KR100349225B1 - 전자 문서 서브미션을 위한 토큰-기반 마감시한 집행 시스템 - Google Patents

전자 문서 서브미션을 위한 토큰-기반 마감시한 집행 시스템 Download PDF

Info

Publication number
KR100349225B1
KR100349225B1 KR1019990000412A KR19990000412A KR100349225B1 KR 100349225 B1 KR100349225 B1 KR 100349225B1 KR 1019990000412 A KR1019990000412 A KR 1019990000412A KR 19990000412 A KR19990000412 A KR 19990000412A KR 100349225 B1 KR100349225 B1 KR 100349225B1
Authority
KR
South Korea
Prior art keywords
submission
token
program
electronic
deadline
Prior art date
Application number
KR1019990000412A
Other languages
English (en)
Other versions
KR19990067831A (ko
Inventor
로테렌스천야트
로지미
미라스레브
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR19990067831A publication Critical patent/KR19990067831A/ko
Application granted granted Critical
Publication of KR100349225B1 publication Critical patent/KR100349225B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

본 발명은 전자 문서 서브미션을 위한 토큰-기반 마감시한 집행 시스템에 관한 것으로서, 서브미션 요건 센터는 상기 요건을 생성하는 처리 환경으로부터 서브미션 요건에 관한 정보(예, 상업적인 입찰에 응답하여 입찰서류를 제출하기 위한 마감시한)를 수집한다. 잠재적인 제출자들의 네트워크에 연결된 게이트웨이는 서브미션 요건 센터에서 수집된 정보를 폴링하고, 현 서브미션 시한에 대응하는 토큰을 생성한다. 이들 토큰은 서브미션에 대응하는 시한의 만료시까지 모든 잠재적인 제출자에게 활용가능하다. 서브미팅 프로그램으로부터 전자 서브미션을 위한 요구를 수신하면, 게이트웨이는 그 서브미션 형태에 대응하는 토큰에 대한 기록을 검색한다. 만일 토큰을 찾으면, 서브미션과의 패키징을 위해 토큰을 서브미팅 프로그램으로 반송한다. 만일 토큰을 찾지 못하면, 에러 플래그와 같은 전자 메시지를 서브미팅 프로그램으로 반송하고, 제출자는 그 서브미션이 마감시한을 충족시키지 못했다는 것을 즉시 알게 된다. 유효한 토큰과 함께 패키징된 서브미션이 게이트웨이에서 수신되면, 그것은 서브미션 요건을 생성한 처리 환경으로 직접 라우팅될 수 있다. 유효 토큰은 정시 유효성 검사를 제공하며, 수신 처리 환경은 서브미션이 정시에 파일되었는지를 확인하기 위해서 그 서브미션이 도달할 때에 그것을 검사할 필요가 없으며, 그 서브미션을 제출하기 위한 실질적인 요건과 부합하는지를 확인하는 처리는 편리한 시간까지 지연시킬 수 있다. 이러한 방식은 그 서브미션이 마감시한내에 제출된 것인지에 관해 즉시 피드백을 제출자에게 제공한다. 서브미션 마감시한이 가까워질 때, 가상적으로 동시에 제출되는 매우 많은 수의 서브미션에 대해 "제출 시간"을 처리하고자 시도하는데 있어서 발생 가능한 성능 문제를 피할 수 있다. 또한, 제출자는 제출에 대한 확인이 반송되기를 대기하는데 있어서, 네트워크 억세스 비용을 절약할 수 있다.

Description

전자 문서 서브미션을 위한 토큰-기반 마감시한 집행 시스템{a token-based deadline enforcement for electronic document submission}
본 발명은 전자 정보 전송 분야에 관한 것으로서, 제출자(submitter)가 서브미션(submission)이 적시에 이루어졌는지에 관한 중간 확인을 받는, 시간에 민감한(time-sensitive) 문서 서브미션 시스템에 관한 것이다.
인터넷은 더욱 신뢰성 있고 수용가능한 전송 매체가 되었으며, 이에 따라 모든 형태의 정보 교환에 이용될 수 있게 되었다.
예를 들어, 미국 특허 제5,694,546호에서, Reisman은 정기간행물(periodicals)과 같이 정보의 전자 전송(electronic transmission)에 의한 대량 분배 시스템을 설명하고 있다. 서버는 고객 목록을 이용하여 정기적인 정보의 최신 발행물 및 최신 정보의 전송을 자동화하고, 그 전송된 것을 전부 받았는지 고객에게 확인한다. 고객의 기록을 갱신하는 것은 전부 자동적으로 이루어질 수 있거나, 또는 전술한 특허의 양호한 실시예에서 논의된 바와 같이, 고객의 시스템 클럭이 모니터될 수 있으며, 입수 가능한 스케쥴링된 최신 정보(update)가 있는 경우에 이것을 시스템이 탐색하고 패치(fetch)해야 하는지를 고객이 확인할 수 있도록 최신 배포 날짜의 도래에 대해 고객에게 알린다.
전자 전송의 다른 이용은 마감 시한에 맞춰야 하는 정보 제출에 대한 것이다. 이것이 본 발명이 관련된 이용이다.
시간에 민감한 제출의 한가지 예로는, 상업적인 입찰(tenders)이 있다. 전자 입찰에의 참여 요청은 전통적인 포맷과 다르지 않다. 제한된 입찰의 영수(領受)를 위해 연장이 불가능한 서브미션 마감시한이 설정되며, 마감시한까지 제출된 입찰만이 고려된다.
시간에 민감한 정보 서브미션의 다른 예는 다음을 포함한다.
* 등록(enrollment) 신청서
* 교육 연구과제(assignments) 및 시험지(examinations)의 서브미션
* 제안 요청서에 응답하는 코멘트
* 회계 기간 만료 이전에 수령되어야 하는 구매 주문.
시간에 민감한 정보(시간에 민감하지 않은 정보도 마찬가지임)를 전송하기 위해 전자 전송을 이용함으로써, 이용자는 통상적으로 수시간을 초과하지 않는 짧은 시간 동안에 매우 먼거리를 거쳐 필요한 정보를 확실하게 전송할 수 있다. 압축 기술은 큰 정보도 전송할 수 있도록 한다. 암호화 기술은 전자적으로 전송되는 정보가 상업적으로 민감하거나 기밀이 요구되는 경우에 보안성을 제공한다.
서브미션의 제출이 마감 시한을 충족해야 하는 경우에, 수신하는 서버는 서브미션 게이트를 제어하기 위해 제출자의 클럭에 의존할 수는 없는데, 그 이유는 송신측(sender) 클럭의 정확성을 보장할 수 없고, 경쟁적인 상황에서 공정성을 보장하기 위해서 모든 송신측의 클럭을 동기시키는 것은 불가능하기 때문이다.
그러나, 제출자는 통상적으로 서브미션이 시한(時限)을 충족시켰는지, 제출로서 수용되었는지에 관해 가능한 한 빨리 알기를 원한다. 이러한 형태의 정보를 송신측에 응답하기 위한 기술 분야에 많은 선행 기술이 있다.
한 가지 기술은, 제출자가 여전히 접속되어 있는 동안에 서브미팅 응용 프로그램이 진행중인 날짜(date on-the-fly)의 검사를 시도하도록 하는 것이다. 그러나, 특히 데이터베이스 억세스가 수반되는 경우에 이 방법은 비용이 많이 드는 해결책이 될 수도 있다.
다른 해결책으로는, 수신하는 프로세서가 문서가 제 시간을 맞추었는지 판단하기 위해 "서브미션 시간"에 서브미션을 검사하고, 검사가 완료되자마자 제출자에게 메시지를 반송하는 것이다. 이러한 해결책을 구현하기 위해서는, 마감시한을 충족시켜 제출된 서브미션을 수신하는 프로세서가, 문서가 도달하는 시간에 각각의 서브미션에 응답하기 위한 액티브 에이전트(active agent)를 구비할 필요가 있다. 이러한 기술을 범용적으로 구현하는 것은 어려운 일인데, 그 이유는 다음과 같다.
1. 일부의 환경은 문서 도달시 문서를 즉시 처리하기 위한 액티브 에이전트를 쉽게 제공하지 못한다.
2. 특히 입찰 참여 요청이 많은 고객에게 활용 가능한 경우에, 일부 서버는 액티브 에이전트의 동작에 필요한 처리 능력을 갖고 있지 못할 수도 있다. 마감시한이 가까워짐에 따라, 도달하는 문서의 양이 매우 커질 수 있다. 이때 도달하는 문서의 활성적인 처리 및 검사를 필요로 하는 방식은, 프로세서에 대해 그에 대응하는 매우 큰 성능을 요구하게 된다. 만일 프로세서가 단지 일부의 서브미션만 처리하고 그에 응답할 수 있다면, 이 시스템은 프로세서가 누락시킨 서브미션의 제출자에게는 불공정한 것이 될 것이다.
만일, 전술한 방식에서 수신하는 프로세서가 단지 모든 문서를 수신하고 나중에 마감시한에 부합하는지 검사하기 위해 모든 문서에 타임 스탬프를 하였다면, 처리 성능 문제는 해결되지만, 제출자에게 즉시 피드백(마감시한 확인)을 제공하지는 못한다.
다른 기술은 마감시한이 도래할 때 수신 시스템을 불능상태로 만드는 것이다. 그러나, 이것은 구현하기가 매우 복잡한데, 그 이유는 마감 시한에 일부의 파일은 수신중에 있고, 일부는 "접속 개방"을 대기하고 있는 등, 시스템 내부의 상이한 큐에서 상이한 상태로 막대한 양의 백로그(backlog) 파일이 존재할 수 있기 때문이다. 시스템은 수신 응용 프로그램이 큐를 급히 중지시킬 수 있도록 허용하는 명확한 방법을 갖고 있지 못할 수 있다. 만일 수신 시스템을 불능상태로 만드는 것을 모든 큐가 클리어될 때까지 대기해야 한다면, 파일이 계속해서 들어와 큐를 다시 채우기 때문에, 대기 시간이 매우 예측 불가능하게 될 수 있다. 그러면, 마감시한은 그 정의를 상실하고 모든 서브미션에 동일하게 적용되지 않게 된다.
다른 대안으로는, 전술한 미국 특허 제5,694,546호에 기재된 바와 같이, 서브미팅 프로그램이 서브미션의 제출을 시작하기 전에, 송신측과 수신측 사이에 포지티브 양방향 핸드세이크(positive two-way handshake) 프로세스를 요구하는 것이다. 이 특허에 기재된 바와 같이, 핸드세이킹을 위해 이용되는 프로토콜은 비교적 복잡한데, 즉 이것은 제품 ID, 이용자 ID 및 패스워드 또는 트랜스포터(transporter) 로그 파일에 대한 또 다른 인증 코드를 이용하여 원격 서버(주기적인 정보를 발생하게 됨)에 대해 고객의 트랜스포터 클라이언트 시스템을 식별시킨다. 이러한 기술은, 또한 수신측 상에 액티브 에이전트를 필요로 하며, 따라서, 핸드세이크를 설정함에 있어 프로세서 성능이 따라오지 못할 경우에는, 마감 시한에 대한 액티브 에이전트와 관련된 전술한 성능 문제가 추가적인 문제점을 초래할 수 있으며, 서브미팅 프로그램이 서브미션을 전혀 하지 못할 수도 있다.
그러므로, 전술한 바와 같은 액티브 에이전트 등, 문서가 도달할 때 문서에 대해 어떤 처리를 해야할 필요가 없도록 하는 해결책이 바람직할 것이다. 그 다음, 프로세스는 스케쥴링되어 원활하게 진행될 수 있으며, 매우 큰 입찰에서의 마감 시한과 관련된 성능 문제가 경감되게 된다. 또한, 제출자가 즉각적인 피드백 즉, 서브미션이 시한 내에 제출로서 수용되었는지 여부에 관해 통보를 받는 것이 필요하다.
따라서, 본 발명의 목적은 전자 서브미션이 그러한 형태의 서브미션을 수신하기 위해 설정된 시간 요건(requirement) 내에 제출되었는지 여부를 제출자가 즉시 알게 되는 시스템을 제공하는 것이다.
본 발명의 다른 목적은 인터넷을 통한 지연된 배달에 의해 마감시한을 놓치지 않도록 보장하기 위해, 전자 서브미션에 대한 정시 유효성 검사(on-time validity check)를 제공하기 위한 수단을 제공하는 것이다. 본 발명의 또 다른 목적은 마감시한이 공정하게 되도록 모든 제출자에게 마간시간이 동시에 적용되는 방식을 제공하는 것이다.
제안된 본 발명은 서브미션을 수신하는 서버가 서브미션이 도달할 때마다 그 자신의 클럭을 실제적으로 검사할 필요 없이, 정확한 "정시(on-time)" 또는 "비-정시(not on-time)" 판독을 빠르고 효율적으로 제공하는 "범용 클럭(universal clock)"을 효과적으로 구현하였다. 그러므로, 수신시에 최소한의 활성 프로세스가 요구된다. 이것은 마감시한에 접근할 때, 백로그 및 성능 문제를 완화시킨다. 서브미션의 실질적 유효성 검사는 효과적으로 미뤄질 수 있다.
따라서, 본 발명은 전자 제출 시스템에서의 시한을 집행하기 위한 방법을 제공하며, 현재 서브미션 시한에 대응하는 토큰이 생성되어 시한이 만료될 때까지 유지된다. 서브미팅 프로그램으로부터 전자 서브미션을 수신하면, 토큰에 대한 검색이 이루어지고, 만일 토큰을 찾으면 서브미션과의 패키징을 위해 서브미팅 프로그램으로 반송된다. 만일 토큰을 찾지 못하면, 에러 플래그(flag)와 같은 전자 메시지가 서브미팅 프로그램으로 반송된다.
바람직하게는, 토큰과 패키징된 전자 서브미션이 서브미팅 프로그램으로부터 수신되면, 그것은 현재 서브미션 시한을 설정한 처리 환경으로 라우팅된다.
또한, 본 발명은 네트워크에서 전자 서브미션을 제출하는 시한을 집행하기 위한 게이트웨이 시스템을 제공한다. 이 게이트웨이 시스템은 서브미션 처리 환경으로부터 서브미션 시한에 관련된 정보를 수신하고 그 시한 정보에 대응하는 토큰을 생성하는 수단을 포함한다. 게이트웨이 시스템에서 생성된 토큰은 서브미션 시한내에서는 모든 잠재적인 제출자에게 이용될 수 있다. 이 시스템은 서브미션 시한 내에 제출된 서브미션에 응답하여 제출자에게 토큰을 전송하고 토큰과 패키징된 서브미션을 서브미션 처리 환경으로 라우팅하는 수단을 포함한다. 서브미션 시한의 만료시, 토큰에 대한 억세스를 제거하는 수단은 시한이 만료된 이후에 서브미션이 제출되는 것을 방지한다.
본 발명은, 또한 전자 제출 시스템에서 시한을 집행하기 위한 컴퓨터 판독가능 프로그램 코드 수단을 구비한 컴퓨터 이용가능 매체를 포함하는 컴퓨터 프로그램 제품을 제공한다.
도 1a 내지 도 1c는 본 발명의 양호한 실시예에 따른 토큰-기반 서브미션 수용 시스템의 개략도.
도 2는 본 발명에 따라, 새로운 서브미션 요건 마감시한에 대응하도록 토큰을 생성하고, 대응하는 서브미션 요건 마감시한이 만료되었을 때 토큰을 제거하기 위한 단계들을 설명하는 흐름도.
도 3은 본 발명에 따라, 토큰-기반 확인을 제출자에게 제공하기 위한 단계들을 설명하는 흐름도.
도 4는 FTP를 이용하여 제출된 서브미션에 대한 본 발명의 다른 실시예를 설명하는, 도1a 과 유사한 개략도.
도 5는 도 4에 도시된 본 발명의 시스템 구현에서 제출자에게 토큰-기반 확인을 제공하기 위한 단계들을 설명하는, 도 3과 유사한 흐름도.
* 도면의 주요 부분에 대한 부호의 설명
2:서브미션 프로세서 4:서브미션 요건 센터
6,6a:전자 서브미션 게이트웨이 8:토큰
10:서브미팅 프로그램 4a:서브미션 요건 구성요소
12:메시지 라우터 14:보안 모듈
이제, 본 발명의 실시예에 대해 첨부도면을 참조하여 상세하게 설명한다.
본 발명에 따른, 전자 정보 서브미션을 위한 토큰-기반 마감시한 집행(token-based deadline enforcement) 시스템은 도 1에 개략적으로 도시된 기본 구성 요소를 포함한다. 도 1a 및 도 1b는 이 시스템과 관련하여 논의되는 각각의 구성 요소가 단일 표현으로 되어 있는 간략화된 시스템을 도시하고, 도 1c는 동일한 형태의 보다 크고 복잡한 시스템을 도시하고 있다.
도 1a를 참조하면, 서브미션 프로세서(Submissions Processor)(2)는 서브미션을 위한 요건을 작성하고 생성하며, 서브미션 형태를 지정하고, 요건에 부합하도록 의도된 서브미션을 수신하기 위한 마감시한을 설정하는 엔티티(entity)이다. 또한, 특정 서브미션 형태에 대한 요건을 작성하는 서브미션 프로세서(2)는 요건에 응답하여 제출된 서브미션을 수신하고, 서브미션이 마감시한까지 제출된 것으로 가정하면 그 서브미션을 처리하는 엔티티이다.
서브미션 요건 센터(Submission Requirements Centre)(4)는 모든 다가올 현 (current) 서브미션 요건, 대응하는 마감시한 및 예상되는 서브미션 형태에 관한 정보를 수집하고, 이 정보를 전자 서브미션 게이트웨이(6)로 불리는 다른 구성요소가 활용할 수 있도록 만드는 서버이다.
전자 서브미션 게이트웨이(6)는 서브미션을 목적으로 최종 이용자에 의해 이용되는 서브미팅(submitting) 프로그램(10)과 직접 인터페이스하는 서버이다. 게이트웨이(6)는 대응하는 마감시한 이전에 서브미션이 들어왔다는 것을 판단한 이후에, 그 서브미션을 적절한 서브미션 프로세서(2)로 라우팅한다.
도 1b는 대규모 단체를 위한 상업적인 입찰 시스템을 위해 구현된 본 발명의 실시예를 개략적으로 도시하고 있다. 이 서브미션 프로세서(2)는 단체 내부로부터의 구매 요구를 수집할 목적으로 Micorsoft Windows NT 운영체제하에서 동작하는 마스터 바이어(buyer) 서버이다. 전자 서브미션 게이트웨이(6a)는 IBM RS/6000 운영체제 하에서 동작하는 문서 정보 게이트웨이이다. 본 실시예에서, 게이트웨이(6a)는 그 자체가 서브미션 프로세서(2)로부터의 현 서브미션 요건에 관한 정보의 저장소(repository)이다. 게이트웨이(6a)는, 이러한 정보를 수집하고 그것을 게이트웨이(6a)의 내부적으로 다른 구성요소에게 활용가능하도록 만들기 위해서 서브미션 프로세서(2)와 직접 인터페이스하는 서브미션 요건 구성 요소(4a)를 포함한다. 서브미션 요건 구성 요소(4a)는, 또한 입찰 실시를 외부 당사자(parties)(즉, 잠재적인 공급자)에게 통지하기 위해서, 바람직하게는 보안성 있는 웹 사이트상에 존재하는 입찰 게시판을 포함한다. 잠재적인 공급자는 IBM OS/2 Warp, Microsoft Windows 95 등과 같이, 네트워크/인터넷 억세스를 이용하여 PC 운영체제 상에서 동작하는 서브미팅 프로그램(10)을 통해 시스템에 서브미션할 기회를 얻으려고 노력한다. 마스터 바이어 서버/서브미션 프로세서(2)와 게이트웨이(6a) 사이의 통신은 게이트웨이(6a)에 위치한 OS/2 메시지 라우터(12)에 의해 처리된다. 서브미션 프로세서(2)는 데이터의 무결성을 보장하기 위해서 자동적으로 송출메시지를 랩핑(wraps)하고 인입 메시지를 언랩핑(unwraps)한다. 마찬가지로, 메시지 라우터(12)도 자동적으로 서브미션 프로세서(2)로 가는 메시지는 랩핑하고 그로부터 오는 메시지는 언랩핑한다. 게이트웨이 환경 내의 메시지, 가령 메시지 라우터(12)로부터 서브미션 요건 구성 요소(4a)로 가는 메시지 또는 서브미션 요건 구성 요소(4a)와 게이트웨이(6a) 내의 다른 구성요소 사이에 오가는 메시지는 랩핑되지 않는다.
게이트웨이(6a)는 외부 네트워크로부터 그것을 보호하는 방화벽을 구비하고 있다. 공급자와의 통신은 보안 모듈(14)에 의해 처리되는데, 이것은 네트워크를 통해 공급자에게 메시지를 전송하기 전에 자동적으로 보안 구조(secure structures)를 구축하고, 네트워크로부터 수신할 때는 보안 구조를 언팩(unpacks)한 다음, 보안이 풀린 메시지를 게이트웨이(6a)의 다른 구성요소로 전송하여 처리토록 한다. 보안 구조는 토큰을 서브미션과 합쳐서 단일 구조로 패키징한다. 필요하다면, 응용 프로그램은 서브미션의 무결성, 프라이버시, 인증 및 수용(non-repudiation)을 보장하기 위해서 메시지 다이제스트, 암호화 및 디지탈 서명 기술을 이용할 수도 있다.
도 1c에 도시된 바와 같이, 서브미션 요건 센터(4)는 복수의 서브미션 프로세서(2)에 대한 새로운 요건에 관한 정보를 수집할 수 있으며, 다음에 이들 요건들을 복수의 서브미션 게이트웨이(6)에서 활용가능토록 만들 수 있다. 마찬가지로, 각각의 게이트웨이(6)가 서브미션 요건 센터(4)에 의해 수집되는 요건을 생성하는 모든 서브미션 프로세서에 (서브미션에 직접 자격을 부여하기 위한 목적으로) 직접 억세스한다면, 각각의 전자 서브미션 게이트웨이(6)는 복수의 서브미션 요건 센터를 폴링(poll)할 의무가 있을 수 있다.
서브미션 요건(마감시한 등)은 본 발명의 양호한 실시예에 따라, 도 2의 흐름도에 도시된 단계에 따라 생성되고 관리된다.
서브미션 프로세서는 서브미션 요건을 생성하고, 그에 응답하는 서브미션을 수용하기 위한 마감시한을 설정한다(블록 20). 서브미션 프로세서에 의해 생성되는 서브미션 요건은 새로운 서브미션 요건을 전부 생성하는 것 뿐만 아니라, 기존의 마감시한을 변경(단축 또는 연장)하는 것과 기존의 서브미션 요건을 취소하는 것을 포함할 수 있다.
다음에, 서브미션 프로세서는 이들 요건을 서브미션 요건 센터로 전송하고(블록 22), 이들 요건은 이에 영향을 받는 당사자에게 통지된다(블록 24). 서브미션 요건 센터에서 새로운 서브미션 요건을 공표하는 경우에, 가능성 있는 제출자들에게 통지하여 서브미션 제출을 권유한다. 통지의 형태는 추구하는 서브미션의 형태에 의존한다. 상업적인 입찰의 경우에, 통지는 인쇄 매체에 광고하는 것과 웹 사이트에 광고하는 것을 포함할 수 있다.
전자 서브미션 게이트웨이는 서브미션 프로세서에 의해 생성되는 기존의 요건에 대한 변경 및 새로운 서브미션 요건에 대해 검사하기 위해서 서브미션 요건 센터를 폴링한다(블록 26). 게이트웨이가 프로세서에 의해 전송된 새로운 서브미션 요건의 통지에 억세스하지 않는다면, 게이트웨이는 새로운 서브미션 요건이 활용가능하게 되는 때를 알지 못하게 된다. 이 경우, 게이트웨이가 새로운 요건을 오랫동안 인식하지 못하는 사태를 방지하기 위해서, 서브미션 요건 센터를 항상 또는 빈번한 간격으로 폴링하게 된다.
새로운 서브미션 요건이 생성되었다는 판단(블록 28)에 응답하여, 게이트웨이는 새로운 요건에 대응하는 토큰을 생성한다(블록 30). 도1에서, 게이트웨이(6)에 의해 생성된 토큰(8)은 모든 제출자에게 활용가능하다. 토큰은 제출자가 그것을 변경하는 것을 방지하기 위해서 서브미션 게이트웨이만 알고 있는 비밀키로 암호화하는 것이 바람직하다. 토큰은 이 기술분야에 잘 알려진 기술을 이용하여 암호화될 수 있다.
다시 도 2를 참조하면, 게이트웨이에 의해 수행되는 서브미션 요건 센터의 폴링은, 또한 곧 만료될 예정이거나 또는 서브미션 프로세서에 의해 취소된 기존의 서브미션 요건에 대한 마감시한에 대해서도 검사한다(블록 32). 마간시한이 만료되는 때, 게이트웨이 내의 그 대응하는 토큰도 모든 제출자에게 활용불가능하게 되어야 한다. 이것을 위해, 억세스 특권이 폐지되거나 또는 토큰도 함께 삭제될 수 있다.
도 2에 도시된 양호한 실시예의 방법에서, 게이트웨이가 요건 마감시한에 임박한 만료를 발견하면, 그것은 마감 시한의 만료시, 그에 대응하는 토큰을 삭제하고 게이트웨이의 토큰 데이터베이스에서 토큰 기록을 해제시키기 위한 미래의 작업 또는 프로세스를 스케쥴링한다(블록 36). 그러므로, 마감시한 만료는 모든 제출자에 동시에 영향을 준다. 게이트웨이를 실행하는 서버의 다중-처리 능력에 관계없이, 모든 제출자는 토큰 활용가능성 여부라는 간단한 사실을 통해 마감시한이 만료되었다는 것을 발견하게 된다.
일부의 환경에서는, 마감시한과 관련된 유예기간(grace period)이 존재할 수 있다. 이에 대해서는 상세하게 후술된다.
도 3은 본 발명의 시스템에 제출된 서브미션이 요건을 생성한 서브미션 프로세서에 의해 설정된 마감시한을 충족시켰는지에 관해서 제출자에 통지하기 위해 수반되는 프로세스를 도시하는 흐름도이다.
최종 이용자가 서브미션을 수행할 준비를 마친 후에, 시스템에 서브미션을 제출하기 위해 서브미팅 프로그램이 이용된다(블록 50). 서브미팅 프로그램은 서브미션을 전자 서브미션 게이트웨이로 전송해야 하며, 이 게이트웨이는 그 서브미션을 서브미션 프로세서로 라우팅하게 된다. 서브미션을 전송하기 위해서, 서브미팅 프로그램은, 먼저 완성된 서브미션이 있음을 게이트웨이에 통지하고(블록 52), 서브미션을 위해 대응하는 토큰을 얻는다(블록 54). 만일 토큰을 입수할 수 없다면, 서브미팅 프로그램은 게이트웨이로부터 에러 메시지를 수신하며, 이로 인해 그 서브미션은 마감시한을 놓쳤다는 것이 분명해진다(블록 56).
만일 토큰이 활용가능하다면, 그것은 서브미팅 프로그램으로 반송된다(블록 58). 다음에, 서브미팅 프로그램은 토큰을 서브미션과 함께 패키징하고(블록 60), 패키징된 파일을 서브미션 게이트웨이로 전송한다(블록 62). 토큰의 오용을 피하기 위해, 시스템은 서브미션과 함께 토큰을 패키징하는 것이 서브미팅 프로그램에 의해 즉시 수행되어야 한다는 요건을 부과해야 한다. 예를 들어, 토큰을 생성하는 프로그램은 토큰이 즉시 사용되지 않는 경우에 그것을 "제로"로 만듦으로써 토큰이 폐기되도록 할 수도 있다.
전자 서브미션 게이트웨이는 서브미팅 프로그램으로부터 패키지를 수신하고(블록 64), 먼저 그 토큰이 유효한지 또한 그 마감시한이 만료되지 않은 서브미션 요건에 일치하는지 판단하기 위해 검사한다(블록 66).
게이트웨이가 서브미팅 프로그램에 토큰을 발행한 이후이지만, 서브미팅 프로그램이 서브미션과 함께 토큰을 패키징하여 그 패키지를 게이트웨이로 반송할 수 있게 되기 전에 마감시한이 만료될 수 있으며, 네트워크 적체로 인해 반송되는 패키지가 지연되는 경우에는 특히 그렇다. 따라서, 전달 지연을 고려하면, 바람직한 환경에서는 네트워크 및 전자 처리 지연을 허용하기에 충분한 길이의 일정한 유예 기간이 제공된다. 유예 기간 동안에는, 대응하는 서브미션 마감시한이 만료되는 경우에도 서브미션이 계속해서 수용되게 된다. 마감시한 다음에 오는 유예 기간이 만료된 이후에는, 대응하는 요건에 대해 더 이상 서브미션이 수용될 수 없다.
본 발명의 시스템에서 유예 기간의 준수가 구현될 수 있는 한가지 방식이 도 2에 도시되어 있다. 만료 요건에 유예 기간이 포함된 경우에(블록 34)는, 게이트웨이가 토큰 데이터베이스 내의 토큰 기록을 해제시키지 않고, 마감시한 만료시 토큰만을 삭제하도록 미래의 작업을 스케쥴링한다(블록 38). 게이트웨이는 기록을 해제시키기 위한 작업을 유예 기간의 만료시에 실행하도록 스케쥴링한다(블록 40). 그러면, 마감시한의 만료시에, 토큰은 더 이상 제출자에게 활용가능하지 않지만, 합법적으로 토큰과 함께 패키징된 서브미션은 계속해서 수용될 수 있으며, 유예기간의 만료시까지 전자 서브미션 게이트웨이에서 검사될 수 있다.
다시 도 3을 참조하면, 만일 서브미션과 함께 패키징된 토큰이 유효하면, 그 서브미션이 대응하는 요건을 그 내부에 갖고 있는지 알기 위해 추가적인 검사가 수행될 수 있다(블록 70). 이 경우에, 서브미션과 티켓이 대응하는지의 여부를 확인하기 위해서, 서브미션과 그것을 동반한 티켓이 비교될 수 있다.
게이트웨이에서 서브미션 검사 실패를 초래하는 상황의 예는 다음을 포함할 수 있다.
* 서브미션이 티켓을 동반하지 않는 경우.
* 서브미션을 동반하는 티켓이 유효하지 않은 경우.
* 서브미션을 동반하는 티켓이 유효한 요건에 일치하지 않는 경우.
* 유예기간을 포함하여, 티켓에 대응하는 마감시한이 만료된 경우.
게이트웨이에서의 서브미션 검사가 실패하면, 그것은 에러로 플래그되며(블록 68), 최종 이용자는 그 서브미션이 제출로서 수용되지 않았다는 것을 즉시 알게 된다.
만일 서브미션이 모든 검사를 통과하면, 서브미션은 서브미션에 대한 요건을 생성한 올바른 서브미션 프로세서로 라우팅된다(블록 72).
또한, 본 발명은 FTP를 이용하여 구현될 수 있는데, 도 4 및 도 5에는 그 바람직한 실시예가 도시되어 있으며, 이에 대해 설명한다.
FTP는 장치 사이에서 인터넷과 같은 TCP/IP 네트워크를 통해 파일을 전송하기 위해 이용되는 프로토콜이다. 클라이언트는 이 프로토콜에서 목표 장치의 FTP 서버와 연결하고, 로그온 이후에 목표 장치로 또는 그로부터 파일을 전송하거나 받을 수 있다. FTP의 장점은 이 프로토콜이 많은 운영체제 상에서 널리 구현되어 있다는 것이다. FTP 클라이언트는 많은 프로그래밍 환경에서 사용이 가능하므로, 제출자 응용 프로그램도 많은 플랫폼 상에 기록될 수 있다. FTP의 다른 장점은 운영체제로부터 요구되는 모든 것은 어떤 종류의 파일 시스템도 지원하는 것이라는 점이다. 하지만, 클라이언트의 파일 시스템과 운영체제는 서버의 파일 시스템 및 운영체제와 완전히 다를 수 있다.
도 4에 도시된 구성 요소는 근본적으로 도1에 도시된 것과 동일하다. 차이점은 서브미션 요건 센터(104) 상에서 서브미션 프로세서(102)에 의해 새로운 서브미션 요건이 공표될 때, 서브미션 게이트웨이(106)가 그 새로운 서브미션 요건에 대응하는 토큰(108)을 생성하고, 그것을 모든 제출자(110)가 억세스할 수 있도록 잘 알려진 디렉토리(112)에 배치한다는 것이다. 이러한 FTP 구현에서, 토큰은 모든 제출자에 의해 억세스될 수 있는 영역에 존재하는 물리적인 파일이다. 파일명은 요건 번호로부터 파생되며, 따라서, 서브미팅 프로그램은 어떤 토큰 파일이 소정의 서브미션에 대응하는지 판단할 수 있게 된다. 토큰을 파일 시스템에 배치함으로써, 모든 제출자는 그 토큰을 쉽고 효율적으로 억세스할 수 있게 된다. 도 4에 도시된 바와 같이, 디렉토리(112)는 전자 서브미션 게이트웨이(106)에 설치되어 있다. 실제로는, 디렉토리가 다른 물리적인 위치에 위치될 수도 있지만, 이 경우 게이트웨이(106)가 그것을 알지 못할 수도 있다.
서브미팅 프로그램이 서브미션 프로세서로 제출할 서브미션을 갖고 있을 때, 도 5에 도시된 단계들이 수반된다.
서브미팅 프로그램은 이용자의 서브미션을 수신한 다음(블록 120), 전자 서브미션 게이트웨이로 로그온하기 위해서 FTP 클라이언트를 이용한다(블록 122). FTP 클라이언트는 서브미션에 대응하는 토큰을 찾기 위해서(블록 126) 공통 토큰 디렉토리를 폴링하기 위한 요건 식별자를 이용한다(블록 124). 이것은 서브미션 요건의 일부로서 토큰 파일명을 전달함으로써 수행되거나 또는 요건 번호가 있다면,이를 이용하여 토큰 파일명이 결정되고 생성될 수 있다.
만일 대응하는 토큰이 없으면, FTP 클라이언트를 통해 서브미팅 프로그램에 에러가 플래그되고, 이것은 그 서브미션이 마감시한을 놓쳤다는 것을 분명하게 의미하는 것이다(블록 128). 만일 대응하는 토큰이 활용가능하면, 그것은 FTP 클라이언트를 통해 서브미팅 프로그램으로 반송된다(블록 130). 그러면, 서브미팅 프로그램은 서브미션 문서와 함께 토큰을 단일 서브미션 패키지로 패키징하고(블록 132), 그 파일을 전술한 바와 같이 동일한 FTP 클라이언트를 이용하여 게이트웨이 디렉토리 내의 그 메일박스(mailbox)에 배치한다(블록 134).
게이트웨이가 그 디렉토리를 주기적으로 폴링함으로써 새로운 서브미션 패키지 파일을 찾으면(블록 136), 도 3에 관련하여 전술한 바와 같은 동일한 기술을 이용하여 게이트웨이는 그 토큰이 유효한지를 체크하고, 또 토큰이 서브미션에 대해 계속 개방 상태인지를 검사한다(블록 138, 140, 142).
서브미션 패키지가 게이트웨이에서의 모든 검사를 충족시키면, 게이트웨이는 그 패키지를 적절한 서브미션 프로세서로 라우팅한다(144).
이 기술분야에 통상의 지식을 가진자에게 명백한 본 발명의 실시예는 첨부된 특허청구범위 내에 포함되도록 의도된 것이다.
전술한 바와 같은 본 발명에 따르면, 전자 서브미션 시스템에서, 서브미션이 마감시한 내의 제출에 수용되었는지에 관한 즉각적인 피드백을 제출자에게 제공하며, 따라서 서브미션 마감시한이 가까워질 때, 가상적으로 동시에 파일되는 매우 많은 수의 서브미션에 대해 "제출 시간"의 처리를 시도하는데 있어서, 발생할 수 있는 성능상의 문제점을 피할 수 있고, 또한, 제출자는 제출에 대한 확인이 반송되기를 대기하는데 있어서 네트워크 억세스 비용을 절약할 수 있는 효과가 있다.

Claims (15)

  1. 전자 제출 시스템의 시한을 집행하기 위한 방법에 있어서,
    현 서브미션 시한에 대응하는 토큰을 생성하고 상기 토큰을 상기 시한 만료시까지 유지하는 단계와,
    서브미팅 프로그램으로부터 전자 서브미션에 대한 제출 허가 요청을 수신하면, 상기 토큰을 검색하고, 만일 상기 토큰을 찾으면 그 토큰을 서브미션과의 패키징을 위해 상기 서브미팅 프로그램으로 반송하고, 그렇지 않으면 상기 서브미팅 프로그램으로 전자 메시지를 반송하는 단계를 포함하는 것을 특징으로 하는 전자 제출 시스템에서의 시한 집행 방법.
  2. 제 1 항에 있어서,
    상기 서브미팅 프로그램으로부터 상기 토큰과 함께 패키징된 전자 서브미션을 수신하면, 상기 토큰과 함께 패키징된 전자 서브미션을 현 서브미션 시한을 설정한 처리 환경으로 라우팅하는 단계를 더 포함하는 것을 특징으로 하는 전자 제출 시스템에서의 시한 집행 방법.
  3. 제 1 항에 있어서,
    상기 서브미팅 프로그램으로부터 상기 토큰과 함께 패키징된 전자 서브미션을 수신하면, 상기 토큰의 유효성을 확인하고, 만일 유효하면 상기 토큰과 함께 패키징된 전자 서브미션을 현 서브미션 시한을 설정한 처리 환경으로 라우팅하고, 그렇지 않으면, 상기 서브미팅 프로그램으로 에러 메시지를 반송하는 단계를 더 포함하는 것을 특징으로 하는 전자 제출 시스템에서의 시한 집행 방법.
  4. 제 3 항에 있어서,
    상기 토큰의 유효성을 확인하는 단계는, 소정의 관련된 유예기간에 의해 연장된 시한의 비-만료 여부를 확인하는 단계를 더 포함하는 것을 특징으로 하는 전자 제출 시스템에서의 시한 집행 방법.
  5. 제1항에 있어서,
    상기 토큰을 생성하고 유지하는 단계는 상기 시한 만료에 관한 통지를 입수하는 단계를 포함하고, 상기 제1항의 방법은,
    상기 시한의 만료시 토큰을 삭제하도록 프로세스를 스케쥴링하는 단계를 더 포함하는 것을 특징으로 하는 전자 제출 시스템에서의 시한 집행 방법.
  6. 제 1 항에 있어서,
    상기 토큰을 검색하고 서브미팅 프로그램으로 전자 메시지를 반송하는 단계는, 상기 서브미팅 프로그램으로 에러 플래그를 반송하는 단계를 포함하는 것을 특징으로 하는 전자 제출 시스템에서의 시한 집행 방법.
  7. 제 1 항에 있어서,
    상기 토큰을 검색하고 서브미팅 프로그램으로 전자 메시지를 반송하는 단계는, 토큰 없이 상기 프로그램으로 상기 서브미션을 반송하는 단계를 포함하는 것을 특징으로 하는 전자 제출 시스템에서의 시한 집행 방법.
  8. 네트워크상에서 전자 서브미션을 제출하기 위한 시한을 집행하기 위한 게이트웨이 시스템에 있어서,
    서브미션 처리 환경으로부터 서브미션 시한에 관련된 정보를 수신하고, 그에 대응하는 토큰 -이 토큰은 상기 서브미션 시한 내에서 모든 잠재적인 제출자에게 억세스 가능함- 을 생성하는 수단과,
    상기 서브미션 시한 내에 제출된 서브미션에 응답하여 상기 토큰을 상기 제출자로 전송하는 수단과,
    상기 서브미션 시한의 만료시에 상기 토큰에 대한 억세스를 제거하는 수단과,
    상기 토큰과 함께 패키징된 서브미션을 상기 서브미션 처리 환경으로 라우팅하는 수단
    을 포함하는 것을 특징으로 하는 게이트웨이 시스템.
  9. 제 8 항에 있어서,
    상기 서브미션 처리 환경으로부터 시한과 관련된 정보를 수신하는 수단은,
    상기 서브미션 처리 환경으로부터 현 서브미션 요건에 관련된 정보를 수신하도록 적응된 서브미션 저장소(repository)와,
    상기 서브미션 시한을 갱신하기 위해 상기 서브미션 저장소를 폴링하는 수단을 포함하는 것을 특징으로 하는 게이트웨이 시스템.
  10. 제 8 항에 있어서,
    상기 서브미션 마감시한의 만료시 상기 토큰에 대한 억세스를 제거하는 수단은, 상기 시한의 만료시 상기 토큰을 삭제하는 수단을 포함하는 것을 특징으로 하는 게이트웨이 시스템.
  11. 제 10 항에 있어서,
    상기 토큰을 생성하는 수단은 상기 게이트웨이 시스템 내에 상기 토큰에 대한 기록을 생성하는 단계를 더 포함하고, 상기 토큰을 삭제하는 수단은 상기 시한의 만료 이후의 유예기간의 만료시 상기 토큰에 대한 기록을 해제하는 수단을 더 포함하는 것을 특징으로 하는 게이트웨이 시스템.
  12. 제 8 항에 있어서,
    상기 서브미션 마감시한의 만료시 토큰에 대한 억세스를 제거하는 수단은 상기 서브미션 시한 이후에 제출된 서브미션에 응답하여 에러 메시지를 반송하는 수단을 포함하는 것을 특징으로 하는 게이트웨이 시스템.
  13. 제 8 항에 있어서,
    상기 토큰과 함께 패키징된 서브미션을 상기 서브미션 처리 환경으로 라우팅하는 수단은,
    상기 토큰의 유효성을 확인하는 수단과,
    만일 상기 토큰이 유효하지 않은 경우에, 상기 서브미션 처리 환경으로의 라우팅을 중단시키고 상기 제출자로 에러 메시지를 반송하는 수단
    을 더 포함하는 것을 특징으로 하는 게이트웨이 시스템.
  14. 제 13 항에 있어서,
    상기 토큰과 함께 패키징된 서브미션을 상기 서브미션 처리 환경으로 라우팅하는 수단은,
    상기 시한에 관련된 정보와 상기 서브미션을 부합시키기 위해 상기 토큰과 상기 서브미션을 비교하는 수단과,
    만일 부합이 발견되지 않으면, 상기 서브미션 처리 환경으로의 서브미션의 라우팅을 중단시키고, 상기 제출자로 에러 메시지를 반송하는 수단
    을 더 포함하는 것을 특징으로 하는 게이트웨이 시스템.
  15. 전자 제출 시스템에서 시한을 집행하기 위한 컴퓨터 프로그램을 저장한 컴퓨터 판독 가능한 기록 매체에 있어서,
    상기 프로그램은,
    컴퓨터로 하여금 현 서브미션 시한에 대응하는 토큰을 생성하고 상기 토큰을 상기 시한 만료시까지 유지하도록 하기 위한 기능과,
    컴퓨터로 하여금 서브미팅 프로그램으로부터 전자 서브미션에 대한 제출 허가 요청을 수신하면, 토큰을 검색하고, 만일 토큰을 찾으면 그 토큰을 상기 서브미션과의 패키징을 위해 서브미팅 프로그램으로 반송하고, 만일 토큰을 찾지 못하면 상기 서브미팅 프로그램으로 전자 메시지를 반송하도록 하는 기능을 실현시키기 위한 것
    인 컴퓨터 판독 가능한 기록 매체.
KR1019990000412A 1998-01-30 1999-01-11 전자 문서 서브미션을 위한 토큰-기반 마감시한 집행 시스템 KR100349225B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA2,228,331 1998-01-30
CA002228331A CA2228331C (en) 1998-01-30 1998-01-30 A token-based deadline enforcement system for electronic document submission

Publications (2)

Publication Number Publication Date
KR19990067831A KR19990067831A (ko) 1999-08-25
KR100349225B1 true KR100349225B1 (ko) 2002-08-19

Family

ID=4162047

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990000412A KR100349225B1 (ko) 1998-01-30 1999-01-11 전자 문서 서브미션을 위한 토큰-기반 마감시한 집행 시스템

Country Status (8)

Country Link
US (1) US6182124B1 (ko)
JP (1) JPH11259579A (ko)
KR (1) KR100349225B1 (ko)
CN (1) CN1123186C (ko)
CA (1) CA2228331C (ko)
GB (1) GB2337907B (ko)
SG (1) SG77217A1 (ko)
TW (1) TW400481B (ko)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8010422B1 (en) 1998-11-03 2011-08-30 Nextcard, Llc On-line balance transfers
US6405181B2 (en) * 1998-11-03 2002-06-11 Nextcard, Inc. Method and apparatus for real time on line credit approval
US6567791B2 (en) * 1998-11-03 2003-05-20 Nextcard, Inc. Method and apparatus for a verifiable on line rejection of an application for credit
US20100076861A1 (en) * 1999-02-24 2010-03-25 Herman Joseph A Method and system for virtual sealed-bid competitions held over a communictions network
US20050234811A1 (en) * 1999-02-24 2005-10-20 Herman Joseph A Method and system for virtual sealed-bid competitions held over a communications network
US6895557B1 (en) * 1999-07-21 2005-05-17 Ipix Corporation Web-based media submission tool
US8381087B1 (en) 1999-07-26 2013-02-19 G&H Nevada-Tek Automated electronic document filing system, method, and article of manufacture
US7082439B1 (en) * 1999-08-26 2006-07-25 Hsc Venture Fund 1999 System and method for electronic message notification
US7596563B1 (en) * 1999-10-28 2009-09-29 Hewlett-Packard Development Company, L.P. Computerized file system and method
US7013485B2 (en) * 2000-03-06 2006-03-14 I2 Technologies U.S., Inc. Computer security system
US7979881B1 (en) 2000-03-30 2011-07-12 Microsoft Corporation System and method for identifying audio/visual programs to be recorded
WO2001097074A1 (en) * 2000-06-13 2001-12-20 Lucent Technologies Inc. Methods and apparatus for providing privacy-preserving global customization
US8868448B2 (en) 2000-10-26 2014-10-21 Liveperson, Inc. Systems and methods to facilitate selling of products and services
US9819561B2 (en) 2000-10-26 2017-11-14 Liveperson, Inc. System and methods for facilitating object assignments
US20060015390A1 (en) * 2000-10-26 2006-01-19 Vikas Rijsinghani System and method for identifying and approaching browsers most likely to transact business based upon real-time data mining
US20030069967A1 (en) * 2001-10-10 2003-04-10 International Business Machines Corporation Shared authorization data authentication method for transaction delegation in service-based computing environments
US20030195860A1 (en) * 2002-04-05 2003-10-16 Ball Jackson L. System and method for remotely measuring, monitoring and billing thermal energy usage
US7062342B1 (en) 2002-05-24 2006-06-13 Taiwan Semiconductor Manufacturing Company, Ltd. Method and system for foundry tape-out service request
US9021529B2 (en) * 2004-07-15 2015-04-28 Microsoft Technology Licensing, Llc Content recordation techniques
US9432468B2 (en) 2005-09-14 2016-08-30 Liveperson, Inc. System and method for design and dynamic generation of a web page
US8738732B2 (en) 2005-09-14 2014-05-27 Liveperson, Inc. System and method for performing follow up based on user interactions
US20070078701A1 (en) * 2005-09-30 2007-04-05 Karol Bliznak Systems and methods for managing internal controls with import interface for external test results
US20070156472A1 (en) * 2005-12-29 2007-07-05 Karol Bliznak Systems and methods for testing internal control effectiveness
US8260846B2 (en) 2008-07-25 2012-09-04 Liveperson, Inc. Method and system for providing targeted content to a surfer
US8762313B2 (en) 2008-07-25 2014-06-24 Liveperson, Inc. Method and system for creating a predictive model for targeting web-page to a surfer
US8805844B2 (en) 2008-08-04 2014-08-12 Liveperson, Inc. Expert search
US9892417B2 (en) 2008-10-29 2018-02-13 Liveperson, Inc. System and method for applying tracing tools for network locations
US20100205024A1 (en) * 2008-10-29 2010-08-12 Haggai Shachar System and method for applying in-depth data mining tools for participating websites
US9940670B2 (en) * 2009-12-10 2018-04-10 Royal Bank Of Canada Synchronized processing of data by networked computing resources
WO2011127049A1 (en) 2010-04-07 2011-10-13 Liveperson, Inc. System and method for dynamically enabling customized web content and applications
US20110289537A1 (en) * 2010-05-24 2011-11-24 Joe Buehl Temporary authorization for a user device to remotely access a video on-demand service
US8918465B2 (en) 2010-12-14 2014-12-23 Liveperson, Inc. Authentication of service requests initiated from a social networking site
US9350598B2 (en) 2010-12-14 2016-05-24 Liveperson, Inc. Authentication of service requests using a communications initiation feature
US8943002B2 (en) 2012-02-10 2015-01-27 Liveperson, Inc. Analytics driven engagement
US8805941B2 (en) 2012-03-06 2014-08-12 Liveperson, Inc. Occasionally-connected computing interface
US9563336B2 (en) 2012-04-26 2017-02-07 Liveperson, Inc. Dynamic user interface customization
US9672196B2 (en) 2012-05-15 2017-06-06 Liveperson, Inc. Methods and systems for presenting specialized content using campaign metrics
US11386442B2 (en) 2014-03-31 2022-07-12 Liveperson, Inc. Online behavioral predictor
US10142908B2 (en) 2015-06-02 2018-11-27 Liveperson, Inc. Dynamic communication routing based on consistency weighting and routing rules
US10278065B2 (en) 2016-08-14 2019-04-30 Liveperson, Inc. Systems and methods for real-time remote control of mobile applications
US10115104B2 (en) * 2016-09-13 2018-10-30 Capital One Services, Llc Systems and methods for generating and managing dynamic customized electronic tokens for electronic device interaction
EP3554038A1 (en) * 2018-04-11 2019-10-16 Barclays Services Limited System for efficient management of invalid access tokens
CN109886652A (zh) * 2019-02-22 2019-06-14 中国农业银行股份有限公司 信息收集方法及系统
CN110008691A (zh) * 2019-04-16 2019-07-12 苏州浪潮智能科技有限公司 一种开放接口服务调用的方法、系统及设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4903201A (en) * 1983-11-03 1990-02-20 World Energy Exchange Corporation Automated futures trading exchange
FR2658375B2 (fr) * 1989-05-25 1994-04-22 Adventure Dispositif electronique destine a permettre la participation d'un individu a un programme telediffuse.
US5243515A (en) * 1990-10-30 1993-09-07 Lee Wayne M Secure teleprocessing bidding system
GB9027249D0 (en) * 1990-12-17 1991-02-06 Reuters Ltd Offer matching system
JP3535331B2 (ja) * 1993-07-09 2004-06-07 新日鉄ソリューションズ株式会社 自動電算卸売競売装置
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5917897A (en) * 1997-02-24 1999-06-29 Summit Telecom System, Inc. System and method for controlling a telecommunication network in accordance with economic incentives
US5905975A (en) * 1996-01-04 1999-05-18 Ausubel; Lawrence M. Computer implemented methods and apparatus for auctions
AU717594B2 (en) * 1996-03-29 2000-03-30 Ebay Inc. Method and system for processing and transmitting electronic auction information
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US5905974A (en) * 1996-12-13 1999-05-18 Cantor Fitzgerald Securities Automated auction protocol processor
US5875394A (en) * 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
US5920628A (en) * 1997-01-09 1999-07-06 Washington University Method and apparatus for fingerprinting and authenticating various magnetic media
US6028843A (en) * 1997-03-25 2000-02-22 International Business Machines Corporation Earliest deadline first communications cell scheduler and scheduling method for transmitting earliest deadline cells first

Also Published As

Publication number Publication date
JPH11259579A (ja) 1999-09-24
US6182124B1 (en) 2001-01-30
CA2228331C (en) 2002-01-15
SG77217A1 (en) 2000-12-19
CN1228657A (zh) 1999-09-15
CN1123186C (zh) 2003-10-01
GB2337907B (en) 2002-03-27
CA2228331A1 (en) 1999-07-30
GB9901665D0 (en) 1999-03-17
GB2337907A (en) 1999-12-01
TW400481B (en) 2000-08-01
KR19990067831A (ko) 1999-08-25

Similar Documents

Publication Publication Date Title
KR100349225B1 (ko) 전자 문서 서브미션을 위한 토큰-기반 마감시한 집행 시스템
US9860348B2 (en) System and method for exchanging information among exchange applications
US7353283B2 (en) Method for controlling access to internet sites
US20080301685A1 (en) Identity-aware scheduler service
KR100349224B1 (ko) 유연성 있는 전자 서브미션 접수 시스템
JP2003150735A (ja) 電子証明書システム
US20070079382A1 (en) Authorizing computer services
CN1985460B (zh) 用于ocsp和分布式ocsp的通信有效实时凭证
JP2000040062A (ja) 情報管理システム
JP3754342B2 (ja) 公開鍵証明書の有効性検証システム
WO2012146091A1 (en) Authentication information processing
JP2000105720A (ja) 複数サーバ/クライアント間のデータ回送制御方式
JP2008287587A (ja) 電子メールシステム
US20240037624A1 (en) Methods and systems for synchronization in a cloud marketplace
JP5188354B2 (ja) 業務遂行依頼・遂行状況管理システム
CA2452893A1 (en) Method and apparatus for storing and managing contacts in a distributed collaboration system
JP2022138838A (ja) 委任申請システム、委任申請方法、及び委任申請プログラム
JP4645657B2 (ja) 電文処理システム、電文処理方法、そのプログラム及びその記録媒体
JP2004102804A (ja) 承認方式および承認方法
Hanadate et al. P2P digital value fair trading system using smart cards
JP2008112296A (ja) 配信経路確認システム及び配信経路確認方法及びコンピュータのプログラム
WO2002017596A2 (en) A secure distributed server in an insecure network
JP2006344077A (ja) 求人求職マッチング支援システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120725

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20130719

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20140725

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20150727

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20160801

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20170725

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20180727

Year of fee payment: 17

EXPY Expiration of term