KR20110113205A - 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법 - Google Patents

물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법 Download PDF

Info

Publication number
KR20110113205A
KR20110113205A KR1020117020592A KR20117020592A KR20110113205A KR 20110113205 A KR20110113205 A KR 20110113205A KR 1020117020592 A KR1020117020592 A KR 1020117020592A KR 20117020592 A KR20117020592 A KR 20117020592A KR 20110113205 A KR20110113205 A KR 20110113205A
Authority
KR
South Korea
Prior art keywords
document
electronic
communication device
electronic communication
digital
Prior art date
Application number
KR1020117020592A
Other languages
English (en)
Inventor
스테판느 무이유
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20110113205A publication Critical patent/KR20110113205A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Educational Administration (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 디지털 증명서들 및 전자 디바이스들을 사용해서 다수 공동 계약서를 안전하게 작성하는 방법에 관한 것이다. 상기 방법은 적어도 3 단계들: 서명 단계, 부서 단계, 및 포맷 단계를 포함한다. 포맷된 문서는 물리적으로 표현될 수 있는 특정 피처를 갖는다.

Description

물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법{METHOD FOR SECURELY DRAWING UP A VIRTUAL MULTIPARTY CONTRACT CAPABLE OF BEING PHYSICALLY REPRESENTED}
본 발명은 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법에 관한 것이다.
본 발명은 특히 전자 서명 문서 분야에 관한 것이다.
상업적 거래들 또는 다른 거래들의 수가 일반적으로 증가함에 따라 계약들의 수도 나란히 상당히 증가했다. 용어 계약은 본 명세서에서 "선정된 대상의 적어도 두 공동 서명인들에 의한 수락을 비준하는 문서"를 언급하는 것으로 이해된다. 일상 생활에서의 계약들의 일례들은, 예를 들어, 판매되는 객체에 대해 판매자 및 구매자가 약속하는 판매 계약들, 또는 구매자 및 판매자가 지불에 대해 약속하는 수표를 포함한다.
계약들은 두 명보다 많은 공동 서명인들과 결속될 수 있다. 예를 들어, 소비자 신용 계약의 문맥에서, 공동 서명인들은 구매자, 판매자 및 은행이다.
상기 계약들은 두 가지 상이한 형태들: 물리적 형태 및 가상 형태와 관련될 수 있다.
물리적 계약들은 물리적 매체에서 전형적으로 작성되며, 일반적으로 손으로 서명 및 부서되어, 공동 서명인들의 수와 적어도 동일한 수로 복사된다. 공동 서명인들 각각은 상기 계약의 복사본을 보관한다. 이러한 타입의 계약의 주요 장점들은:
- 사람이 판독 가능하다는 점이다. 실제로, 계약서의 언어를 판독할 수 있는 사람이면 누구나 서명인들의 신원 뿐만 아니라 대상을 획득할 수 있다. 상기 계약서에 첨부된 서명들이 또한 조사될 수 있다.
- 처리 수단이 원숙(maturity)하다는 점이다. 실제로, 상기 계약들을 처리하기 위한 매우 많은 수의 수단들이 현재 존재한다. 상기 수단들은 일반적으로 더 자동화되거나 또는 덜 자동화된 입력을 요구한다.
그러나, 상기 계약들은 서명의 값이라는 한가지 주요한 결점을 갖는다. 실제로, 육필은 쉽게 "검증"되지 않으며 서명인들의 신원들은 일반적으로 물리적 사람에 의해 수행되는 신분증의 가시적 검사에 좌우된다. 신분증들은 매우 다양해서, 이러한 검사를 매우 어렵게 하고 위험하게 한다. 실제로, 각각의 국가는 운전 면허증, ID 카드, 여권 등의 다수의 공적 신분증을 발급한다. 게다가, 세계의 특정 지리적 영역들(유럽 등) 내에서의 사람들의 보다 더 큰 자유로운 유통으로 인해, 더 다양한 공적 문서들이 야기된다.
다수의 정부 기관들이 현재 전자 서명들을 인식하기 때문에, 소위 가상 계약들의 수는 끊임없이 증가중이다. 상기 계약들은 일반적으로 전자 서명들이 첨부되어 있는 디지털 포맷이다.
전자 - 또는 디지털 - 서명들은, 예를 들어, 서명인의 신원 뿐만 아니라 데이터의 진실성(authenticity) 및 완전성(integrity)을 보장하는데 적합하다. 비밀이 요구되면, 메시지의 콘텐츠는 암호화되어야만 한다.
보편적으로, 암호화는 해독 키를 갖고 있지 않은 사람은 누구라도 판독할 수 없도록 메시지의 텍스트를 렌더링하는 것으로 이루어진다. 대칭 암호화 시스템들에서, 싱글 키가 데이터를 암호화 및 해독하는데 사용될 수 있다. 상기 키는 정보의 보안을 보증하기 위해 해당 당사자들에 의해 비밀로 유지되어야만 한다. 주요 결점은, 발신자 및 수신측이 키에 대해 미리 합의해야만 하고 상기 키를 교환하기 위한 안전한 채널을 가져야만 한다는 점이다.
이는 최근 몇년간 개발된 전자 서명 시스템들이 비대칭 암호화 알고리즘을 기반으로 하는 이유이다. 또한, 상기 알고리즘에서는, 각각의 사용자가 두개의 키들: 공개 키 및 개인 키를 갖는다. 상기 두개의 키들은 수학적 알고리즘들을 사용해서 차례로 생성된다. 상기 키들은 서로 유일하게 링크되며 소정의 사용자에게 특정적이다. 알고리즘의 파라미터들 중 하나를 구성하는 개인 키 및 비대칭 알고리즘을 사용해서 암호화된 메시지는 오직 관련 공개 키를 사용해서 해독될 수 있으며, 그 역도 성립한다. 따라서, 공개 키는 모든 당사자들에게 인식되어야만 하고, 개인 키는, 개인 키들을 저장하기에 가장 적합한 매체로 보이는 스마트 카드들로 비밀을 유지한다. 비대칭 암호화 알고리즘이 오직 전자 서명을 생성하는데 사용될 때, 동일한 개인 및 공개 키들이 오직 메시지의 진실성 및 완전성을 검증하는데 사용된다.
비대칭 알고리즘들의 애플리케이션에 의해 획득된 상기 전자 서명들은, 다른 디바이스들에 의해 생성된 전자 서명들과 대조적으로, 때때로, 디지털이라고 불린다.
국제 연합 국제 상거래법 위원회(United Nations Commission on International Trade Law)에 따라, 디지털 서명은 "데이터 메시지에 첨부되고, 발신자의 개인 암호 키와 연관된 공지된 수학적 프로시져를 사용해서, 수치 값이 발신자의 개인 암호 키로 획득되었음을 유일하게 결정하게 할 수 있는 수치 값이다. 허가 받은 디지털 서명들을 생성하는데 사용되는 수학적 프로시져는 공개 키 암호화를 기반으로 한다. 데이터 메시지에 적용될 때, 수학적 프로시져들은 메시지의 변환을 실행해서, 초기 메시지 및 발신자의 공개 암호 키를 갖는 사람이: a) 발신자의 공개 암호 키에 대응하는 개인 암호 키를 사용해서 변환이 실행되었는지와; b) 초기 메시지가 변환 후에 변경되었는지를 (...) 정확하게 결정할 수 있다."
육필 서명들과 달리, 숫자, 문자들 및 다른 심볼들로 이루어지는 디지털 서명들은 서명이 특정 사람에게 속하게 하는 어떠한 요소들도 포함하지 않는다. 따라서, 각각의 사용자는 자신의 거래처의 신원을 확인해야만 한다. 이는 증명 서비스들이 사용되는 이유이다. 상기 증명 서비스들은, 종종, 각각의 당사자의 신뢰성을 수신하고 서명이 특정 사람에게 속한 것임을 보장하는, "제3 신뢰 기관들" 또는 "인증 기관들"이라고 한다. 수신측이 후자의 전자 서명을 검증하기 위해 발신자의 공개 키를 사용하기 때문에, 검증은, 사용된 공개 키가 고유 서명인의 개인 키와 실제로 일치하며 상기 서명인이 실제로 자신이 요청한 사람임을 제3국이 수신측 전에 증명함을 암시한다. 따라서, 인증 기관은 신원이 검증된 사람에 대한 다양한 정보(이름, 성, 출생일 등) 및 상기 사람의 공개 키를 포함하는 인증서를 발행한다. 상기 인증서들은 일반적으로 인터넷에서 온라인으로 저장된 데이터베이스에 수집되어, 각 사람에 의한 수월한 액세스를 보장한다.
따라서, 디지털 서명은 개인 키를 사용해서 생성된 데이터의 블록; 서명이 연관된 개인 키를 사용해서 실제로 생성됨과, 서명이 발신자에게 실제로 속함과, 메시지가 변경되지 않았음을 검증하는데 적합한 인증서 및 대응 공개 키를 구성한다.
현재, 상기 솔루션들은 여전히 매우 구분된다. 본 발명은 물리적 계약의 판독 가능성 및 처리 수단을 보유하면서 가상 계약의 보증을 제공하는 계약을 생성할 것을 제의한다.
이러한 목적을 위해, 본 발명은 적어도 제1 전자 통신 디바이스, 제2 전자 통신 디바이스 및 제3 신뢰 기관 간의 디지털 계약을 안전하게 작성하는 방법과 관련된다. 상기 제1 및 제2 통신 디바이스들은 적어도 하나의 개인 키/공개 키 쌍, 및 비대칭 알고리즘 ASYM에 관한 인증서를 각각 갖는다. 제3 신뢰 기관은 전자 통신 디바이스들의 공개 정보 중 일부 또는 전부를 보유한다.
상기 방법은 적어도 이하의 단계들:
- 제1 전자 통신 디바이스가 개인 키 및 비대칭 알고리즘 ASYM에 의해 디지털 문서 전체 또는 일부에 서명하고, 상기 서명을 시각적으로 판독할 수 있는 포맷으로 디지털 문서에 추가해서, 서명된 문서를 생성하는, 서명 단계;
- 제2 전자 통신 디바이스가 개인 키 및 비대칭 알고리즘 ASYM에 의해 서명된 문서 전체 또는 일부에 서명하고, 상기 서명을 시각적으로 판독할 수 있는 포맷으로 서명된 문서에 추가해서, 부서된 문서를 생성하는, 부서 단계;
- 서로 독립적으로 문서의 콘텐츠 및 두 전자 서명들의 시각적인 판독 가능성을 보장하는 인쇄 가능 포맷으로 부서된 문서를 포맷하는, 편집 단계
를 포함한다.
본 발명의 일 실시예에서, 서명 단계 중에, 제1 전자 통신 디바이스는 보안 값(security value)을 계산하고 상기 값을 문서 서명 전에 전자 문서에 추가한다.
본 발명의 다른 실시예에서, 부서 단계 중에, 제2 전자 통신 디바이스는 보안 값을 계산하고 상기 값을 문서 서명 전에 서명된 문서에 추가한다.
상기 보안 값은, 예를 들어, 난수 또는 날짜의 함수일 수 있다.
본 발명의 일 실시예에서, 디지털 문서에 서명하기 전에, 제1 전자 통신 디바이스는 아이덴티티의 공개 컴포넌트들의 전부 또는 일부를 제3 신뢰 기관에 송신하고, 제3 신뢰 기관은 상기 아이덴티티를 검증하고 보안 값을 계산하는데 사용되는 정보를 리턴한다.
본 발명의 다른 실시예에서, 서명된 문서에 부서하기 전에, 제2 전자 통신 디바이스는 아이덴티티의 공개 컴포넌트들의 전부 또는 일부를 제3 신뢰 기관에 송신하고, 제3 신뢰 기관은 상기 아이덴티티를 검증하고 보안 값을 계산하는데 사용되는 정보를 리턴한다.
서명 단계 중에, 제1 전자 통신 디바이스는 전자 문서를 수정할 수 있다. 상기 수정은, 예를 들어, 전자 문서에서 제1 전자 디바이스에 포함된 정보를 삽입하거나 또는 제1 전자 디바이스에 포함된 정보에 따라 전자 문서로부터 고유 정보의 하나 이상의 피스들을 삭제하는 것으로 이루어진다.
부서 단계 중에, 제2 전자 통신 디바이스는 서명된 문서를 수정할 수 있다. 상기 수정은, 예를 들어, 서명된 문서에서 제2 전자 디바이스에 포함된 정보를 삽입하거나 또는 제2 전자 디바이스에 포함된 정보에 따라 서명된 문서로부터 고유 정보의 하나 이상의 피스들을 삭제하는 것으로 이루어진다.
인쇄 가능한 포맷의 문서에서, 전자 서명들은, 예를 들어, 디지털 형태 또는 바코드 형태로 기록될 수 있다.
본 발명은 또한 적어도 하나의 서명인, 적어도 하나의 부서인(countersignatory) 및 제3 신뢰 기관 간의 디지털 계약을 처리하는 방법과 관련된다. 상기 서명인들 및 부서인들은 적어도 하나의 개인 키/공개 키 쌍, 및 비대칭 알고리즘 ASYM에 관한 인증서를 각각 갖는다. 제3 신뢰 기관은 서명인들 및 부서인들, 및 수신기라고 하는 전자 디바이스의 공개 정보 중 일부 또는 전부를 보유한다.
상기 방법은 적어도 이하의 단계들:
- 수신기가 서명 및 부서된 디지털 문서를 획득하는, 수신 단계,
- 수신기가 문서에서 부서를 판독하고, 부서인의 공개 키를 획득하기 위해 제3 신뢰 기관에 접촉하고 비대칭 알고리즘 ASYM을 사용해서 부서 및 공개 키 간의 상관 관계를 검증하는, 서명 인증 단계,
- 수신기가 문서에서 서명을 판독하고, 서명인의 공개 키를 획득하기 위해 제3 신뢰 기관에 접촉하고 비대칭 알고리즘 ASYM을 사용해서 부서 및 공개 키 간의 상관 관계를 검증하는, 부서 인증 단계,
- 디지털 문서의 콘텐츠가 분석되는, 처리 단계
를 포함한다.
본 발명의 추가 특징들 및 장점들은 첨부 도면들을 참조해서 정보를 위해서만 철저하지 않은 방식으로 제공된 이하의 설명으로부터 명백히 나타날 것이다.
도 1은 두 플레이어들 간의 계약서 작성을 도시한다.
도 2는 부재중에 3 엔티티들 간의 계약서 작성을 도시한다.
본 발명은 특별히 제3 신뢰 기관으로서 작용하는 중앙 엔티티(central entity)를 갖는 멀티-유저의 경우에 적합하다. 예를 들어, 정부는 상기 정부가 발행한 전자 ID 카드들을 통해 공개 키 암호 시스템(PKI라고 함)을 롤 아웃하는 제3 신뢰 기관의 역할을 할 수 있다.
독립 기관이 제3 신뢰 기관(예를 들어, ICAO, 유럽 연합 집행 기관(European Commission), 국가 지역 연합(Regional Federation of States) 등)의 역할을 실행할 때 더 넓은 정부 계획이 가능하다.
도 1은 본 발명에 따른 3분 계약서(tripartite contract) 작성을 도시한다. 실제로, 상기 실시예는 이 경우 정부 기관으로 표현된 제3 신뢰 기관(14)의 도움으로 적절한 절차에 따라 서명된 계약서(13)를 2명의 사용자들(10, 11)이 작성하는 문맥에서 발생한다. 상기 중앙 엔티티는 공개 키 프로토콜들을 적용하는데 필요한 키들 및 인증서들을 관리할 책임이 있다. 사용자들(10, 11)은 각각의 계약들(15, 16)에 의해 정부 엔티티에 결속된다. 상기 계약들은 본 발명에 포함되지 않기에, 본 명세서에서 설명되지 않지만, 제3 신뢰 기관에 의해 제공된 정보를 보증한다. 정부 기관이 제3 신뢰 기관으로 작용하는 본 발명의 국가적인 실시예에서, 상기 계약들(15, 16)은, 예를 들어, 사용자들(10, 11)의 국적을 나타낸다. 실제로, 사용자들의 국적으로 인해, 상기 사용자들에게 신분증를 제공함으로써, 상기 사용자들의 신분을 국민으로 보증하는 정부와의 링크가 존재한다.
도 1에 기술된 솔루션은 계약의 두 부서인들이 전자 신분증들(17, 18)을 각각 보유한 물리적 사람들인 적어도 안전한 경우를 도시한다. 상기 전자 신분증들 각각은 적어도 하나의 마이크로프로세서, 작업 메모리 및 입력/출력 인터페이스들을 포함한다. 예를 들어, 정부 기관(14)에 의해 제공된 비접촉 전자 국가 ID 카드들 등의 상기 신분증들은, 또한, 예를 들어, 운전 면허증, 전체 거주 허가증, 주민 카드, 의료 보험 카드 또는 심지어 여권일 수 있다. 정부 기관(14)에 의해 발행 및 승인된 임의의 문서가 사용될 수 있다. 한가지 제약 사항은, 상기 신분증들이 암호 기능들을 저장 및 사용할 수 있게 해주는 전자 기능들을 갖고 있어야만 한다는 점이다.
신분증, 예를 들어, 상술된 신분증들 중 임의의 신분증이 상기 기능들을 갖지 않으면, 기능은, 예를 들어, 신분증을 갖는 전자 태그와 같은 전자 보완물과 신분증을 결합시킴으로써 제공될 수 있다. 이러한 경우, 수동적인 신분증 및 전자 추가물로 이루어진 결과 신분증은 신분증들(17 또는 18)을 형성할 것이다.
특정한 경우는 비자라고 볼 수 있다. 비자는 국가의 적절한 허가에 의해 발행된 문서이며, 자기 나라가 아닌 국가의 영역에 들어갈 때 외국인은 반드시 비자를 제시해야만 한다. 유효하게 되기 위해, 비자는 일반적으로 여권에 첨부되어야만 한다.
비자가 본 발명을 구현하는데 필요한 전자 기능들을 제공하는 경우, 신분증들(17, 18)은 전자 비자와 결합된 여권으로 구성될 수 있다.
계약서(13)를 작성할 때, 사용자(10)는 계악서의 디지털 본체(19)를 작성한다. 상기 계약 본체는 계약의 대상의 전부 또는 일부를 나타낸다. 상기 대상은 텍스트로 표현될 수 있지만, 이러한 단계의 계약의 디지털 부분은 임의의 다른 형태의 신분증, 예를 들어, 비디오 또는 오디오가 수용되게 한다.
본 발명의 양호한 실시예에서, 사용자(10)는 사용자의 자신의 신분증(17)으로부터의 데이터로 상기 디지털 본체(19)를 완성한다. 상기 데이터는, 예를 들어, 식별 데이터의 집합, 또는 심지어 전자 신분증(17)에 업스트림으로 기록된 은행 또는 세금 정보일 수 잇다.
문서(14)가, 예를 들어, 판매 계약서인 경우에, 판매자(10)는 판매될 물건의 명세(19)를 제공하고, 지불을 위해 사용자의 신원과 은행 계좌 세부 사항들을 본체(19)에 넣어야만 한다.
이 단계에서, 구매자(11)는, 예를 들어, 구매자의 신분 및 은행 세부 사항들과 관련된 정보를 추가할 수 있다.
본체(19)가 텍스트가 아닌 경우, 판매될 물건은 비디오를 통해 설명될 수 있으며, 추가 정보는, 예를 들어, 오디오 파일로 제공될 수 있다.
판매자(10)는 그 후 자신의 서명(21)을 문서(19)에 디지털로 첨부해서 서명된 계약서(20)를 작성한다. 서명은, RSA(Rivest Shamir Adleman) 또는 타원 곡선 알고리즘 등의 종래 기술의 비대칭 암호화 알고리즘 ASYM에 따라 생성된다.
이 단계는 일반적으로 전자 신분증(17)에 문서(19)를 송신함으로써 실행된다. 비밀 정보, 특히 비밀 키의 계산을 최소화하기 위해, 전자 신분증 내부에서 암호 계산들이 일반적으로 실행된다.
상기 서명은, 예를 들어, 해시 함수를 사용해서 계약서의 본체(19)의 요약을 생성함으로써, 또한, 판매자(10)의 개인 키 및 비대칭 알고리즘, 예를 들어, RSA로 상기 해시를 암호화함으로써 생성될 수 있다. 상기 암호화의 결과물은 판매자(10)에 의해 문서(19)의 서명(21)을 형성할 수 있다.
도 1에 도시된 실시예에서, 서명된 문서(20)는 자유롭게 판독 가능한 형태의 계약 본체(19) 및 서명(21)을 포함한다.
서명 오퍼레이션이 자유롭게 판독 가능한 형태의 본체(19)를 보유하지 않지만, 비밀성(confidentiality)을 보증하기 위해 상기 본체를 암호화하는 다른 실시예가 예측될 수 있다.
구매자(11)는 그 후 필요에 따라 본체(19)에 정보를 추가해서, 새로운 본체(22)를 생성할 수 있다. 본 일례에서, 추가된 정보는 사용자의 신원, 거래 가격 및 구매자의 은행 세부 사항들을 포함한다.
구매자는 그 후 문서에 부서할 것이다. 구매자(11)가 정보를 추가해서 문서(21)를 생성한 경우에, 이는 디지털로 서명되는 문서이다. 정보가 추가되지 않으면, 판매자(10)에 의해 서명된 본체(19)가 서명될 것이다.
구매자(11)의 서명(23)은 판매자(10)의 서명(21)이 생성된 방식과 유사한 방식으로 계산된다.
생성된 서명(23)은 문서에 추가되어 부서된 문서(24)가 생성된다.
상기 문서는 물리적으로 표현 가능한 포맷(25)으로 생성되도록 포맷되어야만 한다. 가장 흔한 물리적 표현 방법은 인쇄이다.
물리적으로 표현 가능한 포맷은 더 이상 디지털이 아니며 복제될 수 없는 물리적 포맷이다.
상기 "복제 가능성"이라는 속성은 가상 객체들로부터 물리적 객체들을 차별화하는 강력한 요소이다. 실제로, 가상 - 또는 디지털 - 객체는 복사본 또는 원본의 품질을 변경하지 않으면서 무한히 복제될 수 있다. 이는, 예를 들어, 고유 파일을 변경시키지 않으면서 복수의 수신측들에 동일하게 송신될 수 있는 컴퓨터 파일의 경우이다.
한편, 물리적 객체는 송신될 수 있지만, 바로 그 때에 고유 소유자는 객체를 더 이상 소유하지 않는다. 정보 매체의 경우에, 복사(예를 들어, 복사기 복사, 또는 오디오 카세트 복사)는 항상 가능하지만, 동일한 복사가 아니며, 반복된 복사로 인해 복사본들의 품질이 현저히 변경된다.
복사본 또는 매체의 품질을 변경하지 않는 유일한 복사본들은, 재생 없이, 제1 객체와 유사한 새로운 객체를 생성하는 것을 실제로 수반하는 복사본들이다. 따라서, 이는, 각각 자신의 "수명(life)"을 가지며, 각각 별개의 저자, 생성 날짜 등을 갖지만, 유사성을 갖는 두개의 물리적 객체들을 수반하기 때문에, 고려될 수 없다. 이러한 복사본의 면밀한 분석은 차이들(예를 들어, 잉크 또는 매체의 컴포넌트들의 화학적 성분, 매체에서 발견된 불순물들의 속성 등)을 검출하도록 보증된다.
문서 포맷(25)은 가시적으로 판독 가능한 포맷의 서명들(21, 23)을 포함하는 추가적인 특정 피처를 갖는다. 상기 서명들은 사람의 눈에 의해 또는 임의의 다른 광학 캡처 수단에 의해 판독될 수 있다. 본 발명의 특정 실시예에서, 서명들은 숫자들의 스트링 또는 바코드로 구성될 수 있다.
생성된 문서는 2가지 가능한 채널들: 문서가 가상 디지털 형태에 머무는 자동화된 프로세싱; 또는 종래의 프로세싱을 겪기 위한 물리적 표현 중 하나를 따를 수 있다.
상기 물리적 표현은 인쇄에 의해 유익하게 실행될 수 있다. 본 발명의 양호한 실시예에서, 인쇄된 문서에서, 본체(14)는 판독 가능한 형태로 보유된다. 본체(14)의 콘텐츠가 텍스트가 아닌 다른 타입들의 정보로 구성되면, 상기 문서들은 디지털 포맷으로 변환된 후 생 데이터로 표기될 수 있다. 따라서, 비디오 파일이 인쇄 가능한 캐릭터들의 스트링으로서, 예를 들어, MIME(Multipurpose Internet Mail Extensions) 포맷으로 표기될 수 있다. MIME 포맷은 상기 문서들을 최적 조건에서 송신하기 위해 이메일에 첨부된 임의의 타입의 문서를 인쇄 가능한 캐릭터들의 스트링으로 변환한다.
도 2는 3 플레이어들(31, 32, 33) 간의 계약(30)이 작성되는 본 발명의 일 실시예를 도시한다. 각각의 플레이어는, 이 경우, 정부 엔티티로 표현된 제3 신뢰 기관(34)과 계약한다.
상기 실시예는, 도로 사용자의 차량(33)이 주차 금지 구역에 주차되었기 때문에, 경찰관(31)이 도로 사용자(32)에게 벌금을 부과하는 경우를 나타낸다.
경찰관(31)은 개인적이고 전문적인 암호 정보를 포함하고, 정부 엔티티(34)에 의해 발행된 전자 신분증(40)을 소유한다. 상기 전자 신분증은, 예를 들어, 전자 칩으로 제공된 자격증일 수 있다.
위법 행위를 알아챌 때, 경찰관(31)은 반드시 소유자(32) 옆은 아니지만 차량(33) 옆에 서 있는다. 경찰관은 자신의 통신 단말(35)을 꺼내서 주차 위반 티켓(41)을 작성하기 시작한다.
이러한 실시예에서, 경찰관은 자신의 전자 카드를 단말에 제시하고, 단말은 카드와 무선 통신을 개시하며, 차례로 경찰관의 ID로 증명서(42)를 수신한다. 그 후, 단말은 이동 전화 망을 통해 정부 엔티티(34)에 속한 서버와의 통신을 설정하고, 서버에게 증명서(42)를 제공한다. 증명서가 활동중인 경찰관의 자격증과 일치하면, 단말은 법적 절차를 계속하도록 허가를 수신한다.
경찰관은 검출된 위법 행위(이 경우, 불법 주차)에 따라서 자신의 단말에서 벌금 형태(41)를 선택한다.
카드(40)는 벌금을 작성하기 위해 필요한 경찰관과 관련된 정보를 제공한다. 상기 정보는, 예를 들면, 경찰관(31)의 신분, 자신의 자격증 번호 및 자신의 계급이다. 단말은, 예를 들어, 날짜 및 시간과 같은 다른 정보를 제공한다.
상기 정보는 벌금의 본체(41)를 작성하는데 사용된다. 본 발명의 다른 실시예에서, 벌금 형태는, 예를 들어, 활동중인 경찰관의 철저한 리스트 등의 정보를 포함할 수 있다. 이 경우, 경찰관의 자격증은 현재 벌금을 작성중인 경찰관(31)이 아닌 다른 모든 경찰관들의 식별자들을 벌금 본체로부터 제거할 수 있다. 이는 중요한 실시예인데, 특정한 문맥들에서, 특정 정보를 제거하는 카드 및 철저한 리스트를 제공 받는 문서의 콘텐츠의 제공자 간의 책무를 공유할 수 있게 하기 때문이다. 따라서, 카드가 불규칙한 오퍼레이션을 경험중이면, 카드의 역할이 제공된 정보의 리스트에 의해 제한되기 때문에, 완전히 일관성이 없는 방식으로 문서를 작성하지 않게 된다.
경찰관은 그 후 위법 행위를 저지른 차(33)의 번호판(43)을 입력할 수 있다. 본 발명의 더 정교한 실시예에서, 차량의 아이덴티티는 비접촉 칩등의 전자 디바이스에 의해 제공될 수 있다. 상기 전자 디바이스는 차량과 연관된 보안 증명서를 직접 획득할 수 있게 한다.
번호판(43) 세부 사항들이 단말에서 입력되면, 단말은 원격 정부 서버(34)와 접촉(44)을 설정한다. 상기 통신은 이동 전화 망을 통해 양호하게 발생한다. 번호판 세부 사항들을 제공함으로써, 서버는 그 국가의 차량의 공적 등록 세부 사항들(43)(프랑스의 자동차 등록증)을 획득하고, 차량의 합법적인 소유자(35b)를 식별한다. 일 실시예에서, 서버는 벌금을 작성하는데 필요한 데이터(36)를 단말에 제공하고, 단말은 문서를 작성한다. 상기 데이터는, 혼인 여부, 연락처들, 및 예를 들어, 상세 세금 내역들을 포함하는 소유자의 아이덴티티 뿐만 아니라, 예를 들어, 차의 기술적인 명세(동력 등)를 포함한다.
이 때에, 작성된 문서(45)는 경찰관(31)의 전자 카드(40)에 송신되고, 경찰관은 문서에 대한 서명(46)을 생성하고 상기 서명을 문서에 첨부한다.
문서(47)는 그 후 정부 서버(34)에 송신되고, 정부 서버는 차량과 연관된 암호 데이터 및 소유자와 연관된 데이터를 사용해서 문서에 서명한다.
생성된 문서는 그 후 경찰관의 단말에 의해 인쇄(48)되어서 차량에 첨부된다. 동시에, 전자 버전은 소유자의 이메일 어드레스에 송신되고, 다른 버전은 위법자가 속한 세무서에 송신된다.
전과 같이, 위법자는 그 후 벌금을 전자적으로 또는 보통 우편으로 처리할 수 있다.
벌금이 작성될 때 경찰관의 아이덴티티가 증명되고 차량의 아이덴티티 및 소유자의 아이덴티티가 확인되기 때문에, 벌금은 이의가 제기될 수 없다.
위법자가 나타나면, 훨씬 더 간단한 방식으로 벌금이 작성될 수 있어서, 정부 서버와의 교환 횟수를 감소시키며, 또는 심지어는 오프라인도 감소시킨다.
본 발명은 적어도 부분적으로 전자적인 신분증에 유익하게 적용된다.
완전히 전자적인 신분증들은, 예를 들어, USB(Universal Serial Bus) 키들 등의 전용 전자 디바이스들을 포함한다.
부분적으로 전자적인 신분증들은, 예를 들어, 안전한 정보를 포함하고, 사용될 수 있도록 전자 디바이스에 연결될 필요가 있는 전자 메모리들을 포함한다. 예를 들어, 이러한 신분증들은, MMC(MultiMedia Card), SD(Secure Digital card) 또는 콤팩트플래시(Compact Flash) 카드들 등의 메모리 카드들의 형태일 수 있다. 본 발명의 이러한 특정 실시예들에서, 본 발명에 따른 신분증은 상기 전자 컴포넌트들 및 무엇이든 간에 임의의 매체로 이루어진다. 따라서, 각종 호스트 디바이스들과 결합된 이러한 컴포넌트의 연속적인 사용은 본 발명에 따른 싱글 전자 문서의 사용으로서 간주된다.
본 발명은 또한 전자화된 신분증들에도 적용된다. 상기 전자화된 신분증들은, 예를 들어, 요구된 통신 및 프로세싱 기능들을 제공하는 호스트 전자 디바이스에 있는 소프트웨어 애플리케이션의 형태일 수 있다.
따라서, 예를 들어, 이동 전화에 탑재되어 있는 "ID 카드" 애플리케이션은 본 발명에 따른 신분증을 형성한다.

Claims (16)

  1. 적어도 제1 전자 통신 디바이스, 제2 전자 통신 디바이스 및 제3 신뢰 기관(trusted third party) 간의 디지털 계약을 안전하게 작성하는 방법으로서,
    상기 제1 및 제2 전자 통신 디바이스들 각각은 적어도 하나의 공개 키/개인 키 쌍, 및 비대칭 알고리즘 ASYM에 관한 인증서를 가지며, 상기 제3 신뢰 기관은 상기 전자 통신 디바이스들의 공개 정보 중 일부 또는 전부를 보유하고,
    상기 방법은 적어도
    - 상기 제1 전자 통신 디바이스가 자신의 개인 키 및 상기 비대칭 알고리즘 ASYM에 의해 디지털 문서의 전체 또는 일부에 서명하고, 상기 서명을 시각적으로 판독할 수 있는 포맷으로 상기 디지털 문서에 추가해서, 서명된 문서를 생성하는, 서명 단계;
    - 상기 제2 전자 통신 디바이스가 자신의 개인 키 및 상기 비대칭 알고리즘 ASYM에 의해 상기 서명된 문서의 전체 또는 일부에 서명하고, 상기 서명을 시각적으로 판독할 수 있는 포맷으로 상기 서명된 문서에 추가해서, 부서된 문서(countersigned document)를 생성하는, 부서 단계;
    - 상기 문서의 콘텐츠 및 상기 두 전자 서명들을 서로 독립적으로 시각적으로 판독할 수 있게 해주는 인쇄 가능 포맷으로 상기 부서된 문서를 포맷하는, 편집 단계
    를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 서명 단계 동안에, 상기 제1 전자 통신 디바이스는 보안 값(security value)을 계산하고 상기 값을 문서 서명 전에 상기 전자 문서에 추가하는 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 부서 단계 동안에, 상기 제2 전자 통신 디바이스는 보안 값을 계산하고 상기 값을 문서 서명 전에 상기 서명된 문서에 추가하는 것을 특징으로 하는 방법.
  4. 제2항 또는 제3항에 있어서,
    상기 보안 값은 난수인 것을 특징으로 하는 방법.
  5. 제2항 또는 제3항에 있어서,
    상기 보안 값은 날짜의 함수인 것을 특징으로 하는 방법.
  6. 제2항에 있어서,
    상기 디지털 문서에 서명하기 전에, 상기 제1 전자 통신 디바이스는 자신의 아이덴티티의 공개 컴포넌트들의 전부 또는 일부를 상기 제3 신뢰 기관에 송신하고, 상기 제3 신뢰 기관은 상기 아이덴티티를 검증하고 상기 보안 값을 계산하는데 사용되는 정보를 리턴하는 것을 특징으로 하는 방법.
  7. 제3항에 있어서,
    상기 서명된 문서에 부서하기 전에, 상기 제2 전자 통신 디바이스는 자신의 아이덴티티의 공개 컴포넌트들의 전부 또는 일부를 상기 제3 신뢰 기관에 송신하고, 상기 제3 신뢰 기관은 상기 아이덴티티를 검증하고 상기 보안 값을 계산하는데 사용되는 정보를 리턴하는 것을 특징으로 하는 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 서명 단계 동안에, 상기 제1 전자 통신 디바이스는 상기 전자 문서를 수정하는 것을 특징으로 하는 방법.
  9. 제8항에 있어서,
    상기 수정은, 상기 전자 문서내에 상기 제1 전자 디바이스에 포함된 정보를 삽입하는 것으로 이루어지는 것을 특징으로 하는 방법.
  10. 제8항에 있어서,
    상기 수정은, 상기 제1 전자 디바이스에 포함된 정보에 따라, 상기 전자 문서로부터 원 정보(original information)의 하나 이상의 피스들을 삭제하는 것으로 이루어지는 것을 특징으로 하는 방법.
  11. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 부서 단계 동안에, 상기 제2 전자 통신 디바이스는 상기 서명된 문서를 수정하는 것을 특징으로 하는 방법.
  12. 제8항에 있어서,
    상기 수정은, 상기 서명된 문서내에 상기 제2 전자 디바이스에 포함된 정보를 삽입하는 것으로 이루어지는 것을 특징으로 하는 방법.
  13. 제8항에 있어서,
    상기 수정은, 상기 제2 전자 디바이스에 포함된 정보에 따라, 상기 서명된 문서로부터 원 정보의 하나 이상의 피스들을 삭제하는 것으로 이루어지는 것을 특징으로 하는 방법.
  14. 제1항 내지 제13항 중 어느 한 항에 있어서,
    인쇄 가능한 포맷의 상기 문서에서, 상기 전자 서명들은 디지털 형태로 기록되는 것을 특징으로 하는 방법.
  15. 제1항 내지 제13항 중 어느 한 항에 있어서,
    인쇄 가능한 포맷의 상기 문서에서, 상기 전자 서명들은 바코드 형태로 기록되는 것을 특징으로 하는 방법.
  16. 적어도 하나의 서명인(signatory), 적어도 하나의 부서인(countersignatory) 및 제3 신뢰 기관 간의 디지털 계약을 처리하는 방법으로서,
    상기 서명인들 및 부서인들 각각은 적어도 하나의 개인 키/공개 키 쌍 및 비대칭 알고리즘 ASYM에 관한 인증서를 가지며, 상기 제3 신뢰 기관은 상기 서명인들 및 부서인들, 및 수신기로 칭해지는 전자 디바이스의 공개 정보 중 일부 또는 전부를 보유하고,
    상기 방법은 적어도:
    - 상기 수신기가 서명 및 부서된 디지털 문서를 획득하는, 수신 단계,
    - 상기 수신기가 상기 문서에서 부서를 판독하고, 부서인의 공개 키를 획득하기 위해 상기 제3 신뢰 기관에 접촉하고 상기 비대칭 알고리즘 ASYM을 사용해서 상기 부서 및 상기 공개 키 간의 상관 관계를 검증하는, 서명 인증 단계,
    - 상기 수신기가 상기 문서에서 서명을 판독하고, 서명인의 공개 키를 획득하기 위해 상기 제3 신뢰 기관에 접촉하고 상기 비대칭 알고리즘 ASYM을 사용해서 상기 부서 및 상기 공개 키 간의 상관 관계를 검증하는, 부서 인증 단계, 및
    - 상기 디지털 문서의 콘텐츠가 분석되는, 처리 단계
    를 포함하는 것을 특징으로 하는 방법.
KR1020117020592A 2009-03-03 2010-02-24 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법 KR20110113205A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP09305196.9 2009-03-03
EP09305196A EP2226966A1 (fr) 2009-03-03 2009-03-03 Procédé d'établissement sécurisé d'un contrat multipartite virtuel matérialisable

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020137028284A Division KR20130129478A (ko) 2009-03-03 2010-02-24 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법

Publications (1)

Publication Number Publication Date
KR20110113205A true KR20110113205A (ko) 2011-10-14

Family

ID=41037706

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020117020592A KR20110113205A (ko) 2009-03-03 2010-02-24 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법
KR1020137028284A KR20130129478A (ko) 2009-03-03 2010-02-24 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020137028284A KR20130129478A (ko) 2009-03-03 2010-02-24 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법

Country Status (4)

Country Link
US (1) US20110296191A1 (ko)
EP (2) EP2226966A1 (ko)
KR (2) KR20110113205A (ko)
WO (1) WO2010100064A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101007521B1 (ko) * 2008-07-23 2011-01-18 (주)에스알파트너즈 전문가의 전자서명을 이용한 문서 인증 시스템 및 방법
ES2626064T3 (es) 2012-12-07 2017-07-21 Microsec Szamitastechnikai Fejlesztö Zrt. Procedimiento y sistema para autenticar a un usuario que utiliza un dispositivo móvil y por medio de certificados
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
KR101671989B1 (ko) * 2014-02-10 2016-11-03 한국전자통신연구원 전자 서명 제공 장치 및 방법
CN105873030B (zh) * 2015-01-22 2020-05-01 卓望数码技术(深圳)有限公司 一种对终端应用进行副署签名的方法
US11250526B2 (en) * 2017-07-21 2022-02-15 Leap, Llc Dynamic content generator
CN109492367A (zh) * 2018-10-17 2019-03-19 平安国际融资租赁有限公司 电子合同签名处理方法、装置、计算机设备和存储介质
US11146404B2 (en) 2018-11-02 2021-10-12 Bank Of America Corporation Shared ecosystem for electronic document signing and sharing (DSS)
US11526662B2 (en) 2021-01-15 2022-12-13 Creative Intell, Inc. System for collaboration on the drafting of a shared digital contract
WO2022154845A1 (en) * 2021-01-15 2022-07-21 Creative Intell Inc. Method of guided contract drafting using an interactive chatbot and virtual assistant

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
US5850442A (en) * 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US20020184504A1 (en) * 2001-03-26 2002-12-05 Eric Hughes Combined digital signature
US20030140252A1 (en) * 2001-07-20 2003-07-24 Martin Lafon Authentication process and device
US7672003B2 (en) * 2004-09-01 2010-03-02 Eric Morgan Dowling Network scanner for global document creation, transmission and management
JP4746338B2 (ja) * 2005-03-31 2011-08-10 株式会社三井住友銀行 契約書改竄防止システム及び契約書改竄防止方法
FR2900013B1 (fr) * 2006-04-18 2016-08-26 Trustseed Procede et dispositif de securisation de transferts de donnees
US20080243662A1 (en) * 2007-03-30 2008-10-02 Route One, Llc System and method for electronic contracting

Also Published As

Publication number Publication date
EP2226966A1 (fr) 2010-09-08
WO2010100064A1 (fr) 2010-09-10
EP2404404A1 (fr) 2012-01-11
US20110296191A1 (en) 2011-12-01
KR20130129478A (ko) 2013-11-28

Similar Documents

Publication Publication Date Title
CN106452756B (zh) 可离线验证安全二维码构造验证方法与装置
US20180359092A1 (en) Method for managing a trusted identity
KR20110113205A (ko) 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법
US8468355B2 (en) Multi-dimensional credentialing using veiled certificates
US7165718B2 (en) Identification of an individual using a multiple purpose card
ES2251415T3 (es) Metodo electronico para almacenar y recuperar documentos originales autentificados.
KR20100126291A (ko) 아이디 토큰에서 속성을 판독하는 방법
JP2002514799A (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
KR20080096757A (ko) 아이덴티티 도용 완화를 위한 인증 방법 및 인증 시스템
CN115867910A (zh) 使用策略令牌的隐私保护身份属性验证
US20010016838A1 (en) Electronic negotiable documents
US20180315053A1 (en) Systems and methods for identity atomization and usage
US11070378B1 (en) Signcrypted biometric electronic signature tokens
JPH09223210A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
CA2212457C (en) Electronic negotiable documents
CA2898587C (en) Digitised handwritten signature authentication
Blythe Croatia’s computer laws: promotion of growth in E-commerce via greater cyber-security
US20090037340A1 (en) Digital certification method and apparatus
Kuechler et al. Digital signatures: A business view
Karanikolas Digital signature legality in different jurisdictions: legally binding issues
Blythe Bulgaria's Electronic Document and Electronic Signature Law: Enhancing E-Commerce with Secure Cyber-Transactions
Broderick et al. Electronic signatures: they’re legal, now what?
Kulehile An analysis of the regulatory principles of functional equivalence and technology neutrality in the context of electronic signatures in the formation of electronic transactions in Lesotho and the SADC region
Ruzic Electronic signature: The core legislation category in digital economy
Rebel et al. Ensuring security and trust in electronic commerce

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
A107 Divisional application of patent