KR20100117066A - 서명 방법 및 장치 - Google Patents

서명 방법 및 장치 Download PDF

Info

Publication number
KR20100117066A
KR20100117066A KR1020107017442A KR20107017442A KR20100117066A KR 20100117066 A KR20100117066 A KR 20100117066A KR 1020107017442 A KR1020107017442 A KR 1020107017442A KR 20107017442 A KR20107017442 A KR 20107017442A KR 20100117066 A KR20100117066 A KR 20100117066A
Authority
KR
South Korea
Prior art keywords
document
recipient
sender
report
electronic
Prior art date
Application number
KR1020107017442A
Other languages
English (en)
Other versions
KR101532109B1 (ko
Inventor
에릭 블랏-르페브르
Original Assignee
트러스트씨드 사스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 트러스트씨드 사스 filed Critical 트러스트씨드 사스
Publication of KR20100117066A publication Critical patent/KR20100117066A/ko
Application granted granted Critical
Publication of KR101532109B1 publication Critical patent/KR101532109B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Abstract

본 발명은 두 명의 통신자, 즉 발신자 및 수신자 사이에서 전송되어야 할 문서의 서명 방법에 관한 것이며, 상기 서명 방법은, 발신자 및 수신자에게 디지털 신원(identity)을 배정하기 위하여, 상기 문서의 발신자 및 수신자를 등록하는 단계(205), 수신자에 의한 발신자과의 통신을 허가하는 단계(210), 문서를 암호화하는 단계(225), 문서가 이용 가능함을 수신자에게 통지하는 단계(255), 수신자에 의한 문서에의 액세스를 검출하는 단계(260), 전자 문서 전달 레포트를 발생시키는 단계(265), 여기서, 상기 전자 문서 전달 레포트는 수신자에게의 문서의 전송과 관련되는 데이터의 세트를 포함하고, 상기 데이터의 세트는 수신자의 인증, 문서의 봉인(sealing), 수신자에 의한 문서에의 액세스, 및 수신자에 의한 문서에의 액세스의 타임-스탬핑(time-stamping)에 관한 요소들의 식별자를 포함하고, 그리고, 공신력 있는 제 3 기관 고유의 개인키를 이용하여 상기 제 3 기관에 의해 전자 문서 전달 레포트에 대한 전자 서명을 하는 단계를 포함한다.

Description

서명 방법 및 장치{SIGNATURE METHOD AND DEVICE}
본 발명은 서명 방법 및 장치에 관한 것이다. 특히, 통신망을 통해 함께 연결된 사람들 간 메시지 또는 문서의 교환에 적용된다.
비물질화된(dematerialized) 문서에 대한 법적 서명(legal signature)과 관련하여, 서명이 디지털적이고 승인된 인증 기관에 의해 검증된 임의의 "전자 서명(electronic signature)"이 실패한 경우, 서명은, 서명이 부가된 행위와의 링크(link)를 보장하는 강한 개인 식별자(identification)에 대한 믿을만한 방법에 이용된다.
전자 서명은 법에 의해 관리되는 수단이라는 것이 상기될 것이다. 전자 서명은, 소유자, 즉 서명인에게만 독점적으로 속하는 디지털 신원(identity) 인증물(certificate)과 관련되는 암호법이다. 안전한 전자 서명은 세 가지 원리를 따른다.
첫째, 서명인의 개인 식별자의 보안에 관련된다. 전자 서명은 소유자의 디지털 신원 인증물을 포함하고 있다. 인증물은 등록처 또는 기록처에 의해 발행되며, 이러한 등록처 또는 기록처는 등록된 사람의 법적 지위 및 신용 속성에 따라 디지털 신원 인증물을 확증할 책임이 있다. 인증물의 증거 가치가 인증 기관에 의해 확인되고, 인증 기관은, 디지털 인증물을 형성하여, 소유자가 자신의 신원, 거주지, 국적, 전화 세부사항 등을 확증하는 지원 서류를 공급했을 때 상기 인증물을 소유자에게 배정한다.
전자 서명을 관리하는 두 번째 원리는 서류의 무결성(integrity)에 관련된다. 전자 서명은 서류에 의무적으로 부가되는 내용에 대한 봉인(seal)을 확증한다. 이러한 내용은, 적절한 경우, 암호화된다. 서명은, "서명이 부가된 행위와의 링크를 보장하여 그 이후 행위의 임의의 변경을 검출할 수 있도록 한다".
전자 서명을 관리하는 세 번째 원리는, 전자 서명 방법의 유일성(uniqueness)에 관련된다. 서명 수단은 "서명인의 독점적 제어 하에서" 서명인에 의해 보유된다. 따라서, 법을 위반하지 않고는 서명 수단을 빌려주는 것이 불가능하다.
따라서, 종이 서류상의 자필 서명을 디지털 서류상의 전자 서명으로 전환할 때 두 가지의 관련 수단을 이용하는데, 이러한 두 가지 관련 수단은, 한편으로는, 서명인과, 서명인의 신원을 드러내고 인증물의 발행 및 공개의 배후에 있는 등록처 및 인증 기관의 기준을 표시하는 디지털 인증물을 식별하는 수단과, 다른 한편으로는, 문서의 내용을 암호화하는데 이용될 수 있는, 법의 의의 내의 암호법이다.
정식으로 서명된 디지털 문서는 다수의 요소들의 증거 가치, 즉,
- 서명하는 사람의 신원,
- 서명인이 문서, 또는 상기 문서에 관한 관리 행위(가령, 상기 문서 발신 및 수신)에 대한 서명을 활성화할 때의 서명인의 의지의 표현,
- 이러한 의지의 표현과, 문서 또는 행위의 내용 사이의 링크(link),
- 문서의 내용 또는 관리 행위의 의미, 그리고
- 문서의 무결성 또는 관리 행위의 의미의 보장
을 확증할 수 있도록 한다.
그러나, 서명인이 자신의 워크 스테이션(workstation)에 전자 서명을 인스톨하기를 원하지 않을 수도 있다.
본 발명은, 이러한 결점의 해결책을 찾아, 디지털 문서의 증거 가치의 다섯 가지 구성요소가 존재함을 확증하고자 한다.
이를 위하여, 제 1 형태에 따라, 본 발명은 두 명의 통신자(correspondent), 즉 발신자 및 수신자 사이에서 전송되어야 할 문서의 서명 방법을 목적으로 하며, 상기 서명 방법은,
- 발신자 및 수신자에게 디지털 신원을 배정하기 위하여 상기 문서의 발신자 및 수신자를 등록하는 단계,
- 수신자에 의한 발신자과의 통신(correspondence)을 허가하는 단계,
- 문서를 암호화하는 단계,
- 문서가 이용 가능함을 수신자에게 통지하는 단계,
- 수신자에 의한 문서에의 액세스를 검출하는 단계,
- 전자 문서 전달 레포트를 발생시키는 단계, 여기서, 상기 전자 문서 전달 레포트는 수신자에게로의 문서의 전송과 관련되는 데이터의 세트를 포함하고, 상기 데이터의 세트는, 수신자의 인증, 문서의 봉인(sealing), 수신자에 의한 문서에의 액세스, 수신자에 의한 문서에의 액세스의 타임-스탬핑(time-stamping)에 관한 요소들의 식별자를 포함하고, 그리고
- 공신력 있는 제 3 기관(trusted third party) 고유의 개인키를 이용하여 상기 제 3 기관에 의해 전자 문서 전달 레포트의 전자 서명 단계
를 포함한다.
본 발명의 구현으로 인해, 디지털 서류 수신 시, 전자 서명에 의지하지 않고 상기 디지털 문서의 법적 서명을 생성하는 것이 가능하다.
특정한 특징들에 따라, 위에서 간결하게 설명된 바와 같이, 본 발명의 대상인 상기 방법은,
- 문서가 발신될 준비가 되었음을 발신자에게 통지하는 단계,
- 발신자에 의한 문서의 검증을 검출하는 단계,
- 전자 문서 발신 레포트를 발생시키는 단계, 여기서, 상기 전자 문서 발신 레포트는 발신자에 의한 문서의 전송과 관련되는 데이터의 세트를 포함하고, 상기 데이터의 세트는 발신자의 인증, 문서의 봉인(sealing), 발신자에 의한 문서의 검증, 및 발신자에 의한 문서의 검증의 타임-스탬핑에 관한 요소들의 식별자를 포함하고, 그리고
- 공신력 있는 제 3 기관 고유의 개인키를 이용하여 상기 제 3 기관에 의한 전자 문서 발신 레포트의 전자 서명 단계
를 추가로 포함한다.
이러한 배열로 인해, 디지털 문서가 발신될 때, 전자 서명에 의지하지 않고 상기 디지털 문서의 법적 서명을 생성하는 것이 가능하다.
특정한 특징들에 따라, 위에서 간결하게 설명된 바와 같이, 본 발명의 대상인 상기 방법은 하나 이상의 통신자의 강한 식별자에 대한 단계를 추가로 포함한다.
특정한 특징들에 따라, 통신자의 강한 식별자에 대한 단계, 및/또는 통신자의 선택을 검출하는 단계가, 전화에 단일-용법(single-usage) 코드의 발신을 포함하고, 통신자에 의하여 상기 전화와 다른 컴퓨터 단자에 대한 상기 코드의 입력(entry)을 위한 단계를 포함한다.
특정한 특징들에 따라, 암호화 단계 동안, 통신 운영자 고유의 전자 서명을 이용하여 상기 운영자에 의해 문서가 암호화된다.
특정한 특징들에 따라, 수신자에게 발신되는 문서는 PDF 파일, 서명, 및 서명 인증물을 포함한다.
특정한 특징들에 따라, 위에서 간결하게 설명된 바와 같이, 본 발명의 대상인 방법은, 선택 검출 단계 동안 각각의 통신자에 의해 이루어진 선택을 타임-스탬핑(time-stamping)하는 단계를 포함한다.
특정한 특징들에 따라, 선택의 검출 단계 동안, 포인팅 장치를 구현함으로써 통신자에 의한 명확한 메시지의 선정이 검출된다.
특정한 특징들에 따라, 레포트를 발생시키는 단계 동안, 상기 레포트는 이하의 데이터, 즉,
- 통신자의 디지털 신원(identity),
- 문서를 서명하는데 이용되는 인증물에 대한 기준,
- 암호화된 디지털 문서,
- 지정 운영자에 대한 기준,
- 지정 운영자의 전자 서명에 대한 기준,
- 통신자에 의해 이루어진 선택에 대한 타임-스탬프(time-stamp),
- 타임-스탬핑 허가에 대한 기준, 그리고
- 관리 행위의 의미
와 같은 데이터 사이의 링크를 포함한다.
특정한 특징들에 따라, 레포트를 발생시키는 단계 동안, 상기 레포트는 또한, 통신자의 디지털 신원의 등급(rating)과의 링크를 포함한다.
특정한 특징들에 따라, 위에서 간결하게 설명된 바와 같이, 본 발명의 대상인 방법은, 각각의 레포트에 의해 확증되는 법적 서명을 보관(archive)하는 단계를 포함한다.
제 2 형태에 따라, 본 발명은 두 명의 통신자, 즉 발신자 및 수신자 사이에서 전송되어야 할 문서를 서명하기 위한 장치를 목적으로 하며, 상기 장치는,
- 발신자 및 수신자에게 디지털 신원(identity)을 배정하기 위하여, 상기 문서의 발신자 및 수신자를 등록하는 수단,
- 수신자에 의한 발신자과의 통신을 허가하는 수단,
- 문서를 암호화하는 수단,
- 문서가 이용 가능함을 수신자에게 통지하는 수단,
- 수신자에 의한 문서에의 액세스를 검출하는 수단,
- 전자 문서 전달 레포트를 발생시키는 수단, 여기서, 상기 전자 문서 전달 레포트는 수신자에게로의 문서의 전송과 관련되는 데이터의 세트를 포함하고, 상기 데이터의 세트는 수신자의 인증, 문서의 봉인(sealing), 수신자에 의한 문서에의 액세스, 및 수신자에 의한 문서에의 액세스의 타임-스탬핑(time-stamping)에 관한 요소들의 식별자를 포함하고, 그리고
- 공신력 있는 제 3 기관 고유의 개인키를 이용하여 상기 제 3 기관에 의한 전자 문서 전달 레포트의 전자 서명을 위한 수단
을 포함한다.
이러한 장치의 이점, 목표 및 특정한 특징들이 본 발명의 대상인 방법에서의 것들과 유사하기 때문에, 위에서 간결하게 설명된 바와 같이, 이들에 대해서는 여기서 재검토되지 않는다.
본 발명의 그 밖의 다른 이점, 목표, 및 특성들이, 첨부된 도면에 비추어서 예시적인 목적 및 비제한적 방식으로, 이하의 설명으로부터 나타날 것이다.
- 도 1은 본 발명의 대상인 장치의 요소들을 도식적으로 나타낸다.
- 도 2는 본 발명의 대상인 방법의 특정 실시예에서 구현되는 단계들을 나타내는 흐름도이다.
각각의 문서에 대하여, 이하의 설명은 단일의 발신자 및 단일의 수신자에 대해서만 언급한다. 그러나, 본 발명은 이러한 구성에 제한되지 않고, 반대로, 문서가 발신되기 전에 다수의 발신자가 문서를 검증해야 하는 경우, 및/또는, 다수의 문서 수신자가 제공되는 경우로 확대된다.
특정 실시예를 설명하기 전에, 도면에 비추어, 본 발명의 일반적인 설명이 아래에 주어진다. 우선, 비물질화된 문서에 대한 법적 서명이, 서명이 부가된 행위와의 링크를 보장하는 강한 개인 식별자에 대한 믿을만한 방법에 이용된다는 것이 상기될 것이다. 이러한 강한 식별자는, 법적 지위 및 개인용 전화(telephone) 세부사항에 대한 초기 개인 등록의 업무가 주어진 공신력 있는 제 3 기관에 의해 획득된다. 또한 등록은, 법적 증거 가치를 갖는 보편적인 통신 협약에 대한 수용을 포함하는 것이고, 이러한 통신 협약의 수용에서, 문서 전송 서비스를 신청한 사람은 중립적인 공신력 있는 제 3 기관이 아닌 "문서 통신 운영자"라고 불리는 문서 서비스 제공자에게 자신의 전자 통신 문서의 봉인(sealing)을 맡기는 것에 동의하는 것이다.
따라서, 문서에 서명하는 사람에 의해 이루어진 임의의 전자 서명이 실패하는 경우, 또는 디지털 신원 인증물이 초기 발행 단체(즉, 인증 기관)에 의해 검증되지 않는(또는 철회되는) 전자 서명의 무효화의 경우에, 법적 서명 프로세스는, 기밀의 안전한 전송을 위해 공신력 있는 제 3 기관이 루프 또는 사이클을 거쳐 강한 식별 단계를 진행하는 단계, 그 후, 지정 운영자에 관하여 봉인 대리권(sealing proxy)을 포함하고 있는 통신 협약의 유효성을 확인하는 단계, 마지막으로, 증거 가치를 갖는 전자식 안전 장치(electronic safe)에 문서를 보관하기 전에 지정 운영자가 진정으로 문서를 봉인하였는지를 확인하는 단계로 이루어진다.
최종적으로, 공신력 있는 제 3 기관은, 운영자와 독립적으로, 전자 통신에 의해 영향을 받는 문서에 대하여 중요한 법적 서명을 적용하고자 하는 의지를 구현 또는 표현하는 타임-스탬프(time-stamp) 및 검증 클릭 확인(validating click confirmation)을 확증한다. 전자 서명은 발신된 문서와, 수신자에 의한 문서의 수신시 형성되는 별개의 문서인 "수신의 통지"에 있어서 동등하게 적용된다.
디지털 법적 서명의 유효성에 있어서, 서류(통신 파일)에 관한 발신자의 요구, 및 수신자(수신 증명(acknowledgement) 파일) 모두에 대해 유효한 "전자 서명"의 이용이 실패한 경우, 전자 증거(electronic proof)의 연속성이 컴퓨터화된 방법, 즉,
- 사람의 식별자, 및 3보다 커야 하는 신원의 증거력의 측정(디지털 신원의 등급과 관련하여, 본 명세서에서 참조를 위해 포함되는 프랑스 특허 출원 제0604107호 참조),
- 사람에 의해 서명된 보편적인 통신 협약의 존재에 대한 확인,
- 서명된 보편적인 통신 협약에, 공신력 있는 제 3 기관의 공신력 있는 제 3 기관 네트워크에 가입되어 있는 문서 통신 운영자에 대한 유효한 봉인 대리권을 포함된다는 것에 대한 확인,
- 문서의 봉인을 공신력 있는 제 3 기관에게로의 전달함에 관한 증거, 그리고, 운영자에 의해 그리고 운영자의 전제에서 증거 가치와 함께 전자적으로 안전하게 배치하였음에 관한 증거,
- 공신력 있는 제 3 기관에 의한, 문서의 봉인의 증거를 갖는 문서의 타임-스탬핑(time-stamping), 그리고
- 전자 메일 및 공신력 있는 제 3 기관에 의한 서명인에 대한 통지
와 같은 방법이 조합되어야 하고, 여기서
a. 증거 가치 레벨에 대응하여 서명인이 강하게 식별되고,
b. 기준(reference)들을 이용하여 서명인의 운영자에 의해 문서가 봉인 및 보관되며,
c. 보안 인터페이스에 대한 클릭에 의해 구현되는 법적 서명을 요구하기 위하여, 전체가 타임-스탬핑 및 등록된다.
법적 서명을 표현하는 클릭 시, 공신력 있는 제 3 기관은, 각자 고유의 공신력 있는 제 3 기관 전자 서명으로 서명된 레포트를 컴파일(compile)하여, 문서 발신 또는 수신 절차의 일치성(conformity)을 공식적으로 인식할 수 있다.
전자 레포트는 발신자에 의한 문서의 전송 또는 수신자에게로의 문서의 전송과 관련되는 데이터의 세트를 포함하고, 상기 데이터의 세트는 발신자 또는 수신자의 인증, 문서의 봉인(sealing), 발신자에 의한 문서의 공급 또는 수신자에 의한 문서에의 액세스, 및 문서의 공급의 타임-스탬핑(time-stamping) 또는 수신자에 의한 문서에의 액세스의 타임-스탬핑에 관한 요소들의 식별자를 포함한다.
이러한 레포트는 (발신자 및 수신자를 위해) 공신력 있는 제 3 기관에 의해 서명인이 이용 가능하도록 만들어진 통신처(correspondence office)에 보유된다. 이러한 레포트는, 오직 레포트의 수신시에만, 두 집단 사이의 통신(즉, 문서 발신 또는 문서 수신 증명의 발신)을, 운영자의 묶음(books)에서 두 개의 대응하는 집단에 의해 강제적으로 오픈된 현재 통신 계정(correspondence account)으로 이동시키도록 허가받은 운영자에게로 발신된다. 오직 이러한 통신의 움직임에만 기초하여, 가령, 관리 슬립(management slip)(본 명세서에서 참조를 위해 포함된 프랑스 특허 출원 제0700648호에 설명된 바와 같이, 작업을 수행할 때 이용되어야 할 문서 및 형태와 관련해 수행될 가능성이 큰 작업을 정의하고 문서와 관련되는 슬립)의 매개체를 통해서와 같은 파생 서비스로서, 전자 메일("e메일"), 전자 팩스("e팩스"), AS2 또는 탁상 출판(desktop publishing)(재물질화: 인쇄, 봉투에 배치, 및 우편에 의한 발신)의 추가적인 통신 서비스를 시작하는 것이 가능하다.
도 1에서 볼 수 있는 바와 같이, 본 발명의 대상인 법적 서명을 구현하기 위하여, 사용자(105)는 공신력 있는 제 3 기관(110) 및/또는 보안 통신 운영자(115)와 협약을 맺어 이들의 문서 관리 서비스를 이용하는 것이 필요하다.
공신력 있는 제 3 기관(110)의 주요 기능은 사용자들의 디지털 신원(identity)을 등록 및 확인하는 것이다. 또한, 공신력 있는 제 3 기관(110)은, 각각의 통신자에 대하여, 문서의 구성, 암호화, 또는 봉인하는 통신 운영자(115)와 함께 문서 발신 레포트 또는 문서 수신 레포트를 다룬다. 이는, 공신력 있는 제 3 기관이 현재 통신자와 독립적이기 때문에 완전히 중립적인 방법으로 이루어진다.
통신 운영자(115)는, 필요하다면, 문서의 구성(composition), 전송, 및 보유를, 문서 발신의 증거(proof) 및 수신의 증거과 관련시키는 모든 동작을 수행한다.
약정의 결과 또는 약정의 실행에 관한 등록 레터(registered letter)가 전자 메일에 의해 발신될 수 있고, 상기 전자 메일은, 제 3 기관을 식별하고, 발신자를 지정하고, 수신자의 신원을 보장하고, 레터가 수신자에게 전달되었는지 아닌지를 확증하는 것이 가능하도록 만드는 방법을 따라 제 3 기관을 거쳐 라우팅(routing)되도록 제공된다.
본 발명의 대상인 방법은, 공신력 있는 제 3 기관("TDC") 및 문서 통신 운영자("OCD")에 있어서, 도 2에 도시되고 아래에서 설명되는 이하의 동작들을 수행하도록 이루어진다.
단계(205) 동안, 통신을 위한 각각의 기관이 등록되어 이들의 특정한 증거 가치를 갖는 디지털 신원을 이용할 수 있다. 이러한 단계(205) 동안, 공신력 있는 제 3 기관은 아래에서 단계(220)에 관해 설명되는 바와 같이 사람의 강한 식별 단계를 진행한다.
단계(210) 동안, 공신력 있는 제 3 기관은, 발신자가 등록되어 있지 않은 경우, 발신자과의 통신에 대하여 수신자으로부터 동의를 획득한다. 따라서, 공신력 있는 제 3 기관은, (수신자과 관련하여, 운영자와 함께 도착한 메일의 이용 가능성에 대한 "e메일" 통지를 수신하는) 각각의 새로운 통신자에 대하여, 통신자를 보호하는 증거의 합의(agreement of proof)와 동등한 "증거 가치를 갖는 통신 협약"을 수용 및 서명하기 위한 등록 절차(법적 지위/디지털 신원)를 제안한다. 공신력 있는 제 3 기관에 의해 시작되는 이러한 절차가 "수용(acceptance)"이라 불린다. 이는, 발신 통신자의 요청에 예정되어 있다.
단계(215) 동안, "증거 가치를 갖는 통신 협약"에서, 공신력 있는 제 3 기관은, (예를 들어, USB 키(USB는 "Univercal Serial Bus"의 두문자임, 달리 말하면 USB 프로토콜)를 통해) 워크 스테이션에 인스톨되는 전자 서명("SE")과 전자 레포트에 의한 서명("SPPVE") 사이에서 수신자가 선택할 수 있도록 한다. 아래에서 볼 수 있는 바와 같이, 전자 레포트에 의한 서명은, 두 개의 요소, 즉 원격으로 연결된 통신자의 "강한 식별자" 및 통신 문서의 "암호화"를 조합함으로써 법적 서명을 교체하는 것으로 이루어진다.
단계(220) 동안, 사용자가 강하게 식별된다. 일 실시예에서, 사용자를 인증하기 위한 절차가, 공신력 있는 제 3 기관("TDC: Trusted Third Party")에 의해 다루어지는 강한 식별 단계다. 상기 제 3 기관은 암호화된 단일-용법 기밀 코드를 포함하고 있는 짧은 메시지, 즉 SMS("Short Message System")를 사용자의 휴대 전화에 전송(address)하고, 상기 사용자는 상기 메시지를 그 다음 20초 이내에 공신력 있는 제 3 기관의 컴퓨터 인터페이스로 재입력하여, 사용자 이름("로그인") 및 정적인 패스워드가 검증된 이후에 자신의 신원을 증명할 수 있다. 암호화된 기밀 코드가 7자리 숫자 또는 문자의 수열이고, 이러한 숫자 또는 문자의 조합이 통신자에 배정된 본래의 인증물(법적 등록 번호)의 숫자 코드를 따라 산정된다. 또한, 바람직하게, 이러한 코드는, 문서의 내용, 통신자들 중 한 명 이상의 신원(identity), 타임-스탬프(time-stamp), 및 랜덤 숫자에 따라 달라진다.
단계(225) 동안, 문서가 암호화되고 봉인된다. 문서 암호화는, 대리권(proxy)에 의해 문서 통신 운영자("OCD": Document Correspondence Operator)에게 맡겨진다. 통신 협약의 수용에 의해, 지정된 문서 통신 운용자의 이름이 표시된다. 각각의 문서가 문서 통신 운영자 고유의 전자 서명(개인키)을 이용해 상기 운영자에 의해 암호화되며, 디지털 신원 인증물은, 우수하고, 유효하고, 또는, 보안 인증 기관에 의해 대중이 이용할 수 있도록 만들어진 철회 디렉토리(revocation directory)에 대해 검증된 것이다.
단계(230) 동안, 발신자 또는 서명인은, 이들의 문서의 발신에 이들의 동의 전에 상기 문서를 검증하도록 상기 발신자 또는 서명인의 통신자가 상기 발신자 또는 서명인에 대하여 준비되었음을, 공신력 있는 제 3 기관에 의해 발신된 전자 메일("e메일")에 의해 통지받는다.
단계(235) 동안, 발신자의 선택이 검출 및 처리된다. 관리 행위가 공신력 있는 제 3 기관에 의해 수행된다. 이러한 관리 행위는, 포인팅 장치(가령, 컴퓨터 마우스)를 이용하여 상기 발신자의 동의(가령, "I accept"와 같은 텍스트)를 나타내는 디스플레이 영역에 대한 선정을 표현하기 위한 한 번 또는 두 번의 클릭에 의해 상징된다. 한 번 또는 두 번의 클릭은 또한, 포인팅 장치에 의해 식별되는 위치에 따라 통신이 취소 또는 거절된다(가령, "I reject"와 같은 텍스트)는 것을 나타낸다. 클릭/더블 클릭이 공신력 있는 제 3 기관에 의해 관찰되고, 특정 타임-스탬프가 상기 클릭/더블 클릭에 배정된다. 변형예로서, 이러한 클릭/더블 클릭은, 단계(220)와 관련해 설명된 바와 같이 짧은 메시지(SMS)에 의해 전송된 코드의, 전화와는 다른 단자에 대한 입력이며, 상기 입력은, 문서를 검증하고 상기 문서를 전송하고자 하는 발신자의 의지의 표현으로서 고려된다.
단계(240) 동안, 전자 문서 발신 레포트("PVE")가 완성된다. 전자 문서 발신 레포트는 발신자에 의한 문서의 전송과 관련되는 데이터의 세트를 포함하고, 상기 데이터의 세트는 발신자의 인증, 문서의 봉인(sealing), 발신자에 의한 문서의 검증, 및 발신자에 의한 문서의 검증의 타임-스탬핑(time-stamping)에 관한 요소들의 식별자를 포함한다. 따라서, 공신력 있는 제 3 기관은 자신의 레포트에서, 이하의 데이터, 즉,
- 권한이 부여된 발신자의 디지털 신원,
- 발신자의 디지털 신원의 등급(rating)과의 링크,
- 문서의 서명에 이용되는 인증물에 대한 기준,
- 발신자의 디지털 신원의 등급,
- 암호화된 디지털 문서,
- 지정된 문서 통신 운영자에 대한 기준,
- 문서 통신 운영자의 전자 서명에 대한 기준,
- 관리를 위한, 클릭의 타임-스탬프,
- 타임-스탬핑 권한에 대한 기준, 및/또는
- 관리 행위의 의미
와 같은 데이터 간의, 문서의 법적 서명에 필요한 "링크"를 재구성한다.
단계(245) 동안, 공신력 있는 제 3 기관은 자신 고유의 개인키를 이용하여 전자 발신 레포트에 서명하고, 발신자의 서명 레포트는, 구조화된 파일에서, 등급이 매겨진 발신자의 신원, 암호화된 문서, 및 타임-스탬핑된 관리 행위를 조합한다.
단계(250) 동안, 공신력 있는 제 3 기관은 발신 레포트에 의해 확증된 법적 서명을 보관한다. 공신력 있는 제 3 기관은 모든 전자 레포트를 요약하는 로그(log)를 가진다. 통신자에 관한 각각의 법적 서명 레포트는, 상기 레포트의 발신 또는 수신에 있어서, 공신력 있는 제 3 자에 의해 확인된 법적 서명을 공식화하기 위하여, 통신자의 식별자 또는 통신자의 참조 번호, 수용된 통신 협약 동의 번호, 암호화를 위해 지정된 운영자에 대한 참조, 전자 서명의 참조, 및 운영자에 특유한 인증 기관을 언급한다. 전자 레포트에 의한 서명("SPPVE")의 로그는, 공신력 있는 제 3 기관의 공개키를 이용해 상기 로그를 암호화함으로써 전자식 안전 장치에 맡겨진다.
단계(255) 동안, 공신력 있는 제 3 기관은, 수신자의 주의, 즉, 수신 증명 문서를 위해 통신이 이용 가능함을 수신자에게 통지한다.
단계(260) 동안, 공신력 있는 제 3 기관은 단계(235)와 관련해 자세히 설명된 것과 유사한 방식으로 수신자의 선택을 검출 및 처리한다. 따라서, 클릭/더블 클릭이 공신력 있는 제 3 기관에 의해 확인되고, 타임-스탬핑 기관을 호출함으로써 특정 타임-스탬프를 할당받는다. 변형예로서, 이러한 클릭/더블 클릭은, 단계(220 및 235)와 관련하여 설명된 바와 같이 짧은 메시지(SMS)에 의해 전송되는 기밀 코드의, 전화와는 다른 단자에 대한 입력이며, 상기 입력은 문서에 액세스하고자 하는 수신자의 의지의 표현으로 간주된다.
단계(265) 동안, 공신력 있는 제 3 기관이 전자 문서 전달 레포트("PVE")를 완성한다. 전자 문서 전달 레포트는 수신자에게로의 문서의 전송과 관련되는 데이터의 세트를 포함하고, 상기 데이터의 세트는 수신자의 인증, 문서의 봉인(sealing), 수신자에 의한 문서에의 액세스, 및 수신자에 의한 문서에의 액세스의 타임-스탬핑에 관한 요소들의 식별자를 포함한다. 따라서, 공신력 있는 제 3 기관은 자신의 레포트에서, 이하의 데이터, 즉,
- 권한이 부여된 수신자의 디지털 신원,
- 수신자의 디지털 신원의 등급(rating)과의 링크,
- 문서의 서명에 이용되는 인증물에 대한 기준,
- 수신자의 디지털 신원의 등급,
- 암호화된 디지털 문서,
- 수신자에 의해 지정된 운영자에 대한 기준,
- 상기 운영자의 전자 서명에 대한 기준,
- 관리를 위한, 클릭의 타임-스탬프,
- 타임 스탬핑 권한에 대한 기준, 및/또는
- 관리 행위의 의미
와 같은 데이터 간의, 문서의 법적 서명에 필요한 "링크"를 재구성한다.
단계(270) 동안, 공신력 있는 제 3 기관은 자신 고유의 개인키를 이용하여 수신자에게로의 전자 문서 전달 레포트("PVE")에 서명하고, 상기 레포트는, 구조화된 파일에서, 등급이 매겨진 수신자의 신원, 암호화된 문서, 및 타임-스탬핑된 관리 행위를 조합한다.
단계(275) 동안, 공신력 있는 제 3 기관은 단계(250)와 관련해 설명된 바와 같이 문서 전달 레포트에 의해 확증되는 법적 서명을 보관한다.
단계(280) 동안, 문서 발신 레포트 및 문서 전달 레포트가 그 자체로서 잘 알려져 있는 방식으로 메모리에 연계된다. 이러한 관계는 강한 관계로서, 공식적인 문서 번호, 및 공신력 있는 제 3 기관의 이름을 포함한다.
아래의 표는 본 발명의 대상이 되는 방법의 특정 실시예에서 구현되는 여러 단계들을 요약한 것이다.
신청자(subscriber)
통신자(correspondent)
서명인(signatory)
공신력 있는 제 3 기관 문서
통신(correspondence)
운영자(operator)
1. 발신자(또는 수신자)의 예비 등록 법적 지위 등록처,
디지털 신원 인증물,
디지털 신원의 등급,
서명의 선택:
전자 서명 또는 전자 레포트에 의한 서명(SSPVE)
2. 메일의 수신을 통지받은 수신자에 관한 자연발생적 신청(subscription) 또는 초청
문서 통신 협약에 대한 신청,
지정된 운영자에 대한 언급,
운영자의 제공되는 서비스의 선택,
발신 및 수신된 피초청자의 문서를 암호화 또는 봉인하기 위하여, 지정 운영자에게 맡겨진 대리권 옵션(proxy option)
3. 강한 개인 인증 로그인 및 패스워드 + 기밀 코드가 암호화된 SMS에 의한 개인 식별자
4. 발신된 문서 또는 반송된 수신 증명(acknowledgement) 문서의 무결성을 위한 봉인(sealing) 자신의 개인 전자 서명키를 이용하는 운영자에 의한 문서 봉인(sealing) 동작
5. 전송 또는 수신에 대한 문서의 통지 의미 있는 "클릭"에서 발신자/수신자의 관리 행위를 구현하기 위하여, 인증된 상기 발신자/수신자에게 발신된 이메일: 전송 요청/수신 증명(acknowledgement)
6. 전자 레포트 문서를 발신(또는 수신)하기 위하여, 강한 인증(ID)의 증거, 운영자의 전자 서명을 이용한 문서의 봉인, 관리의 타임-스탬핑, 또는 검증 클릭을 조합함으로써 공신력 있는 제 3 기관에 의해 확증됨
7. 레포트의 전자 서명 인증 기관에 의해 이미 그 유효성이 증면된, 공신력 있는 제 3 기관의 개인 전자 서명키 이용
8. 전자 레포트의 증거 가치를 이용한 전자 보관 전자 레포트에 의한 서명의 일일 로그(daily log)를 전자식 안전 장치(electronic safe)에 배치
9. 영역성 옵션 (Territoriality option),
국가적 운영자 보관
상기 운영자에게, 운영자의 나라에 거주하는 통신자의 법적 증거가 맡겨져 있는 상기 운영자에게로 인증된 카피를 전송 국가적 보관이 이루어졌음을 확인하기 위하여, 통신자의 지정 안전 장치에 대하여 인증된 카피의 암호화 및 공신력 있는 제 3 기관에 보관된 인증물의 송신
10. 영역성 옵션,
프린팅/라우팅(routing)
국가적 운영자에게로의 보안 데이터의 전송 공신력 있는 제 3 기관의 서명 로그에 저장된 정보를 요약하는 전자 레포트에 의한 서명의 증거의 프린팅 및 라우팅
공신력 있는 제 3 통신 기관(correspondence trusted third party)(TCC)과 문서 통신 운영자(document correspondence operator)("OCD")의 서로 다른 역할을 볼 수 있다. 공신력 있는 제 3 통신 기관은 법적 지위 및 통신 목적을 이용해 사람들의 신원을 등록하는데 요구되는 기능들을 다루는 중립 단체이다. 이러한 기관은, 하나 이상의 문서 관리 운영자에게 맡겨진 통신 작업의 스케줄링에 독점적으로 이용되는 이러한 신뢰 속성 및 통신 목적의 비밀 또는 기밀성을 보장한다. 각각의 동작(operation)에 있어서, 문서 작업을 위해 지정된 운영자가, 이러한 동작의 완료시, 증거, 또는 자신의 기여와 증거 사이의 "수정 경로(revision path)"를 전달함으로써 자신의 일을 정확하게 수행하는지를 확인하는 것에 의해 문서 관리 작업 흐름을 스케줄링한다. 또한, 공신력 있는 제 3 기관은, 증거 가치를 갖는 문서 처리 체인에 관계되거나 동원되는 운영자들 사이의 협동 및 교환의 상호 운용성에 책임이 있다. 공신력 있는 제 3 기관은 두 개의 대응하는 통신자에 대하여 문서 전송 레포트 및 문서 수신 레포트를 확증하여, 전자 문서의 검증 및 발신에 대한 책임, 또는 전자 문서의 검증 및 수신에 대한 책임을 받아들인 각각의 사람의 법적 서명을 인증할 수 있다. 전송 레포트 또는 수신 레포트는, 서명인의 비물질화된 법적 서명의 증거와, 관련 문서에 대하여 그 밖의 다른 통신자를 검증하고 이러한 다른 통신자와 통신하는 것에 대한 서명인의 합의 또는 동의를 나타내는 클릭의 타임-스탬프를 포함하고 있다. 마지막으로, 공신력 있는 제 3 기관은, 두 개의 원격 보관용 제 3 기관 사이에서 하나의 안전 장치로부터 또 다른 안전 장치까지 이동되도록, 상기 공신력 있는 제 3 기관을 통한 각각의 원본 문서의 "전송(transfer)"을 다루며, 상기 두 개의 원격 보관용 제 3 기관은 공신력 있는 제 3 기관 네트워크에 관계되고, 이를 위해 꽤 특정적이고 안전한 공신력 있는 제 3 기관 프로토콜을 이용한다.
문서 통신 운영자는, 통신 목적을 게재하는 각각의 통신자의 등록사항에 대하여 상기 운영자에게 제기된 권한(mandate)에 따라 공신력 있는 제 3 기관에 의해 위임받은 맡겨진 스케줄링 작업을 실행한다. 상기 문서 통신 운영자의 작업은 다음과 같다. 즉,
- 단순한 파일 또는 구조화된 파일의 합성,
- 문서를 두 부분, 즉 두 개의 인증된 "원본(original)"으로 개시,
- 발신자가 전자 서명을 이용해왔던 경우, 인증물의 검증,
- 운영자에게 대리되는 봉인 옵션(sealing option)을 이용한 문서의 보호,
- 증거 가치를 갖는 전자식 지정 안정 장치 각각에 보관함으로써 증거 또는 증거의 요약 리스트를 갖는 문서의 보유,
- 메시지 교환: 공동 보안 모드에서 읽기 및 다운로드를 위한 현재 통신 계정으로 복제되는 쌍방 전송,
- 문서 예시: 다수의 카피의 프린팅, 엔벌로프(envelope)에의 배치, 및 인증된 하드 카피(hard copy)의 라우팅,
- 구조화된 파일 또는 구조화된 파일의 명시사항을 단일 디지털 카피로 전환. 이는, 파일에 대한 법적 명시사항의 본래의 또는 일의적(univocal) 자동 읽기의 전환과, 서명하여 발신자에게 다시 되돌아오는 수신 확인 증명의 리턴으로 이루어진다.
이러한 작업들은 발신자에 의해 지정된 하나 이상의 운영자에 대하여 공신력 있는 제 3 기관에 의해 스케줄링된다. 각각의 작업에 있어서, 공신력 있는 제 3 기관은, 신원, 개인 신원의 등급, 전화(telephone) 세부 사항, 메일 주소, 양측성 통신 합의에 의해 확증된 규칙, 그 밖의 다른 규제 조항, 그래픽 특허(graphic charter), 기준 형태, 관계된 운영자들을 지정하는 문서 관리 명령, 운영자에게 맡겨진 봉인 대리권, 법적 서명 및 전자 서명의 선택, 관계된 운영자들을 이용한 관리 작업 흐름의 기준 등이 포함된 정보를 이용 가능하도록 만든다.
공신력 있는 제 3 기관은, 제공되는 각각의 서비스를 확인하여 일치 여부에 관한 인증서를 제공할 수 있고, 다음 서비스의 스케줄링을 시작하기 전에 운영자를 "수정 경로"(검사 추적)로 인도할 수 있다.

Claims (15)

  1. 두 명의 통신자 즉, 발신자과 수신자 사이에서 전송되어야 할 문서의 서명 방법에 있어서, 상기 서명 방법은,
    - 발신자 및 수신자에게 디지털 신원(identity)을 배정하기 위하여, 상기 문서의 발신자 및 수신자를 등록하는 단계(205),
    - 수신자에 의한 발신자과의 통신을 허가하는 단계(210),
    - 문서를 암호화하는 단계(225),
    - 문서가 이용 가능함을 수신자에게 통지하는 단계(255),
    - 수신자에 의한 문서에의 액세스를 검출하는 단계(260),
    - 전자 문서 전달 레포트를 발생시키는 단계(265)로서, 여기서, 상기 전자 문서 전달 레포트는 수신자에게의 문서의 전송과 관련되는 데이터의 세트를 포함하고, 상기 데이터의 세트는 수신자의 인증, 문서의 봉인(sealing), 수신자에 의한 문서에의 액세스, 및 수신자에 의한 문서에의 액세스의 타임-스탬핑(time-stamping)에 관한 요소들의 식별자를 포함하는 것을 특징으로 하는 단계, 그리고
    - 공신력 있는 제 3 기관 고유의 개인키를 이용하여 상기 제 3 기관에 의해 전자 문서 전달 레포트에 대한 전자 서명을 하는 단계
    를 포함하는 것을 특징으로 하는 서명 방법.
  2. 제 1 항에 있어서,
    - 문서가 발신될 준비가 되었음을 발신자에게 통지하는 단계(230),
    - 발신자에 의한 문서의 검증을 검출하는 단계(235),
    - 전자 문서 발신 레포트를 발생시키는 단계(240), 여기서, 상기 전자 문서 발신 레포트는 발신자에 의한 문서의 전송과 관련되는 데이터의 세트를 포함하고, 상기 데이터의 세트는 발신자의 인증, 문서의 봉인(sealing), 발신자에 의한 문서의 검증, 및 발신자에 의한 문서의 검증의 타임-스탬핑에 관한 요소들의 식별자를 포함하고,
    - 공신력 있는 제 3 기관 고유의 개인키를 이용하여 상기 제 3 기관에 의해 전자 문서 발신 레포트에 대한 전자 서명을 하는 단계
    를 추가로 포함하는 것을 특징으로 하는 서명 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    하나 이상의 통신자(correspondent)의 강한 식별자에 대한 단계(220)를 추가로 포함하는 것을 특징으로 하는 서명 방법.
  4. 제 3 항에 있어서,
    통신자의 강한 식별자에 대한 단계(220), 식별자의 선택을 검출하는 단계(235, 260), 또는, 통신자의 강한 식별자에 대한 단계(220) 및 상기 식별자의 선택을 검출하는 단계(235, 260)는, 단일-용법(single-usage) 코드를 전화에 발신하는 단계와, 통신자에 의해 상기 전화와는 다른 컴퓨터 단말기에 상기 코드를 입력하는 단계를 포함하는 것을 특징으로 하는, 서명 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    암호화 단계(225) 동안, 통신 운영자 고유의 전자 서명을 이용하여 상기 통신 운영자에 의해 문서가 암호화되는 것을 특징으로 하는, 서명 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    수신자에게 발신되는 문서는 PDF 파일, 서명, 및 서명 인증물(certificate)을 포함하는 것을 특징으로 하는, 서명 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    선택 검출 단계 동안 통신자에 의해 이루어진 선택을 타임-스탬핑하는 단계(265)를 포함하는 것을 특징으로 하는 서명 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    선택을 검출하는 단계(260) 동안, 포인팅 장치를 구현함으로써 통신자에 의한 명확한 메시지의 선정이 검출되는 것을 특징으로 하는, 서명 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    레포트를 발생시키는 단계(240, 265) 동안, 상기 레포트는 이하의 데이터, 즉,
    - 통신자의 디지털 신원(identity),
    - 문서를 서명하는데 이용되는 인증물에 대한 기준(reference),
    - 암호화된 디지털 문서,
    - 지정 운영자에 대한 기준,
    - 지정 운영자의 전자 서명에 대한 기준,
    - 통신자에 의해 이루어진 선택에 대한 타임-스탬핑,
    - 타임-스탬핑 허가에 대한 기준, 및
    - 관리 행위의 의미
    와 같은 데이터 사이의 링크(link)를 포함하는 것을 특징으로 하는, 서명 방법.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    레포트를 발생시키는 단계(240, 265) 동안, 상기 레포트는 통신자의 디지털 신원의 등급(rating)과의 링크를 포함하는 것을 특징으로 하는, 서명 방법.
  11. 제 1 항 내지 제 10 항 중 어느 한 항에 있어서,
    각각의 레포트에 의해 확증된 법적 서명을 보관(archive)하는 단계(275)를 포함하는 것을 특징으로 하는 서명 방법.
  12. 두 통신자 즉, 발신자과 수신자 사이에 전송되어야 할 문서를 서명하기 위한 장치에 있어서,
    - 발신자 및 수신자에 디지털 신원(identity)을 배정하기 위하여 상기 문서의 발신자 및 수신자를 등록하는 수단,
    - 수신자에 의한 발신자과의 통신을 허가하는 수단,
    - 문서를 암호화하는 수단,
    - 문서가 이용 가능함을 수신자에게 통지하는 수단,
    - 수신자에 의한 문서에의 액세스를 검출하는 수단,
    - 전자 문서 전달 레포트를 발생시키는 수단, 여기서, 상기 전자 문서 전달 레포트는 수신자에게의 문서의 전송과 관련되는 데이터의 세트를 포함하고, 상기 데이터의 세트는 수신자의 인증, 문서의 봉인(sealing), 수신자에 의한 문서에의 액세스, 수신자에 의한 문서에의 액세스의 타임-스탬핑(time-stamping)에 관한 요소들의 식별자를 포함하고, 그리고
    - 공신력 있는 제 3 기관 고유의 개인키를 이용하여 상기 제 3 기관에 의해 전자 문서 전달 레포트에 대한 전자 서명을 위한 수단
    을 포함하는 것을 특징으로 하는, 문서를 서명하기 위한 장치.
  13. 제 12 항에 있어서,
    통신자를 식별하는 수단, 통신자의 선택을 검출하는 수단, 또는, 통신자를 식별하는 수단 및 상기 통신자의 선택을 검출하는 수단은, 단일-용법(single-usage) 코드의 전화에의 발신을 수행하도록 적응되고, 상기 전화와는 다른 컴퓨터 단자로 통신자에 의해 입력된 상기 코드를 수신 및 확인하도록 적응되는 것을 특징으로 하는, 문서를 서명하기 위한 장치.
  14. 제 12 또는 제 13 항에 있어서,
    암호화 수단은, 통신 운영자의 전자 서명을 이용하여 통신 운영자에 의해 암호화된 문서를 갖도록 설계되는 것을 특징으로 하는, 문서를 서명하기 위한 장치.
  15. 제 12 항 내지 제 14 항 중 어느 한 항에 있어서,
    레포트를 발생시키는 수단은, 통신자의 디지털 신원의 등급(rating)과의 링크를 수신하도록 설계되고, 상기 링크를 레포트에 포함시키도록 설계되는 것을 특징으로 하는, 문서를 서명하기 위한 장치.
KR1020107017442A 2008-01-07 2009-01-05 서명 방법 및 장치 KR101532109B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0800078 2008-01-07
FR0800078A FR2926175B1 (fr) 2008-01-07 2008-01-07 Procede et dispositif de signature
PCT/EP2009/050037 WO2009087128A1 (fr) 2008-01-07 2009-01-05 Procede et dispositif de signature

Publications (2)

Publication Number Publication Date
KR20100117066A true KR20100117066A (ko) 2010-11-02
KR101532109B1 KR101532109B1 (ko) 2015-07-06

Family

ID=39591960

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107017442A KR101532109B1 (ko) 2008-01-07 2009-01-05 서명 방법 및 장치

Country Status (11)

Country Link
US (1) US9391775B2 (ko)
EP (2) EP2241054B1 (ko)
JP (3) JP2011521484A (ko)
KR (1) KR101532109B1 (ko)
CN (1) CN101939948B (ko)
AU (1) AU2009203774B2 (ko)
BR (1) BRPI0907227B1 (ko)
CA (1) CA2711639C (ko)
FR (1) FR2926175B1 (ko)
MX (1) MX2010007507A (ko)
WO (1) WO2009087128A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2926175B1 (fr) * 2008-01-07 2012-08-17 Trustseed Sas Procede et dispositif de signature
FR2950770A1 (fr) * 2009-09-30 2011-04-01 Trustseed Sas Systeme et procede d'ordonnancement et d'execution d'operations de correspondance electronique securisee
GB2477774A (en) * 2010-02-12 2011-08-17 Icera Inc Overriding production processor authentication restrictions through remote security unit for development code testing
CN102231667B (zh) * 2011-07-29 2013-06-19 飞天诚信科技股份有限公司 串口设备注册的方法和装置
US20130124870A1 (en) * 2011-11-16 2013-05-16 Certicom Corp. Cryptographic document processing in a network
DK2632096T3 (en) * 2012-02-21 2017-06-12 Lleidanetworks Serveis Telemàtics S A Procedure for certification of delivery of electronic messages
EP2846500A1 (en) * 2013-09-06 2015-03-11 Lleidanetworks Serveis Telemàtics S.A. Method for producing certified electronic contracts by a user of a telecommunications provider
US9798709B2 (en) * 2014-12-15 2017-10-24 Docusign, Inc. Digital transaction workspace with intelligent notification
AU2015200173B2 (en) * 2015-01-15 2021-07-08 Lleidanetworks Serveis Telematics S.A. Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
CN109344635A (zh) * 2018-09-29 2019-02-15 华东师范大学 一种基于区块链的电子证据采集、保存与验证方法
CN115002208A (zh) * 2022-05-27 2022-09-02 琢创网络科技(上海)有限公司 一种高可靠多层次的数字化送达方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR604107A (fr) 1924-10-04 1926-04-29 Sev Marchal Dispositif démultiplicateur pour dynamo générateur démarreur d'automobiles
FR700648A (fr) 1930-08-14 1931-03-05 Delas Condenseurs Perfectionnement aux réchauffeurs à faisceau tubulaire pour fluide sous haute pression
DE69503374T2 (de) * 1995-08-28 1999-04-15 Ofra Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
JPH1188321A (ja) 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JP3299928B2 (ja) * 1998-02-09 2002-07-08 克佳 長嶋 電子メール送信内容証明システム装置
US6567913B1 (en) * 1998-12-24 2003-05-20 Pitney Bowes Inc. Selective security level certificate meter
JP2000221881A (ja) * 1999-02-01 2000-08-11 Nec Corp 電子署名端末装置、電子署名管理装置および電子署名システム
US7240199B2 (en) * 2000-12-06 2007-07-03 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
JP2001134179A (ja) 1999-11-05 2001-05-18 Nippon Telegr & Teleph Corp <Ntt> 委任署名システム及びそれに使用するプログラム記録媒体
JP4465516B2 (ja) 2000-12-14 2010-05-19 ネッツエスアイ東洋株式会社 電子押印システム
US20030028495A1 (en) * 2001-08-06 2003-02-06 Pallante Joseph T. Trusted third party services system and method
JP2004222007A (ja) * 2003-01-16 2004-08-05 Dainippon Printing Co Ltd 内容証明システムおよび利用者端末装置
JP2004240637A (ja) 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム
JP2004240806A (ja) 2003-02-07 2004-08-26 Ids:Kk インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
JP2004363779A (ja) * 2003-06-03 2004-12-24 Fujitsu Ltd 認証システムおよび記録サーバ
US7370206B1 (en) * 2003-09-04 2008-05-06 Adobe Systems Incorporated Self-signing electronic documents
US20060153346A1 (en) * 2005-01-11 2006-07-13 Metro Enterprises, Inc. On-line authentication registration system
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US7739746B2 (en) * 2005-10-04 2010-06-15 Adobe Systems Incorporated Document control
JP4824986B2 (ja) * 2005-10-17 2011-11-30 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
KR100746030B1 (ko) * 2006-02-06 2007-08-06 삼성전자주식회사 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
FR2926175B1 (fr) 2008-01-07 2012-08-17 Trustseed Sas Procede et dispositif de signature

Also Published As

Publication number Publication date
AU2009203774B2 (en) 2014-07-31
BRPI0907227B1 (pt) 2021-01-19
FR2926175A1 (fr) 2009-07-10
CN101939948B (zh) 2018-02-23
CA2711639A1 (en) 2009-07-16
CN101939948A (zh) 2011-01-05
EP2241054B1 (fr) 2015-12-30
AU2009203774A1 (en) 2009-07-16
KR101532109B1 (ko) 2015-07-06
MX2010007507A (es) 2010-11-09
WO2009087128A1 (fr) 2009-07-16
FR2926175B1 (fr) 2012-08-17
JP2014078964A (ja) 2014-05-01
EP2562958B1 (fr) 2015-12-30
EP2241054A1 (fr) 2010-10-20
US9391775B2 (en) 2016-07-12
US20110093713A1 (en) 2011-04-21
BRPI0907227A2 (pt) 2015-07-14
EP2562958B8 (fr) 2016-07-13
CA2711639C (en) 2018-05-01
JP2016048930A (ja) 2016-04-07
EP2562958A1 (fr) 2013-02-27
JP2011521484A (ja) 2011-07-21

Similar Documents

Publication Publication Date Title
KR101532109B1 (ko) 서명 방법 및 장치
KR101266086B1 (ko) 전자문서 유통 시스템
US8103867B2 (en) Method and system for obtaining digital signatures
US8813208B2 (en) System and method for the management of secure electronic correspondence sessions
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
US20120191979A1 (en) System and method for electronic signature via proxy
US20200403796A1 (en) Platform and method of certification of an electronic contract for electronic identification and trust services (eidas)
US20230188345A1 (en) System and methods for interactive document sharing and authentication with privacy guarantee
TW201921256A (zh) 用於電子身分識別與信賴服務(eidas)的電子通知的認證平台及方法
JP6548904B2 (ja) 通信事業会社顧客による認証電子契約の生成方法
CN103986724A (zh) 电子邮件实名认证方法及系统
Al-Hammadi et al. Certified exchange of electronic mail (CEEM)
TW201627948A (zh) 電信事業經營者的使用者建立認證的電子合約的方法
KR102497104B1 (ko) 통신 사업자의 사용자의 의해 인증되는 전자 계약을 생성하기 위한 방법
US20220083693A1 (en) Method for certifying transfer and content of a transferred file
KR102660475B1 (ko) 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 계약을 인증하는 플랫폼 및 방법
Hendrickson Receiving Digital Documents (Part II)
KR101332607B1 (ko) 공인전자주소 기반 전자문서유통체계에서 샵 메일의 전달 및 전달된 샵 메일의 유효성 검사 시스템 및 방법
Al-Hammadi Certified exchange of electronic mail (CEEM): A nonrepudiation protocol to protect both originator and recipient
Schadow et al. Secure HL7 Transactions using Internet Mail

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 5