JP5786243B2 - データ転送のセキュリティを確保する方法およびセキュリティ確保された電子通信を管理するシステム - Google Patents

データ転送のセキュリティを確保する方法およびセキュリティ確保された電子通信を管理するシステム Download PDF

Info

Publication number
JP5786243B2
JP5786243B2 JP2011505476A JP2011505476A JP5786243B2 JP 5786243 B2 JP5786243 B2 JP 5786243B2 JP 2011505476 A JP2011505476 A JP 2011505476A JP 2011505476 A JP2011505476 A JP 2011505476A JP 5786243 B2 JP5786243 B2 JP 5786243B2
Authority
JP
Japan
Prior art keywords
document
rating
party
proof
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011505476A
Other languages
English (en)
Other versions
JP2011526010A (ja
Inventor
ブロ−ルフェーブル、エリック
Original Assignee
トラストシード エスアーエス
トラストシード エスアーエス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トラストシード エスアーエス, トラストシード エスアーエス filed Critical トラストシード エスアーエス
Publication of JP2011526010A publication Critical patent/JP2011526010A/ja
Application granted granted Critical
Publication of JP5786243B2 publication Critical patent/JP5786243B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Description

本発明は、データ転送のセキュリティを確保する方法および装置に関する。特に、メール、請求書、法律または会計文書の送信に適用される。
受信者の郵便住所を提供すると共に電子メールを送信し、郵便局が当該メールを印刷して当該印刷物を従来の郵送手段で発送し、人手により配達して、受信者が受信通知の署名を行うステップを含む、電子メールと従来型郵便のハイブリッド方式が知られている。
また、送信者と受信者双方の側で電子署名、例えば公開鍵基盤PKIに準拠する電子署名を実行する、いわゆるセキュリティ確保された電子メール送信方法も知られている。
これらの方法および装置では、
−通信者の識別情報の証明力、
−適法な署名の証明力、
−必須事項の記載を伴う内容の証明力、
−真正かつ永続的なアーカイビングの証明力、
−送信内容の整合性および受信の証明力、
−コンピュータによる自動読み取りの証明力、
−個人信頼属性のセキュリティ確保、
−通信オブジェクトの機密/秘密の保証および/または、
−サービスプロバイダ間の相互運用性、すなわち文書作成/アーカイビング/転送の保証、の品質を評価することができない。
また、文書FR0604107も公知であって、受信者を識別する手段、起こり得る通信異常、および電子文書送信サービスへの登録ステップにおいて受信者から提供される要素、のうち少なくとも1個に従い文書の送信の少なくとも1個の属性の値の評価を実行する、データ転送セキュリティ確保方法を記載している。
本方法は従って、
−適法な署名の証明力、
−内容および必須事項記載の証明力、
−真正かつ永続的なアーカイビングの証明力、
−送信内容の整合性および受信の証明力、
−コンピュータによる自動読み取りの証明力、
−個人信頼属性のセキュリティの確保、
−通信オブジェクトの機密/秘密の保証および/または、
−サービスプロバイダ間の相互運用性、すなわち文書作成/アーカイビング/転送の保証、の品質を評価することができない。
本発明は、これらの短所の改善を意図している。
第1の態様によれば、本発明はデータ転送のセキュリティを確保する方法を目的としており、
−文書送信者から少なくとも1名の文書受信者へ、前記文書の処理の少なくとも1個のステップを実行することにより文書を送信するステップと、
−当該文書の処理の前記少なくとも1個のステップについて、前記処理ステップの証明力を測定するステップと、
−前記送信の処理のステップの証明力を集計して、前記文書送信の全体的な証明力の尺度を提供するステップと、
−前記全体的な証明力を前記文書の前記送信に関連付けるステップとを含むことを特徴とする。
このような構成により、当該文書の送信に際して、複数のサービスプロバイダにより実行される一連のステップの証明力を推定することが可能である。
特定の特徴によれば、上で概略的に説明した方法は、送信の全体的な証明力を表す情報項目を含む受信確認を生成するステップを含み、前記受信確認は前記関連付けステップにおいて前記文書に関連付けられる。
特定の特徴によれば、上で概略的に説明した方法は、全体的な証明力を将来の文書送信に割当てるステップと、当該送信において実行される処理ステップ群を、これらが一体となって実現可能にする全体的な証明力に従い、選択するステップとを含んでいる。
このような構成により、文書の送信者は、受信者への文書の送信に関連付ける必要があるサービス品質レベルを選択できる。
特定の特徴によれば、測定ステップにおいて、測定値は、送信者を識別するプロシージャの関数である。
特定の特徴によれば、測定ステップにおいて、測定値は、データを送信または受信する少なくとも1名のユーザーにより実行される署名の種類の関数である。
特定の特徴によれば、測定ステップにおいて、測定値は、送信されたデータのアーカイビングの種類の関数である。
特定の特徴によれば、測定ステップにおいて、測定値は、自動コンピュータ読み取りの結果の関数である。
第2の態様によれば、本発明はデータ転送のセキュリティを確保する装置を目的としており、
−文書送信者から少なくとも1名の文書受信者へ、前記文書の処理の少なくとも1個のステップを実行することにより文書を送信する手段と、
−当該文書の処理の前記少なくとも1個のステップについて、前記処理ステップの証明力を測定する手段と、
−前記送信の処理のステップの証明力を集計して、前記文書送信の全体的な証明力の尺度を提供する手段と、
−前記全体的な証明力を前記文書の前記送信に関連付ける手段とを含むことを特徴とする。
本装置の利点、目的、および特徴は、上で概略的に説明した方法のそれらと類似しているため、ここでは説明を割愛する。
本発明の他の利点、目的、および特徴は、添付図面を参照することにより明らかになり、これらは説明目的で与えるものであって一切限定的ではない。
本発明の主題である装置の特定の実施形態を機能ブロック図の形式で模式的に表す。 本発明の主題である方法の特定の実施形態として実装されたステップを機能ブロック図の形式で模式的に表す。 本発明の主題である方法の特定の実施形態として実装されたステップをフロー図の形式で表す。
図1に、文書作成サービス102、保存サービス104、トレーサビリティサービス106、通信サービス108、謄本作成サービス110、確認サービス112、スケジューリングサービス114、および運用サービス116を含むデータ転送100のセキュリティを確保するサービスを示す。図1はまた、信頼できる第三者機関ネットワーク118で稼動するストレージオフィス120、信頼できる第三者機関ネットワーク122、セキュリティ確保された専用オフィス126に接続された送信者124、セキュリティ確保された専用オフィス130に接続された受信者128、送信側アーカイブ委託第三者機関132を、受信側アーカイブ委託第三者機関134、および印刷委託第三者機関136を示す。
データ転送セキュリティ確保サービス100は、本発明の各々の態様を実装する。文書作成サービス102は、属性を付与された文書のモデルまたはマスクを保持し、これらは全てのユーザーに共通であるかまたはそのような文書モデルおよび属性を提供したユーザーに固有である。これらの属性は、メニューおよび文脈に沿ったヘルプ機能によりユーザーが自身の意味および効用に従いモデルの属性を選択可能にするグラフィカルユーザーインタフェース(図示せず)を介して文書モデルに割当てられていてよい。「信頼属性」と呼ばれるこれらの属性は、以下に記述するように、文書の送信者および/または受信者の識別情報、タスクまたはタスクスケジューリング、これらのモデルから導かれる文書に対して実行される処理動作の制御および検証および/または当該文書に必要とされるセキュリティレベルに関係している。
モデルから文書を作成する場合、送信ユーザーがモデルを選択し、当該モデルを文書すべくデータ、特に少なくとも受信者の識別、電子アドレス、および好適には、これらの要素が文書モデルに既に存在しなければ受信者の郵便住所、並びに受信者へ送信したいメッセージ、例えば請求書、契約書、召喚状を提供する。
送信ユーザーはまた、当該文書の作成に際して、送信する文書の属性を生成すべく当該文書モデルの属性、例えば電子フォームでの受信者への配信日、電子フォームでの配信が失敗した場合の郵便形式での配信日、電子フォームでの受信者への配信終了日、当該文書に必要な受信者の認証レベルを修正および補足できる。
文書作成において、例えば送信ユーザーのコンピュータ等の自動システムが文書作成に必要な要素を、例えばこれらの要素を含むスプレッドシートファイルの形式で、順序付けられた仕方で提供できることが分かる。
全く同一の文書作成セッションにおいて、複数の文書を手動または自動作成できることが分かる。
文書の送信が準備できたならば、送信ユーザーは受信者への送信を確認する。
保存サービス104は、作成された文書があれば不揮発メモリに保存し、そのアクセス権が当該文書の送信者に付与される。当該メモリにアクセスするための条件は、例えばユーザー名(「ログイン」)およびパスワードの提供を前提として、または電子認証を前提として公知技術に従い送信ユーザー毎に規定される。送信ユーザーはアーカイブ委託第三者機関132に対し、自身が作成した各文書を自動的に複製するよう指示できることが分かる。保存サービス104は、自身が受信する各文書にセキュリティ確保されたタイムスタンプを付与する。
トレーサビリティサービス106は、文書に対して実行される各種ステップのトレーサビリティを保証する。このために、作成された文書に基づいて整合性証明を計算して、作成された文書に変更があれば整合性証明を用いて検出できるようにする。例えば、整合性証明は、圧縮を行うハッシュ関数に基づいている。整合性証明は一方では保存サービス104により、メモリに置かれた文書に関連付けられ、他方では作成された文書の識別、例えば送信ユーザー、受信ユーザー、および文書作成の終了タイムスタンプの識別に関連付けられていて、これらの要素は信頼できる第三者機関、例えば執行官により保持されている。
通信サービス108は、当該文書の信頼属性により規定されたアクセス条件に準拠する前提で、受信者に送信される文書の複製を当該受信者しかアクセスできない不揮発メモリに作成する共に当該複製のタイムスタンプを付与する。受信者がアクセスした後、当該受信者に指示されたアーカイブ委託第三者機関134が当該文書の複製にアクセスしてこれを複製することができる。
謄本作成サービス110は、(例えば、電子メール、SMS、ファックスまたは郵便により)受信者と通信する、および文書の存在を受信者に通知する少なくとも1個のメッセージを受信者に送付するためのチャネルを選択する。この通信は好適には、送信される文書の属性によりスケジューリングが規定された多数のステップで行われる。一般に、この通信は、受信者の電子アドレスへ送られる電子メッセージの形式で、送信者により規定されて当該文書の少なくとも1個の属性により表される日付から開始される。例えば、この電子メッセージは、電子メールアドレス(eメールアドレス)へ送られる電子メール、または受信者の電話番号(すなわち電話番号であって、通常は携帯電話番号)へ送られるSMS(ショートメッセージシステム)メッセージの形式をなしている。
文書の属性は、通信サービス108が保持する受信者宛の文書へのアクセスに受信者が失敗した場合、当該文書の少なくとも1個の属性により規定される延長期間内であれば、謄本作成サービス108に対し、通信サービス108により少なくとも1個の他のメッセージを受信者に送信させるよう指示する。少なくとも1個の属性により規定された第2の延長期間内で受信者が自分宛ての文書へのアクセスの失敗した場合、または第2の延長終了時点において、当該文書の属性が示す送信ユーザーの指示に従い、謄本作成サービス110は、受信の通知または確認に対する要求の有無にかかわらず、当該文書を郵便形式で送付すべく当該文書を印刷委託第三者機関136に送信する。
確認サービス112は、2個のサービス間で各通信において、全ての必要なプロシージャが正しく実行され、且つこれらのプロシージャに関わる全ての情報(例えば、文書モデル、可変文書情報、文書属性、タイムスタンプ、受信者サービスが正しく受信した、および受信確認が送信サービスに送信されたこと)が充分であって正しく処理されたか確認する。確認サービス112により実行される各々の確認は、トレース可能なようにトレーサビリティサービス106に送信されるレポートを生成する。
スケジューリングサービス114は、各種サービスにより実行される全てのタスクをスケジューリングし、これらのタスクのいくつかは、これまで見てきたように、文書に関連付けられた属性に従い設定される。
運用サービス116は、各文書に対して実行される操作、特に外部サービス、例えばアーカイビング、認証、トレーサビリティ、および印刷委託第三者機関並びにタイムスタンププロバイダに対する呼び出しをスケジューリングする。
信頼できる第三者機関ネットワーク118、122で稼動するストレージオフィス120は個別に、または共同して、特に頭文字PKIで知られる公開鍵基盤に関する本来公知の技術に従い、ユーザーまたは第三者機関認証証明書の妥当性を確認するために必要なデータを提供する。
ストレージオフィスは、信頼できる第三者機関の部署である。これらは、文書または構造化ファイルの作成、送信、および適法な保存を行うための個人デジタルオブジェクトと共に住民登録情報の申告および更新を扱う。各ストレージオフィスは、これらの信頼属性およびその機密の保存を引き受ける。自身のストレージオフィスにより、信頼できる第三者機関は次いでユーザーの強い個人認証、および「プロダクションインスタント」と呼ばれる、各送信ユーザーにより選択されたサービスプロバイダに一時的に委託されるデジタルオブジェクトの使用を扱う。これは、サービスプロバイダまたは文書管理オペレータにより実行される動作の結果を確認すると共に、同時に、信頼できる第三者機関だけが保持できる属性または信頼オブジェクトの復元を確認する。
送信ユーザー124および受信ユーザー128は、各々のセキュリティ確保された専用オフィス126、130に接続されているが、これらのオフィスは仮想的であって、セキュリティ確保されたアクセス手段(例えば、ユーザー名およびパスワード入力に基づいて、携帯電話に送信された鍵の使用、またはクライアントにより選択されたかまたは文書に割当てられた属性のプロシージャおよびレベルに応じた変更または動作モードに従う強い認証)により遠隔的に実装されている。
印刷委託第三者機関136は、郵送される文書を印刷して封筒に密封すると共に、郵便サービスへの配信を、受信通知の要求の有無にかかわらず実行する(要求が無い場合は送信ユーザーに直接返送する)。
好適には、登録時にユーザーは識別要素(苗字、名前、電子アドレス、電話番号、郵便住所)を提供して、ユーザー名(ログイン)およびパスワードが割当てられる。ユーザーを認証するために、例えば、当人が提供した要素に無関係であるかまたは依存しているパスワードが当人の電話番号に送られ、ユーザーは自身の登録の妥当性を確認するために自身のプライベート仮想オフィスにこのパスワードを入力する必要があり、その結果自身の電話番号が調べられる。次いで、ユーザーは、自身の仮想専用オフィスにアクセスする際に有したい認証レベルを示す証明合意を受諾する。
文書に割当て可能であって、図1に示す各種サービスにおいて実装可能な信頼属性の例を以下に挙げる。
−文書作成に用いる識別属性であるデジタル識別情報(ログイン」とも呼ばれる)、
−文書作成に用いる識別属性であるパスワードまたは認証証明書、
−文書作成に用いるタスクまたはスケジューリング属性であるフォームおよび/または構造化ファイル、
−文書作成に用いる確認および/または検証属性である内部プロシージャおよび/または追加情報、
−文書作成、非物質化、および通信に用いる確認および/または検証属性である外部プロシージャおよび/または必須情報、
−文書作成および通信に用いる識別属性である権限付与、
−非物質化に用いる識別属性である暗号および/またはプロキシ、
−文書作成、非物質化、および謄本作成に用いる識別属性である受信者のアドレスを含むパートナー(受信者)ファイル、
−文書作成、通信、および謄本作成に用いる識別属性である受信者のアドレスを含む通知アドレス帳、
−非物質化に用いる識別属性である通信用カレントアカウント、
−非物質化に用いる識別属性である電子金庫番号、
−オンライン申告に従うデジタル識別の格付け、およびストレージオフィスに返送された文書または紙の証明書(身分証明カード、線引き小切手等)を「原本に準拠すると認定された」との記述による正当化。ソースの格付けは、図5に関して説明するように個人調査書類の作成、変遷、および行われる交換の質に応じて変化するため、動的になる。「提示された住所に居住していない」旨に基づく返却等、通信の失敗は従って適法な住所または住民登録情報および送信ユーザーのアドレス帳またはパートナーファイルに保持されている主たる居所の信頼性を損なう恐れがある、
−図4A、4Bに関して説明したような、各ステップの証明力および送信ユーザーから受信ユーザーへの送信の全体的な証明力の格付け、
−非物質化に用いる識別属性である公的認証機関、
−文書作成、非物質化、通信、および謄本作成に用いるタイムスタンプ、
−機密、重要、受信通知と共に登録、および通常のいずれか一つを意味する文書種類。
図1にサービスが示されていない第三者機関は、好適には以下の3種類を一般にASP(アプリケーションサービスプロバイダ)モードで含んでいる。
−ユーザーに付与可能な信頼の格付けを提供する「CRM」(顧客関係管理)、
− ファクタリング(売掛債権買取)、商業移転、または証券化を扱う「CPM」(コマーシャルペーパー管理)、
−「支払証書」機能を扱い、企業の財務担当者に残高および取引額を通知した上で、請求の支払いのために取引を伴わない資金移動および資産全体に特化したプロキシサーバに接続できる「TRM」(財務関係管理)。
図2Aを参照するに、本発明の一実施形態で実装される機能ブロックから、信頼できる第三者機関140が、文書の送信者142、文書の受信者144、および信頼属性、通信オブジェクト、文書管理サービスプロバイダ、並びに各々148および152で示す委任状を保存する、各々146、150で示す機能に関係することがわかる。
信頼属性は例えば、従業員番号、デジタル識別格付け、署名、および合意事項を含んでいる。通信オブジェクトは例えば、サービス提供モデル、プロシージャ、受信確認、およびコンピュータによる自動読み取り「MdN」(「メッセージ処理通知」の頭文字)を含んでいる。ここで、コンピュータによる自動読み取りには受信バウチャおよび証明、署名証明の妥当性、転送されたファイルの整合性、構造化ファイルと要約リストとの間の一貫性、異常、阻害その他に関する記載に対応することに注意されたい。文書管理サービスプロバイダおよび執行官は一般に、第1のオペレータとして文書の作成に責任を負うオペレータ、第2のオペレータとして文書の密封に責任を負うオペレータ、第3のオペレータとして文書のアーカイビング(CFE)に責任を負うオペレータ、第4のオペレータとしてスイッチング(CCC)に責任を負うオペレータ、第5のオペレータとしてコンピュータによる自動読み取りに責任を負うオペレータ、第6のオペレータとしてデスクトップパブリッシングに責任を負うオペレータ等を含んでいる。
送信者および受信者用に保存されているデータに対して実行される機能は、各々154および156で示す強い識別機能、並びに各々158および160で示すデータ確認機能を含んでいる。
管理ワークフロー管理機能162は、信頼できる第三者機関により管理される。
図2Bに示すように、このワークフローは第1に、信頼できる第三者機関ネットワークに属するオペレータ161を呼び出すことにより、信頼できる第三者機関140を介して送信者142から受信者144に送信すべく文書を発行したならば、構造化ファイルを作成すべく要素を第1のオペレータ163に転送して、構造化ファイルを受信する第1の動作162を含んでいる。文書作成165の適合性を確認する第1の機能が確認機能の組164により実行され、この第1の確認の結果が第2の動作166の機能ブロックに転送される。
第2の動作166は、文書の各ファイルを密閉する要素を第2のオペレータ167に転送して、密封されたファイルを受信する。密封の適合性を確認する第2の機能168が確認機能の組164により実行され、この第2の確認の結果が第3の動作166の機能ブロックに転送される。
次いで送信レポート169が作成されて、発送通知182が送信者に送信される。
第3の動作170は、文書の各密封ファイルをアーカイブするための要素を第3のオペレータ171に転送して、アーカイビング確認を受信する。アーカイビング172の適合性を確認する第3の機能が確認機能の組164により実行され、この第3の確認の結果が第4の動作173の機能ブロックに転送される。
第4の動作173は、文書の各密封ファイルのアカウントを切替えるための要素を第4のオペレータ174に転送して、交換確認を受信する。第4の交換確認の機能175が確認機能の組164により実行され、この第4の確認の結果が第5の動作177の機能ブロックに転送される。
受付レポート176が送られ、受信通知183が受信者144に送信される。
第5の動作177が、文書の各密封ファイルのコンピュータによる自動読み取りのための要素を第5のオペレータ178に転送して、コンピュータによる自動読み取りの確認を受信する。コンピュータ179による自動読み取りを確認する第5の機能が確認機能の組164により実行され、この第3の確認の結果がフローループ180の機能ブロックに転送される。
フローループ機能180は、信頼できる第三者機関により実行される保存および隔離機能181のために、全ての文書送信ステップの要素および格付けを転送する。
適合性の確認機能の各々が、対応する動作の格付けを生成する。フローループ機能がこれらの部分的な格付けを集計して、送信者142から受信者144への文書の送信の全体的な格付けを生成する。
図3A、3Bに、本発明の各種の態様を実装するセキュリティ確保された通信サービスによるユーザーの登録に続くステップを示す。図3Aに、未加入ユーザーが、例えばウェブサイト上で提供されるサービスを記述する関連アクセス情報にアクセスするステップ202を示す。当該ユーザーが、提供されるサービスの一つに加入することを決めたならば、ステップ218に移行する。
被勧誘ユーザーの場合、ステップ204において、既に加入者であるユーザーは、自身がセキュリティ確保された文書を送りたいと思う被勧誘加入者の識別情報を提供する。この識別情報は、少なくとも被勧誘加入者の電子アドレスを含んでいる。ステップ206において、被勧誘加入者の識別情報は、既に加入者データベースにリストされている加入者識別情報と比較されて、当人が既に加入者でないことを確認する。
ステップ208において、被勧誘加入者がユーザーデータベースで既に参照されているか否かが判定される。
被勧誘ユーザーが既に加入者である場合、ステップ210において、この加入者状態が勧誘者であるユーザーに通知され、被勧誘ユーザーは勧誘者が自身を登録したい旨を通知される。次いで、被勧誘ユーザーを登録するフェーズがステップ212において完了する。
被勧誘ユーザーが既に加入者でない場合、ステップ214において、当人の識別情報は当該データベースに追加され、事前登録状態が割当てられ、加入者に対応する最低限の格付けが第三者機関により申告される。次いで、ステップ216において、被勧誘加入者宛てに電子メールが送られ、セキュリティ確保された通信システムに登録すべくどの加入者が自身を勧誘しているかを示し、文書受信サービスが無料であること、およびセキュリティ確保された通信サービスに無料で登録するために、例えば電子メールに挿入されたリンクをクリックすることにより、頭文字URL(universal resource locator)で知られる訪れるべき電子アドレスが通知される。
ステップ218において、将来の加入者は、この電子アドレスURLに対応するウェブサイトにアクセスして、ステップ220において、事前登録処理に移行する。このために、ステップ220において自身の苗字、名前、彼の郵便住所(職場および/または自宅)、固定電話番号、ファックス番号、携帯電話番号を提供または確認する。この情報を確認する際に、自身の加入者番号および加入契約、文書受信サービスの一般的な条件、および自身のユーザー名にアクセスし、これを修正することができる。ステップ220でタイムスタンプが付与され、ステップ222において、提供された情報がユーザーデータベースに保存される。
ステップ224において、将来のユーザーは自身のパスワードの受信モードを選択する。例えば、ファックス、SMSまたは郵便による受信のいずれかを選択する。
ステップ226において、ユーザーにパスワードが割当てられてユーザーデータベースに保存され、自身のセキュリティ確保された仮想専用オフィスにアクセスすることにより、自身の登録を確認する旨の勧誘により選択された受信モードに従い当該ユーザーに送信される。
新規ユーザーは、このオフィスにアクセスする際に、ステップ228において、自身のユーザー名および送信されてきたパスワードを提供する。ステップ230において、ユーザーは単純な文書受信以外に提供されるサービスを利用したいか否かを決定する。利用したくない場合には、ステップ240に移行する。文書受信以外の他のサービスも望む場合、ユーザーはステップ232において、利用したいサービスのパラメータを選択する。特に、ユーザーは文書を送受信すべく、自身の組織内で権限付与された人物の識別情報、郵便および電子アドレス、これらの人物の執行官、送受信される文書の複製を取りたいアーカイブ委託第三者機関の詳細情報を、使用したいサービスの料金支払い手段、実装したい個人署名要素および署名レベルを提供する。
これらの追加的なサービスの全てに対して、ステップ234において、サービス合意の書面が電子および郵便手段によりユーザーに送信され、署名された複製を郵便手段により返送するよう求められる。
ステップ236において、ユーザーにより署名されて返送された合意事項が受容、確認、および保存され、ユーザーにより選択されたサービスがステップ238からアクセス可能になる。次いで、ステップ240へ移行し、新規ユーザーは自身が強い認証を望むか否かを決定する。望む場合、ステップ242において、強い認証が本来公知の方法で実行される。望まない場合、またはステップ242の終了時点において、新規ユーザーが新規加入者を勧誘できるようステップ204がアクセスされる。
図4Aに、図3A、3Bに詳述するステップ300において登録された後で、登録文書を送るためのアクセス権を有するユーザーが、ある受信者へ文書を送る旨を決定することができる。この場合、識別された後で、ステップ302において、登録文書を送信するユーザーが当該文書の受信者の識別情報を提供する。当該受信者がこのサービスのユーザーデータベースで参照されていない場合、その事実が送信者に通知されて、図3A、3Bのステップ204に詳述する登録ステップが実行されることに注意されたい。
ステップ304において、送信および受信ユーザーに属性が付与される。
次いで、ステップ306において、送信ユーザーは、ステップ306で文書モデルを生成するか、またはステップ308において、対応する文書モデル、すなわち全ての送信している受信者が利用できる一般的なモデルまたは自身が提供して検証されたモデルにアクセスできる。これらの各ケースにおいて、ステップ310において、既定値および/またはユーザー選択により、文書属性に文書モデルが関連付けられる。
ステップ312において、送信ユーザーは受信者を選択する。以下に記述において、単一の受信者だけを考慮するが、受信者に関するステップを繰り返すことにより、本発明は任意の数の受信者に適用できる。
ステップ314において、ユーザーは文書の送信が達成または超越しなければならない証明力レベルを選択する。
ステップ316において、サービスプロバイダおよびサービスが、それらの部分的な格付けの合計により、送信ユーザーが求める全体的な格付けに到達可能にするために、付与されそうな格付け従い選択される。この選択は、各オペレータにより実行される各動作に関連付けられたコストを考慮して行うことができる。
ステップ318において、送信ユーザーは受信者に送信する文書を作成する。すなわち、文書モデルに基づいて文書を編集すべく追加的なデータを提供する。次いで、ステップ320において、送信ユーザーは文書に属性を付与する。データ、文書、配信条件、および送受信ユーザーの詳細情報はこのように、ステップ320において、モデル、送信者におよび/または受信者に付与される信頼属性が割当てられる。送信ユーザーは、ステップ322において、文書を確認する。
ステップ324において、文書作成オペレータは、文書の属性に指定された通りに文書を作成し、並列して、送信ユーザーによる検証にタイムスタンプが付与される。
ステップ326において、文書作成動作に関連付けられた証明力は、例えば文書作成オペレータ、当該オペレータが実行するタスク、および当該オペレータが提供する戻り値に従い格付けされる。
ステップ328において、第2のオペレータは、作成された文書を密封する。
ステップ330において、密封担当オペレータに関連付けられた証明力は、例えば密封担当オペレータ、当該オペレータが実行するタスク、当該オペレータが実装する暗号化および/または署名機能、および提供する戻り値に従い格付けされる。
ステップ332(図4B参照)において、送信レポートが準備され、例えば電子メール形式で送信ユーザーに送信される。ステップ334において、密封された文書はアーカイブされる。
ステップ336において、アーカイブ担当オペレータに関連付けられた証明力は、例えばアーカイブ担当オペレータ、当該オペレータが実行するタスク、実装する暗号化および/または署名機能、並びに提供する戻り値に従い格付けされる。
ステップ338において、文書および添付資料は第三者機関、例えば執行官により適法にファイルされ、適法な寄託番号が返される。
ステップ340において、送信者の電子金庫にアーカイブされた文書の複製が、受信者だけが利用できるメモリにアーカイブされ、このメモリは「カレントアカウント」と呼ばれる。
ステップ342において、ステップ340において実行されるアカウント切替え動作に関連付けられた証明力は、例えば交換オペレータ、当該オペレータが実行するタスク、実装する暗号化および/または署名機能、並びに提供する戻り値に従い格付けされる。
次いで、受信者に注意喚起して文書の存在を通知すべく、受信者が選択したチャネルを介して、メッセージが直ちにまたは送信者により選択された日時に受信者に送信され、文書が受信者に利用可能になったことを送信者に通知すべく、ステップ344において電子メールにより送信者にメッセージが送信される。
ステップ346において、受信ユーザーに対する送信のための動作に関連付けられた証明力が、例えば送信オペレータ、当該オペレータが実行するタスク、および提供する戻り値に従い格付けされる。
ステップ348において、受信ユーザーがメッセージに気付いたならば直ちに受信レポートが準備され、例えば電子メール形式で送信ユーザーに送信される。
ステップ350において、コンピュータによる自動読み取りが実行される。ステップ352において、コンピュータ動作による自動読み取りに関連付けられた証明力が、例えば自動のコンピュータ読み取りオペレータ、当該オペレータが実行するタスク、および提供する戻り値に従い格付けされる。
ステップ354において、フローループが実行されて、後者は順次繰り返され、ステップ356において、送信ユーザーから受信ユーザーへの文書の送信の証明力の全体的な格付けが、特にステップ326、330、336、342、346および352において実行される部分的な格付けを集計することにより、以下に与えるテーブルを参照して説明するように決定される。
ステップ358において、発送対象である文書に全体的な証明力が関連付けられる。
ステップ360において、信頼できる第三者機関は、文書、レポート、少なくとも全体的な証明力の格付け、および、恐らくは部分的な格付けの保存および隔離を実行する。
以下に与える表は、二つの部分に分けられ、第1部分は左側の列に、第2部分は右側の列に関する。この表は以下のように読まれたい。
−第1行は、サービス種類に関する各種ステップの表現を示し、その下はサービスに割当てられた位置の最大数および最小数である。
−続く行は各サービス種類に関し、列の各数は所与のステップについて当該サービスに割当てられた点の数を示す(数の欠落は点が「0」個を意味する)。
−左側の列において、ユーザーに分かりやすいようにスコアが20に調整されて(135から得られた点の数に20/135を乗算することにより)、最も近い中間点に丸められる。
使用する省略形は以下の通りである。
−第1列:「Exp Env d.o」は「送信者がデータを送る」を意味する。
−第2列:「Tdc Cdc Idd」は「信頼できる第三者機関による識別情報およびデータの適合性確認」を意味する。
−第3列:「Tdc Prep Wkf Se/pr clepu」は「信頼できる第三者機関によるハイブリッドまたは非物質化管理ワークフローの準備」を意味する。
−第4列:「Ope Comp Scel」は「ファイル構成および密封担当オペレータ」を意味する。
−第5列:「Tdc Cdc c&s」は「信頼できる第三者機関によるファイル作成および密封の適合性確認」を意味する。
−第6列:「Tdc Not Exp Pve」は「信頼できる第三者機関送信者による通知/適法署名レポートの送信」を意味する。
−第7列:「Op TA doc」は「文書原本を1〜2個の標本(cfe)にアーカイブするオペレータ(アーカイブ委託第三者機関)を意味する。
−第8列:「Tdc Cdc Arc doc」は「信頼できる第三者機関による証明力を伴うアーカイビングの適合性確認を」を意味する。
−第9列:「Op CPs」は「セキュリティ確保された通信オペレータ(通信用のカレントアカウント)を意味する。
−第10列:「Tdc Cdc CP」は「信頼できる第三者機関によるセキュリティ確保された文書の適合性確認」を意味する。
−第11列:「Tdc Not Des Pvd」は「信頼できる第三者機関受信者による通知/適法署名レポートの受信」を意味する。
−第12列:「Op Co Sc aR」は「文書作成および受信確認クーポン密封担当オペレータ」を意味する。
−第13列:「Tdc Cdc AR」は「信頼できる第三者機関による文書作成の適合性および受信通知クーポン密封確認」を意味する。
−第14列:「Ope Arc AR」は「受信確認アーカイブ担当オペレータ」を意味する。
−第15列:「Tdc Cdc Arc AR」は「信頼できる第三者機関による受信確認アーカイビングの適合性確認」を意味する。
−第16列:「Ope Lao transf」は「受信コンピュータによるAS2送信オペレータ自動読み取り」を意味する。
−第17列:「Tdc Cdc Lao transf」は「信頼できる第三者機関によるコンピュータ自動読み取りの適合性確認」を意味する。
−第18列:「Dest mdn retour」は「受信者によるMDNすなわち1対1コンピュータ読み取りが正しいことの証明の返送」を意味する。
−第19列:「Tdc Cdc mdn retour」は「信頼できる第三者機関による受信者からのMDN/証拠の適合性確認」を意味する。
−第20列:「Tdc Csv Mdn」は「信頼できる第三者機関によるMDNの保存および隔離」を意味する。
−第1行:「FI/LHS」は「通常ハイブリッド書簡」を意味し、スコア3/20が与えられる。
−第2行:「FI/LHR」は「登録ハイブリッド書簡」を意味し、スコア4/20が与えられる。
−第3行:「FI/LHRAR」は「登録ハイブリッド書簡の受信確認が署名された」を意味し、スコア6/20が与えられる。
−第4行:「FI/LDS」は「非物質化通常書簡」を意味し、スコア7/20が与えられる。
−第5行:「FI/LDR」は「非物質化登録書簡」を意味し、スコア8/20が与えられる。
−第6行:「FI/LDRAR」は「非物質化登録書簡の受信確認」を意味し、スコア12/20が与えられる。
−第7行:「FI/LDRARC」は「非物質化登録書簡の受信確認が暗号化された」を意味し、スコア11/20が与えられる。
−第8行:「FS/DHR」は「EDIまたはXML構造化ファイル/登録ハイブリッド文書」を意味し、スコア8/20が与えられる。
−第9行:「FS/DHRAR」は「登録ハイブリッド文書の受信確認」を意味し、スコア9/20が与えられる。
−第10行:「FS/DDR」は「非物質化登録文書」を意味し、スコア10/20が与えられる。
−第11行:「FS/DDRAR」は「非物質化登録文書の受信確認」を意味し、スコア15/20が与えられる。
−第12行:「FS/DDRARLAO」は「コンピュータによる自動1対1読み取りを伴う非物質化登録文書の受信確認」を意味し、スコア18.50/20が与えられる。
Figure 0005786243
Figure 0005786243
図5において、ユーザー事前登録ステップ、すなわちステップ400の後で、当該ユーザーに紐付けられた信頼レベルを表す属性が値「1」をとる(ステップ402)。ユーザー登録ステップ、すなわちステップ404の後で、信頼レベルは値「2」をとる(ステップ406)。ステップ408においてユーザーにより署名されたサービス合意を受信したならば、信頼レベルは値「3」をとる(ステップ410)。
次いで、ステップ412において、ユーザーが、強い電子認証を提供するステップを実行するか否かが判定される。実行する場合、ユーザーに関連付けられた信頼レベルはステップ414において値「4」をとる。実行しない場合、またはステップ414終了時点で、ユーザーにより最後にサービスが用いられた時点から長い期間、例えば3ヶ月以上経過したか否かがステップ416において判定される。そのような場合、ステップ418において、当該ユーザーに関連付けられた信頼レベルは「1」引き下げられ、ユーザーによりサービスが新たに利用される都度、従来の信頼レベルが復元されることに注意されたい。
さもなければ、またはステップ418の終了時点で、自身へ送られた郵便物が受信者に届けられなかったか否かの判定がステップ420においてなされる。そのような場合、ステップ422において、ユーザーに関連付けられた信頼レベルは1引き下げられる。
さもなければ、またはステップ422の終了時点で、ユーザーが文書の配信に異議を唱えたか否かの判定がステップ424においてなされる。異議を唱えた場合、ユーザーに関連付けられた信頼レベルは値「0」をとる。さもなければ、またはステップ426の終了時点で、プロシージャはステップ412に戻る。
図5を参照すれば理解できるように、各ユーザーには動的な信頼レベルが割当てられていて、提供されるサービスと自身の関係に影響を及ぼす事象に応じて時間と共に進化する。
文書の潜在的受信者に関連付けられたこの信頼レベルを用いて、送信ユーザーまたは自動サービスが受信者への文書の識別または配信条件、例えば受信者が入手できる文書の存在の通知の電子通信と当該文書のプリンタへの送信を分離する延長または文書にアクセス可能になるために必要な認証レベルを選択するのを支援する。
従って、本発明の主題である装置およびそれが実装する方法は、第三者機関ネットワークとサービスプロバイダの間で実行されるやり取りおよび動作全体を通じてセキュリティ、機密性、および確実性にほころびが無いことを保証すべく、上述した処理の全てを保証する。更に、同一コンピュータサイトまたは2個の遠隔サイトのいずれかに異常があれば遡及して排除することができる。当該動作モードは、「文書バリューチェイン」の各種動作が、信頼できる第三者機関ネットワーク周辺の多数のサービスプロバイダ、例えば支払い請求サービスプロバイダおよび適法なアーカイビングサービスプロバイダにより実行されるとの仮定のもとに、相互運用性を保証する。
本発明の実装は従って、その動作モードにより以下のものを提供する。
−セキュリティの確保(証明、暗号化)、
−機密性の保証(コンテンツおよびコンテナの暗号化)、
−動的識別の保証、
−ファイルの整合性の保証、
−適合性の保証(プロシージャおよび必須情報)、
−適法性の保証(法務または税務手続き、EDI、XML、署名)、
−法的証明力の保証(信頼できる第三者機関登録)、
−トレーサビリティの保証(動作のログ取得)、
−メールのペアリングまたはマッチングの保証(適法な文書化)、
−相互運用性の保証(信頼できるサービスプロバイダ間での)。
確認用サーバ112は、信頼できる第三者機関に対する確認要求により、地理的位置(集中または分散)とは無関係に、4個のモジュール(文書作成サービス102、保存サービス104、通信サービス108、および謄本作成サービス110)により実行されたタスクを保存する(タスクの要約リストを提供する)。
−所有者の識別情報、
−受託者の識別情報、
−個人権限(特定タスク)、
−寄託されたフォーム、
−フォームプロシージャ、
−ログイン/パスワード情報、
−パートナーまたは相手方ファイル、
−署名の選択(以下に述べる「SEP」、「SEA」、「SEQ」)および、
−暗号による暗号化プロキシ。
文書が、バッチを分解して分散的且つオフライン処理される場合、タスクを連結することにより異常を識別して顕著な文書を取り出すことが可能になる。
本発明は、例えば被保険者へ送信されるメールの有効性を例えば12時間延長することにより、未完了タスクを自動的に失効させて文書の送信者に対して警報を発生できることを意味する「価値有効期間」という概念を実装している。
タスクのリストすなわち「ジョブリスト」が、タスクを実行する権限が与えられたオペレータ、相互に通信するマシンのペア、および不適合が生じた場合の暗号化タスクとロッキングに対する確認を扱う「フロートラック」技術により極めて高度にセキュリティ確保されたモードで送信される。この技術を用いて、タイムスタンプ、例えば「sha1」タイプのインプリント、送信ペア(信頼できる第三者機関/オペレータ)、および宛先であるマシンまたはサーバの名前または機能(文書作成、スイッチング、アーカイビング、謄本作成、通信)により各オペレータおよびオペレータ機能に関して必要な信頼属性を有するタスクのスケジューリングが可能になる。スケジューリングに何らかの異常があれば警報を出力するかまたはスケジューリングを中止する。スケジューリングフローの処理は、適法な証明力を伴う文書処理動作のスケーラビリティを管理すべく「並列」に行われる。
好適には、どの環境であっても何らかの情報(例えばユーザー名およびパスワード種類の情報、または暗号化プロキシ/暗号)は保存されないが、システムは動作または確認の結果を保存(またはログ取得)する。明らかに、そのような情報にはタイムスタンプが付与される。
最も重要な動作は「ログ」メモリにおいて概説することができる。すなわち、動作の開始、動作の終了、および結果の状態である。これは情報の有効性を補強するものである。例えば、文書署名にタイムスタンプを付与する場合、文書の圧縮または「ハッシュ」にはタイムスタンプが付与され(且つ所有の何らかの証明が得られ)、次いでハッシュに署名がなされ、その結果にタイムスタンプが付与される(且つ正確な署名間隔が得られる)。
「syslog」という名前で当業者に公知の種類の機構を用いる場合、
−関係するマシンの「識別情報」に対する確認によりセキュリティ確保された通信プロトコルを実装する(たとえすべてが同一クリーンルームにある場合でも)、
−対称署名プロシージャにより保存データまたは「ログ」に「署名する」、但し署名鍵は一定の間隔で生成されて暗号化された処理でやり取りされる、
−非対称署名により一定の時間間隔で保存データに副署するのが好適であることが分かる。
対称署名および非対称副署は、情報ログの内容を変更せずに済むように特定のログに保存できる。集中化ログは、リアルタイムで2台の異なるマシンに保存されなければならない。
集中化ストレージは、動作を実行しているマシンのローカルストレージを除外しない。一方、ローカルログを補強する必要はない。
最後に、全ての関与するマシンは時間同期しなければならない(「時間同期」)。
これは、当該記述全般を通じて、上で与えた情報に加え、特定の実施携帯または上述の実施形態の変型を構成する情報を与える。
非物質化システムは、
−多数の異なる文書、すなわちフォーム、構造化ファイルの作成、
−差別的且つ機微な文字、すなわち信頼属性、規則、プロシージャの確認、
−管理情報の切り替え、すなわち2部分の交換、
−証拠の対称的な保存、すなわちアーカイブされた原本の両側性、および
−要求されるサービス、すなわち複製、データ共有の配信、
を保証するコンピュータデータ処理方法に従うサブシステムの組である。
分散された適法な機能を有するウェブサーバに集中されたアーキテクチャ(すなわちウェブ中心)を実装する場合、プラットフォームの一意性は、情報の転送に操業リスクを冒さないために同一データセンターで動作する2個のエージェントにより保証される。
デジタル識別情報および各人または企業に対する管理規則のストレージは、文書の作成および管理に必要なメッセージの交換と同様に、「ウェブ中心」すなわち超国家的である。
しかし、法律または契約面から、国内法令を基準とする電子原本および受信者側で印刷された紙の複製は、アーカイビング「手段」およびローカルハードウェアの緊急時対策に適合しているため、国境を越えた専用の通信ネットワークを正当化する。
特定の信頼機能だけが、分散された動作モジュールを妨げることなく、セキュリティ確保された通信ネットワーク上に分散されてよい。これらは特に、国内における取り消しリストを基準とするデジタル識別情報のタイムスタンプおよび証明に紐付けられている。
好適には、アーカイビング証明の対称性および、原本に基づいて2個の文書を作成することによる複製のメッセージの交換が適用されて、全ての文書原本の真正性を保証する。
同一データセンターにホスティングされた2個のエージェントを介して分散された非物質化機能の組合せの場合、エージェントのうち1個が「RTC」と呼ばれる信頼できる第三者機関ネットワークに割当てられる。信頼できる第三者機関の中立性の原則は、自身は第2のエージェントに委託された適法な証明力により自身の文書操作を行うことなく、当該機能を実行する人物の信頼属性を有することを意味する。第1エージェント「RTC」は一義的には、メールまたは非物質化されたトランザクションに関与する信頼属性のリポジトリであるストレージオフィスである。これはまた、デジタル識別証明取り消しリストおよびタイムマーカー(原子時計によるタイムスタンプ付与)に従う当該第1エージェントである。
各々の非物質化処理、およびサービスプロバイダエージェントにより実行される一連のサービスにおいて、各動作すなわち文書作成、保存アーカイビング、通信、および謄本作成の設定に関与する信頼属性を送信する。
これらの環境においてサービスプロバイダエージェントにより報告された異常に応じて、第1のエージェントは、デジタル識別情報の格付けを修正したり、または実行されている特定の疑わしいプロシージャの状態を修復する(系統的調整)ことができる。
第2のエージェントは信頼サービスに割当てられる。これは、以下の非物質化処理をエンドツーエンド管理する。
−構造化ファイルの作成、
−文書およびやり取りの証明のアーカイビング、
−メッセージまたはPDF画像交換、
−あらゆる手段による複製の生成。
文書および電子トランザクションの非物質化に関与するこれらの4個のモジュールの間で、信頼性および適合性の確認に対する監査証跡、および異常記録が存在する。
このような情報は全て、これらモジュール間および呼び出されたローカル通信者との間で各「原本」のトレーサビリティを保存すべくリストされる。
上述の非物質化プロセスは、構造化された紙コンテンツ(手書きまたは印刷)、編成された交換プロシージャ、および当事者の手書き署名に基づいて適法な文書の3次元が忠実に電子バージョンに変換されたことを適法な証明力により効果的に保証する。
適法な証明力を伴う電子的3次元は従って、
−強い電子認証により人物を、
−構造化ファイルの証明により文書を、また
−トレーサビリティ、署名、およびアーカイビングによりプロシージャを満足させる。
各ユーザーにとって、非物質化は単に、信頼できる第三者機関ネットワークにより利用可能にされた「専用通信オフィス」により適用される。
各ユーザーは、非物質化目的のために、送受信される文書、メッセージ交換のための通信用カレントアカウント、および通信証明を適法にアーカイビングするための電子金庫の所有者である。
各ユーザーは、自身の信頼属性を信頼できる第三者機関に委託することにより、セキュリティ確保された通信回路網を介して、文書の作成、送信、保存、および謄本作成に関与する全ての通信タスクに権限委譲することができる。
この機能アーキテクチャの新規性はまた、内部プロシージャおよび電子署名を有する全ての非物質化通信タスクを個別化することにより、非物質化文書の「移動的共同管理」を考慮している。
当該通信タスクは、国およびその法規制によらず、完全なセキュリティの下で実行される。
トレーサビリティをエンドツーエンド的に制御することができ、且つ電子証明の適法なアーカイビングが国内で効力を有する認証および保存手段により配信できるため、文書の非物質化には真に適法且つ機能的な相互運用性が存在することが分かる。
非物質化は、以下の2個の独立構造を介して編成される。
−交換合意事項における信頼システム(測定および送信システム)および、
−文書管理システム(作成およびサービス)。
信頼システムは、デジタル識別情報、個人属性、取り消しリスト、およびタイムマーカーを保存する技術に基づいている。
管理システムは、「ジェネリックコード」、すなわち通常のメールファイルまたは構造化された契約ファイルの如何によらずトランザクションに関与する機関のデジタル識別情報および信頼属性ホスティングする4個の動作モジュールを含んでいる。
非物質化は、4個のモジュール、すなわち文書の作成、原本の保存、メッセージ交換、および証明の謄本に分割されたサービスプロバイダにより、動作プレーン上で実行される。
文書の管理は、監査証跡の対応する信頼属性により実行される全てのタスクを要約することにより各動作モジュールを利用する。
この「トレーサビリティ」により、網羅的「リスト」、内部プロシージャ、外部規則、適法性および信頼プロシージャにより系統的な確認を可能にする。
「セキュリティおよび信頼チェイン」は従って、各々の連続する「リスト」に要約され、タイムスタンプが付与され、電子金庫に寄託されて、且つ執行官により隔離されたモジュール/タスク/信頼属性の組合せにより形成されて存在する。
信頼できる第三者機関ネットワークRTCに登録された加入者である他のユーザーに被勧誘ユーザーの加入に関して、後者は自身の「パートナーファイル」または「通信者ファイル」、すなわちアドレス帳を信頼できる第三者機関に委託する。
信頼できる第三者機関は、「通信用のカレントアカウント」を自身のアドレス帳に記載されている全ての相手に対して公開する旨の勧誘を送るよう加入者により指示される。
受信者または被勧誘者に宛てられたこの提案は、「着信メール」に対して無料の「専用通信オフィス」の使用に関するものである。勧誘は、
−セキュリティ確保された電子メール(eメール)(アドレス帳にその旨指示されている場合により、または、
−趣意書を含む通常書簡を「Posteasy」(登録商標)を介して郵送することにより、
−(アドレス帳が携帯電話番号を示す場合)ショートメッセージSMSにより、または
−これら3種全ての組合せにより送られる。
この提案に受信者が合意できる場合、ストレージインタフェースに接続して、通信用のカレントアカウントを開設するように勧誘され、接続可能なようにURLが提示される。
当然ながら、勧誘および「自身の」通信オフィスを受容することにより、完全に電子化された受信確認を伴う最初の登録書簡の受信者は、直ちに自身のメールを読んでダウンロードできる。
勧誘は名前により行われる。これは勧誘番号を含んでいて、勧誘者であるユーザーの名前を示す。「通信用カレントアカウント」を開設する旨の提案は以下を含んでいる。
A.無料サービス:
−メールまたはセキュリティ確保された文書を受信する「専用通信オフィス」であって、
−電子メールまたはSMSを介した「配信」の瞬時通知を備え、
−適法な証明力機能による受信確認を備え、
−PDF画像またはXMLピボットダウンロード機能を備え、
−各々のメール通信に対する認定された監査証跡を備えている。
−データセンターに保存された「着信文書」用の「アーカイブ空間」(ローリング方式で最長2年間無料)
B.有料サービス:
−送信メールまたは文書の送信、
−送信メールまたは文書の適法なアーカイビング(3年間)、
−「データセンター」における「共同モード」でのフォルダ共用、
−データセンターに保存され、次いでタイムスタンプが付与されて執行官により隔離された、セキュリティ確保された電子メールの管理。
勧誘に合意できる場合、被勧誘者は2段階で登録を行う。
事前登録フェーズにおいて、被勧誘者は事前登録フォームに自身の識別情報を詳述する。
−苗字、名前
−物理的/郵便住所、および
−電話番号、すなわち固定電話線、ファックス、電子ファックス、携帯電話。
次いで、フォームは被勧誘者に対し、一般的なサービス条件(頭文字「GSC」でも知られる)を承認することを求める。通信委託第三者機関が適法な証明力によりセキュリティ確保された送信を扱うメールの「モデルサービス」について記述する。
−通常の書簡またはハイブリッド文書、
−ハイブリッド登録書簡または文書、および
−非物質化登録書簡または文書。
被勧誘者は次いで、自身の通信オフィスおよび通信用カレントアカウントにアクセスすべく個人ユーザー名(ログイン)を選択することを求められる。被勧誘者には、自身が選択した通信手段を介して、
−携帯電話、
−ファックス、または、
−密封された書簡により、「パスワード」を直ちに受信する旨が通知される。
次いで、登録フェーズにおいて、自身の「パスワード」が与えられたならば、保有者は自身の専用オフィスおよび専用オフィスの登録を終了することができる。このオフィスには、オプションの無料管理機能があることが分かる。例えば、このオフィスは、通信用アカウントの保有者によるユーザーの登録を目的とする見出しへのアクセス権を与える。通信用カレントアカウントのログへのアクセスはまた、全てのメールトランザクションをそれらの送信または受信状態情報により追跡することを可能にする。最初の事前登録セッションが中断されたならば、被勧誘者は自身のユーザー名およびパスワードで再接続しなければならない。必要ならば、通信用カレントアカウントの管理者(保有者)の正確な識別情報を与えることにより、住民登録情報を補足する。
管理者は、各モデルサービス(メールの種類)に関する受信動作について、権限を与えられた人物(受託者)の苗字、名前、住所、携帯電話、電子メール、ファックスを指定する。管理者は、各々の指定された人物について、許可される動作、例えば受信確認を伴う登録書簡としての文書の送信、文書の読み取り、文書のダウンロード、ログへのアクセスを指定する。
管理者は、各受託者にユーザー名および個人パスワードを割当てると共に、これらの人物にこれらの個人アクセスデータを送信する責任を負う。
変型例として、ストレージオフィスは、権限を付与されたユーザー名をセキュリティ確保された郵便により、およびパスワードを例えば受信者の個人携帯電話にSMS形式で個別に送信することができる。
必要に応じて、管理者は支払い動作について権限を付与された人物の苗字、名前、住所、携帯電話、電子メール、ファックスを指定する(同一の権限付与およびセキュリティ確保された情報プロシージャ)。
モデルサービス(例えばメールの種類)に対する支払い動作は、文書の作成/確認、発送は無論のこと、忠実且つ永続性があるアーカイビングに関係している。
オフィスおよびセキュリティ確保された通信用アカウントの保有者はまた、自身が利用できる支払い手段の一つを選択する。
管理者は、暗号を送信すべく、
−SMS、
−ファックス、または
−郵便により「個人署名」タブを検証する。
暗号が、受信者が受信内容を暗号化、タイムスタンプ付与、および適法にアーカイブするために自身のプロキシを有する通信委託第三者機関に関して実行する受信確認のための強い認証であることが分かる。
登録を終えるために、保有者は信頼できる第三者機関ネットワーク加入合意を読むように促され、この信頼できる第三者機関ネットワークが適法な証明力を伴うメールまたは電子文書を交換する規則を定める。
自身の信頼できる第三者機関ネットワーク加入合意を確認するために、自身の加入フォームに署名するためのインタフェースに自身の暗号を有効化するだけでよい。
登録が終了した。加入番号および通信用のカレントアカウント番号を記載した加入合意の同形の複製物が申告された郵便住所に受信確認を伴う登録書簡として送られる。
登録オフィスとして機能する信頼できる第三者機関は、
−郵便局が署名した受信確認が返送され、且つ
−加入者が署名した同形の紙の複製物(LRAR)が要求される国の識別情報または住民登録情報の証明(これらも「同形と認定された」手書き署名がなされた上で)と共に返送されたならば、デジタル識別情報を確認する。
信頼できる第三者機関は、得られた登録の品質に応じて、デジタル識別情報の格付け(IN)1〜3+がなされた加入証明を配信する。
加入者の通信オフィスにおける登録インタフェースは、加入者が自身のデジタル識別情報に3以上の格付けを得たならば、更に、無料の「加入者電子署名証明」あるいは公共認証機関により配信されるため有料であり得る「適格署名証明」を要求できること明示している。
登録の確認に関して、勧誘者は直ちに自身の登録を通知される。被勧誘者の加入番号が自身のアドレス帳に追加される。勧誘者は相手のデジタル識別情報の格付けを知っている。登録コストが自身に課金される場合、自身の通信用金融口座から引き落とされる。
LRARと呼ばれる完全に電子化された登録書簡または記録書簡の受信者は、直ちに登録することにより即座に受信確認を行なって自身の文書を読むことができる旨を説明する通知書を受信する。
受信者は自身の登録が終えたならば、自身のオフィスのインタフェースに現れる「受信確認」を完了する。すなわち、
−開封する文書番号を確認し、
−自身の暗号を入力する。
直ちに文書が開封されて、その内容を読むことができる。
通信委託第三者機関は、電子金庫を用いて、登録文書を暗号化およびタイムスタンプが付与された受信確認と共にアーカイブする。
受信者が、個人勧誘を伴うデジタルLRARメール配信通知に応答しなかった場合、応答の延長が2〜3日を超えたならば、当該文書は自動的に、メールにより転送された紙の法的証跡を伴うハイブリッドメールとして扱われる。
当事者(送信者/プロバイダおよび受信者/クライアント)間の合意は、以下の情報が満たされるものとする。
A.当事者の識別情報:
−企業:通常定款、フォームKbis、指定された管理者、受託者、権限を付与された人員、アドレス(メール/請求)、詳細事項(電話、ファックス、携帯電話)、
−当事者の以下に関する適格性:
−メール(送信者および受信者)、
−請求書(サプライヤ、顧客)、
−他の契約(特定)。
−他の情報:
−プロキシ:人員およびその役割を示す。
B.やり取り交換の特性:
−メールモデル:ファイル(構造化/非構造化)、
−請求モデル:ファイル(構造化/非構造化)、
−契約モデル:ファイル(構造化/非構造化)。
C.署名の特性:
−以下の送信時の署名:
−メール、
−請求、および
−他の契約
−以下の受信時の署名:
−メール、
−請求、および
−他の契約
D.「信頼できるサービス」プロバイダ、各当事者のオプションの選択。
「最適な」非物質化、すなわち独立した監査および評価コンサルティング(計量アセスメントシステム)により与えられた最高の格付けにより認識されたものについて、3個のシステム、すなわちデジタル文書作成、電子通信、および適法なアーカイビングの全てにとって、同一の信頼できる第三者機関および同一のデータセンターに組み込まれていることが重要である。
これらの条件の下で、オペレーショナルおよびシステミックリスクはほぼゼロである。これは、多数のサービスプロバイダ間で、エラーの分析および係争のリスクにより当事者間で解決が数時間〜数日間引き延ばされるのに対し、最小限のエラーがプラットフォームにより修正されるためである。
信頼できる第三者機関の指定に関して、それらの義務は、遠隔管理「オブジェクト」により当該機関により選択される。
登録または記録された文書の非物質化は通常、中立的な信頼できる第三者機関(現行の規則に従い)により実行されて、
−文書の証明力、
−受信確認、および
−証拠の適法なアーカイビング
が確定される。
この機能において、信頼できる第三者機関は、関与する機関同士の通信に3段階で介入する。
A.文書の作成および/または確認
−送信者の認証および整合性の確認、
−文書のまたは構造化ファイルの検証、
−ライセンス付与された原本の作成、および
−個人署名の確認。
B.メッセージの送受信
−署名されたメッセージの証明、
−メッセージ交換(相互性)、
−電子通信(通知、ダウンロード等)、および
−保存されたメッセージのタイムスタンプ付与。
C.証拠の保存および復元
−適法性および適合性の確認、
−電子金庫への適法な寄託、
−活動の監視および証拠の証明、および
−執行官による隔離および復元。
送信者は、「署名された文書」または「構造化データファイル」のいずれかを信頼できる第三者機関に送信する。両方の場合において、信頼できる第三者機関は適合性を検証して異常があればフラグを立てる。
文書の原本には、受信者への送信用に署名する前に、番号またはバーコードが割当てられる。
受信者には、SMS、ファックス、電子ファックス、または電子メールにより、自身のセキュリティ確保された通信用「カレントアカウント」で文書にアクセスするよう通知される。
非物質化されて登録文書は、忠実且つ永続的なアーカイビングが保証すべく2個の電子金庫(CFE)への適法な寄託により保存される。
登録文書は次いで、2個のセキュリティ確保された通信用カレントアカウントへのメッセージ交換により送信される。
受信者が読むために受信した「登録文書」の場合、最初に「受信確認」伝票に署名しなければならない。この非物質化された伝票は、寄託されたエンベロープ(番号、すなわち通信用カレントアカウントの記録番号および電子金庫への適法な寄託番号)の記載により受信を確認する。
一方、「記録された文書」は単に通信用カレントアカウントに通知および配信されるだけであって、これを読むためには、必要な権限が与えられた受信者の「個人署名」による認証を必要とする。
文書を送信するためには、送信者および受信者はセキュリティ確保された通信ネットワークRCSの加入者でなければならない。
受信者が未登録の場合、登録文書の配信を通知すると共に「受信サービス」が無料である旨を明記した勧誘を受信する。
レベル3の格付けがなされた電子署名は通常、発送および受信確認(電子署名本の概念)を意図している。
特定の実施形態において、加入者電子署名(SEA)は、個人証明により実装され、セキュリティ確保された通信ネットワークにおける交換のために予約されている(「パートナー」ファイル)。
パブリックドメインおよび加入者ユーザーのネットワーク内での全てのやり取りに意図された適格電子署名(SEA)の存在も提案または認識されている。
加入者は、他の個人アプリケーション(例えば税還付)に用いられる既存の署名を使用しても、または表記が「3+」である場合に本発明の主題である装置が登録フォルダを送信した認証機関が発行した適格署名が与えられてもよい。
RTCは、加入者が選択した期間(1〜10年間)にわたり非物質化文書の適法なアーカイビングおよび復元を扱う。
登録文書および記録された文書との違いは、通知および受信確認にある。すなわち、
−「登録された」文書の場合、通知は電子金庫への適法な寄託の番号および通信用カレントアカウントの記録番号を含んでいる。自身の通信パートナーファイルに含まれる認証された受信者は、好みに応じて、自身の個人(SEP)、加入者(SEA)、または適格(SEQ)署名を使用することにより、通知に入力された適法な寄託番号を示す非物質化された「受信確認」フォームを完成させなければならない。登録文書は、非物質化された「受信確認」伝票を完成させなければ読むことができない。
−「記録された文書」通知には記録番号しか無い。
証明力を伴う通信文書、すなわち記録書簡(「LS」)または登録書簡(「LR))に対する非物質化プロシージャを以下に述べる。
「編成された通信」は二つの原則に依存する。すなわち、電子メールの適合性および適法性と、合意またはセキュリティ確保された通信ネットワーク(「RCS」)に対する事前の加入である。加入契約モデルを参照することができる。上述のように、セキュリティ確保された通信ネットワークへの登録のモードは、自発的アプリケーションまたは勧誘プロシージャのいずれかに対応する。
証明力を伴う電子メールの適合性および適法性に関して、これらの概念は、発送者または送信者により準備された電子メール文書が作成される構造化または非構造化ファイルに適用される。
メール通信は、記録書簡(「LS」)または登録書簡(「LR」)に関係する。これらの書簡は、ユーザーのワークステーション上で、または信頼できる通信委託第三者機関のプラットフォーム上に直接用意することができ、換言すれば、データセンター内でユーザーが利用できるモデル上で準備できる。
これらの書簡は、通常「非構造化ファイル」に分類される「自由テキスト」として生成されるか、またはこれらの書簡は「構造化ファイル」として生成される。構造化ファイルの利点は、特定のフィールド内のタグと共に配置された必要なデータを含む形式を順守する点であり、これらのデータのいくつかは受信者の企業名または住所等の基本情報であって、これらのフィールドの全てについて整合性の確認を行う。構造化ファイルの他の利点は、文書の作成、発行、送信、およびアーカイビングが、通信に関わる双方の当事者の利益のために信頼できる第三者機関に委託されて適合性または適法性の確認を行う点である。
これらの制約は全て、「編成された通信」が開始される前に関係する両者により署名される交換合意において当然項目別に挙げられる。
「構造化ファイル」は、信頼できる通信委託第三者機関に委託された文書が発送される前に、送信者のワークステーションで生成および確認することができる。
一方、データはワークステーションで準備されて信頼できる第三者機関へ送信され、それらを同機関に委託された文書モデル上で統合させる。この場合、信頼できる第三者機関から文書作成を通知された送信者は、文書が選択された送信手段により受信者のアドレスへ送られる前に、文書の原本を遠隔的に確認することができる。正にこの場合において、フォームの委託者であって原本を作成すべくデータを受信する信頼できる第三者機関は、送信者に署名させるために文書を送信する前に、基本情報が正しく記入されていることを確認する。
各々の当事者により、互いに独立に署名された通信合意は、これらの当事者をセキュリティ確保された通信ネットワーク(「RCS」)に加入させる。この点で、彼らはセキュリティ確保された通信ネットワーク「RCS」に所属するメンバーである。この場合、送信者と彼の信頼できる第三者機関との間のサービス提供契約は正確に、各々の加入者が、発送メール(非物質化された文書の送信)に対して、基本情報を有する構造化されたフォームを使用するか否か、およびサービスプロバイダが文書原本の作成に責任を負うか否か、あるいは単にそれらの適法性または適合性を検証することだけに責任を負うか否かを示す。
一般に、書簡は非構造化ファイルに基づくメールである。しかし、大多数の大企業は現在、構造化ファイルおよび小切手を含むフォームを自身のパートナーまたは正規の取引先とやり取りすべく、専門的な規則、規制上の制約、および財務面のセキュリティに関する新たな法律制定に従い編成されている。
文書作成および/またはこれらのフォームの確認は、信頼できる通信委託第三者機関に委託され、これにより双方の文書の適法性および/または適合性が保証される。
構造化ファイルに対して、文書作成は送信者により行われ、この場合、信頼できる通信委託第三者機関は自身のサービスを基本情報の存在を確認することに制限する。あるいは、信頼できる第三者機関は文書作成サービスプロバイダとして介在し、この場合、自身が寄託している電子フォームで送信者から受信したデータを統合する。自身の文書作成の結果は、最初に信頼できる第三者機関により検証され、次いで当該文書を必ず発送してその通信の証拠をアーカイブすべく送信者により確認される。
セキュリティ検証の概念は、当事者の遠隔的識別および通信されるデータの適合性に関する。
原本が確定されるコンピュータファイルの特性自体に関して実施される検査(基本情報、パートナーファイル、文書のアドレスまたは最終宛先)に加え、信頼できる第三者機関は、送信者の電子署名を認証することにより本人の識別情報を「遠隔的に検証する」必要がある。信頼できる第三者機関はまた、送信者のメッセージの整合性を検証しなければならない。信頼できる第三者機関は最後に、受信者を認証して、本人がRCSネットワークを介して相手とのセキュリティ確保された電子通信の事前合意に実際に署名(セキュリティ確保された通信ネットワークへの加入)したことを検証しなければならない。
受信者への非物質化メールの配信は実際に、双方の当事者が電子文書の「受信」のモードについて事前に定義および合意済みであることを前提とする。信頼できる第三者機関によりホスティングされてその「データセンター」に保存された電子「メールボックス」が最適なソリューションおよびセキュリティである。信頼できる第三者機関によりホスティングされてセキュリティ確保された「メールボックス」が無ければ、受信の証拠を容易にまたは即時に確定することができない。また、通信異常が生じたとしても検出、通知、および効果的に修正することができない。
文書の非物質化には、係争および訴訟リスクの低減が当然ながら必要とされる。文書および非物質化通信の妥当性に関する係争は信頼チェインおよびそのサービスプロバイダを毀損する。
非物質化は、全体的な管理および署名プロセスがセキュリティホールを一切「含んでいない」ことを検証することにより予防的に構成される。動作不良の場合、異常を検出するシステムも提供され、その各々に対して、同一「データセンター」に実装された瞬時修正装置が提供される。換言すれば、修正装置は、電子トランザクションの順序を保護すべきセキュリティと整合しない保留や延長を回避すべく、いかなる外部当局の管理下にも入らない。
セキュリティおよび適法性の確認は従って、その基本情報を伴うメッセージの内容だけでなく、コンテナにも適用される。検証は、信頼できる第三者機関が、送信を行う送信者および受信または受信確認を行なう受信者の識別情報を認証する電子文書エンベロープにも関する。
メールの受信または受信確認のためのセキュリティ確保された電子アドレスは公式アドレス、すなわち、中立的な信頼できる第三者機関により検証および登録されたアドレスでなければならない。各アドレスは送信者用の加入契約に登録され、受信者用にパートナーファイルに記載されて、勧誘により、記載された相手の登録が開始される。
パートナーファイルは、現行の規則により指定されたように、中立的な信頼できる第三者機関により保存される。
人物、当人の通信アドレス、署名およびメッセージの構造化された内容(メール文書および受信通知文書または応答伝票)の識別情報に対するこのような適法性の確認が無ければ、各電子文書の証明力を信頼できる程度に確定することができず、適法性を検証せずにアーカイビングすれば、復元した時点において当事者間で係争が生じる。
セキュリティ確保された通信ネットワーク「RCS」への事前加入は、証明力を伴う通信合意を行うことを前提とする。実際には、書簡またはハイブリッドメール(紙と「.pdf」画像)および完全に「非物質化された」文書の通信は、「通信合意」の原則に依存する。
編成された交換合意は、一見したところ、日常的にまたは仕事で行っている通信の相手の加入を得る必要に基づいている。セキュリティ確保された交換および通信規則への加入は多くの場合、業界標準(EDI、XML等)、および信頼できる通信委託第三者機関により確立された実績に関係している。
従って、証明力を伴うメール通信が、各々の相手または受信者を本人の「パートナーファイル」に含めて、確定された交換規則に対する本人の承諾を得る必要に基づいていることが確定される。このような構成は、通信トランザクションを開始する前に優先される。
新規の相手、すなわち加入契約(セキュリティを確保された通信ネットワーク)に未加入の人物にメールを送ろうとする企業または個人は通常、自身の通信委託第三者機関の信頼できるサービスに対し、「新規受信者」に当該加入契約を提出または提案することを依頼する。
このような方法で、双方の当事者が同一の信頼できる第三者機関により同一または対称的な交換規則を受容する。
双方の当事者は、電子通信の証拠を管理する同一の権利および利点を享受できる。信頼できる通信委託第三者機関により確認された各々の証拠は、対称的且つ相互に確定および保存される。また、正規に登録された証拠は、第三者機関に対して回答できるようにタイムスタンプが付与されて執行官により隔離される。
通信ファイルに対する適法な検証および電子メールへの当事者間の加入契約は、「非物質化」文書の証明力を確定するための基本的な要素であり、換言すれば「物的証拠」に頼る必要がない。
前記信頼できる通信委託第三者機関が双方の当事者のためにこれらのプロシージャおよび確認を実行すべく組織化されているため、相互の適法性および加入の確認を容易にするために信頼できる通信委託第三者機関に委託することが現実的である。
保険会社の場合、このセキュリティおよび操業リスク低減モデルは、リスクプレミアムを制限すべく設計されている。
人物の権利、その署名、およびファイル構造は随時変わり得るため、信頼できる第三者機関に頼ることは、前記信頼できる第三者機関がこれらの変化を「制御」することを引き受けるため、現実的である。
証明力を伴う電子文書(記録または登録書簡)のプロシージャ要件は、「通信チェイン」全体を通じて適法性およびセキュリティを保証すべく実装された要素の順で非物質化の制約事項の各々を逐次扱う。
−識別情報および構造化ファイルの準備〜作成、
−証明および識別情報の送受信、
−確認および保存内容のアーカイビング〜復元:。
「非物質化通信」合意へ加入契約は以下を含んでいる。
−個人登録、
−識別、
−個人属性、
−文書の作成、
−通信モデル、
−電子署名、
−パートナーファイル、
−セキュリティ確保されたサービスパートナー(信頼できる第三者機関、通信委託第三者機関、アーカイブ委託第三者機関)、
−パートナー勧誘。
非物質化文書プロシージャに関して、これは以下を含んでいる。
−初期送信、
−原本:文書の作成、
−適法な寄託、アーカイビング:電子金庫(「CFE」)、
−メッセージ交換:2個の通信用カレントアカウント(「CCC」)、
−受信者への通知、
−受信確認(「AR」)、
−受信確認の原本、
−受信確認のアーカイビング、
−通信用カレントアカウントへの受信確認の配信、
−送信者に対する情報、
−コンサルテーションおよびダウンロード、
−失敗プロシージャ:ハイブリッド文書代替物、
−メール種類:登録または記録された文書、および
−マッチング:電子登録フォルダ。
各企業または個人は、自身の住民登録情報、電話番号、およびインターネットアドレスによりセキュリティ確保された通信ネットワーク「RCS」に登録する。
信頼できる第三者機関は、閉じられてセキュリティ確保されたコミュニティにいる加入者のディレクトリを保持する。
遠隔識別に関して、個人識別情報の登録および保存は必要に応じて、特定の通信機能が委託されたユーザーまたは従業員のものを組み込んでいる。
データの準備、文書の確認、送信、受信、読み取りまたはアクセス、およびダウンロードを行なう権限は譲渡できない。
個人属性は、一般に住民情報の登録および登録された人物の適格性認定するために用いられる識別特性である。企業の識別情報(「Kbis」)、身分証明カード、銀行、税金または社会保障識別情報が最もよく用いられる証拠である。
しかし、登録された企業の場合、個人および社会的機能、すなわちマネージャ、社会的代表者、管理者、アシスタントディレクター、もまた特定しなければならない。通信用カレントアカウントを使用するためにセキュリティ確保された通信ネットワーク「RCS」に登録する企業の代表者は「アプリケーション管理者」としての適格性を有し、この点で通信機能への権限付与を行うことができる。人物を識別して彼らを遠隔認証すべく信頼できる第三者機関に寄託されたこれら全ての特性は「信頼属性」呼ばれる。
信頼属性は、人物を本人の証明書または暗号から遠隔的に識別できるように、信頼できる第三者機関により寄託される。これら2個の識別「オブジェクト」は実際、人物と本人の通信権利および通信用カレントアカウント管理アプリケーションとの間の紐付けを確定するための特定の属性を有している。
属性にはまた、特定の管理プロシージャを伴うフォームのような特定の個人通信オブジェクトが関連付けられている。
文書の作成に関して、信頼できる第三者機関により受信されるものがデータである場合、これは加入者が以前に自身のサービスプロバイダに構造化ファイルに基づいて文書(そのモデルは既に当該機関が寄託している)の作成を委託することを決めたことを意味する。
いずれにせよ、信頼できる第三者機関は、送信者の識別情報、受信されたデータの整合性、本人のパートナーファイルに受信者が存在すること(詳細事項に異常のない既存加入者)を検証することにより適法性および適合性の確認を実行し、全ての基本情報が文書内に存在することを検証する。
文書の作成は、必要に応じてバーコードおよび通信用カレントアカウントを有する各パートナーの「格付け」を組み込むことにより、対応する「寄託されたモデル」におけるデータの統合を伴う。
識別情報の「格付け」は、値または各々の人物または通信用カレントアカウントの保有者の登録の価値または品質を示すセキュリティ指標である。各当事者の識別情報の格付けにより、特に、登録プロシージャが進行中であるか、普通または登録郵便の拒絶が住所または管理住所の精度を損なう場合に相手の識別情報に関して存在し得るリスクを各当事者に警告することが可能になる。
信頼できる第三者機関がハイブリッドおよび非物質化された通信を扱うため、「動的識別情報」(「IDD」)と呼ばれるように個人識別の格付けを変化させる特定数の異常を検出する場合がある。
通信モデルに関して、各加入者は、自身の通信モデルを寄託することができる。これらは一般に、専門的規則を伴う形式、基本または補足的情報、および適合性の確認に従うる契約文書である。
各フォームに対して、加入者はデータ転送に責任を負う人物を指名して、文書の作成を確認し、署名と共にその送信を指示することが可能である。
信頼できる第三者機関はまた、「発送の準備ができている」文書を受信してもよく、この場合、その役割は発送前に当事者の識別情報/数/通信用アカウントが存在することの確認に限られる。
ある場合には、送信者により送信された文書原本が、信頼できる「アーカイブ」委託第三者機関により長期にわたりアーカイブされることを意図していれば、このサービスプロバイダは、非物質化通信合意に規定された事項に基づいて適法性の確認および適合性試験を繰り返すことを引き受ける。空および無効な文書のアーカイビングはこのように回避される。
他の場合において、信頼できる第三者機関は別々の文書作成サービスプロバイダとして機能し、一般に、送信者により送信されたデータから全ての基本情報を埋めることに責任を負う構造化ファイルを参照するモデルに介在する。
記録または登録書簡は通常、構造化ファイルを参照しない文書である。昨今、法的および契約上の制約により、ますます多くの送信者が後日の係争または訴訟を回避すべく自身のメールまたは非物質化文書を構造化する業務を信頼できる第三者機関に委託している。
いずれにせよ、「非物質化」標準に準拠しない企業は、管理領域における操業リスクが良好に制御されていることの実証を要求する財務セキュリティ関連法規に準拠することによる利益を一切享受することができない。
この領域での認定取得に失敗すれば、企業は従って、認定された信頼できる第三者サービスプロバイダ(「TAJ」等)に支援を求める。
電子署名に関して、各加入者には、遠隔認証されて長期にわたる文書の整合性を保証するために3個の署名を選択できる。
信頼できる第三者機関が完全にセキュリティ保障されて送信されたデータに基づいて自身の「データセンター」で文書を作成するため、当該「データセンター」で作成される文書の整合性は損なわれない。実際には、送信トランザクションはデータセンターにおいて2個の通信用カレントアカウント間で行われるため、「配信リスク」が無い。
また、交換の「トレーサビリティ」は相互的(2当事者管理、すなわち受信者のカレントアカウントの文書原本の複製を伴う)に編成されているため、エラーまたは内部異常があれば直ちに検出されて容易に遡及して排除できるだろう。しかし、「文書原本の整合性」は標準、例えばAFNOR標準を参照する適法なアーカイビングにより保存することにより長期にわたり保証されなければならない。
同一「データセンター」において作成、送信、およびアーカイブされた文書に対して、自身の署名による送信者の認証は従って基本的な要素である。この点で、各実施形態において、文書に署名するために2重化された認証装置が実装されている。
送信者は最初に、自身の通信用カレントアカウント「CCC」にアクセスする、または自身の通信オフィスとして機能するものにアクセスするために自身のパスワードにより認証される。このインタフェースで、自身の文書の送信を確認、署名、およびスケジューリングすることができる。この署名レベルにおいて送信者は、認証を受けるために、および
自身の信頼できる第三者機関に対し、適格なまたはセキュリティ確保された自身の署名証明を用いて電子文書を暗号化する権限を付与するために、第2の暗号を有効にすることができる。このように認証が補強される。
携帯電話を介した整合性の確認およびクリーンルーム内での遠隔署名(信頼できる第三者機関の署名)による認証が、完全な移動性のコンテキストにおける認証および整合性の補強を支援する。
以下に、署名をそれらの証明力の順にリストする。
個人電子署名「SEP」の場合、加入者は、信頼できる第三者機関がプロキシにより署名し、従って発送する文書を暗号化すべく用いる適格署名プロシージャ専用に予約された個人認証コード(「PIN」コード)および暗号を有する。このような方法で、適法なアーカイブを行うために文書原本の整合性が保証される。加入合意は、この信頼できるサービスを提供して、全ての署名動作に番号付けされ、タイムスタンプが付与されて、加入者に確認することを指定している。全ての署名動作はまた、署名ログに記録され、毎日執行官により隔離される。各々の非物質化文書の送信「セッション」は、通信用カレントアカウントに組み込まれていて当該文書に「合致する」「トレーサビリティ」レポートの主題である。各々の文書原本の「トレーサビリティ」レポートは、使用された電子署名の特性を毎回指定することにより、認証アクションおよび暗号化アクションに関する全ての番号およびタイムスタンプ情報を含んでいる。
加入者電子署名「SEA」の場合、セキュリティ確保された通信ネットワークは、信頼できる第三者機関ネットワークにおける通信トランザクションおよびアーカイビング並びに加入者パートナーにより管理される中間動作専用に予約されている個人電子署名証明を、自身の登録フォームで要求する加入者に配信する。各電子証明書には、加入者または代理人(受託者)の個人属性が記載されている。これらの属性は従って、通信用カレントアカウントの保有者による住民登録情報の申告および文書原本に合致する認定された証拠を受信に基づいて、信頼できる第三者機関により既に保存および確認されている。この「加入証明」によりなされる全ての動作が記録されて執行官により隔離される。証明の取り消しまたは「保留」リストは、同一「データセンター」内の孤立するサーバにより保持されるが、その動作は独立した第三者機関に委託されており、従って特定の状況において、当該信頼できる第三者機関に利益相反が生じる恐れがある。証明は、ユーザーにより遠隔的にダウンロードされて自身のワークステーションまたはUSB(ユニバーサルシリアルバス)キーにインストールすることができる。加入プロシージャには数日、すなわちフォルダの部分を集計するのに必要な時間を要するため、加入証明は登録日ではなく加入証明の配信日以降にしか配信することができない。このため、登録された人物が次段落で述べるように認定された公的証明を既に有していない場合、当該人物は「個人電子署名」(「SEP」)と呼ばれる第1の署名でしか自身の電子登録に署名することができない。
適格電子署名「SEQ」の場合、加入者は、証明書を発行して本人または「登録オフィス」である委託された信頼できる第三者機関から提出された個人属性に従いカスタマイズする認定機関により「対面で」配布される適格電子署名証明を購入して使用することができる。この場合、加入者は、使用する各々の署名について認定機関により発行された取り消しリスト(取り消しまたは保留された証明)を系統的に調べることを求めるプロシージャを信頼できる第三者機関に通知するために、自身の加入フォームで当該証明の存在を提示しなければならない。
通信委託第三者機関は、電子通信を扱う機関であって、ルーティングオプション(郵送、電子メール、またはセキュリティ確保された電子ファックスによる配信)により、2個のセキュリティ確保された通信用カレントアカウント間での「メッセージ交換」を実行することによりこれを行う。各送信毎に、受信者向けの交換の証明および文書の通知が、通信委託第三者機関により提供されるサービス(これらの交換を生じさせる署名証明の有効性の確認)である。
アーカイブ委託第三者機関は最初に、送信された文書の適法性を検証し、その時のみ、通信証明により忠実かつ長期にわたるアーカイビングが行われる。アーカイブ委託第三者機関は、文書原本の整合性を維持すべく自身の適格署名により文書を暗号化するが、これは加入者の電子金庫にシリアル番号およびタイムスタンプと共に寄託するために行う。次いで、各々の文書を所有者の求めに応じて復元することができる。
パートナーの勧誘もまた、未だ識別および登録されていない人物に文書を送信した時点で自発的に行うことができる。これは送信者と共に「パートナーファイル」のディレクトリに現れるが、この時点まで一切勧誘プロシージャが正しく完了していない。この場合、勧誘/加入者プロシージャが同時に起動され、受信者は登録手続きが終了するまで自身の文書を読むことができない。従って、受信者が使用すべく予約されている通信用カレントアカウントで文書が開けるようになるまで数日かかる場合がある。8日以内に加入者が登録されない場合、電子文書は信頼できる第三者機関により再物質化され、封筒に入れられて郵送される。しかし、受信者は、電子文書のトレースが自身の一時的通信用アカウントに保持されているが、当該加入者が排除されるまでこのアカウントにアクセスできない。
受信者が、加入勧誘を拒否したまたは指定された期間内(2〜8暦日)にフォルダに記入できなかった場合、電子文書は再物質化、すなわち印刷委託第三者機関により印刷されて郵送される。紙文書には、セキュリティ確保された通信ネットワークの動作に関する、および自身が一時的に使用するために予約されている通信用カレントアカウントの利点に関する説明マニュアルが添付される。
受信者の加入が30日以内に排除された場合、自身の通信用カレントアカウントへ送られた最初の電子文書を保存する権利を維持する。1ヶ月を越えて、登録プロシージャが終了しない場合、プロシージャが失敗したと見なされて一時的な通信用カレントアカウントが閉じられる。
受信サービスは、完全に電子化された記録または登録書簡に対して、「受信確認」の管理、受信した文書の読み取り、ダウンロード、および短期間、例えば1年間の保存を含んでいる。
発送サービスは、文書を作成、送信、および適法なアーカイビングに関する多くのオプションを含んでいる。通信用カレントアカウントの保有者は、構造化または非構造化文書サービスプロバイダとして信頼できる第三者機関が選択されているか否を示す。前者の場合、保有者は従って、自身の構造化ファイル(情報、タグ、確認および署名プロシージャ)に対する管理規則により自身のフォームを当該機関に委託する。一方、文書が既に準備されている場合、信頼できる第三者機関は送信および忠実且つ長期にわたる保存にのみ責任を負う。適当ならば、送信者は信頼できる第三者機関に対し、発送およびアーカイビングの前に適法性および適合性の確認を行うように依頼してもよい。
個人電子署名は、指定された暗号を有する簡素化された署名である。署名は、「ログイン」名、パスワード、および署名された文書の暗号化用に予約された「暗号」の組合せに基づく認証から始まる。メッセージの暗号化は、自身の適格証明」を用いてこの動作を実行する信頼できる第三者機関に委託される。
通信用アカウントの保有者は従って、自身の文書の整合性、および要求されたアーカイビングと復元時間がデータセンター内で保証されるべく暗号化するためだけに信頼できる第三者機関にプロキシを与えることに合意する。「遠隔署名」のために実装される暗号は6桁の数である。保有者は以下の異なる方法でこれを知ることができる。
−自身のGSM携帯電話番号(SMSによる)、
−自身の業務用ファックス番号、
−自身の郵便住所。
「個人署名」を起動させるために送信された暗号は、受信してから一定の時間延長内に「シグナリング」されなければ無効になる。この時間延長は、使用する通信チャネルに依存する。例えば、時間延長は以下のようになる。
−携帯電話ネットワークの場合:5分、
−ファックスの場合:10分、および
−メールの場合:3日。
失敗した場合、電子署名を選択するプロシージャを繰り返す必要がある。当該一定時間延長を越えて、暗号の受益者が正常に受信できた旨を選択されたチャネルを介してフラグ指示しなかった場合、インタフェースは当人に対し、暗号の送信を再開するために用いる通信媒体の選択に関するプロシージャを繰り返す必要があることを示す。
自身の個人署名暗号を忘れた人物は、当該フォルダの事前登録のコード(例:2005.12.18.21.32.Milou)を思い出すことにより、自身の個人署名用に新規な暗号を生成するよう依頼できる。
第2の電子署名は、信頼できる第三者機関により配信される「個人証明書」、すなわち加入者電子署名(「SEA」)である。この証明書は、登録手続きが終了、すなわち信頼できる第三者機関が紙の証明書またはオンライン登録用の証明書を受信した場合にだけ与えられる。これらの証明は全て、加入者の手元にある同形の証明書であってよい。本人の署名はメールにより本人に返送された「受信確認」と比較することにより検証される。事実、本人が電子メールにより加入証明「RCS」を受信すれば直ちに「加入者電子署名」「SEA」が通信用カレントアカウントの保有者に与えられる。
第3の電子署名は、公的認定機関(「AC」)により配信される証明書により選択することができる。これは適格電子署名(「SEQ」)である。本人が自身のワークステーションに既に有しているか、または信頼できる第三者機関に取得してもらうように依頼する。この要求は、加入フォームの確認を送ることにより加入契約および証明の返送が正式に確認されるまで成功しない。後者の場合、信頼できる第三者機関により「指示された」自身の住民登録情報を登録するためのフォルダは、自身の名で登録された署名証明をカスタマイズすべく本人により認定機関へ提出される。
本人が既に自身のワークステーションで適格証明を使用している場合、信頼できる通信委託第三者機関がこれに系統的にアクセスして、当該証明が依然として真正且つ有効であるか否かを見るために自身の「取り消しリスト」を調べることができるように認定機関の名称を示す。
加入契約は、「個人電子署名」(「SEP」)と呼ばれる第1の署名により署名することができる。加入契約は、「加入証明」が得られた後でしか利用できないため、未だ加入者電子署名(「SEA」)により署名することはできない。たまたまフォルダの全ての部分が集められて信頼できる第三者機関により確認された場合にのみ、この証明書が送られるが、郵送に一定の時間を要する。個人および加入識別情報の格付けが「認定された」適格性(レベル「3」)未満でなければ、加入者電子署名(「SEA」)または適格電子署名を要求することはできない。ある条件下では、この署名証明が登録時にユーザーのワークステーションに既にインストールされている場合にのみ、加入契約に「適格証明」、すなわち認定機関(「AC」)により与えられるもの、を有する第3の署名で署名することができる。
加入契約が最終的に署名されたならば、新規加入者の通信用カレントアカウントに保存される。これは、新規加入者が開くかまたはアクセスで正に最初の「着信メール」交換である。
この段階において、加入契約が情報または格付け、すなわち加入者記録済み(「ADE」)と共に保存される。これは第2の遠隔識別レベル(レベル「2」格付け)である。
信頼できる第三者機関により認識される第1の識別レベルは、事前登録に対応するものであり、制約または限定された住民登録情報だけが、勧誘者(確認された加入者)により送信される情報、または準備フェーズで新規加入者により完了されている。
準備フェーズは、電子署名の記載および選択を特に行うことなく加入契約の承認により住民登録情報を特定するものである。このレベルは「加入者申告済み」(「ADD」)、すなわち記録された郵便または文書だけ除去可能にするレベル「1」として適格である。電子署名を伴う明示的受信確認は無いが、加入者は加入契約を受容している。
加入者は、その後も自身のレベルまたは識別の格付けを上げるべく加入者プロシージャを続けることができる。以下の最終的な形式が完全に順守された場合のみ、加入証明は信頼できる第三者機関により形式を順守して署名される。加入者は、自身の「住民登録情報」の紙の証明書、すなわち「kbis」の抜粋の写真複写、身分証明カード、パスポート、銀行口座詳細事項(「RIB」)または線引き小切手を送るよう促される。自身の住民登録情報の写真複写に、「原本に相違ないことを保証する」旨を記して日付を明記した自身の手書き署名を添付するよう求められる。
証拠文書が郵便で受け取られたならば、信頼できる第三者機関は直ちに後者が電子加入契約でなされた申告に合致することを検証する。信頼できる第三者機関は次いで、信頼できる第三者機関により送られた登録書簡の「受確確認」伝票に添付された署名が、自身の住民登録情報の写真複写の適合性を保証するものと完全に同一であることを検証する。
検証結果が肯定的ならば、信頼できる第三者機関は、スキャンされる紙文書(住民登録情報の証明書)を既存の電子原本とマッチング、すなわち署名された加入契約およびハイブリッド登録書簡をスキャンされた受信確認とマッチングさせることにより、加入者用の電子フォルダをコンパイルする。
電子フォルダは金庫にアーカイブされ、通信の全ての証拠もまた執行官により隔離される。この段階において、信頼できる第三者機関は以下に挙げるものと共に加入証明を配信する。
−完全な無エラーフォルダの場合、「加入者認定済み」「ADC」レベル「3」、および
−不完全なフォルダの場合、「加入者記録済み」「ADE」レベル「2」。
信頼できる第三者機関に固有の一定数以上の基準にわたり、レベル「4」すなわち最大各付けを実現することができる。この格付けは、信頼できる第三者機関のPosteasy登録オフィスを物理的に訪問する加入者に対して自動的に承認される。これは「対面登録」である。
レベル「4」の資格は、「加入認定済みプラス」または「ADC+」である。加入者の格付けは、各々の相手に通知するために各通信文書に系統的に現れる(透明性)。このために、
使用する2個の署名の参照(「SEP」、「SEA」、「SEQ」)および2人の加入当事者の現在の格付けを指定する各通信にセキュリティ領域がある。
識別情報の格付けは、本発明の態様の一つである。完成した登録フォルダの質に応じて、通信用カレントアカウントの保有者の識別情報に格付けが割当てられる。この格付けにより、信頼できる第三者機関の認定を制限するかまたは制限付き認定につながる異常があれば容易に検出できるようになる。
加入者署名のダウンロード。登録契約が検証および確認されたならば直ちに、信頼できる第三者機関は加入者が要求して自分用に予約していた署名証明(「SEA」または「SEQ」)をダウンロードするように促す。これは技術的には、市販されている大多数のコンピュータ構成と互換性を有する簡単なjava(登録商標)アプレットである。
パートナーの状態に関する特定の情報が変化した場合、信頼できる第三者機関は勧誘者であるユーザーに通知して、当人のパートナーファイルが自動的に更新される。
原則的には、非物質化は文書サービスプロバイダである信頼できる第三者機関、セキュリティ確保された電子通信オペレータ、および通信証明のアーカイバのサービスに依存する。そのサービスは以下に関するものである。
−当事者の通信への強い認証、
−文書の暗号化または暗号化された印刷物(「SHA1」または「.sig」)、
−必要な情報を有する構造化ファイル、
−セキュリティ確保されたメッセージ交換、および
−証拠(「1」〜「4」)の適法なアーカイビング。
送信者は、FTPS(セキュリティ確保された通信プロトコル)により自身のデータフローを送る。加入者としての自身の権限において、当人は信頼できる第三者機関に知られている。特に、送信者はフォームまたは構造化ファイルを寄託したかまたは寄託していない。送信者、自身のログイン名およびパスワードにより認証される。データフローを送るのがサーバならば、多くの場合レベル4「サーバ証明書」が存在する。
送信者による、送信用エンベロープの確認は署名(暗号または証明書)を必要とする。この種の動作には個人電子署名「SEP」で充分である。送信者の認証は明らがであって、暗号化は、信頼できる第三者機関の適格証明により「データセンター」内プラットフォームで行うことができる。
信頼できる第三者機関は次いで、文書、署名、および証明を含む圧縮ファイル(「ZIP」)を生成する。送信者がデジタル証明書を有していない場合、信頼できる第三者機関がプロキシにより暗号化を行う。強い認証に基づく信頼できる第三者機関の署名は、確認された文書に対し信頼できる第三者機関適格証明により暗号化を施す。圧縮ファイルは、双方の当事者の電子金庫に寄託される。文書の原本の適法な寄託は、タイムスタンプが付与され、適法なアーカイブ寄託番号(「DL」番号)に紐付けられる。
メッセージ交換は、双方の当事者の対称的な通信用カレントアカウント「CCC」を実装する。文書原本の忠実なコピーまたは複製が通信用カレントアカウントに配信される。タイムスタンプが付与されたエンベロープ番号および適法な寄託番号によりエンベロープデータベースが完成された。
フォーマットエンベロープ、例えば「PDF」(登録商標)フォーマットが送信者のCCCに配置され、送信者は直ちにそのことを通知(電子メール、電子ファックス、または携帯電話)により知らされる。通知は、電子メール、電子ファックスまたはショートメッセージ(SMS)形式をなす公証された、従って記録されたメッセージである。送信者は従って、エンベロープが本当に送られたことがわかる。
受信者は、例えば電子メールにより、自身の適法な寄託番号が記載されたエンベロープの「配信」が知らされるが、自身の受信確認を送らない限りこれを読むことはできない。送られできた文書が「記録された非物質化」エンベロープ/文書(「DSD」)または「登録された非物質化」エンベロープ/文書(「DRD」)であることが指定されている。受信確認は別個の文書である。この文書は、受信者の名義で作成「応答伝票」または「否認防止」を強制すべく電子署名を用いたより正式な文書である。
寄託番号により、権限を付与された人(受信者)がインタフェースに接続する。自身のユーザー名(「ログイン」)およびパスワードにより、受信者は自身の通信用カレントアカウント(「CCC」)にアクセスする。登録文書を非物質化するために、受信者は適法な寄託番号(「DL」)を尋ねられる。受信者は自身の個人電子署名を用いて「受信確認」に署名する。
受信者の個人電子署名には、自身の遠隔認証を補強して、自身の信頼できる第三者機関(プロキシ)適格証明に基づいて受信確認の暗号化を起動させるための暗号が含まれる。受信者が(認定機関により配信された)加入または適格デジタル証明をダウンロードしていれば、自分でメッセージを暗号化することにより直接且つグローバルに自身の受信確認に署名することができる。最終的に、電子署名が「受信確認」文書を暗号化する。
今登録したばかりであまり経験豊かなコンピュータユーザーではない受信者には、簡略化された電子署名「SE」プロシージャが推薦される。受信者は個人署名SEPとして自身の起動暗号を使用する。起動により、受信者の強い認証を可能にし、信頼できる第三者機関に受信確認(タイムスタンプ付き)の暗号化を委託する。この簡素化されたプロシージャは、他の2種と比べて
−加入者署名として、自身の「個人証明」を与えて自分で受信確認を暗号化する、
−適格署名として、自身の「公的証明」を与えて自分で受信確認を暗号化するという特徴を有する。
全ての署名ソリューションにおいて、採用されている証明書の有効性が確認される。利益相反を回避すべく、署名サーバは独立第三者機関に委託される。信頼できる第三者機関は、受信確認に含まれる送信された文書の適法な寄託番号が正しいことを確認する。信頼できる第三者機関は次いで、署名(「.Sig」)について、受信者が受信確認のために使用する証明が本当に有効であることを確認する。これらの2回の確認結果が良ければ、信頼できる第三者機関は受信確認用に文書原本を作成する。これは、この原本用の署名ログにおいて、タイムスタンプと合わせて用いる証明書の特性を示す。各々の署名は、その電子署名を起動させることにより、署名ログの参照と共に確認電子メールを受信する。
署名ログは、エンベロープ/文書番号、適法な寄託/文書番号、適法な寄託/受信確認番号、2個の加入者番号、およびタイムスタンプが付与された2個の署名証明を含んでいる。「受信確認」の原本は電子金庫にアーカイブされる。
受信確認クーポンまたは伝票のアーカイビングに続いて、複製または同形のコピー例えば「.pdf」形式で通信用カレントアカウントに配信される。双方の当事者には、電子メールまたはショートメッセージによりCCCアカウント内の受信確認が通知される。権限付与された人物は次いで、受信確認をアクセスしてダウンロードできる。受信者は次いで、「登録文書」の原本を読んでダウンロードできる。各々の通信用カレントアカウントにおいて、登録文書および受信確認は隣り合って配置されている(ラッチング、電子フォルダ管理)。
動作のトレーサビリティは、送信されて、執行官により2段階で隔離される。
−文書作成、アーカイビング、通信用カレントアカウント、および
−受信確認の作成、アーカイビング、通信用カレントアカウント。
「受信承認」の入力時に信頼できる第三者機関が異常を識別した場合、これらは登録文書(異常、タイムスタンプ、執行官によるタイムスタンプ付き隔離のリスト)の受信者に通知される。
登録文書の受信者が「受信確認」伝票を2〜8日以内に完了しなかった場合、信頼できる第三者機関はプリンタ第三者機関の仲介により封筒内の紙文書の形式にこれを物質化して、当該封書を郵便手段により受信者の物理的住所へ送付する。
ハイブリッド登録文書には、郵便局を介して紙形式の郵便物を受信者へ郵送することが含まれる。受信者は、紙の受信確認伝票に署名した後で、文書の内容にアクセスできる。
受信者は次いで、インタフェースを介して自身が受信した受信確認伝票の番号を提示する前提で、自身の通信用アカウントで同形または忠実な複製にアクセスできる。そうでない場合、受信者は信頼できる第三者機関により復元およびスキャンされた紙の受信確認を伴う全ての着信エンベロープを日付順にアクセスできる。
マッチングを用いて、紙およびデジタル文書を統合することにより登録フォルダを生成する。信頼できる第三者機関が受信者により署名された紙の受信確認伝票(後者は郵送されてきたもの)を回収したならば、直ちにスキャンして送信された電子文書と一対にすることができる。
信頼できる第三者機関はまた、受信者の手書き署名および登録書簡に関連付けられたバーコードを両方の通信用カレントアカウントに保存すべく、紙の受信確認伝票をスキャンする。
受信確認伝票番号を入力することにより、送信者および受信者は登録フォルダ内にある例えば「.pdf」形式のファイル(郵便局によりタイムスタンプが付与された文書および受信確認)を開くことができる。
「登録」および「記録」された非物質化文書の違いは受信確認にある。登録文書の場合、信頼できる第三者機関は受信者により「作成された」別個のメールである「受信確認」を有する。
応答伝票の非物質化は従って、非物質化処理の形式を順守する。適法な寄託番号に言及すると共に3個の電子署名のうち1個を使用してオンラインで記入される構造化フォーマットが存在する。この文書は、タイムスタンプ自身の寄託番号と共に電子金庫内に適法にアーカイブされ、受信者は受信確認に署名するまで自身の登録文書を読むことができない。
記録書簡の場合、受信者がメールを読めるようすべく自身のアカウントに接続する時点で、受信者を認証するだけで充分である。通信の「登録」に固有の受信承認の適法な形式を順守するために記入すべき文書は無い。
任意であるのは応答伝票だけである。受信確認証明は、受信者が例えば「.pdf」形式の「着信」文書を含むファイルを開いたことを記録するタイムスタンプ等、自身の通信用カレントアカウントにアクセスした瞬間にタイムスタンプに関する情報だけを生成することにより管理される。
加入プロシージャの全てのステップは、
−信頼できる第三者機関との接続/通信のレベル、または
−「文書作成」、「交換」、または「アーカイビング」レベルのいずれかでタイムスタンプが付与されている。
各文書は、エンベロープ番号、適法な寄託番号、および受信確認番号を有する。各々の署名のログが適当な監査証跡に取得される。
電子通信は、携帯電話、電子ファックス、メール(ハイブリッドメール)、または電話(サーバまたはコールセンター)により扱うことができる。
加入者プロシージャ、または他の非物質化通信(受信確認を伴う通常書簡または登録書簡)のための非物質化処理スキームに含まれる全ての動作は、執行官により日々隔離される一般的な監査証跡(「PAG」)に提供すべく記録されてタイムスタンプが付与される。
通信用カレントアカウント内のメッセージ保存トランザクションは、シリアル番号により相互に実行される。電子金庫内のアーカイビングトランザクションは、適法な寄託番号により相互に実行される。各々のタイムスタンプは、Meudon時計を含む2個の原子時計を照合させることにより系統的に生成される。
タイムスタンプについては、NTP(ネット時間プロトコル)プロトコルを用いてMeudon原子時計と同期させる。
内部ネットワークにおいて、サーバの時計自体が2個のゲートウェイの時計と同期される。
セキュリティ確保された通信ネットワーク加入契約において、各当事者は、2日にまたがるエッジ効果を中和すべく午前零時30秒前から午前零時30秒(ここでは同期耐性は30秒に等しいと考えられている)までの間当該サービスが中断される旨を警告されてこれを受容する。

Claims (6)

  1. データ転送のセキュリティを確保する方法であって、
    送信者が用いるコンピュータに文書モデルを提供し、該コンピュータから該文書モデルを編集すべく追加的なデータを取得するステップと、
    前記送信者が用いるコンピュータから文書属性を取得するステップと、
    前記追加的なデータと前記文書属性とに基づいて、文書を作成するとともに該作成した文書にタイムスタンプを付与するステップと、
    前記文書を作成した際に実行したタスクに基づいて、文書作成動作に関連付けられた証明力の格付けを測定するステップと、
    前記文書に暗号化および/または署名を施すことにより該文書を密封するステップと、
    前記文書を密封した際に実行したタスクに基づいて、文書密封動作に関連付けられた証明力の格付けを測定するステップと、
    前記密封した文書を第三者機関に送信し、該密封した文書に対応する寄託番号を取得するステップと、
    前記密封した文書を第三者機関に送信した際に実行したタスクに基づいて、アーカイブに関連付けられた証明力の格付けを測定するステップと、
    前記密封した文書の複製を受信者だけが利用できるメモリにアーカイブするステップと、
    前記密封した文書の複製をアーカイブした際に実行したタスクに基づいて、アカウント切替え動作に関連付けられた証明力の格付けを測定するステップと、
    受信者に文書の存在を通知するステップと、
    前記受信者に文書の存在を通知した際に実行したタスクに基づいて、受信ユーザーに対する送信のための動作に関連付けられた証明力の格付けを測定するステップと、
    前記アーカイブした文書に対する自動読み取りを実行するステップと、
    前記自動読み取りを実行した際に実行したタスクに基づいて、自動読み取りに関連付けられた証明力の格付けを測定するステップと、
    前記文書作成動作に関連付けられた証明力の格付けと、前記文書密封動作に関連付けられた証明力の格付けと、前記アーカイブに関連付けられた証明力の格付けと、前記アカウント切替え動作に関連付けられた証明力の格付けと、前記受信ユーザーに対する送信のための動作に関連付けられた証明力の格付けと、前記自動読み取りに関連付けられた証明力とを集計し、送信ユーザーから受信ユーザーへの文書の送信の全体的な証明力の格付けを決定するステップと、
    前記文書に全体的な証明力の格付けを関連付けるステップと
    をコンピュータに実行させることを特徴とするデータ転送のセキュリティを確保する方法。
  2. 前記文書作成動作に関連付けられた証明力の格付けは、前記送信者を識別するプロシージャの関数に基づいて測定されることを特徴とする請求項1に記載のデータ転送のセキュリティを確保する方法。
  3. 前記文書密封動作に関連付けられた証明力の格付けは、データを送信または受信する少なくとも1名のユーザーによりなされた電子署名の種類の関数に基づいて測定されることを特徴とする請求項1に記載のデータ転送のセキュリティを確保する方法。
  4. 前記アーカイブに関連付けられた証明力の格付けは、アーカイビングの種類の関数に基づいて測定されることを特徴とする請求項1に記載のデータ転送のセキュリティを確保する方法。
  5. 前記自動読み取りに関連付けられた証明力の格付けは、自動読み取りの結果の関数に基づいて測定されることを特徴とする請求項1に記載のデータ転送のセキュリティを確保する方法。
  6. セキュリティ確保された電子通信を管理するシステムであって、
    ユーザー向けのディレクトリサービスおよび前記ユーザーに通信用カレントアカウントを提供するサービスを扱う少なくとも1個のコンピュータを含み、
    前記コンピュータが、
    送信者が用いるコンピュータに文書モデルを提供し、該コンピュータから該文書モデルを編集すべく追加的なデータを取得するステップと、
    前記送信者が用いるコンピュータから文書属性を取得するステップと、
    前記追加的なデータと前記文書属性とに基づいて、文書を作成するとともに該作成した文書にタイムスタンプを付与するステップと、
    前記文書を作成した際に実行したタスクに基づいて、文書作成動作に関連付けられた証明力の格付けを測定するステップと、
    前記文書に暗号化および/または署名を施すことにより該文書を密封するステップと、
    前記文書を密封した際に実行したタスクに基づいて、文書密封動作に関連付けられた証明力の格付けを測定するステップと、
    前記密封した文書を第三者機関に送信し、該密封した文書に対応する寄託番号を取得するステップと、
    前記密封した文書を第三者機関に送信した際に実行したタスクに基づいて、アーカイブに関連付けられた証明力の格付けを測定するステップと、
    前記密封した文書の複製を受信者だけが利用できるメモリにアーカイブするステップと、
    前記密封した文書の複製をアーカイブした際に実行したタスクに基づいて、アカウント切替え動作に関連付けられた証明力の格付けを測定するステップと、
    受信者に文書の存在を通知するステップと、
    前記受信者に文書の存在を通知した際に実行したタスクに基づいて、受信ユーザーに対する送信のための動作に関連付けられた証明力の格付けを測定するステップと、
    前記アーカイブした文書に対する自動読み取りを実行するステップと、
    前記自動読み取りを実行した際に実行したタスクに基づいて、自動読み取りに関連付けられた証明力の格付けを測定するステップと、
    前記文書作成動作に関連付けられた証明力の格付けと、前記文書密封動作に関連付けられた証明力の格付けと、前記アーカイブに関連付けられた証明力の格付けと、前記アカウント切替え動作に関連付けられた証明力の格付けと、前記受信ユーザーに対する送信のための動作に関連付けられた証明力の格付けと、前記自動読み取りに関連付けられた証明力の格付けとを集計し、送信ユーザーから受信ユーザーへの文書の送信の全体的な証明力の格付けを決定するステップと、
    前記文書に全体的な証明力の格付けを関連付けるステップと
    を実行することを特徴とするセキュリティ確保された電子通信を管理するシステム。
JP2011505476A 2008-04-22 2009-04-21 データ転送のセキュリティを確保する方法およびセキュリティ確保された電子通信を管理するシステム Active JP5786243B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0802239 2008-04-22
FR0802239A FR2930392B1 (fr) 2008-04-22 2008-04-22 Procede et dispositif de securisation de transferts de donnees
PCT/EP2009/054688 WO2009130190A1 (fr) 2008-04-22 2009-04-21 Procédé et dispositif de sécurisation de transferts de données

Publications (2)

Publication Number Publication Date
JP2011526010A JP2011526010A (ja) 2011-09-29
JP5786243B2 true JP5786243B2 (ja) 2015-09-30

Family

ID=40219901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011505476A Active JP5786243B2 (ja) 2008-04-22 2009-04-21 データ転送のセキュリティを確保する方法およびセキュリティ確保された電子通信を管理するシステム

Country Status (11)

Country Link
US (1) US9444645B2 (ja)
EP (1) EP2269359B1 (ja)
JP (1) JP5786243B2 (ja)
KR (1) KR101559608B1 (ja)
CN (1) CN102067561B (ja)
AU (1) AU2009240035B2 (ja)
BR (1) BRPI0911535B1 (ja)
CA (1) CA2722286C (ja)
FR (1) FR2930392B1 (ja)
MX (1) MX2010011623A (ja)
WO (1) WO2009130190A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2950770A1 (fr) 2009-09-30 2011-04-01 Trustseed Sas Systeme et procede d'ordonnancement et d'execution d'operations de correspondance electronique securisee
EP2538386A1 (en) * 2011-06-23 2012-12-26 Michael Feldbau System and method for electronic contracting between remote parties
CN102255923A (zh) * 2011-08-25 2011-11-23 盛大计算机(上海)有限公司 一种用户身份认证系统及方法
US11438320B1 (en) * 2011-11-27 2022-09-06 Charles Schwab & Co., Inc. System and method for receiving information among computer systems without enabling log ins if the user identifiers are compromised
CN104093146A (zh) * 2014-06-20 2014-10-08 裴兆欣 一种移动设备智能身份认证方法及装置
US20160065552A1 (en) * 2014-08-28 2016-03-03 Drfirst.Com, Inc. Method and system for interoperable identity and interoperable credentials
WO2016166612A2 (en) * 2015-04-16 2016-10-20 LACEY, Stuart, H. Systems and methods for electronically sharing private documents using pointers
US10158614B2 (en) * 2015-05-26 2018-12-18 Bank Of America Corporation Database processing system for multiple destination payloads
FR3040810B1 (fr) * 2015-09-07 2017-10-13 Docapost Dps Systeme informatique de gestion securisee d'informations numeriques
US9961070B2 (en) 2015-09-11 2018-05-01 Drfirst.Com, Inc. Strong authentication with feeder robot in a federated identity web environment
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
US11062407B2 (en) * 2017-09-05 2021-07-13 Shelterzoom Corp. Blockchain-powered real estate sales and rental system
CN110048992B (zh) * 2018-01-17 2021-10-15 北京中科晶上超媒体信息技术有限公司 一种构建动态异构冗余架构的方法
CN110677251B (zh) * 2018-07-03 2022-09-16 中移(杭州)信息技术有限公司 一种信息处理方法、装置、介质和设备
US11310250B2 (en) * 2019-05-24 2022-04-19 Bank Of America Corporation System and method for machine learning-based real-time electronic data quality checks in online machine learning and AI systems
CN111163046B (zh) * 2019-11-14 2022-01-21 中国人民解放军战略支援部队信息工程大学 一种基于信任的拟态防御表决机制及系统
US11811943B2 (en) * 2020-04-01 2023-11-07 Lg Electronics Inc. Verification of messages using hash chaining
RU2759249C1 (ru) * 2021-02-20 2021-11-11 Илья Иосифович Лившиц Вычислительное устройство для осуществления трансграничного электронного документооборота (варианты) и способ осуществления трансграничного электронного документооборота
US11822701B2 (en) * 2021-04-09 2023-11-21 VIQ Solutions Inc. Securing and managing offline digital evidence with a smart data lease system
US20230067054A1 (en) * 2021-08-24 2023-03-02 International Business Machines Corporation Encryption of database log files
US11651093B1 (en) * 2022-02-24 2023-05-16 LendingClub Bank, National Association Automated fraudulent document detection
JP7214088B1 (ja) 2022-06-02 2023-01-30 株式会社ユーエスエス 電子ファイル保存処理装置、電子ファイル保存処理プログラムおよび電子ファイル保存処理方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240199B2 (en) * 2000-12-06 2007-07-03 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
JP2001282641A (ja) * 2000-04-03 2001-10-12 Oki Electric Ind Co Ltd 内容証明電子メールサービスシステム
US20020104026A1 (en) * 2001-01-29 2002-08-01 Robert Barra Method and apparatus for providing a service to transfer messages over a communications network
US20020091782A1 (en) * 2001-01-09 2002-07-11 Benninghoff Charles F. Method for certifying and unifying delivery of electronic packages
WO2002102009A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7162525B2 (en) * 2001-08-07 2007-01-09 Nokia Corporation Method and system for visualizing a level of trust of network communication operations and connection of servers
US7096498B2 (en) * 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
GB2390703A (en) * 2002-07-02 2004-01-14 Ascent Group Ltd Storage and authentication of data transactions
US7693952B2 (en) * 2003-03-27 2010-04-06 Microsoft Corporation Availability and scalability in a messaging system in a manner transparent to the application
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
JP4382615B2 (ja) * 2004-09-10 2009-12-16 セコム株式会社 電子署名装置
DE102004044764B4 (de) * 2004-09-16 2009-01-08 Beckhoff Automation Gmbh Datenübertragungsverfahren und Automatisierungssystem zum Einsatz eines solchen Datenübertragungsverfahrens
WO2006088143A1 (ja) * 2005-02-21 2006-08-24 Matsushita Electric Industrial Co., Ltd. 情報流通システム及び端末装置
US7979703B2 (en) * 2005-10-19 2011-07-12 Microsoft Corporation Determining the reputation of a sender of communications
US20070118484A1 (en) * 2005-11-22 2007-05-24 International Business Machines Corporation Conveying reliable identity in electronic collaboration
WO2007071040A1 (en) * 2005-12-19 2007-06-28 Kryptiva Inc. System and method for providing certified proof of delivery receipts for electronic mail
WO2007116499A1 (ja) * 2006-03-31 2007-10-18 Softbank Bb Corp. 通信システム、通信プログラム、および、通信方法
FR2900010B1 (fr) * 2006-04-18 2008-12-05 Trustseed Sarl Procede et dispositif de securisation de transferts de donnees
WO2007119012A1 (fr) * 2006-04-18 2007-10-25 Trusteed Sas Procede et dispositif de securisation de transferts de donnees
FR2900011B1 (fr) * 2006-04-18 2008-12-05 Trustseed Sarl Procede et dispositif de securisation de transferts de donnees
US8327450B2 (en) * 2007-07-19 2012-12-04 Wells Fargo Bank N.A. Digital safety deposit box
US8661260B2 (en) * 2007-10-20 2014-02-25 Sean Joseph Leonard Methods and systems for indicating trustworthiness of secure communications
US8214847B2 (en) * 2007-11-16 2012-07-03 Microsoft Corporation Distributed messaging system with configurable assurances
WO2010042936A1 (en) * 2008-10-11 2010-04-15 Grace Research Corporation Continuous measurement of the quality of data and processes used to value structured derivative information products
US20100100465A1 (en) * 2008-10-17 2010-04-22 Innovapost Inc. Trusted third party authentication and notarization for email
US8166122B2 (en) * 2009-03-24 2012-04-24 Lockheed Martin Corporation Method and apparatus for generating a figure of merit for use in transmission of messages in a multi-level secure environment

Also Published As

Publication number Publication date
WO2009130190A1 (fr) 2009-10-29
FR2930392A1 (fr) 2009-10-23
MX2010011623A (es) 2011-05-23
JP2011526010A (ja) 2011-09-29
BRPI0911535A2 (pt) 2019-03-12
US9444645B2 (en) 2016-09-13
EP2269359B1 (fr) 2018-09-12
US20110107408A1 (en) 2011-05-05
CA2722286C (en) 2019-09-17
CA2722286A1 (en) 2009-10-29
CN102067561A (zh) 2011-05-18
KR101559608B1 (ko) 2015-10-12
BRPI0911535B1 (pt) 2021-03-16
FR2930392B1 (fr) 2022-01-28
AU2009240035B2 (en) 2014-12-04
AU2009240035A1 (en) 2009-10-29
CN102067561B (zh) 2015-07-22
EP2269359A1 (fr) 2011-01-05
KR20110005278A (ko) 2011-01-17

Similar Documents

Publication Publication Date Title
JP5786243B2 (ja) データ転送のセキュリティを確保する方法およびセキュリティ確保された電子通信を管理するシステム
US8813208B2 (en) System and method for the management of secure electronic correspondence sessions
JP2016195440A (ja) 電子文書流通システムおよび電子文書流通方法
WO2010143001A1 (en) Electronic document verification system and method
US8677124B2 (en) Method and device for securing data transfers
US7788485B2 (en) Method and system for secure transfer of electronic information
US9391775B2 (en) Signature method and device
JP2013535858A5 (ja)
US9386026B2 (en) System and method for scheduling and executing secure electronic correspondence operations
AU2007295134A1 (en) Method and computer system for ensuring authenticity of an electronic transaction
CN111480321A (zh) 用于电子标识和信任服务(eidas)的电子合同的认证的平台和方法
AU766313B2 (en) Transaction support system
CN111492626A (zh) 用于电子标识和信任服务(eidas)的电子通知的认证的平台和方法
FR2900010A1 (fr) Procede et dispositif de securisation de transferts de donnees
FR2900013A1 (fr) Procede et dispositif de securisation de transferts de donnees
Tauber et al. An interoperability standard for certified mail systems
Pruksasri et al. Accountability in Single Window systems using an Internal Certificate Authority: A case study on Thailand’s National Single Window system
Tauber et al. AN INTEROPERABILITY FRAMEWORK FOR CERTIFIED MAIL SYSTEMS
FR2900011A1 (fr) Procede et dispositif de securisation de transferts de donnees
FR2900012A1 (fr) Procede et dispositif de securisation de transferts de donnees
Infrastructure INFORMATION SECURITY Advances and Remaining Challenges to Adoption of Public
GENERAL ACCOUNTING OFFICE WASHINGTON DC Information Security: Advances and Remaining Challenges to Adoption of Public Key Infrastructure Technology

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140226

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140424

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140516

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140320

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140626

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140710

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140606

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141219

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150414

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150709

R150 Certificate of patent or registration of utility model

Ref document number: 5786243

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250