JP2016195440A - 電子文書流通システムおよび電子文書流通方法 - Google Patents

電子文書流通システムおよび電子文書流通方法 Download PDF

Info

Publication number
JP2016195440A
JP2016195440A JP2016135934A JP2016135934A JP2016195440A JP 2016195440 A JP2016195440 A JP 2016195440A JP 2016135934 A JP2016135934 A JP 2016135934A JP 2016135934 A JP2016135934 A JP 2016135934A JP 2016195440 A JP2016195440 A JP 2016195440A
Authority
JP
Japan
Prior art keywords
distribution
message
electronic document
messaging server
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016135934A
Other languages
English (en)
Other versions
JP2016195440A5 (ja
Inventor
アン、デソブ
Dae Seob An
イ、ズング
Jung Gu Lee
ゴン、ソンピル
Seong Pil Kong
イム、ヨンチョル
Yeong Cheol Lim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Korea Internet and Security Agency
Original Assignee
Korea Internet and Security Agency
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Korea Internet and Security Agency filed Critical Korea Internet and Security Agency
Publication of JP2016195440A publication Critical patent/JP2016195440A/ja
Publication of JP2016195440A5 publication Critical patent/JP2016195440A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】企業/機関などと共に一般個人、小企業も信頼性が確保できる電子文書流通体系を構築することが可能な電子文書流通システムおよび電子文書流通方法を提供する。【解決手段】電子文書流通システムは、電子アドレスを基盤にメッセージを送受信し、メッセージ送受信に対する流通証明書を発給および管理する流通メッセージングサーバを介して電子文書を流通する送受信個体101と、送受信個体の電子アドレスを登録/管理し、送受信個体間の電子文書の流通経路を設定し、送受信個体に電子文書の標準書式を提供し、送受信個体間の電子文書の流通過程でエラーが発生した時に、メッセージ転送を代行し、流通証明書を発給する流通ハブ102および流通証明書の伝達を受けて保管し、信頼できる第3者保管機関103を含む。【選択図】図1

Description

本発明は、企業/機関などと共に一般個人、小企業も信頼性が確保できる電子文書流通体系を構築することが可能な電子文書流通システムおよび電子文書流通方法に関する。
一般的に、電子文書流通は、企業/機関が個別的な固有規約を基盤に特定産業群またはコミュニティ内にのみ限定的に行われてきた。
また、一般個人間、個人と企業/機関間には、信頼的な電子流通の概念がなく、e−メールを補助手段として活用するか、個人、個人事業者、小企業が大企業サイトに接続する方法を通じてのみオンライン疎通が可能な短所があった。
したがって、一定規模の流通システムを保有できる企業だけでなく、一般個人、個人事業者、小企業にも流通に対する信頼性が保証できる電子文書流通基盤のインフラ構築が期待されている。
本発明は、前記のような従来の問題点を解決するためのものであり、本発明の目的は、一定規模の電子文書流通システムを保有できる企業/機関などと共に一般個人、小企業にも信頼性が確保できる電子文書流通システムおよび電子文書流通方法を提供することにある。
前記のような目的を有する本発明の好ましい実施形態による電子文書流通システムは、電子文書を流通するシステムにおいて、電子アドレスを基盤にメッセージを送受信し、メッセージ送受信に対する流通証明書を発給および管理する流通メッセージングサーバを介して電子文書を流通する送受信個体と;前記送受信個体の電子アドレスを登録/管理し、前記送受信個体間の電子文書の流通経路を設定し、前記送受信個体に電子文書の標準書式を提供し、送受信個体間の電子文書の流通過程でエラーが発生した時に、メッセージ転送を代行し、流通証明書を発給する流通ハブ;および流通証明書の伝達を受けて保管し、信頼できる第3者保管機関;を含む。
前記のような目的を有する本発明の好ましい実施形態による電子文書流通システムは、送受信個体と流通ハブを含む電子文書流通システムで電子文書を流通する方法において、(a)送信個体は、受信個体のアドレス情報に対応する物理アドレス情報を流通ハブを介して獲得した後に、電子文書を添付したメッセージを前記物理アドレスに転送するステップと;(b)メッセージを受信した受信個体は、受信メッセージおよび送信個体に対する適合性の検証結果に応じて受信証明書またはエラー証明書を発給して、送信個体に伝達するステップ;および(c)受信個体にメッセージを転送したものの失敗した送信個体は、流通ハブにメッセージ転送の代行を依頼し、メッセージ転送の代行依頼を受けた流通ハブは、送信証明書を発給して送信個体に伝達し、受信個体にメッセージを転送した後に、前記(b)ステップを遂行するステップ;を含む。
前記のような構成および方法を有する本発明は、企業/機関などと共に個人、小企業にも信頼性が確保できる電子文書流通体系を構築することが可能な効果がある。
本発明の好ましい実施形態による電子文書流通システムの構成例を示す図面である。 図1の流通メッセージングサーバについて説明するための図面である。 図1の流通クライアントについて説明するための図面である。 図1のアドレスディレクトリサーバについて説明するための図面である。 図1の電子文書の書式登録機について説明するための図面である。 図1の流通中継サーバについて説明するための図面である。 図1の外部連係ゲートウェイについて説明するための図面である。 図1の電子文書流通システム内で公認電子アドレスが有する効力範囲を説明するための図面である。 本発明の好ましい実施形態において、公認電子アドレスの申請/発給および運営体系を説明するための図面である。 本発明の好ましい実施形態において、電子文書を流通する時のメッセージ保安について説明するための図面である。 本発明の好ましい実施形態において、電子文書を流通する時のメッセージ保安について説明するための図面である。 本発明の好ましい実施形態において、電子文書を流通する時のメッセージ保安について説明するための図面である。 本発明の好ましい実施形態において、電子文書を流通する時のメッセージ保安について説明するための図面である。 本発明の好ましい実施形態において、メッセージ送受信プロセスについて説明するための図面である。 本発明の好ましい実施形態において、メッセージ送受信プロセスについて説明するための図面である。 本発明の好ましい実施形態において、メッセージ送受信プロセスについて説明するための図面である。 本発明の好ましい実施形態において、メッセージ送受信プロセスについて説明するための図面である。 本発明の好ましい実施形態において、物理アドレス獲得プロセスを説明するための図面である。 本発明の好ましい実施形態において、流通中継支援プロセスを説明するための図面である。 本発明の好ましい実施形態において、流通中継支援プロセスを説明するための図面である。 本発明の好ましい実施形態において、流通中継支援プロセスを説明するための図面である。 本発明の好ましい実施形態において、公認電子アドレス登録などの管理プロセスを説明するための図面である。 本発明の好ましい実施形態において、公認電子アドレス登録などの管理プロセスを説明するための図面である。 本発明の好ましい実施形態において、公認電子アドレス登録などの管理プロセスを説明するための図面である。 本発明の好ましい実施形態において、電子文書の書式適用プロセスを説明するための図面である。 本発明の好ましい実施形態において、電子文書の書式適用プロセスを説明するための図面である。 本発明の好ましい実施形態において、スパムメッセージ処理プロセスを説明するための図面である。 本発明の好ましい実施形態において、スパムメッセージ処理プロセスを説明するための図面である。 本発明の好ましい実施形態において、スパムメッセージ処理プロセスを説明するための図面である。 本発明の好ましい実施形態において、電子文書閲覧サービスの概念図を示す図面である。 本発明の好ましい実施形態において、電子文書閲覧サービスの概念図を示す図面である。 本発明の好ましい実施形態において、外部連係ゲートウェイサーバの概念図を示す図面である。 本発明の好ましい実施形態において、外部システムと連係して電子文書が流通される手続きを説明するための図面である。 本発明の好ましい実施形態において、スパムメッセージ処理プロセスを説明するための図面である。 本発明の好ましい実施形態において、スパムメッセージ処理プロセスを説明するための図面である。 本発明の好ましい実施形態において、スパムメッセージ処理プロセスを説明するための図面である。 本発明の好ましい実施形態による流通メッセージングサーバシステムについて説明するための図面である。 本発明の好ましい実施形態による流通メッセージングサーバシステムについて説明するための図面である。 本発明の好ましい実施形態による流通メッセージングサーバシステムについて説明するための図面である。 本発明の好ましい実施形態による流通メッセージングサーバシステムについて説明するための図面である。 本発明の好ましい実施形態による流通メッセージングサーバシステムについて説明するための図面である。 本発明の好ましい実施形態による流通メッセージングサーバシステムについて説明するための図面である。 本発明の好ましい実施形態による流通メッセージングサーバシステムについて説明するための図面である。 本発明の好ましい実施形態による流通メッセージングサーバシステムについて説明するための図面である。 本発明の好ましい実施形態による流通メッセージングサーバシステムについて説明するための図面である。 本発明の好ましい実施形態による流通メッセージングサーバシステムについて説明するための図面である。 本発明の好ましい実施形態による流通メッセージングサーバシステムについて説明するための図面である。 本発明の好ましい実施形態による流通メッセージングサーバシステムについて説明するための図面である。 本発明の好ましい実施形態による流通メッセージングサーバシステムについて説明するための図面である。 本発明の好ましい実施形態による流通メッセージングサーバシステムについて説明するための図面である。 本発明の好ましい実施形態による流通メッセージングサーバシステムについて説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムおよび方法に適用される流通プロトコルについて説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムおよび方法に適用される流通プロトコルについて説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムおよび方法に適用される流通プロトコルについて説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムおよび方法に適用される流通プロトコルについて説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムおよび方法に適用される流通プロトコルについて説明するための図面である。 本発明の好ましい実施形態による電子文書の書式登録機について説明するための図面である。 本発明の好ましい実施形態による電子文書の書式登録機について説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムおよび方法に適用される電子文書パッケージングについて説明するための図面である。 本発明の好ましい実施形態による流通クライアントアプリケーションについて説明するための図面である。 本発明の好ましい実施形態による流通クライアントアプリケーションについて説明するための図面である。 本発明の好ましい実施形態による流通クライアントアプリケーションについて説明するための図面である。 本発明の好ましい実施形態による流通クライアントアプリケーションについて説明するための図面である。 本発明の好ましい実施形態による流通クライアントアプリケーションについて説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバシステムが認証を受けて公認電子アドレスとして登録を受けるための手続きを示す図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントアプリケーションについて説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、電子文書流通のために各構成要素間に互いに連係して動作するための通信プロトコルの構成を説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、電子文書流通のために各構成要素間に互いに連係して動作するための通信プロトコルの構成を説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、電子文書流通のために各構成要素間に互いに連係して動作するための通信プロトコルの構成を説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、電子文書流通のために各構成要素間に互いに連係して動作するための通信プロトコルの構成を説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、電子文書流通のために各構成要素間に互いに連係して動作するための通信プロトコルの構成を説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、エラー処理方法を説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、エラー処理方法を説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、エラー処理方法を説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、エラー処理方法を説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、エラー処理方法を説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバとアドレスディレクトリサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバとアドレスディレクトリサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバとアドレスディレクトリサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバとアドレスディレクトリサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバとアドレスディレクトリサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバとアドレスディレクトリサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバとアドレスディレクトリサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバとアドレスディレクトリサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバ相互間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバ相互間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバ相互間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバ相互間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバ相互間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバ相互間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバ相互間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバ相互間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバ相互間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバ相互間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバ相互間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバ相互間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバ相互間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバ相互間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバ相互間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通クライアントと流通メッセージングサーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバと流通中継サーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバと流通中継サーバ間の連係インターフェースを説明するための図面である。 本発明の好ましい実施形態による電子文書流通システムにおいて、流通メッセージングサーバと流通中継サーバ間の連係インターフェースを説明するための図面である。 (a)は表37の郵便流通体系を示す図面であり、(b)は表37のe−メール流通体系を示す図面であり、(c)は表37の電子文書交換(EDI)流通体系を示す図面であり、(d)は表37の業務関連システム流通体系を示す図面である。 (a)は表38の自動処理方式を示す図面であり、(b)は表38の半自動処理方式を示す図面である。 (a)は表39のウェブ方式を示す図面であり、(b)は表39のアプリケーション方式を示す図面である。
以下、添付した図面および表を参照し、本発明の好ましい実施形態による電子文書流通システムおよび電子文書流通方法について説明すれば、次の通りである。
図1は本発明の好ましい実施形態による電子文書流通システムの構成例を示す。
図1を参照すれば、本発明の好ましい実施形態による電子文書流通システムは、電子アドレスを基盤にメッセージを送受信し、メッセージ送受信に対する流通証明書を発給および管理する流通メッセージングサーバを介して電子文書を流通する送受信個体101と;前記送受信個体101の電子アドレスを登録/管理し、前記送受信個体101間の電子文書の流通経路を設定し、前記送受信個体101に電子文書の標準書式を提供し、送受信個体101間の電子文書の流通過程でエラーが発生した時に、メッセージ転送を代行し、流通証明書を発給する電子文書流通ハブ102;および流通証明書の伝達を受けて保管し、信頼できる第3者保管機関(公電所(公認電子文書保管所)103);を含んで構成される。
前記送受信個体101の流通メッセージングサーバは、送受信したメッセージはユーザ別に状態情報を含ませてメッセージ箱に保管し、メッセージ送受信履歴を編集および削除が不可能な媒体に所定期間保管し、メッセージ送受信に対する流通証明書を発給して前記第3者保管機関に保管を依頼し、前記電子文書流通ハブ102のアドレスディレクトリサーバとの連係を通じて前記送受信個体101に電子アドレスの登録および検索、修正、削除を含む機能を使えるようにし、所定期間以上保管されたメッセージを外部格納装置に移管して保管する。
前記電子アドレスは、前記送受信個体101が前記電子文書流通ハブ102のアドレスディレクトリサーバを介して発給を受けたユーザ識別記号と;前記送受信個体101が必要な場合に自体的に付与する固有な値であり、該当送受信個体101内において固有な値である追加識別記号;および前記ユーザ識別記号と追加識別記号との間に位置する区分記号;を含む。
前記電子文書流通ハブ102は、電子文書の書式登録機を備え、前記電子文書の書式登録機は、電子文書の標準書式の登録、削除、および情報修正を含む管理を遂行し、電子文書の標準書式を文脈(context)に応じてさらに分類し、電子文書の標準書式が使用され得る文脈(context)に対する登録、修正を含む管理を遂行する。
前記電子文書流通ハブ102は、送受信個体101間の電子文書の流通過程でエラーが発生した時に、メッセージ転送を代行し、流通証明書を発給する流通中継サーバを備え、前記流通中継サーバは、送受信個体101からメッセージ転送の依頼を受ければ、メッセージ転送を代行した後に、メッセージ転送を依頼した送受信個体101に送信証明書を発給し、依頼を受けたメッセージ転送を失敗した時には、メッセージ転送を依頼した送受信個体101にエラーメッセージを転送する。
前記電子文書流通ハブ102は、外部システムとの連係のための外部連係ゲートウェイサーバを備え、前記外部連係ゲートウェイサーバは、電子アドレスを基盤にメッセージを送受信する流通メッセージングサーバを備え、連係した外部システムと電子文書流通システム間の送受信電子アドレスの検証/変換機能と、連係した外部システムと電子文書流通システム間のメッセージの検証/変換機能、連係した外部システムと電子文書流通システム間の電子文書に適用された保安の検証/変換機能、連係した外部システムと電子文書流通システム間の電子文書の適合性を検証し相互間に変換する機能を提供する。
上述したような構成を有する本発明の好ましい実施形態による電子文書流通システムおよびこれを利用した電子文書流通方法について図1〜図118を参照して詳細に説明すれば、次の通りである。以下、本発明について詳細に説明する際に図1の図面符号は省略する。
[電子文書流通システムの構造]
電子文書流通の信頼性および安全性を保障するために、本発明による電子文書流通システムの流通体系が備えなければならない要件は次の1)〜7)の通りである。
1)流通体系に参加する送受信個体および送受信者は事前に定義された方式で電子文書を送受信するべきであり、管理機関または電子文書中継者のサービスレベル協約(SLA)に同意するべきである。
2)流通体系内に参加する送受信個体および公認送受信者は身元確認が可能であるべきであり、電子文書の流通行為はその事実に対する否認防止が可能であるべきである。
3)流通体系において送受信個体および公認送受信者を識別するための情報である公認電子アドレスは法人または個人単位で付与され、登録機関によって登録および管理されるべきである。
4)流通体系内での電子文書の流通時、流通証明書は必ず生成されるべきであり、流通行為に参加した送信個体および第3者保管機関に転送および保管されるべきである。
5)全ての電子文書の流通行為はP2P(Peer to Peer)通信を基本とするが、様々な環境的な要因のために通信に失敗した場合、これを支援するための体系があるべきである。
6)流通体系内において当事者間の電子文書の交換だけでなく、電子文書閲覧サービスなどの様々な付加サービスも支援されるべきである。
7)流通体系以外の外部システムとの連係を支援するゲートウェイが提供されるべきである。
本発明による電子文書流通システムは公認電子アドレスを基盤にし、流通メッセージングサーバを所有している送受信個体間に電子文書をやり取りするP2P通信を基本とする。
このような本発明による電子文書流通システムの構造は図1の通りであり、システム内の構成要素に対する説明は下記表1および表2の通りであり、主要プロセスは下記表3の通りである。
[電子文書流通システムの構成要素]
1)流通メッセージングサーバ
流通メッセージングサーバは、送受信個体内にあるメッセージングシステムであって、電子文書流通の核心的な役割を担当する。流通メッセージングサーバは物理的に1つの電子アドレス(IP Address)を有するが、下位のユーザのために複数のユーザアカウントを発給し管理できなければならない。各ユーザアカウントを管理するために、流通メッセージングサーバはユーザアカウント別にメッセージ箱を管理するべきであり、流通メッセージングサーバはユーザのアカウントとメッセージ箱を安全で信頼性のあるように管理する責任がある。
流通メッセージングサーバの機能概念図は図2の通りであり、機能に対する説明は下記表4の通りである。


上記表4に開示された機能の以外に、流通メッセージングサーバの信頼性を向上させるためには、サーバシステム管理において、次の1)〜4)のような原則を遵守するべきである。
1)システム管理者は、個人のメッセージ箱を見たり任意に削除したりすることはできない。
2)サーバシステム管理と関連した履歴情報は任意に削除することができず、不変更媒体などに10年以上保管するべきである。
3)システム管理者は、認証された流通メッセージングサーバ・ソルーションの基本機能などを任意に変更することができない。
4)システム管理と関連した業務指針を作成し、それに応じて管理がなされるべきである。
2)流通クライアント
流通クライアントは、流通体系内に参加する送受信者のために、メッセージの送信および受信、受信された電子文書の閲覧および管理などのUI(User Interface)を提供するアプリケーションである。流通クライアントは、独自に文書を送受信することができず、必ず流通メッセージングサーバと連係しなければならない。
流通クライアントは、流通メッセージングサーバを介してメッセージ転送を要請するか、流通メッセージングサーバを介して受信されたメッセージを照会する。流通メッセージングサーバは、ユーザアカウント別にメッセージ箱を管理し、流通クライアントは、受信文書中のユーザアカウント情報の確認を通じて本人のアカウントに保管されているメッセージにのみアクセスが可能であるべきである。
流通クライアントは、送受信個体の要求に応じて、C/S形態のアプリケーションまたはウェブ形態の画面に実現することができる。
流通クライアントの機能概念図は図3の通りであり、機能に対する説明は下記表5の通りである。

3)アドレスディレクトリサーバ
アドレスディレクトリサーバは、送・受信個体と公認送・受信者に対するアドレス情報を管理し、物理アドレスを提供するためのシステムである。
アドレスディレクトリサーバは、次の1)および2)のような基本機能を提供する。
1)受信個体の流通メッセージングサーバの物理アドレス(IPアドレス)の管理および提供
2)公認電子アドレスの情報を登録、修正するなどの管理機能
さらに、アドレスディレクトリサーバは、ホワイトリスト情報を管理する機能を基本的に有し、ユーザからスパムメッセージに対する申告を受け付け、これを基準にブラックリスト情報を管理する。
アドレスディレクトリサーバは、ウェブポータル画面を介して公認電子アドレスと関連した情報を送受信個体または公認送受信者に提供し、連係インターフェースを介して流通メッセージングサーバおよび関連アプリケーションがアドレスディレクトリサーバから提供するサービスを利用することができる。
アドレスディレクトリサーバの機能概念図は図4の通りであり、機能に対する説明は下記表6の通りである。
4)電子文書の書式登録機
電子文書の書式登録機は、送受信個体間に事前に約束された標準電子文書を利用して自動で処理するか、e−Form形態の電子文書などを活用できるように、電子文書流通ハブから提供するシステムである。
電子文書の書式登録機は、電子文書の書式を管理するサーバエンジンと流通クライアントがこれを検索およびダウンロードできるように機能を提供するインターフェースとウェブポータルインターフェースなどを提供する。
電子文書の書式登録機の機能概念図は図5の通りであり、機能に対する説明は下記表7の通りである。
5)流通中継サーバ
流通中継サーバは、電子文書流通ハブ内にあるシステムであり、流通体系において送受信個体間の電子文書の流通過程でエラーが発生した時、送信個体の代わりにメッセージ転送を代行するシステムである。
流通中継サーバは内部的に流通メッセージングサーバの機能を内蔵しているので、これによって基本的な電子文書の送受信サービスを提供するだけでなく、流通中継サーバのみが有する中継依頼の受付および最終失敗時のエラーメッセージの転送などのサービスを連係インターフェースを介して流通メッセージングサーバに提供する。
流通中継サーバの機能概念図は図6の通りであり、機能に対する説明は下記表8の通りである。
6)外部連係ゲートウェイサーバ
外部連係ゲートウェイサーバは、既存に運用されているか、流通体系内に含まれ難い外部システムと流通体系が連係するための信頼性のある通路役割をするシステムである。
公共部門の場合、行政情報共同利用センターまたは電子文書流通支援センターなどを通じて苦情や民生に係る書類などを電子的に流通しているが、このようなシステムと連係するためのチャネルとして外部連係ゲートウェイサーバを活用することができる。公共部門だけでなく、その他の外部システムとも連係するためのチャネル役割を遂行することができる。
外部連係ゲートウェイサーバの機能概念図は図7の通りであり、機能に対する説明は下記表9の通りである。
7)公認電子アドレス
流通体系に参加する送受信個体と公認送受信者は固有の公認電子アドレスの発給を受けるべきである。
公認電子アドレスは、sharp[#]、数字[0−9]、ハイフン[−]、ピリオド[。]の組み合わせで構成する。
公認電子アドレスの構成体系は下記表10の通りである。
公認電子アドレスの構成体系と関連した原則は次の1)〜3)の通りである。
1)"#"の前部分はユーザの便宜のために、文字[A−Z][a−z]、ハングル[完成されたハングル文字2,350字]、数字[0−9]、ハイフン[−]、ピリオド[。]の組み合わせで構成されたユーザ追加識別記号を選択的に使うことができる。この場合、ユーザ追加識別記号は、電子文書流通メッセージングサーバにおいて自体管理する。
2)公認電子アドレスのユーザ追加識別記号は、ハイフンまたはピリオドで始まったり終わったりしてはいけず、長さは30バイト以下にする。
3)公認電子アドレスのユーザ追加識別記号としては、社会的慣習、美風良俗を害する文字および数字の組み合わせ、その他の管理機関長が定める制限記号は使えない。
公認電子アドレスと実の物理アドレス(流通メッセージングサーバの実の物理アドレス)であるIP Addressとは、連関関係に対してはアドレスディレクトリサーバを通してのみ管理される。公認電子アドレスと流通メッセージングサーバの実の物理アドレスは1:1またはN:1の関係を有し、これにより、1つの公認電子アドレスがいくつかの物理アドレスを有する場合は存在しない。
公認電子アドレスに対する情報(文書)の法的な受信責任は"#"の後に存在する企業/機関/個人が持つべきであり、ユーザ追加識別記号による配付は企業/機関/個人が便宜のために区分したものであるため、送受信個体はユーザ追加識別記号による配布に対して自体的に責任を負わなければならない。この場合、送受信個体は、ユーザ追加識別記号に該当するユーザ認証に対する政策および管理要領を準備するべきであり、要領に応じて徹底的に管理するべきである。さらに、送受信個体は、流通体系に参加するに先立ち、管理機関とサービスレベル協約(SLA)を締結し、内部区分子を含む公認電子アドレス内容を含ませて締結しなければならない。
流通体系内で公認電子アドレスが有する効力範囲は図8のように表現することができる。
ユーザ追加識別記号は、送受信個体内で固有な値でなければならない。ユーザ追加識別記号に対する付与方式は個別の送受信個体が責任を負うことを基本とし、ユーザ追加識別記号による電子文書の配付も送受信個体が責任を負うべきであり、問題発生時には送受信個体が解決しなければならない。このようなユーザ追加識別記号は流通体系の効力範囲には含まれないが、管理機関とのサービスレベル協約(SLA)などによって規定を受けられる。
ユーザ追加識別記号は、企業の業務便宜のために電子文書を分配するための用途として使われ、アドレスディレクトリサーバに登録せずに企業内部の情報としてのみ使用する。
上述したような公認電子アドレスの他例として、次のような構造が可能である。
公認電子アドレス=ID+区分記号+登録者
ここで、前記"ID"は英文(またはハングル、数字)、ハイフン[−]、およびピリオド[。]などが組み合わせられて構成され、前記"区分記号"は#であり、前記"登録者"は英文(またはハングル、数字)とピリオド[。]が組み合わせられて構成される。
このような公認電子アドレスの一例として"swconvergence#mke.go.kr"があり、このような例を構成するにおいて、"swconvergence"は政府機関の部署名、"mke"は政府機関、"go"は特性、"kr"は国家を示すようにした。
公認電子アドレスの申請/発給と運営体系は図9の通りであり、これと関連した構成要素に対する説明は下記表11の通りである。
8)電子文書情報パッケージ
電子文書情報パッケージは、メッセージ内部に含まれている電子文書に対するメタデータを明示することにより、グループウェアなどのような企業の内部システムで該当電子文書を自動で登録したり処理したりすることを支援するために必要である。
電子文書情報パッケージは、メッセージ流通における必須要素ではないため、業務上、必要なところだけに選択的に使われることができる。但し、使用時には次の1)2)および2)のような要件を遵守するべきである。
1)電子文書情報パッケージは、メッセージに含まれる電子文書とは別個のファイル形態で転送されるべきである。
2)電子文書情報パッケージは、XMLファイル形態で提供されるべきである。
電子文書情報パッケージのメタデータは下記表12の通りである。
[メッセージ保安]
流通体系で最も重要な部分中の1つが転送メッセージに対する保安である。流通されるメッセージに対する保安としては、1)送受信事実に対する否認防止、2)転送メッセージに対する無欠性の保障、3)転送相手方に対する認証、および4)転送メッセージに対する機密性の保障が要求されるが、この中、1)、2)、3)は転送メッセージに対する転送者の電子署名で支援することができ、4)は転送メッセージに対する暗号化を通じて提供されるべきである。
流通体系の最も基本となる流通メッセージングサーバ間の電子文書流通において適用される保安は、図10のようにメッセージの電子署名と暗号化を支援している。各区間には転送保安のためにネットワーク暗号化が適用されるべきである。
コンテンツに対する電子署名はアプリケーション別の固有領域であり、本発明を説明するにおいては言及しない。そして、本発明では、受信者の公開キーで暗号化をするのが基本であるが、受信者の認証書がない場合または受信者が内部送受信者である場合には、受信個体の暗号化だけを選択可能である。また、メッセージ転送過程において、メッセージに対する認証情報を含ませて流通メッセージングサーバに転送し、この時、認証情報は、流通メッセージングサーバがクライアントを認証するための用途として主に使われる。また、流通メッセージングサーバが流通クライアントを認証するために認証書基盤の電子署名の他に、ID/PW基盤、SSO(Single Sign On)によるトークン情報基盤などの様々な認証方式を採択することができる。
以下、電子署名方法について詳細に説明すれば、次の通りである。
流通メッセージングサーバは、他のシステム(他の流通メッセージングサーバ、アドレスディレクトリサーバ、流通中継サーバ)との連係時、必ず自身の公認認証書を基盤に電子署名がなされるべきである。流通体系内の構成要素間の連係のための全ての流通メッセージは基本的に電子署名がなされるべきであるが、流通クライアントと流通メッセージングサーバ間の電子署名は選択事項であり、認証書基盤のユーザ認証方式である場合にのみ電子署名を適用する。但し、この場合、流通メッセージングサーバは、流通クライアントとの流通メッセージに対するユーザ認証、無欠性、送受信事実の否認防止に対する全ての責任を負わなければならない。
以下、暗号化方案について詳細に説明すれば、次の通りである。
流通体系で添付される文書は、保安のために転送者が暗号化を選択した後、転送が可能である。この部分は文書に対する機密性のための部分であり、ネットワーク暗号化とは区別され、ネットワーク暗号化が適用された場合にも流通文書をさらに暗号化することができる。
暗号化する区間は、図10のように、1)送信者の流通クライアントから受信者の流通メッセージングサーバ、または2)送信者の流通クライアントから受信者の流通クライアントまでとなる。受信者が公認送・受信者であり、公認認証書をアドレスディレクトリサーバに共に登録しておいた場合には、"2)送信者から受信者までの区間"において暗号化を遂行し、そうではない場合には、"1)送信者から受信個体までの区間"において暗号化が遂行される。
添付する文書を暗号化する時、送信者は、"1)送信者から受信個体までの区間"において暗号化が維持される場合には、送信者の流通メッセージングサーバ、受信者の流通メッセージングサーバ、受信者の流通クライアントなどの3ステップにおいて全て復号化が可能となるように暗号化をするべきである。"2)送信者から受信個体までの区間"において暗号化が維持されるべきである場合には、送信者は、送信者の流通メッセージングサーバと受信者の流通メッセージングサーバが復号化が可能となるように暗号化をするべきである。
送信個体と受信個体の流通メッセージングサーバは、添付された電子文書が暗号化された場合には、暗号化された状態で履歴管理のために保管し、送受信者が復号化された文書を基準に流通証明書を検証しようとする時に復号化をして検証できなければならない。このために流通メッセージングサーバは、廃棄された認証書の個人キーおよび個人キーへのアクセスのためのパスワードを続けて管理しなければならない。
以下、暗号化方案において、暗号化の概要を説明すれば、次の通りである。
流通体系で流通されるメッセージが送信者によって機密性を保障するべきであると判断された場合には、必ず次のような暗号化過程を遵守しなければならない。
暗号文は、国内外で各種標準として使われるIETF RFC3852 "CMS(Cryptographic Message Syntax)"から提示するContentInfo構造体で表現されたEnveloped−Data Content Typeを使う。
※RFC3852 CMS
1)IETFは、TCP/IPのようなインターネット運営プロトコルの標準を定義する主体である。IETFはIAB(Internet Architecture Board、インターネットの技術的進化に対するInternet Societyの監督機構)の監督を受け、IETF構成員はInternet Societyの個人または組織の構成員から選抜される。IETFにおいて製作された標準はRFCの形態で表され、国内外の多くのPKI基盤のソリューション(各種の認証システム、タイムスタンプ、第3者保管機関の規格など)はこのようなRFC標準文書を基盤に作られる。
2)CMS(Cryptographic Message Syntax)は最初にRSA社が作成した"PKCS#7 v1.5"を根幹に作られ、これをIETFにおいて規格化したRFC標準で作成したものがRFC2630である。最初のPKCS#7にはkey transfer(暗号化に用いられた対称キーを、RSAを利用して相手方に伝達)方式だけがあったが、RFC2630のCMSにおいてはkey agreement(DHアルゴリズムを利用してキーを伝達する方式)などが追加された。
3)その後、アルゴリズム部分を別途に分離および様々なキー管理技法を適用したRFC3369が2002年度に制定されたが、RFC3369の内容中の問題となる部分が多く報告されており、これを最終修正したバージョンが本発明に適用したRFC3852である。
追加適用標準として、暗号文の生成時、Content Encryption(実際に転送される電子税金計算書パッケージ)において使われるアルゴリズムおよびアルゴリズムに該当するパラメータなどは、IETF RFC3370 "Cryptographic Message Syntax(CMS) Algorithm"およびIETF RFC4010 "Use of the SEED Encryption Algorithm in Cryptographic Message Syntax(CMS)"に従う。
以下、暗号化方案において、暗号化対象データについて説明すれば、次の通りである。
図11を参照すれば、伝達されるメッセージの暗号化対象は次の1)および2)の通りである。
1)メッセージの2番目のMIMEに入る流通情報
2)メッセージ本文の内容中、本文の実内容が入る<Text>領域と添付文書
メッセージ本文にあるTextおよび添付文書は各々独立に暗号化され、該当位置に収録される。
1番目の暗号化対象は受信者に伝達しようとする本文内容であり、XML本文中の<Text>項目内の値を対象とする。
次は、対象データの構成方法である。データはASN.1 Basic Encoding Rules(BER)を従い、Distinguished Encoding Rules(DER)を遵守するようにする。
上記表13のMainTextはテキスト形態の本文内容である。
2番目以後の暗号化対象データは、3番目のMIMEから添付される添付文書であり、各添付文書の単位に独立に暗号化された後、該当MIMEに入る。
次は、対象データの構成方法であり、データ構成は、1番目の暗号化方式と同様にASN.1 Basic Encoding Rules(BER)を従い、Distinguished Encoding Rules(DER)を遵守しなければならない。
上記表14のAttachedDocはbinary形態の添付される文書である。
以下、暗号化方案において、暗号化処理手続きおよび構造を説明すれば、次の通りである。
下記表15は、RFC3852のEnvelopedDataの構成である。
表15において、versionはRFC3852のsyntax version number構成に従う。
iginatorInfoはkey managementアルゴリズムを利用せず、CRLを転送する必要がないので使わない(RFC3852に定義されている)。
現在利用できる暗号用認証書のアルゴリズムがRSAであるため、RecipientInfosのKeyTransRecipientInfoを通じて受信者が復号化できるキー(content−encryption key)を伝達する。
encryptedContentInfoには、内部に定義されたAlgorithm Identifierのアルゴリズムを基盤に暗号化したMainTextまたはAttachedDocを入れる。
unprotectedAttrsは、このバージョンでは別途に利用しないため、送信者側においては管理の目的で値を入れることができるが、受信者側においてはこれを解いてみたり値を利用したりする必要はない。
次の1)および2)は、RFC3852のEnvelopedDataの生成における主要部分に対する説明である。
1)EncryptedContentInfoの生成
−ContentTypeは、id−data(暗号化されたデータがどのような情報であるかを知らせる区分子−OID−情報である)を入れる。
−contentEncryptionAlgorithmは、実際の暗号化に使われた対称キーアルゴリズム情報を入れる。
−encryptedContentの入力は、上記で定義されたTaxInvoicePackageのDERエンコードされた値をcontentEncryptionAlgorithmに定義されたアルゴリズム方式で暗号化したOCTET STRING(Binary値)である。
2)RecepientInfoの生成
−復号化をする対象が、送信個体、受信個体は必須であり、受信者は公認認証書がある場合にのみ可能であるため、実際RecipientInfosは下位にRecipientInfoを最小2つから最大3つまで持つようになる。
−暗号用認証書がRSAを利用するため、ktri(相手方RSA公開キーなどを利用してデータを暗号化した対称キーを送る方式)のみを利用して構成するようにする。
以下、暗号化方案において、メッセージに対するOID定義を説明する。
メッセージ構成のためのObject Identifierは次の1)および2)の通りである。
1)EnvelopedData Type:RFC3852 CMSにおいて実際データを伝達するフォーマットはContentInfoという構造体であり、内部にあるデータがどのようなデータであるかを確認できるようにContentTypeに入れる情報である。
2)EncryptedContentInfoのContentType:暗号化されたデータを入れる構造体であるEncryptedContentInfo構造体において、内部にあるデータがどのようなデータであるかを確認できるようにContentTypeに入れる情報である。
以下、暗号化方案において、暗号化アルゴリズムを説明する。
暗号化に使われるアルゴリズムは、大きく、2つに区分される。
1)対象データを直接暗号化するのに使う対称キーアルゴリズム
2)対称キーを受信者のみが復号化できるように伝達する公開キーアルゴリズム
公開キーアルゴリズムは、使われる認証書がGPKIまたはNPKI体系の暗号用認証書であるため、RSA基盤のアルゴリズムを利用するようになり、対称キーアルゴリズムに対しては、必ず、下に属した対称キー暗号アルゴリズムの3種類(SEED、ARIA、3DES)のうちの1つを選択して使用するべきである。
送信者側は、対称キー暗号アルゴリズムの3種類のうちの1つだけを支援しても関係ないが、受信者側は、3種類のアルゴリズムに対して全て支援可能でなければならない。
1)非対称キーアルゴリズム(RSA):ランダムに生成され、データを暗号化した対称キー情報を相手方に安全に暗号化して伝達するのに使われ、例題は下記表20の通りである。
2)対称キーアルゴリズム(SEED、ARIA、3DES):ランダムに生成され、実際の伝達データを暗号化するのに使われ、例題は下記表21の通りである。
以下、暗号化方案において、暗号化用認証書の獲得と検証について説明する。
暗号文生成のためには、実際データを復号化しようとする受信者側の認証書を獲得してこそ可能である。認証書の獲得のために、送信者は、アドレスディレクトリサーバに連係して、受信者(または受信個体)に対する認証書を獲得しなければならない。この時、獲得した認証書が受信個体の認証書であるか、公認受信者の認証書であるかによって機密性が維持される区間が変わる。
送信者は、転送メッセージに対して暗号化を選択した場合、獲得した受信者(または受信個体)の認証書に基づいて暗号化を遂行した後、受信者にメッセージを転送する。メッセージ転送過程でエラーが発生して、流通中継ハブにメッセージ転送を依頼する場合にも、暗号化された内容は変更せずにそのまま伝達する。
以下、暗号化方案において、EnvelopedDataの構成について説明する。
図12は実際に受信者に伝達される暗号化された本文を示し、実際値の連係関係についてより正確に把握できるはずである。
−ContentInfo:RFC3852に表現されたものであり、RFC3852の構成データであるSignedData、EnvelopedData、EncryptedDataなどを入れる一種のコンテナーである。構造体のcontentTypeは、contentがどのような情報であるかを示す。本指針では、id−envelopedDataという区分子(Object Identifier)を入れるべきである。
−EnvelopedData:暗号化情報を伝達するための構造体(前節の説明を参照)
−EncryptedContentInfo:暗号化された情報を保管する構造体である。構造体のcontentTypeは、encryptedContentがどのような情報であるかを示す。本指針では、id−dataという区分子(Object Identifier)を入れるべきである。contentEncryptionAlgorithmは、SEED、ARIA、3DES中の1つに対する区分子(OID)を入れるべきであり、encryptedContentにランダムに生成された秘密キーを利用して該当アルゴリズムで暗号化したデータをOCTET STRING(バイナリデータ)に入れる。
−RecipientInfo:どのような方法を利用して受信者が復号化するかを選択する構造体である。本指針では、KeyTransRecipientInfoを利用しなければならない。
−KeyTransRecipientInfo:受信者が復号化できるように上記で述べたencryptedContentを暗号化したランダムな秘密キーを、受信者の公開キーを利用して暗号化して伝達するのに利用する構造体である。暗号化した秘密キーはencryptedKeyに入れ、誰の公開キーを利用したかに対する情報であるRecipientIdentifierおよび秘密キーを暗号化するのに利用したアルゴリズム情報であるKeyEncryptionAlgorithmIdentifierなどを含む。
以下、復号化方案について説明する。
暗号化された電子文書を受信した受信者は、図12を通じて説明する手続きに応じて暗号化された本文と添付文書を復号化する。受信者は、暗号化された本文と添付文書を各々復号化することにより、平文形態の本文と添付文書を得ることができる。
−1ステップ:暗号文からEnvelopedData構造を抽出し、これを読み込む。
−2ステップ:EnvelopedData構造体から復号用情報構造体(RecipientInfo)を抽出した後、抽出した復号用情報構造体から暗号化された対称キー情報(KeyTransRecipientInfo)を得る。
−3ステップ:受信者は、暗号化された対称キー情報から抽出したencryptedKeyを受信者の個人キー(認証書の公開キーとマッピングされる)を通じて復号化することにより、本文および添付文書を暗号化する時に使った対称キーを得る。
−4ステップ:1ステップで抽出したEnvelopedData構造体から本文または添付文書の暗号化された構造体を得る。
−5ステップ:3ステップを通じて獲得した対称キーを利用して4ステップで抽出した暗号化された本文または添付文書を復号化する。
−6ステップ:最終的に復号化された本文と添付文書を獲得する。
[ネットワーク保安]
送信者と受信者間に流通されるメッセージの機密性のために電子文書流通の全区間(メッセージング送信者の流通クライアントと流通メッセージングサーバ間、送信者と受信者の流通メッセージングサーバ間、受信者の流通メッセージングサーバと流通クライアント間)において、ネットワーク保安のためにSSL(Secure Sockets Layer)を適用する。
[メッセージ送受信プロセス]
流通体系内の関係者間、システム間には様々な業務プロセスが存在する。流通体系内で最も基本的なメッセージ送受信プロセスがあり、これを支援するための色々なプロセスが存在する。
メッセージ送受信プロセスは、送信者と受信者間にメッセージを直接やり取りする形態で郵便やe−メールのように相手方に文書が交換されるプロセスである。
送信者と受信者間にメッセージを送受信するために、1)受信者に対する物理アドレスおよび保安情報の獲得、2)メッセージ転送および転送確認、3)業務受信者の受信確認、4)流通証明書の発給および保管の4ステップのプロセスからなる。この時、流通証明書に対するプロセスは、証明を受けようとする内容に応じて詳細プロセスの流れが変われるが、これに対する基本的な流れを図14で提示しており、詳細な説明は下記表22の通りである。
メッセージ送受信プロセスは、転送プロセスと受信プロセスに区分することができ、転送プロセスは、流通クライアントと流通メッセージングサーバ間の連係方式によって同期式転送と非同期式転送に細分化される。
以下、図15および表23を参照し、同期式メッセージ送受信プロセスについて説明すれば、次の通りである。
同期式メッセージ送受信プロセスは、送信個体の流通クライアントが流通メッセージングサーバに転送を要請すれば、これを受信個体の流通メッセージングサーバにリアルタイムで転送し、これに対する応答を送信者の流通メッセージングサーバを介して同期式で返してもらうプロセスである。同期式プロセスは、転送に対する結果を即刻に流通クライアントが確認することができるので、業務プロセスに対する定義が単純になる。
このような同期式メッセージ送受信プロセスに対する詳細な説明は下記表23の通りである。
以下、図16および表24を参照し、非同期式メッセージ送受信プロセスについて説明すれば、次の通りである。
非同期式転送プロセスは、送信個体の流通クライアントが流通メッセージングサーバに転送を要請すれば、流通メッセージングサーバに転送要請に有効性有無だけを検証した後、要請に対する受信確認メッセージを流通クライアントに返す。これを受信個体の流通メッセージングサーバにリアルタイムで転送し、これに対する応答を送信個体の流通メッセージングサーバを介して同期式で返してもらうプロセスである。
非同期式プロセスは、転送しようとするメッセージの容量が大きかったり、1つのメッセージに対して複数の受信者を指定したりする場合のように、メッセージ転送に対する時間が多くかかるためにクライアントが応答を待つことが困難な状況で使う。
このような同期式メッセージ送受信プロセスに対する詳細な説明は下記表24の通りである。
以下、メッセージ受信プロセスについて詳細に説明すれば、次の通りである。
文書受信者が流通クライアントを介してメッセージを受信するプロセスは図17の通りであり、プロセスに対する説明は下記表25の通りである。受信者の流通メッセージングサーバが送信者からメッセージを受信すれば、これに対する応答として受信証明書を転送し、最終受信者のメッセージ箱に文書を入れておく。
流通クライアントは、随時に流通メッセージングサーバに受信されたメッセージに対する目録を要請し、新たに受信されたメッセージがあれば、受信メッセージ目録を応答メッセージとして受けるようになり、この中、詳細情報を要請するメッセージを通じて受信文書をGetする。
[物理アドレス獲得プロセス]
流通体系に参加する送信個体は、相手方にメッセージを転送する前に、公認電子アドレス情報に基づいて物理的な実アドレス情報を必ず知るべきであり、付加的に添付する文書を暗号化するためには、アドレスディレクトリサーバにある受信者の公開キー情報を獲得しなければならない。
公認電子アドレスの物理アドレスを獲得する手続きは必須ステップとして下記の1)〜4)がある。
1)送信個体は、受信個体のアドレス情報を基準に受信個体に対する物理アドレス情報および保安情報の獲得のためにアドレスディレクトリサーバに問い合わせる
2)アドレスディレクトリサーバは、送信個体の問い合わせを受信/検証した後、これを処理
3)送信個体は、受信した物理アドレスを基準に経路設定をして、受信個体にメッセージ転送
4)受信個体の流通メッセージングサーバは、これを受けて、ユーザアカウントまたは内部区分子に応じてメッセージを内部的に分配
また、流通体系において、公認電子アドレスの物理アドレスを獲得する方式は2つに区分することができ、下記の1)および2)の通りである。
1)流通クライアントが受信者のアドレス情報を入力する時点でアドレスディレクトリサーバに検索要請をして、物理アドレスと受信者の公開キーを持ってくる方式:1)公認電子アドレスの有効性を事前にチェックするためのものである、2)流通クライアントと流通メッセージングサーバ(送信個体)間にメッセージ暗号化が必要な時
2)流通クライアントが流通メッセージングサーバにメッセージ送信を要請した後、流通メッセージングサーバがアドレスディレクトリサーバから物理アドレスを持ってくる方式
公認電子アドレスの物理アドレスおよび保安情報の獲得プロセスは図18の通りである。
[流通中継支援プロセス]
流通体系は、送信個体と受信個体間の直接通信(P2P)を基本とする。しかし、付加的にネットワーク、受信個体の流通メッセージングサーバのエラーなどによってメッセージ流通に障害が発生した場合、ユーザの便宜および流通の円滑な支援のために流通を中継/代行する中継プロセスを提供する。
送信個体がメッセージを受信個体に転送する過程でエラーが発生して転送が失敗する場合に、電子文書流通ハブ内の流通中継サーバは、送信個体を代行してメッセージを委託/転送することによって送信個体の転送事実を立証し、送信個体のシステム的な負担を減らす役割を遂行する。
図19はこれに対する基本的な流れを提示し、図20は流通中継サーバがメッセージを中継するプロセスを示している。
下記表26は流通中継プロセスを段階的に説明している。
[流通証明書などの保管プロセス]
流通体系内で行われる全ての流通行為と関連し、その結果として、流通証明書は必ず生成され、第3者保管機関に保管されなければならない。これは、流通証跡を含んだ流通証明書を法的に認められた第3者保管機関に保管することにより、流通事実に対する法的推定力が確保できるためである。
流通証明書を保管するプロセスは、電子文書流通とは別個のプロセスであって、流通行為事実を証明するための支援プロセスである。そのために、全ての流通メッセージングサーバは、事前に流通証明書を受信、保管できる機能を備えた特定第3者保管機関に加入するべきである。
さらには、送信個体が電子文書の内容証明を望む場合、流通証明書の以外にメッセージ全体を第3者保管機関に保管することもできる。
第3者保管機関が流通証明書を受信して保管するためには、次の1)および2)のような2つの付加的なシステムを具備しなければならない。
1)第3者保管機関事業者の流通メッセージングサーバ:流通体系内の流通メッセージングサーバと流通証明書を送受信するために必要なシステム
2)第3者保管機関連係クライアントモジュール:第3者保管機関事業者の流通メッセージングサーバを介して受信した流通証明書を第3者保管機関に保管するために第3者保管機関連係インターフェースと通信するためのモジュール
但し、第3者保管機関事業者が電子文書中継者を兼ねる場合には、流通メッセージングサーバは追加的に必要ではなくなる。
図21は送受信個体と第3者保管機関事業者間の流通証明書を保管するプロセスを示しており、流通証明書保管プロセスを段階的に説明すれば、下記表27の通りである。
[公認電子アドレス登録などの管理プロセス]
送受信個体が流通体系に参加するためには、公認電子アドレスを申請して登録を受けるべきであり、登録代行機関および管理機関は、公認電子アドレスと関連した情報の登録などを管理するべきである。公認電子アドレス情報の管理プロセスには、公認電子アドレスと関連した登録、変更、削除などに対する管理プロセスとブラックリスト/ホワイトリストの管理プロセスがある。
管理機関は、公認電子アドレスの効率的な管理のために、公認電子アドレスの登録代行機関を設けて公認電子アドレスを管理する。
登録代行機関は、次の1)〜4)のような業務を遂行する。
1)公認電子アドレス申請者の身元確認などの審査業務
2)公認電子アドレス登録者の登録情報の変更業務
3)公認電子アドレスの登録抹消などの業務支援
4)その他の公認電子アドレスの管理と関連した業務
管理機関は、登録代行機関として第3者保管機関および電子文書中継者のうちから要件を満足する者を選定することができる。
以下、公認電子アドレス登録プロセスについて説明すれば、次の通りである。
流通体系に参加しようとする企業/機関/個人などは公認電子アドレスを申請するべきであり、登録代行機関は申請された情報を審査、処理して結果を通知するべきである。これと関連したプロセスは図22の通りである。
以下、公認電子アドレス登録情報の変更プロセスについて説明すれば、次の通りである。
既に登録された公認電子アドレスと関連した情報は色々な事情のために変更し得るが、但し、公認電子アドレスと所有者情報は同一性を維持しなければならないため、変更することはできない。
公認電子アドレスと関連した情報変更に対する権限は、登録代行機関に委任して処理するようにする。但し、情報変更に対する履歴情報を管理機関と登録代行機関間のサービスレベル協約(SLA)に応じて保管しなければならない。
これと関連したプロセスは図23の通りであり、図23を参照すれば、公認電子アドレスの変更は本人だけが可能である。個人の場合、公認電子アドレス、登録番号、名前は変更不可であるため、公認電子アドレスを脱退し、新規で生成しなければならない。そして、企業の場合、公認電子アドレスは変更不可であり、登録番号(事業者登録番号)および商号名は、変更時、必ず該当情報に変更してもらった新規公認認証書と共に変更しなければならない。
図24は登録代行機関の変更プロセスを示し、このような図24を参照すれば、登録代行機関を変更しようとする場合には、1)既存の登録代行機関から脱退、2)新規な登録代行機関を介した新規登録過程を経なければならない。この場合、アドレスディレクトリサーバに公認電子アドレスの一時留保を要請できなければならない。アドレスディレクトリサーバは、全ての公認電子アドレスの脱退時、公認電子アドレスの一時留保を選択できるようにすることにより、登録代行機関の変更時に一定期間公認電子アドレスを維持できるようにする。
以下、公認電子アドレスの更新および使用停止、削除のプロセスについて説明すれば、次の通りである。
既に登録された公認電子アドレスは、設定した使用年限に合わせて更新しなければならない。公認電子アドレスの登録後、サービス政策に基づいて設定しておいた使用年限が過ぎる前に所有者が更新するべきである。仮に所有者が更新しなければ、公認電子アドレスに対する所有権を失い、公認電子アドレスは自動抹消される。
さらには、公認電子アドレスの満了期間にならなくても申請者が使用停止や抹消を望む場合、これに対する機能を提供するべきである。
[電子文書の書式適用プロセス]
このプロセスは、メッセージ流通以後のステップの活用度を高めるためのプロセスである。メッセージ内に含まれている電子文書を、企業の内部システムにおいて、自動または半自動化された方式で処理するためのものである。流通メッセージングサーバは、当事者間のメッセージ送受信機能を専担し、流通クライアントは、送受信するためのメッセージを送受信者が利用しやすいようにインターフェースを提供する。その後のステップは、メッセージ内にある電子文書を活用するステップである。電子文書の書式登録機や電子文書の書式は電子文書の活用段階をより効率的に運用するための方法などを提供する。
流通体系に応じて流通される文書の様式には制限はない。イメージ、オフィス文書、動画などが可能であるが、ユーザの便宜性を高めるために、流通体系においては書式形態の文書作成機能を付加的に提示する。
このような付加機能は電子文書交換(EDI)機能を導入したものであり、送受信個体間に約束された電子文書フォーマットを基盤に文書データを送受信して、受信個体の内部システムにおいて受信した電子文書を自動で変換処理できるようにした。
電子文書の書式は次の1)および2)のような2つの方式で活用可能である。
1)電子文書流通ハブにある電子文書の書式登録機を活用する方式で電子税金計算書のように標準化された電子文書の書式を主に使用
2)送受信個体間に合意した電子文書の書式を共有して活用する方式で特定企業に特化した非標準化された電子文書の書式を主に使用
以下、電子文書の書式登録機の活用について詳細に説明すれば、次の通りである。
企業、機関や個人ユーザは、電子文書の書式登録機に登録された電子文書の書式を検索した後、流通クライアントに登録して使える。電子文書の書式登録機を活用する方式は、次の1)および2)のような2つの方式がある。
1)流通クライアントから直接電子文書の書式登録機にある電子文書を検索して持ってくる方式
2)電子文書の書式登録機サイトから電子文書を検索してローカルPCにダウンロード後、流通クライアントに登録して使う方式
電子文書の書式登録機は、標準化された電子文書の書式を登録/活用するため、管理機関が体系的に運営/管理しなければならず、次の1)〜3)のような基準を有し得る。
1)ユーザは、電子文書の書式登録機サイトを通して申請しなければならない。申請はサイトから提供するフォーマットと手続きに従わなければならない。
2)登録/申請した電子文書は管理機関の審査を経て登録されるべきである。
3)各々の電子文書は体系的なコンテキスト(文脈)を基盤に分類されるべきである。
図25は電子文書の書式登録機を活用するプロセスに対する基本的な流れを提示し、具体的には、図25aは電子文書の書式登録機と流通クライアントが直接連係する場合を示し、図25bは電子文書の書式登録機サイトを利用する場合を示している。
下記表29は、流通クライアントと直接連係して書式を活用するプロセスについて示す。
下記表30は電子文書の書式登録機サイトを活用するプロセスについて示す。
以下、合意した電子文書の書式活用について説明すれば、次の通りである。
特定企業に限定された書式を、企業が運営するサイトなどにおいて書式を配布して、特定企業と関連した当事者と取り引きをするための目的で使うためのものである。
図26は合意した電子文書の書式を利用する手続きを示しており、図26と関連したプロセスに対する説明は下記表31の通りである。
[スパムメッセージの処理プロセス]
流通体系において、送信者は認証された流通メッセージングサーバを介して転送をし、受信者もこれを通じて受信するので、スパムが発送された時、送信者に責任を問える基盤構造を有している。
しかし、特定送信者が電子文書中継者にユーザアカウントを開設し、これを利用して商業的な目的のためのメッセージなどを転送する場合がある。現在の認証方式がシステムの技術的内容に対する認証だけを対象にしているため、スパムメッセージなどを初期に根本的に遮断することが容易ではない状況である。
このようなスパムメッセージなどの流通を遮断するために、流通体系においては、認証目録管理基盤のホワイトリスト、スパムや悪意的な意図を有したブラックリストを管理できる体系を提供して、流通体系の安全性と信頼性を向上させるようにする。
スパムメッセージ申告および送信相手方に対する確認のための機能は必須機能であり、全ての流通メッセージングサーバはこの機能を必ず構築しなければならない。
以下、スパムメッセージ申告方案について説明すれば、次の通りである。
スパムメッセージの申告手続きを段階的に説明すれば、下記表32の通りである。
受信者は、受信したメッセージがスパムメッセージと判断されれば、図27のようなプロセスによってスパムメッセージをアドレスディレクトリサーバに申告する。
ホワイトリストとブラックリストの役割は次の通りである。
1)ホワイトリスト:送信流通メッセージングサーバが認証を受けて正式に登録されたメッセージングサーバに対する情報のみが記録される
2)ブラックリスト:転送者のアドレスがスパム発送者として登録された場合、ブラックリストに登録される
※同一の流通メッセージングサーバを介してブラックリストに登録されるスパムアドレスが重複して発生する場合、管理機関は、流通メッセージングサーバに対する認証取り消しの有無を判断した後、認証を取り消し、ホワイトリストから削除することができる。
以下、スパムメッセージ受信時の処理方案について説明すれば、次の通りである。
受信個体は、メッセージ受信時、送信相手方が信頼できるほどの正当なユーザであるか否かを確認するために、アドレスディレクトリサーバのホワイトリストとブラックリストを確認した後、受信拒否をするか否かを決定する。
送信者に対する確認は、受信時点で1)リアルタイムで確認するか、受信者の流通メッセージングサーバシステムにCache形態で管理している目録を通じて確認する2)周期的な確認方法がある。
1)リアルタイム確認プロセス:受信個体は、メッセージを受信する時点でアドレスディレクトリサーバに送信個体のアドレスがホワイトリスト、ブラックリストに登録されているか否かを判断した後、メッセージに対する受信拒否の可否を決定する。
図28はスパムメッセージをリアルタイムで確認するプロセスを示す。
2)周期的な確認プロセス:受信者は、アドレスディレクトリサーバからホワイトリストとブラックリストを周期的にもらって自体管理し、これを基盤に送信者のアドレスがホワイトリスト、ブラックリストに登録されたか否かを判断した後、メッセージに対する受信拒否の可否を決定
図29は流通メッセージングサーバとアドレスディレクトリサーバ間のスパムメッセージ管理のために周期的に確認を行うプロセスを示す。
[エラー処理プロセス]
流通体系において、エラー発生類型は下記の1)と2)を含む2つに区分される。
1)同期式応答に対するエラー発生:同期式応答に対するエラーの場合は、要請メッセージに対する処理結果を受ける時まで要請者は待機している状態であるので、エラーを直ちに認知可能
2)非同期式応答に対するエラー発生:要請者は、要請内容のみを伝達した後、それに対する処理結果をその後に受けるので、追加的なエラー処理が行われるべきである
以下、同期式エラー処理方案について説明すれば、次の通りである。
同期式転送に対する全てのエラーは、転送者が直ちに確認可能であるので、再転送することを基本とする。再転送方式については流通体系に参加する企業や機関のシステム政策に応じて決定されるが、同一のメッセージ転送に対しては同一のMessageId値を設定して再度送ることを基本とする。
同期式エラー処理と関連した類型は次の1)〜4)の通りである。
1)要請メッセージの送信失敗:送信者がメッセージを転送する過程で転送エラーが発生して、受信者に要請メッセージが伝達できなかった場合であり、送信者は、転送試みに対するtimeoutまたはネットワークエラーメッセージなどを通じて送信失敗を認知するようになる。
2)応答メッセージの受信失敗:送信者がメッセージを正常に転送したが、受信者から応答メッセージを受ける過程でエラーが発生した場合である。"1)要請メッセージの送信失敗"と区分されないのでエラーに対して同一の方式で処理するが、受信者は要請メッセージを正常に受けたので処理方式が異なる。
3)エラーメッセージの受信:送信者がメッセージを正常に転送したが、受信者がメッセージを処理する過程でエラーが発生した場合である。この場合、送信者の処理方式はエラーメッセージの類型に応じて異なる。
4)3段階同期式エラー:流通クライアントが流通メッセージングサーバを介して他の流通メッセージングサーバ、アドレスディレクトリサーバ、流通中継ハブと連係する3個体間のメッセージ流通は、連係類型中、最終結果を即刻に確認するために同期式で連係する方案を支援する。この過程で流通メッセージングサーバと受信者間の連係ステップでエラーが発生すれば、流通メッセージングサーバは、即刻にエラーを発生させた後、これを流通メッセージングサーバに応答メッセージとして伝達するべきである。
以下、非同期式エラー処理方案について説明すれば、次の通りである。
流通クライアントが流通メッセージングサーバを介して他の流通メッセージングサーバ、アドレスディレクトリサーバ、流通中継サーバと連係する3個体間のメッセージ流通は、流通クライアントが最終受信者の状況に独立に運営できるように非同期式方式の連係を支援したりもする。
非同期式転送に対する最終エラーは同期式転送とは異なり、転送者が直ちに確認できないため、流通メッセージングサーバが最終的にエラーを確認した時点で流通クライアントのためのエラーメッセージを発生させ、これを流通クライアントが受信できるようにするべきである。
[電子文書閲覧サービス]
電子文書閲覧サービスは、送信者と受信者間に電子文書を直接やり取りする交換の形態ではない、送信者のシステムまたは第3者保管機関に保管されている電子文書を閲覧できるように提供するサービスである。
電子文書閲覧サービスは既存の流通体系をそのまま利用する。但し、送信者は、受信者に電子文書を含んだメッセージを転送するのではなく、送信者システムまたは第3者保管機関に保管されている電子文書を閲覧できる閲覧権限を含んだメッセージを転送することが特徴である。
これと関連した手続きは次の通りである。
1)受信者の公開キー獲得
2)電子文書の保管
3)閲覧権限およびDRMなどの保安が適用された証書生成
4)閲覧権限などの証書の転送および転送確認
5)受信者による電子文書の閲覧
6)流通(閲覧)証明書または閲覧証跡の発給および保管
電子文書閲覧サービスは、送信者が自体システムを利用する方法と第3者を利用する方法に区分することができる。
図30は送信者が自体システムを活用して電子文書閲覧サービスを利用する流れを提示しており、図30で明示している手続きについて説明すれば、下記表35の通りである。
上記のようなサービスを提供するために、送信者は、流通体系の以外に電子文書閲覧サービスを提供できるシステムを具備しなければならない。
図31は送信個体が第3者を活用して電子文書閲覧サービスを利用する流れを示しており、図31で提示している手続きについて説明すれば、下記表36の通りである。
[企業内のシステムとの連係方法]
企業/機関は、内部的に様々な電子文書を生産し保管したり、外部の企業/機関などと様々な方式で電子文書をやりとりしたりする。
郵便などのようなオフラインで交換したり、e−メールや業務関連システムで交換したりする。これらの各々の流通体系は、企業/機関の内部と連係する時、下記表37および図119のような方式で連係する。
公認電子アドレス基盤の電子文書流通体系は、次のような方式で企業/機関の内部と連係することができる。
以下、内部システムと連動する方式について説明すれば、次の通りである。
内部システムと連動する方式は、主に企業や機関において流通メッセージングサーバを設置する時に使用する形態で、流通クライアントを内部システムにシステム統合(SI)形態で開発する方式であり、詳細な説明および図は下記表38および図120の通りである。
以下、内部システムと連動しない方式について説明すれば、次の通りである。
内部システムと連動しない方式は、主に電子文書中継者からユーザアカウントの発給を受けて利用する公認送受信者に好適な形態であり、電子文書中継者が提供するウェブ形態の流通クライアントを利用するか、電子文書中継者が配布する流通クライアントアプリケーションをローカルPCに設置して利用する方式であり、詳細な説明および図面は下記表39および図121の通りである。
[外部システムとの連係方案]
流通体系は、自体システムとインターネットを基盤に流通ネットワークを有する。電子文書流通は流通体系内だけで行われるので制約がある。流通体系は、直接連結されていないシステムとの電子文書流通のために外部連係ゲートウェイサーバを設けている。
外部連係ゲートウェイサーバの基本概念図は図32の通りである。
外部連係ゲートウェイサーバは中間経由地の役割を遂行する。一方は流通体系のための流通メッセージングサーバなどを有しており、他方は外部システムとの連係のための各々のアダプターを有している。
このように、外部システムと連係するためには、業務的な要素と技術的な要素を考慮しなければならない。
業務的な要素は、連係と関連した業務手続き、方法などに対する当事者間の合意により、管理機関と外部連係システム管理機関は相互間にサービスレベル協約(SLA)を結ばなければならない。
技術的な要素は、連係と関連して必要なユーザ認証、メッセージング、メッセージフォーマットなどと関連した技術要素をいう。
外部システムと連係をするための技術的な原則を整理すれば、次の1)〜6)の通りである。
1)(アドレス)送信者は、中間経由地アドレスと最終目的地アドレスを記載するべきである。
2)(ユーザ認証)送信者は、外部システムが送信者を認証できるようにユーザ情報を提供するべきである。事前に外部システムに加入している場合、外部システムの認証識別子を使える。
3)(メッセージ分解&組み立て)受信したメッセージを分解して外部システムに合せたメッセージに組み立てるべきである。
4)(メッセージ保安など)メッセージに適用された暗号化、DRMなどに対する保安などを検証/変換するべきである。
5)(メタデータ情報)メッセージ内に含まれてメッセージおよび電子文書の関連情報を検証/変換するべきである。
6)(外部連係システムに対する識別)流通体系と連係する外部システムは追加や変更することができる。外部システムに対する情報はアドレスディレクトリサーバにおいて管理し、流通メッセージングサーバにおいては、必要な場合、アドレスディレクトリサーバに問い合わせして処理しなければならない。
外部システムと連係して電子文書が流通される手続きは図33の通りである。
上述したような本発明の好ましい実施形態による電子文書流通システムおよびこれを用いた電子文書流通方法において、電子文書流通が行われるためには、アドレスディレクトリサーバ、流通メッセージングサーバ、流通クライアント、流通中継サーバのような構成要素が必要であり、これらの構成要素は、電子文書流通の全体的な流れの中で互いに連係しなければならない。このように各構成要素間において互いに連係して動作するためには、連係のための通信プロトコル、メッセージ交換方式、連係メッセージ構造などが定義されなければならない。
以下では、各構成要素間の連係のために先ず共通の基盤通信プロトコルおよびメッセージ交換方式を定義し、各連係類型別のメッセージ構造を標準で定義して提示し、これにより、本発明は、相異なる環境および開発方法によって構築された構成要素間の連係が円滑になって、相互運用を可能にすることができる。
[連係のための基盤通信プロトコル]
公認電子アドレス基盤の電子文書の流通体系下で、各構成要素間の情報および電子文書を流通するために必要な電子文書流通連係インターフェースにおいて、流通連係メッセージは"ebXML Message Services v2.0規格"(以下、ebMS)を基盤にし、これを階層的に拡張してより一般化された形態で定義される。ebXML基盤の構造は、SOAP、SOAP with Attachment、Security、そしてReliabilityなど、独立的ではあるが、互いに密接な関係のある要素で構成されている。"連係のための基盤通信プロトコル"(以下、基盤通信プロトコル)は、このような基本要素を基盤に流通体系で必要な要素を定義し、これを有機的に再組み合わせした形態で構成される。
基盤通信プロトコルは、転送しようとするメッセージを構成するパッケージング、メッセージ封筒の構成、メッセージ保安、そして最終的にメッセージを転送し受信するメッセージ送受信で構成される。
以下、基盤プロトコル構成において、メッセージパッケージングについて説明すれば、次の通りである。
流通連係メッセージの全体メッセージ構造はebMS v2.0規格を準用する。本基盤通信プロトコルで定義するメッセージは2つの論理的なMIME Partを有する。
1番目のMIME Partはヘッダコンテナーと呼ばれ、SOAPメッセージを含んでおり、SOAPメッセージは再びHeaderとBodyとから構成される。
2番目のMIME Partからはペイロードコンテナーと呼ばれ、アプリケーションレベルのメッセージおよび添付文書を含む。
1番目のMIME Partに対する詳細説明は下記で述べる。この領域には、メッセージ流通のための共通情報(メッセージのルーティング関連情報、SOAPメッセージ交換パターン、電子署名、エラー情報、および2番目に添付されるデータに対する位置情報など)が記述される。
2番目のMIME Partは各連係インターフェース別の要請および応答メッセージを添付し、この連係インターフェースの類型に応じて、3番目以後のMIME Partの存在有無が決定される。流通体系を利用して電子文書や証明書を伝達する時、3番目のMIME Partに含まれる。
流通連係メッセージの基本的な構造は図67の通りであり、図67において、1)"SOAP−ENV:Header"は流通プロトコル規格に応じて構成され、MesageHeaderおよびSignature情報で構成され、2)"SOAP−ENV:BODY"は流通プロトコル規格で定義されたMainfest要素情報およびユーザログイン情報が入り、3)"転送コンテナー#1(ペイロードコンテナー#1)"は要請メッセージおよび応答メッセージを含む部分であり、連係インターフェースの類型および要請、応答、エラーメッセージの有無に応じてビジネス文書の詳細内容が定義され、4)"転送コンテナー#2(ペイロードコンテナー#2)"は連係インターフェースの類型に応じて添付されるべき文書がペイロードコンテナー#2から順次入る。
このような流通連係メッセージは、Simple Object Access Protocol(SOAP)1.1、およびSOAP Messages with Attachmentのような標準規格を遵守しなければならない。
図67において、流通連係メッセージの全てのMIME Header要素は、SOAP Messages with Attachments規格を遵守しなければならない。さらに、メッセージ内のContent−Type MIME Headerは、必ずSOAPメッセージ文書を含むMIME Body部分のMIMEメディア類型と同一のtype属性を有するべきである。SOAP規格に応じたSOAPメッセージのMIME類型は、"text/xml"値を有するべきであるとなっている。ルート部分は、[RFC2045]に準ずる構造を有するContent−ID MIME Headerを含むことと、Multipart/Relatedメディア類型に対する必須のパラメータに追加して、startパラメータ([RFC2387]においては選択事項)が常に存在しなければならない。multipart/relatedメッセージパッケージのMIME Headerの例題は下記表40の通りである。
図67において、1番目のMIME Partヘッダコンテナーは必ずSOAPメッセージを含むべきである。ヘッダコンテナーのMIME Content−Type headerは、SOAP規格に応じ、"text/xml"値を有するべきである。Content−Typeヘッダは"charset"属性を含むべきであり、例題は下記表41の通りである。そして、MIME charset属性は、SOAPメッセージを生成するのに用いられる文字群を識別するために使われる。MIME charset属性値とヘッダコンテナーに位置するSOAPメッセージのエンコード宣言部は必ず一致するべきであり、その値はUTF−8であるべきである。ヘッダコンテナーの例題は下記表42の通りである。
図67において、ペイロードコンテナーの個数は、連係インターフェース種類に応じて異なり得る。各ペイロードコンテナーは、ebMS規格に応じ、SOAP Body内のManifest要素によって参照されるべきである。例題は下記表43の通りである。
図67において、本発明で必須要素として指定したMIME Headerの他、実現便宜上、MIME Headerを追加することも可能である。この時、追加されるMIME Headerは必ず[RFC2045]に明示された項目でなければならない。しかし、追加的なMIME Headerに対しては、これを追加しない側がこれを認知し解釈する必要はない。
以下、基盤プロトコル構成において、メッセージ封筒の構成について説明すれば、次の通りである。
SOAP規格に準じて全ての拡張要素内容は、有効なネームスペースに限定されるべきである。本発明で定義された全てのebXML SOAP拡張要素内容は、ebXML SOAP Envelope拡張ネームスペースに限定されるべきである。ネームスペース宣言部は、SOAP Envelop、HeaderまたはBody要素に含まれているか、各SOAP拡張要素に直接含まれていてもよい。
SOAP Envelopは、SOAPメッセージのRoot項目でSOAPメッセージ内の各種Namespaceを宣言する。宣言するべきNamespaceは次の通りである。
メッセージ封筒スキーマ構造は図68の通りであり、メッセージ封筒の例題は下記表45の通りである。
SOAP Header要素は、SOAP Envelop要素の1番目の子要素として次の1)〜4)のような拡張要素を含む。
1)MessageHeader:メッセージのルーティング情報(To/From、など)とメッセージに関する他の文脈情報を含む必須要素
2)SyncReply:メッセージを送受信する方式が同期式であることを示す要素
3)Signature:SOAPメッセージおよび添付文書に対する電子署名値を示す要素
4)ErrorList:メッセージ構文の検証、メッセージ電子署名の検証などのメッセージを処理する過程でエラーが発生して、エラーメッセージを返す時に該当エラー内訳を入れる要素
SOAP Body要素は、SOAP Envelope要素の2番目の子要素としてManifestのような拡張要素を含む。Manifestは、ペイロードコンテナーまたはウェブのように他の場所に位置したデータを示す要素である。
Manifest要素は、ペイロードコンテナーを参照するために必ず存在しなければならない。Manifest要素は、1個以上のReference要素で構成された複合要素である。各Reference要素は、ペイロードコンテナーに含まれたペイロード文書の一部として含まれるか、URLにアクセス可能な遠距離のリソースであるメッセージに関連したデータを識別する。SOAP Bodyには、ペイロードデータをのせないように勧告している。Manifestの目的は次の1)および2)の通りである。
1)ebXMLメッセージと関連した特定のペイロードを容易で直接的にアクセスできるようにする
2)パーシング作業がなくてもアプリケーションがペイロードを処理できるか否かを判断できるようにする
Manifest要素は、次の1)〜3)のような属性と要素とから構成されている。
1)1個のid属性
2)1個のversion属性
3)1個以上のReference要素
Reference要素は、次の1)〜2)のような下位要素で構成された複合要素である。
1)0個以上のSchema要素:親Reference要素から識別されたインスタンス文書を定義するスキーマに対する情報
2)0個以上のDescription要素:親参照要素によってReferenceされたペイロードオブジェクトに対する説明
Reference要素は、それ自体が[XLINK]の単純リンクである。XLINKは、現在W3Cの候補勧告案(CR)である。ここで、XLINKが使われたことは、連関関係の説明を明確にするための用語として提供されていることを知らせる。XLINKプロセッサまたはエンジンの使用が必須ではないが、実現要求事項によっては有用である。Reference要素は、上記で提供された要素の内容と共に次の1)〜5)のような属性内容を含んでいる。
1)id:Reference要素に対するXML ID
2)xlink−type:この属性はXLINK単純リンクで要素を定義。これは、"simple"という固定された値を有する
3)xlink:href:この必須属性は参照されたペイロードオブジェクトのURI値。これは、[XLINK]明細の単純リンクに準ずるものであるべきである
4)xlink:role:この属性は、ペイロードオブジェクトやその目的を説明するリソースを識別。存在するのであれば、[XLINK]明細に準ずる有効なURI値を有するべきである
5)この他に他の有効ネームスペースの属性が存在することができる。受信MSHは、上記で定義されたものの以外に外部のネームスペース属性は無視することができる
Schema要素は、参照する項目がそれを記述するスキーマを有しているのであれば(例:XML Schema、DTD、またはDatabase Schema)、そのSchema要素は、Reference要素の子要素として存在しなければならない。これは、スキーマとバージョンを識別する方法として使われ、親Reference要素によって識別されるペイロードオブジェクトを定義する。Schema要素は、次の1)および2)のような属性を有する。
1)location:スキーマの必須URI
2)version:スキーマのバージョン識別子
xlink:href属性がcontent id(URI scheme "cid")であるURIを含んでいれば、そのcontent−idを有するMIMEはメッセージのペイロードコンテナーに表現されるべきである。そうでなければ、errorCodeをMimeProblemに、severityをErrorにするエラーを発信当事者に伝達するべきである。xml:href属性がcontent id(URI scheme "cid")であるURIを含んでいなければ、URIは解釈されず、実現に応じて、エラーを伝達するべきか否かを決定しなければならない。エラーが伝達されるべきであると決定されれば、errorCodeをMimeProblemに、severityをErrorにするエラーを発信当事者に伝達するべきである。
下記表46は典型的な1個のペイロードMIME Body部分を有するメッセージのMainfestを示す。
以下、基盤プロトコル構成において、メッセージの細部構成要素について説明すれば、次の通りである。
MessageHeader要素は、全てのebXMLメッセージに表現されるべき必須要素であり、必ずSOAP Header要素の子要素として表現されるべきである。MessageHeader要素は、次のような下位要素で構成された複合要素である。
MessageHeaderのElement構造は下記表47の通りである。

MessageHeaderのスキーマ構造は図69の通りであり、MessageHeader項目コード表は下記表48の通りであり、業務別Service/Action項目は下記表49の通りである。
MessageHeaderの例示は下記表50の通りである。
SyncReplyが存在するのであれば、同期式送信であることを意味し、次の1)〜4)の属性を有する。
1)id属性
2)version属性
3)SOAP actor属性(必ず"http://schemas.xmlsoap.org/soap/actor/next"値を有するべきである)
4)SOAP mustUnderstand属性
SyncReply要素の例題は下記表51の通りである。
流通連係メッセージは、送受信過程で生じ得る様々な危険要素に対応するために必ず電子的に署名されなければならない。したがって、Signature要素がSOAP Headerの子要素として必ず存在するべきである。
流通連係メッセージにおいて電子署名の対象となる部分は、SOAPメッセージ全体とペイロードコンテナーに含まれたメッセージおよび添付文書である。各署名対象情報はDigestされ、電子署名情報内に各々含まれる。
[XMLDSIG]規格に応じて電子署名を遂行する過程は次の1)〜4)の通りである。
1)SOAP EnvelopeにSignatureMethod、CanonicalizationMethod、Reference要素を有したSignedInfo要素と、必須ペイロードオブジェクトを[XMLDSIG]に規定された通りに生成
−SignedInfo下位の1番目のReference項目は、SOAPメッセージ全体を対象にするので、URI値に""を記述する。
−2番目のReference項目からは、ペイロードコンテナーの個数だけ反復て記述するようにし、この時、URI値は添付文書のMIME Headerに定義されたcontent ID値を記述する(Digest対象は、Mime Headerを除いたContent部分である)。
2)正規化した後、[XMLDSIG]に指定された通り、SignedInfoに指定されたアルゴリズムを基準にSignedInfoのSignatureValueを算出
3)[XMLDSIG]に指定された通り、SignedInfo、KeyInfo、SignatureValue要素を含むSignature要素を生成
4)SOAP HeaderのSignature要素をSOAP Header要素に含ませる
電子署名時に使われるアルゴリズム情報は次の通りである。アルゴリズムは、W3C "XML−Signature Syntax and Processing" (RFC3275)のアルゴリズム部分(6.0 Algorithms)に基本的に従う。また、国内固有のアルゴリズムを支援するために、TTAS.IF−RFC3075 "拡張性生成言語の電子署名構文と処理(XML−Signature Syntax and Processing)" (韓国情報通信技術協会、2004年)で定義されたアルゴリズムを利用する。
次は流通プロトコルにおいて利用するアルゴリズム目録である。メッセージ送受信時、電子署名の生成および検証過程における曖昧性を最小化するために、次の1)〜 5)目録以外のアルゴリズムはその使用を制限する。
1)電子署名Namespace
2)ハッシュ(Digest)
;データを縮約するのに使われるアルゴリズムは、公認認証体系の関連規定を遵守するようにする。
3)電子署名(Signature)
;メッセージの電子署名時に使われるアルゴリズムは、公認認証体系の関連規定を遵守するようにする。
4)正規化(Canonicalization)
;論理的に同一の文書に対して物理的に色々な表現が可能なXMLの特性のため、同じ文書に対して電子署名値が異に出ることがある。このような現象を防止するために必ず正規化過程を経なければならない。正規化は、注釈のない正規XML(Canonical XML、omits comments)を使うようにする。
5)変換(Transform)
;全体XMLデータ中の実際の署名対象となるデータを加工し選択する過程を経るアルゴリズムとして様々な変換アルゴリズムが存在するが、その中の3つだけを利用するようにする。第1は電子署名が署名対象内に含まれる形式に従うのでEnveloped Signature変換であり、第2は前記で説明した正規化(Canonicalization)、そして第3は署名対象情報を選択するXPathフィルタリング(XPath Filtering)である。
電子署名構文の構造は図70の通りであり、電子署名されたメッセージの例題は下記表57の通りである。
ErrorList要素は、メッセージ構文の検証、メッセージ電子署名の検証などの通信プロトコル処理過程でエラーが発生する場合に、Header下位に生成して送信者に同期式で返すべきである。ErrorList要素が生成される場合には、必ずMessageHeader要素内にRefToMessageIdが存在するべきであり、RefToMessageIdはエラーが発生したメッセージのMessageIdを指し示すべきである。
ErrorList要素は次の1)〜5)のような属性を有する。
1)id属性
2)SOAP mustUnderstand属性
3)version属性
4)highestSeverity属性
5)1個以上のError要素
報告されるエラーがなければ、ErrorList要素は存在してはいけない。ErrorListの構造は図71の通りである。
highestSeverity属性は、全てのError要素の最も深刻な状態を示す。特に、あるError要素がseverityをErrorに設定していれば、highestSeverityはErrorに設定するべきであり、そうではない場合には、highestSeverityをWarningに設定するべきである。
Error要素は次の1)〜6)のような属性を有する。
1)id属性
;id属性は文書内でErrorList要素を唯一に識別する役割をする。
2)codeContext属性
;codeContext属性はerrorCodesのネームスペースまたはスキーマを示す。これは必ずURIでなければならない。この属性の基本値はurn:oasis:names:tc:ebxml−msg:service:errorsである。この属性に基本値がなければ、その明細の実現はerrorCodesを使用するということを示す。
3)errorCode属性
;必須errorCode属性はエラーを持つメッセージのエラーが有した本質を指示する。
4)severity属性
;必須属性であるseverity属性はエラーの深刻性を示す。有効な値はWarningおよびErrorのようである。Warningは、エラーは存在するが、対話中の他のメッセージは正常に生成されることを示し、Errorは、復旧不可能なエラーがメッセージに存在し、対話中にこれ以上他のメッセージは生成されないことを示す。
5)location属性
;location属性はエラーが存在するメッセージ部分を示す。仮にエラーがebXML要素内に存在し、要素が"well−formed"であれば、location属性の内容は[Xpointer]であるべきである。
6)Description属性
;Description要素の内容は、xml:lang属性において定義された言語でエラーの叙述的な説明を提供する。通常、これは、XMLパーサーやメッセージを検証するソフトウェアが生成したメッセージとなる。この意味は、この内容はError要素を生成したソフトウェアの販売者や開発者によって定義されるということを意味する。
ErrorListの例題は下記表58の通りである。
流通プロトコルを基盤にメッセージを送受信する過程でエラーが発生すれば、エラーを認知した送受信個体は相手方にエラー内容を報告しなければならない。報告するべきエラーは、メッセージ構造エラー、メッセージングエラー、および保安エラーのようである。
本発明で定義する流通プロトコルより下位レイヤーに属するHTTPおよびSocketのようなデータ通信プロトコルと関連したエラーは、データ通信プロトコルにおいて支援する標準メカニズムによって発見し報告されるべきであり、本発明で定義するエラー報告メカニズムは使わない。
エラーコードはエラー対象および類型別に区分され、詳しい内容は下記表59の通りである。
以下、HTTPバインディング方案において、HTTPを通じたメッセージ転送方案について説明すれば、次の通りである。
HTTPバインディングの例題は下記表60の通りである。
以下、HTTPバインディング方案において、HTTP Responseコードについて説明すれば、次の通りである。
本発明において、HTTPレベルの応答コードを返すために、[RFC2616]に定義されたHTTP応答コードを利用しなければならない。主な応答コードは下記表61の通りである。
以下、HTTPバインディング方案において、HTTP転送の保安方案について説明すれば、次の通りである。
流通体系内の全ての流通メッセージングサーバと流通メッセージングサーバ間の転送や流通メッセージングサーバと流通クライアント間の転送は、ネットワーク転送保安のために、必ずSSL(Secure Socket Layer) V3.0を利用したHTTP/S(Secure Hypertext Transfer Protocol)を使って処理するべきである。
本発明による流通体系において、エラーの発生類型は、大きく、同期式応答に対するエラー発生の場合と非同期式応答に対するエラー発生の場合に区分される。
同期式応答に対するエラーの場合は、要請メッセージに対する処理結果を受ける時まで、最初の要請者は待機している状態であるのでエラーを直ちに認知することができるが、非同期式応答に対するエラーは、要請者は要請内容だけを伝達した後、それに対する処理結果を後で受けるので、追加的なエラー処理が行われるべきである。
以下、エラー処理方案において、同期式エラー処理方案について説明すれば、次の通りである。
流通メッセージングサーバと他の流通メッセージングサーバ、アドレスディレクトリサーバ、流通クライアント、流通中継サーバ間の2個体間の全てのメッセージ流通は同期式方式の流通である。この他にも、流通クライアントが流通メッセージングサーバを介して他の流通メッセージングサーバ、アドレスディレクトリサーバ、流通中継サーバと連係する3個体間のメッセージ流通は、連係類型に応じて同期式または非同期式方式で連係する。
同期式転送に対する全てのエラーは転送者が直ちに確認可能であるので再転送することを基本とする。再転送方式に対しては、流通体系に参加する企業や機関のシステム政策に応じて決定されるが、同一のメッセージ転送に対しては同一のMessageId値を設定して再び送ることを基本とする。
同一のMessageId値でメッセージを送ることにより、メッセージ転送過程のエラーが転送時点のエラーではなく、受信者が受信成功後に同期式で応答メッセージを転送する過程でエラーが発生した場合に対しても、重複メッセージ受信を検知することによって同一の要請を重複して処理することを防止する。
同期式エラーの送信者と受信者は、各々連係類型に応じ、流通メッセージングサーバ、アドレスディレクトリサーバ、流通クライアント、流通中継サーバであってもよい。
1)要請メッセージの送信失敗:送信者がメッセージを転送する過程で転送エラーが発生して、受信者に要請メッセージが伝達できない場合であり、送信者は転送試みに対するtimeoutまたはネットワークエラーメッセージなどを通じて送信失敗を認知するようになる。図41は要請メッセージ送信失敗時のプロセスを示しており、処理手続きは下記の1)〜3)の通りである。
1)メッセージ送信者が転送する過程で転送エラーが発生する場合であって、多くの場合がネットワークエラーによって発生する
2)送信者は、HTTPエラーのようなエラーメッセージを受けると、同一のメッセージを再び再転送要請するべきである
3)送信者は受信者に受信確認メッセージを受けた場合にのみ転送成功として認識する
2)応答メッセージの受信失敗:送信者がメッセージを正常に転送したが、受信者から応答メッセージを受ける過程でエラーが発生した場合である。送信者の立場では、"1)要請メッセージの送信失敗"と区分できないのでエラーに対して同一の方式で処理するが、受信者は要請メッセージを正常に受けたので処理方式が異なる。図42は応答メッセージの受信失敗と関連したプロセスを示し、処理手続きは下記の1)〜3)の通りである。
1)メッセージが受信者に正常に伝達されたが、送信者が受信者から受信確認メッセージを受けていない場合
2)この場合、送信者は送信失敗エラーとして認識し、受信者に同一のメッセージを同一のMessageIdで再転送するようになる
3)受信者は、受信した文書のMessageIdが以前の受信メッセージと同一である場合には、重複受信として受信確認メッセージを送った後に内部処理
3)エラーメッセージ受信:送信者がメッセージを正常に転送したが、転送したメッセージを受信した受信者がメッセージを処理する過程でエラーが発生した場合である。この場合、送信者の処理方式はエラーメッセージの類型に応じて異なる。通信プロトコル上のエラー類型は、上述した"ErrorList"項目を、各連係インターフェース別に要請メッセージに対する内部処理過程で発生したエラーに対しては、各連係インターフェースのメッセージ構造を参照する。図41はエラーメッセージ受信と関連したプロセスについて示し、処理手続きは下記の1)〜3)の通りである。
1)送信者が受信者に転送したメッセージが正確に伝達されたが、転送メッセージそのものに誤りがあって、エラーメッセージの応答を受けた場合
2)この場合、送信者は、要請メッセージを再生成した後にメッセージを再転送することが一般的であるが、エラー類型に応じてメッセージ処理を異にすることができる
3)送信者が要請メッセージを再転送する時、転送するメッセージのMessageIdは同一である必要はなく、業務状況に応じて異に処理することができる
4)3段階同期式エラー:流通クライアントが流通メッセージングサーバを介して他の流通メッセージングサーバ、アドレスディレクトリサーバ、流通中継サーバと連係する3個体間のメッセージ流通は、連係類型中、最終的な結果を即刻に確認するために同期式で連係する方案を支援する。この過程中、流通メッセージングサーバと受信者間の連係ステップでエラーが発生すれば、流通メッセージングサーバは、即刻にエラーを発生させた後、これを流通メッセージングサーバに応答メッセージとして伝達しなければならない。図42は3段階同期式エラーと関連したプロセスについて示し、処理手続きは下記の1)〜3)の通りである。
1)流通クライアントが流通メッセージングサーバと連係してメッセージ転送をするステップにおいては転送成功をしたが、流通メッセージングサーバの次の受信者(アドレスディレクトリサーバ、他の流通メッセージングサーバ、流通中継サーバなど)に転送する過程でエラーが発生する
2)この時のエラーは、流通メッセージングサーバと受信者間の同期式転送において発生する全てのエラーの場合を指し示す
3)流通メッセージングサーバは、エラーを認知した時点で流通クライアントのためのエラーメッセージを発生させ、これを流通クライアントに応答メッセージとして伝達する
流通メッセージングサーバが生成するエラーメッセージは下記表62のような構造で構成される。
以下、エラー処理方案において非同期式エラー処理方案について説明すれば、次の通りである。
流通クライアントが流通メッセージングサーバを介して他の流通メッセージングサーバ、アドレスディレクトリサーバ、流通中継サーバと連件する3個体間のメッセージ流通は、連係類型中、流通クライアントユーザが最終受信者の状況に独立に運営できるように非同期式方式の連係を支援したりもする。
非同期式転送に対する最終エラーは同期式転送とは異なり、転送者が直ちに確認することができないので、流通メッセージングサーバが最終的にエラーを確認した時点で流通クライアントのためのエラーメッセージを発生させ、これを流通クライアントが受信できるようにする。
図43は非同期式エラー処理方案と関連したプロセスを示し、処理方案は下記の1)〜4)の通りである。
1)流通クライアントが流通メッセージングサーバと連係してメッセージ転送をするステップにおいては転送成功をしたが、流通メッセージングサーバの次の受信者(アドレスディレクトリサーバ、他の流通メッセージングサーバ、流通中継サーバなど)に転送する過程でエラーが発生する
2)この時のエラーは流通メッセージングサーバと受信者間の同期式転送において発生する全てのエラーの場合を指し示す
3)流通メッセージングサーバは、再試し後、最終的にエラーを認知した時点で流通クライアントのためのエラーメッセージを発生させた後、流通クライアントの受信箱に伝達する
4)流通クライアントが流通メッセージングサーバに受信メッセージを要請するステップにおいて、自身の受信箱に受信されたエラーメッセージを通じて以前の要請メッセージに対するエラーを認知する
流通メッセージングサーバが生成するエラーメッセージは下記表63のような構造で構成される。
[流通メッセージングサーバとアドレスディレクトリサーバ間の連係インターフェース]
アドレスディレクトリサーバは、流通体系で最も基本となる公認電子アドレス情報を管理しているシステムであり、電子文書流通において必ず必要なシステムである。
流通メッセージングサーバとアドレスディレクトリサーバ間の連係インターフェースは、大きく、2つに機能が区分される。第1は登録代行機関との公認電子アドレスの登録などの業務に関するインターフェースであり、第2は流通メッセージングサーバとの物理アドレスの問い合わせ/応答、スパム申告などの業務に関するインターフェースである。
上記の登録代行機関との公認電子アドレスの登録などの業務に関するインターフェースは別に区分することができるが、登録代行機関を電子文書中継者または第3者保管機関事業者が行うため、流通メッセージングサーバ内にインターフェース機能を挿入した。
但し、送受信個体に設置される流通メッセージングサーバには、公認電子アドレスの登録などと関連した連係インターフェースは入らない。
流通メッセージングサーバとアドレスディレクトリサーバ間のインターフェース機能は下記表64の通りである。
このような流通メッセージングサーバとアドレスディレクトリサーバ間のインターフェースの詳細内容について説明すれば、次の通りである。
先ず、流通メッセージングサーバとアドレスディレクトリサーバ間のインターフェースにおいて、共通事項について説明すれば、次の1)および2)の通りである。
1)要請メッセージのMessageHeader拡張
送信個体の流通メッセージングサーバがアドレスディレクトリサーバに送信する要請メッセージの1番目のMIME PartのSOAPメッセージ内には送信個体の電子署名情報が含まれて伝達されるべきであり、アドレスディレクトリサーバがSOAPメッセージの電子署名に使われた認証書の所有者が該当送信個体と一致するかを検証(VID検証)するのに必要な追加的な送信個体の情報(CorpNum、RValue)も含まれて伝達されるべきである。
追加的な送信個体の情報は、要請メッセージのSOAPメッセージ内のMessageHeader要素の下位に拡張要素(any ##other位置)として位置するべきである。
拡張要素の構造は下記表65の通りであり、拡張要素の例示は下記表66の通りである。
2)全体メッセージ構造
流通メッセージングサーバとアドレスディレクトリサーバ間の連係インターフェースは、メッセージの1番目のMIME PartにはSOAPメッセージが位置し、2番目のMIME Partには該当要請および応答に対する流通メッセージが位置する。
流通メッセチンサーバとアドレスディレクトリサーバ間のSOAP構造は図77の通りである。
以下、流通メッセージングサーバとアドレスディレクトリサーバ間のインターフェースにおいて、公認電子アドレスの登録について説明すれば、次の通りである。
公認電子アドレスの登録処理と関連したメッセージ交換流れは図78の通りである。
要請流通メッセージの構造は下記表67の通りであり、メッセージの例題は下記表68の通りである。
応答流通メッセージの構造は下記表69の通りであり、メッセージの例題は下記表70の通りである。
以下、流通メッセージングサーバとアドレスディレクトリサーバ間のインターフェースにおいて、公認電子アドレス情報の変更インターフェースについて説明すれば、次の通りである。
公認電子アドレス情報の変更インターフェースは、電子文書中継者がアドレスディレクトリサーバに登録された公認送受信者の公認電子アドレス情報に対する変更を要請して応答を受けるインターフェースであり、変更しようとするユーザ情報および公認電子アドレス情報を要請メッセージに含ませて転送した後、アドレスディレクトリサーバの変更処理の結果を応答メッセージとして受信する。
公認電子アドレス情報の変更処理と関連したメッセージ交換流れは図79の通りである。
要請流通メッセージの構造は下記表71の通りであり、メッセージの例題は下記表72の通りである。
応答流通メッセージの構造は下記表73の通りであり、メッセージの例題は下記表74の通りである。
表73において、ErrorCodeは、ResultCodeが失敗(0)として入力された場合、エラー原因に該当するエラーコードを入力する。
以下、流通メッセージングサーバとアドレスディレクトリサーバ間のインターフェースにおいて、公認電子アドレスの削除インターフェースについて説明すれば、次の通りである。
公認電子アドレスの削除インターフェースは、電子文書中継者がアドレスディレクトリサーバに登録された公認送受信者の公認電子アドレス情報の公認電子アドレス情報に対する削除を要請して応答を受けるインターフェースであり、削除しようとするユーザ情報および公認電子アドレス情報を要請メッセージに含ませて転送した後、アドレスディレクトリサーバの削除処理の結果を応答メッセージとして受信する。
公認電子アドレスの削除処理と関連したメッセージ交換流れは図80の通りである。
要請流通メッセージの構造は下記表75の通りであり、メッセージの例題は下記表76の通りである。
応答流通メッセージの構造は下記表77の通りであり、メッセージの例題は下記表78の通りである。
表77において、ErrorCodeは、ResultCodeが失敗(0)として入力された場合、エラー原因に該当するエラーコードを入力。
以下、流通メッセージングサーバとアドレスディレクトリサーバ間のインターフェースにおいて、物理アドレス情報の検索インターフェースについて説明すれば、次の通りである。
物理アドレス情報の検索インターフェースは、電子文書中継者または送受信個体がアドレスディレクトリサーバに電子文書受信者の公認電子アドレスに該当する物理アドレス情報とメッセージ保安処理のための公認認証書情報を要請して応答を受けるインターフェースであり、電子文書受信者の公認電子アドレスおよび公認認証書の要請有無を要請メッセージに含ませて転送した後、アドレスディレクトリサーバから電子文書受信者の物理アドレス情報(IPアドレスまたはDomainアドレス)および公認認証書情報を応答メッセージとして受信する。
物理アドレス情報の検索処理と関連したメッセージ交換流れは図81の通りである。
要請流通メッセージの構造は下記表79の通りであり、メッセージの例題は下記表80の通りである。
応答流通メッセージの構造は下記表81の通りであり、メッセージの例題は下記表82の通りである。
以下、流通メッセージングサーバとアドレスディレクトリサーバ間のインターフェースにおいて、スパムメッセージの申告受付インターフェースについて説明すれば、次の通りである。
スパムメッセージの申告受付インターフェースは、電子文書中継者または送受信個体がアドレスディレクトリサーバにスパムメッセージを申告するインターフェースであり、スパム送信者の公認電子アドレスとスパムメッセージ情報を要請メッセージに含ませて転送した後、アドレスディレクトリサーバからスパム申告の受付有無を応答メッセージとして受信する。アドレスディレクトリサーバは、申告受付されたスパムメッセージに対するスパム有無の判断が完了すれば、流通メッセージングサーバ相互間の連係インターフェースの"メッセージ転送"インターフェースを使って処理結果を通知する。
スパムメッセージの申告受付処理と関連したメッセージ交換流れは図82の通りである。
要請流通メッセージの構造は下記表83の通りであり、メッセージの例題は下記表83の通りである。
応答流通メッセージの構造は下記表85の通りであり、メッセージの例題は下記表86の通りである。
以下、流通メッセージングサーバとアドレスディレクトリサーバ間のインターフェースにおいて、ホワイトリスト通知インターフェースについて説明すれば、次の通りである。
ホワイトリスト通知インターフェースは、送受信個体にホワイトリスト(流通体系に参加する送受信個体および送受信者の公認電子アドレス目録)を通知するためのインターフェースである。
ホワイトリスト通知と関連したメッセージ交換流れは図83の通りである。
要請流通メッセージの構造は下記表87の通りであり、メッセージの例題は下記表88の通りである。
応答流通メッセージの構造は下記表89の通りであり、メッセージの例題は下記表90の通りである。
以下、流通メッセージングサーバとアドレスディレクトリサーバ間のインターフェースにおいて、ブラックリスト通知インターフェースについて説明すれば、次の通りである。
ブラックリスト通知インターフェースは、送受信個体にブラックリスト(受信拒否リスト)を通知するためのインターフェースである。通知されたブラックリストは、送受信個体によってブラックリストの管理に使われる。
ブラックリスト通知と関連したメッセージ交換流れは図84の通りである。
要請流通メッセージの構造は下記表91の通りであり、メッセージの例題は下記表92の通りである。
応答流通メッセージの構造は下記表93の通りであり、メッセージの例題は下記表94の通りである。
[流通メッセージングサーバ相互間の連係インターフェース]
流通メッセージングサーバは、基本的に他の送受信個体または電子文書中継者が構築した流通メッセージングサーバとメッセージ送受信のために連係をしなければならない。
このような基本機能の他に、流通証明書を第3者保管機関に保管するために第3者保管機関事業者の流通メッセージングサーバと他のメッセージングサーバ間には、流通証明書の伝達連係機能もさらに提供されるべきである。
流通メッセージングサーバ相互間の連係インターフェースは、メッセージングサーバ相互間のメッセージおよび流通証明書を送受信するためのプロトコルとして、下記表95のようなインターフェースに区分される。
このような流通メッセージングサーバ相互間のインターフェースの詳細内容について説明すれば、次の通りである。
先ず、流通メッセージングサーバ相互間のインターフェースにおいて、共通事項について説明すれば、次の1)の通りである。
1)要請および応答メッセージのMessageHeader拡張
流通メッセージングサーバ相互間の連係インターフェースメッセージの1番目のMIME PartであるSOAPメッセージ内には送信者の電子署名情報が含まれて伝達されるべきであり、受信者がSOAPメッセージの電子署名に使われた認証書の所有者が該当送信者と一致するかを検証(VID検証)するのに必要な追加の送信者の情報(CorpNum、RValue)も含まれて伝達されるべきである。
追加の送信者の情報は、要請および応答メッセージのSOAPメッセージ内のMessageHeader要素の下位に拡張要素(any ##other位置)として位置するべきである。
拡張要素の構造は下記表96の通りであり、スキーマ構造は下記表97の通りである。
以下、流通メッセージングサーバ相互間のインターフェースにおいて、メッセージ転送インターフェースについて説明すれば、次の通りである。
メッセージ転送インターフェースは、流通メッセージングサーバが他の流通メシジングサーバにメッセージを転送する時に使われる。
メッセージ転送において、メッセージ交換流れは図85の通りである。
メッセージ交換時の要請フォーマットは図86の通りであり、図86のような全体メッセージ構造において、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには要請流通メッセージ、そしてユーザが添付した文書がある場合には3番目のMIME Partから位置する。
要請流通メッセージの構造は下記表98の通りであり、実際の例示は次の通りである。
メッセージ交換時の応答フォーマットは図87の通りであり、図87のような全体メッセージ構造において、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには応答流通メッセージ、そして3番目のMIME Partには受信証明書が位置する。仮に要請メッセージに対する処理過程でエラーが発生したとすれば、3番目のMIME Partは生成しない。
応答流通メッセージの構造は下記表100の通りであり、実際の例示は下記表101の通りである。
以下、流通メッセージングサーバ相互間のインターフェースにおいて、流通証明書の伝達インターフェースについて説明すれば、次の通りである。
流通証明書の伝達インターフェースは、流通メッセージングサーバが他の流通メッセージングサーバに閲覧証明書を転送する時に使われる。また、流通中継サーバが電子文書転送の依頼を受けて受信流通メッセージングサーバに送信した後、応答メッセージとして受信した受信証明書を転送依頼流通メッセージングサーバに転送する時にも使われる。
流通証明書伝達処理と関連したメッセージ交換流れは図88の通りである。
流通証明書の伝達要請のフォーマットは図89の通りであり、図89のような全体メッセージ構造において、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには要請流通メッセージ、そして3番目のMIME Partには流通証明書が位置する。
要請流通メッセージの構造は下記表102の通りであり、実際の例示は下記表103の通りである。
流通証明書の伝達応答のフォーマットは図90、図91(図90は成功の場合、図91はエラーの場合)の通りであり、図90、図91のような全体メッセージ構造において、要請メッセージに対する処理が成功である場合、1番目のMIME Partに受信確認Acknowledgement SOAPメッセージだけが位置し、エラーの場合は、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partにはエラー応答流通メッセージが位置する。
応答流通メッセージの構造は下記表104の通りであり、表104は処理結果がエラーの場合にだけ該当される。
以下、流通メッセージングサーバ相互間のインターフェースにおいて、流通証明書の保管要請インターフェースについて説明すれば、次の通りである。
流通証明書の保管要請インターフェースは、送受信個体の流通メッセージングサーバが流通証明書を第3者保管機関に保管するために、第3者保管機関事業者の流通メッセージングサーバに流通証明書に対する保管要請をする時に使われる。本インターフェース上の応答メッセージには受信確認情報だけが含まれ、流通証明書を第3者保管機関に保管した結果として発給を受けた最初登録証明書は、後述する"第3者保管機関の保管結果の伝達インターフェース"を使って保管要請流通メッセージングサーバに伝達する。
流通証明書の保管要請処理と関連したメッセージ交換流れは図92の通りである。
流通証明書の保管要請のフォーマットは図93の通りであり、図93のような全体メッセージ構造において、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには要請流通メッセージ、そして3番目のMIME Partには流通証明書が位置する。
要請流通メッセージの構造は下記表105の通りであり、実際の例示は下記表106の通りである。
流通証明書の保管応答のフォーマットは、図94,図95(図94は成功の場合、図95はエラーの場合)の通りであり、図94,図95のような同じ全体メッセージ構造において、要請メッセージに対する処理が成功の場合、1番目のMIME Partに受信確認Acknowledgement SOAPメッセージだけが位置し、エラーの場合は、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partにはエラー応答流通メッセージが位置する。
応答流通メッセージの構造は下記表107の通りであり、表107は処理結果がエラーの場合だけに該当される。
以下、流通メッセージングサーバ相互間のインターフェースにおいて、第3者保管機関の保管結果の伝達インターフェースについて説明すれば、次の通りである。
第3者保管機関の保管結果の伝達インターフェースは、第3者保管機関事業者の流通メッセージングサーバが第3者保管機関に流通証明書を保管した後、該当結果として受信した最初登録証明書を、流通証明書の保管を要請した流通メッセージングサーバに送信する時に使われる。
第3者保管機関の保管結果の伝達処理と関連したメッセージ交換流れは図96の通りである。
第3者保管機関の保管結果伝達のフォーマットは図97の通りであり、図97のような全体メッセージ構造において、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには要請流通メッセージ、そして3番目のMIME Partには最初登録証明書が位置する。仮に流通証明書を第3者保管機関に保管する過程でエラーが発生したとすれば、3番目のMIME Partは生成しない。
要請流通メッセージの構造は下記表108の通りであり、実際の例示は下記表109の通りである。
第3者保管機関の保管結果応答のフォーマットは図98、図99(図98は成功の場合、図99はエラーの場合)の通りであり、図98、図99のような全体メッセージ構造において、要請メッセージに対する処理が成功である場合は、1番目のMIME Partに受信確認Acknowledgement SOAPメッセージだけが位置し、エラーの場合は、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partにはエラー応答流通メッセージが位置する。
応答流通メッセージの構造は下記表110の通りであり、表110は処理結果がエラーの場合だけに該当される。
[流通クライアントと流通メッセージングサーバ間の連係インターフェース]
流通メッセージングサーバは、実際に電子文書流通を要請するユーザ(内部送受信者または公認送受信者)のためのシステム(流通クライアント)と連係して、ユーザに文書送受信の基本機能を提供しなければならない。
流通クライアントと流通メッセージングサーバ間の連係インターフェースは、流通クライアントが電子文書を送信し受信するために、一次的に流通メッセージングサーバと通信するためのプロトコルとして、下記表111のようなインターフェースに区分される。
流通クライアントと流通メッセージングサーバ間の連係インターフェースの詳細内容を説明すれば、次の通りである。
先ず、流通クライアントと流通メッセージングサーバ間の連係インターフェースの共通事項について説明すれば、次の1)の通りである。
1)要請メッセージのMessageHeader拡張
流通クライアントが流通メッセージングサーバに送信する要請メッセージの1番目のMIME PartであるSOAPメッセージ内にはユーザの電子署名情報が含まれて伝達されるべきであり、流通メッセージングサーバがSOAPメッセージの電子署名に使われた認証書の所有者が該当ユーザと一致するかを検証(VID検証)するのに必要な追加のユーザの情報(IDN、RValue)も含まれて伝達されるべきである。
該当情報は、要請メッセージのSOAPメッセージ内のMessageHeader要素の下位に拡張要素(any ##other位置)として位置するべきである。
また、同一認証書を使う複数の内部ユーザに対する個別の認証情報が追加されてもよい。
拡張要素の構造は下記表112の通りであり、拡張要素の例示は下記表113の通りである。
以下、流通クライアントと流通メッセージングサーバ間の連係インターフェースにおいて、メッセージ転送要請インターフェースについて説明すれば、次の通りである。
メッセージ転送要請インターフェースは、流通クライアントが流通メッセージングサーバを介してメッセージを転送するために流通メッセージングサーバにメッセージを転送する時に使われる。
流通クライアントのメッセージ転送処理の流れは図100の通りである。
流通クライアントのメッセージ転送要請のフォーマットは図101の通りであり、図101のような全体メッセージ構造において、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには要請流通メッセージが位置する。そして、ユーザが添付した文書がある場合、3番目のMIME Partから位置する。
要請流通メッセージの構造は下記表114の通りであり、実際の例示は下記表115の通りである。
流通クライアントのメッセージ転送応答のフォーマットは図102、図103(図102は成功の場合、図103はエラーの場合)の通りであり、図102、図103のような全体メッセージ構造において、要請メッセージに対する処理が成功の場合は、1番目のMIME Partに受信確認Acknowledgement SOAPメッセージだけが位置し、エラーの場合は、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partにはエラー応答流通メッセージが位置する。
応答流通メッセージの構造は表116の通りであり、表116は処理結果がエラーの場合にだけ該当される。
以下、流通クライアントと流通メッセージングサーバ間の連係インターフェースにおいて、メッセージ目録要請インターフェースについて説明すれば、次の通りである。
メッセージ目録要請インターフェースは、流通クライアントが流通メッセージングサーバに受信されたメッセージ目録を要請する時に使われる。
流通クライアントのメッセージ目録処理の流れは図104の通りである。
流通クライアントのメッセージ目録要請のフォーマットは図105の通りであり、図105のような全体メッセージ構造において1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには要請流通メッセージが位置する。
要請流通メッセージの構造は下記表117の通りであり、実際の例示は下記表118の通りである。
流通クライアントのメッセージ目録応答のフォーマットは表67の通りであり、表67のような全体メッセージ構造において、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには応答流通メッセージ(流通メッセージングサーバに受信された流通メッセージ目録)が位置する。
応答流通メッセージの構造は下記表119の通りであり、実際の例示は下記表120の通りである。
以下、流通クライアントと流通メッセージングサーバ間の連係インターフェースにおいて、メッセージ詳細情報の要請インターフェースについて説明すれば、次の通りである。
メッセージ詳細情報の要請インターフェースは、流通クライアントが流通メッセージングサーバに受信された特定メッセージと添付文書を要請する時に使われる。
流通クライアントの詳細情報の要請処理流れは図107の通りである。
流通クライアントのメッセージ詳細情報要請のフォーマットは図108の通りであり、図108のような全体メッセージ構造において、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには要請流通メッセージ本文が位置する。
要請流通メッセージの構造は下記表121の通りであり、実際の例示は下記表122の通りである。
流通クライアントのメッセージ詳細情報応答のフォーマットは図109の通りであり、図109のような全体メッセージ構造において、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには応答流通メッセージ(流通メッセージの詳細情報)、そして添付文書がある場合、3番目のMIME Partから順に位置する。
応答流通メッセージの構造は下記表123の通りであり、実際の例示は下記表124の通りである。
以下、流通クライアントと流通メッセージングサーバ間の連係インターフェースにおいて、スパムメッセージ申告インターフェースについて説明すれば、次の通りである。
スパムメッセージ申告インターフェースは、流通クライアントが流通メッセージングサーバにスパムメッセージを申告する時に使われる。流通メッセージングサーバは、アドレスディレクトリサーバにスパムメッセージを申告後、結果を流通クライアントに伝達する。
流通クライアントのスパムメッセージ申告処理の流れは図110の通りである。
流通クライアントのスパムメッセージ申告のフォーマットは図111の通りであり、図111のような全体メッセージ構造において1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには要請流通メッセージが位置する。
要請流通メッセージの構造は下記表125の通りであり、メッセージの例題は下記表126の通りである。
流通クライアントのスパムメッセージ応答のフォーマットは図112の通りであり、図112のような全体メッセージ構造において、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには応答流通メッセージ(流通メッセージングサーバに受信された流通メッセージ目録)が位置する。
応答流通メッセージの構造は下記表127の通りであり、メッセージの例題は下記表128の通りである。
以下、流通クライアントと流通メッセージングサーバ間の連係インターフェースにおいて、物理アドレス検索インターフェースについて説明すれば、次の通りである。
物理アドレス検索インターフェースは、流通クライアントが流通メッセージングサーバに物理アドレス検索を要請する時に使う。流通メッセージングサーバは、アドレスディレクトリサーバに物理アドレスを検索後、結果を伝達する。
物理アドレス検索処理と関連し、メッセージ交換の流れは図113の通りである。
物理アドレス検索要請メッセージのフォーマットは図114の通りであり、図114のような全体メッセージ構造において、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには要請流通メッセージが位置する。
要請流通メッセージの構造は下記表129の通りであり、メッセージの例題は下記表130の通りである。
物理アドレスの検索応答メッセージのフォーマットは図115の通りであり、図115のような全体メッセージ構造において、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには応答流通メッセージ(流通メッセージングサーバに受信された流通メッセージ目録)が位置する。
応答流通メッセージの構造は下記表131の通りであり、実際の例示は下記表132の通りである。
[流通メッセージングサーバと流通中継サーバ間の連係インターフェース]
流通中継サーバは、電子文書流通体系で流通メッセージングサーバ間に直接電子文書を転送する過程でエラーが発生して転送が失敗した場合、送信流通メッセージングサーバを代行して電子文書転送を遂行するシステムである。
流通中継サーバは情報通信産業振興院が管理しており、全ての流通メッセージングサーバは流通中継サーバと連係してP2P流通過程でのエラー時の支援を受けることができる。
流通メッセージングサーバと流通中継サーバ間の連係インターフェースは、流通メッセージングサーバが流通中継サーバに電子文書転送を依頼するためのプロトコルとして、下記表133のようなインターフェースに区分される。
先ず、流通メッセージングサーバと流通中継サーバ間の連係インターフェースの共通事項について説明すれば、次の1)の通りである。
1)要請メッセージのMessageHeader拡張
流通メッセージングサーバと流通中継サーバ間の連係インターフェースメッセージの1番目のMIME PartであるSOAPメッセージ内には流通メッセージングサーバの電子署名情報が含まれて伝達されるべきであり、流通中継サーバがSOAPメッセージの電子署名に使われた認証書の所有者が該当流通メッセージングサーバと一致するかを検証(VID検証)するのに必要な追加の流通メッセージングサーバの情報(CorpNum、RValue)も含まれて伝達されるべきである。
追加の流通メッセージングサーバの情報は、SOAPメッセージ内のMessageHeader要素の下位に拡張要素(any ##other位置)として位置するべきである。
拡張要素の構造は下記表134の通りであり、拡張要素の例示は下記表135の通りである。
以下、流通メッセージングサーバと流通中継サーバ間の連係インターフェースのメッセージ転送依頼インターフェースについて説明すれば、次の通りである。
メッセージ転送依頼インターフェースは、流通メッセージングサーバが他の流通メッセージングサーバにメッセージを転送する過程で他の流通メッセージングサーバ側の受信エラーが発生した場合、流通中継サーバにメッセージ転送を依頼し、送信証明書の発給を受ける時に使われる。流通中継サーバは、流通メッセージングサーバのメッセージ転送依頼に対する受付結果だけを直ちにリターンし、受信流通メッセージングサーバにメッセージを転送した後、受信した受信証明書は、上述した"流通証明書伝達インターフェース"を使って転送依頼流通メッセージングサーバに転送する。
メッセージ中継処理の流れは図116の通りである。
メッセージ中継要請メッセージのフォーマットは図117の通りであり、図117のような全体メッセージ構造において、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには要請流通メッセージが位置する。そして、ユーザが添付した文書がある場合、3番目のMIME Partから位置する。
要請流通メッセージの構造は下記表136の通りであり、実際の例示は下記表137の通りである。
メッセージ中継応答メッセージのフォーマットは図118の通りであり、図118のような全体メッセージ構造において、1番目のMIME PartにはSOAPメッセージ、2番目のMIME Partには応答流通メッセージ、そして3番目のMIME Partには受信証明書が位置する。仮に要請メッセージに対する処理過程でエラーが発生したとすれば、3番目のMIME Partは生成しない。
応答流通メッセージの構造は下記表138の通りであり、実際の例示は下記表139の通りである。
以下、上述したような本発明の好ましい実施形態による電子文書流通システムおよびこれを用いた電子文書流通方法の他の実施形態について詳細に説明すれば、次の通りである。
[電子文書流通システムの構造および電子文書流通プロセス]
電子文書の流通は、信頼流通のための規格を遵守する企業/機関が直接に互いに電子文書をやりとりするP2P通信を基本とする。このようなP2P通信を遂行するための本発明による電子文書流通システムの基本要素は、アドレス情報を管理しているアドレスディレクトリサーバと各送受信個体間の流通ができるように支援する標準規格基盤の流通メッセージングサーバシステムである。このようなアドレスディレクトリサーバと流通メッセージングサーバシステムさえあれば、企業や機関が電子文書を流通できる基本構造は備えた状態であり、これに送受信者間の文書流通を証明するために流通証明書を発給すると同時に、これを第3者保管機関(公電所;公認電子文書保管所)に保管することにより、流通に対する法的根拠を確保することができる。
本発明による電子文書流通システムは、前記基本要素の他にも、一般ユーザ(企業/機関、個人)が容易に電子文書を流通できるようにするためには、文書送受信機能に対するユーザインターフェースを提供する流通クライアントアプリケーション(APP)、文書作成の便宜性を向上させるために標準文書様式を提供する電子文書の書式登録機、行政機関と電子文書を中継するための公共部門連係ゲートウェイなどが追加構成要素として備えられる。
前記のような電子文書流通システムにおいて発生する基本的なプロセスは下記の表140の通りである。
[電子文書流通システムの各構成要素]
電子文書流通システムを構成する要素をより体系的に説明すれば、次の通りである。
電子文書流通が行われるためには先ず流通の主体となる"1)送受信個体"が存在するべきであり、各送受信個体は文書を流通するために流通メッセージングサーバ規格を遵守する"2)流通メッセージングサーバシステム"を保有するべきである。また、電子文書流通の基本構成要素として、各送受信個体およびユーザの公認電子アドレスを登録、管理する"3)アドレスディレクトリサーバ"が存在するべきである。
このような基本構成要素に基づいてユーザに流通便宜性を提供するために"4)流通クライアントAPP"が提供されるべきであり、行政/公共機関の連係を支援する"5)公共部門連係ゲートウェイ"と文書の書式を管理する"6)電子文書の書式登録機"が付加的に提供されるべきである。
前記のような各構成要素に対して順に詳細に説明すれば、次の通りである。
1)送受信個体
電子文書流通の基盤インフラ構成要素中、流通の基準となる単位が送受信個体であるが、送受信個体は流通に参加する役割に応じて送信者(Sender)または受信者(Receiver)を共に遂行するようになり、この個体は流通メッセージングサーバシステムを介して流通プロトコル規格に応じて文書(情報)を流通する。
流通に参加する全ての送受信個体は、流通メッセージング規格に応じて文書を送受信できる流通メッセージングサーバシステムを構築した後、流通メッセージングサーバシステムの物理アドレス情報をアドレスディレクトリサーバに登録することにより、電子文書流通に参加できる基盤を作ることになる。この時、各送受信個体は、下位に1つ以上の公認電子アドレスを有する実の流通ユーザを有するようになる。
電子文書流通において、送受信個体として認められる個体は、メッセージングサーバ規格を遵守したシステムを構築した後、情報通信産業振興院によって標準適合性と相互運用性の認証を受けた個体に限定され、流通を証明するためには、1)認証を受けた送受信個体を介して電子文書が流通された後、2)標準規格に合わせて流通証明書を発給して第3者保管機関に保管するべきである。
この時、送受信個体は、電子文書に対する法的所有者および責任者として直接電子文書転送の責任を負う個体と、流通される電子文書の実所有者であり、責任者であるユーザのために電子文書を代行する個体に区分される。電子文書の所有者が直接電子文書を転送する送受信個体である場合には、流通メッセージングサーバシステムの標準適合性と相互運用性の認証を受け、流通証明書を安全に第3者保管機関に保管することだけでも送受信個体に参加することができる。
しかし、電子文書所有者(ユーザ)を代行して3者転送の責任を負わなければならない送受信個体である場合には、送受信個体が安全で信頼性のある方法で転送メッセージを管理し、ユーザ情報を管理し認証するかに対する部分まで立証しなければならない。3者流通の安全性および信頼性を保障するために、一時的にこのような3者流通が可能な送受信個体としては第3者保管機関事業者のみに限定する。
2)流通メッセージングサーバシステム
流通メッセージングサーバシステムは、流通メッセージングサーバ規格に基づいて電子文書(情報)を流通するために、メッセージの送受信機能とアドレスディレクトリサーバと連係して受信者に対するアドレス情報および保安関連情報を検索する機能を必ず構築するべきである。流通メッセージングサーバシステムは、物理的に1つの電子アドレス(IP Address)を有するが、下位のユーザのために複数のユーザアカウントを発給し管理することができ、ユーザアカウントは各々1つの公認電子アドレスを有するようになる。
流通メッセージングサーバシステムは、各ユーザアカウントを管理するためにユーザアカウント別に電子文書の私書箱を管理するべきであり、流通メッセージングサーバシステムは、このユーザアカウントを代表して安全で信頼性のある電子文書流通の責任を持つようになる。
このような流通メッセージングサーバシステムが電子文書流通内に送受信個体として参加するためには、本発明による要件に好適に実現されているのか、他のソリューションとの相互運用に問題がないのかの認証を受ける過程を経なければならない。
流通メッセージングサーバシステムに対する標準適合性および相互運用性を認証する認証システムは、認証された送受信個体を管理するべきであり、アドレスディレクトリサーバが公認電子アドレスを登録する過程で認証通過有無の確認を要請すれば、その結果を返すべきである。
流通メッセージングサーバシステムが認証を受けて公認電子アドレスとして登録をするためには、図65および下記のような手続きに従わなければならない。
先ず、送受信個体になろうとする企業/機関または個人ユーザは、本技術規格に合わせて流通メッセージングサーバシステムを構築する。
次に、認証テストベッドが提供する自動化された検証ツールを通じて構築された流通メッセージングサーバシステムの標準適合性および相互運用性を検証する。
次に、自体検証を全て完了した送受信個体は、認証テストベッドに認証試験を要請する。
次に、認証テストベッドのテスト手続きに応じてシステムに対する認証を終えた後、結果が"通過"となれば、送受信個体は、公認電子アドレス登録のための次の手続きを準備する。
次に、認証テストベッドは、認証審査を通過した送受信個体に対する情報をアドレスディレクトリサーバに伝達し、アドレスディレクトリサーバは、この情報をアドレス登録の条件として活用する。
次に、送受信個体は、認証通過した流通メッセージングサーバシステムを登録するために、アドレスディレクトリサーバに固有のID発給を申請する。
次に、流通メッセージングサーバシステムがアドレスディレクトリサーバに登録が完了すれば、流通メッセージングサーバシステムは、電子文書流通に参加できるようになる。
次に、流通メッセージングサーバシステムの認証が完了すれば、ユーザアカウントを開設し、代表公認電子アドレスである場合に、ユーザアカウントは公認電子アドレスに登録要請をする。
3)アドレスディレクトリサーバ
信頼できる電子文書流通に参加するために、全てのユーザは固有の電子アドレスの発給を受けるべきである。
4)流通クライアントAPP
流通クライアントAPPは、文書流通に参加するユーザたちのために、文書送信および受信、受信文書の閲覧および管理などのUIを提供するアプリケーションを指し示す。流通クライアントAPPは、独自に文書を送受信することはできず、必ず流通メッセージングサーバシステムと連係しなければならない。
流通クライアントAPPにおいて作成されたり添付されたりした文書は、流通メッセージングサーバシステムに伝達されて転送を要請するようになり、流通メッセージングサーバシステムを介して受信された文書を照会するようになる。流通メッセージングサーバシステムがユーザアカウントを通じて送受信の私書箱を管理する場合であれば、流通クライアントAPPは、受信文書中のユーザアカウント情報の確認を通じて該当文書にのみアクセスが可能である。
流通クライアントAPPは、ユーザの要求によってC/S形態のアプリケーションに実現することもでき、ウェブ形態の画面に実現することもできる。
5)公共部門連係ゲートウェイ
電子文書流通を収容し難い行政および公共機関の場合、公共部門連係ゲートウェイを介して行政、公共機関と電子文書の流通体系下の民間企業、機関、個人間の文書を中継する役割を遂行する。
6)電子文書の書式登録機
電子文書の書式登録機は、流通メッセージングサーバシステムを利用して電子文書を転送しようとするユーザがOfficeツールを利用して直接転送文書を作成することもできるが、ユーザがより容易に電子文書を生成できるように支援するために、標準文書様式を登録し管理しつつ、流通クライアントAPPのようなユーザ用アプリケーションが利用できるように文書様式の登録および管理、文書様式の検索、閲覧、およびダウンロード、文書様式の削除などの管理を支援するシステムである。
電子文書の書式登録機は、文書標準様式を管理するサーバエンジンとクライアントアプリケーション(APP)がこれを検索し、ダウンロードした後に内部プログラムにプラグイン(Plug−In)して使えるようにする標準インターフェースを提供する。
[電子文書流通方法]
電子文書流通において電子文書を流通するための全体プロセスは、"1)流通前の事前準備ステップ"、"2)電子文書の流通ステップ"、"3)流通のための証明ステップ"の3ステップに大きく区分して見ることができる。以下では、前記3ステップに対する詳細な説明と共に、"文書送受信方案"と"流通証明方案"と"スパムメッセージ処理方案"について詳細に説明する。
1)流通前の事前準備ステップ
−電子文書の書式登録機の管理者は、電子文書の書式登録機を利用して、使用する標準文書の書式を登録する。
−送受信参加者は、自体的に信頼流通のための流通メッセージングサーバシステムを構築するか、既に構築された流通メッセージングサーバシステムにユーザアカウントを開設して使用するかを決定する。自体的に信頼流通のための流通メッセージングサーバシステムを構築する場合には、電子文書の送受信のための流通メッセージングサーバシステムを構築した後、認証機関を介して流通メッセージングサーバシステムの標準適合性、相互運用性に対する認証テストを遂行した後、アドレスディレクトリサーバに接続した後、認証された流通メッセージングサーバシステムのための送受信個体IDを申請し発給を受けた後、内部の実ユーザのために自体的に内部区分子を登録して管理し、標準文書の書式基盤の文書作成機能を利用するために一般ユーザのためのクライアントアプリケーションに標準文書の書式作成機能をプラグイン(Plug−In)する(選択的事項)。これに対し、3者流通が可能な流通メッセージングサーバシステムを保有した送受信個体を利用する場合には、流通メッセージングサーバシステムを介して企業/機関/個人のためのユーザアカウント開設を要請した後、ユーザアカウントに対する公認電子アドレス情報をアドレスディレクトリサーバに登録した後、標準文書の書式基盤の文書作成機能を利用するために一般ユーザのためのクライアントアプリケーションに標準文書様式の作成機能をプラグイン(Plug−In)する(選択的事項)。
2)電子文書の流通ステップ
○文書送信者
−文書送信者は、流通する文書を選択するか、文書作成機を通じて転送する文書を作成する。
−文書受信相手方のアドレス情報および伝達文書、文書暗号化の有無および電子署名の有無を選択する(暗号化および電子署名は、転送メッセージではない、添付する伝達文書を対象にし、この手続きは選択的事項である)。
−流通クライアントAPPは、アドレスディレクトリサーバに連係して受信相手方の公認電子アドレスを基盤に物理アドレス情報および暗号化のための公開キー情報を獲得する(選択的事項であり、流通クライアントAPPが物理アドレスを獲得しない場合、流通メッセージングサーバがこの作業を遂行する)。
−流通クライアントAPPは、流通メッセージングサーバに受信者のアドレス情報を基盤に転送要請をする(物理アドレス情報または公認電子アドレスの両方とも可能)。
○送信者の流通メッセージングサーバ
−流通クライアントAPPから要請した転送要請メッセージが受信者に対する物理アドレス情報ではない場合、流通メッセージングサーバは、公認電子アドレスを基盤に受信者の送受信個体に対する物理アドレス情報をアドレスディレクトリサーバに問い合わせる。
−電子文書を流通プロトコル規格で定義されたメッセージ構造体にパッケージングする。
−送信者の流通メッセージングサーバの公認認証書を基盤にメッセージに電子署名をする。
−受信者の物理アドレス情報にメッセージを転送する。
○受信者の流通メッセージングサーバ
−メッセージ受信後、受信メッセージ検証し、メッセージから文書を抽出する。
−同期式応答で受信証明書を含むメッセージを送信者に転送する。
3)流通のための証明ステップ
−受信者は、文書受信事実の確認のために文書受信時点で"受信証明書"を生成した後に送信者に伝達するべきであり、これを受信した文書送信者は、"受信証明書"を第3者保管機関に保管する。
−送信者が要求する場合、受信者は、受信文書を実文書担当者(ユーザ)に伝達した後、担当者が受信文書を確認した時点で"閲覧証明書"を生成して送信者に伝達し、"閲覧証明書"を受信した文書送信者は"閲覧証明書"を第3者保管機関に保管する(閲覧証明書の発給は送信者の要請がある場合にのみ適用される)。
−送信者が受信者に文書伝達を試みたものの、失敗した場合には、送信試みに対して証明するために客観的3者である電子文書流通ハブに文書転送を依頼し、転送依頼を受けた電子文書流通ハブは、転送依頼を受けたことを立証するために"送信証明書"を発給して送信依頼者に伝達し、これを受信した送信依頼者は、"送信証明書"を第3者保管機関に保管する。
○文書送受信方案
流通メッセージングサーバシステムを介して送信者と受信者は文書を電子的に流通する。流通メッセージングサーバシステムは流通プロトコルに応じて電子文書を送受信し、信頼メッセージ流通のために全てのメッセージは転送と受信確認(または受信証明書)メッセージの組み合わせからなり、受信者に対する物理アドレス情報はアドレスディレクトリサーバを介して獲得するようになる。
○流通証明方案
"流通証明"とは電子文書流通と関連した送信、受信、閲覧に対して該当事実を信頼性のある方法で証明することをいい、この時、電子文書流通と関連した行為に対して発給する証明書を通称して"流通証明書"という。
流通メッセージングサーバシステムは、送信、受信に対する行為立証のために送信および受信時点で流通証明書を発給し、発給した流通証明書を公認電子文書第3者保管機関に保管することにより、流通行為に対する証明資料として活用できるようにする。
流通メッセージングサーバシステムは、電子文書の送信、受信、閲覧に対する事実を証明し、各事実に対する流通証明書を生成し、流通証明書は、流通証明書の識別情報、流通証明書の生成時刻および満了時刻、流通証明書政策および流通証明対象を含む。
電子文書送信に対する流通証明書は、電子文書流通ハブが生成し、流通証明対象に発信者の識別情報、受信者の識別情報、流通識別情報、文書識別情報、電子文書の送信依頼時刻を含む。
電子文書受信に対する流通証明書は、電子文書を受信した受信者が生成し、流通証明対象に発信者の識別情報、受信者の識別情報、流通識別情報、文書識別情報、電子文書の送信時刻、電子文書の受信時刻を含む。
電子文書閲覧に対する流通証明書は、電子文書を受信確認したユーザが生成し、流通証明対象に発信者の識別情報、受信者の識別情報、流通識別情報、文書識別情報、電子文書の送信時刻、電子文書の受信時刻、電子文書の受信確認時刻を含むべきである。
このように生成された流通証明書はNPKIまたはGPKI認証書で電子署名されるべきであり、生成された流通証明書は電子文書送信者に伝達されるべきであり、全ての流通証明書は第3者保管機関に保管されることが好ましい。
○スパムメッセージの処理方案
電子文書流通は、基本的に送信者が認証された流通メッセージングサーバシステムを介して転送をし、受信者もこれを基本に受信するため、スパムを発送した時に転送者に責任を問える基盤構造を有する。しかし、スパム発送者が流通メッセージングサーバシステムにユーザアカウントを開設し、これを利用して転送する場合があり得る。また、現在の認証方式がシステムの技術的内容に対する認証のみを対象にしており、スパム発送者が流通メッセージングサーバシステムを構築し、これを技術的に認証した後にスパム発送手段として使用した時には、初期に根本的に遮断するのが容易ではない状況である。
したがって、このような問題点を解決するために、本発明による標準文書流通のインフラにおいては、認証目録管理基盤のホワイトリスト、ユーザの申告方式によるスパム対象目録管理基盤のブラックリストの体系を提供し、このような体系によって受信者が受信拒否できるプロセスを適用してスパムメッセージを防止できるようにする。
スパムメッセージの申告および送信相手方に対する確認のための機能は必須機能であり、全ての流通メッセージングサーバはこの機能を必ず構築しなければならない。
受信者は、受信したメッセージがスパムメッセージであると判断されれば、図27に示すようなプロセスによってスパムメッセージを電子文書流通ハブのアドレスディレクトリサーバに申告し、これと関連した処理手続きは次の通りである。
先ず、受信者がメッセージを受信した時点でスパムメッセージであると判断すれば、受信者は、流通メッセージングサーバシステムを介してアドレスディレクトリサーバに該当メッセージを受信メッセージとして申告する。
次に、流通メッセージングサーバシステムからスパムメッセージの申告を受け付けしたアドレスディレクトリサーバは、受付済みの確認メッセージを返す。
次に、アドレスディレクトリサーバを管理する主体である情報通信産業振興院は、該当メッセージを分析し、送信者に対する調査を通じ、送信者の公認電子アドレスに対してブラックリストに追加するか否かを審査し判断する。
次に、最終的にブラックリスト対象者に確定されれば、アドレスディレクトリサーバは、該当公認電子アドレスをブラックリストに追加した後、送信者にブラックリスト追加に対する内容を通知する。
次に、アドレスディレクトリサーバは、スパムメッセージ要請に対する処理結果をスパム申告者(受信者)に伝達する。
前記のような処理手続きにおいて、ホワイトリストは、送信流通メッセージングサーバシステムが認証を受けて正式に登録されたメッセージングサーバシステムに対する情報のみが記録され、ブラックリストは、転送者のアドレスがスパム発送者として登録された場合に登録され、同一の流通メッセージングサーバシステムを介してブラックリストに登録されるスパムアドレスが重複発生する場合には、電子文書流通ハブにおいて該当流通メッセージングサーバシステムに対する認証取り消し有無を判断した後、認証を取り消し、ホワイトリストから削除することができる。
受信者は、メッセージ受信時、送信相手方が信頼できるほどの正当なユーザであるかを確認するためにアドレスディレクトリサーバのホワイトリストとブラックリストを確認した後、受信拒否をするか否かを決定する。送信者に対する確認は、受信時点でリアルタイムで確認をするか、受信者の流通メッセージングサーバシステムにCache形態で管理している目録を通じて確認する周期的な確認方法がある。
リアルタイムで送信者に対する確認を遂行するプロセスは、図28に示すように、受信者がメッセージを受信する時点でアドレスディレクトリサーバに送信者のアドレスがホワイトリスト、ブラックリストに登録されたか否かを判断した後にメッセージに対する受信拒否の可否を決定し、このようにリアルタイムで送信者に対する確認を遂行するプロセスの詳細な処理手続きは次の通りである。
先ず、受信者の流通メッセージングサーバシステムは、メッセージを受信すれば、アドレスディレクトリサーバに正当なユーザであるかを確認するために確認要請メッセージを伝達する。
次に、アドレスディレクトリサーバは、要請を受けたユーザのアドレス情報がホワイトリストに含まれているか否かを確認する。
次に、該当アドレスがホワイトリストになければ、アドレスディレクトリサーバは、直ちに確認要請者に登録されていないユーザであることを結果メッセージとして返し、ホワイトリストにあれば、再び該当アドレスがブラックリストに登録されたアドレスであるか否かを確認する。
次に、アドレスディレクトリサーバは、確認要請者にブラックリストへの登録有無に対する結果メッセージを返す。
次に、受信者は、アドレスディレクトリサーバから送信者が正当なユーザではないという(ホワイトリストにないか、ブラックリストに登録された場合)結果メッセージを受けた場合には、受信メッセージを自体的にスパムメッセージとして処理した後、アドレスディレクトリサーバから受けた処理結果メッセージとスパムメッセージの受信履歴を記録し保管する。
次に、スパムメッセージに対する処理履歴は必ず1ヶ月以上保管することにより、該当送信者に対する受信拒否の正当性を確認できるようにする。
そして、周期的に送信者に対する確認を遂行するプロセスは、図29に示すように、受信者は事前にアドレスディレクトリサーバからホワイトリストとブラックリストをもらって自体的に管理し、これを基盤に送信者のアドレスがホワイトリスト、ブラックリストに登録されたか否かを判断した後にメッセージに対する受信拒否の可否を決定し、このように周期的に送信者に対する確認を遂行するプロセスの詳細な処理手続きは次の通りである。
先ず、受信者の流通メッセージングサーバシステムは、予めアドレスディレクトリサーバから最新のホワイトリストとブラックリストを要請した後に自体的に管理する。この時、リストの変動事項の発生時、自動通知の要請有無を共に伝達する。このような変動事項発生の自動通知を要請した場合にも、アドレスディレクトリサーバに最新リストを持ってくるための要請を周期的に行うことにより、リスト情報が最大限1日以上の差が生じないようにする。
次に、アドレスディレクトリサーバは、ホワイトリストおよびブラックリストに変動事項が発生すれば、変動通知の要請をしたユーザに変動内訳をブロードキャスティング(broadcasting)する。
次に、リストに対する変動事項を受けたユーザ流通メッセージングサーバシステムは、自体管理するリスト情報を修正することによって同期化させる。
次に、受信者は、メッセージを受信すれば、アドレスディレクトリサーバに正当なユーザであるか否かを確認するために、自体管理するリストを確認する。
次に、受信者は、自体管理するリストをチェックした結果、送信者が正当なユーザではないと(ホワイトリストにないか、ブラックリストに登録された場合)判断した場合には、受信メッセージを自体的にスパムメッセージとして処理した後、スパムメッセージの受信履歴を記録し保管する。
次に、スパムメッセージに対する処理履歴は必ず1ヶ月以上保管することにより、該当送信者に対する受信拒否の正当性を確認できるようにする。
[流通メッセージングサーバシステム]
以下では、上述したような本発明の好ましい実施形態による電子文書流通システムの流通メッセージングサーバシステムと関連して詳細に説明する。
流通メッセージングサーバシステムは、大きく、メッセージ送信、メッセージ受信、受信メッセージに対する私書箱管理、メッセージ保安(ユーザ認証、文書の暗号/復号化など)、送受信履歴の管理、アドレスディレクトリサーバ連係、メッセージ検証、内部システム連係インターフェース、流通証明書の発給および管理、第3者保管機関連係などで構成される。
図37は流通メッセージングサーバシステムの構造を示し、このような図37を参照し、流通メッセージングサーバシステムの構成要素の各々(1)〜9))について詳細に説明すれば、次の通りである。
1)メッセージ送受信
−流通プロトコルに応じてメッセージを送信し受信する。
2)ユーザ別のアカウント(私書箱)管理
−送受信したメッセージをユーザアカウントまたは内部区分子に応じてアカウント別の私書箱に保管する。
−私書箱に保管した送信文書に対し、"送信中"、"送信完了"、"送信失敗"、"担当者の受信完了"を含む4ステップの状態情報を管理する。この時、"送信中"の状態は文書転送後に受信者から何の応答を受けていない状態であり、"送信完了"の状態は受信者の流通メッセージングサーバシステムから"受信証明書"を受けた状態であり、"送信失敗"の状態は受信流通メッセージングサーバシステム内部においてエラーが発生してSOAP Faultメッセージをリターンするか、送受信過程でネットワークエラーが発生した場合であり、"担当者の受信完了"の状態は送信流通メッセージングサーバシステムが受信者から担当者の文書を確認したことを証明する"閲覧証明書"を受けた場合である。
−ユーザアカウント別の私書箱に保管された受信文書に対し、"検証エラー"、"受信確認前"、"受信確認"、"閲覧確認"を含む4ステップの状態情報を管理する。この時、"検証エラー"の状態は受信したメッセージに対する基本構造の検証においてエラーが発生した状態であり、"受信確認前"の状態は受信文書担当者が私書箱の受信文書目録を読む前であり、"受信確認"の状態は受信文書担当者が私書箱の受信文書目録を読んだ状態であり、"閲覧確認"の状態は受信文書担当者が受信文書に対する詳細内容を閲覧した状態であって、この時点で受信者の流通メッセージングサーバシステムは"閲覧証明書"を発給した後に送信者に伝達する。
−受信ユーザによって削除要請が届くと、該当受信文書を物理的に削除処理する。
−私書箱において、送信文書、送信に対する受信確認メッセージ、受信担当者の受信確認メッセージは互いに連関されるように連関情報を有する。
3)アドレスディレクトリサーバ連係
−アドレスディレクトリサーバが提供するアドレス情報の登録および検索プロセスに応じてアドレス情報を管理する。
−アドレスディレクトリサーバが提供するサービスを呼び出しできるクライアント機能を含む。すなわち、アドレスディレクトリサーバが提供するアドレス情報の登録、検索、修正、削除機能を遠隔から呼び出すサービスクライアント機能を提供する。
4)メッセージ保安(ユーザ認証、文書の暗号/復号化など)
−流通プロトコルにおいて提示するメッセージ保安機能(メッセージの電子署名、署名検証)を基本的に遂行する。
5)送受信履歴の管理
−流通メッセージングサーバシステムは、送受信履歴に対して最小1年以上は必ず保管/管理する。
−保管する送受信履歴に対する情報は送信履歴と受信履歴であり、送信履歴はメッセージid、連関メッセージid、送信者(ユーザアカウント含む)、受信者、送信時間、送信文書に対するハッシュ値を含み、受信履歴は送信者、受信者(ユーザアカウント含む)、受信時間、受信文書に対するハッシュ値を含む。
6)流通証明書の発給および管理
−流通メッセージングサーバシステムは、文書の送受信事実に対する内容を証明できるように流通証明書を発給し管理する。
−発給された流通証明書は、伝達を受けた後、直ちに第3者保管機関に保管依頼することによってその信頼性が保証される。
−発給された後に第3者保管機関に保管された流通証明書の履歴を管理し、流通証明書の発給履歴は、流通証明書id、流通証明書の発給時刻、連関メッセージid、流通証明書原本(選択的)、第3者保管機関の保管後に受信した保管−key情報を含む。
7)メッセージのパッケージ処理(Packaging、Parsing、Extracting)
−送信文書を転送前に流通プロトコルで定義されたメッセージ構造にパッケージング(Packaging)する。
−受信した文書を流通プロトコルで定義されたメッセージ構造によってパーシング(Parsing、構文解釈)し、必要な情報を抽出(Extracting)する。
8)流通証明書の保管要請
−一般送受信個体が流通証明書を保管要請するためには、第3者保管機関の流通メッセージングサーバシステムに第3者保管機関への保管要請メッセージを転送する(遠隔保管要請)。
−第3者保管機関の流通メッセージングサーバシステムは、公認電子文書保管所の保管要請メッセージを受信すれば、第3者保管機関に流通証明書保管のための保管要請Clientを呼び出す。
−第3者保管機関の流通メッセージングサーバシステムが直接流通証明書を生成した場合には、生成時点で第3者保管機関への保管要請Clientを直接呼び出す(ローカル保管要請)。
−流通証明書の保管要請のためのClientは、第3者保管機関の送受信連係インターフェース規格に応じて第3者保管機関に保管を要請する。
9)付加サービス
−流通クライアントAPP管理の配布、バージョン管理などを遂行する。
−メッセージ流通管理(履歴、統計情報など)を遂行する。
−システム管理(システムモニタリング、環境情報など)を遂行する。
−文書様式(Form)の管理を遂行する。
前記のような1)〜9)の構成要素を有する本発明による流通メッセージングサーバシステムを図38のように第3者保管機関に適用した場合には、流通証明書を保管する時に流通証明書の保管要請モジュールは、第3者保管機関連係インターフェースの規格に応じて開発された連係インターフェースクライアントを呼び出して保管要請をする。
前記のような1)〜9)の構成要素を有する本発明による流通メッセージングサーバシステムを図39のように一般送受信個体(一般事業者)に適用した場合には、流通証明書を保管する時に第3者保管機関事業者の流通メッセージングサーバシステムに流通証明書の保管を要請するメッセージを転送し、処理結果を受ける方式で処理する。
前記のような1)〜9)の構成要素を有する本発明による流通メッセージングサーバシステムを利用して送信者と受信者間に直接メッセージを流通するプロセスは、"1)受信者に対する物理アドレスおよび保安情報の獲得"、"2)メッセージ転送および転送確認"、"3)業務受信者の受信確認"、"4)流通証明書の発給および保管"を含む4ステップからなり、このような4ステップと関連し、図40を参照して詳細に説明すれば、次の通りである。
1)受信者に対する物理アドレスおよび保安情報の獲得
−送信者のシステムは、相手方に対するアドレス情報に基づいて実際メッセージが伝達されるべき物理アドレス情報および保安情報(送信メッセージに対する受信暗号を必要とする場合)をアドレスディレクトリサーバに要請することによってこれを獲得する。
−受信者に対する物理アドレスおよび保安情報は、流通クライアントAPPがアドレスディレクトリサーバに要請した後に、受信者の物理アドレス情報を流通メッセージングサーバに伝達するようにする。
−ユーザに対するid(例:住民登録番号、事業者登録番号など)だけで受信者に対するアドレス情報を獲得することもできるが、この場合には、受信者が送信者にid基盤のアドレス情報検索を許容した場合にのみ可能である。
*送信者が受信者の物理アドレス情報および保安情報を既に知っている場合には、この手続きは省略可能である。
2)メッセージ転送および転送確認
−送信者は、メッセージを流通プロトコル規格に合わせてパッケージングした後、流通メッセージングサーバシステムの公認認証書を基盤に電子署名を遂行する。
−流通メッセージングサーバシステムは、先に獲得した物理アドレスにパッケージングし電子署名されたメッセージを転送する。
−メッセージを受信した受信流通メッセージングサーバシステムは、メッセージの基本パッケージング構造、電子署名に対する有効性、送信者に対する適合性(検証に対する詳細内容は"2.4.6メッセージ検証"部分を参照)を検証した後、受信確認のための受信証明書またはエラーメッセージを生成する。
−受信流通メッセージングサーバシステムは、生成した応答メッセージを送信者に転送する。
−転送と転送確認の過程は同期式メッセージ処理でなされる。
3)業務受信者の受信確認
−送信者がメッセージ転送時点で業務受信者の担当者の閲覧確認メッセージを要請した場合には、受信者は、メッセージに対する業務的な受信確認時点で送信者に必ず担当者の閲覧確認を証明できる閲覧証明書を生成し、これを転送しなければならない。
−受信者がメッセージ送信者に担当者の閲覧確認のための閲覧証明書メッセージを送れば、元のメッセージ送信者にこれに対する受信確認メッセージを同期式で送る。
4)流通証明書の発給および保管
−各ステップ別に流通に対する証明を受けようとする場合、送信者は各ステップに応じて受信、閲覧、送信に対する証明書を発給し、これを第3者保管機関に保管することによって流通に対する法的証明の根拠を確保する。
本発明による流通メッセージングサーバシステムを利用して送信者と受信者間に直接メッセージを流通するプロセスは、前記のような"1)受信者に対する物理アドレスおよび保安情報の獲得"、"2)メッセージ転送および転送確認"、"3)業務受信者の受信確認"、"4)流通証明書の発給および保管"の他に"5)エラー処理"も遂行するが、図41〜図43を参照し、エラー処理機能と関連して詳細に説明すれば、次の通りである。
5)エラー処理機能
流通メッセージングサーバシステムの全てのメッセージ送受信プロセスは同期式処理を基本とする。したがって、転送に対する全てのエラーは転送者が確認可能であるので再転送することを基本とし、同一のメッセージ転送は同一のMessageId値を設定して再び送ることにより、受信者が受信成功後に受信確認メッセージの転送過程でのエラーに対しても重複メッセージ受信を検知できるようにする。
流通メッセージングサーバシステムは、要請メッセージの送信に失敗した場合に、図41のような処理フローチャートに従う。すなわち、メッセージ送信者が転送する過程でネットワークエラーなどによって転送エラーが発生した場合に、送信者は、HTTPエラーのようなエラーメッセージを受けると、同一のメッセージを再び再転送するように要請し、送信者は、受信者に受信確認メッセージを受けた場合にのみ転送成功として認識する。
流通メッセージングサーバシステムは、応答メッセージの受信に失敗した場合に、図42のような処理フローチャートに従う。すなわち、メッセージが受信者に正常に伝達されたものの、送信者が受信者から受信確認メッセージを受けていない場合に、送信者は、送信失敗エラーとして認識し、受信者に同一のメッセージを同一のMessageIdに再転送するようになり、受信者は、受信した文書のMessageIdが以前の受信メッセージと同一である場合には、重複受信として受信確認メッセージを送った後に内部処理をする。
流通メッセージングサーバシステムは、エラーメッセージの受信に失敗した場合に、図43のような処理フローチャートに従う。すなわち、送信者が受信者に転送したメッセージが正確に伝達されたものの、転送メッセージそのものに誤りがあってエラーメッセージの応答を受けた場合に、送信者はエラー類型に応じてメッセージ処理を異にし、再要請時に転送するメッセージのMessageIdは同一である必要はなく、業務状況に応じて異に処理することができる。
上述したような本発明による流通メッセージングサーバシステムにおいて必須に要求される機能である、"1)メッセージ送受信"、"2)受信メッセージ私書箱の管理"、"3)メッセージ保安"、"4)送受信履歴の管理"、"5)アドレスディレクトリサーバ連係"、"6)メッセージ検証"、"7)内部システム連係インターフェース"、"8)流通証明書の発給および管理"機能について詳細に説明すれば、次の通りである。
1)メッセージ送受信
流通メッセージングサーバシステムがメッセージを送受信する基本プロセスは、上述した本発明による[電子文書流通方法]の"文書送受信方案"を従う。メッセージ送受信のための基本となるメッセージ交換類型はメッセージ流通プロトコルの同期式応答を基本とし、送信メッセージと受信確認メッセージ、送信メッセージと受信エラーメッセージ、送信メッセージとビジネス的な応答メッセージ(受信確認メッセージの意味を含む)の構成からなってもよい。
メッセージ送受信の類型としては、送信と受信確認応答メッセージの組み合わせと、送信とビジニーズ応答メッセージの組み合わせを含む2つの類型がある。
メッセージ送受信の類型が送信と受信確認応答メッセージの組み合わせである場合の処理流れは図44の通りであり、送信メッセージと受信確認(または受信エラー)メッセージはSOAP(Simple Object Access Protocol) Request−Responseの組み合わせからなり、送信メッセージとそれに対する応答メッセージは送信メッセージのMessageIdを応答メッセージのRefToMessageIdに入れて送ることによって連関関係を持つようにするが、これと関連した詳細な説明は後述する[流通プロトコル]を参照する。
メッセージ送受信の類型が送信とビジネス応答メッセージの組み合わせである場合の処理流れは図45の通りであり、送信メッセージと受信確認(または受信エラー)メッセージを含む応答メッセージはSOAP Request−Responseの組み合わせからなり、受信者がメッセージを受信した後、内部システムにリアルタイムで連係してビジネス処理した応答文書を生成した後、応答文書と受信確認ACKメッセージを共に応答メッセージにのせて送信者に伝達し、送信メッセージとそれに対する応答メッセージは送信メッセージのMessageIdを応答メッセージのRefToMessageIdに入れて送ることによって連関関係を持つようにするが、これと関連した詳細な説明は後述する[流通プロトコル]を参照する。
送受信されるメッセージの構造は図46に示すようにMultiPart−MIME構造を有し、1番目のMIME部分にはSOAPメッセージが、2番目のMIMEからは転送しようとする文書が入る。
1番目のMIMEにはSOAPヘッダとSOAP Bodyとから構成されたSOAP Envelopeが入り、SOAPヘッダはメッセージ送受信のためのメッセージヘッダ情報、電子署名、受信確認メッセージ、同期式の転送表示、エラーメッセージなどが入る。そして、2番目のMIMEにはメッセージ受信者に伝達する文書(情報)が入り、担当者の受信確認メッセージを伝達する場合にこの位置に入る。そして、3番目のMIMEは、メッセージ受信者に伝達する文書(情報)が2つ以上である場合、3番目のMIMEから順次入る。
2)受信メッセージ私書箱の管理
流通メッセージングサーバシステムは、メッセージを受信すれば、受信メッセージをアカウント別に私書箱に格納する。受信メッセージ私書箱は1つ以上のユーザアカウント別に区分されてメッセージを格納管理し、ユーザの要請(新しい受信メッセージの存在有無、受信メッセージの閲覧、受信メッセージのダウンロード、受信メッセージの削除など)に応じて必要な処理後、結果を返すインターフェースを必ず標準化された方式で提供しなければならない。
流通メッセージングサーバシステムが管理するユーザアカウントが電子文書流通に含まれる公認電子アドレスとして資格を持つためには、流通メッセージングサーバシステムは、信頼ユーザアカウントを持つための認証要件(今後、別途の評価指針によって要件を定義することであり、現時点では第3者保管機関のみがこの認証要件を充足したものとして認める)を通過しなければならない。
したがって、個人または企業(機関)が電子文書流通において公認電子アドレスを獲得するための方案としては次のような2つの方案がある。第1方案は、自体的に流通メッセージングサーバシステムを構築し、認証を受けた後に獲得した送受信個体IDをアドレスディレクトリサーバに登録することであり、第2方案は、認証を受けた流通メッセージングサーバシステム中、信頼ユーザアカウントを有する要件を追加的に充足した送受信個体に私書箱を開設して、ユーザIDの発給を受けた後、これをアドレスディレクトリサーバに登録することである。
3)メッセージ保安
転送メッセージに対する保安は、無欠性保障のための電子署名と機密性保障のための暗号/復号化に分けられる。流通メッセージングサーバシステムを介して転送されるメッセージはSOAPメッセージと添付文書に分けられる。この時、添付文書は流通クライアントAPPにおいて既に暗号化されている状態であり、SOAP Envelopeには単にメッセージ送受信のためのヘッダ情報だけが含まれるので、流通メッセージングサーバシステムにおいては、追加的な暗号化過程を経ず、メッセージの送受信過程で偽変造防止のための電子署名過程は遂行する。電子署名方式および細部手続きは後述する[流通プロトコル]を参照する。
4)送受信履歴の管理
流通メッセージングサーバシステムは、今後、送受信に関連した紛争が発生したり問題が提起されたりする時、これを確認するために送受信に対する履歴情報を管理しなければならない。履歴情報は、送受信行為に対する情報だけでなく、実際に送受信した文書に対する情報も管理するべきであるが、実文書を第3者保管機関に保管した場合には、文書の原本ではない第3者保管機関から受けた登録証明書のみを保管することも可能である。
5)アドレスディレクトリサーバ連係
流通メッセージングサーバシステムは、アドレスディレクトリサーバが提供するサービス連係インターフェースを使って、アドレスディレクトリサーバと連係をする。アドレスディレクトリサーバは、2種類のアドレス検索サービスとアドレス登録サービス、アドレス変更サービスを提供するが、流通メッセージングサーバシステムは、アドレス検索サービス中、"公認電子アドレスに対する物理アドレス検索"サービスの連係機能は必須に提供する。
検索サービスの他にアドレス登録およびアドレス変更サービスは、流通メッセージングサーバシステムが下位に登録/管理するユーザアカウントを企業や個人の公認電子アドレスとして使用できるか否かに応じて使用可否が決定される。流通メッセージングサーバシステムが登録/管理するユーザアカウントが公認電子アドレスとして登録可能となるように認証を受けた場合には、公認電子アドレスに対する登録および変更サービスを代行しなければならないので、アドレスディレクトリサーバの該当サービスを連係する。
6)メッセージ検証
−流通メッセージングサーバシステムがメッセージを送受信する時、受信者は、メッセージの受信時点でメッセージの有効性に対する検証を遂行し、図47に示すプロセスのように、受信者は、メッセージの有効性検証をした後、検証に通過した場合にのみメッセージの受信確認メッセージを送信者に伝達し、そうではない場合には、受信メッセージに対するエラーメッセージを転送する。
−検証対象:受信メッセージのスキーマ検証(受信メッセージが流通プロトコルに応じて正確にパッケージングされたかを検証)、メッセージの無欠性検証(受信したメッセージの電子署名値を検証することによって、メッセージの偽変造が発生せずに無欠であるかを検証)、メッセージ送信者の検証(メッセージに電子署名をした送信者がメッセージに表記された送信者と一致するかを認証するために電子署名に使われた認証書とメッセージの送信者が同一であるかを検証)
7)内部システム連係インターフェース
流通メッセージングサーバシステムは、内部システムが流通メッセージングサーバシステムを介して文書を転送し受信できるように送受信のための標準化されたインターフェースを提供するべきである。このインターフェースに対する詳細な内容は後述する[流通クライアントAPP]を参照する。
8)流通証明書の発給および管理
流通証明書の基本要件は、1)流通証明書は発信および受信流通メッセージングサーバシステムが生成するということと、2)流通証明書はGPKIおよびNPKI認証書を基盤に電子署名して生成されるということと、3)流通証明書は電子文書の流通行為を基準に生成(この時、1回の電子文書の流通時に1つ以上の電子文書が伝達される場合、1つの流通証明書を生成し、1つの電子文書流通のためには必ず該当流通を識別できるIDが付与され、これを基準にした流通で流通証明書を生成する)されるということである。
流通証明書の発給時点で考慮しなければならない内容は、1)流通証明書の一連番号は個別の送受信個体が生成するので、唯一性の付与のために、既存の証明書の規格とは異なって20byte乱数を使用するということと、2)流通証明の更新および廃止は定義しないということと、3)流通証明書を生成する流通メッセージングサーバシステムおよび流通クライアントAPPのシステム時刻は常に現在時刻を維持しなければならないということと、4)流通証明書政策は技術規格で定義されたOIDおよび名称だけを使用するということである。
流通証明書の発給プロセスは図48に示す通りであり、流通証明書の類型および生成に必要な必須情報は下記表141の通りであり、流通証明書の必須情報の獲得方法は下記表142の通りである。
流通証明書は送受信個体が生成し、送受信個体のNPKIおよびGPKI認証書を利用して電子署名し、流通証明書の基本構造はCMS標準のSignedData構造を使用し、証明書と同一のコンテンツ識別子を使用する。
流通証明書のcontentTypeは次の通りである。
id−kiec−arcCertReseponse OBJECT IDENTIFIER ::= { iso(1) member−body(2) korea(410) kiec(200032) certificate(2) 2 }
ARCCertResponse ::= CHOICE {
arcCertInfo [0] EXPLICIT ARCCertInfo,
arcErrorNotice [1] EXPLICIT ARCErrorNotice }
流通証明書の基本フィールドは次の通りである。
ARCCertInfo ::= SEQUENCE {
version [0] EXPLICIT ARCVersion DEFAULT v1,
serialNumber SerialNumber,
issuer GeneralNames,
dateOfIssue GeneralizedTime,
dateOfExpire DateOfExpiration,
policy ARCCertificatePolicies,
requestInfo RequestInfo,
target TargetToCertify,
extionsions [1] EXPLICIT Extensions OPTIONAL

前記のような流通証明書の基本フィールドについて詳細に説明すれば、次の通りである。
1)version、バージョン
−流通証明書構造のバージョンを示す。流通証明書のためにはv2に設定するべきであり、targetフィールドにdataHashを使う。
ARCVersion ::= INTEGER {v1(1), v2(2)}
2)Serial Number、一連番号
−流通証明書の識別情報を示す。流通証明書は、電子文書を受信した送受信個体が生成するので、一連番号方式の識別番号は意味がない。また、送受信個体の流通クライアントが再設置されるなどの場合には、一連番号の維持が不可能である。
したがって、流通証明書の識別情報は20byte乱数を使う。流通証明書を処理するためには20byte乱数を処理できなければならない。
SerialNumber ::= INTEGER
3)issuer、証明書の発給者
−流通証明書を発給する発給者の認証書識別値を入れる。本フィールドの値は流通証明書を電子署名した署名者の認証書内のSubjectNameフィールドと同一の値を有しなければならない。
4)dateOfIssue、証明書の発給日
−発給者が流通証明書を発給した時点を示す。
5)dateOfExpire、証明書の効力満期日
−流通証明書の満了時点を示す。
6)policy、証明書政策
−流通証明書政策を示す。全ての流通証明書内の政策OIDは証明書の種類に応じて異なり、技術規格において格納した値のみを使用するべきである。
−流通証明書は証明書の種類に応じて一括的に1つのOIDを有する。
−Qualifier値としてはUserNotice>ExplicitText>DisplyTextにUTF8String形式で表され、指定された文章を使う。
−流通証明書の類型に応じて下記表143のような政策情報を使用するべきである。
7)requestInfo、証明書要請メッセージ情報
−本フィールドはnullに設定する。
RequestInfo::= CHOICE {
arcCertRequest ARCCertRequest、
null NULL }
8)target、証明対象
−流通された全体電子文書のハッシュ値を指定する。本フィールドは必ずdistributionInfos方式を使用するべきである。opRecordおよびorgAndIssued、dataHashフィールドに対する構造は、第3者保管機関の'証明書フォーマットおよび運用手続き技術規格'を参照する。
−流通される電子文書に対する情報はDistributionInfosフィールドに含まれる。
TargetToCertify ::= CHOICE {
opRecord [0] EXPLICIT OperationRecord,
orgAndIssued [1] EXPLICIT OriginalAndIssuedDocumentInfo,
dataHash [2] EXPLICIT HashedDataInfo
distributionInfos [10] EXPLICIT DistributionInfos}
DistributionInfos ::= SEQUENCE OF DistributionInfo
DistributionInfo ::= SEQUENCE {
senderAdd GeneralNames,
receiverAdd GeneralNames,
dateOfSend GeneralizedTime,
dateOfReceive [0] EXPLICIT GeneralizedTime OPTIONAL,
dateOfReceiveConfirm [1] EXPLICIT GeneralizedTime OPTIONAL,
distributionId INTEGER,
numberOfFiles INTEGER,
distributedFileInfos DistributedFileInfos}
1)−1)senderAdd、公認電子アドレス
−送信者の公認電子アドレスを示す。
1)−2)receiverAdd、受信者の公認電子アドレス
−受信者の公認電子アドレスを示す。
1)−3)dateOfSend、送信日時
−送信者が電子文書を発送した時点を示す。
−送信証明書の場合、送信者が電子文書流通ハブに送信依頼した時刻を指定する。
−送信証明書は本フィールドのみを含むべきであり、dateOfReceiveおよびdateOfReceiveConfirmは含んではいけない。
1)−4)dateOfReceive、受信日時
−受信者が電子文書を受信した時点を示す。該当時点は証明書を生成した時点より同じであるか以前であるべきである。受信証明書および閲覧証明書は必ず本フィールドを含むべきである。送信証明書は本フィールドを含んではいけない。
1)−5)dateOfReceiveConfirm、閲覧日時
−受信者が電子文書を受信して確認した時点を示す。該当時点は受信日時より同じであるか以後であるべきであり、証明書を生成した時点より同じであるか以前であるべきである。閲覧証明書は必ず本フィールドを含むべきである。送信証明書および受信証明書は必ず本フィールドを含んではいけない。
1)−6)distributionId、流通識別値
−電子文書の流通件に対する識別値を示す。本フィールドの生成のために20byte乱数を生成して使う。本フィールド値は、電子文書流通に対して流通メッセージに付与される識別値を意味する。
1)−7)numberOfFiles、流通ファイル個数
−流通時に1つ以上の電子文書が伝達されてもよく、本フィールドは1回の流通で伝達されるファイルの個数を示す。
1)−8)distributedFileInfos、流通文書情報
−流通時に1つ以上の電子文書が伝達されてもよく、本フィールドには伝達される全ての文書に対する情報が含まれるべきである。
DistributedFileInfos::= SEQUENCE OF DistributedFile
DistributedFile::= SEQUENCE {
fileHashedData HashedDataInfo、
fileId [0] UTF8String OPTIONAL、
fileName [1] UTF8String OPTIONAL

1)−8)−1)fileHashedData、ファイルハッシュ情報
−本フィールドは流通して伝達された電子文書に対するハッシュ値を示す。
1)−8)−2)fileId、ファイル識別値
−流通される電子文書に識別値を付与した場合に該当文書に対する識別値を指定する。ファイル識別値は送信者が生成し、電子文書を受信者に伝達する時に共に伝達されるべきである。受信者は、伝達を受けたファイル識別値を利用して本フィールドに適用するべきである。
−送信者は、本フィールドの生成のためにuuid方式で生成するべきである。
−本フィールドは選択的に使われてもよいが、fileNameフィールドを使用しない場合には必ず使われるべきであり、fieldフィールドの使用を勧告する。
1)−8)−3)fileName、ファイル名
−流通される電子文書に対するファイル名を示す。ファイル名は送信者が指定し、電子文書を受信者に伝達する時に共に伝達されるべきである。受信者は、伝達を受けたファイル識別値を利用して本フィールドに適用するべきである。
−本フィールドは選択的に使われてもよいが、fileIDフィールドを使用しない場合には必ず使われるべきである。
上述したような流通証明書の時刻情報関連の整合性基準は下記表144の通りである。
時刻情報の順序は発送日時<受信日時≦閲覧日時≦証明書の発給日<証明書の効力満期日であり、流通証明書の検証時に時刻情報が前記順序に沿っているか否かを確認しなければならない。
流通証明書の検証は、証明書構造の検証、証明書の電子署名の検証、証明書の主要フィールドの確認、証明書の時刻情報の整合性の検証を含む。
証明書構造の検証は、証明書がASN.1で定義されたものと同一であるかを検証する過程である。
証明書の電子署名の検証は、流通証明書に適用された電子署名を検証する過程である。
証明書の主要フィールドの確認は、versionフィールド値がv2であるかを確認するバージョンフィールドの確認、targetフィールドがhashDataであるかを確認するtargetフィールドの確認、電子署名に使われた認証書のDNと証明書の基本フィールドのDNが同一であるかを検証する発給者情報の検証、requestInfoフィールドがNullであるかを確認するrequestInfoフィールドの確認、distributionInfos拡張フィールドが存在するかを確認し、criticalがTRUEであるかを確認する拡張フィールドの確認、numberOfFilesフィールドの値とdistributionInfos拡張フィールド内のDistributedFileの個数が同一であるかを確認するファイル個数の確認、targetフィールドのハッシュ値とdistributionInfos拡張フィールドのハッシュ値が同一であるかを確認するtargetフィールドハッシュ値の確認、流通証明書の時刻情報の整合性の検証基準に応じて検証する時刻情報の整合性の検証を含む。
証明書の時刻情報の整合性の検証は、流通証明書の時刻情報の整合性の検証基準に応じて検証する。
一方、流通証明は、電子文書の流通過程で発生した発信、受信、受信確認に対する事実に対して信頼性のある方式で証明する行為をいう。流通証明は別途の応用プログラムで遂行し、流通証明書ビューアーおよび流通証明APIにおいては遂行しない。流通証明は、流通証明書の検証に追加的に遂行しようとする場合に、次の内容を遂行する。
−流通証明書の検証:流通証明書の検証を遂行する。
−流通証明書政策の確認:発信、受信、受信確認に対する流通証明書政策OIDおよびQualifier値を確認する。
−送信者のアドレス確認:電子文書を発送した送受信個体のアドレスが正確であるかを確認する。
−受信者のアドレス確認:電子文書を受信した送受信個体のアドレスが正確であるかを確認する。
−発送日時の確認:送信者が電子文書を発送した時刻が正確であるかを確認する。
−受信日時の確認:受信者が電子文書を受信した時刻が正確であるかを確認する。
−受信確認日時の確認:受信者が電子文書を受信確認した時刻が正確であるかを確認する。
−流通IDの確認:流通個別件に付与された流通IDが正確であるかを確認する。送信者および受信者が流通IDを別途に保管して管理する場合、これを比較して管理することができる。
−流通ファイルの識別子またはファイル名の確認:流通されるファイルのIDまたはファイル名が正確であるかを確認する。送信者および受信者がファイルIDおよびファイル名を別途に保管して管理する場合、これを比較して管理することができる。
−流通ファイルのハッシュ値の確認:流通対象となるファイルの各々のハッシュ値と拡張フィールドのDistributedFileフィールドの値が同一であるかを確認する。この時に使うハッシュアルゴリズムは流通証明書内に指定されたもので遂行して比較する。
一方、流通証明書プロファイルは下記表145の通りであり、考慮する事項は、電子署名はRSA2048bitおよびSHA256アルゴリズムを適用するということと、signedData構造において認証書は必ず含まれるべきであるということと、signerInfosフィールドには1つのsignerInfoだけが含まれるということである。
上述したような流通証明書を第3者保管機関と連係する方案は、流通証明書を発給すると同時に第3者保管機関に格納(保管)依頼することにより、発給された流通証明書の信頼性が保証されるものである。
第3者保管機関事業者の流通メッセージングサーバシステムの場合の流通証明書の保管プロセスは図49の通りであり、流通メッセージングサーバシステムにおいて発給した流通証明書を直接第3者保管機関連係モジュールを介して第3者保管機関内部に保管要請をし、第3者保管機関連係モジュールは流通証明書の保管要請モジュールと第3者保管機関連係インターフェースクライアントモジュールとから構成され、既存の第3者保管機関連係インターフェース規格に応じて第3者保管機関に保管される。
一般送受信個体の流通メッセージングサーバシステムの場合の流通証明書の保管プロセスは図50の通りであり、発給された流通証明書の保管のために第3者保管機関事業者に要請をするために第3者保管機関事業者の流通メッセージングサーバシステムに要請メッセージを伝達し、外部から流通証明書の保管要請を受けた第3者保管機関事業者の流通メッセージングサーバシステムは第3者保管機関連係モジュールを介して第3者保管機関の内部に保管要請をし、第3者保管機関連係モジュールは既存の第3者保管機関連係インターフェース規格に応じて第3者保管機関に保管要請をする。
送受信個体が流通証明書を第3者保管機関に保管する詳細処理は図51に示すような手続きからなり、詳細な説明は次の通りである。
○流通証明書登録者
−第3者保管機関に流通証明書を保管する時に、第3者保管機関事業者と送受信個体間の契約によって保管代行者を指定することができ、第3者保管機関事業者は保管代行者が登録者となって保管代行者の公認認証書を基盤に流通証明書を保管するようになる。
○第3者保管機関への保管要請プロセスの類型
−第3者保管機関事業者は同期式または非同期式処理のうちの1つ以上を提供するべきであり、流通メッセージングサーバは連係しようとする第3者保管機関事業者が提供する方式に応じて連係する。
−Case1:同期式処理プロセス(送信者が流通証明書の保管要請時、第3者保管機関に登録が完了した後に登録証明書が発給される全てのプロセスが同期式で行われることにより、送信者の流通メッセージングサーバは同期式応答メッセージで登録証明書の伝達を受ける。要請に対する応答メッセージが最終的な第3者保管機関の登録結果であるため、保管要請に対するエラー発生時の再処理は送信者の流通メッセージングサーバが遂行するべきである)
−Case2:非同期式処理プロセス(送信者が第3者保管機関の流通メッセージングサーバに流通証明書の保管要請をすれば、第3者保管機関の流通メッセージングサーバが先に要請メッセージの有効性を検証した後、保管要請を受け付ける。第3者保管機関事業者は、保管要請メッセージに応じて、第3者保管機関に登録し発給を受けた登録証明書を最初保管要請者である送信者の流通メッセージングサーバに伝達するべきである。受け付けた保管要請に対して第3者保管機関に登録することは第3者保管機関事業者の責任であるため、保管エラー発生時の再処理も第3者保管機関事業者が遂行するべきである)
[流通プロトコル]
以下では、上述したような本発明の好ましい実施形態による電子文書流通システムおよび方法に適用される流通プロトコルについて詳細に説明する。
本発明の好ましい実施形態による電子文書流通システムおよび方法に適用される流通プロトコルを説明するにおいて、"1)メッセージパッケージング"、"2)メッセージ封筒構成"、"3)HTTPバインディング"について順に説明する。
1)メッセージパッケージング
流通プロトコルのメッセージ構造はebMS V2.0規格を準用し、2つの論理的なMIMEパートを持つ。
1番目のMIMEパートは、SOAPメッセージを含み、ヘッダコンテナーと呼ばれ、SOAPメッセージは、HeaderとBodyとから構成され、2番目のMIMEパートは、0個以上の追加のMIMEパートであって、ペイロードコンテナーと呼ばれるが、アプリケーションレベルの添付文書を含む。
このような流通メッセージの基本的な構造はSimple Object Access Protocol(SOAP)1.1および、SOAP Messages with Attachmentのような標準規格を遵守する。
流通メッセージパッケージの全てのMIME Header要素は、SOAP Messages with Attachments規格を遵守する。さらに、メッセージパッケージ内のContent−Type MIME Headerは、必ずSOAPメッセージ文書を含むMIME Body部分のMIMEメディア類型と同一のtype属性を有する。SOAP規格によれば、SOAPメッセージのMIMEメディア類型は"text/xml"値を有するべきであるとなっている。
ルート部分は、[RFC2045]に準ずる構造を有するContent−ID MIMEヘッダを含み、Multipart/Relatedメディア類型に対する必須のパラメータに追加して、startパラメータ([RFC2387]においては選択事項)が常に存在するべきである。multipart/relatedメッセージパッケージのMIMEヘッダの例題は次の表146の通りである。
以下では、本発明による流通メッセージについて説明するにおいて、メッセージパッケージのルートBody部分をHeader(ヘッダ)コンテナーと定義する。Headerコンテナーは、MIME Body部分として、SOAP Messages with Attachment明細で定義したように1つのSOAPメッセージを含む。
ヘッダコンテナーのMIME Content−Type headerは、SOAP規格に応じ、"text/xml"値を有するべきである。Content−Typeヘッダは"charset"属性を含んでもよく、例題は次の表147の通りである。
MIME charset属性は、SOAPメッセージを生成するのに用いられる文字群を識別するために使われる。この属性の意味論は、[XMLMedia]に明示されたtext/xmlの"charset parameter/encoding consideration"に説明されている。有効な値の目録はhttp://www.iana.org/から探すことができる。
仮に2つが全て含まれていれば、MIME charset属性はSOAPメッセージのエンコード宣言部と同一であるべきである。仮に提供されているとすれば、MIME charset属性は、SOAPメッセージを生成する時にエンコードと相反する値を含んでいてはいけない。
この文書をエンコードする時は、最大限の互換性のために、必ず[UTF−8]を使用するべきである。text/xml[XMLMedia]から導き出したメディア類型のために定義された処理規則のためにこのMIME属性は基本値を有しない。
ヘッダコンテナーの例題は下記表148の通りである。
SOAP Messages with Attachments規格に応じて、メッセージパッケージ内には0個以上のペイロードコンテナーが含まれてもよい。仮にメッセージパッケージがアプリケーションペイロードを含んでいるのであれば、これは、必ずペイロードコンテナーに含まれるべきである。
仮に、メッセージパッケージがアプリケーションペイロードを含んでいないのであれば、ペイロードコンテナーを表示してはいけない。各ペイロードコンテナーの内容物は、SOAP Body内のebXMLメッセージのManifest要素によって識別されなければならない。
ebXMLメッセージサービスの明細は、アプリケーションペイロードの構造と内容物に対し、いかなる規定もいかなる方法の制約も定めていない。ペイロードは、simple−plain−textオブジェクトまたは複雑に重なった色々な部分のオブジェクトもなり得る。ペイロードオブジェクトの構造と構成に対する明細は、ebXMLメッセージサービスを使用する業務プロセスや情報交換をどのように定義するかによって変わり得る。ペイロードコンテナーの例題は次の表149の通りである。
本発明による流通メッセージの全てのMIME部分は、[RFC2045]規格に準ずる追加のMIMEヘッダを含むことができる。実現時には、この発明で定義されていないMIMEヘッダを無視することもでき、識別できないMIMEヘッダらは必ず無視するべきである。例えば、実現時にcontent−lengthをメッセージに含むことができるが、content−lengthが表れているメッセージの受給者はこれを無視することもできる。
2)メッセージ封筒構成
SOAP規格に準じて全ての拡張要素内容は有効なネームスペースに限定されるべきである。本発明で定義された全てのebXML SOAP拡張要素内容は、ebXML SOAP Envelope拡張ネームスペースに限定されるべきである。ネームスペース宣言部は、SOAP Envelope、HeaderまたはBody要素に含まれているか、各SOAP拡張要素に直接含まれてもよい。
SOAP Envelopeは、SOAPメッセージのRoot項目としてSOAPメッセージ内の各種Namespaceを宣言する。宣言するべきNamespaceは次の表150の通りである。
メッセージ封筒のスキーマ構造は図102の通りであり、メッセージ封筒の例題は下記表151の通りである。
SOAP Envelope要素の子要素であるSOAP Header要素とSOAP Body要素について順に詳細に説明すれば、次の通りである。
SOAP Header要素はSOAP Envelope要素の1番目の子要素であり、MessageHeader、SyncReply、Signature、ErrorListのような拡張要素を含む。
MessageHeaderはメッセージのルーティング情報(To/From、など)とメッセージに関する他の文脈情報を含む必須要素であり、SyncReplyは次のSOAPノードに行く必須転送状態を示す要素であり、Signatureはメッセージと関連したデータを署名する[XMLDSIG]に準ずる電子署名を表示する要素であり、ErrorListは以前のメッセージを対象に報告されたエラー目録を入れた要素であり、以前のメッセージに対するエラーを報告する時にのみ使用されるが、このようなMessageHeaderの要素の各々について詳細に説明すれば、次の通りである。
MessageHeader要素は、全てのebXMLメッセージに表現されるべき必須要素として、必ずSOAP Header要素の子要素として表現されるべきである。MessageHeader要素は次のような下位要素で構成された複合要素であり、MessageHeaderのelement構造は下記表152の通りであり、MessageHeaderのスキーマ構造は図54の通りである。
SyncReply要素は同期式送信を意味するものであって、id属性、version属性、SOAP actor属性(必ず"http://schemas.xmlsoap.org/soap/actor/next"値を有するべきである)、SOAP mustUnderstand属性値を有し、SyncReply要素の例題は次の表153の通りである。
Signature要素はSOAP Headerの子要素として必ず存在するべきであるが、これは、流通メッセージは上記で言及した危険要素に対応するために必ず電子的に署名されるべきであるためである。
[XMLDSIG]規格に応じて電子署名を遂行する過程は次の通りである。
先ず、SOAP EnvelopeにSignatureMethod、CanonicalizationMethod、Reference要素を有したSignedInfo要素と必須ペイロードオブジェクトを[XMLDSIG]に規定された通りに生成する。
次に、正規化した後、[XMLDSIG]に指定された通り、SignedInfoに指定されたアルゴリズムを基準にSignedInfoのSignatureValueを算出する。
次に、[XMLDSIG]に指定された通り、SignedInfo、KeyInfo(勧告事項)、SignatureValue要素を含むSignature要素を生成する。
次に、SOAP HeaderのSignature要素をSOAP Header要素に含ませる。
上述したような電子署名時に使われるアルゴリズム情報は次の通りである。アルゴリズムは、W3C "XML−Signature Syntax and Processing"(RFC3275)のアルゴリズム部分(6.0 Algorithms)を基本的に従う。また、国内固有のアルゴリズムを支援するために、TTAS.IF−RFC3075 "拡張性生成言語の電子署名構文と処理(XML−Signature Syntax and Processing)"(韓国情報通信技術協会、2004年)で定義されたアルゴリズムを利用する。
本発明による流通プロトコルにおいて利用するアルゴリズム目録は、電子署名NameSpace、ハッシュ(Digest)、電子署名(Signature)、正規化(Canonicalization)、変換(Transform)を含む。メッセージ送受信時の電子署名の生成および検証過程における曖昧性を最小化するために、次の目録以外のアルゴリズムは使用しないことが好ましい。
電子署名のNamespaceの例題は次の表154の通りである。
データを縮約するのに利用するアルゴリズムとしてSHA1とSHA256を利用することができ、例題は次の表155の通りである。但し、HA1は'公認認証書の暗号体系の高度化'が完全に適用される時点である2012年からはその使用が制限される。
メッセージ電子署名時に使われるアルゴリズムはRSAwithSHA1、RSAwithSHA256であり、例題は次の表156の通りである。但し、RSAwithSHA1を利用する場合は、'公認認証書の暗号体系の高度化'が完全に適用される時点である2012年からはその使用が制限される。
論理的に同一な文書に対して物理的に色々な表現が可能なXMLの特性のため、同じ文書に対して電子署名値が異に出ることがあるので、このような現象を防止するために必ず正規化(Canonicalization)過程を経るべきであり、例題は次の表157の通りである。正規化は、注釈のない正規XML(Canonical XML、omits comments)を使う。
全体XMLデータ中の実際の署名対象となるデータを加工し選択する過程を経るアルゴリズムとして様々な変換アルゴリズムが存在するが、その中の3つだけを利用するようにする。第1は電子署名が署名対象内に含まれる形式に従うのでEnveloped Signature変換であり、第2は前記で説明した正規化(Canonicalization)、そして第3は署名対象情報を選択するXPathフィルタリング(XPath Filtering)であり、例題は次の表158の通りである。
電子署名構文の構造は図55の通りであり、上述した方式の通りに電子署名が遂行されたメッセージの例題は次の表159の通りである。
Errorlist要素は、メッセージを受信して処理過程を遂行する時、エラーが発生する場合にのみHeaderの下位に位置する。ErrorList要素が生成される場合には、必ずMessageHeader要素内にRefToMessageIdが存在するべきであり、RefToMessageIdは、エラーが発生したメッセージのMessageIdを指し示さなければならない。ErrorList要素はid属性、OAP mustUnderstand属性、version属性、highestSeverity属性、1つ以上のError要素のような属性を有し、ErrorListの構造は図56の通りである。この時、報告されるエラーがなければ、ErrorList要素は存在してはいけない。
highestSeverity属性は、全てのError要素の最も深刻な状態を表示する。特に、あるError要素がseverityをErrorに設定していれば、highestSeverityはErrorに設定するべきであり、そうではない場合には、highestSeverityをWarningに設定するべきである。
Error要素は、id属性、codeContext属性、errorCode属性、severity属性、location属性、Description属性を有する。
id属性は、文書内において、ErrorList要素を唯一に識別する役割をする。
codeContext属性は、errorCodesのネームスペースまたはスキーマを示す。これは、必ずURIでなければならない。この属性の基本値は、urn:oasis:names:tc:ebxml−msg:service:errorsである。この属性に基本値がなければ、その明細の実現はerrorCodesを使うということを示す。
必須属性であるerrorCode属性は、エラーを持つメッセージのエラーが有した本質を指示する。errorCodeの有効な値とコードの意味は下記で説明する。
必須属性であるseverity属性はエラーの深刻性を示す値であって、有効な値はWarning、Errorがあるが、Warningは、エラーが存在するが、対話中の他のメッセージは正常に生成されることを示し、Errorは、復旧不可能なエラーがメッセージに存在し、対話中にこれ以上他のメッセージは生成されないことを示す。
location属性は、エラーが存在するメッセージ部分を指し示す。仮にエラーがebXML要素内に存在し、要素が"well−formed"であれば、location属性の内容は[Xpointer]でなければならない。
Description属性の内容は、xml:lang属性において定義された言語でエラーの叙述的な説明を提供する。通常、これは、XMLパーサーやメッセージを検証するソフトウェアが生成したメッセージとなる。この意味は、この内容はError要素を生成したソフトウェアの販売者や開発者によって定義されるということを意味する。
ErrorListの例題は次の表160の通りである。
流通プロトコルを基盤にメッセージを送受信する過程でエラーが発生すれば、エラーを認知した送受信個体は相手方にエラー内容を報告するべきであり、報告するべきエラーはメッセージ構造エラー、信頼メッセージングエラー、保安エラーを含む。
本発明で定義する流通プロトコルより下位レイヤーに属するHTTPおよびSocketのようなデータ通信プロトコルと関連したエラーは、データ通信プロトコルにおいて支援する標準メカニズムによって発見し報告されるべきであり、本発明で定義するエラー報告メカニズムは使わない。
エラーコードはエラー対象および類型別に区分され、詳しい内容は次の表161の通りである。
一方、SOAP Body要素はSOAP Envelope要素の2番目の子要素であり、Manifestのような拡張要素を含み、Manifestはペイロードコンテナーまたはウェブのように他の場所に位置したデータを示す要素である。
Manifest要素は、1個以上のReference要素で構成された複合要素である。各Reference要素は、ペイロードコンテナーに含まれたペイロード文書の一部として含まれるか、URLにアクセス可能な遠距離のリソースであるメッセージに関連したデータを識別する。SOAP Bodyにはペイロードデータをのせないことが好ましく、Manifestの目的は、XMLメッセージと関連した特定のペイロードを容易に直接にアクセスできるようにすることと、パーシング作業がなくてもアプリケーションがペイロードを処理できるか否かを判断できるようにすることである。
Manifest要素は、次のような1個のid属性、1個のversion属性および1個以上のReference要素で構成されている。
Reference要素は、0個以上のSchema要素および0個以上のDescription要素を含む下位要素で構成された複合要素である。この時、0個以上のSchema要素は親Reference要素から識別されたインスタンス文書を定義するスキーマに対する情報であり、0個以上のDescription要素:親参照要素によってReferenceされたペイロードオブジェクトに対する説明である。
Reference要素は、それ自体が[XLINK]の単純リンクである。XLINKプロセッサまたはエンジンの使用が必須ではないが、実現要求事項によっては有用である。Reference要素は、上記で提供された要素の内容と共に、id、xlink−type、xlink:href、xlink:roleのような属性内容を含んでおり、この他に他の有効ネームスペースである属性が存在することができ、受信MSHは上記で定義したものの以外に外部のネームスペース属性は無視することができる。この時、idはReference要素に対するXML IDであり、xlink−typeはXLINK単純リンクで要素を定義し、"simple"という固定された値を有し、xlink:hrefは参照されたペイロードオブジェクトのURI値であり、[XLINK]明細の単純リンクに準ずるものであるべきである。そして、xlink:roleはペイロードオブジェクトやその目的を説明するリソースを識別するものであって、存在するのであれば、[XLINK]明細に準ずる有効なURI値を有しなければならない。
Schema要素は、参照する項目がそれを記述するスキーマを持っているのであれば(例:XML Schema、DTD、またはDatabase Schema)、そのSchema要素はReference要素の子要素として存在しなければならない。これは、スキーマとバージョンを識別する方法として使われ、親Reference要素によって識別されるペイロードオブジェクトを定義する。Schema要素は、locationおよびversionのような属性を有する。この時、locationはスキーマの必須URIであり、versionはスキーマのバージョン識別子である。
xlink:href属性がcontent id(URI scheme "cid")であるURIを含んでいれば、そのcontent−idを有するMIMEはメッセージのペイロードコンテナーに表現されているか、そうでなければ、errorCodeをMimeProblemに、severityをErrorにするエラーを発信当事者に伝達するべきである。xml:href属性がcontent id(URI scheme "cid")であるURIを含んでいなければ、URIは解釈されず、実現に応じてエラーを伝達するべきか否かを決定しなければならない。エラーが伝達されるべきであると決定されれば、errorCodeをMimeProblemに、severityをErrorにするエラーを発信当事者に伝達するべきである。
下記の表162は典型的な1個のペイロードMIME Body部分を有するメッセージのManifestを示す。
3)HTTPバインディング
HTTPを通してメッセージを転送する方案において、HTTPバインディング例題は次の表163の通りである。
本発明による流通プロトコルにおいて、HTTPレベルの応答コードを返すために、[RFC2616]で定義されたHTTP応答コードを利用するべきであり、主要応答コードは次の表164の通りである。
[電子文書の書式登録機]
以下では、上述したような本発明の好ましい実施形態による電子文書流通システムの電子文書の書式登録機と関連して詳細に説明する。
電子文書の書式登録機は、電子文書流通において、送受信個体が文書を流通するために必要な書式を生成、登録、管理できるシステムである。
電子文書の書式登録機は、書式生成機、書式登録機、書式管理機、および標準連係モジュールで構成される。
書式生成機はPDF変換モジュールとPDF Form Designerとからなり、PDF変換モジュールは一般書式をPDFに変換する機能(例:標準PDF−Aで生成)を提供し、PDF Form Designerは入力可能なForm PDFを生成できる機能を提供し、2次元バーコードおよびコピー防止マークなどの文書保安機能を提供する。
書式登録機は、ユーザが書式(例:ハングル、MS−Wordなどの一般書式)を登録できる機能を提供する。
書式管理機は、書式管理者が書式を登録、管理できる機能を提供し、カテゴリー別の登録、バージョン別の履歴管理機能を提供し、書式別の閲覧期間、閲覧回数、印刷回数の制御などの設定機能を提供する。
標準連係モジュールは、流通クライアントアプリケーションと連係できる機能を提供し、書式リスト、検索機能を提供し、ファイルダウンロード機能を提供する。
本発明による電子文書の書式登録機の書式登録プロセスは図57の通りである。
標準電子文書はForm designerを利用してFormPDFで生成し、必須要件は下記表165の通りである。
標準電子文書の構造は文書下段に5cm程度の空間確保が必要であり、バーコード大きさはデータ量に応じて可変的であり、コピー防止マーク大きさは3>1.3にし、位置は書式模様に応じて適切な位置に配置される。
標準連係モジュール(標準インターフェース)は、流通クライアントアプリケーションからユーザが書式を検索しダウンロードして書式を生成できるようにし、Web UI(User Interface)に提供して流通クライアントアプリケーションに含まれるようにし、カテゴリー別の検索、書式目録、ファイルダウンロードなどの機能を提供する。
[電子文書パッケージング]
以下では、上述したような本発明の好ましい実施形態による電子文書流通システムおよび方法に適用される電子文書パッケージングと関連して詳細に説明する。
電子文書パッケージングは、電子文書流通において、送受信個体が文書を流通するために必要なメッセージングシステムの規格である。
電子文書パッケージングは標準電子文書、添付文書で構成され、標準電子文書に対するメタデータで構成されている。標準電子文書はPDF−Aを基盤に生成され、メタデータは文書保安機能などの情報で構成されている。添付文書は、PDFに変換せずに原本そのままパッケージングする。
標準電子文書は、ユーザの公認認証書で電子署名し、パッケージング後、電子文書パッケージを電子署名してパッケージに含ませる。
図59は電子文書パッケージの構造を示しており、このような図59を参照すれば、本発明による電子文書のパッケージ構造はパッケージヘッダ、メタデータ、標準電子文書、添付文書、電子署名データを含み、各々の細部的な構成要素は下記表27〜表31の通りである。
パッケージヘッダはパッケージ全体の構造情報を含み、メタデータは標準電子文書の文書保安機能情報を含み、文書の閲覧回数、印刷回数、2次元バーコード情報などの情報を含み、標準電子文書は標準PDF−A形式で構成され、PDFファイル内のイメージ領域に2Dバーコードデータを含み、標準PDF Signed Data領域に電子署名データを含み、添付文書は標準電子文書ではない非定型文書であるため、文書保安機能の適用対象から除外し、個別的な電子署名は除外し、電子署名データはパッケージングされたデータをユーザの公認認証書を使って電子署名してパッケージングに含ませる。
電子文書パッケージングを検証する方案としては1)電子文書パッケージングの電子署名の検証方案、2)標準電子文書の検証方案、3)印刷された電子文書の検証方案があり、各方案について説明すれば、次の通りである。
1)電子文書パッケージングの電子署名の検証方案
−クライアントAppは、電子署名パッケージングを処理する時に電子署名を検証し、検証を成功した場合にのみ標準電子文書を電子文書ビューアーに伝達する。
−また、手動の電子署名の検証機能を支援して、紛争発生時に電子署名の検証ができるようにする。
2)標準電子文書の検証方案
−電子文書ビューアーは、標準電子文書を閲覧する時に電子署名の検証を遂行し、成功した場合にのみ電子文書ビューアーにおいてファイルを閲覧できるようにする。
3)印刷された電子文書の検証方案
−別途に提供される検証プログラムとフラットベッドスキャナを利用して、2次元バーコード内の電子署名データの検証、および原本の文書内容と印刷された文書内容とを肉眼で比較する。
一方、コピー防止マークは、電子文書を最終に受けるユーザのプリンタパターンに応じて生成しなければならないので、パッケージングには含まれない。
[流通クライアントアプリケーション]
以下では、上述したような本発明の好ましい実施形態による電子文書流通システムの流通クライアントアプリケーションと関連して詳細に説明する。
企業または個人が公認電子アドレスに基づいて文書(情報)を送受信するためには、これを支援するためのユーザインターフェース(User Interface、以下、UIという)を提供するアプリケーションが必要である。流通メッセージングサーバシステムがメッセージをやりとりするためのメッセージングエンジンとしてe−メールと比較した時にメールサーバのような役割をするのであれば、流通クライアントアプリケーション(以下、APPという)は、ユーザがe−メールサーバと連係してe−メールをやりとりするために提供されるメールクライアントのようなユーザ用アプリケーションの役割をする。
図60は流通クライアントAPPの構造図を示し、このような図60を参照すれば、流通クライアントAPPは、流通メッセージングサーバシステムを利用して文書を交換しようとする一般ユーザのためのUI環境のアプリケーションとして、基本的に"1)ユーザ認証"、"2)メッセージ作成"、"3)メッセージ目録の照会および詳細内容の閲覧機能"、"4)流通メッセージングサーバシステム連係"で構成される。クライアントAPPは、このような基本機能の他に追加的にメッセージ送受信およびアプリケーション管理のための"5)基本情報と環境情報の管理"、"6)メッセージフォルダの管理"、"7)文書書式の管理"、"8)文書作成機"などの機能を提供することができるが、これは、アプリケーション開発者によって選択的に提供される機能である。
1)ユーザ認証
−流通クライアントAPPが流通メッセージングサーバシステムと連係する前に、流通メッセージングサーバシステムは、ユーザアカウントを確認した後にログインセッション情報を受けるべきである。
−流通クライアントAPPがユーザ認証を受けるための方法としては、認証書(公認または私設の全てを許容)を基盤にしたユーザ認証、またはID/PWを基盤にしたユーザ認証などがある。
2)メッセージ作成機能
−流通クライアントAPPは新規メッセージを作成できるユーザインターフェースを提供するべきであり、作成された文書を流通メッセージングサーバシステムと連係して受信相手方に伝達するべきである。
−メッセージ作成機能は、メッセージを転送するために流通メッセージングサーバシステムの転送インターフェースを呼び出す時、必要な基本情報のうち、環境情報によって既に設定された値ではない項目は入力できるように提供しなければならない。
3)メッセージ目録の照会および詳細内容の閲覧機能
−流通メッセージングサーバシステムは、メッセージを送信メッセージ、受信メッセージに区分して管理をする。流通クライアントAPPは、ログインされたユーザアカウントを基盤に流通メッセージングサーバシステムと連係して、ユーザアカウントに該当する各メッセージの目録を照会する機能と、メッセージの詳細内容を見ようとする時、添付文書を含んでメッセージの詳細情報を全て閲覧できる機能を必ず提供しなければならない。
4)流通メッセージングサーバシステム連係
−流通クライアントAPPの最も重要な機能は、流通メッセージングサーバシステムと連係してメッセージを送受信する機能である。流通クライアントAPPは、流通メッセージングサーバシステムが提供するメッセージ送信機能と受信メッセージ読みインターフェースを介してログインしたアカウントを基盤にメッセージを転送し受信する。
5)基本情報と環境情報の管理
−クライアントAPPは、メッセージの転送時に基本的に必要な環境情報を管理する機能を提供しなければならない。流通クライアントAPPは独立に存在するアプリケーションではないため、必ず流通メッセージングサーバシステムとの連係を通じて流通基盤のインフラに参加可能である。したがって、基本的に流通メッセージングサーバシステムとの連係のために必要な流通メッセージングサーバシステム連係情報(流通メッセージングサーバシステムのアドレス情報)を基本的に設定し管理しなければならない。
−その他に文書の書式登録機との連係のための登録機サーバ情報の管理や、流通クライアントAPPのシステム環境に対する付加情報の管理は、アプリケーションの開発範囲に応じて定義して提供すれば良い。
6)メッセージフォルダの管理
−流通メッセージングサーバシステムが管理するメッセージは、送信、受信メッセージを基本に分類して管理し、送受信メッセージは、各々の処理状態に応じて状態情報を管理する。各メッセージの状態情報として、送信メッセージは送信前、送信完了、送信失敗、担当者の受信完了の状態を、受信メッセージは検証エラー、受信確認前、受信確認、閲覧確認の状態を管理し、流通クライアントAPPは流通メッセージングサーバシステムが提供する基本状態情報に基づいてメッセージフォルダを管理してユーザに提供する。
−流通クライアントAPPは、送受信フォルダを基準に送信と受信メッセージを区分して、流通メッセージングサーバシステムが提供する状態情報に応じ、ユーザに各メッセージの状態を知らせることを基本として提供しなければならない。しかし、その他にアウトボックス、ゴミ箱のような削除したメッセージ箱を提供したり、ユーザが直接フォルダを定義し管理できるようにする機能を提供したりすることは、アプリケーション開発者の選択事項であるので、本発明の説明では省略する。
7)文書書式の管理機能
−流通メッセージングサーバシステムは、転送するメッセージに添付される文書の様式を制限しないため、送受信対象の文書としては、一般のテキストファイルから、オフィスファイル、XML文書、マルチメディアファイルなど、いかなる種類のファイルも全て可能である。しかし、ユーザが流通クライアントAPPを業務に活用するように便宜を提供するために、基本的な文書に対しては書式基盤に文書作成を支援する機能を付加的に提供することが可能である。流通クライアントAPPは、文書書式登録機から提供する文書書式を登録機の標準インターフェースを介して検索してダウンロードした後、ダウンロードした文書書式を基盤に文書を作成し、これをメッセージに添付して送る機能を提供することができる。
−流通クライアントAPPは、電子文書流通ハブにおいて提供する文書書式登録機と連係し、該当文書書式登録機と連係して文書書式を管理することもでき、独自に文書書式の管理体系を構築し、この体系と連係して文書書式を管理する方法がある。電子文書流通ハブにおいて提供する文書書式登録機と連係して書式を検索しダウンロードする方法に対する詳細な内容は、上述した[電子文書の書式登録機]に対する説明を参照する。
8)文書作成機
−文書作成機は、文書書式の管理機能を通じて流通クライアントAPPがダウンロードした書式を基盤にユーザが文書を作成できるように支援する作成機である。文書作成機は、電子文書流通ハブが提供する文書書式登録機を利用する場合には、上述した[電子文書の書式登録機]に対する説明を参照して設計すれば良く、自体的に文書書式の管理体系を構築した場合には、該当書式管理体系に応じて文書作成機を設計すれば良い。
前記のような流通クライアントAPPの最も基本となるプロセスとしては"1)文書転送プロセス"、"2)文書受信プロセス"があり、付加的なプロセスとしては"3)電子文書の書式ダウンロードプロセス"がある。文書転送および文書受信のために、流通クライアントAPはサーバとなる流通メッセージングサーバシステムと連係し、標準文書様式の登録のためには、電子文書の書式登録機サーバと連係する。
1)文書転送プロセス
流通クライアントAPPが連係した流通メッセージングサーバシステムを介して他の"送受信個体"に電子文書を転送するステップは図61の通りであり、処理手続きは下記の通りである。
先ず、流通クライアントAPPを介して受信者に転送するメッセージを生成する。この時、メッセージは、既に送信者が作成した文書を添付するか、流通クライアントAPPが提供する文書作成機を通じて作成した文書を添付して、受信者を指定した後にメッセージを生成する。
次に、受信者のアドレス情報を入力した後、流通メッセージングサーバシステムの転送インターフェースを呼び出すことによってメッセージ転送を要請する。
次に、転送者の流通メッセージングサーバシステムは、転送プロセスに応じて受信者にメッセージを転送した後、受信者から受信に対する応答メッセージ(受信証明書または受信エラー)を受信する。
次に、転送者の流通メッセージングサーバシステムは、受信に対する応答メッセージを受信した後、流通クライアントAPPに転送に対する応答として伝達する。
ここで、第1〜第4ステップは必須手続きであり、第2〜第4ステップは必ず同期式で行われなければならない。
次に、転送者の流通メッセージングサーバシステムが受信者から受信担当者の閲覧を確認する閲覧証明書を含むメッセージを受ければ、転送流通メッセージングサーバシステムは、受信に対する応答メッセージを返し、受信メッセージを該当ユーザの私書箱に保管する。
次に、最初転送者の流通クライアントAPPは、連係した流通メッセージングサーバシステムに受信文書を要請する。
次に、転送者の流通メッセージングサーバシステムは、私書箱に保管された受信文書目録を、受信文書を要請したユーザの流通クライアントAPPに伝達する。
ここで、第5〜第7ステップは選択的な事項であり、最初メッセージの転送時に受信担当者の閲覧確認を要請した場合にだけ発生する選択的な手続きである。
2)文書受信プロセス
流通クライアントAPPが他の"送受信個体"から電子文書を受信するプロセスは図62の通りであり、処理手続きは次の通りである。
先ず、受信者の流通メッセージングサーバシステムは、メッセージを受信すれば、受信したメッセージに対する受信応答メッセージを受信者に返し、受信メッセージを該当ユーザの私書箱に保管する。
次に、受信者の流通クライアントAPPは、連係した流通メッセージングサーバシステムにログインした後、受信文書を要請する。
次に、受信者の流通メッセージングサーバシステムは、受信文書を要請したユーザの私書箱に保管された受信文書目録を伝達する。
ここで、第2〜第3ステップは同期式である。
次に、受信者が受信メッセージの目録において、メッセージに対する詳細情報を見ることを要請すれば、流通クライアントAPPは、流通メッセージングサーバシステムに該当メッセージの添付文書を含む詳細情報を伝達する。
次に、最初転送者が受信担当者の閲覧確認を要請した場合、受信者の流通メッセージングサーバシステムは、ユーザが受信文書に対する詳細情報要請をした時点で、該当メッセージの送信者に閲覧証明書を含むメッセージを転送する。
次に、受信者の流通メッセージングサーバシステムは、第5ステップで転送された担当者の閲覧確認メッセージ(閲覧証明書)に対する受信応答メッセージを受信する。
3)電子文書書式のダウンロードプロセス
流通クライアントAPPが電子文書の書式をダウンロードするプロセスは図63の通りであり、処理手続きは次の通りである。
先ず、流通クライアントAPPは、電子文書の書式登録機サーバに直接連係して、文書書式に対する検索を要請する。この時、電子文書の書式登録機サーバが提供する標準連係インターフェースを基盤に連係する。
次に、電子文書の書式登録機サーバは、検索された文書書式に対する情報を結果として返す。
この時、第1〜第2ステップは同期式である。
次に、流通クライアントAPPは、検索された書式目録をユーザに見せることにより、ユーザが書式を選択できるようにする。
次に、流通クライアントAPPは、電子文書の書式登録機サーバに選択された電子文書の書式に対するダウンロードを要請する。
次に、電子文書の書式登録機サーバは、要請を受けた書式を流通クライアントAPPに返す。
次に、流通クライアントAPPは、ダウンロードした電子文書の書式を登録して、文書作成機で使えるようにPlug−Inする。
前記のような流通クライアントAPPのために流通メッセージングサーバシステムが提供するインターフェースの類型としては、ユーザ認証(ログイン)、ログアウト、メッセージ転送の要請、受信メッセージGet、メッセージ詳細情報の要請、メッセージ削除がある。
流通クライアントAPPと流通メッセージングサーバシステムの連係方案(1)〜5))について説明すれば、次の通りである。
1)流通メッセージングサーバシステムの連係プロトコル
流通メッセージングサーバシステムが流通クライアントAPPのために提供する連係インターフェースは、流通メッセージングサーバシステムの送受信プロトコルと同一のプロトコルを基盤にする。但し、流通メッセージングサーバシステム間に送受信する場合とは異なり、流通クライアントAPPと流通メッセージングサーバシステムは図64のようにワンウェイ(One−Way)同期式通信だけを提供し、両者の間ではメッセージに対する電子署名認証またはユーザ認証の方式を使う。
転送メッセージは流通メッセージングサーバシステムのメッセージ構造をそのまま活用するが、ユーザ情報および要請と応答メッセージは図66のような構造で構成され、詳細な説明は次の通りである。
−SOAP Header:流通クライアントAPPおよび流通メッセージングサーバシステムが業務類型に応じて送信者または受信者となって、上述した[流通プロトコル]に応じて構成され、messageHeaderおよびSignature情報で構成される。
−SOAP Body:上述した[流通プロトコル]で定義されたManifest要素情報およびユーザログイン情報が入る。
−転送文書コンテナー#1:メッセージ転送の要請、受信メッセージGet、メッセージ詳細情報の受信の場合、本文の文書(Contents)が入る。
−転送文書コンテナー#2:メッセージ転送の要請、メッセージ詳細情報の受信の場合、添付文書が#2から順次入る。
SOAP Headerの構造は下記表171の通りであり、MessageHeaderの構造は下記表172の通りであり、SOAP Bodyの構造は下記表173の通りであり、本文メッセージの構造は下記表174の通りである。
2)メッセージ転送の要請
メッセージの転送時に流通クライアントAPPが流通メッセージングサーバシステムに伝達しなければならない基本情報は次の通りである。転送完了した後に私書箱に保管された送信文書は下記表175のように4ステップの状態情報を有する。
要請メッセージの例題は下記表176の通りである。

応答メッセージの例題は下記表177の通りである。
3)受信メッセージGet
流通クライアントAPPが流通メッセージングサーバシステムと連係して、ログインしたユーザアカウントに受信メッセージを読んでくる行為と、流通メッセージングサーバシステムにおいてメッセージを削除する行為とは分離している。メッセージ受信の各プロセスに応じ、次のような2ステップの状態情報を管理しなければならない。
−受信ユーザが私書箱の受信文書目録を閲覧したか否か
−受信ユーザが受信文書に対する詳細内容を閲覧したか否か
要請メッセージの例題は下記表178の通りである。
応答メッセージの例題は下記表179の通りである。

4)メッセージ詳細情報の要請
受信した文書目録を基盤にユーザが詳細内容を閲覧しようとする場合に、流通クライアントAPPは流通メッセージングサーバシステムのメッセージ詳細情報を要請する。詳細情報の要請を受けた流通メッセージングサーバシステムは、メッセージの詳細属性情報と該当メッセージの添付文書など、全てのメッセージ内容を流通クライアントAPPに応答メッセージとして伝達する。
要請メッセージの例題は下記表180の通りである。
応答メッセージの例題は下記表181の通りである。

5)メッセージ削除
流通クライアントAPPは、ユーザが削除要請をする場合に、流通メッセージングサーバシステムに該当文書に対する削除要請を伝達し、その結果をユーザに知らせなければならない。ユーザの削除時、ゴミ箱概念の臨時削除機能の付与有無は、実際サーバ上での行為ではなく流通クライアントAPPの付加機能であるので、流通クライアントAPPの開発者が提供有無を決定することができるが、最終的に流通メッセージングサーバシステムに削除要請をする機能は必ず提供されるべきである。
要請メッセージの例題は下記表182の通りである。
応答メッセージの例題は下記表183の通りである。
[記録媒体]
一方、上述した本発明による電子文書流通方法はコンピュータにて実行できるプログラムで作成可能であり、コンピュータで読み取りできる記録媒体を利用してプログラムを動作させる汎用ディジタルコンピューターにて実現することができる。コンピュータで読み取りできる記録媒体は、マグネチック格納媒体(例:ROM、フロッピー(登録商標)ディスク、ハードディスク、磁気テープなど)、光学的読み取り媒体(例:CD−ROM、DVD、光データ格納装置など)および搬送波(例えば、インターネットを介した転送)のような格納媒体を含む。
以下、上述したような本発明において、アドレスディレクトリサーバと関連し、また他の実施形態について説明すれば、次の通りである。
[アドレスディレクトリサーバ]
信頼できる電子文書流通に参加するために全てのユーザは固有の電子アドレスの発給を受けるべきである。
電子アドレスは次のような構造で表現される。
電子アドレス:内部区分子+区分記号+固有登録アドレス
このような電子アドレスの一例として"gdhong#nipa.kr"がある。
前記電子アドレスの内部区分子は、固有登録アドレスの所有者が内部的な処理の便宜のために選択的に追加する情報であり、必要によっては省略可能である。
前記電子アドレスの区分記号は、固有登録アドレスの前に位置するか、内部区分子と固有登録アドレスとの間に存在する記号であり、一例として"#"が可能であり、必要によっては他の記号が使える。
前記電子アドレスの固有登録アドレスは、企業/機関/個人が発給要請した固有のID値であり、区分記号の後に存在する固有登録アドレス単位が送受信に対する法的な責任単位となる。このような固有登録アドレスは、送受信個体が流通メッセージングサーバを自体的に構築した後に発給を受けるか、または送受信個体が電子文書の3者流通代行機関を介して発給を受けた固有登録アドレスであって、電子アドレスの必須構成要素である。
前記送受信個体は自身が保有した流通メッセージングサーバシステムに対する実際物理アドレス(IP Address)を有するが、このような物理アドレスと前記電子アドレスは連関関係がなく、物理アドレスと電子アドレスは1:Nの関係を持つ。1つの電子アドレスがいくつかの物理アドレスを有する場合は存在しない。
電子アドレスに対する情報(電子文書)の法的な受信責任は、区分記号の後に存在する企業/機関/個人が持つべきであり、内部区分子による配付は、企業/機関/個人が便宜のために区分したものであるので、自体的に責任を負わなければならない。
電子文書流通システム内で電子アドレスが有する意味は、図3に示した電子文書流通システム参加者の関係図のように表現することができる。
このように内部区分子と固有登録アドレスを有する電子アドレスに対してさらに整理すれば、次の通りである。
1)内部区分子
−内部区分子は、アドレスディレクトリサーバとは関係なく、各送受信個体が自体的に発給し管理する。
−内部区分子は、送受信個体内においては固有な値であるべきであり、省略可能な情報である。
−内部区分子に対する付与方式は各企業/機関/個人が責任を持つことを基本とし、内部区分子による電子文書の配付も電子文書流通基盤のインフラ体系下で公式的な意味は持たない。
−固有登録アドレスが受信に対する責任を負える政府/公共/法人/機関/団体/個人が3者流通可能な送受信個体にアカウントを開設し、公式的にアドレスディレクトリサーバに登録して使う個体であれば、内部区分子は企業の業務便宜のために電子文書を分配するための用途として使われ、アドレスディレクトリサーバに登録せず、企業内部の情報としてのみ使う。
2)固有登録アドレス
−電子文書流通システムに参加して電子文書を流通しようとする政府/公共/法人/機関/団体/個人は、流通メッセージングサーバシステムを自体的に構築した後に送受信個体として固有登録アドレスの発給を受けるか、3者流通(流通代行)機関を介して固有登録アドレスの発給を受けなければならない。
−固有登録アドレスは、発給時点でアドレスディレクトリサーバに固有登録アドレスの唯一性(uniqueness)を確認することにより、重複して発給されないように管理される。
−政府/法人/機関/団体/個人の固有登録アドレスの構成方式は、公認電子アドレス管理総括の政策によって決定される。
上述したような電子アドレスは基本的に2−levelによって管理される。公認電子アドレスの最上段にはアドレスディレクトリサーバを管理する公認電子アドレス管理総括(例:情報通信産業振興院)があり、公認電子アドレス管理総括は、下位送受信個体に対する固有登録アドレスを発給し、これを管理する。公認電子アドレス管理総括の下位送受信個体中の3者流通(流通代行)が可能な送受信個体は、3次流通を望むユーザに対する登録アドレスを開設した後、これに対するアドレス情報をアドレスディレクトリサーバに登録する。この時、ユーザ固有登録アドレス値の唯一性(uniqueness)を保障するために、必ずアドレスディレクトリサーバに重複有無を確認するべきである。
電子アドレス中、公式的なユーザではなく、内部で業務便宜のために発給して使う内部区分子は、アドレスディレクトリサーバとは関係なく、各送受信個体が自体的に発給し管理する。
電子アドレスを発給する体系は図4の通りであり、図4に示す各構成要素の役割は下記表184の通りである。
電子アドレスを発給するプロセスは図5の通りであり、ユーザ(企業)が直接アドレスディレクトリサーバが提供する画面に接続してアドレスを登録したり修正したりする方法と、公認電子アドレスを代行発給する流通メッセージングサーバシステム(システムが提供するウェブサイト)を介して発給を受ける方法がある。
流通に参加するユーザは、相手方にメッセージを転送する前に電子アドレス情報に基づいて物理的な実アドレス情報を必ず知るべきであり、付加的に添付する文書を暗号化するためには受信者の公開キー情報も獲得しなければならない。
電子文書流通プロセスにおいて、電子アドレスの物理アドレスを獲得する手続きは必須ステップであって、送信者は、受信者のアドレス情報を基準に受信相手方に対する物理アドレス情報および保安情報の獲得のためにアドレスディレクトリサーバに問い合わせる。この物理アドレスを基準に送信者が受信者に転送文書を伝達すれば、受信者の流通メッセージングサーバシステムは、これを受け、受信者のアドレス情報を基盤にユーザアカウントまたは内部区分子に応じて受信文書を内部的に分配する。
電子アドレスの物理アドレスおよび保安情報の獲得プロセスは図6の通りである。電子文書流通において、公認電子アドレスを基盤に受信者に文書を転送するためには、1)流通クライアントAPPが受信相手方のアドレス情報を入力する時点で、アドレスディレクトリサーバに連係して必要情報を獲得した後、検索された実の物理アドレス情報に基づいて流通メッセージングサーバに転送要請をする方法と、2)流通クライアントAPPが受信者に対する公認電子アドレスを基盤に流通メッセージングサーバに転送要請をし、流通メッセージングサーバが転送前にアドレスディレクトリサーバに物理アドレスおよび保安情報を獲得した後、受信者に文書を転送する方法がある。このような2つの方法に対する手続きは図7に示す通りである。
アドレスディレクトリサーバは、流通メッセージングサーバシステムがアドレス情報を検索したり、アドレス発給を代行したりできるように遠隔サービスを提供する。アドレスディレクトリサーバが提供するサービスはアドレス検索サービス、アドレス登録サービス、アドレス変更サービスがあり、流通プロトコル規格を基盤に次のようなサービスインターフェースを提供する。
アドレス検索サービスは、アドレスディレクトリサーバが公認電子アドレスに該当する物理アドレス情報(例:IPアドレス、Domainアドレス)と公開キー情報を検索要請者に返すサービスであって、一般的に送信者が文書を転送する前に受信者の実際アドレス情報と暗号化のための保安情報を獲得するために使う。この時、要請メッセージと応答メッセージの役割は下記表185の通りである。
アドレス登録サービスは、アドレスディレクトリサーバが提供するUIを通じてだけでなく、遠隔からもユーザの公認電子アドレスを登録できるように提供するサービスであって、ユーザ情報および公認電子アドレス情報を要請メッセージとして受けてアドレスディレクトリサーバが登録処理した後、これに対する結果を応答メッセージとして受信する。アドレス登録サービスに対する要請メッセージは必ず要請者に対する電子署名情報が含まれて伝達されるべきであり、アドレスディレクトリサーバは、要請メッセージに含まれたユーザ情報と電子署名に使われた認証書情報が同一であるかを検証しなければならない。この時、要請メッセージと応答メッセージの役割は下記表186の通りである。
アドレス変更サービスは、登録されたユーザに対するアドレス情報を遠隔から直接ユーザが変更できるようにする機能を提供する遠隔サービスで、変更するべき情報を含んでアドレスディレクトリサーバに変更要請メッセージを転送し、これに対する結果を応答メッセージとして受信する。アドレス変更サービスに対する要請メッセージは必ず要請者に対する電子署名情報が含まれて伝達されるべきであり、アドレスディレクトリサーバは、要請メッセージに含まれたユーザ情報と電子署名に使われた認証書情報が同一であるかを検証しなければならない。この時、要請メッセージと応答メッセージの役割は下記表187の通りである。

Claims (12)

  1. 電子文書を流通するシステムにおいて、
    電子アドレスを基盤に電子文書を送受信し、電子文書送受信に対する流通証明書を発給および前記流通証明書の履歴を管理する送受信個体のための流通メッセージングサーバと;
    前記送受信個体のための流通メッセージングサーバの電子アドレスを登録及び管理するアドレスディレクトリサーバを備え、前記送受信個体のための流通メッセージングサーバ間の電子文書の流通経路を設定し、前記送受信個体のための流通メッセージングサーバに電子文書の標準書式を提供し、送受信個体のための流通メッセージングサーバ間の電子文書の流通過程でエラーが発生した時に、電子文書転送を代行し、流通証明書を発給する流通ハブ;
    流通証明書の伝達を受けて保管する、保管プロセスのための流通メッセージングサーバ及び連係クライアントモジュール;および
    前記流通メッセージングサーバと前記アドレスディレクトリサーバに連携される連携インターフェース
    を含み、
    前記流通ハブは、送受信個体のための流通メッセージングサーバ間の電子文書の流通過程でエラーが発生した時に、電子文書転送を代行し、流通証明書を発給する流通中継サーバを備え、
    前記流通中継サーバは、同期式応答に対するエラーが発生した時に、送受信個体のための流通メッセージングサーバから電子文書転送の依頼を受ければ、電子文書転送を代行した後に、電子文書転送を依頼した送受信個体のための流通メッセージングサーバに送信証明書を発給し、依頼を受けた電子文書転送を失敗した時には、電子文書転送を依頼した送受信個体のための流通メッセージングサーバにエラーメッセージを転送し、
    前記流通中継サーバは、非同期式応答に対するエラーが発生した時に、送受信個体のための流通メッセージングサーバにエラーメッセージを転送し、前記送受信個体のための流通メッセージングサーバは最終的にエラーを確認した時点でエラーメッセージを発生させ、
    前記連携インターフェースは、前記アドレスディレクトリサーバからメッセージを送受信する際のセキュリティのための電子アドレス情報と認証情報を獲得して前記流通メッセージングサーバに提供し、
    前記アドレスディレクトリーサーバがメール送信者の電子アドレスと前記メール送信者から受信されたメッセージを基に前記メール送信者から受信されたメッセージがスパムメッセージであるか否かを判断し、処理結果が生成されれば、前記連携インターフェースは該処理結果を前記流通メッセージングサーバと共有し、
    前記連携インターフェースは登録されたユーザについての情報を含むホワイトリストおよびメッセージの受信が拒否されたユーザに対する情報を含むブラックリストを前記流通メッセージングサーバと共有することを特徴とする電子文書流通システム。
  2. 前記送受信個体のための流通メッセージングサーバは、送受信した電子文書は、ユーザ別に状態情報を含んで電子文書箱に保管し、電子文書送受信履歴を編集および削除が不可能な媒体に所定期間保管し、電子文書送受信に対する流通証明書を発給して前記保管プロセスのための流通メッセージングサーバ及び連係クライアントモジュールに保管を依頼し、前記流通ハブのアドレスディレクトリサーバとの連係を通じて前記送受信個体のための流通メッセージングサーバに電子アドレスの登録および検索、修正、削除を含む機能を使えるようにし、
    所定期間以上保管された電子文書を外部格納装置に移管して保管することを特徴とする、請求項1に記載の電子文書流通システム。
  3. 前記電子アドレスは、
    前記送受信個体のための流通メッセージングサーバが前記流通ハブのアドレスディレクトリサーバを介して発給を受けたユーザ識別記号と;前記送受信個体のための流通メッセージングサーバが必要な場合に自体的に付与する固有な値であり、該当送受信個体のための流通メッセージングサーバ内で固有な値である追加識別記号;および前記ユーザ識別記号と追加識別記号との間に位置する区分記号;を含むことを特徴とする、請求項1に記載の電子文書流通システム。
  4. 電子文書流通に対する主体は、固有登録アドレスの発給を受けたユーザであることを特徴とする、請求項3に記載の電子文書流通システム。
  5. 前記区分記号は'#'であることを特徴とする、請求項3に記載の電子文書流通システム。
  6. 前記流通ハブは電子文書の書式登録機を備え、前記電子文書の書式登録機は、電子文書の標準書式の登録、削除、および情報修正を含む管理を遂行し、電子文書の標準書式を文脈(context)に応じてさらに分類し、電子文書の標準書式が使用され得る文脈(context)に対する登録、修正を含む管理を遂行することを特徴とする、請求項1に記載の電子文書流通システム。
  7. 前記電子文書の書式登録機は、文書様式を管理するサーバエンジン;および送受信個体のための流通メッセージングサーバを使用するユーザが文書様式を検索しダウンロードして使用できるようにする標準インターフェース;を含み、前記送受信個体のための流通メッセージングサーバは、送受信個体のための流通メッセージングサーバを使用するユーザが流通メッセージングサーバを介して電子文書を送受信できるようにするユーザインターフェースである流通クライアントアプリケーションをさらに備え、前記流通クライアントアプリケーションを使用するユーザは、前記電子文書の書式登録機の標準インターフェースを介して文書書式を検索しダウンロードした後に、該当文書書式を利用して電子文書を生成することを特徴とする、請求項6に記載の電子文書流通システム。
  8. 電子アドレス登録代行機関のための流通メッセージングサーバがアドレスディレクトリサーバに電子アドレスを登録要請して応答を受けるのに用いられる第1インターフェースと;電子アドレス登録代行機関のための流通メッセージングサーバがアドレスディレクトリサーバに登録された電子アドレス情報に対する変更を要請して応答を受けるのに用いられる第2インターフェース;および電子アドレス登録代行機関のための流通メッセージングサーバがアドレスディレクトリサーバに登録された電子アドレス情報の削除を要請して応答を受ける第3インターフェース;が備えられ、前記電子アドレス登録代行機関のための流通メッセージングサーバは、第1インターフェースを介して電子アドレスの申請者情報および電子アドレス情報を要請メッセージに含ませて転送した後に、アドレスディレクトリサーバの登録処理結果を応答メッセージとして受信し、前記電子アドレス登録代行機関のための流通メッセージングサーバ、第2インターフェースを介して変更しようとするユーザ情報および電子アドレス情報を要請メッセージに含ませて転送した後に、アドレスディレクトリサーバの変更処理結果を応答メッセージとして受信し、前記電子アドレス登録代行機関のための流通メッセージングサーバは、第3インターフェースを介して削除しようとするユーザ情報および電子アドレス情報を要請メッセージに含ませて転送した後に、アドレスディレクトリサーバの削除処理結果を応答メッセージとして受信することを特徴とする、請求項1に記載の電子文書流通システム。
  9. 前記電子アドレス登録代行機関のための流通メッセージングサーバまたは送受信個体のための流通メッセージングサーバがアドレスディレクトリサーバに電子文書受信者の電子アドレスに該当する物理アドレス情報と電子文書保安処理のための公認認証書情報を要請して応答を受けるのに用いられる第4インターフェースが備えられ、電子アドレス登録代行機関のための流通メッセージングサーバまたは送受信個体のための流通メッセージングサーバの流通メッセージングサーバは、電子文書受信者の電子アドレスおよび公認認証書の要請有無を要請メッセージに含ませて転送した後に、アドレスディレクトリサーバから電子文書受信者の物理アドレス情報および公認認証書情報を応答メッセージとして受信することを特徴とする、請求項10に記載の電子文書流通システム。
  10. 送受信個体のための流通メッセージングサーバまたは電子アドレス登録代行機関のための流通メッセージングサーバは、電子文書転送、流通証明書の伝達、流通証明書の保管要請、および保管プロセスのための流通メッセージングサーバ及び連係クライアントモジュールの保管結果伝達に用いる第5インターフェースを備えることを特徴とする、請求項1に記載の電子文書流通システム。
  11. 送受信個体のための流通メッセージングサーバを用いているユーザは、ユーザインターフェースである流通クライアントアプリケーションを備え、送受信個体のための流通メッセージングサーバは、電子文書流通を要請するユーザのための流通クライアントアプリケーションと連係して、ユーザに文書送受信機能を提供する第6インターフェースを備え、前記第6インターフェースは、電子文書転送の要請、電子文書目録の要請、電子文書詳細情報の要請、スパムメッセージ申告、および物理アドレス情報の検索機能を流通クライアントユーザに提供することを特徴とする、請求項1に記載の電子文書流通システム。
  12. 電子文書を流通するシステムにおいて、
    電子アドレスを基盤に電子文書を送受信し、電子文書送受信に対する流通証明書を発給および前記流通証明書の履歴を管理する送受信個体のための流通メッセージングサーバと;
    電子文書の流通のための公認電子アドレスを登録し、登録されているアドレスシステムを通じて流通メッセージングサーバと他の流通メッセージングサーバの間の電子文書を流通し、流通メッセージングサーバと他の流通メッセージングサーバの間の送受信部に対し信頼性を提供するために送受信部の暗号化が実行され、流通メッセージングサーバから他の流通メッセージングサーバに電子文書を送受信しない場合に流通メッセージングサーバに電子文書を伝送し、電子文書を送受信を検証する流通証明書を発給又は管理する流通ハブ;
    流通証明書の伝達を受けて保管する、保管プロセスのための流通メッセージングサーバ及び連係クライアントモジュール;及び
    前記流通メッセージングサーバと前記アドレスサーバに連携される連携インターフェース
    を含み、
    前記流通ハブは、送受信個体のための流通メッセージングサーバ間の電子文書の流通過程でエラーが発生した時に、電子文書転送を代行し、流通証明書を発給する流通中継サーバを備え、
    前記流通中継サーバは、同期式応答に対するエラーが発生した時に、送受信個体のための流通メッセージングサーバから電子文書転送の依頼を受ければ、電子文書転送を代行した後に、電子文書転送を依頼した送受信個体のための流通メッセージングサーバに送信証明書を発給し、依頼を受けた電子文書転送を失敗した時には、電子文書転送を依頼した送受信個体のための流通メッセージングサーバにエラーメッセージを転送し、
    前記流通中継サーバは、非同期式応答に対するエラーが発生した時に、送受信個体のための流通メッセージングサーバにエラーメッセージを転送し、前記送受信個体のための流通メッセージングサーバは最終的にエラーを確認した時点でエラーメッセージを発生させ、
    前記連携インターフェースは、前記アドレスディレクトリサーバからメッセージを送受信する際のセキュリティのためのアドレス情報と認証情報を獲得して前記流通メッセージングサーバに提供し、
    前記アドレスディレクトリサーバがメール送信者の電子アドレスと前記メール送信者から受信されたメッセージを基に前記メール送信者から受信されたメッセージがスパムメッセージであるか否かを判断し、処理結果が生成されれば、前記連携インターフェースは該処理結果を前記流通メッセージングサーバと共有し、
    前記連携インターフェースは登録されたユーザについての情報を含むホワイトリストおよびメッセージの受信が拒否されたユーザについての情報を含むブラックリストを前記流通メッセージングサーバと共有することを特徴とする電子文書流通システム。
JP2016135934A 2010-07-08 2016-07-08 電子文書流通システムおよび電子文書流通方法 Pending JP2016195440A (ja)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
KR10-2010-0065985 2010-07-08
KR20100065985 2010-07-08
KR10-2010-0131935 2010-12-21
KR20100131936A KR20120005364A (ko) 2010-07-08 2010-12-21 전자 주소, 및 전자문서 유통 시스템
KR20100131935A KR20120005363A (ko) 2010-07-08 2010-12-21 전자문서 유통 시스템 및 전자문서 유통 방법
KR10-2010-0131936 2010-12-21
KR1020110067185A KR101266086B1 (ko) 2010-07-08 2011-07-07 전자문서 유통 시스템
KR10-2011-0067185 2011-07-07

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013518281A Division JP2013535858A (ja) 2010-07-08 2011-07-08 電子文書流通システムおよび電子文書流通方法

Publications (2)

Publication Number Publication Date
JP2016195440A true JP2016195440A (ja) 2016-11-17
JP2016195440A5 JP2016195440A5 (ja) 2016-12-28

Family

ID=45611562

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2013518281A Pending JP2013535858A (ja) 2010-07-08 2011-07-08 電子文書流通システムおよび電子文書流通方法
JP2013518282A Pending JP2013535859A (ja) 2010-07-08 2011-07-08 電子文書流通証明書の生成/発給方法、電子文書流通証明書の検証方法、および電子文書の流通システム
JP2016135934A Pending JP2016195440A (ja) 2010-07-08 2016-07-08 電子文書流通システムおよび電子文書流通方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2013518281A Pending JP2013535858A (ja) 2010-07-08 2011-07-08 電子文書流通システムおよび電子文書流通方法
JP2013518282A Pending JP2013535859A (ja) 2010-07-08 2011-07-08 電子文書流通証明書の生成/発給方法、電子文書流通証明書の検証方法、および電子文書の流通システム

Country Status (7)

Country Link
US (2) US20130110919A1 (ja)
EP (2) EP2602758B1 (ja)
JP (3) JP2013535858A (ja)
KR (4) KR20120005363A (ja)
CN (2) CN103080958B (ja)
SG (3) SG10201505317XA (ja)
WO (2) WO2012005555A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180119436A (ko) * 2017-04-25 2018-11-02 주식회사 포시에스 영상 출력 장치들을 활용한 전자문서 정보 처리 장치 및 그의 정보 처리 방법
EP3944583A1 (en) 2020-07-20 2022-01-26 Fujitsu Limited Communication program, relay device, and communication method

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8826375B2 (en) * 2008-04-14 2014-09-02 Lookwithus.Com Inc. Rich media collaboration system
US8083129B1 (en) * 2008-08-19 2011-12-27 United Services Automobile Association (Usaa) Systems and methods for electronic document delivery, execution, and return
KR20120005363A (ko) * 2010-07-08 2012-01-16 정보통신산업진흥원 전자문서 유통 시스템 및 전자문서 유통 방법
SG193014A1 (en) * 2011-09-30 2013-09-30 Ranganath C Abeyweera Method, system and apparatus for a communications client program and anassociated transfer server for onymous and secure communications
CN103067338B (zh) * 2011-10-20 2017-04-19 上海贝尔股份有限公司 第三方应用的集中式安全管理方法和系统及相应通信系统
CA2796540A1 (en) * 2011-11-28 2013-05-28 Pika Technologies Inc. Transparent bridge device
US9367560B1 (en) * 2011-12-14 2016-06-14 Unboundid, Corp. Method, system and apparatus for synchronizing changes in a directory service
EP2632097A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of SMS/MMS data messages to mobile terminals
US20130301830A1 (en) 2012-05-08 2013-11-14 Hagai Bar-El Device, system, and method of secure entry and handling of passwords
US9736121B2 (en) * 2012-07-16 2017-08-15 Owl Cyber Defense Solutions, Llc File manifest filter for unidirectional transfer of files
KR101223674B1 (ko) * 2012-09-06 2013-01-22 토피도 주식회사 샵 메일 전송 기능을 갖는 이 메일 클라이언트 데몬 시스템 및 이를 이용한 샵 메일 전송 방법
US20140082095A1 (en) * 2012-09-17 2014-03-20 Helen Y. Balinsky Workflow monitoring
KR20140048415A (ko) * 2012-10-12 2014-04-24 삼성전자주식회사 단말기의 전자편지지 다운로드서비스 제공 장치 및 방법
US9357382B2 (en) * 2012-10-31 2016-05-31 Intellisist, Inc. Computer-implemented system and method for validating call connections
KR102065390B1 (ko) 2013-02-15 2020-01-13 엘지이노텍 주식회사 발광소자, 발광소자 패키지 및 라이트 유닛
US8739243B1 (en) 2013-04-18 2014-05-27 Phantom Technologies, Inc. Selectively performing man in the middle decryption
US10776384B1 (en) 2013-04-30 2020-09-15 Ping Identity Corporation Method, server and system for criteria-based assured replication
US9021575B2 (en) 2013-05-08 2015-04-28 Iboss, Inc. Selectively performing man in the middle decryption
US9160718B2 (en) 2013-05-23 2015-10-13 Iboss, Inc. Selectively performing man in the middle decryption
US20140379584A1 (en) * 2013-06-25 2014-12-25 FraudFree Finance, LLC Anti-fraud financial transaction method
US9009461B2 (en) 2013-08-14 2015-04-14 Iboss, Inc. Selectively performing man in the middle decryption
KR101332607B1 (ko) * 2013-09-02 2013-11-25 서호진 공인전자주소 기반 전자문서유통체계에서 샵 메일의 전달 및 전달된 샵 메일의 유효성 검사 시스템 및 방법
US9710808B2 (en) * 2013-09-16 2017-07-18 Igor V. SLEPININ Direct digital cash system and method
US20150135338A1 (en) 2013-11-13 2015-05-14 Fenwal, Inc. Digital certificate with software enabling indicator
KR101425513B1 (ko) * 2014-02-12 2014-08-05 주식회사 티모넷 HSM(Hardware Securit Module)과 인증 APPLET을 이용한 디바이스 인증 시스템
US9130996B1 (en) 2014-03-26 2015-09-08 Iboss, Inc. Network notifications
CN103997453B (zh) * 2014-05-13 2018-03-30 北京奇虎科技有限公司 一种与应用相关的信息处理的方法和装置
US9673998B2 (en) * 2014-05-15 2017-06-06 Futurewei Technologies, Inc. Differential cache for representational state transfer (REST) API
US9906367B2 (en) * 2014-08-05 2018-02-27 Sap Se End-to-end tamper protection in presence of cloud integration
CN105337950B (zh) 2014-08-14 2019-02-19 阿里巴巴集团控股有限公司 一种表单填充方法及相关终端
KR102295570B1 (ko) * 2014-11-07 2021-08-30 주식회사 엘지유플러스 클라우드 프린팅 환경에서의 워터마크를 이용한 출력물 관리 방법
KR102256642B1 (ko) * 2014-12-04 2021-05-27 삼성전자주식회사 메시지 송수신 장치 및 메시지 송수신 방법
US20160162991A1 (en) * 2014-12-04 2016-06-09 Hartford Fire Insurance Company System for accessing and certifying data in a client server environment
US10079833B2 (en) * 2015-03-30 2018-09-18 Konica Minolta Laboratory U.S.A., Inc. Digital rights management system with confirmation notification to document publisher during document protection and distribution
KR101709197B1 (ko) * 2015-05-21 2017-02-22 (주)데이터코리아 어플리케이션을 기반으로 채권잔액확인서를 송수신하는 방법 및 어플리케이션
US10175977B2 (en) * 2015-11-04 2019-01-08 International Business Machines Corporation User profile based code review
US10839378B1 (en) * 2016-01-12 2020-11-17 21, Inc. Systems and methods for performing device authentication operations using cryptocurrency transactions
US11212363B2 (en) 2016-02-08 2021-12-28 Microstrategy Incorporated Dossier interface and distribution
US10791109B2 (en) * 2016-02-10 2020-09-29 Red Hat, Inc. Certificate based expiration of file system objects
US10068074B2 (en) 2016-03-25 2018-09-04 Credly, Inc. Generation, management, and tracking of digital credentials
US9680801B1 (en) 2016-05-03 2017-06-13 Iboss, Inc. Selectively altering references within encrypted pages using man in the middle
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
US20180006823A1 (en) * 2016-07-01 2018-01-04 Qualcomm Incorporated Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
USRE49964E1 (en) * 2016-10-04 2024-05-07 Samsung Electronics Co., Ltd Method and apparatus for transmitting a mission critical data message in a communication system
CN106789585A (zh) * 2016-12-27 2017-05-31 沃通电子认证服务有限公司 可验证电子邮件发送时间的方法及装置
CN106685979B (zh) * 2017-01-09 2019-05-28 北京信息科技大学 基于STiP模型的安全终端标识及认证方法及系统
JP6536609B2 (ja) * 2017-03-17 2019-07-03 富士ゼロックス株式会社 管理装置及びドキュメント管理システム
US11126665B1 (en) 2017-04-18 2021-09-21 Microstrategy Incorporated Maintaining dashboard state
CN110419040A (zh) * 2017-04-27 2019-11-05 惠普发展公司,有限责任合伙企业 用于履行服务操作的控制器
US11544669B2 (en) * 2017-06-26 2023-01-03 Oracle Financial Services Software Limited Computing framework for compliance report generation
CN107241341B (zh) * 2017-06-29 2020-07-07 北京五八信息技术有限公司 访问控制方法及装置
US11487868B2 (en) * 2017-08-01 2022-11-01 Pc Matic, Inc. System, method, and apparatus for computer security
US20190089692A1 (en) 2017-09-15 2019-03-21 Pearson Education, Inc. Time-based degradation of digital credentials in a digital credential platform
KR101951270B1 (ko) * 2017-09-28 2019-02-22 주식회사 스마트솔루션 메신저 인증 서버를 이용한 문서 발송 시스템 및 그 방법
US10803104B2 (en) 2017-11-01 2020-10-13 Pearson Education, Inc. Digital credential field mapping
US10607291B2 (en) 2017-12-08 2020-03-31 Nasdaq Technology Ab Systems and methods for electronic continuous trading of variant inventories
US10810350B2 (en) 2018-01-05 2020-10-20 Jpmorgan Chase Bank, N.A. System and method for aggregating legal orders
CN108540528B (zh) * 2018-03-07 2021-12-17 胡金钱 确认电子文书送达的方法及系统、计算机存储介质
CN108804238B (zh) * 2018-03-29 2022-03-04 中国工程物理研究院计算机应用研究所 一种基于远程过程调用的软总线通信方法
CN110324287B (zh) * 2018-03-31 2020-10-23 华为技术有限公司 接入认证方法、装置及服务器
US10742613B2 (en) * 2018-04-25 2020-08-11 Sap Se Pluggable framework for AS4 adapter generation
RU2702505C1 (ru) * 2018-08-07 2019-10-08 Акционерное общество Инжиниринговая компания "АСЭ" (АО ИК "АСЭ") Система управления электронным документооборотом
CN109150516A (zh) * 2018-08-31 2019-01-04 密信技术(深圳)有限公司 浏览器文件的签名及/或加密方法、装置、浏览器及介质
CN108989055A (zh) * 2018-08-31 2018-12-11 密信技术(深圳)有限公司 兼容不同类型文件的签名和加密方法、装置及存储介质
KR102158299B1 (ko) * 2019-01-23 2020-09-21 소프트캠프 주식회사 영업비밀에 관한 네트워크 기반의 문서 보호시스템
US10645197B1 (en) * 2019-04-19 2020-05-05 Clario Tech Limited Method and a system for a secure link-up to a non-secure synchronous connection and a machine-readable carrier configured for performing the method
JP2021060915A (ja) * 2019-10-09 2021-04-15 富士通株式会社 本人確認プログラム、制御装置及び本人確認方法
JP7367443B2 (ja) * 2019-10-09 2023-10-24 富士通株式会社 本人確認プログラム、管理装置及び本人確認方法
CN113591439B (zh) * 2020-04-30 2023-07-11 抖音视界有限公司 一种信息交互方法、装置、电子设备及存储介质
JP2023522672A (ja) 2020-04-30 2023-05-31 北京字節跳動網絡技術有限公司 情報インタラクション方法、装置、電子機器、および記憶媒体
FR3110801A1 (fr) * 2020-05-25 2021-11-26 Orange Procédé de délégation de la livraison de contenus à un serveur cache
CN111651196B (zh) * 2020-06-24 2024-06-21 腾讯科技(深圳)有限公司 文档发布方法、装置及服务器
KR102337673B1 (ko) 2020-07-16 2021-12-09 (주)휴먼스케이프 데이터 열람 검증 시스템 및 그 방법
KR102337677B1 (ko) 2020-07-16 2021-12-09 (주)휴먼스케이프 디지털 검증 지문 삽입 시스템 및 그 방법
TWI759908B (zh) * 2020-10-15 2022-04-01 威聯通科技股份有限公司 產生授權允許名單的方法與利用其之資安系統
JP7526655B2 (ja) * 2020-12-10 2024-08-01 富士通株式会社 情報処理プログラム、情報処理方法、情報処理装置および情報処理システム
KR102261527B1 (ko) 2021-01-14 2021-06-08 성균관대학교산학협력단 인휠 모터를 장착한 차량의 토크 벡터링 제어 장치 및 방법
US11556696B2 (en) * 2021-03-15 2023-01-17 Avaya Management L.P. Systems and methods for processing and displaying messages in digital communications
CN113126936B (zh) * 2021-04-23 2022-04-12 深圳市爱商在线科技有限公司 一种适配多种文档类型的打印控件
KR102470713B1 (ko) * 2021-04-29 2022-11-25 (주)소프트제국 블록체인 did 기반 증명서 유통 서비스 제공 방법 및 장치
JP2023018431A (ja) 2021-07-27 2023-02-08 富士通株式会社 情報処理プログラム、情報処理装置、および情報処理方法
KR102599089B1 (ko) * 2021-10-06 2023-11-03 효성티앤에스 주식회사 전자문서 생성 방법 및 장치, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
KR102498461B1 (ko) * 2022-04-25 2023-02-13 주식회사 디엠테크컨설팅 싱글사인온 제조정보 통합관리 시스템를 이용한 통합관리 방법
KR102479174B1 (ko) * 2022-07-05 2022-12-20 (주)링크허브 보안 전자 서명 관리 시스템 및 그 방법

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0376452A (ja) * 1989-08-18 1991-04-02 Fuji Xerox Co Ltd ネットワークシステム及びメールゲートウエイ
JPH0535562A (ja) * 1991-07-31 1993-02-12 Toshiba Corp 情報処理システムの文書管理装置
JPH07250058A (ja) * 1994-03-03 1995-09-26 Internatl Business Mach Corp <Ibm> 安全保護装置及びデータ通信ネットワーク
JPH07297822A (ja) * 1994-04-21 1995-11-10 Hitachi Ltd メッセージ伝送システム
JPH08307448A (ja) * 1995-04-28 1996-11-22 Nippon Telegr & Teleph Corp <Ntt> 電子メールにおける受信通知方法およびその方法を適用した電子メール通信システム
JPH098842A (ja) * 1995-06-19 1997-01-10 Canon Inc 電子メールシステム
JP2000183951A (ja) * 1998-12-18 2000-06-30 Pfu Ltd 暗号化システムおよび記録媒体
JP2001306368A (ja) * 2000-04-07 2001-11-02 Digitalsecu Co Ltd 通信網のログデータ保存装置及び方法
JP2002082880A (ja) * 2000-06-28 2002-03-22 Oregadare Inc メッセージの送受信管理方法及びメッセージの送受信管理システム
JP2003281227A (ja) * 2002-03-08 2003-10-03 Hewlett Packard Co <Hp> 特注文書製作システムおよび方法のためのプリント・仕上げ機能
JP2004326319A (ja) * 2003-04-23 2004-11-18 Murata Mach Ltd 中継装置
JP2005108063A (ja) * 2003-10-01 2005-04-21 Hitachi Ltd 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末
JP2007179145A (ja) * 2005-12-27 2007-07-12 Brother Ind Ltd アドレス情報検索システム、およびアドレス情報検索プログラム
JP2008512011A (ja) * 2004-08-31 2008-04-17 オポチュニティー ソリューションズ エー/エス マルチユーザ環境において電子メールを取り扱うシステム
JP2013535858A (ja) * 2010-07-08 2013-09-12 ナショナル アイティ− インダストリ− プロモ−ション エ−ジェンシ− 電子文書流通システムおよび電子文書流通方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
CN1319218A (zh) * 1998-09-21 2001-10-24 国际商业机器公司 提高电子交易安全性的方法
AU6610300A (en) * 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US6775771B1 (en) 1999-12-14 2004-08-10 International Business Machines Corporation Method and system for presentation and manipulation of PKCS authenticated-data objects
US20020059525A1 (en) * 2000-11-10 2002-05-16 Estes Timothy A. Authenticating the contents of e-documents
US20090144382A1 (en) * 2001-01-09 2009-06-04 Benninghoff Iii Charles F Method for certifying and unifying delivery of electronic packages
US7707624B2 (en) * 2002-11-26 2010-04-27 Rpost International Limited System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
KR100579147B1 (ko) 2004-01-29 2006-05-12 (주)드림투리얼리티 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법
JP4949232B2 (ja) * 2004-04-08 2012-06-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 署名付きファイルに証明書をリンクする方法およびシステム
KR100653512B1 (ko) 2005-09-03 2006-12-05 삼성에스디에스 주식회사 전자문서 관리 및 보관 시스템, 이 시스템에서 수행되는전자문서의 등록방법 및 이용방법
KR100816184B1 (ko) * 2006-08-10 2008-03-21 한국전자거래진흥원 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법
WO2008078366A1 (ja) * 2006-12-22 2008-07-03 Fujitsu Limited データ検証装置、データ検証方法およびデータ検証プログラム
US20080168536A1 (en) * 2007-01-10 2008-07-10 Rueckwald Mark C System and methods for reduction of unwanted electronic correspondence
CN101017544B (zh) * 2007-02-15 2010-12-01 江苏国盾科技实业有限责任公司 含电子印章数字证书的合体印章签署认证方法
WO2008120334A1 (ja) * 2007-03-28 2008-10-09 Fujitsu Limited 証明書検証方法及び証明書検証装置
KR100969313B1 (ko) * 2007-09-12 2010-07-09 정보통신산업진흥원 전자문서 증명서 발급 방법 및 이를 위한 전자문서 보관시스템, 상기 방법을 구현하는 프로그램이 저장된 기록매체
KR100978906B1 (ko) * 2007-09-12 2010-08-31 정보통신산업진흥원 전자문서 관리 시스템 및 그 운용 방법, 상기 방법을구현하는 프로그램이 저장된 기록매체
KR100932266B1 (ko) * 2007-10-12 2009-12-16 주식회사 하나은행 전자문서중계 서비스 제공 방법
US8739292B2 (en) * 2008-03-04 2014-05-27 Apple Inc. Trust exception management
US8732452B2 (en) 2008-06-23 2014-05-20 Microsoft Corporation Secure message delivery using a trust broker
JP2010093354A (ja) * 2008-10-03 2010-04-22 Sanyo Electric Co Ltd 通信装置
US8255685B2 (en) * 2009-03-17 2012-08-28 Research In Motion Limited System and method for validating certificate issuance notification messages
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0376452A (ja) * 1989-08-18 1991-04-02 Fuji Xerox Co Ltd ネットワークシステム及びメールゲートウエイ
JPH0535562A (ja) * 1991-07-31 1993-02-12 Toshiba Corp 情報処理システムの文書管理装置
JPH07250058A (ja) * 1994-03-03 1995-09-26 Internatl Business Mach Corp <Ibm> 安全保護装置及びデータ通信ネットワーク
JPH07297822A (ja) * 1994-04-21 1995-11-10 Hitachi Ltd メッセージ伝送システム
JPH08307448A (ja) * 1995-04-28 1996-11-22 Nippon Telegr & Teleph Corp <Ntt> 電子メールにおける受信通知方法およびその方法を適用した電子メール通信システム
JPH098842A (ja) * 1995-06-19 1997-01-10 Canon Inc 電子メールシステム
JP2000183951A (ja) * 1998-12-18 2000-06-30 Pfu Ltd 暗号化システムおよび記録媒体
JP2001306368A (ja) * 2000-04-07 2001-11-02 Digitalsecu Co Ltd 通信網のログデータ保存装置及び方法
JP2002082880A (ja) * 2000-06-28 2002-03-22 Oregadare Inc メッセージの送受信管理方法及びメッセージの送受信管理システム
JP2003281227A (ja) * 2002-03-08 2003-10-03 Hewlett Packard Co <Hp> 特注文書製作システムおよび方法のためのプリント・仕上げ機能
JP2004326319A (ja) * 2003-04-23 2004-11-18 Murata Mach Ltd 中継装置
JP2005108063A (ja) * 2003-10-01 2005-04-21 Hitachi Ltd 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末
JP2008512011A (ja) * 2004-08-31 2008-04-17 オポチュニティー ソリューションズ エー/エス マルチユーザ環境において電子メールを取り扱うシステム
JP2007179145A (ja) * 2005-12-27 2007-07-12 Brother Ind Ltd アドレス情報検索システム、およびアドレス情報検索プログラム
JP2013535858A (ja) * 2010-07-08 2013-09-12 ナショナル アイティ− インダストリ− プロモ−ション エ−ジェンシ− 電子文書流通システムおよび電子文書流通方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
宇根正志: "電子文書の送受信証明を行うためのプロトコルの研究動向と安全性評価", IMES DISCUSSION PAPER SERIES, vol. No.2000-J-33, JPN7015000914, December 2000 (2000-12-01), ISSN: 0003652145 *
山口徹: "Web APIの基礎知識", WEB+DB PRESS, vol. 82, JPN6017037493, 25 September 2014 (2014-09-25), pages 18 - 26, ISSN: 0003872499 *
水野貴明: "PerlでWeb APIを使いたおす", まるごとPERL!, vol. 1, JPN6017037495, 11 September 2006 (2006-09-11), pages 80 - 101, ISSN: 0003872500 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180119436A (ko) * 2017-04-25 2018-11-02 주식회사 포시에스 영상 출력 장치들을 활용한 전자문서 정보 처리 장치 및 그의 정보 처리 방법
KR101976665B1 (ko) * 2017-04-25 2019-08-28 주식회사 포시에스 영상 출력 장치들을 활용한 전자문서 정보 처리 장치 및 그의 정보 처리 방법
EP3944583A1 (en) 2020-07-20 2022-01-26 Fujitsu Limited Communication program, relay device, and communication method

Also Published As

Publication number Publication date
EP2592594A2 (en) 2013-05-15
KR20120005393A (ko) 2012-01-16
KR101364612B1 (ko) 2014-02-20
WO2012005555A2 (ko) 2012-01-12
WO2012005555A3 (ko) 2012-05-31
EP2602758B1 (en) 2016-08-24
JP2013535859A (ja) 2013-09-12
EP2592594B1 (en) 2016-08-17
JP2013535858A (ja) 2013-09-12
KR20120005363A (ko) 2012-01-16
US20130110919A1 (en) 2013-05-02
US20130117400A1 (en) 2013-05-09
EP2592594A4 (en) 2014-05-14
EP2602758A4 (en) 2014-01-22
CN103080958A (zh) 2013-05-01
CN103080958B (zh) 2016-12-07
KR20120005364A (ko) 2012-01-16
WO2012005546A2 (ko) 2012-01-12
CN103124981A (zh) 2013-05-29
EP2602758A2 (en) 2013-06-12
SG187006A1 (en) 2013-02-28
CN103124981B (zh) 2016-12-07
SG10201505317XA (en) 2015-08-28
KR101266086B1 (ko) 2013-05-27
KR20120005392A (ko) 2012-01-16
US9143358B2 (en) 2015-09-22
WO2012005546A3 (ko) 2012-05-31
SG187005A1 (en) 2013-02-28

Similar Documents

Publication Publication Date Title
JP2016195440A (ja) 電子文書流通システムおよび電子文書流通方法
JP2013535858A5 (ja)
KR102660475B1 (ko) 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 계약을 인증하는 플랫폼 및 방법
US8104074B2 (en) Identity providers in digital identity system
US8032750B2 (en) Method for establishing a secure e-mail communication channel between a sender and a recipient
Adams et al. Internet X. 509 Public Key Infrastructure data validation and certification server protocols
JP5786243B2 (ja) データ転送のセキュリティを確保する方法およびセキュリティ確保された電子通信を管理するシステム
US20060048210A1 (en) System and method for policy enforcement in structured electronic messages
JP2005517348A (ja) 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム
US20070288746A1 (en) Method of providing key containers
KR100978906B1 (ko) 전자문서 관리 시스템 및 그 운용 방법, 상기 방법을구현하는 프로그램이 저장된 기록매체
KR102462411B1 (ko) 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 공고를 인증하는 플랫폼 및 방법
van Oorschot et al. Public-key certificate management and use cases
Tauber et al. An interoperability standard for certified mail systems
US11671453B2 (en) Automated lightweight database access protocol secure/multipurpose internet mail extensions key server
KR20090032271A (ko) 통합 구조를 갖는 문서관리 시스템
Fongen Xml based certificate management
Boldrin et al. ETSI SR 019 530:" Rationalised framework of Standards for Electronic Delivery Applying Electronic Signatures"
Adams et al. RFC3029: Internet X. 509 Public Key Infrastructure Data Validation and Certification Server Protocols
INFRASTRUCTURE CLOUD COVER CONFIDENTIALITY KEY INFRASTRUCTURE PART 5: MAPPING OF THE CKI KEY MANAGEMENT PROTOCOL ONTO COMMUNICATION AND MESSAGING PROTOCOLS
Graham et al. IVOA Recommendation: IVOA Credential Delegation Protocol Version 1.0
Graham et al. IVOA Credential Delegation Protocol Version 1.0
Hoernecke Security Integrated Messaging: A protocol for secure electronic mail
Zolotarev et al. Network Working Group C. Adams Request for Comments: 3029 Entrust Technologies Category: Experimental P. Sylvester EdelWeb SA-Groupe ON-X Consulting
Schadow et al. Secure HL7 Transactions using Internet Mail

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171003

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180305

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180904