JP2014078964A - 署名方法および装置 - Google Patents

署名方法および装置 Download PDF

Info

Publication number
JP2014078964A
JP2014078964A JP2013243047A JP2013243047A JP2014078964A JP 2014078964 A JP2014078964 A JP 2014078964A JP 2013243047 A JP2013243047 A JP 2013243047A JP 2013243047 A JP2013243047 A JP 2013243047A JP 2014078964 A JP2014078964 A JP 2014078964A
Authority
JP
Japan
Prior art keywords
document
user
electronic
party
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013243047A
Other languages
English (en)
Inventor
Eric Blot-Lefevre
ブロ−ルフェーブル、エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TRUSTSEED Sas
Original Assignee
TRUSTSEED Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRUSTSEED Sas filed Critical TRUSTSEED Sas
Publication of JP2014078964A publication Critical patent/JP2014078964A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】デジタル文書の証明力のその5つの成分要素が存在することを検証し、従来の電子署名に依存することなく法的署名を実施できるようにする。
【解決手段】信頼できる第三者機関によって、上記システムのユーザのデジタルアイデンティティ、および、上記ユーザが文書通信オペレータに法的署名の証明の実施を委託する文書通信契約の登録を実行する手段と、上記信頼できる第三者機関によって、通信回線を介し、ユーザのデジタルアイデンティティに対して、ユーザの「強い識別」を実行する手段と、を具備し、登録された上記ユーザが、電子文書の内容の妥当性確認の信号を送信する手段と、少なくとも、上記通信オペレータおよび上記信頼できる第三者機関のいずれか一方で、上記妥当性確認の信号を確認する手段とをさらに具備する電子文書の法的署名を実施するシステムを用いる。
【選択図】図2

Description

本発明は、署名方法および装置に関する。本発明は、特に、遠隔通信ネットワークでリンクされている人物間のメッセージや文書の交換に適用される。
非物質化された文書における法的署名に関して、規制に明文化されていることとして、署名がデジタルであって、公認認証局によって妥当とされている「電子署名」が何もない場合、非物質化された文書における法的署名は、署名が付されている証書とのリンクを保証する、強い個人識別のための信頼できる方法を用いることである。
電子署名は、法で管理されている手段であることを思い起こされたい。電子署名は、所有者すなわち署名者に排他的に帰属するデジタルアイデンティティ証明書に関連付けられた暗号方法である。安全な電子署名は、3つの原則に従う。
第1の原則は、署名者の個人識別情報の機密保護に関する。電子署名は、その所有者のデジタルアイデンティティ証明書を含んでいる。この証明書は、登録されている人物の法的地位および信頼属性に従ってデジタルアイデンティティ証明書を証明することを担当する登録事務所によって発行されている。証明書の証明力は、認証局によってチェックされる。認証局は、デジタル証明書を作成し、所有者が、自分の身元、居住地、国籍、電話詳細情報などを証明するための裏付け書類を提出した場合に、デジタル証明書を前記所有者に割り当てる。
電子署名を管理している第2の原則は、文書の保全性に関する。電子署名は、文書の内容に対する封印を確立するものであり、義務として文書に付される。この内容は、必要に応じて、暗号化されている。この署名は、「書名が付されている証書との、あとで証書の修正があっても検出が可能であるようなリンクを保証する」。
電子署名を管理している第3の原則は、電子署名方法の唯一性に関する。署名手段は、「署名者の排他的管理下で」署名者によって保持される。署名は「署名者に固有である」。したがって、法に違反することなく署名手段を貸与することは不可能である。
したがって、紙の文書における手書きの署名を、デジタル文書における電子署名に変換する場合には、関連する2つの手段を用いる。1つは、署名者を識別する手段であり、これはすなわち、署名者の身元を明らかにするとともに、デジタル証明書の発行および登録簿公開の裏付けとなる登録事務所および認証局の照会先を示すデジタル証明書である。もう1つは、文書の内容を暗号化するために用いることが可能な、法の意義の範囲内の暗号化方法である。
正しく署名されたデジタル文書は、以下のいくつかの要素の証明力を確立することを可能にする。
・署名者の身元
・文書に対して、またはこの文書について実行されるアクション(たとえば、文書の送信および受信)に対して、署名者が署名をアクティベートするときの、署名者の意志表示
・意思表示と、証書または文書の内容との間のリンク
・文書の内容、または実行されるアクションの意味
・文書の保全性の保証、または実行されるアクションの意味の保証
しかしながら、署名者は、電子署名を自分のワークステーションにインストールすることを望まない場合がある。
また、電子署名を実行する先行技術としては、例えば、特願平11−234330号が上げられる。
この先行技術は、上記の従来技術の一種であって、ユーザの端末にインストールされたプログラムによって電子署名された電子文書を送信するものであって、ユーザが電子文書の妥当性確認を実行した後に、ユーザによってなされた妥当性確認を電子オペレータまたは第三者機関が確認することはない。
特開平11−234330号公報
本発明は、これらの弱点を改善して、デジタル文書の証明力のその5つの成分要素が存在することを検証し、従来の電子署名に依存することなく法的署名を実施できるようにすることを目的とする。
上記目的を達成するため、本発明の第1発明にかかる法的署名を実施するシステムは、
電子文書の法的署名を実施するシステムであって、
信頼できる第三者機関によって、上記システムのユーザのデジタルアイデンティティ、および、上記ユーザが文書通信オペレータに法的署名の証明の実施を委託する文書通信契約の登録を実行する手段と、
上記信頼できる第三者機関によって、通信回線を介し、ユーザのデジタルアイデンティティに対して、ユーザの「強い識別」を実行する手段と、
を具備し、
登録された上記ユーザが、電子文書の内容の妥当性確認の信号を送信する手段と、
少なくとも、上記通信オペレータおよび上記信頼できる第三者機関のいずれか一方で、上記妥当性確認の信号を確認する手段と
をさらに具備する。
本発明を実施することにより、デジタル文書の受信時に、電子署名に頼ることなく、デジタル文書の法的署名を生成することが可能である。
このため、本発明では、文書の署名者による電子署名が何もない場合、または、署名者の電子署名が無効であるために、デジタルアイデンティティ証明書が、無効化されていても、「強い識別」を介して封印して法的署名を実施できる。
また、本発明の第2発明にかかる法的署名を実施するシステムは、第1発明において、
登録する上記手段が、
ユーザのデジタルアイデンティティの格付けに基づいて実施され、上記のシステムにおいて、デジタルアイデンティティが、予め定められた値より上の格付けであるユーザの間でのみ、通信処理を許可する
ことを特徴とする。
また、本発明の第3発明にかかる法的署名を実施するシステムは、第1発明において、
「強い識別」を実行する上記手段が、
ユーザの第1の端末に接続される第1の通信回線を接続する手段と、
前記ユーザの第2の端末に接続される第2の通信回線を接続する手段とを具備し、
第1の通信回線を介して第1の端末に対して使い捨てコードが送信され、予め定められた制限時間以内に、第2の端末に入力された使い捨てコードであって、第2の通信回線を介して受信した使い捨てコードを確認することによって、デジタルアイデンティティの識別を実行する
ことを特徴とする。
また、本発明の第4発明にかかる法的署名を実施するシステムは、第1発明において、
妥当性確認の信号を送信する上記手段が、
文書を封印する補助手段
を具備することを特徴とする。
また、本発明の第5発明にかかる法的署名を実施するシステムは、第1発明において、
妥当性確認の信号を送信する上記手段が、
上記システムに接続された第1の端末上で、上記ユーザによる入力を判別する補助手段
を具備し、
上記第1の端末上で、上記ユーザが変更不可のフォーマットで上記電子文書の内容を表示する
ことを特徴とする。
また、本発明の第6発明にかかる法的署名を実施するシステムは、第1発明において、
妥当性確認の信号を送信する上記手段が、
上記システムに接続された、第1の端末とは異なる第2の端末上で、上記ユーザによる入力を判別する補助手段
を具備し、
上記第2の端末上で、上記ユーザが変更不可のフォーマットで上記電子文書の内容を表示する
ことを特徴とする。
また、本発明の第7発明にかかる法的署名を実施するシステムは、第5発明において、
妥当性確認の信号を送信する上記手段が、
電子文書のユーザの受信者を選択する補助手段と、
上記受信者のデジタルアイデンティティの妥当性確認を実行する補助手段と、
受信者に対し、前記電子文書の送信が、準備完了であることを通知する補助手段と
を具備することを特徴とする。
また、本発明の第8発明にかかる法的署名を実施するシステムは、第1発明において、
妥当性確認の信号を確認する上記手段が、
電子文書の電子送信報告書を生成する補助手段
を具備し、
上記電子送信報告書が、
ユーザのデジタルアイデンティティの強い識別と、文書の封印と、ユーザの電子文書の妥当性確認に付されたタイムスタンプ
を含むことを特徴とする。
また、本発明の第9発明にかかる法的署名を実施するシステムは、第8発明において、
妥当性確認の信号を確認する上記手段が、
信頼できる第三者機関が、上記電子送信報告書に、秘密鍵を用いて電子署名する補助手段
を含むことを特徴とする。
また、本発明の第10発明にかかる法的署名を実施するシステムは、第1発明において、
受信者に対する電子文書の送信を処理する手段
を具備することを特徴とする。
また、本発明の第11発明にかかる法的署名を実施するシステムは、第10発明において、
受信者に電子文書の送信を処理する手段が、
上記文書が利用可能であるとして上記受信者に通知する補助手段と、
受信者に文書の内容の読み取りを可能にする補助手段と
を具備することを特徴とする。
また、本発明の第12発明にかかる法的署名を実施するシステムは、第11発明において、
受信者に文書の内容の読み取りを可能にする補助手段が、さらに
受信者に対し、電子文書の文書配信電子報告書を生成する補助手段
を含み、
上記文書配信電子報告書が、
受信者の強い識別と、受信者の電子文書の妥当性確認に付されたタイムスタンプ
を含むことを特徴とする。
また、本発明の第13発明にかかる法的署名を実施するシステムは、第12発明において、
受信者に文書の内容の読み取りを可能にする補助手段が、さらに
信頼できる第三者機関が、受信者に対する文書の上記文書配信電子報告書に、秘密鍵を用いて電子書名をする補助手段
を具備することを特徴とする。
また、上記目的を達成するため、本発明の第14発明にかかる法的署名を実施する方法は、
信頼できる第三者機関で予め登録されたユーザのデジタルアイデンティティについて、上記第三者機関によって、通信回線を介して「強い識別」を実行するステップ
を含み、さらに、
予め登録された上記ユーザによって、電子書類の内容の妥当性確認の信号を送信するステップと、
少なくとも、通信オペレータ、および、信頼できる上記第三者機関のいずれか一方で、上記妥当性確認の信号を確認するステップと
を含むことを特徴とする。
また、本発明の第15発明にかかる法的署名を実施する方法は、第14発明において、
通信回線を介して、「強い識別」を実行するステップより前に、さらに、
上記ユーザが、文書通信オペレータに法的署名の証明をすることを委託することにより、信頼できる第三者機関によって、ユーザのデジタルアイデンティティ、および、文書通信契約を登録するステップ
を含むことを特徴とする。
この方法の利点、目標、および特定の特徴は、既に簡単に述べた、本発明の対象であるシステムのものと同様なので、ここでは繰り返さない。
本発明の他の利点、目標、および特性は、説明を目的として、非限定的に、添付図面を参照して与えられる、以下の説明から明らかになるであろう。
本発明の対象である装置の各要素を示す図である。 本発明の対象である方法の一特定実施形態において実施される各ステップを示すフロー図である。
以下の説明では、文書ごとに、送信者が1人であり、受信者が1人であるとしている。しかしながら、本発明は、このような構成に限定されず、逆に、文書の送信前に複数の送信者がその文書の妥当性を確認しなければならないケース、および/または文書の受信者が複数存在するケースにも拡張される。
図面を参照して特定の実施形態の説明を行う前に、本発明の概略を以下で説明する。まず初めに、非物質化された文書における法的署名とは、署名が付されている証書とのリンクを保証する、強い個人識別のための信頼できる方法を用いることであることを思い起こされたい。この強い識別は、法的地位および個人用電話詳細情報の初期個人登録を任務とする、信頼できる第三者機関によって行われる。登録はさらに、文書送信サービスに加入している人物が、自分の電子通信文書の封印を、(中立の信頼できる第三者機関ではない)「文書通信オペレータ」と呼ばれる文書サービス提供者に委託することに同意する、法的証明力を有する全般的文書通信契約の受け入れを含む。
したがって、文書の署名者による電子署名が何もない場合、または、署名者の電子署名が無効であるためにデジタルアイデンティティ証明書が、その最初の発行機関(認証局)によって無効化されている(または取り消されている)場合、法的署名のプロセスは、機密の安全な送信のために、ループ(サイクル)による強い識別を、信頼できる第三者機関に進めさせ、次に、封印委任状が記載されている文書通信契約の有効性を、任命されたオペレータに関して確認し、最後に、任命されたオペレータが、証明力を有する電子金庫に文書をアーカイブする前に文書を確かに封印したことを確認するプロセスである。
最後に、信頼できる第三者機関は、電子文書通信の対象となる文書に対して意味のある法的署名を適用する意志を具現化または表現するタイムスタンプおよび有効化クリック確認を、オペレータに関係なく設定する。電子署名は、送信された文書と、「受信通知」(文書受信時に受信者が作成する独立した文書)とに、同様に適用される。
デジタル法的署名の有効性に関して、有効な「電子署名」が使用されていない場合には、自分の文書(文書通信ファイル)に関する、送信者の必要のために、かつ、受信者(受信肯定応答ファイル)のために、以下のような、連続する電子証明を、コンピュータ化された方法で結合しなければならない。
・当該人物の識別およびこの身元の証明力の測定(デジタルアイデンティティの格付けで3を超えていなければならない(この格付けについては、参照によって本明細書に組み込まれている仏国特許出願公開第0604107号明細書を参照))。
・当該人物によって署名された全般的文書通信契約が存在することの確認。
・署名されている全般的文書通信契約が、信頼できる第三者機関の信頼できる第三者機関ネットワークとやはり提携している文書通信オペレータへの有効な封印委任状を含んでいることの確認。
・オペレータが文書を封印し、オペレータ構内の、証明力を有する電子金庫に収容したことの証明の、信頼できる第三者機関への配信。
・信頼できる第三者機関による、封印の証明が付された文書へのタイムスタンプ付与。
・信頼できる第三者機関による、電子メールでの、署名者への下記事項の通知。
a)署名者が強く識別されたこと(これは証明力レベルに対応する)。
b)署名者のオペレータによって文書が封印およびアーカイブされたこと(照会先を用いる)。
c)安全なインタフェースでのクリックにより具現化される法的署名を必要とするように、全体が、タイムスタンプを付与され、登録されていること。
法的署名を表すクリックが行われると、信頼できる第三者機関は、自身の、信頼できる第三者機関電子署名を付した報告書をまとめることにより、文書の送信または受信の手続きの適合度を公式に認識する。
この電子報告書は、送信者からの、または受信者への文書の送信に関連するデータのセットを含み、前記セットは、送信者または受信者の認証と、文書の封印と、送信者による文書の供給または受信者による文書へのアクセスと、文書の供給または受信者による文書へのアクセスのタイムスタンプ付与と、に関する各要素の識別を含んでいる。
この報告書は、(送信者用および受信者用の)信頼できる第三者機関によって文書通信事務所に保管され、署名者が利用できるようになっている。この報告書は、2つのパーティの間の文書通信(すなわち、文書の送信または受信肯定応答の送信)を、オペレータの帳簿において、対応する2つのパーティによって強制的に開かれている現在の文書通信アカウントに動かすことを、報告書の受信時のみ認可されるオペレータに送信される。この、文書通信を動かすことにのみ基づいて、電子メール(「email」)、電子ファックス(「efax」)、AS2、またはデスクトップパブリッシングによる追加通信サービス(再物質化:印刷し、封筒に入れ、郵便で送ること)を、派生サービスとして開始することが可能であり、これは、たとえば、管理スリップ(参照により本明細書に組み込まれている仏国特許出願公開第0700648号明細書で説明されているような、文書に関連付けられたスリップであって、その文書と関連して実行される可能性の高いタスクと、このタスクの実行時に用いられるフォームと、を定義するスリップ)を媒介として行うことが可能である。
図1に示すように、本発明の対象である法的署名を実施するためには、ユーザ105が、信頼できる第三者機関110および/または安全な文書通信オペレータ115と契約して、それらの文書管理サービスを利用することが必要である。
信頼できる第三者機関110の主な機能は、ユーザのデジタルアイデンティティを登録し、確認することである。信頼できる第三者機関110はまた、通信者ごとに、その通信者の文書通信オペレータ115とともに、文書送信または受信報告書を処理し、文書通信オペレータ115は、文書の作成、暗号化、または封印を行う。信頼できる第三者機関は、存在する各パーティとは無関係なので、以上の処理は完全に中立的に行われる。
文書通信オペレータ115は、必要に応じて、文書の作成、送信、および保存に伴うすべての操作を、それらの文書の送信および受信の証明とともに行う。
ここで、契約の締結または遂行に関連する登録された書簡を電子メールで送信することが可能であることを思い起こされたい。これは、このメールが、ある方法に従って第三者機関経由で配信される場合に可能であり、この方法は、その第三者機関を識別することと、送信者を指定することと、受信者の身元を保証することと、書簡が受信者に配達されたかどうかを立証することと、を可能にする方法である。
本発明の対象である方法では、信頼できる第三者機関(「TDC」)および文書通信オペレータ(「OCD」)に関して、図2に示し、以下で説明する操作を実行する。
ステップ205では、文書通信の各パーティのデジタルアイデンティティを特定の証明力で使用するために、各パーティを登録する。このステップ205では、信頼できる第三者機関が、後でステップ220に関して説明するように、当該人物の強い識別を進める。
ステップ210では、信頼できる第三者機関が、送信者と文書通信を行うことの同意を受信者から取得する(送信者が未登録の場合)。したがって、信頼できる第三者機関は、新しい各通信者(受信者の場合は、オペレータに届いたメールが利用可能かどうかの「電子メール」通知を受信する人物)に対し、その通信者を保護する証明契約と等価な「証明力を有する文書通信契約」を受け入れ署名するための登録(法的地位/デジタルアイデンティティ)を提案する。信頼できる第三者機関によって開始されるこの手続きを「受け入れ」と呼ぶ。受け入れは、送信側通信者の要求時にスケジュールされる。
ステップ215では、信頼できる第三者機関が、「証明力を有する文書通信契約」において、受信者に対し、ワークステーションにインストールされている電子署名(「SE」)(たとえば、USB鍵を用いる(USBは「Universal Serial Bus(ユニバーサルシリアルバス)」の頭字語)、言い換えるとUSBプロトコルを実施する電子署名)か、電子報告書による署名(「SPPVE」)かの選択肢を提示する。以下に示すように、電子報告書による署名は、2つの要素(遠隔接続されている通信者の「強い識別」と、通信文書の「暗号化」)を結合することによって法的署名を転置することである。
ステップ220では、ユーザを強く識別する。一実施形態では、ユーザを認証する手続きは、信頼できる第三者機関(「TDC」)によって処理される強い識別である。信頼できる第三者機関は、使い捨ての暗号化機密コードを収容するショートメッセージ、すなわち、SMS(「Short Message System」の頭字語)を、ユーザの携帯電話に宛てる。このユーザは、自分の身元を証明するために、信頼できる第三者機関のコンピュータインタフェース上で、ユーザ名(「login」)および静的パスワードが確認されてから、次の20秒以内に、この暗号化機密コードを再入力しなければならない。この暗号化機密コードは、7個の数字または文字の並びであり、これらの組み合わせは、当該通信者に割り当てられたオリジナルの証明書の数字コード(法的登録番号)に従って計算されている。このコードはさらに、文書の内容、少なくとも1人の通信者の身元、タイムスタンプ、および乱数にも依存することが好ましい。
ステップ225では、文書を暗号化し、封印する。文書の暗号化は、委任状によって、文書通信オペレータ(「OCD」)に委託されている。文書通信契約を受け入れると、任命された文書通信オペレータの名前が示される。各文書は、文書通信オペレータによって、自身の電子署名(秘密鍵)を用いて暗号化され、この文書通信オペレータのデジタルアイデンティティ証明書は、文書通信オペレータが依存している安全な認証局によって公開されているリボケーションディレクトリにおいて、非常に良好に有効とされている(または検証されている)。
ステップ230では、送信者または署名者は、自分の文書通信が、自分が自分の文書の送信に同意する前に、その文書の妥当性を確認することに関して準備完了であることを、信頼できる第三者機関から送信された電子メール(「email」)によって通知される。この送信文書(送信者からの書簡またはテキストファイル)は、PDFファイル、封印、および署名証明書を含む。
ステップ235では、送信者による選択を検出し、処理する。このアクションは、信頼できる第三者機関によって行われる。送信者による選択は、送信者の同意を表す表示領域(たとえば、「受け入れる」などの文字)を1回または2回「クリック」すること、すなわち、ポインティングデバイス(たとえば、コンピュータマウス)で選択することで表される。ポインティングデバイスで特定される位置によっては(たとえば、「拒否する」などの文字の場所では)、1回または2回のクリックで、文書通信の取り消しまたは拒否を表すことも可能である。クリック/ダブルクリックは、信頼できる第三者機関によって観察され、特定のタイムスタンプが割り当てられる。文書を有効であるとして送信する、送信者の意志を表すと見なされる別の形として、ステップ220に関して説明されたように、ショートメッセージ(SMS)で送信されるコードを、電話とは異なる端末で入力することが挙げられる。
ステップ240では、電子文書送信報告書(「PVE])を作成する。電子文書送信報告書は、送信者による文書の送信に関連するデータのセットを含み、前記セットは、送信者の認証と、文書の封印と、送信者による文書の妥当性確認と、送信者による文書の妥当性確認へのタイムスタンプ付与と、に関する各要素の識別を含んでいる。そこで、信頼できる第三者機関が、送信者の報告書において、以下のデータの間の、文書の法的署名に必要な「リンク」を再構築する。
・送信者の認定済みデジタルアイデンティティ
・送信者のデジタルアイデンティティの格付けとのリンク
・文書の署名に用いる証明書の照会先
・送信者のデジタルアイデンティティの格付け
・暗号化されたデジタル文書
・任命された文書通信オペレータの照会先
・文書通信オペレータの電子署名の照会先
・管理クリックのタイムスタンプ
・タイムスタンプ付与機関の照会先、および/または、
・実行されたアクションの意味
ステップ245では、信頼できる第三者機関が、自身の秘密鍵を用いて、電子送信報告書(送信者の署名報告書)に署名する。この電子送信報告書は、送信者の格付け済み身元と、暗号化文書と、タイムスタンプを付与された実行済みアクションとを、構造化ファイルの形にまとめたものである。
ステップ250では、信頼できる第三者機関が、送信報告書によって証明された法的署名をアーカイブする。信頼できる第三者機関は、すべての電子報告書を要約したログを有する。通信者に関連する各法的署名報告書は、その送信または受信に関して、信頼できる第三者機関によって確認される法的署名を様式化するために、通信者の識別子または参照番号と、通信者が受け入れた文書通信契約の番号と、暗号化を任命されたオペレータの照会先と、電子署名の照会先と、オペレータに固有の認証局とに言及する。電子報告書による署名(「SPPVE」)のログは、信頼できる第三者機関の公開鍵で暗号化されて、電子金庫に預けられる。
ステップ255では、信頼できる第三者機関が、受信者に対し、その受信者宛ての文書通信が利用可能であることを、電子メール(email)で通知する。これは、受信肯定応答文書である。
ステップ260では、信頼できる第三者機関が、ステップ235に関して詳述した方法と同様の方法で、受信者による選択を検出し、処理する。クリック/ダブルクリックは、したがって、信頼できる第三者機関によって確認され、タイムスタンプ付与機関を呼び出すことによって、特定のタイムスタンプを割り当てられる。文書にアクセスする、受信者の意志を表すと見なされる別の形として、ステップ220および235に関して説明されたように、ショートメッセージ(SMS)で送信される機密コードを、電話とは異なる端末で入力することが挙げられる。
ステップ265では、信頼できる第三者機関が電子文書配信報告書(「PVE」)を作成する。電子文書配信報告書は、受信者への文書の送信に関連するデータのセットを含み、前記セットは、受信者の認証と、文書の封印と、受信者による文書へのアクセスと、受信者による文書へのアクセスへのタイムスタンプ付与とに関する各要素の識別を含んでいる。そこで、信頼できる第三者機関が、受信者の報告書において、以下のデータの間の、文書の法的署名に必要な「リンク」を再構築する。
・受信者の認定済みデジタルアイデンティティ
・受信者のデジタルアイデンティティの格付けとのリンク
・文書の署名に用いる証明書の照会先
・受信者のデジタルアイデンティティの格付け
・暗号化されたデジタル文書
・受信者によって任命されたオペレータの照会先
・このオペレータの電子署名の照会先
・管理クリックのタイムスタンプ
・タイムスタンプ付与機関の照会先、および/または、
・実行されたアクションの意味
ステップ270では、信頼できる第三者機関が、自身の秘密鍵を用いて、受信者への文書の配信の電子報告書(「PVE」)に署名する。この電子報告書は、受信者の格付け済み身元と、暗号化文書と、タイムスタンプを付与された実行済みアクションとを、構造化ファイルの形にまとめたものである。
ステップ275では、信頼できる第三者機関が、ステップ250に関して説明されたように、文書配信報告書によって証明された法的署名をアーカイブする。
ステップ280では、文書の送信と配信報告書とを、メモリ内で、本質的に既知の方法で関連付ける。この関連付けは、強いものであり、文書の公式番号と、信頼できる第三者機関の名称とを含む。
以下の表は、本発明の対象である方法の特定実施形態において実施される各種ステップをまとめたものである。
Figure 2014078964
Figure 2014078964
文書通信の信頼できる第三者機関(TCC)および文書通信オペレータ(「OCD」)には、様々な役割を見ることができる。文書通信の信頼できる第三者機関は、人々の身元を、それぞれの法的地位および文書通信対象とともに登録するために必要な機能を扱う中立機関である。信頼できる第三者機関は、これらの信頼属性および文書通信対象の秘密性または機密性を保証し、これらの信頼属性および文書通信目的は、1つまたは複数の文書管理オペレータに委託された文書通信タスクのスケジュールにのみ用いられる。信頼できる第三者機関は、文書管理ワークフローをスケジュールするために、文書タスクを任命されたオペレータが正しく作業を遂行したかどうかを、各操作ごとに確認するが、この確認は、各操作の完了時に、証明、またはオペレータの寄与と証明との間の「リビジョンパス」を配信することによって行う。信頼できる第三者機関はさらに、証明力を有する文書処理チェーンに関与した(または動員された)オペレータの間での交換の調整および相互運用性を担当する。信頼できる第三者機関は、対応する2つのパーティについて、文書送信および受信報告書を確立して、電子文書の妥当性確認および送信(または妥当性確認および受信)の任務を受け入れる各人員の法的署名を認証する。送信または受信報告書は、署名者の非物質化された法的署名の証明と、当該文書に関して妥当性確認および他パーティとの文書通信を行うことの、署名者の承諾または同意を表すクリックのタイムスタンプとを含んでいる。最後に、信頼できる第三者機関は、各オリジナル文書の「移管」を扱い、各オリジナル文書は「移管」により、2つの遠隔アーカイブ第三者機関の間で一方の金庫から別の金庫へ移動し、これらの遠隔アーカイブ第三者機関は、信頼できる第三者機関ネットワークに属しており、上記目的のために、まったく独自かつ安全な信頼できる第三者機関プロトコルを用いる。
文書通信オペレータは、通信者各自の文書通信対象をポストする各通信者の登録に関して与えられた命令に従って、信頼できる第三者機関から委託されたスケジューリングタスクを実行する。文書通信オペレータのタスクは、次のとおりである。
・シンプルなファイルまたは構造化ファイルの作成
・2つの部分(証明された2つのコンフォーマル「オリジナル」)の形での文書の初期作成
・(送信者が電子署名を用いた場合の)証明書の検証
・オペレータに委任された封印オプションによる文書の保護
・証明または要約リストを有する文書の、証明力を有するアーカイブによる、指定された各電子金庫への保存
・メッセージ切り替え(正副2通の相互送信を、提携によるセキュアモードで読み出しおよびダウンロードを行う現在の文書通信アカウントに切り替える)
・文書の例示(数部を印刷し、封筒に入れ、コンフォーマルコピー(ハードコピー)として配信する)
・構造化ファイルまたはその命令的言及の、単一デジタルコピーへの転置。これは、オリジナル、またはファイルの命令的法的言及の一義的な自動読み出しの移管であり、署名されて送信者に返される支持受信肯定応答の戻りである(AS2、AS400、または同様の通信プロトコル)。
これらのタスクは、送信者によって任命された1つまたは複数のオペレータに関して、信頼できる第三者機関によってスケジュールされる。信頼できる第三者機関は、各タスクごとに、必要な情報を利用可能にする。そのような情報として、身元、個人的身元の格付け、電話詳細情報、メールアドレス、相互文書通信契約で確立されたルール、他の規制条項、グラフィックスチャーター、照会形式、関与するオペレータを指定する文書管理命令、オペレータに委託された封印委任状、法的電子署名の選択肢、関与するオペレータとの管理ワークフローの照会先などがある。
なお、信頼できる第三者機関は、提供される各サービスをチェックして、適合証明書を与え、操作をその「リビジョンパス」(監査トラック)に引き渡してから、次のサービスのスケジューリングを開始する。

Claims (15)

  1. 電子文書の法的署名を実施するシステムであって、
    信頼できる第三者機関によって、上記システムのユーザのデジタルアイデンティティ、および、上記ユーザが文書通信オペレータに法的署名の証明の実施を委託する文書通信契約の登録を実行する手段と、
    上記信頼できる第三者機関によって、通信回線を介し、ユーザのデジタルアイデンティティに対して、ユーザの「強い識別」を実行する手段と、
    を具備し、
    登録された上記ユーザが、電子文書の内容の妥当性確認の信号を送信する手段と、
    少なくとも、上記通信オペレータおよび上記信頼できる第三者機関のいずれか一方で、上記妥当性確認の信号を確認する手段と
    をさらに具備する上記のシステム。
  2. 登録する上記手段が、
    ユーザのデジタルアイデンティティの格付けに基づいて実施され、上記のシステムにおいて、デジタルアイデンティティが、予め定められた値より上の格付けであるユーザの間でのみ、通信処理を許可する
    請求項1に記載の法的署名を実施するシステム。
  3. 「強い識別」を実行する上記手段が、
    ユーザの第1の端末に接続される第1の通信回線を接続する手段と、
    前記ユーザの第2の端末に接続される第2の通信回線を接続する手段とを具備し、
    第1の通信回線を介して第1の端末に対して使い捨てコードが送信され、予め定められた制限時間以内に、第2の端末に入力された使い捨てコードであって、第2の通信回線を介して受信した使い捨てコードを確認することによって、デジタルアイデンティティの識別を実行する
    ことを特徴とする請求項1に記載の法的署名を実施するシステム。
  4. 妥当性確認の信号を送信する上記手段が、
    文書を封印する補助手段
    を具備する請求項1に記載の法的署名を実施するシステム。
  5. 妥当性確認の信号を送信する上記手段が、
    上記システムに接続された第1の端末上で、上記ユーザによる入力を判別する補助手段
    を具備し、
    上記第1の端末上で、上記ユーザが変更不可のフォーマットで上記電子文書の内容を表示する
    請求項1に記載の法的署名を実施するシステム。
  6. 妥当性確認の信号を送信する上記手段が、
    上記システムに接続された、第1の端末とは異なる第2の端末上で、上記ユーザによる入力を判別する補助手段
    を具備し、
    上記第2の端末上で、上記ユーザが変更不可のフォーマットで上記電子文書の内容を表示する
    請求項1に記載の法的署名を実施するシステム。
  7. 妥当性確認の信号を送信する上記手段が、
    電子文書のユーザの受信者を選択する補助手段と、
    上記受信者のデジタルアイデンティティの妥当性確認を実行する補助手段と、
    受信者に対し、前記電子文書の送信が、準備完了であることを通知する補助手段と
    を具備する請求項5に記載の法的署名を実施するシステム。
  8. 妥当性確認の信号を確認する上記手段が、
    電子文書の電子送信報告書を生成する補助手段
    を具備し、
    上記電子送信報告書が、
    ユーザのデジタルアイデンティティの強い識別と、文書の封印と、ユーザの電子文書の妥当性確認に付されたタイムスタンプ
    を含む請求項1に記載の法的署名を実施するシステム。
  9. 妥当性確認の信号を確認する上記手段が、
    信頼できる第三者機関が、上記電子送信報告書に、秘密鍵を用いて電子署名する補助手段
    を含む請求項8に記載の法的署名を実施するシステム。
  10. 受信者に対する電子文書の送信を処理する手段
    を具備する請求項1に記載の法的署名を実施するシステム。
  11. 受信者に電子文書の送信を処理する手段が、
    上記文書が利用可能であるとして上記受信者に通知する補助手段と、
    受信者に文書の内容の読み取りを可能にする補助手段と
    を具備する請求項10に記載の法的署名を実施するシステム。
  12. 受信者に文書の内容の読み取りを可能にする補助手段が、さらに
    受信者に対し、電子文書の文書配信電子報告書を生成する補助手段
    を含み、
    上記文書配信電子報告書が、
    受信者の強い識別と、受信者の電子文書の妥当性確認に付されたタイムスタンプ
    を含む請求項11に記載の法的署名を実施するシステム。
  13. 受信者に文書の内容の読み取りを可能にする補助手段が、さらに
    信頼できる第三者機関が、受信者に対する文書の上記文書配信電子報告書に、秘密鍵を用いて電子書名をする補助手段
    を具備する請求項12に記載の法的署名を実施するシステム。
  14. 電子文書の法的署名を実施する方法であって、
    信頼できる第三者機関で予め登録されたユーザのデジタルアイデンティティについて、上記第三者機関によって、通信回線を介して「強い識別」を実行するステップ
    を含み、さらに、
    予め登録された上記ユーザによって、電子書類の内容の妥当性確認の信号を送信するステップと、
    少なくとも、通信オペレータ、および、信頼できる上記第三者機関のいずれか一方で、上記妥当性確認の信号を確認するステップと
    を含む上記の方法。
  15. 通信回線を介して、「強い識別」を実行するステップより前に、さらに、
    上記ユーザが、文書通信オペレータに法的署名の証明をすることを委託することにより、信頼できる第三者機関によって、ユーザのデジタルアイデンティティ、および、文書通信契約を登録するステップ
    を含む請求項14に記載の電子文書の法的署名を実施する方法。
JP2013243047A 2008-01-07 2013-11-25 署名方法および装置 Pending JP2014078964A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0800078 2008-01-07
FR0800078A FR2926175B1 (fr) 2008-01-07 2008-01-07 Procede et dispositif de signature

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010541068A Division JP2011521484A (ja) 2008-01-07 2009-01-05 署名方法および装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015210944A Division JP2016048930A (ja) 2008-01-07 2015-10-27 署名方法および装置

Publications (1)

Publication Number Publication Date
JP2014078964A true JP2014078964A (ja) 2014-05-01

Family

ID=39591960

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2010541068A Pending JP2011521484A (ja) 2008-01-07 2009-01-05 署名方法および装置
JP2013243047A Pending JP2014078964A (ja) 2008-01-07 2013-11-25 署名方法および装置
JP2015210944A Pending JP2016048930A (ja) 2008-01-07 2015-10-27 署名方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2010541068A Pending JP2011521484A (ja) 2008-01-07 2009-01-05 署名方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015210944A Pending JP2016048930A (ja) 2008-01-07 2015-10-27 署名方法および装置

Country Status (11)

Country Link
US (1) US9391775B2 (ja)
EP (2) EP2562958B8 (ja)
JP (3) JP2011521484A (ja)
KR (1) KR101532109B1 (ja)
CN (1) CN101939948B (ja)
AU (1) AU2009203774B2 (ja)
BR (1) BRPI0907227B1 (ja)
CA (1) CA2711639C (ja)
FR (1) FR2926175B1 (ja)
MX (1) MX2010007507A (ja)
WO (1) WO2009087128A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2926175B1 (fr) * 2008-01-07 2012-08-17 Trustseed Sas Procede et dispositif de signature
FR2950770A1 (fr) * 2009-09-30 2011-04-01 Trustseed Sas Systeme et procede d'ordonnancement et d'execution d'operations de correspondance electronique securisee
GB2477774A (en) * 2010-02-12 2011-08-17 Icera Inc Overriding production processor authentication restrictions through remote security unit for development code testing
CN102231667B (zh) * 2011-07-29 2013-06-19 飞天诚信科技股份有限公司 串口设备注册的方法和装置
US20130124870A1 (en) * 2011-11-16 2013-05-16 Certicom Corp. Cryptographic document processing in a network
PL2632096T3 (pl) * 2012-02-21 2017-08-31 Lleidanetworks Serveis Telemàtics S.A. Sposób certyfikacji dostarczania wiadomości elektronicznych
EP2846500A1 (en) 2013-09-06 2015-03-11 Lleidanetworks Serveis Telemàtics S.A. Method for producing certified electronic contracts by a user of a telecommunications provider
US9798709B2 (en) * 2014-12-15 2017-10-24 Docusign, Inc. Digital transaction workspace with intelligent notification
AU2015200173B2 (en) * 2015-01-15 2021-07-08 Lleidanetworks Serveis Telematics S.A. Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
CN109344635A (zh) * 2018-09-29 2019-02-15 华东师范大学 一种基于区块链的电子证据采集、保存与验证方法
CN115002208A (zh) * 2022-05-27 2022-09-02 琢创网络科技(上海)有限公司 一种高可靠多层次的数字化送达方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JPH11234330A (ja) * 1998-02-09 1999-08-27 Katsuyoshi Nagashima 電子メール送信内容証明システム装置
JP2000221881A (ja) * 1999-02-01 2000-08-11 Nec Corp 電子署名端末装置、電子署名管理装置および電子署名システム
JP2001134179A (ja) * 1999-11-05 2001-05-18 Nippon Telegr & Teleph Corp <Ntt> 委任署名システム及びそれに使用するプログラム記録媒体
JP2002182563A (ja) * 2000-12-14 2002-06-26 Toyo Commun Equip Co Ltd 電子押印システム
JP2004222007A (ja) * 2003-01-16 2004-08-05 Dainippon Printing Co Ltd 内容証明システムおよび利用者端末装置
JP2004240637A (ja) * 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム
JP2004240806A (ja) * 2003-02-07 2004-08-26 Ids:Kk インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
JP2004363779A (ja) * 2003-06-03 2004-12-24 Fujitsu Ltd 認証システムおよび記録サーバ
JP2005518763A (ja) * 2002-02-22 2005-06-23 アールポスト インターナショナル リミテッド 電子メッセージの配達及び完全性を検証するシステム及び方法
JP2007109122A (ja) * 2005-10-17 2007-04-26 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2009526287A (ja) * 2006-02-06 2009-07-16 サムスン エレクトロニクス カンパニー リミテッド 権利委任によって権利オブジェクトを代理して生成する方法および装置
JP2011521484A (ja) * 2008-01-07 2011-07-21 トラストシード エスアーエス 署名方法および装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR604107A (fr) 1924-10-04 1926-04-29 Sev Marchal Dispositif démultiplicateur pour dynamo générateur démarreur d'automobiles
FR700648A (fr) 1930-08-14 1931-03-05 Delas Condenseurs Perfectionnement aux réchauffeurs à faisceau tubulaire pour fluide sous haute pression
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
US20030028495A1 (en) * 2001-08-06 2003-02-06 Pallante Joseph T. Trusted third party services system and method
US7370206B1 (en) * 2003-09-04 2008-05-06 Adobe Systems Incorporated Self-signing electronic documents
US20060153346A1 (en) * 2005-01-11 2006-07-13 Metro Enterprises, Inc. On-line authentication registration system
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US7739746B2 (en) * 2005-10-04 2010-06-15 Adobe Systems Incorporated Document control

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JPH11234330A (ja) * 1998-02-09 1999-08-27 Katsuyoshi Nagashima 電子メール送信内容証明システム装置
JP2000221881A (ja) * 1999-02-01 2000-08-11 Nec Corp 電子署名端末装置、電子署名管理装置および電子署名システム
JP2001134179A (ja) * 1999-11-05 2001-05-18 Nippon Telegr & Teleph Corp <Ntt> 委任署名システム及びそれに使用するプログラム記録媒体
JP2002182563A (ja) * 2000-12-14 2002-06-26 Toyo Commun Equip Co Ltd 電子押印システム
JP2005518763A (ja) * 2002-02-22 2005-06-23 アールポスト インターナショナル リミテッド 電子メッセージの配達及び完全性を検証するシステム及び方法
JP2004222007A (ja) * 2003-01-16 2004-08-05 Dainippon Printing Co Ltd 内容証明システムおよび利用者端末装置
JP2004240637A (ja) * 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム
JP2004240806A (ja) * 2003-02-07 2004-08-26 Ids:Kk インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
JP2004363779A (ja) * 2003-06-03 2004-12-24 Fujitsu Ltd 認証システムおよび記録サーバ
JP2007109122A (ja) * 2005-10-17 2007-04-26 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2009526287A (ja) * 2006-02-06 2009-07-16 サムスン エレクトロニクス カンパニー リミテッド 権利委任によって権利オブジェクトを代理して生成する方法および装置
JP2011521484A (ja) * 2008-01-07 2011-07-21 トラストシード エスアーエス 署名方法および装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
安達悟,杉村立夫: ""電子メイルにおける配達証明・内容証明の実現に関する一考察"", 電子情報通信学会技術研究報告, vol. 93, no. 141, JPN6013030650, 13 July 1993 (1993-07-13), JP, pages 1 - 6, ISSN: 0002882078 *
畠卓子: ""ドキュメントの電子化:第7回 文書配信システムの状況(POSTA)"", BIT, vol. 32, no. 6, JPN6013030653, 1 June 2000 (2000-06-01), JP, pages 50 - 55, ISSN: 0002882077 *
黒岩博孝: ""電子公証システム"", NEC技報, vol. 第51巻,第9号, JPN6013030654, 25 September 1998 (1998-09-25), JP, pages 113 - 119, ISSN: 0002882076 *

Also Published As

Publication number Publication date
BRPI0907227B1 (pt) 2021-01-19
JP2011521484A (ja) 2011-07-21
US20110093713A1 (en) 2011-04-21
AU2009203774B2 (en) 2014-07-31
KR20100117066A (ko) 2010-11-02
AU2009203774A1 (en) 2009-07-16
MX2010007507A (es) 2010-11-09
US9391775B2 (en) 2016-07-12
CA2711639C (en) 2018-05-01
BRPI0907227A2 (pt) 2015-07-14
EP2562958A1 (fr) 2013-02-27
JP2016048930A (ja) 2016-04-07
CN101939948A (zh) 2011-01-05
WO2009087128A1 (fr) 2009-07-16
CN101939948B (zh) 2018-02-23
EP2241054B1 (fr) 2015-12-30
FR2926175A1 (fr) 2009-07-10
CA2711639A1 (en) 2009-07-16
EP2562958B1 (fr) 2015-12-30
FR2926175B1 (fr) 2012-08-17
EP2241054A1 (fr) 2010-10-20
KR101532109B1 (ko) 2015-07-06
EP2562958B8 (fr) 2016-07-13

Similar Documents

Publication Publication Date Title
JP2016048930A (ja) 署名方法および装置
EP1878190B1 (en) Method and device of enabling a user of an internet application access to protected information
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
KR102083313B1 (ko) 전자 메일 수신의 등록 및 인증을 위한 방법
KR20110005278A (ko) 데이터 전송 보안을 위한 방법 및 장치
US20050033958A1 (en) Method and system for secure transfer of electronic information
CN111480321A (zh) 用于电子标识和信任服务(eidas)的电子合同的认证的平台和方法
CN109919579A (zh) 电子文书签约方法、装置、存储介质和设备
CN102497367B (zh) 一种送达过程可证明的电子文书送达方法及系统
JP2000196583A (ja) 同報通信システム
RU2716736C2 (ru) Способ сертификации электронного сообщения, содержащего признанную электронную подпись, оператором связи
CN104160664A (zh) 用于发送至移动终端的数据消息传输的验证的方法
JP4751296B2 (ja) 電子メール送受信システム
US20230188345A1 (en) System and methods for interactive document sharing and authentication with privacy guarantee
KR102462411B1 (ko) 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 공고를 인증하는 플랫폼 및 방법
JP2016143188A (ja) 通信事業会社顧客による認証電子契約の生成方法
KR20070013562A (ko) 온라인 망을 이용한 내용증명 서비스 시스템
KR20190009239A (ko) 쌍방 인증을 통한 배달 증명 서비스를 제공하는 전자문서 전송 시스템
JP4327011B2 (ja) 電子メール送受信システム
KR20020084642A (ko) 공개키 기반구조의 전자서명문서 발급/수신시스템
JP2004362129A (ja) 電子メール暗号化配信システムおよびその方法
KR20160094726A (ko) 통신 사업자의 사용자의 의해 인증되는 전자 계약을 생성하기 위한 방법
KR101709197B1 (ko) 어플리케이션을 기반으로 채권잔액확인서를 송수신하는 방법 및 어플리케이션
JP2004227191A (ja) 電子署名・電子文書保管システム
JP2003256615A (ja) 電子申請システムおよび同電子申請システムに適用される文書管理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140826

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141118

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150521

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150630