JP2016195440A - 電子文書流通システムおよび電子文書流通方法 - Google Patents
電子文書流通システムおよび電子文書流通方法 Download PDFInfo
- Publication number
- JP2016195440A JP2016195440A JP2016135934A JP2016135934A JP2016195440A JP 2016195440 A JP2016195440 A JP 2016195440A JP 2016135934 A JP2016135934 A JP 2016135934A JP 2016135934 A JP2016135934 A JP 2016135934A JP 2016195440 A JP2016195440 A JP 2016195440A
- Authority
- JP
- Japan
- Prior art keywords
- distribution
- message
- electronic document
- messaging server
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000009826 distribution Methods 0.000 title claims abstract description 1307
- 238000000034 method Methods 0.000 title claims abstract description 335
- 230000008569 process Effects 0.000 claims abstract description 200
- 238000012546 transfer Methods 0.000 claims abstract description 164
- 230000005540 biological transmission Effects 0.000 claims description 234
- 230000004044 response Effects 0.000 claims description 134
- 238000012545 processing Methods 0.000 claims description 98
- 230000006870 function Effects 0.000 claims description 86
- 230000001360 synchronised effect Effects 0.000 claims description 41
- 230000008859 change Effects 0.000 claims description 23
- 238000012217 deletion Methods 0.000 claims description 15
- 230000037430 deletion Effects 0.000 claims description 15
- 238000012937 correction Methods 0.000 claims description 8
- 238000005192 partition Methods 0.000 claims description 2
- 230000008520 organization Effects 0.000 abstract description 94
- 238000010586 diagram Methods 0.000 description 124
- 238000007726 management method Methods 0.000 description 76
- 238000012790 confirmation Methods 0.000 description 74
- 238000012795 verification Methods 0.000 description 55
- 238000004891 communication Methods 0.000 description 32
- 238000004806 packaging method and process Methods 0.000 description 18
- 238000003672 processing method Methods 0.000 description 15
- 238000010606 normalization Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 6
- 239000002131 composite material Substances 0.000 description 6
- 238000012360 testing method Methods 0.000 description 5
- 230000007613 environmental effect Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 239000000344 soap Substances 0.000 description 4
- 230000009466 transformation Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 2
- 239000010813 municipal solid waste Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000012958 reprocessing Methods 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 244000004005 Nypa fruticans Species 0.000 description 1
- 235000005305 Nypa fruticans Nutrition 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 239000011232 storage material Substances 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/214—Monitoring or handling of messages using selective forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
図1は本発明の好ましい実施形態による電子文書流通システムの構成例を示す。
電子文書流通の信頼性および安全性を保障するために、本発明による電子文書流通システムの流通体系が備えなければならない要件は次の1)〜7)の通りである。
1)流通体系に参加する送受信個体および送受信者は事前に定義された方式で電子文書を送受信するべきであり、管理機関または電子文書中継者のサービスレベル協約(SLA)に同意するべきである。
6)流通体系内において当事者間の電子文書の交換だけでなく、電子文書閲覧サービスなどの様々な付加サービスも支援されるべきである。
7)流通体系以外の外部システムとの連係を支援するゲートウェイが提供されるべきである。
1)流通メッセージングサーバ
流通メッセージングサーバは、送受信個体内にあるメッセージングシステムであって、電子文書流通の核心的な役割を担当する。流通メッセージングサーバは物理的に1つの電子アドレス(IP Address)を有するが、下位のユーザのために複数のユーザアカウントを発給し管理できなければならない。各ユーザアカウントを管理するために、流通メッセージングサーバはユーザアカウント別にメッセージ箱を管理するべきであり、流通メッセージングサーバはユーザのアカウントとメッセージ箱を安全で信頼性のあるように管理する責任がある。
流通メッセージングサーバの機能概念図は図2の通りであり、機能に対する説明は下記表4の通りである。
1)システム管理者は、個人のメッセージ箱を見たり任意に削除したりすることはできない。
2)サーバシステム管理と関連した履歴情報は任意に削除することができず、不変更媒体などに10年以上保管するべきである。
3)システム管理者は、認証された流通メッセージングサーバ・ソルーションの基本機能などを任意に変更することができない。
4)システム管理と関連した業務指針を作成し、それに応じて管理がなされるべきである。
流通クライアントは、流通体系内に参加する送受信者のために、メッセージの送信および受信、受信された電子文書の閲覧および管理などのUI(User Interface)を提供するアプリケーションである。流通クライアントは、独自に文書を送受信することができず、必ず流通メッセージングサーバと連係しなければならない。
流通クライアントは、送受信個体の要求に応じて、C/S形態のアプリケーションまたはウェブ形態の画面に実現することができる。
流通クライアントの機能概念図は図3の通りであり、機能に対する説明は下記表5の通りである。
アドレスディレクトリサーバは、送・受信個体と公認送・受信者に対するアドレス情報を管理し、物理アドレスを提供するためのシステムである。
アドレスディレクトリサーバは、次の1)および2)のような基本機能を提供する。
1)受信個体の流通メッセージングサーバの物理アドレス(IPアドレス)の管理および提供
2)公認電子アドレスの情報を登録、修正するなどの管理機能
アドレスディレクトリサーバの機能概念図は図4の通りであり、機能に対する説明は下記表6の通りである。
電子文書の書式登録機の機能概念図は図5の通りであり、機能に対する説明は下記表7の通りである。
流通中継サーバは、電子文書流通ハブ内にあるシステムであり、流通体系において送受信個体間の電子文書の流通過程でエラーが発生した時、送信個体の代わりにメッセージ転送を代行するシステムである。
流通中継サーバの機能概念図は図6の通りであり、機能に対する説明は下記表8の通りである。
外部連係ゲートウェイサーバは、既存に運用されているか、流通体系内に含まれ難い外部システムと流通体系が連係するための信頼性のある通路役割をするシステムである。
外部連係ゲートウェイサーバの機能概念図は図7の通りであり、機能に対する説明は下記表9の通りである。
流通体系に参加する送受信個体と公認送受信者は固有の公認電子アドレスの発給を受けるべきである。
公認電子アドレスは、sharp[#]、数字[0−9]、ハイフン[−]、ピリオド[。]の組み合わせで構成する。
公認電子アドレスの構成体系は下記表10の通りである。
2)公認電子アドレスのユーザ追加識別記号は、ハイフンまたはピリオドで始まったり終わったりしてはいけず、長さは30バイト以下にする。
流通体系内で公認電子アドレスが有する効力範囲は図8のように表現することができる。
上述したような公認電子アドレスの他例として、次のような構造が可能である。
公認電子アドレス=ID+区分記号+登録者
公認電子アドレスの申請/発給と運営体系は図9の通りであり、これと関連した構成要素に対する説明は下記表11の通りである。
電子文書情報パッケージは、メッセージ内部に含まれている電子文書に対するメタデータを明示することにより、グループウェアなどのような企業の内部システムで該当電子文書を自動で登録したり処理したりすることを支援するために必要である。
1)電子文書情報パッケージは、メッセージに含まれる電子文書とは別個のファイル形態で転送されるべきである。
2)電子文書情報パッケージは、XMLファイル形態で提供されるべきである。
電子文書情報パッケージのメタデータは下記表12の通りである。
流通体系で最も重要な部分中の1つが転送メッセージに対する保安である。流通されるメッセージに対する保安としては、1)送受信事実に対する否認防止、2)転送メッセージに対する無欠性の保障、3)転送相手方に対する認証、および4)転送メッセージに対する機密性の保障が要求されるが、この中、1)、2)、3)は転送メッセージに対する転送者の電子署名で支援することができ、4)は転送メッセージに対する暗号化を通じて提供されるべきである。
以下、電子署名方法について詳細に説明すれば、次の通りである。
以下、暗号化方案について詳細に説明すれば、次の通りである。
以下、暗号化方案において、暗号化の概要を説明すれば、次の通りである。
※RFC3852 CMS
以下、暗号化方案において、暗号化対象データについて説明すれば、次の通りである。
1)メッセージの2番目のMIMEに入る流通情報
2)メッセージ本文の内容中、本文の実内容が入る<Text>領域と添付文書
メッセージ本文にあるTextおよび添付文書は各々独立に暗号化され、該当位置に収録される。
1番目の暗号化対象は受信者に伝達しようとする本文内容であり、XML本文中の<Text>項目内の値を対象とする。
2番目以後の暗号化対象データは、3番目のMIMEから添付される添付文書であり、各添付文書の単位に独立に暗号化された後、該当MIMEに入る。
以下、暗号化方案において、暗号化処理手続きおよび構造を説明すれば、次の通りである。
下記表15は、RFC3852のEnvelopedDataの構成である。
iginatorInfoはkey managementアルゴリズムを利用せず、CRLを転送する必要がないので使わない(RFC3852に定義されている)。
次の1)および2)は、RFC3852のEnvelopedDataの生成における主要部分に対する説明である。
1)EncryptedContentInfoの生成
−contentEncryptionAlgorithmは、実際の暗号化に使われた対称キーアルゴリズム情報を入れる。
2)RecepientInfoの生成
以下、暗号化方案において、メッセージに対するOID定義を説明する。
メッセージ構成のためのObject Identifierは次の1)および2)の通りである。
暗号化に使われるアルゴリズムは、大きく、2つに区分される。
1)対象データを直接暗号化するのに使う対称キーアルゴリズム
2)対称キーを受信者のみが復号化できるように伝達する公開キーアルゴリズム
暗号文生成のためには、実際データを復号化しようとする受信者側の認証書を獲得してこそ可能である。認証書の獲得のために、送信者は、アドレスディレクトリサーバに連係して、受信者(または受信個体)に対する認証書を獲得しなければならない。この時、獲得した認証書が受信個体の認証書であるか、公認受信者の認証書であるかによって機密性が維持される区間が変わる。
以下、暗号化方案において、EnvelopedDataの構成について説明する。
図12は実際に受信者に伝達される暗号化された本文を示し、実際値の連係関係についてより正確に把握できるはずである。
−EnvelopedData:暗号化情報を伝達するための構造体(前節の説明を参照)
以下、復号化方案について説明する。
−2ステップ:EnvelopedData構造体から復号用情報構造体(RecipientInfo)を抽出した後、抽出した復号用情報構造体から暗号化された対称キー情報(KeyTransRecipientInfo)を得る。
−4ステップ:1ステップで抽出したEnvelopedData構造体から本文または添付文書の暗号化された構造体を得る。
−5ステップ:3ステップを通じて獲得した対称キーを利用して4ステップで抽出した暗号化された本文または添付文書を復号化する。
−6ステップ:最終的に復号化された本文と添付文書を獲得する。
送信者と受信者間に流通されるメッセージの機密性のために電子文書流通の全区間(メッセージング送信者の流通クライアントと流通メッセージングサーバ間、送信者と受信者の流通メッセージングサーバ間、受信者の流通メッセージングサーバと流通クライアント間)において、ネットワーク保安のためにSSL(Secure Sockets Layer)を適用する。
流通体系内の関係者間、システム間には様々な業務プロセスが存在する。流通体系内で最も基本的なメッセージ送受信プロセスがあり、これを支援するための色々なプロセスが存在する。
以下、図15および表23を参照し、同期式メッセージ送受信プロセスについて説明すれば、次の通りである。
このような同期式メッセージ送受信プロセスに対する詳細な説明は下記表23の通りである。
このような同期式メッセージ送受信プロセスに対する詳細な説明は下記表24の通りである。
流通体系に参加する送信個体は、相手方にメッセージを転送する前に、公認電子アドレス情報に基づいて物理的な実アドレス情報を必ず知るべきであり、付加的に添付する文書を暗号化するためには、アドレスディレクトリサーバにある受信者の公開キー情報を獲得しなければならない。
公認電子アドレスの物理アドレスを獲得する手続きは必須ステップとして下記の1)〜4)がある。
2)アドレスディレクトリサーバは、送信個体の問い合わせを受信/検証した後、これを処理
3)送信個体は、受信した物理アドレスを基準に経路設定をして、受信個体にメッセージ転送
4)受信個体の流通メッセージングサーバは、これを受けて、ユーザアカウントまたは内部区分子に応じてメッセージを内部的に分配
また、流通体系において、公認電子アドレスの物理アドレスを獲得する方式は2つに区分することができ、下記の1)および2)の通りである。
公認電子アドレスの物理アドレスおよび保安情報の獲得プロセスは図18の通りである。
流通体系は、送信個体と受信個体間の直接通信(P2P)を基本とする。しかし、付加的にネットワーク、受信個体の流通メッセージングサーバのエラーなどによってメッセージ流通に障害が発生した場合、ユーザの便宜および流通の円滑な支援のために流通を中継/代行する中継プロセスを提供する。
図19はこれに対する基本的な流れを提示し、図20は流通中継サーバがメッセージを中継するプロセスを示している。
下記表26は流通中継プロセスを段階的に説明している。
流通体系内で行われる全ての流通行為と関連し、その結果として、流通証明書は必ず生成され、第3者保管機関に保管されなければならない。これは、流通証跡を含んだ流通証明書を法的に認められた第3者保管機関に保管することにより、流通事実に対する法的推定力が確保できるためである。
第3者保管機関が流通証明書を受信して保管するためには、次の1)および2)のような2つの付加的なシステムを具備しなければならない。
1)第3者保管機関事業者の流通メッセージングサーバ:流通体系内の流通メッセージングサーバと流通証明書を送受信するために必要なシステム
但し、第3者保管機関事業者が電子文書中継者を兼ねる場合には、流通メッセージングサーバは追加的に必要ではなくなる。
送受信個体が流通体系に参加するためには、公認電子アドレスを申請して登録を受けるべきであり、登録代行機関および管理機関は、公認電子アドレスと関連した情報の登録などを管理するべきである。公認電子アドレス情報の管理プロセスには、公認電子アドレスと関連した登録、変更、削除などに対する管理プロセスとブラックリスト/ホワイトリストの管理プロセスがある。
登録代行機関は、次の1)〜4)のような業務を遂行する。
1)公認電子アドレス申請者の身元確認などの審査業務
2)公認電子アドレス登録者の登録情報の変更業務
3)公認電子アドレスの登録抹消などの業務支援
4)その他の公認電子アドレスの管理と関連した業務
管理機関は、登録代行機関として第3者保管機関および電子文書中継者のうちから要件を満足する者を選定することができる。
以下、公認電子アドレス登録プロセスについて説明すれば、次の通りである。
以下、公認電子アドレス登録情報の変更プロセスについて説明すれば、次の通りである。
以下、公認電子アドレスの更新および使用停止、削除のプロセスについて説明すれば、次の通りである。
さらには、公認電子アドレスの満了期間にならなくても申請者が使用停止や抹消を望む場合、これに対する機能を提供するべきである。
このプロセスは、メッセージ流通以後のステップの活用度を高めるためのプロセスである。メッセージ内に含まれている電子文書を、企業の内部システムにおいて、自動または半自動化された方式で処理するためのものである。流通メッセージングサーバは、当事者間のメッセージ送受信機能を専担し、流通クライアントは、送受信するためのメッセージを送受信者が利用しやすいようにインターフェースを提供する。その後のステップは、メッセージ内にある電子文書を活用するステップである。電子文書の書式登録機や電子文書の書式は電子文書の活用段階をより効率的に運用するための方法などを提供する。
電子文書の書式は次の1)および2)のような2つの方式で活用可能である。
1)電子文書流通ハブにある電子文書の書式登録機を活用する方式で電子税金計算書のように標準化された電子文書の書式を主に使用
2)送受信個体間に合意した電子文書の書式を共有して活用する方式で特定企業に特化した非標準化された電子文書の書式を主に使用
以下、電子文書の書式登録機の活用について詳細に説明すれば、次の通りである。
1)流通クライアントから直接電子文書の書式登録機にある電子文書を検索して持ってくる方式
2)電子文書の書式登録機サイトから電子文書を検索してローカルPCにダウンロード後、流通クライアントに登録して使う方式
1)ユーザは、電子文書の書式登録機サイトを通して申請しなければならない。申請はサイトから提供するフォーマットと手続きに従わなければならない。
2)登録/申請した電子文書は管理機関の審査を経て登録されるべきである。
3)各々の電子文書は体系的なコンテキスト(文脈)を基盤に分類されるべきである。
下記表29は、流通クライアントと直接連係して書式を活用するプロセスについて示す。
図26は合意した電子文書の書式を利用する手続きを示しており、図26と関連したプロセスに対する説明は下記表31の通りである。
流通体系において、送信者は認証された流通メッセージングサーバを介して転送をし、受信者もこれを通じて受信するので、スパムが発送された時、送信者に責任を問える基盤構造を有している。
以下、スパムメッセージ申告方案について説明すれば、次の通りである。
スパムメッセージの申告手続きを段階的に説明すれば、下記表32の通りである。
ホワイトリストとブラックリストの役割は次の通りである。
1)ホワイトリスト:送信流通メッセージングサーバが認証を受けて正式に登録されたメッセージングサーバに対する情報のみが記録される
2)ブラックリスト:転送者のアドレスがスパム発送者として登録された場合、ブラックリストに登録される
以下、スパムメッセージ受信時の処理方案について説明すれば、次の通りである。
2)周期的な確認プロセス:受信者は、アドレスディレクトリサーバからホワイトリストとブラックリストを周期的にもらって自体管理し、これを基盤に送信者のアドレスがホワイトリスト、ブラックリストに登録されたか否かを判断した後、メッセージに対する受信拒否の可否を決定
流通体系において、エラー発生類型は下記の1)と2)を含む2つに区分される。
以下、同期式エラー処理方案について説明すれば、次の通りである。
同期式エラー処理と関連した類型は次の1)〜4)の通りである。
以下、非同期式エラー処理方案について説明すれば、次の通りである。
電子文書閲覧サービスは、送信者と受信者間に電子文書を直接やり取りする交換の形態ではない、送信者のシステムまたは第3者保管機関に保管されている電子文書を閲覧できるように提供するサービスである。
1)受信者の公開キー獲得
2)電子文書の保管
3)閲覧権限およびDRMなどの保安が適用された証書生成
4)閲覧権限などの証書の転送および転送確認
5)受信者による電子文書の閲覧
6)流通(閲覧)証明書または閲覧証跡の発給および保管
電子文書閲覧サービスは、送信者が自体システムを利用する方法と第3者を利用する方法に区分することができる。
企業/機関は、内部的に様々な電子文書を生産し保管したり、外部の企業/機関などと様々な方式で電子文書をやりとりしたりする。
以下、内部システムと連動する方式について説明すれば、次の通りである。
流通体系は、自体システムとインターネットを基盤に流通ネットワークを有する。電子文書流通は流通体系内だけで行われるので制約がある。流通体系は、直接連結されていないシステムとの電子文書流通のために外部連係ゲートウェイサーバを設けている。
外部連係ゲートウェイサーバの基本概念図は図32の通りである。
技術的な要素は、連係と関連して必要なユーザ認証、メッセージング、メッセージフォーマットなどと関連した技術要素をいう。
外部システムと連係をするための技術的な原則を整理すれば、次の1)〜6)の通りである。
2)(ユーザ認証)送信者は、外部システムが送信者を認証できるようにユーザ情報を提供するべきである。事前に外部システムに加入している場合、外部システムの認証識別子を使える。
3)(メッセージ分解&組み立て)受信したメッセージを分解して外部システムに合せたメッセージに組み立てるべきである。
4)(メッセージ保安など)メッセージに適用された暗号化、DRMなどに対する保安などを検証/変換するべきである。
5)(メタデータ情報)メッセージ内に含まれてメッセージおよび電子文書の関連情報を検証/変換するべきである。
外部システムと連係して電子文書が流通される手続きは図33の通りである。
公認電子アドレス基盤の電子文書の流通体系下で、各構成要素間の情報および電子文書を流通するために必要な電子文書流通連係インターフェースにおいて、流通連係メッセージは"ebXML Message Services v2.0規格"(以下、ebMS)を基盤にし、これを階層的に拡張してより一般化された形態で定義される。ebXML基盤の構造は、SOAP、SOAP with Attachment、Security、そしてReliabilityなど、独立的ではあるが、互いに密接な関係のある要素で構成されている。"連係のための基盤通信プロトコル"(以下、基盤通信プロトコル)は、このような基本要素を基盤に流通体系で必要な要素を定義し、これを有機的に再組み合わせした形態で構成される。
以下、基盤プロトコル構成において、メッセージパッケージングについて説明すれば、次の通りである。
2番目のMIME Partからはペイロードコンテナーと呼ばれ、アプリケーションレベルのメッセージおよび添付文書を含む。
以下、基盤プロトコル構成において、メッセージ封筒の構成について説明すれば、次の通りである。
1)MessageHeader:メッセージのルーティング情報(To/From、など)とメッセージに関する他の文脈情報を含む必須要素
2)SyncReply:メッセージを送受信する方式が同期式であることを示す要素
3)Signature:SOAPメッセージおよび添付文書に対する電子署名値を示す要素
4)ErrorList:メッセージ構文の検証、メッセージ電子署名の検証などのメッセージを処理する過程でエラーが発生して、エラーメッセージを返す時に該当エラー内訳を入れる要素
2)パーシング作業がなくてもアプリケーションがペイロードを処理できるか否かを判断できるようにする
Manifest要素は、次の1)〜3)のような属性と要素とから構成されている。
1)1個のid属性
2)1個のversion属性
3)1個以上のReference要素
Reference要素は、次の1)〜2)のような下位要素で構成された複合要素である。
1)0個以上のSchema要素:親Reference要素から識別されたインスタンス文書を定義するスキーマに対する情報
2)0個以上のDescription要素:親参照要素によってReferenceされたペイロードオブジェクトに対する説明
2)xlink−type:この属性はXLINK単純リンクで要素を定義。これは、"simple"という固定された値を有する
1)location:スキーマの必須URI
2)version:スキーマのバージョン識別子
下記表46は典型的な1個のペイロードMIME Body部分を有するメッセージのMainfestを示す。
MessageHeaderのElement構造は下記表47の通りである。
1)id属性
2)version属性
3)SOAP actor属性(必ず"http://schemas.xmlsoap.org/soap/actor/next"値を有するべきである)
4)SOAP mustUnderstand属性
SyncReply要素の例題は下記表51の通りである。
[XMLDSIG]規格に応じて電子署名を遂行する過程は次の1)〜4)の通りである。
−SignedInfo下位の1番目のReference項目は、SOAPメッセージ全体を対象にするので、URI値に""を記述する。
3)[XMLDSIG]に指定された通り、SignedInfo、KeyInfo、SignatureValue要素を含むSignature要素を生成
4)SOAP HeaderのSignature要素をSOAP Header要素に含ませる
1)電子署名Namespace
;データを縮約するのに使われるアルゴリズムは、公認認証体系の関連規定を遵守するようにする。
;メッセージの電子署名時に使われるアルゴリズムは、公認認証体系の関連規定を遵守するようにする。
;論理的に同一の文書に対して物理的に色々な表現が可能なXMLの特性のため、同じ文書に対して電子署名値が異に出ることがある。このような現象を防止するために必ず正規化過程を経なければならない。正規化は、注釈のない正規XML(Canonical XML、omits comments)を使うようにする。
;全体XMLデータ中の実際の署名対象となるデータを加工し選択する過程を経るアルゴリズムとして様々な変換アルゴリズムが存在するが、その中の3つだけを利用するようにする。第1は電子署名が署名対象内に含まれる形式に従うのでEnveloped Signature変換であり、第2は前記で説明した正規化(Canonicalization)、そして第3は署名対象情報を選択するXPathフィルタリング(XPath Filtering)である。
ErrorList要素は次の1)〜5)のような属性を有する。
2)SOAP mustUnderstand属性
3)version属性
4)highestSeverity属性
5)1個以上のError要素
報告されるエラーがなければ、ErrorList要素は存在してはいけない。ErrorListの構造は図71の通りである。
Error要素は次の1)〜6)のような属性を有する。
1)id属性
;id属性は文書内でErrorList要素を唯一に識別する役割をする。
2)codeContext属性
3)errorCode属性
;必須errorCode属性はエラーを持つメッセージのエラーが有した本質を指示する。
4)severity属性
5)location属性
6)Description属性
ErrorListの例題は下記表58の通りである。
エラーコードはエラー対象および類型別に区分され、詳しい内容は下記表59の通りである。
HTTPバインディングの例題は下記表60の通りである。
本発明による流通体系において、エラーの発生類型は、大きく、同期式応答に対するエラー発生の場合と非同期式応答に対するエラー発生の場合に区分される。
以下、エラー処理方案において、同期式エラー処理方案について説明すれば、次の通りである。
1)メッセージ送信者が転送する過程で転送エラーが発生する場合であって、多くの場合がネットワークエラーによって発生する
2)送信者は、HTTPエラーのようなエラーメッセージを受けると、同一のメッセージを再び再転送要請するべきである
3)送信者は受信者に受信確認メッセージを受けた場合にのみ転送成功として認識する
1)メッセージが受信者に正常に伝達されたが、送信者が受信者から受信確認メッセージを受けていない場合
2)この場合、送信者は送信失敗エラーとして認識し、受信者に同一のメッセージを同一のMessageIdで再転送するようになる
3)受信者は、受信した文書のMessageIdが以前の受信メッセージと同一である場合には、重複受信として受信確認メッセージを送った後に内部処理
1)送信者が受信者に転送したメッセージが正確に伝達されたが、転送メッセージそのものに誤りがあって、エラーメッセージの応答を受けた場合
2)この時のエラーは、流通メッセージングサーバと受信者間の同期式転送において発生する全てのエラーの場合を指し示す
流通メッセージングサーバが生成するエラーメッセージは下記表62のような構造で構成される。
図43は非同期式エラー処理方案と関連したプロセスを示し、処理方案は下記の1)〜4)の通りである。
2)この時のエラーは流通メッセージングサーバと受信者間の同期式転送において発生する全てのエラーの場合を指し示す
流通メッセージングサーバが生成するエラーメッセージは下記表63のような構造で構成される。
アドレスディレクトリサーバは、流通体系で最も基本となる公認電子アドレス情報を管理しているシステムであり、電子文書流通において必ず必要なシステムである。
但し、送受信個体に設置される流通メッセージングサーバには、公認電子アドレスの登録などと関連した連係インターフェースは入らない。
流通メッセージングサーバとアドレスディレクトリサーバ間のインターフェース機能は下記表64の通りである。
1)要請メッセージのMessageHeader拡張
拡張要素の構造は下記表65の通りであり、拡張要素の例示は下記表66の通りである。
流通メッセージングサーバとアドレスディレクトリサーバ間の連係インターフェースは、メッセージの1番目のMIME PartにはSOAPメッセージが位置し、2番目のMIME Partには該当要請および応答に対する流通メッセージが位置する。
流通メッセチンサーバとアドレスディレクトリサーバ間のSOAP構造は図77の通りである。
公認電子アドレスの登録処理と関連したメッセージ交換流れは図78の通りである。
要請流通メッセージの構造は下記表67の通りであり、メッセージの例題は下記表68の通りである。
公認電子アドレス情報の変更処理と関連したメッセージ交換流れは図79の通りである。
要請流通メッセージの構造は下記表71の通りであり、メッセージの例題は下記表72の通りである。
公認電子アドレスの削除処理と関連したメッセージ交換流れは図80の通りである。
要請流通メッセージの構造は下記表75の通りであり、メッセージの例題は下記表76の通りである。
物理アドレス情報の検索処理と関連したメッセージ交換流れは図81の通りである。
要請流通メッセージの構造は下記表79の通りであり、メッセージの例題は下記表80の通りである。
要請流通メッセージの構造は下記表83の通りであり、メッセージの例題は下記表83の通りである。
ホワイトリスト通知と関連したメッセージ交換流れは図83の通りである。
要請流通メッセージの構造は下記表87の通りであり、メッセージの例題は下記表88の通りである。
ブラックリスト通知と関連したメッセージ交換流れは図84の通りである。
要請流通メッセージの構造は下記表91の通りであり、メッセージの例題は下記表92の通りである。
流通メッセージングサーバは、基本的に他の送受信個体または電子文書中継者が構築した流通メッセージングサーバとメッセージ送受信のために連係をしなければならない。
先ず、流通メッセージングサーバ相互間のインターフェースにおいて、共通事項について説明すれば、次の1)の通りである。
1)要請および応答メッセージのMessageHeader拡張
拡張要素の構造は下記表96の通りであり、スキーマ構造は下記表97の通りである。
メッセージ転送インターフェースは、流通メッセージングサーバが他の流通メシジングサーバにメッセージを転送する時に使われる。
メッセージ転送において、メッセージ交換流れは図85の通りである。
要請流通メッセージの構造は下記表98の通りであり、実際の例示は次の通りである。
応答流通メッセージの構造は下記表100の通りであり、実際の例示は下記表101の通りである。
流通証明書伝達処理と関連したメッセージ交換流れは図88の通りである。
要請流通メッセージの構造は下記表102の通りであり、実際の例示は下記表103の通りである。
応答流通メッセージの構造は下記表104の通りであり、表104は処理結果がエラーの場合にだけ該当される。
流通証明書の保管要請処理と関連したメッセージ交換流れは図92の通りである。
要請流通メッセージの構造は下記表105の通りであり、実際の例示は下記表106の通りである。
応答流通メッセージの構造は下記表107の通りであり、表107は処理結果がエラーの場合だけに該当される。
第3者保管機関の保管結果の伝達処理と関連したメッセージ交換流れは図96の通りである。
要請流通メッセージの構造は下記表108の通りであり、実際の例示は下記表109の通りである。
応答流通メッセージの構造は下記表110の通りであり、表110は処理結果がエラーの場合だけに該当される。
流通メッセージングサーバは、実際に電子文書流通を要請するユーザ(内部送受信者または公認送受信者)のためのシステム(流通クライアント)と連係して、ユーザに文書送受信の基本機能を提供しなければならない。
先ず、流通クライアントと流通メッセージングサーバ間の連係インターフェースの共通事項について説明すれば、次の1)の通りである。
1)要請メッセージのMessageHeader拡張
また、同一認証書を使う複数の内部ユーザに対する個別の認証情報が追加されてもよい。
拡張要素の構造は下記表112の通りであり、拡張要素の例示は下記表113の通りである。
流通クライアントのメッセージ転送処理の流れは図100の通りである。
要請流通メッセージの構造は下記表114の通りであり、実際の例示は下記表115の通りである。
応答流通メッセージの構造は表116の通りであり、表116は処理結果がエラーの場合にだけ該当される。
メッセージ目録要請インターフェースは、流通クライアントが流通メッセージングサーバに受信されたメッセージ目録を要請する時に使われる。
流通クライアントのメッセージ目録処理の流れは図104の通りである。
要請流通メッセージの構造は下記表117の通りであり、実際の例示は下記表118の通りである。
応答流通メッセージの構造は下記表119の通りであり、実際の例示は下記表120の通りである。
流通クライアントの詳細情報の要請処理流れは図107の通りである。
要請流通メッセージの構造は下記表121の通りであり、実際の例示は下記表122の通りである。
応答流通メッセージの構造は下記表123の通りであり、実際の例示は下記表124の通りである。
流通クライアントのスパムメッセージ申告処理の流れは図110の通りである。
要請流通メッセージの構造は下記表125の通りであり、メッセージの例題は下記表126の通りである。
応答流通メッセージの構造は下記表127の通りであり、メッセージの例題は下記表128の通りである。
物理アドレス検索処理と関連し、メッセージ交換の流れは図113の通りである。
要請流通メッセージの構造は下記表129の通りであり、メッセージの例題は下記表130の通りである。
応答流通メッセージの構造は下記表131の通りであり、実際の例示は下記表132の通りである。
流通中継サーバは、電子文書流通体系で流通メッセージングサーバ間に直接電子文書を転送する過程でエラーが発生して転送が失敗した場合、送信流通メッセージングサーバを代行して電子文書転送を遂行するシステムである。
1)要請メッセージのMessageHeader拡張
流通メッセージングサーバと流通中継サーバ間の連係インターフェースメッセージの1番目のMIME PartであるSOAPメッセージ内には流通メッセージングサーバの電子署名情報が含まれて伝達されるべきであり、流通中継サーバがSOAPメッセージの電子署名に使われた認証書の所有者が該当流通メッセージングサーバと一致するかを検証(VID検証)するのに必要な追加の流通メッセージングサーバの情報(CorpNum、RValue)も含まれて伝達されるべきである。
電子文書の流通は、信頼流通のための規格を遵守する企業/機関が直接に互いに電子文書をやりとりするP2P通信を基本とする。このようなP2P通信を遂行するための本発明による電子文書流通システムの基本要素は、アドレス情報を管理しているアドレスディレクトリサーバと各送受信個体間の流通ができるように支援する標準規格基盤の流通メッセージングサーバシステムである。このようなアドレスディレクトリサーバと流通メッセージングサーバシステムさえあれば、企業や機関が電子文書を流通できる基本構造は備えた状態であり、これに送受信者間の文書流通を証明するために流通証明書を発給すると同時に、これを第3者保管機関(公電所;公認電子文書保管所)に保管することにより、流通に対する法的根拠を確保することができる。
電子文書流通システムを構成する要素をより体系的に説明すれば、次の通りである。
電子文書流通が行われるためには先ず流通の主体となる"1)送受信個体"が存在するべきであり、各送受信個体は文書を流通するために流通メッセージングサーバ規格を遵守する"2)流通メッセージングサーバシステム"を保有するべきである。また、電子文書流通の基本構成要素として、各送受信個体およびユーザの公認電子アドレスを登録、管理する"3)アドレスディレクトリサーバ"が存在するべきである。
前記のような各構成要素に対して順に詳細に説明すれば、次の通りである。
電子文書流通の基盤インフラ構成要素中、流通の基準となる単位が送受信個体であるが、送受信個体は流通に参加する役割に応じて送信者(Sender)または受信者(Receiver)を共に遂行するようになり、この個体は流通メッセージングサーバシステムを介して流通プロトコル規格に応じて文書(情報)を流通する。
2)流通メッセージングサーバシステム
先ず、送受信個体になろうとする企業/機関または個人ユーザは、本技術規格に合わせて流通メッセージングサーバシステムを構築する。
次に、自体検証を全て完了した送受信個体は、認証テストベッドに認証試験を要請する。
3)アドレスディレクトリサーバ
信頼できる電子文書流通に参加するために、全てのユーザは固有の電子アドレスの発給を受けるべきである。
流通クライアントAPPは、文書流通に参加するユーザたちのために、文書送信および受信、受信文書の閲覧および管理などのUIを提供するアプリケーションを指し示す。流通クライアントAPPは、独自に文書を送受信することはできず、必ず流通メッセージングサーバシステムと連係しなければならない。
流通クライアントAPPは、ユーザの要求によってC/S形態のアプリケーションに実現することもでき、ウェブ形態の画面に実現することもできる。
電子文書流通を収容し難い行政および公共機関の場合、公共部門連係ゲートウェイを介して行政、公共機関と電子文書の流通体系下の民間企業、機関、個人間の文書を中継する役割を遂行する。
電子文書の書式登録機は、流通メッセージングサーバシステムを利用して電子文書を転送しようとするユーザがOfficeツールを利用して直接転送文書を作成することもできるが、ユーザがより容易に電子文書を生成できるように支援するために、標準文書様式を登録し管理しつつ、流通クライアントAPPのようなユーザ用アプリケーションが利用できるように文書様式の登録および管理、文書様式の検索、閲覧、およびダウンロード、文書様式の削除などの管理を支援するシステムである。
電子文書流通において電子文書を流通するための全体プロセスは、"1)流通前の事前準備ステップ"、"2)電子文書の流通ステップ"、"3)流通のための証明ステップ"の3ステップに大きく区分して見ることができる。以下では、前記3ステップに対する詳細な説明と共に、"文書送受信方案"と"流通証明方案"と"スパムメッセージ処理方案"について詳細に説明する。
−電子文書の書式登録機の管理者は、電子文書の書式登録機を利用して、使用する標準文書の書式を登録する。
−送受信参加者は、自体的に信頼流通のための流通メッセージングサーバシステムを構築するか、既に構築された流通メッセージングサーバシステムにユーザアカウントを開設して使用するかを決定する。自体的に信頼流通のための流通メッセージングサーバシステムを構築する場合には、電子文書の送受信のための流通メッセージングサーバシステムを構築した後、認証機関を介して流通メッセージングサーバシステムの標準適合性、相互運用性に対する認証テストを遂行した後、アドレスディレクトリサーバに接続した後、認証された流通メッセージングサーバシステムのための送受信個体IDを申請し発給を受けた後、内部の実ユーザのために自体的に内部区分子を登録して管理し、標準文書の書式基盤の文書作成機能を利用するために一般ユーザのためのクライアントアプリケーションに標準文書の書式作成機能をプラグイン(Plug−In)する(選択的事項)。これに対し、3者流通が可能な流通メッセージングサーバシステムを保有した送受信個体を利用する場合には、流通メッセージングサーバシステムを介して企業/機関/個人のためのユーザアカウント開設を要請した後、ユーザアカウントに対する公認電子アドレス情報をアドレスディレクトリサーバに登録した後、標準文書の書式基盤の文書作成機能を利用するために一般ユーザのためのクライアントアプリケーションに標準文書様式の作成機能をプラグイン(Plug−In)する(選択的事項)。
○文書送信者
−文書送信者は、流通する文書を選択するか、文書作成機を通じて転送する文書を作成する。
−文書受信相手方のアドレス情報および伝達文書、文書暗号化の有無および電子署名の有無を選択する(暗号化および電子署名は、転送メッセージではない、添付する伝達文書を対象にし、この手続きは選択的事項である)。
○送信者の流通メッセージングサーバ
−電子文書を流通プロトコル規格で定義されたメッセージ構造体にパッケージングする。
−送信者の流通メッセージングサーバの公認認証書を基盤にメッセージに電子署名をする。
−受信者の物理アドレス情報にメッセージを転送する。
○受信者の流通メッセージングサーバ
−メッセージ受信後、受信メッセージ検証し、メッセージから文書を抽出する。
−同期式応答で受信証明書を含むメッセージを送信者に転送する。
−受信者は、文書受信事実の確認のために文書受信時点で"受信証明書"を生成した後に送信者に伝達するべきであり、これを受信した文書送信者は、"受信証明書"を第3者保管機関に保管する。
流通メッセージングサーバシステムを介して送信者と受信者は文書を電子的に流通する。流通メッセージングサーバシステムは流通プロトコルに応じて電子文書を送受信し、信頼メッセージ流通のために全てのメッセージは転送と受信確認(または受信証明書)メッセージの組み合わせからなり、受信者に対する物理アドレス情報はアドレスディレクトリサーバを介して獲得するようになる。
"流通証明"とは電子文書流通と関連した送信、受信、閲覧に対して該当事実を信頼性のある方法で証明することをいい、この時、電子文書流通と関連した行為に対して発給する証明書を通称して"流通証明書"という。
電子文書流通は、基本的に送信者が認証された流通メッセージングサーバシステムを介して転送をし、受信者もこれを基本に受信するため、スパムを発送した時に転送者に責任を問える基盤構造を有する。しかし、スパム発送者が流通メッセージングサーバシステムにユーザアカウントを開設し、これを利用して転送する場合があり得る。また、現在の認証方式がシステムの技術的内容に対する認証のみを対象にしており、スパム発送者が流通メッセージングサーバシステムを構築し、これを技術的に認証した後にスパム発送手段として使用した時には、初期に根本的に遮断するのが容易ではない状況である。
次に、アドレスディレクトリサーバは、スパムメッセージ要請に対する処理結果をスパム申告者(受信者)に伝達する。
次に、アドレスディレクトリサーバは、要請を受けたユーザのアドレス情報がホワイトリストに含まれているか否かを確認する。
次に、アドレスディレクトリサーバは、確認要請者にブラックリストへの登録有無に対する結果メッセージを返す。
次に、スパムメッセージに対する処理履歴は必ず1ヶ月以上保管することにより、該当送信者に対する受信拒否の正当性を確認できるようにする。
次に、リストに対する変動事項を受けたユーザ流通メッセージングサーバシステムは、自体管理するリスト情報を修正することによって同期化させる。
次に、スパムメッセージに対する処理履歴は必ず1ヶ月以上保管することにより、該当送信者に対する受信拒否の正当性を確認できるようにする。
以下では、上述したような本発明の好ましい実施形態による電子文書流通システムの流通メッセージングサーバシステムと関連して詳細に説明する。
−流通プロトコルに応じてメッセージを送信し受信する。
2)ユーザ別のアカウント(私書箱)管理
−送受信したメッセージをユーザアカウントまたは内部区分子に応じてアカウント別の私書箱に保管する。
−受信ユーザによって削除要請が届くと、該当受信文書を物理的に削除処理する。
−私書箱において、送信文書、送信に対する受信確認メッセージ、受信担当者の受信確認メッセージは互いに連関されるように連関情報を有する。
−アドレスディレクトリサーバが提供するアドレス情報の登録および検索プロセスに応じてアドレス情報を管理する。
−流通プロトコルにおいて提示するメッセージ保安機能(メッセージの電子署名、署名検証)を基本的に遂行する。
5)送受信履歴の管理
−流通メッセージングサーバシステムは、送受信履歴に対して最小1年以上は必ず保管/管理する。
−保管する送受信履歴に対する情報は送信履歴と受信履歴であり、送信履歴はメッセージid、連関メッセージid、送信者(ユーザアカウント含む)、受信者、送信時間、送信文書に対するハッシュ値を含み、受信履歴は送信者、受信者(ユーザアカウント含む)、受信時間、受信文書に対するハッシュ値を含む。
−流通メッセージングサーバシステムは、文書の送受信事実に対する内容を証明できるように流通証明書を発給し管理する。
−発給された流通証明書は、伝達を受けた後、直ちに第3者保管機関に保管依頼することによってその信頼性が保証される。
−発給された後に第3者保管機関に保管された流通証明書の履歴を管理し、流通証明書の発給履歴は、流通証明書id、流通証明書の発給時刻、連関メッセージid、流通証明書原本(選択的)、第3者保管機関の保管後に受信した保管−key情報を含む。
−送信文書を転送前に流通プロトコルで定義されたメッセージ構造にパッケージング(Packaging)する。
−一般送受信個体が流通証明書を保管要請するためには、第3者保管機関の流通メッセージングサーバシステムに第3者保管機関への保管要請メッセージを転送する(遠隔保管要請)。
−流通証明書の保管要請のためのClientは、第3者保管機関の送受信連係インターフェース規格に応じて第3者保管機関に保管を要請する。
−流通クライアントAPP管理の配布、バージョン管理などを遂行する。
−メッセージ流通管理(履歴、統計情報など)を遂行する。
−システム管理(システムモニタリング、環境情報など)を遂行する。
−文書様式(Form)の管理を遂行する。
−送信者のシステムは、相手方に対するアドレス情報に基づいて実際メッセージが伝達されるべき物理アドレス情報および保安情報(送信メッセージに対する受信暗号を必要とする場合)をアドレスディレクトリサーバに要請することによってこれを獲得する。
*送信者が受信者の物理アドレス情報および保安情報を既に知っている場合には、この手続きは省略可能である。
−送信者は、メッセージを流通プロトコル規格に合わせてパッケージングした後、流通メッセージングサーバシステムの公認認証書を基盤に電子署名を遂行する。
−流通メッセージングサーバシステムは、先に獲得した物理アドレスにパッケージングし電子署名されたメッセージを転送する。
−受信流通メッセージングサーバシステムは、生成した応答メッセージを送信者に転送する。
−転送と転送確認の過程は同期式メッセージ処理でなされる。
−送信者がメッセージ転送時点で業務受信者の担当者の閲覧確認メッセージを要請した場合には、受信者は、メッセージに対する業務的な受信確認時点で送信者に必ず担当者の閲覧確認を証明できる閲覧証明書を生成し、これを転送しなければならない。
−各ステップ別に流通に対する証明を受けようとする場合、送信者は各ステップに応じて受信、閲覧、送信に対する証明書を発給し、これを第3者保管機関に保管することによって流通に対する法的証明の根拠を確保する。
流通メッセージングサーバシステムの全てのメッセージ送受信プロセスは同期式処理を基本とする。したがって、転送に対する全てのエラーは転送者が確認可能であるので再転送することを基本とし、同一のメッセージ転送は同一のMessageId値を設定して再び送ることにより、受信者が受信成功後に受信確認メッセージの転送過程でのエラーに対しても重複メッセージ受信を検知できるようにする。
流通メッセージングサーバシステムがメッセージを送受信する基本プロセスは、上述した本発明による[電子文書流通方法]の"文書送受信方案"を従う。メッセージ送受信のための基本となるメッセージ交換類型はメッセージ流通プロトコルの同期式応答を基本とし、送信メッセージと受信確認メッセージ、送信メッセージと受信エラーメッセージ、送信メッセージとビジネス的な応答メッセージ(受信確認メッセージの意味を含む)の構成からなってもよい。
流通メッセージングサーバシステムは、メッセージを受信すれば、受信メッセージをアカウント別に私書箱に格納する。受信メッセージ私書箱は1つ以上のユーザアカウント別に区分されてメッセージを格納管理し、ユーザの要請(新しい受信メッセージの存在有無、受信メッセージの閲覧、受信メッセージのダウンロード、受信メッセージの削除など)に応じて必要な処理後、結果を返すインターフェースを必ず標準化された方式で提供しなければならない。
転送メッセージに対する保安は、無欠性保障のための電子署名と機密性保障のための暗号/復号化に分けられる。流通メッセージングサーバシステムを介して転送されるメッセージはSOAPメッセージと添付文書に分けられる。この時、添付文書は流通クライアントAPPにおいて既に暗号化されている状態であり、SOAP Envelopeには単にメッセージ送受信のためのヘッダ情報だけが含まれるので、流通メッセージングサーバシステムにおいては、追加的な暗号化過程を経ず、メッセージの送受信過程で偽変造防止のための電子署名過程は遂行する。電子署名方式および細部手続きは後述する[流通プロトコル]を参照する。
流通メッセージングサーバシステムは、今後、送受信に関連した紛争が発生したり問題が提起されたりする時、これを確認するために送受信に対する履歴情報を管理しなければならない。履歴情報は、送受信行為に対する情報だけでなく、実際に送受信した文書に対する情報も管理するべきであるが、実文書を第3者保管機関に保管した場合には、文書の原本ではない第3者保管機関から受けた登録証明書のみを保管することも可能である。
流通メッセージングサーバシステムは、アドレスディレクトリサーバが提供するサービス連係インターフェースを使って、アドレスディレクトリサーバと連係をする。アドレスディレクトリサーバは、2種類のアドレス検索サービスとアドレス登録サービス、アドレス変更サービスを提供するが、流通メッセージングサーバシステムは、アドレス検索サービス中、"公認電子アドレスに対する物理アドレス検索"サービスの連係機能は必須に提供する。
−流通メッセージングサーバシステムがメッセージを送受信する時、受信者は、メッセージの受信時点でメッセージの有効性に対する検証を遂行し、図47に示すプロセスのように、受信者は、メッセージの有効性検証をした後、検証に通過した場合にのみメッセージの受信確認メッセージを送信者に伝達し、そうではない場合には、受信メッセージに対するエラーメッセージを転送する。
流通メッセージングサーバシステムは、内部システムが流通メッセージングサーバシステムを介して文書を転送し受信できるように送受信のための標準化されたインターフェースを提供するべきである。このインターフェースに対する詳細な内容は後述する[流通クライアントAPP]を参照する。
流通証明書の基本要件は、1)流通証明書は発信および受信流通メッセージングサーバシステムが生成するということと、2)流通証明書はGPKIおよびNPKI認証書を基盤に電子署名して生成されるということと、3)流通証明書は電子文書の流通行為を基準に生成(この時、1回の電子文書の流通時に1つ以上の電子文書が伝達される場合、1つの流通証明書を生成し、1つの電子文書流通のためには必ず該当流通を識別できるIDが付与され、これを基準にした流通で流通証明書を生成する)されるということである。
流通証明書のcontentTypeは次の通りである。
ARCCertResponse ::= CHOICE {
arcCertInfo [0] EXPLICIT ARCCertInfo,
arcErrorNotice [1] EXPLICIT ARCErrorNotice }
流通証明書の基本フィールドは次の通りである。
ARCCertInfo ::= SEQUENCE {
version [0] EXPLICIT ARCVersion DEFAULT v1,
serialNumber SerialNumber,
issuer GeneralNames,
dateOfIssue GeneralizedTime,
dateOfExpire DateOfExpiration,
policy ARCCertificatePolicies,
requestInfo RequestInfo,
target TargetToCertify,
extionsions [1] EXPLICIT Extensions OPTIONAL
}
前記のような流通証明書の基本フィールドについて詳細に説明すれば、次の通りである。
1)version、バージョン
−流通証明書構造のバージョンを示す。流通証明書のためにはv2に設定するべきであり、targetフィールドにdataHashを使う。
ARCVersion ::= INTEGER {v1(1), v2(2)}
2)Serial Number、一連番号
したがって、流通証明書の識別情報は20byte乱数を使う。流通証明書を処理するためには20byte乱数を処理できなければならない。
SerialNumber ::= INTEGER
3)issuer、証明書の発給者
4)dateOfIssue、証明書の発給日
−発給者が流通証明書を発給した時点を示す。
5)dateOfExpire、証明書の効力満期日
−流通証明書の満了時点を示す。
6)policy、証明書政策
−流通証明書政策を示す。全ての流通証明書内の政策OIDは証明書の種類に応じて異なり、技術規格において格納した値のみを使用するべきである。
−流通証明書は証明書の種類に応じて一括的に1つのOIDを有する。
−流通証明書の類型に応じて下記表143のような政策情報を使用するべきである。
−本フィールドはnullに設定する。
RequestInfo::= CHOICE {
arcCertRequest ARCCertRequest、
null NULL }
8)target、証明対象
−流通される電子文書に対する情報はDistributionInfosフィールドに含まれる。
TargetToCertify ::= CHOICE {
opRecord [0] EXPLICIT OperationRecord,
orgAndIssued [1] EXPLICIT OriginalAndIssuedDocumentInfo,
dataHash [2] EXPLICIT HashedDataInfo
distributionInfos [10] EXPLICIT DistributionInfos}
DistributionInfos ::= SEQUENCE OF DistributionInfo
DistributionInfo ::= SEQUENCE {
senderAdd GeneralNames,
receiverAdd GeneralNames,
dateOfSend GeneralizedTime,
dateOfReceive [0] EXPLICIT GeneralizedTime OPTIONAL,
dateOfReceiveConfirm [1] EXPLICIT GeneralizedTime OPTIONAL,
distributionId INTEGER,
numberOfFiles INTEGER,
distributedFileInfos DistributedFileInfos}
1)−1)senderAdd、公認電子アドレス
−送信者の公認電子アドレスを示す。
1)−2)receiverAdd、受信者の公認電子アドレス
−受信者の公認電子アドレスを示す。
1)−3)dateOfSend、送信日時
−送信者が電子文書を発送した時点を示す。
−送信証明書の場合、送信者が電子文書流通ハブに送信依頼した時刻を指定する。
−送信証明書は本フィールドのみを含むべきであり、dateOfReceiveおよびdateOfReceiveConfirmは含んではいけない。
1)−4)dateOfReceive、受信日時
1)−5)dateOfReceiveConfirm、閲覧日時
1)−6)distributionId、流通識別値
1)−7)numberOfFiles、流通ファイル個数
−流通時に1つ以上の電子文書が伝達されてもよく、本フィールドは1回の流通で伝達されるファイルの個数を示す。
1)−8)distributedFileInfos、流通文書情報
−流通時に1つ以上の電子文書が伝達されてもよく、本フィールドには伝達される全ての文書に対する情報が含まれるべきである。
DistributedFileInfos::= SEQUENCE OF DistributedFile
DistributedFile::= SEQUENCE {
fileHashedData HashedDataInfo、
fileId [0] UTF8String OPTIONAL、
fileName [1] UTF8String OPTIONAL
}
1)−8)−1)fileHashedData、ファイルハッシュ情報
−本フィールドは流通して伝達された電子文書に対するハッシュ値を示す。
1)−8)−2)fileId、ファイル識別値
−送信者は、本フィールドの生成のためにuuid方式で生成するべきである。
1)−8)−3)fileName、ファイル名
−本フィールドは選択的に使われてもよいが、fileIDフィールドを使用しない場合には必ず使われるべきである。
上述したような流通証明書の時刻情報関連の整合性基準は下記表144の通りである。
流通証明書の検証は、証明書構造の検証、証明書の電子署名の検証、証明書の主要フィールドの確認、証明書の時刻情報の整合性の検証を含む。
証明書構造の検証は、証明書がASN.1で定義されたものと同一であるかを検証する過程である。
証明書の電子署名の検証は、流通証明書に適用された電子署名を検証する過程である。
証明書の時刻情報の整合性の検証は、流通証明書の時刻情報の整合性の検証基準に応じて検証する。
−流通証明書の検証:流通証明書の検証を遂行する。
−流通証明書政策の確認:発信、受信、受信確認に対する流通証明書政策OIDおよびQualifier値を確認する。
−送信者のアドレス確認:電子文書を発送した送受信個体のアドレスが正確であるかを確認する。
−受信者のアドレス確認:電子文書を受信した送受信個体のアドレスが正確であるかを確認する。
−発送日時の確認:送信者が電子文書を発送した時刻が正確であるかを確認する。
−受信日時の確認:受信者が電子文書を受信した時刻が正確であるかを確認する。
−受信確認日時の確認:受信者が電子文書を受信確認した時刻が正確であるかを確認する。
送受信個体が流通証明書を第3者保管機関に保管する詳細処理は図51に示すような手続きからなり、詳細な説明は次の通りである。
−第3者保管機関に流通証明書を保管する時に、第3者保管機関事業者と送受信個体間の契約によって保管代行者を指定することができ、第3者保管機関事業者は保管代行者が登録者となって保管代行者の公認認証書を基盤に流通証明書を保管するようになる。
○第3者保管機関への保管要請プロセスの類型
以下では、上述したような本発明の好ましい実施形態による電子文書流通システムおよび方法に適用される流通プロトコルについて詳細に説明する。
本発明の好ましい実施形態による電子文書流通システムおよび方法に適用される流通プロトコルを説明するにおいて、"1)メッセージパッケージング"、"2)メッセージ封筒構成"、"3)HTTPバインディング"について順に説明する。
流通プロトコルのメッセージ構造はebMS V2.0規格を準用し、2つの論理的なMIMEパートを持つ。
ヘッダコンテナーの例題は下記表148の通りである。
SOAP規格に準じて全ての拡張要素内容は有効なネームスペースに限定されるべきである。本発明で定義された全てのebXML SOAP拡張要素内容は、ebXML SOAP Envelope拡張ネームスペースに限定されるべきである。ネームスペース宣言部は、SOAP Envelope、HeaderまたはBody要素に含まれているか、各SOAP拡張要素に直接含まれてもよい。
[XMLDSIG]規格に応じて電子署名を遂行する過程は次の通りである。
次に、SOAP HeaderのSignature要素をSOAP Header要素に含ませる。
電子署名のNamespaceの例題は次の表154の通りである。
id属性は、文書内において、ErrorList要素を唯一に識別する役割をする。
ErrorListの例題は次の表160の通りである。
エラーコードはエラー対象および類型別に区分され、詳しい内容は次の表161の通りである。
Manifest要素は、次のような1個のid属性、1個のversion属性および1個以上のReference要素で構成されている。
下記の表162は典型的な1個のペイロードMIME Body部分を有するメッセージのManifestを示す。
HTTPを通してメッセージを転送する方案において、HTTPバインディング例題は次の表163の通りである。
以下では、上述したような本発明の好ましい実施形態による電子文書流通システムの電子文書の書式登録機と関連して詳細に説明する。
電子文書の書式登録機は、電子文書流通において、送受信個体が文書を流通するために必要な書式を生成、登録、管理できるシステムである。
電子文書の書式登録機は、書式生成機、書式登録機、書式管理機、および標準連係モジュールで構成される。
書式登録機は、ユーザが書式(例:ハングル、MS−Wordなどの一般書式)を登録できる機能を提供する。
本発明による電子文書の書式登録機の書式登録プロセスは図57の通りである。
標準電子文書はForm designerを利用してFormPDFで生成し、必須要件は下記表165の通りである。
以下では、上述したような本発明の好ましい実施形態による電子文書流通システムおよび方法に適用される電子文書パッケージングと関連して詳細に説明する。
電子文書パッケージングは、電子文書流通において、送受信個体が文書を流通するために必要なメッセージングシステムの規格である。
標準電子文書は、ユーザの公認認証書で電子署名し、パッケージング後、電子文書パッケージを電子署名してパッケージに含ませる。
−クライアントAppは、電子署名パッケージングを処理する時に電子署名を検証し、検証を成功した場合にのみ標準電子文書を電子文書ビューアーに伝達する。
−また、手動の電子署名の検証機能を支援して、紛争発生時に電子署名の検証ができるようにする。
2)標準電子文書の検証方案
−電子文書ビューアーは、標準電子文書を閲覧する時に電子署名の検証を遂行し、成功した場合にのみ電子文書ビューアーにおいてファイルを閲覧できるようにする。
3)印刷された電子文書の検証方案
−別途に提供される検証プログラムとフラットベッドスキャナを利用して、2次元バーコード内の電子署名データの検証、および原本の文書内容と印刷された文書内容とを肉眼で比較する。
一方、コピー防止マークは、電子文書を最終に受けるユーザのプリンタパターンに応じて生成しなければならないので、パッケージングには含まれない。
以下では、上述したような本発明の好ましい実施形態による電子文書流通システムの流通クライアントアプリケーションと関連して詳細に説明する。
−流通クライアントAPPが流通メッセージングサーバシステムと連係する前に、流通メッセージングサーバシステムは、ユーザアカウントを確認した後にログインセッション情報を受けるべきである。
−流通クライアントAPPは新規メッセージを作成できるユーザインターフェースを提供するべきであり、作成された文書を流通メッセージングサーバシステムと連係して受信相手方に伝達するべきである。
−流通メッセージングサーバシステムは、メッセージを送信メッセージ、受信メッセージに区分して管理をする。流通クライアントAPPは、ログインされたユーザアカウントを基盤に流通メッセージングサーバシステムと連係して、ユーザアカウントに該当する各メッセージの目録を照会する機能と、メッセージの詳細内容を見ようとする時、添付文書を含んでメッセージの詳細情報を全て閲覧できる機能を必ず提供しなければならない。
−流通クライアントAPPの最も重要な機能は、流通メッセージングサーバシステムと連係してメッセージを送受信する機能である。流通クライアントAPPは、流通メッセージングサーバシステムが提供するメッセージ送信機能と受信メッセージ読みインターフェースを介してログインしたアカウントを基盤にメッセージを転送し受信する。
−クライアントAPPは、メッセージの転送時に基本的に必要な環境情報を管理する機能を提供しなければならない。流通クライアントAPPは独立に存在するアプリケーションではないため、必ず流通メッセージングサーバシステムとの連係を通じて流通基盤のインフラに参加可能である。したがって、基本的に流通メッセージングサーバシステムとの連係のために必要な流通メッセージングサーバシステム連係情報(流通メッセージングサーバシステムのアドレス情報)を基本的に設定し管理しなければならない。
−流通メッセージングサーバシステムが管理するメッセージは、送信、受信メッセージを基本に分類して管理し、送受信メッセージは、各々の処理状態に応じて状態情報を管理する。各メッセージの状態情報として、送信メッセージは送信前、送信完了、送信失敗、担当者の受信完了の状態を、受信メッセージは検証エラー、受信確認前、受信確認、閲覧確認の状態を管理し、流通クライアントAPPは流通メッセージングサーバシステムが提供する基本状態情報に基づいてメッセージフォルダを管理してユーザに提供する。
−流通メッセージングサーバシステムは、転送するメッセージに添付される文書の様式を制限しないため、送受信対象の文書としては、一般のテキストファイルから、オフィスファイル、XML文書、マルチメディアファイルなど、いかなる種類のファイルも全て可能である。しかし、ユーザが流通クライアントAPPを業務に活用するように便宜を提供するために、基本的な文書に対しては書式基盤に文書作成を支援する機能を付加的に提供することが可能である。流通クライアントAPPは、文書書式登録機から提供する文書書式を登録機の標準インターフェースを介して検索してダウンロードした後、ダウンロードした文書書式を基盤に文書を作成し、これをメッセージに添付して送る機能を提供することができる。
−文書作成機は、文書書式の管理機能を通じて流通クライアントAPPがダウンロードした書式を基盤にユーザが文書を作成できるように支援する作成機である。文書作成機は、電子文書流通ハブが提供する文書書式登録機を利用する場合には、上述した[電子文書の書式登録機]に対する説明を参照して設計すれば良く、自体的に文書書式の管理体系を構築した場合には、該当書式管理体系に応じて文書作成機を設計すれば良い。
流通クライアントAPPが連係した流通メッセージングサーバシステムを介して他の"送受信個体"に電子文書を転送するステップは図61の通りであり、処理手続きは下記の通りである。
ここで、第1〜第4ステップは必須手続きであり、第2〜第4ステップは必ず同期式で行われなければならない。
次に、最初転送者の流通クライアントAPPは、連係した流通メッセージングサーバシステムに受信文書を要請する。
流通クライアントAPPが他の"送受信個体"から電子文書を受信するプロセスは図62の通りであり、処理手続きは次の通りである。
次に、受信者の流通メッセージングサーバシステムは、受信文書を要請したユーザの私書箱に保管された受信文書目録を伝達する。
ここで、第2〜第3ステップは同期式である。
流通クライアントAPPが電子文書の書式をダウンロードするプロセスは図63の通りであり、処理手続きは次の通りである。
次に、電子文書の書式登録機サーバは、検索された文書書式に対する情報を結果として返す。
この時、第1〜第2ステップは同期式である。
次に、流通クライアントAPPは、電子文書の書式登録機サーバに選択された電子文書の書式に対するダウンロードを要請する。
次に、電子文書の書式登録機サーバは、要請を受けた書式を流通クライアントAPPに返す。
次に、流通クライアントAPPは、ダウンロードした電子文書の書式を登録して、文書作成機で使えるようにPlug−Inする。
流通クライアントAPPと流通メッセージングサーバシステムの連係方案(1)〜5))について説明すれば、次の通りである。
流通メッセージングサーバシステムが流通クライアントAPPのために提供する連係インターフェースは、流通メッセージングサーバシステムの送受信プロトコルと同一のプロトコルを基盤にする。但し、流通メッセージングサーバシステム間に送受信する場合とは異なり、流通クライアントAPPと流通メッセージングサーバシステムは図64のようにワンウェイ(One−Way)同期式通信だけを提供し、両者の間ではメッセージに対する電子署名認証またはユーザ認証の方式を使う。
−SOAP Body:上述した[流通プロトコル]で定義されたManifest要素情報およびユーザログイン情報が入る。
−転送文書コンテナー#2:メッセージ転送の要請、メッセージ詳細情報の受信の場合、添付文書が#2から順次入る。
流通クライアントAPPが流通メッセージングサーバシステムと連係して、ログインしたユーザアカウントに受信メッセージを読んでくる行為と、流通メッセージングサーバシステムにおいてメッセージを削除する行為とは分離している。メッセージ受信の各プロセスに応じ、次のような2ステップの状態情報を管理しなければならない。
−受信ユーザが私書箱の受信文書目録を閲覧したか否か
−受信ユーザが受信文書に対する詳細内容を閲覧したか否か
要請メッセージの例題は下記表178の通りである。
受信した文書目録を基盤にユーザが詳細内容を閲覧しようとする場合に、流通クライアントAPPは流通メッセージングサーバシステムのメッセージ詳細情報を要請する。詳細情報の要請を受けた流通メッセージングサーバシステムは、メッセージの詳細属性情報と該当メッセージの添付文書など、全てのメッセージ内容を流通クライアントAPPに応答メッセージとして伝達する。
要請メッセージの例題は下記表180の通りである。
流通クライアントAPPは、ユーザが削除要請をする場合に、流通メッセージングサーバシステムに該当文書に対する削除要請を伝達し、その結果をユーザに知らせなければならない。ユーザの削除時、ゴミ箱概念の臨時削除機能の付与有無は、実際サーバ上での行為ではなく流通クライアントAPPの付加機能であるので、流通クライアントAPPの開発者が提供有無を決定することができるが、最終的に流通メッセージングサーバシステムに削除要請をする機能は必ず提供されるべきである。
要請メッセージの例題は下記表182の通りである。
一方、上述した本発明による電子文書流通方法はコンピュータにて実行できるプログラムで作成可能であり、コンピュータで読み取りできる記録媒体を利用してプログラムを動作させる汎用ディジタルコンピューターにて実現することができる。コンピュータで読み取りできる記録媒体は、マグネチック格納媒体(例:ROM、フロッピー(登録商標)ディスク、ハードディスク、磁気テープなど)、光学的読み取り媒体(例:CD−ROM、DVD、光データ格納装置など)および搬送波(例えば、インターネットを介した転送)のような格納媒体を含む。
信頼できる電子文書流通に参加するために全てのユーザは固有の電子アドレスの発給を受けるべきである。
電子アドレスは次のような構造で表現される。
電子アドレス:内部区分子+区分記号+固有登録アドレス
このような電子アドレスの一例として"gdhong#nipa.kr"がある。
電子文書流通システム内で電子アドレスが有する意味は、図3に示した電子文書流通システム参加者の関係図のように表現することができる。
このように内部区分子と固有登録アドレスを有する電子アドレスに対してさらに整理すれば、次の通りである。
1)内部区分子
−内部区分子は、アドレスディレクトリサーバとは関係なく、各送受信個体が自体的に発給し管理する。
−内部区分子は、送受信個体内においては固有な値であるべきであり、省略可能な情報である。
−電子文書流通システムに参加して電子文書を流通しようとする政府/公共/法人/機関/団体/個人は、流通メッセージングサーバシステムを自体的に構築した後に送受信個体として固有登録アドレスの発給を受けるか、3者流通(流通代行)機関を介して固有登録アドレスの発給を受けなければならない。
−政府/法人/機関/団体/個人の固有登録アドレスの構成方式は、公認電子アドレス管理総括の政策によって決定される。
電子アドレスを発給する体系は図4の通りであり、図4に示す各構成要素の役割は下記表184の通りである。
Claims (12)
- 電子文書を流通するシステムにおいて、
電子アドレスを基盤に電子文書を送受信し、電子文書送受信に対する流通証明書を発給および前記流通証明書の履歴を管理する送受信個体のための流通メッセージングサーバと;
前記送受信個体のための流通メッセージングサーバの電子アドレスを登録及び管理するアドレスディレクトリサーバを備え、前記送受信個体のための流通メッセージングサーバ間の電子文書の流通経路を設定し、前記送受信個体のための流通メッセージングサーバに電子文書の標準書式を提供し、送受信個体のための流通メッセージングサーバ間の電子文書の流通過程でエラーが発生した時に、電子文書転送を代行し、流通証明書を発給する流通ハブ;
流通証明書の伝達を受けて保管する、保管プロセスのための流通メッセージングサーバ及び連係クライアントモジュール;および
前記流通メッセージングサーバと前記アドレスディレクトリサーバに連携される連携インターフェース
を含み、
前記流通ハブは、送受信個体のための流通メッセージングサーバ間の電子文書の流通過程でエラーが発生した時に、電子文書転送を代行し、流通証明書を発給する流通中継サーバを備え、
前記流通中継サーバは、同期式応答に対するエラーが発生した時に、送受信個体のための流通メッセージングサーバから電子文書転送の依頼を受ければ、電子文書転送を代行した後に、電子文書転送を依頼した送受信個体のための流通メッセージングサーバに送信証明書を発給し、依頼を受けた電子文書転送を失敗した時には、電子文書転送を依頼した送受信個体のための流通メッセージングサーバにエラーメッセージを転送し、
前記流通中継サーバは、非同期式応答に対するエラーが発生した時に、送受信個体のための流通メッセージングサーバにエラーメッセージを転送し、前記送受信個体のための流通メッセージングサーバは最終的にエラーを確認した時点でエラーメッセージを発生させ、
前記連携インターフェースは、前記アドレスディレクトリサーバからメッセージを送受信する際のセキュリティのための電子アドレス情報と認証情報を獲得して前記流通メッセージングサーバに提供し、
前記アドレスディレクトリーサーバがメール送信者の電子アドレスと前記メール送信者から受信されたメッセージを基に前記メール送信者から受信されたメッセージがスパムメッセージであるか否かを判断し、処理結果が生成されれば、前記連携インターフェースは該処理結果を前記流通メッセージングサーバと共有し、
前記連携インターフェースは登録されたユーザについての情報を含むホワイトリストおよびメッセージの受信が拒否されたユーザに対する情報を含むブラックリストを前記流通メッセージングサーバと共有することを特徴とする電子文書流通システム。 - 前記送受信個体のための流通メッセージングサーバは、送受信した電子文書は、ユーザ別に状態情報を含んで電子文書箱に保管し、電子文書送受信履歴を編集および削除が不可能な媒体に所定期間保管し、電子文書送受信に対する流通証明書を発給して前記保管プロセスのための流通メッセージングサーバ及び連係クライアントモジュールに保管を依頼し、前記流通ハブのアドレスディレクトリサーバとの連係を通じて前記送受信個体のための流通メッセージングサーバに電子アドレスの登録および検索、修正、削除を含む機能を使えるようにし、
所定期間以上保管された電子文書を外部格納装置に移管して保管することを特徴とする、請求項1に記載の電子文書流通システム。 - 前記電子アドレスは、
前記送受信個体のための流通メッセージングサーバが前記流通ハブのアドレスディレクトリサーバを介して発給を受けたユーザ識別記号と;前記送受信個体のための流通メッセージングサーバが必要な場合に自体的に付与する固有な値であり、該当送受信個体のための流通メッセージングサーバ内で固有な値である追加識別記号;および前記ユーザ識別記号と追加識別記号との間に位置する区分記号;を含むことを特徴とする、請求項1に記載の電子文書流通システム。 - 電子文書流通に対する主体は、固有登録アドレスの発給を受けたユーザであることを特徴とする、請求項3に記載の電子文書流通システム。
- 前記区分記号は'#'であることを特徴とする、請求項3に記載の電子文書流通システム。
- 前記流通ハブは電子文書の書式登録機を備え、前記電子文書の書式登録機は、電子文書の標準書式の登録、削除、および情報修正を含む管理を遂行し、電子文書の標準書式を文脈(context)に応じてさらに分類し、電子文書の標準書式が使用され得る文脈(context)に対する登録、修正を含む管理を遂行することを特徴とする、請求項1に記載の電子文書流通システム。
- 前記電子文書の書式登録機は、文書様式を管理するサーバエンジン;および送受信個体のための流通メッセージングサーバを使用するユーザが文書様式を検索しダウンロードして使用できるようにする標準インターフェース;を含み、前記送受信個体のための流通メッセージングサーバは、送受信個体のための流通メッセージングサーバを使用するユーザが流通メッセージングサーバを介して電子文書を送受信できるようにするユーザインターフェースである流通クライアントアプリケーションをさらに備え、前記流通クライアントアプリケーションを使用するユーザは、前記電子文書の書式登録機の標準インターフェースを介して文書書式を検索しダウンロードした後に、該当文書書式を利用して電子文書を生成することを特徴とする、請求項6に記載の電子文書流通システム。
- 電子アドレス登録代行機関のための流通メッセージングサーバがアドレスディレクトリサーバに電子アドレスを登録要請して応答を受けるのに用いられる第1インターフェースと;電子アドレス登録代行機関のための流通メッセージングサーバがアドレスディレクトリサーバに登録された電子アドレス情報に対する変更を要請して応答を受けるのに用いられる第2インターフェース;および電子アドレス登録代行機関のための流通メッセージングサーバがアドレスディレクトリサーバに登録された電子アドレス情報の削除を要請して応答を受ける第3インターフェース;が備えられ、前記電子アドレス登録代行機関のための流通メッセージングサーバは、第1インターフェースを介して電子アドレスの申請者情報および電子アドレス情報を要請メッセージに含ませて転送した後に、アドレスディレクトリサーバの登録処理結果を応答メッセージとして受信し、前記電子アドレス登録代行機関のための流通メッセージングサーバ、第2インターフェースを介して変更しようとするユーザ情報および電子アドレス情報を要請メッセージに含ませて転送した後に、アドレスディレクトリサーバの変更処理結果を応答メッセージとして受信し、前記電子アドレス登録代行機関のための流通メッセージングサーバは、第3インターフェースを介して削除しようとするユーザ情報および電子アドレス情報を要請メッセージに含ませて転送した後に、アドレスディレクトリサーバの削除処理結果を応答メッセージとして受信することを特徴とする、請求項1に記載の電子文書流通システム。
- 前記電子アドレス登録代行機関のための流通メッセージングサーバまたは送受信個体のための流通メッセージングサーバがアドレスディレクトリサーバに電子文書受信者の電子アドレスに該当する物理アドレス情報と電子文書保安処理のための公認認証書情報を要請して応答を受けるのに用いられる第4インターフェースが備えられ、電子アドレス登録代行機関のための流通メッセージングサーバまたは送受信個体のための流通メッセージングサーバの流通メッセージングサーバは、電子文書受信者の電子アドレスおよび公認認証書の要請有無を要請メッセージに含ませて転送した後に、アドレスディレクトリサーバから電子文書受信者の物理アドレス情報および公認認証書情報を応答メッセージとして受信することを特徴とする、請求項10に記載の電子文書流通システム。
- 送受信個体のための流通メッセージングサーバまたは電子アドレス登録代行機関のための流通メッセージングサーバは、電子文書転送、流通証明書の伝達、流通証明書の保管要請、および保管プロセスのための流通メッセージングサーバ及び連係クライアントモジュールの保管結果伝達に用いる第5インターフェースを備えることを特徴とする、請求項1に記載の電子文書流通システム。
- 送受信個体のための流通メッセージングサーバを用いているユーザは、ユーザインターフェースである流通クライアントアプリケーションを備え、送受信個体のための流通メッセージングサーバは、電子文書流通を要請するユーザのための流通クライアントアプリケーションと連係して、ユーザに文書送受信機能を提供する第6インターフェースを備え、前記第6インターフェースは、電子文書転送の要請、電子文書目録の要請、電子文書詳細情報の要請、スパムメッセージ申告、および物理アドレス情報の検索機能を流通クライアントユーザに提供することを特徴とする、請求項1に記載の電子文書流通システム。
- 電子文書を流通するシステムにおいて、
電子アドレスを基盤に電子文書を送受信し、電子文書送受信に対する流通証明書を発給および前記流通証明書の履歴を管理する送受信個体のための流通メッセージングサーバと;
電子文書の流通のための公認電子アドレスを登録し、登録されているアドレスシステムを通じて流通メッセージングサーバと他の流通メッセージングサーバの間の電子文書を流通し、流通メッセージングサーバと他の流通メッセージングサーバの間の送受信部に対し信頼性を提供するために送受信部の暗号化が実行され、流通メッセージングサーバから他の流通メッセージングサーバに電子文書を送受信しない場合に流通メッセージングサーバに電子文書を伝送し、電子文書を送受信を検証する流通証明書を発給又は管理する流通ハブ;
流通証明書の伝達を受けて保管する、保管プロセスのための流通メッセージングサーバ及び連係クライアントモジュール;及び
前記流通メッセージングサーバと前記アドレスサーバに連携される連携インターフェース
を含み、
前記流通ハブは、送受信個体のための流通メッセージングサーバ間の電子文書の流通過程でエラーが発生した時に、電子文書転送を代行し、流通証明書を発給する流通中継サーバを備え、
前記流通中継サーバは、同期式応答に対するエラーが発生した時に、送受信個体のための流通メッセージングサーバから電子文書転送の依頼を受ければ、電子文書転送を代行した後に、電子文書転送を依頼した送受信個体のための流通メッセージングサーバに送信証明書を発給し、依頼を受けた電子文書転送を失敗した時には、電子文書転送を依頼した送受信個体のための流通メッセージングサーバにエラーメッセージを転送し、
前記流通中継サーバは、非同期式応答に対するエラーが発生した時に、送受信個体のための流通メッセージングサーバにエラーメッセージを転送し、前記送受信個体のための流通メッセージングサーバは最終的にエラーを確認した時点でエラーメッセージを発生させ、
前記連携インターフェースは、前記アドレスディレクトリサーバからメッセージを送受信する際のセキュリティのためのアドレス情報と認証情報を獲得して前記流通メッセージングサーバに提供し、
前記アドレスディレクトリサーバがメール送信者の電子アドレスと前記メール送信者から受信されたメッセージを基に前記メール送信者から受信されたメッセージがスパムメッセージであるか否かを判断し、処理結果が生成されれば、前記連携インターフェースは該処理結果を前記流通メッセージングサーバと共有し、
前記連携インターフェースは登録されたユーザについての情報を含むホワイトリストおよびメッセージの受信が拒否されたユーザについての情報を含むブラックリストを前記流通メッセージングサーバと共有することを特徴とする電子文書流通システム。
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2010-0065985 | 2010-07-08 | ||
KR20100065985 | 2010-07-08 | ||
KR10-2010-0131935 | 2010-12-21 | ||
KR20100131936A KR20120005364A (ko) | 2010-07-08 | 2010-12-21 | 전자 주소, 및 전자문서 유통 시스템 |
KR20100131935A KR20120005363A (ko) | 2010-07-08 | 2010-12-21 | 전자문서 유통 시스템 및 전자문서 유통 방법 |
KR10-2010-0131936 | 2010-12-21 | ||
KR1020110067185A KR101266086B1 (ko) | 2010-07-08 | 2011-07-07 | 전자문서 유통 시스템 |
KR10-2011-0067185 | 2011-07-07 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013518281A Division JP2013535858A (ja) | 2010-07-08 | 2011-07-08 | 電子文書流通システムおよび電子文書流通方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016195440A true JP2016195440A (ja) | 2016-11-17 |
JP2016195440A5 JP2016195440A5 (ja) | 2016-12-28 |
Family
ID=45611562
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013518281A Pending JP2013535858A (ja) | 2010-07-08 | 2011-07-08 | 電子文書流通システムおよび電子文書流通方法 |
JP2013518282A Pending JP2013535859A (ja) | 2010-07-08 | 2011-07-08 | 電子文書流通証明書の生成/発給方法、電子文書流通証明書の検証方法、および電子文書の流通システム |
JP2016135934A Pending JP2016195440A (ja) | 2010-07-08 | 2016-07-08 | 電子文書流通システムおよび電子文書流通方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013518281A Pending JP2013535858A (ja) | 2010-07-08 | 2011-07-08 | 電子文書流通システムおよび電子文書流通方法 |
JP2013518282A Pending JP2013535859A (ja) | 2010-07-08 | 2011-07-08 | 電子文書流通証明書の生成/発給方法、電子文書流通証明書の検証方法、および電子文書の流通システム |
Country Status (7)
Country | Link |
---|---|
US (2) | US20130110919A1 (ja) |
EP (2) | EP2602758B1 (ja) |
JP (3) | JP2013535858A (ja) |
KR (4) | KR20120005363A (ja) |
CN (2) | CN103080958B (ja) |
SG (3) | SG10201505317XA (ja) |
WO (2) | WO2012005555A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180119436A (ko) * | 2017-04-25 | 2018-11-02 | 주식회사 포시에스 | 영상 출력 장치들을 활용한 전자문서 정보 처리 장치 및 그의 정보 처리 방법 |
EP3944583A1 (en) | 2020-07-20 | 2022-01-26 | Fujitsu Limited | Communication program, relay device, and communication method |
Families Citing this family (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8826375B2 (en) * | 2008-04-14 | 2014-09-02 | Lookwithus.Com Inc. | Rich media collaboration system |
US8083129B1 (en) * | 2008-08-19 | 2011-12-27 | United Services Automobile Association (Usaa) | Systems and methods for electronic document delivery, execution, and return |
KR20120005363A (ko) * | 2010-07-08 | 2012-01-16 | 정보통신산업진흥원 | 전자문서 유통 시스템 및 전자문서 유통 방법 |
SG193014A1 (en) * | 2011-09-30 | 2013-09-30 | Ranganath C Abeyweera | Method, system and apparatus for a communications client program and anassociated transfer server for onymous and secure communications |
CN103067338B (zh) * | 2011-10-20 | 2017-04-19 | 上海贝尔股份有限公司 | 第三方应用的集中式安全管理方法和系统及相应通信系统 |
CA2796540A1 (en) * | 2011-11-28 | 2013-05-28 | Pika Technologies Inc. | Transparent bridge device |
US9367560B1 (en) * | 2011-12-14 | 2016-06-14 | Unboundid, Corp. | Method, system and apparatus for synchronizing changes in a directory service |
EP2632097A1 (en) * | 2012-02-21 | 2013-08-28 | Lleidanetworks Serveis Telemàtics S.A. | Method for certifying delivery of SMS/MMS data messages to mobile terminals |
US20130301830A1 (en) | 2012-05-08 | 2013-11-14 | Hagai Bar-El | Device, system, and method of secure entry and handling of passwords |
US9736121B2 (en) * | 2012-07-16 | 2017-08-15 | Owl Cyber Defense Solutions, Llc | File manifest filter for unidirectional transfer of files |
KR101223674B1 (ko) * | 2012-09-06 | 2013-01-22 | 토피도 주식회사 | 샵 메일 전송 기능을 갖는 이 메일 클라이언트 데몬 시스템 및 이를 이용한 샵 메일 전송 방법 |
US20140082095A1 (en) * | 2012-09-17 | 2014-03-20 | Helen Y. Balinsky | Workflow monitoring |
KR20140048415A (ko) * | 2012-10-12 | 2014-04-24 | 삼성전자주식회사 | 단말기의 전자편지지 다운로드서비스 제공 장치 및 방법 |
US9357382B2 (en) * | 2012-10-31 | 2016-05-31 | Intellisist, Inc. | Computer-implemented system and method for validating call connections |
KR102065390B1 (ko) | 2013-02-15 | 2020-01-13 | 엘지이노텍 주식회사 | 발광소자, 발광소자 패키지 및 라이트 유닛 |
US8739243B1 (en) | 2013-04-18 | 2014-05-27 | Phantom Technologies, Inc. | Selectively performing man in the middle decryption |
US10776384B1 (en) | 2013-04-30 | 2020-09-15 | Ping Identity Corporation | Method, server and system for criteria-based assured replication |
US9021575B2 (en) | 2013-05-08 | 2015-04-28 | Iboss, Inc. | Selectively performing man in the middle decryption |
US9160718B2 (en) | 2013-05-23 | 2015-10-13 | Iboss, Inc. | Selectively performing man in the middle decryption |
US20140379584A1 (en) * | 2013-06-25 | 2014-12-25 | FraudFree Finance, LLC | Anti-fraud financial transaction method |
US9009461B2 (en) | 2013-08-14 | 2015-04-14 | Iboss, Inc. | Selectively performing man in the middle decryption |
KR101332607B1 (ko) * | 2013-09-02 | 2013-11-25 | 서호진 | 공인전자주소 기반 전자문서유통체계에서 샵 메일의 전달 및 전달된 샵 메일의 유효성 검사 시스템 및 방법 |
US9710808B2 (en) * | 2013-09-16 | 2017-07-18 | Igor V. SLEPININ | Direct digital cash system and method |
US20150135338A1 (en) | 2013-11-13 | 2015-05-14 | Fenwal, Inc. | Digital certificate with software enabling indicator |
KR101425513B1 (ko) * | 2014-02-12 | 2014-08-05 | 주식회사 티모넷 | HSM(Hardware Securit Module)과 인증 APPLET을 이용한 디바이스 인증 시스템 |
US9130996B1 (en) | 2014-03-26 | 2015-09-08 | Iboss, Inc. | Network notifications |
CN103997453B (zh) * | 2014-05-13 | 2018-03-30 | 北京奇虎科技有限公司 | 一种与应用相关的信息处理的方法和装置 |
US9673998B2 (en) * | 2014-05-15 | 2017-06-06 | Futurewei Technologies, Inc. | Differential cache for representational state transfer (REST) API |
US9906367B2 (en) * | 2014-08-05 | 2018-02-27 | Sap Se | End-to-end tamper protection in presence of cloud integration |
CN105337950B (zh) | 2014-08-14 | 2019-02-19 | 阿里巴巴集团控股有限公司 | 一种表单填充方法及相关终端 |
KR102295570B1 (ko) * | 2014-11-07 | 2021-08-30 | 주식회사 엘지유플러스 | 클라우드 프린팅 환경에서의 워터마크를 이용한 출력물 관리 방법 |
KR102256642B1 (ko) * | 2014-12-04 | 2021-05-27 | 삼성전자주식회사 | 메시지 송수신 장치 및 메시지 송수신 방법 |
US20160162991A1 (en) * | 2014-12-04 | 2016-06-09 | Hartford Fire Insurance Company | System for accessing and certifying data in a client server environment |
US10079833B2 (en) * | 2015-03-30 | 2018-09-18 | Konica Minolta Laboratory U.S.A., Inc. | Digital rights management system with confirmation notification to document publisher during document protection and distribution |
KR101709197B1 (ko) * | 2015-05-21 | 2017-02-22 | (주)데이터코리아 | 어플리케이션을 기반으로 채권잔액확인서를 송수신하는 방법 및 어플리케이션 |
US10175977B2 (en) * | 2015-11-04 | 2019-01-08 | International Business Machines Corporation | User profile based code review |
US10839378B1 (en) * | 2016-01-12 | 2020-11-17 | 21, Inc. | Systems and methods for performing device authentication operations using cryptocurrency transactions |
US11212363B2 (en) | 2016-02-08 | 2021-12-28 | Microstrategy Incorporated | Dossier interface and distribution |
US10791109B2 (en) * | 2016-02-10 | 2020-09-29 | Red Hat, Inc. | Certificate based expiration of file system objects |
US10068074B2 (en) | 2016-03-25 | 2018-09-04 | Credly, Inc. | Generation, management, and tracking of digital credentials |
US9680801B1 (en) | 2016-05-03 | 2017-06-13 | Iboss, Inc. | Selectively altering references within encrypted pages using man in the middle |
US10291604B2 (en) * | 2016-06-03 | 2019-05-14 | Docusign, Inc. | Universal access to document transaction platform |
US20180006823A1 (en) * | 2016-07-01 | 2018-01-04 | Qualcomm Incorporated | Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms |
USRE49964E1 (en) * | 2016-10-04 | 2024-05-07 | Samsung Electronics Co., Ltd | Method and apparatus for transmitting a mission critical data message in a communication system |
CN106789585A (zh) * | 2016-12-27 | 2017-05-31 | 沃通电子认证服务有限公司 | 可验证电子邮件发送时间的方法及装置 |
CN106685979B (zh) * | 2017-01-09 | 2019-05-28 | 北京信息科技大学 | 基于STiP模型的安全终端标识及认证方法及系统 |
JP6536609B2 (ja) * | 2017-03-17 | 2019-07-03 | 富士ゼロックス株式会社 | 管理装置及びドキュメント管理システム |
US11126665B1 (en) | 2017-04-18 | 2021-09-21 | Microstrategy Incorporated | Maintaining dashboard state |
CN110419040A (zh) * | 2017-04-27 | 2019-11-05 | 惠普发展公司,有限责任合伙企业 | 用于履行服务操作的控制器 |
US11544669B2 (en) * | 2017-06-26 | 2023-01-03 | Oracle Financial Services Software Limited | Computing framework for compliance report generation |
CN107241341B (zh) * | 2017-06-29 | 2020-07-07 | 北京五八信息技术有限公司 | 访问控制方法及装置 |
US11487868B2 (en) * | 2017-08-01 | 2022-11-01 | Pc Matic, Inc. | System, method, and apparatus for computer security |
US20190089692A1 (en) | 2017-09-15 | 2019-03-21 | Pearson Education, Inc. | Time-based degradation of digital credentials in a digital credential platform |
KR101951270B1 (ko) * | 2017-09-28 | 2019-02-22 | 주식회사 스마트솔루션 | 메신저 인증 서버를 이용한 문서 발송 시스템 및 그 방법 |
US10803104B2 (en) | 2017-11-01 | 2020-10-13 | Pearson Education, Inc. | Digital credential field mapping |
US10607291B2 (en) | 2017-12-08 | 2020-03-31 | Nasdaq Technology Ab | Systems and methods for electronic continuous trading of variant inventories |
US10810350B2 (en) | 2018-01-05 | 2020-10-20 | Jpmorgan Chase Bank, N.A. | System and method for aggregating legal orders |
CN108540528B (zh) * | 2018-03-07 | 2021-12-17 | 胡金钱 | 确认电子文书送达的方法及系统、计算机存储介质 |
CN108804238B (zh) * | 2018-03-29 | 2022-03-04 | 中国工程物理研究院计算机应用研究所 | 一种基于远程过程调用的软总线通信方法 |
CN110324287B (zh) * | 2018-03-31 | 2020-10-23 | 华为技术有限公司 | 接入认证方法、装置及服务器 |
US10742613B2 (en) * | 2018-04-25 | 2020-08-11 | Sap Se | Pluggable framework for AS4 adapter generation |
RU2702505C1 (ru) * | 2018-08-07 | 2019-10-08 | Акционерное общество Инжиниринговая компания "АСЭ" (АО ИК "АСЭ") | Система управления электронным документооборотом |
CN109150516A (zh) * | 2018-08-31 | 2019-01-04 | 密信技术(深圳)有限公司 | 浏览器文件的签名及/或加密方法、装置、浏览器及介质 |
CN108989055A (zh) * | 2018-08-31 | 2018-12-11 | 密信技术(深圳)有限公司 | 兼容不同类型文件的签名和加密方法、装置及存储介质 |
KR102158299B1 (ko) * | 2019-01-23 | 2020-09-21 | 소프트캠프 주식회사 | 영업비밀에 관한 네트워크 기반의 문서 보호시스템 |
US10645197B1 (en) * | 2019-04-19 | 2020-05-05 | Clario Tech Limited | Method and a system for a secure link-up to a non-secure synchronous connection and a machine-readable carrier configured for performing the method |
JP2021060915A (ja) * | 2019-10-09 | 2021-04-15 | 富士通株式会社 | 本人確認プログラム、制御装置及び本人確認方法 |
JP7367443B2 (ja) * | 2019-10-09 | 2023-10-24 | 富士通株式会社 | 本人確認プログラム、管理装置及び本人確認方法 |
CN113591439B (zh) * | 2020-04-30 | 2023-07-11 | 抖音视界有限公司 | 一种信息交互方法、装置、电子设备及存储介质 |
JP2023522672A (ja) | 2020-04-30 | 2023-05-31 | 北京字節跳動網絡技術有限公司 | 情報インタラクション方法、装置、電子機器、および記憶媒体 |
FR3110801A1 (fr) * | 2020-05-25 | 2021-11-26 | Orange | Procédé de délégation de la livraison de contenus à un serveur cache |
CN111651196B (zh) * | 2020-06-24 | 2024-06-21 | 腾讯科技(深圳)有限公司 | 文档发布方法、装置及服务器 |
KR102337673B1 (ko) | 2020-07-16 | 2021-12-09 | (주)휴먼스케이프 | 데이터 열람 검증 시스템 및 그 방법 |
KR102337677B1 (ko) | 2020-07-16 | 2021-12-09 | (주)휴먼스케이프 | 디지털 검증 지문 삽입 시스템 및 그 방법 |
TWI759908B (zh) * | 2020-10-15 | 2022-04-01 | 威聯通科技股份有限公司 | 產生授權允許名單的方法與利用其之資安系統 |
JP7526655B2 (ja) * | 2020-12-10 | 2024-08-01 | 富士通株式会社 | 情報処理プログラム、情報処理方法、情報処理装置および情報処理システム |
KR102261527B1 (ko) | 2021-01-14 | 2021-06-08 | 성균관대학교산학협력단 | 인휠 모터를 장착한 차량의 토크 벡터링 제어 장치 및 방법 |
US11556696B2 (en) * | 2021-03-15 | 2023-01-17 | Avaya Management L.P. | Systems and methods for processing and displaying messages in digital communications |
CN113126936B (zh) * | 2021-04-23 | 2022-04-12 | 深圳市爱商在线科技有限公司 | 一种适配多种文档类型的打印控件 |
KR102470713B1 (ko) * | 2021-04-29 | 2022-11-25 | (주)소프트제국 | 블록체인 did 기반 증명서 유통 서비스 제공 방법 및 장치 |
JP2023018431A (ja) | 2021-07-27 | 2023-02-08 | 富士通株式会社 | 情報処理プログラム、情報処理装置、および情報処理方法 |
KR102599089B1 (ko) * | 2021-10-06 | 2023-11-03 | 효성티앤에스 주식회사 | 전자문서 생성 방법 및 장치, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램 |
KR102498461B1 (ko) * | 2022-04-25 | 2023-02-13 | 주식회사 디엠테크컨설팅 | 싱글사인온 제조정보 통합관리 시스템를 이용한 통합관리 방법 |
KR102479174B1 (ko) * | 2022-07-05 | 2022-12-20 | (주)링크허브 | 보안 전자 서명 관리 시스템 및 그 방법 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0376452A (ja) * | 1989-08-18 | 1991-04-02 | Fuji Xerox Co Ltd | ネットワークシステム及びメールゲートウエイ |
JPH0535562A (ja) * | 1991-07-31 | 1993-02-12 | Toshiba Corp | 情報処理システムの文書管理装置 |
JPH07250058A (ja) * | 1994-03-03 | 1995-09-26 | Internatl Business Mach Corp <Ibm> | 安全保護装置及びデータ通信ネットワーク |
JPH07297822A (ja) * | 1994-04-21 | 1995-11-10 | Hitachi Ltd | メッセージ伝送システム |
JPH08307448A (ja) * | 1995-04-28 | 1996-11-22 | Nippon Telegr & Teleph Corp <Ntt> | 電子メールにおける受信通知方法およびその方法を適用した電子メール通信システム |
JPH098842A (ja) * | 1995-06-19 | 1997-01-10 | Canon Inc | 電子メールシステム |
JP2000183951A (ja) * | 1998-12-18 | 2000-06-30 | Pfu Ltd | 暗号化システムおよび記録媒体 |
JP2001306368A (ja) * | 2000-04-07 | 2001-11-02 | Digitalsecu Co Ltd | 通信網のログデータ保存装置及び方法 |
JP2002082880A (ja) * | 2000-06-28 | 2002-03-22 | Oregadare Inc | メッセージの送受信管理方法及びメッセージの送受信管理システム |
JP2003281227A (ja) * | 2002-03-08 | 2003-10-03 | Hewlett Packard Co <Hp> | 特注文書製作システムおよび方法のためのプリント・仕上げ機能 |
JP2004326319A (ja) * | 2003-04-23 | 2004-11-18 | Murata Mach Ltd | 中継装置 |
JP2005108063A (ja) * | 2003-10-01 | 2005-04-21 | Hitachi Ltd | 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末 |
JP2007179145A (ja) * | 2005-12-27 | 2007-07-12 | Brother Ind Ltd | アドレス情報検索システム、およびアドレス情報検索プログラム |
JP2008512011A (ja) * | 2004-08-31 | 2008-04-17 | オポチュニティー ソリューションズ エー/エス | マルチユーザ環境において電子メールを取り扱うシステム |
JP2013535858A (ja) * | 2010-07-08 | 2013-09-12 | ナショナル アイティ− インダストリ− プロモ−ション エ−ジェンシ− | 電子文書流通システムおよび電子文書流通方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6327656B2 (en) * | 1996-07-03 | 2001-12-04 | Timestamp.Com, Inc. | Apparatus and method for electronic document certification and verification |
US6584565B1 (en) * | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
CN1319218A (zh) * | 1998-09-21 | 2001-10-24 | 国际商业机器公司 | 提高电子交易安全性的方法 |
AU6610300A (en) * | 1999-07-28 | 2001-02-19 | Terrance A. Tomkow | System and method for verifying delivery and integrity of electronic messages |
US7966372B1 (en) * | 1999-07-28 | 2011-06-21 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
US6775771B1 (en) | 1999-12-14 | 2004-08-10 | International Business Machines Corporation | Method and system for presentation and manipulation of PKCS authenticated-data objects |
US20020059525A1 (en) * | 2000-11-10 | 2002-05-16 | Estes Timothy A. | Authenticating the contents of e-documents |
US20090144382A1 (en) * | 2001-01-09 | 2009-06-04 | Benninghoff Iii Charles F | Method for certifying and unifying delivery of electronic packages |
US7707624B2 (en) * | 2002-11-26 | 2010-04-27 | Rpost International Limited | System for, and method of, proving the transmission, receipt and content of a reply to an electronic message |
KR100579147B1 (ko) | 2004-01-29 | 2006-05-12 | (주)드림투리얼리티 | 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법 |
JP4949232B2 (ja) * | 2004-04-08 | 2012-06-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 署名付きファイルに証明書をリンクする方法およびシステム |
KR100653512B1 (ko) | 2005-09-03 | 2006-12-05 | 삼성에스디에스 주식회사 | 전자문서 관리 및 보관 시스템, 이 시스템에서 수행되는전자문서의 등록방법 및 이용방법 |
KR100816184B1 (ko) * | 2006-08-10 | 2008-03-21 | 한국전자거래진흥원 | 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법 |
WO2008078366A1 (ja) * | 2006-12-22 | 2008-07-03 | Fujitsu Limited | データ検証装置、データ検証方法およびデータ検証プログラム |
US20080168536A1 (en) * | 2007-01-10 | 2008-07-10 | Rueckwald Mark C | System and methods for reduction of unwanted electronic correspondence |
CN101017544B (zh) * | 2007-02-15 | 2010-12-01 | 江苏国盾科技实业有限责任公司 | 含电子印章数字证书的合体印章签署认证方法 |
WO2008120334A1 (ja) * | 2007-03-28 | 2008-10-09 | Fujitsu Limited | 証明書検証方法及び証明書検証装置 |
KR100969313B1 (ko) * | 2007-09-12 | 2010-07-09 | 정보통신산업진흥원 | 전자문서 증명서 발급 방법 및 이를 위한 전자문서 보관시스템, 상기 방법을 구현하는 프로그램이 저장된 기록매체 |
KR100978906B1 (ko) * | 2007-09-12 | 2010-08-31 | 정보통신산업진흥원 | 전자문서 관리 시스템 및 그 운용 방법, 상기 방법을구현하는 프로그램이 저장된 기록매체 |
KR100932266B1 (ko) * | 2007-10-12 | 2009-12-16 | 주식회사 하나은행 | 전자문서중계 서비스 제공 방법 |
US8739292B2 (en) * | 2008-03-04 | 2014-05-27 | Apple Inc. | Trust exception management |
US8732452B2 (en) | 2008-06-23 | 2014-05-20 | Microsoft Corporation | Secure message delivery using a trust broker |
JP2010093354A (ja) * | 2008-10-03 | 2010-04-22 | Sanyo Electric Co Ltd | 通信装置 |
US8255685B2 (en) * | 2009-03-17 | 2012-08-28 | Research In Motion Limited | System and method for validating certificate issuance notification messages |
JP5105291B2 (ja) * | 2009-11-13 | 2012-12-26 | セイコーインスツル株式会社 | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム |
-
2010
- 2010-12-21 KR KR20100131935A patent/KR20120005363A/ko active Search and Examination
- 2010-12-21 KR KR20100131936A patent/KR20120005364A/ko active Search and Examination
-
2011
- 2011-07-07 KR KR20110067188A patent/KR101364612B1/ko active IP Right Grant
- 2011-07-07 KR KR1020110067185A patent/KR101266086B1/ko active IP Right Grant
- 2011-07-08 EP EP11803832.2A patent/EP2602758B1/en not_active Not-in-force
- 2011-07-08 SG SG10201505317XA patent/SG10201505317XA/en unknown
- 2011-07-08 WO PCT/KR2011/005039 patent/WO2012005555A2/ko active Application Filing
- 2011-07-08 US US13/808,573 patent/US20130110919A1/en not_active Abandoned
- 2011-07-08 JP JP2013518281A patent/JP2013535858A/ja active Pending
- 2011-07-08 JP JP2013518282A patent/JP2013535859A/ja active Pending
- 2011-07-08 WO PCT/KR2011/005027 patent/WO2012005546A2/ko active Application Filing
- 2011-07-08 US US13/808,576 patent/US9143358B2/en not_active Expired - Fee Related
- 2011-07-08 EP EP11803841.3A patent/EP2592594B1/en not_active Not-in-force
- 2011-07-08 SG SG2013001870A patent/SG187006A1/en unknown
- 2011-07-08 SG SG2013001862A patent/SG187005A1/en unknown
- 2011-07-08 CN CN201180035945.1A patent/CN103080958B/zh not_active Expired - Fee Related
- 2011-07-08 CN CN201180043451.8A patent/CN103124981B/zh not_active Expired - Fee Related
-
2016
- 2016-07-08 JP JP2016135934A patent/JP2016195440A/ja active Pending
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0376452A (ja) * | 1989-08-18 | 1991-04-02 | Fuji Xerox Co Ltd | ネットワークシステム及びメールゲートウエイ |
JPH0535562A (ja) * | 1991-07-31 | 1993-02-12 | Toshiba Corp | 情報処理システムの文書管理装置 |
JPH07250058A (ja) * | 1994-03-03 | 1995-09-26 | Internatl Business Mach Corp <Ibm> | 安全保護装置及びデータ通信ネットワーク |
JPH07297822A (ja) * | 1994-04-21 | 1995-11-10 | Hitachi Ltd | メッセージ伝送システム |
JPH08307448A (ja) * | 1995-04-28 | 1996-11-22 | Nippon Telegr & Teleph Corp <Ntt> | 電子メールにおける受信通知方法およびその方法を適用した電子メール通信システム |
JPH098842A (ja) * | 1995-06-19 | 1997-01-10 | Canon Inc | 電子メールシステム |
JP2000183951A (ja) * | 1998-12-18 | 2000-06-30 | Pfu Ltd | 暗号化システムおよび記録媒体 |
JP2001306368A (ja) * | 2000-04-07 | 2001-11-02 | Digitalsecu Co Ltd | 通信網のログデータ保存装置及び方法 |
JP2002082880A (ja) * | 2000-06-28 | 2002-03-22 | Oregadare Inc | メッセージの送受信管理方法及びメッセージの送受信管理システム |
JP2003281227A (ja) * | 2002-03-08 | 2003-10-03 | Hewlett Packard Co <Hp> | 特注文書製作システムおよび方法のためのプリント・仕上げ機能 |
JP2004326319A (ja) * | 2003-04-23 | 2004-11-18 | Murata Mach Ltd | 中継装置 |
JP2005108063A (ja) * | 2003-10-01 | 2005-04-21 | Hitachi Ltd | 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末 |
JP2008512011A (ja) * | 2004-08-31 | 2008-04-17 | オポチュニティー ソリューションズ エー/エス | マルチユーザ環境において電子メールを取り扱うシステム |
JP2007179145A (ja) * | 2005-12-27 | 2007-07-12 | Brother Ind Ltd | アドレス情報検索システム、およびアドレス情報検索プログラム |
JP2013535858A (ja) * | 2010-07-08 | 2013-09-12 | ナショナル アイティ− インダストリ− プロモ−ション エ−ジェンシ− | 電子文書流通システムおよび電子文書流通方法 |
Non-Patent Citations (3)
Title |
---|
宇根正志: "電子文書の送受信証明を行うためのプロトコルの研究動向と安全性評価", IMES DISCUSSION PAPER SERIES, vol. No.2000-J-33, JPN7015000914, December 2000 (2000-12-01), ISSN: 0003652145 * |
山口徹: "Web APIの基礎知識", WEB+DB PRESS, vol. 82, JPN6017037493, 25 September 2014 (2014-09-25), pages 18 - 26, ISSN: 0003872499 * |
水野貴明: "PerlでWeb APIを使いたおす", まるごとPERL!, vol. 1, JPN6017037495, 11 September 2006 (2006-09-11), pages 80 - 101, ISSN: 0003872500 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180119436A (ko) * | 2017-04-25 | 2018-11-02 | 주식회사 포시에스 | 영상 출력 장치들을 활용한 전자문서 정보 처리 장치 및 그의 정보 처리 방법 |
KR101976665B1 (ko) * | 2017-04-25 | 2019-08-28 | 주식회사 포시에스 | 영상 출력 장치들을 활용한 전자문서 정보 처리 장치 및 그의 정보 처리 방법 |
EP3944583A1 (en) | 2020-07-20 | 2022-01-26 | Fujitsu Limited | Communication program, relay device, and communication method |
Also Published As
Publication number | Publication date |
---|---|
EP2592594A2 (en) | 2013-05-15 |
KR20120005393A (ko) | 2012-01-16 |
KR101364612B1 (ko) | 2014-02-20 |
WO2012005555A2 (ko) | 2012-01-12 |
WO2012005555A3 (ko) | 2012-05-31 |
EP2602758B1 (en) | 2016-08-24 |
JP2013535859A (ja) | 2013-09-12 |
EP2592594B1 (en) | 2016-08-17 |
JP2013535858A (ja) | 2013-09-12 |
KR20120005363A (ko) | 2012-01-16 |
US20130110919A1 (en) | 2013-05-02 |
US20130117400A1 (en) | 2013-05-09 |
EP2592594A4 (en) | 2014-05-14 |
EP2602758A4 (en) | 2014-01-22 |
CN103080958A (zh) | 2013-05-01 |
CN103080958B (zh) | 2016-12-07 |
KR20120005364A (ko) | 2012-01-16 |
WO2012005546A2 (ko) | 2012-01-12 |
CN103124981A (zh) | 2013-05-29 |
EP2602758A2 (en) | 2013-06-12 |
SG187006A1 (en) | 2013-02-28 |
CN103124981B (zh) | 2016-12-07 |
SG10201505317XA (en) | 2015-08-28 |
KR101266086B1 (ko) | 2013-05-27 |
KR20120005392A (ko) | 2012-01-16 |
US9143358B2 (en) | 2015-09-22 |
WO2012005546A3 (ko) | 2012-05-31 |
SG187005A1 (en) | 2013-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2016195440A (ja) | 電子文書流通システムおよび電子文書流通方法 | |
JP2013535858A5 (ja) | ||
KR102660475B1 (ko) | 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 계약을 인증하는 플랫폼 및 방법 | |
US8104074B2 (en) | Identity providers in digital identity system | |
US8032750B2 (en) | Method for establishing a secure e-mail communication channel between a sender and a recipient | |
Adams et al. | Internet X. 509 Public Key Infrastructure data validation and certification server protocols | |
JP5786243B2 (ja) | データ転送のセキュリティを確保する方法およびセキュリティ確保された電子通信を管理するシステム | |
US20060048210A1 (en) | System and method for policy enforcement in structured electronic messages | |
JP2005517348A (ja) | 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム | |
US20070288746A1 (en) | Method of providing key containers | |
KR100978906B1 (ko) | 전자문서 관리 시스템 및 그 운용 방법, 상기 방법을구현하는 프로그램이 저장된 기록매체 | |
KR102462411B1 (ko) | 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 공고를 인증하는 플랫폼 및 방법 | |
van Oorschot et al. | Public-key certificate management and use cases | |
Tauber et al. | An interoperability standard for certified mail systems | |
US11671453B2 (en) | Automated lightweight database access protocol secure/multipurpose internet mail extensions key server | |
KR20090032271A (ko) | 통합 구조를 갖는 문서관리 시스템 | |
Fongen | Xml based certificate management | |
Boldrin et al. | ETSI SR 019 530:" Rationalised framework of Standards for Electronic Delivery Applying Electronic Signatures" | |
Adams et al. | RFC3029: Internet X. 509 Public Key Infrastructure Data Validation and Certification Server Protocols | |
INFRASTRUCTURE | CLOUD COVER CONFIDENTIALITY KEY INFRASTRUCTURE PART 5: MAPPING OF THE CKI KEY MANAGEMENT PROTOCOL ONTO COMMUNICATION AND MESSAGING PROTOCOLS | |
Graham et al. | IVOA Recommendation: IVOA Credential Delegation Protocol Version 1.0 | |
Graham et al. | IVOA Credential Delegation Protocol Version 1.0 | |
Hoernecke | Security Integrated Messaging: A protocol for secure electronic mail | |
Zolotarev et al. | Network Working Group C. Adams Request for Comments: 3029 Entrust Technologies Category: Experimental P. Sylvester EdelWeb SA-Groupe ON-X Consulting | |
Schadow et al. | Secure HL7 Transactions using Internet Mail |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171003 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180305 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180904 |