JP2003521754A - 政府機関との電子商取引インタフエース用システム、方法および製品 - Google Patents
政府機関との電子商取引インタフエース用システム、方法および製品Info
- Publication number
- JP2003521754A JP2003521754A JP2000601572A JP2000601572A JP2003521754A JP 2003521754 A JP2003521754 A JP 2003521754A JP 2000601572 A JP2000601572 A JP 2000601572A JP 2000601572 A JP2000601572 A JP 2000601572A JP 2003521754 A JP2003521754 A JP 2003521754A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- government
- logic
- electronically processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 111
- 230000008569 process Effects 0.000 claims abstract description 79
- 238000012545 processing Methods 0.000 claims description 77
- 238000004590 computer program Methods 0.000 claims description 12
- 230000003993 interaction Effects 0.000 claims description 11
- 238000012544 monitoring process Methods 0.000 claims description 2
- 238000004458 analytical method Methods 0.000 abstract description 6
- 230000029305 taxis Effects 0.000 abstract description 6
- 230000035515 penetration Effects 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 64
- 238000013461 design Methods 0.000 description 27
- 238000011161 development Methods 0.000 description 21
- 238000005516 engineering process Methods 0.000 description 21
- 230000007246 mechanism Effects 0.000 description 18
- 239000000243 solution Substances 0.000 description 18
- 230000010354 integration Effects 0.000 description 17
- 238000007726 management method Methods 0.000 description 16
- 238000012356 Product development Methods 0.000 description 13
- 238000013459 approach Methods 0.000 description 12
- 238000012550 audit Methods 0.000 description 12
- 230000008901 benefit Effects 0.000 description 12
- 230000009471 action Effects 0.000 description 10
- 239000000919 ceramic Substances 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 238000011160 research Methods 0.000 description 9
- 238000012546 transfer Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 8
- 238000012795 verification Methods 0.000 description 8
- 230000006399 behavior Effects 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 238000013474 audit trail Methods 0.000 description 5
- 230000001419 dependent effect Effects 0.000 description 5
- 238000005538 encapsulation Methods 0.000 description 5
- 238000004806 packaging method and process Methods 0.000 description 5
- 238000012384 transportation and delivery Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000001105 regulatory effect Effects 0.000 description 4
- 238000012552 review Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 239000002131 composite material Substances 0.000 description 3
- 238000013479 data entry Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 239000002585 base Substances 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000001976 improved effect Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 239000002609 medium Substances 0.000 description 2
- 238000012946 outsourcing Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 235000006719 Cassia obtusifolia Nutrition 0.000 description 1
- 235000014552 Cassia tora Nutrition 0.000 description 1
- 244000201986 Cassia tora Species 0.000 description 1
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 101000973211 Homo sapiens Nuclear factor 1 B-type Proteins 0.000 description 1
- 102100022165 Nuclear factor 1 B-type Human genes 0.000 description 1
- 229910000831 Steel Inorganic materials 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 239000003637 basic solution Substances 0.000 description 1
- 238000010923 batch production Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000013070 change management Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000005034 decoration Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 239000003599 detergent Substances 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- JFUIHGAGFMFNRD-UHFFFAOYSA-N fica Chemical compound FC1=CC=C2NC(C(=O)NCCS)=CC2=C1 JFUIHGAGFMFNRD-UHFFFAOYSA-N 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000003973 paint Substances 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000009428 plumbing Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000005180 public health Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000013349 risk mitigation Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 239000010959 steel Substances 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000008093 supporting effect Effects 0.000 description 1
- 230000002889 sympathetic effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 239000006163 transport media Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 239000002023 wood Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0609—Buyer or seller confidence or verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/102—Bill distribution or payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0613—Third-party assisted
- G06Q30/0619—Neutral agent
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0641—Shopping interfaces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0641—Shopping interfaces
- G06Q30/0643—Graphical representation of items or shoppers
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Computer Security & Cryptography (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Stored Programmes (AREA)
Abstract
Description
テムに関するものである。
ある。今日、企業は、用紙を政府当局に郵送あるいは自分で物理的に提出するこ
とによってこれらの要件を満たし、分析によれば、毎年6000億ドル以上のコ
ストがかかる時間のかかる処理を実行する。政府商取引のための企業用電子導管
に対するビジネス要求およびビジネス機会がある。新しいシステムは、インター
ネットを基にしたものであり、一連の商取引・情報ベースサービスを企業に提供
する。
ってインターネットにアクセスを行い、課税できる事象、免許証、許可証、従業
員情報、法律情報、OSHAおよび他の規制事象の政府報告を政府に提供する。
次に、この情報は、証明書に対して暗号化され、この情報の信憑性および機密性
を保証する。この情報は、適切な政府エンティティによって更なる処理をするた
めにインターネットを介して政府機関に送信される。このサービスは、ビジネス
数が予想レベルの市場への浸透で採算のとれる収入を保証するのに十分である選
択された州で加入サービスとして提供される。
ルコンピュータ、アップルマッキントッシュコンピュータあるいはUNIX(登
録商標)方式ワークステーションのようなパーソナルコンピュータの環境で実施
される。マイクロプロセッサのような中央処理装置110およびシステムバス1
12を介して相互接続された多数の他の装置を有する好ましい実施例によるワー
クステーションの典型的なハードウェア構成を示す代表的なハードウェア環境が
図1に示されている。図1に示されたワークステーションは、ランダムアクセス
メモリ(RAM)114と、読み出し専用メモリ(ROM)116と、ディスク
記憶装置120のような周辺装置をバス112に接続するI/Oアダプタ118
、キーボード124、マウス126、スピーカ128、マイクロホン132、お
よびタッチスクリーン(図示せず)ような他のユーザインタフェース装置をバス
112に接続するユーザインタフェースアダプタ122と、ワークステーション
を通信ネットワーク(例えば、データ処理ネットワーク)に接続する通信アダプ
タ134と、バス112をディスプレイ装置138に接続するディスプレイアダ
プタ136とを含んでいる。このワークステーションは、一般的には、マイクロ
ソフトウィンドウズNTあるいはウィンドウズ/95オペレーティングシステム
(OS)、IBMOS/2オペレーティングシステム、MACOS、あるいはU
NIXオペレーティングシステムのようなそれに常駐しているオペレーティング
システムを有する。当業者は、本発明が前述されたプラットホームおよびオペレ
ーティングシステム以外のプラットホームおよびオペレーティングシステムでも
実施されてもよいことが分かる。
記述され、オブジェクト指向プログラミング手順を使用する。オブジェクト指向
プログラミング(OOP)は、複合アプリケーションを開発するためにますます
使用されるようになる。OOPはソフトウェア設計および開発の主流の方へ進む
につれて、いろいろのソフトウェア解決策は、OOPの長所を利用するための適
応を必要とする。メッセージ通信インタフェースのためのOOPクラスおよびオ
ブジェクトのセットが提供できるように電子メッセージ通信システムのメッセー
ジ通信インタフェースに適用されるOOPのこれらの原理に対する要求がある。
グラムを構成するステップとを含む、オブジェクトを使用するコンピュータソフ
トウェアを開発する手順である。オブジェクトは、データおよび関連構造および
手順の集合体の両方を含むソフトウェアパッケージである。ソフトウェアパッケ
ージは、データおよび関連構造および手順の集合体の両方を含むので、その特定
のタスクを実行する他の付加的構造、手順あるいはデータを必要としない自給自
足ができるコンポーネントとして可視化できる。したがって、OOPは、コンピ
ュータプログラムをその各々が特定のタスクの責任を負うオブジェクトと呼ばれ
る一般に独自のコンポーネントの集合体とみなす。1つのコンポーネントあるい
はモジュールにおいてデータ、構造、および手順を一緒にパッケージするこの概
念はカプセル化と呼ばれる。
ント統合アーキテクチャによって実行時間にアクセスされる再使用可能なソフト
ウェアモジュールである。コンポーネント統合アーキテクチャは、異なる処理空
間のソフトウェアモジュールが各々の他の機能を使用できるアーキテクチャ機構
のセットである。これは、一般にアーキテクチャを形成する共通のコンポーネン
トオブジェクトモデルをとることによって行われる。この点でオブジェクトとオ
ブジェクトのクラスとを区別することは価値がある。オブジェクトは、しばしば
厳密にクラスと呼ばれるオブジェクトのクラスの単一インスタンスである。オブ
ジェクトのクラスは、多数のオブジェクトが形成できるブループリントとみなす
ことができる。
を形成できる。例えば、ピストンエンジンを示すオブジェクトは、ピストンを示
すオブジェクトに対して合成関係を有すると言われている。実際には、ピストン
エンジンは、ピストン、バルブおよび多数の他のコンポーネントを含む。ピスト
ンがピストンエンジンの要素である事実は、2つのオブジェクトによってOOP
に論理的に、概略的に示される。
可能にする。一方がピストンエンジンを示し、他方がピストンエンジンを示し、
ピストンがセラミックで作られている2つのオブジェクトがある場合、2つのオ
ブジェクト間の関係は合成の関係でない。セラミックピストンエンジンはピスト
ンエンジンを構成していない。むしろこのピストンエンジンは、ピストンエンジ
ンよりも2つ以上の制限を有する単なる1つの種類のピストンエンジンである。
すなわちそのピストンはセラミックで作られている。この場合、セラミックピス
トンエンジンを示すオブジェクトは派生オブジェクトと呼ばれ、この派生オブジ
ェクトはピストンエンジンを示すオブジェクトのアスペクトの全てを継承し、更
なる制限を加えるかあるいはこの制限に詳細を加える。セラミックピストンエン
ジンを示すオブジェクトは、ピストンエンジンを示すオブジェクト“から垂れ下
がっている”。これらのオブジェクト間の関係は継承と呼ばれる。
ンジンを示すオブジェクトのアスペクトの全てを継承する場合、オブジェクトあ
るいはクラスはピストンエンジンクラスに規定された標準ピストンの熱特性を継
承する。しかしながら、セラミックピストンエンジンオブジェクトは、一般的に
は金属ピストンと関連する熱特性とは異なるこれらのセラミック固有熱特性を無
視する。このオブジェクトは、最初の関数を言及せずにおき、セラミックピスト
ンに関連した新しい関数を使用してもよい。異なる種類のピストンエンジンは異
なる特性を有するが、この特性に関連した同じ基礎関数(例えば、エンジンにど
れだけのピストン、点火シーケンス、給油等)を使用する。任意のピストンエン
ジンオブジェクトにおいてこれらの関数の各々にアクセスするために、プログラ
マは、同じ名前を有する同じ関数を呼び出すが、各種のピストンエンジンは、同
じ名前の陰に隠れた関数の異なる実行/主要な実行を有してもよい。同じ名前の
陰に隠れた異なる実行を隠すことができるこの能力は多様型と呼ばれ、この多様
型は、オブジェクト間の通信を非常に簡単にする。
実世界の何でもほぼ示すことができる。実際、我々の現実の論理的認識は、オブ
ジェクト指向ソフトウェアのオブジェクトになり得る物の種類を決定する際の唯
一の制限である。いくつかの典型的なカテゴリーは下記の通りである。 ・オブジェクトは、交通量シミュレーションにおける自動車、回路設計プログラ
ムにおける電気部品、経済モデルにおける国、あるいは航空交通管制システムに
おける航空機のような物理的オブジェクトを示すことができる。 ・オブジェクトは、ウィンドウズ、メニューあるいはグラフィックスオブジェク
トのようなコンピュータ‐ユーザ環境のエレメントを示すことができる。 ・オブジェクトは、都市の緯度および経度のパーソナルファイルあるいはテーブ
ルのようなインベントリを示すことができる。 ・オブジェクトは、平面上の時間、角度、複素数、あるいは点のようなユーザ定
義のデータ型を示すことができる。
を使って、OOPによって、ソフトウェア開発者は、この現実が物理的エンティ
ティ、プロセス、システムあるいは題材の構成であるとしても、現実のいくつか
のアスペクトのモデルであるコンピュータプログラムを設計し、実行できる。オ
ブジェクトは何でも示すことができるので、ソフトウェア開発者は、将来比較的
大きいソフトウェアプロジェクトのコンポーネントとして使用できるオブジェク
トを形成できる。
オブジェクトから形成された証明済みの既存のコンポーネントからなる場合、新
しいソフトウェアプロジェクトの残りの10%だけはスクラッチから記述され、
テストされねばならない。90%は、広範囲にテストされた再使用可能なオブジ
ェクトのインベントリから既に得られるので、エラーが発生し得る可能性のある
ドメインはプログラムの10%である。結果として、OOPによって、ソフトウ
ェア開発者は、他の予め形成されたオブジェクトの中からオブジェクトを形成で
きる。
機械装置によく似ている。したがって、OOP技術は、ソフトウェアがオブジェ
クトとして開発者に使用可能である既存のコンポーネントから形成されるという
点でソフトウェアエンジニアリングをハードウェアエンジニアリングにより似る
ようにする。全てこれは、結局ソフトウェアの開発の増加速度と同様にソフトウ
ェアの改良された品質となる。
OOP原理を完全にサポートし始める。C++言語の出現に伴い、多数の市販の
ソフトウェア開発者はOOPを受け入れた。C++は、高速の機械実行可能なコ
ードを提供するOOP言語である。さらに、C++は、市販のアプリケーション
およびシステムプログラミングプロジェクトの両方に適している。当分は、C+
+は、多数のOOPプログラマ間で最も普及している選択であるように見えるが
、スモールトーク、共通リスプオブジェクトシステム(CLOS)、およびエイ
フルのような多数の他のOOP言語がある。さらに、OOP機能はパスカルのよ
うなより伝統的に普及しているコンピュータプログラミング言語に加えられる。
問題を多数のより小さく、より簡単な問題に分割される。 ・カプセル化は、データの編成によってデータ抽象を強制し、互いに通信できる
小さい独自のオブジェクトにする。カプセル化は、オブジェクトのデータを誤っ
た損傷から保護するが、他のオブジェクトがオブジェクトのメンバー関数および
構造を呼び出すことによってこのデータと対話することを可能にする。 ・サブクラスシングおよび継承は、新しい種類のオブジェクトをシステムの使用
可能な標準クラスから得ることによってオブジェクトを拡張し、修正することを
可能にする。したがって、新しい機能は、スクラッチから開始する必要なしに形
成される。 ・多様型および多重継承は、異なるプログラマが多数の異なるクラスの特性を混
合し、異なるクラスの特性に合致し、予測可能な方法で関連オブジェクトととも
になお機能できる専用オブジェクトを形成することを可能にする。 ・クラス階層および封じ込め階層は、実世界オブジェクトおよびその間の関係を
モデル化する汎用性のある機構を提供する。 ・再使用可能なクラスのライブラリは多数の状況で役立つが、このライブラリは
いくつかの制限も有する。例えば、 ・複雑さ。複雑なシステムでは、関連のクラスに対するクラス階層は、数ダース
あるいは同じ数百のクラスと極めて混同することになり得る。 ・制御の流れ。クラスライブラリを使って記述されたプログラムは、なお制御の
流れの責任を負う(すなわち、プログラムは、特定のライブラリから形成される
全オブジェクトの間の対話を制御しなければならない)。プログラマは、どの関
数がどの種類のオブジェクトを何回呼び出すかを決定しなければならない。 ・結果の複製。クラスライブラリによって、プログラマは多数の小さい部分のコ
ードを使用および再使用できるけれども、各プログラマは異なる方法でこれらの
部分を組み立てる。2人の異なるプログラマは、各プログラマがこの方法に沿っ
て行う数百の小さい決定に応じて、同じことを正確に行うが、その内部構造(す
なわち、設計)が全く異なってもよい2つのプログラムを記述するために同じ組
のクラスライブラリを使用できる。必然的に、同じ部分のコードは、結局わずか
に異なる方法で同じことを行うことになり、この部分が作動すべきときに一緒に
作動もまたしない。
て、より多くのプログラマは、無理に何度も基本問題の基本解決策を再考案する
ようにされる。クラスライブラリ概念の比較的新しい範囲はクラスライブラリの
フレームワークを有することにある。このフレームは、より複雑であり、共通の
要求を実行し、特定のアプリケーションドメインで設計する小規模パターンおよ
び主要機構の両方を獲得する協調クラスの明らかな集合体からなる。これらは、
パーソナルコンピュータのためのメニュー、ウィンドウズ、ダイアログボックス
、および他の標準ユーザインタフェースを表示する際に必要とされるありきたり
の仕事からのフリーアプリケーションプログラマのために最初に開発された。
記述されたコードとの間の相互作用について考える方法の変化も示す。手続きプ
ログラミングの初期には、プログラマは、オペレーティングシステムによって提
供されたライブラリを所定のタスクを実行するように呼び出したが、基本的には
プログラムは、最初から終わりまでページを下がって実行し、プログラマは単に
制御の流れの責任を負う。これは、給料支払い小切手をプリントアウトし、数学
テーブルを計算し、あるいはたった一つの方法で実行されるプログラムで他の問
題を解決するのに適切であった。
を裏返しにすることを開始する。これらのインタフェースによって、プログラム
ロジックよりもむしろユーザは、プログラムをドライブし、いつ所定の動作が実
行されるべきであるかを決定できる。今日、大抵のパーソナルコンピュータソフ
トウェアは、マウス、キーボード、および他の外部事象源を監視する事象ループ
によってこれを行い、ユーザが実行する動作に従うプログラマのコードの適当な
部分を呼び出す。プログラマは、もはや事象が生じる順序を決定しない。その代
わりに、プログラムは、予測できない時間におよび予測できない順序で呼び出さ
れた別個の部分に分割される。ユーザに対してこのように制御を手放すことによ
って、開発者は、使用することが非常に容易であるプログラムを形成する。それ
にもかかわらず、開発者によって記述されたプログラムの個別の部分は、所定の
タスクを行うようにオペレーティングシステムによって提供されたライブラリを
なお呼び出すことができ、プログラマは、この部分が事象ループによって呼び出
された後、各部分内の制御の流れをなお決定しなければならない。アプリケーシ
ョンコードは、なおシステムの“上部にある”。
て別々に記述される必要があるべきでない多数のコードを記述する必要がある。
アプリケーションフレームワークの概念は事象ループ概念をさらに持っている。
基本メニュー、ウィンドウズ、およびダイアログボックスを構成する全ナットお
よびボルトを取り扱い、それからこれらのものを全部一緒に作動させる代わりに
、アプリケーションフレームワークを使用するプログラマは、所定の場所のアプ
リケーションコードおよび基本ユーザインタフェース要素を作動させることで開
始する。その後、プログラマは、フレームワークの一般的な機能のいくつかを予
定されたアプリケーションの特定の機能と取り換えることによってそれから形成
する。
ればならない全コード量を減少させる。しかしながら、フレームワークは、実際
はウィンドウズを表示し、コピーおよびペースト等をサポートする一般的なアプ
リケーションであるために、プログラマは、事象ループプログラムが許可するよ
りもより大きな程度まで制御も手放すことができる。フレームコードは、制御の
ほとんど全ての事象処理および流れを処理し、プログラマのコードは、フレーム
ワークがコードを(例えば、所有のデータ構造を形成するかあるいは操作するた
めに)必要とする場合だけ呼び出される。
かりでなく(事象ループプログラムにも当てはまるように)、フレームワークに
対するプログラム内の制御の詳細な流れもまたを手放す。この方式は、何度も同
じ問題に対して作成されるカスタムコードを有する分離プログラムとは対照的に
興味ある方法で一緒に作動するより複雑なシステムの作成を可能にする。
問題ドメインのための再使用可能な設計解決策を構成する共働するクラスの集合
体である。このフレームワークは、一般的には、(例えば、メニューおよびウィ
ンドウズに対して)デフォルト動作を行うオブジェクトを含み、プログラマは、
このデフォルト動作のいくつかを継承し、フレームワークが適切な時間にアプリ
ケーションコードを呼び出すように他の動作を無効にすることによってオブジェ
クトを使用する。
個別の動作を望む場合あなたが呼び出すことができる動作の集合体である。一方
、フレームワークは、動作だけでなく、フレームワークが提供することに対して
プログラマが提供するように仮定される規則を含む動作が結合できる方法を決定
するプロトコルあるいは一組の規則もまた行う。 ・呼び出し対無効。クラスライブラリの場合、プログラマがオブジェクトを例示
し、オブジェクトのメンバー関数を呼び出すコード。フレームワークで同じよう
にオブジェクトを例示し、呼び出す(すなわち、フレームワークをクラスライブ
ラリと取り扱う)が、フレームワークの再使用可能な設計を十分利用することが
でき、プログラマは、一般的にはフレームワークを無視し、フレームワークによ
って呼び出されるコードを記述する。このフレームワークはそのオブジェクトの
間の制御の流れを管理する。プログラムを記述することは、いかに異なる部分が
一緒に作動するかを指定するよりもむしろフレームワークによって呼び出される
ソフトウェアのいろいろの部分の中の責任を分割することを必要とする。 ・インプリメンテーション対設計。クラスライブラリの場合、プログラマは、イ
ンプリメンテーションだけを再使用するのに対して、フレームワークの場合、プ
ログラマは設計を再使用する。フレームワークは、一群の関連プログラムあるい
はソフトウェア作業の一部のように具体化する。このフレームワークは、所与の
ドメインのいろいろの特定の問題に適合できる一般的な設計解決策を示す。例え
ば、たとえ同じフレームワークで形成された2つの異なるユーザインタフェース
は全く異なるインタフェース問題を解決できるとしても、単一フレームワークは
、ユーザインタフェース作業のように具体化できる。
レームワークの開発によって、ソフトウェアに対する設計および開発努力の著し
い減少を得ることができる。本発明の好ましい実施例は、クライアントとNew
coとの間の移送媒体のための汎用安全通信プロトコルとともにインターネット
上でドキュメントを実行するためにハイパーテキストマークアップ言語(HTM
L)を使用する。HTTPあるいは他のプロトコルは、過度の実験なしに容易に
HTMLと置き換えることができる。これらの成果に関する情報は、T.Ber
ners‐Lee,D.Connoly,“RFC1866:Hypertex
t Markup Language‐2.0″(Nov.1995)およびR
.Fielding,H,Fielding,H,Frystyk,T.Ber
ners‐Lee,J.GettysおよびJ.C.Mogul,“Hyper
text Transfer Protocol‐‐HTTP/1.1:HTT
PWorking Group Internet Draft”(May2,
1996)で入手可能である。HTMLは、一方のプラットホームから他方のプ
ラットホームへ移植可能であるハイパーテキストドキュメントを形成するために
使用される簡単なデータフォーマットである。HTMLドキュメントは、広範囲
のドメインからの情報を示すのに適切である一般的な意味規則を有するSGML
ドキュメントである。HTMLは、1990年以来のワールドワイドウェブグロ
ーバル情報の開始によって使用されている。HTMLはISO規格8879の応
用である;1986 Information Processing Tex
t and Office Systems;Standard Genera
lized Markup Language(SGML).
サーバに及び、既存の計算リソースで相互作動するダイナミックウェブアプリケ
ーションを形成するように制限された。最近まで、HTMLは、ウェブベース解
決策の開発で使用された最も有力な技術であった。HTMLは下記の領域では不
適当であると分かった。 ・不十分な性能; ・制限されたユーザインタフェース機能; ・静的ウェブページを発生できるだけである; ・既存のアプリケーションおよびデータとの相互運用性の欠如;および ・基準化する能力がないこと
の問題の多くを解決する。 ・クライアント側の性能を改善すること; ・ダイナミック実時間ウェブアプリケーションの作成を可能にする; ・いろいろのユーザインタフェースコンポーネントを形成する能力を与えること
トを形成できる。カスタム“ウィジット”(例えば、実時間チッカー、動画アイ
コン等)を形成でき、クライアント側性能が改善される。HTMLと違って、J
AVAはクライアント側の検証の意向をサポートし、改良された性能のためにク
ライアントへの適切な処理のロードを解除する。ダイナミック、実時間ウェブペ
ージを形成できる。前述のカスタムUIコンポーネントを使用すると、ダイナミ
ックウェブページも形成できる。
語として出現した。サンは、JAVAをオブジェクト指向、分散、翻訳、頑丈、
安全、アーキテクチャニュートラル、移植可能、高性能、マルチスレッド、ダイ
ナミック、専門的な流行語準拠の汎用プログラミング言語として規定する。JA
VAは、プラットホームとは無関係なJAVAアプレットの形のインターネット
のためのプログラミングをサポートする。JAVAアプレットは、開発者が“対
話式コンテンツ”をウェブドキュメント(例えば、簡単なアニメーション、ペー
ジ装飾、基本ゲーム等)に付加できるサンのJAVAアプリケーションプログラ
ミングインタフェース(API)に従う小さい専用アプリケーションである。ア
プレットは、サーバからのコードをクライアントにコピーすることによってJA
VA互換ブラウザ(例えば、ネットスケープナビゲータ)内で実行する。言語の
見地から、JAVAの中心的な機能セットはC++に基づいている。サンのJA
VA文献は、JAVAは基本的に“より動的な方法解決のためのオブジェクトC
からの拡張を有するC++”であることを示している。
、それによりインターネットおよびパソコンのための動的コンテンツを形成する
ためにマイクロソフトおよびActiveXテクノロジーによって供給される。
ActiveXは、アニメーション、3Dバーチャルリアリティ、ビデオおよび
他のマルチメディアコンテンツを開発するためのツールを含む。このツールは、
インターネット規格を使用し、多重プラットホームで作動し、100以上の会社
によってサポートされる。グループの形成ブロックは、開発者がソフトウェアの
一部をハイパーテキストマークアップ言語(HTML)ページに埋め込むできる
ActiveX Controlsの小さい、高速コンポーネントと呼ばれる。
ActiveX Controlsは、マイクロソフトビジュアルC++、ボー
ランドのDelphi、マイクロソフトビジュアルベーシックプログラミングシ
ステムおよび将来のコード名“Jakarta”のJAVAのためのマイクロソ
フトの開発者ツールを含むいろいろのプログラミング言語で作動する。Acti
veXテクノロジーは開発者がサーバアプリケーションを形成できるActiv
eXサーバフレームワークも含む。当業者の中の1人が、ActiveXが本発
明を実施するために過度の実験なしにJAVAと置き換えることができることを
容易に認める。
ルスプレッドシートに関して設計を助け、フィードバックをテストするために開
発されたマイクロソフトビジュアルベーシックコンポーネントに基づいている。
これらのスプレッドシートモデルは、実際のビジネス機能をシミュレートし、研
究家によって実行されるタスクになるものである。トランザクションエンジンは
、入力を受け取り、いろいろの出力を計算し、政府要求に従う適切な形式および
関連サポートドキュメントを生成する。
レームワークあるいはアーキテクチャが構成される。家類似において、床、壁お
よび屋根を有する外壁からなるプレハブの家のフレームワークを購入できる。こ
の家は、分離壁、壁紙、木造部分、じゅうたん等を追加することによってカスタ
マイズできる。同様に、ベースラインアプリケーション構造および機能性を含む
予め製造されたアプリケーションフレームワークは使用可能である。個別のアプ
リケーションは、特定の機能性を追加し、ルック・アンド・フィールをカスタマ
イズすることによって完成される。一般に使用されるアプリケーションフレーム
ワークの例はマイクロソフトファンデーションクラスである。それはC++を使
用するウィンドウズアプリケーションを開発するフレームワークである。MFC
は、ウィンドウアプリケーションのベース機能性を供給し、開発者は、フレーム
ワーク内の機能性を追加することによってアプリケーションを完成する。フレー
ムワークを基にした再使用は、テンプレートのような機能、例えばユーザインタ
フェース管理、手続オブジェクト動作および特殊化を必要としてもよい任意の他
の機能を獲得するのに最適である。
いて、私が3寝室の牧場の土地を建設しようとしていることを知っている場合、
私は、配管、配線およびフレームワークの中へまっすぐな分離壁を建設し、各家
に必要な増加する努力を減らすことができる。私が多数の非常に似たアプリケー
ションを形成しようとすることを知っている場合、このアプリケーションは、個
別に形成されるよりもむしろフレームワークに含めることができるより多くの集
団がある。 ・アプリケーションは、適切である場合はいつでも、フレームワーク供給機能性
を無効にできる。家のフレームワークが予め塗装された壁に属している場合、建
設者は、好みの色で壁をすぐ塗装できる。同様に、継承のオブジェクト指向原理
によって、アプリケーション開発者はフレームワークの動作を無効にできる。
ントにおいてカプセル化される。家類似において、コンポーネントは、皿洗い機
、冷蔵庫、電子レンジ等のような器具に対応する。同様に、予めパッケージ化さ
れた機能性を有する多数のアプリケーションコンポーネントはいろいろの売り手
から入手できる。一般に普及しているコンポーネントの例はデータグリッドであ
る。このデータグリッドは、スプレッドシート状のグリッドの列データを見る機
能を与えるアプリケーションに統合できるコンポーネントである。コンポーネン
トを基にした再使用は、ブラックボックス状機能、例えば、テキスト処理、デー
タ操作、あるいは専用化を必要としない任意の他の機能を獲得するのに最適であ
る。
できる。これは、類似にこのように十分フィットしなくて、近所の家全部が同じ
皿洗い機を同時に共有できるかどうかを想像する。各家は、専用の皿、洗剤およ
び水を供給しなければならないが、家は全て皿を平行して洗うことができる。ア
プリケーションコンポーネントの世界では、この種の共有は容易に行われ、ディ
スクおよびメモリ要求の減少を生じる。 ・コンポーネントは依存するプラットホームおよびツールをより少なくする傾向
がある。電子レンジは、そのフレームワークが鉄であっても木であっても、電子
レンジがマンションあるいは丸太小屋を建設するのにカスタマイズされたかどう
かにかかわらず、実際上どんな家でも使用できる。あなたは高級の電子レンジを
低級の家に入れることができるし、その逆もできる。あなたは家に複数の異なる
電子レンジさえ持つことができる。CORBA、COM、およびJava Be
ansのようなコンポーネント技術は、アプリケーション開発においてこの種の
適用性を当たり前にする。
た技術およびコンポーネントを基にした技術の組み合わせによるものである。B
usSimを形成するためのフレームワークを基にした方式は、ユーザインタフ
ェースを開発し、ユーザ事象およびシステム事象を処理し、アプリケーション、
および他のアプリケーション固有機能および供給プラットホーム固有機能を開始
し、停止するのに適合している。コンポーネントを基にした方式はブラックボッ
クス機能性に適合している。すなわち、使用できる機能性は必要とされる特殊化
が全然ない場合である。
、いかなる長所もできるだけ適用性があり、広げることができるままであるかあ
るいは再使用可能性が減らされてもよいことは絶対必要である。したがって、我
々はフレームワーク方式よりもむしろコンポーネント方式を使用してアプリケー
ションの固有のアスペクトを実行することを選択する。この決定は、下記の観察
によってさらにサポートされる。
を使用して、あなたが一方のフレームワークの第1のフロアおよび他方のフレー
ムワークの第2のフロアを好むならば、2つの機能を統合することは困難である
かあるいは不可能である。すなわち、それは最初にフレームワークを使用する長
所を削除するように高価である。アプリケーションフレームワークと同様である
。あなたは、アプリケーションを形成する場合、1つのフレームワークを使用す
ることだけができる。あなたは複数のフレームワークからの機能を混合し、合致
できないので、我々が開発した任意のフレームワークは、既存のフレームワーク
および将来のフレームワークと張り合わなければならない。しかしながら、コン
ポーネントの場合、あなたは複数の販売業者から混合し、合致できる。
あり、開発チームのためにより多くのオプションを未決定のままにする。皿洗い
機ような器具は特定の種類の家で使用することを制限されない。同様に、プラッ
トホームおよび開発ツールとは無関係であるコンポーネント技術が存在する。例
えば、Activeは、ウィンドウズのためのほとんどあらゆる開発環境で使用
でき、Java Beansコンポーネントは、いろいろのプラットホームで使
用できる。
展は、多くの新しい機能要求をアプリケーション開発に導入した。最も最新の機
能を含まないフレームワークは迅速に陳腐になる。コンポーネントは、一般的に
は、より的を絞られた機能セットを処理し、コンポーネントの中心的な機能性領
域外の技術進歩によって影響を及ぼされるようなものではない。
在クライアント、すなわち次の5年間に2000万以上に成長する数を示してい
る。これらの商取引の全ては、課税対象となる収入、新しい雇用および授業員の
ために定期的に源泉徴収される税金を政府に報告する法定要件を有する。最大商
取引の若干のほかはみんな用紙を物理的に提出することによってこれらの要件を
満たし、分析によれば、年間6000億ドル以上のコストがかかる時間のかかる
処理を実行する。政府の商取引に対して企業のための電子導管を形成する商取引
要求および市場への浸透がある。本発明による好ましい実施例はこの要求を処理
する。
に供給するインターネットを基にした市場提供である。この提供は、企業数が予
想レベルの市場への浸透で儲かる収入を保証するのに十分である大きな州、テキ
サス、カリフォルニア、ニューヨーク、イリノイ、オハイオおよびフロリダで加
入サービスとして主に提供される。
スが試験され、裏付けされた後に申し込むだけであるけれども、市場調査は、ビ
ジネス界は切に政府と商取引を電子的に行うことを願っていることを示している
。調査された商取引の約10%は、サービスが多分6カ月以内のインプリメーテ
ション内に裏付けられた後、申し込む意欲を表す他の25%に対して提供される
や否やサービスに申し込むことを示した。これらの数は、このシステムに対する
市場シェア予想、すなわち目標州の各々において1年目7%、2年目20%、3
年目40%を得るために使用された。
制的な交換よりも大きなものは殆どない。さらに、これらの機会をつかむ内部機
能あるいは動機を有する政府当局は殆どない。ビジネスサービスセンターは、こ
の要求を満たすように設計された。ビジネスサービスセンター(BSC)は、商
取引代理店と商取引が報告関係を有する政府機関との間の必要な対話を簡単にし
、簡素化するインターネットベースサービスである。
ス提供会社および政府機関の経済開発および第1の選択のためのエンジンである
こと。政府の法定要件を満たすことは常に平均の商取引のための要求であった。
各代理店は異なる要求を有し、各々の代理店は商取引を異なるエンティティとみ
なす。これは、通常、各用紙に共通な情報の多くを有する多数の用紙を記入し、
郵送でこの用紙を適切な機関に提出する商取引を生じる。一方、政府機関は、何
千の用紙に付随するデータ入力コストおよびデータ入力に関連したエラーを持っ
て処理することを強いられる。代理店の数および大部分の企業が処理しなければ
ならない政府のレベル、および各代理店が処理しなければならない商取引申込数
を与えられると、準拠性は、高価であり、政府および企業の両方に対して時間が
かかる処理である。
る。企業は、人口統計情報あるいは未変更情報を再入力する必要なしに支払いを
含む対応する代理店の全てに関する報告をファイルできる。政府機関は、データ
を電子的に受信でき、データ入力および関連エラーを除去し、小切手あるいは預
金を手で処理することを必要としないで支払いを受ける。多分、商取引にとって
より重要なことは、大部分の政府機関から現在入手されない何かのファイリング
および支払いの両方の電子確認である。BSCビジョン:ファイリング処理を能
率的にし、事務手続を減らし、複数の種類のファイリングのルーティングおよび
トラッキングのための単一の接触点として役立ち、通信を容易にし、政府情報オ
ンラインへのより大きなアクセスを行うことによって企業および政府の両方に対
する規制する準拠性の直接費用および間接費用を減らすこと。
きる情報を再入力する要求を除去し、 ・ユーザが同じ商取引で同時にファイルし、支払うことができ、 ・任意の種類のブラウザによってアクセスできる機能的に頑丈で、安全な、産業
勢力のウェブサイトを提供するために既存の政府ウェブサービスに対して実質的
により大きい価値を与える。
。・手動処理、事務手続、および冗長申込を減らし、最新の申込、不十分な支払
いおよび非準拠性に対する高価なペナルティを避けることによって準拠性の商取
引の間接費用を減らす。 ・ビジネス界が対象にされる政府サービスおよびプログラムへのアクセスを拡張
したこと。
る。 ・それは商取引ウェブサイトを形成するかあるいは運営するための企業内で行わ
れる機能を有しない。 ・それはレガシーシステムに著しい投資があり、この機関のY2K改善プロジェ
クトを危うくしないでこの機関の努力を再び向けることができない。 ・その政治リーダーは、経済開発問題に的を絞る必要があり、ビジネスフレンド
リー環境を形成する。 ・その従業員は変化に抵抗し、大規模努力によって政府処理を能率的にし、営業
コストを減少させるように脅される。
。・市場調査結果; ・ビジネス取引に対するチャネルとしてのインターネットの成長; ・政府プログラムに対する準拠性のための普通の要求。1998年の夏にはロー
レンスリサーチは、10のフォーカスグループの小企業所有者および2つのグル
ープの会計士を管理し、今日商取引に直面する準拠性および申込の問題を理解し
た。10のフォーカスグループの中の8つは概念を示し、設計のフィードバック
を要請するために使用されたシステムプロトタイプのバージョンを特徴づけた。
助けるように提供される。
告する。
ントできる形式を含む小さい商取引を求めるあらゆることを探す。
たは何時納入が行われたかを管理する。
/または納入の受領の電子検証。
に促す自動催促状あるいはチクラーシステム。
ついての情報を受け取り、ジップコードあるいはエリアコードによる役に立つ適
格の候補者との一致を検索する。
申込および機関の検証をプリントアウトする。
別個のコンピュータモニタからの同じスクリーンを見ることができる。
ならない報告のために、用紙は、予め提出された情報に基づいて既に書き込まれ
た所定の欄とともにポップアップする。
話で、ファックスであるいはじかに現在行われる企業間の活動を行う。これは、
小企業のための職業別電話番号簿と同様なディレクトリと、案内広告と、政府機
関およびその他等からのRFPとを含む。
を行う。この情報を1回入力し、この情報はこの情報を必要とする全州機関に自
動的に送信される。
要とされる情報を探すインターネットサーチエンジンとして役立つ。このシステ
ムは、主に小企業のために調整するために、典型的なインターネットサーチエン
ジンを使用する時に提供される数百の参照による過剰な検索を除去する。
査に加えて、システムの成長および受け入れの付加的要因を考察することは重要
である。インターネット使用量および取引の増加は、最近3年にわたって異常で
ある。この成長は、次の2、3年にわたって増加しない場合に続くことが予想さ
れる。システムは、大部分のサービスは任意に決定できるがゆえに絶対的要件に
対するチャネルを提供するために多数のインターネットサービス提供とは異なる
。システムが絶対的要件に対する最も費用効果的なチャネルを提供する場合、シ
ステムに対するマーケットシェアが非常に高いと信じるあらゆる理由がある。1
つの付加的要因‐決定的なワイルドカード‐は、政府機関システムに及ぼす20
00年の影響である。システムは、商取引申込に対するY2K準拠監査証跡を政
府に提供するために、暦年1999年の終わりに予想申込者ベースよりも非常に
高くてもよい。
システムは、規則的で、時々頻繁に要求される全商取引に共通であり、インター
ネットセッション中完了されるのに十分簡単である最初の公開取引を目標とした
。例は、賃金報告、販売および源泉徴収税、および新しい雇用報告を含む。シス
テムがマーケットシェアを獲得し、速い製品の配置のための機能を確立するにつ
れて、付加的商取引形式は一連の将来の発表に加えられる。
ック、およびシステムの戦略的命令によって決定される。この決定処理は、シス
テムが増加された使用およびマーケットシェアによって得てもよい予想された収
入に比べて、最新の計画された州の新事業の開始に新しい機能を加えるためにコ
ストの分析を含む。一般に、新しい機能性は3つのシナリオの任意の組み合わせ
に加えられる。 ・既存システムインタフェースエジェンシー内の拡大機能性。例えば、最初に売
上税および源泉徴収税を含むだけでもよい国税局とのインタフェースは、他の税
形式、あるいはこのエジェンシーによって処理される許可証および免許証さえ含
むように拡張できる。 ・最初に目標される政府機関以外の付加的政府機関。例はOSHA、EPAおよ
び労働者補償を含む; ・このシステムを他の政府レベル‐都市、田舎等へ拡大。企業が州準拠性問題、
連邦準拠性問題および地方準拠性問題の両方を処理しなければならない事実を与
えられると、この形式の拡張は重要な値をシステムユーザに加える。しかしなが
ら、相対的に技術がないこと組合された地方自治体数はこの努力を長期の努力目
標にする。
商取引を示唆し、それによって毎月の加入料金は、“基本”セットの商取引の無
制限使用を含むが、プレミアムと呼ばれる他の商取引は使用されるものとするこ
とに基づいて支払わされる。基本商取引は、政府が規則的なスケジュールで、例
えば売上税を要求する商取引であるが、プレミアム商取引は、商取引事象、例え
ば、新しい雇用レポート、あるいは労働者の補償クレームによって引き起こされ
る。
る。 ┌─────────────────┬────────────┐ │商取引形式 │基本あるいはプレミアム │ ├─────────────────┼────────────┤ │州売上税 │基本 │ ├─────────────────┼────────────┤ │州源泉徴収税 │基本 │ ├─────────────────┼────────────┤ │四半期毎の賃金報告書 │基本 │ ├─────────────────┼────────────┤ │登録 │基本 │ ├─────────────────┼────────────┤ │新しい雇用報告 │プレミアム │ ├─────────────────┼────────────┤ │源泉徴収する連邦所得税 │基本 │ ├─────────────────┼────────────┤ │源泉徴収するFICA │基本 │ ├─────────────────┼────────────┤ │仕事マッチ │プレミアム │ ├─────────────────┼────────────┤ │トレーニング配置 │プレミアム │ ├─────────────────┼────────────┤ │UIクレーム通知および使用者保護 │プレミアム │ ├─────────────────┼────────────┤ │労働者の補償事故報告書 │プレミアム │ ├─────────────────┼────────────┤ │環境報告 │プレミアム │ ├─────────────────┼────────────┤ │職場安全報告書 │プレミアム │ ├─────────────────┼────────────┤ │許可証および免許証 │プレミアム │ └─────────────────┴────────────┘
部分の政府ウェブサイトは公表された情報あるいは簡単な対話に限られているけ
れども、次の2、3年以内に、政府機関はある形式のインターネット申込を提供
することが予想される。
処理器は、そのクライアントのために申込サービスを提供し、インターネット市
場に入る計画をする。しかしながら、市場においてシステムを区別することは、
システムだけが単一の簡単なアクセスポイントを通していろいろの商取引形式に
わたって多数の政府機関のために申込および支払い機能を提供することである。
見られる。 ・アクセスできるサービスおよび情報の決定においてユーザのタイプを区別する
能力 ・ユーザがシステムサービスおよびユーザ専用のシステム属性およびデータの両
方へアクセスできる機能をログオン ・ユーザが、全然興味がないオプションあるいは情報を処理する必要なしにサー
ビスによってナビゲートできるようにシステムをページからカスタマイズする能
力 ・システムが、ユーザおよび現場のためのスポンサーの情報およびコンテンツを
表示するフロントページを規則的にカスタマイズする能力。例えば、全ユーザは
、連邦政府のスポンサーのコンテンツを表示されてもよいが、イリノイの企業だ
けはイリノイ拠点のスポンサーの情報およびコンテンツに可視性を有する。
含む。 ・ユーザがシステムに商取引のための通常の取り扱い高を追跡し、完全なものに
するように登録する ・システムユーザをシステムのコンテキスト内の他のウェブサイトに結合する ・政府機関への提出のための報告書およびユーザプロファイルのカスタマイズ化
の報告書の両方に含めるためのデータを収集し、確証し、編集する ・適切な監査証跡が作成されるように商取引および一片の商取引を追跡する。1
例は、2つを監査証跡目的のために接続する能力で関連申込とは無関係な支払い
処理データを追跡する要求である ・ユーザが歴史的な処理データをアクセスする機構を備える
いろの識別番号に割り当て、変換する ・全システム報告サービスおよび申込サービスに対する機関のデータ要件を記憶
し、保有する ・ユーザの報告および申込を獲得し、支払い許可データを申込に関連づけること
を含む全システムユーザ履歴を作成する ・取り扱い高を保持する、および ・システムコンテンツプロバイダーがそのようにすることをシステムと契約され
たこれらの場合にシステムコンテンツライブラリを保有する。
と、たとえ問題が機関システムに対して問題を受け取るかあるいは受諾する際に
生じるとしても、システムはミレニアムの変わり目後のいかなる商取引データも
提出されるかあるいは追跡されるかの企業の景況感も提供する。
機関の両方に付加された価値を増加させる。 ・システムユーザおよびスポンサーのための市場の見込みを形成し、製品および
サービスを提供し、情報を互いに共有すること ・企業が企業内のシステムからのデータを転送しないで政府に対して申込できる
ようにシステムリンクを企業会計パッケージに統合すること ・システム市場を通しての製品およびサービスの販売が実行されると、データア
プリケーションは、システムに必要な情報を獲得し、記憶し、手数料収入あるい
は委託収入を得て、割り当てるために必要である ・任意のクライアント固有情報を取り除かれたデータアブストラクトおよび使用
パターンを収集し、新しいアプリケーションのためのこのデータ、すなわち価値
付加された見込みのための類似性を調べる能力 ・決定的に多数のシステムクライアントを使用し、全システムクライアントのた
めに協力的な購買を形成すること ・システム加入者の規模が広告主に魅力になるときシステムクライアントに目標
を向けられた公告および販売促進の見込みおよび収入を形成すること ・システムクライアントが全ネットワークにわたってシステムクライアントの製
品およびサービスを提供できる場合、システム‘市場’およびシステムサービス
カタログに対する外部からのアクセスを形成すること、および ・他の製品のための基盤あるいはインターネットベース市場提供‐“システムイ
ンサイド”としてシステムインターネット製品を再度目立たせること。
方式は、製品開発努力中に変化を受け入れる。従来の逐次開発方式と同じ市場導
入に対する全先行期間内に、柔軟な開発方式は製品のいくつかのベータ反復を供
給できる。各ベータ期間は、市場要求をもっとよく感じるのに役立ち、設計され
た技術解決策の効能をテストし、顧客および市場の要求を技術解決策ともっとよ
く統合する。調査は、柔軟な製品開発方式は出現する新しい市場に著しく競合で
きる威力を与えることを示した。
工程中顧客を互いに対等な立場に保持して開発された製品よりも成功したことを
示している。顧客関係が含まれる方法は重要である。フォーカスグループ、有用
性実験、および従来の市場調査の他のコンテキストは、有用である一方、顧客特
有の環境で管理される。一方、共感できる設計方式は、顧客特有環境で製品およ
びサービスを使用する顧客の所見を使用する。その連続的なベータインプリメン
テーションを有する柔軟な製品開発方式は、顧客要求および市場要求を評価する
共感できる設計方式を含むべきである。これは、製品の顧客に直面するウェブ側
および製品提供のバックエンド政府機関に面する側の両方に適用する。製品設計
および開発努力に直接関与する主要の最初の商取引顧客および政府機関に協力を
求めることは、システム製品の成功した開発には重要である。
の観点から、システム製品に対して2つの主要なコンポーネントがある。 ・コアシステムエンジンコンポーネント、および ・政府機関統合コンポーネント
ポートする。 ・コアシステム製品開発努力、および ・政府機関統合努力
チーム(Iチーム)から分離する。このモデルでは、製品特徴セットを開発する
が、コア製品開発チームは、政府機関統合のための明確なインタフェースを備え
ることを含むコア製品のためのアーキテクチャ要素を規定する。Iチームは、政
府機関情報システムをシステムエンジンに結合するシステムアーキテクチャと一
致する統合モジュールを設計し、実装するように個別に仕事をする。
って決まる。コア製品開発努力は、自由市場力の下で、最適製品特徴サポートお
よび自由市場要求に応じる政府機関に申し分なく設計されたバックエンドインタ
フェースを提供するように努力する。Iチームの試みは、設計されたシステムバ
ックエンドインタフェースに従っている間政府機関の統合を首尾よく完了するよ
うに努力しなければならない。これらの2つの努力の対する作業および通信モデ
ルによって、システムビジネスモデルは、システムが将来そのようにすることを
選択すべきである場合、第三者のIチームを受け入れることができるようにしな
ければならない。
とは異なる情報要求を有する。差は、データの形式、レポートのフォーマット、
データそのものの構造(例えば、クライアント識別子)および値段が加えられる
かあるいは送金額が計算される根拠を含む。システムは、あらゆる政府および機
関のためのあつらえの解決策を形成することを意図しない。むしろ、統合は、機
関タイプで発生された情報のスーパーセットによって行われる。例えば、国税庁
処理データのためのシステムデータベースは、システムに応答する国税庁の全て
によって必要とされるデータの全てを含み‐予備調査は、フォーマットおよびデ
ータ構造を除いて、政府間の情報の要件には殆ど差がないことを示している。統
合チームは、対象機関の情報の要件を決定し、システムは、個別の機関要求に合
うよう提出物を標準から再フォーマット化する。
ためのシステムの実装を完了する。Iチームは、3つの資源コンポーネントで構
成される。 ・関係管理 ・機関専用ポイントスキル、および ・技術統合スキル。
サービスプロバイダ(ISP)に依存している。また、システムは、接続のためにISP
になるか、ISPと契約することによって、クライアントとの接続を確立しなけれ
ばならない。システムの長期評価や信用は、ネットワークとシステムサービスを
常に利用できるかどうかにも依存している。システムサブスクライバのために自
分がインターネットサービスプロバイダ(ISP)なることから、相互関係や提携管
理管理は別として、既存のISPに対するすべてのオペレーション要件を外注する
ことまで、様々なオプションがある。以下のセクションで説明される多くの理由
により、既存のISPとの契約が、システムにとって一番リスクの低い選択肢であ
る。
同時に提供できる評価、経験、能力を持つ,Sprint, AT&T, GETを始めとするい
くつかの企業が存在している。最低限、以下の機能をISPは提供しなければなら
ない。以下のものを含む、これらの機能の管理は、ISPとシステムの間のサービ
スレベル契約によって規定される。 ・Web、アプリケーション、データベースサーバ用のハードウェアやソフトウェ
アの調達 ・Web、アプリケーション、データベースサーバのオペレーションと保守 ・障害および災害復旧ならびに定期的なバックアップ ・インターネットへの高速冗長接続を用意 ・すべてのサーバやネットワーク接続のパフォーマンスモニタ ・州機関とのインタフェースを取るためのVirtual Private Networkケーパビリ
ティ
される。第1の目的により、システムはトランザクションを受け入れたり、サブ
スクライバに対して秘密のファイルや情報へのアクセスを許す前に、サブスクラ
イバの身元を認証することができる。第2の目的により、サブスクライバは、ペ
ンや紙に頼らず、システムを通してサブミットされるすべてのトランザクション
での署名人としてサブスクライバの身元を提供する合法的なデジタル署名を提供
することができる。身元の有効な形式として署名書が個人の署名に取って代わる
。
最近発効したか、多くの場合まだ発効していない。この法の標準は、各州の間で
異なることがある。システムは、発効済みまたは未発効の要件の内で最も厳しい
と見なされる標準を基にしてデジタル署名証明書標準を作成しなければならない
。システム標準は、すべてのターゲット州で、また法がすでに発効しているすべ
ての州で受け入れられることを期待されている。認証局(CA)と呼ばれるエンティ
ティは、特殊なソフトウェアを使って、デジタル証明書を作成し、保守し、管理
する。CAは、直接システムによって、またはCAサービスをシステムやシステムの
サブスクライバに提供するサードパーティによって管理される。CAは登録プロセ
スにおいてデジタル証明書を発効する。この機能により、サブスクライバは、シ
ステムサービスにアクセスできるようになる。このプロセスは、システムに参加
するサブスクライバの要求を検証し、ユニークな識別子を作成し、その識別子と
サブスクライバを結合し、識別子を新しいサブスクライバに配布する。
達やデータセキュリティおよびデータ統合性の保守が大きな問題となる。このセ
クションでは、システムデータのセキュリティを守るために使われる技術的アー
キテクチャやビジネスプロセスを説明する。システムセキュリティは、システム
を使うすべてのエンティティが対応する、技術と手続きの組合せによって確立さ
れなければならない。システム自身は、電子商取引にインターネットを使用する
際に発生するすべてのセキュリティ問題を解決できるわけではない。しかし、総
合的なセキュリティポリシーや健全な実装手続きと、本書や関連の文書で説明さ
れるセキュリティの諸要素が一体となって、発生するリスクを管理可能なレベル
に抑える共に、オンライン取引を促進する。情報セキュリティの専門家は、情報
に関する2つの基本的な目標、すなわち機密性と完全性を達成する方法を探して
いる。機密性とは見る権限のない人には情報を開示しない機能であり、完全性と
はデータの無許可修正を防止する機能である。これら2つの目標は、システムサ
ブスクライバにとって非常に重要であり、すべての脅威は最終的にはこれらの目
標のいずれかまたは両方を傷付けるものである。
されている、あるいはインタネットを通して伝送される、従業員の給料や会社の
収益のような秘密情報を開示されない保証を意味する。完全性とは、サブスクラ
イバが作成する(そして署名する)、システム内の文書が作成後に修正されない
保証を意味する。システムの青写真はは、そのコンセプト作成の段階からこれら
の目標を念頭に置いて開発されている。システム設計は、これらの問題に対処す
るためにいくつかのステップを取る。 い ・システムは、インタネットアプリケーションをサポートでき、網羅的に調査さ
れ、厳格に検査された認証、アクセスコントロール、そして監査の機能を提供す
る。 ・アクセスや認証は、デジタル署名証明書によって制御される。 ・システムログが、容易に監査可能な形ですべてのトランザクションを追跡する
。 ・システムとインターネットの境界に設置されるファイアウォールが、アクセス
を合法的なシステムサブスクライバに制限する。 ・公衆網を通るデータが、たとえ取得されたとしても、簡単に復号化できないこ
とを保証するメカニズムとしての公開鍵暗号化 ・正式ユーザを適切なドメインに制限するアプリケーションセキュリティ
ータの集まりとしてシステムのセキュリティを検討する。ファイアウォール、フ
ィルタ,ルータ、そしてこれらの適切な設定を使って、サブスクライバ以外の者
による無許可アクセスを防止する。その他のWebベースアプリケーションと同様
に、システムは誰でもアクセス可能なインタネットで顧客に対しインタフェース
を提供する。しかし、本やCDを売る「バーチャルストアフロント」とは異なり、
システムは、たまたま立ち寄り眺めるだけの人を歓迎しない。システムに入るた
めには、ユーザはシステムユーザであることを証明する証明書を提示しなければ
ならない。各トランザクションの完全性を守る公開鍵技術も、システムサーバに
対してユーザを認証し、ユーザに対してシステムサーバを認証するのに使われる
。
定のシステムリソースにアクセスするのを阻止したいというニーズに対応してい
るMicrosoft NTメカニズムと構造の使用。システムは匿名ユーザがブラウズでき
、誰でもアクセスできるアプリケーションではないので、ユーザのアクセスは、
ユーザ自身のデータに制限されなければならない。そのアーキテクチャが速度と
トランザクションスループットに焦点を当ている分散多層システムでのセキュリ
ティ課題は、チェックによりその妥当性が検証されない限り、データアクセスを
許さないことである。システムアーキテクチャの基本コンポーネントが統合され
、ユーザやリソースを追跡し、データがどこにあろうとユーザは自分のデータに
しかアクセスできないようにする。
のためにユニークな要件を持っている。この要件を満たすのに使われる公開鍵暗
号化は、関係当事者がデジタル証明書の利点を享受するためにサブスクライブす
る役割や責任のセットを確立することによって管理される。この役割、プロセス
、ソフトウェア、そしてサービスのセットにより、分散コンピューティングシス
テムでも、公開鍵暗号化や証明書を使用できるようになる。
メントのセキュリティが一体となって、システムはインターネット環境において
現在提供できる最大限の機密性と完全性を提供できるようになる。
や統合を支持し協力しようとする賛同者の努力や政府および政府機関の意思に依
存している。
ビジネスモデルによって要求されている関係を維持することが必要である。主な
利害関係者のリストには、以下の者が含まれる。 ・政府 執行機関や運営機関などの政治的レベル。共同する機関の数がサブスク
ライバにとってのシステムの価値を高める ・商工会議所 連邦、州、その他地方レベル。システムにサブスクライバを追加
するための主な販売部隊である。 ・サブスクタイバのためのシステムに価値を追加できるコンテンツプロバイダ
盟パートナまで、様々なエンティティがシステムとインタフェースを取る。これ
らすべてのレベルでの変更の管理は、すべてのシステム参加者から問題がタイム
リーにまた効果的に優先順位付けされ取り組まれるように定式化されなけばなら
ない。リレーションシップマネージャは、システムの強化や変更のプライオリテ
ィの設定を担当する代表者である。
フ配置、プロジェクトコントロールは、すべてシステムのプログラム管理全体の
一部である。以下の図は、拡張段階でのシステムの実装と関係したタイムライン
を識別している。
えるように、システムのほとんどの作業はサブスクライバに向けられなければな
らない。
のために、人口統計情報やクレジットカード番号や銀行口座を提供するように求
められる。サブスクライバは、インターネットトランザクションに固有のリスク
を認め、サービス不履行、中断,障害の際のシステム責任を制限するばかりでな
く、システムサブスクリプションの条件を詳述しているサブスクライバ契約を読
み,承認するように求められる。後で、他の経験の浅いサブスクライバが来たと
き、他の登録メカニズムが要求されることもある。しかし、コールセンタの管理
には費用がかるので、新しいサブスクライバをできるだけ他のチャネルを通すよ
うに試みられる。初期登録が電話や郵便によるものであるときでも、サブスクラ
イバは、サブスクライバ契約を確認し受け入れるように求められる。
名証明書を発行する認証局に対する指示によって許可される。デジタル証明書は
、メールによってクライアントに渡される。実際の住所での証明書の受取りは、
このプロセスに対してさらに高いセキュリティを提供する。サブスクライバは、
数日内にシステムとビジネスを行えなければならない。課金は、サブスクライバ
の意思により毎月または毎年クレジットカードまたは銀行口座に自動的に行われ
る。支払いは、クレジットカード決済所が支払いを拒否するまで、またはサブス
クライバがサービスの終了を要求するまで自動的に続く。前者の場合、サブスク
ライバは電子メールによってクレジット拒否を通知され、問題を解決するチャン
スが提供される。指定の支払い猶予期間内に−たとえば5日以内−実行されなか
った場合、サブスクライバアカウントは一時停止され、終了が切迫していること
を警告される。サブスクライバが20日以内に支払いを実行できなかった場合、
アカウントは停止され、以後のアクセスは拒否される。
異なることがある。サブスクライバの混乱と疑問を避けるために、前月のトラン
ザクションを項目別に示し、クレジットカードまたは銀行口座による支払いを確
認する電子メールによって、月次明細がサブスクライバに送られる。複数のレベ
ルで問題解決が行われる。最初のレベルは、システムソフトウェアそのものの内
部である。サブスクライバのために頻繁に尋ねられる質問(FAQ)が作成され、ポ
ストされる。アプリケーションとフィールドのレベルという2つのレベルで、オ
ンランへルプ機能が提供される。オンラインヘルプとFAQではサブスクライバの
ニーズに応えることができない場合、その他のサポートが提供される。
ールバックメカニズムによって提供される。コールセンタ経由で追加サポートが
提供される場合、システムの番号がオンラインヘルプエリアにポストされる。支
援は、以下の3つのレベルで提供される。 ・問題要求の85-95%(サービスレベルターゲット)には、最初のアクセスで即座
に解決が提供される。解決は、ほとんどシステム訓練を受けていないコールセン
タ要員を通して一般的な問題のリストから解決が提供される。最初のアクセスで
一般問題のリストから解決を提供できない場合、 ・あまり一般的ではない問題がコールセンタのシステム専門家に提示される。こ
の問題は解決に時間がかかることがある。また、高いレベルの訓練が必要となる
こともある。この「第2線」は、システム専門家が問題を解決できない場合、少
数の問題を除いてすべての問題を解決できなければならない。 ・それでも解決されず残った問題は直接システム設計者やシステム開発者に回さ
れ、サブスクライバは回送の通知を受け、問題が解決したら電子メール回答を受
け取る。
れることもある。サブスクライバは、自分の問題をシステムに電子的に送付し、
サービスエージェントは問題に対応するためにサブスクライバにコールバックす
る。コールセンタと電子メールコールバックのどちらが最もコストエフェクティ
ブであるかを決めるための調査はまだ完了していないが、追加のへルプリソース
を要求するサブスクライバが膨大な数に達するまで、このタイプのサービスには
いかなる投資も行われない。
統合される。 ・システム課金のための、クレジットカード請求の承認 ・システムサブスクライバと政府機関の間での電子的資金転送の要求の処理 ・システムサブスクライバが始めた転送に対し、支払い確認レコードをシステム
に戻す ・将来の応用では、システムマーケットでの製品またはサービスの販売における
、支払い及び/又はクレジットカードの処理 金融機関とのインタフェースには、このタイプのトランザクションにおいて金
融機関が現在使っている一般的なプロトコルが使われる。 セキュリティ詳細
話することを可能にするWebベースサービスを含んでいる。このシステムは、ペ
ーパワークをなくし、規制関連のコストを削減することを目標としている。シス
テムは、企業と政府機関の間の介在者として機能し、登録、許可やライセンス、
就職斡旋、税、補償申請のようなアクションを促進する。
は電子商取引アプリケーションとなる。秘密の財務情報の伝達において、企業と
政府機関の間の介在者として機能するので、システムは十分なセキュリティを提
供する主な責任者でなければならない。本書では、システムデータのセキュリテ
ィを確保するのに使われる技術的アーキテクチャやビジネスプロセスを説明する
。
て、システムセキュリティを確立しなければならない。システム自身は、電子商
取引にインターネットを使うことに伴うすべてのセキュリティ問題を解決できる
わけではない。しかし、本書や関連の文書によって提供されるセキュリティの諸
要素は、総合的なセキュリティポリシーや健全な実装手続きと共に、関連リスク
を最小化し、オンライン取引を促進することができる。
ルストアフロントによって、たとえ問題となっている一般消費者への脅威は取る
に足りないものであるとはいえ、インターネットセキュリティの問題点が一般に
明らかになった。広く知られているように、インターネットのオープンな性質に
より、ユーザのクレジットカードが盗まれることもありうる。しかし、不正取引
に対するカード所持者の責任は50ドルに制限されており(通常免除される)、
カード所持者は、レストランの不正直なウェイタ同様にインターネットを恐れる
ことはない。しかし、オープンなネットワークは、こうした情報の大量な集積を
促進し、多数のクレジットカード番号の開示はカード発行者に対する重大な脅威
を表わしているので、クレジットカード番号に対して作成される保護メカニズム
は、クレジットカードベンダーの保護により適しているように見える。
使って実施される。自分の家や企業のセキュリティニーズを検討した人ならば誰
でも分かっているように、宝石店や銀行に適しているようなセキュリティを一般
の家に適用することは問題にならない。しかし、鍵やアラームのことだけを考え
、偽造や詐欺を検討することができないような、銀行資産の責任者は、自分の仕
事を完全に実行しているとは言えない。同様に、システムに対して強力なセキュ
リティシステムを作成するためには、次の基本的な質問に答えなければならない
。 ・守ろうとしている資産とは何か? ・資産に対する脅威とは何か? 情報セキュリティの専門家は、情報のセキュリティに関して、機密性と完全性
という2つの基本目標を達成する方法を探している。機密性とは、見る権限のな
い者に情報を開示しないための機能であり、完全性とはデータの無許可修正を阻
止する機能である。この2つの目標は、システム顧客にとって非常に重要であり
、すべての脅威は結局この目標のいずれかまたは両方を傷付ける。
ターネットを通して送られる,従業員の給料や会社の収益のような機密情報が開
示されない保証を持つことを意味する。完全性とは、システム顧客が作成する(
そして署名する)文書が作成後に変更されない保証を持つことを意味する。シス
テムのブループリントは、そのコンセプトの作成段階からこの目標を念頭に置い
ている。 ・ネットワークセキュリティ:このセクションでは、インターネットに接続され
たコンピュータの集まりとしてシステムのセキュリティを取り上げる。ファイア
ウォール、フィルタ、ルータ、そしてそれらの適切な構成についても取り上げる
。 ・アプリケーションセキュリティ:このセクションでは、セキュリティ要件を満
すためにMicrosoft NTメカニズムと構造の使用を取り上げる。 ・ドキュメントセキュリティ:システムは、ユーザドキュメントのセキュリティ
のためのユニークな要件を持っている。この要件を満すための公開鍵暗号化の使
用を,このセクションでは取り上げる。
ーキテクチャとなりつつあるものを利用する。一般に3層アーキテクチャと呼ば
れるこのアプローチは、クライアント、アプリケーションサーバ、そしてデータ
ベースを使用する。ミドルコンポーネントが、データベース構造に対する変更を
ユーザから見えないようにし、トランザクションを一つにまとめて効率を高める
。セキュリティの観点から見て、3層構造の課題は、優れたセキュリティに不可
欠なユーザアカウンタビリティを保持しながら、3層アプローチの効率を最大化
することである。
フォームは何にするかという課題にすぐさま直面する。様々な種類のUNIXオペレ
ーティングシステムやWindows NTから1つ選択することができる。設計者がその
セキュリティデザインの力を信頼していることもあり、NTベースのソリューショ
ンを選択することに決定した。
mputer Security Centerで評価され、C2の格付けを与えられた。現在バージョン
4.0を同じ基準で評価しているが、検査の完了は1998年の第四四半期になる予定
である。オペレーティングシステム評価はそのシステムを使うすべてのアプリケ
ーションが安全であることを保証するものではないが、認証、アクセスコントロ
ール、監査を提供するメカニズムが全面的に調査され、厳格に検査されたことを
保証するものである。
あるように設計されている。グラフィカルな管理ツールを持っているので、シス
テム管理者は簡単にまた自由にオペレーティングシステムのすべての関連セキュ
リティ情報を制御し、監視することができる。また、Windows NTプラットフォー
ムは、管理者がこの安全なシステムを監視できるようにセキュリティ関連の情報
をセキュリティログに書き込む機能を持っている。
システムオブジェクトにアクセスコントロールを適用することができる。アプリ
ケーションまたはプロセスがいずれかのオブジェクトに対するハンドルをオープ
ンする前に、Windows NTセキュリティシステムは、透過的にプロセスが適切な権
限を持っているかチェックする。Windows NTプラットフォームは、ファイルのオ
ーナまたはシステム管理者が認めない限り、プロセスがファイルにアクセスでき
ないようにする。
一緒に使うと、フロントエンド、ミドルティア、バックエンドの統合性が高まり
、セキュリティが改善される。セキュリティ機能は、オペレーティングシステム
の制限を越えた高いものとなり、オペレーティングシステムで実行されているそ
の他の製品やサービスを含むようになる。IISやSQL ServerのようなすべてのMS
BackOffice製品をNTにプラグインして、各ユーザがアクセス権を持っているファ
イルやリソースの詳細を入手することができる。この設計の主な利点は、ユーザ
は、デジタル証明書を通じて1回だけ認証されるということである。
ebサイトは、他のプラットフォームを使って構築されている。Oracleデータベー
スプラットフォームと同様に、複数のUNIXオペレーティングシステムもNSCSから
信任を得ている。これらのUNIXも基本的なセキュリティ要件を実施するのに使う
ことができる。しかし、このように述べたからといって、将来の検討によって現
在のMicrosoft中心のアプローチを修正しなければならないことが明らかになっ
た場合、システムのセキュリティが保証されなくなるということではない。本書
では、Microsoftの製品は現在まで設計チームの検討の焦点であったので、Micro
softの製品に焦点を当ている。
というものが存在する。以下のセクションでは、この目標を一般的に定義し、そ
の後でこの要件がシステムでどのように満されなければならないのかを取り上げ
る。
われる一片のデータである。運転免許書や全国身分証明書番号などが、識別子の
実際の例である。識別子は、次の特徴を持っていなければならない。 ・一意性:各エンティティは、一意の識別子を持っていなければならない。2つ
のエンティティが同じ識別子を持つことはない。 ・関連:識別子をエンティティと結合するなんらかの方法が存在しなければなら
ない(たとえば、社会保障番号と実際の人物との結び付き) 識別子は、エンティティのシステムへの参加要求を確認し、一意の識別子を作
成し、その識別子を要求元のエンティティと結合し、識別子を現在の参加エンテ
ィティに配布する登録プロセスの一部においてエンティティに対して発行される
。図2は、好適実施例に従った登録プロセスのブロック図である。このプロセス
を支援するために、いくつかの点で技術が活用される。トランザクションへの参
加要求を受け取ると、プロセスが200で始まる。その後、要求が機能ブロック210
で確認され、機能ブロック220に示されているように識別子が作成される。そし
て、機能ブロック230において、識別子が結合され、最後には機能ブロック240に
おいてその識別子が配布される。
ン時に識別子を確認する。認証とは、人間であれ、自動機械であれ、アクセスを
要求するエンティティがその身元の真のオーナであることを確認するプロセスで
ある。認証は、ユーザ/エンティティが何を知っているか、何を持っているか、
何であるかを確認することにより、主に3つの方法で実施される。図3は、好適
実施例に従った認証方法を示している。強力な認証とは、これらの方法を2つ組
合せて使うことを指している。誰でも利用できるインターネットでユーザアイデ
ンティティを確立することは、閉じた環境の場合よりも難しい課題である。好適
実施例に従ったシステムは、(少なくとも合理的なビジネス要求を満す必要があ
る限り)システム通信において関係者をポジティブに識別できなければならない
。システムは、ISO X509v3標準で定義されているデジタル証明書を使って、この
要件をサポートする。公開鍵基盤(PKI)と呼ばれるプロセスとサービスのセット
を使って、デジタル証明書が作成、保守,管理される。PKIシステムの構造と管
理に関しては、以下で詳細に説明する。
ティが利用できるリソースを決める。セキュアコンピューティングの一般的なモ
デルでは、システムの当該エンティティは、サブジェクトであり、またオブジェ
クトである。サブジェクトとは、実行プログラムとおおまかに記述されるアクテ
ィブエンティティであり、人間の代理人である。サブジェクトは、アイデンティ
ティと属性を持つ。オブジェクトは、パッシブエンティティであり、通常情報の
リポジトリである。アクセスコントロール要件の目標は、信頼できるやり方でサ
ブジェクトのオブジェクトに対するアクセスを仲介することである。サブジェク
トによるオブジェクトへの各アクセスにおいて、システムはそのアクセスを許可
するかどうかを決める。これは、サブジェクトやオブジェクトに関して持ってい
る情報と共に、アクセスコントロールルールのセットを適用して行われる。
するのに使われる。たとえば、ユーザはリソースにアクセスすることを許される
が、読むことしか許されない。アクセスコントロールは、ファイル、プロセス、
オペレーティングシステム、アプリケーション機能、データベーステーブル、そ
してネットワークの一部へのアクセスを仲介するのに使うことができる。システ
ムユーザにとって特に重要なことは、秘密で非公開のビジネス関連データの保護
である。システムへの送信時、またシステムデータベースへの保存時に、保護さ
れなければならない。
システムのユーザにそのアクションについて責任を負わせることである。監査を
使ってリソースへのアクセスを記録する。監査は、ファイアウォールやルータの
ようなネットワークデバイスばかりでなく、オペレーティングシステム、データ
ベース、アプリケーション、ミドルウェアを含む、様々な層で実装することがで
きる。通常、監査はこれらの層と一体となって実装され、セキュリティ問題が検
出された後でのイベントの再構築を可能にする。適格なログは、既知のあるいは
疑わしい誤用のパターンを検索可能でなければならず、改変できないものでなけ
ればならない。ログは、アクセス時間、ユーザID、場所、ユーザが実行したアク
ション、このアクションが正常に終了したか否かを含め、様々なデータを監視す
ることができる。
ための法的分析ツールを使うことができるようになる。したがって、監査とは強
力なリスク軽減メカニズムである。通常安全なシステムと結び付けられる従来の
監査要件の他に、システムは、特定のアカウンタビリティに対する要求を持って
いる。クライアントは、自分が政府機関に伝送する文書が受け取られたことを確
認できなければならない。これまでの紙ベースのシステムに取って代わるために
は、システムはクライアントに対して、政府機関はクライアントが送った文書を
受け取ったことを証明できなければならない。
いるが2つの異なる意味を持っている。最初に、完全性とはシステムが自分を保
護するために持たなければならないプロパティを指しており、セキュリティポリ
シーの執行を保証する。完全性とは、システムの実装がその設計と一致している
という、システム(またはコンポーネント)の特徴である。これは、5つの要件
の内で最も漠然としているが、最も重要なことである。バッファオーバフロー、
障害パラメータ、または構成が適切でないネットワークへの攻撃によって侵害さ
れるシステムは、この完全性という要件を満していない。こうした障害はシステ
ムに対する境界で発生するので、インタフェースの詳細な分析によって取り除か
なければならない。ビールスは完全性に対するもう1つの(よく知られた)攻撃
であるが、ユーザの警戒とウィルス撃退ソフトウェアによって対抗することがで
きる。ファイル完全性とも呼ばれる2番目の意味は、特定のファイル、ドキュメ
ント、またはメッセージが作成あるいは伝送後に改変されていないことを保証す
るシステム能力を指している。
誰でも利用できるインタネットで顧客に対するインタフェースを提供する。しか
し、本やCDを売るバーチャルストアフロントとは異なり、システムは、たまたま
立ち寄りブラウズする者を歓迎しない。システムに入るためには、クライアント
は最初に自分をシステムクライアントとして識別する証明書を提示しなければな
らない。以下で説明する公開鍵技術は、各トランザクションの完全性を保証し、
好適実施例に従いユーザをシステムに対し、またシステムをユーザに対して認証
するのに使うことができる。各エンティティは、自分の秘密鍵を使って署名して
いるショートメッセージを他人に送る。各人は、自分が間違いなく意図した人と
「話している」ことが保証される。システムセキュリティは不分明さに依存する
ことはないが、「メンバー専用」システムサイトの可視性を消し去るためにあら
ゆる努力が払われる。たとえば、HTTPに非標準のポートを使って、サイトを不意
に訪れるブラウザや検索エンジンから隠し、サーバが応答するかどうか調べるた
めにランダムなIPアドレスを作成するエージェントから隠す。
を確立できなければならない。一般向けのWebページは、別のマシーンでホステ
ィングされる。 2. ネットワークの外周で証明書ベースの認証が行われる。 3. システム機能を実行するのに必要なサービスだけが許可される(たとえば、
匿名FTPは無効にされる) 4. システムアプリケーションサーバとの間でのすべてのトラフィックは暗号化
される。
ネントを示している。ファイアウォールは、システムネットワークを分割し、こ
れらのセグメントの間を通るトラフィックをコントロールすることを基本的な目
的としてる。パーティションは次のものを含む。 ・外部インタネット ・Webブラウザのネットワーク ・データベースサーバネットワーク
ebサーバとデータベースの間ではSQLトラフィックだけが許される。
テムリソースにアクセスすることを阻止したいというニーズに応える。システム
は匿名ユーザがブラウズすることを許される誰でも利用できるアプリケーション
ではないので、クライアントのアクセスはクライアントのデータだけに制限され
なければならない。そのアーキテクチャが速度とトランザクションスループット
に焦点を当ている多層分散システムでのセキュリティ課題には、許可チェックが
その妥当性を確認しない限り、データアクセスを拒否することが含まれる。シス
テムアーキテクチャのコンポーネントは、ユーザやリソースを追跡するために統
合され、データがどこにあろうともユーザは自分のデータにしかアクセスできな
いようにする。
件がシステムアプリケーションコンポーネントによってどのように実施されるの
かを説明する。
に対して強力な認証を提供する。証明書データは、直接IISアプリケーションか
らアクセスすることができる。Active Server Pages Requestオブジェクトは、C
lientCertificateと呼ばれるコレクションを提供し、このClientCertificateは
ユーザが証明書によって認証されたときに埋められる。
ージを様々なユーザに提示する。いくつかの機能は、割り増し料金を払っている
ユーザに制限される。当然、各ビジネスは自分のレコードに制限される。各リソ
ースに結び付けられているアクセスコントロールリストが、このコントロールを
実施する。ユーザの許可は、ユーザがアクセスしようとしているリソースの名前
または識別子と比較される。ユーザがそのリソースにアクセスする適切な許可を
持っている場合、検証プロセスが成功する。それ以外の場合、検証プロセスは失
敗応答を返す。
のアクセス(そして失敗したアクセス)を管理者が監視することを可能にする監
査機能を持っている。システムでの重要なオペレーション手順部分は、監査ログ
検査の継続的なプログラムを確立することである。さらに,アプリケーションは
、ハイレベルの活動(たとえば、トランザクション全体)を記録している監査レ
コードを作成できる。各システムコンポーネントにわたり監査レコードの簡単な
照合を支援するサードパーティツールを使うこともできる。
。セッション管理とは、クライアントのセッションが他のユーザによって「乗っ
取られず」、セッションはユーザがログオフした後には存続しなくなることを保
障する必要性を指している。分散システムでは、NTプロセスとデータベース接続
は、データ構造の作成と破棄に伴うオーバヘッドを避けるために再利用される。
一般に、アプリケーションは、ログオンの時間とユーザ名またはID番号をメモリ
またはデータベースに保存して、システム管理者に現在システムにログオンして
いる者のビューを提供する。その他のセッション管理ツールは、アプリケーショ
ンの管理で使われるend sessionコマンドやend all sessionsコマンドを含んで
いる。通常、セッション情報は、ログオンに成功した後にユーザのハードディス
クに書き込まれるトークンまたはクッキーを使って追跡される。
Microsoft Webサーバである。 ・Active Server Pages:ASPは、Webアプリケーションを開発するのに使われる
スクリプティングメカニズムに実質上取って代わるソフトウェアメカニズムであ
る。ASPは、プロセスのようなオペレーティングシステムサービスを直接管理し
、パフォーマンスを大幅に改善する。 ・Microsoft Transaction Server:MTSは、データベーストランザクションサポ
ートを提供するサービスであり、開発者は複数の読み取りや更新から1つのデー
タベーストランザクションを作成できるようになる。 ・SQL Server:これは、システムデータのリポジトリとして機能するリレーショ
ナルデータベースである。
・他のシステムセキュリティメカニズムを利用する:デジタル証明書や公開鍵イ
ンフラを利用するドキュメントおよびネットワークセキュリティアーキテクチャ
と同様に、アプリケーションのコンポーネントは、識別子を基にしてアクセスコ
ントロールを実施する。 ・アプリケーションセキュリティとサーバOSとの密接な連携:好適実施例に従っ
たシステムは、可能な場合、NTとインフラベースのセキュリティメカニズムを利
用する。脆弱性が増大するので、カスタム実装は二次的オプションとしてのみ検
討される。 ・リアルタイムに構成可能な設定を提供する:セキュリティアーキテクチャは、
管理者が、パスワード長、数値文字の要件、アカウントをロックする前の失敗ロ
グオンの数、監査メッセージの大きさのような一般的セキュリティ設定を変更で
きるようにしなければならない。
示している。システムの各クライアントには、認証局によってデジタル証明書が
発行される。IIS 4.0とNTの統合により、このプラットフォームの上で構築され
ているどのアクティブサーバページベースのWebアプリケーションも、クライア
ントのソフトウェアにインストールされる証明書からデータを読むことができる
。したがって、デジタル証明書にある一意のID番号を使ってユーザを識別するこ
とができる。 1. 適切な証明書が見つかると、アクティブサーバページは、証明書からユーザ
のデータを読み、インターネット上でプルする。 2. データパケットは、アクティブHTTPポートのファイアウォールを通る。 3. ユーザ情報を受け取ると、IIS 4.0は、ユーザの公開鍵をマシーンでのNTアカ
ウントにマッピングする。次に、MTSは,コンポーネントリソースへのアクセスが
要求されるたびに、NTアカウントユーザが適切な役割を持っているかチェックす
る。 4. コンポーネントセキュリティのチェックに成功すると、MTSコンポーネントは
、必要に応じて、要求された修正をデータベースに対して実施する。次に、2番
目の層のコンポーネントがデータをIISに戻す。最後に、更新された内容がクラ
イアントにプッシュバックされる。
ョンにアクセスする。システムの主な設計目標の1つは、ユーザのデスクトップ
で特別のまたは専門のソフトウェアを要求しないことであった。しかし、システ
ムのいくつかの要件は、ユーザが最新バージョンの市販ブラウザを持っているこ
とを要求する。特に、システムユーザは、MicrosoftのInternet Browser 4.xバ
ージョンかNetscapeのNavigatorを自分のデスクトップにインストールしていな
ければならない。クライアントマシーンにあるソフトウェア関連のセキュリティ
問題は、このセクションで取り上げられる。
取るとき、申告者の署名は通常確認されない。それは煩わしく、また通常は必要
ない。自分の税の申告の際に他の者に成り済ますようなことは、まず起こり得な
い。したがって、依存者としての政府機関にとってのリスクも小さい。しかし、
システムの予想される将来リリースでは、クライアント証明書を使って、企業間
での商品やサービスの購買を識別することができる。そのような環境では、サー
ビスを不正に取得するために他の者に成り済まそうとするインセンティブはセキ
ュリティ対策によって対応しなければならない。
と完全性を保証するための公開鍵暗号化の使用である。ユーザの秘密鍵は、その
秘密を保持してユーザのマシーンにおいて保守される。ユーザのハードディスク
に保存されているときに、秘密鍵を暗号化するパスワードによって保護されるが
、適切な注意を払わないと、危険に晒されることもある。システムクライアント
は、この鍵の秘匿性が自分の資産の保護において果たす中心的役割を理解してい
なければならない。実行中のシステムセッションから離れ無人にしないなど、他
の重要なセキュリティ対策が、システムユーザに対するセキュリティ教育のプロ
グラムで強調される。
ければならない。システム対応トランザクションを実施するには、ユーザは、政
府機関に伝送されるデータを調査しなければならない。表示されているデータが
正しいことをユーザが確認したら、データにデジタル署名を付し、政府機関に提
出する。現在、取り組まなければならない問題が2つある。1つは、技術的困難
である。最近リリースされたブラウザの能力では、フォームの内容に署名を付す
ことはできない(暗号化はできるが、署名はできない)。Netscape Navigator 4
.04以降は、テキストブロックにユーザが署名することを要求するJavaScriptコ
ードを導入する予定である。署名検証ツール(現在のところ、評価のためだけに
利用できる)をサーバサイドで使って、署名入りテキストブロックの完全性を検
証したり、ブロックから情報を取り出したりできる。しかし、この欠落機能に対
するMicrosoftの態度は明らかでない。2番目の困難は、法的な問題である。デ
ジタル署名文書の完全性はデジタル暗号化によって保証できるが、デジタル技術
が変えることはできない持続的法的要件の1つは、文書の署名者は自分が署名す
るものを完全に理解していなければならず、また署名者の意図にいかなる曖昧性
も存在してはならないという要求である。
い。標準のHTMLは、正確な記録を作成しないので紙のフォームに取って代わるこ
とはできない。HTMLフォームは、ユーザデータだけを保存する。そのデータを入
力する際にユーザが答えた質問を保存することはできない。たとえば、ユーザが
Are you a citizen?という質問にYesと答えたとする。このフォームを保存して
も、yesという答えしか保存されない。質問自身は失われるので、元の質問が何
であったのか,何らかの方法で答えと共に保存しておかなければ確かめることは
できない。
ェアを使って、企業が現在政府機関に提出している紙ベースのフォームとまった
く同じフォームを複製することができる。フォーム全体は1つのオブジェクトと
して保存されるので、インタネットフォームを検証するためにデジタル署名が使
われるとき、ユーザによって入力されたデータだけではなく、フォーム全体に署
名が付与される。その結果、データは最初に署名されたときのコンテキストで残
っているので、署名者の意図に曖昧性は存在しない。クライアントのブラウザで
要求されるUWIソフトウェアをダウンロードし、プラグインとしてインストール
することができる。これは、ユーザアカウントの初期設定の一部として行われ、
ユーザサイドに特に複雑さを追加するものではない。その他のサードパーティベ
ンダも同じようなソリューションを提供している。
、デジタル証明書の利点が完全に理解されるならば、関連当事者がサブスクライ
ブしなければならない役割と責任のセットを確立する必要がある。分散コンピュ
ーティングシステムで公開鍵暗号化と証明書の使用を可能にする役割、プロセス
、ソフトウェア,サービスのセットは公開鍵基盤(PKI)と呼ばれている。ごく少
数のPKIしか構築されておらず、その多くは、証明書が特定のニーズを満足する
特定の使命に焦点を当てた、「クローズコミュニティ」または個人のグループに
対応するように設計されている。そうしたグループは、相互運用性のような問題
にはあまり関心を持たず、特定の必要性を満すために特定のソフトウェアを各ク
ライアントに配布できるという贅沢を享受している。システムアーキテクチャの
主な設計目標の1つは、クライアントデスクトップでの特殊ソフトウェアを無く
すという要件であった。理想としては、標準ブラウザソフトウェアを持っている
コンピュータユーザは誰でもシステムクライアントになれなければならない。多
くの場合、閉じたPKI展開は、鍵の組みを作成しそれをエンドユーザに配布する
社内ソフトウェアに依拠している。システムが使う他の代替モデルは、鍵の組み
の作成と配布のアウトソーシングである。システムは、VeriSignやGTE CyberTru
stのような「証明書メーカ」のサービスを安全なものにする。システムPKIのこ
の機能を以下で説明する。
。以下のセクションでは、この相互関係の特徴を明らかにし、システム要件のコ
ンテキストでその管理のためのモデルを提案する。いくつかの基本的機能の定義
が提供され、各役割をさらに詳細に説明する。
ルドに現れる者である。このモデルでは、発行者はシステムであり証明書メーカ
とは区別される。
の組みを作成しそれをシステムクライアントに配布するために契約する企業であ
る。
ある。
。システムのビジネスオーナクライアントは、サブスクライバである。理想とし
ては、申告や支払いが送られる政府機関もサブスクライバである。
ークインフラ、法的義務、その他安全な電子取引に役立つ情報などの最新情報の
オンラインソースである。
のブロック図である。
する。
鍵は、システムサブスクライバの証明書に署名するのに使われる。CMがシステム
に対して提供する主なサービスの1つは、この秘密鍵の継続的な保護である。サ
ブスクライバのトランザクションの究極的な妥当性はこの鍵のセキュリティに依
存しているので、これは重要な機能である。CMはこの秘密鍵を発行者の管財人ま
たは管理エージェントとして保管する。CMとシステムとの間の契約は、この関係
を指定しなければならない。
いクライアントが証明書を受け取るのを許可する。システムから要求を受け取る
と、CMは要求で提供されていた情報を含む証明書を作成する。次に、CMはシステ
ムを代表していると認証されている、先に作成した秘密鍵を使って証明書に署名
する。CMはこの機能の実行において信頼できるシステムを使う。 取消し通知の提供:要求を受け取ると、証明書メーカは、所定のフォームで取
消し通知を作成し、発行者として認証されている秘密鍵を使って通知に署名し、
その通知をリポジトリで公開する。CMは、登録プロセスの一部として新しいクラ
イアントにシステムサービスの使用を許すデジタル証明書を発行する。このプロ
セスは、新しいクライアントのシステムへの参加要求を検証し、一意の識別子を
作成し、その識別子をクライアントと結合し、識別をその新しい参加クライアン
トに配布する。図7は、好適実施例に従った、新しいクライアントの登録のため
の証明書処理を示しているブロック図である。図7では、発行者は登録機関の副
役割として表わされている。
アドレスを提供する。 2. フォームがユーザの電子メールアドレスに送られてくる 3. 登録機関は、クライアントからフォームが戻されることを期待していること
を通知する 4. ユーザは、フォームに記入し登録機関に戻す 5. 登録機関は、申請を承認し、承認通知と共用シークレットをCMとクライアン
トに電子メールで送る 6. クライアントは、シークレットをCMに送る 7. CMは、鍵作成ソフトウェアをクライアントに電子メールで送る 8. クライアントは、作成した公開鍵をCMに送る 9. CMは、公開鍵を登録機関に送る
下で説明する「ブランド」サービスを提供する。新しいサブスクライバは、CMが
ホスティングしているが専ら新しいシステムクライアントをターゲットしている
内容を提供しているが、CMの名前は明らかにしていないWebページで通信する。
で、証明書メーカの選択にはなんらかの制約が課されることもある。いくつかの
州は、こうしたサービスの認証済みベンダーだけが、州が合法的で法的拘束力が
あると見なす鍵ペアを作成できると規定している。
る。CMは、証明書に発行者が指示するものを入れる。通常、CMは証明書の内容の
正確さを確認したり、顧客サポートや取消しサポートを直接サブスクライバに提
供する義務は持たない。また、CMは通常証明書のどこにも記載されない。サブス
クライバと依存者は、CMが証明書の発行において使用されたことを知らないし、
知る必要もない。通常、証明書はそのようなことを表に明記していない。
主な契約当事者である。したがって、サブスクライバや依存者に対する発行者の
権利と義務が主なそして直接的な記載事項である。発行者は、作成における瑕疵
、無許可署名、誤った配布、その他CMの義務の遂行における欠陥を追求する権利
を有する。発行者としての役割においてシステムにより実行される機能は、以下
のとおりである。 証明書の発行:証明書の発行者フィールドの発行者の名前のリストが、発行者
を定義する。その他のすべての義務は再割り当て、アウトソーシング、委任が可
能であるが、システムは証明書で発行者として命名されていない場合、発行者の
定義を満すことができなくなる。(発行者としての役割において)システムのサ
ブスクライバに対する最も基本的なコミットメントは、サブスクライバの申請の
妥当性を確認し、CMがサブスクライバに対して鍵ペアを作成するのを認めること
である。サブスクライバのアカウントに問題がなければ、サブスクライバは、適
用ルールに従い要求によってアカウントに対する証明書を取得できる(通常、新
しい証明書は年に1回発行される)。発行者は、発行者としてシステムを載せて
いる証明書を作成するCMに通知し、システムの秘密鍵でその証明書に署名し、そ
れを受け付けたサブスクライバに戻す。 確認済み情報を正確に述べる:システムは、できる限り,正確に証明書におい
て情報を表現しなければならない。クライアントは、その精度を認証できるし、
受け付ける前に認証しなければならない。 サブスクライバに発行を通知:証明書を発行した後、システムはサブスクライ
バに発行を通知し、有望な依存者に配布しリリースする前にサブスクライバが証
明書をレビューし承認する手段を提供する。 要求に応じて,証明書を無効に:システムは、証明書のサブスクライバから証
明可能な真性の要求を受け取った場合、証明書を取り消すか、無効にし、無効通
知を出さなければならない。契約は、証明書の信頼性に関する他の通知にも対応
していることがある。証明書の取消しが最終であるので、証明書が取り消された
後にサブスクライバを復活させる唯一の方法は、新しい証明書を発行することで
ある。システムは、実際に取り消さずに、証明書を一時的に無効にする、なんら
かのメカニズムを持っていることがあるが、これが問題源となることもある。し
かし、システムは、クライアントの未払いやその他の契約違反などの有効な理由
により証明書を取り消す権利を確保していなければならない。サブスクライバも
依存者も取消しの迅速な通知を受け取ることができなければならない。 証明書の公開:システムは、リポジトリにおいて証明書や取消しの通知を公開
する。時間が経つと、サブスクライバは、自分の署名の妥当性を証明している複
数の証明書を持つので、システムはサブスクライバがシステムクライアントであ
る限り、前の証明書の履歴を保守している。
では、最も顕著な依存者は、署名者の意図と真性の法的拘束力ある確認である署
名に依存する政府機関である。個々の州でのシステムインタフェースの設計に依
存して、システムクライアントが依存者であることもある。たとえば、政府機関
がサブスクライバになり、システムクライアントから受け取った申請に対するレ
シートにデジタル署名する場合、クライアントもまた依存者である。クライアン
トの間でのトランザクションを促進するための機能を含むシステムの後期リリー
スでは、このクライアントも依存者になる。システムクライアントであるか政府
機関であるかを問わず、すべての依存者は、以下の義務により拘束されることに
同意しなければならない。 ・制限内での信頼:証明書は定期的に期限が切れるし、秘密鍵の機密性が危険に
晒された場合には、取り消されることがある。したがって、依存者は、自分が依
存している証明書の妥当性を確認するように努めなければならない。以下で取り
上げるリポジトリはそのような情報を配布するために存在している。依存者は、
合理的にまた正当性を持って依存しなければならない。サブスクライバは、州の
機関が取消されたあるいは期限切れの証明書を不注意に信頼していた場合に、責
任を負わない補償を要求することができる。
いている各州で、システムは多数のトランザクションの仲介者として機能する。
しかし、システム機能はいかなるドキュメントにデジタル署名を付すのにも使わ
れる。システムは、機関がシステム証明書を使って承認されたトランザクション
だけを確認しなければならないことを要求している。
、定期的に(ほとんどの場合、透過的に)署名入りドキュメントの妥当性をチェ
ックしなければならない。依存者には、妥当性をチェックしていないドキュメン
トをリポジトリに通知することが期待される。
に対する排他的コントロール権を失わない限り、偽造されたデジタル署名(誤っ
てサブスクライバに帰属すると見なされている署名)が使われる可能性は非常に
低い。サブスクライバは、自分の秘密鍵を安全に保管できる唯一のエンティティ
である。クライアントは、自分の税や従業員記録へのアクセスを保護しなければ
ならないので、やはり自分の秘密鍵を保護するインセンティブを持っており、そ
の保護のためにシステム要求に従っていると想定することができる。証明書に含
まれている情報が不正確であるか、古くなり,依存者が迷わされる恐れのある場
合、サブスクライバはそれを正さなければならない。システム発行証明書の正確
な内容はまだ決まっていないが、証明書は変更できず、取消し、再発行しなけれ
ばならないので、設計の1つの目標は、証明書から余分な情報(たとえば、電話
番号)をできるだけ取り除くことである。
できなくなった、あるいは秘密鍵のセキュリティが侵害された恐れがある場合、
クライアントはできるだけ速やかにその旨リポジトリに警告しなければならない
。 適切なときに証明書無効化を開始する:多くの場合、サブスクライバだけが、
証明書に書かれている事実が時間的経過と共に不正確になったなどの、証明書の
取消しが必要になるイベントがいつ発生したかを知ることができる。サブスクラ
イバは、必要が生じたら、発行者に証明書を無効にさせる義務を依存者に対して
負っている。 契約範囲内で使用:サブスクライバは、システムインタフェースを通してサブ
ミットされていないメッセージやトランザクションの妥当性をチェックするのに
、自分のシステムは発行した証明書を使わないことに同意しなければならない。
、法的義務やその他PKI参加者に有用な最新情報のオンラインソースである。リ
ポジトリの主な利用者は、依存者である。リポジトリは、システムによって管理
され、オペレーション管理チームと一体となって機能する。リポジトリは、依存
者に対して証明書の状態に関する正確でタイムリーな情報を提供しなければなら
ない。
してのその受入れの許可を担当する。1企業の従業員のような,参加者の閉じた
コミュニティでは、ある従業員の実際の身元にはほとんど曖昧性がないので、レ
ジストリ機能は通常単純である。しかし、システムは、登録に関して,相互に競
合する目標に対応しなければならない。一方において、システムはできるだけ多
数のサブスクライバに登録してもらいたい。しかし、証明書が発行されたときに
そのサブスクライバが適切に識別されていない場合、デジタル証明書の利点が無
に帰することもある。デジタル証明書は、その証明書の保持者が証明書が割り当
てられた時点で適切に識別されていた場合、否認防止を提供できるにすぎない。
しかし、公証人のような識別チェックを要求するプロセスは、特にシステムの成
功が新サブスクライバの登録の迅速性にかかっている場合、あまりにも煩わしい
と考えられるかもしれない。
証明書の要求を受け取り、提供されたデータの妥当性を十全にチェックし、その
旨を発行者に知らせる。
再度逆に変換することに関わる数学の1分野である暗号によって作成され検証さ
れる。デジタル署名は公開鍵暗号化と呼ばれるものを使う。また、この公開鍵暗
号化は、公開鍵と秘密鍵という相互に数学的に関連しているが相異なる鍵を使う
アルゴリズムを利用する。 秘密鍵を使って、以下の2つの機能が実行される。 ・デジタル署名を作成する ・暗号化されたデータを元のフォームに戻す
はまとめて非対称暗号化と呼ばれることが多い。その名が示しているように署名
と復号化に使われる秘密鍵は、署名者または暗号化した者にしか分からない。こ
れに対し、署名の検証や暗号化に使われる公開鍵は誰でも入手できる。多くの人
が署名者のデジタル署名を検証する必要がある場合、公開鍵は、容易にアクセス
可能なオンラインリポジトリまたはディレクトリで公開するなどして、すべての
者に利用できるように配布しなければならない。
は計算上不可能である。したがって、多くの人がある署名者の公開鍵を知ってお
り、それを使って署名者の署名を検証しているが、署名者の秘密鍵を発見し、そ
の秘密鍵を使ってデジタル署名を偽造することはできない。ハッシュ関数と呼ば
れる他の基本プロセスがデジタル署名の作成と検証の両方で使われる。ハッシュ
関数とは、ハッシュ値の形でドキュメントのデジタル表現すなわち指紋を作成す
るアルゴリズムである。ハッシュ値は、以下の3つのプロパティを持つ大きな整
数にすぎない。 ・2つの異なるドキュメントから同じハッシュ値が作成されることは、まずあり
得ない ・ハッシュ値から元のドキュメントを作り直すことは不可能である ・オリジナルのドキュメントを少しでも変更すれば、作成されるハッシュ値は大
きく変わる。
可能な大きさのデータに対して動作することを可能にし、しかも元のドキュメン
トとの関連を提供する。それにより、ドキュメントがデジタル署名されてから、
ドキュメントは改変されていないことを保証する。
の受領者が実行するプロセスを伴う。 ・デジタル署名作成は、署名付きのメッセージと署名者の秘密鍵の両方から得ら
れるハッシュ値を使う。同じデジタル署名が他のメッセージや秘密鍵の組みから
作成されることは、まずあり得ない ・デジタル署名検証とは、元のメッセージと与えられた公開鍵を参照してデジタ
ル署名をチェックするプロセスである。これにより、参照されている公開鍵に対
応する秘密鍵を使って、同じメッセージに対してデジタル署名が作成されたのか
どうかが分かる。
)のビジネスケーパビリティ定義を識別する。システムが提供する5つのケーパ
ビリティは、次の通りである。企業対政府トランザクションユーティリティ、ビ
ジネスフォーラム、マーケットスペース、ビジネスリソースセンタ、メンバーフ
ィードバック。これらのケーパビリティは、Webベースアプリケーションを通し
て提供されると想定している。図8は、好適実施例に従ったメンバーフィードバ
ックを示している。
を電子的に送付する力を与える。さらに、トランザクションのステータスはシス
テム内で追跡される。以下のトランザクションが、トランザクションユーティリ
ティによって提供される。 ・UI税/賃金レポート 定期的な失業保険(UI)税支払いを行い、失業保険を管理
している機関に従業員賃金を報告する。 UIクレーム通知と応答 失業保険クレームの通知を受け取り、抗議を行う。 売上税 毎週、毎月、または半期毎に売上税戻りを申請し、必要な支払いを行
う 源泉徴収 定期的に連邦または州源泉徴収戻りを申請し、必要な支払いを行う 新規雇用レポート 必要な新しい雇用書類を作成する ビジネス登録 必要に応じ、定期的な更新や改変を行うばかりでなく、適切な
機関で1回限りの登録書類を提出する 許認可 大量の許認可を申請したり、更新したりする WC申請 労働災害補償を担当している機関に必要な申請を行う ジョブマッチング 欠員を知らせ、資格のある求職者を探す 教育 教育プログラムを探す 公衆衛生申請 医療提供者に必要な申請を行う EPA/OSHA 必要な申請を完了する
ケーパビリティと相互に作用し合う。あるメンバがシステムトランザクションを
実行しようとし、そのメンバーが財政的支援を必要とする場合、その機能を記述
している情報が表示される。このプロセスは、情報リソースケーパビリティの効
果を証明するばかりでなく、メンバーに対して問題解決のための支援を提供する
。
互作用する唯一のケーパビリティである。その他3つのケーパビリティが、フロ
ントエンド配送媒体とだけ動作する。 能力 政府機関に送られるデータは、メインフレームにも送られる。これは、メイン
フレーム/バッチ環境に対する深い理解を必要とする唯一のケーパビリティであ
る。 常に変わる州や地方の規制に対して最新の機能を保守するには、スキルが求め
られる。
めのツールを提供する。このエンティティは、システムの他のメンバー、サービ
スを提供する外部エンティティ、または単にインターネットに接続している他の
エンティティが含まれる。このサービスは以下のものを含む。 電子メール メンバーにメールを送受信するためのメールボックスを提供する
。 討議グループ ビジネス関連の問題やトピックをメンバーが討議するフォーラ
ムを保守する。これは、討議の仲介型スレッドから構成されているニューズグル
ープと似ている。 ディレクトリ システムメンバーのディレクトリを保守する 専門家の要請 メンバーに対してビジネス関連の専門家に当を得た質問をする
能力を与える。
相互に影響し合う。たとえば、ディレクトリから潜在的連絡先が識別されれば、
メンバーは、マーケットスペースに出かけ、その相手と取引を始めることができ
る。
触し取引を始める力を与える。マーケットスペース能は、以下のものを含んでい
る 告知 メンバーがビジネス機会や販売品目のような情報をポストしたり見たり
するオンラインリストを提供する 提携先固有トランザクション メンバーにシステム提携先メンバーと取引する
力を与える。 宣伝 Webページでの直接宣伝/支援によって、またはリストの優先順位付け
によって、メンバーに他のメンバーとの取引を促進する機会を提供する。
とができる。
システムのパートナ固有の情報、外部エンティティやパートナへのリンクを提供
する。メンバーは、自分が受け取りたいコンテンツをカスタマイズすることがで
きる。情報には、以下のものが含まれる。 一般ビジネス情報 メンバーにためにビジネスに関する情報が集められ、提示
される。これには、取引固有の情報ばかりでなく、全国,州、地方レベルのビジ
ネス情報が含まれる。これは、新しいビジネス関係法、地方の利率、ニュース、
株価などが含まれることもある。 提携メンバーコンテンツ 情報は、システムに対し提携メンバー(すなわち、
商工会議所、NFIB)によって提供される。コンテンツは、提携先によって作成さ
れ、システムにポストされる。内容の一部は、無料で手元にダウンロードできる
。バージョンコントロールや最新情報提供などのために、提携メンバーが提供す
る情報に対するコンテンツ管理のニーズが存在する。 外部コンテンツへのリンク ビジネスオーナにとって有益と思われる、提携パ
ートナのWebサイトや他のWebサイトへのリンクを提供する。 FAQ システムサイト、特定の取引、ビジネス一般について頻繁に尋ねられる
質問に対する答えを提供する。
する。メンバーがシステム提供トランザクションに対応する情報を探している場
合、システムは、メンバーがそのトランザクションを実行できるように、トラン
ザクションユーティリティ内の適切なページにユーザを振り向ける機能を持つ。
トメンバーばかりでなく、メンバーからフィードバックを得られるようになる。
フィードバックは、システムサービスが提供するものの改善のために内部的に使
われたり、提携パートナが自分の提供物を調整するために外部的に使われたりす
る。情報には、以下のものが含まれる。 提携固有マーケティング活動 システム提携メンバーや外部エンティティに対
して、システムメンバーや各組織のメンバーに調査などを送る力を与える。 コメント/示唆 メンバーはコメントや示唆の形でシステムに関するフィードバ
ックを提供できるようになる 他のケーパビリティとの相互作用 このケーパビリティは、特定の分野に関するフィードバックを得るために他の
ケーパビリティからリンクすることができるが、通常他のケーパビリティから独
立して動作する。
関申請及び/又はレポート支払い処理に分けられる。
月ベースでシステムをサブスクライブすることができる。プレミアムメンバーシ
ップコストを決めなければならない。月間サブスクリプションに対する支払いは
、電子的資金移動(EFT)またはクレジットカード(American Express, Discover,
MasterCard, Visa)を使って行うことができる。ほとんどの支払いはクレジット
カードによって行われると想定している。支払い情報は、システムに入力保存さ
れ、課金機能はシステムから開始される。支払い処理は、CyberCash, VenCard,
iTransactのようなインターネット電子商取引支払いプロバイダにアウトソーシ
ングすることができる。支払いプロバイダは、システムからの支払い情報の受け
取り、支払い情報の処理、当該金融機関への支払い要求の送付、承認/拒絶の受
け取り、可能な場合システムバンク/金融機関への資金の預け入れ、支払い確認
/拒絶メッセージのシステムへの送付を担当する。支払いプロバイダは、クレジ
ットやリファンドの処理も担当する。
独立して開始される。一般に、支払いは、機関ファイリング及び/又はレポーテ
ィングプロセスの一部として行われる。支払いを含む機関ファイリングは、新し
いビジネスの登録、四半期失業保険レポート、システム処理リリースに対する源
泉徴収売上税レポートなどである。これらの様々な機能において、支払いプロセ
スはほとんど同じである。たとえば、売上税を支払うプロセスは、ビジネス登録
料金を支払うプロセスと同じである。
カードを使って行われる。ファイリングやレポートに対する支払いはほとんどEF
Tによって行われると想定している。やはり、支払い処理は、適切なインターネ
ット電子商取引支払いプロバイダにアウトソーシングすることができる。州機関
がシステムからの直接支払いを望まない場合、システムが機関に対して支払い情
報(すなわち、アカウント番号、クレジットカード番号など)を提供するための
最良の方法を決めるために、機関において適切な手配が実施される。
ステムは支払い情報をパッケージ化し、プロバイダに送る。プロバイダは、機関
やシステムメンバー、金融機関、Automated Clearing House(ACH)を巻き込むス
テップを保守し管理する。また、プロバイダは、銀行カードアカウントやクレジ
ットカードアカウントへのクレジット及び/又はリファンドの処理も担当する。
本書の最後の追加情報セクションは、このプロセスが依拠している特定の想定を
含んでいる。
ョンを州機関にサブミットするためのメカニズムである。ビジネスパーソンは、
新しいファイリングを作成、更新、送付したり、前のファイリングを見たりする
ことができる。Webページのファイリングおよびレポ-ティングセクションは1日
24時間利用でき、ビジネスパーソンはそのフォームデータを入力、更新、レビ
ューすることができる。Webサイトで入力される情報は、システムデータベース
に保存され、夜間のバッチ処理により当該州機関に送付される。
とによって、税などをオンラインで支払うことを可能にする。ビジネスパーソン
がメインシステムページからファイリングおよびレポ-ティングオプションを選
択すると、Webページは、最初にWebページにログインしている人が複数のビジネ
スに関与しているかどうか調べる(機関やマルチビジネスオーナの場合)。この
場合、サイトは、ビジネスのリストを提供し、ユーザに選択を求める。同様に、
企業は、複数の州で申請することを求められることもある。同じような選択およ
び応答プロセスによって、ユーザは特定のビジネスに適した州を選択することが
できる。
完全なリストは、前のファイリング履歴と関係なく、サブスクライバに提供され
る
ブスクライバは、フォームを眺めたり、フォームを更新したり、フォームを機関
に送付したり、支払いを機関に対して行ったりすることができる。このアクセス
は、フォーム毎に許可することができる。また、フォームはビジネスの様々なメ
ンバー向けにカスタマイズすることができる。これは、フォームを完成すること
ができるが、企業に代わって自分では送付できないエージェントには特に重要で
ある。フォームを更新できるが、機関に送付できないユーザのために、情報はシ
ステムデータベースに保存される。保存の際に、あるいは保存し送付する際に、
フォーム固有の検証が実施される。プログラムは、データに欠落がないか、また
不完全であったり、不適当でないかチェックする。ユーザは、問題があれば直ち
に通知を受ける。フォームに含まれる情報は、以下の3つのソースから得られた
ものである。前のファイリング、外部ソース、Webページへの直接入力。 情報を機関に送付する前に、データの確認を行わなければならない。入力され
たすべての情報が再表示され、ユーザは、情報が正しいことを確認するように求
められる。ここで、その権限を持った者がデジタル署名を使ってフォームに[署
名する」。Webページは、一部または全部を電子的資金移動またはクレジットカ
ードによって支払うこと,及び/又は支払いをすべてまとめて後払いとすること
を許している。クレジットカードによって支払うことができるかどうかは、州や
連邦政府の受入れポリシーによって決まる。ファイリングおよびレポーティング
セクションは、必要な支払いを計算し、支払いプロセスを開始する。このプロセ
スは、支払いの状態を返し、その状態はオリジナルのフォームトランザクション
と共にデータベースに保存される。
のバッチが実行され、転送ファイルを作成した後に転送されているこのフォーム
とレポーティングトランザクションを検索する。州/機関固有のバッチプログラ
ムが各機関向けのファイルを作成し、実際に情報を転送する。別のインタフェー
スが、機関から戻りステータスファイルを受け取る。このファイルは、各トラン
ザクションのステータスを含んでいる。2番目のバッチプログラムを使って、そ
のステータスによりシステムデータベースを更新し、適切なクライアント通知を
作成する。ユーザは、システムの通知セクションを使って、自分のファイリング
のステータスの通知を受ける。ユーザのエラーにより処理に障害が発生した場合
、電子メール通知が作業者に送られ、問題を警告する。
を電子的に処理し、サブスクライバにトランザクションを通知する。サードパー
ティ課金ソフトウェアを使って、このプロセスを促進する。すべてのシステム支
払いは、クレジットカードまたは電子的資金移動によって電子的に受け取られる
。
る。最初に、システムのWebサイトへのアクセスとほとんどの機関フォームのフ
ァイリングに対して、毎月一定額を請求される。特定のタイプのファイリングは
プレミアムサービスとして提供され、トランザクションベースで請求される。ど
ちらのコンポーネントも、システムデータベースで追跡され、月次請求書にまと
められる。
1つの月間ベースを提供する。課金プロセスは、データベースからのフォーム抽
出によって駆動される。抽出ファイルは、すべての未払料金と共に、最新の月間
トランザクションを含んでいる。金額が作成されると、クレジットカードやEFT
情報と共に、一般システム支払い処理に回される。支払い処理は、支払いの初期
状態を返す。支払いが正常に行われている場合、そのアカウントは支払い金額に
よって更新され、次の月のサブスクリプショントランザクションが作成される。
納がないかチェックする。アカウントが堅実である場合、ユーザは一定の支払い
猶予期間を認められる。それ以外の場合、アカウントは支払いが行われるまで無
効とされる。すべての場合、ユーザはトランザクションの詳細な履歴、支払いト
ランザクションのステータス、支払いの問題があった場合は、取られたアクショ
ンを説明している電子メールを受け取る。
Tの場合、支払いの開始と金額の受け取りは一体である。2つの間の遅れにより
、潜在的な当座借越しが発生することもある。当座借越しの場合、システムはア
カウントの状態をチェックし、当座借越し支払いを取り消し、違約金を課する。
サブスクライバは、電子メールにより問題の通知を受け、アカウントを無効にす
る前に一定期間の支払い猶予期間を認められる。
。ユーザがログインし、セッションが認められるかどうか判断するためにシステ
ムに重要な情報を伝送すると、処理が開始される。システムはこの処理の間にユ
ーザログイン情報を集め、ユーザが政府サービスにサインアップしたいのかどう
か判断する。次に、好適実施例に従い、ユーザが登録され、ユーザに対する適切
な証明書が用意される。この処理の間に、システムは証明書の作成または取消し
をユーザに認める。この処理には以下のものが含まれる。ユーザプロファイルデ
ータの収集、ユーザデータのフォーマットの検査、ユーザを検証するための適切
な基準に照らしたユーザデータのチェック、ユーザのメンバーシップ申請の承認
または拒否、メンバーシップ申請を認める適切なメッセージのユーザに対する送
付、ユーザの認証のための共用シークレット情報の作成、パッケージング、ユー
ザプロファイルデータのフォーマット、コールのタイプ、フィールド名、テーブ
ル名、その他のユーザプロファイルデータを含むデータベースコールパラメータ
のパッケージング。この処理には、ユーザが認証局から鍵ペアを受け取ることが
できるようにする証明書の作成が含まれる。処理のこの時点で、システムはユー
ザが確かにその自称と一致していることを確認する。後で処理するために、適切
な情報が監査データベースとユーザプロファイルデータベースに保存される。図
10Aから図10Gは、ログインに伴う処理明細と好適実施例に従ったシステムオペレ
ーション全般のフローチャートである。
と取消し、およびユーザに対する証明書の発行を伴う。また、処理は、要求に応
じて特定のユーザの公開鍵を提供する。証明書を作成するために、トランザクシ
ョンは認証局に送られ、認証局は公開鍵/秘密鍵ペアの作成と取消し、およびユ
ーザに対する証明書の発行を処理し、要求に応じて指定のユーザの公開鍵を提供
する。また、このインタフェースを使って、認証局からユーザに関する情報を受
け取り、認証局とインタフェースを取る機能から証明書を受け取る。この処理で
使われるデータベースコールパラメータには、コールのタイプ、フィールド名、
テーブル名、その他の証明書承認情報が含まれる。ユーザのシークレットを含む
、ユーザのメンバーシップ申請の許可は認証局に送られなければならない。ユー
ザの公開鍵は、認証局から受け取ることができなければならない。また、データ
ベースは新しい情報を反映するように更新されなければならない。最後に、高可
用性処理を促進するために、監査データベースがロギングされねばならない。
たは拒否し、設定済みの既定の基準に従って、情報へのアクセスレベルを決める
。ユーザの署名が、システムによって保守されているユーザの公開鍵に対して検
証される。この処理の技術面には、次のものが含まれる。ユーザがすでに既存の
セッションにログオンしているかどうかの判断、既存のセッションが検出された
場合のセッションパラメータのリセット、データベースから認証データを抽出す
るためのデータベース照会の作成と送付、結果データのパッケージ化と送付、監
査データベースへのユーザ認証のロギング。
る。データベースから読まれるデータは、メンバーが開始するトランザクション
のタイプに依存している。ユーザインタフェースに対するカスタム化データとコ
ンテンツ配送データも抽出される。
対話の現在の状態が表示される場所である。未決または最近完了したトランザク
ションまたはその他のビジネスイベントのステータスも、例外的に表示されるこ
ともある。この処理には、適切な表示のためにシステムがデータをフォーマット
すること、そして最後の処理のためにデータ表示ウイジットのデータ結果を解析
することが必要である。次の機能ブロックは、ユーザが要求したビジネス情報を
集め表示する。この処理には、ユーザがどのトランザクションを完成したのか判
断するための質問、トランザクションを完成するのに必要なデータが含まれる。
フォームは、HTMLであるか、印刷物の電子版(政府標準フォーム)である。
ッケージ化される。機能は、データベースに送るデータがユーザからのデジタル
署名を要求しているかどうか確認する。時間、コンテンツ、または送信者感応型
のトランザクションデータは、伝送の時間、トランザクションの内容、送信者の
身元を確認できるように、署名が付されていなければならない。これには、賃金
ファイリングのような政府機関で終わるすべてのトランザクションが含まれる。
この機能は、署名を要求することなしに、データベースに保存されているビジネ
スレコードを修正するメンバーアクションのデータもパッケージ化する。このア
クションは、通常外部機関に伝送される必要がない小さなデータ更新を含んでい
る。図11Aから図11Eは、好適実施例に従った、ファイリングおよびレポーティン
グシステムオペレーションの結び付けられているる処理詳細のフローチャートで
ある。
タル署名に適した形でメンバーが提供するトランザクション情報の表示を担当し
、メンバーが情報へのデジタル署名を選択した場合に、データベース更新のため
にパッケージ化情報を送る。好適実施例に従ってメンバーの秘密鍵を利用し、情
報パッケージをシステムに伝送する暗号化処理の一部として、ハッシュコードが
計算される。その他のサブ機能として、データベース更新機能がある。この機能
は、データベースのデータの作成や更新に関係するすべての機能を含んでいる。
データの更新は、エントリの時間を基にしてシーケンシャルなキー付きアクセス
として処理される、監査データベースの更新を含まない。Structured Query Lan
guage(SQL)リレーショナルデータベースを利用してレポーティングと照会の容易
さが改善されるが、当該技術に長けている者ならば、ネットワークまたは階層的
データベースは、特に特別の実験なしで本発明に従い、容易に交換可能であるこ
とを理解できる。
ョンをチェックし、適切な外部機関(政府機関、EFTサービスプロバイダ、また
は金融機関)に送付されるデータを用意/再フォーマットする。この機能は、ス
ケジュールに従い指定の時間に実行され、トランザクション情報を要求する一連
のバッチアプリケーションとして実装される。ファイルトランザクション機能は
、好適実施例に従いインタフェースを処理し、外部機関と通信する。このユーテ
ィリティは、各トランザクションとデータベースに適切なルートを決める。この
機能は、スケジュールに従い指定の時間に実行され、トランザクション情報を要
求する一連のバッチアプリケーションとして実装される。このバッチ機能は、抽
出トランザクションバッチ処理によってトリガーされ、適切なEFTデータをパッ
ケージ化し、EFT機能に送り、ビジネスデータをパッケージ化し適切な機関に送
り、データベースコールパラメータをパッケージ化し当事者を認証し当該情報を
記録する。
対して相互に認証する。この機能はシステムと機関の両方に存在する。システム
が機関にデータを送ると、システムは機関を定期的に認証し、安全な通信を保守
することができる。関係する機関に依存して、証明書、専用回線、VPNを始めと
する様々な方法が使われる。EFTやFIソフトウェアとのインタフェースは、機関
に対する支払い情報(税報告など)の伝送を支援する。そのような場合、システ
ムは(a) 物理的に電子的資金移動サービスプロバイダまたは金融機関(すなわち
、銀行)をサードパーティ提供のローカルソフトウェアによって認証し、(b) サ
ードパーティにとって必要なデータ(すなわち口座番号)を送る。
答を受け取る。このチャネルを経由することが予想される情報には、トランザク
ションステータス、(ユーザクレームファイリングのような)新しいイベントの
通知が含まれる。この機能は、ユーザが直ちに通知を受けるデータを処理する。
この機能は、コールのタイプ、属性名、テーブル名,その他のフォーマットデー
タのような、応答パッケージデータベースコールパラメータのタイプを基にして
データを解釈し、フォーマットし直す。トリガー機能での抽出通知は、メンバー
が直ちに通知を受けるべきフラグ付きデータをデータベースから検索する。これ
には、クリティカルビジネストランザクションでのトランザクション失敗のよう
なメッセージが含まれる。ユーザ通知は、トランザクションと結び付けられてい
る高いプライオリティを持つメッセージをメンバーに直接警告する。これは、基
本的にユーザがログインしたときに表示されるステータスデータのハイプライオ
リティ「チャネル」である(たとえば、電子メールやポケットベル)。最後に、
課金データキャプチャ機能は、メンバーシップサインアップの課金情報とシステ
ムサービスに対する月次料金を取得する。
示されていて、限定するものではないことを理解すべきである。したがって、好
ましい実施例の大きさおよび範囲は、前述された典型的な実施例のいずれかによ
って限定されないで上記の特許請求の範囲およびその均等物に従ってだけ規定さ
れるべきである。
施例の上記の説明から十分理解される。
。
いる。
。
である。
トである。
ローチャートである。
ローチャートである。
ローチャートである。
ローチャートである。
ローチャートである。
ローチャートである。
ローチャートである。
詳細処理のフローチャートである。
ローチャートである。
ローチャートである。
ローチャートである。
ローチャートである。
Claims (19)
- 【請求項1】 情報を電子処理する方法であって、 (a)ユーザを示す情報を表示するステップと、 (b)前記情報を処理し、前記ユーザのIDを検証するステップと、 (c)検証されたユーザからの情報を受信するステップと、 (d)政府規格に従うように前記情報を処理するステップと、 (e)前記情報を政府エンティティに送信するステップとを含むことを特
徴とする情報を電子処理する方法。 - 【請求項2】 ユーザIDを検証するために認証を使用するステップを含む
ことを特徴とする請求項1記載の情報を電子処理する方法。 - 【請求項3】 ユーザ対話を監視し、政府エンティティを識別するステップ
を含むことを特徴とする請求項1記載の情報を電子処理する方法。 - 【請求項4】 前記情報を保護するための暗号を使用するステップを含むこ
とを特徴とする請求項1記載の情報を電子処理する方法。 - 【請求項5】 政府規則に従うように前記情報の正当性を立証するステップ
を含むことを特徴とする請求項1記載の情報を電子処理する方法。 - 【請求項6】 税金情報の電子処理を行うステップを含むことを特徴とする
請求項1記載の情報を電子処理する方法。 - 【請求項7】 政府要求に従うように前記情報をフォーマット化するステッ
プを含むことを特徴とする請求項1記載の情報を電子処理する方法。 - 【請求項8】 前記政府エンティティに送信された前記情報を追跡するステ
ップを含むことを特徴とする請求項1記載の情報を電子処理する方法。 - 【請求項9】 前記情報が前記政府エンティティによって受信されたことを
前記ユーザに知らせるステップを含むことを特徴とする請求項1記載の情報を電
子処理する方法。 - 【請求項10】情報を電子処理する装置であって、 (a)プロセッサと、 (b)前記プロセッサの制御の下で情報を記憶するメモリと、 (f)ユーザを示す情報を受信するロジックと、 (g)前記情報を処理し、前記ユーザのIDを検証するロジックと、 (h)検証されたユーザからの情報を受信するロジックと、 (i)政府規格に従うように前記情報を処理するロジックと、 (j)前記情報を政府エンティティに送信するロジックとを備えているこ
とを特徴とする情報を電子処理する装置。 - 【請求項11】情報を電子処理するコンピュータ可読媒体上に統合されたコ
ンピュータプログラムであって、 (a)プロセッサの制御の下で情報を記憶するロジックと、 (b)ユーザを示す情報を受信するロジックと、 (c)前記情報を処理し、前記ユーザのIDを検証するロジックと、 (d)検証されたユーザからの情報を受信するロジックと、 (e)政府規格に従うように前記情報を処理するロジックと、 (f)前記情報を政府エンティティに送信するロジックとを備えているこ
とを特徴とする情報を電子処理するコンピュータ可読媒体上に統合されたコンピ
ュータプログラム。 - 【請求項12】認証を使用する前記ユーザのIDを検証するロジックを含む
ことを特徴とする請求項11記載の情報を電子処理するコンピュータ可読媒体上
に統合されたコンピュータプログラム。 - 【請求項13】ユーザ対話を監視し、政府エンティティを識別するロジック
を含むことを特徴とする請求項11記載の情報を電子処理するコンピュータ可読
媒体上に統合されたコンピュータプログラム。 - 【請求項14】前記情報を暗号化するロジックを含むことを特徴とする請求
項11記載の情報を電子処理するコンピュータ可読媒体上に統合されたコンピュ
ータプログラム。 - 【請求項15】政府規則に従うように前記情報の正当性を立証するロジック
を含むことを特徴とする請求項11記載の情報を電子処理するコンピュータ可読
媒体上に統合されたコンピュータプログラム。 - 【請求項16】税金情報を処理するロジックを含むことを特徴とする請求項
11記載の情報を電子処理するコンピュータ可読媒体上に統合されたコンピュー
タプログラム。 - 【請求項17】政府要求に従うように前記情報をフォーマット化するロジッ
クを含むことを特徴とする請求項11記載の情報を電子処理するコンピュータ可
読媒体上に統合されたコンピュータプログラム。 - 【請求項18】前記政府エンティティに送信された前記情報を追跡するロジ
ックを含むことを特徴とする請求項11記載の情報を電子処理するコンピュータ
可読媒体上に統合されたコンピュータプログラム。 - 【請求項19】前記情報が前記政府エンティティによって受信されたことを
前記ユーザに通知するロジックを含むことを特徴とする請求項11記載の情報を
電子処理するコンピュータ可読媒体上に統合されたコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US25871499A | 1999-02-26 | 1999-02-26 | |
US09/258,714 | 1999-02-26 | ||
PCT/IB2000/000321 WO2000051041A2 (en) | 1999-02-26 | 2000-02-25 | A system, method and article of manufacture for an electronic commerce interface to the government |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003521754A true JP2003521754A (ja) | 2003-07-15 |
JP2003521754A5 JP2003521754A5 (ja) | 2007-06-14 |
Family
ID=22981811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000601572A Pending JP2003521754A (ja) | 1999-02-26 | 2000-02-25 | 政府機関との電子商取引インタフエース用システム、方法および製品 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7194426B1 (ja) |
EP (1) | EP1234259A2 (ja) |
JP (1) | JP2003521754A (ja) |
AU (1) | AU3185600A (ja) |
CA (1) | CA2363796A1 (ja) |
WO (1) | WO2000051041A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009515268A (ja) * | 2005-11-09 | 2009-04-09 | バラン ピルライ、 | 分散データを処理する知識集約型装置 |
Families Citing this family (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU781021B2 (en) * | 1999-06-18 | 2005-04-28 | Echarge Corporation | Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account |
US7072964B1 (en) * | 1999-08-31 | 2006-07-04 | Science Applications International Corporation | System and method for interconnecting multiple virtual private networks |
US7995096B1 (en) * | 1999-09-23 | 2011-08-09 | The Boeing Company | Visual security operations system |
US6862596B2 (en) * | 2000-05-09 | 2005-03-01 | Eri Economic Research Institute, Inc. | System and method for retrieving and displaying data, such as economic data relating to salaries, cost of living and employee benefits |
EP1323053A4 (en) * | 2000-08-07 | 2006-08-16 | Active Data Exchange | DISTRIBUTION METHODOLOGY FOR THE DYNAMIC PLACEMENT OF DIGITAL ASSETS ON NON-RELATED WEBSITES |
JP2002091821A (ja) * | 2000-09-19 | 2002-03-29 | Obic Business Consultants Ltd | インターネットデータ制御機能を有する業務処理制御システム並びにその制御プログラムを記録したモジュール記録媒体 |
US7657628B1 (en) * | 2000-11-28 | 2010-02-02 | Verizon Business Global Llc | External processor for a distributed network access system |
US8180870B1 (en) | 2000-11-28 | 2012-05-15 | Verizon Business Global Llc | Programmable access device for a distributed network access system |
US8185615B1 (en) | 2000-11-28 | 2012-05-22 | Verizon Business Global Llc | Message, control and reporting interface for a distributed network access system |
JP4600709B2 (ja) * | 2000-11-30 | 2010-12-15 | ソニー株式会社 | ネットワーク管理装置、ネットワーク管理方法、情報処理装置、情報処理方法、および記録媒体 |
GB2386232A (en) * | 2001-01-05 | 2003-09-10 | Dixon Delores A | System and method for asset accumulation and risk management |
US8121937B2 (en) | 2001-03-20 | 2012-02-21 | Goldman Sachs & Co. | Gaming industry risk management clearinghouse |
US7958027B2 (en) * | 2001-03-20 | 2011-06-07 | Goldman, Sachs & Co. | Systems and methods for managing risk associated with a geo-political area |
US20040193532A1 (en) * | 2001-03-20 | 2004-09-30 | David Lawrence | Insider trading risk management |
US20030233319A1 (en) * | 2001-03-20 | 2003-12-18 | David Lawrence | Electronic fund transfer participant risk management clearing |
US8620777B2 (en) * | 2001-11-19 | 2013-12-31 | Hewlett-Packard Development Company, L.P. | Methods, software modules and software application for logging transaction-tax-related transactions |
US8689096B2 (en) * | 2001-11-19 | 2014-04-01 | Hewlett-Packard Development Company, L.P. | Computer-based method, software module and computer program product for processing information in transaction-tax related applications |
US7801813B2 (en) * | 2001-12-05 | 2010-09-21 | Davo Financial Services Llc | Selective escrow using electronic funds transfer |
US20030154097A1 (en) * | 2002-02-14 | 2003-08-14 | Lifecare, Inc. | Methods and systems for managing personal needs |
US7669116B2 (en) * | 2002-03-26 | 2010-02-23 | Accenture Global Services, Gmbh | Single access point for filing of converted electronic forms to multiple processing entities |
US7861082B2 (en) * | 2002-05-24 | 2010-12-28 | Pinder Howard G | Validating client-receivers |
US7181010B2 (en) | 2002-05-24 | 2007-02-20 | Scientific-Atlanta, Inc. | Apparatus for entitling remote client devices |
US7974857B1 (en) * | 2002-12-12 | 2011-07-05 | Accenture Global Services Limited | Unemployment insurance management |
CN102868528B (zh) * | 2003-10-28 | 2015-09-09 | 塞尔蒂卡姆公司 | 一种公开密钥的可验证生成的设备和对应认证中心 |
US7293043B1 (en) | 2003-12-04 | 2007-11-06 | Sprint Communications Company L.P. | Tracking switch transactions |
US8527604B2 (en) * | 2004-02-12 | 2013-09-03 | Unity Works Media | Managed rich media system and method |
US7571082B2 (en) * | 2004-06-22 | 2009-08-04 | Wells Fargo Bank, N.A. | Common component modeling |
US8510300B2 (en) | 2004-07-02 | 2013-08-13 | Goldman, Sachs & Co. | Systems and methods for managing information associated with legal, compliance and regulatory risk |
US8996481B2 (en) | 2004-07-02 | 2015-03-31 | Goldman, Sach & Co. | Method, system, apparatus, program code and means for identifying and extracting information |
US8442953B2 (en) | 2004-07-02 | 2013-05-14 | Goldman, Sachs & Co. | Method, system, apparatus, program code and means for determining a redundancy of information |
US8762191B2 (en) | 2004-07-02 | 2014-06-24 | Goldman, Sachs & Co. | Systems, methods, apparatus, and schema for storing, managing and retrieving information |
US7602913B2 (en) | 2004-08-18 | 2009-10-13 | Scientific - Atlanta, Inc. | Retrieval and transfer of encrypted hard drive content from DVR set-top box utilizing second DVR set-top box |
US7602914B2 (en) | 2004-08-18 | 2009-10-13 | Scientific-Atlanta, Inc. | Utilization of encrypted hard drive content by one DVR set-top box when recorded by another |
US7630499B2 (en) | 2004-08-18 | 2009-12-08 | Scientific-Atlanta, Inc. | Retrieval and transfer of encrypted hard drive content from DVR set-top boxes |
JP2006101469A (ja) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | 電子名刺を交換する端末 |
US7753261B2 (en) * | 2005-06-28 | 2010-07-13 | Capital One Financial Corporation | Systems and methods for automatically preventing delinquency of payment on financial accounts |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US9734534B2 (en) * | 2005-12-14 | 2017-08-15 | Alina P Deibler EA, PLLC | Computerized system for reporting and encouraging reporting of income/tips by sole proprietors, independent contractors and employing of cash based businesses and method thereof |
US20070150386A1 (en) * | 2005-12-14 | 2007-06-28 | Alina Deibler | Method for encouraging reporting of income/tips by sole proprietors and employees of cash based businesses |
US9277295B2 (en) | 2006-06-16 | 2016-03-01 | Cisco Technology, Inc. | Securing media content using interchangeable encryption key |
US9137480B2 (en) | 2006-06-30 | 2015-09-15 | Cisco Technology, Inc. | Secure escrow and recovery of media device content keys |
US8234187B1 (en) * | 2007-01-30 | 2012-07-31 | Intuit Inc. | Employer agency enrollment |
US20080222044A1 (en) * | 2007-03-05 | 2008-09-11 | Microsoft Corporation | Protected content renewal |
US7983934B1 (en) * | 2007-04-26 | 2011-07-19 | Intuit Inc. | Method and system for collaborative personal health history |
US7941324B1 (en) | 2007-04-26 | 2011-05-10 | Intuit Inc. | Method and system for identification of a patient |
US20080320381A1 (en) * | 2007-06-20 | 2008-12-25 | Joel Sercel | Web application hybrid structure and methods for building and operating a web application hybrid structure |
US20090132271A1 (en) * | 2007-10-10 | 2009-05-21 | Cynthia Typaldos | Methods and systems for implementing and using an electronic network-based voluntary contribution system |
US8112333B2 (en) | 2007-10-17 | 2012-02-07 | Hartford Fire Insurance Company | System and method for processing payroll related insurance premiums |
US8515787B2 (en) * | 2007-10-17 | 2013-08-20 | Hartford Fire Insurance Company | System and method for processing and transmitting payroll-related data for insurance transactions |
US20090281942A1 (en) * | 2008-04-11 | 2009-11-12 | Randazza Joseph R | Systems and methods for donating |
US8099332B2 (en) * | 2008-06-06 | 2012-01-17 | Apple Inc. | User interface for application management for a mobile device |
US20100010837A1 (en) * | 2008-07-09 | 2010-01-14 | Hartford Fire Insurance Company | System and method for use in billing for group benefit insurance |
US20100100470A1 (en) * | 2008-10-16 | 2010-04-22 | Bank Of America Corporation | Financial planning tool |
US20100325043A1 (en) * | 2008-10-16 | 2010-12-23 | Bank Of America Corporation | Customized card-building tool |
US8473858B2 (en) | 2008-10-16 | 2013-06-25 | Bank Of America Corporation | Graph viewer displaying predicted account balances and expenditures |
US20110107265A1 (en) * | 2008-10-16 | 2011-05-05 | Bank Of America Corporation | Customizable graphical user interface |
US20100100424A1 (en) * | 2008-10-16 | 2010-04-22 | Bank Of America Corporation | Tools for relating financial and non-financial interests |
US20100100469A1 (en) * | 2008-10-16 | 2010-04-22 | Bank Of America Corporation | Financial data comparison tool |
US8661056B1 (en) * | 2008-11-03 | 2014-02-25 | Salesforce.Com, Inc. | System, method and computer program product for publicly providing web content of a tenant using a multi-tenant on-demand database service |
US7818256B1 (en) * | 2008-11-20 | 2010-10-19 | Citibank, N.A. | Digital receipt for electronic data and methods and systems for generating same |
US20100161491A1 (en) * | 2008-12-19 | 2010-06-24 | International Business Machines Corporation | Vehicle fed accident report |
JP5503276B2 (ja) * | 2009-11-18 | 2014-05-28 | キヤノン株式会社 | 情報処理装置及びそのセキュリティ設定方法 |
EP3905171A1 (en) * | 2010-06-11 | 2021-11-03 | CardinalCommerce Corporation | Method and system for secure order management system data encryption, decryption, and segmentation |
US8527417B2 (en) * | 2010-07-12 | 2013-09-03 | Mastercard International Incorporated | Methods and systems for authenticating an identity of a payer in a financial transaction |
US20130031012A1 (en) * | 2011-07-25 | 2013-01-31 | Howell Conant | System and Method for Compliance Reporting |
US8438049B2 (en) | 2011-08-02 | 2013-05-07 | Hartford Fire Insurance Company | System and method for processing data related to group benefit insurance having critical illness coverage |
US10203841B2 (en) * | 2012-04-27 | 2019-02-12 | Sap Se | In place creation of objects |
CN109118399B (zh) * | 2018-08-27 | 2021-06-22 | 北京基石测评网络技术有限公司 | 一种数据统计系统 |
US11567904B2 (en) * | 2019-05-03 | 2023-01-31 | First American Financial Corporation | Distributed ledger systems and methods for importing, accessing, verifying, and comparing documents |
CN110083697B (zh) * | 2019-05-15 | 2022-01-04 | 河南省抖元信息科技有限公司 | 一种中小企业公共服务系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995007510A1 (en) * | 1993-09-07 | 1995-03-16 | Jetform Corporation | Method and system for an electronic forms generation user interface |
US5710887A (en) * | 1995-08-29 | 1998-01-20 | Broadvision | Computer system and method for electronic commerce |
US5717923A (en) * | 1994-11-03 | 1998-02-10 | Intel Corporation | Method and apparatus for dynamically customizing electronic information to individual end users |
US5884309A (en) * | 1995-12-06 | 1999-03-16 | Dynamic Web Transaction Systems, Inc. | Order entry system for internet |
US6067549A (en) * | 1998-12-11 | 2000-05-23 | American Management Systems, Inc. | System for managing regulated entities |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1912885B (zh) | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5826244A (en) | 1995-08-23 | 1998-10-20 | Xerox Corporation | Method and system for providing a document service over a computer network using an automated brokered auction |
US6205482B1 (en) * | 1998-02-19 | 2001-03-20 | Ameritech Corporation | System and method for executing a request from a client application |
US20010034655A1 (en) | 1998-08-17 | 2001-10-25 | First Data Corporation | Method and system for tax payment |
-
2000
- 2000-02-25 AU AU31856/00A patent/AU3185600A/en not_active Abandoned
- 2000-02-25 EP EP00909576A patent/EP1234259A2/en not_active Withdrawn
- 2000-02-25 JP JP2000601572A patent/JP2003521754A/ja active Pending
- 2000-02-25 CA CA002363796A patent/CA2363796A1/en not_active Abandoned
- 2000-02-25 WO PCT/IB2000/000321 patent/WO2000051041A2/en active Search and Examination
- 2000-03-31 US US09/540,095 patent/US7194426B1/en not_active Expired - Lifetime
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995007510A1 (en) * | 1993-09-07 | 1995-03-16 | Jetform Corporation | Method and system for an electronic forms generation user interface |
US5717923A (en) * | 1994-11-03 | 1998-02-10 | Intel Corporation | Method and apparatus for dynamically customizing electronic information to individual end users |
US5710887A (en) * | 1995-08-29 | 1998-01-20 | Broadvision | Computer system and method for electronic commerce |
US5884309A (en) * | 1995-12-06 | 1999-03-16 | Dynamic Web Transaction Systems, Inc. | Order entry system for internet |
US6067549A (en) * | 1998-12-11 | 2000-05-23 | American Management Systems, Inc. | System for managing regulated entities |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009515268A (ja) * | 2005-11-09 | 2009-04-09 | バラン ピルライ、 | 分散データを処理する知識集約型装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2000051041A8 (en) | 2002-06-20 |
US7194426B1 (en) | 2007-03-20 |
CA2363796A1 (en) | 2000-08-31 |
EP1234259A2 (en) | 2002-08-28 |
WO2000051041A2 (en) | 2000-08-31 |
AU3185600A (en) | 2000-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7194426B1 (en) | Customizing an electronic interface to the government | |
US7549054B2 (en) | System, method, service method, and program product for managing entitlement with identity and privacy applications for electronic commerce | |
US7177830B2 (en) | On-line payment system | |
US7343349B2 (en) | System and method for secure data and funds transfer | |
US5883810A (en) | Electronic online commerce card with transactionproxy number for online transactions | |
US7603301B1 (en) | Verification and printing of a tax return in a network-based tax architecture | |
US8793804B2 (en) | Computer implemented method, computer system and nontransitory computer readable storage medium having HTTP module | |
US7234103B1 (en) | Network-based tax framework database | |
EP0912954B1 (en) | Personal information security and exchange tool | |
AU2001250580B2 (en) | Electronic activity and business system and method | |
CA2564956C (en) | Systems, methods and computer readable medium providing automated third-party confirmations | |
US20020023054A1 (en) | Method and system for protecting credit card transactions | |
US20140180883A1 (en) | System, method and article of manufacture for providing tax services in a network-based tax architecture | |
US20020107792A1 (en) | System and method for facilitating billing allocation within an access controlled environment via a global network such as the internet | |
JP2003510696A (ja) | 不確定要素依存型支払いを含む電子取引をディレクトリ認証するとともに安全な電子銀行手形を介して実行する方法ならびにシステム | |
JP2004531813A (ja) | オンライン信用状および/またはオンライン契約履行保証により支持される安全な電子銀行為替手形を介して付帯事項依存の支払を実行するための方法およびシステム | |
KR20030019466A (ko) | 정보의 안전한 수집, 기억, 전송 방법 및 장치 | |
JP2007520016A (ja) | メッセージ処理のシステム及び方法 | |
Lacoste et al. | SEMPER-secure electronic marketplace for Europe | |
KR20090002521A (ko) | 인터넷을 이용한 부동산 담보대출 계약 중개 방법 | |
KR100494975B1 (ko) | 스크린 스크래핑 기술을 이용한 고객 자산 관리 방법 및시스템 | |
EP1170926A2 (en) | Personal information security and exchange tool | |
CN112400298B (zh) | 验证交易系统和方法用于加至电子区块链 | |
US7971068B2 (en) | Method, system and program product for protecting electronic contracts created within a secure computer infrastructure | |
KR100873392B1 (ko) | 기업 인트라넷을 이용한 대출처리 방법 및 시스템과 이를위한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040706 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070327 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090911 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091208 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091215 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100108 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100118 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100210 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100311 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100416 |