JP2006503378A - 保護された電子的な文書を送信するための方法および装置 - Google Patents
保護された電子的な文書を送信するための方法および装置 Download PDFInfo
- Publication number
- JP2006503378A JP2006503378A JP2004546814A JP2004546814A JP2006503378A JP 2006503378 A JP2006503378 A JP 2006503378A JP 2004546814 A JP2004546814 A JP 2004546814A JP 2004546814 A JP2004546814 A JP 2004546814A JP 2006503378 A JP2006503378 A JP 2006503378A
- Authority
- JP
- Japan
- Prior art keywords
- equipment
- document
- account
- facility
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99942—Manipulating data structure, e.g. compression, compaction, compilation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99943—Generating database or data structure, e.g. via user interface
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Operations Research (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- Marketing (AREA)
- Finance (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】 保護された電子的な文書を送信するための方法および装置。
【解決手段】 文書を電子的に提出する、あるいはそうでない場合は文書は変更から保護されるシステムおよび方法。保護は、提出されるべきアイテムが、暗号化が適用されたために変更されずに残っていることの証拠を与える。第1の設備内に第1の設備アカウントが作成される。なお第1の設備アカウントは第2の設備に関する第2の設備アカウント情報を有している。ユーザアカウントはその中に第2の設備のユーザに対する記憶された情報を有している第1の設備内に記憶される。提出文書エンベロープは、第1の設備からのディジタル署名を使用して保護されそしてこの提出文書エンベロープは第1の設備内に記憶される。
【解決手段】 文書を電子的に提出する、あるいはそうでない場合は文書は変更から保護されるシステムおよび方法。保護は、提出されるべきアイテムが、暗号化が適用されたために変更されずに残っていることの証拠を与える。第1の設備内に第1の設備アカウントが作成される。なお第1の設備アカウントは第2の設備に関する第2の設備アカウント情報を有している。ユーザアカウントはその中に第2の設備のユーザに対する記憶された情報を有している第1の設備内に記憶される。提出文書エンベロープは、第1の設備からのディジタル署名を使用して保護されそしてこの提出文書エンベロープは第1の設備内に記憶される。
Description
本発明は、一般的には電子的な文書が送信されそして受領される方法に、そしてより特定的には、ユーザアカウントが複数のサーバーに亙って分散されることが可能でありそして、ユーザを管理するための責任が複数の組織に分散されている、アカウント管理方法に関する。アカウント情報は、各伝送の内容の中に組み込まれ、そしてソースの認証および伝送内の内容の完全性の保護のために使用される。
インターネットおよび電子的なあるいは無線伝送を通じての開発は、ますますペーパーレスシステムが可能な紙の文書の排除の方向に動いている。紙の文書の混乱から電子的な文書に移行する当事者に対する重要な理由が存在する。
当事者が電子的な文書の提出(filing)および伝送の方向に移行している一つの重要な理由は、それが大量の記憶能力の削除を可能とすることである。紙の文書およびファイルに対する保管キャビネットの大きな複合体を必要とするのが常であった情報は、いまや電子的に記憶され、容易に分類され、探索され、そして容易に回収される。大量の整理および回収システムに対して必要とされるのが常であった人々はいまや、大部分の情報はネットワーク化された計算機システムに記憶され、そして彼等自身のパーソナルコンピュータの便利さからユーザによって容易にアクセスされるために減少されることが可能である。
当事者が電子的な文書の提出(filing)および伝送の方向に移行している一つの重要な理由は、それが大量の記憶能力の削除を可能とすることである。紙の文書およびファイルに対する保管キャビネットの大きな複合体を必要とするのが常であった情報は、いまや電子的に記憶され、容易に分類され、探索され、そして容易に回収される。大量の整理および回収システムに対して必要とされるのが常であった人々はいまや、大部分の情報はネットワーク化された計算機システムに記憶され、そして彼等自身のパーソナルコンピュータの便利さからユーザによって容易にアクセスされるために減少されることが可能である。
当事者が電子的な文書の提出および伝送の方向に移行している他の理由は、電子的な文書の使用が多くの人手による集約的な処理の自動化を可能とすることである。情報がデータベース内に維持されることを必要とする紙の形態に変換される場合、重要な時間および努力が情報を紙からデータベースに変換されるために必要とされる。電子的に情報を送信することは、これらの処理の若干が自動化されることを可能とする。
文書が容易に電子的に送信されることが可能であることはよく知られている。これは、Eメール、ftp、httpおよび他の方法の使用を通じて普通の環境になっている。さらに、これらの文書の保護された伝送もまた暗号化技術を使用して普通の環境になっている。しかしながら、文書の電子的な伝送の大量の使用にもかかわらず、通信に関する保護された暗号化レイヤをもってさえも、法廷および政府機関等の種々のグループは、1個あるいはそれ以上の当事者からの書類の提出を受け入れるための処理の実行に対して遅くなって来ている。これらの場合においては、法廷および機関あるいは他の同様な受領当事者は、文書の保存、文書が変更されないことを保証するための長期間の能力、伝送期間中の文書の完全性、文書の確実性、および、他の当事者は認可されない一方で若干の当事者には文書を送信することを許容する管理プロセスを心配している。
電子的に文書を準備し、そしてそれらを受領組織に提出する(submitting)方法を確立するために産業界においては種々の試行がなされてきている。しばしば、このプロセスはe‐文書提出(e-filing)として参照される。通常、1個の販売者(vendor)が、受領処理だけでなく準備および伝送を制御しているために、ユーザ認証、文書の完全性、および証拠の長期間に亙る保護は、閉じたプロセスを通じて管理される。法廷および政府機関は、1個の販売者制御を用いた種々の戦略を指導してきており、そして今なおこれらの指導のほとんどすべてが種々の理由のために重要なユーザ採用を得ることに失敗している。さらに従来の試験指導は、伝送の内容の中にソースの認証、文書の完全性、およびなお安全な状態にある開かれた環境内に共有されることが可能な証拠の保護を組み込むシステムを与えることを可能にして来ていない。さらに、認証および文書の完全性をサポートする数千のサーバーに亙って分散された数千のアカウントのうちの数十個に対し、ユーザアカウント管理のオープンプロセスを比較することの実用可能性は達成が困難になって来ている。
したがって、組織およびユーザアカウントを管理するための、複数の設備に亙って分散されることが可能であり、文書の完全性をサポートし、そして証拠の長期間に亙る保護を保証する、伝送の内容の中に認証情報を組み込む、プロセスを与える方法が必要とされる。
変更に対して保護された文書を電子的に提出するシステムおよび方法が本発明に従って提供され、この保護は、提出されたアイテムが変更されないままであるという証明を与える。第1の設備内に第1の設備アカウントが作成され、なお第1の設備アカウントは第2の設備に関する第2の設備アカウント情報を有している。ユーザアカウントは、その中に第2の設備のユーザに対する記憶された情報を有している第1の設備の中に記憶されている。提出文書エンベロープは、第1の設備からのディジタル署名を用いて保護されており、そしてこの提出文書エンベロープは第1の設備内に記憶される。
本発明に関する、前述の観点および付随する利点の多くは、添付の図面と関連させた場合に以下の詳細な記述を参照することによってより良く理解されると同様に、より容易に正しく評価されるであろう。
用語“電子の”および“電子的に”は、本発明に関する詳細な記述を通じて選定された実施例に対して使用されるように、無線および他の伝送の形式に対して等しく適用されることは理解されるべきである。したがって本発明の原理および応用は、情報、提出文書等が、セット媒体を通じて電子の動きによって送信される状況に限定されるものではない。むしろ、それらは無線(空間波)伝送および光ファイバを経由する等の送信機として光を使用する伝送を含む、しかし限定はされない、伝送のすべての他の媒体に対して等しくそして広く適用される。説明の容易さのために電子的な提出(electronic filing)および電子的な伝送は、本発明の詳細な記述を通じて、選択された実施例が伝送エレメントとしてインターネットの使用を考えている場合について記述されるであろう。しかしながら、通信/伝送に関するすべての他の手段が考慮されている。
用語“電子の”および“電子的に”は、本発明に関する詳細な記述を通じて選定された実施例に対して使用されるように、無線および他の伝送の形式に対して等しく適用されることは理解されるべきである。したがって本発明の原理および応用は、情報、提出文書等が、セット媒体を通じて電子の動きによって送信される状況に限定されるものではない。むしろ、それらは無線(空間波)伝送および光ファイバを経由する等の送信機として光を使用する伝送を含む、しかし限定はされない、伝送のすべての他の媒体に対して等しくそして広く適用される。説明の容易さのために電子的な提出(electronic filing)および電子的な伝送は、本発明の詳細な記述を通じて、選択された実施例が伝送エレメントとしてインターネットの使用を考えている場合について記述されるであろう。しかしながら、通信/伝送に関するすべての他の手段が考慮されている。
選定された実施例を説明する目的のために、電子的な提出は、法廷あるいは政府関係者等の、ディジタルに“署名”し、あるいは文書を承認する1個あるいはそれ以上の提出当事者を有している受領当事者に文書を提出し、そしてそこで受領者に対して署名あるいは承認とともに、文書を送信することとして定義されるであろう。さらに、受領設備によって作成された受領証が送出者に返信される。このプロセスは、法廷から弁護士に対する応答(responses)および裁定(ruling)と同様に、弁護士から法廷に文書(申請(motions)、摘要書(briefs)、訴訟(complaints)等)を提出する等の広範囲の使用用途を有する。プロセスはまた、提出形式および、特許庁への特許出願等の政府機関に対する申請(application)、あるいはかなりの距離離れて所在する当事者間のしかし即時の折り返し時間を必要とする契約を実行することさえも含むことが可能である。確かに多くの他の応用が容易に思慮に富んだそして/あるいは創造的な考えを通じて容易に識別されることが可能である。申請、あるいは提出プロセスに対して重大なことは、複数の組織に亙る数千のユーザアカウントを、各提出文書(submission)が許可されているソースから来たことを識別されることが可能であるように管理する方法である。さらに、文書の完全性は、伝送が終了する後に識別されなければならない。情報が長期間に亙り証拠として記憶され、あるいは複数の組織により共有されそして複数回複写される場合に、通常のソフトウエアを備えたいかなる当事者も内容が変更されていないことを確認することが可能でなければならない。もしも提出文書の内容が変更され得る場合、あるいは伝送のいかなる部分も変更されうる場合は、提出された文書、および記憶された証拠は法律的に拘束力のある文書であるとの力を有しないであろう。
本発明は、以下に記述されるように、サーバー証明書(server certificates)からの公開キーの共有を含むアカウント管理プロセスを与える。サーバー上にインストールされた個人キーは内容をディジタル的に署名し、そして認証プロセスおよびメッセージ内の文書の完全性を与える伝送の内容とともに、署名を組み込むために使用される。本発明の方法はまた、受領ユニットによって発生され、受領証を提出文書と結びつける送出当事者に返送される受領証を含む。本発明を通じて、複数の当事者は署名および/あるいは受領証を通じて共に結合されることが可能であり、そして各当事者は法律的に結びつける証拠の写しを維持することが可能である。本発明はさらに、数千のアカウントに分散しているユーザについて複数のレベルを可能とするために完全に管理されるような方法で、上に列記された機能の実行について教示する。
明確化のために、本発明を記述するために使用されるいくつかの用語が以下に略述される。
・文書は、計算機ファイルシステム上に記憶されることが可能な任意の提出文書(file)あるいは情報、あるいは計算機上のメモリに記憶される情報である。
・文書は、計算機ファイルシステム上に記憶されることが可能な任意の提出文書(file)あるいは情報、あるいは計算機上のメモリに記憶される情報である。
・タイプA−これは、情報に関する文書あるいはフォーマットあるいは提出文書の任意の形式であることが可能である。“A”は、任意の(ANY)を表す。この範疇においてしばしば使用される文書は、MS Word、WordPerfect、Adobe PDF、CAD図面、スプレッドシートデータ、Binary Large Objects“BLOBS”、等である。
・タイプC−これは公開キーインフラストラクチャによって発行される公的証明書である。非対称なキーの対は個人および公開キーを使用する。公的証明書は公開キーを含むがしかし個人キーは含まない。Cは証明書(cirtificate)を表す。
・タイプC1−これは個人に対して発行される公的証明書である。
・タイプC2−これは組織に対して発行される公的証明書であり、個人によって使用されるべきものではないがしかし、ウエブサーバー等の計算機サーバー上の使用のために組織によって使用されるべきものである。証明書は証明書がインストールされるサーバーを制御する会社あるいは組織を示している。
・タイプC2−これは組織に対して発行される公的証明書であり、個人によって使用されるべきものではないがしかし、ウエブサーバー等の計算機サーバー上の使用のために組織によって使用されるべきものである。証明書は証明書がインストールされるサーバーを制御する会社あるいは組織を示している。
・タイプD−これは与えられた文書のディジタルダイジェストである。ディジタルダイジェストは、アルゴリズムの出力として発生された数字の唯一のバイナリシーケンスであり、ここで、入力はタイプA文書、あるいは複数の文書等の情報のストリームである。“D”はダイジェストを表す。
・タイプE−これは電子的なエンベロープであり、そして文書を電子的に提出するために使用することが可能である。電子的なエンベロープは電子的な記憶フォーマットであって、ここにタイプA文書が記憶され、そしてエンベロープから回復されることが可能である。文書が記憶されそしてそこで回復される場合、文書はそのもとのバイナリシーケンスに再記憶される。ZipおよびTarファイルは電子的なエンベロープに対する事実上のフォーマットである。最近XML文書が他の文書をエンベロープするために使用されて来ている。XML文書の中にタイプA文書をエンベロープするために、タイプA文書に対してはベース64符号化されるのが通常の処理である。ベース64符号化は、バイナリデータを限定されたACSIIキャラクタセットに翻訳する変換処理である。“E”は、エンベロープを表す。
・タイプI−これは個人の署名に関する電子的なイメージである。イメージは紙の上のイメージから計算機内に走査されていることが可能である。“I”はイメージを表す。
・タイプP−これは公開キーインフラストラクチャによって発行される個人キーである。非対称なキーの対は個人および公開キーを使用する。個人キーはディジタル署名を作成するためのアルゴリズムへの入力の部分として使用される。“P”は個人キーを表す。
・タイプP−これは公開キーインフラストラクチャによって発行される個人キーである。非対称なキーの対は個人および公開キーを使用する。個人キーはディジタル署名を作成するためのアルゴリズムへの入力の部分として使用される。“P”は個人キーを表す。
・タイプP1−これは公開キーインフラストラクチャによって個人に対して発行される個人キーである。
・タイプP2−これは公開キーインフラストラクチャによって、ウエブサーバー等のサーバー設備上で使用されるために組織に対して発行される、そして個人によっては使用されない個人キーである。
・タイプP2−これは公開キーインフラストラクチャによって、ウエブサーバー等のサーバー設備上で使用されるために組織に対して発行される、そして個人によっては使用されない個人キーである。
・タイプS−これはディジタル署名である。ディジタル署名は二つの入力、タイプP個人キーおよびタイプD文書をとるアルゴリズムの出力である。ディジタル署名は電子的な暗号化されたデータストリングであり、タイプP個人キーを使用してタイプD文書を暗号化することによって作成された数字の唯一のバイナリシーケンスである。Sは署名を表す。
・タイプS1−これはタイプP1入力およびタイプDダイジェストを使用する、個人の署名を表すディジタル署名である。
・タイプS2−これはタイプP2入力およびタイプDダイジェストを使用する、会社あるいは組織のウエブサーバー等のサーバーによって作成された署名を表すディジタル署名である。
・タイプS2−これはタイプP2入力およびタイプDダイジェストを使用する、会社あるいは組織のウエブサーバー等のサーバーによって作成された署名を表すディジタル署名である。
・タイプX−すべてのタイプX提出文書は、XML文書、SGML文書、あるいは、名称および値が対にされることが可能な情報に関する若干の構造化された形態である、データである。“X”はXMLを表す。
・タイプX1−これらの提出文書は、本発明の、および外部プロセスの両プロセスによって使用される自動化プロセシングに対するものである。これらの文書の形式は
しばしばそれらと組み合わせられた、文書タイプ定義(Document Type Definition)“DTD”あるいはシェーマス(Schemas)を有する。
・タイプX1−これらの提出文書は、本発明の、および外部プロセスの両プロセスによって使用される自動化プロセシングに対するものである。これらの文書の形式は
しばしばそれらと組み合わせられた、文書タイプ定義(Document Type Definition)“DTD”あるいはシェーマス(Schemas)を有する。
・タイプX2−これらの提出文書は、自動化プロセシングに対するものであり、しかし内部の使用に対するものであってそれらと組み合わせられたDTDあるいはシェーマスを有していないかも知れない。それらは、ユーザあるいは、提出文書、ログイン情報、時刻および日付印、および他の内部的なプロセス情報を作成したシステムを含む、制御データを含む。
・署名者管理者−署名者コンポーネント(signer component)の管理者である。管理者は署名者コンポーネント上に組織およびユーザアカウントを作成する。管理者は、タイプOT‐1およびOT‐2に関する内部スタッフアカウントおよび外部組織アカウントの両者を作成する。
・受領者管理者−タイプOT‐1およびOT‐2のいずれの組織アカウントが、特定の受領者コンポーネントに提出文書を送出することを許可されているかを定義する管理者。管理者は、提出文書のどの特定のタイプを各組織が提出可能であるかを定義することが可能である。
・アカウントタイプOT‐1−管理上のアカウントおよびユーザアカウントを含む組織。このタイプのすべてのアカウントは提出文書を作成しそして送出するために、その上にこのアカウントが作成されている設備を使用するであろう。
・アカウントタイプOT‐2−管理上のアカウントを含むが、しかし他のユーザアカウントを含まない組織。このタイプのすべてのアカウントは、そこではそれらはアカウントタイプOT‐1を有している異なった設備から、提出文書を作成しそして送出するであろう。
・アカウントタイプOT‐2−管理上のアカウントを含むが、しかし他のユーザアカウントを含まない組織。このタイプのすべてのアカウントは、そこではそれらはアカウントタイプOT‐1を有している異なった設備から、提出文書を作成しそして送出するであろう。
・タイプOT‐1のアカウントに対する組織的管理者−ログインし、彼の会社のプロファイル情報を修正し、そして、彼の組織からのすべてのユーザに対するユーザアカウントを作成し、修正し、あるいは削除する、外部の組織からの管理者。OT‐1アカウントのもとで作成されたユーザは、彼等の組織においてインストールされた署名者および受領者コンポーネントを有しておらず、そして提出文書を作成しそして送出するためには外部の署名者コンポーネントを使用しなければならない。
・タイプOT‐2のアカウントに対する組織的管理者−組織的情報のみを有し、そしてユーザは異なった設備から提出文書を作成しそして送出するために、ユーザアカウントを有していない管理者。管理者は、IPアドレスおよび組織的情報とともにプロファイルの中にタイプC2公的証明書をロードする。公的証明書は、アカウントの中に定義されたIPアドレスの署名者コンポーネント上にインストールされたタイプP2個人サーバーキーに対とされる。そしてそこに、彼の組織のユーザはログインし提出文書を作成しそして送出するであろう。
・署名の確認−ディジタル署名タイプSの確認は、暗号化、解読、およびタイプDディジタルダイジェストとの比較を使用するプロセスに基づいている。ディジタルダイジェストタイプDは、確認プロセス(同じ結果を有する)に影響することなしに複数回作成されることが可能である。ディジタル署名は、個人キータイプPを使用する文書のディジタルダイジェストの暗号化である。文書のディジタル署名を確認するために、第2のダイジェストが作成される。ディジタルダイジェストを暗号化するために使用された個人キータイプPの対である公的証明書タイプC内に組み込まれた公開キーは、ディジタルダイジェストに残っている署名を解読する。第2のディジタルダイジェストが、提出文書情報を提出するために使用された電子的なエンベロープ内に含まれる文書から作成される。この新しく作成されたディジタルダイジェストは、解読の結果であるダイジェストと比較される。もしも二つのダイジェストが整合する場合は、そこでディジタル署名は確認される。
・非対称キー対暗号化−クレジットカード番号および終了期日は、無許可のアクセスから保護されなければならない等の、あるアイテムが文書とともにある期間が存在する。本発明の場合においては、クレジットカード番号および終了期日は、タイプX‐XML文書の中のあるエレメントの内容であろう。情報は、無許可のアクセスから保護されなければならない。タイプX文書の中のデータの領域を保護するために本発明の非対称キー対暗号化が使用される。このプロセスは、彼等のC2サーバー公的証明書をこの保護された自然のデータを送出することを希望するすべての当事者に対して公開するための受領当事者を必要とする。送出当事者は、与えられたエレメントに関するタイプX内容を暗号化するために、受領当事者の公開キーを使用する。暗号化された情報をXML文書の中に組み込むために、暗号化されたデータはベース54符号化されなければならない。受領当事者はそこで、保護された領域を解読するために彼等のP2個人サーバーキーを使用する。これは、情報にアクセスすることを希望する誰もが最初に、符号化されていないベース54領域にあるタイプX文書にアクセスを得て、受領サーバー上にインストールされた個人キーにアクセスし、そして彼等が情報の平文符号化にアクセス可能となる以前にその領域を解読しなければならないことを意味する。各送出設備が受領当事者からダウンロードした情報は、それらが送出を許可された各提出文書に関する情報を含む。このデータに含まれるものは、必要な場合にデータを保護するための受領当事者の公開キーであろう。
単純化の目的のために、本発明の選定された実施例は以下に、申請あるいは他の提出文書を法廷に提出している弁護士の事務所、および法廷の応答および判決等の、法廷通信の状況で記述される。これは単に本発明に対する一つの応用であること、および本発明は多くの方法においてそして種々の当事者によって利用可能であることは認められるべきである。たとえば、弁護士の事務所および法廷が以下に記述されるが、しかし任意の会社、政府、協会あるいは個人でさえもが、当事者のいずれかとして考慮されることが可能である。文書の電子的な提出あるいは提出文書の中に含まれたそれがどこから来たのかに関する証拠、ソースが提出文書を送出することを許可されたソースであることの確認、伝送期間中あるいは電子的アーカイブの中にセーブされる後に提出文書が変更されていないことの証拠、そして複数のレベルにおける多数のユーザに適応するための、管理された方法における提出文書に対する受領証と結合している証拠を必要とする他の提出が本発明の一つの目標であり、そして本発明の実現および応用は非常に広くそして変化している。
単純な文書提出システムに対するアカウントセットアッププロセス
図1は、法廷11が、内部のスタッフあるいは外部の組織(PO)14等の関係者が法廷11に、そこで法廷11の遺産システム16の中で利用される法律的な文書を提出することを可能とするために、本発明を利用する電子的な文書提出(EF)システム、あるいは設備12をインストールしている、単純な文書提出システム10に対するフロー線図を示している。記述の容易化のために法廷および法律的提出文書は明示されていることは認められるべきである。しかしながら、法廷11は、任意の受領エンティティあるいはユニットであることが可能であり、必ずしも法廷である必要はなく、そしてPO14は、個人を含む任意の提出エンティティであることが可能である。たとえば、“法廷”11よりはむしろエレメント11は、電子的なアカウント管理システム、あるいは購入者(PO14)からの売買処理のための購入文書およびクレジットカード情報を受領する清算機関(clearing house)であることが可能である。任意の形式の受領者あるいは提出者が、本発明の原理および記述のもとに予想されている。
図1は、法廷11が、内部のスタッフあるいは外部の組織(PO)14等の関係者が法廷11に、そこで法廷11の遺産システム16の中で利用される法律的な文書を提出することを可能とするために、本発明を利用する電子的な文書提出(EF)システム、あるいは設備12をインストールしている、単純な文書提出システム10に対するフロー線図を示している。記述の容易化のために法廷および法律的提出文書は明示されていることは認められるべきである。しかしながら、法廷11は、任意の受領エンティティあるいはユニットであることが可能であり、必ずしも法廷である必要はなく、そしてPO14は、個人を含む任意の提出エンティティであることが可能である。たとえば、“法廷”11よりはむしろエレメント11は、電子的なアカウント管理システム、あるいは購入者(PO14)からの売買処理のための購入文書およびクレジットカード情報を受領する清算機関(clearing house)であることが可能である。任意の形式の受領者あるいは提出者が、本発明の原理および記述のもとに予想されている。
EFシステム12は、法廷において二つの基本的コンポーネント、署名者コンポーネント18および受領者コンポーネント20を合体させる。EFシステム12の署名者コンポーネント18を操作する署名者管理者は、提出文書を作成しそして移転させるために、EFシステム12の署名者コンポーネント18を使用するであろう各PO14インストレーションに対するタイプOT‐1の組織的アカウントを作成するであろう。他の署名者および受領者コンポーネントあるいは設備が他の位置においてインストールされるまでは、この設備はタイプOT‐1の組織的アカウントを唯一形成するであろう。各OT‐1アカウントは、そのOT‐1アカウントによって表される組織(PO14)の組織的管理者によって管理される組織的管理者アカウントを含むであろう。この管理者アカウントは、ユーザ名称、およびパスワードおよび組織に関する情報を含むであろう。署名者管理者は新しく作成されたユーザ名称およびパスワードを彼のためにOT‐1アカウントが作成された特定のPO14の組織的管理者と共有するであろう。EFシステム12の受領者コンポーネント20を操作する受領者管理者は、OT‐1およびOT‐2アカウント両者の各組織アカウントのいかなる提出文書タイプが受領者コンポーネント20に対して提出可能であるかを定義するであろう。
PO14における各OT‐1アカウントの組織的管理者は、法廷11におけるEFシステム12にログし、そしてそれぞれのPO14組織内の各ユーザに対するユーザアカウントを作成する。これらのユーザは、EFシステム12の署名者コンポーネント18を経由してEFシステム12の受領者コンポーネントに電子的な提出文書を作成しそして送出するであろう。ユーザアカウントは一般的に、ユーザ名称、パスワード、個人キー、クレジットカード情報、および彼等のOT‐1アカウントが提出を許可されている提出文書のタイプに固有の情報を含むであろう。
単純な文書提出システムに対する文書提出プロセス
文書提出のプロセスはいまや図2および図3の線図とともに図1におけるシステム10の単純な文書提出システムに対して詳細に説明されるであろう。
単純な文書提出システムに対する文書提出プロセス
文書提出のプロセスはいまや図2および図3の線図とともに図1におけるシステム10の単純な文書提出システムに対して詳細に説明されるであろう。
PO14における各タイプOT‐1アカウントのユーザは、EFシステム12の署名者コンポーネント18にログインするであろう。ユーザは最初にユーザ情報を選択しそして形成し、そしてユーザが作成を望んでいる提出文書のタイプを定義する。この情報はユーザアカウント情報の中に永久に記憶される。ユーザはまたユーザアカウント情報の中に個人キーを記憶し、そしてキーを特定の提出文書のタイプと組み合わせることが可能である。
第2に、一度ユーザ情報が確立されると、法廷11への提出文書を提出することを望んでいるユーザはPO14とともに、タイプA文書であろう文書110を準備するであろう(図2)。上に説明したように、タイプA文書は任意の形式であることが可能である。たとえば、文書110は、ワードプロセシングフォーマット内に電子的に準備された契約であるかも知れない。さらに、1個以上のタイプA文書は1個の提出文書の中で提出されることが可能である。文書110に対する自動化データを示すタイプX1文書112がそこで発生される。X1文書内の情報は、作成される提出文書のタイプによって異なり、そしてユーザ情報を含む。このユーザ情報は、法廷との法律的提出文書に対しては、弁護士団番号(attorney bar number)、悪い債務(a bad debt)に対する民事訴訟(civil case complaint)等の提出文書のタイプ、特定の法廷位置識別子(court location identifier)、訴訟の総数、提出文書費用、およびクレジットカード情報を含むことが可能である。X1文書112内の情報は、受領者コンポーネント20が提出文書によって有効とされるであろうプロセスを自動化することを要求している自動化情報である。この例においてはX1自動化情報は遺産システム16(遺産訴訟(legacy case)管理システムおよび文書管理システム等の)における訴訟を開始するために必要とされる。提出文書エンベロープ120に対する制御データを示すタイプX2文書118もまた発生される。選定された実施例においては、X2文書118はXML制御データである。
提出文書エンベロープ120は、“パッケージング”あるいは特定のタイプの提出文書に対して必要とされる、内容に対するエンベロープである。選定された実施例の目的に対しては、提出文書エンベロープ120は電子的なエンベロープである。しかしながら、無線(空間波)および光ファイバを通しての光波を含む、限定はされない伝送に関する任意の媒体もまた本発明の原理および教えによって期待されていることは認められるであろう。法律的提出文書の場合、文書110は書式(form)、摘要書、訴訟等のいくつかのタイプであろう。そこで、提出文書エンベロープの中で、文書110は遺産システム16および以下に記述されるような他のエレメントとの開始を可能にするためにX1 112文書でパッケージされるであろう。電子的な提出文書の他のタイプの場合、X1文書112は、受領ユニット11内の通信に対する促進者(facilitator)であろう。文書、写真、あるいは任意の他の提出文書のタイプを含む種々の提出文書のタイプは、すべて文書110の範囲内に含まれるとして期待される。
X2文書はユーザアカウントおよびシステム情報によって供給される情報に基づいて作成される。情報は署名者コンポーネント18特定情報、提出文書が送られて来るであろうIPアドレス、提出文書が送出されるであろうIPアドレス、ユーザのログイン時刻、提出文書の作成日時、および状態情報が各提出文書と組み合わせられることが可能なように特定のエンベロープを追跡するためのデータを含む。X2文書118はまた、エンベロープ内のすべての情報のシーケンス順序に対する情報を含んでおりそして常に更新される。このシーケンスは、すべての文書、署名、および他のデータがサーバーを基にしたディジタル署名を作成するために処理されるであろう順序を定義する。署名の確認に関して先に述べたように、提出文書エンベロープ120の中に含まれる情報および文書の提出文書はチェックサム(a check sum)あるいはディジタルダイジェストを形成するためのアルゴリズムを通じて処理される。このディジタルダイジェストに対して個人キータイプPが適用される。したがって、確認が生起する場合、受領端は新しいディジタルダイジェストを作成するためにX2文書118によって指示された順序に従って、同じアルゴリズムおよび提出文書エンベロープ120内の内容を使用する。またディジタル署名は、もとのディジタルダイジェストを再作成するために暗号化個人キーと組み合わせられた公開キーを用いて解読される。2個のディジタルダイジェストは比較され、そしてもしもそれらが等しい場合は安全確認が生起する。したがって、サーバーに基づいた署名122(ディジタル署名)は提出文書エンベロープ120を保護するための要因(agent)であり、そして伝送期間中あるいは提出文書が証拠として得られた後に、提出文書の中にいかなる情報も付加され、削除され、あるいは変更されていないことを確認する。サーバーに基づいた署名122は、エンベロープの中に含まれるが、しかしX2文書118内の情報のシーケンスの部分ではない。続けて説明されるように、サーバーに基づいた署名122は、提出文書のためのすべての文書および署名が、署名者コンポーネント18において受領されてしまう後に適用される。
プロセスのこの点において、文書110は、X1文書112およびX2文書118とともに、1個あるいはそれ以上の人々が彼等の個人的署名114を内容に適用する、定義された保持位置(holding location)に示されることが可能である(can be posted)。法律的提出文書の場合、EFシステム12の署名者コンポーネント18は保持位置として作用することが可能である。署名する各々の当事者は、その署名する当事者に対するディジタル署名114を発生する彼等の個人キータイプP1を使用して署名しなければならない。各ディジタル署名114はそれに割り当てられた組み合わせられた個人の公的証明書116を有することは理解されるべきである。さらに、サーバー署名122はそれと組み合わせられたサーバー公的証明書124を有する。したがって、各ディジタル署名114および122は、提出文書内に含まれる公的証明書116および124を有するであろう。
文書110の個人的な署名あるいは作成は、登録されたディジタル署名114/公的証明書116を有さないかも知れない。このような場合は、その当事者の署名を示すタイプIイメージすなわちディジタルイメージが発生されそして示されることが可能である。しかしながら、このようなディジタルイメージは個人が実際に署名した文書110を立証するために使用することは不可能であり、個人の署名を示す後に文書110に対する何らかの変更があったかを見るためにチェックに使用することも不可能である。個人的なディジタル署名114は、ディジタル署名114が使用される場合に文書110に個人が実際に署名したこと、および文書110に対するいかなる変更も確認されることが可能であることの証拠として使用されることが可能である。タイプIイメージを使用するプロセスは本質的に、ある人および文書110に対して電子的に確認されることが可能である署名は存在しないと述べている。タイプIイメージ署名にサポートおよび確実性を付加するために、そしてディジタル署名114の強度をさらに強化するために、ディジタルに署名された、あるいは個人によるものの何れにせよ、いつ人が保護されたサーバーの中にログインしたか、いつ提出文書が作成されたか、そしていつ提出文書がEFシステム12への提出に対して承認されたかを示すために、情報は提出文書の中に含まれる。これは、誰が独自にEFシステム12の中にログインし、そして作成し、示し、提出文書に同意しそして送信するプロセスの全部を終了したか、ログインのために使用された特定のサーバーを示す証拠の列を作成する。このような情報は、X2文書118の中に含まれる。
X1データ112とともに提示された文書110、S1ディジタル署名114および集められた各個人に対する公的証明書116、そして発生されたX2文書118を用いて、提出文書エンベロープ120が発生される。提出文書エンベロープ120は本質的に文書110、X1データ112、S1個人的ディジタル署名114、およびC1証明書116を、そしてX2文書118を1個の電子的エンベロープの中に合体させる。タイプS2サーバー署名122はサーバー個人キータイプP2を用いて作成される。タイプC2サーバー公的証明書124は、提出文書エンベロープの中に含まれる。S2サーバー署名122は、提出文書エンベロープ120内の内容を、提出文書のいずれに対しても付加、削除、あるいは変更がなされ得ないように、ロックし、すなわち保護する。
上の単純な説明から、本発明の長所の一つは、S2サーバー署名122が作成される場合に、提出文書エンベロープ120の中のいかなる情報も改ざんされることが不可能であるということが、容易に理解されることが可能である。もしもユーザがS1ディジタル署名よりむしろイメージあるいは認証情報を使用する場合は、提出文書はS2サーバー署名122によって提出文書エンベロープの中にロックされることによる任意の方法で、改ざんされることからさらに保護される。今や署名者コンポーネント18によって発生された提出文書エンベロープ120を用いてすべての内容は提出文書エンベロープ120の中に記憶され、そして提出文書はEFシステム12の受領者コンポーネント20に送出される。
受領者コンポーネント20が提出文書を受領する場合は、S2サーバー署名122は内容の完全性の確認および提出文書が許可されたソースから来たことの確認を与えるために動作する。提出文書を受領するためのプロセスは次のとおりである。
第1に、X2文書118の中に記憶されたIPアドレスが、提出するサーバーが提出文書が受領されたEFシステム12上のOT‐1アカウントと一致することを決定するためにチェックされる。1個の設備のすべてのOT‐1アカウントが、同じIPアドレスおよび、OT‐1アカウントが作成されたEFシステム12上にインストールされた同じ個人および公開キーと組み合わせられる。EF12の署名者/受領者コンポーネント18および20上に記憶されたC2公的証明書が回収される。EFシステム12上にインストールされたこのC2公的証明書(EFPC)は、EFシステム12上のOT‐1アカウント、PO14ユーザによって作成された提出文書内に記憶された公的証明書、C2 124と同じであり、あるいはあるべきである。EFPCはそこで提出文書エンベロープ120内のC2 124と比較される。もしも証明書が同一である場合は、そこでアカウントは確実なソースとして確認される。もしもS2署名122を用いている提出文書エンベロープ120内の内容に関する署名プロセス(前に定義された)の確認が、解読のためのC2 124公開キーを用いて確認される場合は、そこで内容の完全性が確認される。確認に際しては、その内容とともに完全な提出文書エンベロープ120が長期間の証拠として記憶される。
第1に、X2文書118の中に記憶されたIPアドレスが、提出するサーバーが提出文書が受領されたEFシステム12上のOT‐1アカウントと一致することを決定するためにチェックされる。1個の設備のすべてのOT‐1アカウントが、同じIPアドレスおよび、OT‐1アカウントが作成されたEFシステム12上にインストールされた同じ個人および公開キーと組み合わせられる。EF12の署名者/受領者コンポーネント18および20上に記憶されたC2公的証明書が回収される。EFシステム12上にインストールされたこのC2公的証明書(EFPC)は、EFシステム12上のOT‐1アカウント、PO14ユーザによって作成された提出文書内に記憶された公的証明書、C2 124と同じであり、あるいはあるべきである。EFPCはそこで提出文書エンベロープ120内のC2 124と比較される。もしも証明書が同一である場合は、そこでアカウントは確実なソースとして確認される。もしもS2署名122を用いている提出文書エンベロープ120内の内容に関する署名プロセス(前に定義された)の確認が、解読のためのC2 124公開キーを用いて確認される場合は、そこで内容の完全性が確認される。確認に際しては、その内容とともに完全な提出文書エンベロープ120が長期間の証拠として記憶される。
受領証205は提出文書のタイプおよび各設備に対するいずれかの慣習規則(custom rule)により異なる受領者20によって発生される。受領証の内容が慣習規則を使用する場合においてさえも、受領証はなお、提出文書に対する議論の余地のない連携を有していなければならない。例として、図3はタイプA受領証情報(210)を含む受領証205を示している。受領証はさらに、C2公的証明書224、EF12のS2署名222、タイプA受領証210、受領証205の中に含まれる文書および提出文書を列記するX2制御データ218、そしてもとの提出文書のD2ダイジェスト226を含む。受領証をもとの提出文書の内容と結びつけるために、図3に示されるように、もとの全内容、あるいは少なくとももとの提出文書のD2ディジタルダイジェスト(226)が受領証の中に含まれなければならない。S2署名222は、もとの提出文書のロッキングの場合と同様に、エンベロープ内の何者も変更されることが不可能なように提出文書のディジタルダイジェストを含む受領証エンベロープをロックする。当業界において通常の熟練を有する人は、ディジタルダイジェストはもとの提出文書に対して唯一のものであり、そして論争の余地なく受領証を提出文書に結びつけることを認めるであろう。
1個の設備シナリオに関する選定された実施例においては、受領証205は、電子的受領証205および電子的でない受領証を送出するすべての他の方法が本発明によって期待されるとはいえ、OT‐1ユーザアカウントを経由すると同様に、Eメールを経由してPO14に返送される。さらに、EF12内の提出文書に関する情報は、Eメールあるいは他の手段によって法廷11に属する人に通知されることが可能である。
複数の設備および分散された認証
ここまでは本発明の選定された実施例は法廷11が署名者/受領者設備を有する唯一の組織である、1個の設備に関して記述されて来ている。本発明の他の選定された実施例は図1の1個の設備を複数の設備を含むために拡張している。それは図4に示される。
ここまでは本発明の選定された実施例は法廷11が署名者/受領者設備を有する唯一の組織である、1個の設備に関して記述されて来ている。本発明の他の選定された実施例は図1の1個の設備を複数の設備を含むために拡張している。それは図4に示される。
各設備において署名者管理者は、アカウントのどのタイプを各組織が使用するか、OT‐1は(図1における法廷11のような)1個の設備としてEFシステム12を使用するであろう組織に対するOT‐1アカウントであるか、あるいは組織は複数の設備のPO140における等の異なった設備を使用するOT‐2アカウントであるかを決定する。
図4において、図1の1個の設備は、署名者および受領者コンポーネント142および144のそれぞれの両者を有する新しい設備PO140を含むために拡張される。これらは法廷11のEFシステム12に見られると同じコンポーネントである。PO140等の1個より多い署名者/受領者設備が存在する場合は、EFシステム12の署名者管理者は、他の署名者/受領者設備からの提出文書を承認するためにEFシステム12内のアカウントを作成するかあるいは修正するであろう。これは、新しいPO140設備に対するEFシステム12内に新しいOT‐2組織的アカウントを作成することによって行われる。関連する組織が彼等自身の署名者および受領者コンポーネント(新しいs/r設備)をインストールする場合は、彼等はそれらに対して作成されたOT‐2組織的アカウントプロファイルが存在するすべての設備に対して提出文書を送信することが可能である。それに対してこれらの新しいs/r設備が送信される、EFシステム12等の署名者/受領者設備内に含まれるすべてのOT‐2組織的アカウントは以下に記述されるようにOT‐2組織的アカウントプロファイルを有しなければならない。図1におけるPO14等の、彼等自身のインストールされた署名者/受領者設備のないこれらのユーザは、図1の1個の設備の中に定義されたようにOT‐1組織的アカウントを使用してサポートされることを継続する。タイプOT‐1のすべてのユーザアカウントは、彼等の組織に対するOT‐2アカウントが存在する他の設備に対して提出文書を送信することが可能である。新しく拡張されたPO140設備上のすべてのユーザはタイプOT‐1アカウントに属するがしかしEFシステム12に送信する。ここでEFシステム12は彼等の組織に対するOT‐2組織アカウントを含む。
複数の設備においては、新しい設備PO140管理者は、署名者および受領者コンポーネントをインストールし、PO140サーバー上に公開および個人キーをインストールし、そして新しい設備に対してIPアドレスを割り当てるであろう。
署名者および受領者コンポーネントの新しい設備に続いて、PO140の管理者は彼の組織に対するOT‐2組織的管理者としてEFシステム12にログするであろう。OT‐2アカウントは、EFシステム12の署名者管理者によって彼の組織に対して作成された。OT‐2組織的アカウント管理者は、EFシステム12の署名者管理者からユーザ名称およびパスワードを受領する。指定されたユーザ名称およびパスワードを使用してOT‐2組織的アカウント管理者は彼の組織プロファイルを形成する。彼はこれをEFシステム12内のPO140のIPアドレスを識別することによって、そしてPO140からのC2公的証明書をEFシステム12内に見出されたOT‐2組織アカウントプロファイルの中にロードすることによって実行する。
署名者および受領者コンポーネントの新しい設備に続いて、PO140の管理者は彼の組織に対するOT‐2組織的管理者としてEFシステム12にログするであろう。OT‐2アカウントは、EFシステム12の署名者管理者によって彼の組織に対して作成された。OT‐2組織的アカウント管理者は、EFシステム12の署名者管理者からユーザ名称およびパスワードを受領する。指定されたユーザ名称およびパスワードを使用してOT‐2組織的アカウント管理者は彼の組織プロファイルを形成する。彼はこれをEFシステム12内のPO140のIPアドレスを識別することによって、そしてPO140からのC2公的証明書をEFシステム12内に見出されたOT‐2組織アカウントプロファイルの中にロードすることによって実行する。
図4は、1個のPO140およびいくつかのPO14組織をサポートするEFシステム12を示すがしかし、EFシステム12は、すべてのアカウントタイプの任意の複数のものをサポート可能である。
参照はいまや図2に対してなされる。PO140がこの配列のタイプのもとに提出文書を作成する場合に、同じ情報は1個の設備をもってなされたように作成されるが、しかしそこの提出文書が送信されるであろうIPアドレスは法廷11のEFシステム12のアドレスであろう。法廷11のEFシステム12によって発生された受領証は返信IPアドレスがPO140のそれであろうことを除き図3におけると同じであろう。
参照はいまや図2に対してなされる。PO140がこの配列のタイプのもとに提出文書を作成する場合に、同じ情報は1個の設備をもってなされたように作成されるが、しかしそこの提出文書が送信されるであろうIPアドレスは法廷11のEFシステム12のアドレスであろう。法廷11のEFシステム12によって発生された受領証は返信IPアドレスがPO140のそれであろうことを除き図3におけると同じであろう。
EFシステム12の受領者コンポーネント20がPO140からの提出文書を受領する場合、それは第1に提出文書を送信されたIPアドレスがEFシステム12上のOT‐2アカウントの中に存在するか否かを見るためにチェックする。それはそこで、署名および証明書が提出文書の内容に対して有効であることを確認するためにC2証明書224を用いてS2署名222を識別する。EFシステム12の受領者コンポーネント20はそこで、PO140からの提出文書内に組み込まれたC2証明書224を、提出文書を送信したIPアドレスと一致するOT‐2組織的アカウント内に記憶された証明書に対してチェックする。もしもC2証明書224がOT‐2アカウント内のC2公的証明書と整合する場合は提出文書はそこで有効なソースから来たものとして受け入れられそして処理される。選定された実施例においては、C2証明書がOT‐2アカウント情報と比較され、あるいはS2署名が第1に確認されるか否かは問題ではない。プロセスにおけるいずれの順序も同じ結論に帰着する。
承認書および受領証がPO140等の署名者/受領者設備に返される場合に、受領証および承認書は、提出文書を送出したユーザに対するEメールを経由すると同様に、PO140の受領者コンポーネント144に送出される。
2個の別々の設備がお互いに送信し、そして受領する場合、最終結果は、1個のセットというよりはむしろ関係する2個のS2署名222および2個のC2証明書224の存在することが可能である。これは、以下に記述されるであろうように2個の組織間の電子的証拠の結合形態を作成する。関係する両組織は、証拠は変更されることが不可能であるとの確信を持ってこの証拠を維持することが可能である。
2個の別々の設備がお互いに送信し、そして受領する場合、最終結果は、1個のセットというよりはむしろ関係する2個のS2署名222および2個のC2証明書224の存在することが可能である。これは、以下に記述されるであろうように2個の組織間の電子的証拠の結合形態を作成する。関係する両組織は、証拠は変更されることが不可能であるとの確信を持ってこの証拠を維持することが可能である。
分散された管理および認証
図1の1個の設備においては、組織PO14のユーザは、ログイン−作成し、署名し、そして提出文書を送信するという任務を達成するためのパスワード確認プロセスを経て認証される。これは、図4の例においてさえも、OT‐1アカウントのユーザからのすべての提出文書に適用される。管理の分散は署名者管理者がOT‐1アカウントを作成するところで開始し、そしてOT‐1アカウントの管理者は彼の組織に対するユーザを作成する。したがって、ユーザ責任に関する管理は分散され、しかし提出文書の認証は1個の設備内のすべてのユーザが同じEFシステム12を使用しているために限定される。提出文書が図4におけるPO140およびEFシステム12等の複数の設備間で送信される場合は分散された管理および認証が利用される。
図1の1個の設備においては、組織PO14のユーザは、ログイン−作成し、署名し、そして提出文書を送信するという任務を達成するためのパスワード確認プロセスを経て認証される。これは、図4の例においてさえも、OT‐1アカウントのユーザからのすべての提出文書に適用される。管理の分散は署名者管理者がOT‐1アカウントを作成するところで開始し、そしてOT‐1アカウントの管理者は彼の組織に対するユーザを作成する。したがって、ユーザ責任に関する管理は分散され、しかし提出文書の認証は1個の設備内のすべてのユーザが同じEFシステム12を使用しているために限定される。提出文書が図4におけるPO140およびEFシステム12等の複数の設備間で送信される場合は分散された管理および認証が利用される。
もしも認証がユーザレベルにおいて生起する場合は、業務を一緒に行っているすべてのエンティティからのすべての既知のユーザは各署名者/受領者設備内で既知であるべきである。組織が、すべてが署名者/受領者設備を有する多くの他の組織とともに働いている場合は、認証に対するすべての設備上で維持されそして同期されることが必要であろう名称の数はあまりに大きくなりそして維持することが困難になるであろう。その結果、分散された管理および認証を与えることが必要となる。
業務対業務処理に関係する複数の組織が彼等自身の署名者/受領者設備を有する場合、提出文書の認証と結合されたユーザの管理は計量可能な解を必要とする。これは設備上に組織名称を作成する署名者管理者によって行われる。彼は彼が業務を行うことを希望するすべての組織に対して制御を行う。彼は彼等自身の設備を有するすべての組織のOT‐2アカウントを、そして彼等自身の設備を有しない組織に対してOT‐1アカウントを作成するであろう。各アカウントの組織的管理者は固有のIPアドレスおよび、それらのシステム上にOT‐2アカウントを有することによって彼の会社が提出文書を送信することを許可して来ているすべての他の設備の組織的プロファイル内の彼等のC2公的証明書を維持することに対して責任がある。
署名者管理者はOT‐2形式アカウントのユーザを知りあるいは記録する必要はない。OT‐2ユーザは他の設備上に配列されている。署名者管理者は他の設備のユーザが他の設備の固有の管理者によって制御されていることを信用する。他の設備に対してOT‐2アカウントを作成している各署名者管理者は、信用した人に対して組織的管理的アカウントを与えるためだけに、他の設備の署名者管理者を信用しなければならない。OT‐2組織的プロファイル情報を維持する責任は、彼等の外部的C2サーバー証明書が変更され、あるいは彼等のIPアドレスが変更される場合に,そのOT‐2組織の外部的管理者が彼等のアカウントプロファイルにログインしそして更新するように、外部組織的管理者に分散される。
OT‐1組織的アカウントの場合、署名者管理者はOT‐1組織的管理者に対するユーザ名称およびパスワードを作成する。各個々のOT‐1組織に対するユーザアカウントを作成するための責任はOT‐1組織的管理者に属する。これは、署名者管理者が、彼がOT‐1およびOT‐2組織的アカウントを作成することによりビジネスを喜んでともに行う組織の制御を維持しなければならず、しかし各組織的管理者は組織的プロファイル情報あるいは彼等のそれぞれの組織のユーザのいずれかを維持するであろうことを意味する。信用は組織的レベルにあり、そしてシステムを維持する責任は彼等自身のプロファイルおよびユーザのための各組織の中に分散される。
アカウント模型およびアカウントの目的を明確にするために、2個の設備、システムAおよびシステムBおよび、組織1,2、および3で表される3個の組織が存在する図5に対して参照が行われる。法廷はシステムBの所有者であると仮定され、組織1として示される。組織2は、その自身の設備、システムAを有する法律事務所である。組織3は、それ自身の設備を有しない、しかし、法廷の設備を使用する法律事務所である。この例において、法廷は誰が署名者B管理者でありそして誰が受領者B管理者であるかを指定する。システムBの署名者管理者は、法廷に対してOT‐1アカウントを作成し、そしてアカウントを組織1と名づける。システムBに対する署名者管理者は組織1管理者として振舞うであろう。そして組織1ユーザ1および組織1ユーザ2アカウントを作成する。システムBの署名者管理者もまた、設備を有していない(図4のPO14のような)法律事務所Zに対して組織3と名づけられるOT‐1アカウントを作成し、そして法廷に対する提出文書に対して法廷の設備を使用するであろう。法律事務所Zからの人は組織3の管理者として指定される。組織3管理者は法廷のシステムBにログしそして組織3ユーザ1アカウントおよび組織3ユーザ2アカウントを作成する。システムBの署名者管理者はシステムAを所有する法律事務所Aに対して組織2と名づけられるOT‐2アカウントを作成する。法律義務所Aからの人は、システムB上の組織2管理者であると指定される。組織2管理者はシステムBにログしそしてシステムAのIPアドレスとOT‐2組織2情報を形成し、そしてシステムAにインストールされた証明書および個人キーと整合する公的証明書をロードする。システムBに対する受領者管理者は誰が法廷に対して提出可能であるかを定義しそして組織1,2、および3が法廷に対して提出可能であると定義する。システムAを所有する法律事務所Aは誰が署名者A管理者であるか、そして誰が受領者A管理者であるかを指定する。システムAの署名者管理者は法律事務所Aに対してOT‐1アカウントを作成しそしてそれをアカウント組織2と名づける。システムAに対する署名者管理者は組織2管理者として振舞い組織2ユーザ1および組織2ユーザ2アカウントを作成するであろう。形成されたこれらのアカウントを用いて組織1、2、および3のすべてのユーザは法廷に対して文書を提出可能である。システムAの受領者管理者は、彼等の設備に対して誰が提出文書を送信するかを許可しなかったために、彼等は彼等のシステム上のユーザが送出した伝送に対する受領証のみを受領するであろう。しかしながら、彼等は、同じ配列に従うことによってまさに法廷が行うように彼らが提出文書を受領可能であるようにこれを変更することが可能である。
組織をともに結合する電子的な証拠のタイ
パッケージング方法および受領方法は、図1におけるような1個の設備に対して図4における複数の設備に対するそれと同様である。しかしながら、1個以上の設備が提出および受領処理に関係する場合にはエンベロープ内の結合関係の結果に若干の差が存在する。
パッケージング方法および受領方法は、図1におけるような1個の設備に対して図4における複数の設備に対するそれと同様である。しかしながら、1個以上の設備が提出および受領処理に関係する場合にはエンベロープ内の結合関係の結果に若干の差が存在する。
単一サーバー署名−ユーザが1個の設備上のOT‐1アカウントを使用して提出文書を作成しそして送信する場合、提出文書エンベロープは図2におけるS2署名120を作成した同じサーバーに送信される。図3における受領証のS2サーバー署名222は、提出文書エンベロープのS2署名120を作成した同じサーバーによって作成される。エンベロープはサーバーによってディジタル的に署名されそしてロックされるけれども、サーバーは1個の署名者管理者によって制御され、そして証拠は1個の組織によってのみ保護される。
複数サーバー署名−ユーザが図5におけるシステムA上のOT‐1アカウントを使用して提出文書を作成し、そして図5におけるシステムBに提出文書を送信する場合に、エンベロープ上のS2 120署名はシステムAサーバー等の受領サーバー以外のサーバーによって署名される。受領証が図5におけるシステムBによって発生されそしてシステムAに返される場合に、S2 222署名は受領証を受領するもの(システムBサーバー)以外のサーバーによって再び作成される。これは証拠を維持するためにより強い模型を作成する。各設備は、その設備が変更されることの不可能な証拠との処理を実行した証拠を有している。
設備Aは法律事務所であり、そして設備Bは法廷である例においては、いかに複数の結合プロセスが保護を与えるかは明確である。法律事務所はそれが法廷に文書を提出した証拠を必要とする。法廷からの受領証は法廷が提出文書を受領した証拠を与える。結合の証拠を作成するために、提出文書および受領証の間に結合リンクが存在する必要がある。さらに、証拠は両当事者が処理の関係者であったことを証明する必要がある。
法律事務所から弁護士が法廷に提出文書を提出する場合に、法律事務所における設備Aは提出文書に署名する。法廷は法律事務所が法廷に対して文書を提出した議論の余地のない証拠を有する。法廷はこの情報を記憶することが可能であるが、しかしそれはサーバーA上にインストールされたP2個人キーにアクセスしていないので、法廷に対して変更された提出文書を作成する能力は、法律事務所におけるサーバーへのアクセスによって限定される。法廷の設備Bが受領証を作成しそしてその受領証を法廷のサーバーからのS2署名を用いてロックする場合は、法律事務所は受領証を受領し、そして受領証の中の情報は法廷によって作成されたとの議論の余地のない証拠を有する。さらに、もとの提出文書のD2ディジタルダイジェストあるいは提出文書の内容のすべては受領証内に含まれるために、最初の提出文書および受領証はともに結合される。この複数サーバー署名プロセスにおいて、各設備は処理に関係したという議論の余地のない証拠が、もとの提出文書との議論の余地のない結合関係を含む受領証エンベロープの中に含まれる。
ディジタル署名、イメージ、あるいはログインの跡、および作成情報が、プロセスにおける個々の関係を証明するために使用されようとなかろうと、S2署名は2個のサーバーがプロセスに関係した証拠を与える。この電子的な証拠はいまや複写されそして両当事者、提出文書を作成しそして送出した当事者、および提出文書を受領し、提出文書に対する受領証を発生した当事者によって維持されることが可能である。
法律事務所および法廷の例において、法律事務所は、受領証が受領証に連結されたそして法廷のS2署名によってロックされた提出文書情報を含むゆえに証拠に信用を有している。
このように、保護された方法で電子的に文書を提出するための方法およびシステムが本発明によって示される。本発明を通じて証拠が、提出された/送信された、そして電子的にあるいは他の通信/伝送方法によって記憶された文書および提出文書が改ざんされ、あるいは文書が保護されたために付加されあるいは削除された情報を有することはない、ことを示すために与えられる。
このように、保護された方法で電子的に文書を提出するための方法およびシステムが本発明によって示される。本発明を通じて証拠が、提出された/送信された、そして電子的にあるいは他の通信/伝送方法によって記憶された文書および提出文書が改ざんされ、あるいは文書が保護されたために付加されあるいは削除された情報を有することはない、ことを示すために与えられる。
本発明の選定された実施例が示されそして記述されている一方で、本発明の精神および範囲から逸脱することなしにこの中に、種々の変更のなされることが可能であることは正しく評価されるべきである。
10…システム、 11…法廷システム、 12…EFシステム、 16…遺産システム、 18…署名者コンポーネント、 20…受領者コンポーネント、 110…文書、 114…ディジタル署名、 116…公的証明書、 120…提出文書エンベロープ、 122…署名、 124…サーバー公的証明書、 140…PO、 144…受領者コンポーネント、 205…受領証、 210…受領証、 218…制御データ、 224…証明書、 226…ダイジェスト
Claims (6)
- 第1の設備内に第1の設備アカウントを作成し、なお第1の設備アカウントはその中に記憶された第2の設備に関する第2の設備アカウントを有しており、
第2の設備内に第2の設備ユーザアカウントを作成し、なお第2の設備ユーザアカウントはその中に記憶された第2の設備ユーザアカウントの第2の設備ユーザに対する第1のユーザ情報を有しており、
提出文書エンベロープを発生し、
提出文書エンベロープ内に情報に関する提出文書を記憶し
提出文書エンベロープ内の情報に関する提出文書を、第1の設備からの暗号化されたデータストリングを適用することによって保護し、そして
提出文書エンベロープを第1の設備に提出する、
ステップを含む方法。 - さらに、第1の設備に対する第2の設備アクセスを可能とするために、第1のユーザ情報を第1の設備アカウント情報と比較するステップを含む、請求項1記載の方法。
- さらに、ディジタル署名の暗号化されたデータストリングに関する解読された形態を提出文書エンベロープの安全な性質を確認するために、情報に関する提出文書から発生された形態と比較するステップを含む、請求項1記載の方法。
- さらに、第3の設備の中に第3の設備アカウントを作成し、なお第3の設備アカウントはその中に第1の設備に関係する第1の設備アカウント情報を記憶しており、
第1の設備から提出文書エンベロープを受領し、そして
もしも第1の設備が第3の設備において、第3の設備に対する保護された提出文書エンベロープを提出する能力を有する設備として登録される場合は、第1の設備からの提出文書エンベロープを保護された文書として第3の設備の中に記憶する、
ステップを含む、請求項1記載の方法。 - システムであって、
第1の設備および第2の設備と、
第2の設備アカウントを有している第1の設備と、その中に第2の設備に関係する記憶された情報を有している第2の設備アカウントと、
その中に第2の設備の第1のユーザに関する記憶された情報を有している第1のユーザアカウントを有する第2の設備と、
次のステップ
a)第1のユーザは第1のユーザアカウント内に記憶された情報に従って第2の設備にログし、
b)第1のユーザは第1の設備と通信を開始するために第2の設備を要求し、
c)第2の設備は第2の設備アカウントの中に記憶された情報に従って第1の設備との通信を開始し、
d)第1のユーザは第1の設備によって作成されるべき提出文書エンベロープを要求し、
e)第1の設備は提出文書エンベロープを発生しており、
f)第1のユーザは提出文書エンベロープ内にエントリーするために第2の設備に対して文書および他の提出文書情報を送信し、
g)提出文書情報は提出文書エンベロープ内に収容され、
h)第1のユーザは提出文書エンベロープが保護されたために提出文書情報が変更されていない証拠として提出文書エンベロープが保護されることを要求し、そして
i)提出文書エンベロープは第2の設備アカウント内に記憶された情報から暗号化されたデータストリングを使用して保護される
ことを使用する第2の設備を通じて第1の設備と通信している第1のユーザと
を含むシステム。 - さらに、第1の設備アカウントを有する第3の設備を含む、なお第1の設備アカウントはその中に第1の設備に関する記憶された情報を有しており、ここで、第3の設備は第1の設備アカウントの中に記憶された情報を使用して提出文書エンベロープの受理を認証する、請求項5記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/274,059 US6990504B2 (en) | 2002-10-18 | 2002-10-18 | Method and system for transmitting secured electronic documents |
PCT/US2003/032019 WO2004038543A2 (en) | 2002-10-18 | 2003-10-08 | Method and system for transmitting secured electronic documents |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006503378A true JP2006503378A (ja) | 2006-01-26 |
Family
ID=32092951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004546814A Pending JP2006503378A (ja) | 2002-10-18 | 2003-10-08 | 保護された電子的な文書を送信するための方法および装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US6990504B2 (ja) |
EP (1) | EP1573548A2 (ja) |
JP (1) | JP2006503378A (ja) |
AU (1) | AU2003282530A1 (ja) |
WO (1) | WO2004038543A2 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL147164A0 (en) * | 1999-06-18 | 2002-08-14 | Echarge Corp | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
US7249097B2 (en) * | 1999-06-18 | 2007-07-24 | Echarge Corporation | Method for ordering goods, services, and content over an internetwork using a virtual payment account |
US7844813B2 (en) * | 2001-07-13 | 2010-11-30 | Durward D. Dupre | Method, system and process for data encryption and transmission |
US7213269B2 (en) | 2002-02-21 | 2007-05-01 | Adobe Systems Incorporated | Application rights enabling |
US7278168B1 (en) | 2002-11-27 | 2007-10-02 | Adobe Systems Incorporated | Dynamic enabling of functionality in electronic document readers |
US8660960B2 (en) * | 2002-11-27 | 2014-02-25 | Adobe Systems Incorporated | Document digest allowing selective changes to a document |
US7735144B2 (en) | 2003-05-16 | 2010-06-08 | Adobe Systems Incorporated | Document modification detection and prevention |
WO2005033844A2 (en) * | 2003-09-18 | 2005-04-14 | Field2Base, Inc. | Job site communications systems, methods, and computer program products |
US20050182933A1 (en) * | 2004-02-03 | 2005-08-18 | Derek Ritz | Method and system for document transmission |
US20050180574A1 (en) * | 2004-02-03 | 2005-08-18 | Derek Ritz | Method and system for document transmission |
US20050204303A1 (en) * | 2004-03-15 | 2005-09-15 | Autodesk, Inc. | Transmittal and archive tool in a sheet set manager for a graphics program |
US20070055532A1 (en) * | 2005-08-09 | 2007-03-08 | Amer Jneid | Court electronic filing system |
WO2007041462A2 (en) * | 2005-09-30 | 2007-04-12 | Dynasig Corporation | Signature authentication |
US7895166B2 (en) * | 2006-01-18 | 2011-02-22 | Echosign, Inc. | Automatic document exchange with archiving capability |
US7996367B2 (en) * | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange with document searching capability |
US7996439B2 (en) * | 2006-01-18 | 2011-08-09 | Echosign, Inc. | Automatic document exchange and execution management |
US7685032B2 (en) * | 2006-09-26 | 2010-03-23 | Intuit Inc. | Employment-tax information aggregator |
US7676501B2 (en) | 2008-03-22 | 2010-03-09 | Wilson Kelce S | Document integrity verification |
US7904450B2 (en) | 2008-04-25 | 2011-03-08 | Wilson Kelce S | Public electronic document dating list |
US10943030B2 (en) * | 2008-12-15 | 2021-03-09 | Ibailbonding.Com | Securable independent electronic document |
US9075678B2 (en) * | 2011-08-29 | 2015-07-07 | Hewlett-Packard Development Company, L.P. | Client and server for installation of files embedded within a client profile |
US9582656B2 (en) * | 2011-09-12 | 2017-02-28 | Microsoft Corporation | Systems for validating hardware devices |
US9792451B2 (en) | 2011-12-09 | 2017-10-17 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
US9052792B2 (en) | 2011-12-20 | 2015-06-09 | Yahoo! Inc. | Inserting a search box into a mobile terminal dialog messaging protocol |
US20130290079A1 (en) * | 2012-04-27 | 2013-10-31 | Viraj Chavan | Systems and methods for insertion of content into an email over imap |
US9600807B2 (en) | 2011-12-20 | 2017-03-21 | Excalibur Ip, Llc | Server-side modification of messages during a mobile terminal message exchange |
US8959595B2 (en) | 2013-03-15 | 2015-02-17 | Bullaproof, Inc. | Methods and systems for providing secure transactions |
ES2765706T3 (es) * | 2015-12-28 | 2020-06-10 | Lleidanetworks Serveis Telematics Sa | Método para certificar un correo electrónico que comprende una firma digital fiable por un operador de telecomunicaciones |
US11386409B2 (en) | 2016-03-04 | 2022-07-12 | Sertintyone Corporation | Systems and methods for media codecs and containers |
US10291604B2 (en) * | 2016-06-03 | 2019-05-14 | Docusign, Inc. | Universal access to document transaction platform |
CN110247882B (zh) * | 2018-03-09 | 2022-04-08 | 阿里巴巴集团控股有限公司 | 通信方法及系统、数据处理方法 |
CN110020956B (zh) * | 2018-11-26 | 2022-11-22 | 创新先进技术有限公司 | 一种跨区块链的交互方法及系统、计算机设备及存储介质 |
US11206139B2 (en) | 2019-03-06 | 2021-12-21 | Servicenow, Inc. | System and method for electronic signatures as a service |
US11444776B2 (en) * | 2019-05-01 | 2022-09-13 | Kelce S. Wilson | Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing |
US11863678B2 (en) | 2020-08-26 | 2024-01-02 | Tenet 3, LLC | Rendering blockchain operations resistant to advanced persistent threats (APTs) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7035830B1 (en) | 2000-05-01 | 2006-04-25 | Shaikh Mohammed Nasar S | Method and apparatus for remote filing and recordation of documents |
EP1312193A2 (en) * | 2000-08-16 | 2003-05-21 | Filestream, Inc. | End-to-end secure file transfer method and system |
CA2372380A1 (en) * | 2001-02-20 | 2002-08-20 | Martin D. Levine | Method for secure transmission and receipt of data over a computer network using biometrics |
JP4185363B2 (ja) * | 2001-02-22 | 2008-11-26 | ビーイーエイ システムズ, インコーポレイテッド | トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法 |
US7577598B2 (en) * | 2001-05-01 | 2009-08-18 | United Parcel Service Of America, Inc. | Account opening facilitation system, method and computer program product |
US7200674B2 (en) * | 2002-07-19 | 2007-04-03 | Open Invention Network, Llc | Electronic commerce community networks and intra/inter community secure routing implementation |
-
2002
- 2002-10-18 US US10/274,059 patent/US6990504B2/en not_active Expired - Fee Related
-
2003
- 2003-10-08 WO PCT/US2003/032019 patent/WO2004038543A2/en not_active Application Discontinuation
- 2003-10-08 JP JP2004546814A patent/JP2006503378A/ja active Pending
- 2003-10-08 EP EP03774721A patent/EP1573548A2/en not_active Withdrawn
- 2003-10-08 AU AU2003282530A patent/AU2003282530A1/en not_active Abandoned
-
2005
- 2005-08-22 US US11/209,247 patent/US7539700B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1573548A2 (en) | 2005-09-14 |
US7539700B2 (en) | 2009-05-26 |
AU2003282530A8 (en) | 2004-05-13 |
US20050283442A1 (en) | 2005-12-22 |
WO2004038543A2 (en) | 2004-05-06 |
WO2004038543A3 (en) | 2004-06-10 |
US20040078394A1 (en) | 2004-04-22 |
AU2003282530A1 (en) | 2004-05-13 |
US6990504B2 (en) | 2006-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7539700B2 (en) | Method and system for transmitting secured electronic documents | |
JP5190036B2 (ja) | 認証された文書の電子的送信、格納および検索システムおよび方法 | |
US7047404B1 (en) | Method and apparatus for self-authenticating digital records | |
EP1540881B1 (en) | System and method for the transmission, storage and retrieval of authenticated documents | |
US8862886B2 (en) | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes | |
US8195933B2 (en) | Method and system for computing digital certificate trust paths using transitive closures | |
EP1878190B1 (en) | Method and device of enabling a user of an internet application access to protected information | |
US20030217264A1 (en) | System and method for providing a secure environment during the use of electronic documents and data | |
KR20030094331A (ko) | 양도할 수 없는 익명의 디지털 수령 증명 | |
GB2512324A (en) | Improvements in or relating to public-key certificate management | |
US7308707B2 (en) | Communication and authentication of a composite credential utilizing obfuscation | |
US11916916B2 (en) | System and method for authenticating, storing, retrieving, and verifying documents | |
Xenitellis | The open–source pki book | |
Kefallinos et al. | Secure PKI-enabled e-government infrastructures implementation: the SYZEFXIS-PKI case | |
Wright | Secure digital archiving of high-value data | |
Minihan | Electronic signature technologies: a tutorial.(Cover Story) | |
Keith | Common issues in PKI implementations-climbing the<< Slope of Enlightenment>> | |
Helmich | Public Key Infrastructures: A Panacea Solution? | |
Rueppel et al. | Public key infrastructure—Survey and issues | |
Reid et al. | A teaching module to introduce encryption for web users | |
Rebel et al. | Approaches of Digital signature legislation | |
López | Technologies Supporting Security Requirements in 21 CFRPart 11 | |
Jinlert | Certification authorities (CA) and public key infrastructure (PKI) for securing information | |
GENERAL ACCOUNTING OFFICE WASHINGTON DC | Information Security: Advances and Remaining Challenges to Adoption of Public Key Infrastructure Technology | |
Infrastructure | INFORMATION SECURITY Advances and Remaining Challenges to Adoption of Public |