requerido para concluir un trato, una
regla que controle la transformación de un objeto original
electrónico seleccionado en un registro transferible, una regla que
identifique a al menos un usuario capaz de autorizar la
transferencia de un interés en un registro transferible; y validar
el derecho del propietario a actuar con respecto al trato.
Las características, objetos y ventajas del
invento de los Solicitantes pueden comprenderse mediante la lectura
de esta descripción, juntamente con los dibujos, en los cuales:
La Fig. 1 es un diagrama bloque de la asignación
responsabilidades en un sistema de autentificación de documentos que
cree originales electrónicos;
En la Fig. 1A se ha ilustrado el contenido de un
original electrónico de acuerdo con el invento del Solicitante;
La Fig. 2 es un diagrama bloque de un sistema d
autentificación de documentos;
La Fig. 3 es un organigrama de un método de
encadenamiento de firmas digitales de acuerdo con el invento del
Solicitante;
En la Fig. 3A se ha ilustrado el contenido de un
original electrónico producido por el método de encadenamiento de
firmas digitales del Solicitante;
La Fig. 4 es un organigrama de un método para
crear un inventario de objeto de acuerdo con el invento del
Solicitante;
La Fig. 4A representa un inventario de objeto
para un trato;
La Fig. 5 es un organigrama de un método para
obtener una versión del inventario de objeto de acuerdo con el
invento del Solicitante;
La Fig. 5A representa un inventario de objeto en
una etapa posterior del trato representado en la Fig. 4A;
En la Fig. 6 se ha ilustrado la definición del
propietario de reglas comerciales relativas a un acuerdo, trato o
transacción;
La Fig. 7 representa la creación de registros
electrónicos y la ejecución de un trato con anterioridad a su
remisión a una TCU;
La Fig. 8 representa la creación de originales
electrónicos en una TCU con anterioridad a la ejecución de un
trato;
La Fig. 9 representa la ejecución de originales
electrónicos con una TCU que asegure que fuera de la TCU no existen
copias exactas de originales electrónicos ejecutados
parcialmente;
La Fig. 10 describe la creación de una copia de
un registro transferible;
La Fig. 11 representa un bloque de firma;
La Fig. 12 representa múltiples firmas en
paralelo aplicadas a una envoltura interior y una firma digital de
la TCU aplicada a una envoltura exterior;
La Fig. 13 representa la aplicación recurrente de
envolturas; y
En la Fig. 14 se ha ilustrado el uso del método
de inventario de objeto para realizar la ejecución de la
contrapartida de un trato.
El invento de los solicitantes puede ser
materializado utilizando sistemas de ordenador y tecnología
disponibles comercialmente para crear un sistema cerrado integrado
para autentificación de documentos electrónicos y otros objetos de
información.
La Fig. 1 es un diagrama bloque de la asignación
de responsabilidades en cuanto a la autentificación en el DAS de los
Solicitantes, en el que se usa un esquema de CA mediante el cual las
claves pública/privada usadas para cifrar/descifrar y/o firmar
digitalmente objetos, son entregadas a un originario del objeto por
unos medios auditables establecidos. Las definiciones de
infraestructura y de certificado usadas en esta solicitud están
basadas en la Norma X.509 y en la publicación de C.R. Merrill antes
citada.
Como se describe en lo que sigue, la clave
pública/privada es entregada ventajosamente en forma de una Señal
(de paso) tal como una tarjeta de circuito electrónico conforme a
las normas de la PC Memory Card Interface Association (una tarjeta
PCMCIA o una tarjeta PC) para uso en el ordenador del originario. En
general, una Señal es un dispositivo de transferencia portátil que
se usa para transportar claves, o partes de claves. Se comprenderá
que las Tarjetas PC son exactamente una forma de mecanismo de
entrega para claves públicas/privadas; pueden también usarse otras
clases de Señales, tales como disquetes, Tarjetas Inteligentes,
señales para bus en serie universal (USB), circuitos integrados,
etc. Ventajosamente, muchas Señales disponibles comercialmente que
realizan criptografía sobre la marcha generan los pares de claves
pública/privada en las tarjetas, y las claves privadas jamás tienen
que salir de las tarjetas sin estar cifradas. El uso de un circuito
integrado, tal como un dispositivo de memoria o bien un procesador
programable con memoria, tiene para una Señal la ventaja de su
pequeño tamaño, que hace posible que sean incluidas Señales en
muchos dispositivos de comunicación y cálculo por ordenador, como
teléfonos celulares, asistentes digitales personales, ordenadores
manuales, etiquetas de identificación, etc.
Las claves públicas son generadas y emitidas por
o bajo el control de la Autoridad de Certificación (bloque 102), con
un certificado que incluye, entre otras cosas, la identidad del
receptor previsto y los atributos apropiados del usuario. Son
componentes principales de la seguridad del DAS el funcionamiento
correcto del esquema de la Autoridad de Certificación, la estrecha
ligadura de la identidad del usuario y los atributos de la clave
pública en el certificado de autentificación con la entrega fiable
de la Señal al receptor autorizado.
Como se ha ilustrado en la Fig. 1, puede ser
conveniente, desde el punto de vista de la gestión, usar una
Autoridad de Registro (bloque 104) como un intermediario entre la CA
y un Agente de Transferencia (bloque 106). Esto permite que la CA se
concentre en controlar la generación de claves criptográficas y
emitir certificados. La Autoridad de Registro (RA) puede entonces
concentrarse en otros aspectos de la gestión del DAS, tal como la de
efectuar la inscripción en el registro del Agente de Transferencia,
registrando ya asociando atributos del Agente de Transferencia con
la clave pública del agente, estableciendo un número de
identificación personal (PIN) de activación de la Señal, y
ordenando y recuperando certificados. Por ejemplo, el Agente de
Transferencia puede estar autorizado para llevar a cabo solamente
ciertos tipos de tratos o transacciones y/o tratos o transacciones
que tengan un valor inferior a uno predeterminado. Para asegurar una
entrega fiable, la RA puede usar un servicio tal como el de los
servicios de correo limitado usados para transportar valores entre
partes para entregar la Señal al originario del objeto. La
colocación de la RA localmente tiene varias ventajas, incluyendo,
por ejemplo, la prueba a cara vista de la identidad y la entrega
directa de la Señal.
En un aspecto adicional del DAS, la clave
pública/privada es efectiva únicamente cuando se usa conjuntamente
con un certificado y una información de identificación personal, tal
como la información biométrica del receptor (por ejemplo, las
huellas de la retina, los dedos, y la voz), o bien un PIN que esté
asignado al receptor de la Señal por la CA o por la RA y que pueda
ser entregado por la RA por separado de la Señal del originario.
Cualquier transmisor subsiguiente de un objeto electrónico que se
requiera que sea rimado digitalmente o cifrado el objeto, sería
igualmente provisto de una Señal respectiva y de información de
identificación personal. Se apreciará que a un usuario de una Señal
se le puede permitir ventajosamente cambiar un PIN asignado a uno de
la elección del propio usuario, y que el PIN puede ser cualquier
contraseña o frase de paso adecuada. Esto mejora la seguridad dado
que el PIN es entonces conocido únicamente por ese usuario.
En la Fig. 1, un originario de un objeto de
información y cualquier transmisor subsiguiente son denominados un
Agente de Transferencia, y se apreciará que un Agente de
Transferencia es identificado en el DAS por su posesión y uso de un
certificado válido y un PIN válido. Tal como se ha indicado en lo
que antecede, el certificado de autentificación indica también uno o
más atributos del Agente de Transferencia.
La emisión por la CA de un certificado firmado
digitalmente asegura que es verificable la identidad de cada
transmisor de un objeto firmado digitalmente o cifrado. La CA
conserva también la capacidad de revocar un certificado y una clave
pública/privada, o bien la de volver a emitir un certificado y una
clave pública/privada desde un lugar alejado, electrónicamente. La
CA puede también soportar gestión de privilegio de acuerdo con la
política establecida para el sistema. Por ejemplo, la CA y/o la RA
pueden establecer límites financieros, u otros, en cuanto a la
autoridad concedida al Agente de Transferencia, conduciendo para
ello esas autorizaciones o restricciones como atributos del
certificado. Esos atributos pueden ser recuperados del certificado y
puestos en vigor por otros elementos del sistema.
Tal como se ha representado mediante los bloques
108, 110, el Agente de Transferencia hace los arreglos para el
objeto de información en forma digital, tal como la salida de un
procesador de textos usual, para que sea comunicada a un dispositivo
que incorpore la Señal del Agente de Transferencia. La Señal puede
ser incorporada en una estación de trabajo del cliente conectada a
una red del DAS o del abonado a Internet, o bien en una estación de
trabajo independiente que ventajosamente puede diferenciar entre una
pluralidad de tratos o transacciones no relacionados mediante, por
ejemplo, una contraseña de registro de entrada. Como se ha indicado
en lo que antecede, la Señal puede ser un circuito integrado que
esté incluido en un ordenador manual, en un teléfono celular, o
similar, que pueda ser conectado a una red mediante un enlace por
infrarrojos o por radio. Como opción, se puede también proporcionar
un dispositivo para digitalizar firmas manuales de participantes en
un trato o transacción, y se pueden añadir las firmas digitalizadas
al objeto electrónico. Además, los participantes en un trato o
transacción pueden añadir como apéndice al objeto electrónico sus
propias firmas digitales y certificados de autentificación.
El objeto de información es firmado digitalmente
y/o cifrado y el certificado de autentificación se añade como
apéndice por el DAS, atestiguando con ello el hecho de que el Agente
de Transferencia fue testigo de la firma por los participantes del
documento electrónico. El documento firmado digitalmente y/o cifrado
puede ser comunicado electrónicamente a la TCU a través de un módem
o de una red de ordenadores (bloque 112). Podrían usarse otros modos
de comunicar documentos firmados digitalmente o cifrados (por
ejemplo, despachando un disquete que contenga el documento), pero
la gran ventaja de la comunicación electrónica es la de su
velocidad.
Además, aunque actualmente se cree que es
preferible que el Agente de Transferencia firme digitalmente un
objeto de información antes de remitir el resultado a una TCU,
solamente es necesario que el Agente de Transferencia "firme"
un objeto de información de modo que pueda ser comprendido,
legalmente o de otro modo, como el testimonio del Agente de
Transferencia que confirma la integridad y la validez del objeto de
información. Por ejemplo, el Agente de Transferencia podría añadir
como apéndice a un objeto de información una firma manual
digitalizada, una firma digitalizada, e información biométrica
verificable, una firma digital, o bien una combinación de éstas.
Como alternativa, el Agente de Transferencia puede firmar un objeto
de información conectando para ello a una TCU usando la contraseña y
por otros procedimientos de un protocolo seguro, tal como el
protocolo de seguridad de capa de enchufes seguros (SSL) para el
protocolo de comunicaciones TCP/IP (Internet). Como resultará claro
a partir de esta descripción, es importante que el DAS se asegure
por sí mismo de que un Agente de Transferencia es quien dice ser de
sí mismo. Si no se ha previsto ya en el uso de la firma de un
objeto, el Agente de Transferencia añade como apéndice un elemento
de dirección calculada una comprobación de redundancia cíclica
(CRC), u otro tipo de bloque de integridad del contenido para el
objeto, asegurando con ello la integridad, es decir, la
imposibilidad de cambio, del objeto de información.
Antes de remitirlo a la TCU, el objeto de
información firmado puede ser preferiblemente formateado de tal modo
que incluya las instrucciones adecuadas para el análisis sintáctico
y el procesado de su contenido. Para este fin puede usarse una forma
conveniente de envoltura (por ejemplo, las PRM, RSA, PKCS#7, o
S/MIME) o lenguaje de margen de utilidad (por ejemplo, el HTML, el
XML, o el XFDL). El contenido puede ser de uno o más objetos de
información (que cada uno comprenda uno o más documentos
electrónicos, imágenes, códigos fuente de ordenador, códigos
ejecutables de ordenador, bases de datos, compilaciones de datos,
etc.), sellos con la fecha y hora, firmas digitales y certificados
de emparejamiento, y/o indicadores, los cuales incluyen, aunque sin
quedar limitados a ellos, tipos de contenido, identificadores de
objeto, y reglas de codificación y etiquetas. Si la TCU acepta las
remisiones creadas con diferentes algoritmos o series de algoritmos
de cifrado, proceso de cálculo probabilístico de la dirección, o
firma digital, como puede esperarse con objeto de que el sistema se
mantenga al ritmo de las técnicas de cambio, entonces el (los)
indicador(es) debe(n) identificar el (los)
algoritmo(s) y el tamaño de la clave. Se comprenderá que si
la TCU acepta remisiones creadas con solamente uno o un número lo
bastante pequeño de algoritmos, tal formateo no es necesario, dado
que la TCU podría simplemente probar los objetos con cada algoritmo
permitido. Además, si se usa una firma de un Agente de Transferencia
no verificable, el Agente de Transferencia deberá ser autentificado
de otro modo, tal como por autentificación en una sesión de
comunicaciones, lo cual puede conseguirse requiriendo una
combinación de un identificador de un usuario (Agente de
Transferencia) y una contraseña, o bien mediante un protocolo de
capa de enchufes seguros (SSL) autentificados para el cliente.
La TCU valida la identidad y los derechos del
Agente de Transferencia y verifica la integridad de los objetos de
información remitidos. El uso de firmas digitales soporta
directamente la validación tanto de la identidad del Agente de
Transferencia, como de la integridad del contenido del objeto de
información. Una vez que se haya determinado que un objeto de
información no ha sido alterado ni antes ni durante la remisión, y
que el Agente de Transferencia del objeto tiene las apropiadas
autorizaciones, la TCU asume la custodia y el control del objeto y
la responsabilidad de preservar el objeto añadiéndole como apéndice
un sello con la fecha y hora y firmando digitalmente la
remisión.
A la recepción de un objeto electrónico firmado
digitalmente (bloque 114), la TCU prueba la integridad del contenido
del objeto electrónico, el período de validez del certificado del
Agente de Transferencia, y el estado (válido o revocado) del
certificado de autentificación (por ejemplo, el (los)
certificado(s) ITU X.509v3). La prueba de la integridad de
los contenidos del objeto, la cual puede denominarse también como
"verificación de firma digital", comprende extraer la clave
pública del certificado de autentificación, descifrar la firma
digital (descubriendo con ello la dirección calculada del objeto),
calcular una nueva dirección calculada, y verificar la dirección
calculada descubierta frente a la nueva dirección calculada. La
prueba del comprende simplemente asegurar que la fecha y hora
actuales quedan dentro del período de validez expresado en el
certificado. La prueba de la validez del certificado comprende
interrogar a la PKI para determinar si el certificado no fue
revocado o restringido de otro modo hasta la hora de la firma
digital. Estas tres pruebas juntas pueden denominarse como un
proceso de "validación". El que las pruebas sean satisfactorias
significa la autenticidad del objeto electrónico firmado
digitalmente recibido, es decir, que quien remitió el objeto
electrónico y que el contenido del objeto no han sido cambiados
durante el proceso de remisión.
Además de probar la validez de la(s)
firma(s) digital(es) del(de los)
Agente(s) de Transferencia, la TCU puede también probar la
validez de la(s) firma(s) digital(es)
del(de los) participante(s) en un trato o transacción.
Esto tiene la posible desventaja de un mayor esfuerzo de cálculo,
pero tiene la ventaja de una mayor resistencia al repudio: la
validación de la(s) firma(s) digital(es)
del(de los) Participante(s) asegura que la parte o
partes previstas firmaron realmente el documento electrónico. Cuando
se capta una firma escrita a mano digitalizada de un participante o
Agente de Transferencia, la validación puede ser también posible
incluyendo información biométrica verificable con la firma (por
ejemplo, la velocidad y/o la presión de los trazos de la pluma del
firmante). Se apreciará que si el Agente de Transferencia
simplemente firma un objeto, en vez de firmarlo digitalmente como se
ha indicado en lo que antecede, entonces el proceso de validación se
adapta apropiadamente, por ejemplo, sustituyendo para ello las
pruebas descritas en lo que antecede por una prueba de la dirección
calculada, el CRC, u otro bloque de integridad del contenido añadido
como apéndice al objeto remitido para confirmar que el contenido del
objeto no ha sufrido cambio durante el proceso de remisión, y con la
verificación de la "firma" del Agente de Transferencia.
La TCU transforma un objeto electrónico firmado
digitalmente recibido autentificado en un objeto original
electrónico añadiendo como apéndice un sello con la fecha y hora y
la firma digital y el certificado de autentificación de la TCU al
objeto electrónico firmado digitalmente recibido autentificado. El
sello con la fecha y hora puede adoptar cualquier forma conveniente,
y es análogo al simple sello de caucho del que se dispone en muchas
oficinas de correos. La firma digital aplicada por la TCU elimina la
posibilidad de alteración no autorizada o falsificación en un objeto
por los firmantes subsiguientes a su ejecución o sellado originales.
Además, la firma digital de la TCU puede proporcionar
ventajosamente la imposibilidad de que se produzca repudio, es
decir, excluyendo que el originario se desdiga del objeto. Esta
acción por la TCU marca la hipótesis de custodia y control de la TCU
del objeto original electrónico.
En aras a la brevedad, se usarán los términos
"objeto original electrónico" y solamente "original
electrónico" para hacer referencia a un objeto de información
autentificado creado por un proceso que implique una TCU y un Agente
de Transferencia, y se usará "trato" para hacer referencia a
una transacción o cuenta que corresponda a o esté definida por un
conjunto de originales electrónicos. Se comprenderá que un original
electrónico es de por sí un objeto de información, y el formateo
subyacente en un objeto original electrónico hace posible el
análisis electrónico y el procesado para efectuar la verificación y
la validación de una o más de sus firmas digitales y certificados
de autentificación, y la extracción del contenido original para que
sea visto o procesado. Además, La denominación de "Agente de
Transferencia", tal como se usa en esta solicitud, hace
referencia en general a una entidad que atestigua la integridad y la
validez de un objeto de información antes de que éste sea remitido a
una TCU y que está autorizado para remitir tales objetos de
información a las TCUs. En la Fig. 1A se ha ilustrado el contenido
de un original electrónico de acuerdo con el invento de los
Solicitantes, que comprende un objeto de información que se ha
representado como un documento de texto firmado manualmente por
"John Smith", una firma digital y certificado de un remitente
(del Agente de Transferencia), un sello con la fecha y hora que
indica cuándo asumió la TCU el control del objeto de información, la
firma digital de la TCU, y el certificado de la TCU. El original
electrónico es preferiblemente formateado de acuerdo con una
especificación de mensaje de sobre/envoltura, tal como la RSA PKCS#7
(identificado por el carácter de referencia P7).
Una auditoría segura, un seguimiento del
registro, y la gestión del registro, completan los aspectos
tecnológicos del mantenimiento de un original electrónico. La TCU
almacena el objeto original electrónico en una cuenta, y controla el
acceso a la cuenta en beneficio del propietario y de las actividades
de la cuenta (por ejemplo, recuperación a petición de los
destinatarios autorizados, tal como se ha representado mediante los
bloques 116, 118) permitidas con respecto a los originales
electrónicos almacenados en la cuenta. Los originales electrónicos
son almacenados y las correspondientes cuentas son mantenidas por la
TCU en cualquier forma de memoria conveniente, tal como en discos
ópticos y/o magnéticos. Una vez completado un trato y creados el
original u originales electrónicos asociados por la TCU, el conjunto
de partes autorizadas que pueden tener acceso a la TCU (por ejemplo,
a través de un dispositivo electrónico tal como un módem) para
obtener o transmitir además un original electrónico, pueden
cambiar.
Para mantener un historial, o cadena, de
evidencias, la TCU aplica controles de versión a los originales
electrónicos en una cuenta, impidiendo con ello la modificación
directa de un original electrónico. Un original electrónico en una
cuenta es sustituido cuando una parte autorizada liquida y recupera
el original electrónico y remite una versión autorizada; la
sustitución es elevada al estado de original electrónico, o de copia
autorizada. Esta clase de característica de liquidación puede usarse
para evitar que otra parte trate de liquidar el mismo original
electrónico. Todas las versiones anteriores del original electrónico
son ventajosamente mantenidas, y todas las actividades son seguidas
para hacer desistir de intentos de fraude. La combinación de
acciones por la TCU, conjuntamente con un historial de auditoría
protegido, puede usarse en una fecha futura para probar de modo
concluyente que una parte inició un trato, excluyendo que un
originario niegue el objeto originado por ese originario y
proporcionando una prueba irrevocable de autenticidad.
La Fig. 2 es un diagrama bloque de un DAS que es
conforme al invento de los Solicitantes y que corresponde a la Fig.
1. La Fig. 2 muestra la interconexión entre la Autoridad de
Certificación CA, la cual emite, revoca, renueva y publica
certificados, y mantiene la información sobre el estado del
certificado, incluyendo una lista de revocaciones de certificados
(CRL); la Autoridad de Registro RA, la cual tiene poder para
solicitar y recuperar certificados; un cliente original electrónico
EC, el cual con una Señal del usuario en posesión de un Agente de
Transferencia, recupera y usa certificados y la CRL y certifica
información de estado; y la Utilidad de Custodia Fiable (TCU) la
cual es una tercera parte fiable, independiente, custodia de los
objetos de información y que es la poseedora de su(s)
propia(s) Señal(es). Como se ha indicado en la Fig. 2,
la CA y la RA pueden poseer sus propias señales, así como una o más
señales de usuarios (por ejemplo, en relación con la preparación
para uso del Agente de Transferencia). Aunque no se haya indicado en
la Fig. 2, se apreciará que la TCU comprende al menos una memoria y
al menos un procesador de señal digital (DSP). También se ha
representado en la Fig. 2 un Depósito de Certificados de Directorio
DCR que almacena y distribuye certificados y CRLs e información de
estado de certificados. El DCR puede estar incluido en algunas
realizaciones en la Autoridad de Certificación CA.
El DAS de los Solicitantes se basa en usuarios
debidamente registrados, o autorizados (Agentes de Transferencia), y
se puede comprender un proceso ventajoso para solicitar certificados
considerando para ello la Fig. 2. El registro y emisión de
certificado en la PKI del usuario es típicamente de la
responsabilidad de la CA, aunque la CA puede delegar esa
responsabilidad en una RA situada en una organización de patrocinio
del usuario, de modo que sea posible la identificación cara a cara.
La información de registro del usuario puede entonces ser entrada
directamente en la CA, o a distancia en la RA, y en uno u otro caso
se asigna al usuario una Señal (de Paso). La Señal asignada, tal
como una Tarjeta Inteligente, puede ser insertada en un lector de
señales local e inicializada, asignársele PINs por defecto, y
mandada para generar un par de claves criptográficas. El par de
claves pueden ser asignadas a un grupo de signos de desplazamiento
de referencia, o nombre, de modo que más tarde pueda ser asociada la
clave privada al certificado de autentificación cuando éste esté
disponible. La Señal es luego mandada a exportar la clave pública.
Si estas operaciones se conducen a distancia, la información de
registro del usuario y la clave pública pueden ser usadas como base
para una petición de certificado, la cual puede tener
convenientemente una forma especificada por la Norma de Sintaxis de
Petición de Certificación RSA PKCS #10, o por cualquier otra norma
adecuada. Tal petición de certificación puede ser firmada por la RA
como prueba de origen, y ser luego transmitida a la CA.
En ocasiones, puede permitirse a un usuario que
solicite el certificado de autentificación del propio usuario. Una
de tales ocasiones es la de renovación de un certificado, pero
también pueden ser autorizados otros casos (por ejemplo, casos como
aquellos en los que intervengan certificados de capas de enchufes
seguros ("SSL") de navegadores ("fisgones") en la red.
Típicamente, una política establecida por la CA
regularía qué partes pueden solicitar certificados y para qué fines.
Tal política regularía también el que cada petición deba ser
aprobada individualmente, o si todas las peticiones a las Ras
particulares pueden ser previamente aprobadas. Una vez aprobada, ya
sea la fuente del registro local o remota, la CA añade su propia
información del expedidor y firma el certificado X.509v3 resultante.
Si la petición hubiera llegado desde una fuente remota, la CA
entregará el certificado de un modo predeterminado (por ejemplo,
durante la sesión existente, proporcionando para ello una URL
especial, para acceso a Internet, o bien por correo electrónico).
Una vez que esté disponible el certificado, se usa el grupo de
signos de desplazamiento de referencia para cargar el certificado en
la Señal del usuario y asociar el certificado a la clave privada
emparejada. El receptor de la Señal seleccionaría entonces,
típicamente, una contraseña de la Señal para asegurar que solamente
ese receptor pueda usar la Señal para futuras transacciones en el
DAS.
Con esta clase preferida de organización, se
distribuye la responsabilidad de la gestión de certificados. La CA
principal de la PKI es la responsable de crear una jerarquía de CAs
y poner en vigor las políticas de la PKI. Una CA y su administrador
son los responsables de crear CAs subordinadas en la jerarquía, que
soliciten, creen y revoquen certificados, y que gestionen señales.
Una RA es la responsable de solicitar certificados y de gestionar
las Señales. Los abonados, así como la CA y la RA, son consumidores
de certificados.
Como se ha descrito en lo que antecede, la cadena
de evidencia o custodia verificable de los Solicitantes puede ser
útil para muchos fines, además de simplemente para indicar la
procedencia o los antecedentes de un documento u objeto. Por
ejemplo, las entidades gubernamentales podrían usar una cadena de
custodia para ayudar a calcular y recoger impuestos u otras tasas.
La TCU proporciona tal cadena de evidencia al recibir un original
ejecutado o documento firmado y verificar la identidad del firmante
y la autenticidad de los documentos recibidos. La TCU recupera las
CRLs de un directorio, verifica las CRLs en cuanto a validez del
Certificado, y verifica la fecha de expiración del Certificado. En
una realización del invento, se puede usar el Protocolo de Estado
del Certificado En la Línea (OCSP) para verificar la validez del
certificado. La TCU genera entonces un sello con la fecha y hora
para el documento recibido, y proporciona un bloque de integridad
(dirección calculada) que asegura que el documento no puede ser
alterado sin que ello sea detectado. Se protege el bloque de
integridad usando un algoritmo de firma digital. y la cadena de
evidencia usa el bloque de integridad y el sello con la fecha y hora
para dar noticia y evidencia de cualquier alteración, incluso por
parte de un originario del documento, si se intenta esa alteración
después de su origen.
Comprobando primero la autenticidad de los
objetos de información recibidos firmados digitalmente, la TCU puede
confirmar que un objeto era válido cuando fue recibido. Esta
confirmación puede extenderse a la restante vida efectiva del
certificado de autentificación de la TCU. Esta confirmación sigue
siendo válida a menos que se informe de un compromiso de la clave de
la firma secreta del Agente de Transferencia. Si se recibe tal
informe, se debe determinar el período de vulnerabilidad, y si ese
período solapa a un trato, se requiere una revisión de todos los
originales electrónicos del trato. Cuando se encuentren
irregularidades, se han de tomar las acciones de remedio apropiadas;
esto podría suponer simplemente sustituir uno o más objetos, o bien,
en un caso extremo, invalidar el trato. Si no se encuentran
irregularidades, se supone que el trato sigue siendo válido. Una
comunicación de un compromiso que tenga lugar después de completado
el trato no tiene efecto en la autenticidad de un original
electrónico creado antes de, o durante, el tiempo de ejecución de
los correspondientes tratos.
En cualquier caso, es importante constatar que
incluso la firma digital de la TCU no es válida indefinidamente,
sino solo durante el período de validez, o vida, de su certificado
de autentificación. Esto plantea un problema para los originales
electrónicos que estén destinados a tener peso legal durante
períodos de más duración que el período de validez que quede de la
firma de una TCU. Por ejemplo, para la hipoteca de una casa es
corriente un plazo de treinta años, y para la venta directa de una
propiedad es corriente un plazo indefinido.
En lo que sigue se describen dos métodos de
acuerdo con el invento del solicitante, que, en efecto, amplían los
períodos de validez de originales electrónicos para un DAS que
maneje objetos de información de larga vida. El primer método se
denomina "encadenamiento de firmas digitales" y el segundo
método se denomina "versión de inventario de objeto".
La Fig. 3 es un organigrama de un método de
encadenamiento de firmas digitales de los Solicitantes, que
generalmente comporta una aplicación repetida de sellos con la fecha
y hora y firmas y certificados de la TCU. El primer paso 302 del
método de encadenamiento de firmas digitales es el de seleccionar un
trato al cual se aplica el resto del método. El siguiente paso 304
es el de seleccionar un original electrónico del trato seleccionado.
Como se ha indicado en lo que antecede, un original electrónico
comprende, en general, (1) un objeto de información, (2) al menos
una firma de un Agente de Transferencia añadida como apéndice al
objeto de información, y preferiblemente una firma digital y un
certificado de autentificación para la firma digital, (3) un sello
con la fecha y hora de la TCU, (4) una firma digital de la TCU, y
(5) el certificado de autentificación de la TCU.
El original electrónico seleccionado se revalida
en el paso 306, verificando para ello la firma digital de la TCU en
el original electrónico usando la clave pública de la TCU que se
deriva del certificado de autentificación de la TCU. La validación
de un bloque de firma que contenga solamente una firma digital de la
TCU es suficiente para verificar el original electrónico respectivo,
lo cual es conveniente para revalidaciones regulares mediante los
originales electrónicos de la TCU en el curso de la prueba de
retención correcta en la memoria (paso 307). Cuando se usa con un
almacenamiento de alta fiabilidad (por ejemplo, el RAID), se puede
confiar en tal revalidación programada regularmente, en vez de
repetir el proceso de revalidación. En general, la firma digital de
la TCU se "verifica" proporcionando para ello un valor de la
dirección calculada calculado de nuevo, la clave pública extraída
del certificado, y la firma digital del objeto electrónico como
entradas al algoritmo de verificación, el cual comunicará resultado
satisfactorio solamente si no ha sido cambiado el documento. Se
apreciará que la dirección calculada se calcula sobre el contenido
del original electrónico hasta haber sido verificada la firma
digital más exterior de la TCU, pero sin incluir a ésta. No hay
necesidad de volver a verificar las firmas interiores, dado que la
firma exterior impide cualquier modificación. En general, la firma
más exterior (por ejemplo, la de la TCU en la Fig. 1A) es todo lo
que se necesita para la verificación.
Si estas comprobaciones son afirmativas, entonces
la firma digital de la TCU permanece válida desde el momento en que
fue previamente firmado digitalmente el original electrónico, y el
original electrónico seleccionado es revalidado y el método avanza
al siguiente paso 308. En el paso 308, se añaden como apéndice al
original electrónico revalidado un sello con la fecha y hora
actuales, una firma digital calculada de nuevo por la TCU, y el
certificado de autentificación actual de la TCU. Finalmente, el paso
310 proporciona pasos de repetición 304-308 para
cada original electrónico correspondiente al trato seleccionado del
paso 302.
En la Fig. 3A se ha representado el resultado de
una pasada a través del método de encadenamiento de firmas digitales
de los Solicitantes en un original electrónico tal como el
representado en la Fig. 1A. Comparando la Fig. 3A con la Fig. 1A,
puede verse que se añade otro conjunto de un sello con la fecha y
hora, firma digital de la TCU, y certificado digital de la TCU al
original electrónico seleccionado para revalidación. Se observará
que un original electrónico revalidado, tal como el representado en
la Fig. 3A, es de por sí un original electrónico.
El segundo método de los Solicitantes para
ampliar los períodos de validez de originales electrónicos para un
DAS que maneje objetos de información de larga vida se denomina
"versión del inventario de objeto" y comporta la creación y el
mantenimiento de un original electrónico denominado un "inventario
de objeto". Como un original electrónico, un inventario de objeto
tiene en general las características representadas en la Fig. 1A. En
las etapas apropiadas en la evolución de un trato por ejemplo, al
cierre del trato, se puede comprobar el "inventario de objeto"
del trato sacándolo de la TCU, firmarlo digitalmente, y volverlo a
remitir a la TCU por parte del propietario del trato o agente
autorizado para significar las acciones propias del propietario/del
agente, o el acuerdo con las acciones de la TCU, tales como acuse de
recibo, ratificación, transferencia, etc.
La Fig. 4 es un organigrama de un método para
crear un inventario de objeto para un trato respectivo que es
preferiblemente llevado a cabo por la TCU. Un inventario de objeto
es una lista de identificadores del objeto y bloques de firma
asociados para originales electrónicos correspondientes a un trato,
y en la Fig. 4A se ha representado un inventario de objeto que sirve
de ejemplo para un trato relativo a una hipoteca sobre una
propiedad. Puede ser deseable incluir en el inventario de objeto un
resumen del trato respectivo, y tal resumen puede indicar un número
de transacción, un número del inventario de objeto, el tipo de
trato, el valor, la materia del sujeto, las partes, etc., que son
elementos de información típicamente útiles para las actividades
posteriores al trato. En la Fig. 4A, el resumen del trato se ha
indicado mediante la información que va encima de la línea
horizontal: [TM#212, OI#2-01 30_ Hipoteca@7%
Propiedad_Descripción Prestamista, Prestatario]. Cada entrada en la
lista de identificadores del objeto, tales como
TM#212-01 TCU-DS01;
TN#212-02 TCU-DS02; etc., se refiere
a un objeto que está representado debajo del inventario de objeto en
la Fig. 4A. Para un trato relativo a una hipoteca sobre una
propiedad, tales objetos podrían incluir un pagaré, descripción de
la propiedad, aplicación del préstamo, etc. Al menos algo de la
información del resumen sería típicamente proporcionado a la TCU por
los participantes en el trato y/o por el(los)
Agente(s) de Transferencia.
Un inventario de objeto es preferiblemente un
original electrónico que es interno a una TCU, aunque es posible, si
se desea, añadir suficientes detalles del trato al resumen incluido
en el inventario de objeto, de modo que el inventario de objeto
pueda servir como un "registro de cuenta autentificado", que
será entendido como similar a los registros y los sistemas de
asiento en libro que tienen los historiales del acontecimiento en
papel. Tal como se usa en relación con los originales electrónicos
de los Solicitantes, un registro de cuenta autentificado representa
un historial de evidencia que puede tener valor por sí mismo y ser
usado independientemente de otros procedimientos disponibles en el
sistema de los Solicitantes.
Los identificadores del objeto son valores
identificadores del registro, valores de índice, o similares, que
son suficientes para localizar originales electrónicos
correspondientes a respectivos tratos en la TCU. Un bloque de firma
puede contener tan solo la firma digital y el certificado de
autentificación de la TCU en originales electrónicos de un trato, o
llegar a contener hasta las firmas digitales y certificados de
autentificación de los participantes en el trato y del(de
los) Agente(s) de Transferencia, y el sello con la fecha y
hora, firma digital, y certificado de autentificación de la TCU. La
validación de un bloque de firma que contenga solamente una firma
digital y el certificado de la TCU es suficiente para verificar el
original electrónico respectivo, lo cual es conveniente para
revalidaciones regulares por la TCU de originales electrónicos en el
curso de la prueba de retención correcta en la memoria. Por
consiguiente, se comprenderá que para la validación de un inventario
de objeto se requiere comprobar los bloques de firma internos,
frente a los originales electrónicos correspondientes, usando los
identificadores, y validar luego la firma digital de la TCU del
inventario de objeto.
El primer paso 402 del método es el de crear en
la memoria de la TCU una asociación lógica entre los participantes y
los Agentes de Transferencia conocidos para la TCU como
correspondientes al trato. Por supuesto, la "creación" del paso
402 puede comportar, en cambio, el seleccionar un trato que haya
sido ya creado. En el paso siguiente 404, la TCU establece permisos
de acceso para el trato basados en instrucciones que haya recibido
del propietario del trato. En ausencia de instrucciones en
contrario, los participantes pueden ser las únicas partes a las que
se permita acceso al trato (por ejemplo, a los correspondientes
originales electrónicos), aunque es de esperar que también se
permita el acceso a terceras partes y que la identificación de esas
terceras partes pueda cambiar de vez en cuando.
El inventario de objeto del trato se crea en los
pasos 406, 408, 410, en los cuales se construye el inventario de
objeto añadiendo para ello referencias a los originales electrónicos
del trato, de una en una (véase la Fig. 4A) de modo que al cabo de
un tiempo apropiado (paso 412), tal como después de un acto adecuado
(por ejemplo de liquidación, de firma digital y de adición como
apéndice de un certificado, y de remisión del inventario de objeto a
la TCU) por el propietario del trato o el agente autorizado por el
propietario, la TCU puede añadir como apéndice su sello con la fecha
y hora, firma digital, y certificado de autentificación,
transformando con ello el inventario de objeto en un original
electrónico. Por ejemplo, la primera pasada a través del paso 406
puede simplemente enlazar el resumen del trato con el inventario de
objeto, ya sea añadiendo para ello al inventario de objeto un
identificador del registro o índice que localice el resumen del
trato en la memoria de la TCU, o ya sea incorporando el resumen del
trato al inventario de objeto. Por supuesto, típicamente es
necesario hacer esto solamente una vez para un inventario de objeto
dado. Con cada pasada a través del paso 408, el identificador de
objetos de un original electrónico correspondiente al trato es
enlazado al inventario de objeto por su incorporación. Se apreciará
que no es necesario enlazar los identificadores del original
electrónico de los objetos de información de un trato a un
inventario de objeto de uno en uno; se pueden enlazar algunos de
ellos, o todos, al mismo tiempo. Como se ha indicado en lo que
antecede, el paso 410 representa que los bloques de firma que
contienen al menos la firma digital de la TCU en los originales
electrónicos del trato son enlazados al inventario de objeto, ya sea
mediante la adición de índices que localicen los bloques de firma en
la memoria de la TCU con el inventario de objeto, y/o ya sea por la
incorporación de los bloques de firma en el inventario de
objeto.
La TCU transforma el inventario de objeto en un
original electrónico, como se ha representado en el paso 412,
añadiendo para ello su sello de fecha y hora, firma digital, y
certificado. (En la Fig. 4A, el inventario de objeto se ha
representado como incluyendo ventajosamente la información: 11/02/97
10:20PMJOIO2, lo cual representa un sello de fecha y hora (11/02/97
10:20 PM) y un número de la versión del inventario de objeto (O102,
es decir, la versión 2 del inventario de objeto). Puesto que los
objetos de información firmados digitalmente correspondientes a un
trato pueden ser remitidos a la TCU y transformados en originales
electrónicos en varias ocasiones, puede ser ventajoso para la TCU
llevar a cabo el paso 412 en un momento, o en momentos especificados
por las instrucciones del propietario correspondientes al respectivo
trato, o bien después de un acto por parte del propietario/agente,
por ejemplo, pedir el inventario de objeto firmado a la TCU,
firmarlo digitalmente, y volverlo a remitir a la TCU.
Se observará que el bloque de firma de cada
original electrónico correspondiente e un trato es preferiblemente
revalidado en el paso 410, como se ha descrito la revalidación en
relación con la Fig. 3, antes de que el original electrónico sea
incluido en un inventario de objeto para ese trato. No obstante, en
algunos casos puede ser bastante con confiar en una revalidación que
pueda haber sido efectuada por otras razones, por ejemplo, una
revalidación efectuada en el curso de una prueba periódica de
memoria (véase el paso 307 en la Fig. 3). Una vez completado el
trato, o en otras ocasiones, se autentifica el inventario de objeto
en el paso 412 por parte de la TCU añadiendo como apéndice el sello
con la fecha y hora actuales y su certificado, y firmando
digitalmente el inventario de objeto.
La Fig. 5 es un organigrama de un método de
versión de inventario de objeto de acuerdo con el invento de los
Solicitantes que opera sobre inventario de objetos que han sido ya
creados, por ejemplo, a la manera representada en la Fig. 4, a fin
de reflejar la subsiguiente actividad en el trato, para ampliar los
períodos de validez de firmas digitales asociadas con el inventario
de objeto, etc. En la Fig. 5A se ha representado un inventario de
objeto producido mediante la operación del método de la Fig. 5 para
una etapa posterior de un trato que tiene el inventario de objeto
representado en la Fig. 4A. En el paso 502, la TCU forma una copia
de un inventario de objeto de un original electrónico seleccionado,
y en el paso 504 la TCU añade a la copia un identificador del
registro o índice y bloque de firma derivado del inventario de
objeto seleccionado.
Si el fin que se persigue al ejecutar el método
representado en la Fig. 5 es reflejar la actividad en el trato
subsiguiente a la creación del inventario de objeto seleccionado, en
el paso 506 se llevan a cabo sustancialmente las mismas funciones
que en el paso 408 de la Fig. 4, en que los identificadores de
objetos de originales electrónicos remitidos subsiguientemente
correspondientes al trato son enlazados a la copia del inventario de
objeto seleccionado mediante su incorporación. Como en el paso 410
descrito en lo que antecede, en el paso 508 se representa que los
bloques de firma que contienen al menos la firma digital de la TCU
en los originales electrónicos del trato remitidos
subsiguientemente, están enlazados a la copia del inventario de
objeto seleccionado, ya sea mediante la adición de índices que
localicen los bloques de firma en la memoria de la TCU, o ya sea por
su incorporación. En la Fig. 5A se ha ilustrado un inventario de
objeto resultante para la situación en la que se han añadido dos
objetos, identificador por TN#212-05 y
TN#212-06, al trato ilustrado en la Fig. 4A.
Ya sea el fin que se persigue al ejecutar el
método el de reflejar la actividad en el trato subsiguiente, o ya
sea el de ampliar los períodos de validez de las firmas digitales,
la TCU valida todos los originales electrónicos incluidos en la
copia del inventario de objeto seleccionado (paso 510). La TCU
autentifica después la copia del inventario de objeto seleccionado
(paso 512), transformando para ello la copia en un nuevo inventario
de objeto del original electrónico, añadiendo para ello su sello con
la fecha y hora, la firma digital, y preferiblemente el certificado
de autentificación. Esto se ha representado en la Fig. 5A mediante
la información: 11/06/97 11:00 PMJOI03. Puede observarse que los
sellos con la fecha y hora, cuando se aplican, son preferiblemente
siempre de la hora actual, y la versión 3 del inventario de objeto
(identificada por OI03) es preferiblemente la sucesora inmediata de
la versión 2 (identificada por OI02).
Se espera que los métodos de encadenamiento de
firmas digitales del solicitante y de versión del inventario de
objeto sean de utilidad para una amplia gama de ambientes. La
descripción que sigue no está destinada a sugerir que el método de
encadenamiento de firmas digitales sea superior al método de la
versión del inventario de objeto, ni viceversa. Se apreciará que uno
u otro de esos dos métodos puede ser el más adecuado para un
ambiente operativo específico, sobre la base de las características
de ese ambiente.
En general, la TCU tiene la doble responsabilidad
de asegurar la integridad de los originales electrónicos retenidos
en su base de datos y la integridad de su base de datos. Es
importante, sin embargo, tener en cuenta que la firma digital de la
TCU en un original electrónico debe ser validada cuando se use
cualquiera de los dos métodos, antes de llevar a cabo cualquier
acción subsiguiente que comporte añadir una firma digital adicional.
Esto reafirma (actualiza) la autenticidad del original electrónico
del sujeto, ya sea el original electrónico del sujeto una
transformación de un objeto de información remitido, o ya sea un
inventario de objeto.
Además, ambos métodos comportan sustancialmente
los mismos pasos, pero solamente hasta un punto. En el método de
encadenamiento de firmas digitales, se añaden como apéndice el sello
con la fecha y hora actuales, la firma digital y el certificado de
la TCU a cada original electrónico que corresponda a un trato. En el
método de versión del inventario de objeto, se añaden como apéndice
el sello con la fecha y hora actuales y la firma digital de la TCU a
un original electrónico, es decir, al inventario de objeto, que
comprende otras referencias de objetos originales electrónicos y
firmas de la TCU. Después de que el inventario de objeto sea sellado
con la fecha y hora y firmado digitalmente por la TCU, los
procedimientos divergen en cuanto a su manejo de la actividad de
trato subsiguiente. En el método de encadenamiento de firmas
digitales no se ve ningún cambio en el procesado, pero en el método
de la versión del inventario de objeto solamente se añaden nuevos
originales electrónicos resultantes de la actividad del trato
subsiguiente a una copia del inventario de objeto anterior, y
solamente tales originales electrónicos nuevos, incluyendo el
inventario de objeto anterior, deben tener revalidadas sus firmas
de la TCU, lo cual incluye una verificación de la firma digital de
la TCU en cada original electrónico añadido. Si se mueve un trato
entre TCUs, debe ser entonces revalidado cada original electrónico.
En cualquier caso en el que se cree un nuevo trato, se pueden hacer
ajustes en los permisos de acceso de las cuentas nuevas y en las
existentes.
Se reconocerá, por consiguiente, que el método de
versión del inventario de objeto se basa en que la TCU mantenga la
integridad de todos los originales electrónicos entrados
previamente, produciendo considerables economías operativas en la
TCU debido a que solamente es necesario sellar con la fecha y hora y
firmar digitalmente por la TCU la nueva versión del inventario de
objeto. Además, los inventario de objetos que se refieren a un trato
dado son cada uno de ellos el producto de una cascada de inventario
de objetos precedentes relativos a ese trato, y tienen incorporado
en ellos un historial de auditoría segura. Se reconocerá, sin
embargo, que la fuerza de los sistemas y métodos de acuerdo con el
invento de los Solicitantes no se deriva exclusivamente del
historial de auditoría segura, sino que se deriva también de las
actualizaciones, o renovaciones, de las técnicas criptográficas
usadas que son capacitadas por ambos métodos, el de encadenamiento
de firmas digitales y el de versión del inventario de objeto.
En lo que sigue se describen usos que sirven de
ejemplos de los métodos de encadenamiento de firmas digitales y de
versión del inventario de objeto de los Solicitantes. Estos usos no
están destinados a ser exclusivos, ya que se cree que los métodos de
los Solicitantes son en gran parte aplicables al comercio
electrónico y a otros ambientes en los que interviene la
manipulación de objetos de información.
1. Como se ha indicado en lo que antecede, los
métodos de encadenamiento de firmas digitales y de versión del
inventario de objeto pueden usarse para ampliar períodos de validez
que estén a punto de expirar de firmas digitales en originales
electrónicos. Esto puede denominarse un proceso de
"eJuvination^{TM}" (rejuvenecimiento electrónico). Como
cuestión inicial, dado que el período de validez de la firma digital
de la TCU define efectivamente la vida de un original electrónico,
la TCU envía una petición de renovación y recupera un certificado de
autentificación de sustitución de la PKI antes de que expire el
certificado de autentificación de la TCU, de tal modo que el período
de validez del certificado de sustitución solape al período de
validez del certificado anterior y lo amplíe durante un período
especificado, tal como venga impuesto por la fuerza del algoritmo
criptográfico y el análisis de la amenaza. En general, se usa
siempre un algoritmo de firma del estado del arte para hacer máxima
la probabilidad de que el certificado siga siendo viable durante
todo el período de validez.
(a) El método de encadenamiento de firmas
digitales comporta la "revalidación del original electrónico" y
añadir como apéndice un sello con la fecha y hora actuales, la nueva
firma digital de la TCU, y preferiblemente el certificado de
autentificación de la TCU actual a un original electrónico, por
ejemplo, a cada original electrónico correspondiente a uno o más
tratos o a cada original electrónico almacenado en la TCU. La
"revalidación del original electrónico" se refiere al proceso
descrito en lo que antecede en relación con la Fig. 3, según el cual
se verifica la firma digital de la YCU en un original electrónico,
en un proceso criptográfico por el que se comprueba que los
contenidos de los originales electrónicos no han sido cambiados
desde que fueron remitidos a la TCU. La TCU emplea, preferiblemente,
tecnología de recuperación conocida (por ejemplo, la RAID), cintas o
discos de reserva de seguridad, y otras técnicas conocidas para la
recuperación de desastres, de modo que cualquier cambio que se
detecte pueda ser automáticamente rectificado (véase el paso 307 en
la Fig. 3). Esto es particularmente importante cuando los originales
electrónicos son transferidos desde un medio de almacenamiento a
otro, o bien desde un sistema (TCU) a otro, y en las circunstancias
apropiadas podría hacerse sin que interviniese el originario del
objeto ni los participantes en el trato. En el caso de la
transferencia de TCU a TCU, y al ser detectado un error, el sistema
de recepción pediría restauración y
retransmisión.
retransmisión.
(b) El método de versión del inventario de objeto
amplía la vida de los uno o más originales electrónicos
representados en un inventario de objeto autentificado, como se ha
descrito en lo que antecede en relación con las Figs. 4, 5. Se hace
una copia del contenido de un inventario de objeto, con la adición
del identificador del inventario de objeto y el bloque de firma
copiados, y después de la revalidación del original electrónico la
TCU añade como apéndice el sello con la fecha y hora actuales, su
nueva firma digital, y el certificado de autentificación al nuevo
inventario de objeto. Este método proporciona una cadena de
evidencia enlazada criptográficamente demostrable.
En ambos métodos, las acciones tomadas dan por
resultado que se amplíe la vida efectiva de cada original
electrónico al cual se apliquen los métodos, pero como se ha
indicado en lo que antecede, el método de versión del inventario de
objeto puede ser más ventajoso que el método de encadenamiento de
firmas digitales. En la "eJuvination^{TM}", si hubiera 10.000
tratos con un promedio de 40 objetos por trato, por ejemplo, el
método de encadenamiento de firmas digitales requeriría 400.000
verificaciones y añadir como apéndices 400.000 sellos con la fecha
y hora y firmas digitales y certificados de autentificación de la
TCU. El método de versión del inventario de objeto requeriría
solamente 10.000 verificaciones y añadir como apéndices 10.000
sellos con la fecha y hora, firmas digitales, y certificados de
autentificación (es decir, la creación de una copia (nueva versión)
del inventario de objeto, validación de la firma de la TCU en la
versión anterior del inventario de objeto, adición de una referencia
al inventario de objeto previo a la nueva versión, y el sellado con
la fecha y hora, la firma digital, y la adición como apéndice del
certificado de autentificación a la nueva versión del inventario de
objeto). De nuevo, se comprenderá que la "verificación"
comporta comprobar una firma digital y que la "validación"
comporta comprobar una firma digital y un estado del certificado. En
este ejemplo, se usa la verificación para comprobar la integridad
del contenido y se usa la validación para asegurar que el
certificado de la TCU es válido.
2. Los métodos de encadenamiento de firmas
digitales y de inventario de objeto pueden usarse en un proceso de
transferencia de la custodia que ejecutaría una o más instrucciones
adecuadas remitidas por el propietario del trato o por un agente
autorizado a una TCU, y que requiriese la transferencia de uno o más
tratos a otra TCU. La instrucción o instrucciones serían
preferiblemente transformadas en uno o más originales electrónicos y
retenidas por ambas TCUs, y la nueva TCU establecería el número
requerido de cuentas y tratos. El nuevo certificado de la TCU debe
solapar al antiguo certificado de la TCU. Además, puede ser
ventajoso que la nueva TCU solicite un nuevo certificado para
asegurar que se amplía la vida de los originales electrónicos
transferidos para el período máximo permitido.
(a) De acuerdo con el método de encadenamiento de
firmas digitales, todos los originales electrónicos correspondientes
a uno o más tratos designados serían exportados a la nueva TCU
después de haber sido procesados de acuerdo con el método. La nueva
TCU llevaría a cabo el proceso de revalidación de los originales
electrónicos en los originales electrónicos importados, de uno en
uno, añadiría como apéndice el sello con la fecha y hora actuales, y
preferiblemente su certificado de autentificación, a cada original
electrónico revalidado, y firmaría digitalmente cada original
electrónico sellado importado. Esta acción afirmaría la
transferencia del control y la custodia a la nueva TCU, y ampliaría
la vida de todas las firmas digitales previamente fijadas, hasta la
vida de la nueva firma digital de la TCU. Este proceso se repetiría
para cada trato a ser transferido.
(b) De acuerdo con el método de versión del
inventario de objeto, el inventario de objeto y los originales
electrónicos correspondientes a uno o más tratos designados serían
exportados a la nueva TCU. El inventario de objeto actual (es decir,
la lista de identificadores de registro o índices para originales
electrónicos que constituyan el trato) sería usado por ambas TCUs
para asegurar que todos los originales electrónicos sean
transferidos. La nueva TCU llevaría a cabo el proceso de
revalidación de los originales electrónicos en los originales
electrónicos importados, de uno en uno, haría una copia del
inventario de objeto importado (la última versión), y añadiría el
identificador del inventario de objeto y el bloque de firma, los
cuales son el identificador y el bloque de firma de la antigua TCU.
La nueva TCU podría obtener, preferiblemente, la aprobación del
inventario de objeto por el propietario del trato o agente
autorizado, solicitando para ello que el propietario/agente liquide
el inventario de objeto, actualice apropiadamente el resumen del
trato, signifique la aprobación mediante la firma digital y remita
el nuevo inventario de objeto. Al remitir el nuevo inventario de
objeto firmado digitalmente, la TCU efectuaría la validación de la
firma, añadiría como apéndice el sello con la fecha y hora actuales,
y firmaría digitalmente y uniría el certificado de autentificación
de la TCU al nuevo inventario de objeto. Esta acción afirmaría la
transferencia del control y la custodia a la nueva TCU, y ampliaría
la vida de todas las firmas digitales previamente fijadas, hasta la
vida de la nueva firma digital de la TCU. Este proceso se repetiría
para cada trato a ser transferido.
En ambos métodos, el antiguo encargado de la
custodia (TCU) sería notificado de la transferencia satisfactoria de
la custodia, y la antigua TCU podría entonces archivar y/o retirar
el o los tratos de su base de datos.
3. Los métodos de encadenamiento de firmas
digitales y de inventario de objeto pueden usarse en un proceso de
transferencia de la propiedad que realizaría una o más instrucciones
adecuadas y la documentación apropiada (por ejemplo, un documento de
asignación, un documento de poder legal, etc.) que serían sometidas
a la TCU que tuviese la custodia del trato o tratos del sujeto. La
instrucción y la documentación serían transformadas en originales
electrónicos y añadidas al trato o tratos del sujeto. La TCU, tal
como sea instruida por el propietario o agente del trato, podría o
bien crear un nuevo trato en la cuenta del nuevo propietario y
transferir toda la documentación a ella, o bien cambiar simplemente
(actualizar) el trato y la designación de la cuenta. La TCU podría
también cambiar la nomenclatura usada en el o los originales
electrónicos transferidos, para adaptarlos a la nomenclatura
preferida por el nuevo propietario.
(a) De acuerdo con el método de encadenamiento de
firmas digitales, la TCU efectuaría la revalidación de los
originales electrónicos, añadiría como apéndice el sello con la
fecha y hora actuales, y firmaría digitalmente todos los originales
electrónicos implicados en la transferencia.
(b) De acuerdo con el método de versión del
inventario de objeto, la TCU haría una copia de la última versión
del inventario de objeto, efectuaría la revalidación del original
electrónico, añadiría el nuevo o los nuevos originales electrónicos
autorizando la transferencia de la propiedad, y una referencia al
inventario de objeto copiado, al nuevo inventario de objeto, pediría
la aprobación del propietario (por ejemplo, haciendo que el
propietario liquide el inventario de objeto, actualice
apropiadamente el resumen del trato, y signifique su aprobación
mediante la firma digital y la remisión del nuevo inventario de
objeto), y validaría la firma digital del propietario antes de
añadir como apéndice el sello con la fecha y hora actuales de la
TCU, firmando digitalmente y uniendo el certificado de
autentificación de la TCU al nuevo inventario de objeto.
En ambos métodos, estas acciones afirmarían la
transferencia de la propiedad. La TCU podría entonces cerrar la
cuenta antigua o retirar el trato transferido de la cuenta y
archivar y/o purgar sus objetos, según sea lo apropiado.
4. Los métodos de encadenamiento de firmas
digitales y de inventario de objeto pueden usarse en un proceso de
transferencia de derechos, en el cual los derechos transferidos
serían menos que la plena propiedad de o de los originales
electrónicos asociados y los activos financieros representados por
ellos. En general, se podrían vender o transferir de otro modo uno o
más derechas establecidos en uno o más tratos (por ejemplo,
corriente del volumen de ventas, prestaciones de servicios, etc.).
El proceso de transferencia de derechos sería llevado a cabo en
respuesta a una o más instrucciones adecuadas y a la apropiada
documentación remitida por el propietario del trato o el agente
autorizado a la TCU que tuviese la custodia del trato o tratos. La
instrucción y la documentación serían transformadas en originales
electrónicos y añadidas al trato o tratos del sujeto. La TCU, tal
como fuese instruida por el propietario del trato, podría o bien
crear una nueva cuenta y transferir solamente los originales
electrónicos apropiados (todos o un subconjunto) que representen la
transferencia de derechos a la nueva cuenta, o bien crear un nuevo
trato en una cuenta existente y transferir solamente los originales
electrónicos apropiados (todos o un subconjunto) al nuevo trato.
(a) De acuerdo con el método de encadenamiento de
firmas digitales, la TCU efectuaría la revalidación de los
originales electrónicos, añadiría como apéndice el sello con la
fecha y hora actuales, y firmaría digitalmente todos los originales
electrónicos implicados en la transferencia.
(b) De acuerdo con el método de versión del
inventario de objeto, la TCU haría una copia de la última versión
del inventario de objeto, efectuaría la revalidación de los
originales electrónicos, añadiría al nuevo inventario de objeto el
nuevo o los nuevos originales electrónicos que autoricen la
transferencia de derechos y una referencia al inventario de objeto
copiado, pediría la aprobación del propietario, y validaría la firma
digital del propietario antes de añadir como apéndice el sello con
la fecha y hora actuales de la TCU, firmando digitalmente, y uniendo
el certificado de autentificación de la TCU al nuevo inventario de
objeto.
En ambos métodos, estas acciones afirmarían la
transferencia de derechos.
5. Los métodos de encadenamiento de firmas
digitales y de inventario de objeto pueden usarse en un proceso de
sindicación, en el cual el propietario retendría la propiedad
parcial de un trato, pero el resto sería vendido a otras partes. Tal
venta o ventas podrían incluir prorrateo de derechos a una corriente
de volumen de ventas derivadas del trato y a un riesgo de defecto
correspondiente. El proceso de sindicación se llevaría a cabo en
respuesta a una o más instrucciones adecuadas y a la documentación
apropiada que sería remitida por el propietario del trato o agente
autorizado a la TCU que tuviere la custodia del trato o tratos. La
instrucción o las instrucciones y la documentación serían
transformadas en originales electrónicos y añadidas al trato o
tratos del sujeto. La instrucción o instrucciones podrían
proporcionar la concesión del apropiado acceso al trato a miembros
potenciales del sindicato, y como se venderían participaciones y
serían añadidos nuevos miembros, añadir documentación adicional al
trato (que sería transformada en uno o más originales electrónicos)
que identificase los nuevos propietarios y su tanto por ciento de
propiedad. Una vez formado por completo el sindicato, se retiraría
el acceso al trato a todas las partes que no formaran parte del
sindicato.
(a) De acuerdo con el método de encadenamiento de
firmas digitales, la TCU efectuaría la revalidación de los
originales electrónicos, añadiría como apéndice el sello con la
fecha y hora actuales, y firmaría digitalmente todos los originales
electrónicos implicados en la sindicación.
(b) De acuerdo con el método de versión del
inventario de objeto, la TCU haría una copia de la última versión
del inventario de objeto, efectuaría la revalidación de los
originales electrónicos, añadiría al nuevo inventario de objeto el o
los nuevos originales electrónicos creados durante la sindicación, y
una referencia al inventario de objeto copiado, solicitaría la
aprobación del propietario, y validaría la firma digital del
propietario antes de añadir como apéndice el sello con la fecha y
ahora actuales, firmando digitalmente y uniendo el certificado de
autentificación de la TCU al nuevo inventario de objeto.
En ambos métodos, estas acciones afirmarían la
hora de cierre de la sindicación.
6. Los métodos de encadenamiento de firmas
digitales y de inventario de objeto pueden usarse en un proceso de
aseguramiento, por ejemplo, de un préstamo o de una cartera de
arrendamiento con opción a compra ("leasing"), según el cual se
formaría una "compañía para una finalidad especial" conservando
la compañía originaria el riesgo de defecto de la cartera y siendo
vendidos los derechos de la corriente de volumen de ventas como
intercambio para el pago de una sola vez. El proceso de
aseguramiento ejecutaría una o más instrucciones adecuadas y la
documentación de soporte que sería remitida a la TCU que tuviese la
custodia del trato o tratos. La instrucción y la documentación
serían transformadas en originales electrónicos y añadidas al trato
o tratos del sujeto. La TCU crearía una cuenta para la compañía para
la finalidad especial y movería los originales electrónicos que
representasen los activos financieros, llevándolos a esa cuenta. Las
cuentas individuales podrían ser intercambiadas en uno u otro
sentido de la cartera de aseguramiento, por ejemplo como resultado
de defectos y de terminaciones.
(a) De acuerdo con el método de encadenamiento de
firmas digitales, la TCU efectuaría la revalidación de los
originales electrónicos, añadiría como apéndice el sello con la
fecha y hora actuales, y firmaría digitalmente todos los originales
electrónicos que intervinieran en el aseguramiento.
(b) De acuerdo con el método de versión del
inventario de objeto, la TCU haría una copia de la última versión
del inventario de objeto, efectuaría la revalidación de los
originales electrónicos, añadiría al nuevo inventario de objeto el
nuevo o los nuevos originales electrónicos creados durante el
aseguramiento y una referencia al inventario de objeto copiado,
pediría la aprobación del propietario, y validaría la firma digital
del propietario antes de añadir como apéndice el sello con la fecha
y hora actuales de la TCU, firmando digitalmente y uniendo el
certificado de autentificación de la TCU al nuevo inventario de
objeto.
En ambos métodos, estas acciones afirmarían la
hora de cierre del aseguramiento.
7. Los métodos de encadenamiento de firmas
digitales y de inventario de objeto pueden usarse en un proceso de
negociabilidad, en el cual se documentarían en la TCU una oferta,
una contraoferta, la aceptación, y/o el rechazo. Se realizarían las
acciones necesarias asociadas con la oferta y con la aceptación. El
objeto de la negociación podría incluir la entrega de objetos de
información electrónicos de valor intrínseco o extrínseco, en cuyo
caso los objetos podrían ir acompañados de una documentación de
"prueba de autenticidad", de valoración y de apoyo a la
propiedad. Tal documentación sería transformada en un original
electrónico al ser remitida a la TCU. Como en todos los usos de los
métodos de los Solicitantes que se han descrito en lo que antecede,
si fuese necesario formar una nueva cuenta y transferir originales
electrónicos, esas acciones tendrían lugar solamente después de que
fuesen recibidas del propietario del trato las apropiadas
instrucciones y la acción o acciones de aprobación.
(a) De acuerdo con el método de encadenamiento de
firmas digitales, la TCU efectuaría la revalidación de los
originales electrónicos, añadiría como apéndice el sello con la
fecha y hora actuales, y firmaría digitalmente todos los originales
electrónicos que intervinieran en la negociación.
(b) De acuerdo con el método de versión del
inventario de objeto, la TCU haría una copia de la última versión
del inventario de objeto, efectuaría la revalidación de los
originales electrónicos, añadiría el nuevo o nuevos originales
electrónicos creados durante la negociación y una referencia en el
inventario de objeto copiado al nuevo inventario de objeto, pediría
la aprobación del propietario, y validaría la firma digital del
propietario antes de añadir como apéndice el sello con la fecha y
hora actuales de la TCU, firmando digitalmente y uniendo el
certificado de autentificación de la TCU al nuevo inventario de
objeto.
En ambos métodos, estas acciones afirmarían la
hora de cumplimiento del trato (en que se hubiese completado la
negociación). Como se describe con más detalle en lo que sigue, los
métodos de los Solicitantes pueden soportar la negociabilidad en
muchas formas de comercio electrónico, en las cuales se establezcan
y preserven derechos de propiedad y valores de los originales
electrónicos (por ejemplo, de distribución de técnica original
electrónica, de licencias de software, etc.).
8. Los métodos de encadenamiento de firmas
digitales y de inventario de objeto pueden usarse en un proceso de
autorización de una agencia, en el que, por ejemplo, un individuo o
una organización podría satisfacer los requisitos de tasas, los
regulatorios y los de contabilidad de la compañía para una cuenta de
gastos, remitiendo para ello recibos de gastos y autorizaciones a
una TCU, en la cual serían mantenidos como originales electrónicos
que podrían ser convenientemente realizados, por ejemplo en carpetas
por años y meses. La compañía sería registrada en el DAS y
controlaría el acceso a tales carpetas de cuentas, proporcionando
acceso a una o más carpetas según se requiera para finalidades de
auditoría o de tasas. El proceso de eJuvination^{TM} antes
descrito sería llevado a cabo en una de tales cuentas, según se
requiriese para asegurar el cumplimiento continuado con las
disposiciones legales y las regula-
ciones.
ciones.
Por ejemplo, un empleado podría comprar un
artículo usando para ello una tarjeta de crédito, generándose así un
registro de la transacción en el centro de autorización del
expedidor de la tarjeta. Tales registros serían extraídos del centro
de autorización, y quizás organizados por categorías de gastos. Las
transacciones organizadas serían firmadas digitalmente y remitidas a
una TCU por un Agente de Transferencia. El empleado seleccionaría
entonces las transacciones deseadas de la TCU y asignaría esas
transacciones a un informe de gastos, el cual puede también incluir
entradas para gastos no pagados mediante el uso de la tarjeta de
crédito. El empleado firmaría entonces digitalmente el informe de
gastos, uniría su certificado de autentificación, y remitiría el
informe a su empleador para su aprobación. El empleador firmaría
digitalmente el informe, añadiría como apéndice su certificado de
autentificación, y remitiría la información a la TCU. Se apreciará
que el empleador podría también proporcionar convenientemente
información en el informe a su sistema de contabilidad para pagar
los cargos de la tarjeta de crédito y reembolsar al empleado por
otras entradas. También se apreciará que en esta clase de
"tratos" varias entidades pueden tomar la responsabilidad de
remitir objetos de información que sean transformados en objetos
originales electrónicos.
Por ambos métodos, el de encadenamiento de firmas
digitales y el de versión de inventario de objeto, se conseguirían
los mismos resultados, pero se cree actualmente que el método de
encadenamiento de firmas digitales es más sencillo que el método de
versión de inventario de objeto para este uso. La comparación, tal
como se ha descrito en lo que antecede, es la del tamaño del archivo
frente a los tiempos de contribución indirecta a los cálculos.
Los usos para la transferencia de propiedad y de
derechos, sindicación, aseguramiento, y negociación, se han descrito
en lo que antecede como procesos internos de una TCU particular,
pero se comprenderá que esto no es necesario. En tales usos pueden
estar implicadas más de una TCU, todas las cuales puede verse que
tienen aspectos que se solapan. En consecuencia, esta descripción no
deberá entenderse como limitadora de la aplicación del invento de
los solicitantes a estos usos, sino como que los abarca, a
combinaciones de los mismos, y a todos los demás que queden dentro
del alcance de las reivindicaciones que se acompañan.
De la descripción hecha en lo que antecede puede
verse que el invento de los solicitantes es útil en una gran
diversidad de transacciones comerciales y de otro tipo. Por ejemplo,
la transferencia de objetos de información autentificados
almacenados de acuerdo con instrucciones adecuadas puede tener lugar
"internamente" (sin recuperar un objeto almacenado), o
"externamente" (recuperando un objeto y proporcionando el mismo
a otro). Además, se han descrito el establecimiento de una cadena de
evidencia verificable, o cadena de custodia, mediante el sellado con
la fecha y la hora de un objeto, la firma con otra firma digital, la
adición como apéndice de otro certificado, y el almacenamiento del
objeto resultante. En consecuencia, el invento de lo Solicitantes
hace posible efectuar ventas, asignaciones y otras transferencias de
propiedad de objetos de información autentificados, los cuales
pueden tener un valor intrínseco, como trabajos artísticos
electrónicos, así como un valor extrínseco, como los billetes y los
valores.
Se comprenderá, por supuesto, que el invento de
los Solicitantes puede también usarse en relación con cualquier
objeto de información, incluyendo los objetos de información que son
valorados explícitamente, ni intrínsecamente ni extrínsecamente.
Aunque todo objeto de información puede ser considerado como que
tiene al menos un valor implícito, ya sea intrínseco o extrínseco,
los objetos que tienen solo valor implícito pueden considerarse como
objetos "no económicos", que incluyen toda clase de registros
de personal, de negocios o legales (tales como libros de notas de
laboratorio, informes corporativos, archivos de liquidación, códigos
fuente de ordenador, códigos ejecutables de ordenador, bases de
datos, compilaciones de datos, etc.). Por consiguiente, en esta
solicitud se entenderá que el término "trato" guarda relación
con más de lo que es exactamente una transacción económica.
Se apreciará, sin embargo, que el invento de los
Solicitantes no queda limitado a tales escenarios, sino que más bien
hace posible una gran variedad de transacciones, incluyendo, como
simplemente un ejemplo, la formación de contrato mediante una oferta
autentificada (un objeto de información) que puede ser recuperada o
distribuida a una o más entidades de acuerdo con las instrucciones
adecuadas del propietario del objeto de información. La aceptación
de una entidad o una contraoferta, así como un acuerdo final, pueden
ser objetos de información que serían subsiguientemente recibidos en
relación con la transacción de la formación del contrato. Puede
observarse que el originario de un objeto de in-
formación puede ser la entidad que firma digitalmente y agrega como apéndice un certificado al objeto de información.
formación puede ser la entidad que firma digitalmente y agrega como apéndice un certificado al objeto de información.
Tales escenarios se benefician sustancialmente de
los sistemas y métodos de los Solicitantes que ponen en práctica la
PKC para el registro o transferencia de propiedad de objetos o
registros electrónicos autentificados originales almacenados. Una
tercera parte fiable, la TCU, realiza las funciones de
almacenamiento, custodia y registro, en beneficio del propietario
del registro electrónico. Los sistemas y métodos de los Solicitantes
hacen posible establecer la propiedad de registros electrónicos, y
proporcionar una prueba irrefutable de cuándo tiene lugar la
transferencia de una propiedad. Esto soporta las transferencias de
extraño a extraño, lo que en el ejemplo que sigue comporta tres
pasos (una oferta, una aceptación y un registro de la transferencia)
que se llevan a cabo independientemente por el propietario de la
oferta, el receptor de la oferta, y la tercera parte fiable,
respectivamente. De acuerdo con el invento de los Solicitantes, se
identifican el propietario actual de un objeto, la oferta del
propietario a uno o más compradores potenciales, y la aceptación de
la oferta por uno o más compradores, y se crea una crónica que
evidencia la transferencia. En ese ejemplo puede verse también la
retirada de una oferta en cualquier momento con anterioridad a la
aceptación y la transferencia del registro.
Para empezar con este ejemplo, un objeto de
información, ya sea un documento, un instrumento negociable, u otro
objeto valorado o no económico, estaría bajo el control de la TCU, y
una primera parte desea transferir el objeto autentificado a una
segunda parte. La primera parte propondría transferir el objeto
autentificado a la segunda parte, firmando para ello la toma
(recuperación) del objeto autentificado del depósito al que se ha
confiado, uniendo instrucciones al objeto autentificado, y
transmitiendo el objeto y las instrucciones/términos de
transferencia a la segunda parte por unos medios de transmisión
seguros. Para las transferencias de papel tradicionales se usarían
medios de transmisión tales como un mensajero o un correo
certificado. Puesto que el objeto de información es en este ejemplo
electrónico y está protegido por los métodos y aparatos descritos en
esta solicitud, podrían usarse medios electrónicos seguros para
transmitir el objeto y sus instrucciones; por ejemplo, esos medios
electrónicos podrían incluir la aplicación por la primera parte de
una firma digital al objeto autentificado y las instrucciones
asociadas.
La segunda parte recibiría el objeto
autentificado transmitido y las instrucciones y podría decidir
aceptar la oferta. La segunda parte podría entonces presentar la
oferta/objeto aceptado y las instrucciones a la TCU (depósito
fiable), la cual efectuaría la transferencia de la propiedad del
objeto, tal como se indique en las instrucciones, por ejemplo,
después de recibida la prueba del pago, ya sea por la primera parte
o ya sea por la TCU. Alternativamente, la segunda parte podría
comunicar su aceptación de la oferta a la primera parte, la que
transferiría entonces esa aceptación en forma de instrucciones al
depósito, para asignar la propiedad del objeto a la segunda parte.
En uno u otro caso, la transferencia o asignación real de la
propiedad tendría lugar en la TCU, la cual validaría la firma
digital del nuevo propietario (la segunda parte) en el objeto,
aplicaría un sello con la fecha y hora, y firmaría todo ello con su
propia firma digital. Por supuesto, los términos de la transferencia
desde la primera parte a la segunda parte (instrucciones) podrían
prever la restricción de la oferta por la primera parte en cualquier
momento, o después de transcurrido un período de tiempo
especificado, en cuyo caso la primera parte podría rescindir la
oferta, dando para ello instrucciones a la TCU de asignar la
propiedad del objeto a la propia primera parte, en efecto
sustituyendo simplemente la propiedad anterior de la primera parte
por una propiedad "nueva" por la primera parte.
El ejemplo precedente se puede expresar con mayor
economía, para quienes se inclinen por los símbolos, como sigue:
- Oferta de B a C
- S_{b}(S'_{TCU}(S_{b}(S_{a}(Objeto))), Cert_{c},Qual)
- Aceptación de C a la TCU
- S_{c}(S_{a}(Objeto)), S_{b}S'_{TCU}(S_{b}(S_{a}(Objeto))), Cert_{c}, Qual)
- Aceptación alternativa
- S_{c}(S_{c}(S_{a}(Objeto)), S_{b}(S'_{TCU}(S_{b}(S_{a}(Objeto))), Cert_{c}, Qual))
- Transferencia de TCU a B y C
- S'_{TCU}(S_{c}(S_{a}(Objeto)))
donde (Objeto) es, por ejemplo, un
documento, un fax, un gráfico, un certificado, una nota de promesa,
etc.; Cert es la prueba irrefutable de la identidad del usuario
cuando se usa con la clave secreta (por ejemplo, un certificado
X.509); S_{a} es la firma digital de la parte A, por ejemplo, el
originario de un segundo objeto; S_{b} es la firma digital de la
parte B, por ejemplo, la primera parte para obtener la propiedad del
objeto asegurado; S_{c} es la firma digital de la parte C, por
ejemplo, una segunda parte nuevo propietario potencial del objeto
asegurado; S'_{TCU} es la firma digital de la TCU y el sello de la
hora de la TCU; S_{a}(Objeto) es el objeto firmado
digitalmente por A; S_{b}(S_{a}(Objeto)) es el
objeto autentificado (asegurado);
S'_{TCU}(S_{b}(S_{a}(Objeto))) es el
objeto autentificado almacenado por la TCU; y Qual representa las
cualificaciones o instrucciones sobre la oferta que pueden regular
las acciones de la TCU (por ejemplo, aceptar la primera respuesta
recibida, aceptar la respuesta más alta, aceptar una respuesta que
sea mayor que una cantidad, la fecha de cierre de la respuesta, el
pago recibido, etc.). Para contraofertas, Qual podría adoptar la
forma de, por ejemplo, aceptación contingente en cuanto a ser
posterior a una fecha, oferta,
etc.
El objeto firmado S_{a}(Objeto) es
creado por S_{a}, cuya propiedad por S_{b} se ha designado por
S_{b}(S_{a}(Objeto)). S_{b} remite el objeto
firmado a la TCU, la cual crea
S'_{TCU}(S_{b}(S_{a}(Objeto))), el objeto
autentificado. La TCU anota, registra y controla
S'_{TCU}(S_{b}(S_{a}(Objeto))), el cual
queda bajo la responsabilidad de la TCU. S_{b} hace la oferta a
S_{c}, lo que se ha designado por
S_{b}(S'_{TCU}(S_{b}(S_{a}(Objeto))),
Cert_{c}, Qual), donde la inclusión de Cert indica receptor o
receptores previstos de la oferta, y la inclusión de las
instrucciones Qual define los términos que deben ser puestos en
vigor por la TCU. S_{c} acepta la oferta volviendo a firmar para
ello S_{a}(Objeto), creando con ello
S_{c}(S_{a}(Objeto)), lo cual, con
S_{b}(S'_{TCU}(S_{b}(S_{a}(Objeto))),
Cert_{c}, Qual)) es transmitido a la TCU para iniciar la
transferencia de la propiedad. La TCU valida la oferta y determina
si se ha satisfecho la Qual. Si se comprueban ambas acciones, la TCU
sella la hora y firma la oferta y la aceptación, efectuando la
transferencia mediante la creación de
S'_{TCU}(S_{b}(S_{a}(Objeto))), y para
fines de auditoría la TCU crea
S'_{TCU}(S_{b}(S'_{TCU}(S_{b}(S_{a}(Objeto))),
Cert_{c},Qual)). La TCU anota, registra y controla
S'_{TCU}(S_{b}(S'_{TCU}(S_{b}(S_{a}(Objeto))),
Cert_{c},Qual)) y
S'_{TCU}(S_{c}(S_{a}(Objeto))). La
transferencia se completa y se acusa recibo mediante la transmisión
de S'_{TCU}(S_{c}(S_{a}(Objeto))) tanto a
S_{b} como a S_{c}.
Se apreciará que al determinar si se satisface la
Qual la TCU puede esperar una o más instrucciones apropiadas
(aprobación p aprobaciones) o acuses de recibo desde S_{b}, por
ejemplo, de que se ha recibido realmente el valor necesario. Esto
puede expresarse como
S_{b}(S_{c}(S_{a}(Objeto))).
La rescisión de una oferta puede expresarse
simbólicamente como sigue:
- S rescinde la oferta B a la TCU
- S_{b}(S_{a}(Objeto)), S_{b}S'_{TCU}(S_{b}S_{a}(Objeto))), Cert_{b},Qual)
y las ofertas múltiples de B a C,
D, etc, pueden expresarse simbólicamente
como:
- S_{b}(S_{a}(Objeto)), S_{b}(S'_{TCU}(S_{b}(S_{a}(Objeto))), Cert_{c},Cert_{a},Qual)
y las contraofertas de C a B pueden
expresarse
como:
- S_{c}(S_{b}(S'_{TCU}(S_{b}(S_{a}(Objeto))), Cert_{c},Qual), Contraoferta)
El ejemplo precedente que se ha presentado tanto
en palabras como en símbolos es simplemente una de entre muchas
aplicaciones específicas del invento de los Solicitantes, que cada
una tiene sus propias ventajas particulares. Se comprenderá, por
ejemplo, que las transacciones en las que intervengan una pluralidad
de extraños, por ejemplo, una transferencia de extraño a extraño a
extraño, pueden ser fácilmente llevadas a cabo repitiendo para ello
secuencialmente el ejemplo, una vez por cada par de extraños.
También se comprenderá que las instrucciones
pueden dirigir una transacción a lo largo de muchos caminos
diferentes, y que las instrucciones pueden provenir de una
diversidad de entidades, incluyendo el propietario de un objeto de
información, un custodio destinado designado por el propietario de
un objeto de información, u otro agente. Las instrucciones pueden
disponerse en capas mediante un agente electrónico, el cual se
entiende en general que es un programa de ordenador u otro proceso
automatizado que pueda interpretar las instrucciones y actuar sobre
ellas para un fin predecible. Las instrucciones en capas tendrían
niveles de respuestas y de toma de decisiones, tales como que si X
(una segunda parte) no responde a una oferta dentro de un período de
tiempo especificado, transmitir entonces la oferta a Y (otra segunda
parte), y si Y no responde dentro de otro período de tiempo
especificado, devolver entonces la oferta al ofertante (la primera
parte).
Por ejemplo, las instrucciones pueden permitir
que una segunda parte acepte algunos (o todos) de un conjunto de
objetos de información autentificados, tal como un conjunto de
títulos para una flota de vehículos, o bien que acepte partes
especificadas de uno o más objetos del conjunto. El invento de los
Solicitantes puede por consiguiente proporcionar el compartir
activos -o riesgos- u otras formas de transacciones sindicadas; las
instrucciones permitirían que otras segundas partes acepten algunos,
o todos, del objeto u objetos restantes. Esta forma de transacción
podría ser útil en contextos tales como los de reaseguros, donde sea
deseable para una parte, tal como un asegurador primario,
distribuir el coste del riesgo asociado a un objeto de información
entre otras varias partes, tales como uno o más reaseguradores.
Análogamente, las instrucciones podrían permitir que una segunda
parte se "sobre subscriba" a la oferta de una primera parte
cuando la primera parte tenga una o más de otras "primeras
partes" que deseen proporcionar la cantidad de la sobre
suscripción. Esta forma de transacción podría ser también útil en
contextos de gestión de coste/riesgo, como los de los seguros, donde
una segunda parte busca aceptar un objeto "mayor" que el objeto
ofrecido por la primera parte.
Como se ha indicado en lo que antecede, los
documentos certificados pueden ser ventajosamente impresos o
reducidos de otro modo a una "copia dura" y emitidos por la TCU
en respuesta a una instrucción adecuada. Se cree actualmente que es
preferible que la TCU aplique a la copia dura alguna forma de índice
o leyenda que sea resistente al fraude o a la imitación no
autorizada, tal como una marca al agua, un holograma, o similar, que
significaría la "certificación" del documento por la TCU. Este
es un modo en el que un usuario podría retirar sus registros de la
TCU, ya fuese permanentemente o temporalmente.
En lo que sigue se describen con más detalle
otros aspectos de este invento, en particular los métodos en los que
intervienen contrapartidas, ejecuciones múltiples, y combinaciones
de éstas, empleando firmas digitales sin exponer rendiciones exactas
de registros transferibles, por ejemplo, en una estación de trabajo
de cliente de original electrónico EC. Se apreciará que el momento
en el que un original electrónico se convierte en un registro
transferible viene determinado por reglas comerciales, lo cual
equivale a decir que las reglas comerciales regulan el que se
requiera la primera, la segunda, o la n-ésima firma digital antes de
que el original electrónico alcance un estado de registro
transferible. Un expedidor/propietario emplea los controles de
acceso y las reglas comerciales para regular el acceso tanto a los
originales electrónicos "ordinarios" como a los originales
electrónicos que sean o vayan a ser registros transferibles. Además,
estos métodos y aparatos hacen posible la transferencia de intereses
en originales electrónicos que son también registros transferibles,
para ser conducidos y evidenciados fiablemente. El historial de la
evidencia incluye la versión del original electrónico y los
registros de auditoría que establece el expedidor/propietario como
la parte a la cual fue expedido o transferido el registro
transferible.
Por supuesto, el expedidor/propietario de un
original electrónico debe aceptar expresamente y usar tales reglas
comerciales que establecen con la TCU cuando el original electrónico
se convierte en un registro transferible. Estas reglas comerciales
determinan por lo tanto el punto en un trato, tal como el de la
ejecución de un acuerdo, en el que un original electrónico debe
recibir las protecciones adicionales que puedan ser requeridas para
el cuidado de un registro transferible. Incluso así, el invento
puede asegurar que en ningún momento exista una copia no alterada
de un registro transferible en la estación de trabajo de un cliente,
a menos que en las reglas comerciales se hayan definido previsiones
específicas para tales rendiciones, por ejemplo, cuando se requiera
una copia no alterada para registro o por regulación o legislación.
Se cree que tales excepciones a la protección de copias no alteradas
pueden no ser necesarias si los agentes de registro (por ejemplo,
los registradores del condado) aceptan rendiciones en dos partes, es
decir, diferencias discernibles entre lo que fue firmado y lo que se
presenta, que estén soportadas por el invento.
La TCU controla un registro transferible mediante
la puesta en vigor de reglas comerciales diseñadas por el
propietario del original electrónico correspondiente para regular la
creación, distribución, almacenamiento, recuperación, asignación y
anulación de registros transferibles. En ningún momento debe salir
una copia autorizada que sea un registro transferible de la custodia
de una TCU. Además, se le deberá añadir un índice de que no se puede
retirar, preferiblemente en cada página, de una rendición de un
original electrónico que haya alcanzado el estado de registro
transferible, que sea presentado en todo o en parte en la estación
de trabajo de un cliente, a menos que sea necesaria una excepción
como se ha descrito en lo que antecede. Tal índice que no se pueda
quitar indicaría claramente que la rendición es una copia (no
alterada) del registro transferible.
Los registros transferibles pueden crearse de
diversas formas. Una forma es simplemente la de ejecutar un objeto
de información antes de la transmisión a una TCU. A la recepción y
validación de un registro electrónico auténtico, la TCU crea un
original electrónico que es una copia autorizada y puede aplicar
reglas comerciales asociadas al manejo de un registro transferible.
Otra forma es la de crear y remitir un objeto de información a una
TCU para su ejecución subsiguiente, usándose en la remisión los
procesos antes descritos de crear originales electrónicos de modo
que se puedan emplear la versión, la auditoría, las notificaciones,
y uno o más de los métodos de colaboración para la ejecución de
tratos o acuerdos.
También en la descripción que sigue, a los
expedidores/propietarios, o a sus agentes autorizados, se les
denomina "propietarios", y a cualquier participante, incluyendo
un propietario. que tenga un papel definido en la conducción de un
trato, tal como un acuerdo o una transacción, se le denomina un
"usuario".
Excepto donde se permita expresamente, el invento
puede asegurar que jamás existirá, en ninguna forma, una copia
exacta de un registro transferible que pudiera ser confundida con el
propio registro transferible, en la estación de trabajo de un
cliente. Si se permite una excepción a esta regla, se habrán de
emplear previsiones de seguridad especiales que garanticen que
cuando se devuelva un registro transferible a una TCU, su
autenticidad pueda ser restablecida validando para ello que el
registro transferible devuelto no ha sido alterado. Se apreciará que
un aspecto de tales previsiones de seguridad especiales puede ser el
del empleo de una envoltura adicional o de una sintaxis extendida
para conducir detalles de registro.
En la Fig. 6 se ha ilustrado un método para
establecer reglas comerciales que regulen los tratos, con énfasis en
los originales electrónicos que sean también registros
transferibles. En la Fig. 6 se muestra cómo un propietario puede
definir reglas comerciales que realicen los procesos comerciales
requeridos para llevar a cabo un trato, y así una TCU maneja objetos
originales electrónicos sobre la base de las reglas establecidas.
Este conjunto de acciones crea ventajosamente un conjunto
reutilizable de plantillas de reglas, a partir de las cuales el
propietario puede seleccionar la plantilla que se adapte
adecuadamente al tipo de trato implicado. El propietario, o los
usuarios autorizados, pueden entonces poblar la plantilla con los
tipos de objetos de información reales necesarios para la conducción
del trato y posteriormente. Se cree actualmente que las reglas
comerciales que tienen la mayor significación aquí se refieren a la
identificación de aquellos tipos de objetos de información o de
registros electrónicos que se han designado como registros
transferibles.
Según el método representado en la Fig. 6, el
propietario se registra en el sistema (bloque 602), es decir, accede
a una TCU a través de un cliente original electrónico EC, y la TCU
autentifica la identidad del propietario (bloque 604) como un
usuario autorizado del sistema, basado, por ejemplo, en la ID
(identidad) de usuario del propietario y en la contraseña. (En esta
figura y en las siguientes, las comunicaciones entre el cliente EC y
la TCU se han indicado mediante líneas de trazos y el procesado de
objetos de información y otras acciones se han indicado mediante
líneas de trazo continuo). El propietario puede entonces crear o
seleccionar reglas comerciales que tomadas juntas sean plantillas
que refieran a tipos deseados de trato (bloque 606), y tales reglas
con comunicadas a la TCU, la cual valida los papeles que desempeña y
la autoridad del propietario, es decir, el derecho del propietario a
actuar con respecto al trato del sujeto (bloque 608). Se apreciará
que la creación o selección de reglas comerciales y plantillas puede
ser ventajosamente efectuada por interacción del propietario con una
aplicación de software de administración y preparación del trato,
por lo demás usual, ejecutada por el cliente EC. Como se ha
indicado en el bloque 610, una plantilla de reglas comerciales puede
identificar típicamente (1) los tipos de registros electrónicos, (2)
los tipos de electrónicos que serán registros transferibles, (3) los
usuarios o tipos de usuarios y lo que pueden hacer tales usuarios
con respecto a cada tipo de registro electrónico, (4) una o más
acciones necesarias para la transformación de un registro
electrónico (original electrónico) en un registro transferible y
para transferir un interés, tal como una propiedad, en un registro
transferible, y (5) un conjunto de tipos de registro electrónico que
son necesarios para concluir el trato respectivo. Esta información
es guardada por la TCU (bloque 612) en una base de datos de reglas
comerciales, la cual puede ser organizada en subconjuntos que
regulen los respectivos propietarios y tratos.
Las reglas comerciales se almacenan,
preferiblemente, en una base de datos de reglas protegidas. Los
usuarios se autentifican por sí mismos para el sistema, usando una
ID del usuario y una contraseña. La base de datos de reglas usa esta
información de registro para interrogar a la base de datos de reglas
para confirmar los derechos del usuario para efectuar las acciones
solicitadas, incluyendo el establecimiento de reglas comerciales
para uno o más tratos. La información registrada puede ser
suficiente para una clase de acciones tales como la de ver o
participar en, y concluir, tratos de bajo valor. No obstante, cuando
se requieran seguridades adicionales para efectuar las acciones
solicitadas, se puede añadir la verificación de la firma digital y
la información de usuario autentificada, conducidas en certificados,
cuando se interrogue a la base de datos de reglas. Esta aproximación
por capas a la autentificación de la identidad de un usuario y a la
validación de los derechos del usuario, es decir, al conjunto de
acciones autorizadas del usuario, puede entrañar tener que
interrogar a otras bases de datos sobre la base de los atributos del
usuario o del certificado, tales como el papel que desempeña, el
valor de la transacción, y la identificación como propietario o
agente del propietario, y por lo tanto como un usuario con capacidad
para autorizar la transferencia de un interés, tal como de una
propiedad, en originales electrónicos de un trato.
En la Fig. 7 se ha representado un método que
comporta la creación de registros electrónicos y la ejecución de un
trato con anterioridad a la remisión de tales objetos de información
a una TCU. Tal transferencia a una TCU de registros electrónicos
ejecutados puede denominarse "envío de papeles" a la TCU. Como
se ha descrito en lo que antecede, se deberá poner cuidado para
evitar que sean impresas o hechas circular copias exactas de los
registros electrónicos ejecutados.
Como se ha indicado mediante los bloques 702,
704, se crean uno o más registros electrónicos mediante un sistema
de originar, por ejemplo, un procesador de textos, y se ejecutan por
las partes del trato respectivo, por ejemplo, mediante la aplicación
de firmas holográficas a registros de papel que son convertidos en
objetos de información electrónicos, por ejemplo, mediante escaneo.
Estos registros electrónicos son cargados en un cliente original
electrónico EC. Consecuentes con el objetivo de tener una sola copia
autorizada en posesión de la TCU, los registros de papel y
electrónicos son preferiblemente destruidos o bien convenientemente
marcados como copias.
Como en la Fig. 6, el propietario se registra en
el sistema (bloque 706) a través del cliente original electrónico EC
y la TCU autentifica la identidad del propietario (bloque 708). En
el bloque 710, el propietario crea o selecciona una plantilla de
reglas que contiene un conjunto apropiado de tipos de registro (el
propietario puede añadir y/o retirar tipos de registro, de modo que
el conjunto requerido de tipos de registros electrónicos se
corresponda con los requeridos por el trato real) y el propietario
entra los metadatos pertinentes que describen el trato, mediante la
interacción con la aplicación del software de preparación y
administración del trato ejecutada por el cliente EC. Se comprenderá
que los metadatos son datos de resumen de alto nivel que describen
un trato, y pueden ser usados para interrogar a los objetos de
información que constituyan uno o más tratos, por ejemplo, el quién,
qué, dónde, cuándo, y para qué, del trato (o tratos), el
vendedor(es), el comprador(es), el agente(s) la
descripción o descripciones de la(s) propiedad(es), el
precio(s) de venta, los términos de la venta, la
fecha(s) de la(s) venta(s), y para
hipotecas/arrendamiento con opción a compra, el tipo(s),
tasa(s) de interés, período(s), y condiciones tales
como las de penalización de pre-pago. Una
interrogación a tales metadatos podría buscar una lista de cierres
de tratos en una fecha particular o durante un período de tiempo,
y/o a una tasa de interés particular. Se comprenderá que los
metadatos son análogos a las metatarjetas que están asociadas a las
páginas de la World Wide Web (www o Red de Ámbito Mundial) y que son
usadas por los mecanismos de búsqueda de Internet para buscar
información.
Las reglas seleccionadas o creadas por el
propietario son comunicadas a la TCU, la cual valida los papeles que
desempeña y la autoridad del propietario, es decir, el derecho del
propietario a actuar con respecto al trato del sujeto (bloque 712).
El propietario selecciona entonces registros electrónicos (bloque
714) localmente en el cliente EC, los cuales son comunicados y
cedidos a tipos de registro correspondientes en la TCU, la cual
verifica el derecho del propietario al acceso a un tipo de registro
seleccionado (bloque 712). Después de seleccionar un registro
electrónico y de revisar su contenido, el propietario se compromete
a aplicar la firma digital del propietario (bloque 716). En
particular, se puede pedir al propietario que afirme, por cualquier
acto abierto, la decisión del propietario de quedar obligado por la
firma digital del propietario, después de lo cual el cliente EC
calcula la firma digital del propietario y crea (bloque 718) una
envoltura que incluye al menos el contenido del registro y la firma
digital y el certificado del propietario. El registro electrónico
envuelto es después remitido a la YCU (bloque 720).
La TCU comprueba la integridad del contenido del
registro envuelto remitido (bloque 722), y la TCU revalida
preferiblemente el derecho del propietario a añadir el tipo de
registro particular (bloque 712) y reconfirma al propietario como
todavía un usuario válido para la TCU (bloque 708). Si esta
validación y confirmación es satisfactoria, la TCU aplica (bloque
724) una segunda envoltura que incluye la fecha y hora actuales y la
firma digital y certificado de la TCU, es decir, que la TCU
transforma el registro en un objeto original electrónico. La fecha y
hora representan el momento en el que se crea un original
electrónico y la hipótesis de control por la TCU. El original
electrónico es almacenado como una copia autorizada (bloque 726), y
si la revisión reemplaza a un original electrónico existente,
entonces la nueva versión sustituye a la versión anterior y es
convertida en la copia autorizada.
La TCU comprueba (bloque 728) las reglas
comerciales aplicables para determinar si el tipo de registro de la
copia autorizada está clasificado como un registro transferible. Si
es así, la TCU realiza las acciones establecidas en las reglas
comerciales para manejar los registros transferibles. Por ejemplo
(bloque 730), la TCU efectúa al menos auditorías apropiadas para
manejar registros transferibles, y notifica a esos usuarios
designados en la preparación del trato acerca de los resultados de
la auditoría. Estos pasos se repiten para cada trato y registro
correspondientes, con objeto de reducir al mínimo el potencial de
fraude durante la ejecución de registros electrónicos con
anterioridad a la entrega de los registros a la TCU.
En la Fig. 8 se ha representado un método que
comporta la creación de registros electrónicos no ejecutados y la
remisión de tales objetos de información a una TCU. Tal
transferencia a una TCU puede también denominarse el equivalente al
"envío de papeles" a la TCU, y por consiguiente el método
representado en la Fig. 8 incluye muchos de los mismos pasos que el
método representado en la Fig. 7. En consecuencia, los bloques
representados en la Fig. 8 que corresponden a los bloques
representados en la Fig. 7 se han identificado por los mismos
números de referencia que los de los bloques de la Fig. 7.
Una diferencia entre los métodos representados en
la Fig. 7 y en la Fig. 8 es la de que en la Fig. 8 uno o más
registros electrónicos creados por el sistema de originar no es
ejecutado por las partes del trato respectivo. Estos registros
electrónicos no ejecutados son cargados a un cliente original
electrónico EC. Puesto que los registros no son ejecutados y por lo
tanto no pueden ser confundidos con registros ejecutados, no es
necesario destruirlos ni enmascararlos como copias. Estos registros,
sin embargo, pueden contener información del trato y los nombres de
los participantes.
En la Fig. 9 se ha representado un método que
comporta la ejecución de objetos originales electrónicos que son
retenidos por una TCU de tal modo que la TCU garantiza que no existe
una copia exacta de un original electrónico ejecutado parcialmente,
especialmente de un registro transferible, fuera de la TCU.
Como se ha descrito en lo que antecede, un
usuario se registra en una TCU, la cual identifica la identidad del
usuario, los papeles que desempeña, y las autoridades del usuario
(bloque 902, 904). El usuario selecciona un trato existente, por
ejemplo entrando para ello un número único que identifica el trato o
los elementos de los metadatos del trato (bloque 906). Si más de un
trato satisface los criterios de selección, se puede pedir al
usuario que seleccione uno, o que vuelva a especificar (que refine)
los criterios de selección hasta que sea localizado y seleccionado
el trato deseado. Una vez seleccionado el trato deseado, se puede
presentar al usuario una lista de tipos de registros que exista en
el trato, de modo que el usuario pueda seleccionar el tipo de
registro para el registro a ser ejecutado (bloque 908) y solicite la
recuperación de ese registro (bloque 910). La TCU valida los
derechos del usuario a hacer tales elecciones y solicitud (bloque
912). Si es validado por la TCU, la TCU recupera el respectivo
original electrónico del almacén (bloque 914), extrae y crea una
copia de su contenido, a la cual añade como apéndice la TCU al menos
una fecha y hora actuales, y fija la firma digital y el certificado
de la TCU, y envuelve el resultado (bloque 916). Se comprenderá que
la TCU "envuelve" el resultado creando para ello una envoltura
tal como las que se han descrito en lo que antecede. La TCU comunica
entonces el resultado envuelto al cliente EC y usuario.
El cliente EC usa la envoltura para validar su
origen en la TCU y la no alteración (integridad) de su contenido
durante la comunicación, y el cliente EC puede presentar o hacer
llegar de otro modo el contenido al usuario (bloque 918). El usuario
puede solicitar presentar o hacer llegar de otro modo las firmas
digitales previamente aplicadas (bloque 920), y en respuesta a tal
petición, la TCU extrae las firmas digitales del original
electrónico e inserta la respectiva información de los firmantes
(nombres y fechas) en una estructura d datos que se describe con más
detalle en lo que sigue. La TCU sitúa la estructura de datos en una
envoltura que capacita al usuario para verificar su origen en la
TCU, y comunica la envoltura al cliente EC y al usuario (bloque
922).
La estructura de datos que incluye la información
del firmante y que ha sido creada por la TCU es tal que al
presentarla o hacerla llegar por el cliente EC, la información del
firmante no puede ser confundida como una parte del contenido del
registro presentado (bloque 924). En particular, la impresión del
registro almacenado o presentado deberá dar por resultado únicamente
la presentación de un registro no ejecutado. Tales estructuras de
datos contienen típicamente el contenido analizado sintácticamente
de uno o más bloques de firma, y no se incorpora usualmente cada uno
de los elementos de datos en cualquier bloque de firma. Lo que se
presenta es ventajosamente un subconjunto que capacita a un usuario
para "profundizar" más si lo necesita o si se le permite al
usuario. Pueden estar incluidas etiquetas, cuando estén disponibles,
para acoplar la información del firmante incluida a los campos de
firma en un objeto de datos, lo cual capacita para que aparezcan las
comprobaciones donde fueron previamente aplicadas las firmas, o que
se sitúen ventanas de aparición súbita. Reglas comerciales
específicas de la aplicación determinan lo que se devuelve en una
estructura de datos, y cómo se usa lo que se devuelve. Los posibles
elementos de una estructura de datos son: un DN del firmante e
información del expedidor derivada (aunque no normalmente) de la
información certificada, el contenido de un atributo autentificado
(por ejemplo, una firma holográfica), la clasificación de la firma,
y etiquetas de colocación. La clasificación indica en qué envoltura
se encuentra la firma, lo cual indica típicamente si la firma es una
confirma o un refrendo.
Si el usuario elige aplicar/comprometer su firma
digital (bloque 926), el cliente EC presenta preferiblemente un
mensaje que indica que su firma digital será aplicada a una
rendición exacta del original electrónico mantenido en la TCU, no el
propio original electrónico al cual será añadida la firma digital
del usuario. Si no se hacen evidentes a la vista del documento, las
reglas comerciales aplicables deberán prever que el usuario sea
informado de que están confirmando o refrendando (según pueda ser el
caso) el original electrónico. En cualquier caso, se pide al
usuario que confirme la acción (bloque 926) como se ha descrito en
lo que antecede.
Si el usuario confirma, el cliente EC genera una
dirección calculada del contenido del registro y una envoltura que
incluye el bloque de firma del usuario, y el cliente EC remite la
envoltura a la TCU (bloque 928). Como se describe con más detalle en
lo que sigue, el bloque de firma del usuario incluye información del
firmante (dirección calculada del contenido, atributos
autentificados, firma digital del firmante, y atributos no
autentificados) e información certificada (certificado de
autentificación del firmante y posiblemente atributos de adiciones
emitidos por la CA, los cuales pueden adoptar la forma de un
certificado). Los usos de los campos de atributos y de los
certificados son como se ha descrito en lo que antecede. Se
apreciará que puede hacer presentes más de un usuario (firmantes) en
el cliente EC, y que cada uno puede crear su propio bloque de firma
que se incluye en la envoltura remitida a la TCU.
Después de recibir la envoltura remitida por el
cliente EC, la TCU valida la autenticidad de la envoltura, comprando
la dirección calculada del contenido del original electrónico con la
dirección calculada del contenido contenida en
el(los) bloque(s) de firma, y los derechos y participación del firmante (bloque 930). En general, la TCU extrae el(los) bloque(s) de firma de la envoltura remitida, recupera el original electrónico del cual había extraído previamente el contenido (véase el bloque 916), y añade el(los) bloque(s) de firma al original electrónico recuperado, formando un registro actualizado. La colocación del(de los) bloque(s) de firma se determina, preferiblemente, mediante las reglas comerciales. El (los) bloque(s) de firma puede ser colocado en cualquiera de las envolturas recurrentes, o bien en un inventario de objeto. Esta capacidad de colocación flexible capacita al original electrónico inicial para que sea retenido en forma no de no alterado.
el(los) bloque(s) de firma, y los derechos y participación del firmante (bloque 930). En general, la TCU extrae el(los) bloque(s) de firma de la envoltura remitida, recupera el original electrónico del cual había extraído previamente el contenido (véase el bloque 916), y añade el(los) bloque(s) de firma al original electrónico recuperado, formando un registro actualizado. La colocación del(de los) bloque(s) de firma se determina, preferiblemente, mediante las reglas comerciales. El (los) bloque(s) de firma puede ser colocado en cualquiera de las envolturas recurrentes, o bien en un inventario de objeto. Esta capacidad de colocación flexible capacita al original electrónico inicial para que sea retenido en forma no de no alterado.
Puesto que muchos usuarios pueden tener
necesariamente que firmar digitalmente un documento para concluir un
trato, y dado que tales firmas pueden tener lugar en diferentes
ocasiones, la TCU puede esperar hasta que reciba todos los bloques
de firma de los usuarios (por ejemplo, de los confirmantes, de los
que refrenden, etc.) que sean requeridos para completar un nivel del
trato antes de crear finalmente un original electrónico nuevo
(final) que incluya un sello con la fecha y hora y la firma digital
y el certificado de la TCU (bloque 932). Alternativamente, la TCU
puede crear un nuevo original electrónico con cada remisión de un
bloque de firma nuevo. La fecha y hora en que la TCU recibe cada
bloque de firma puede ser registrada en el campo de atributos no
autentificados del bloque de firma de ese remitente. La creación por
la TCU de su propio bloque de firma, el cual debe contener la fecha
y hora, puede usarse para indicar la fecha y hora en que se hizo que
el nuevo original electrónico sea la copia autorizada (bloque 934)
y, como se determina mediante las reglas comerciales aplicables, un
registro transferible (bloque 936), con las entradas y
notificaciones de auditorías apropiadas (bloque 938) como se ha
descrito en lo que antecede. Se comprenderá que estos pasos se
efectúan para cada trato y los correspondientes registros (bloque
940).
En la Fig. 10 se ha representado un método que
comporta la creación de una copia de un original electrónico que es
un registro transferible al cual se añade al menos un índice que no
puede quitarse, que identifica claramente el objeto de información
como una copia, independientemente de cómo sea almacenado o hecho
llegar. Se apreciará que tal original electrónico cumple los
requisitos de la legislación reciente y pendiente relativa a las
firmas electrónicas.
Como se ha descrito en lo que antecede en
relación con las figuras anteriores, un usuario se registra en una
TCU, la cual autentifica la identidad del usuario, los papeles que
desempeña, y las autoridades (bloques 1002, 1004). Como se ha
descrito en lo que antecede, el usuario selecciona un trato
existente usando criterios que identifican el trato o elementos de
los metadatos del trato (bloque 1006). Una vez seleccionado el
trato, se puede mostrar al usuario una lista de tipos de registro
que exista en el trato, de la cual el usuario seleccione un tipo de
registro a ser presentado (bloque 1008). El usuario solicita la
recuperación de ese registro para acceso de solo lectura (bloque
1010), lo cual puede constituir los únicos derechos de acceso
concedidos a algunos usuarios. La TCU valida los derechos del
usuario para hacer tales selecciones y petición (bloque 1012). Si es
validado por la TCU, la TCU recupera el respectivo original
electrónico del almacén (bloque 1014) y extrae el contenido del
original electrónico recuperado (bloque 1016).
La TCU extrae también, preferiblemente, la
información del firmante y la fecha y hora en que fue aplicada la
firma digital (bloque 1018). Si está disponible, por ejemplo, del
original electrónico recuperado, se usa la información de formateo
de registro asociada con el original electrónico recuperado por la
TCU para guiar su colocación de la información del firmante dentro
del registro electrónico, Si no se dispone de tal información de
formateo del registro asociada, la TCU coloca la información del
firmante de acuerdo con las reglas comerciales aplicables o con un
conjunto general de reglas comerciales. Por ejemplo, se coloca sobre
el campo un cursor presentado por el cliente EC, que indique dónde
se ha de colocar la firma digital o la firma holográfica del
usuario. Esta colocación puede efectuarse manualmente, o bien por el
cliente EC si se incorporan en el objeto las etiquetas apropiadas.
En general, la etiqueta o la posición registrada se usa para la
colocación, por ejemplo, en el equivalente de una página de firma en
papel añadida como apéndice. Alternativamente, se puede determinar
una posición relativa sobre la base de la colocación en las
respectivas envolturas, y trasladarla mediante reglas comerciales a
la posición con relación al objeto.
La TCU añade también al registro un índice que no
puede quitarse, preferiblemente en cada página, indicando que el
registro es simplemente una copia (bloque 1020). Tal índice puede
aparecer ventajosamente contra el fondo del registro cuando éste se
hace llegar en una presentación electrónica, tal como en el monitor
de un ordenador, y puede ser más destacable visualmente cuando se
hace llegar el registro en una impresora. Las reglas comerciales
aplicables pueden además especificar que el índice incluya una
leyenda que identifique la TCU donde se mantenga el original
electrónico (copia autorizada), por ejemplo designando por su nombre
la TCU y especificando su situación.
La TCU envuelve el registro con el índice, con la
fecha y hora actuales añadidas como apéndice y su firma digital y su
certificado fijados (bloque 1022), y comunica la envoltura al
cliente EC y al usuario. La envoltura es usada por el cliente EC
para validar su origen en la TCU y la no alteración de su contenido
durante la comunicación, y el cliente EC extrae y entrega el
registro de una manera adecuada (bloque 1024). El registro puede ser
almacenado o presentado, impreso, o hecho llegar de otro modo
(bloque 1026), pero el índice garantiza que el registro no puede ser
confundido con nada que no sea una copia (bloque 1028).
Se apreciará que los métodos y aparatos descritos
en lo que antecede comportan el uso de bloques de firma y
envolturas. En la Fig. 11 se ha presentado una composición, a modo
de ejemplo, de un bloque de firma, el cual incluye típicamente al
menos dos elementos, o estructuras de datos: información del
firmante e información del certificado. Estos elementos pueden
denominarse info del firmante e info de cert, para abreviar. La
información del firmante se genera efectuando primero el proceso de
cálculo probabilístico de la dirección del(de los)
contenido(s) del(de los) registro(s) a los que
esté aplicando el firmante su firma digital. Los atributos que
serán protegidos por la firma digital, es decir, los atributos que
se usen para calcular la firma digital, son luego añadidos a la
dirección calculada, y tales atributos pueden denominarse a partir
de entonces como "atributos autentificados" que radican en un
campo de atributos autentificados de la información del
firmante.
En general, se usan los atributos autentificados
para definir el firmante o las acciones del firmante. Los atributos
autentificados pueden incluir, aunque sin quedar limitados a ellos,
la fecha y hora de la firma digital, la razón para firmar, y la
firma holográfica del firmante, ya sea consignada de nuevo o ya sea
previamente digitalizada. Se prefiere actualmente que esta
naturaleza de la firma holográfica, donde se use, sea incluida en
los atributos autentificados. Se apreciará que la asociación de la
firma digital y la firma holográfica del firmante y su colocación en
el registro, cuando esté disponible, pueden incluirse también en los
atributos autentificados, por ejemplo, indicando un lugar físico en
el registro, o bien mediante un campo de información, tal como un
campo de etiqueta incluido en el registro.
La dirección calculada del(de los)
contenido(s) y los atributos autentificados se han
representado en la Fig. 11 como una estructura de datos interior que
se usa para calcular la firma digital del firmante, lo que se ha
representado en la Fig. 11 como parte de una estructura de datos
exterior que incluye también otros elementos de información. Esos
otros elementos de información incluyen, preferiblemente, un
identificador del algoritmo de proceso de cálculo probabilístico de
la dirección usado por el firmante, un identificador del algoritmo
de la firma digital usado por el firmante y, ventajosamente, un
campo de atributos no autentificados, el cual es "no
autentificado" con respecto al firmante, dado que ese campo no se
usa en el cálculo de la firma digital del firmante. El campo de
atributos no autentificados puede usarse para información que sea
necesario hacer llegar a la TCU, y puede ser más tarde usado por la
TCU para registrar varios datos, tales como la hora en que recibió
un bloque de firma. Se comprenderá que los campos de atributos
autentificados y no autentificados son opcionales, y se apreciará
que un bloque de firma del usuario es eventualmente protegido por la
firma de la TCU situada en una envoltura más exterior.
Para tratos y registros en que intervengan
múltiples firmas digitales en paralelo, cada firma digital será
calculada sobre la dirección calculada del(de los)
contenido(s) y los atributos autentificados con respecto a
esa firma digital. La dirección calculada del contenido seguirá
siendo la misma, pero los atributos autentificados podrían variar de
una firma digital a otra, capacitando con ello para que sea
conducida la información específica que concierna a cada acto de
firma.
La información del certificado en un bloque de
firma incluye típicamente al menos un certificado de autentificación
(por ejemplo, un certificado X.509) y puede incluir una o más de
otras estructuras de datos que contengan información adicional
acerca del firmante. Tal información adicional sería típicamente
emitida por una autoridad reconocida por la TCU y el sistema de
autentificación de documentos, y puede ser dispuesta en una
estructura de datos que tenga la forma de un certificado firmado
digitalmente por la autoridad que lo emita.
La Fig. 12 representa envolturas que sirven de
ejemplos, mostrándose una envoltura interior 1202 y una envoltura
exterior 1204. Una envoltura es una estructura de datos que contiene
etiquetas que permiten localizar y extraer campos de información
contenidos en la envoltura, y por consiguiente se puede usar
cualquier formato de registro que soporte la inclusión de firmas
digitales con contenido, incluyendo, aunque sin quedar limitados a
ellos, los PKCS#7, S/MIME, XML, XFDL, HTML, y XHTML. Los elementos
de información que pueden estar contenidos en todas las envolturas
son identificadores de algoritmos, tamaños de clave para cada
algoritmo, contenido, bloques de firma de usuario, y bloque de firma
de la TCU. Como se ha representado en la Fig. 12, la envoltura
interior 1202 incluye múltiples firmas digitales en paralelo,
representadas por el bloque de firma 1 y el bloque de firma 2, y la
envoltura exterior incluye un bloque de firma digital de la TCU.
Aunque solamente se hayan representado identificadores de
algoritmos simples, deberá quedar entendido que cada firma puede
usar una combinación diferente de algoritmos y de tamaños de clave.
Esto se representaría como la inclusión de identificadores que se
alinearían uno por cada uno de los bloques de firma (es decir,
primero, segundo, tercero, etc.). Alternativamente, la información
del algoritmo puede ser conducida en una información de certificado
del usuario.
Como se ha sugerido en la Fig. 12, se apreciará
que las envolturas pueden ser aplicadas de forma recurrente, lo cual
simplemente significa que se pueden contener envolturas dentro de
envolturas, y en la Fig. 13 se ha representado un ejemplo de eso. Se
reconocerá que ese ejemplo es una puesta práctica del método de
encadenamiento de firmas descrito en lo que antecede. Se pueden
aplicar bloques de firmas paralelas simples o múltiples a cualquier
nivel de envoltura, n, n+1, n+2, n+3, etc. Una envoltura interior,
es decir, una envoltura que esté contenida dentro de al menos otra
envoltura, puede contener un registro de original electrónico
preservado, conteniendo esas envolturas exteriores de la envoltura
bloques de firma simples o en paralelo. Puesto que la envoltura más
exterior (envoltura n+3 en la Fig. 13) incluye típicamente la firma
digital de una TCU, la validación de la firma digital de la TCU, la
cual fue calculada sobre el contenido acumulativo de todas las
envolturas, es suficiente para detectar cualquier alteración,
incluso de un solo bit, del contenido protegido. La Fig. 13
representa cuatro niveles de recurrencia, pero se apreciará que no
hay límite físico en cuanto al número de envolturas que pueden ser
aplicadas. Existe, sin embargo, un límite práctico, debido a la
potencia de cálculo disponible, al tiempo que se precisa para
desenvolver y analizar sintácticamente cada estructura de datos, y a
la capacidad de respuesta comercial exigida por los usuarios. La
recurrencia de las envolturas puede también venir impuesta por
procesos comerciales tales como los que implica el método de
encadenamiento de firmas descrito en lo que antecede. Se
comprenderá que las envolturas pueden incluir firmas digitales tanto
en serie como en paralelo, las cuales pueden ser las de los usuarios
o las de Agentes de Transferencia, dependiendo del proceso comercial
que se esté poniendo en práctica.
En la Fig. 14 se ha representado un ejemplo de
una envoltura que podría surgir del antes descrito método de
inventario de objeto usando firmas de refrendo. Se apreciará que tal
método es el equivalente a la ejecución de refrendos tradicionales
de un trato, tal como de un acuerdo. En el curso del método, se
ponen a disposición de cada participante en el trato una copia
principal de un registro original electrónico y una página de firma,
y cada participante añade su firma digital a su respectiva página de
firma y devuelve a la TCU su página de firma firmada, o bien tanto
la copia principal como su página de firma firmada. Cada bloque de
firma del participante contiene por tanto una dirección calculada de
la combinación de la copia principal y de la página de firma de ese
participante. Solamente se debe preservar una copia del registro
principal, preferiblemente como un objeto original electrónico, pero
la página de firma de cada participante debe ser preservada, también
preferiblemente como objetos originales electrónicos. Como se ha
descrito en lo que antecede, el método de inventario de objeto
limita el acuerdo principal a todas las páginas de firma, actuando
en forma muy similar a como lo hace un clip o una grapa en un
documento de papel, por cuanto liga criptográficamente todos los
registros representados por la misma.
Se apreciará que, de acuerdo con el método de
inventario de objeto, los originales electrónicos pertenecientes a
un trato son mantenidos por separado. El propio inventario de objeto
es un original electrónico que incluye metadatos que son detalles
que caracterizan el trato y los criterios de selección usados para
localizar el trato en el sistema y que incluye una o más referencias
de bases de datos usadas para recuperar los originales electrónicos
individuales pertenecientes al trato y el bloque de firma de la TCU
en cada original electrónico. Como un propio original electrónico,
el inventario de objeto es una envoltura que incluye el bloque de
firma de la TCU. A la conclusión de un paso comercial o de un cambio
de estado del trato, se crea una nueva versión del inventario de
objeto.
Se comprenderá que después de aplicada su firma
digital a una copia autorizada, una TCU añade típicamente uno o más
índices a las copias de la copia autorizada que son proporcionados
para autorizar a los usuarios, de tal modo que cuando se presente,
se imprima, o se haga llegar de otro modo una copia, sea claramente
evidente que lo que se entrega es una copia de la copia autorizada,
la cual está retenida por la TCU. Se proporcionan por consiguiente
las protecciones requeridas por la legislación reciente y pendiente
relativa a las firmas electrónicas. No obstante, se apreciará que
estas protecciones no están disponibles cuando no intervenga una
TCU durante la ejecución de un trato, como en la Fig. 7, y que no es
posible por consiguiente proteger frente a una copia de un registro
transferible que sea hecha llegar de tal manera que la copia pueda
ser confundida con el registro transferible real. Ya sea
intencionada o inintencionadamente, tal entrega crearía la
posibilidad de un fraude.
Se observará que esta descripción y los dibujos
son tan solo ilustrativos, y que quienes posean los conocimientos
corrientes de la técnica reconocerán que se pueden efectuar varias
modificaciones sin desviarse de la esencia del invento, el cual
queda definido por las reivindicaciones que siguen.
Claims (33)
1. Un método para manejar objetos originales
electrónicos almacenados que han sido creados firmando objetos de
información por los respectivos Agentes de Transferencia, someter
los objetos de información firmados a una utilidad de custodia
fiable, validar los objetos de información firmados remitidos
comprobando al menos la integridad del contenido de cada objeto de
información firmado y la validez de la firma del respectivo Agente
de Transferencia, y aplicar a cada objeto de información validad un
sello con la fecha y hora y una firma digital y certificado de
autentificación de la utilidad de custodia fiable, que comprende los
pasos de:
seleccionar un objeto original electrónico
almacenado (304):
revalidar el objeto original electrónico
seleccionado mediante al menos la verificación de la firma digital
de la utilidad de custodia fiable aplicada al objeto original
electrónico seleccionado (306); y
aplicar al objeto original electrónico revalidado
un sello con la fecha y hora actuales y una firma digital y
certificado de autentificación actual de la utilidad de custodia
fiable (308).
2. El método según la reivindicación 1, en el que
el paso de aplicación se realiza antes de que expire un período de
validez del certificado de autentificación actual de la utilidad de
custodia fiable aplicado al objeto original electrónico
seleccionado, con lo que se amplía un período de validez del objeto
original electrónico revalidado al período de validez del
certificado de autentificación actual.
3. El método según la reivindicación 1, en el que
el método se realiza en respuesta a al menos una instrucción
recibida y validad por la utilidad de custodia fiable, la cual
valida una instrucción recibida mediante al menos la comprobación de
la integridad del contenido de la instrucción recibida y la validez
de la firma de un Agente de Transferencia en la instrucción
recibida, y aplica a una instrucción recibida validada un sello con
la fecha y hora y una firma digital y certificado de autentificación
actual.
4. El método según la reivindicación 3, en el que
la instrucción recibida es emitida por una entidad autorizada, y la
utilidad de custodia fiable valida la instrucción recibida
comprobando para ello también la autoridad de la entidad autorizada
para emitir la instrucción recibida.
5. El método según la reivindicación 1, que
comprende además los pasos de:
exportar a una segunda utilidad fiable el objeto
original electrónico revalidado y con el sello de fecha y hora
aplicado, la firma digital, y el certificado de autentificación de
la utilidad de custodia fiable;
revalidar en la segunda utilidad de custodia
fiable el objeto original electrónico exportado verificando para
ello al menos la firma digital de la utilidad de custodia fiable
aplicada al objeto original electrónico exportado; y
aplicar al objeto original electrónico exportado
revalidado un sello con la fecha y hora actuales y una firma digital
y certificado de autentificación actual de la segunda utilidad de
custodia fiable.
6. El método según la reivindicación 3, en el que
la propiedad del objeto original electrónico revalidado se
transfiere a la utilidad de custodia fiable sobre la base de la
instrucción recibida validada.
7. El método según la reivindicación 3, en el que
se transfiere un derecho al objeto original electrónico revalidado a
la utilidad de custodia fiable sobre la base de la instrucción
recibida validada.
8. El método según la reivindicación 7, en el que
el derecho al objeto original electrónico revalidado es un derecho a
los beneficios representados por el objeto original electrónico
revalidado.
9. El método según la reivindicación 3, en el que
el acceso al objeto original electrónico revalidado es concedido en
la utilidad de custodia fiable a un miembro de un sindicato sobre la
base de la instrucción recibida validada.
10. El método según la reivindicación 3, en el
que el acceso al objeto original electrónico revalidado es
controlado en la utilidad de custodia fiable sobre la base de la
instrucción recibida validada, y el paso de aplicación se realiza
antes de que expire un período de validez del certificado de
autentificación actual de la utilidad de custodia fiable, aplicado
al objeto original electrónico seleccionado, de modo que se amplía
el período de validez del objeto original electrónico revalidado al
período de validez del certificado de autentificación actual.
11. El método según la reivindicación 1, en el
que un Agente de Transferencia firma un objeto de información
añadiendo para ello como apéndice al objeto de información una firma
digitalizada verificable y un bloque de integridad del
contenido.
12. El método según la reivindicación 1, en el
que el objeto original electrónico incluye una envoltura, y el
objeto original electrónico es autentificado como una estación de
trabajo de cliente capacitado mediante la validación del contenido
de la envoltura, permitiendo con ello la demostración de una
identidad de un remitente de un objeto de información y de la
integridad del objeto de información.
13. El método según la reivindicación 3, en el
que la utilidad de custodia fiable responde a una instrucción
recibida y validada relativa a un objeto original electrónico
almacenado que incluye una envoltura, realizando para ello los pasos
de:
comprobar que un remitente de l instrucción está
autorizado para enviar tal instrucción;
imprimir un objeto de información derivado de la
envoltura con un índice resistente al fraude que signifique que el
objeto de información impreso está certificado por la utilidad de
custodia fiable; y
registrar la fecha y hora de la impresión del
objeto de información impreso.
14. El método según la reivindicación 3, en el
que la utilidad de custodia fiable destruye el objeto original
electrónico almacenado, sobre la base de la instrucción recibida y
validada.
15. El método según la reivindicación 3, en el
que, sobre la base de la instrucción recibida y validada, la
utilidad de custodia fiable designa el objeto original electrónico
almacenado como una copia.
16. El método según la reivindicación 3, en el
que la utilidad de custodia fiable responde a una instrucción
recibida y validada relativa a un objeto original electrónico
almacenado, que incluye una envoltura, realizando para ello los
pasos de:
comprobar que el remitente de la instrucción está
autorizado para enviar tal instrucción; y
imprimir un objeto de información derivado de la
envoltura con un índice resistente al fraude en una impresora
controlada por la utilidad de custodia fiable; y
registrar la fecha y hora de la impresión del
objeto de información impreso.
17. El método según la reivindicación 16, en el
que la utilidad de custodia fiable realiza el paso adicional de
destruir el objeto original electrónico almacenado, sobre la base de
la instrucción recibida y validada.
18. El método según la reivindicación 16, en el
que, sobre la base de la instrucción recibida y validada, la
utilidad de custodia fiable realiza el paso adicional de designar el
objeto original electrónico almacenado como una copia.
19. El método según la reivindicación 3, en el
que la utilidad de custodia fiable responde a una instrucción
recibida y validada relativa a un objeto original electrónico
almacenado que incluye una envoltura, realizando para ello los pasos
de:
comprobar que el remitente de la instrucción está
autorizado para enviar tal instrucción;
exportar una copia del objeto original
electrónico almacenado, en que la envoltura incluye al menos un
índice resistente al fraude que significa que la copia exportada
está certificada por la utilidad de custodia fiable y al menos una
instrucción que controla la entrega de la copia exportada; y
registrar la fecha y hora de la exportación de la
copia exportada.
20. El método según la reivindicación 3, en el
que la utilidad de custodia fiable responde a una instrucción
recibida y validada relativa a un objeto original electrónico
almacenado, que incluye una envoltura, realizando para ello los
pasos de:
comprobar que el remitente de la instrucción está
autorizado para enviar tal instrucción;
exportar una copia del objeto original
electrónico almacenado, en que la envoltura incluye al menos un
índice resistente al fraude que designa la copia exportada como una
copia autorizada y al menos una instrucción que controla la entrega
de la copia exportada; y
registrar la fecha y hora de la exportación de la
copia exportada.
21. El método según la reivindicación 20, en el
que la utilidad de custodia fiable realiza el paso adicional de
destruir el objeto original electrónico almacenado, sobre la base de
la instrucción recibida y validada.
22. El método según la reivindicación 20, en el
que, sobre la base de la instrucción recibida y validada, la
utilidad de custodia fiable realiza el paso adicional de designar el
objeto original electrónico almacenado como una copia.
\newpage
23. El método según la reivindicación 1, en el
que un objeto original electrónico almacenado es una imagen
electrónica de un original impreso que ha sido firmado digitalmente
por un agente de transferencia y colocado en una envoltura que
incluye la imagen electrónica, una firma digital, un certificado de
autentificación, instrucciones, e información necesaria para validad
la firma, y la utilidad de custodia fiable ha validado la integridad
de la imagen electrónica y la identidad y la autoridad del agente de
transferencia para remitir la imagen electrónica, ha aplicado un
sello con la fecha y hora, la firma digital, y el certificado de
autentificación a la imagen electrónica, ha incluido la imagen
electrónica y la información asociada en una segunda envoltura, y ha
almacenado y asumido el control de la imagen electrónica como un
objeto original electrónico.
24. El método según la reivindicación 16, en el
que quien recibe el objeto original electrónico impreso verifica la
presencia del índice resistente al fraude y forma una imagen
electrónica del objeto original electrónico impreso, la imagen
electrónica es firmada digitalmente por un agente de transferencia y
colocada en una envoltura que incluye la imagen electrónica, una
firma digital, un certificado de autentificación, instrucciones, e
información necesaria para la validación de la firma, y se remite la
envoltura a la utilidad de custodia fiable, la cual valida la
integridad de la imagen electrónica y la identidad y la autoridad
del agente de transferencia para remitir la imagen electrónica; la
cual aplica un sello con la fecha y hora, firma digital, y
certificado de autentificación a la imagen electrónica; la cual
incluye la imagen electrónica y la información asociada en una
segunda envoltura; y la cual almacena y asume el control de la
imagen electrónica como un objeto original electrónico.
25. El método según la reivindicación 20, en el
que el objeto original electrónico exportado es remitido a una
segunda utilidad de custodia fiable con una instrucción para
importar el objeto original electrónico exportado, y la segunda
utilidad de custodia fiable autentifica la instrucción, comprueba
que el remitente de la instrucción está autorizado para enviar tal
instrucción, importa el objeto original electrónico sobre la base de
la verificación, aplica un sello con la fecha y hora, firma digital
y certificado de autentificación, incluye el objeto original
electrónico importado y la información asociada en una segunda
envoltura; y almacena y asume el control del objeto original
electrónico importado.
26. El método según la reivindicación 1, en el
que el propietario de un objeto original electrónico almacenado
concede a una tercera parte acceso al objeto original electrónico
almacenado, sobre la base de una instrucción remitida a la utilidad
de custodia fiable; la tercera parte solicita de la utilidad de
custodia fiable la recuperación del objeto original electrónico
almacenado; la utilidad de custodia fiable verifica que la tercera
parte está autorizada para formular tal petición, recupera el objeto
original electrónico sobre la base de la verificación, y exporta el
objeto original electrónico recuperado a la tercera parte; y es
remitido por la tercera parte un objeto de información
correspondiente al objeto original electrónico recuperado a la
utilidad de custodia fiable, la cual crea una nueva versión del
objeto original electrónico recuperado.
27. El método según la reivindicación 1, en el
que el objeto original electrónico revalidado es designado como una
copia, se crea un objeto original electrónico correspondiente a una
nueva versión del objeto original electrónico revalidado, y se
almacena por la utilidad de custodia fiable, y el objeto original
electrónico correspondiente a la nueva versión sustituye al objeto
original electrónico revalidado.
28. El método según la reivindicación 1, en el
que el propietario de un objeto original electrónico almacenado que
incluye una envoltura concede acceso al objeto original electrónico
almacenado para que sea visto sobre la base de una instrucción
remitida a la utilidad de custodia fiable; una tercera parte
solicita de la utilidad de custodia fiable la recuperación del
objeto original electrónico almacenado; y la utilidad de custodia
fiable verifica que la tercera parte está autorizada para formular
tal petición, recupera el objeto original electrónico sobre la base
de la verificación, extrae del objeto original electrónico
recuperado el objeto de información incluido, designa como una
copia el objeto de información extraído, y exporta el objeto de
información extraído para que sea visto por la tercera parte.
29. El método según la reivindicación 3, en el
que la propiedad de un objeto original electrónico almacenado que
incluye una envoltura es transferida sobre la base de al menos una
instrucción recibida y validada por la utilidad de custodia fiable,
comprobando para ello que la instrucción fue remitida por el
propietario del objeto original electrónico almacenado, insertando
la instrucción en la envoltura, y aplicando a un objeto original
electrónico que incluye la envoltura que tiene la instrucción un
sello con la fecha y hora actuales y una firma digital y certificado
de autentificación actual de la utilidad de custodia fiable.
30. El método según la reivindicación 1, en el
que se comprueba la validez de la firma de un agente de
transferencia verificando para ello que la fecha y hora actuales
quedan dentro del período de validez de un certificado de
autentificación para la firma del agente de transferencia e
interrogando a una autoridad de certificación en cuanto al estado
del certificado de autentificación del agente de transferencia; y si
el estado del agente de transferencia no es de activo, la utilidad
de custodia fiable rechaza el objeto de información firmado remitido
por el agente de transferencia, y si el estado del agente de
transferencia es de activo la utilidad de custodia fiable acepta el
objeto de información firmado remitido.
31. El método según la reivindicación 3, en el
que un segundo objeto original electrónico almacenado incluye una
envoltura que incluye la al menos una instrucción.
\newpage
32. El método según la reivindicación 1, en el
que el propietario de un objeto original electrónico almacenado que
incluye una envoltura concede acceso al objeto original electrónico
almacenado para que sea visto, sobre la base de una instrucción
remitida a la utilidad de custodia fiable; una tercera parte
solicita de la utilidad de custodia fiable la recuperación del
objeto original electrónico almacenado; y la utilidad de custodia
fiable verifica que la tercera parte está autorizada para formular
tal petición, recupera el objeto original electrónico sobre la base
de la verificación, extrae del objeto original electrónico
recuperado el objeto de información incluido, y exporta el objeto de
información extraído para que sea visto por la tercera parte.
33. El método según la reivindicación 1, en el
que la utilidad de custodia fiable maneja al menos un objeto
original electrónico sobre la base de reglas establecidas por el
propietario del al menos un objeto original electrónico, que
comprende los pasos de:
establecer una regla que establezca al menos un
tipo de objeto original electrónico;
establecer una regla que establezca al menos un
tipo de objeto original electrónico como registros de transferencia
potencial;
establecer una regla que capacite a al menos un
usuario seleccionado para que tenga acceso a al menos un tipo
seleccionado de objeto original electrónico;
establecer una regla que identifique al menos un
tipo de objeto original electrónico requerido para concluir un
trato; y
establecer una regla que controle la
transformación de un objeto original electrónico seleccionado en un
registro transferible.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/452,928 US6367013B1 (en) | 1995-01-17 | 1999-12-01 | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US452928 | 1999-12-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2251415T3 true ES2251415T3 (es) | 2006-05-01 |
Family
ID=23798540
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05108269T Expired - Lifetime ES2352743T3 (es) | 1999-12-01 | 2000-12-01 | Método electrónico para almacenar y recuperar documentos originales autentificados. |
ES00983863T Expired - Lifetime ES2251415T3 (es) | 1999-12-01 | 2000-12-01 | Metodo electronico para almacenar y recuperar documentos originales autentificados. |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05108269T Expired - Lifetime ES2352743T3 (es) | 1999-12-01 | 2000-12-01 | Método electrónico para almacenar y recuperar documentos originales autentificados. |
Country Status (16)
Country | Link |
---|---|
US (1) | US6367013B1 (es) |
EP (3) | EP1617589B1 (es) |
JP (2) | JP4686092B2 (es) |
AT (3) | ATE358371T1 (es) |
AU (1) | AU776251B2 (es) |
BR (1) | BRPI0016079B1 (es) |
CA (1) | CA2393116C (es) |
DE (3) | DE60044982D1 (es) |
DK (1) | DK1236305T3 (es) |
ES (2) | ES2352743T3 (es) |
HK (2) | HK1087863A1 (es) |
IL (1) | IL149938A0 (es) |
MX (1) | MXPA02005311A (es) |
NZ (2) | NZ519261A (es) |
SG (1) | SG115692A1 (es) |
WO (1) | WO2001041360A2 (es) |
Families Citing this family (313)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US7162635B2 (en) * | 1995-01-17 | 2007-01-09 | Eoriginal, Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US7165174B1 (en) * | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
ATE419586T1 (de) * | 1995-02-13 | 2009-01-15 | Intertrust Tech Corp | Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6788800B1 (en) * | 2000-07-25 | 2004-09-07 | Digimarc Corporation | Authenticating objects using embedded data |
ES2173652T5 (es) * | 1997-10-28 | 2010-10-13 | First Data Mobile Holdings Limited | Procedimiento para la firma digital de un mensaje. |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
JP2002538536A (ja) * | 1999-02-26 | 2002-11-12 | オーセンティデイト ホールディング コーポレイション | 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法 |
US20040039912A1 (en) * | 1999-02-26 | 2004-02-26 | Bitwise Designs, Inc. To Authentidate Holding Corp. | Computer networked system and method of digital file management and authentication |
US7720742B1 (en) * | 1999-03-01 | 2010-05-18 | Ubs Ag | Computer trading system method and interface |
US7216232B1 (en) * | 1999-04-20 | 2007-05-08 | Nec Corporation | Method and device for inserting and authenticating a digital signature in digital data |
US7149726B1 (en) | 1999-06-01 | 2006-12-12 | Stamps.Com | Online value bearing item printing |
US7222293B1 (en) * | 1999-08-12 | 2007-05-22 | Applieoe, Inc. | Professional time tracking and reporting system |
US7216110B1 (en) | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US7233929B1 (en) | 1999-10-18 | 2007-06-19 | Stamps.Com | Postal system intranet and commerce processing for on-line value bearing system |
EP1224630A1 (en) | 1999-10-18 | 2002-07-24 | Stamps.Com | Method and apparatus for on-line value-bearing item system |
US7240037B1 (en) | 1999-10-18 | 2007-07-03 | Stamps.Com | Method and apparatus for digitally signing an advertisement area next to a value-bearing item |
US7236956B1 (en) | 1999-10-18 | 2007-06-26 | Stamps.Com | Role assignments in a cryptographic module for secure processing of value-bearing items |
US6868406B1 (en) * | 1999-10-18 | 2005-03-15 | Stamps.Com | Auditing method and system for an on-line value-bearing item printing system |
AU1571101A (en) | 1999-10-18 | 2001-04-30 | Stamps.Com | Role assignments in a cryptographic module for secure processing of value-bearing items |
JP2001125846A (ja) * | 1999-10-26 | 2001-05-11 | Fujitsu Ltd | 電子装置及び記憶媒体 |
US8543901B1 (en) * | 1999-11-01 | 2013-09-24 | Level 3 Communications, Llc | Verification of content stored in a network |
EP1104960B1 (en) * | 1999-12-02 | 2009-08-26 | Sony Deutschland GmbH | Message authentication |
EP1238321B1 (en) * | 1999-12-09 | 2009-04-15 | Silanis Technology Inc. | Method and system for generating a secure electronic signature |
US7519824B1 (en) * | 1999-12-10 | 2009-04-14 | International Business Machines Corporation | Time stamping method employing multiple receipts linked by a nonce |
US7124190B1 (en) * | 1999-12-21 | 2006-10-17 | Xerox Corporation | Method for verifying chronological integrity of an electronic time stamp |
US7167844B1 (en) | 1999-12-22 | 2007-01-23 | Accenture Llp | Electronic menu document creator in a virtual financial environment |
US7610233B1 (en) | 1999-12-22 | 2009-10-27 | Accenture, Llp | System, method and article of manufacture for initiation of bidding in a virtual trade financial environment |
US6816900B1 (en) | 2000-01-04 | 2004-11-09 | Microsoft Corporation | Updating trusted root certificates on a client computer |
US7010683B2 (en) * | 2000-01-14 | 2006-03-07 | Howlett-Packard Development Company, L.P. | Public key validation service |
US7340600B1 (en) | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
US7269726B1 (en) | 2000-01-14 | 2007-09-11 | Hewlett-Packard Development Company, L.P. | Lightweight public key infrastructure employing unsigned certificates |
US7020778B1 (en) * | 2000-01-21 | 2006-03-28 | Sonera Smarttrust Oy | Method for issuing an electronic identity |
GB2359156B (en) * | 2000-02-14 | 2004-10-13 | Reuters Ltd | Methods of computer programs for and apparatus for providing and accessing digital content |
US7257542B2 (en) | 2000-02-16 | 2007-08-14 | Stamps.Com | Secure on-line ticketing |
EP1868134A3 (en) * | 2000-03-20 | 2008-11-12 | Comodo Technology Development Limited | Improvements in and relating to a hallmarking verification process & system and corresponding method of and system for communication |
JP2001282105A (ja) * | 2000-03-27 | 2001-10-12 | Internatl Business Mach Corp <Ibm> | 電子コンテンツの証明方法、システムおよびプログラムが記録された媒体 |
US7373512B1 (en) * | 2000-03-27 | 2008-05-13 | Entrust Limited | Method and apparatus for providing information security to prevent digital signature forgery |
US6748531B1 (en) * | 2000-03-28 | 2004-06-08 | Koninklijke Philips Electronics N.V | Method and apparatus for confirming and revoking trust in a multi-level content distribution system |
US6990581B1 (en) * | 2000-04-07 | 2006-01-24 | At&T Corp. | Broadband certified mail |
DE10026326B4 (de) * | 2000-05-26 | 2016-02-04 | Ipcom Gmbh & Co. Kg | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk |
US6796489B2 (en) * | 2000-06-06 | 2004-09-28 | Ingeo Systems, Inc. | Processing electronic documents with embedded digital signatures |
WO2001095078A1 (en) * | 2000-06-06 | 2001-12-13 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
US7702580B1 (en) | 2000-06-13 | 2010-04-20 | Fannie Mae | System and method for mortgage loan pricing, sale and funding |
US7593893B1 (en) | 2000-06-13 | 2009-09-22 | Fannie Mae | Computerized systems and methods for facilitating the flow of capital through the housing finance industry |
US6988082B1 (en) | 2000-06-13 | 2006-01-17 | Fannie Mae | Computerized systems and methods for facilitating the flow of capital through the housing finance industry |
US6950522B1 (en) * | 2000-06-15 | 2005-09-27 | Microsoft Corporation | Encryption key updating for multiple site automated login |
US7000230B1 (en) | 2000-06-21 | 2006-02-14 | Microsoft Corporation | Network-based software extensions |
US7346848B1 (en) | 2000-06-21 | 2008-03-18 | Microsoft Corporation | Single window navigation methods and systems |
JP4522650B2 (ja) * | 2000-06-21 | 2010-08-11 | マイクロソフト コーポレーション | スプレッドシートとワードプロセッシングの表を統合するシステムと方法 |
US6883168B1 (en) | 2000-06-21 | 2005-04-19 | Microsoft Corporation | Methods, systems, architectures and data structures for delivering software via a network |
US7191394B1 (en) | 2000-06-21 | 2007-03-13 | Microsoft Corporation | Authoring arbitrary XML documents using DHTML and XSLT |
US7155667B1 (en) * | 2000-06-21 | 2006-12-26 | Microsoft Corporation | User interface for integrated spreadsheets and word processing tables |
AU2001273624A1 (en) * | 2000-06-21 | 2002-01-02 | Docutouch Corporation | Digital signature system and method |
US7624356B1 (en) | 2000-06-21 | 2009-11-24 | Microsoft Corporation | Task-sensitive methods and systems for displaying command sets |
US6948135B1 (en) * | 2000-06-21 | 2005-09-20 | Microsoft Corporation | Method and systems of providing information to computer users |
AU2001277147B2 (en) * | 2000-07-25 | 2006-05-18 | Digimarc Corporation | Authentication watermarks for printed objects and related applications |
JP4660900B2 (ja) * | 2000-08-31 | 2011-03-30 | ソニー株式会社 | 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP4654497B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
JP3730498B2 (ja) * | 2000-09-19 | 2006-01-05 | 株式会社東芝 | 署名用記憶媒体 |
KR100731491B1 (ko) * | 2000-10-12 | 2007-06-21 | 주식회사 케이티 | 인증서 폐지목록 분산 관리 방법 |
US20020073113A1 (en) * | 2000-10-13 | 2002-06-13 | Caraher William Frederick | Computer-implemented collaborative record-keeping system and method |
US7299259B2 (en) | 2000-11-08 | 2007-11-20 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for intelligent routing of instant messaging presence protocol (IMPP) events among a group of customer service representatives |
US6822945B2 (en) | 2000-11-08 | 2004-11-23 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for anticipating and planning communication-center resources based on evaluation of events waiting in a communication center master queue |
US7929562B2 (en) | 2000-11-08 | 2011-04-19 | Genesis Telecommunications Laboratories, Inc. | Method and apparatus for optimizing response time to events in queue |
KR100369408B1 (ko) * | 2000-11-30 | 2003-01-24 | 이임영 | 이동통신에서의 수신자지정 대리서명방법 |
US7412599B1 (en) * | 2000-12-07 | 2008-08-12 | Entrust Technologies Limited | Administrative remote notification system and method |
US7349912B2 (en) | 2000-12-22 | 2008-03-25 | Oracle International Corporation | Runtime modification of entries in an identity system |
US8015600B2 (en) * | 2000-12-22 | 2011-09-06 | Oracle International Corporation | Employing electronic certificate workflows |
US7581011B2 (en) * | 2000-12-22 | 2009-08-25 | Oracle International Corporation | Template based workflow definition |
US7363339B2 (en) * | 2000-12-22 | 2008-04-22 | Oracle International Corporation | Determining group membership |
US7213249B2 (en) | 2000-12-22 | 2007-05-01 | Oracle International Corporation | Blocking cache flush requests until completing current pending requests in a local server and remote server |
US7380008B2 (en) | 2000-12-22 | 2008-05-27 | Oracle International Corporation | Proxy system |
US7475151B2 (en) * | 2000-12-22 | 2009-01-06 | Oracle International Corporation | Policies for modifying group membership |
US7415607B2 (en) * | 2000-12-22 | 2008-08-19 | Oracle International Corporation | Obtaining and maintaining real time certificate status |
US7937655B2 (en) * | 2000-12-22 | 2011-05-03 | Oracle International Corporation | Workflows with associated processes |
US7802174B2 (en) | 2000-12-22 | 2010-09-21 | Oracle International Corporation | Domain based workflows |
US7711818B2 (en) * | 2000-12-22 | 2010-05-04 | Oracle International Corporation | Support for multiple data stores |
US7085834B2 (en) * | 2000-12-22 | 2006-08-01 | Oracle International Corporation | Determining a user's groups |
TWI238637B (en) * | 2001-01-10 | 2005-08-21 | Ibm | Method and system for processing of documents with electronic signatures |
US20020103667A1 (en) * | 2001-01-31 | 2002-08-01 | Shekar Jannah | System and process for securitizing payments to third parties |
US10453151B2 (en) | 2001-02-01 | 2019-10-22 | Kris Engineering, Inc. | Receipts scanner and financial organizer |
US7746510B2 (en) * | 2001-02-01 | 2010-06-29 | Pandipati Radha K C | Receipts scanner and financial organizer |
US7039604B1 (en) * | 2001-02-15 | 2006-05-02 | Cisco Technology, Inc. | Multi-vendor integration process for internet commerce |
US6904416B2 (en) * | 2001-03-27 | 2005-06-07 | Nicholas N. Nassiri | Signature verification using a third party authenticator via a paperless electronic document platform |
US20020144120A1 (en) * | 2001-03-28 | 2002-10-03 | Ramanathan Ramanathan | Method and apparatus for constructing digital certificates |
US20020144110A1 (en) * | 2001-03-28 | 2002-10-03 | Ramanathan Ramanathan | Method and apparatus for constructing digital certificates |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US20040049401A1 (en) * | 2002-02-19 | 2004-03-11 | Carr J. Scott | Security methods employing drivers licenses and other documents |
JP4103340B2 (ja) * | 2001-05-08 | 2008-06-18 | 株式会社日立製作所 | デジタル署名表示装置 |
GB2376389A (en) * | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Packaging evidence for long term validation |
JP4217033B2 (ja) * | 2001-07-11 | 2009-01-28 | ローム アンド ハース カンパニー | データ処理システム |
US7114175B2 (en) * | 2001-08-03 | 2006-09-26 | Nokia Corporation | System and method for managing network service access and enrollment |
US7050589B2 (en) * | 2001-08-17 | 2006-05-23 | Sun Microsystems, Inc. | Client controlled data recovery management |
JP2003069559A (ja) * | 2001-08-23 | 2003-03-07 | Sony Corp | コンテンツ保護システム |
JP2005502129A (ja) * | 2001-08-31 | 2005-01-20 | トラック メディカル ソリューションズ インコーポレイテッド | フォームドキュメントの対話型処理のためのシステム |
GB0123453D0 (en) * | 2001-09-28 | 2001-11-21 | Ncipher Corp Ltd | Time stamping device |
CN1207867C (zh) * | 2001-09-28 | 2005-06-22 | 中国科学院研究生院 | 一种安全的数字签名***及其数字签名方法 |
GB2380566A (en) * | 2001-10-03 | 2003-04-09 | Hewlett Packard Co | Method and apparatus for validation of digital data to create evidence |
FR2841413B1 (fr) * | 2001-10-19 | 2004-07-30 | Marc Viot | Dispositif combine de conditionnement et controle de diffusion d'une oeuvre numerisable ainsi qu'authenfication evolutive de l'auteur de l'oeuvre utilisateur du dispositif |
FR2841409B1 (fr) * | 2001-10-19 | 2004-07-30 | Marc Viot | Procede et dispositif de protection de donnees |
GB2382177B (en) * | 2001-11-20 | 2005-09-14 | Hewlett Packard Co | Digital certificate verification |
JP2005512395A (ja) * | 2001-11-29 | 2005-04-28 | モルガン・スタンレー | 電子証明書を認証する方法およびシステム |
US7225256B2 (en) * | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
US7415471B1 (en) * | 2001-11-30 | 2008-08-19 | Midland Loan Services, Inc. | Methods and systems for automated data collection and analysis for use in association with asset securitization |
ATE509326T1 (de) | 2001-12-18 | 2011-05-15 | L 1 Secure Credentialing Inc | Mehrfachbildsicherheitsmerkmale zur identifikation von dokumenten und verfahren zu ihrer herstellung |
US7860781B1 (en) | 2002-01-04 | 2010-12-28 | Midland Loan Services, Inc. | Methods and systems for asset/loan management and processing |
US7698230B1 (en) * | 2002-02-15 | 2010-04-13 | ContractPal, Inc. | Transaction architecture utilizing transaction policy statements |
CA2479605C (en) | 2002-03-20 | 2009-03-10 | Research In Motion Limited | System and method for checking digital certificate status |
EP2141872B1 (en) * | 2002-03-20 | 2018-09-26 | BlackBerry Limited | System and method for transmitting and utilizing attachments |
JP4078454B2 (ja) * | 2002-03-22 | 2008-04-23 | 株式会社日立製作所 | ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体 |
US7240194B2 (en) | 2002-03-22 | 2007-07-03 | Microsoft Corporation | Systems and methods for distributing trusted certification authorities |
JP3896886B2 (ja) * | 2002-03-29 | 2007-03-22 | 富士ゼロックス株式会社 | メール配信サーバおよびそのメール配信方法 |
US8688461B1 (en) | 2002-03-29 | 2014-04-01 | Fannie Mae | Electronic registry for authenticating transferable records |
US7818657B1 (en) | 2002-04-01 | 2010-10-19 | Fannie Mae | Electronic document for mortgage transactions |
AU2002323169A1 (en) * | 2002-04-05 | 2003-10-27 | Ipass, Inc. | Method and system for changing security information in a computer network |
US7961884B2 (en) * | 2002-08-13 | 2011-06-14 | Ipass Inc. | Method and system for changing security information in a computer network |
US20040006701A1 (en) * | 2002-04-13 | 2004-01-08 | Advanced Decisions Inc. | Method and apparatus for authentication of recorded audio |
US7824029B2 (en) | 2002-05-10 | 2010-11-02 | L-1 Secure Credentialing, Inc. | Identification card printer-assembler for over the counter card issuing |
US7216163B2 (en) * | 2002-05-15 | 2007-05-08 | Oracle International Corporation | Method and apparatus for provisioning tasks using a provisioning bridge server |
US7840658B2 (en) * | 2002-05-15 | 2010-11-23 | Oracle International Corporation | Employing job code attributes in provisioning |
US20030221105A1 (en) * | 2002-05-20 | 2003-11-27 | Autodesk, Inc. | Extensible mechanism for attaching digital signatures to different file types |
US8307218B2 (en) * | 2002-06-17 | 2012-11-06 | Silanis Technology Inc. | System and method for creating, vaulting, transferring and controlling transferable electronic records with unique ownership |
EP1376311B1 (en) * | 2002-06-17 | 2008-06-04 | Silanis Technology Inc. | System and method for creating, vaulting, transferring and controlling transferable electronic records with unique ownership |
JP2004046592A (ja) * | 2002-07-12 | 2004-02-12 | Fujitsu Ltd | コンテンツ管理システム |
US7139891B1 (en) * | 2002-07-24 | 2006-11-21 | Storage Technology Corporation | Method and system for timestamped virtual worm in a SAN |
US7254772B2 (en) * | 2002-07-30 | 2007-08-07 | Xerox Corporation | Systems and methods for visually representing the aging and/or expiration of electronic documents |
US7590861B2 (en) | 2002-08-06 | 2009-09-15 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
USRE46776E1 (en) | 2002-08-27 | 2018-04-03 | Genesys Telecommunications Laboratories, Inc. | Method and apparatus for optimizing response time to events in queue |
US7401221B2 (en) * | 2002-09-04 | 2008-07-15 | Microsoft Corporation | Advanced stream format (ASF) data stream header object protection |
US20040064705A1 (en) * | 2002-09-30 | 2004-04-01 | Rivet Gregory M. | Automated system and method for gaining access to restricted or controlled areas |
WO2004036870A2 (en) * | 2002-10-18 | 2004-04-29 | Koninklijke Philips Electronics N.V. | Method and system for metadata protection in tv-anytime |
WO2004055725A2 (en) * | 2002-10-21 | 2004-07-01 | Raphael Spero | System and method for capture, storage and processing of receipts and related data |
US7707406B2 (en) * | 2002-11-08 | 2010-04-27 | General Instrument Corporation | Certificate renewal in a certificate authority infrastructure |
US8571973B1 (en) | 2002-12-09 | 2013-10-29 | Corelogic Solutions, Llc | Electronic closing |
US20050102226A1 (en) * | 2002-12-30 | 2005-05-12 | Dror Oppenheimer | System and method of accounting for mortgage related transactions |
AU2003297296A1 (en) * | 2002-12-30 | 2004-07-29 | Fannie Mae | System and method for creating and tracking agreements for selling loans to a secondary market purchaser |
US7742981B2 (en) * | 2002-12-30 | 2010-06-22 | Fannie Mae | Mortgage loan commitment system and method |
US8666879B1 (en) | 2002-12-30 | 2014-03-04 | Fannie Mae | Method and system for pricing forward commitments for mortgage loans and for buying committed loans |
AU2003297295A1 (en) * | 2002-12-30 | 2004-07-29 | Fannie Mae | System and method of processing data pertaining to financial assets |
AU2003291140A1 (en) * | 2002-12-30 | 2004-07-29 | Fannie Mae | System and method for facilitating sale of a loan to a secondary market purchaser |
US20040128230A1 (en) | 2002-12-30 | 2004-07-01 | Fannie Mae | System and method for modifying attribute data pertaining to financial assets in a data processing system |
WO2004061564A2 (en) * | 2002-12-30 | 2004-07-22 | Fannie Mae | System and method for pricing loans in the secondary mortgage market |
US7593889B2 (en) * | 2002-12-30 | 2009-09-22 | Fannie Mae | System and method for processing data pertaining to financial assets |
AU2003295771A1 (en) * | 2002-12-30 | 2004-07-29 | Fannie Mae | System and method for defining loan products |
US7885889B2 (en) | 2002-12-30 | 2011-02-08 | Fannie Mae | System and method for processing data pertaining to financial assets |
WO2004061561A2 (en) * | 2002-12-30 | 2004-07-22 | Fannie Mae | System and method for facilitating delivery of a loan to a secondary mortgage market purchaser |
US9307884B1 (en) | 2003-01-27 | 2016-04-12 | The Pnc Financial Services Group, Inc. | Visual asset structuring tool |
US7979698B2 (en) * | 2003-02-19 | 2011-07-12 | Hewlett-Packard Development Company, L.P. | Apparatus and method for proving authenticity with personal characteristics |
US7072868B2 (en) * | 2003-02-20 | 2006-07-04 | First Data Corporation | Methods and systems for negotiable-instrument fraud prevention |
CN1717896B (zh) * | 2003-03-04 | 2010-06-30 | 国际商业机器公司 | 用于对电子文档进行数字签名的方法、计算机设备和*** |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
US7415672B1 (en) | 2003-03-24 | 2008-08-19 | Microsoft Corporation | System and method for designing electronic forms |
US7370066B1 (en) | 2003-03-24 | 2008-05-06 | Microsoft Corporation | System and method for offline editing of data files |
US7296017B2 (en) | 2003-03-28 | 2007-11-13 | Microsoft Corporation | Validation of XML data files |
US7913159B2 (en) | 2003-03-28 | 2011-03-22 | Microsoft Corporation | System and method for real-time validation of structured data files |
WO2004102352A2 (en) | 2003-05-13 | 2004-11-25 | Corestreet, Ltd. | Efficient and secure data currentness systems |
DE10322684A1 (de) * | 2003-05-20 | 2004-12-16 | Siemens Ag | Verfahren zur Verarbeitung einer Versionsänderung eines medizinische Therapiehinweise umfassenden Datensatzes |
US20040243489A1 (en) * | 2003-05-27 | 2004-12-02 | International Business Machines Corporation | Expense accounting data management based on electronic expense document |
US7451392B1 (en) | 2003-06-30 | 2008-11-11 | Microsoft Corporation | Rendering an HTML electronic form by applying XSLT to XML using a solution |
EP1494460A1 (fr) * | 2003-07-02 | 2005-01-05 | THOMSON Licensing S.A. | Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification |
US8046298B1 (en) | 2003-07-21 | 2011-10-25 | Fannie Mae | Systems and methods for facilitating the flow of capital through the housing finance industry |
US7406660B1 (en) | 2003-08-01 | 2008-07-29 | Microsoft Corporation | Mapping between structured data and a visual surface |
US7334187B1 (en) | 2003-08-06 | 2008-02-19 | Microsoft Corporation | Electronic form aggregation |
US20050076203A1 (en) * | 2003-08-15 | 2005-04-07 | Imcentric, Inc. | Product for managing and monitoring digital certificates |
US7370206B1 (en) * | 2003-09-04 | 2008-05-06 | Adobe Systems Incorporated | Self-signing electronic documents |
US8015399B2 (en) * | 2003-09-30 | 2011-09-06 | Ricoh Company, Ltd. | Communication apparatus, communication system, certificate transmission method and program |
US7882132B2 (en) | 2003-10-09 | 2011-02-01 | Oracle International Corporation | Support for RDBMS in LDAP system |
US7904487B2 (en) | 2003-10-09 | 2011-03-08 | Oracle International Corporation | Translating data access requests |
US20050094192A1 (en) * | 2003-11-03 | 2005-05-05 | Harris Rodney C. | Systems and methods for enabling electronic document ratification |
US8423451B1 (en) | 2003-12-01 | 2013-04-16 | Fannie Mai | System and method for processing a loan |
US7523315B2 (en) * | 2003-12-22 | 2009-04-21 | Ingeo Systems, Llc | Method and process for creating an electronically signed document |
US7657475B1 (en) | 2003-12-31 | 2010-02-02 | Fannie Mae | Property investment rating system and method |
US7822680B1 (en) | 2003-12-31 | 2010-10-26 | Fannie Mae | System and method for managing data pertaining to a plurality of financial assets for multifamily and housing developments |
US7966487B2 (en) * | 2004-01-09 | 2011-06-21 | Corestreet, Ltd. | Communication-efficient real time credentials for OCSP and distributed OCSP |
FR2865591A1 (fr) * | 2004-01-28 | 2005-07-29 | France Telecom | Procede et systeme d'emission d'une photographie numerique signee |
US8819072B1 (en) | 2004-02-02 | 2014-08-26 | Microsoft Corporation | Promoting data from structured data files |
US20070289023A1 (en) * | 2004-03-01 | 2007-12-13 | Bjorn Bunte | Mobile Game Download to a Cellular Phone Via a Down Load Module by an Internet Access |
AU2004201058B1 (en) | 2004-03-15 | 2004-09-09 | Lockstep Consulting Pty Ltd | Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems |
US7496837B1 (en) | 2004-04-29 | 2009-02-24 | Microsoft Corporation | Structural editing with schema awareness |
DE602005014225D1 (de) * | 2004-04-30 | 2009-06-10 | Research In Motion Ltd | System und verfahren zum administrieren einer digitalen zertifikatprüfung |
US20050246766A1 (en) * | 2004-04-30 | 2005-11-03 | Kirkup Michael G | System and method for handling certificate revocation lists |
DE602004032313D1 (de) * | 2004-05-07 | 2011-06-01 | Alcatel Lucent | Datenauthentifizierungsverfahren und Agent basiertes System |
US7568101B1 (en) * | 2004-05-13 | 2009-07-28 | Microsoft Corporation | Digital signatures with an embedded view |
US7774620B1 (en) | 2004-05-27 | 2010-08-10 | Microsoft Corporation | Executing applications at appropriate trust levels |
CN1297121C (zh) * | 2004-07-12 | 2007-01-24 | 白而强 | 一种在网络上保全数字文件原生状态的专用邮件***和方法 |
US7340610B1 (en) * | 2004-08-31 | 2008-03-04 | Hitachi, Ltd. | Trusted time stamping storage system |
US7692636B2 (en) | 2004-09-30 | 2010-04-06 | Microsoft Corporation | Systems and methods for handwriting to a screen |
US7516399B2 (en) * | 2004-09-30 | 2009-04-07 | Microsoft Corporation | Structured-document path-language expression methods and systems |
DE102004047750A1 (de) * | 2004-09-30 | 2006-04-27 | Siemens Ag | Verfahren und Anordnung zum Verwalten von Dokumenten in elektronischen Dokumentenordnern |
EP1643402A3 (en) * | 2004-09-30 | 2007-01-10 | Sap Ag | Long-term authenticity proof of electronic documents |
US7712022B2 (en) | 2004-11-15 | 2010-05-04 | Microsoft Corporation | Mutually exclusive options in electronic forms |
US7721190B2 (en) | 2004-11-16 | 2010-05-18 | Microsoft Corporation | Methods and systems for server side form processing |
US7665141B2 (en) * | 2004-11-24 | 2010-02-16 | Ghada Young | Origin and custody of copies from a stored electronic record verified page by page |
US7660981B1 (en) * | 2004-11-30 | 2010-02-09 | Adobe Systems Incorporated | Verifiable chain of transfer for digital documents |
US7333594B2 (en) * | 2004-12-03 | 2008-02-19 | Oracle International Corporation | Message-based expense application |
US7904801B2 (en) | 2004-12-15 | 2011-03-08 | Microsoft Corporation | Recursive sections in electronic forms |
US7937651B2 (en) | 2005-01-14 | 2011-05-03 | Microsoft Corporation | Structural editing operations for network forms |
US7519825B2 (en) * | 2005-01-17 | 2009-04-14 | House Of Development Llc | Electronic certification and authentication system |
US7725834B2 (en) | 2005-03-04 | 2010-05-25 | Microsoft Corporation | Designer-created aspect for an electronic form template |
US20060236098A1 (en) * | 2005-03-31 | 2006-10-19 | Alexander Gantman | Multisigning - a protocol for robust multiple party digital signatures |
US8010515B2 (en) | 2005-04-15 | 2011-08-30 | Microsoft Corporation | Query to an electronic form |
US8015118B1 (en) | 2005-05-06 | 2011-09-06 | Open Invention Network, Llc | System and method for biometric signature authorization |
US20060259440A1 (en) * | 2005-05-13 | 2006-11-16 | Keycorp | Method and system for electronically signing a document |
US7610545B2 (en) * | 2005-06-06 | 2009-10-27 | Bea Systems, Inc. | Annotations for tracking provenance |
US7647494B2 (en) * | 2005-06-08 | 2010-01-12 | International Business Machines Corporation | Name transformation for a public key infrastructure (PKI) |
US7801809B1 (en) | 2005-06-24 | 2010-09-21 | Fannie Mae | System and method for management of delegated real estate project reviews |
US8200975B2 (en) | 2005-06-29 | 2012-06-12 | Microsoft Corporation | Digital signatures for network forms |
US20070013961A1 (en) * | 2005-07-13 | 2007-01-18 | Ecloz, Llc | Original document verification system and method in an electronic document transaction |
US7590841B2 (en) * | 2005-07-19 | 2009-09-15 | Microsoft Corporation | Automatic update of computer-readable components to support a trusted environment |
JP4595728B2 (ja) | 2005-07-26 | 2010-12-08 | 富士ゼロックス株式会社 | 電子メール送信装置、プログラム、インターネットファックス送信装置、スキャン画像開示装置及び送信装置 |
JP2009504026A (ja) * | 2005-07-27 | 2009-01-29 | ダグ カーソン アンド アソシエーツ,インク. | デジタルコンテンツに関連付けられた検証用来歴データ |
US7973218B2 (en) * | 2005-08-24 | 2011-07-05 | Pioneer Hi-Bred International, Inc. | Methods and compositions for controlling weeds |
US7484173B2 (en) * | 2005-10-18 | 2009-01-27 | International Business Machines Corporation | Alternative key pad layout for enhanced security |
US7673288B1 (en) * | 2005-11-01 | 2010-03-02 | Xilinx, Inc. | Bypassing execution of a software test using a file cache |
JP4455474B2 (ja) * | 2005-11-04 | 2010-04-21 | 株式会社東芝 | タイムスタンプ更新装置及びタイムスタンプ更新プログラム |
US8001459B2 (en) | 2005-12-05 | 2011-08-16 | Microsoft Corporation | Enabling electronic documents for limited-capability computing devices |
US7895570B2 (en) * | 2005-12-22 | 2011-02-22 | International Business Machines Corporation | Accessible role and state information in HTML documents |
US7895166B2 (en) * | 2006-01-18 | 2011-02-22 | Echosign, Inc. | Automatic document exchange with archiving capability |
US7996367B2 (en) * | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange with document searching capability |
US7996439B2 (en) * | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange and execution management |
US8122252B2 (en) * | 2006-02-28 | 2012-02-21 | Kryptiq Corporation | Cascaded digital signatures |
US8364965B2 (en) * | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
US7747526B1 (en) | 2006-03-27 | 2010-06-29 | Fannie Mae | System and method for transferring mortgage loan servicing rights |
DE102006017985A1 (de) * | 2006-04-13 | 2007-10-18 | Timeproof Time Signature Systems Gmbh | Signierung von Daten beinhaltend eine Willenserklärung |
US11019007B1 (en) * | 2006-07-13 | 2021-05-25 | United Services Automobile Association (Usaa) | Systems and methods for providing electronic official documents |
KR100816184B1 (ko) * | 2006-08-10 | 2008-03-21 | 한국전자거래진흥원 | 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법 |
US9779556B1 (en) | 2006-12-27 | 2017-10-03 | Stamps.Com Inc. | System and method for identifying and preventing on-line fraud |
US8510233B1 (en) | 2006-12-27 | 2013-08-13 | Stamps.Com Inc. | Postage printer |
US8818904B2 (en) | 2007-01-17 | 2014-08-26 | The Western Union Company | Generation systems and methods for transaction identifiers having biometric keys associated therewith |
US7933835B2 (en) | 2007-01-17 | 2011-04-26 | The Western Union Company | Secure money transfer systems and methods using biometric keys associated therewith |
FR2912578B1 (fr) * | 2007-02-13 | 2009-05-22 | Airbus France Sas | Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie. |
US20080209516A1 (en) * | 2007-02-23 | 2008-08-28 | Nick Nassiri | Signature and identity authentication and documentation using a third party witnessed authenticator via a video conference |
US9514117B2 (en) | 2007-02-28 | 2016-12-06 | Docusign, Inc. | System and method for document tagging templates |
US8504473B2 (en) | 2007-03-28 | 2013-08-06 | The Western Union Company | Money transfer system and messaging system |
US8869288B2 (en) * | 2007-06-08 | 2014-10-21 | Sandisk Technologies Inc. | Method for using time from a trusted host device |
US20080307495A1 (en) * | 2007-06-08 | 2008-12-11 | Michael Holtzman | Memory device with circuitry for improving accuracy of a time estimate used in digital rights management (DRM) license validation |
US8688924B2 (en) * | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate from a memory device |
US8688588B2 (en) * | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation |
US20080307237A1 (en) * | 2007-06-08 | 2008-12-11 | Michael Holtzman | Method for improving accuracy of a time estimate used to authenticate an entity to a memory device |
US8650038B2 (en) * | 2007-07-17 | 2014-02-11 | William Howard Peirson, JR. | Systems and processes for obtaining and managing electronic signatures for real estate transaction documents |
US8655961B2 (en) | 2007-07-18 | 2014-02-18 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
US8949706B2 (en) * | 2007-07-18 | 2015-02-03 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
US8452967B2 (en) * | 2007-08-31 | 2013-05-28 | Microsoft Corporation | Using flash storage device to prevent unauthorized use of software |
KR20090044437A (ko) * | 2007-10-31 | 2009-05-07 | 성균관대학교산학협력단 | 홈 네트워크 환경에서 이동 에이전트의 접근 제어 방법 및시스템 |
US8341433B2 (en) * | 2008-01-04 | 2012-12-25 | Dell Products L.P. | Method and system for managing the power consumption of an information handling system |
US8621561B2 (en) * | 2008-01-04 | 2013-12-31 | Microsoft Corporation | Selective authorization based on authentication input attributes |
US8621222B1 (en) | 2008-05-30 | 2013-12-31 | Adobe Systems Incorporated | Archiving electronic content having digital signatures |
US9172709B2 (en) * | 2008-06-24 | 2015-10-27 | Raytheon Company | Secure network portal |
US10146926B2 (en) * | 2008-07-18 | 2018-12-04 | Microsoft Technology Licensing, Llc | Differentiated authentication for compartmentalized computing resources |
US8359357B2 (en) * | 2008-07-21 | 2013-01-22 | Raytheon Company | Secure E-mail messaging system |
KR101007521B1 (ko) * | 2008-07-23 | 2011-01-18 | (주)에스알파트너즈 | 전문가의 전자서명을 이용한 문서 인증 시스템 및 방법 |
US8458743B2 (en) * | 2008-09-24 | 2013-06-04 | Nec Europe Ltd. | Method and a system for distributing TV content over a network |
US8359641B2 (en) * | 2008-12-05 | 2013-01-22 | Raytheon Company | Multi-level secure information retrieval system |
US10943030B2 (en) | 2008-12-15 | 2021-03-09 | Ibailbonding.Com | Securable independent electronic document |
US8914351B2 (en) | 2008-12-16 | 2014-12-16 | Clinton A. Krislov | Method and system for secure automated document registration from social media networks |
US8589372B2 (en) | 2008-12-16 | 2013-11-19 | Clinton A. Krislov | Method and system for automated document registration with cloud computing |
US8341141B2 (en) | 2008-12-16 | 2012-12-25 | Krislov Clinton A | Method and system for automated document registration |
CN102422269B (zh) * | 2009-03-13 | 2015-02-25 | 多塞股份公司 | 用于文档管理、转换和安全性的***和方法 |
US8707031B2 (en) * | 2009-04-07 | 2014-04-22 | Secureauth Corporation | Identity-based certificate management |
US8370626B2 (en) * | 2009-08-12 | 2013-02-05 | General Instrument Corporation | Method and apparatus for a configurable online public key infrastructure (PKI) management system |
US8448009B2 (en) * | 2009-08-17 | 2013-05-21 | Sandisk Il Ltd. | Method and memory device for generating a time estimate |
US9800415B2 (en) * | 2009-08-27 | 2017-10-24 | Robert H. Cohen | Electronic name registry type |
US8464249B1 (en) | 2009-09-17 | 2013-06-11 | Adobe Systems Incorporated | Software installation package with digital signatures |
US8924302B2 (en) | 2009-12-11 | 2014-12-30 | Eoriginal, Inc. | System and method for electronic transmission, storage, retrieval and remote signing of authenticated electronic original documents |
US9251131B2 (en) | 2010-05-04 | 2016-02-02 | Docusign, Inc. | Systems and methods for distributed electronic signature documents including version control |
EP2580705B1 (en) | 2010-06-11 | 2018-08-08 | DocuSign, Inc. | Web-based electronically signed documents |
ES2393014B1 (es) * | 2010-09-23 | 2013-10-23 | Universidad De Alcalá | Equipo de autenticación de fecha y hora para video escenas. |
JP5700422B2 (ja) * | 2011-02-23 | 2015-04-15 | セイコーインスツル株式会社 | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム |
AU2012202173B2 (en) | 2011-04-18 | 2013-09-05 | Castle Bookkeeping Wizard Pty Ltd | System and method for processing a transaction document including one or more financial transaction entries |
ITVI20110129A1 (it) * | 2011-05-23 | 2012-11-24 | Paolo Bertoldi | Metodo per la sostituzione di foglietti illustrativi presenti nelle confezioni di farmaci in possesso di utenti addetti alla distribuzione e vendita. |
US9824198B2 (en) | 2011-07-14 | 2017-11-21 | Docusign, Inc. | System and method for identity and reputation score based on transaction history |
US9268758B2 (en) | 2011-07-14 | 2016-02-23 | Docusign, Inc. | Method for associating third party content with online document signing |
CA2841812C (en) | 2011-07-14 | 2019-09-24 | Docusign, Inc. | Online signature identity and verification in community |
US10511732B2 (en) | 2011-08-25 | 2019-12-17 | Docusign, Inc. | Mobile solution for importing and signing third-party electronic signature documents |
JP2014528198A (ja) | 2011-08-25 | 2014-10-23 | ドキュサイン,インク. | サードパーティの文書の署名及び保管のためのモバイルソリューション |
US8799675B2 (en) | 2012-01-05 | 2014-08-05 | House Of Development Llc | System and method for electronic certification and authentication of data |
US10432601B2 (en) | 2012-02-24 | 2019-10-01 | Nant Holdings Ip, Llc | Content activation via interaction-based authentication, systems and method |
US9230130B2 (en) | 2012-03-22 | 2016-01-05 | Docusign, Inc. | System and method for rules-based control of custody of electronic signature transactions |
ES2695245T3 (es) | 2013-12-04 | 2019-01-02 | Telefonica Digital Espana Slu | Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos |
US9854001B1 (en) | 2014-03-25 | 2017-12-26 | Amazon Technologies, Inc. | Transparent policies |
US9680872B1 (en) | 2014-03-25 | 2017-06-13 | Amazon Technologies, Inc. | Trusted-code generated requests |
JP6459642B2 (ja) | 2014-05-19 | 2019-01-30 | セイコーエプソン株式会社 | プリンターの制御方法、およびプリンター |
JP6219248B2 (ja) * | 2014-08-25 | 2017-10-25 | 株式会社東芝 | 情報処理装置及び通信装置 |
EP3197090A4 (en) * | 2014-09-16 | 2018-04-04 | NS Solutions Corporation | Management system, portable terminal device, management method, information processing method and program |
US9805099B2 (en) | 2014-10-30 | 2017-10-31 | The Johns Hopkins University | Apparatus and method for efficient identification of code similarity |
US9479337B2 (en) * | 2014-11-14 | 2016-10-25 | Motorola Solutions, Inc. | Method and apparatus for deriving a certificate for a primary device |
US9672347B2 (en) * | 2014-12-11 | 2017-06-06 | Sap Se | Integrity for security audit logs |
US10453058B2 (en) | 2014-12-17 | 2019-10-22 | Heartland Payment Systems, Inc. | E-signature |
US10181955B2 (en) * | 2015-05-29 | 2019-01-15 | Eoriginal, Inc. | Method for conversation of an original paper document into an authenticated original electronic information object |
US11140171B1 (en) | 2015-06-05 | 2021-10-05 | Apple Inc. | Establishing and verifying identity using action sequences while protecting user privacy |
US10868672B1 (en) | 2015-06-05 | 2020-12-15 | Apple Inc. | Establishing and verifying identity using biometrics while protecting user privacy |
US20160365985A1 (en) * | 2015-06-11 | 2016-12-15 | Jared Pilcher | Method and system for recursively embedded certificate renewal and revocation |
US10970274B2 (en) | 2015-09-17 | 2021-04-06 | Eoriginal, Inc. | System and method for electronic data capture and management for audit, monitoring, reporting and compliance |
WO2017059454A1 (en) * | 2015-10-02 | 2017-04-06 | Eoriginal, Inc. | System and method for electronic deposit and authentication of original electronic information objects |
SG11201803010UA (en) * | 2015-10-14 | 2018-05-30 | Cambridge Blockchain Llc | Systems and methods for managing digital identities |
US10791109B2 (en) * | 2016-02-10 | 2020-09-29 | Red Hat, Inc. | Certificate based expiration of file system objects |
CA3024107A1 (en) * | 2016-05-20 | 2017-11-23 | Motorola Solutions, Inc. | Systems and methods for maintaining chain of custody for assets offloaded from a portable electronic device |
US10291604B2 (en) * | 2016-06-03 | 2019-05-14 | Docusign, Inc. | Universal access to document transaction platform |
KR102639135B1 (ko) * | 2016-07-29 | 2024-02-20 | 매직 립, 인코포레이티드 | 암호화방식으로 싸인된 레코드들의 안전한 교환 |
CN106682223B (zh) * | 2017-01-04 | 2020-03-10 | 上海智臻智能网络科技股份有限公司 | 数据有效性检测方法及装置、智能交互方法及装置 |
US10671712B1 (en) | 2017-03-01 | 2020-06-02 | United Services Automobile Association (Usaa) | Virtual notarization using cryptographic techniques and biometric information |
US20210097610A1 (en) * | 2018-02-08 | 2021-04-01 | 2Bc Innovations, Llc | Utilizing blockchain-encoded records for rived longevity-contingent instruments |
DE102018005038A1 (de) | 2018-06-25 | 2020-01-02 | Giesecke+Devrient Mobile Security Gmbh | Smartcard als Sicherheitstoken |
US10909222B1 (en) | 2018-07-20 | 2021-02-02 | Verisign, Inc. | Origin and ownership verification of a digital object in a digital object architecture |
US10848301B1 (en) | 2018-07-20 | 2020-11-24 | Verisign, Inc. | DNS-based public key infrastructure for digital object architectures |
US10915649B2 (en) | 2018-09-10 | 2021-02-09 | Sap Se | Association-based access control delegation |
US11251940B2 (en) | 2019-03-22 | 2022-02-15 | Kyndryl, Inc. | Decentralized repository using encryption for non-repudiable activity and ownership |
US20210314155A1 (en) * | 2020-04-02 | 2021-10-07 | International Business Machines Corporation | Trusted ledger stamping |
US20230125556A1 (en) * | 2021-10-25 | 2023-04-27 | Whitestar Communications, Inc. | Secure autonomic recovery from unusable data structure via a trusted device in a secure peer-to-peer data network |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5373561A (en) * | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
US6237096B1 (en) * | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US5615268A (en) * | 1995-01-17 | 1997-03-25 | Document Authentication Systems, Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
US6584565B1 (en) * | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
JP3819608B2 (ja) * | 1998-01-06 | 2006-09-13 | 株式会社東芝 | 電子文書の改竄防止システム及び記録媒体 |
JP2000066590A (ja) * | 1998-08-26 | 2000-03-03 | Nippon Telegr & Teleph Corp <Ntt> | データ保管システム、データ保管方法、保管データ存在証明方法、プログラム記録媒体 |
JP2000172648A (ja) * | 1998-12-10 | 2000-06-23 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル情報保護装置及びディジタル情報保護方法並びにディジタル情報保護プログラムを記録した記憶媒体 |
-
1999
- 1999-12-01 US US09/452,928 patent/US6367013B1/en not_active Expired - Lifetime
-
2000
- 2000-12-01 SG SG200402726A patent/SG115692A1/en unknown
- 2000-12-01 EP EP05108267A patent/EP1617589B1/en not_active Expired - Lifetime
- 2000-12-01 JP JP2001542509A patent/JP4686092B2/ja not_active Expired - Fee Related
- 2000-12-01 MX MXPA02005311A patent/MXPA02005311A/es active IP Right Grant
- 2000-12-01 NZ NZ519261A patent/NZ519261A/en not_active IP Right Cessation
- 2000-12-01 AU AU20569/01A patent/AU776251B2/en not_active Expired
- 2000-12-01 AT AT05108267T patent/ATE358371T1/de not_active IP Right Cessation
- 2000-12-01 NZ NZ530378A patent/NZ530378A/en not_active IP Right Cessation
- 2000-12-01 DK DK00983863T patent/DK1236305T3/da active
- 2000-12-01 DE DE60044982T patent/DE60044982D1/de not_active Expired - Lifetime
- 2000-12-01 DE DE60023340T patent/DE60023340T2/de not_active Expired - Lifetime
- 2000-12-01 CA CA2393116A patent/CA2393116C/en not_active Expired - Lifetime
- 2000-12-01 IL IL14993800A patent/IL149938A0/xx active IP Right Grant
- 2000-12-01 EP EP00983863A patent/EP1236305B1/en not_active Expired - Lifetime
- 2000-12-01 AT AT05108269T patent/ATE481788T1/de not_active IP Right Cessation
- 2000-12-01 ES ES05108269T patent/ES2352743T3/es not_active Expired - Lifetime
- 2000-12-01 EP EP05108269A patent/EP1617590B1/en not_active Expired - Lifetime
- 2000-12-01 BR BRPI0016079A patent/BRPI0016079B1/pt not_active IP Right Cessation
- 2000-12-01 WO PCT/US2000/032746 patent/WO2001041360A2/en active Search and Examination
- 2000-12-01 AT AT00983863T patent/ATE307437T1/de not_active IP Right Cessation
- 2000-12-01 ES ES00983863T patent/ES2251415T3/es not_active Expired - Lifetime
- 2000-12-01 DE DE60034159T patent/DE60034159T2/de not_active Expired - Lifetime
-
2006
- 2006-07-18 HK HK06108021.0A patent/HK1087863A1/xx not_active IP Right Cessation
- 2006-07-18 HK HK06108020A patent/HK1087862A1/xx not_active IP Right Cessation
-
2010
- 2010-12-20 JP JP2010283463A patent/JP5154636B2/ja not_active Expired - Fee Related
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2251415T3 (es) | Metodo electronico para almacenar y recuperar documentos originales autentificados. | |
US7162635B2 (en) | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents | |
JP5190036B2 (ja) | 認証された文書の電子的送信、格納および検索システムおよび方法 | |
KR100455327B1 (ko) | 문서인증시스템및방법 | |
US20020143711A1 (en) | Method and system for performing and providing notary services and verifying an electronic signature via a global computer network | |
US20070168291A1 (en) | Electronic negotiable documents | |
CA2212457C (en) | Electronic negotiable documents | |
AU3010700A (en) | Electronic negotiable documents |