JP5786243B2 - データ転送のセキュリティを確保する方法およびセキュリティ確保された電子通信を管理するシステム - Google Patents
データ転送のセキュリティを確保する方法およびセキュリティ確保された電子通信を管理するシステム Download PDFInfo
- Publication number
- JP5786243B2 JP5786243B2 JP2011505476A JP2011505476A JP5786243B2 JP 5786243 B2 JP5786243 B2 JP 5786243B2 JP 2011505476 A JP2011505476 A JP 2011505476A JP 2011505476 A JP2011505476 A JP 2011505476A JP 5786243 B2 JP5786243 B2 JP 5786243B2
- Authority
- JP
- Japan
- Prior art keywords
- document
- rating
- party
- proof
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Description
−通信者の識別情報の証明力、
−適法な署名の証明力、
−必須事項の記載を伴う内容の証明力、
−真正かつ永続的なアーカイビングの証明力、
−送信内容の整合性および受信の証明力、
−コンピュータによる自動読み取りの証明力、
−個人信頼属性のセキュリティ確保、
−通信オブジェクトの機密/秘密の保証および/または、
−サービスプロバイダ間の相互運用性、すなわち文書作成/アーカイビング/転送の保証、の品質を評価することができない。
−適法な署名の証明力、
−内容および必須事項記載の証明力、
−真正かつ永続的なアーカイビングの証明力、
−送信内容の整合性および受信の証明力、
−コンピュータによる自動読み取りの証明力、
−個人信頼属性のセキュリティの確保、
−通信オブジェクトの機密/秘密の保証および/または、
−サービスプロバイダ間の相互運用性、すなわち文書作成/アーカイビング/転送の保証、の品質を評価することができない。
−文書送信者から少なくとも1名の文書受信者へ、前記文書の処理の少なくとも1個のステップを実行することにより文書を送信するステップと、
−当該文書の処理の前記少なくとも1個のステップについて、前記処理ステップの証明力を測定するステップと、
−前記送信の処理のステップの証明力を集計して、前記文書送信の全体的な証明力の尺度を提供するステップと、
−前記全体的な証明力を前記文書の前記送信に関連付けるステップとを含むことを特徴とする。
−文書送信者から少なくとも1名の文書受信者へ、前記文書の処理の少なくとも1個のステップを実行することにより文書を送信する手段と、
−当該文書の処理の前記少なくとも1個のステップについて、前記処理ステップの証明力を測定する手段と、
−前記送信の処理のステップの証明力を集計して、前記文書送信の全体的な証明力の尺度を提供する手段と、
−前記全体的な証明力を前記文書の前記送信に関連付ける手段とを含むことを特徴とする。
−文書作成に用いる識別属性であるデジタル識別情報(ログイン」とも呼ばれる)、
−文書作成に用いる識別属性であるパスワードまたは認証証明書、
−文書作成に用いるタスクまたはスケジューリング属性であるフォームおよび/または構造化ファイル、
−文書作成に用いる確認および/または検証属性である内部プロシージャおよび/または追加情報、
−文書作成、非物質化、および通信に用いる確認および/または検証属性である外部プロシージャおよび/または必須情報、
−文書作成および通信に用いる識別属性である権限付与、
−非物質化に用いる識別属性である暗号および/またはプロキシ、
−文書作成、非物質化、および謄本作成に用いる識別属性である受信者のアドレスを含むパートナー(受信者)ファイル、
−文書作成、通信、および謄本作成に用いる識別属性である受信者のアドレスを含む通知アドレス帳、
−非物質化に用いる識別属性である通信用カレントアカウント、
−非物質化に用いる識別属性である電子金庫番号、
−オンライン申告に従うデジタル識別の格付け、およびストレージオフィスに返送された文書または紙の証明書(身分証明カード、線引き小切手等)を「原本に準拠すると認定された」との記述による正当化。ソースの格付けは、図5に関して説明するように個人調査書類の作成、変遷、および行われる交換の質に応じて変化するため、動的になる。「提示された住所に居住していない」旨に基づく返却等、通信の失敗は従って適法な住所または住民登録情報および送信ユーザーのアドレス帳またはパートナーファイルに保持されている主たる居所の信頼性を損なう恐れがある、
−図4A、4Bに関して説明したような、各ステップの証明力および送信ユーザーから受信ユーザーへの送信の全体的な証明力の格付け、
−非物質化に用いる識別属性である公的認証機関、
−文書作成、非物質化、通信、および謄本作成に用いるタイムスタンプ、
−機密、重要、受信通知と共に登録、および通常のいずれか一つを意味する文書種類。
−ユーザーに付与可能な信頼の格付けを提供する「CRM」(顧客関係管理)、
− ファクタリング(売掛債権買取)、商業移転、または証券化を扱う「CPM」(コマーシャルペーパー管理)、
−「支払証書」機能を扱い、企業の財務担当者に残高および取引額を通知した上で、請求の支払いのために取引を伴わない資金移動および資産全体に特化したプロキシサーバに接続できる「TRM」(財務関係管理)。
−第1行は、サービス種類に関する各種ステップの表現を示し、その下はサービスに割当てられた位置の最大数および最小数である。
−続く行は各サービス種類に関し、列の各数は所与のステップについて当該サービスに割当てられた点の数を示す(数の欠落は点が「0」個を意味する)。
−左側の列において、ユーザーに分かりやすいようにスコアが20に調整されて(135から得られた点の数に20/135を乗算することにより)、最も近い中間点に丸められる。
使用する省略形は以下の通りである。
−第1列:「Exp Env d.o」は「送信者がデータを送る」を意味する。
−第2列:「Tdc Cdc Idd」は「信頼できる第三者機関による識別情報およびデータの適合性確認」を意味する。
−第3列:「Tdc Prep Wkf Se/pr clepu」は「信頼できる第三者機関によるハイブリッドまたは非物質化管理ワークフローの準備」を意味する。
−第4列:「Ope Comp Scel」は「ファイル構成および密封担当オペレータ」を意味する。
−第5列:「Tdc Cdc c&s」は「信頼できる第三者機関によるファイル作成および密封の適合性確認」を意味する。
−第6列:「Tdc Not Exp Pve」は「信頼できる第三者機関送信者による通知/適法署名レポートの送信」を意味する。
−第7列:「Op TA doc」は「文書原本を1〜2個の標本(cfe)にアーカイブするオペレータ(アーカイブ委託第三者機関)を意味する。
−第8列:「Tdc Cdc Arc doc」は「信頼できる第三者機関による証明力を伴うアーカイビングの適合性確認を」を意味する。
−第9列:「Op CPs」は「セキュリティ確保された通信オペレータ(通信用のカレントアカウント)を意味する。
−第10列:「Tdc Cdc CP」は「信頼できる第三者機関によるセキュリティ確保された文書の適合性確認」を意味する。
−第11列:「Tdc Not Des Pvd」は「信頼できる第三者機関受信者による通知/適法署名レポートの受信」を意味する。
−第12列:「Op Co Sc aR」は「文書作成および受信確認クーポン密封担当オペレータ」を意味する。
−第13列:「Tdc Cdc AR」は「信頼できる第三者機関による文書作成の適合性および受信通知クーポン密封確認」を意味する。
−第14列:「Ope Arc AR」は「受信確認アーカイブ担当オペレータ」を意味する。
−第15列:「Tdc Cdc Arc AR」は「信頼できる第三者機関による受信確認アーカイビングの適合性確認」を意味する。
−第16列:「Ope Lao transf」は「受信コンピュータによるAS2送信オペレータ自動読み取り」を意味する。
−第17列:「Tdc Cdc Lao transf」は「信頼できる第三者機関によるコンピュータ自動読み取りの適合性確認」を意味する。
−第18列:「Dest mdn retour」は「受信者によるMDNすなわち1対1コンピュータ読み取りが正しいことの証明の返送」を意味する。
−第19列:「Tdc Cdc mdn retour」は「信頼できる第三者機関による受信者からのMDN/証拠の適合性確認」を意味する。
−第20列:「Tdc Csv Mdn」は「信頼できる第三者機関によるMDNの保存および隔離」を意味する。
−第1行:「FI/LHS」は「通常ハイブリッド書簡」を意味し、スコア3/20が与えられる。
−第2行:「FI/LHR」は「登録ハイブリッド書簡」を意味し、スコア4/20が与えられる。
−第3行:「FI/LHRAR」は「登録ハイブリッド書簡の受信確認が署名された」を意味し、スコア6/20が与えられる。
−第4行:「FI/LDS」は「非物質化通常書簡」を意味し、スコア7/20が与えられる。
−第5行:「FI/LDR」は「非物質化登録書簡」を意味し、スコア8/20が与えられる。
−第6行:「FI/LDRAR」は「非物質化登録書簡の受信確認」を意味し、スコア12/20が与えられる。
−第7行:「FI/LDRARC」は「非物質化登録書簡の受信確認が暗号化された」を意味し、スコア11/20が与えられる。
−第8行:「FS/DHR」は「EDIまたはXML構造化ファイル/登録ハイブリッド文書」を意味し、スコア8/20が与えられる。
−第9行:「FS/DHRAR」は「登録ハイブリッド文書の受信確認」を意味し、スコア9/20が与えられる。
−第10行:「FS/DDR」は「非物質化登録文書」を意味し、スコア10/20が与えられる。
−第11行:「FS/DDRAR」は「非物質化登録文書の受信確認」を意味し、スコア15/20が与えられる。
−第12行:「FS/DDRARLAO」は「コンピュータによる自動1対1読み取りを伴う非物質化登録文書の受信確認」を意味し、スコア18.50/20が与えられる。
−セキュリティの確保(証明、暗号化)、
−機密性の保証(コンテンツおよびコンテナの暗号化)、
−動的識別の保証、
−ファイルの整合性の保証、
−適合性の保証(プロシージャおよび必須情報)、
−適法性の保証(法務または税務手続き、EDI、XML、署名)、
−法的証明力の保証(信頼できる第三者機関登録)、
−トレーサビリティの保証(動作のログ取得)、
−メールのペアリングまたはマッチングの保証(適法な文書化)、
−相互運用性の保証(信頼できるサービスプロバイダ間での)。
−所有者の識別情報、
−受託者の識別情報、
−個人権限(特定タスク)、
−寄託されたフォーム、
−フォームプロシージャ、
−ログイン/パスワード情報、
−パートナーまたは相手方ファイル、
−署名の選択(以下に述べる「SEP」、「SEA」、「SEQ」)および、
−暗号による暗号化プロキシ。
−関係するマシンの「識別情報」に対する確認によりセキュリティ確保された通信プロトコルを実装する(たとえすべてが同一クリーンルームにある場合でも)、
−対称署名プロシージャにより保存データまたは「ログ」に「署名する」、但し署名鍵は一定の間隔で生成されて暗号化された処理でやり取りされる、
−非対称署名により一定の時間間隔で保存データに副署するのが好適であることが分かる。
−多数の異なる文書、すなわちフォーム、構造化ファイルの作成、
−差別的且つ機微な文字、すなわち信頼属性、規則、プロシージャの確認、
−管理情報の切り替え、すなわち2部分の交換、
−証拠の対称的な保存、すなわちアーカイブされた原本の両側性、および
−要求されるサービス、すなわち複製、データ共有の配信、
を保証するコンピュータデータ処理方法に従うサブシステムの組である。
−構造化ファイルの作成、
−文書およびやり取りの証明のアーカイビング、
−メッセージまたはPDF画像交換、
−あらゆる手段による複製の生成。
−強い電子認証により人物を、
−構造化ファイルの証明により文書を、また
−トレーサビリティ、署名、およびアーカイビングによりプロシージャを満足させる。
−交換合意事項における信頼システム(測定および送信システム)および、
−文書管理システム(作成およびサービス)。
−セキュリティ確保された電子メール(eメール)(アドレス帳にその旨指示されている場合により、または、
−趣意書を含む通常書簡を「Posteasy」(登録商標)を介して郵送することにより、
−(アドレス帳が携帯電話番号を示す場合)ショートメッセージSMSにより、または
−これら3種全ての組合せにより送られる。
A.無料サービス:
−メールまたはセキュリティ確保された文書を受信する「専用通信オフィス」であって、
−電子メールまたはSMSを介した「配信」の瞬時通知を備え、
−適法な証明力機能による受信確認を備え、
−PDF画像またはXMLピボットダウンロード機能を備え、
−各々のメール通信に対する認定された監査証跡を備えている。
−データセンターに保存された「着信文書」用の「アーカイブ空間」(ローリング方式で最長2年間無料)
B.有料サービス:
−送信メールまたは文書の送信、
−送信メールまたは文書の適法なアーカイビング(3年間)、
−「データセンター」における「共同モード」でのフォルダ共用、
−データセンターに保存され、次いでタイムスタンプが付与されて執行官により隔離された、セキュリティ確保された電子メールの管理。
−苗字、名前
−物理的/郵便住所、および
−電話番号、すなわち固定電話線、ファックス、電子ファックス、携帯電話。
−通常の書簡またはハイブリッド文書、
−ハイブリッド登録書簡または文書、および
−非物質化登録書簡または文書。
−携帯電話、
−ファックス、または、
−密封された書簡により、「パスワード」を直ちに受信する旨が通知される。
−SMS、
−ファックス、または
−郵便により「個人署名」タブを検証する。
−郵便局が署名した受信確認が返送され、且つ
−加入者が署名した同形の紙の複製物(LRAR)が要求される国の識別情報または住民登録情報の証明(これらも「同形と認定された」手書き署名がなされた上で)と共に返送されたならば、デジタル識別情報を確認する。
−開封する文書番号を確認し、
−自身の暗号を入力する。
−企業:通常定款、フォームKbis、指定された管理者、受託者、権限を付与された人員、アドレス(メール/請求)、詳細事項(電話、ファックス、携帯電話)、
−当事者の以下に関する適格性:
−メール(送信者および受信者)、
−請求書(サプライヤ、顧客)、
−他の契約(特定)。
−他の情報:
−プロキシ:人員およびその役割を示す。
B.やり取り交換の特性:
−メールモデル:ファイル(構造化/非構造化)、
−請求モデル:ファイル(構造化/非構造化)、
−契約モデル:ファイル(構造化/非構造化)。
C.署名の特性:
−以下の送信時の署名:
−メール、
−請求、および
−他の契約
−以下の受信時の署名:
−メール、
−請求、および
−他の契約
D.「信頼できるサービス」プロバイダ、各当事者のオプションの選択。
−文書の証明力、
−受信確認、および
−証拠の適法なアーカイビング
が確定される。
−送信者の認証および整合性の確認、
−文書のまたは構造化ファイルの検証、
−ライセンス付与された原本の作成、および
−個人署名の確認。
B.メッセージの送受信
−署名されたメッセージの証明、
−メッセージ交換(相互性)、
−電子通信(通知、ダウンロード等)、および
−保存されたメッセージのタイムスタンプ付与。
C.証拠の保存および復元
−適法性および適合性の確認、
−電子金庫への適法な寄託、
−活動の監視および証拠の証明、および
−執行官による隔離および復元。
−「登録された」文書の場合、通知は電子金庫への適法な寄託の番号および通信用カレントアカウントの記録番号を含んでいる。自身の通信パートナーファイルに含まれる認証された受信者は、好みに応じて、自身の個人(SEP)、加入者(SEA)、または適格(SEQ)署名を使用することにより、通知に入力された適法な寄託番号を示す非物質化された「受信確認」フォームを完成させなければならない。登録文書は、非物質化された「受信確認」伝票を完成させなければ読むことができない。
−「記録された文書」通知には記録番号しか無い。
−識別情報および構造化ファイルの準備〜作成、
−証明および識別情報の送受信、
−確認および保存内容のアーカイビング〜復元:。
−個人登録、
−識別、
−個人属性、
−文書の作成、
−通信モデル、
−電子署名、
−パートナーファイル、
−セキュリティ確保されたサービスパートナー(信頼できる第三者機関、通信委託第三者機関、アーカイブ委託第三者機関)、
−パートナー勧誘。
−初期送信、
−原本:文書の作成、
−適法な寄託、アーカイビング:電子金庫(「CFE」)、
−メッセージ交換:2個の通信用カレントアカウント(「CCC」)、
−受信者への通知、
−受信確認(「AR」)、
−受信確認の原本、
−受信確認のアーカイビング、
−通信用カレントアカウントへの受信確認の配信、
−送信者に対する情報、
−コンサルテーションおよびダウンロード、
−失敗プロシージャ:ハイブリッド文書代替物、
−メール種類:登録または記録された文書、および
−マッチング:電子登録フォルダ。
自身の信頼できる第三者機関に対し、適格なまたはセキュリティ確保された自身の署名証明を用いて電子文書を暗号化する権限を付与するために、第2の暗号を有効にすることができる。このように認証が補強される。
−自身のGSM携帯電話番号(SMSによる)、
−自身の業務用ファックス番号、
−自身の郵便住所。
−携帯電話ネットワークの場合:5分、
−ファックスの場合:10分、および
−メールの場合:3日。
−完全な無エラーフォルダの場合、「加入者認定済み」「ADC」レベル「3」、および
−不完全なフォルダの場合、「加入者記録済み」「ADE」レベル「2」。
使用する2個の署名の参照(「SEP」、「SEA」、「SEQ」)および2人の加入当事者の現在の格付けを指定する各通信にセキュリティ領域がある。
−当事者の通信への強い認証、
−文書の暗号化または暗号化された印刷物(「SHA1」または「.sig」)、
−必要な情報を有する構造化ファイル、
−セキュリティ確保されたメッセージ交換、および
−証拠(「1」〜「4」)の適法なアーカイビング。
−加入者署名として、自身の「個人証明」を与えて自分で受信確認を暗号化する、
−適格署名として、自身の「公的証明」を与えて自分で受信確認を暗号化するという特徴を有する。
−文書作成、アーカイビング、通信用カレントアカウント、および
−受信確認の作成、アーカイビング、通信用カレントアカウント。
−信頼できる第三者機関との接続/通信のレベル、または
−「文書作成」、「交換」、または「アーカイビング」レベルのいずれかでタイムスタンプが付与されている。
Claims (6)
- データ転送のセキュリティを確保する方法であって、
送信者が用いるコンピュータに文書モデルを提供し、該コンピュータから該文書モデルを編集すべく追加的なデータを取得するステップと、
前記送信者が用いるコンピュータから文書属性を取得するステップと、
前記追加的なデータと前記文書属性とに基づいて、文書を作成するとともに該作成した文書にタイムスタンプを付与するステップと、
前記文書を作成した際に実行したタスクに基づいて、文書作成動作に関連付けられた証明力の格付けを測定するステップと、
前記文書に暗号化および/または署名を施すことにより該文書を密封するステップと、
前記文書を密封した際に実行したタスクに基づいて、文書密封動作に関連付けられた証明力の格付けを測定するステップと、
前記密封した文書を第三者機関に送信し、該密封した文書に対応する寄託番号を取得するステップと、
前記密封した文書を第三者機関に送信した際に実行したタスクに基づいて、アーカイブに関連付けられた証明力の格付けを測定するステップと、
前記密封した文書の複製を受信者だけが利用できるメモリにアーカイブするステップと、
前記密封した文書の複製をアーカイブした際に実行したタスクに基づいて、アカウント切替え動作に関連付けられた証明力の格付けを測定するステップと、
受信者に文書の存在を通知するステップと、
前記受信者に文書の存在を通知した際に実行したタスクに基づいて、受信ユーザーに対する送信のための動作に関連付けられた証明力の格付けを測定するステップと、
前記アーカイブした文書に対する自動読み取りを実行するステップと、
前記自動読み取りを実行した際に実行したタスクに基づいて、自動読み取りに関連付けられた証明力の格付けを測定するステップと、
前記文書作成動作に関連付けられた証明力の格付けと、前記文書密封動作に関連付けられた証明力の格付けと、前記アーカイブに関連付けられた証明力の格付けと、前記アカウント切替え動作に関連付けられた証明力の格付けと、前記受信ユーザーに対する送信のための動作に関連付けられた証明力の格付けと、前記自動読み取りに関連付けられた証明力とを集計し、送信ユーザーから受信ユーザーへの文書の送信の全体的な証明力の格付けを決定するステップと、
前記文書に全体的な証明力の格付けを関連付けるステップと
をコンピュータに実行させることを特徴とするデータ転送のセキュリティを確保する方法。 - 前記文書作成動作に関連付けられた証明力の格付けは、前記送信者を識別するプロシージャの関数に基づいて測定されることを特徴とする請求項1に記載のデータ転送のセキュリティを確保する方法。
- 前記文書密封動作に関連付けられた証明力の格付けは、データを送信または受信する少なくとも1名のユーザーによりなされた電子署名の種類の関数に基づいて測定されることを特徴とする請求項1に記載のデータ転送のセキュリティを確保する方法。
- 前記アーカイブに関連付けられた証明力の格付けは、アーカイビングの種類の関数に基づいて測定されることを特徴とする請求項1に記載のデータ転送のセキュリティを確保する方法。
- 前記自動読み取りに関連付けられた証明力の格付けは、自動読み取りの結果の関数に基づいて測定されることを特徴とする請求項1に記載のデータ転送のセキュリティを確保する方法。
- セキュリティ確保された電子通信を管理するシステムであって、
ユーザー向けのディレクトリサービスおよび前記ユーザーに通信用カレントアカウントを提供するサービスを扱う少なくとも1個のコンピュータを含み、
前記コンピュータが、
送信者が用いるコンピュータに文書モデルを提供し、該コンピュータから該文書モデルを編集すべく追加的なデータを取得するステップと、
前記送信者が用いるコンピュータから文書属性を取得するステップと、
前記追加的なデータと前記文書属性とに基づいて、文書を作成するとともに該作成した文書にタイムスタンプを付与するステップと、
前記文書を作成した際に実行したタスクに基づいて、文書作成動作に関連付けられた証明力の格付けを測定するステップと、
前記文書に暗号化および/または署名を施すことにより該文書を密封するステップと、
前記文書を密封した際に実行したタスクに基づいて、文書密封動作に関連付けられた証明力の格付けを測定するステップと、
前記密封した文書を第三者機関に送信し、該密封した文書に対応する寄託番号を取得するステップと、
前記密封した文書を第三者機関に送信した際に実行したタスクに基づいて、アーカイブに関連付けられた証明力の格付けを測定するステップと、
前記密封した文書の複製を受信者だけが利用できるメモリにアーカイブするステップと、
前記密封した文書の複製をアーカイブした際に実行したタスクに基づいて、アカウント切替え動作に関連付けられた証明力の格付けを測定するステップと、
受信者に文書の存在を通知するステップと、
前記受信者に文書の存在を通知した際に実行したタスクに基づいて、受信ユーザーに対する送信のための動作に関連付けられた証明力の格付けを測定するステップと、
前記アーカイブした文書に対する自動読み取りを実行するステップと、
前記自動読み取りを実行した際に実行したタスクに基づいて、自動読み取りに関連付けられた証明力の格付けを測定するステップと、
前記文書作成動作に関連付けられた証明力の格付けと、前記文書密封動作に関連付けられた証明力の格付けと、前記アーカイブに関連付けられた証明力の格付けと、前記アカウント切替え動作に関連付けられた証明力の格付けと、前記受信ユーザーに対する送信のための動作に関連付けられた証明力の格付けと、前記自動読み取りに関連付けられた証明力の格付けとを集計し、送信ユーザーから受信ユーザーへの文書の送信の全体的な証明力の格付けを決定するステップと、
前記文書に全体的な証明力の格付けを関連付けるステップと
を実行することを特徴とするセキュリティ確保された電子通信を管理するシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0802239 | 2008-04-22 | ||
FR0802239A FR2930392B1 (fr) | 2008-04-22 | 2008-04-22 | Procede et dispositif de securisation de transferts de donnees |
PCT/EP2009/054688 WO2009130190A1 (fr) | 2008-04-22 | 2009-04-21 | Procédé et dispositif de sécurisation de transferts de données |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011526010A JP2011526010A (ja) | 2011-09-29 |
JP5786243B2 true JP5786243B2 (ja) | 2015-09-30 |
Family
ID=40219901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011505476A Active JP5786243B2 (ja) | 2008-04-22 | 2009-04-21 | データ転送のセキュリティを確保する方法およびセキュリティ確保された電子通信を管理するシステム |
Country Status (11)
Country | Link |
---|---|
US (1) | US9444645B2 (ja) |
EP (1) | EP2269359B1 (ja) |
JP (1) | JP5786243B2 (ja) |
KR (1) | KR101559608B1 (ja) |
CN (1) | CN102067561B (ja) |
AU (1) | AU2009240035B2 (ja) |
BR (1) | BRPI0911535B1 (ja) |
CA (1) | CA2722286C (ja) |
FR (1) | FR2930392B1 (ja) |
MX (1) | MX2010011623A (ja) |
WO (1) | WO2009130190A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2950770A1 (fr) | 2009-09-30 | 2011-04-01 | Trustseed Sas | Systeme et procede d'ordonnancement et d'execution d'operations de correspondance electronique securisee |
EP2538386A1 (en) * | 2011-06-23 | 2012-12-26 | Michael Feldbau | System and method for electronic contracting between remote parties |
CN102255923A (zh) * | 2011-08-25 | 2011-11-23 | 盛大计算机(上海)有限公司 | 一种用户身份认证系统及方法 |
US11438320B1 (en) * | 2011-11-27 | 2022-09-06 | Charles Schwab & Co., Inc. | System and method for receiving information among computer systems without enabling log ins if the user identifiers are compromised |
CN104093146A (zh) * | 2014-06-20 | 2014-10-08 | 裴兆欣 | 一种移动设备智能身份认证方法及装置 |
US20160065552A1 (en) * | 2014-08-28 | 2016-03-03 | Drfirst.Com, Inc. | Method and system for interoperable identity and interoperable credentials |
WO2016166612A2 (en) * | 2015-04-16 | 2016-10-20 | LACEY, Stuart, H. | Systems and methods for electronically sharing private documents using pointers |
US10158614B2 (en) * | 2015-05-26 | 2018-12-18 | Bank Of America Corporation | Database processing system for multiple destination payloads |
FR3040810B1 (fr) * | 2015-09-07 | 2017-10-13 | Docapost Dps | Systeme informatique de gestion securisee d'informations numeriques |
US9961070B2 (en) | 2015-09-11 | 2018-05-01 | Drfirst.Com, Inc. | Strong authentication with feeder robot in a federated identity web environment |
US10291604B2 (en) * | 2016-06-03 | 2019-05-14 | Docusign, Inc. | Universal access to document transaction platform |
US11062407B2 (en) * | 2017-09-05 | 2021-07-13 | Shelterzoom Corp. | Blockchain-powered real estate sales and rental system |
CN110048992B (zh) * | 2018-01-17 | 2021-10-15 | 北京中科晶上超媒体信息技术有限公司 | 一种构建动态异构冗余架构的方法 |
CN110677251B (zh) * | 2018-07-03 | 2022-09-16 | 中移(杭州)信息技术有限公司 | 一种信息处理方法、装置、介质和设备 |
US11310250B2 (en) * | 2019-05-24 | 2022-04-19 | Bank Of America Corporation | System and method for machine learning-based real-time electronic data quality checks in online machine learning and AI systems |
CN111163046B (zh) * | 2019-11-14 | 2022-01-21 | 中国人民解放军战略支援部队信息工程大学 | 一种基于信任的拟态防御表决机制及系统 |
US11811943B2 (en) * | 2020-04-01 | 2023-11-07 | Lg Electronics Inc. | Verification of messages using hash chaining |
RU2759249C1 (ru) * | 2021-02-20 | 2021-11-11 | Илья Иосифович Лившиц | Вычислительное устройство для осуществления трансграничного электронного документооборота (варианты) и способ осуществления трансграничного электронного документооборота |
US11822701B2 (en) * | 2021-04-09 | 2023-11-21 | VIQ Solutions Inc. | Securing and managing offline digital evidence with a smart data lease system |
US20230067054A1 (en) * | 2021-08-24 | 2023-03-02 | International Business Machines Corporation | Encryption of database log files |
US11651093B1 (en) * | 2022-02-24 | 2023-05-16 | LendingClub Bank, National Association | Automated fraudulent document detection |
JP7214088B1 (ja) | 2022-06-02 | 2023-01-30 | 株式会社ユーエスエス | 電子ファイル保存処理装置、電子ファイル保存処理プログラムおよび電子ファイル保存処理方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7240199B2 (en) * | 2000-12-06 | 2007-07-03 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
JP2001282641A (ja) * | 2000-04-03 | 2001-10-12 | Oki Electric Ind Co Ltd | 内容証明電子メールサービスシステム |
US20020104026A1 (en) * | 2001-01-29 | 2002-08-01 | Robert Barra | Method and apparatus for providing a service to transfer messages over a communications network |
US20020091782A1 (en) * | 2001-01-09 | 2002-07-11 | Benninghoff Charles F. | Method for certifying and unifying delivery of electronic packages |
WO2002102009A2 (en) * | 2001-06-12 | 2002-12-19 | Research In Motion Limited | Method for processing encoded messages for exchange with a mobile data communication device |
US7162525B2 (en) * | 2001-08-07 | 2007-01-09 | Nokia Corporation | Method and system for visualizing a level of trust of network communication operations and connection of servers |
US7096498B2 (en) * | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
GB2390703A (en) * | 2002-07-02 | 2004-01-14 | Ascent Group Ltd | Storage and authentication of data transactions |
US7693952B2 (en) * | 2003-03-27 | 2010-04-06 | Microsoft Corporation | Availability and scalability in a messaging system in a manner transparent to the application |
US7653816B2 (en) * | 2003-12-30 | 2010-01-26 | First Information Systems, Llc | E-mail certification service |
JP4382615B2 (ja) * | 2004-09-10 | 2009-12-16 | セコム株式会社 | 電子署名装置 |
DE102004044764B4 (de) * | 2004-09-16 | 2009-01-08 | Beckhoff Automation Gmbh | Datenübertragungsverfahren und Automatisierungssystem zum Einsatz eines solchen Datenübertragungsverfahrens |
WO2006088143A1 (ja) * | 2005-02-21 | 2006-08-24 | Matsushita Electric Industrial Co., Ltd. | 情報流通システム及び端末装置 |
US7979703B2 (en) * | 2005-10-19 | 2011-07-12 | Microsoft Corporation | Determining the reputation of a sender of communications |
US20070118484A1 (en) * | 2005-11-22 | 2007-05-24 | International Business Machines Corporation | Conveying reliable identity in electronic collaboration |
WO2007071040A1 (en) * | 2005-12-19 | 2007-06-28 | Kryptiva Inc. | System and method for providing certified proof of delivery receipts for electronic mail |
WO2007116499A1 (ja) * | 2006-03-31 | 2007-10-18 | Softbank Bb Corp. | 通信システム、通信プログラム、および、通信方法 |
FR2900010B1 (fr) * | 2006-04-18 | 2008-12-05 | Trustseed Sarl | Procede et dispositif de securisation de transferts de donnees |
WO2007119012A1 (fr) * | 2006-04-18 | 2007-10-25 | Trusteed Sas | Procede et dispositif de securisation de transferts de donnees |
FR2900011B1 (fr) * | 2006-04-18 | 2008-12-05 | Trustseed Sarl | Procede et dispositif de securisation de transferts de donnees |
US8327450B2 (en) * | 2007-07-19 | 2012-12-04 | Wells Fargo Bank N.A. | Digital safety deposit box |
US8661260B2 (en) * | 2007-10-20 | 2014-02-25 | Sean Joseph Leonard | Methods and systems for indicating trustworthiness of secure communications |
US8214847B2 (en) * | 2007-11-16 | 2012-07-03 | Microsoft Corporation | Distributed messaging system with configurable assurances |
WO2010042936A1 (en) * | 2008-10-11 | 2010-04-15 | Grace Research Corporation | Continuous measurement of the quality of data and processes used to value structured derivative information products |
US20100100465A1 (en) * | 2008-10-17 | 2010-04-22 | Innovapost Inc. | Trusted third party authentication and notarization for email |
US8166122B2 (en) * | 2009-03-24 | 2012-04-24 | Lockheed Martin Corporation | Method and apparatus for generating a figure of merit for use in transmission of messages in a multi-level secure environment |
-
2008
- 2008-04-22 FR FR0802239A patent/FR2930392B1/fr not_active Expired - Fee Related
-
2009
- 2009-04-21 BR BRPI0911535-8A patent/BRPI0911535B1/pt not_active IP Right Cessation
- 2009-04-21 CN CN200980123759.6A patent/CN102067561B/zh not_active Expired - Fee Related
- 2009-04-21 CA CA2722286A patent/CA2722286C/en not_active Expired - Fee Related
- 2009-04-21 AU AU2009240035A patent/AU2009240035B2/en not_active Ceased
- 2009-04-21 JP JP2011505476A patent/JP5786243B2/ja active Active
- 2009-04-21 WO PCT/EP2009/054688 patent/WO2009130190A1/fr active Application Filing
- 2009-04-21 US US12/988,618 patent/US9444645B2/en active Active
- 2009-04-21 EP EP09735704.0A patent/EP2269359B1/fr not_active Not-in-force
- 2009-04-21 KR KR1020107026046A patent/KR101559608B1/ko active IP Right Grant
- 2009-04-21 MX MX2010011623A patent/MX2010011623A/es active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
WO2009130190A1 (fr) | 2009-10-29 |
FR2930392A1 (fr) | 2009-10-23 |
MX2010011623A (es) | 2011-05-23 |
JP2011526010A (ja) | 2011-09-29 |
BRPI0911535A2 (pt) | 2019-03-12 |
US9444645B2 (en) | 2016-09-13 |
EP2269359B1 (fr) | 2018-09-12 |
US20110107408A1 (en) | 2011-05-05 |
CA2722286C (en) | 2019-09-17 |
CA2722286A1 (en) | 2009-10-29 |
CN102067561A (zh) | 2011-05-18 |
KR101559608B1 (ko) | 2015-10-12 |
BRPI0911535B1 (pt) | 2021-03-16 |
FR2930392B1 (fr) | 2022-01-28 |
AU2009240035B2 (en) | 2014-12-04 |
AU2009240035A1 (en) | 2009-10-29 |
CN102067561B (zh) | 2015-07-22 |
EP2269359A1 (fr) | 2011-01-05 |
KR20110005278A (ko) | 2011-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5786243B2 (ja) | データ転送のセキュリティを確保する方法およびセキュリティ確保された電子通信を管理するシステム | |
US8813208B2 (en) | System and method for the management of secure electronic correspondence sessions | |
JP2016195440A (ja) | 電子文書流通システムおよび電子文書流通方法 | |
WO2010143001A1 (en) | Electronic document verification system and method | |
US8677124B2 (en) | Method and device for securing data transfers | |
US7788485B2 (en) | Method and system for secure transfer of electronic information | |
US9391775B2 (en) | Signature method and device | |
JP2013535858A5 (ja) | ||
US9386026B2 (en) | System and method for scheduling and executing secure electronic correspondence operations | |
AU2007295134A1 (en) | Method and computer system for ensuring authenticity of an electronic transaction | |
CN111480321A (zh) | 用于电子标识和信任服务(eidas)的电子合同的认证的平台和方法 | |
AU766313B2 (en) | Transaction support system | |
CN111492626A (zh) | 用于电子标识和信任服务(eidas)的电子通知的认证的平台和方法 | |
FR2900010A1 (fr) | Procede et dispositif de securisation de transferts de donnees | |
FR2900013A1 (fr) | Procede et dispositif de securisation de transferts de donnees | |
Tauber et al. | An interoperability standard for certified mail systems | |
Pruksasri et al. | Accountability in Single Window systems using an Internal Certificate Authority: A case study on Thailand’s National Single Window system | |
Tauber et al. | AN INTEROPERABILITY FRAMEWORK FOR CERTIFIED MAIL SYSTEMS | |
FR2900011A1 (fr) | Procede et dispositif de securisation de transferts de donnees | |
FR2900012A1 (fr) | Procede et dispositif de securisation de transferts de donnees | |
Infrastructure | INFORMATION SECURITY Advances and Remaining Challenges to Adoption of Public | |
GENERAL ACCOUNTING OFFICE WASHINGTON DC | Information Security: Advances and Remaining Challenges to Adoption of Public Key Infrastructure Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120710 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131217 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140226 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140416 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140424 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140516 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140320 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140626 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140522 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140710 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140606 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141219 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150414 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150709 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5786243 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |