home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / clippings / 911118-01 < prev    next >
Encoding:
Text File  |  1991-11-17  |  14.3 KB  |  344 lines

  1. Message-Id: <9111181449.AA19182@cert.sei.cmu.edu>
  2. Date: 18 Nov 91 09:07:00 EST
  3. From: "zmudzinski, thomas" <ZMUDZINSKIT@imo-uvax.dca.mil>
  4. Subject: In-Re: Legal Status of digital signatures [Risks 12.61]
  5.  
  6.  
  7.       D E F E N S E   I N F O R M A T I O N   S Y S T E M S   A G E N C Y
  8.  
  9.                                         Date:     18-Nov-1991 08:50 EST
  10.                                         From:     Thomas Zmudzinski
  11.                                                   ZMUDZINSKIT
  12.                                         Dept:     DNSO/DISM
  13.                                         Tel No:   703 285 5459  (VON) 356
  14.  
  15.  
  16. Subject: In-Re: Legal Status of digital signatures [Risks 12.61]
  17.  
  18. Precis:  The U.S. Comptroller General has given a formal opinion
  19. (B-238449, Sbj: Electronic Contracting, dtd 19 Jun 91) that Federal
  20. Agencies can use Electronic Data Interchange (EDI) technologies to
  21. create valid contractual obligations consistent with current
  22. statutory and case law.
  23.  
  24. Full text follows below.
  25.  
  26. /z/
  27.  
  28. Disclaimer: I am not a lawyer (my parents are married).
  29.  
  30.  
  31.  
  32.  
  33. <FF>
  34.  
  35. United States General Accounting Office  [Comptroller General]
  36.  
  37. MEMORANDUM
  38.  
  39. DATE:     June 19, 1991
  40.  
  41. TO:       Assistant Director, AFMD/ASA - John C. Martin
  42.  
  43. FROM:     Assistant General Counsel, OCG/AFMD -
  44.             Thomas H. Armstrong
  45.  
  46.  
  47. Subject:  Electronic Contracting (B-238449)
  48.  
  49. This responds to your request for our opinion regarding
  50. whether agencies can use Electronic Data Interchange (EDI)
  51. technologies to create valid contractual obligations that can
  52. be recorded consistent with 31 U.S.C. (s) 1501 (section 1501).
  53. For the reasons stated below, we conclude that they can.
  54.  
  55. BACKGROUND
  56.  
  57. EDI is the electronic exchange of business information between
  58. parties, usually via a computer, using an agreed upon format.
  59. EDI is being used to transmit shipping notices, invoices, bid
  60. requests, bid quotes and other messages.  Electronic
  61. contracting is the use of EDI technologies to create
  62. contractual obligations.  EDI allows the parties to examine
  63. the contract, usually on video monitors, but sometimes on
  64. paper facsimiles, store it electronically (for example on
  65. magnetic tapes, on discs or in special memory chips), and
  66. recall it from storage to review it on video monitors,
  67. reproduce it on paper or even mail it via electronic means.
  68. Using EDI technologies, it is possible for an agency to
  69. contract in a fraction of the time that it now takes.  The
  70. "paperless" nature of the technology, however, has raised the
  71. question of whether electronic contracts constitute
  72. obligations which may be recorded against the government.
  73.  
  74. DISCUSSION
  75.  
  76. Section 1501 establishes the criteria for recording
  77. obligations against the government.  The statute provides, in
  78. pertinent part, as follows:
  79.  
  80. <FF>
  81.  
  82.      "(a) An amount shall be recorded as an obligation of
  83.      the United States Government only when supported by
  84.      documentary evidence of--
  85.  
  86.           (1) a binding agreement between an agency
  87.           and another person (including an agency)
  88.           that is--
  89.  
  90.                (A) in writing, in a way and
  91.                form, and for a purpose
  92.                authorized by law. . . ."
  93.  
  94. 31 U.S.C. (s) 1501(a)(1)(A).
  95.  
  96. Under this provision, two requirements must be satisfied:
  97. first, the agreement must bind both the agency and the party
  98. with whom the agency contracts; second, the agreement must be
  99. in writing.
  100.  
  101. Binding Agreement
  102.  
  103. The primary purpose of section 1501(a)(1) is "to require that
  104. there be an _offer_ and an _acceptance_ imposing liability on both
  105. parties."  39 Comp. Gen. 829,831 (1960) (emphasis in
  106. original).  Hence the government may record an obligation
  107. under section 1501 only upon evidence that both parties to the
  108. contract willfully express the intent to be bound.
  109.  
  110. A signature traditionally has provided such evidence.
  111. _See_ _generally_ 65 Comp. Gen. 806, 810 (1986).  Because of its
  112. uniqueness, the handwritten signature is probably the most
  113. universally accepted evidence of an agreement to be bound by
  114. the terms of a contract. _See_ 65 Comp. Gen. at 810.  Courts,
  115. however, have demonstrated a willingness to accept other
  116. notations, not necessarily written by hand.  _See_, _e.g._,
  117. _Ohl_&_Co._v._Smith_Iron_Works_, 288 U.S. 170, 176 (1932)
  118. (initials); _Zacharie_v._Franklin_, 37 U.S. (12 Pet.) 151,
  119. 161-62 (1838) (a mark); _Benedict_v._Lebowitz_, 346 F.2d 120
  120. (2nd Cir. 1965) (typed name); _Tabas_v._Emergency_Fleet_
  121. _Corporation_, 9 F.2d 648, 649 (E.D. Penn. 1926) (typed, printed
  122. or stamped signatures); _Berryman_v._Childs_, 98 Neb. 450,
  123. 153 N.W. 486, 488 (1915) (a real estate brokerage used
  124. personalized listing contracts which had the names of its
  125. brokers printed on the bottom of the contract in the space
  126. where a handwritten signature usually appears).
  127.  
  128. As early as 1951, we recognized that a signature does not have
  129. to be handwritten and that "any symbol adopted as one's
  130. signature when affixed with his knowledge and consent is a
  131. binding and legal signature."  B-104590, Sept. 12, 1951.
  132. Under this theory, we approved the use of various signature
  133. machines ranging from rubber stamps to electronics encryption
  134.  
  135. 2                                                      B-238449
  136.  
  137. <FF>
  138.  
  139. devices.  _See_ 33 Comp. Gen. 297 (1954); B-216035,
  140. Sept. 20, 1984.  For example, we held that a certifying
  141. officer may adopt and use an electronic symbol generated by an
  142. electronic encryption device to sign vouchers certifying
  143. payments.  B-216035, _supra_.  The electronic symbol proposed
  144. for use by certifying officers, we concluded, embodied all of
  145. the attributes of a valid, acceptable signature:  it was
  146. unique to the certifying official, capable of verification, and
  147. under his sole control such that one might presume from its
  148. use that the certifying officer, just as if had written his
  149. name in his own hand, intended to be bound.
  150.  
  151. EDI technology offers other evidence of intent to be bound
  152. with the same attributes as a signature--for example, a
  153. "message authentication code," like that required by the
  154. National Institute of Standards and Technology (NIST) for the
  155. electronic transmission of data._1_/  In our opinion, this form
  156. of evidence is acceptable under section 1501.
  157.  
  158. A message authentication code is a method designed to ensure
  159. the authenticity of the data transmitted; it is a series of
  160. characters that identifies the particular message being
  161. transmitted and accompanies no other message.  As envisioned
  162. by NIST's Federal Information Processing Standard (FIPS)
  163. 113,_2_/ a message authentication code could be generated when
  164. the sender inserts something known as a "smart card"_3_/ into a
  165. system and inputs the data he wants to transmit.  Encoded on a
  166. circuit chip located on the smart card is the sender's key.
  167.  
  168. ____________________
  169.  
  170. _1_/  The Congress has mandated that NIST (formerly the National
  171. Bureau of Standards) establish minimum acceptable practices
  172. for the security and privacy of sensitive information in
  173. federal computer systems.  Computer Security Act of 1987,
  174. Pub. L. No. 100-235, (s) 2, 101 Stat. 1724 (1988).
  175.  
  176. _2_/  FIPS 113 adopts American National Standards Institute
  177. (ANSI) standard X9.9 for message authentication.  It outlines
  178. the criteria for the cryptographic authentication of
  179. electronically transmitted data and for the detection of
  180. inadvertent and/or intentional modifications of the data.
  181. By adopting the ANSI standard, FIPS 113 encourages private
  182. sector applications of cryptographic authentication; the same
  183. standard is being adopted by many financial institutions for
  184. authenticating financial transactions.
  185.  
  186. _3_/  A smart card is the size of a credit card.  It contains
  187. one or more integrated circuit chips which function as a
  188. computer.
  189.  
  190. 3                                                      B-238449
  191.  
  192. <FF>
  193.  
  194. The key is a secret sequence of numbers or characters which
  195. identifies the sender, and is constant regardless of the
  196. transmission.  The message authentication code is a function
  197. of the sender's key and the data just loaded into the system.
  198. After loading his data into the system, the sender notifies
  199. the system that he wants to "sign" his transmission.
  200. The system sends the data first to the chip on the smart card;
  201. the chip then generates the message authentication code by
  202. applying a mathematical procedure known as a cryptographic
  203. algorithm.  The card returns the data along with the just-
  204. generated message authentication code to the system, which
  205. will transmit the data and code to the recipient.
  206.  
  207. When a contracting officer notifies the system that he wants
  208. to sign a contract being transmitted to a contractor, he is
  209. initiating the procedure for generating a message
  210. authentication code with the intention of binding his agency
  211. to the terms of the contract.  The message authentication code
  212. evidences that intention, as would a handwritten or other form
  213. of signature.  The code, incorporating the sender's key, is
  214. unique to the sender; and, the sender controls access to and
  215. use of his "smart card," where his key is stored.  It is also
  216. verifiable.  When the recipient receives the contract, either a
  217. notation identifying the message authentication code and the
  218. sender, usually by name.  The recipient can verify its
  219. authenticity by putting the data that he just received into
  220. his system and asking his system to generate a message
  221. authentication code.  That code should match the one
  222. annotating the message received._4_/
  223.  
  224. Writing
  225.  
  226. To constitute a valid obligation under section 1501(a)(1)(A),
  227. a contract must be supported by documentary evidence
  228. "in writing."  Some have questioned whether EDI, because of
  229. the paperless nature of the technology, fulfills this
  230. requirement.  We conclude that it does.
  231.  
  232. Prior to the enactment of section 1501, in the Supplemental
  233. Appropriations Act of 1955,_5_/ the was no "clean cut
  234. definition of obligations."  H.R. Rep. No. 2266, 83rd Cong.,
  235. 2d Sess. 50 (1954).  Some agencies had recorded questionable
  236. obligations, including obligations based on oral contracts, in
  237.  
  238. ____________________
  239.  
  240. _4_/  For the sake of simplicity, this example does not describe
  241. the complicated system of controls used to ensure that no
  242. human knows the keys that are used to generate message
  243. authentication codes.
  244.  
  245. _5_/  Pub. L. No. 663, 68 Stat. 800, 830 (1954)
  246.  
  247. 4                                                      B-238449
  248.  
  249. <FF>
  250.  
  251. order to avoid withdrawal and reversion of appropriate funds.
  252. _See_ 51 Comp. Gen. 631, 633 (1972).  Section 1501 was enacted
  253. not to restrict agencies to paper and ink in the formation of
  254. contracts, but because, as one court noted, "Congress was
  255. by asserting oral contracts."  _United_States_v._American_
  256. _Renaissance_Lines_, 494 F.2d 1059, 1062 (D.C. Cir.), _cert_.
  257. _denied_, 419 U.S. 1020 (1974).  The purpose of section 1501 was
  258. to require that agencies submit evidence that affords a high
  259. degree of certainty and lessens the possibility of abuse.
  260. _See_ H.R. Rep. No. 2266 at 50.
  261.  
  262. While "paper and ink" offers a substantial degree of
  263. integrity, it is not the only such evidence.  Some courts,
  264. applying commercial law (and the Uniform Commercial Code in
  265. particular), have recognized audio tape recordings, for
  266. example, as sufficient to create contracts.  _See_, _e.g._,
  267. _Ellis_Canning_Company_v._Bernstein_, 348 F. Supp. 1212
  268. (D. Colo. 1972).  The court, citing a Colorado statute, stated
  269. that the tape recording of the terms of a contract is
  270. acceptable because it is a "reduc[tion] to tangible form."_6_/
  271. _Id_. at 1228.  In a subsequent case, the United States Court of
  272. Appeals held that an audio tape recording of an agreement
  273. between the Gainesville City Commission and a real estate
  274. developer was sufficient to bind the Commission.
  275. _Londono_v._City_of_Gainesville_, 768 F.2d 1223 (11th Cir.
  276. 1985).  The court held that the tape recording constituted a
  277. "signed writing."  _Id_. at 1228.
  278.  
  279. In our opinion, EDI technology, which allows the contract
  280. terms to be examined in human readable form, as on a monitor,
  281. stored on electronic media, recalled from storage and reviewed
  282. in human readable form, has an integrity that is greater than
  283. an audio tape recording and equal to that of a paper and ink
  284. contract.  Just as with paper and ink, EDI technology provides
  285. a recitation of the precise terms of the contract and avoids
  286. the risk of error inherent in oral testimony which is based on
  287.  
  288. ____________________
  289.  
  290. _6_/  Some courts, interpreting the laws of other states, have
  291. held that a tape recording is not acceptable.  _See_Roos_v._
  292. _Aloi_, 487 N.Y.S. 2d 637 (N.Y. Sup. Ct. 1985), _aff'd_,
  293. 489 N.Y.S. 2d 551 (N.Y. App. Div.); _Sonders_v._Roosevelt_,
  294. 476 N.Y.S. 2d 331 (N.Y. App. Div. 1984).
  295.  
  296. 5                                                      B-238449
  297.  
  298. <FF>
  299.  
  300. human memory._7_/  Indeed, courts, under an implied-in-fact
  301. contract theory, have enforced contracts on far less
  302. documentation than would be available for electronic
  303. contracts.  _See_ _Clark_v._United_States_, 95 U.S. 539 (1877).
  304. _See_ _also_ _Narva_Harris_Construction_Corp._v._United_States_,
  305.  
  306. For the purpose of interpreting federal statutes, "writing" is
  307. defined to include "printing and typewriting and _reproductions_
  308. _of_visual_symbols_ by photographing, multigraphing,
  309. mimeographing, manifolding, or _otherwise_."  1 U.S.C. (s) 1
  310. (emphasis added).  Although the terms of contracts formed
  311. using EDI are stored in a different manner than those of paper
  312. and ink contracts, they ultimately take the form of
  313. visual symbols.  We believe that it is sensible to interpret
  314. federal law in a manner to accommodate technological
  315. advancements unless the law by its own terms expressly
  316. precludes such an interpretation, or sound policy reasons
  317. exist to do otherwise.  It is evident that EDI technology had
  318. not been conceived nor, probably, was even anticipated at the
  319. times section 1501 and the statutory definition of "writing"
  320. were enacted.  Nevertheless, we believe that, given the
  321. legislative history of section 1501 and the expansive
  322. definition of writing, section 1501 and 1 U.S.C. (s) 1 encompass
  323. EDI technology.
  324.  
  325. cc:  Mr. F. Jackson
  326.  
  327. ____________________
  328.  
  329. _7_/  Of course, just as with any contact or other official
  330. document, an agency must take appropriate steps to ensure the
  331. security of the document, for example, to prevent fraudulent
  332. modification of the terms.  Agencies should refer to NIST
  333. standards in this regard.  _See_, _e.g._, FIPS 113 _supra_
  334. (regarding message authentication codes).  In addition,
  335. agencies should refer to the GSA regulations regarding the
  336. maintenance of electronic records.  _See_ 41 C.F.R. (s) 201-45.2.
  337.  
  338. 6                                                      B-238449
  339.  
  340. <FF>
  341.  
  342.  
  343.  
  344.