JP4007781B2 - 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置 - Google Patents
電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置 Download PDFInfo
- Publication number
- JP4007781B2 JP4007781B2 JP2001285373A JP2001285373A JP4007781B2 JP 4007781 B2 JP4007781 B2 JP 4007781B2 JP 2001285373 A JP2001285373 A JP 2001285373A JP 2001285373 A JP2001285373 A JP 2001285373A JP 4007781 B2 JP4007781 B2 JP 4007781B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- supplier
- certificate
- transaction
- person
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、ネットワークを通じて電子商取引のための電子文書を送信する電子文書送信プログラム、送信方法および送信装置と、この電子文書を受信する電子文書受信プログラム、受信方法および受信装置に関する。
【0002】
【従来の技術】
近年、インターネットのようなネットワーク環境を利用した企業間の電子商取引、いわゆるB2B(Business to Business)が注目されている。このB2Bでは、複数の企業がビジネス文書を電子的に通信することによってほとんどの取引が行われ、企業間の各担当者が対面することによる合意を最小限に抑えて、取引の効率化を図る。
【0003】
ビジネス文書を電子的にやり取りする場合には、ビジネスを安全に運用するために、電子署名の付加処理や暗号化処理といったセキュリティ処理を施すことが行われている。例えば、電子署名は、従来のビジネス文書における印鑑の役割を果たすものであり、ビジネス文書の送信先に対して、送信元が正当な取引相手であることを保証する。また、署名された文書の改ざんを防止するためには、電子文書をあらかじめ暗号化して送付する方法がとられている。
【0004】
一般に、電子データの暗号化に際しては、暗号アルゴリズムとこれに対応する暗号鍵とが必要となる。暗号鍵の種類は、電子データの用途や暗号アルゴリズムに応じていくつか存在するが、例えば、基本的に特定の人物のみが管理する秘密鍵と、本人以外の任意の人物に公開される公開鍵とによってなる非対称鍵が知られている。
【0005】
この非対称鍵を用いた暗号化方式では、不正な暗号鍵の使用を防ぐために、公開鍵とその所有者との対応関係が保証される必要があり、そのための手段として証明書が用いられている。証明書には、公開鍵とその所有者の氏名、メールアドレス、証明書の期限、および証明書を発行するいわゆるCA(Certification Authority)局の情報が記載される。この証明書の書式は、ITU(International Telecommunications Union)によるX509デジタル証明規格で規定されている。
【0006】
ここで、非対称鍵を用いて生成した電子署名を付加した電子文書の通信方法の例を示す。送出元は、まず署名する対象となる電子文書のハッシュデータを生成し、このハッシュデータを署名する人物の秘密鍵を基に暗号化して署名データを生成する。そして、この署名データを電子文書に付加して、取引相手に送出する。一方、送出先は、電子文書を受信すると、まず、署名した人物の証明書を特定して、この証明書に記載されている公開鍵を取得する。そして、受信したデータのうち、署名データ以外の部分すなわち電子文書そのものからハッシュデータを生成するとともに、受信した署名データを公開鍵を基に復号化して、復号化したデータと電子文書から生成したハッシュデータとを比較する。すなわち、これらのデータが一致すれば、しかるべき人物からの電子文書が正しく受信されたことが判明する。
【0007】
ここで、ハッシュとは、長い文字列を元に一定の長さのランダムな数値を生成する仕組みである。例えば2つの文字列S1およびS2がある場合、それぞれの文字列に対するハッシュデータを生成する関数をHASH(S1)、HASH(S2)とすると、S1とS2が一致しなければ、HASH(S1)とHASH(S2)も一致しないという関係がある。従って、上記のような非対称鍵を用いた通信方法では、受信した電子文書から得たハッシュデータと、復号化して得たハッシュデータとが一致しなければ、この電子文書が改ざんされていることを知ることができる。
【0008】
なお、このような電子署名を用いた通信方法は、S/MINE(Secure/Multipurpose Internet Mail Extensions)やXML(eXtensible Markup Language)署名等の電子文書の署名規格において使用されている。
【0009】
また、非対称鍵を用いた暗号通信方法の例は、次のようになる。すなわち、電子文書の送信者は、受信者の有する公開鍵を使用して電子文書を暗号化し、これを送信する。受信者は、受信した電子文書を、自身の秘密鍵を使用して復号化する。
【0010】
【発明が解決しようとする課題】
ところで、文書に付与される署名とは、ある個人がその人の立場や責務等に基づいて、文書の内容を承認するためのものであり、その役割を電子文書に対して果たしているのが電子署名である。しかし、電子署名では、このように個人と個人との間で、元々印鑑やサインを用いて行っていた行為を電子化したために、企業等の組織間の実情に合った運用を行うことが難しい面が存在する。
【0011】
例えば、上述した従来の暗号化通信方法を運用する場合では、電子文書の受信側が、送信側に対する適切な証明書をあらかじめ有していることが前提となっている。しかし、企業間における運用では、社内の人事異動等によって取引窓口となる担当者が変更となることがあり、その都度、取引相手に対して電子署名に対する証明書の変更を通知し、これを再配付する必要が生じる。もし、取引先に証明書の再配付が行われないまま、電子文書が送出された場合は、受信側では新しい担当者の証明書を持たないので、受け取った文書を復号化することができない。
【0012】
また、電子文書は送付先の人物の証明書内の公開鍵を使用して暗号化され、この暗号化された電子文書は、送信先の本人のみが復号化できる。しかし、取引先の担当者が変更になった場合、誤って前任者に暗号化された電子文書が送付される事態が考えられ、文書の機密性という観点からも問題が生じる。
【0013】
ここで、例えばA社とB社との間の電子取引において、A社の担当者の変更に伴って証明書を再発行する場合の実際の手続きの例について説明する。
まず、A社は、所定の年月日に担当者が変更になることを、例えば電子メール等によりB社の担当者に通知する。この通知を受けたB社の担当者は、例えば電子メール等の何らかの方法により、A社に対して通知に誤りがないことを確認する。この手続きが終わると、A社はB社の担当者に、新たな担当者の証明書を電メール等により配付する。B社は、受け取った証明書を自社の管理サーバに登録する。
【0014】
上記の手続き例のように、電子取引の担当者が変更された場合の企業間の手続きは、例えば、担当者変更の通知を受けたB社から、A社に対してあらためて内容の確認をするなど、正確を期すために手続きが煩雑になって、人件費等の管理コストが高くなることが大きな問題点である。また、取引先の数が増えるほど、コストは増大していく。さらに、このような担当者変更の手続きは、期限までに必ず完了しなければならず、また年度末等の特定の時期に集中する場合もあることから、システム管理者の負担も大きくなる。
【0015】
これに対して、取引担当者が変更された場合に、変更があった側からその都度取引相手側に証明書を再配布する以外に、以下の2つの方法が考えられる。
第1の方法は、証明書を基本的にある特定のサーバから取得する仕組みにしておく方法である。この場合、最新の証明書は、ある特定のサーバで一元管理されており、電子署名を検査する際に、ネットワークを通じてサーバにアクセスし、証明書を取得する。
【0016】
この方法は、証明書を常に最新に保っておけることが利点であるが、以下のような問題がある。例えば、性能面の問題として、電子署名を検査する前に、必ず、ネットワークを経由して最新の証明書を取得するため、電子署名を検査する際の通信速度やサーバの処理速度等の関係で、不都合が生じる場合が考えられる。
【0017】
また、証明書を管理するサーバを構築するためのコストについての問題もある。例えばこのような管理サーバは企業ごとに設置されると考えられるが、取引先が管理サーバから証明書を取得しようとする時間は任意の時間で、このときに必ず管理サーバが動作している必要があるため、一般に管理サーバは24時間運転となる。従って、取引先ごとにこのようなシステムを構築することは、大規模な企業を除いてはコストの高さが問題となる。ただし、管理サーバをCA局のサーバとして一元的に管理し、各取引先がこのサーバから最新の証明書を取得するシステムも考えられ、この場合にはコスト面の問題は軽減される。
【0018】
さらに、管理サーバの運用面の問題も考えられる。例えば、監査時等の特定の場合や定期的に、ある企業が過去に取り引きした電子文書を検査する場合がある。この場合の電子署名のチェックの際には、取引先あるいはCA局の管理サーバが動作していないと、取引文書の検査が成立しない。従って、自社の業務が他社や外部のサーバに依存し、自社内で独立に行うことが不可能になるため、証明書の情報を自社で管理できる方が望ましいと言える。
【0019】
次に、第2の方法は、送付する文書中に電子署名とともに証明書を添付する方法である。この方法では、電子署名と証明書とが常にペアで受信されるため、それぞれが食い違うことは少ない。しかし、取引相手に変更が生じた場合は混乱が起きる可能性がある。例えば、取引相手の担当者が変更になった後に、文書を受け取った場合、添付されている証明書を基に電子署名のチェックを行えば、正常な文書である旨の判定が行われるはずであるが、このとき相手の担当者の変更を事前に知らされていないと、チェックアウトされる場合がある。
【0020】
例えば、S/MINEで規定された電子署名を使用した通信規定では、送信側が電子署名とともに電子文書そのものを暗号化して送信し、受信側は、電子文書を復号化した後、電子文書内部にMINE形式で記録されている送信元のメールアドレスを取り出す。一般に、送信元のメールアドレスを持つ人物が署名者に該当するため、取り出したメールアドレスより送信者を認識することができる。従ってこのような場合では、取引相手の担当者の変更が事前に知らされていないと、取り出したメールアドレスが別人のものであることから署名にミスがあると判断してチェックアウトしてしまう。
【0021】
また、電子文書の受信側の担当者が変更していた場合でも、このことが送信側に伝えられていないと、送信側は過去の担当者の公開鍵で文書を暗号化して送信するので、受信側の企業では、担当者が変更されているにもかかわらず、この文書を元の担当者が代わりに受け取る業務をしばらく負わされるという事態になる。このことは、文書の機密性という面からも好ましくない。
【0022】
以上の第1および第2の方法のように、取引先の担当者の変更に応じてその都度、取引相手側に証明書を再配付する以外の方法でも、電子署名を使用した電子文書の通信を、担当者の変更に関係なく企業間で円滑に運用するためには、様々な問題が生じてしまう。
【0023】
本発明はこのような課題に鑑みてなされたものであり、電子商取引のための電子文書を送信する際に、取引先または取引元の担当者が変更された場合でも、円滑でかつ確実に商取引を続行することが可能な電子文書送信プログラムを提供することを目的とする。
【0024】
また、本発明の他の目的は、電子商取引のための電子文書を受信する際に、取引先または取引元の担当者が変更された場合でも、円滑かつ確実に商取引を続行することが可能な電子文書受信プログラムを提供することである。
【0025】
さらに、本発明の他の目的は、電子商取引のための電子文書を送信する際に、取引先または取引元の担当者が変更された場合でも、円滑かつ確実に商取引を続行することが可能な電子文書送信方法を提供することである。
【0026】
また、本発明の他の目的は、電子商取引のための電子文書を受信する際に、取引先または取引元の担当者が変更された場合でも、円滑かつ確実に商取引を続行することが可能な電子文書受信方法を提供することである。
【0027】
また、本発明の他の目的は、電子商取引のための電子文書を送信する際に、取引先または取引元の担当者が変更された場合でも、円滑かつ確実に商取引を続行することが可能な電子文書送信装置を提供することである。
【0028】
また、本発明の他の目的は、電子商取引のための電子文書を受信する際に、取引先または取引元の担当者が変更された場合でも、円滑かつ確実に商取引を続行することが可能な電子文書受信装置を提供することである。
【0029】
【課題を解決するための手段】
本発明では上記課題を解決するために、ネットワークを通じて電子商取引のための電子文書を送信する処理をコンピュータに実行させる電子文書送信プログラムであって、前記コンピュータを、所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された前記取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、前記取引元担当者に対応する鍵情報の証明書または当該証明書の取得に必要な情報を少なくとも含む第1の証明書情報とを関連付けた取引元情報が生成されると、当該取引元情報を記録媒体に記録するとともに、当該取引元情報を取引先に対して自動的に送信する取引元情報管理手段、前記所定の商取引における前記取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された前記取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、前記取引先担当者に対応する鍵情報の前記証明書または当該証明書の取得に必要な情報を少なくとも含む第2の証明書情報とを関連付けた取引先情報を、前記取引先から受信して前記記録媒体に記録する取引先情報管理手段、前記所定の商取引における前記取引元担当者により前記電子文書が前記取引先に送信される際に、当該商取引に対応する前記取引元情報に含まれる前記第1の証明書情報を基に前記取引元担当者に対応する前記鍵情報を取得し、当該鍵情報を用いて当該電子文書に電子署名を付加する電子署名付加処理と、当該商取引に対応する前記取引先情報を参照し、現在、前記第2の有効期間内に含まれている前記取引先担当者に対応する前記第2の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書を暗号化する暗号化処理とを含むセキュリティ処理を前記電子文書に対して施すセキュリティ処理手段として機能させ、前記取引元情報管理手段は、前記取引元担当者または当該取引元担当者に対応する前記第1の証明書情報についての更新情報の入力を受けると、前記更新情報に応じて前記記録媒体内の対応する前記取引元情報を更新するとともに、更新した当該取引元情報を前記取引先に対して自動的に送信し、前記取引元情報には、役割を果たす前記第1の有効期間に応じて、複数の前記取引元担当者情報と前記各取引元担当者情報に対応する前記第1の証明書情報とを対応付けておくことが可能であり、前記取引先情報管理手段は、前記取引先担当者または当該取引先担当者に対応する前記第2の証明書情報について変更が発生した場合に、その変更についての情報を前記取引先から受信して、前記記録媒体内の対応する前記取引先情報を受信した情報に応じて自動的に更新し、前記取引先情報には、役割を果たす前記第2の有効期間に応じて、複数の前記取引先担当者情報と前記各取引先担当者情報に対応する前記第2の証明書情報とを対応付けておくことが可能であることを特徴とする電子文書送信プログラムが提供される。
【0030】
このような処理により、コンピュータは、取引元情報管理手段と取引先情報管理手段とセキュリティ処理手段とを備えた電子文書送信装置として機能する。取引元情報管理手段は、取引元情報が生成されると、この取引元情報を記録媒体に記録するとともに、取引元情報を取引先に対して自動的に送信する。取引元情報には、所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、取引元担当者に対応する鍵情報の証明書またはこの証明書の取得に必要な情報を少なくとも含む第1の証明書情報とが関連付けられている。また、取引元情報には、役割を果たす第1の有効期間に応じて、複数の取引元担当者情報と各取引元担当者情報に対応する第1の証明書情報とを対応付けておくことが可能となっている。取引先情報管理手段は、取引先情報を取引先から受信して記録媒体に記録する。取引先情報には、所定の商取引における取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、取引先担当者に対応する鍵情報の証明書またはこの証明書の取得に必要な情報を少なくとも含む第2の証明書情報とが関連付けられている。また、取引先情報には、役割を果たす第2の有効期間に応じて、複数の取引先担当者情報と各取引先担当者情報に対応する第2の証明書情報とを対応付けておくことが可能となっている。セキュリティ処理手段は、所定の商取引における取引元担当者により電子文書が取引先に送信される際に、この商取引に対応する取引元情報に含まれる第1の証明書情報を基に取引元担当者に対応する鍵情報を取得し、この鍵情報を用いて電子文書に電子署名を付加する電子署名付加処理と、この商取引に対応する取引先情報を参照し、現在、第2の有効期間内に含まれている取引先担当者に対応する第2の証明書情報を基に鍵情報を取得し、この鍵情報を用いて電子文書を暗号化する暗号化処理とを含むセキュリティ処理を、電子文書に対して施す。さらに、取引元情報管理手段は、取引元担当者またはこの取引元担当者に対応する第1の証明書情報についての更新情報の入力を受けると、この更新情報に応じて記録媒体内の対応する取引元情報を更新するとともに、更新した取引元情報を取引先に対して自動的に送信し、取引先情報管理手段は、取引先担当者またはこの取引先担当者に対応する第2の証明書情報について変更が発生した場合に、その変更についての情報を取引先から受信して、記録媒体内の対応する取引先情報を受信した情報に応じて自動的に更新する。
【0031】
また、本発明では、ネットワークを通じて電子商取引のための電子文書を受信する処理をコンピュータに実行させる電子文書受信プログラムであって、前記コンピュータを、所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された前記取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、前記取引元担当者に対応する鍵情報の証明書または当該証明書の取得に必要な情報を少なくとも含む第1の証明書情報とを関連付けた取引元情報が生成されると、当該取引元情報を記録媒体に記録するとともに、当該取引元情報を取引先に対して自動的に送信する取引元情報管理手段、前記所定の商取引における前記取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された前記取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、前記取引先担当者に対応する鍵情報の前記証明書または当該証明書の取得に必要な情報を少なくとも含む第2の証明書情報とを関連付けた取引先情報を、前記取引先から受信して前記記録媒体に記録する取引先情報管理手段、暗号化処理および電子署名付加処理を含むセキュリティ処理が施された、前記所定の商取引における前記取引先からの前記電子文書を受信すると、当該商取引に対応する前記取引元情報を参照し、前記暗号化処理の実行時が前記第1の有効期間内に含まれている前記取引元担当者に対応する前記第1の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書を復号する復号処理と、当該商取引に対応する前記取引先情報を参照し、受信した前記電子文書に付加された前記電子署名の付加時が前記第2の有効期間内に含まれている前記取引先担当者に対応する前記第2の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書に付加された前記電子署名を検査する電子署名検査処理とを含む、前記セキュリティ処理についての検査処理を実行するセキュリティ検査手段として機能させ、前記取引元情報管理手段は、前記取引元担当者または当該取引元担当者に対応する前記第1の証明書情報についての更新情報の入力を受けると、前記更新情報に応じて前記記録媒体内の対応する前記取引元情報を更新するとともに、更新した当該取引元情報を前記取引先に対して自動的に送信し、前記取引元情報には、役割を果たす前記第1の有効期間に応じて、複数の前記取引元担当者情報と前記各取引元担当者情報に対応する前記第1の証明書情報とを対応付けておくことが可能であり、前記取引先情報管理手段は、前記取引先担当者または当該取引先担当者に対応する前記第2の証明書情報について変更が発生した場合に、その変更についての情報を前記取引先から受信して、前記記録媒体内の対応する前記取引先情報を受信した情報に応じて自動的に更新し、前記取引先情報には、役割を果たす前記第2の有効期間に応じて、複数の前記取引先担当者情報と前記各取引先担当者情報に対応する前記第2の証明書情報とを対応付けておくことが可能であることを特徴とする電子文書受信プログラムが提供される。
【0032】
このような処理により、コンピュータは、取引元情報管理手段と取引先情報管理手段とセキュリティ検査手段とを備えた電子文書受信装置として機能する。取引元情報管理手段は、取引元情報が生成されると、この取引元情報を記録媒体に記録するとともに、取引元情報を取引先に対して自動的に送信する。取引元情報には、所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、取引元担当者に対応する鍵情報の証明書またはこの証明書の取得に必要な情報を少なくとも含む第1の証明書情報とが関連付けられている。また、取引元情報には、役割を果たす第1の有効期間に応じて、複数の取引元担当者情報と各取引元担当者情報に対応する第1の証明書情報とを対応付けておくことが可能となっている。取引先情報管理手段は、取引先情報を取引先から受信して記録媒体に記録する。取引先情報には、所定の商取引における取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、取引先担当者に対応する鍵情報の証明書またはこの証明書の取得に必要な情報を少なくとも含む第2の証明書情報とが関連付けられている。また、取引先情報には、役割を果たす第2の有効期間に応じて、複数の取引先担当者情報と各取引先担当者情報に対応する第2の証明書情報とを対応付けておくことが可能となっている。セキュリティ検査手段は、暗号化処理および電子署名付加処理を含むセキュリティ処理が施された、所定の商取引における取引先からの電子文書を受信すると、この商取引に対応する取引元情報を参照し、暗号化処理の実行時が第1の有効期間内に含まれている取引元担当者に対応する第1の証明書情報を基に鍵情報を取得し、この鍵情報を用いて電子文書を復号する復号処理と、この商取引に対応する取引先情報を参照し、受信した電子文書に付加された電子署名の付加時が第2の有効期間内に含まれている取引先担当者に対応する第2の証明書情報を基に鍵情報を取得し、この鍵情報を用いて電子文書に付加された電子署名を検査する電子署名検査処理とを含む、セキュリティ処理についての検査処理を実行する。さらに、取引元情報管理手段は、取引元担当者またはこの取引元担当者に対応する第1の証明書情報についての更新情報の入力を受けると、この更新情報に応じて記録媒体内の対応する取引元情報を更新するとともに、更新した取引元情報を取引先に対して自動的に送信し、取引先情報管理手段は、取引先担当者またはこの取引先担当者に対応する第2の証明書情報について変更が発生した場合に、その変更についての情報を取引先から受信して、記録媒体内の対応する取引先情報を受信した情報に応じて自動的に更新する。
【0033】
さらに、本発明では、ネットワークを通じて電子商取引のための電子文書を送信する電子文書送信方法であって、取引元情報管理手段が、所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された前記取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、前記取引元担当者に対応する鍵情報の証明書または当該証明書の取得に必要な情報を少なくとも含む第1の証明書情報とを関連付けた取引元情報が生成されると、当該取引元情報を記録媒体に記録するとともに、当該取引元情報を取引先に対して自動的に送信するステップと、取引先情報管理手段が、前記所定の商取引における前記取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された前記取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、前記取引先担当者に対応する鍵情報の前記証明書または当該証明書の取得に必要な情報を少なくとも含む第2の証明書情報とを関連付けた取引先情報を、前記取引先から受信して前記記録媒体に記録するステップと、セキュリティ処理手段が、前記所定の商取引における前記取引元担当者により前記電子文書を前記取引先に送信する際に、当該商取引に対応する前記取引元情報に含まれる前記第1の証明書情報を基に前記取引元担当者に対応する前記鍵情報を取得し、当該鍵情報を用いて当該電子文書に電子署名を付加する電子署名付加処理と、当該商取引に対応する前記取引先情報を参照し、現在、前記第2の有効期間内に含まれている前記取引先担当者に対応する前記第2の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書を暗号化する暗号化処理とを含むセキュリティ処理を前記電子文書に対して施すステップと、前記取引元情報管理手段が、前記取引元担当者または当該取引元担当者に対応する前記第1の証明書情報についての更新情報の入力を受けると、前記更新情報に応じて前記記録媒体内の対応する前記取引元情報を更新するとともに、更新した当該取引元情報を前記取引先に対して自動的に送信するステップと、前記取引先情報管理手段が、前記取引先担当者または当該取引先担当者に対応する前記第2の証明書情報について変更が発生した場合に、その変更についての情報を前記取引先から受信して、前記記録媒体内の対応する前記取引先情報を受信した情報に応じて自動的に更新するステップとを含み、前記取引元情報には、役割を果たす前記第1の有効期間に応じて、複数の前記取引元担当者情報と前記各取引元担当者情報に対応する前記第1の証明書情報とを対応付けておくことが可能であり、前記取引先情報には、役割を果たす前記第2の有効期間に応じて、複数の前記取引先担当者情報と前記各取引先担当者情報に対応する前記第2の証明書情報とを対応付けておくことが可能であることを特徴とする電子文書送信方法が提供される。
【0034】
このような電子文書送信方法では、取引元情報が生成されると、取引元情報管理手段によって、この取引元情報が記録媒体に記録されるとともに、取引元情報が取引先に対して自動的に送信される。取引元情報には、所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、取引元担当者に対応する鍵情報の証明書またはこの証明書の取得に必要な情報を少なくとも含む第1の証明書情報とが関連付けられている。また、取引元情報には、役割を果たす第1の有効期間に応じて、複数の取引元担当者情報と各取引元担当者情報に対応する第1の証明書情報とを対応付けておくことが可能となっている。また、取引先情報管理手段によって、取引先情報が取引先から受信されて記録媒体に記録される。取引先情報には、所定の商取引における取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、取引先担当者に対応する鍵情報の証明書またはこの証明書の取得に必要な情報を少なくとも含む第2の証明書情報とが関連付けられている。また、取引先情報には、役割を果たす第2の有効期間に応じて、複数の取引先担当者情報と各取引先担当者情報に対応する第2の証明書情報とを対応付けておくことが可能となっている。また、所定の商取引における取引元担当者により電子文書が取引先に送信される際に、セキュリティ処理手段によって、この商取引に対応する取引元情報に含まれる第1の証明書情報を基に取引元担当者に対応する鍵情報が取得され、この鍵情報を用いて電子文書に電子署名を付加する電子署名付加処理と、この商取引に対応する取引先情報を参照し、現在、第2の有効期間内に含まれている取引先担当者に対応する第2の証明書情報を基に鍵情報を取得し、この鍵情報を用いて電子文書を暗号化する暗号化処理とを含むセキュリティ処理が、電子文書に対して施される。さらに、取引元担当者またはこの取引元担当者に対応する第1の証明書情報についての更新情報が入力されると、取引元情報管理手段によって、この更新情報に応じて記録媒体内の対応する取引元情報が更新されるとともに、更新された取引元情報が取引先に対して自動的に送信され、取引先担当者またはこの取引先担当者に対応する第2の証明書情報について変更が発生した場合には、取引先情報管理手段によって、その変更についての情報が取引先から受信されて、記録媒体内の対応する取引先情報が受信した情報に応じて自動的に更新される。
【0035】
また、本発明では、ネットワークを通じて電子商取引のための電子文書を受信する電子文書受信方法であって、取引元情報管理手段が、所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された前記取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、前記取引元担当者に対応する鍵情報の証明書または当該証明書の取得に必要な情報を少なくとも含む第1の証明書情報とを関連付けた取引元情報が生成されると、当該取引元情報を記録媒体に記録するとともに、当該取引元情報を取引先に対して自動的に送信するステップと、取引先情報管理手段が、前記所定の商取引における前記取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された前記取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、前記取引先担当者に対応する鍵情報の前記証明書または当該証明書の取得に必要な情報を少なくとも含む第2の証明書情報とを関連付けた取引先情報を、前記取引先から受信して前記記録媒体に記録するステップと、セキュリティ検査手段が、暗号化処理および電子署名付加処理を含むセキュリティ処理が施された、前記所定の商取引における前記取引先からの前記電子文書を受信すると、当該商取引に対応する前記取引元情報を参照し、前記暗号化処理の実行時が前記第1の有効期間内に含まれている前記取引元担当者に対応する前記第1の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書を復号する復号処理と、当該商取引に対応する前記取引先情報を参照し、受信した前記電子文書に付加された前記電子署名の付加時が前記第2の有効期間内に含まれている前記取引先担当者に対応する前記第2の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書に付加された前記電子署名を検査する電子署名検査処理とを含む、前記セキュリティ処理についての検査処理を含む、前記セキュリティ処理についての検査処理を実行するステップと、前記取引元情報管理手段が、前記取引元担当者または当該取引元担当者に対応する前記第1の証明書情報についての更新情報の入力を受けると、前記更新情報に応じて前記記録媒体内の対応する前記取引元情報を更新するとともに、更新した当該取引元情報を前記取引先に対して自動的に送信するステップと、前記取引先情報管理手段が、前記取引先担当者または当該取引先担当者に対応する前記第2の証明書情報について変更が発生した場合に、その変更についての情報を前記取引先から受信して、前記記録媒体内の対応する前記取引先情報を受信した情報に応じて自動的に更新するステップとを含み、前記取引元情報には、役割を果たす前記第1の有効期間に応じて、複数の前記取引元担当者情報と前記各取引元担当者情報に対応する前記第1の証明書情報とを対応付けておくことが可能であり、前記取引先情報には、役割を果たす前記第2の有効期間に応じて、複数の前記取引先担当者情報と前記各取引先担当者情報に対応する前記第2の証明書情報とを対応付けておくことが可能であることを特徴とする電子文書受信方法が提供される。
【0036】
このような電子文書受信方法では、取引元情報が生成されると、取引元情報管理手段によって、この取引元情報が記録媒体に記録されるとともに、取引元情報が取引先に対して自動的に送信される。取引元情報には、所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、取引元担当者に対応する鍵情報の証明書またはこの証明書の取得に必要な情報を少なくとも含む第1の証明書情報とが関連付けられている。また、取引元情報には、役割を果たす第1の有効期間に応じて、複数の取引元担当者情報と各取引元担当者情報に対応する第1の証明書情報とを対応付けておくことが可能となっている。また、取引先情報管理手段によって、取引先情報が取引先から受信されて記録媒体に記録される。取引先情報には、所定の商取引における取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、取引先担当者に対応する鍵情報の証明書またはこの証明書の取得に必要な情報を少なくとも含む第2の証明書情報とが関連付けられている。また、取引先情報には、役割を果たす第2の有効期間に応じて、複数の取引先担当者情報と各取引先担当者情報に対応する第2の証明書情報とを対応付けておくことが可能となっている。また、暗号化処理および電子署名付加処理を含むセキュリティ処理が施された、所定の商取引における取引先からの電子文書が受信されると、セキュリティ検査手段によって、この商取引に対応する取引元情報を参照し、暗号化処理の実行時が第1の有効期間内に含まれている取引元担当者に対応する第1の証明書情報を基に鍵情報を取得し、この鍵情報を用いて電子文書を復号する復号処理と、この商取引に対応する取引先情報を参照し、受信した電子文書に付加された電子署名の付加時が第2の有効期間内に含まれている取引先担当者に対応する第2の証明書情報を基に鍵情報を取得し、この鍵情報を用いて電子文書に付加された電子署名を検査する電子署名検査処理とを含む、セキュリティ処理についての検査処理が実行される。さらに、取引元担当者またはこの取引元担当者に対応する第1の証明書情報についての更新情報が入力されると、取引元情報管理手段によって、この更新情報に応じて記録媒体内の対応する取引元情報が更新されるとともに、更新された取引元情報が取引先に対して自動的に送信され、取引先担当者またはこの取引先担当者に対応する第2の証明書情報について変更が発生した場合には、取引先情報管理手段によって、その変更についての情報が取引先から受信されて、記録媒体内の対応する取引先情報が受信した情報に応じて自動的に更新される。
【0037】
また、本発明では、ネットワークを通じて電子商取引のための電子文書を送信する電子文書送信装置であって、所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された前記取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、前記取引元担当者に対応する鍵情報の証明書または当該証明書の取得に必要な情報を少なくとも含む第1の証明書情報とを関連付けた取引元情報が生成されると、当該取引元情報を記録媒体に記録するとともに、当該取引元情報を取引先に対して自動的に送信する取引元情報管理手段と、前記所定の商取引における前記取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された前記取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、前記取引先担当者に対応する鍵情報の前記証明書または当該証明書の取得に必要な情報を少なくとも含む第2の証明書情報とを関連付けた取引先情報を、前記取引先から受信して前記記録媒体に記録する取引先情報管理手段と、前記所定の商取引における前記取引元担当者により前記電子文書が前記取引先に送信される際に、当該商取引に対応する前記取引元情報に含まれる前記第1の証明書情報を基に前記取引元担当者に対応する前記鍵情報を取得し、当該鍵情報を用いて当該電子文書に電子署名を付加する電子署名付加処理と、当該商取引に対応する前記取引先情報を参照し、現在、前記第2の有効期間内に含まれている前記取引先担当者に対応する前記第2の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書を暗号化する暗号化処理とを含むセキュリティ処理を前記電子文書に対して施すセキュリティ処理手段とを有し、前記取引元情報管理手段は、前記取引元担当者または当該取引元担当者に対応する前記第1の証明書情報についての更新情報の入力を受けると、前記更新情報に応じて前記記録媒体内の対応する前記取引元情報を更新するとともに、更新した当該取引元情報を前記取引先に対して自動的に送信し、前記取引元情報には、役割を果たす前記第1の有効期間に応じて、複数の前記取引元担当者情報と前記各取引元担当者情報に対応する前記第1の証明書情報とを対応付けておくことが可能であり、前記取引先情報管理手段は、前記取引先担当者または当該取引先担当者に対応する前記第2の証明書情報について変更が発生した場合に、その変更についての情報を前記取引先から受信して、前記記録媒体内の対応する前記取引先情報を受信した情報に応じて自動的に更新し、前記取引先情報には、役割を果たす前記第2の有効期間に応じて、複数の前記取引先担当者情報と前記各取引先担当者情報に対応する前記第2の証明書情報とを対応付けておくことが可能であることを特徴とする電子文書送信装置が提供される。
【0038】
ここで、取引元情報管理手段は、取引元情報が生成されると、この取引元情報を記録媒体に記録するとともに、取引元情報を取引先に対して自動的に送信する。取引元情報には、所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、取引元担当者に対応する鍵情報の証明書またはこの証明書の取得に必要な情報を少なくとも含む第1の証明書情報とが関連付けられている。また、取引元情報には、役割を果たす第1の有効期間に応じて、複数の取引元担当者情報と各取引元担当者情報に対応する第1の証明書情報とを対応付けておくことが可能となっている。取引先情報管理手段は、取引先情報を取引先から受信して記録媒体に記録する。取引先情報には、所定の商取引における取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、取引先担当者に対応する鍵情報の証明書またはこの証明書の取得に必要な情報を少なくとも含む第2の証明書情報とが関連付けられている。また、取引先情報には、役割を果たす第2の有効期間に応じて、複数の取引先担当者情報と各取引先担当者情報に対応する第2の証明書情報とを対応付けておくことが可能となっている。セキュリティ処理手段は、所定の商取引における取引元担当者により電子文書が取引先に送信される際に、この商取引に対応する取引元情報に含まれる第1の証明書情報を基に取引元担当者に対応する鍵情報を取得し、この鍵情報を用いて電子文書に電子署名を付加する電子署名付加処理と、この商取引に対応する取引先情報を参照し、現在、第2の有効期間内に含まれている取引先担当者に対応する第2の証明書情報を基に鍵情報を取得し、この鍵情報を用いて電子文書を暗号化する暗号化処理とを含むセキュリティ処理を、電子文書に対して施す。さらに、取引元情報管理手段は、取引元担当者またはこの取引元担当者に対応する第1の証明書情報についての更新情報の入力を受けると、この更新情報に応じて記録媒体内の対応する取引元情報を更新するとともに、更新した取引元情報を取引先に対して自動的に送信し、取引先情報管理手段は、取引先担当者またはこの取引先担当者に対応する第2の証明書情報について変更が発生した場合に、その変更についての情報を取引先から受信して、記録媒体内の対応する取引先情報を受信した情報に応じて自動的に更新する。
【0039】
また、本発明では、ネットワークを通じて電子商取引のための電子文書を受信する電子文書受信装置であって、所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された前記取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、前記取引元担当者に対応する鍵情報の証明書または当該証明書の取得に必要な情報を少なくとも含む第1の証明書情報とを関連付けた取引元情報が生成されると、当該取引元情報を記録媒体に記録するとともに、当該取引元情報を取引先に対して自動的に送信する取引元情報管理手段と、前記所定の商取引における前記取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された前記取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、前記取引先担当者に対応する鍵情報の前記証明書または当該証明書の取得に必要な情報を少なくとも含む第2の証明書情報とを関連付けた取引先情報を、前記取引先から受信して前記記録媒体に記録する取引先情報管理手段と、暗号化処理および電子署名付加処理を含むセキュリティ処理が施された、前記所定の商取引における前記取引先からの前記電子文書を受信すると、当該商取引に対応する前記取引元情報を参照し、前記暗号化処理の実行時が前記第1の有効期間内に含まれている前記取引元担当者に対応する前記第1の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書を復号する復号処理と、当該商取引に対応する前記取引先情報を参照し、受信した前記電子文書に付加された前記電子署名の付加時が前記第2の有効期間内に含まれている前記取引先担当者に対応する前記第2の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書に付加された前記電子署名を検査する電子署名検査処理とを含む、前記セキュリティ処理についての検査処理を実行するセキュリティ検査手段とを有し、前記取引元情報管理手段は、前記取引元担当者または当該取引元担当者に対応する前記第1の証明書情報についての更新情報の入力を受けると、前記更新情報に応じて前記記録媒体内の対応する前記取引元情報を更新するとともに、更新した当該取引元情報を前記取引先に対して自動的に送信し、前記取引元情報には、役割を果たす前記第1の有効期間に応じて、複数の前記取引元担当者情報と前記各取引元担当者情報に対応する前記第1の証明書情報とを対応付けておくことが可能であり、前記取引先情報管理手段は、前記取引先担当者または当該取引先担当者に対応する前記第2の証明書情報について変更が発生した場合に、その変更についての情報を前記取引先から受信して、前記記録媒体内の対応する前記取引先情報を受信した情報に応じて自動的に更新し、前記取引先情報には、役割を果たす前記第2の有効期間に応じて、複数の前記取引先担当者情報と前記各取引先担当者情報に対応する前記第2の証明書情報とを対応付けておくことが可能であることを特徴とする電子文書受信装置が提供される。
【0040】
ここで、取引元情報管理手段は、取引元情報が生成されると、この取引元情報を記録媒体に記録するとともに、取引元情報を取引先に対して自動的に送信する。取引元情報には、所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、取引元担当者に対応する鍵情報の証明書またはこの証明書の取得に必要な情報を少なくとも含む第1の証明書情報とが関連付けられている。また、取引元情報には、役割を果たす第1の有効期間に応じて、複数の取引元担当者情報と各取引元担当者情報に対応する第1の証明書情報とを対応付けておくことが可能となっている。取引先情報管理手段は、取引先情報を取引先から受信して記録媒体に記録する。取引先情報には、所定の商取引における取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、取引先担当者に対応する鍵情報の証明書またはこの証明書の取得に必要な情報を少なくとも含む第2の証明書情報とが関連付けられている。また、取引先情報には、役割を果たす第2の有効期間に応じて、複数の取引先担当者情報と各取引先担当者情報に対応する第2の証明書情報とを対応付けておくことが可能となっている。セキュリティ検査手段は、暗号化処理および電子署名付加処理を含むセキュリティ処理が施された、所定の商取引における取引先からの電子文書を受信すると、この商取引に対応する取引元情報を参照し、暗号化処理の実行時が第1の有効期間内に含まれている取引元担当者に対応する第1の証明書情報を基に鍵情報を取得し、この鍵情報を用いて電子文書を復号する復号処理と、この商取引に対応する取引先情報を参照し、受信した電子文書に付加された電子署名の付加時が第2の有効期間内に含まれている取引先担当者に対応する第2の証明書情報を基に鍵情報を取得し、この鍵情報を用いて電子文書に付加された電子署名を検査する電子署名検査処理とを含む、セキュリティ処理についての検査処理を実行する。さらに、取引元情報管理手段は、取引元担当者またはこの取引元担当者に対応する第1の証明書情報についての更新情報の入力を受けると、この更新情報に応じて記録媒体内の対応する取引元情報を更新するとともに、更新した取引元情報を取引先に対して自動的に送信し、取引先情報管理手段は、取引先担当者またはこの取引先担当者に対応する第2の証明書情報について変更が発生した場合に、その変更についての情報を取引先から受信して、記録媒体内の対応する取引先情報を受信した情報に応じて自動的に更新する。
【0041】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。
図1は、本発明の原理を説明するための原理構成図である。
【0042】
図1に示すように、本発明は、大別して、電子文書11を送信する電子文書送信装置1と、送信された電子文書11を受信する電子文書受信装置2で構成されるシステムにおいて実現される。このシステムは、例えば企業間での電子商取引を行うためのもので、電子文書送信装置1および電子文書受信装置2は、例えば所定の商取引を行う企業によってそれぞれ運用され、商取引上のための電子文書11を企業間で送受信するために使用される。
【0043】
電子文書送信装置1および電子文書受信装置2は、ネットワーク3によって接続されている。電子文書11は、電子文書送信装置1から電子文書受信装置2に対して、例えば電子メールとして送信される。また、この電子文書11の送信の際には、電子文書送信装置1において、例えば電子署名の付加、あるいは暗号化等によるセキュリティ処理が施される。
【0044】
また、本発明では、電子文書送信装置1および電子文書受信装置2の双方において、商取引ごとに生成される管理情報12が記憶されており、電子文書11の送信および受信の際に参照されて、セキュリティ処理やその検査が行われる。この管理情報12には、役割情報12aと、担当者情報12b、有効期間12cおよび証明書情報12dが対応づけられて格納されている。
【0045】
役割情報12aは、所定の商取引における窓口となる役割を示す情報であり、例えば担当部署名等で表される。また、担当者情報12bは、役割情報12aで示された役割を果たす担当者を特定する情報であり、例えば担当者の氏名や企業名等が記述される。すなわち、担当者とは、所定の商取引においてその取引先との窓口としての責任を負う人物を意味する。また、有効期間12cには、担当者情報12bにおいて特定された担当者の役割が有効となる開始日および終了日が記述される。
【0046】
また、証明書13は、電子文書11に施されるセキュリティ処理のために設けられる情報であり、送受信される電子文書11とその送信者または受信者である担当者との関係を証明する。例えば、セキュリティ処理として電子署名が使用される場合、証明書は、電子文書11に付加した電子署名が、確かにその送信者によって署名されたものであることを証明する。また、電子文書11が暗号化される場合には、暗号化および復号化の際にそれぞれ使用される暗号鍵が確かに受信者のものであることを証明する。
【0047】
証明書情報12dは、担当者情報12bで特定された担当者に対応する証明書13に関する情報であり、証明書情報12dが与えられることにより、その担当者に対応する証明書13内の情報が取得可能となる。例えば、自社の社員の証明書がインターネットホームページ等に公開されている場合、証明書情報12dには、該当する担当者の証明書13のURI(Uniform Resource Identifiers)が記述される。
【0048】
以上の管理情報12では、所定の商取引に対する窓口という役割と、その担当者、およびセキュリティ処理に対する証明書13に関する情報を対応づけて管理している。従って、管理情報12は例えば商取引ごとに生成される。また、有効期間12cに応じて担当者名の異なる複数の担当者情報12b、有効期間12cおよび証明書情報12dを役割情報12aに対応付けることができ、これによって担当者の変更について認識することが可能となる。
【0049】
また、この管理情報12においては、自社の担当者についてのものだけでなく、取引先についてのものも記憶されて、所定の商取引における各企業間でお互いに共有される。これにより、各企業間で、ある商取引の窓口という役割とそれを果たす担当者がお互いに明確になり、さらに、有効期間12cの記述によって取引先の担当者の変更についても認識することが可能となる。従って、取引先および取引元の双方の担当者に対応する証明書13を常に取得可能となることにより、電子文書11に対するセキュリティ処理の運用を正確かつ円滑に行うことを可能にする。
【0050】
次に、電子文書11の送受信における動作を説明する。
電子文書送信装置1では、所定の商取引に対応する管理情報12があらかじめ記憶される(ステップS1)。電子文書送信装置1は、電子文書11の送信側の担当者についての管理情報12だけでなく、受信側の担当者についても記憶する。また、受信側の担当者についての証明書13の内容は、例えば、管理情報12に記述された証明書情報12dに基づいて、あらかじめ記憶しておく。
【0051】
次に、電子文書11を送信する際には、記憶していた管理情報12が参照されて、この電子文書11の送信者または受信者についての管理情報12と、この管理情報12に対応する証明書13の内容とを基に、電子文書11に対してセキュリティ処理が施される(ステップS2)。
【0052】
例えば、電子文書11に送信者の電子署名を付加する場合は、対応する管理情報12から送信者の証明書13を取得し、その内容を基に電子署名を生成して電子文書11に付加する。この場合例えば、証明書13には送信者の秘密鍵等の暗号鍵が記述されており、この暗号鍵を用いて電子署名が生成される。また、電子文書11を暗号化して送信する場合は、対応する管理情報12から取引先の受信者の証明書13を取得する。この場合例えば、証明書13には受信者の公開鍵が記述されており、この公開鍵を用いて電子文書11が暗号化される。
【0053】
次に、セキュリティ処理が施された電子文書11が、ネットワーク3を介して電子文書受信装置2に対して送信される(ステップS3)。
電子文書受信装置2では、電子文書送信装置1と同様に、所定の商取引に対応する管理情報12があらかじめ記憶される(ステップS4)。この際、電子文書11の受信側だけでなく、送信側の担当者についても記憶しておく。また、送信側の担当者の証明13の内容については、例えば、管理情報12に記述された証明書情報12dに基づいて、対応する証明書13を送信側が証明書13を公開するホームページからあらかじめ取得し、記憶しておく。
【0054】
次に、セキュリティ処理が施された電子文書11を受信すると(ステップS5)、記憶していた管理情報12が参照されて、この電子文書11の送信者または受信者についての管理情報12と、この管理情報12に対応する証明書13の内容とを基に、電子文書11に対して施されたセキュリティ処理に対する検査が行われる(ステップS6)。
【0055】
例えば、電子文書11に付加された送信者による電子署名を検査する場合は、対応する管理情報12から送信者の証明書13を取得し、その内容を基に電子署名を検査する。この場合例えば、証明書13には送信者の公開鍵等の暗号鍵が記述されており、この暗号鍵を用いて電子署名が検査され、電子文書11の正当性が評価される。また、電子文書11が暗号化されている場合は、対応する管理情報12から取引先の受信者の証明書13を取得する。この場合例えば、証明書13には受信者の秘密鍵が記述されており、この秘密鍵を用いて電子文書11が復号化される。
【0056】
以上の処理では、電子文書送信装置1と電子文書受信装置2との間でお互いに共有して記憶された管理情報12と、対応する証明書13とを基に、電子文書11に対するセキュリティ処理やその検査が行われるので、電子文書11は担当者間で確実にやり取りされ、電子文書受信装置2においてセキュリティ処理が確実に解除される。従って、双方の担当者の変更に関係なく、電子商取引を効率的かつ確実に運用することが可能となる。
【0057】
なお、電子文書送信装置1および電子文書受信装置2の双方では、所定の商取引における自社の担当者に変更または追加が生じた場合に、この担当者についての新たな管理情報12を作成して記憶するとともに、取引先に対して自動的に送信するようにしてもよい。このような例として、取引先に対して送信した管理情報12に対応する証明書13について、その期限切れの日時までに一定時間となった場合に、この取引先に対して新たな管理情報12を自動的に送信するようにしてもよい。
【0058】
また、新たな管理情報12を受信した取引先すなわち他方の装置では、取引先の担当者についての新たな管理情報12を受信して自動的に記憶する。さらに、受信した管理情報12を記憶する際に、証明書情報12dに記載されたURIにアクセスして、ホームページから対応する証明書13の内容を取得して記憶するようにしてもよい。
【0059】
このように、所定の商取引における担当者が変更されたり、あるいは商取引が新たに発生した場合に、新たに生成した管理情報12を取引先に自動的に配信し、取引先がこれを自動的に記憶することで、取引相手の担当者とその証明書13についての正確な情報を常に記憶し、電子文書11の送受信をトラブルのないように行うことが可能となる。
【0060】
次に、図2は、本実施の形態を適用する電子文書送受信システムの構成例を示す図である。
図2に示す電子文書送受信システム100は、電子商取引のための電子文書を企業間で送受信するためのシステムであり、企業A、BおよびCがそれぞれ有する電子文書処理装置110、120および130によって構成される。この電子文書処理装置110、120および130は、それぞれネットワーク140によって接続されている。
【0061】
各電子文書処理装置110、120および130は、他の電子文書処理装置110、120または130に対して電子署名の付加あるいは暗号化等のセキュリティ処理を施した電子文書を、例えば電子メール等として送信する。また、他の電子文書処理装置110、120または130から送信された電子文書を受信して、セキュリティ処理を検査し、これを解除する。
【0062】
さらに、各電子文書処理装置110、120および130は、商取引における取引元および取引先の役割と、その各担当者や証明書の情報を共有して管理するための管理情報を記憶し、この管理情報を基にして、セキュリティ処理およびその検査を行う。また、この管理情報が新規に作成されたり、内容が更新された場合には、新たな管理情報をネットワーク140を通じて、取引先の電子文書処理装置110、120または130に対して送信する。また、他の電子文書処理装置110、120または130から受信した新たな管理情報を記憶する。
【0063】
また、電子文書処理装置110、120および130は、商取引における自社の担当者の証明書をホームページで公開するとともに、他社のホームページにアクセスして、所望の証明書を取得する。
【0064】
なお、以下の説明では管理情報を「ROLE」と呼称することにする。
ネットワーク140は、例えばインターネット等のような広域ネットワークである。なお、図2では、例として企業A、BおよびCの3つのみ示しているが、これに限らず、ネットワーク140にはこれ以上の複数の企業の有する電子文書処理装置が接続されてもよい。
【0065】
次に、図3は、本発明の実施の形態に用いる電子文書処理装置110のハードウェア構成例を示す図である。
図3に示すように、電子文書処理装置110は、CPU(Central Processing Unit)110a、RAM(Random Access Memory)110b、HDD110c、グラフィック処理部110d、入力I/F(インタフェース)110eおよび通信I/F110fによって構成され、これらはバス110gを介して相互に接続されている。
【0066】
CPU110aは、電子文書処理装置110全体に対する制御をつかさどる。RAM110bはCPU110aに実行させるプログラムの少なくとも一部や、このプログラムによる処理に必要な各種データを一時的に記憶する。HDD110cには、OS(Operating System)やアプリケーションプログラム、ROLE情報等の各種データが格納される。
【0067】
グラフィック処理部110dには、モニタ110hが接続されている。このグラフィック処理部110dは、CPU110aからの命令に従って、モニタ110hの画面上に画像を表示させる。入力I/F110eには、キーボード110iやマウス110jが接続されている。この入力I/F110eは、キーボード110iやマウス110jからの出力信号を、バス110gを介してCPU110aに送信する。通信I/F110fは、ネットワーク140に接続され、このネットワーク140を介して、電子文書処理装置120および130との間でデータの送受信を行う。
【0068】
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、他の電子文書処理装置120および130も同様のハードウェア構成によって実現することができる。
【0069】
次に、図4は、電子文書処理装置110の機能構成例を示すブロック図である。なお、電子文書処理装置110、120および130は同様の機能構成を有するので、ここではこれらを代表して電子文書処理装置110についてのみ説明する。
【0070】
図4に示すように、電子文書処理装置110は、電子文書の送受信、およびROLEの送受信を管理する文書処理管理部111と、ROLEを管理するROLE管理部112と、電子文書に対するセキュリティ処理を管理するセキュリティ管理部113と、電子文書やROLEの送信について管理する送信管理部114と、ネットワーク140を通じて電子メールの送受信やホームページの公開等を行うネットワークサーバ115によって構成される。
【0071】
文書処理管理部111は、電子文書を生成するとともに、この電子文書に対して電子署名の付加や暗号化等のセキュリティ処理を施すように、セキュリティ管理部113に依頼する。そして、セキュリティ処理が施された電子文書を、ネットワークサーバ115を介してネットワーク140を通じて送信するように、送信管理部114に依頼する。また、ネットワークサーバ115が受信した電子メールを取得し、この電子メール中の電子文書に施されたセキュリティ処理に対する検査を、セキュリティ管理部113に依頼する。さらに、後述する証明書管理部113bに記憶された自社の担当者に対する証明書の有効期限を監視し、期限切れの日時まで一定時間になると、送信管理部114に対して新たな証明書を指定するROLEを取引先に配付するように依頼する。
【0072】
ROLE管理部112は、ROLEを生成して記憶し、このROLEに対する追加や更新、削除等、ROLEに対する管理を行う。また、文書処理管理部111や送信管理部114等からの要求に応じて、ROLEを出力する。このROLEとは、所定の商取引における窓口となる役割を示す情報と、この窓口となる担当者を特定する情報や、担当者の証明書についての情報を関連付け、取引先と共有して管理するための情報である。ROLEは、XML(eXtensible Markup Language)形式の文書として記憶され、また出力される。
【0073】
セキュリティ管理部113は、電子署名の生成、検査や暗号化、復号化を行う。また、証明書を生成して記憶し、この証明書を取引先に送信するように、送信管理部114に依頼する。さらに、ネットワーク140を通じて取引先から取得した証明書を記憶する。このために、セキュリティ管理部113は、電子署名の生成および検査を行う署名管理部113aと、証明書を記憶する証明書管理部113bを具備する。
【0074】
署名管理部113aは、証明書管理部113bから取得した証明書を基に、送信する電子文書に付加する電子署名を生成する。また、受信された電子文書に付加された電子署名を証明書を基に検査して、結果を出力する。
【0075】
証明書管理部113bは、証明書を生成してこれを記憶するとともに、ネットワークサーバ115の運営する自社のホームページに、証明書を公開させるように、セキュリティ管理部113に依頼する。また、この証明書を取引先に送信するようにセキュリティ管理部113に依頼する。さらに、要求に応じて該当する証明書を出力する。
【0076】
ここで、証明書は、送受信される電子文書とその送信者または受信者である商取引上の担当者との関係を証明するものである。例えば、セキュリティ処理として電子署名が使用される場合、証明書は、電子文書に付加した電子署名が、確かにその送信者によって署名されたものであることを証明する。また、電子文書11が暗号化される場合には、暗号化および復号化の際にそれぞれ使用される暗号鍵が確かに受信者のものであることを証明する。
【0077】
セキュリティ管理部113は、電子文書の送信の際に、文書処理管理部111からの依頼に応じて、署名管理部113aに対して電子署名の生成を依頼する。または、証明書管理部113bから所定の証明書を取得し、これを基に電子文書を暗号化する。また、電子文書が受信されると、この電子文書に付加された電子署名を検査するように署名管理部113aに依頼する。または、電子文書が暗号化されている場合は、証明書管理部113bから所定の証明書を取得し、これを基に電子文書を復号化する。
【0078】
また、セキュリティ管理部113は、自社の担当者についてのROLEの更新や追加の場合に、証明書管理部113bにおいて生成された証明書を取引先の電子文書処理装置120または130に登録するために、この証明書を送信するように送信管理部114に依頼する。また、ROLE管理部112において取引先の担当者についてのROLEの更新や追加があった場合に、このROLEに対応する証明書を取引先企業のホームページから取得するようにネットワークサーバ115に依頼し、取得した証明書を証明書管理部113bに記憶させる。
【0079】
送信管理部114は、ROLE管理部112において記憶されているROLEを使用して商取引を行っている取引先の担当者の住所や電子メールアドレスの一覧である送信先リストを記憶する。そして、この送信先リストを基にして、ROLEや電子文書をネットワーク140を通じて電子メールで送信するように、ネットワークサーバ115に依頼する。また、ROLEが送信されると、このROLEの送信後の状態を監視し、送信が完了しない場合に、このことを送信先に通知する。また、取引先からROLEを受信した場合に、ROLE管理部112からの通知に応じて、受信が完了したことを取引先に通知する。
【0080】
ネットワークサーバ115は、メールサーバ、WWWサーバ等のインターネット上のサービスを提供するインターネットサーバである。このネットワークサーバ115は、送信管理部114の要求に応じてネットワーク140を通じて電子メールを送信する。また、文書処理管理部111の要求に応じて、ネットワーク140を介して受信した電子メールを出力する。
【0081】
さらに、証明書管理部113bにおいて記憶された自社の担当者についての証明書について、この証明書のURIを関連付けてホームページ上で公開するとともに、ネットワーク140を介した他の電子文書処理装置120および130からの要求に応じて、証明書管理部113bで記憶された自社担当者の証明書を、各装置に送信する。また、セキュリティ管理部113からの要求に応じて、他の企業BおよびCの電子文書処理装置120および130の公開するホームページにアクセスし、取引先の担当者についての証明書を取得する。
【0082】
なお、以上の電子文書処理装置110においては、すべての機能ブロックが必ず同一のコンピュータ装置において実現されている必要はなく、1つまたは複数の機能ブロックが別のコンピュータ装置において実現されてもよい。この場合、各コンピュータ装置は例えばLAN(Local Area Network)等のネットワークによって接続されて、各機能ブロック間でのデータの送受信が行われる。
【0083】
次に、図5にROLEのデータ構造について概念的に示す。
上述したように、ROLEは所定の商取引における窓口となる役割を示す情報と、この窓口となる担当者を特定する情報や、担当者の証明書についての情報を関連付けて、取引先と共有して管理するための情報である。従って、図5に示すように、ROLEのデータ構造における最上位には、役割を示す情報が記述される。
【0084】
図5では例として、役割情報として「PC販売窓口」と記述しているが、例えば他の商品に対しては「事務ソフトウェア販売窓口」「通信設備販売窓口」といった役割を記述することができる。また、逆に商品を購入する側に対しては、「PC購買窓口」「事務ソフトウェア購買窓口」等と記述することができる。これにより、ROLEは主に、ある商品の取引が開始されるたびに、あるいは同種の商品の取引が開始されるたびに生成されることになる。また、ROLEはその取引に対する取引先、取引元の双方に対して個別に生成される。そして、個別に生成された取引先、取引元の双方のROLEを、双方の企業が保持する。
【0085】
この役割の下位には、「ROLEPERSON」として、役割を果たす担当者を特定する情報が記述される。このROLEPERSONとしては、図5に示すように、担当者の氏名と、上記の役割を果たす担当者として有効な期間、およびこの担当者の会社名が記述される。図5では、ROLEPERSONで特定された「鈴木一郎」は、PC販売窓口の役割を果たす担当者として「1999年4月1日」から「2001年3月31日」まで有効であることが示されている。なお、ここでの有効期間として証明書の有効期間が記述されてもよい。
【0086】
さらに、ROLEPERSONの下位には、「CERTIFICATE」として、証明書に関する情報が記述される。このCERTIFICATEとしては、まず、ROLEPERSONで特定された担当者に対する証明書が格納され、公開されているURIが記述される。また、証明書には通常、有効期間の開始日、終了日が記述されているが、この情報をCERTIFICATEに記述しておいてもよい。
【0087】
また、ROLEPERSONでは、担当者の有効期間が示されていることから、この有効期間に応じて、1つのROLE中に複数の担当者を割り当てることが可能である。その例として図5では、担当者として「鈴木一郎」を特定したROLEPERSONの他に、「佐々木和宏」を特定した第2のROLEPERSONが記述されている。この第2のROLEPERSONで特定された担当者の有効期間は、「2001年4月1日」から「2003年3月31日」までとなっている。従って、2001年4月1日より人事異動等により担当者が変更されることが表されている。
【0088】
ここで図6に、図5で示したデータ構造を定義するDTDのプログラムリスト例を示す。
ROLE管理部112において、ROLEはXML形式で格納される。図6では、このXML形式の文書で使用される文書型を定義したDTD(Document Type Definition)の例を示している。このDTDは、商取引においてその取引先と同一のものが使用される。
【0089】
図6のプログラムリストでは、第603行において役割の一覧が定義され、第604行においてROLEの属性(ATTRIBUTE)として役割が定義されており、これにより、一覧から役割を選択することで必要なROLEを呼び出すことが可能となる。また、第606行から第608行、および第611行において、ROLEPERSONの属性として、氏名、有効日、有効期限の終了日、企業名が定義されている。さらに、第609行および第610行において、CERTIFICATEの属性として、URIが定義されている。
【0090】
次に、図7に、図5で示した情報が含まれるROLEについてのXML形式のプログラムリスト例を示す。
図7のプログラムリストでは、第701行において、役割としてPC販売窓口が定義されている。また、第702行から第704行において、1999年4月1日から2001年3月31日まで担当者として有効な「鈴木一郎」についてのROLEPERSONおよびCERTIFICATEの情報が記述されている。さらに、第705行から第707行において、2001年4月1日から2003年3月31日まで有効な「佐々木和宏」についてのROLEPERSONおよびCERTIFICATEの情報が記述されている。
【0091】
次に、図8に、ある期日をもって証明書が期限切れとなる場合のROLEのプログラムリスト例(XML形式)を示す。
図8のプログラムリストでは、第802行から第803行までで定義したROLEPERSONの証明書の有効期限が2001年3月31日となっていることから、第804行から第807行において、同一担当者の証明書が2001年4月1日以降にも有効であることが定義されている。このようなROLEは、例えば担当者の証明書の有効期限が近づいた場合に、期限以降にも引き続き同一人物が担当者となることを通知するために生成される。この場合、生成されたROLEによって証明書管理部113bのデータが更新されるとともに、このROLEが取引先に対して送信され、取引先における該当ROLEも更新される。
【0092】
以上のデータ形式により、ROLEでは役割を果たす担当者の有効期限に応じて、担当者を複数特定することができることから、担当者の変更や証明書の期限切れが生じた場合でも、取引先はこのことを意識せずに、商取引を円滑に続行することが可能となる。
【0093】
なお、取引企業間でROLEが送受信される場合には、上記の図7および図8のプログラムリストの後に、ROLE送信者による電子署名である「SIGNATURE」の情報が記述される。この電子署名によって、ROLEが取引先から確かに送信されたことを証明する。このために、例えば、新たな企業との商取引を行う際に、ROLEの送受信の役割を果たす責任者についての電子署名の検査に対する取り決めを、あらかじめ決めておく必要がある。
【0094】
次に、電子文書処理装置110における種々の処理に対する動作を説明する。まず、ROLEの生成に伴う動作について説明する。
ROLEは、例えば新たな商取引が発生した等の場合に生成される。このROLEの生成処理は、主にROLE管理部112において実行される。ROLEには、1つの商取引について、取引元である自社側の役割に対するROLEと、取引先側の役割に対するROLEとが存在する。
【0095】
自社側の役割に対するROLEは、システム管理者による電子文書処理装置110に対する操作に応じて実行される。システム管理者は、ROLEに記述する情報を入力する他に、対応する証明書の内容に関する情報の入力を行う場合もある。一方、取引先側の役割に対するROLEは、取引先企業における電子文書処理装置120または130において生成されて、ネットワーク140を介して送信される。電子文書処理装置110は、送信されたROLEを自動的にROLE管理部112に格納するとともに、対応する証明書を取引先から取得して、証明書管理部113bに格納する。
【0096】
ここで、以下の説明では例として、企業Aが企業Bとの間で電子文書の送受信を行う場合について述べる。
図9は、自社側の役割に対するROLEを生成する場合のROLE管理部112における処理を示すフローチャートである。
【0097】
図9のフローチャートの開始時において、電子文書処理装置110にはシステム管理者によってROLE作成または更新の要求がなされ、これに応じて、ROLE管理部112が起動される。ステップS901において、システム管理者によってユーザIDおよびパスワードが入力され、これらに対するログインチェックが行われる。このログインチェックが成功すると、システム管理者がROLEの作成作業を行うことが可能となる。
【0098】
ステップS902において、システム管理者により商取引における役割が入力されることにより、新規のROLEを生成する。ステップS903において、システム管理者によりROLEPERSONの情報が入力され、この入力情報を保持する。
【0099】
ステップS904において、ROLEPERSONの情報として入力された担当者の氏名より、セキュリティ管理部113に対して、この担当者に対応する証明書が存在するか否かの検査を依頼する。セキュリティ管理部113は、この依頼に応じて、証明書管理部113bに対して、与えられた担当者の氏名を基に該当する証明書を検索させ、検索結果をROLE管理部112に通知する。このとき、該当する証明書が存在した場合は、そのURIおよび有効期間もROLE管理部112に対して同時に通知する。
【0100】
ステップS905において、セキュリティ管理部113からの通知を受けて、該当する証明書がすでに存在するか否かを判断し、存在しない場合はステップS906に進み、存在した場合はステップS907に進む。ステップS906において、セキュリティ管理部113に対して、新しい担当者に対する証明書を生成するように依頼する。セキュリティ管理部113では、新たな証明書が生成されると、この証明書が公開されるURIと証明書の有効期間が、ROLE管理部112に対して通知される。なお、セキュリティ管理部113における証明書生成処理については、図10において説明する。
【0101】
ステップS907において、セキュリティ管理部113より通知された、新しい担当者の証明書に対するURIと有効期間の情報を受信し、これらを基に新規ROLE中のCERTIFICATEの情報を設定する。ステップS908において、新規ROLEを閲覧するためのユーザIDおよびパスワードが生成される。このユーザIDおよびパスワードは、新規ROLEに記述された担当者に対して、電子メール等によって送信される。
【0102】
ステップS909において、以上の処理によって設定された新規ROLEをHDD110c等にXML形式で記憶させ、登録する。また、同じ役割が記述されたROLEがすでに記憶されている場合は、新規データを追加して内容を更新する。ステップS910において、ROLEが追加または変更されたことを取引先に通知するように、送信管理部114に対して依頼するとともに、新規のROLE内のデータを送信管理部114に送信する。
【0103】
次に、図9のステップS906の処理によって、証明書の生成を依頼されたセキュリティ管理部113および証明書管理部113bにおける処理について説明する。図10は、セキュリティ管理部113における証明書の生成処理を示すフローチャートである。
【0104】
ステップS1001において、セキュリティ管理部113は、ROLE管理部112からの証明書生成依頼を受信する。ステップS1002において、新規ROLEに記述された担当者の氏名より、証明書管理部113bに新規の証明書を生成させる。
【0105】
ステップS1003において、システム管理者より、証明書に記載する各データの入力が行われて、これらのデータを保持する。ここでは、証明書に記載する情報として、証明対象の人物の氏名と企業名の他に、電子署名の生成、および検査、承認のためのIDおよびパスワード、または電子署名の生成および検査承認のための暗号鍵(例えばそれぞれ秘密鍵、公開鍵)、および暗号化とそれに対する復号化のための暗号鍵(例えばそれぞれ公開鍵、秘密鍵)、証明書の有効期間(開始日、終了日)の各情報が入力される。
【0106】
ステップS1004において、以上の情報が証明書管理部113bに供給されて証明書に格納され、新規の証明書が記憶されて登録される。ステップS1005において、証明書管理部113bは、新たな証明書の登録に応じて、この証明書のURIをホームページに関連付けて公開するように、ネットワークサーバ115に依頼する。ステップS1006において、登録された新規証明書のURIおよび有効期間の情報を、ROLE管理部112に対して通知する。
【0107】
なお、自社側の担当者の証明書については、電子署名および暗号化のための暗号鍵のうち、ホームページによりネットワーク140を通じて外部に公開されるのは公開鍵のみである。
【0108】
次に、図9のステップS910の処理によって、ROLEの変更通知を依頼された送信管理部114における処理について説明する。図11は、送信管理部114におけるROLEの変更通知処理を示すフローチャートである。
【0109】
ステップS1101において、送信管理部114は、ROLE管理部112からのROLEの変更通知に対する依頼を受信する。ステップS1102において、ROLE管理部112より、登録されたROLE中から新規に設定されたデータを受信する。新規に生成されたROLEの場合は、そのすべてのデータを受信する。
【0110】
ステップS1103において、受信した新規データを所定のXML形式のデータに変換する。ステップS1104において、変換したXMLデータに、取引先企業から送信されたROLEであることを証明するための電子署名(SIGNATURE)を付加する。このとき、例えば、セキュリティ管理部113に依頼して、ROLEを作成したシステム管理者等、ROLEの送受信に対する役割を果たす担当者の電子署名であるか否かを検査する。
【0111】
ステップS1105において、通知先のメールアドレスを送信先リストより取得し、このメールアドレスを指定する。このメールアドレスは、例えば、取引先の企業Bの電子文書処理装置120に対するシステム管理者のメールアドレス、あるいはこの電子文書処理装置120におけるROLE更新専用のメールアドレスとして、送信先リスト中にあらかじめ記憶されている。また、取引先が新たな企業である場合は、システム管理者によってメールアドレスが入力される。
【0112】
ステップS1106において、ROLEの変更を通知するXML文書を電子メールとして、ネットワークサーバ115の具備するSMTPサーバに送信し、ネットワーク140を通じて送信させる。
【0113】
以上の図9、図10および図11に示した処理によって、自社側の役割に対する新たなROLEが生成されたり、あるいはROLEの変更があった場合に、このROLEが自動的に取引先の電子文書処理装置120に通知される。従って、実際の電子文書の送受信の時期と関係なく、ROLEに変更が生じた時点で取引先に確実にその変更内容が伝達され、商取引を円滑に行うことが可能となる。
【0114】
なお、電子文書処理装置110は、取引先に送信されたROLEに対応する証明書の有効期限が一定時間以内になった場合には、該当する取引先に対して新たな証明書について記載されたROLEを、自動的に取引先に送信する。この場合の処理では、証明書の有効期限が文書処理管理部111において監視され、有効期限まで一定時間以内になった場合に、ROLE管理部112より新たな有効期間が記述されたROLEを取得して、送信管理部114に対してこれを送信するように依頼する。また、このときROLE管理部112において新たなROLEが記憶されていなかった場合には、送信管理部114に依頼して、現在の担当者に対して新たなROLEを登録するように、電子メールを送信させる。
【0115】
このような処理によって、取引先では、保持している取引相手のROLEおよび証明書の有効期限が切れることなく、常に自動的に更新され、商取引を円滑に続行することが可能となる。
【0116】
次に、取引先においてROLEに追加、変更が生じた場合に、そのROLEをネットワーク140を通じて受信した場合の処理について説明する。図12は、ROLEを受信した場合の文書処理管理部111における処理を示すフローチャートである。
【0117】
取引先からのROLEは、電子メールに添付されて、ネットワークサーバ115のPOP(Post Office Protocol)サーバによって受信される。このROLE登録用のメールアドレスはあらかじめ定義されており、電子文書管理部111では、このメールアドレスに対する電子メールが受信されると、文書処理管理部111が起動されて、受信したROLEの登録処理が開始される。
【0118】
ステップS1201において、文書処理管理部111は、POPサーバより電子メールを取得する。ステップS1202において、電子メールに添付されたROLEの文書形式の妥当性を検査する。ここでは、XML形式で送信されたROLEのデータが、例えば図6で示したような所定のDTDの形式を満たしている否かが検査される。ステップS1203において、検査結果に基づき、所定の文書形式を満たしている場合はステップS1204に進み、満たしていない場合はステップS1209に進む。
【0119】
ステップS1204において、ROLEに付加された電子署名(SIGNATURE)の検査を、セキュリティ管理部113に依頼する。この検査により、不正なROLEの登録が行われることが防止される。ステップS1205において、電子署名の検査結果の通知を受け、ROLEが正しい送信者から送信されたものであった場合はステップS1206に進み、正しくなかった場合はステップS1209に進む。
【0120】
ステップS1206において、ROLEの登録、更新をROLE管理部112に依頼する。ROLE管理部112では、記録されていたROLEから、役割に記述された情報が同一のものがあるか否かを検索し、ない場合は新たなROLEとして登録し、ある場合は新たに加えられた情報を検索されたROLE中に書き加えて更新する。
【0121】
ステップS1207において、受信したROLE中に新たな証明書のURIが記載されていた場合に、このURIより新たな証明書を取得するための処理を、ネットワークサーバ115に依頼する。ネットワークサーバ115のHTTPサーバは、指定されたURIにネットワーク140を通じてアクセスし、該当する証明書の情報をダウンロードする。このときに受信する情報のうち、電子署名の検査や暗号処理を行うための暗号鍵としては、公開鍵のみが受信される。
【0122】
ステップS1208において、取得された証明書の情報を登録するように、セキュリティ管理部113に依頼する。セキュリティ管理部113では、証明書管理部113bにおいて、取得された証明書の登録が行われる。
【0123】
また、ステップS1203で、受信したROLEが所定の文書形式を満たしていなかった場合、および、ステップS1205で電子署名の検査結果が不正であった場合には、ステップS1209において、ROLEの送信元に対してエラーを通知する処理が行われる。この通知は、送信管理部114よりネットワークサーバ115を介して、電子メールによって送信元に送信される。
【0124】
以上の処理によって、電子文書の送受信の時期と同期せずに、取引先の担当者のROLEおよび証明書を自社側で保持することができ、電子文書の送受信の際に、円滑なセキュリティ処理の解除を行うことができる。また、取引先における人事異動や組織改変が生じた場合でも、それらに伴う新たなROLEおよび証明書が自動的に自社側で登録され、保持している取引相手のROLEおよび証明書の有効期限が切れることなく、商取引を円滑に続行することが可能となる。
【0125】
次に、電子文書の送受信を行う場合の処理について説明する。
所定の商取引のための電子文書を取引先に送信する場合は、電子文書の付加、あるいは電子文書の暗号化処理といったセキュリティ処理を施した後、電子メールに添付して送信する。電子文書の生成は、文書処理管理部111の実行によって行われ、生成した電子文書中には、送信先におけるROLEを特定するための役割名を記述しておく。その後この電子文書の作成者からのセキュリティ処理の実行要求に基づいて、セキュリティ管理部113に要求されたセキュリティ処理の実行が依頼される。
【0126】
ここで、図13は、電子文書に電子署名を付加する際の文書処理管理部111における処理を示すフローチャートである。
ステップS1301において、生成された電子文書の作成者に該当するROLEを取得するために、ROLE管理部112にログインする。このログイン時には、電子文書の作成者によってユーザIDおよびパスワードが入力されることにより、以下の処理が開始される。
【0127】
ステップS1302において、ROLE管理部112において検索された該当するROLEを取得する。ステップS1303において、取得したROLEに記述された証明書のURIまたは証明書名を取得する。ステップS1304において、取得した証明書のURIまたは証明書名と、電子文書とをセキュリティ管理部113に送信して、電子署名の生成を依頼する。
【0128】
セキュリティ管理部113では、電子署名の生成依頼に応じて、まず、受信したURIまたは証明書名を基に、証明書管理部113bより該当する証明書の情報を取得する。次に、この証明書の情報より、電子署名を生成するためのIDおよびパスワードが署名管理部113aに渡され、電子署名が生成される。また、暗号鍵を用いて電子署名が生成される場合は、証明書から電子文書作成者の秘密鍵が取得され、署名管理部113aでは、電子文書のHASHデータが生成された後、このHASHデータが秘密鍵を基に暗号化されて、電子署名データが生成される。
【0129】
ステップS1305において、生成された電子署名と電子文書を、所定のXML形式に整合する。ステップS1306において、電子署名を付加した電子文書をファイルに格納する。
【0130】
ステップS1307において、生成したファイルを電子メールに添付した後、取引先に送信するように送信管理部114に依頼する。送信管理部114は、取引先のROLEの情報から、この時点で有効な担当者の氏名を取得する。そして、送信先リストよりこの担当者のメールアドレスを特定して、受け取った電子メールの送信先アドレスに割り当て、この電子メールをネットワークサーバ115のSMTPサーバに転送して、電子文書処理装置120へ送信させる。ここで、電子メールの送信アドレスは、ROLEに記述された担当者名より特定されるので、電子文書は送信時点で有効な担当者に確実に送信される。
【0131】
一方、生成された電子文書を暗号化して送信する場合には、文書処理管理部111は、ROLE管理部112より取引先のROLEを取得し、このROLE中から現在の担当者の証明書名を取得する。次に、セキュリティ管理部113に対して電子文書と証明書名を渡し、暗号化処理を依頼する。セキュリティ管理部113は、暗号化の依頼に応じて、まず、渡された証明書名を基に証明書管理部113bより該当する証明書の情報を取得する。次に、この証明書の情報より、取引先の担当者の公開鍵を取得し、この公開鍵を用いて電子文書を暗号化する。文書処理管理部111は、暗号化された電子文書を電子メールに添付した後、送信管理部114に対して取引先に対する送信を依頼する。
【0132】
以上の処理によって、電子文書処理装置110では、商取引に対応する正しいROLEおよび担当者の証明書を用いてセキュリティ処理が行われて、電子文書の送信が行われる。従って、この電子文書を受信した取引先では、施されたセキュリティ処理を円滑に解除し、電子文書の内容を取得することが可能になる。
【0133】
次に、取引先からの電子文書を受信した場合の処理について説明する。
取引先からの電子文書は、ネットワークサーバ115のPOPサーバによって受信される。自社における商取引の担当者は、電子文書が添付された自分宛ての電子メールを受信すると、文書処理管理部111に対して、セキュリティ処理に対する検査を行うように依頼する。このとき、取引先の担当者または自分に対するROLEを取得するためのIDおよびパスワードを、文書処理管理部111に渡す。また、担当者宛ての電子メールが受信されると、文書処理管理部111が起動されて、セキュリティ処理の検査が自動的に開始されるようにしてもよい。
【0134】
ここで、図14は、電子文書に付加された電子署名を検査する際の文書処理管理部111における処理を示すフローチャートである。
ステップS1401において、電子文書を受け取った担当者のメールソフト、あるいはネットワークサーバ115のPOPサーバから、電子文書を受信する。ステップS1402において、電子文書中に記載された、対応するROLEの役割名を取り出す。電子文書に電子署名が付加されている場合、このROLEは取引先の担当者に対するROLEとなっている。また、このとき例えば、取引先の企業名や電子署名が行われた日付の情報も同時に取り出す。
【0135】
ステップS1403において、ROLE管理部112にログインして、該当するROLEを取得する。文書処理管理部111は、電子文書を受信した担当者のIDおよびパスワードを用いてROLE管理部112にログインし、電子文書から取り出した役割名をROLE管理部112に引き渡す。ROLE管理部112は、受け取った役割名を有するROLEを検索して、文書処理管理部111に引き渡す。
【0136】
ステップS1404において、取得したROLEから、電子署名の署名日に有効な担当者に対する証明書名を取り出す。ステップS1405において、セキュリティ管理部113にこの証明書名と電子署名とを引き渡し、電子署名の検査を依頼する。このときのセキュリティ管理部113における処理は、図15において説明する。
【0137】
ステップS1406において、文書処理管理部111は、セキュリティ管理部113から電子署名に対する検査結果の通知を受け、この検査結果を電子文書の受信者に対して通知する。このときの検査結果としては、電子署名が確かに取引先の担当者によって署名され、また文書内容に改ざんがないことが通知される以外に、不正な場合の通知では、該当する証明書の有効期限が切れていて検査不能の場合や、電子文書が改ざんされていた場合等があり得る。
【0138】
次に、図15は、図14のステップS1405において電子署名の検査を依頼されたときの、セキュリティ管理部113における電子署名の検査処理を示すフローチャートである。
【0139】
ステップS1501において、文書処理管理部111から電子署名の検査依頼を受ける。このとき、電子署名とともに証明書名を受け取る。また、受信した電子文書そのものを受け取る場合もある。ステップS1502において、証明書名に該当する証明書を証明書管理部113bに検索させ、証明書を取得する。このとき取得する証明書は、取引先の担当者のものである。ステップS1503において、取得した証明書の有効期限を検査し、期限切れでない場合はステップS1504に進み、期限切れである場合はステップS1506に進む。
【0140】
ステップS1504において、取得した証明書の情報を電子署名とともに署名管理部113aに渡して、電子署名を検査させる。ここで、署名管理部113aは、例えば証明書に記載された電子署名用のIDおよびパスワードを用いて、電子署名を検査する。あるいは、証明書に記載された取引相手の公開鍵を用いて、電子署名を復号化するとともに、電子文書そのものをHASHデータに変換して、このHASHデータと複合化した電子署名とを照合することにより検査を行う。
【0141】
ステップS1505において、電子署名に対する検査結果を文書処理管理部111に通知する。
一方、ステップS1506において、該当する担当者の証明書を取引先から再取得する処理が行われる。セキュリティ管理部113は、該当する証明書のURIをネットワークサーバ115のHTTPサーバに渡して、このURIにアクセスさせ、証明書をダウンロードさせる。ステップS1507において、再取得した証明書の有効期限を検査し、期限切れでない場合はステップS1504に進んで、この証明書を用いて電子書名の検査をさせる。また、再び期限切れであった場合はステップS1508に進む。ステップS1508において、取引先の担当者の証明書が期限切れで、電子署名の検査不能であることを、文書処理管理部111に通知する。
【0142】
また、受信した電子文書が暗号化されていた場合には、図14のステップS1401〜S1404の処理と同様に、電子文書に記載された役割に対応するROLEを取得し、証明書名を取り出す。このとき取得するROLEは、通常、電子文書を受信した自社側のものとなる。そして、この証明書名と電子文書をセキュリティ管理部113に渡し、復号化を依頼する。
【0143】
セキュリティ管理部113は、該当する証明書を基に、電子文書を復号化する。このとき、証明書からは例えば、電子文書の受信者の秘密鍵を取り出し、これを用いて復号化を行う。また、取得した証明書が期限切れであった場合は、受信者あるいはシステム管理者に対して、証明書が期限切れであることが通知される。
【0144】
以上の処理によって、受信した電子文書に施されたセキュリティ処理の検査が行われる。商取引を行う企業間では、通常、電子文書の送受信に先だってROLEの共有および証明書の取得が行われるので、電子文書の受信の際に、その役割に対応したROLEを参照することにより、セキュリティ処理は正常に解除される。従って、取引先における担当者の変更を意識することなく、円滑な電子文書の送受信を行うことが可能となる。また、万が一最新の証明書があらかじめ取得されていなかった場合には、この証明書を自動的に再取得するので、効率的な商取引を行うことができる。
【0145】
このように、電子文書処理装置110では、ROLEによって商取引における役割とその担当者および証明書の所在とを関連付け、この情報を取引先とで共有して管理することにより、担当者の変更をお互いに認識し、その証明書の所在を明らかにすることができる。また、ROLEや証明書は自社側だけでなく、取引相手側のものについても自社で管理され、ROLEの追加、更新が、電子文書の実際の送受信に対して非同期に行われるので、担当者の特定や証明書の取得に際して、ネットワーク140の通信速度等の性能による不都合が生じることがない。また、監査時等において、自社の装置内で電子文書や証明書の検査が可能なことから、外部の装置に依存することなく業務を自社内で独立して行うことができる。
【0146】
また、取引先のROLEや証明書を自動的に取得する仕組みを具備することから、役割を果たす担当者やその証明書の情報について、常に最新のものをお互いに保持することができる。これによって、取引相手の有効な担当者を常に把握でき、電子文書が間違った相手に送信されることがきわめて少なくなり、セキュリティ処理の解除を円滑に行うことが可能となる。
【0147】
なお、上記の電子文書処理装置110における処理機能は、上述したようにコンピュータによって実現することができる。その場合、電子文書処理装置110が有すべき機能の処理内容を記述したプログラムが提供され、そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、HDD、FD(フレキシブルディスク)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disk)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disk Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。
【0148】
プログラムを流通させる場合には、たとえば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
【0149】
プログラムを実行するコンピュータは、たとえば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。
【0150】
(付記1) ネットワークを通じて電子商取引のための電子文書を送信する処理をコンピュータに実行させる電子文書送信プログラムであって、
所定の商取引における窓口となる役割を示す役割情報と、前記役割を果たす担当者を特定する担当者情報、特定された前記担当者に対する有効期間、および、送信する前記電子文書とその送信者または受信者である特定された前記担当者との関係を証明する証明書に関する証明書情報を関連付け、取引先および取引元で共有して管理するための管理情報を記憶し、
送信する前記電子文書の送信者または受信者についての前記管理情報と、前記管理情報に対応する1つ以上の前記証明書の内容とを基に、前記電子文書のセキュリティを確保するためのセキュリティ処理を施して前記電子文書を送信する、処理を前記コンピュータに実行させることを特徴とする電子文書送信プログラム。
【0151】
(付記2) 前記管理情報では、前記有効期間に応じて複数の前記担当者情報および前記証明書情報を前記役割情報に対応づけることが可能であることを特徴とする付記1記載の電子文書送信プログラム。
【0152】
(付記3) 前記電子文書を送信する際、前記電子文書の送信者に対応する前記証明書の内容を基に、前記電子文書に電子署名を付加して送信することを特徴とする付記1記載の電子文書送信プログラム。
【0153】
(付記4) 前記電子文書を送信する際、前記電子文書の受信者に対応する前記証明書の内容を基に、前記電子文書を暗号化して送信することを特徴とする付記1記載の電子文書送信プログラム。
【0154】
(付記5) 前記所定の商取引における取引元の担当者が変更または追加となった場合に、前記取引元の担当者についての新たな前記管理情報を作成して記憶するとともに取引先の担当者に対して自動的に送信することを特徴とする付記1記載の電子文書送信プログラム。
【0155】
(付記6) 前記取引先に対して送信した前記管理情報に対応する前記証明書について、その期限切れの日時までに一定時間となった場合に、前記取引先に対して新たな前記管理情報を自動的に送信することを特徴とする付記5記載の電子文書送信プログラム。
【0156】
(付記7) 前記所定の商取引における取引先の担当者が変更または追加となった場合に、前記取引先の担当者についての新たな前記管理情報を受信して自動的に記憶することを特徴とする付記1記載の電子文書送信プログラム。
【0157】
(付記8) 前記証明書情報には前記証明書が公開されているURIが記載されており、前記管理情報を記憶する際に、記載された前記URIにアクセスして対応する前記証明書を取得することを特徴とする付記7記載の電子文書送信プログラム。
【0158】
(付記9) ネットワークを通じて電子商取引のための電子文書を受信する処理をコンピュータに実行させる電子文書受信プログラムであって、
所定の商取引における窓口となる役割を示す役割情報と、前記役割を果たす担当者を特定する担当者情報、特定された前記担当者に対する有効期間、および、受信する前記電子文書とその送信者または受信者である特定された前記担当者との関係を証明する証明書に関する証明書情報を関連付け、取引先および取引元で共有して管理するための管理情報を記憶し、
セキュリティ処理が施された前記電子文書を受信すると、前記電子文書の送信者または受信者についての前記管理情報と、前記管理情報に対応する1つ以上の前記証明書の内容とを基に、前記セキュリティ処理について検査する、
処理を前記コンピュータに実行させることを特徴とする電子文書受信プログラム。
【0159】
(付記10) 前記管理情報では、前記有効期間に応じて複数の前記担当者情報および前記証明書情報を前記役割情報に対応づけることが可能であることを特徴とする付記9記載の電子文書受信プログラム。
【0160】
(付記11) 前記セキュリティ処理として、受信した前記電子文書に送信者による電子署名が付与されている場合、前記送信者に対応する前記証明書の内容を基に前記電子署名を検査することを特徴とする付記9記載の電子文書受信プログラム。
【0161】
(付記12) 前記セキュリティ処理として、受信した前記電子文書が暗号化されている場合に、前記電子文書の受信者に対応する前記証明書の内容を基に復号化することを特徴とする付記9記載の電子文書受信プログラム。
【0162】
(付記13) 前記所定の商取引における取引元の担当者が変更または追加となった場合に、前記取引元の担当者についての新たな前記管理情報を作成して記憶するとともに取引先に対して自動的に送信することを特徴とする付記9記載の電子文書受信プログラム。
【0163】
(付記14) 前記取引先に対して送信した前記管理情報に対応する前記証明書について、その期限切れの日時までに一定時間となった場合に、前記取引先に対して新たな前記管理情報を自動的に送信することを特徴とする付記13記載の電子文書受信プログラム。
【0164】
(付記15) 前記所定の商取引における取引先の担当者が変更または追加となった場合に、前記取引先の担当者についての新たな前記管理情報を受信して自動的に記憶することを特徴とする付記9記載の電子文書受信プログラム。
【0165】
(付記16) 前記証明書情報には前記証明書が公開されているURIが記載されており、前記管理情報を記憶する際に、記載された前記URIにアクセスして対応する前記証明書を取得することを特徴とする付記15記載の電子文書受信プログラム。
【0166】
(付記17) ネットワークを通じて電子商取引のための電子文書を送信する電子文書送信方法であって、
所定の商取引における窓口となる役割を示す役割情報と、前記役割を果たす担当者を特定する担当者情報、特定された前記担当者に対する有効期間、および、送信する前記電子文書とその送信者または受信者である特定された前記担当者との関係を証明する証明書に関する証明書情報を関連付け、取引先および取引元で共有して管理するための管理情報を記憶し、
送信する前記電子文書の送信者または受信者についての前記管理情報と、前記管理情報に対応する1つ以上の前記証明書の内容とを基に、前記電子文書のセキュリティを確保するためのセキュリティ処理を施して前記電子文書を送信する、
ことを特徴とする電子文書送信方法。
【0167】
(付記18) ネットワークを通じて電子商取引のための電子文書を受信する電子文書受信方法であって、
所定の商取引における窓口となる役割を示す役割情報と、前記役割を果たす担当者を特定する担当者情報、特定された前記担当者に対する有効期間、および、受信する前記電子文書とその送信者または受信者である特定された前記担当者との関係を証明する証明書に関する証明書情報を関連付け、取引先および取引元で共有して管理するための管理情報を記憶し、
セキュリティ処理が施された前記電子文書を受信すると、前記電子文書の送信者または受信者についての前記管理情報と、前記管理情報に対応する1つ以上の前記証明書の内容とを基に、前記セキュリティ処理について検査する、
ことを特徴とする電子文書受信方法。
【0168】
(付記19) ネットワークを通じて電子商取引のための電子文書を送信する電子文書送信装置であって、
所定の商取引における窓口となる役割を示す役割情報と、前記役割を果たす担当者を特定する担当者情報、特定された前記担当者に対する有効期間、および、送信する前記電子文書とその送信者または受信者である特定された前記担当者との関係を証明する証明書に関する証明書情報を関連付け、取引先および取引元で共有して管理するための管理情報を記憶する管理情報記憶手段と、
送信する前記電子文書の送信者または受信者についての前記管理情報と、前記管理情報に対応する1つ以上の前記証明書の内容とを基に、前記電子文書のセキュリティを確保するための処理を施すセキュリティ処理手段と、
を有することを特徴とする電子文書送信装置。
【0169】
(付記20) ネットワークを通じて電子商取引のための電子文書を受信する電子文書受信装置であって、
所定の商取引における窓口となる役割を示す役割情報と、前記役割を果たす担当者を特定する担当者情報、特定された前記担当者に対する有効期間、および、受信する前記電子文書とその送信者または受信者である特定された前記担当者との関係を証明する証明書に関する証明書情報を関連付け、取引先および取引元で共有して管理するための管理情報を記憶する管理情報記憶手段と、
セキュリティ処理が施された前記電子文書を受信すると、前記電子文書の送信者または受信者についての前記管理情報と、前記管理情報に対応する1つ以上の前記証明書の内容とを基に、前記セキュリティ処理について検査するセキュリティ検査手段と、
を有することを特徴とする電子文書受信装置。
【0170】
(付記21) ネットワークを通じて電子商取引のための電子文書を送信する電子文書送信プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
所定の商取引における窓口となる役割を示す役割情報と、前記役割を果たす担当者を特定する担当者情報、特定された前記担当者に対する有効期間、および、送信する前記電子文書とその送信者または受信者である特定された前記担当者との関係を証明する証明書に関する証明書情報を関連付け、取引先および取引元で共有して管理するための管理情報を記憶し、
送信する前記電子文書の送信者または受信者についての前記管理情報と、前記管理情報に対応する1つ以上の前記証明書の内容とを基に、前記電子文書の安全性を確保するための処理を施して前記電子文書を送信する、
処理を前記コンピュータに実行させることを特徴とする電子文書送信プログラムを記録した記録媒体。
【0171】
(付記22) ネットワークを通じて電子商取引のための電子文書を受信する電子文書受信プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
所定の商取引における窓口となる役割を示す役割情報と、前記役割を果たす担当者を特定する担当者情報、特定された前記担当者に対する有効期間、および、受信する前記電子文書とその送信者または受信者である特定された前記担当者との関係を証明する証明書に関する証明書情報を関連付け、取引先および取引元で共有して管理するための管理情報を記憶し、
セキュリティ処理が施された前記電子文書を受信すると、前記電子文書の送信者または受信者についての前記管理情報と、前記管理情報に対応する1つ以上の前記証明書の内容とを基に、前記セキュリティ処理について検査する、
処理を前記コンピュータに実行させることを特徴とする電子文書受信プログラムを記録した記録媒体。
【0172】
【発明の効果】
以上説明したように、本発明の電子文書送信プログラムでは、取引元情報により、所定の商取引における取引元役割情報とその取引元担当者情報、有効期間、および取引元担当者に対応する証明書情報が、取引先と取引元において共有されて管理される。また、取引先情報により、所定の商取引における取引先役割情報とその取引先担当者情報、有効期間、および取引先担当者に対応する証明書情報が、取引先と取引元において共有されて管理される。そして、電子文書を取引先に送信する際に、取引先情報に基づき、現在有効である取引先担当者に対応する鍵情報を確実に取得して、これを用いた電子文書の暗号化処理を実行できる。従って、各商取引の取引元担当者が変更された場合でも、取引先の担当者に対して電子文書を安全かつ確実に送信することができ、商取引を円滑に続行することが可能となる。
【0173】
また、本発明の電子文書受信プログラムでは、取引元情報により、所定の商取引における取引元役割情報とその取引元担当者情報、有効期間、および取引元担当者に対応する証明書情報が、取引先と取引元において共有されて管理される。また、取引先情報により、所定の商取引における取引先役割情報とその取引先担当者情報、有効期間、および取引先担当者に対応する証明書情報が、取引先と取引元において共有されて管理される。そして、電子文書を取引先から受信した際に、取引先情報に基づき、現在有効である取引先担当者に対応する鍵情報を確実に取得して、これを用いた電子署名検査処理を実行でき、取引元情報に基づき、現在有効である取引元担当者に対応する鍵情報を確実に取得して、これを用いた電子文書の復号処理を実行できる。従って、各商取引の取引元担当者が変更された場合でも、取引先からの電子文書を安全かつ確実に受信することができ、商取引を円滑に続行することが可能となる。
【0174】
さらに、本発明の電子文書送信方法では、取引元情報により、所定の商取引における取引元役割情報とその取引元担当者情報、有効期間、および取引元担当者に対応する証明書情報が、取引先と取引元において共有されて管理される。また、取引先情報により、所定の商取引における取引先役割情報とその取引先担当者情報、有効期間、および取引先担当者に対応する証明書情報が、取引先と取引元において共有されて管理される。そして、電子文書を取引先に送信する際に、取引先情報に基づき、現在有効である取引先担当者に対応する鍵情報を確実に取得して、これを用いた電子文書の暗号化処理を実行できる。従って、各商取引の取引元担当者が変更された場合でも、取引先の担当者に対して電子文書を安全かつ確実に送信することができ、商取引を円滑に続行することが可能となる。
【0175】
また、本発明の電子文書受信方法では、取引元情報により、所定の商取引における取引元役割情報とその取引元担当者情報、有効期間、および取引元担当者に対応する証明書情報が、取引先と取引元において共有されて管理される。また、取引先情報により、所定の商取引における取引先役割情報とその取引先担当者情報、有効期間、および取引先担当者に対応する証明書情報が、取引先と取引元において共有されて管理される。そして、電子文書を取引先から受信した際に、取引先情報に基づき、現在有効である取引先担当者に対応する鍵情報を確実に取得して、これを用いた電子署名検査処理を実行でき、取引元情報に基づき、現在有効である取引元担当者に対応する鍵情報を確実に取得して、これを用いた電子文書の復号処理を実行できる。従って、各商取引の取引元担当者が変更された場合でも、取引先からの電子文書を安全かつ確実に受信することができ、商取引を円滑に続行することが可能となる。
【0176】
また、本発明の電子文書送信装置では、取引元情報により、所定の商取引における取引元役割情報とその取引元担当者情報、有効期間、および取引元担当者に対応する証明書情報が、取引先と取引元において共有されて管理される。また、取引先情報により、所定の商取引における取引先役割情報とその取引先担当者情報、有効期間、および取引先担当者に対応する証明書情報が、取引先と取引元において共有されて管理される。そして、電子文書を取引先に送信する際に、取引先情報に基づき、現在有効である取引先担当者に対応する鍵情報を確実に取得して、これを用いた電子文書の暗号化処理を実行できる。従って、各商取引の取引元担当者が変更された場合でも、取引先に対して電子文書を安全かつ確実に送信することができ、商取引を円滑に続行することが可能となる。
【0177】
また、本発明の電子文書受信装置では、取引元情報により、所定の商取引における取引元役割情報とその取引元担当者情報、有効期間、および取引元担当者に対応する証明書情報が、取引先と取引元において共有されて管理される。また、取引先情報により、所定の商取引における取引先役割情報とその取引先担当者情報、有効期間、および取引先担当者に対応する証明書情報が、取引先と取引元において共有されて管理される。そして、電子文書を取引先から受信した際に、取引先情報に基づき、現在有効である取引先担当者に対応する鍵情報を確実に取得して、これを用いた電子署名検査処理を実行でき、取引元情報に基づき、現在有効である取引元担当者に対応する鍵情報を確実に取得して、これを用いた電子文書の復号処理を実行できる。従って、各商取引の取引元担当者が変更された場合でも、取引先のからの電子文書を安全かつ確実に受信することができ、商取引を円滑に続行することが可能となる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための原理構成図である。
【図2】本実施の形態を適用する電子文書送受信システムの構成例を示す図である。
【図3】本発明の実施の形態に用いる電子文書処理装置のハードウェア構成例を示す図である。
【図4】電子文書処理装置の機能構成例を示すブロック図である。
【図5】ROLEのデータ構造について概念的に示す図である。
【図6】図5で示したデータ構造を定義するDTDのプログラムリスト例を示す図である。
【図7】図5で示した情報が含まれるROLEについてのXML形式のプログラムリスト例を示す図である。
【図8】ある期日をもって証明書が期限切れとなる場合のROLEのプログラムリスト例を示す図である。
【図9】自社側の役割に対するROLEを生成する場合のROLE管理部における処理を示すフローチャートである。
【図10】セキュリティ管理部における証明書の生成処理を示すフローチャートである。
【図11】送信管理部におけるROLEの変更通知処理を示すフローチャートである。
【図12】ROLEを受信した場合の文書処理管理部における処理を示すフローチャートである。
【図13】電子文書に電子署名を付加する際の文書処理管理部における処理を示すフローチャートである。
【図14】電子文書に付加された電子署名を検査する際の文書処理管理部における処理を示すフローチャートである。
【図15】セキュリティ管理部における電子署名の検査処理を示すフローチャートである。
【符号の説明】
1 電子文書送信装置
2 電子文書受信装置
3 ネットワーク
11 電子文書
12 管理情報
12a 役割情報
12b 担当者情報
12c 有効期間
12d 証明書情報
13 証明書
Claims (8)
- ネットワークを通じて電子商取引のための電子文書を送信する処理をコンピュータに実行させる電子文書送信プログラムであって、
前記コンピュータを、
所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された前記取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、前記取引元担当者に対応する鍵情報の証明書または当該証明書の取得に必要な情報を少なくとも含む第1の証明書情報とを関連付けた取引元情報が生成されると、当該取引元情報を記録媒体に記録するとともに、当該取引元情報を取引先に対して自動的に送信する取引元情報管理手段、
前記所定の商取引における前記取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された前記取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、前記取引先担当者に対応する鍵情報の前記証明書または当該証明書の取得に必要な情報を少なくとも含む第2の証明書情報とを関連付けた取引先情報を、前記取引先から受信して前記記録媒体に記録する取引先情報管理手段、
前記所定の商取引における前記取引元担当者により前記電子文書が前記取引先に送信される際に、当該商取引に対応する前記取引元情報に含まれる前記第1の証明書情報を基に前記取引元担当者に対応する前記鍵情報を取得し、当該鍵情報を用いて当該電子文書に電子署名を付加する電子署名付加処理と、当該商取引に対応する前記取引先情報を参照し、現在、前記第2の有効期間内に含まれている前記取引先担当者に対応する前記第2の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書を暗号化する暗号化処理とを含むセキュリティ処理を前記電子文書に対して施すセキュリティ処理手段、
として機能させ、
前記取引元情報管理手段は、前記取引元担当者または当該取引元担当者に対応する前記第1の証明書情報についての更新情報の入力を受けると、前記更新情報に応じて前記記録媒体内の対応する前記取引元情報を更新するとともに、更新した当該取引元情報を前記取引先に対して自動的に送信し、
前記取引元情報には、役割を果たす前記第1の有効期間に応じて、複数の前記取引元担当者情報と前記各取引元担当者情報に対応する前記第1の証明書情報とを対応付けておくことが可能であり、
前記取引先情報管理手段は、前記取引先担当者または当該取引先担当者に対応する前記第2の証明書情報について変更が発生した場合に、その変更についての情報を前記取引先から受信して、前記記録媒体内の対応する前記取引先情報を受信した情報に応じて自動的に更新し、
前記取引先情報には、役割を果たす前記第2の有効期間に応じて、複数の前記取引先担当者情報と前記各取引先担当者情報に対応する前記第2の証明書情報とを対応付けておくことが可能であることを特徴とする電子文書送信プログラム。 - 前記取引元情報内の前記第1の証明書情報には、前記取引元担当者に対応する前記証明書の有効期間がさらに含まれ、
前記取引元情報管理手段は、前記取引元担当者に対応する前記証明書の期限切れまでに一定期間となった場合に、新たな有効期間を持つ前記証明書についての前記第1の証明書情報によって、対応する前記取引元情報を更新するとともに、更新した前記取引元情報を前記取引先に対して自動的に送信することを特徴とする請求項1記載の電子文書送信プログラム。 - ネットワークを通じて電子商取引のための電子文書を受信する処理をコンピュータに実行させる電子文書受信プログラムであって、
前記コンピュータを、
所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された前記取引元 担当者が対応する役割を果たす期間を示す第1の有効期間と、前記取引元担当者に対応する鍵情報の証明書または当該証明書の取得に必要な情報を少なくとも含む第1の証明書情報とを関連付けた取引元情報が生成されると、当該取引元情報を記録媒体に記録するとともに、当該取引元情報を取引先に対して自動的に送信する取引元情報管理手段、
前記所定の商取引における前記取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された前記取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、前記取引先担当者に対応する鍵情報の前記証明書または当該証明書の取得に必要な情報を少なくとも含む第2の証明書情報とを関連付けた取引先情報を、前記取引先から受信して前記記録媒体に記録する取引先情報管理手段、
暗号化処理および電子署名付加処理を含むセキュリティ処理が施された、前記所定の商取引における前記取引先からの前記電子文書を受信すると、当該商取引に対応する前記取引元情報を参照し、前記暗号化処理の実行時が前記第1の有効期間内に含まれている前記取引元担当者に対応する前記第1の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書を復号する復号処理と、当該商取引に対応する前記取引先情報を参照し、受信した前記電子文書に付加された前記電子署名の付加時が前記第2の有効期間内に含まれている前記取引先担当者に対応する前記第2の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書に付加された前記電子署名を検査する電子署名検査処理とを含む、前記セキュリティ処理についての検査処理を実行するセキュリティ検査手段、
として機能させ、
前記取引元情報管理手段は、前記取引元担当者または当該取引元担当者に対応する前記第1の証明書情報についての更新情報の入力を受けると、前記更新情報に応じて前記記録媒体内の対応する前記取引元情報を更新するとともに、更新した当該取引元情報を前記取引先に対して自動的に送信し、
前記取引元情報には、役割を果たす前記第1の有効期間に応じて、複数の前記取引元担当者情報と前記各取引元担当者情報に対応する前記第1の証明書情報とを対応付けておくことが可能であり、
前記取引先情報管理手段は、前記取引先担当者または当該取引先担当者に対応する前記第2の証明書情報について変更が発生した場合に、その変更についての情報を前記取引先から受信して、前記記録媒体内の対応する前記取引先情報を受信した情報に応じて自動的に更新し、
前記取引先情報には、役割を果たす前記第2の有効期間に応じて、複数の前記取引先担当者情報と前記各取引先担当者情報に対応する前記第2の証明書情報とを対応付けておくことが可能であることを特徴とする電子文書受信プログラム。 - 前記取引元情報内の前記第1の証明書情報には、前記取引元担当者に対応する前記証明書の有効期間がさらに含まれ、
前記取引元情報管理手段は、前記取引元担当者に対応する前記証明書の期限切れまでに一定期間となった場合に、新たな有効期間を持つ前記証明書についての前記第1の証明書情報によって、対応する前記取引元情報を更新するとともに、更新した前記取引元情報を前記取引先に対して自動的に送信することを特徴とする請求項3記載の電子文書受信プログラム。 - ネットワークを通じて電子商取引のための電子文書を送信する電子文書送信方法であって、
取引元情報管理手段が、所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された前記取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、前記取引元担当者に対応する鍵情報の証明書または当該証明書の取得に必要な情報を少なくとも含む第1の証明書情報とを関連付けた取引元情報が生成されると、当該取引元情報を記録媒体に記録するとともに、当該取引元情報を取引先に対して自動的に送信するステッ プと、
取引先情報管理手段が、前記所定の商取引における前記取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された前記取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、前記取引先担当者に対応する鍵情報の前記証明書または当該証明書の取得に必要な情報を少なくとも含む第2の証明書情報とを関連付けた取引先情報を、前記取引先から受信して前記記録媒体に記録するステップと、
セキュリティ処理手段が、前記所定の商取引における前記取引元担当者により前記電子文書を前記取引先に送信する際に、当該商取引に対応する前記取引元情報に含まれる前記第1の証明書情報を基に前記取引元担当者に対応する前記鍵情報を取得し、当該鍵情報を用いて当該電子文書に電子署名を付加する電子署名付加処理と、当該商取引に対応する前記取引先情報を参照し、現在、前記第2の有効期間内に含まれている前記取引先担当者に対応する前記第2の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書を暗号化する暗号化処理とを含むセキュリティ処理を前記電子文書に対して施すステップと、
前記取引元情報管理手段が、前記取引元担当者または当該取引元担当者に対応する前記第1の証明書情報についての更新情報の入力を受けると、前記更新情報に応じて前記記録媒体内の対応する前記取引元情報を更新するとともに、更新した当該取引元情報を前記取引先に対して自動的に送信するステップと、
前記取引先情報管理手段が、前記取引先担当者または当該取引先担当者に対応する前記第2の証明書情報について変更が発生した場合に、その変更についての情報を前記取引先から受信して、前記記録媒体内の対応する前記取引先情報を受信した情報に応じて自動的に更新するステップと、
を含み、
前記取引元情報には、役割を果たす前記第1の有効期間に応じて、複数の前記取引元担当者情報と前記各取引元担当者情報に対応する前記第1の証明書情報とを対応付けておくことが可能であり、
前記取引先情報には、役割を果たす前記第2の有効期間に応じて、複数の前記取引先担当者情報と前記各取引先担当者情報に対応する前記第2の証明書情報とを対応付けておくことが可能であることを特徴とする電子文書送信方法。 - ネットワークを通じて電子商取引のための電子文書を受信する電子文書受信方法であって、
取引元情報管理手段が、所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された前記取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、前記取引元担当者に対応する鍵情報の証明書または当該証明書の取得に必要な情報を少なくとも含む第1の証明書情報とを関連付けた取引元情報が生成されると、当該取引元情報を記録媒体に記録するとともに、当該取引元情報を取引先に対して自動的に送信するステップと、
取引先情報管理手段が、前記所定の商取引における前記取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された前記取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、前記取引先担当者に対応する鍵情報の前記証明書または当該証明書の取得に必要な情報を少なくとも含む第2の証明書情報とを関連付けた取引先情報を、前記取引先から受信して前記記録媒体に記録するステップと、
セキュリティ検査手段が、暗号化処理および電子署名処理を含むセキュリティ処理が施された、前記所定の商取引における前記取引先からの前記電子文書を受信すると、当該商取引に対応する前記取引元情報を参照し、前記暗号化処理の実行時が前記第1の有効期間内に含まれている前記取引元担当者に対応する前記第1の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書を復号する復号処理と、当該商取引に対応する 前記取引先情報を参照し、受信した前記電子文書に付加された前記電子署名の付加時が前記第2の有効期間内に含まれている前記取引先担当者に対応する前記第2の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書に付加された前記電子署名を検査する電子署名検査処理とを含む、前記セキュリティ処理についての検査処理を含む、前記セキュリティ処理についての検査処理を実行するステップと、
前記取引元情報管理手段が、前記取引元担当者または当該取引元担当者に対応する前記第1の証明書情報についての更新情報の入力を受けると、前記更新情報に応じて前記記録媒体内の対応する前記取引元情報を更新するとともに、更新した当該取引元情報を前記取引先に対して自動的に送信するステップと、
前記取引先情報管理手段が、前記取引先担当者または当該取引先担当者に対応する前記第2の証明書情報について変更が発生した場合に、その変更についての情報を前記取引先から受信して、前記記録媒体内の対応する前記取引先情報を受信した情報に応じて自動的に更新するステップと、
を含み、
前記取引元情報には、役割を果たす前記第1の有効期間に応じて、複数の前記取引元担当者情報と前記各取引元担当者情報に対応する前記第1の証明書情報とを対応付けておくことが可能であり、
前記取引先情報には、役割を果たす前記第2の有効期間に応じて、複数の前記取引先担当者情報と前記各取引先担当者情報に対応する前記第2の証明書情報とを対応付けておくことが可能であることを特徴とする電子文書受信方法。 - ネットワークを通じて電子商取引のための電子文書を送信する電子文書送信装置であって、
所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された前記取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、前記取引元担当者に対応する鍵情報の証明書または当該証明書の取得に必要な情報を少なくとも含む第1の証明書情報とを関連付けた取引元情報が生成されると、当該取引元情報を記録媒体に記録するとともに、当該取引元情報を取引先に対して自動的に送信する取引元情報管理手段と、
前記所定の商取引における前記取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された前記取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、前記取引先担当者に対応する鍵情報の前記証明書または当該証明書の取得に必要な情報を少なくとも含む第2の証明書情報とを関連付けた取引先情報を、前記取引先から受信して前記記録媒体に記録する取引先情報管理手段と、
前記所定の商取引における前記取引元担当者により前記電子文書が前記取引先に送信される際に、当該商取引に対応する前記取引元情報に含まれる前記第1の証明書情報を基に前記取引元担当者に対応する前記鍵情報を取得し、当該鍵情報を用いて当該電子文書に電子署名を付加する電子署名付加処理と、当該商取引に対応する前記取引先情報を参照し、現在、前記第2の有効期間内に含まれている前記取引先担当者に対応する前記第2の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書を暗号化する暗号化処理とを含むセキュリティ処理を前記電子文書に対して施すセキュリティ処理手段と、
を有し、
前記取引元情報管理手段は、前記取引元担当者または当該取引元担当者に対応する前記第1の証明書情報についての更新情報の入力を受けると、前記更新情報に応じて前記記録媒体内の対応する前記取引元情報を更新するとともに、更新した当該取引元情報を前記取引先に対して自動的に送信し、
前記取引元情報には、役割を果たす前記第1の有効期間に応じて、複数の前記取引元担当者情報と前記各取引元担当者情報に対応する前記第1の証明書情報とを対応付けておくことが可能であり、
前記取引先情報管理手段は、前記取引先担当者または当該取引先担当者に対応する前記 第2の証明書情報について変更が発生した場合に、その変更についての情報を前記取引先から受信して、前記記録媒体内の対応する前記取引先情報を受信した情報に応じて自動的に更新し、
前記取引先情報には、役割を果たす前記第2の有効期間に応じて、複数の前記取引先担当者情報と前記各取引先担当者情報に対応する前記第2の証明書情報とを対応付けておくことが可能であることを特徴とする電子文書送信装置。 - ネットワークを通じて電子商取引のための電子文書を受信する電子文書受信装置であって、
所定の商取引における取引元の側の窓口となる役割を示す取引元役割情報に対して、対応する役割を果たす取引元担当者を特定する取引元担当者情報と、特定された前記取引元担当者が対応する役割を果たす期間を示す第1の有効期間と、前記取引元担当者に対応する鍵情報の証明書または当該証明書の取得に必要な情報を少なくとも含む第1の証明書情報とを関連付けた取引元情報が生成されると、当該取引元情報を記録媒体に記録するとともに、当該取引元情報を取引先に対して自動的に送信する取引元情報管理手段と、
前記所定の商取引における前記取引先の側の窓口となる役割を示す取引先役割情報に対して、対応する役割を果たす取引先担当者を特定する取引先担当者情報と、特定された前記取引先担当者が対応する役割を果たす期間を示す第2の有効期間と、前記取引先担当者に対応する鍵情報の前記証明書または当該証明書の取得に必要な情報を少なくとも含む第2の証明書情報とを関連付けた取引先情報を、前記取引先から受信して前記記録媒体に記録する取引先情報管理手段と、
暗号化処理および電子署名付加処理を含むセキュリティ処理が施された、前記所定の商取引における前記取引先からの前記電子文書を受信すると、当該商取引に対応する前記取引元情報を参照し、前記暗号化処理の実行時が前記第1の有効期間内に含まれている前記取引元担当者に対応する前記第1の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書を復号する復号処理と、当該商取引に対応する前記取引先情報を参照し、受信した前記電子文書に付加された前記電子署名の付加時が前記第2の有効期間内に含まれている前記取引先担当者に対応する前記第2の証明書情報を基に前記鍵情報を取得し、当該鍵情報を用いて当該電子文書に付加された前記電子署名を検査する電子署名検査処理とを含む、前記セキュリティ処理についての検査処理を実行するセキュリティ検査手段と、
を有し、
前記取引元情報管理手段は、前記取引元担当者または当該取引元担当者に対応する前記第1の証明書情報についての更新情報の入力を受けると、前記更新情報に応じて前記記録媒体内の対応する前記取引元情報を更新するとともに、更新した当該取引元情報を前記取引先に対して自動的に送信し、
前記取引元情報には、役割を果たす前記第1の有効期間に応じて、複数の前記取引元担当者情報と前記各取引元担当者情報に対応する前記第1の証明書情報とを対応付けておくことが可能であり、
前記取引先情報管理手段は、前記取引先担当者または当該取引先担当者に対応する前記第2の証明書情報について変更が発生した場合に、その変更についての情報を前記取引先から受信して、前記記録媒体内の対応する前記取引先情報を受信した情報に応じて自動的に更新し、
前記取引先情報には、役割を果たす前記第2の有効期間に応じて、複数の前記取引先担当者情報と前記各取引先担当者情報に対応する前記第2の証明書情報とを対応付けておくことが可能であることを特徴とする電子文書受信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001285373A JP4007781B2 (ja) | 2001-09-19 | 2001-09-19 | 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001285373A JP4007781B2 (ja) | 2001-09-19 | 2001-09-19 | 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003091649A JP2003091649A (ja) | 2003-03-28 |
JP4007781B2 true JP4007781B2 (ja) | 2007-11-14 |
Family
ID=19108533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001285373A Expired - Fee Related JP4007781B2 (ja) | 2001-09-19 | 2001-09-19 | 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4007781B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4322059B2 (ja) | 2003-08-08 | 2009-08-26 | 富士通株式会社 | 入力データ制限プログラムおよび入力データ制限方法 |
US8577806B2 (en) | 2003-11-12 | 2013-11-05 | International Business Machines Corporation | Method, system, and computer program product for digital verification of collected privacy policies in electronic transactions |
CA2465003A1 (en) * | 2004-04-20 | 2005-10-20 | Ibm Canada Limited - Ibm Canada Limitee | Business to business (b2b) buyer organization adminstration |
JP4561387B2 (ja) * | 2005-02-08 | 2010-10-13 | 村田機械株式会社 | 電子メール通信装置 |
JP4681471B2 (ja) * | 2006-02-21 | 2011-05-11 | 株式会社野村総合研究所 | 電子ポストシステム |
JP2014127034A (ja) * | 2012-12-26 | 2014-07-07 | Hitachi Systems Ltd | 電子契約システム |
JP7281036B2 (ja) * | 2018-12-07 | 2023-05-25 | 京セラドキュメントソリューションズ株式会社 | データ操作管理システムおよびデータ操作管理プログラム |
KR102271647B1 (ko) * | 2020-11-11 | 2021-07-01 | (주)소셜인프라테크 | 데이터 상호 공유 오브젝트 검증을 통한 포트폴리오 관리 시스템 |
KR102276527B1 (ko) * | 2020-11-11 | 2021-07-13 | (주)소셜인프라테크 | 오브젝트의 정보 변경 방지를 위한 오브젝트 발행 시스템 |
-
2001
- 2001-09-19 JP JP2001285373A patent/JP4007781B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003091649A (ja) | 2003-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4800686B2 (ja) | 電子名刺交換システム及び方法 | |
JP4011243B2 (ja) | 電子原本管理装置および方法 | |
JP2021502023A (ja) | データ共有方法、クライアント、サーバ、コンピューティングデバイス、及び記憶媒体 | |
US9219714B2 (en) | ID-based encryption and signature method and terminal | |
JP5422753B1 (ja) | ポリシ管理システム、idプロバイダシステム及びポリシ評価装置 | |
JP2006101469A (ja) | 電子名刺を交換する端末 | |
JP6819748B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP4007781B2 (ja) | 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置 | |
JP4113571B1 (ja) | ログ監査装置及びログ監査プログラム | |
JP5530767B2 (ja) | 認証管理装置 | |
US20220171830A1 (en) | Information processing apparatus, information processing method, and information processing program | |
JP2001202436A (ja) | 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体 | |
JP7102461B2 (ja) | 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置 | |
JP2013150309A (ja) | 情報処理装置および情報処理方法およびプログラム | |
JP2007082043A (ja) | タイムスタンプサービスシステム | |
JP2006277011A (ja) | 電子情報の作成及び開示システム、並びにその方法 | |
JP4719480B2 (ja) | アンケート実施システム及びアンケート実施サーバ | |
JP2004046590A (ja) | 契約書保管装置、システム及びその方法 | |
WO2023152797A1 (ja) | 検証方法、検証プログラムおよび情報処理装置 | |
JP6715379B1 (ja) | 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置 | |
JP6792133B2 (ja) | サーバと、その処理方法及びプログラム | |
JP4011593B2 (ja) | 電子原本管理装置および方法 | |
JP3974144B2 (ja) | 電子原本管理装置および方法 | |
JP4838734B2 (ja) | 電子原本管理装置および方法 | |
JP3974145B2 (ja) | 電子原本管理装置および方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070522 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070723 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070828 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070828 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100907 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100907 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110907 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120907 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120907 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130907 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |