KR101266086B1 - 전자문서 유통 시스템 - Google Patents

전자문서 유통 시스템 Download PDF

Info

Publication number
KR101266086B1
KR101266086B1 KR1020110067185A KR20110067185A KR101266086B1 KR 101266086 B1 KR101266086 B1 KR 101266086B1 KR 1020110067185 A KR1020110067185 A KR 1020110067185A KR 20110067185 A KR20110067185 A KR 20110067185A KR 101266086 B1 KR101266086 B1 KR 101266086B1
Authority
KR
South Korea
Prior art keywords
distribution
message
electronic document
electronic
address
Prior art date
Application number
KR1020110067185A
Other languages
English (en)
Other versions
KR20120005392A (ko
Inventor
안대섭
이중구
공성필
임영철
Original Assignee
정보통신산업진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정보통신산업진흥원 filed Critical 정보통신산업진흥원
Priority to SG2013001870A priority Critical patent/SG187006A1/en
Priority to US13/808,576 priority patent/US9143358B2/en
Priority to JP2013518281A priority patent/JP2013535858A/ja
Priority to CN201180043451.8A priority patent/CN103124981B/zh
Priority to EP11803832.2A priority patent/EP2602758B1/en
Priority to PCT/KR2011/005027 priority patent/WO2012005546A2/ko
Publication of KR20120005392A publication Critical patent/KR20120005392A/ko
Application granted granted Critical
Publication of KR101266086B1 publication Critical patent/KR101266086B1/ko
Priority to JP2016135934A priority patent/JP2016195440A/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 기업/기관 등과 함께 일반 개인, 소기업들도 신뢰성을 확보받을 수 있는 전자문서 유통 체계를 구축하는 것이 가능한 전자문서 유통 시스템 및 전자문서 유통 방법에 관한 것이다. 이러한 본 발명에 따른 전자문서 유통 시스템은, 전자주소를 기반으로 메시지를 송수신하고 메시지 송수신에 대한 유통증명서를 발급 및 관리하는 유통 메시징서버를 통해 전자문서를 유통하는 송수신 개체; 상기 송수신 개체의 전자주소를 등록/관리하며, 상기 송수신 개체 간의 전자문서 유통 경로를 설정하고, 상기 송수신 개체에게 전자문서의 표준서식을 제공하며, 송수신 개체 간의 전자문서 유통 과정에서 오류가 발생하였을 시에 메시지 전송을 대행하고 유통증명서를 발급하는 유통 허브; 및 유통증명서를 전달받아 보관하며, 신뢰할 수 있는 제3자 보관기관; 을 포함한다.

Description

전자문서 유통 시스템 {ELECTRONIC DOCUMENT DISTRIBUTION SYSTEM}
본 발명은 기업/기관 등과 함께 일반 개인, 소기업들도 신뢰성을 확보받을 수 있는 전자문서 유통 체계를 구축하는 것이 가능한 전자문서 유통 시스템 및 전자문서 유통 방법에 관한 것이다.
일반적으로 전자문서 유통은 기업/기관들이 개별적인 고유 규약을 기반으로 특정 산업군 또는 커뮤니티 내에서만 한정적으로 이루어져 왔다.
또한, 일반 개인들 간, 개인과 기업/기관들 간에는 신뢰적 전자유통의 개념이 없이 이메일을 보조 수단으로 활용하거나, 개인, 개인사업자, 소기업들이 대기업 사이트에 접속하는 방법을 통해서만 온라인 소통이 가능한 단점이 있어왔다.
따라서, 일정 규모의 유통 시스템을 보유할 수 있는 기업뿐만 아니라, 일반 개인, 개인사업자, 소기업들도 유통에 대한 신뢰성을 보장받을 수 있는 전자문서 유통 기반 인프라의 구축이 기대되고 있다.
본 발명은 상기와 같은 종래의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 일정 규모의 전자문서 유통시스템을 보유할 수 있는 기업/기관 등과 함께 일반 개인, 소기업들도 신뢰성을 확보할 수 있는 전자문서 유통 시스템 및 전자문서 유통 방법을 제공하는 것이다.
상기와 같은 목적을 가지는 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템은, 전자문서를 유통하는 시스템에 있어서, 전자주소를 기반으로 메시지를 송수신하고 메시지 송수신에 대한 유통증명서를 발급 및 관리하는 유통 메시징서버를 통해 전자문서를 유통하는 송수신 개체; 상기 송수신 개체의 전자주소를 등록/관리하며, 상기 송수신 개체 간의 전자문서 유통 경로를 설정하고, 상기 송수신 개체에게 전자문서의 표준서식을 제공하며, 송수신 개체 간의 전자문서 유통 과정에서 오류가 발생하였을 시에 메시지 전송을 대행하고 유통증명서를 발급하는 유통 허브; 및 유통증명서를 전달받아 보관하며, 신뢰할 수 있는 제3자 보관기관; 을 포함한다.
상기와 같은 목적을 가지는 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템은, 송수신 개체와 유통허브를 포함하는 전자문서 유통 시스템에서 전자문서를 유통하는 방법에 있어서, (a) 송신 개체는 수신 개체의 주소 정보에 대응되는 물리적 주소 정보를 유통허브를 통해 획득한 후에, 전자문서를 첨부한 메시지를 상기 물리적 주소로 전송하는 단계; (b) 메시지를 수신한 수신 개체는 수신 메시지 및 송신 개체에 대한 적합성 검증 결과에 따라 수신증명서 또는 오류증명서를 발급하여 송신 개체에게 전달하는 단계; 및 (c) 수신 개체에게 메시지를 전송하였으나 실패한 송신 개체는 유통허브에 메시지 전송 대행을 의뢰하며, 메시지 전송 대행 의뢰를 받은 유통허브는 송신증명서를 발급하여 송신 개체에게 전달하고 수신 개체에게 메시지를 전송한 후에 상기 (b)단계를 수행하는 단계; 를 포함한다.
상기와 같은 구성 및 방법을 가지는 본 발명은 기업/기관 등과 함께 개인, 소기업들도 신뢰성을 확보받을 수 있는 전자문서 유통 체계를 구축하는 것이 가능한 효과가 있다.
도 1은 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템의 구성 예를 도시한 도면.
도 2는 도 1의 유통 메시징서버에 대하여 설명하기 위한 도면.
도 3은 도 1의 유통 클라이언트에 대하여 설명하기 위한 도면.
도 4는 도 1의 주소 디렉터리 서버에 대하여 설명하기 위한 도면.
도 5는 도 1의 전자문서 서식등록기에 대하여 설명하기 위한 도면.
도 6은 도 1의 유통 중계서버에 대하여 설명하기 위한 도면.
도 7은 도 1의 외부 연계 게이트웨이에 대하여 설명하기 위한 도면.
도 8은 도 1의 전자문서 유통 시스템 내에서 공인전자주소가 가지는 효력범위를 설명하기 위한 도면.
도 9는 본 발명의 바람직한 실시예에서 공인전자주소의 신청/발급 및 운영 체계를 설명하기 위한 도면.
도 10 내지 도 13은 본 발명의 바람직한 실시예에서 전자문서를 유통할 시에 메시지 보안에 대하여 설명하기 위한 도면.
도 14 내지 도 17은 본 발명의 바람직한 실시예에서 메시지 송수신 프로세서에 대하여 설명하기 위한 도면.
도 18은 본 발명의 바람직한 실시예에서 물리적 주소 획득 프로세스를 설명하기 위한 도면.
도 19 내지 도 21은 본 발명의 바람직한 실시예에서 유통 중계 지원 프로세스를 설명하기 위한 도면.
도 22 내지 도 24는 본 발명의 바람직한 실시예에서 공인전자주소 등록 등 관리 프로세스를 설명하기 위한 도면.
도 25와 도 26은 본 발명의 바람직한 실시예에서 전자문서 서식 적용 프로세스를 설명하기 위한 도면.
도 27 내지 도 29는 본 발명의 바람직한 실시예에서 스팸 메시지 처리 프로세스를 설명하기 위한 도면.
도 30과 도 31은 본 발명의 바람직한 실시예에서 전자문서 열람서비스 개념도를 도시한 도면.
도 32는 본 발명의 바람직한 실시예에서 외부 연계 게이트웨이 서버 개념도를 도시한 도면.
도 33은 본 발명의 바람직한 실시예에서 외부 시스템과 연계하여 전자문서가 유통되는 절차를 설명하기 위한 도면.
도 34 내지 도 38은 본 발명의 바람직한 실시예에 따른 전자문서 유통체계 하에서 전자문서 유통을 위해 각 구성요소들 간에 서로 연계되어 동작하기 위한 통신 프로토콜의 구성을 설명하기 위한 도면.
도 39 내지 도 43은 본 발명의 바람직한 실시예에 따른 전자문서 유통체계 하에서 오류 처리 방안을 설명하기 위한 도면.
도 44 내지 도 51은 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템에서 유통 메시징서버와 주소 디렉터리 서버 간의 연계 인터페이스를 설명하기 위한 도면.
도 52 내지 도 63은 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템에서 유통 메시징서버 상호 간의 연계 인터페이스를 설명하기 위한 도면.
도 64 내지 도 78은 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템에서 유통 클라이언트와 유통 메시징서버 간의 연계 인터페이스를 설명하기 위한 도면.
도 79 내지 도 71은 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템에서 유통 메시징서버와 유통 중계서버 간의 연계 인터페이스를 설명하기 위한 도면.
도 82는 본 발명의 다른 실시예에 있어서 유통 메시징서버 시스템이 인증을 받아 공인전자주소로서 등록을 받기 위한 절차를 도시한 도면.
도 83은 본 발명의 다른 실시예에 있어서 송수신 개체가 수신자로서의 역할을 할 시에 스팸메시지를 전자문서 유통허브에 신고하는 절차를 도시한 도면.
도 84는 본 발명의 다른 실시예에 있어서 송수신 개체가 수신자로서의 역할을 할 시에 송신 상대방에 대하여 수신거부를 할 것인지 여부를 실시간으로 확인하는 경우의 절차를 도시한 도면.
도 85는 본 발명의 다른 실시예에 있어서 송수신 개체가 수신자로서의 역할을 할 시에 송신 상대방에 대하여 수신거부를 할 것인지 여부를 주기적으로 확인하는 경우의 절차를 도시한 도면.
도 86 내지 도 100은 본 발명의 다른 실시예에 따른 유통 메시징서버 시스템에 대하여 설명하기 위한 도면.
도 101 내지 도 105는 본 발명의 다른 실시예에 따른 전자문서 유통 시스템 및 방법에 적용되는 유통 프로토콜에 대하여 설명하기 위한 도면.
도 106과 도 107은 본 발명의 다른 실시예에 따른 전자문서 서식 등록기에 대하여 설명하기 위한 도면.
도 108은 본 발명의 다른 실시예에 따른 전자문서 유통 시스템 및 방법에 적용되는 전자문서 패키징에 대하여 설명하기 위한 도면.
도 109 내지 도 114는 본 발명의 다른 실시예에 따른 유통 클라이언트 어플리케이션에 대하여 설명하기 위한 도면.
도 115는 본 발명의 또다른 실시예에 있어서 주소 디렉터리 서버가 전자주소를 발급하는 체계를 도시한 도면.
도 116은 본 발명의 또다른 실시예에 있어서 주소 디렉터리 서버가 전자주소를 발급하는 프로세스를 도시한 도면.
도 117과 도 118은 본 발명의 또다른 실시예에 있어서 주소 디렉터리 서버를 통해 주소 정보를 검색하는 프로세스의 예를 도시한 도면.
이하, 첨부한 도면 및 표를 참조하여 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템 및 전자문서 유통 방법에 대하여 설명하면 다음과 같다.
도 1에는 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템의 구성 예를 도시하였다.
도 1을 참조하면 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템은, 전자주소를 기반으로 메시지를 송수신하고 메시지 송수신에 대한 유통증명서를 발급 및 관리하는 유통 메시징서버를 통해 전자문서를 유통하는 송수신 개체(101); 상기 송수신 개체(101)의 전자주소를 등록/관리하며, 상기 송수신 개체(101) 간의 전자문서 유통 경로를 설정하고, 상기 송수신 개체(101)에게 전자문서의 표준서식을 제공하며, 송수신 개체(101) 간의 전자문서 유통 과정에서 오류가 발생하였을 시에 메시지 전송을 대행하고 유통증명서를 발급하는 전자문서 유통허브(102); 및 유통증명서를 전달받아 보관하며, 신뢰할 수 있는 제3자 보관기관(공전소, 공인전자문서 보관소; 103); 을 포함하여 구성된다.
상기 송수신 개체(101)의 유통 메시징서버는, 송수신한 메시지는 사용자별로 상태 정보를 포함하여 메시지함에 보관하고, 메시지 송수신 이력을 편집 및 삭제가 불가능한 매체에 소정 기간 동안 보관하며, 메시지 송수신에 대한 유통증명서를 발급하여 상기 제3자 보관기관에 보관을 의뢰하고, 상기 전자문서 유통허브(102)의 주소 디렉터리 서버와의 연계를 통해 상기 송수신 개체(101)에게 전자주소 등록 및 검색, 수정, 삭제를 포함하는 기능을 사용할 수 있도록 하며, 소정 기간 이상 보관된 메시지들을 외부 저장장치에 이관하여 보관한다.
상기 전자주소는, 상기 송수신 개체(101)가 상기 전자문서 유통허브(102)의 주소 디렉터리 서버를 통해 발급받은 이용자 식별기호; 상기 송수신 개체(101)가 필요한 경우에 자체적으로 부여하는 고유한 값이며, 해당 송수신 개체(101) 내에서 고유한 값인 추가 식별기호; 상기 이용자 식별기호와 추가 식별기호 사이에 위치하는 구분 기호; 를 포함한다.
상기 전자문서 유통허브(102)는 전자문서 서식 등록기를 구비하며, 상기 전자문서 서식 등록기는 전자문서 표준서식의 등록, 삭제 및 정보 수정을 포함하는 관리를 수행하며, 전자문서 표준서식을 문맥(context)에 따라 추가로 분류하고, 전자문서 표준서식이 사용될 수 있는 문맥(context)에 대한 등록, 수정을 포함하는 관리를 수행한다.
상기 전자문서 유통허브(102)는 송수신 개체(101) 간의 전자문서 유통 과정에서 오류가 발생하였을 시에 메시지 전송을 대행하고 유통증명서를 발급하는 유통 중계서버를 구비하며, 상기 유통 중계서버는 송수신 개체(101)로부터 메시지 전송을 의뢰받으면 메시지 전송을 대행한 후에 메시지 전송을 의뢰한 송수신 개체(101)에게 송신증명서를 발급하며, 의뢰받은 메시지 전송을 실패하였을 시에는 메시지 전송을 의뢰한 송수신 개체(101)에게 오류 메시지를 전송한다.
상기 전자문서 유통허브(102)는 외부 시스템과의 연계를 위한 외부 연계 게이트웨이 서버를 구비하며, 상기 외부 연계 게이트웨이 서버는 전자주소를 기반으로 메시지를 송수신하는 유통 메시징서버를 구비하며, 연계된 외부 시스템과 전자문서 유통 시스템 간의 송수신 전자주소의 검증/변환 기능과, 연계된 외부 시스템과 전자문서 유통 시스템 간의 메시지 검증/변환 기능, 연계된 외부 시스템과 전자문서 유통 시스템 간의 전자문서에 적용된 보안의 검증/변환 기능, 연계된 외부 시스템과 전자문서 유통 시스템 간의 전자문서의 적합성을 검증하고 상호간 변환하는 기능을 제공한다.
상술한 바와 같은 구성을 가지는 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템 및 이를 이용한 전자문서 유통 방법에 대하여 도 1 내지 도 118을 참조하여 상세히 설명하면 다음과 같다. 이하에서 본 발명에 대하여 상세히 설명함에 있어서 도 1의 도면 부호는 생략하도록 한다.
[전자문서 유통 시스템의 구조]
전자문서 유통의 신뢰성 및 안전성을 보장하기 위해 본 발명에 따른 전자문서 유통 시스템이 유통체계가 갖추어야 하는 요건은 다음 ① 내지 ⑦과 같다.
① 유통체계에 참여하는 송수신 개체 및 송수신자는 사전에 정의된 방식으로 전자문서를 송수신하여야 하며, 관리기관 또는 전자문서 중계자의 서비스 레벨 협약(SLA)에 동의하여야 한다.
② 유통체계 내 참여하는 송수신 개체 및 공인 송수신자는 신원확인이 가능하여야 하며, 전자문서 유통 행위는 그 사실에 대한 부인방지가 가능하여야 한다.
③ 유통체계에서 송수신 개체 및 공인 송수신자를 식별하기 위한 정보인 공인전자주소는 법인 또는 개인 단위로 부여가 되고 등록기관에 의해 등록 및 관리되어야 한다.
④ 유통체계 내 전자문서 유통 시, 유통증명서는 반드시 생성되어야 하며, 유통 행위에 참여한 송신 개체 및 제3자 보관기관에 전송 및 보관되어야 한다.
⑤ 모든 전자문서 유통행위는 P2P(Peer to Peer) 통신을 기본으로 하나, 다양한 환경적 요인으로 인해 통신에 실패한 경우 이를 지원하기 위한 체계가 있어야 한다.
⑥ 유통체계 내에서 당사자 간의 전자문서 교환뿐만 아니라, 전자문서 열람서비스 등 다양한 부가서비스도 지원될 수 있어야 한다.
⑦ 유통체계 이외의 외부 시스템과의 연계를 지원하는 게이트웨이가 제공되어야 한다.
본 발명에 따른 전자문서 유통 시스템은 공인전자주소를 기반으로 하며, 유통 메시징서버를 소유하고 있는 송수신 개체들 간에 전자문서를 주고 받는 P2P 통신을 기본으로 한다.
이와 같은 본 발명에 따른 전자문서 유통 시스템의 구조는 도 1과 같고, 시스템 내의 구성 요소에 대한 설명은 아래 표 1 및 표 2와 같으며, 주요 프로세스는 아래 표 3과 같다.
번호 개체명 설명

1

송수신 개체
유통 메시징서버 등 전자문서 유통에 필요한 시스템 등을 구비하여 유통체계에서 사전에 약속된 방식으로 전자문서 유통에 참여하는 기업 또는 기관. 전자문서 중계자를 포함한 일반적인 개념

2

전자문서 중계자
유통 메시징서버 등 전자문서 유통에 필요한 시스템을 구비하지 못한 송수신자에게 전자문서 유통서비스를 제공하기 위해 인증을 받은 제3자 기관

3

전자문서 유통허브
송수신 개체들 간의 전자문서 유통을 지원해주는 시스템들을 통칭하는 것으로 주소관리, 경로설정, 오류 및 보안처리, 외부와의 연계 등의 작업을 수행
4 송수신자 전자문서를 유통하는 기본 단위로서 실제 전자문서를 송신수신하는 최종 사용자. 공인 송수신자를 포함한 일반적인 개념
5 공인 송수신자 전자문서 중계자에 가입하여, 공인전자주소를 발급받아 전자문서 유통 서비스를 이용하는 송수신자
6 제3자 보관기관 지식경제부 장관의 지정을 받아 타인을 위하여 전자문서를 보관 또는 증명하거나 그 밖에 전자문서와 관련된 업무를 수행하는 법인
번호 개체명 설명

1

유통 메시징서버
송수신자를 대행하여 사전에 약속된 방식으로 전자문서를 유통하는 메시징 시스템으로 송수신 개체 또는 전자문서 중계자에 설치되는 시스템

2

유통 클라이언트
송수신자가 전자문서를 유통하기 위해 사용하는 어플리케이션을 통칭하는 말로서, 메시지의 편집과 유통 메시징서버를 통하여 메시지의 송수신 등의 기능을 제공하는 어플리케이션(예: 아웃룩, 웹메일 클라이언트 등)

3

주소 디렉터리
서버
공인전자주소 기반 전자문서 유통체계에 참여하는 송수신 개체 및 송수신자의 공인전자주소를 등록,관리하며 송수신을 위해 필요한 주소정보를 제공해주는 시스템

4

전자문서
서식등록기
주문서, 송장, 세금계산서 등 구조화될 수 있는 전자문서의 표준서식을 송수신 개체가 공개적으로 이용할 수 있도록 등록,관리,제공해주는 시스템
5 유통 중계서버 유통체계에서 송수신 개체 간 전자문서 유통과정에서 오류가 발생하였을 때, 송신 개체를 대신하여 메시지 전송을 대행하는 시스템
6 외부 연계 게이트웨이 서버 유통체계가 외부 시스템 등과 연계하기 위한 신뢰성있는 통로 역할을 하는 시스템
7 NTP 서버 Network Time Protocol 서버로 유통체계 내 시간을 요청하는 시스템들에게 시간을 보내주는 역할을 하는 서버
8 등록대행 시스템 등록대행기관이 공인전자주소의 신청 접수 및 등록 등의 업무를 처리하기 위한 시스템
번호 프로세스명 설명

1

메시지 송수신
송수신 개체 간에 (전자문서를 포함한)메시지를 주고받는 행위로, 송수신 개체 내에 있는 유통 메시징서버를 통하여 메시지를 송신 및 수신하고, 유통증적 정보를 담은 유통증명서를 주고 받는 행위

2

물리적 주소 획득
전자문서를 전송하기에 앞서, 수신자의 공인전자주소에 해당하는 물리적 주소를 알기 위해 전자문서 유통허브 내에 있는 주소 디렉터리 서버에 질의하고 물리적 주소를 수신하는 행위

3

유통 중계 지원
네트워크 및 수신자 시스템 오류 등 다양한 오류에 의해 송수신개체 간 전자문서 유통이 원활하지 않을 때, 유통 중계서버가 전자문서 전송을 대행해주는 프로세스
4 유통증명서 보관 등 송신 개체가 수신한 유통증명서를 사전에 협약된 제3자 보관기관에 보관하는 행위(필요에 따라 메시지도 보관)
5 공인전자주소 등록 등 관리 송수신 개체 또는 공인 송수신자의 공인전자주소 등록, 변경 등을 하기 위한 프로세스
6 전자문서 서식 적용 유통 클라이언트에서 전자문서 서식등록기에 등록되어 있는 전자문서를 활용하는 프로세스
7 스팸 메시지 처리 특정 송수신자가 스팸 발송 등 유통체계 내에서 부적절한 행위를 하였을 때 이를 신고 및 처리하는 프로세스
8 오류처리 유통체계 내에 전자문서 유통 등 다양한 실패사례가 발생하였을 때, 이에 대한 원인 분석 및 이에 대해 대응,보완하는 행위
[전자문서 유통 시스템의 구성 요소]
① 유통 메시징서버
유통 메시징서버는 송수신 개체 내에 있는 메시징 시스템으로 전자문서 유통의 핵심적인 역할을 담당한다. 유통 메시징서버는 물리적으로 하나의 전자주소(IP Address)를 가지나, 하위의 사용자를 위해 복수의 사용자 계정을 발급하고 관리할 수 있어야 한다. 각 사용자 계정을 관리하기 위해 유통 메시징서버는 사용자 계정별 메시지함을 관리하여야 하며, 유통 메시징서버는 사용자들의 계정과 메시지함을 안전하고 신뢰성 있게 관리하여야 할 책임이 있다.
유통 메시징서버의 기능 개념도는 도 2와 같으며, 기능에 대한 설명은 아래 표 4와 같다.
번호 기능명 설명
1 메시지 송신,수신 - 유통 프로토콜에 따라 메시지를 송신하고 수신











2











사용자별 메시지함 관리
- 송수신한 메시지는 사용자 계정 또는 내부 구분자에 따라 메시지함에 보관
- 메시지함에 보관된 송신문서는 다음 6단계의 상태정보 관리
1) 송신 중 : 문서 전송 후, 수신자로부터 아무런 응답을 받지 못한 상태
2) 송신 완료 : 수신자의 유통 메시징서버로부터 '수신증명서'를 받은 상태
3) 송신 위탁 : 송신 실패된 이후, 유통 중계서버에게 송신을 위탁한 상태
4) 송신 실패 : 수신자의 유통 메시징서버 내부에서 오류가 발생하여 SOAP Fault 메시지를 리턴하거나 송수신하는 과정에서 네트워크 오류가 발생한 경우
5) 열람 실패 : 수신자가 메시지를 열람하는 과정에서 오류가 발생한 경우
6) 열람 완료 : 수신자의 유통 메시징서버로부터 '열람증명서'를 받은 상태
- 메시지함에 보관된 수신문서는 다음 4단계의 상태정보 관리
1) 검증 오류 : 수신한 메시지에 대한 기본구조 검증에서 오류 발생
2) 수신 확인 전 : 당해 문서 수신자가 수신문서 목록을 읽기 전
3) 수신 확인 : 당해 문서 수신자가 수신문서 목록을 읽음
4) 열람 확인 : 당해 문서 수신자가 수신문서에 대한 상세 내용을 읽음
- 수신자에 의해 삭제 요청이 오면 해당 수신문서를 물리적으로 삭제 처리해야 함
- 메시지함에서 송신메시지, 수신증명서, 열람증명서 등은 서로 연관될 수 있도록 연관정보를 가져야 함



3



송수신 이력관리
- 유통 메시징서버는 송수신 이력을 편집 및 삭제가 불가능한 매체에 일정기간 보관할 수 있어야 함
- 보관하여야 하는 송수신 이력정보
1) 송신이력 : 메시지id, 연관메시지id, 송신자, 수신자, 송신시간, 송신문서에 대한 해쉬값
2) 수신이력 : 송신자, 수신자(사용자 계정 포함), 수신시간, 수신문서에 대한 해쉬값
4 메시지 보완 - 유통 프로토콜에서 제시하는 메시지 보안 기능(전자서명, 서명 검증, 암/복호화 등)을 수행하여야 함

5

메시지 패키징 및 검증 처리
- 송신하는 문서는 전송 전에 유통 프로토콜에 정의된 메시지 구조로 패키징되어야 함
- 수신한 문서는 수신 후에 유통 프로토콜에 정의된 메시지 구조에 의해 검증,파싱되고 필요한 정보가 추출되어야 함


6


유통증명서 발급 및 관리
- 유통 메시징서버는 문서 송수신 사실에 대한 내용을 증빙할 수 있도록 유통증명서를 발급하고 이를 관리해야 함
- 발급된 유통증명서를 수신하자마자 제3자 보관기관에 보관, 의뢰
- 유통증명서 이력정보 : 유통증명서id, 발급시각, 관련 메시지id, 유통증명서 원본(선택적), 제3자 보관기관에 보관 후 수신한 제3자 보관기관의 등록증명서 등
- '전자문서 유통증명서' 기술규격 참조


7


주소 디렉터리 서버 연계
- 주소 디렉터리 서버가 제공하는 주소정보 등록 및 검색 프로세스에 따라 주소정보를 관리할 수 있어야 함
- 주소 디렉터리 서버가 제공하는 서비스를 호출할 수 있는 클라이언트 기능이 있어야 함
- 주소 디렉터리 서버가 제공하는 주소정보 등록, 검색, 수정, 삭제 기능을 원격에서 호출하는 서비스 클라이언트 기능이 제공되어야 함



8


제3자 보관기관 연계
- 유통 메시징서버는 유통증명서의 보관요청을 위해 제3자 보관기관 외부에 설치되어 있는 유통 메시징서버에 보관요청 메시지를 전송
- 제3자 보관기관의 유통 메시징서버는 제3자 보관기관에 유통증명서 보관을 위한 보관요청 클라이언트를 호출
- 제3자 보관기관의 유통 메시징서버가 직접 유통증명서를 생성한 경우에는 생성시점에 보관요청 클라이언트를 호출
- 보관요청 클라이언트는 제3자 보관기관의 연계인터페이스 규격에 따라 제3자 보관기관에 보관을 요청함
9 내부 시스템 연계 인터페이스 - 유통 메시징서버가 유통 클라이언트가 아니라 기업 내부 시스템일 경우, 기업 내부 시스템과 직접 연계될 수 있는 기능들을 제공하여야 함
10 유통 클라이언트 관리 - 유통 클라이언트와 관련된 사용자 계정관리, 사용자 인증, 환경정보 등을 관리


11


부가 기능 관리
- 메시지 유통과 관련된 이력 및 통계정보 등
- 시스템 관리 : 시스템 모니터링 등
- 환경정보 관리 : 유통 메시징서버 전체에 대한 환경정보 관리와 사용자별로 환경설정 기능 등을 제공하여야 함
- 문서양식(Form) 관리
12 메시지 보존 관리 - 1년 이상 보관된 메시지들을 자동으로 보존하기 위해 외부 저장장치에 이관하는 시스템 기능
위의 표 4에 개시된 기능 이외에, 유통 메시징서버의 신뢰성을 제고하기 위해서는 서버 시스템 관리에 있어서 다음 ① 내지 ④와 같은 원칙을 준수하여야 한다.
① 시스템 관리자는 개인의 메시지함을 보거나 임의로 삭제할 수 없어야 함
② 서버 시스템 관리와 관련된 이력정보는 임의로 삭제할 수 없어야 하며, 불변경 매체 등에 10년 이상 보관하여야 함
③ 시스템 관리자는 인증된 유통 메시징서버 솔루션의 기본 기능 등을 임의로 변경할 수 없음
④ 시스템 관리와 관련된 업무 지침을 작성하여 그에 따라 관리가 이루어져야 함
② 유통 클라이언트
유통 클라이언트는 유통체계 내에 참여하는 송수신자들을 위해 메시지 송신 및 수신, 수신된 전자문서 열람 및 관리 등의 UI(User Interface)를 제공하는 어플리케이션이다. 유통 클라이언트는 독자적으로 문서를 송수신할 수 없으며, 반드시 유통 메시징서버와 연계되어야 한다.
유통 클라이언트는 유통 메시징서버를 통하여 메시지 전송을 요청하거나, 유통 메시징서버를 통해 수신된 메시지를 조회한다. 유통 메시징서버는 사용자 계정별로 메시지함을 관리하게 되며, 유통 클라이언트는 수신문서 중 사용자 계정정보 확인을 통해 본인 계정에 보관되어 있는 메시지에만 접근이 가능하여야 한다.
유통 클라이언트는 송수신 개체의 요구에 의해 C/S 형태의 어플리케이션 또는 웹 형태의 화면으로 구현될 수 있다.
유통 클라이언트의 기능 개념도는 도 3과 같으며, 기능에 대한 설명은 아래 표 5와 같다.
번호 기능명 설명



1



사용자 인증
- 유통 클라이언트는 유통 메시징서버로부터 사용자 계정을 확인한 후 로그인 세션 정보를 받아야 함
- 유통 클라이언트가 사용자 인증을 받기 위한 방법으로는 1)인증서를 기반으로 한 사용자 인증 또는 2)ID/PW를 기반으로 한 사용자 인증 등이 있음
- ID/PW 기반으로 운용시, PW에 대한 보안 정책을 강제할 수 있어야 함. 1주 단위의 PW변경, 어려운 문자/숫자 조합, IP주소 변경 금지 등


2


메시지 생성
- 유통 클라이언트는 신규 메시지를 작성할 수 있는 사용자 인터페이스를 제공하여야 함
- 메시지를 전송하기 위해 필요한 기본정보들 중 환경정보에 의해 기 설정된 값이 아닌 항목은 입력할 수 있도록 제공
- 메시지 본문은 필수 항목은 아니며, 선택적으로 본문을 추가,작성할수 있음

3

메시지 목록 조회 및 상세내용 열람
- 유통 클라이언트는 사용자 계정에 해당하는 각 메시지의 목록을 조회하는 기능을 제공하여야 함
- 첨부문서를 포함하여, 메시지의 상세정보를 열람할 수 있는 기능을 제공하여야 함


4


메시지 폴더 관리
- 유통 클라이언트는 유통 메시징서버의 메시지함을 기반으로 송신과 수신 메시지를 유통 메시징서버가 제공하는 상태정보에 따라 사용자에게 각 메시지의 상태를 알려주어야 함
- 임시보관함, 지운 메시지함을 제공하거나 사용자가 직접 메시지 폴더를 정의하고 관리할 수 있도록 하는 기능을 제공하는 것은 선택사항



5



기본정보 및 환경정보 관리
- 유통 클라이언트는 메시지 송수신과 관련해서 필요한 환경정보를 관리하는 기능을 제공하여야 함
- 유통 클라이언트는 유통 메시징서버에서 관리하고 있는 환경정보와 동기화되어야 함. 아울러, 유통 메시징서버의 개별 환경정보를 설정하고 관리하는 기능 제공
- 유통 클라이언트의 시스템 환경에 대한 부가정보 관리는 어플리케이션의 개발범위에 따라 정의하여 제공
6 문서 작성 - 등록되어 있는 전자문서 서식을 불러와서 전자문서를 작성하는 기능

7
메시지 송신 요청 & 수신 메시지 Get - 유통 클라이언트는 사용자 계정 정보를 바탕으로 유통 메시징서버와의 연계 인터페이스를 통해 메시지 송신기능과 수신메시지 가져오기 기능을 수행하여야 함
8 메시지 보안 처리 - 전자서명 또는 암호화/복호화 등 메시지에 대한 보안 처리를 할 수 있어야 함

9

문서 서식 등록 및 검색
- 전자문서 서식등록기 또는 외부에 위치해 있는 전자문서 서식을 유통 클라이언트로 등록할 수 있는 기능
- 유통 클라이언트 내에 있는 전자문서 서식을 검색할 수 있는 기능

10

주소록 관리
- 자주 사용하는 공인전자주소 등을 관리하는 기능
- 수신한 메시지를 통해 자동으로 공인전자주소를 등록,관리하는 기능을 선택적으로 구현
11 기업내 시스템과
연계
- 메시지 내의 전자문서를 기업 내의 그룹웨어, 업무관련 시스템에 등록시키는 등의 연계 기능

12

메시지 보존 관리
- 정책적으로 설정해 놓은 보관연한이 지난 메시지의 보존을 위해, 외부 저장장치 등에 이관하는 기능
- 이 경우, 메시지와 관련된 문맥을 파악할 수 있도록 유통증명서, 로그정보 등 관련 정보까지 포괄적으로 보존 처리되어야 함
13 스팸 신고 - 스팸 등 부적절한 목적으로 수신된 메시지를 신고하는 기능

14

문서 열람 지원
- 선택적 기능으로, 송신 개체의 시스템 또는 제3자 보관기관에 전자문서를 보관하고, 이를 열람할 수 있는 권한만 전송하는 기능
- 수신자는 열람 권한을 가지고 전자문서를 다운로드 받지 못하고, 오직 열람만 가능
③ 주소 디렉터리 서버
주소 디렉터리 서버는 송·수신 개체와 공인 송·수신자에 대한 주소 정보를 관리하고, 물리적 주소를 제공하기 위한 시스템이다.
주소 디렉터리 서버는 다음 ① 및 ②와 같은 기본 기능을 제공한다.
① 수신 개체의 유통 메시징서버의 물리적 주소(IP 주소) 관리 및 제공
② 공인전자주소의 정보를 등록, 수정 등 관리 기능
아울러, 주소 디렉터리 서버는 화이트리스트 정보를 관리하는 기능을 기본적으로 가지며, 사용자로부터 스팸메시지에 대한 신고를 접수하고 이를 기준으로 블랙리스트 정보를 관리한다.
주소 디렉터리 서버는 웹 포탈화면을 통해 공인전자주소와 관련된 정보를 송수신 개체 또는 공인 송수신자에게 제공하며 연계 인터페이스를 통해 유통 메시징서버 및 관련 어플리케이션들이 주소 디렉터리 서버에서 제공하는 서비스를 이용할 수 있다.
주소 디렉터리 서버의 기능 개념도는 도 4와 같으며, 기능에 대한 설명은 아래 표 6과 같다.
번호 기능명 설명

1

공인전자주소 관리
- 송수신 개체 및 공인 송수신자의 공인전자주소의 신규 등록 및 변경 등 관리
- 공인전자주소를 소유한 송수신 개체의 정보 및 이력정보 열람 등
2 스팸신고 관리 - 유통 클라이언트로부터 수신한 스팸 등에 대한 신고 접수 및 결과 통지 기능 등


3


화이트/블랙 리스트 관리
- 공인전자주소 목록인 화이트리스트 생성 및 관리/보관
- 화이트리스트에 대한 검색 요청 접수 및 처리 기능
- 스팸 등 부적절한 목적으로 사용한 공인전자주소에 대한 블랙리스트 생성 및 수정 등 관리
- 블랙리스트에 대한 검색 기능

4

주소정보 검색 및 물질적 주소 통호
- 유통 메시징서버로부터 요청받은 공인전자주소의 물리적 주소 요청 접수 및 이를 리턴해주는 기능
- 이와 관련된 이력정보의 검색 기능

5

웹 포털 관리
- 주소 관리와 관련된 사용자 인터페이스 제공
- 주소 관리와 관련된 시스템 관리자 인터페이스 제공
- 주소 디렉터리 서버의 시스템 환경정보 관리
- 주소 관련 각종 통계정보 관리
④ 전자문서 서식등록기
전자문서 서식등록기는 송수신 개체 간에 사전에 약속된 표준전자문서를 이용하여 자동으로 처리될 수 있거나, e-Form 형태의 전자문서 등을 활용할 수 있도록 전자문서 유통허브에서 제공하는 시스템이다.
전자문서 서식 등록기는 전자문서 서식을 관리하는 서버 엔진과 유통 클라이언트가 이를 검색 및 다운로드할 수 있도록 기능을 제공하는 인터페이스와 웹 포털 인터페이스 등을 제공한다.
전자문서 서식등록기의 기능 개념도는 도 5와 같으며, 기능에 대한 설명은 아래 표 7과 같다.
번호 기 능 명 설 명
1 전자문서 서식 관리 - 전자문서 서식의 등록, 삭제, 정보 수정 등 관리
- 전자문서 등록/삭제 등과 관련된 내역 통지
2 전자문서 검색 및 수신 관리 - 전자문서 서식의 검색 기능 제공
- 검색된 전자문서 서식의 다운로드 등 수신
3 전자문서 서식 연계 인터페이스 - 유통 클라이언트와 직접 연계된 상태에서 전자문서를 검색, 다운로드하는 기능 등을 제공


4


문맥(컨텍스트) 관리
- 해당 전자문서 서식명이 똑같다고 하더라도 국가나 산업 등의 문맥(컨텍스트)에 따라 다른 서식이 사용될 수 있기 때문에 전자문서 서식을 문맥에 따라 추가 분류
- 국가, 지역, 산업, 기업, 프로세스 등 전자문서 서식이 사용될 수 있는 문맥(컨텍스트)에 대한 등록, 수정 등 관리

5

전자문서 서식 심사&평가 기능
- 사용자가 전자문서 서식을 등록하기 위해 제출하고 대기
- 평가자에 의해 평가된 이후, 정식 등록되거나 반환하는 프로세스
※전자문서 서식, 제출 방법 등에 대해서는 추가 공지

6

웹 포털 관리
- 전자문서 관리와 관련된 사용자 인터페이스 제공
- 전자문서 관리와 관련된 시스템 관리자 인터페이스 제공
- 전자문서 서식등록기 서버의 시스템 환경정보 관리
- 전자문서 서식등록기의 각종 통계정보 관리
⑤ 유통 중계서버
유통 중계서버는 전자문서 유통허브 내에 있는 시스템으로 유통체계에서 송수신 개체 간 전자문서 유통과정에서 오류가 발생하였을 때, 송신 개체를 대신하여 메시지 전송을 대행하는 시스템이다.
유통 중계서버는 내부적으로 유통 메시징서버의 기능을 내장하고 있으므로, 이를 통해 기본적인 전자문서 송수신 서비스를 제공할 뿐 아니라, 유통 중계서버만이 가지는 중계 의뢰접수 및 최종 실패시 오류 메시지 전송 등의 서비스를 연계 인터페이스를 통해 유통 메시징서버에 제공한다.
유통 중계서버의 기능 개념도는 도 6과 같으며, 기능에 대한 설명은 아래 표8과 같다.
번호 기 능 명 설 명
1 메시지 Routing 정보처리 송수신 개체에 있는 유통 메시징서버에 대한 경로 설정 기능
2 전송오류시 재처리 작업 메시지를 수신 개체에 전송 시 오류 발생시 재 전송 등의 처리를 하는 기능
3 송신증명서 발급 메시지 전송을 의뢰한 송신 개체에게 송신증명서를 발급하는 기능
4 전송실패 시 오류메시지 전송 의뢰받은 메시지 전송이 실패 시 송신개체에게 오류 메시지를 전송하는 기능
5 전자문서 중계 의뢰 유통 메시징서버와 연계된 상태에서 메시지 중계를 의뢰받는 기능
6 이력/통계 정보 관리 메시지 유통중계와 관련된 이력이나 통계 정보를 보관 및 처리하는 기능
7 중계현황 모니터링 송수신 개체에 대한 유통 중계 현황 제공 및 시스템 관리자에 의한 중계 현황 모니터링 기능
⑥ 외부 연계 게이트웨이 서버
외부 연계 게이트웨이 서버는 기존에 운용되고 있거나 유통체계 내로 포함되기 힘든 외부 시스템과 유통체계가 연계하기 위한 신뢰성 있는 통로 역할을 하는 시스템이다.
공공부문의 경우, 행정정보 공동이용센터 또는 전자문서 유통지원센터 등을 통하여 민원서류 등을 전자적으로 유통하고 있는 데, 이러한 시스템들과 연계하기 위한 채널로써 외부 연계 게이트웨이 서버가 활용되어 질 수 있다. 공공부문뿐만 아니라 기타 외부 시스템들과도 연계하기 위한 채널 역할을 수행할 수 있다.
외부 연계 게이트웨이 서버의 기능 개념도는 도 7과 같으며, 기능에 대한 설명은 아래 표 9와 같다.
번호 기능명 설명
1 유통 메시징서버 모듈 유통 메시징 서버에 있는 기능 중 일부 사용
2 검증/변환 모듈 연계되는 외부 시스템 별로 대응되는 검증/변환하는 모듈
3 전자주소 검증/변환 유통체계와 외부 연계 시스템 간 송수신 주소의 검증 및 변환 기능
4 메시지 패키지 검증/변환 유통체계와 외부 연계 시스템 간 메시지 패키지의 검증 및 변환 기능
5 전자문서 보안 검증/변환 유통체계와 외부 연계 시스템 간 전자문서에 적용된 보안의 검증 및 변환 기능
6 문서적합성 검증/변환 유통체계와 외부 연계 시스템 간 전자문서의 적합성을 검증하고 상호 간 변환하는 기능
7 시스템 관리 외부 연계 게이트웨이 서버의 시스템 관리
8 통계정보 조회 외부 연계 게이트웨이 이용과 관련한 통계정보 조회 기능
⑦ 공인전자주소
유통체계에 참여하는 송수신 개체와 공인 송수신자는 고유의 공인전자주소를 발급받아야 한다.
공인전자주소는 sharp[#], 숫자[0-9], 하이픈[-], 마침표[.]의 조합으로 구성한다.
공인전자주소의 구성 체계는 아래 표 10과 같다.

구분
공인전자주소
내용
구분자 이용자 식별기호

개인용도


#

000-0000-0000
숫자 및 하이픈으로 구성된 13자리 기호로 조합된 신청자의 임의부여 숫자

기타용도

000-00-00000
숫자 및 하이픈으로 구성된 12자리 기호로 조합된 사업자등록번호 또는 고유등록번호
공인전자주소 구성 체계와 관련된 원칙은 다음 ① 내지 ③과 같다.
① "#"의 앞부분은 이용자의 편의를 위하여 문자 [A-Z][a-z], 한글[완성된 한글 글자 2,350자], 숫자[0-9], 하이픈[-], 마침표[.]의 조합으로 구성된 이용자 추가 식별기호를 선택적으로 사용할 수 있다. 이 경우에 이용자 추가식별 기호는 전자문서 유통 메시징서버에서 자체 관리한다.
② 공인전자주소의 이용자 추가식별기호는 하이픈 또는 마침표로 시작하거나 끝나지 않아야 하며, 길이는 30바이트 이하로 한다.
③ 공인전자주소의 이용자 추가식별기호로는 사회적 관습, 미풍양속을 해치는 문자 및 숫자의 조합, 그 밖에 관리기관의 장이 정하는 제한 기호는 사용할 수 없다.
공인전자주소와 실 물리적 주소(유통 메시지서버의 실 물리적 주소)인 IP Address와는 연관관계에 대해서는 주소 디렉터리 서버를 통해서만 관리가 된다. 공인전자주소와 유통 메시지서버의 실 물리적 주소는 1:1 또는 N:1의 관계를 갖으며, 이에 따라 하나의 공인전자주소가 여러 개의 물리적 주소를 갖는 경우는 존재하지 않는다.
공인전자주소에 대한 정보(문서)의 법적 수신책임은 "#" 뒤에 존재하는 기업/기관/개인이 가져야 하며, 이용자 추가식별기호에 의한 배부는 기업/기관/개인이 편의를 위해 구분한 것이므로 송수신 개체는 이용자 추가식별기호에 의한 배포에 대해서 자체적으로 책임을 져야 한다. 이 경우 송수신 개체는 이용자 추가식별기호에 해당하는 사용자 인증에 대한 정책 및 관리 요령을 준비하여야 하며, 요령에 따라 철저히 관리하여야 한다. 아울러, 송수신 개체는 유통체계에 참여하기에 앞서 관리기관과 서비스 레벨협약(SLA)를 체결하면서 내부 구분자를 포함한 공인전자주소 내용을 포함하여 체결하여야 한다.
유통체계 내에서 공인전자주소가 가지는 효력범위는 도 8과 같이 표현될 수 있다.
이용자 추가식별기호는 송수신 개체 내에서 고유한 값이어야 한다. 이용자 추가식별기호에 대한 부여방식은 개별 송수신 개체가 책임을 지는 것을 기본으로 하며, 이용자 추가식별기호에 의한 전자문서의 배부 역시 송수신 개체가 책임져야 하며, 문제 발생시 송수신 개체가 해결하여야 한다. 이러한 이용자 추가식별기호는 유통체계의 효력범위에 포함되지 않으나, 관리기관과의 서비스 레벨 협약(SLA) 등에 의해 규정받을 수 있다.
이용자 추가식별기호는 기업의 업무 편의를 위해 전자문서를 분배하기 위한 용도로 사용되며, 주소 디렉터리 서버에 등록하지 않고 기업 내부의 정보로서만 사용한다.
상술한 바와 같은 공인전자주소의 다른 예로서 다음과 같은 구조가 가능하다.
공인전자주소 = ID + 구분기호 + 등록자
여기서, 상기 "ID"는 영문(또는 한글, 숫자), 하이픈[-] 및 마침표[.] 등이 조합되어 구성되고, 상기 "구분 기호"는 #이며, 상기 "등록자"는 영문(또는 한글, 숫자)와 마침표[.]가 조합되어 구성된다.
이러한 공인전자주소의 일 예로서 "swconvergence#mke.go.kr" 가 있으며, 이와 같은 예를 구성함에 있어서 "swconvergence"는 정부기관의 부서명, "mke"는 정부기관, "go"는 특성, "kr"는 국가를 나타내도록 하였다.
공인전자주소의 신청/발급과 운영 체계는 도 9와 같으며, 이와 관련된 구성 요소에 대한 설명은 아래 표 11과 같다.
구성요소 역할

관리기관(공인전자주소 관리총괄)
- 관리기관은 공인전자주소의 최상위 관리주체로서 협의의 공인전자주소 정보를 관리
- 송수신개체 및 공인 송수신자에 대한 고유 공인전자주소 ID를 발급 및 변경 관리
등록대행기관 - 관리기관의 위임을 받아 공인전자주소 신청 및 심사를 하는 기관

송수신 개체
- 협의의 공인전자주소(등록주소)의 가장 기본이 되는 단위
- 기업/기관의 경우, 하나의 공인전자주소 하위에 복수 사용자를 위한 사용자 계정 또는 이용자 추가식별기호를 발급, 관리 및 유일성 보장


(공인 또는 내부)
송수신자
- 전자문서유통에 참여하는 실 사용자
- 공인 송수신자는 전자문서 중계자를 통해 개설한 사용자 계정을 가진 공인전자주소를 가지며, 법적 책임을 가진 송수신 단위임
- 내부 송수신자는 송수신에 대한 법적 책임을 가진 송수신 개체 내에서 이용자 추가식별기호를 통해 관리되는 송수신 단위로서, 법적 책임을 지지 않으며, 전자주소 디렉터리 서버에 등록되지 않음
⑧ 전자문서 정보패키지
전자문서 정보패키지는 메시지 내부에 포함되어 있는 전자문서에 대한 메타데이터를 명시함으로써 그룹웨어 등과 같은 기업 내부 시스템에서 해당 전자문서를 자동으로 등록하거나 처리하는 것을 지원하기 위해 필요하다.
전자문서 정보 패키지는 메시지 유통에 반드시 필수적인 요소는 아니기 때문에 업무상 필요한 곳에서만 선택적으로 사용될 수 있다. 단, 사용 시에는 다음 ①② 및 ②와 같은 요건을 준수하여야 한다.
① 전자문서 정보패키지는 메시지에 포함되는 전자문서와 별개의 파일형태로 전송되어져야 한다.
② 전자문서 정보패키지는 XML 파일형태로 제공되어져야 한다.
전자문서 정보패키지의 메타데이터는 아래 표 12와 같다.
번호 메타 정보 필수/선택 설 명
1 전자문서 명 필수 메시지 내에 포함되어 있는 전자문서에 대한 파일명
2 전자문서 식별자 필수 전자문서를 식별할 수 있는 고유 식별자


3


전자문서 유형
구분


필수
해당 전자문서가 전자문서 서식등록기에 등록되어 있는 전자문서인지, 기업/기관 내에서 사용되는 전자문서인지, 자체 전자문서 인지를 구분하는 식별자
0 : 전자문서 서식 등록기에 있는 전자문서
1 : 기업/기관 내에서 공통으로 사용되는 전자문서
2 : 자체적으로 사용되는 전자문서
4 전자문서 유형
식별자
선택 전자문서 유형 구분이 0 또는 1인 경우에, 유형을 식별할 수 있는 식별자
5 전자문서 서명 값 선택 전자문서에 대한 전자서명 값
6 기타 정보 선택 전자문서와 관련된 기타 정보
[메시지 보안]
유통체계에서 가장 중요한 부분 중의 하나가 전송 메시지에 대한 보안이다. 유통되는 메시지에 대한 보안으로는, ① 송수신 사실에 대한 부인방지, ② 전송 메시지에 대한 무결성 보장, ③ 전송 상대방에 대한 인증, 및 ④ 전송 메시지에 대한 기밀성 보장이 요구되는데, 이 가운데 ①, ②, ③은 전송 메시지에 대한 전송자의 전자서명으로 지원될 수 있으며, ④는 전송 메시지에 대한 암호화를 통해 제공되어야 한다.
유통체계의 가장 기본이 되는 유통 메시징서버 간 전자문서 유통에 있어서 적용되는 보안은 도 10과 같이 메시지 전자서명과 암호화를 지원하고 있다. 각 구간에는 전송보안을 위해 네트워크 암호화가 적용되어야 한다.
컨텐츠에 대한 전자서명은 어플리케이션 별 고유 영역으로 본 발명을 설명함에 있어서는 언급하지 않는다. 그리고, 본 발명에서는 수신자 공개키로 암호화를 하는 것이 기본이나 수신자의 인증서가 없는 경우 또는 수신자가 내부 송수신자인 경우에는 수신개체 암호화만 선택 가능하다. 또한, 메시지 전송과정에서 메시지에 대한 인증정보를 포함해서 유통 메시징서버에 전송하며, 이때 인증정보는 유통 메시징서버가 클라이언트를 인증하기 위한 용도로 주로 사용된다. 또한, 유통 메시징서버가 유통 클라이언트를 인증하기 위해 인증서 기반의 전자서명 외에 ID/PW기반, SSO(Single Sign On)에 의한 토큰정보 기반 등 다양한 인증방식을 채택할 수 있다.
이하, 전자서명 방법에 대하여 상세히 설명하면 다음과 같다.
유통 메시징서버는 다른 시스템(타 유통 메시징서버, 주소 디렉터리 서버, 유통 중계서버)과의 연계 시 반드시 자신의 공인인증서를 기반으로 전자서명이 되어야 한다. 유통체계 내 구성요소 간 연계를 위한 모든 유통 메시지는 기본적으로 전자서명이 되어야 하나, 유통 클라이언트와 유통 메시징서버 간 전자서명은 선택사항으로 인증서 기반의 사용자 인증방식인 경우에만 전자서명을 적용한다. 단, 이 경우 유통 메시징서버는 유통 클라이언트와의 유통 메시지에 대한 사용자 인증, 무결성, 송수신 사실 부인방지에 대한 모든 책임을 져야 한다.
이하, 암호화 방안에 대하여 상세히 설명하면 다음과 같다.
유통체계에서 첨부되는 문서는 보안을 위해 전송자가 암호화를 선택한 후, 전송이 가능하다. 이 부분은 문서에 대한 기밀성을 위한 부분으로 네트워크 암호화와는 구별되며, 네트워크 암호화가 적용된 경우에도 유통문서를 추가적으로 암호화를 할 수 있다.
암호화되는 구간은 도 10과 같이 ①송신자의 유통 클라이언트에서부터 수신자의 유통 메시징서버 또는 ②송신자의 유통 클라이언트에서 수신자의 유통 클라이언트까지가 될 수 있다. 수신자가 공인 송·수신자이고 공인인증서를 주소 디렉터리서버에 같이 등록해 놓은 경우에는 "② 송신자에서 수신자까지 구간"에서 암호화를 수행하고, 그렇지 않은 경우에는 "① 송신자에서 수신 개체까지 구간"에서 암호화가 수행된다.
첨부되는 문서를 암호화할 때 송신자는 "① 송신자에서 수신개체까지 구간"에서 암호화가 유지되는 경우에는 송신자의 유통 메시징서버, 수신자의 유통 메시징서버, 수신자의 유통 클라이언트 등 3단계에서 모두 복호화가 가능하도록 암호화를 하여야 한다. "② 송신자에서 수신개체까지 구간"에서 암호화가 유지되어야 하는 경우에는 송신자는 송신자의 유통 메시징서버와 수신자의 유통 메시징서버가 복호화가 가능하도록 암호화를 하여야 한다.
송신개체와 수신개체의 유통 메시징서버는 첨부된 전자문서가 암호화된 경우에는 암호화된 상태로 이력관리를 위해 보관하다가, 송수신자가 복호화된 문서를 기준으로 유통증명서를 검증하고자 할 때 복호화를 해서 검증할 수 있어야 한다. 이를 위해 유통 메시징서버는 폐기된 인증서의 개인키 및 개인키 접근을 위한 비밀번호를 계속 관리하여야 한다.
이하, 암호와 방안에 있어서 암호화 개요를 설명하면 다음과 같다.
유통체계에서 유통되는 메시지가 송신자에 의해 기밀성을 보장해야 한다고 판단된 경우에는 반드시 다음과 같은 암호화 과정을 준수해야 한다.
암호문은 국내외에서 각종 표준으로 이용되는 IETF RFC 3852 "CMS(Cryptographic Message Syntax)"에서 제시하는 ContentInfo 구조체로 표현된 Enveloped-Data Content Type을 사용한다.
※RFC 3852 CMS
1) IETF는 TCP/IP와 같은 인터넷 운영 프로토콜의 표준을 정의하는 주체이다. IETF는 IAB(Internet Architecture Board, 인터넷의 기술적 진화에 대한 Internet Society의 감독기구)의 감독을 받으며, IETF 구성원들은 Internet Society의 개인 또는 조직의 구성원들로부터 선발된다. IETF에서 제작된 표준들은 RFC의 형태로 나타내어지며 국내외 많은 PKI 기반 솔루션(각종 인증시스템, 타임스탬프, 제3자 보관기관 규격 등)은 이러한 RFC 표준 문서를 기반으로 만들어진다.
2) CMS(Cryptographic Message Syntax)는 최초 RSA 사에 작성한 "PKCS#7 v1.5"를 근간으로 만들어졌으며, 이를 IETF에서 규격화한 RFC 표준으로 작성한 것이 RFC2630이다. 최초 PKCS#7에는 key transfer(암호화에 이용된 대칭키를 RSA를 이용하여 상대방에게 전달) 방식만이 있었으나 RFC2630의 CMS에서는 key agreement(DH 알고리즘을 이용하여 키를 전달하는 방식) 등이 추가되었다.
3) 후에 알고리즘 부분을 별도 분리 및 다양한 키 관리 기법을 적용한 RFC3369가 2002년도에 제정되었으며, RFC3369의 내용 중 문제가 되는 부분이 많이 보고되었고 이를 최종 수정한 버전이 본 발명에서 적용한 RFC 3852이다.
추가 적용 표준으로, 암호문 생성 시 Content Encryption(실제 전송되는 전자세금계산서패키지)에서 사용되는 알고리즘 및 알고리즘에 해당하는 파라미터 등은 IETF RFC 3370 "Cryptographic Message Syntax(CMS) Algorithm" 및 IETF RFC 4010 "Use of the SEED Encryption Algorithm in Cryptographic Message Syntax(CMS)"을 따른다.
이하, 암호와 방안에 있어서 암호화 대상 데이터에 대하여 설명하면 다음과 같다.
도 11을 참조하면, 전달되는 메시지의 암호화 대상은 다음 ① 및 ②와 같다.
① 메시지의 두 번째 MIME에 들어가는 유통정보
② 메시지본문 내용 중 본문의 실 내용이 들어가는 <Text> 영역과 첨부문서
메시지 본문에 있는 Text 및 첨부문서는 각각 독립적으로 암호화되어 해당 위치에 수록된다.
첫 번째 암호화 대상은 수신자에게 전달하고자 하는 본문 내용으로서 XML 본문 중 <Text>항목 내의 값을 대상으로 한다.
다음은 대상 데이터의 구성방법이다. 데이터는 ASN.1 Basic Encoding Rules(BER)을 따르며 Distinguished Encoding Rules(DER)를 준수하도록 한다.
MainText ::= OCTET STRING
위 표 13의 MainText는 텍스트 형태의 본문내용이다.
두 번째 이후의 암호화 대상 데이터는 세 번째 MIME부터 첨부되는 첨부문서로서 각 첨부문서 단위로 독립적으로 암호화된 후 해당 MIME에 들어가게 된다.
다음은 대상 데이터의 구성방법으로, 데이터 구성은 첫 번째 암호화 방식과 동일하게 ASN.1 Basic Encoding Rules(BER)을 따르며 Distinguished Encoding Rules(DER)를 준수하여야 한다.
AttachedDoc ::= URL
위 표 14의 AttachedDoc는 binary 형태의 첨부되는 문서이다.
이하, 암호와 방안에 있어서 암호화 처리 절차 및 구조를 설명하면 다음과 같다.
아래 표 15는 RFC 3852의 EnvelopedData의 구성이다.
EnvelopedData ::= SEQUENCE {
version CMSversion,
originatorInfo [0] IMPLICIT OriginatorInfo OPTIONAL,
recipientInfos RecipientInfos,
encryptedContentInfo EncryptedContentInfo,
unprotectedAttrs [1] IMPLICIT UnprotectedAttributes OPTIONAL }
표 15에서, version은 RFC 3852의 syntax version number 구성을 따른다.
iginatorInfo는 key management 알고리즘을 이용하지 않고 CRL을 전송할 필요가 없으므로 사용하지 않는다. (RFC 3852에 정의되어 있음)
현재 이용할 수 있는 암호용 인증서의 알고리즘이 RSA이므로 RecipientInfos의 KeyTransRecipientInfo를 통해 수신자가 복호화할 수 있는 키(content-encryption key)를 전달한다.
encryptedContentInfo에는 내부에 정의된 Algorithm Identifier의 알고리즘을 기반으로 암호화한 MainText 또는 AttachedDoc를 넣어준다.
unprotectedAttrs는 이 버전에서는 별도로 이용하지 않으므로 송신자측에서 관리의 목적으로 값을 넣어줄 수 있으나 수신자 측에서는 이를 풀어보거나 값을 이용할 필요는 없다.
다음 ① 및 ②는 RFC 3852의 EnvelopedData의 생성에 있어 주요 부분에 대한 설명이다.
① EncryptedContentInfo의 생성
EncryptedContentInfo ::= SEQUENCE {
contentType ContentType,
contentEncryptionAlgorithm ContentEncryptionAlgorithmIdentifier,
encryptedContent [0] IMPLICIT EncryptedContent OPTIONAL }
- ContentType은 id-data(암호화된 데이터가 어떤 정보인지를 알려주는 구분자-OID- 정보임)를 넣는다.
- contentEncryptionAlgorithm은 실제 암호화에 이용된 대칭키 알고리즘 정보를 넣는다.
- encryptedContent의 입력은 위 정의된 TaxInvoicePackage의 DER 인코딩된 값을 contentEncryptionAlgorithm에 정의된 알고리즘 방식으로 암호화한 OCTET STRING(Binary 값)이다.
② RecepientInfo의 생성
RecipientInfos ::= SET SIZE (1..MAX) OF RecipientInfo
RecipientInfo ::= CHOICE {
ktri KeyTransRecipientInfo,
kari [1] KeyAgreeRecipientInfo,
kekri [2] KEKRecipientInfo,
pwri [3] PasswordRecipientInfo,
ori [4] OtherRecipientInfo }
- 복호화를 할 대상이 송신 개체, 수신 개체는 필수이며, 수신자는 공인인증서가 있는 경우에만 가능하므로 실제 RecipientInfos는 하위에 RecipientInfo를 최소 2개에서 최대 3개까지 갖게 된다.
- 암호용 인증서가 RSA를 이용하므로 ktri(상대방 RSA 공개키 등을 이용하여 데이터를 암호화한 대칭키를 보내는 방식)만을 이용하여 구성하도록 한다.
이하, 암호와 방안에 있어서 메시지에 대한 OID 정의를 설명한다.
메시지 구성을 위한 Object Identifier는 다음 ① 및 ②와 같다.
①EnvelopedData Type : RFC3852 CMS에서 실제 데이터를 전달하는 포맷은 ContentInfo라는 구조체이며 내부에 있는 데이터가 어떤 데이터인지를 확인할 수 있도록 ContentType에 넣어주는 정보이다.
- id-envelopedData
- OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs7(7) 3 }
②EncryptedContentInfo의 ContentType : 암호화된 데이터를 넣는 구조체인 EncryptedContentInfo 구조체에서 내부에 있는 데이터가 어떤 데이터인지를 확인할 수 있도록 ContentType에 넣어주는 정보이다.
- id-data
- OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs7(7) 1 }
이하, 암호와 방안에 있어서 암호화 알고리즘을 설명한다.
암호화에서 이용되는 알고리즘은 크게 두 가지로 구분된다.
① 대상 데이터를 직접 암호화하는데 이용하는 대칭키 알고리즘
② 대칭키를 수신자만 복호화할 수 있게 전달하는 공개키 알고리즘
공개키 알고리즘은 이용되는 인증서가 GPKI 또는 NPKI 체계의 암호용 인증서이므로 RSA 기반 알고리즘을 이용하게 되며, 대칭키 알고리즘에 대해서는 반드시 아래에 속한 대칭키 암호알고리즘 세 가지(SEED, ARIA, 3DES) 중 하나를 택해서 사용해야 한다.
송신자측은 대칭키 암호알고리즘 세 가지 중 한 가지만 지원해도 관계없으나, 수신자측은 세 가지 알고리즘에 대해 모두 지원이 가능하여야 한다.
① 비대칭키 알고리즘(RSA) : 랜덤하게 생성되어 데이터를 암호화한 대칭키 정보를 상대방에게 안전하게 암호화하여 전달하는 데 이용되며, 예제는 아래 표20과 같다.
RSA Encryption
- rsaEncryption
- OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 1 }
② 대칭키 알고리즘(SEED, ARIA, 3DES) : 랜덤하게 생성되어 실제 전달 데이터를 암호화하는데 이용되며, 예제는 아래 표 21과 같다.
Triple-DES CBC
- des-ede3-cbc
- OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) encryptionAlgorithm(3) 7 }
- Algorithm의 파라미터는 반드시 존재해야하며 parameters는 반드시 CBCParameter를 가지고 있어야 한다.
또는
SEED CBC
- id-seedCBC
- OBJECT IDENTIFIER ::= { iso(1) member-body(2) korea(410) kisa(200004) algorithm(1) seedCBC(4)
- Algorithm의 파라미터는 반드시 존재해야하며 parameters는 반드시 SeedCBCParameter를 가지고 있어야 한다.
또는
ARIA CBC
- id-aria128-cbc OBJECT IDENTIFIER ::=
{ iso(1) member-body(2) korea(410) gcma(100001) gpki-alg(1)
aria128-cbc(20) }
- id-aria192-cbc OBJECT IDENTIFIER ::=
{ iso(1) member-body(2) korea(410) gcma(100001) gpki-alg(1)
aria192-cbc(21) }
- id-aria256-cbc OBJECT IDENTIFIER ::=
{ iso(1) member-body(2) korea(410) gcma(100001) gpki-alg(1)
aria256-cbc(22) }
Algorithm의 파라미터는 반드시 존재하여야 하며 parameters는 반드시
ARIACBCParameter를 가지고 있어야 한다.
ARIACBCParameter::= ARIAIV -- Initialization Vector
ARIAIV ::= OCTET STRING(SIZE(16))
이하, 암호와 방안에 있어서 암호화용 인증서의 획득과 검증에 대하여 설명한다.
암호문 생성을 위해서는 실제 데이터를 복호화하려는 수신자측의 인증서를 획득하여야만 가능하다. 인증서의 획득을 위해 송신자는 주소 디렉터리서 서버에 연계하여 수신자(또는 수신개체)에 대한 인증서를 획득하여야 한다. 이때 획득한 인증서가 수신개체의 인증서인지, 공인 수신자의 인증서인지에 따라 기밀성이 유지되는 구간이 달라지게 된다.
송신자는 전송메시지에 대해 암호화를 선택한 경우, 획득한 수신자(또는 수신개체)인증서를 바탕으로 암호화를 수행한 후, 수신자에게 메시지를 전송한다. 메시지 전송과정에서 오류가 발생하여 유통 중계허브에 메시지 전송을 의뢰하는 경우에도 암호화된 내용은 변경 없이 그대로 전달한다.
이하, 암호와 방안에 있어서 EnvelopedData의 구성에 대하여 설명한다.
도 12에는 실제 수신자에게 전달되는 암호화된 본문을 나타내고 있으며, 실제 값들의 연계 관계에 대해 보다 정확하게 파악할 수 있을 것이다.
- ContentInfo : RFC 3852에 표현된 것으로 RFC 3852의 구성 데이터인 SignedData, EnvelopedData, EncryptedData 등을 넣어주는 일종의 컨테이너이다. 구조체의 contentType은 content가 어떤 정보인지를 가리킨다. 본 지침에서는 id-envelopedData 라는 구분자(Object Identifier)를 넣어주어야 한다.
- EnvelopedData : 암호화 정보를 전달하기 위한 구조체(앞 절의 설명 참조)
- EncryptedContentInfo : 암호화된 정보를 보관하는 구조체이다. 구조체의 contentType은 encryptedContent가 어떤 정보인지를 가리킨다. 본 지침에서는 id-data 라는 구분자(Object Identifier)를 넣어주어야 한다. contentEncryptionAlgorithm은 SEED, ARIA, 3DES 중의 하나에 대한 구분자(OID)를 넣어주어야 하며 encryptedContent에 랜덤하게 생성된 비밀키를 이용하여 해당 알고리즘으로 암호화한 데이터를 OCTET STRING(바이너리 데이터)으로 넣어준다.
- RecipientInfo : 어떤 방법을 이용하여 수신자가 복호화할 지를 선택하는 구조체이다. 본 지침에서는 KeyTransRecipientInfo를 이용해야 한다.
- KeyTransRecipientInfo : 수신자가 복호화할 수 있도록 위에서 서술한 encryptedContent를 암호화한 랜덤한 비밀키를 수신자의 공개키를 이용하여 암호화하여 전달하는 데 이용하는 구조체이다. 암호화한 비밀키는 encryptedKey에 넣어 주며, 누구의 공개키를 이용하였는지에 대한 정보인 RecipientIdentifier 및 비밀키를 암호화하는데 이용한 알고리즘 정보인 KeyEncryptionAlgorithmIdentifier 등을 포함한다.
이하, 복호화 방안에 대하여 설명한다.
암호화된 전자문서를 수신한 수신자는 도 12를 통해 설명하는 절차를 따라 암호화된 본문과 첨부문서를 복호화한다. 수신자는 암호화된 본문과 첨부문서를 각각 복호화함으로써, 평문형태의 본문과 첨부문서를 얻을 수 있다.
- 1단계: 암호문에서 EnvelopedData 구조를 추출하고 이를 읽어 들인다.
- 2단계: EnvelopedData 구조체에서 복호용 정보 구조체(RecipientInfo)를 추출한뒤 추출한 복호용 정보 구조체로부터 암호화된 대칭키 정보(KeyTransRecipientInfo)를 얻는다.
- 3단계: 수신자는 암호화된 대칭키 정보로부터 추출한 encryptedKey를 수신자의 개인키(인증서의 공개키와 맵핑되는)를 통해 복호화함으로써 본문 및 첨부문서를 암호화 할 때 사용한 대칭키를 얻는다.
- 4단계: 1단계에서 추출한 EnvelopedData 구조체에서 본문 또는 첨부문서의 암호화된 구조체를 얻는다.
- 5단계: 3단계를 통해 획득한 대칭키를 이용하여 4단계에서 추출한 암호화된 본문 또는 첨부문서를 복호화 한다.
- 6단계: 최종적으로 복호화된 본문과 첨부문서를 획득한다.
[네트워크 보안]
송신자와 수신자간 유통되는 메시지의 기밀성을 위해 전자문서 유통의 전 구간(메시징송신자의 유통 클라이언트와 유통 메시징서버 간, 송신자와 수신자의 유통 메시징서버 간, 수신자의 유통 메시징서버와 유통 클라이언트 간)에서 네트워크 보안을 위해 SSL(Secure Sockets Layer)을 적용한다.
[메시지 송수신 프로세스]
유통체계 내 관계자들 간, 시스템들 간에는 다양한 업무 프로세스가 존재한다. 유통체계 내 가장 기본적인 메시지 송수신 프로세스가 있으며, 이를 지원하기 위한 여러 프로세스가 존재한다.
메시지 송수신 프로세스는 송신자와 수신자 간에 메시지를 직접 주고 받는 형태로 우편이나 e-메일과 같이 상대방에게 문서가 교환되는 프로세스이다.
송신자와 수신자간 메시지를 송수신하기 위해, ①수신자에 대한 물리적 주소 및 보안정보 획득, ②메시지 전송 및 전송확인, ③업무수신자의 수신확인, ④유통증명서 발급 및 보관의 4단계 프로세스로 이루어진다. 이때, 유통증명서에 대한 프로세스는 증빙을 받고자 하는 내용에 따라 상세 프로세스의 흐름이 달라질 수 있는데, 이에 대한 기본적인 흐름을 도 14에서 제시하고 있으며, 상세한 설명은 아래 표 22와 같다.
번호 프로세스 명 설 명




1



수신자에 대한 물리적 주소 및 보안정보 획득
◆ 송신 개체는 상대방에 대한 주소정보를 바탕으로 실제 메시지가 전달되어야 할 물리적 주소정보 및 보안정보(송신메시지에 대한 수신암호를 필요로 하는 경우)를 주소 디렉터리 서버에 요청함으로써 이를 획득
◆ 이 과정에서 주소 디렉터리 서버는 요청한 수신 개체의 공인전자주소가 블랙리스트 또는 화이트리스트에 있는 지를 확인(블랙리스트에 있을 경우, 메시지 전송 오류를 송신 개체에 통보)
◆ 송신 개체의 유통 메시징서버가 주소 디렉터리 서버에 수신자에 대한 물리적 주소 및 보안정보를 요청한 후, 이를 수신







2






메시지 송수신 및 전송 확인
◆ 송신 개체는 메시지를 기술 규격에 맞게 패키징 한 후, 유통 메시징서버의 공인인증서를 기반으로 전자서명을 수행
◆ 유통 메시징서버는 앞서 획득한 물리적 주소에 패키징하고 전자서명된 메시지를 전송함
◆ 메시지를 수신한 수신 개체의 유통 메시징서버는 메시지의 기본 패키징 구조, 전자서명에 대한 유효성, 송신자에 대한 적합성을 검증한 후, 수신확인을 위한 수신증명서 또는 오류메시지를 생성함
◆ 수신 개체의 유통 메시징서버는 생성한 수신증명서를 송신 개체에게 전송함
◆ 송신 개체의 유통 메시징서버는 수신증명서를 수신하여, 1)수신증명서의 적합성을 검증, 2)검증된 정보를 수신증명서에 첨부, 3)수신증명서를 자체 보관 및 제3자 보관기관에 보관 요청
◆ 전송과 전송확인 과정은 동기식 메시지 처리로 이루어짐



3



업무수신자의 수신확인
◆ 송신자가 메시지 전송시점에 수신 개체의 열람증명서를 요청한 경우, 수신 개체는 메시지 열람 시점에 송신 개체에게 열람확인을 증빙할 수 있는 열람증명서를 생성하여 이를 전송
◆ 수신 개체가 송신 개체에게 열람증명서를 전송하면, 이를 수신한 송신 개체는 1)열람증명서의 적합성을 검증하고, 2)검증된 정보를 열람증명서에 첨부, 3)열람증명서를 자체 보관 및 제3자 보관기관에 보관 요청, 4)수신 개체에게 수신확인 메시지를 동기식으로 전송


4


유통증명서 발급 및 보관
◆ 각 단계별로 유통에 대한 증빙을 받고자 하는 경우 송신 개체는 각 단계에 따라 수신, 열람, 송신에 대한 증명서를 수신 개체 또는 유통 중계서버로부터 발급받아 이를 제3자 보관기관에 보관함으로써 유통에 대한 법적증빙의 근거를 확보
메시지 송수신 프로세스는 전송 프로세스와 수신 프로세스로 구분할 수 있으며, 전송 프로세스는 유통 클라이언트와 유통 메시징서버 간의 연계 방식에 의해 동기식 전송과 비동기식 전송으로 세분화된다.
이하, 도 15 및 표 23을 참조하여 동기식 메시지 송수신프로세스에 대하여 설명하면 다음과 같다.
동기식 메시지 송수신 프로세스는 송신 개체의 유통 클라이언트가 유통 메시징서버에 전송을 요청하면 이를 수신 개체의 유통 메시징서버에 실시간 전송을 하고 이에 대한 응답을 송신자의 유통 메시징서버를 통해 동기식으로 돌려받는 프로세스이다. 동기식 프로세스는 전송에 대한 결과를 즉각적으로 유통 클라이언트가 확인할 수 있으므로 업무 프로세스에 대한 정의가 단순해질 수 있다.
이러한 동기식 메시지 송수신 프로세스에 대한 상세한 설명은 아래 표 23과 같다.
번호 프 로 세 스 명 설 명

1
수신자에 대한 물리적 주소 및 보안정보 획득 ◆ 상술한 메시지 송수신 프로세스와 동일하며, 세부 프로세스는 후술하는 물리적 주소 획득 프로세스 참조





2





메시지 전송 및 전송 확인
◆ 송신 개체의 유통 클라이언트는 문서를 작성하여 첨부한 후 전송대상 및 방식(암호화 여부, 열람증명서 수신 여부 등)을 설정하여 송신 개체의 유통 메시징서버에 전송 요청을 하고 이에 대한 응답을 받기 위해 통신을 끊지 않고 기다림
◆ 송신 개체의 유통 메시징서버는 이를 받아서 바로 수신 개체의 유통메시징서버에 전송함
◆ 송신 개체의 유통 메시징서버는 수신 개체로부터 전송에 대한 응답메시지를 수신함(이에 대한 절차는 상술한 메시지 송수신 프로세스의 메시지 전송 및 전송확인 프로세스를 참조)
◆ 송신 개체의 유통 메시징서버는 수신한 응답메시지를 유통 클라이언트와 연결된 통신구간을 통해 동기식으로 돌려줌
3 업무수신자의 수신확인 ◆ 상술한 메시지 송수신 프로세스와 동일
4 유통증명서 발급 및 보관 ◆ 상술한 메시지 송수신 프로세스와 동일
이하, 도 16 및 표 24를 참조하여 비동기식 메시지 송수신프로세스에 대하여 설명하면 다음과 같다.
비동기식 전송 프로세스는 송신 개체의 유통 클라이언트가 유통 메시징서버에 전송을 요청하면 유통 메시징서버에 전송요청에 유효성 여부만을 검증한 후 요청에 대한 수신확인 메시지를 유통 클라이언트에 돌려준다. 이를 수신 개체의 유통 메시징서버에 실시간 전송을 하고 이에 대한 응답을 송신 개체의 유통 메시징서버를 통해 동기식으로 돌려받는 프로세스이다.
비동기식 프로세스는 전송하고자 하는 메시지의 용량이 크거나 하나의 메시지에 대해 복수의 수신자를 지정한 경우처럼 메시지 전송에 대한 시간이 많이 걸려서 클라이언트가 응답을 기다리기 힘든 상황에서 사용한다.
이러한 동기식 메시지 송수신 프로세스에 대한 상세한 설명은 아래 표 24와 같다.
번호 프 로 세 스 명 설 명

1
수신자에 대한 물리적 주소 및 보안정보 획득 ◆ 상술한 메시지 송수신 프로세스와 동일하며, 세부 프로세스는 후술하는 물리적 주소 획득 프로세스 참조


2


메시지 전송 요청
◆ 송신 개체의 유통 클라이언트는 문서를 작성하여 첨부한 후 전송대상 및 방식(암호화 여부, 열람증명서 수신 여부 등)을 설정하여 송신자의 유통 메시징서버에 전송 요청을 함
◆ 송신 개체의 유통 메시징서버는 이를 받아서 전송요청에 대한 유효성을 검증한 후, 전송요청에 대한 수신확인을 동기식으로 유통 클라이언트에 돌려주고 통신을 종료함


3

수신자에게 메시지 전송
◆ 송신 개체의 유통 메시징서버는 유통 클라이언트로부터 받은 전송요청 메시지를 찾아, 수신자에게 전송함
◆ 송신 개체의 유통 메시징서버는 수신자로부터 동기식으로 전송에 대한 응답메시지(수신증명서 또는 오류 메시지)를 받은 후, 이를 최초에 전송요청했던 유통 클라이언트의 수신함에 넣어 둠

4

전송결과 수신
◆ 유통 클라이언트는 유통 메시징서버에 접속하여 자신에게 수신된 메시지를 가져오기 위해 수신 메시지 Get 요청을 함
◆ 수신 개체로부터 전송된 응답메시지가 있으면 유통 클라이언트는 이를 응답메시지로 수신함
5 업무수신자의 수신확인 ◆ 상술한 메시지 송수신 프로세스와 동일
6 유통증명서 발급 및 보관 ◆ 상술한 메시지 송수신 프로세스와 동일
이하, 메시지 수신 프로세스에 대하여 상세히 설명하면 다음과 같다.
문서 수신자가 유통 클라이언트를 통해 메시지를 수신하는 프로세스는 도 17과 같으며, 프로세스에 대한 설명은 아래 표 25와 같다. 수신자의 유통 메시징서버가 송신자로부터 메시지를 수신하면 이에 대한 응답으로 수신증명서를 전송하고 최종 수신자의 메시지함에 문서를 넣어 둔다.
유통 클라이언트는 수시로 유통 메시징서버에 수신된 메시지에 대한 목록을 요청하고, 새로 수신된 메시지가 있으면 수신메시지 목록을 응답 메시지로 받게 되며, 이 중 상세정보를 요청하는 메시지를 통해 수신문서를 Get한다.
번호 프 로 세 스 명 설 명
1 메시지 수신 ◆ 수신 개체는 메시지를 수신하면, 수신한 메시지에 대한 수신 응답메시지를 송신 개체에게 돌려주고, 수신 메시지를 해당 사용자의 사서함에 보관
2 수신메시지 목록 Get ◆ 수신 개체의 유통 클라이언트는 연계된 유통 메시징서버 시스템에 인증을 거친 후 수신문서를 요청
◆ 수신 개체의 유통 메시징서버는 수신문서를 요청한 사용자의 사서함에 보관된 수신 문서목록을 동기식 응답으로 유통 클라이언트에 전달
3 수신문서 Get ◆ 수신자가 수신메시지의 목록에서 메시지에 대한 상세정보 보기를 요청하면, 유통 클라이언트는 유통 메시징서버 시스템에 해당 메시지의 첨부문서를 포함한 상세정보 전달을 요청
◆ 수신 개체의 유통 메시징서버는 사서함에 보관된 수신 문서의 상세정보 및 첨부문서 원본을 유통 클라이언트에 동기식 응답으로 전달
4 열람증명서 전송(선택적 프로세스) ◆ 최초 송신자가 수신 담당자의 열람확인을 요청한 경우, 수신자의 유통 메시징서버 시스템은 사용자가 수신문서에 대한 상세정보요청을 한 시점에 해당 메시지의 송신자에게 열람증명서를 포함한 메시지를 전송
◆ 단 첨부문서에 암호화가 된 경우에는 상세정보를 가져간 시점이 아니라, 사용자가 첨부문서를 복호화한 후 열람상태를 유통메시징서버에 전달한 시점에 열람증명서를 생성하여 전송자의 유통 메시징서버로 전달하여야 함. 이때 복호화과정에서 오류가 발생하면 오류에 대한 상태정보를 전달하고 수신 유통 메시징서버는 열람증명서 대신에 복호화 오류메시지를 전송자에게 전달함
◆ 수신 개체의 유통 메시징서버는 송신 개체의 유통 메시징서버로 부터 전송한 열람증명서 메시지(또는 오류메시지)에 대한 수신 응답메시지를 수신
[물리적 주소 획득 프로세스]
유통체계에 참여하는 송신 개체는 상대방에게 메시지를 전송하기 전에 공인전자주소 정보를 바탕으로 물리적인 실 주소 정보를 반드시 알아야 하며, 부가적으로 첨부하는 문서를 암호화하기 위해서는 주소 디렉터리 서버에 있는 수신자의 공개키 정보를 획득하여야 한다.
공인전자주소의 물리적 주소를 획득하는 절차는 필수 단계로서 아래 1) 내지 4)가 있다.
1) 송신 개체는 수신 개체의 주소정보를 기준으로 수신 개체에 대한 물리적 주소정보 및 보안정보 획득을 위해 주소 디렉터리 서버에 질의
2) 주소 디렉터리 서버는 송신 개체의 질의를 수신/검증한 이후, 이를 처리
3) 송신 개체는 수신받은 물리적 주소를 기준으로 경로설정을 하여 수신 개체에 메시지 전송
4) 수신 개체의 유통 메시징서버는 이를 받아서 사용자 계정 또는 내부 구분자에 따라 메시지를 내부적으로 분배
또한, 유통체계에서 공인전자주소의 물리적 주소를 획득하는 방식은 2가지로 구분할 수 있으며, 아래 ① 및 ②와 같다.
① 유통 클라이언트가 수신자의 주소정보를 입력하는 시점에 주소 디렉터리 서버에 검색 요청을 하여 물리적 주소와 수신자 공개키를 가져오는 방식 : 1)공인전자주소의 유효성을 사전에 체크하기 위함, 2)유통 클라이언트와 유통 메시징서버(송신 개체) 간 메시지 암호화가 필요할 때
② 유통 클라이언트가 유통 메시징서버에게 메시지 송신을 요청한 이후, 유통 메시징서버가 주소 디렉터리 서버로부터 물리적 주소를 가져오는 방식
공인전자주소의 물리적 주소 및 보안정보 획득의 프로세스는 도 19와 같다.
[유통 중계 지원 프로세스]
유통체계는 송신개체와 수신개체 간 직접 통신(P2P)을 기본으로 한다. 그러나 부가적으로 네트워크, 수신 개체의 유통 메시징서버의 오류 등에 의해 메시지 유통이 장애가 발생하였을 경우, 사용자의 편의 및 유통의 원활한 지원을 위해 유통을 중계/대행하는 중계 프로세스를 제공한다.
송신 개체가 메시지를 수신 개체에게 전송하는 과정에서 오류가 발생하여 전송이 실패하는 경우에 전자문서 유통허브 내 유통 중계서버는 송신 개체를 대행해서 메시지를 위탁/전송함으로써 송신 개체의 전송 사실을 입증하고 송신 개체의 시스템적인 부담을 덜어주는 역할을 수행한다.
도 23은 이에 대한 기본적인 흐름을 제시하고 있으며, 도 24는 유통 중계서버가 메시지를 중계하는 프로세스를 보여주고 있다.
아래 표 26은 유통 중계 프로세스를 단계적으로 설명하고 있다.
번호 프 로 세 스 명 설 명


1


메시지 송신 대행 요청
◆ 송신개체는 메시지 패키징 및 보안처리 후 수신개체에게 메시지 전송
◆ 전송과정에서 오류가 발생하여 전송이 최종적으로 실패되었을 때 송신개체는 유통 중계서버에 메시지를 대행해서 전송해 줄 것을 의뢰
◆ 전송의뢰를 접수한 유통 중계서버는 송신개체에게 송신증명서를 동기식으로 발급,전송


2


메시지 위탁 중계
◆ 유통 중계서버는 중계의뢰를 받은 메시지를 전송. 전송 실패 시 일정 간격으로 재 시도를 함(재시도 횟수 및 간격은 유통 중계서버의 정책에 따라 결정)
◆ 유통 중계서버가 전송에 최종적으로 실패할 경우, 메시지 중계를 의뢰한 송신개체에 전송실패 메시지를 전달

3

수신 및 열람 증명서 발급
◆ 수신개체가 메시지를 정상적으로 수신한 이후, 수신증명서를 유통 중계서버에 전송
◆ 수신자가 전자문서를 열람한 이후, 수신개체는 열람증명서를 유통 증계서버를 경유하지 않고 송신개체에 직접 전송
[유통증명서 등 보관 프로세스]
유통체계 내에서 이루어지는 모든 유통행위와 관련하여 그 결과로써, 유통증명서는 반드시 생성되어 제3자 보관기관에 보관되어져야 한다. 이는 유통증적을 담은 유통증명서를 법적으로 인정받은 제3자 보관기관에 보관함으로써, 유통사실에 대한 법적 추정력을 확보받을 수 있기 때문이다.
유통증명서를 보관하는 프로세스는 전자문서 유통과는 별개의 프로세스로서, 유통행위 사실을 증명하기 위한 지원 프로세스이다. 이를 위해서, 모든 유통 메시징서버는 사전에 유통증명서를 수신, 보관할 수 있는 기능을 갖춘 특정 제3자 보관기관에 가입되어 있어야 한다.
아울러, 송신 개체가 전자문서 내용증명을 원할 경우, 유통증명서 이외에 메시지 전체를 제3자 보관기관에 보관할 수도 있다.
제3자 보관기관이 유통증명서를 수신하여 보관하기 위해서는 다음 ① 및 ②와 같은 2개의 부가적인 시스템을 구비하여야 한다.
① 제3자 보관기관 사업자의 유통 메시징서버 : 유통체계 내의 유통 메시징서버와 유통증명서를 송수신 하기 위해 필요한 시스템
② 제3자 보관기관 연계 클라이언트 모듈 : 제3자 보관기관 사업자의 유통 메시징서버를 통해 수신한 유통증명서를 제3자 보관기관에 보관하기 위해 제3자 보관기관 연계인터페이스와 통신하기 위한 모듈
단, 제3자 보관기관 사업자가 전자문서 중계자를 겸할 경우, 유통 메시징서버는 추가적으로 필요하지 않을 수 있다.
도 28은 송수신 개체와 제3자 보관기관 사업자 간 유통증명서를 보관하는 프로세스를 보여주고 있으며, 유통증명서 보관 프로세스를 단계적으로 살펴보면 아래 표 27과 같다.
번호 프 로 세 스 명


1
송신자의 유통 메시징서버는 수신자의 유통 메시징서버로부터 유통증명서 수신
◆ 수신 유통 메시징서버로부터 수신증명서를 받거나 중계허브로부터 송신증명서를 받는 경우는 응답메시지로 유통증명서를 수신
◆ 수신 유통 메시징서버로부터 열람증명서를 받거나 중계허브를 통해 수신증명서를 받는 경우는 요청메시지로 유통증명서를 수신





2
- 수신받은 유통증명서를 검증하여 유효성이 확인되면, 유통증명서와 증명서 검증정보를 사전에 설정된 제3자 보관기관의 유통 메시징서버로 전송
- 유통증명서가 유효하지 않으면, 수신자의 유통 메시징서버에게 유통증명서 검증오류 메시지를 통지하여 재전송 요청
◆ 요청메시지로 유통증명서를 받은 경우는 이에 대한 응답메시지로 검증오류 메시지를 전송(동기식)
◆ 응답메시지로 유통증명서를 받은 경우는 새로운 요청메시지로 검증오류 메시지를 전송(비동기식)
◆ 유통증명서 검증오류 메시지를 받은 경우에는 새로운 요청 메시지로 유통증명서를 재전송하거나 증명발급 실패 메시지를 전송(비동기식)
◆ 유효한 유통증명서를 받지 못한 경우에는 전자문서 전송에 실패한 것으로 보고 전자문서를 다시 전송하여야 함

3
제3자 보관기관의 유통 메시징서버는 제3자 보관기관 보관요청 메시지를 수신하면, 유통증명서 및 검증정보 보관을 위한 보관요청 Client를 호출
(제3자 보관기관이 전자문서 중계자를 겸하고 있을 경우, 유통 메시징서버가 제3자 보관기관 보관요청 Client를 직접 호출함(로컬 보관요청))
4 유통증명서 보관요청 Client는 제3자 보관기관의 연계인터페이스 규격에 따라 유통증명서와 검증정보를 제3자 보관기관에 보관 요청
[공인전자주소 등록 등 관리 프로세스]
송수신 개체들이 유통체계에 참여하기 위해서는 공인전자주소를 신청하여 등록받아야하며, 등록대행기관 및 관리기관은 공인전자주소와 관련된 정보를 등록 등 관리하여야 한다. 공인전자주소정보 관리 프로세스에는 공인전자주소와 관련된 등록, 변경, 삭제 등에 대한 관리 프로세스와 블랙리스트/화이트리스트 관리 프로세스가 있다.
관리기관은 공인전자주소의 효율적인 관리를 위해 공인전자주소 등록대행기관을 두어 공인전자주소를 관리한다.
등록대행기관은 다음 ① 내지 ④와 같은 업무를 수행한다.
① 공인전자주소 신청자의 신원확인 등 심사 업무
② 공인전자주소 등록자의 등록정보 변경 업무
③ 공인전자주소 등록 말소 등 업무 지원
④ 기타 공인전자주소 관리와 관련된 업무
관리기관은 등록대행기관으로 제3자 보관기관 및 전자문서 중계자 중에서 요건을 만족하는 자를 선정할 수 있다.
이하, 공인전자주소 등록 프로세스에 대하여 설명하면 다음과 같다.
유통체계에 참여하고자 하는 기업/기관/개인 등은 공인전자주소를 신청해야 하며, 등록대행기관은 신청된 정보를 심사, 처리하여 결과를 통보하여야 한다. 이와 관련된 프로세스는 도 22와 같다.
이하, 공인전자주소 등록정보의 변경 프로세스에 대하여 설명하면 다음과 같다.
기 등록된 공인전자주소와 관련된 정보는 여러 가지 사정으로 변경할 수 있으나, 다만 공인전자주소와 소유자 정보는 동일성을 유지하여야 하기 때문에 변경할 수 없다.
공인전자주소와 관련된 정보 변경에 대한 권한은 등록대행기관에 위임하여 처리하도록 한다. 단, 정보 변경에 대한 이력정보를 관리기관과 등록대행기관 간 서비스 레벨협약(SLA)에 따라 보관하여야 한다.
이와 관련된 프로세스는 도 23과 같으며, 도 23을 참조하면, 공인전자주소의 변경은 본인만이 가능하다. 개인의 경우, 공인전자주소, 등록번호, 이름은 변경불가하기 때문에 공인전자주소를 탈퇴하고 신규로 생성하여야 한다. 그리고, 기업의 경우, 공인전자주소는 변경 불가하며, 등록번호(사업자 등록번호) 및 상호명은 변경시, 반드시 해당 정보로 변경되어 받은 신규 공인인증서와 같이 변경하여야 한다.
도 24에는 등록대행기관 변경 프로세스를 나타내고 있으며, 이와 같은 도 24를 참조하면, 등록대행기관을 변경하고자 하는 경우에는 1)기존 등록대행기관으로부터 탈퇴, 2)신규 등록대행기관을 통한 신규 등록과정을 거쳐야 한다. 이 경우, 주소 디렉터리 서버에 공인전자주소 일시 유보를 요청할 수 있어야 한다. 주소 디렉터리 서버는 모든 공인전자주소 탈퇴 시, 공인전자주소 일시 유보를 선택할 수 있도록 함으로써 등록대행기관 변경 시 일정기간 동안 공인전자주소를 유지할 수 있도록 한다.
이하, 공인전자주소 갱신 및 사용정지, 삭제 프로세스에 대하여 설명하면 다음과 같다.
기 등록된 공인전자주소는 설정한 사용연한에 맞춰 갱신하여야 한다. 공인전자주소 등록 이후, 서비스 정책에 기반하여 설정해 놓은 사용연한이 지나기 전에 소유자가 갱신하여야 한다. 만약 소유자가 갱신하지 않으면, 공인전자주소에 대한 소유권을 잃게 되고 공인전자주소는 자동 말소된다.
아울러, 공인전자주소의 만료기간이 되지 않더라도 신청자가 사용정지나 말소를 원할 경우, 이에 대한 기능을 제공해주어야 한다.
[전자문서 서식 적용 프로세스]
이 프로세스는 메시지 유통 이후 단계의 활용도를 높이기 위한 프로세스이다. 메시지 내에 포함되어 있는 전자문서를 기업 내부 시스템에서 자동 또는 반자동화된 방식으로 처리하기 위함이다. 유통 메시징서버는 당사자간 메시지 송수신 기능을 전담하며, 유통 클라이언트는 송수신하기 위한 메시지를 송수신자가 이용하기 쉽도록 인터페이스를 제공해준다. 그 이후 단계는 메시지 내에 있는 전자문서를 활용하는 단계이다. 전자문서 서식등록기나 전자문서 서식은 전자문서 활용단계를 보다 효율적으로 운용하기 위한 방법 등을 제공한다.
유통체계를 따라 유통되는 문서의 양식에는 제한이 없다. 이미지, 오피스 문서, 동영상 등이 가능하나, 사용자의 편의성을 높이기 위해 유통체계에서는 서식형태의 문서 작성 기능을 부가적으로 제시한다.
이와 같은 부가기능은 전자문서교환(EDI) 기능을 도입한 것으로, 송수신 개체 간에 약속된 전자문서 포맷을 기반으로 문서 데이터를 송수신하여 수신 개체 내부시스템에서 수신한 전자문서를 자동으로 변환처리할 수 있도록 하였다.
전자문서의 서식은 다음 ① 및 ②와 같은 2가지 방식으로 활용 가능하다.
① 전자문서 유통허브에 있는 전자문서 서식등록기를 활용하는 방식으로 전자세금계산서와 같이 표준화된 전자문서 서식을 주로 사용
② 송수신 개체 간 합의된 전자문서 서식을 공유하여 활용하는 방식으로 특정 기업에 특화된 비표준화된 전자문서 서식을 주로 사용
이하, 전자문서 서식등록기 활용에 대하여 상세히 설명하면 다음과 같다.
기업, 기관이나 개인사용자는 전자문서 서식등록기에 등록된 전자문서 서식을 검색한 후, 유통 클라이언트에 등록해서 사용할 수 있다. 전자문서 서식등록기를 활용하는 방식은 다음 ① 및 ②와 같은 2가지 방식이 있다.
① 유통 클라이언트에서 직접 전자문서 서식등록기에 있는 전자문서를 검색하여 가져오는 방식
② 전자문서 서식등록기 사이트에서 전자문서를 검색하여 로컬 PC에 다운로드 후, 유통 클라이언트에 등록하여 사용하는 방식
전자문서 서식등록기는 표준화된 전자문서 서식을 등록/활용하기 때문에, 관리기관이 체계적으로 운영/관리하여야 하여 다음 ① 내지 ③과 같은 기준을 가질 수 있다.
① 사용자는 전자문서 서식등록기 사이트를 통해서 신청하여야 한다. 신청은 사이트에서 제공하는 포맷과 절차에 따라야 한다.
② 등록/신청한 전자문서는 관리기관의 심사를 거쳐 등록되어야 한다.
③ 각각의 전자문서는 체계적인 컨텍스트(문맥) 기반에서 분류되어야 한다.
구 분 설 명 비 고
지 역 해당 전자문서가 국제적으로 유통될 수 있는지, 특정 지역에서 유통될 수 있는지, 특정 국가에서만 유통될 수 있는 지 구분
구 문 해당 전자문서에 적용된 구문이 EDIFACT 기반인지, XML 기반인지, 사설 포맷인지 구분
산 업 해당 전자문서가 특정 산업에만 적용될 때 사용. 예를 들어 구매주문서가 무역부문에서 사용되는 지, 아니면 제조 또는 유통, 물류부문에서 사용되는 지 구분
제 품 해당 전자문서가 특정 회사 제품 포맷을 사용할 경우. PDF 포맷인지, 특정 회사 e-Form 포맷인지 등 구분
기 업 해당 전자문서가 특정 기업에만 사용할 수 있는 경우 구분
기 타 위의 구분이외에 다른 컨텍스트(문맥)로 구분할 수 있을 경우
도 25에는 전자문서 서식등록기를 활용하는 프로세스에 대한 기본적인 흐름을 제시하고 있으며, 구체적으로는 도 25a에는 전자문서 서식등록기와 유통 클라이언트가 직접 연계되는 경우를 나타내고 있고, 도 25b에는 전자문서 서식등록기 사이트를 이용하는 경우를 나타내고 있다.
아래 표 29에는 유통 클라이언트와 직접 연계되어 서식을 활용하는 프로세스에 대하여 나타내었다.
번 호 구 분 설 명
1 전자문서 서식 검색 유통 클라이언트에서 바로 전자문서 서식등록기에 있는 전자문서 서식을 검색
2 서식 가져오기 서식을 찾았을 경우, 이를 유통 클라이언트로 가져옴
3 서식 등록 유통 클라이언트로 가져온 서식을 유통 클라이언트에 등록
4 전자문서 서식 불러오기/작성 유통 클라이언트에 등록되어 있는 전자문서 서식을 불러와서 전자문서를 작성하고 이를 메시지에 첨부
아래 표 30은 전자문서 서식등록기 사이트를 활용하는 프로세스에 대하여 나타내었다.
번 호 구 분 설 명
1 전자문서 서식 검색 전자문서 서식등록기 사이트에 접속하여 필요로 하는 전자문서 서식을 검색
2 서식을 로컬PC에 저장 검색된 서식을 다운로드하여 로컬PC에 저장
3 서식 등록 로컬 PC에 저장된 서식을 유통 클라이언트에 등록
4 전자문서 서식 불러오기/작성 유통 클라이언트에 등록되어 있는 전자문서 서식을 불러와서 전자문서를 작성하고 이를 메시지에 첨부
이하, 합의된 전자문서 서식 활용에 대하여 설명하면 다음과 같다.
특정 기업에 한정된 서식을 기업이 운영하는 사이트 등에서 시식을 배포하여 특정 기업과 관련된 당사자들과 거래를 하기 위한 목적으로 사용하기 위함이다.
도 26은 합의된 전자문서 서식을 이용하는 절차를 나타내고 있으며, 도 26과 관련된 프로세스에 대한 설명은 아래 표 31과 같다.
번 호 구 분 설 명

1

전자문서 서식 배포
기업 A는 자신의 시스템에서 처리할 수 있는 전자문서 서식을 자신이 운영하는 웹사이트에 배포하여 거래하는 기업에서 이를 활용할 수 있도록 지원
2 서식을 로컬PC에 저장 기업 B2는 웹사이트에서 서식을 다운로드하여 로컬PC에 저장
3 서식 등록 로컬 PC에 저장된 서식을 기업B의 유통 클라이언트에 등록
4 전자문서 서식 불러오기/작성 유통 클라이언트에 등록되어 있는 전자문서 서식을 불러와서 전자문서를 작성하고 이를 메시지에 첨부
5 메시지 전송 유통 메시징서버를 통하여 메시지를 전송
6 첨부된 전자문서의 자동/ 반 자동 처리 수신받은 메시지에 첨부되어 있는 전자문서를 변환 등의 처리를 통하여 기업A의 내부 시스템에 자동 또는 반자동으로 등록
[스팸 메시지 처리 프로세스]
유통체계에서 송신자는 인증된 유통 메시징서버를 통해 전송을 하고, 수신자 역시 이를 통해 수신하므로 스팸이 발송되었을 때 송신자에게 책임을 물을 수 있는 기반구조를 가지고 있다.
그러나, 특정 송신자가 전자문서 중계자에 사용자 계정을 개설하고 이를 이용해서 상업적인 목적을 위한 메시지 등을 전송하는 경우가 있을 수 있다. 현재의 인증방식이 시스템의 기술적 내용에 대한 인증만을 대상으로 하고 있어서 스팸 메시지 등을 초기에 원천적으로 봉쇄하기가 쉽지 않은 상황이다.
이러한 스팸 메시지 등의 유통을 차단하기 위해서, 유통체계에서는 인증목록 관리 기반의 화이트리스트, 스팸이나 악의적인 의도를 가진 블랙리스트를 관리할 수 있는 체계를 제공하여 유통체계의 안전성과 신뢰성을 제고하도록 한다.
스팸메시지 신고 및 송신 상대방에 대한 확인을 위한 기능은 필수기능으로 모든 유통 메시징서버는 이 기능을 반드시 구축하여야 한다.
이하, 스팸 메시지 신고방안에 대하여 설명하면 다음과 같다.
스팸 메시지 신고절차를 단계적으로 살펴보면 아래 표 32와 같다.
번호 프 로 세 스 명
1 수신자가 메시지를 수신한 시점에서 스팸메시지라고 판단되면, 수신자는 유통 메시징 서버를 통해 주소 디렉터리 서버에 해당 메시지를 수신 메시지로 신고함
2 유통 메시징서버로부터 스팸메시지 신고를 접수한 주소 디렉터리 서버는 접수되었음에 대한 확인메시지를 되돌려 줌
3 주소 디렉터리 서버를 관리하는 주체인 관리기관은 해당 메시지를 분석하고, 송신자에 대한 조사를 통해 송신자의 공인전자주소에 대해 블랙리스트 추가 여부를 심사하고 판단함
4 최종적으로 블랙리스트 대상자로 확정이 되면, 주소 디렉터리 서버는 해당 공인전자주소를 블랙리스트에 추가한 후, 송신자에게 블랙리스트 추가에 대한 내용을 통지함
5 주소 디렉터리 서버는 스팸메시지 요청에 대한 처리 결과를 스팸신고자(수신자)에게 전달함
수신자는 수신한 메시지가 스팸메시지라고 판단이 되면 도 27과 같은 프로세스에 의해 스팸메시지를 주소디렉터리 서버에 신고한다.
화이트리스트와 블랙리스트의 역할은 다음과 같다.
① 화이트리스트 : 송신 유통 메시징서버가 인증을 받고 정식으로 등록된 메시징서버에 대한 정보만 기록됨
② 블랙리스트 : 전송자의 주소가 스팸발송자로 등록된 경우 블랙리스트로 등록됨
※ 동일한 유통 메시징서버를 통해 블랙리스트에 등록되는 스팸 주소가 중복 발생되는 경우, 관리기관은 유통 메시지서버에 대한 인증취소 여부를 판단한 후, 인증을 취소하고 화이트리스트에서 삭제할 수 있음.
이하, 스팸메시지 수신 시 처리 방안에 대하여 설명하면 다음과 같다.
수신 개체는 메시지 수신 시, 송신 상대방이 신뢰할만한 정당한 사용자인지 여부를 확인하기 위해 주소디렉터리 서버의 화이트리스트와 블랙리스트를 확인한 후, 수신거부를 할지 여부를 결정한다.
송신자에 대한 확인은 수신시점에 ①실시간 확인을 하거나, 수신자의 유통 메시징서버 시스템에 Cache형태로 관리하고 있는 목록을 통해 확인하는 ②주기적 확인 방법이 있다.
①실시간 확인 프로세스 : 수신 개체는 메시지를 수신하는 시점에 주소 디렉터리 서버에 송신 개체의 주소가 화이트리스트, 블랙리스트에 등록되었는지 여부를 판단한 후 메시지에 대한 수신거부 여부를 결정한다.
번호 프 로 세 스 명
1 수신자의 유통 메시징서버는 메시지를 수신하면 주소 디렉터리 서버에 정당한 사용자인지 여부를 확인하기 위해 확인요청 메시지를 전달
2 주소 디렉터리 서버는 요청 받은 사용자의 주소정보가 화이트리스트에 포함되어 있는지 여부를 확인

3
해당 주소가 화이트리스트에 없으면 주소 디렉터리 서버는 바로 확인 요청자에게 등록되지 않은 사용자임을 결과메시지로 돌려주고, 화이트리스트에 있으면 다시 해당주소가 블랙리스트에 등록된 주소인지 여부를 확인
4 주소 디렉터리 서버는 확인 요청자에게 블랙리스트 등록여부에 대한 결과 메시지를 리턴

5
수신자는 주소 디렉터리 서버로부터 송신자가 정당한 사용자가 아님(화이트리스트에 없거나 블랙리스트에 등록된 경우)으로 결과메시지를 받은 경우 수신메시지를 자체적으로 스팸메시지로 처리한 후, 주소디렉터리 서버로부터 받은 처리결과 메시지와 스팸메시지 수신이력을 기록하고 보관
6 스팸메시지에 대한 처리 이력은 반드시 한달 이상 보관함으로써, 해당 송신자에 대한 수신거부의 정당성을 확인
도 28은 스팸메시지를 실시간으로 확인하는 프로세스를 보여준다.
②주기적 확인 프로세스: 수신자는 주소 디렉터리 서버로부터 화이트리스트와 블랙리스트를 주기적으로 받아서 자체 관리하고 이를 기반으로 송신자의 주소가 화이트리스트, 블랙리스트에 등록되었는지 여부를 판단한 후 메시지에 대한 수신거부 여부를 결정
번호 프 로 세 스 명


1
수신 개체의 유통 메시징서버는 미리 주소 디렉터리 서버로부터 최신의 화이트리스트와 블랙리스트를 요청한 후 자체적으로 관리. 이때, 리스트의 변동사항 발생 시 자동 통지 요청여부를 같이 전달함(변동사항 발생 자동통지를 요청한 경우에도 주소 디렉터리 서버에 최신 리스트를 가져오기 위한 요청은 주기적으로 함으로써 리스트 정보가 최대한 1일 이상 차이나지 않도록 함)
2 주소 디렉터리 서버는 화이트리스트 및 블랙리스트에 변동사항이 발생하면 변동 통지요청을 한 사용자에게 변동내역을 broadcasting함
3 리스트에 대한 변동사항을 받은 유통 메시징서버는 자체 관리하는 리스트의 정보를 수정함으로써 동기화를 시켜줌
4 수신자는 메시지를 수신하면 주소 디렉터리 서버에 정당한 사용자인지 여부를 확인하기 위해 자체 관리하는 리스트를 확인

5
수신자는 자체 관리하는 리스트 점검결과 송신자가 정당한 사용자가 아님(화이트리스트에 없거나 블랙리스트에 등록된 경우)으로 판단한 경우 수신메시지를 자체적으로 스팸메시지로 처리한 후, 스팸메시지 수신이력을 기록하고 보관함
6 스팸메시지에 대한 처리 이력은 반드시 한달 이상 보관함으로써, 해당 송신자에 대한 수신거부의 정당성을 확인할 수 있도록 함
도 29는 유통 메시징서버와 주소 디렉터리 서버 간 스팸메시지 관리를 위해 주기적으로 확인하는 프로세스를 보여준다.
[오류 처리 프로세스]
유통체계에서 오류 발생 유형은 아래 ①과 ②를 포함하는 2가지로 구분된다.
① 동기식 응답에 대한 오류 발생 : 동기식 응답에 대한 오류의 경우는 요청메시지에 대한 처리결과를 받을 때까지 요청자는 대기하고 있는 상태이므로 오류를 즉각 인지 가능
② 비동기식 응답에 대한 오류 발생 : 요청자는 요청 내용만 전달한 후 그에 대한 처리결과를 차후에 받게 되므로 추가적인 오류처리가 이루어져야 함
이하, 동기식 오류처리 방안에 대하여 설명하면 다음과 같다.
동기식 전송에 대한 모든 오류는 전송자가 즉각 확인 가능하므로 재전송하는 것을 기본으로 한다. 재전송 방식에 대해서는 유통체계에 참여하는 기업이나 기관의 시스템 정책에 따라 결정되나, 동일한 메시지 전송에 대해서는 동일한 MessageId 값을 설정하여 다시 보내는 것을 기본으로 한다.
동기식 오류처리와 관련한 유형은 다음 ① 내지 ④와 같다.
① 요청메시지 송신실패 : 송신자가 메시지를 전송하는 과정에서 전송오류가 발생하여 수신자에게 요청메시지가 전달되지 못하는 경우로서, 송신자는 전송시도에 대한 timeout 또는 네트워크 오류 메시지 등을 통해 송신 실패를 인지하게 된다.
② 응답메시지 수신실패 : 송신자가 메시지를 정상적으로 전송하였으나 수신자로부터 응답메시지를 받는 과정에서 오류가 발생한 경우이다. "①요청메시지 송신실패"와 구분이 되지 않으므로 오류에 대해서 동일한 방식으로 처리하나, 수신자는 요청메시지를 정상적으로 받았기 때문에 처리 방식이 다르다.
③ 오류메시지 수신 : 송신자가 메시지를 정상적으로 전송하였으나 수신자가 메시지를 처리하는 과정에서 오류가 발생한 경우이다. 이 경우 송신자의 처리방식은 오류메시지의 유형에 따라 다르다.
④ 3단계 동기식 오류 : 유통 클라이언트가 유통 메시징서버를 통해 타 유통 메시징서버, 주소 디렉터리 서버, 유통 중계허브와 연계되는 3개의 개체 간 메시지 유통은 연계 유형 중 최종적 결과를 즉각적으로 확인하기 위해 동기식으로 연계하는 방안을 지원한다. 이 과정에서 유통 메시징서버와 수신자 간 연계단계에서 오류가 발생하면 유통 메시징서버는 즉각적으로 오류를 발생시킨 후, 이를 유통 메시징서버에 응답메시지로 전달하여야 한다.
이하, 비동기식 오류처리 방안에 대하여 설명하면 다음과 같다.
유통 클라이언트가 유통 메시징서버를 통해 타 유통 메시징서버, 주소 디렉터리 서버, 유통 중계서버와 연계되는 3개체 간 메시지 유통은 유통 클라이언트가 최종 수신자의 상황에 독립적으로 운영할 수 있도록 비동기식 방식의 연계를 지원하기도 한다.
비동기식 전송에 대한 최종 오류는 동기식 전송과 달리, 전송자가 즉각 확인할 수가 없으므로 유통 메시징서버가 최종적으로 오류를 확인한 시점에 유통클라이언트를 위한 오류 메시지를 발생시키고, 이를 유통 클라이언트가 수신할 수 있도록 하여야 한다.
[전자문서 열람서비스]
전자문서 열람서비스는 송신자와 수신자 간에 전자문서를 직접 주고 받는 교환의 형태가 아닌, 송신자의 시스템 또는 제3자 보관기관에 보관되어 있는 전자문서를 열람할 수 있도록 제공하는 서비스이다.
전자문서 열람서비스는 기존 유통체계를 그대로 이용한다. 단, 송신자는 수신자에게 전자문서를 담은 메시지를 전송하는 것이 아니라, 송신자 시스템 또는 제3자 보관기관에 보관되어 있는 전자문서를 열람할 수 있는 열람권한을 담은 메시지를 전송하는 것이 특징이다.
이와 관련된 절차는 다음과 같다.
①수신자의 공개키 획득
②전자문서의 보관
③열람권한 및 DRM 등 보안이 적용된 증서 생성
④열람권한 등 증서의 전송 및 전송확인
⑤수신자에 의한 전자문서 열람
⑥유통(열람)증명서 또는 열람증적 발급 및 보관
전자문서 열람서비스는 송신자가 자체 시스템을 사용하는 방법과 제3자를 이용하는 방법으로 구분할 수 있다.
도 30은 송신자가 자체 시스템을 활용하여 전자문서 열람서비스를 이용하는 흐름을 제시하고 있으며, 도 30에서 명시하고 있는 절차에 대하여 설명하면 아래 표 35와 같다.
번호 프 로 세 스 명 설 명
1 수신 개체 인증서의 공개키 획득 전자문서 열람 권한을 생성할 때 필요한 수신 개체 인증서의 공개키를 주소 디렉터리 서버로부터 획득
2 전자문서 보관 및 열람권한 생성 전자문서를 송신 개체의 자체 시스템에 보관
3 열람권한 및 DRM 등 보안 적용한 증서 생성 보관된 전자문서를 열람할 수 있는 권한 및 DRM 등 보안을 적용한 열람권한 증서를 생성
3 열람권한 전송 열람권한을 포함한 증명서를 수신 개체에게 전송
4 전자문서 열람 수신 개체의 수신자는 열람권한을 가지고 송신 개체의 전자문서 열람시스템에 접속하여 전자문서를 열람
5 유통(열람)증명서 보관 수신 개체의 수신자가 전자문서를 열람하였을 경우, 송신 개체는 유통(열람)증명서를 생성하고 이를 제3자 보관기관에 보관
위와 같은 서비스를 제공하기 위해서 송신자는 유통체계 이외에 전자문서 열람서비스를 제공할 수 있는 시스템을 구비하여야 한다.
도 31에는 송신 개체가 제3자를 활용하여 전자문서 열람 서비스를 이용하는 흐름을 나타내었으며, 도 31에서 제시하고 있는 절차에 대하여 설명하면 아래 표 36과 같다.
번호 프 로 세 스 명 설 명
1 수신 개체 인증서의 공개키 획득 전자문서 열람 권한을 생성할 때 필요한 수신 개체 인증서의 공개키를 주소 디렉터리 서버로부터 획득
2 전자문서 보관 및 열람서비스 의뢰 송신 개체는 전자문서를 제3자 보관기관에 보관,의뢰하고, 이에 대한 열람서비스를 의뢰(수신 개체의 공인전자주소 기재)
3 열람권한 및 DRM 등 보안이 적용된 증서 생성 제3자 보관기관 보관 의뢰받은 전자문서를 열람할 수 있는 권한증서와 DRM 등 보안이 적용된 증서를 생성
4 열람권한 증서 전송 제3자 보관기관 열람권한을 포함한 증서를 수신 개체에게 전송
5 전자문서 열람 수신 개체의 수신자는 열람권한을 가지고 제3자 보관기관에 접속하여 전자문서를 열람
6 유통(열람)증명서 보관 제3자 보관기관 수신 개체의 수신자가 전자문서를 열람하였을 경우, 유통(열람)증명서를 생성하고 이를 보관
7 유통(열람)증명서 전송 아울러, 제3자 보관기관 열람서비스를 의뢰한 송신 개체에게 유통(열람)증명서를 전송
[기업 내 시스템과의 연계 방법]
기업/기관은 내부적으로 다양한 전자문서를 생산하고 보관하기도 하고, 외부 기업/기관 등과 다양한 방식으로 전자문서를 주고받는다.
우편 등과 같은 오프라인으로 교환하기도 하고, 이메일이나 업무관련 시스템으로 교환하기도 한다. 이들 각각의 유통 체계는 기업/기관 내부로 연계될 때 아래 표 37과 같은 방식으로 연계된다.
구분 그림 및 설명






우편
유통체계
Figure 112011051987286-pat00001
- 거래 당사자는 공문 등 서류를 우편으로 발송
- 기업/기관 담당자가 공문 등 서류가 담긴 우편 수신
- 우편을 뜯어 공문 등 서류를 수령, 등록하고 내부 결재
- 결재후, 문서 수신함에 서류 형태로 보관
- (장점) 1)오래전부터 사용되었기 때문에 익숙한 방식, 2)IT시스템 비용 등이 들지 않음
- (단점) 1)유통에 시간이 많이 걸림, 2)서비스 수수료 및 서류 보관 등에 비용 발생, 3)검색 등에 시간이 많이 걸림

















e-메일
유통체계
Figure 112011051987286-pat00002
- 거래 당사자는 공문 등 서류를 e-메일로 발송
- 기업/기관 담당자가 이메일 프로그램으로 공문 등 서류가 담긴 e-메일 수신
- (내부 시스템과 연동된 경우) 수신된 메시지 내에 있는 전자문서를 내부 시스템으로 반자동 형태로 등록, 처리
- (내부 시스템과 연동되지 않은 경우) 수신된 메시지 내에 있는 전자문서를 담당자 로컬PC에 저장. 내부 시스템에 접속하여 저장된 전자문서를 등록,처리
- (장점) 1)사용하기 편함, 2)업무의 보조수단으로 전 세계적으로 널리 활용, 3)비용이 거의 들지 않음
- (단점)
1)담당자들 간에 교환되기 때문에 담당자들의 추가적인 업무처리가 필요하고, 담당자들의 실수나 변동 등에 의해 업무 장애가 발생할 수 있음
2)e-메일 프로토콜의 불안정성으로 인해 수신 오류 등이 발생하였을 경우, 법적인 분쟁이 발생할 수 있음
3)유통되는 전자문서를 기업/기관이 총괄적으로 관리하지 못하고, 담당자들에 의해 지역적으로 처리, 관리될 수 밖에 없음
4)업무의 단순한 보조수단으로 1회성 사용목적, 보관/삭제에 대한 개념 취약
5)개인에 의한 e-메일 관리가 보편화되었으며, 기업 e-메일에 대한 사용과 관리 원칙 및 통제 부족
6)대부분 워드문서 등 비구조화된 문서에 대한 유통으로 자동화된 처리 불가(반자동 내지 수동 처리)








전자문서
교환(EDI)
유통체계
Figure 112011051987286-pat00003
- 거래 당사자는 전자문서를 EDI를 통해 발송
- 수신자는 EDI 어플리케이션을 통하여 전자문서 수신
- 수신된 전자문서는 자동 변환, 처리되어 내부 시스템에 등록
- 기업/기관 담당자는 내부 시스템에 등록된 전자문서를 업무에 따라 확인, 처리
- (장점) 1)사람의 간섭 없이 전자문서를 자동으로 변환,처리함으로써 업무 효율성 높음, 2)정확한 전송이 가능하며, 전송 오류에 대한 분쟁시 중계자 책임
- (단점) 1)초기 투자비용이 많이 소요되거나 아웃소싱할 경우 서비스 수수료 발생, 2)사전에 거래당사자와 업무, 문서 등에 대해 합의가 필요, 3)구조화된(표준화된) 문서만 유통 가능. 비구조화된 문서 유통 불가









업무관련
시스템
유통체계

Figure 112011051987286-pat00004
- 거래 당사자는 웹 브라우저를 통해 수신자가 운영하는 웹사이트에 로그인 등 이용자 인증을 통하여 접속
- 웹 사이트에서 제공하는 절차와 방법대로 문서 작성 및 파일 첨부 처리
- 기업/기관 담당자는 업무관련 시스템에 접속하여 수신받은 전자문서 확인. 업무관련 시스템 자체가 내부 시스템이기 때문에 특별한 처리는 없음
- (장점) 1)수신자는 자동으로 전자문서 등을 수신하기 때문에 수신자의 업무 효율성 높음, 2)송신자는 추가적으로 프로그램 설치 불필요 및 유통 비용이 발생하지 않음
- (단점) 1)수신자 위주의 유통체계로 송신자는 일일이 수신자가 운영하는 시스템에 접속해야 하기 때문에 송신자의 불편 가중, 2)전자문서가 수신자 시스템에만 남기 때문에 향후 분쟁 발생시 송신자에게 불리
공인전자주소 기반 전자문서 유통체계는 다음과 같은 방식으로 기업/기관 내부와 연계될 수 있다.
이하, 내부 시스템과 연동하는 방식에 대하여 설명하면 다음과 같다.
내부 시스템과 연동하는 방식은 주로 기업이나 기관에서 유통 메시징서버를 설치할 때 사용하는 형태로, 유통 클라이언트를 내부 시스템에 시스템 통합(SI) 형태로 개발하는 방식이며, 상세한 설명은 아래 표 38과 같다.
구분 그림 및 설명





자동
처리
방식
Figure 112011051987286-pat00005
- 기업 내부 시스템에서 이용하는 이용자 인증체계 공유
- 전자문서는 표준 전자문서 서식 또는 합의된 전자문서 서식 사용
- 특정 공인전자주소로 온 메시지의 경우, 자동 처리될 수 있도록 유통 문서 처리시스템 필요(메시지 내 전자문서의 파싱, 적합성 검증 등)
- 공인전자주소에 따라 해당 내부 시스템으로 전송,등록





자동
처리
방식
Figure 112011051987286-pat00006
- 기업 내부 시스템에서 이용하는 이용자 인증체계 공유
- 유통 클라이언트에는 전자계약시스템 등 내부 시스템과 연동체계가 기구축되어 있어야 함
- 기업/기관 담당자는 유통 클라이언트 내용에 따라 내부 시스템에 반자동 형태로 등록
이하, 내부 시스템과 연동하지 않는 방식에 대하여 설명하면 다음과 같다.
내부 시스템과 연동하지 않는 방식은 주로 전자문서 중계자에게 사용자 계정을 발급받아 이용하는 공인 송수신자에 적합한 형태로서, 전자문서 중계자가 제공하는 웹 형태의 유통 클라이언트를 이용하거나 전자문서 중계자가 배포하는 유통 클라이언트 어플리케이션을 로컬 PC에 설치하여 이용하는 방식이며, 상세한 설명은 아래 표 39와 같다.
구분 그림 및 설명







방식
Figure 112011051987286-pat00007
- 전자문서 중계자가 운영하는 웹사이트에 회원 가입하여 사용자 계정 확보
- 웹사이트를 기반으로 유통 메시징서버 접속. 수신받은 메시지 내 전자문서를 로컬PC에 저장
- 기업 내부 시스템이 있는 소기업의 경우, 로컬PC에 저장되어 있는 전자문서를 내부 시스템에 등록, 보관





어플리케이션방식
Figure 112011051987286-pat00008
- 전자문서 중계자는 유통 클라이언트 설치 파일 배포
- 송수신자는 유통 클라이언트 어플리케이션을 로컬PC에 설치
- 유통 클라이언트 어플리케이션으로 유통 메시징서버 접속. 수신받은 메시지 내 전자문서를 로컬PC에 저장
- 기업 내부 시스템이 있는 소기업의 경우, 로컬PC에 저장되어 있는 전자문서를 내부 시스템에 등록, 보관
※웹방식은 웹방식으로 사용자가 접속, 처리하는 방식으로, 개별 사용자가 로컬PC에 프로그램을 설치할 필요 없음.
※어플리케이션방식은 개별 사용자가 설치 프로그램을 다운받아, 로컬PC에 프로그램을 설치한 다음, 유통 메시징서버에 접속하여 사용.
[외부 시스템과의 연계 방안]
유통체계는 자체 시스템과 인터넷을 기반으로 유통 네트워크를 가진다. 전자문서 유통은 유통체계 내에서만 이루어지기 때문에 제약이 있을 수 있다. 유통체계는 직접 연결되지 않은 시스템과의 전자문서 유통을 위해 외부 연계 게이트웨이 서버를 두고 있다.
외부 연계 게이트웨이 서버의 기본 개념도는 도 32와 같다.
외부 연계 게이트웨이 서버는 중간 경유지 역할을 수행한다. 한쪽은 유통체계를 위한 유통 메시징서버 등을 가지고 있으며, 다른 한쪽은 외부 시스템과의 연계를 위한 각각의 어댑터들을 가지고 있다.
이와 같이, 외부 시스템과 연계하기 위해서는 업무적인 요소와 기술적인 요소를 고려하여야 한다.
업무적인 요소는 연계와 관련한 업무절차, 방법 등에 대한 당사자 간 합의로, 관리기관과 외부 연계 시스템 관리기관은 상호간에 서비스 레벨 협약(SLA)을 맺어야 한다.
기술적인 요소는 연계와 관련해 필요한 이용자 인증, 메시징, 메시지 포맷 등과 관련한 기술 요소를 말한다.
외부 시스템과 연계를 하기 위한 기술적인 원칙을 정리하면 다음 ① 내지 ⑥과 같다.
① (주소) 송신자는 중간경유지 주소와 최종 목적지 주소를 기재하여야 한다.
② (이용자 인증) 송신자는 외부 시스템이 송신자를 인증할 수 있도록 이용자 정보를 제공하여야 한다. 사전에 외부 시스템에 가입되어 있을 경우, 외부 시스템의 인증 식별자를 사용할 수 있다.
③ (메시지 분해 & 조립) 수신한 메시지를 분해해서 외부 시스템에 맞는 메시지로 조립하여야 한다.
④ (메시지 보안 등) 메시지에 적용된 암호화, DRM 등에 대한 보안 등을 검증/변환하여야 한다.
⑤ (메타데이터 정보) 메시지 내에 포함되어 메시지 및 전자문서 관련 정보들을 검증/변환하여야 한다.
⑥ (외부 연계 시스템에 대한 식별) 유통체계와 연계되는 외부 시스템은 추가나 변경될 수 있다. 외부 시스템에 대한 정보는 주소 디렉터리 서버에서 관리하며, 유통 메시징서버에서는 필요한 경우에 주소 디렉터리 서버에 질의하여 처리하여야 한다.
외부 시스템과 연계하여 전자문서가 유통되는 절차는 도 33과 같다.
상술한 바와 같은 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템 및 이를 이용한 전자문서 유통 방법에 있어서, 전자문서 유통이 이루어지기 위해서는 주소 디렉터리서버 , 유통 메시징서버 , 유통 클라이언트, 유통 중계서버와 같은 구성 요소들이 필요하며, 이들 구성요소들은 전자문서유통의 전체적인 흐름 속에서 서로 연계되어야만 한다. 이처럼 각 구성요소들 간에 서로 연계되어 동작하기 위해서는 연계를 위한 통신 프로토콜, 메시지 교환방식, 연계 메시지 구조 등이 정의되어야 한다.
이하에서는 각 구성요소들 간의 연계를 위해 먼저 공통적인 기반 통신 프로토콜 및 메시지 교환방식을 정의하고 각 연계유형별 메시지 구조를 표준으로 정의하여 제시하며, 이로써 본 발명은 서로 다른 환경 및 개발방법에 의해 구축된 구성요소들 간의 연계가 원활하게 이루어지고 상호운용이 가능하도록 할 수 있다.
[연계를 위한 기반 통신 프로토콜]
공인전자주소 기반 전자문서 유통체계 하에서 각 구성요소들 간의 정보 및 전자문서를 유통하기 위해 필요한 전자문서 유통 연계 인터페이스에 있어서, 유통 연계 메시지는 "ebXML Message Services v2.0 규격"(이하 ebMS)을 기반으로 하며, 이를 계층적으로 확장하여 보다 일반화된 형태로 정의된다. ebXML 기반 구조는 SOAP, SOAP with Attachment, Security 그리고 Reliability 등 독립적이지만 서로 밀접한 관계가 있는 요소들로 구성되어 있다. "연계를 위한 기반 통신 프로토콜"(이하 기반 통신 프로토콜)은 이러한 기본 요소들을 기반으로 유통체계에서 필요한 요소들을 정의하고 이를 유기적으로 재조합한 형태로 구성된다.
기반 통신 프로토콜은 전송하고자 하는 메시지를 구성하는 패키징, 메시지 봉투 구성, 메시지 보안 그리고 최종적으로 메시지를 전송하고 수신하는 메시지 송수신으로 구성된다.
이하, 기반 프로토콜 구성에 있어서 메시지 패키징 에 대하여 설명하면 다음과 같다.
유통 연계 메시지의 전체 메시지 구조는 ebMS v2.0 규격을 준용한다. 본 기반 통신 프로토콜에서 정의하는 메시지는 두 개의 논리적인 MIME Part를 가진다.
첫 번째 MIME Part는 헤더 컨테이너라고 불리는데, SOAP 메시지를 포함하고 있으며, SOAP 메시지는 다시 Header와 Body로 구성된다.
두 번째 MIME Part부터는 페이로드 컨테이너라고 불리는데, 어플리케이션 레벨의 메시지 및 첨부 문서를 포함한다.
첫 번째 MIME Part에 대한 상세 설명은 아래에서 하도록 한다. 이 영역에는 메시지 유통을 위한 공통적인 정보(메시지의 라우팅 관련 정보, SOAP 메시지 교환패턴, 전자서명, 오류 정보 및 두 번째 첨부되는 데이터에 대한 위치 정보 등)가 기술된다.
두 번째 MIME Part는 각 연계 인터페이스 별 요청 및 응답메시지를 첨부하게 되며, 이 연계 인터페이스의 유형에 따라 세 번째 이후 MIME Part의 존재여부가 결정된다. 유통체계를 이용하여 전자문서나 증명서를 전달할 때 세 번째 MIME Part에 포함된다.
유통 연계 메시지의 기본적인 구조는 도 34와 같으며, 도 34에서 ① "SOAP-ENV: Header"는 유통 프로토콜 규격에 따라 구성되며 MesageHeader 및 Signature 정보로 구성되고, ② "SOAP-ENV: BODY"는 유통 프로토콜 규격에서 정의한 Mainfest 요소 정보 및 사용자 로그인 정보가 들어가며, ③ "전송 컨테이터 #1(페이로드 컨테이너 #1)"은 요청메시지 및 응답메시지를 포함하는 부분이며, 연계 인터페이스의 유형 및 요청, 응답, 오류 메시지 여부에 따라 비즈니스 문서의 상세 내용이 정의되고, ④ "전송 컨테이너 #2(페이로드 컨테이너 #2)"는 연계인터페이스의 유형에 따라 첨부되어야 하는 문서가 페이로드 컨테이너 #2부터 순차적으로 들어간다.
이러한 유통 연계 메시지는 Simple Object Access Protocol(SOAP) 1.1 및 SOAP Messages with Attachment 와 같은 표준 규격을 준수해야 한다.
도 34에서, 유통 연계 메시지의 모든 MIME Header 요소들은 SOAP Messages with Attachments 규격을 준수해야 한다. 추가로, 메시지 내의 Content-Type MIME Header는 반드시 SOAP 메시지 문서를 포함하는 MIME Body 부분의 MIME 미디어 유형과 동일한 type 속성을 가지고 있어야 한다. SOAP 규격에 따른 SOAP 메시지의 MIME 유형은 "text/xml" 값을 가져야 한다고 되어 있다. 루트 부분은 [RFC2045]에 준하는 구조를 가지는 Content-ID MIME Header를 포함할 것과 Multipart/Related 미디어 유형에 대한 필수적인 파라미터에 추가하여, start 파라미터([RFC2387]에서는 선택사항)가 항상 존재해야 한다. multipart/related 메시지 패키지의 MIME Header 예제는 아래 표 40과 같다.
Content-Type: multipart/related; type="text/xml"; boundary="boundaryValue";
start=messagepackage-123@example.com

--boundaryValue
Content-ID: <messagepackage-123@example.com>
도 34에서, 첫번째 MIME Part 헤더 컨테이너는 반드시 SOAP 메시지를 포함하고 있어야 한다. 헤더 컨테이너의 MIME Content-Type header는 SOAP 규격에 따라 "text/xml" 값을 가져야 한다. Content-Type 헤더는 "charset" 속성을 포함해야 하며, 예제는 아래 표 41과 같다. 그리고, MIME charset 속성은 SOAP 메시지를 생성하는데 사용되는 문자 군을 식별하기 위해 사용된다. MIME charset 속성 값과 헤더 컨테이너에 위치하는 SOAP 메시지의 인코딩 선언부는 반드시 일치해야 하며 그 값은 UTF-8이어야 한다. 헤더 컨테이너의 예제는 아래 표 42와 같다.
Content-Type: text/xml; charset="UTF-8"
Ctent-ID: <messagepackage-123@example.com> ---| Header
Content-Type: text/xml; charset="UTF-8" . |
|
<SOAP:Envelope --|SOAP Message |
xmlns:SOAP="http://schemas.xmlsoap.org/soap/envelope/"> | |
<SOAP:Header> | |
… | |
</SOAP:Header> | |
<SOAP:Body> | |
… | |
</SOAP:Body> | |
</SOAP:Envelope> --| |
|
도 34에서, 페이로드 컨테이너의 개수는 연계 인터페이스 종류에 따라 달라질 수 있다. 각 페이로드 컨테이너는 ebMS 규격에 따라 SOAP Body 내의 Manifest 요소에 의해 참조가 되어야 한다. 예제는 아래 표 43과 같다.
Content-ID: <domainname.example.com> -------------| ebXML MIME |
Content-Type: application/xml -------------| |
| Payload
<Invoice> -------------| | Container
<Invoicedata> | Payload |
… | |
</Invoicedata> | |
</Invoice> -------------| |
도 34에서, 본 발명에서 필수 요소로 지정한 MIME Header 외에 구현 편의상 MIME Header들을 추가하는 것도 가능하다. 이때, 추가되는 MIME Header는 반드시 [RFC2045]에 명시된 항목이어야 한다. 그러나, 추가적인 MIME Header에 대해서는 이를 추가하지 않은 측에서 이를 인지하고 해석할 필요는 없다.
이하, 기반 프로토콜 구성에 있어서 메시지 봉투 구성 에 대하여 설명하면 다음과 같다.
SOAP 규격에 준하여 모든 확장 요소 내용은 유효한 네임스페이스로 한정되어야 한다. 본 발명에서 정의된 모든 ebXML SOAP 확장 요소 내용은 ebXML SOAP Envelope 확장 네임스페이스로 한정되어야 한다. 네임스페이스 선언부들은 SOAP Envelop, Header 또는 Body 요소들에 포함되어 있거나, 각 SOAP 확장 요소들에 직접 포함되어 있을 수 있다.
SOAP Envelop은 SOAP 메시지의 Root 항목으로 SOAP 메시지 내의 각종 Namespace들은 선언한다. 선언해야 할 Namespace는 다음과 같다.
항목 Namespace URL
SOAP http://schemas.xmlsoap.org/soap/envelope/
Digital Signature http://www.w3.org/2000/09/xmldsig#
Xlink http://www.w3.org/1999/xlink
Xsi http://www.w3.org/2001/XMLSchema-instance
메시지 봉투 스키마 구조는 도 35와 같으며, 메시지 봉투 예제는 아래 표 45와 같다.
<SOAP:Envelope xmlns:SOAP="http://schemas.xmlsoap.org/soap/envelope/"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://schemas.xmlsoap.org/soap/envelope/
http://www.oasis-open.org/committees/ebxml-msg/schema/envelope.xsd">
<SOAP:Header
xmlns:eb="http://www.oasis-open.org/committees/ebxml-msg/schema/msg-header-2_0.xsd"

xsi:schemaLocation="http://www.oasis-open.org/committees/ebxml-msg/schema/msg- header-2_0.xsd
http://www.oasis-open.org/committees/ebxml-msg/schema/msg-header-2_0.xsd">
<eb:MessageHeader ...>
...
</eb:MessageHeader>
</SOAP:Header>
<SOAP:Body
xmlns:eb="http://www.oasis-open.org/committees/ebxml-msg/schema/msg-header-2_0.xsd"

xsi:schemaLocation="http://www.oasis-open.org/committees/ebxml-msg/schema/msg-header-2_0.xsd
http://www.oasis-open.org/committees/ebxml-msg/schema/msg-header-2_0.xsd">
<eb:Manifest eb:version="2.0">
...
</eb:Manifest>
</SOAP:Body>
</SOAP:Envelope>
SOAP Header 요소는 SOAP Envelop 요소의 첫번째 자식 요소로서 다음 ① 내지 ④와 같은 확장 요소를 포함한다.
① MessageHeader: 메시지의 라우팅 정보(To/From, 등)와 메시지에 관한 다른 문맥정보를 포함한 필수 요소
② SyncReply: 메시지를 송수신하는 방식이 동기식임을 나타내는 요소
③ Signature: SOAP 메시지 및 첨부 문서에 대한 전자서명 값을 나타내는 요소
④ ErrorList: 메시지 구문 검증, 메시지 전자서명 검증 등 메시지를 처리하는 과정에서 오류가 발생하여 오류 메시지를 반환할 때 해당 오류 내역을 담는 요소
SOAP Body 요소는 SOAP Envelope 요소의 두 번째 자식 요소로서 Manifest와 같은 확장 요소를 포함한다. Manifest는 페이로드 컨테이너 또는 웹과 같이 다른 장소에 위치한 데이터를 가리키는 요소이다.
Manifest 요소는 페이로드 컨테이너를 참조하기 위해 반드시 존재해야 한다. Manifest 요소는 한 개 이상의 Reference 요소들로 구성된 복합 요소이다. 각 Reference요소는 페이로드 컨테이너에 담긴 페이로드 문서(들)의 일부로 포함되거나 URL로 접근 가능한 원거리의 자원인 메시지에 관련된 데이터를 식별한다. SOAP Body에는 페이로드 데이터를 싣지 않도록 권고하고 있다. Manifest의 목적은 다음① 및 ②과 같다.
① ebXML 메시지와 관련된 특정한 페이로드를 쉽게 직접적으로 접근할 수 있게 함
② 파싱 작업 없이도 어플리케이션이 페이로드를 처리할 수 있는지 판단할 수 있도록 함
Manifest 요소는 다음 ① 내지 ③과 같은 속성과 요소들로 구성되어 있다.
① 한 개의 id 속성
② 한 개의 version 속성
③ 한 개 이상의 Reference 요소
Reference 요소는 다음 ① 내지 ②와 같은 하위 요소들로 구성된 복합 요소이다.
① 0개 이상의 Schema 요소: 부모 Reference 요소에서 식별된 인스턴스 문서를 정의하는 스키마(들)에 대한 정보
② 0개 이상의 Description 요소: 부모 참조 요소에 의해 Reference된 페이로드 객체에 대한 설명
Reference 요소는 그 자체가 [XLINK]의 단순 링크이다. XLINK는 현재 W3C의 후보 권고안(CR)이다. 여기에서 XLINK가 사용된 것은 연관관계의 설명을 명확하게 하기 위한 용어로 제공되어 있음을 알린다. XLINK 프로세서 또는 엔진의 사용이 필수적이지는 않지만 구현 요구 사항에 따라 유용할 수 있다. Reference 요소는 위에서 제공된 요소의 내용과 더불어 다음 ① 내지 ⑤와 같은 속성 내용을 포함하고 있다.
① id: Reference 요소에 대한 XML ID
② xlink-type: 이 속성은 XLINK 단순 링크로 요소를 정의. 이는 "simple"이라는 고정된 값을 가짐
③ xlink:href: 이 필수 속성은 참조된 페이로드 객체의 URI 값. 이는 [XLINK] 명세의 단순 링크에 준하는 것이어야 함
④ xlink:role: 이 속성은 페이로드 객체나 그의 목적을 설명하는 자원을 식별. 존재한다면 [XLINK] 명세에 준하는 유효한 URI 값을 가져야 함
⑤ 이 외에 다른 유효 네임스페이스인 속성들이 존재할 수 있음. 수신 MSH는 위에서 정의한 것 외에 외부의 네임스페이스 속성들은 무시할 수 있음
Schema 요소는 참조하는 항목이 그 것을 기술하는 스키마(들)를 가지고 있다면 (예, XML Schema, DTD, 또는 Database Schema), 그 Schema 요소는 Reference 요소의 자식 요소로 존재해야 한다. 이는 스키마와 버전을 식별하는 방법으로 사용되며, 부모 Reference 요소에 의해 식별되는 페이로드 객체를 정의한다. Schema 요소는 다음 ① 및 ②와 같은 속성을 가지고 있다.
① location: 스키마의 필수 URI
② version: 스키마의 버전 식별자
xlink:href 속성이 content id(URI scheme "cid")인 URI를 포함하고 있으면 그 content-id를 가지는 MIME은 메시지의 페이로드 컨테이너에 표현되어 있어야 한다. 그렇지 않으면 errorCode를 MimeProblem으로, severity를 Error로 하는 오류를 발신당사자에게 전달해야 한다. xml:href 속성이 content id(URI scheme "cid")인 URI를 포함하고 있지 않으면 URI는 해석되지 못하고, 구현에 따라 오류를 전달해야 할지 말아야 할지 결정해야 한다. 오류가 전달되어야 한다고 결정되면 errorCode를 MimeProblem으로, severity를 Error로 하는 오류를 발신당사자에게 전달해야 한다.
아래 표 46은 전형적인 한 개의 페이로드 MIME Body 부분을 가지는 메시지의 Mainfest를 나타낸다.
<eb:Manifest eb:id="Manifest" eb:version="2.0">
<eb:Reference eb:id="pay01" xlink:href="cid:payload-1" xlink:role="http://regrep.
org/gci/purchaseOrder">
<eb:Schema eb:location="http://regrep.org/gci/purchaseOrder/po.xsd" eb:version
="2.0"/>
<eb:Description xml:lang="en-US">Purchase Order for 100,000 widgets</eb:
Description>
</eb:Reference>
</eb:Manifest>
이하, 기반 프로토콜 구성에 있어서 메시지의 세부 구성 요소 에 대하여 설명하면 다음과 같다.
MessageHeader 요소는 모든 ebXML 메시지에 표현되어야 하는 필수 요소로서 반드시 SOAP Header 요소의 자식 요소로 표현되어야 한다. MessageHeader 요소는 다음과 같은 하위 요소들로 구성된 복합 요소이다.
MessageHeader의 Element 구조는 아래 표 47과 같다.

항목 명

설명
반복
회수

유형

길이




From
■ 메시지 송신 송수신 개체 정보 1..1



PartyId
type ■ 'ecf_cd'로 고정
■ 송신자를 식별하는 코드
■ 유통 메시징 서버의 경우 인증번호
■ 유통 클라이언트의 경우 자체 관리 번호 설정
■ 주소 디렉터리서버, 유통 중계서버 경우는 개체 코드값 설정


1..1


S


13
Role ■ 송신자 역할
■ 'sender'로 고정
1..1 S 최대256




To
■ 메시지 수신 송수신 개체 정보 1..1



PartyId
■ type ■ 'ecf_cd'로 고정 1..1 S 13
■ 수신자를 식별하는 코드
■ 유통 메시징 서버의 경우 인증번호
■ 유통 클라이언트의 경우 자체 관리 번호 설정
■ 주소 디렉터리 서버, 유통 중계서버 경우는 개체 코드값 설정


1..1


S


13
Role ■ 수신자 역할
■ 'receiver'로 고정
1..1 S 최대256
CPAId ■ 거래협업정의서 아이디
■ 연계인터페이스 유형에 따라서 코드값 설정
1..1 S 최대256
ConversationId ■ 송수신 트랜잭션 구분자 1..1 S 최대256
Service ■ 거래협업정의서에 정의된 업무 서비스 구분자 1..1 S 최대 256
Action ■ Service 내의 특정 업무 프로세스 구분자
■ Service 내에서 유일한 값
1..1 S 최대 256



MessageData
■ 메시지를 식별하기 위한 데이터 1..1
MessageId ■ 하나의 메시지가 가지는 유일한 식별자 1..1 S 최대 256

Timestamp
■ 메시지 생성 시간
■ UTC 형식
■ ex> 2008-07-31T06:29:39.724Z

1..1

S

24
RefToMessageId ■ 응답메시지에만 존재
■ 요청메시지의 MessageId
0..1 S 최대 256


Other
■ 인터페이스 종류에 따른 확장 요소
■ 요소 명은 해당 인터페이스에 따라 다른 명칭을 가짐
■ 세부 상세 내용은 해당 연계 인터페이스(5장, 6장, 7장, 8장) 참조


0..1
MessageHeader의 스키마 구조는 도 36과 같으며, MessageHeader 항목 코드표는 아래 표 48과 같고, 업무별 Service/Action 항목은 아래 표 49와 같다.
식별코드항목 코드값 코드값 정의
PartyId ads 주소디렉터리 서버 개체 코드
ech 유통 중계서버 개체 코드



CPAId
urn:ads-and-ecm-cpa 유통 메시징서버와 주소디렉터리 서버간 연계인터페이스 사용시
urn:ecm-and-ecm-cpa 유통 메시징서버 상호간 연계인터페이스 사용시
urn:ecm-and-ecc-cpa 유통 클라이언트와 유통 메시징서버 간 연계인터페이스 사용시
urn:ech-and-ecm-cpa 유통 메시징서버와 유통 중계서버간 연계인터페이스 사용시
항목 Service Action 정의
유통 메시징서버와 주소디렉터리 서버간 연계인터페이스 사용시 urn:ads-service request 요청
response 응답
유통 메시징서버 상호간 연계인터페이스 사용시 urn:ecm-service request 요청
response 응답
유통 클라이언트와 유통 메시징서버 간 연계인터페이스 사용시 urn:ecc-service request 요청
response 응답
유통 메시징서버와 유통 중계서버 간 연계인터페이스 사용시 urn:ech-service request 요청
response 응답
MessageHeader 예시는 아래 표 50과 같다.
<eb:MessageHeader SOAP:mustUnderstand="1" eb:id="MessageHeader" eb:version="2.0">
<eb:From>
<eb:PartyId eb:type="ecf_cd">1234567</eb:PartyId>
<eb:Role>sender</eb:Role>
</eb:From>
<eb:To>
<eb:PartyId eb:type="ecf_cd">4567899</eb:PartyId>
<eb:Role>receiver</eb:Role>
</eb:To>
<eb:CPAId>urn:ecm-and-ecm-cpa</eb:CPAId>
<eb:ConversationId>urn:ecm-and-ecm-cpa:0210050643</eb:ConversationId>
<eb:Service>urn:ecm-service</eb:Service>
<eb:Action>request</eb:Action>
<eb:MessageData>
<eb:MessageId>20110210-170644Z-00057@127.0.0.18d1f96bf-9cd6-4049-9fdb-a6c0ed9af467</eb:MessageId>
<eb:Timestamp>2011-02-10T08:06:44.810Z</eb:Timestamp>
</eb:MessageData>
<eb:DuplicateElimination></eb:DuplicateElimination>
</eb:MessageHeader>
SyncReply가 존재한다면 동기식 송신임을 의미하며 다음 ① 내지 ④의 속성을 가진다.
① id 속성
② version 속성
③ SOAP actor 속성(반드시 "http://schemas.xmlsoap.org/soap/actor/next" 값을 가져야 함)
④ SOAP mustUnderstand 속성
SyncReply 요소의 예제는 아래 표 51과 같다.
<eb:SyncReply eb:id="3833kkj9" eb:version="2.0" SOAP:mustUnderstand="1"
SOAP:actor="http://schemas.xmlsoap.org/soap/actor/next"/>
유통 연계 메시지는 송수신 과정에서 발생할 수 있는 다양한 위험 요소에 대응하기 위하여 반드시 전자적으로 서명되어야 한다. 따라서 Signature 요소가 SOAP Header의 자식요소로 반드시 존재해야 한다.
유통 연계 메시지에서 전자서명의 대상이 되는 부분은 SOAP 메시지 전체와 페이로드 컨테이너에 포함된 메시지 및 첨부문서들이다. 각 서명대상 정보는 Digest되어 전자서명 정보 내에 각각 포함된다.
[XMLDSIG] 규격에 따라 전자서명을 수행하는 과정은 다음 ① 내지 ④와 같다.
① SOAP Envelope에 SignatureMethod, CanonicalizationMethod, Reference 요소를 가진 SignedInfo 요소 와 필수 페이로드 객체를 [XMLDSIG]에 규정된 대로 생성
- SignedInfo 하위의 첫 번째 Reference 항목은 SOAP 메시지 전체를 대상으로 하므로 URI 값에 ""을 기술한다.
- 두 번째 Reference 항목부터는 페이로드 컨테이너의 개수만큼 반복하여 기술하도록 하며, 이때 URI 값은 첨부문서의 MIME Header에 정의된 content ID 값을 기술한다. (Digest 대상은 Mime Header를 제외한 Content 부분임)
② 정규화 한 뒤 [XMLDSIG]에 지정된 대로 SignedInfo에 지정된 알고리즘을 기준으로 SignedInfo의 SignatureValue를 산출
③ [XMLDSIG]에 지정된 대로 SignedInfo, KeyInfo, SignatureValue 요소를 포함하는 Signature 요소를 생성
④ SOAP Header의 Signature 요소를 SOAP Header 요소에 포함
전자서명 시 사용되는 알고리즘 정보는 다음과 같다. 알고리즘은 W3C "XML-Signature Syntax and Processing" (RFC3275)의 알고리즘 부분(6.0 Algorithms)을 기본적으로 따른다. 또한 국내 고유 알고리즘을 지원하기 위해 TTAS.IF-RFC3075 "확장성 생성 언어 전자서명 구문과 처리 (XML-Signature Syntax and Processing)" (한국정보통신기술협회, 2004년)에서 정의된 알고리즘을 이용한다.
다음은 유통 프로토콜에서 이용하는 알고리즘 목록이다. 메시지 송수신 시 전자서명의 생성 및 검증 과정에서의 모호성을 최소화 하기 위해서 다음 ① 내지 ⑤ 목록 이외의 알고리즘은 사용을 제한한다.
① 전자서명 Namespace
<... xmlns:ds="http://www.w3.org/2000/09/xmldsig#" ... >
② 해쉬 (Digest)
;데이터를 축약하는 데 사용되는 알고리즘은 공인인증체계의 관련 규정을 준수하도록 한다.
<ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/>
또는
<ds:DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256/>
③ 전자서명(Signature)
;메시지 전자서명 시 사용되는 알고리즘은 공인인증체계의 관련 규정을 준수하도록 한다.
<ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"/>
또는
<ds:SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa- sha256 "/>
④ 정규화(Canonicalization)
;논리적으로 동일한 문서에 대해 물리적으로 여러 가지 표현이 가능 방식한 XML의 특성으로 인해 같은 문서에 대해 전자서명 값이 다르게 나올 수 있다. 이러한 현상을 방지하기 위해 반드시 정규화 과정을 거쳐야 한다. 정규화는 주석 없는 정규 XML(Canonical XML, omits comments)을 사용하도록 한다.
<ds:CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/>
⑤ 변환(Transform)
;전체 XML 데이터 중에서 실제 서명 대상이 되는 데이터를 가공하고 선택하는 과정을 거치는 알고리즘으로 다양한 변환 알고리즘이 존재하나 그 중에서 3가지만을 이용하도록 한다. 첫 번째는 전자서명이 서명 대상 내에 포함되는 형식을 따르므로 Enveloped Signature 변환이고, 두 번째는 상기 설명한 정규화(Canonicalization) 그리고 세 번째는 서명 대상 정보를 선택하는 XPath 필터링(XPath Filtering)이다.
<Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/>

<ds:Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/>

<ds:Transform Algorithm="http://www.w3.org/TR/1999/REC-xpath-19991116">
<ds:XPath>not(ancestor-or-self::node()[@SOAP:actor=&quot;urn:oasis:names:tc:ebxml-msg:actor:nextMSH&quot;]
| ancestor-or-self::node()[@SOAP:actor= &quot;http://schemas.xmlsoap.org/soap/
actor/next&quot;])
</ds:XPath>
</ds:Transform>
전자서명 구문의 구조는 도 37과 같으며, 전자서명된 메시지 예제는 아래 표 57과 같다.
<?xml version="1.0" encoding="utf-8"?>
<SOAP:Envelope xmlns:xlink="http://www.w3.org/1999/xlink"
xmlns:SOAP="http://schemas.xmlsoap.org/soap/envelope/"
xmlns:eb="http://www.oasis-open.org/committees/ebxml-msg/schema/msg-header-2_0.xsd"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://schemas.xmlsoap.org/soap/envelope/
http://www.oasis-open.org/committees/ebxml-msg/schema/envelope.xsd
http://www.oasis-open.org/committees/ebxml-msg/schema/msg-header-2_0.xsd
http://www.oasis-open.org/committees/ebxml-msg/schema/msg-header-2_0.xsd">
<SOAP:Header>
<eb:MessageHeader eb:id="..." eb:version="2.0" SOAP:mustUnderstand="1">
...
</eb:MessageHeader>
<Signature xmlns="http://www.w3.org/2000/09/xmldsig#">
<SignedInfo>
<CanonicalizationMethod
Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/>
<SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa
-sha256"/>
<Reference URI="">
<Transforms>
<Transform
Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/>
<Transform Algorithm="http://www.w3.org/TR/1999/REC-xpath-19991116">
<XPath> not(ancestor-or-self::node()[@SOAP:actor=
&quot;urn:oasis:names:tc:ebxml-msg:actor:nextMSH&quot;]
| ancestor-or-self::node()[@SOAP:actor= "http://schemas.xmlsoap.org/
soap/actor
/next"])
</XPath>
</Transform>
<Transform Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/>
</Transforms>
<DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/>
<DigestValue>...</DigestValue>
</Reference>
<Reference URI="cid://blahblahblah/">
<DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/>
<DigestValue>...</DigestValue>
</Reference>
</SignedInfo>
<SignatureValue>...</SignatureValue>
<KeyInfo>...</KeyInfo>
</Signature>
</SOAP:Header>
<SOAP:Body>
<eb:Manifest eb:id="Mani01" eb:version="2.0">
<eb:Reference xlink:href="cid://blahblahblah/" xlink:role="http://ebxml.org/gci
/invoice">
<eb:Schema eb:version="2.0"
eb:location="http://ebxml.org/gci/busdocs/invoice.dtd"/>
</eb:Reference>
</eb:Manifest>
</SOAP:Body>
</SOAP:Envelope>
ErrorList 요소는 메시지 구문 검증, 메시지 전자서명 검증 등 통신 프로토콜 처리 과정에서 오류가 발생하는 경우에 Header 하위에 생성하여 송신자에게 동기식으로 반환해야 한다. ErrorList 요소가 생성되는 경우에는 반드시 MessageHeader 요소 내에 RefToMessageId가 존재해야 하며 RefToMessageId는 오류가 발생한 메시지의 MessageId를 지칭해야 한다.
ErrorList 요소는 다음 ① 내지 ⑤와 같은 속성들을 가진다.
① id 속성
② SOAP mustUnderstand 속성
③ version 속성
④ highestSeverity 속성
⑤ 한 개 이상의 Error 요소
보고될 오류가 없으면 ErrorList 요소는 존재해서는 안 된다. ErrorList의 구조는 도 38과 같다.
highestSeverity 속성은 모든 Error 요소들의 가장 심각한 상태를 표시한다. 특히, 어떤 Error 요소가 severity를 Error 라고 설정되어 있으면, highestSeverity는 Error로 설정되어야 하며, 그렇지 않은 경우에는 highestSeverity를 Warning으로 설정해야 한다.
Error 요소는 다음 ① 내지 ⑥과 같은 속성들을 가진다.
① id 속성
; id 속성은 문서 내에서 ErrorList 요소를 유일하게 식별하는 역할을 한다.
② codeContext 속성
; codeContext 속성은 errorCodes의 네임스페이스 또는 스키마를 나타낸다. 이는 반드시 URI이어야 한다. 이 속성의 기본값은 urn:oasis:names:tc:ebxml-msg:service:errors이다. 이 속성에 기본 값이 없으면, 그 명세의 구현은 errorCodes를 사용한다는 것을 가리킨다.
③ errorCode 속성
; 필수 errorCode 속성은 오류를 가지고 있는 메시지의 오류가 지닌 본질을 지시한다.
④ severity 속성
; 필수 속성인 severity 속성은 오류의 심각성을 나타냅니다. 유효한 값들은 Warning 및 Error와 같다. Warning는 오류가 존재하지만 대화 중의 다른 메시지들은 정상적으로 생성되고 있다는 것을 가리키며, Error는 복구 불가능한 오류가 메시지에 존재하고 대화 중 더 이상 다른 메시지들은 생성되지 않는다는 것을 가리킨다.
⑤ location 속성
; location 속성은 오류가 존재하는 메시지 부분을 가리킨다. 만약에 오류가 ebXML 요소 내에 존재하고 요소가 "well-formed"라면 location 속성의 내용은 [Xpointer]이어야 한다.
⑥ Description 속성
; Description 요소의 내용은 xml:lang 속성에서 정의된 언어로 오류의 서술적인 설명을 제공한다. 보통, 이것은 XML 파서나 메시지를 검증하는 소프트웨어가 생성한 메시지가 된다. 이 의미는 이 내용은 Error 요소를 생성했던 소프트웨어의 판매자나 개발자에 의해 정의된다는 것을 의미한다.
ErrorList의 예제는 아래 표 58과 같다.
<eb:ErrorList eb:id="3490sdo", eb:highestSeverity="error" eb:version="2.0" SOAP:mustUnderstand="1">
<eb:Error eb:errorCode="SecurityFailure" eb:severity="Error"eb:location="URI_of_ds
:Signature">
<eb:Description xml:lang="en-US">Validation of signature failed<eb:Description>
</eb:Error>
<eb:Error ...> ... </eb:Error>
</eb:ErrorList>
유통 프로토콜을 기반으로 메시지를 송수신하는 과정에서 오류가 발생하면, 오류를 인지한 송수신 개체는 상대방에게 오류 내용을 보고해야 한다. 보고해야 할 오류는 메시지 구조 오류, 메시징 오류 및 보안 오류와 같다.
본 발명에서 정의하는 유통 프로토콜보다 하위 레이어에 속하는 HTTP 및 Socket과 같은 데이터 통신 프로토콜과 관련된 오류들은 데이터 통신 프로토콜에서 지원하는 표준 메커니즘에 의해 발견되고 보고되어야 하며, 본 발명에서 정의하는 오류 보고 메커니즘을 사용하지 않는다.
오류코드는 오류 대상 및 유형별로 구분되며 자세한 내용은 아래 표 59와 같다.
오류 코드 내용 상세 설명

ValueNotRecognized

요소 내용이나 속성 값이 인식되지 않는다.
비록 문서가 well formed이고 유효하지만 요소/속성의 값이 인식할 수 없는 값이고 그러므로 ebXML 메시지 서비스에 의해 사용되어질 수 없는 값을 포함한다.

NotSupported

요소나 속성이 지원되지 않는다.
비록 문서가 well formed이고 유효하고 요소나 속성이 이 명세의 규칙이나 제약을 따르고 있지만 메시지를 처리할 수 있는 ebXML 메시지 서비스에 의해 지원되지 않는다.

Inconsistent
요소 내용이나 속성 값이 또 다른 요소나 속성에 불일치 한다. 비록 문서가 well formed이고 유효하고 이 명세의 규칙과 제약을 따르지만 요소와 속성의 내용이 다른 요소나 그들의 속성에 일치하지 않는다.


OtherXml

요소 내용이나 속성 값 속에서의 또 다른 오류
비록 문서가 well formed이고 유효하지만 그 요소 내용이나 속성 값이 이 명세 내의 규칙과 제약에 따르지 않고 다른 오류 코드에 속하지 않는다.
Error 요소의 내용은 문제의 본질을 가리키는데 사용되어야 한다.

DeliveryFailure

메시지 전송 실패
수신된 메시지가 대개 혹은 확실히 다음 목적지에 보내지지 못했다. 만약에 severity가 Warning으로 설정되어 있으면 메시지가 배달될 가능성은 적다.

TimeToLiveExpired
메시지가 존재 할 수 있는 시간이 초과됨 메시지가 수신되었으나 MessageHeader 요소의 TimeToLive 요소가 제약한 시간을 초과한 시각에 수신되었다.

SecurityFailure
메시지의 보안 검사에 실패 메시지를 보낸 당사자의 서명의 검증 또는 권한 또는 실명 검사에 실패했다.

Unknown

알 수 없는 오류
어떤 오류 종류에도 속하지 않는 오류가 발생함을 뜻한다. Error 요소의 내용이 문제의 본질을 가리키는데 사용되어야 한다.
이하, HTTP 바인딩 방안에 있어서 HTTP 를 통한 메시지 전송 방안 에 대하여 설명하면 다음과 같다.
HTTP 바인딩 예제는 아래 표 60과 같다.
POST /servlet/ebXMLhandler HTTP/1.1
Host: www.example2.com
SOAPAction: "ebXML"
Content-type: multipart/related; boundary="BoundarY"; type="text/xml";
start="<ebxhmheader111@example.com>"

--BoundarY
Content-ID: <ebxhmheader111@example.com>
Content-Type: text/xml

<?xml version="1.0" encoding="UTF-8"?>
<SOAP:Envelope xmlns:xlink="http://www.w3.org/1999/xlink"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns:SOAP="http://schemas.xmlsoap.org/soap/envelope/"

xmlns:eb="http://www.oasis-open.org/committees/ebxml-msg/schema/msg-header-2_0.xsd"
xsi:schemaLocation="http://schemas.xmlsoap.org/soap/envelope/
http://www.oasis-open.org/committees/ebxml-msg/schema/envelope.xsd
http://www.oasis-open.org/committees/ebxml-msg/schema/msg-header-2_0.xsd
http://www.oasis-open.org/committees/ebxml-msg/schema/msg-header-2_0.xsd">
<SOAP:Header>
<eb:MessageHeader SOAP:mustUnderstand="1" eb:version="2.0">
<eb:From>
<eb:PartyId eb:type="ecf_cd">123456789</eb:PartyId>
<eb:Role>sender</eb:Role>
</eb:From>
<eb:To>
<eb:PartyId eb:type="ecf_cd">912345678</eb:PartyId>
<eb:Role>receiver</eb:Role>
</eb:To>
<eb:CPAId>urn:ecm-and-ecm-cpa</eb:CPAId>
<eb:ConversationId>20001209-133003-28572</eb:ConversationId>
<eb:Service>>urn:ecm-service</eb:Service>
<eb:Action>request</eb:Action>
<eb:MessageData>
<eb:MessageId>20001209-133003-28572@example.com</eb:MessageId>
<eb:Timestamp>2001-02-15T11:12:12.724Z</eb:Timestamp>
</eb:MessageData>
</eb:MessageHeader>
</SOAP:Header>
<SOAP:Body>
<eb:Manifest eb:version="2.0">
<eb:Reference xlink:href="cid:ebxmlpayload111@example.com"
xlink:role="XLinkRole" xlink:type="simple">
<eb:Description xml:lang="en-US">Purchase Order 1</eb:Description>
</eb:Reference>
</eb:Manifest>
</SOAP:Body>
</SOAP:Envelope>

--BoundarY
Content-ID: <ebxmlpayload111@example.com>
Content-Type: text/xml

<?xml version="1.0" encoding="UTF-8"?>
<purchase_order>
<po_number>1</po_number>
<part_number>123</part_number>
<price currency="USD">500.00</price>
</purchase_order>

--BoundarY--
이하, HTTP 바인딩 방안에 있어서 HTTP Response 코드 에 대하여 설명하면 다음과 같다.
본 발명에서 HTTP 레벨의 응답 코드를 반환하기 위해서 [RFC2616]에 정의된 HTTP 응답 코드를 이용해야 한다. 주요 응답 코드는 아래 표 61과 같다.
상태 코드 연관 메시지 의미
200 OK 요청이 성공적으로 처리됨
400 Bad Request 요청에 문법적으로 잘못된 부분이 있음
401 Unauthorized 클라이언트가 올바른 허가를 받지 않고 허가가 필요한 페이지에 접근하려 함
404 Not Found 이 주소에서는 어떤 내용도 발견할 수 없음
500 Internal Server Error 서버 내부의 오류로 인해 요청을 정상적으로 처리할 수 없음
503 Service Unavailable 처리할 수 있는 한계를 벗어나 과도하게 요청이 들어와서 서버가 현재 해당 요청을 처리할 수 없음
이하, HTTP 바인딩 방안에 있어서 HTTP 전송 보안 방안 에 대하여 설명하면 다음과 같다.
유통체계 내의 모든 유통 메시징서버와 유통메시지 서버 간 전송이나 유통 메시징 서버와 유통 클라이언트 간 전송은 네트워크 전송 보안을 위해서 반드시 SSL(Secure Socket Layer) V3.0을 이용한 HTTP/S(Secure Hypertext Transfer Protocol)를 사용하여 처리하여야 한다.
본 발명에 따른 유통체계에서 오류 발생 유형은 크게 동기식 응답에 대한 오류 발생의 경우와 비동기식 응답에 대한 오류 발생 경우로 구분된다.
동기식 응답에 대한 오류의 경우는 요청메시지에 대한 처리결과를 받을 때까지 처음 요청자는 대기하고 있는 상태이므로 오류를 즉각 인지할 수 있으나, 비동기식 응답에 대한 오류는 요청자는 요청 내용만 전달한 후 그에 대한 처리결과를 차후에 받게 되므로 추가적인 오류처리가 이루어져야 한다.
이하, 오류 처리 방안에 있어서 동기식 오류처리 방안 에 대하여 설명하면 다음과 같다.
유통 메시징서버와 타 유통 메시징서버, 주소 디렉터리 서버, 유통 클라이언트, 유통 중계서버 간의 두 개체 간 모든 메시지 유통은 동기식 방식의 유통이다. 이 외에도, 유통 클라이언트가 유통 메시징서버를 통해 타 유통 메시징서버, 주소 디렉터리 서버, 유통 중계서버와 연계되는 3 개체 간 메시지 유통은 연계 유형에 따라 동기식 또는 비동기식 방식으로 연계된다.
동기식 전송에 대한 모든 오류는 전송자가 즉각 확인 가능하므로 재전송하는 것을 기본으로 한다. 재전송 방식에 대해서는 유통체계에 참여하는 기업이나 기관의 시스템의 정책에 따라 결정되나, 동일한 메시지 전송에 대해서는 동일한 MessageId 값을 설정하여 다시 보내는 것을 기본으로 한다.
동일한 MessageId 값으로 메시지를 보냄으로써 메시지 전송과정의 오류가 전송시점의 오류가 아니라 수신자가 수신 성공 후 동기식으로 응답메시지를 전송하는 과정에서의 오류에 발행한 경우에 대해서도 중복메시지 수신을 감지함으로써 동일한 요청을 중복해서 처리하는 것을 방지한다.
동기식 오류의 송신자와 수신자는 각각 연계유형에 따라 유통 메시징서버, 주소 디렉터리 서버, 유통 클라이언트, 유통 중계서버가 될 수 있다.
① 요청메시지 송신실패 : 송신자가 메시지를 전송하는 과정에서 전송오류가 발생하여 수신자에게 요청메시지가 전달되지 못하는 경우로서, 송신자는 전송시도에 대한 timeout 또는 네트워크 오류 메시지 등을 통해 송신 실패를 인지하게 된다. 도 39에는 요청메시지 송신 실패 시의 프로세스를 도시하였으며, 처리 절차는 아래 1) 내지 3)과 같다.
1) 메시지 송신자가 전송하는 과정에서 전송오류가 발생하는 경우로서 많은 경우가 네트워크 오류에 의해 발생됨
2) 송신자는 HTTP 오류와 같은 오류 메시지를 받게 되면 동일한 메시지를 다시 재전송 요청하여야 함
3) 송신자는 수신자에게 수신확인 메시지를 받은 경우에만 전송성공으로 인식함
② 응답메시지 수신실패 : 송신자가 메시지를 정상적으로 전송하였으나 수신자로부터 응답메시지를 받는 과정에서 오류가 발생한 경우이다. 송신자 입장에서는"①요청메시지 송신실패"와 구분이 되지 않으므로 오류에 대해서 동일한 방식으로 처리하나, 수신자는 요청메시지를 정상적으로 받았기 때문에 처리방식이 다르다. 도 40에는 응답메시지 수신실패와 관련한 프로세스를 도시하였으며, 처리 절차는 아래 1) 내지 3)와 같다.
1) 메시지가 수신자에게 정상적으로 전달되었으나, 송신자가 수신자로부터 수신확인 메시지를 받지 못한 경우
2) 이 경우 송신자는 송신실패 오류로 인식하고 수신자게에 동일한 메시지를 동일한 MessageId로 재전송하게 됨
3) 수신자는 수신한 문서의 MessageId가 이전 수신 메시지와 동일한 경우에는 중복수신으로 수신확인 메시지를 보낸 후 내부처리
③ 오류메시지 수신 : 송신자가 메시지를 정상적으로 전송하였으나 전송한 메시지를 수신한 수신자가 메시지를 처리하는 과정에서 오류가 발생한 경우이다. 이 경우 송신자의 처리 방식은 오류메시지의 유형에 따라 다르다. 통신 프로토콜 상의 오류유형은 상술한 “ErrorList” 항목을, 각 연계 인터페이스 별로 요청메시지에 대한 내부 처리과정에서 발생한 오류에 대해서는 각 연계 인터페이스의 메시지구조를 참조한다. 도 41에는 오류메시지 수신과 관련한 프로세스에 대하여 도시하였으며, 처리 절차는 아래 1) 내지 3)과 같다.
1) 송신자가 수신자에게 전송한 메시지가 정확히 전달되었으나 전송메시지 자체에 오류가 있어서 오류메시지를 응답받은 경우
2) 이 경우 송신자는 요청 메시지를 재생성한 후 메시지를 재전송하는 것이 일반적이나 오류유형에 따라 메시지 처리를 달리할 수 있음
3) 송신자가 요청메시지를 재전송할 때, 전송하는 메시지의 MessageId는 동일할 필요는 없으며, 업무 상황에 따라 다르게 처리할 수 있음
④ 3단계 동기식 오류 : 유통 클라이언트가 유통 메시징서버를 통해 타 유통 메시징서버, 주소 디렉터리서버, 유통 중계서버와 연계되는 3 개체 간 메시지 유통은 연계 유형 중 최종적 결과를 즉각적으로 확인하기 위해 동기식으로 연계하는 방안을 지원한다. 이 과정 중 유통 메시징서버와 수신자 간 연계단계에서 오류가 발생하면 유통 메시징서버는 즉각적으로 오류를 발생시킨 후 이를 유통 메시징서버에 응답메시지로 전달하여야 한다. 도 42에는 3단계 동기식 오류와 관련한 프로세스에 대하여 도시하였으며, 처리 절차는 아래 1) 내지 3)과 같다.
1) 유통 클라이언트가 유통 메시징서버와 연계하여 메시지 전송을 하는 단계에서는 전송성공을 하였으나, 유통 메시징서버 다음 수신자(주소 디렉터리서버, 타 유통 메시징서버, 유통 중계서버 등)에게 전송하는 과정에서 오류가 발생함
2) 이 때 오류는 유통 메시징서버와 수신자간 동기식 전송에서 발생되는 모든 오류인 경우를 지칭함
3) 유통 메시징서버는 오류를 인지한 시점에 유통 클라이언트를 위한 오류 메시지를 발생시키고 이를 유통 클라이언트에 응답메시지로 전달함
유통 메시징서버가 생성하는 오류 메시지는 아래 표 62와 같은 구조로 구성된다.

항목 명

설명
반복
회수

유형

길이
Content ■ Root 엘리먼트
DocType ■ 유통메시지 유형
- 오류: 9
1..1 Integer 1
Sender ■ 요청메시지의 수신자 공인전자주소 1..1 String 최대 128
Receiver ■ 요청메시지의 송신자 공인전자주소 1..1 String 최대 128
RefIdentifier ■ 요청메시지의 고유 식별값 1..1 String 36
Identifier ■ UUID 형식으로 생성한 오류 메시지의 고유 식별 값 1..1 String 36
ErrorCode ■ 해당 오류 코드 1..1 Integer 4
이하, 오류 처리 방안에 있어서 비동기식 오류처리 방안 에 대하여 설명하면 다음과 같다.
유통 클라이언트가 유통 메시징서버를 통해 타 유통 메시징서버, 주소 디렉터리서버, 유통 중계서버와 연계되는 3 개체 간 메시지 유통은 연계 유형 중 유통 클라이언트 사용자가 최종 수신자의 상황에 독립적으로 운영할 수 있도록 비동기식 방식의 연계를 지원하기도 한다.
비동기식 전송에 대한 최종 오류는 동기식 전송과 달리, 전송자가 즉각 확인할 수가 없으므로 유통 메시징서버가 최종적으로 오류를 확인한 시점에 유통클라이언트를 위한 오류 메시지를 발생시키고, 이를 유통 클라이언트가 수신할 수 있도록 한다.
도 43에는 비동기식 오류처리 방안과 관련한 프로세스를 도시하였으며, 처리 방안은 아래 1) 내지 4)와 같다.
1) 유통 클라이언트가 유통 메시징서버와 연계하여 메시지 전송을 하는 단계에서는 전송성공을 하였으나, 유통 메시징서버 다음 수신자(주소 디렉터리서버, 타 유통 메시징서버, 유통 중계서버 등)에게 전송하는 과정에서 오류가 발생함
2) 이때 오류는 유통 메시징서버와 수신자간 동기식 전송에서 발생되는 모든 오류인 경우를 지칭함
3) 유통 메시징서버는 재시도 이후, 최종적으로 오류를 인지한 시점에 유통 클라이언트를 위한 오류 메시지를 발생시킨 후 유통 클라이언트의 수신함에 전달함
4) 유통 클라이언트가 유통 메시징서버에 수신메시지를 요청하는 단계에서 자신의 수신함에 수신된 오류메시지를 통해 이전 요청메시지에 대한 오류를 인지함
유통 메시징서버가 생성하는 오류 메시지는 아래 표63과 같은 구조로 구성된다.

항목 명

설명
반복
회수

유형

길이
Content ■ Root 엘리먼트
DocType ■ 유통메시지 유형
- 오류: 9
1..1 Integer 1
Sender ■ 요청메시지의 수신자 공인전자주소 1..1 String 최대 128
Receiver ■ 요청메시지의 송신자 공인전자주소 1..1 String 최대 128
RefIdentifier ■ 요청메시지의 고유 식별값 1..1 String 36
Identifier ■ UUID 형식으로 생성한 오류 메시지의 고유 식별 값 1..1 String 36
ErrorCode ■ 해당 오류 코드 1..1 Integer 4
[유통 메시징서버와 주소 디렉터리 서버 간 연계 인터페이스]
주소 디렉터리 서버는 유통체계에서 가장 기본이 되는 공인전자주소정보를 관리하고 있는 시스템으로 전자문서유통에서 반드시 필요한 시스템이다.
유통 메시징서버와 주소 디렉터리서버 간 연계 인터페이스는 크게 2가지로 기능이 구분된다. 첫번째는 등록대행기관과의 공인전자주소 등록 등 업무에 관한 인터페이스이며, 두번째는 유통 메시징서버와의 물리적 주소 질의/응답, 스팸 신고 등 업무에 관한 인터페이스이다.
위 등록대행기관과의 공인전자주소 등록 등 업무에 관한 인터페이스는 따로 구분할 수 있지만, 등록대행기관을 전자문서 중계자 또는 제3자 보관기관 사업자가 하기 때문에 유통 메시징서버 내에 인터페이스 기능을 삽입하였다.
단, 송수신 개체에 설치되는 유통 메시징서버에는 공인전자주소 등록 등과 관련된 연계 인터페이스는 들어가지 않는다.
유통 메시징서버와 주소 디렉터리 서버 간 인터페이스 기능은 아래 표 64와 같다.
인터페이스 구분 인터페이스 설명 비고







주소 관리


공인전자주소 등록(공인 송수신자의 주소를 등록하는 경우)
□ 전자문서 중계자를 통해 문서를 송수신하는 공인 송·수신자의 공인전자주소 정보를 주소 디렉터리서버에 등록하기 위한 인터페이스
□ 요청한 공인전자주소가 주소 디렉터리서버에서 unique하지 않은 경우에는 등록에 실패함






요청자는 전자문서 중계자임

공인전자주소 정보 변경
□ 공인전자주소에 대한 관련정보들(ex: 보안정보, ID에 대해 변경이 발생한 경우 주소 디렉터리서버에 변경요청한 후 그 결과를 받는 인터페이스

공인전자주소 삭제
□ 주소 디렉터리서버에 등록된 공인전자주소를 더 이상 사용하지 않는 경우 주소 디렉터리서버에 삭제요청을 한 후 그 결과를 받는 인터페이스

주소 검색

물리적 주소정보 검색
□ 주소 디렉터리서버에 공인전자주소 정보에 해당하는 사용자의 보안정보(공인인증서)와 물리적 주소정보를 검색요청한 후 그 결과를 받는 인터페이스


요청자는 전자문서 중계자와 송수신 개체임


블랙리스트 관리


스팸메시지 신고
□ 주소 디렉터리서버에 스팸메시지를 신고하고 접수여부를 결과로 받는 인터페이스
□ 주소 디렉터리서버는 스팸 신고된 메시지에 대한 최종 처리결과(스팸메시지로 확정되었는지 여부)를 신고자 및 스팸발송자에게 "메시지 전송 인터페이스"를 사용하여 통지함

통보
화이트 리스트 통보 □ 주소 디렉터리서버에서 송수신 개체로 화이트리스트 전달하는 인터페이스
블랙 리스트 통보 □ 주소 디렉터리서버에서 송수신 개체로 블랙리스트 전달하는 인터페이스
이와 같은 유통 메시징서버와 주소 디렉터리 서버 간 인터페이스의 상세 내용에 대하여 설명하면 다음과 같다.
먼저, 유통 메시징서버와 주소 디렉터리 서버 간 인터페이스에 있어서 공통 사항 에 대하여 설명하면 다음 ① 및 ②와 같다.
① 요청메시지의 MessageHeader 확장
송신 개체의 유통 메시징서버가 주소 디렉터리서버에 송신하는 요청메시지의 첫 번째 MIME Part의 SOAP 메시지 내에는 송신 개체의 전자서명정보가 포함되어 전달되어야 하며, 주소 디렉터리서버가 SOAP 메시지의 전자서명에 사용된 인증서의 소유자가 해당 송신 개체와 일치하는지를 검증(VID 검증)하는데 필요한 추가적인 송신 개체의 정보(CorpNum, RValue) 또한 포함되어 전달되어야 한다.
추가적인 송신 개체의 정보는 요청메시지의 SOAP 메시지 내 MessageHeader 요소 하위에 확장 요소(any ##other 위치)로서 위치해야 한다.
확장 요소 구조는 아래 표 65와 같으며, 확장 요소 예시는 아래 표 66과 같다.

항목 명

설명
반복
회수

유형

길이
Extension ■ 확장 요소 엘리먼트 1..1
CorpNum ■ 중계자 혹은 송수신개체 사업자등록번호 1..1 String 10
RValue ■ 중계자 혹은 송수신개체 공인인증서 개인키에서 추출한 RValue
■ RValue를 Base64로 인코딩 하여 입력해야 함

1..1
String 28
<eb:MessageHeader SOAP:mustUnderstand="1" eb:id="MessageHeader" eb:version="2.0">
<eb:From>
<eb:PartyId eb:type="ecf_cd">123456789</eb:PartyId>
<eb:Role>sender</eb:Role>
</eb:From>
<eb:To>
<eb:PartyId eb:type="ecf_cd">ads</eb:PartyId>
<eb:Role>receiver</eb:Role>
</eb:To>
<eb:CPAId>urn:ads-and-ecm-cpa</eb:CPAId>
<eb:ConversationId>20001209-133003-28572</eb:ConversationId>
<eb:Service>>urn:ads-service</eb:Service>
<eb:Action>request</eb:Action>
<eb:MessageData>

<eb:MessageId>20110210-170644Z-00057@127.0.0.18d1f96bf-9cd6-4049-9fdb-a6c0ed9af46 7</eb:MessageId>
<eb:Timestamp>2011-02-10T08:06:44.810Z</eb:Timestamp>
</eb:MessageData>
<eb:DuplicateElimination></eb:DuplicateElimination>
<Extention>
<CorpNum>2208203228</CorpNum>
<RValue>asdfasdf</RValue>
</Extention>
</eb:MessageHeader>
② 전체 메시지 구조
유통 메시징서버와 주소 디렉터리서버 간 연계 인터페이스는 메시지의 첫 번째 MIME Part에는 SOAP 메시지가 위치하고, 두 번째 MIME Part에는 해당 요청 및 응답에 대한 유통메시지가 위치한다.
유통 메세징서버와 주소 디렉터리서버 간 SOAP 구조는 도 44와 같다.
이하, 유통 메시징서버와 주소 디렉터리 서버 간 인터페이스에 있어서 공인전자주소 등록 에 대하여 설명하면 다음과 같다.
공인전자주소 등록처리와 관련한 메시지 교환 흐름은 도 45와 같다.
요청 유통메시지 구조는 아래 표 67과 같으며, 메시지 예제는 아래 표 68과 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
RegAddrReq ■ 공인 송수신자 공인전자주소 등록 요청 엘리먼트
PeerCorpNum ■ 송수신 개체의 사업자 등록번호 1..1 String 10
PeerRegNum ■ 송수신 개체의 인증번호 0..1 String 10
Name ■ 회원 명 1..1 String 70

Type
■ 회원 유형
- 개인: U
- 사업자: C

1..1

String

1

IDN
■ 회원 식별번호
- 개인: 주민등록번호
- 사업자: 사업자등록번호

1..1

String

최소 10
최대 13
RAddress ■ 공인전자주소 1..1 String 최소 1
최대 128
Cert ■ 공인인증서 0..1 Base64 -
Representative ■ 사업자인 경우 대표자명 0..1 String 30
Addr ■ 개인 또는 사업자 주소 0..1 String 256
Tel ■ 개인 또는 사업자 전화번호(- 없이 입력) 0..1 Integer 최소 9
최대 12
Fax ■ 개인 또는 사업자 팩스 번호 0..1 Integer 최소 9
최대 12
Mobile ■ 개인 또는 사업자 휴대폰 번호(- 없이 입력) 0..1 Integer 최소 10
최대 12
EMail ■ 개인 또는 사업자 이메일 0..1 String 256
RegDate ■ 공인전자주소 등록일 0..1 Long -
EndDate ■ 공인전자주소 만료일 0..1 Long -
ManagerName ■ 공인전자주소 책임자 명 0..1 String 70
ManagerAddr ■ 공인전자주소 책임자 주소 0..1 String 256
ManagerEMail ■ 공인전자주소 책임자 이메일 0..1 String 256
ManagerTel ■ 공인전자주소 책임자 전화번호 0..1 Integer 최소 9
최대 12
ManagerMobile ■ 공인전자주소 책임자 휴대폰 번호 0..1 Integer 최소 10
최대 12
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<RegAddReq>
<PeerCorpNum>1234567890</PeerCorpNum>
<PeerRegNum>5555555555</PeerRegNum>
<Name>홍길동</Name>
<Type>U</Type>
<IDN>1111112222222</IDN>
<RAddress>#000-0000-0000</RAddress>
<Cert>MIDJAHjhh46dhkfjsjfsj...</Cert>
<Addr>서울시</Addr>
<Tel>021113333</Tel>
<Mobile>0101112222</Mobile>
</RegAddReq>
</Request>
응답 유통메시지 구조는 아래 표 69와 같으며, 메시지 예제는 아래 표 70과 같다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
RegAddrRes ■ 등록대행기관(전자문서 중계자) 회원 등록 응답 엘리먼트

ResultCode
■ 처리 결과
- 성공: 1
- 실패: 0

1..1

Boolean

-
ErrorCode ■ 오류 코드(처리 결과가 실패(0)인 경우에만 해당 오류 코드 입력) 0..1 String 256
<Response xmlns="http://www.nipa.kr/eDocument_Circulation">
<RegAddRes>
<ResultCode>1</ResultCode>
</RegAddRes>
</Response>
이하, 유통 메시징서버와 주소 디렉터리 서버 간 인터페이스에 있어서 공인전자주소 정보 변경 인터페이스 에 대하여 설명하면 다음과 같다.
공인전자주소 정보 변경 인터페이스는 전자문서 중계자가 주소 디렉터리서버에 등록된 공인 송수신자의 공인전자주소 정보에 대한 변경을 요청하여 응답을 받는 인터페이스로서, 변경하고자 하는 사용자 정보 및 공인전자주소 정보를 요청메시지에 포함하여 전송한 후, 주소 디렉터리서버의 변경 처리 결과를 응답메시지로 수신받는다.
공인전자주소 정보 변경처리와 관련한 메시지 교환 흐름은 도 46과 같다.
요청 유통메시지 구조는 아래 표 71과 같으며, 메시지 예제는 아래 표 72와 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
ModAddrReq ■ 공인 송수신자 공인전자주소 등록 요청 엘리먼트
PeerCorpNum ■ 송수신 개체의 사업자 등록번호 1..1 String 10
PeerRegNum ■ 송수신 개체의 인증번호 0..1 String 10
Name ■ 회원 명 0..1 String 70

Type
■ 회원 유형
- 개인: U
- 사업자: C

0..1

String

1

IDN
■ 회원 식별번호
- 개인: 주민등록번호
- 사업자: 사업자등록번호

0..1

String

최소 10
최대 13
RAddress ■ 공인전자주소 1..1 String 최소 1
최대 128
Cert ■ 공인인증서 0..1 Base64 -
Representative ■ 사업자인 경우 대표자명 0..1 String 30
Addr ■ 개인 또는 사업자 주소 0..1 String 256
Tel ■ 개인 또는 사업자 전화번호(- 없이 입력) 0..1 Integer 최소 9
최대 12
Fax ■ 개인 또는 사업자 팩스 번호 0..1 Integer 최소 9
최대 12
Mobile ■ 개인 또는 사업자 휴대폰 번호(- 없이 입력) 0..1 Integer 최소 10
최대 12
EMail ■ 개인 또는 사업자 이메일 0..1 String 256
RegDate ■ 공인전자주소 등록일 0..1 Long -
EndDate ■ 공인전자주소 만료일 0..1 Long -
ManagerName ■ 공인전자주소 책임자 명 0..1 String 70
ManagerAddr ■ 공인전자주소 책임자 주소 0..1 String 256
ManagerEMail ■ 공인전자주소 책임자 이메일 0..1 String 256
ManagerTel ■ 공인전자주소 책임자 전화번호 0..1 Integer 최소 9
최대 12
ManagerMobile ■ 공인전자주소 책임자 휴대폰 번호 0..1 Integer 최소 10
최대 12
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<ModAddrReq>
<PeerCorpNum>1234567890</PeerCorpNum>
<PeerRegNum>5555555555</PeerRegNum>
<Name>홍길동</Name>
<Type>U</Type>
<IDN>1111112222222</IDN>
<RAddress>#000-0000-0000</RAddress>
<Cert>MIDJAHjhh46dhkfjsjfsj...</Cert>
<Addr>서울시</Addr>
<Tel>021113333</Tel>
<Mobile>0101112222</Mobile>
</ModAddrReq>
</Request>
응답 유통메시지 구조는 아래 표 73과 같으며, 메시지 예제는 아래 표 74와 같다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
ModAddrRes ■ 전자문서 중계자 회원 수정 응답 엘리먼트

ResultCode
■ 처리 결과
- 성공: 1
- 실패: 0

1..1

Boolean

-
ErrorCode ■ 오류 코드(처리 결과가 실패(0)인 경우에만 해당 오류 코드 입력) 0..1 String 256
* 도 73에서, ErrorCode는 ResultCode가 실패(0)로 입력된 경우, 오류 원인에 해당하는 오류 코드를 입력
<Response xmlns="http://www.nipa.kr/eDocument_Circulation">
<ModAddrRes>
<ResultCode>1</ResultCode>
</ModAddrRes>
</Response>
이하, 유통 메시징서버와 주소 디렉터리 서버 간 인터페이스에 있어서 공인전자주소 삭제 인터페이스 에 대하여 설명하면 다음과 같다.
공인전자주소 삭제 인터페이스는 전자문서 중계자가 주소 디렉터리서버에 등록된 공인 송수신자의 공인전자주소 정보의 공인전자주소 정보에 대한 삭제를 요청하여 응답을 받는 인터페이스로서, 삭제하고자 하는 사용자 정보 및 공인전자주소 정보를 요청메시지에 포함하여 전송한 후, 주소 디렉터리서버의 삭제 처리 결과를 응답메시지로 수신받는다.
공인전자주소 삭제처리와 관련한 메시지 교환 흐름은 도 47과 같다.
요청 유통메시지 구조는 아래 표 75과 같으며, 메시지 예제는 아래 표 76와 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
DelAddrReq ■ 회원 공인전자주소 삭제 요청 엘리먼트
Name ■ 회원 명 1..1 String 최대 70

IDN
■ 회원 식별번호
- 개인: 주민등록번호
- 사업자: 사업자등록번호

1..1

String

최소 10
최대 13
RAddress ■ 공인전자주소 1..1 String 최소 1
최대 128
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<DelAddrReq>
<Name>홍길동</Name>
<IDN>1111112222222</IDN>
<RAddress>#000-0000-0000</RAddress>
</DelAddrReq>
</Request>
응답 유통메시지 구조는 아래 표 77과 같으며, 메시지 예제는 아래 표 78과 같다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
DelAddrRes ■ 전자문서 중계자 회원 삭제 응답 엘리먼트

ResultCode
■ 처리 결과
- 성공: 1
- 실패: 0

1..1

Boolean

-
RAddress ■ 공인전자주소 0..∞ String 최소 1
최대 128
ErrorCode ■ 오류 코드(처리 결과가 실패(0)인 경우에만 해당 오류 코드 입력) 0..1 String 256
* 표 77에서, ErrorCode는 ResultCode가 실패(0)로 입력된 경우, 오류 원인에 해당하는 오류 코드를 입력.
<Response xmlns="http://www.nipa.kr/eDocument_Circulation">
<DelAddrRes>
<ResultCode>1</ResultCode>
</DelAddrRes>
</Response>
이하, 유통 메시징서버와 주소 디렉터리 서버 간 인터페이스에 있어서 물리적 주소정보 검색 인터페이스 에 대하여 설명하면 다음과 같다.
물리적 주소정보 검색 인터페이스는 전자문서 중계자 또는 송수신 개체가 주소 디렉터리서버에 전자문서 수신자의 공인전자주소에 해당하는 물리적 주소 정보와 메시지 보안처리를 위한 공인인증서 정보를 요청하여 응답을 받는 인터페이스로서, 전자문서 수신자의 공인전자주소 및 공인인증서 요청 여부를 요청메시지에 포함하여 전송한 후, 주소 디렉터리서버로부터 전자문서 수신자의 물리적 주소 정보(IP 주소 또는 Domain 주소) 및 공인인증서 정보를 응답메시지로 수신받는다.
물리적 주소정보 검색처리와 관련한 메시지 교환 흐름은 도 48과 같다.
요청 유통메시지 구조는 아래 표 79와 같으며, 메시지 예제는 아래 표 80과 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
SchAddrReq ■ 공인전자주소 조회 요청 엘리먼트
ReqInfo ■ 요청 공인전자주소 정보 엘리먼트 1..∞
RAddress ■ 공인전자주소 1..1 String 최대 128

IsCert
■ 공인인증서 요청 여부
- 요청: 1
- 요청 안함: 0

1..1

Integer

1
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<SchAddrReq>
<ReqInfo>
<RAddress>#000-0000-0000</RAddress>
<IsCert>0</IsCert>
</ReqInfo>
</SchAddrReq>
</Request>
응답 유통메시지 구조는 아래 표 81과 같으며, 메시지 예제는 아래 표 82와 같다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
SchAddrRes ■ 공인전자주소 조회 응답 엘리먼트

ResultCode
■ 처리 결과
- 성공: 1
- 실패: 0

1..1

Boolean

-
ResultData ■ 결과 목록 0..∞
RAddress ■ 공인전자주소 0..∞ String 최소 1
최대 128

IsExist
■ 주소 정보 존재 여부(Attribute)
- 존재: 1
- 미존재: 0

1..1

Integer

1
Endpoint ■ 공인전자주소의 물리적 주소 0..1 String 최대 256
PeerRegNum ■ 송수신 개체의 인증번호 0..1 String 10
Cert ■ 수신자 공개키 0..1 Base64 -
PeerCert ■ 송수신 개체의 공개키 0..1 Base64 -
ErrorCode ■ 오류 코드(처리 결과가 실패(0)인 경우에만 해당 오류 코드 입력) 0..1 String 256
* 복수개의 RAddress 중 일부 또는 전체 주소에 대하여 검색은 정상적으로 수행되었으나 주소 부재의 오류가 발생하는 경우, 다른 인터페이스와는 달리 ResultCode를 성공(1)으로 입력함에 주의
* RAddress는 ResultCode의 성공(1)/실패(0) 여부에 상관없이 기술하도록 하며, 속성정보인 IsExist에 각 RAddress에 대한 존재여부를 입력
* Endpoint와 Cert는 IsExist의 값이 존재(1) 인 경우에 입력
* 요청메시지의 오류로 RAddress를 파싱하지 못한 경우, RAddress는 생략가능함(Endpoint 및 Cert도 결과적으로 생략됨)
* ErrorCode는 ResultCode가 실패(0)로 입력된 경우, 즉 주소 부재의 오류를 제외한 타 오류가 발생한 경우, 오류 원인에 해당하는 오류 코드를 입력
<Response xmlns="http://www.nipa.kr/eDocument_Circulation">
<SchAddrRes>
<ResultCode>1</ResultCode>
<ResultData>
<RAddress IsExist="1">#000-0000-0000</RAddress>
<Endpoint>http://111.111.111.111:8080/imxs/msh</Endpoint>
<Cert>MFJIFDjfksdfjsl...</Cert>
</ResultData>
</SchAddrRes>
</Response>
이하, 유통 메시징서버와 주소 디렉터리 서버 간 인터페이스에 있어서 스팸메시지 신고 접수 인터페이스 에 대하여 설명하면 다음과 같다.
스팸 메시지 신고 접수 인터페이스는 전자문서 중계자 또는 송수신 개체가 주소 디렉터리서버에 스팸메시지를 신고하는 인터페이스로서, 스팸 송신자의 공인전자주소와 스팸 메시지 정보를 요청메시지에 포함하여 전송한 후, 주소 디렉터리서버로부터 스팸신고 접수여부를 응답메시지로 수신 받는다. 주소 디렉터리서버는 신고 접수된 스팸메시지에 대한 스팸 여부 판단이 완료되면, 유통 메시징서버 상호 간 연계 인터페이스의 “메시지 전송” 인터페이스를 사용하여 처리 결과를 통지한다.
스팸메시지 신고 접수처리와 관련한 메시지 교환 흐름은 도 49과 같다.
요청 유통메시지 구조는 아래 표 83과 같으며, 메시지 예제는 아래 표 84와 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
ReportSpamReq ■ 스팸 신고 요청 엘리먼트
ReportRAdderss ■ 신고자 공인전자주소 1..1 String 최대 128
SpamRAdderss ■ 스팸 송신자 공인전자주소 1..1 String 최대 128

ContentsPid
■ 스팸 송신자가 보낸 Content 파일 참조 아이디(스팸 신고 메시지의 MIME Part cid) 1..1 String 최대 256
AttacheFileInfo ■ 스팸 송신자가 보낸 첨부 문서 정보 0..*

FilePid
■ 스팸 송신자가 보낸 첨부문서 참조 아이디(스팸 신고 메시지의 MIME Part cid) 1..1 String 최대 256
FileName ■ 스팸 송신자가 보낸 첨부문서 참조명 1..1 String 최대 256
SpamPeerCorpNum ■ 스팸 사용자가 이용하는 유통 메시징서버 운영자의 사업자 번호 1..1 String 최대 10
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<ReportSpamReq>
<ReportRAddress>#000-0000-0000</ReportRAddress>
<SpamRAddress>#000-0000-0000</SpamRAddress>
<ContentsPid>cid-1</ContentsPid>
<AttacheFileInfo>
<FilePid>cid-2</FilePid>
<FileName>License.txt</FileName>
</AttacheFileInfo>
<SpamPeerCorpNum>1234567890</SpamPeerCorpNum>
</ReportSpamReq>
</Request>
응답 유통메시지 구조는 아래 표 85와 같으며, 메시지 예제는 아래 표 86과 같다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
ReportSpamRes ■ 스팸 신고 응답 엘리먼트

ResultCode
■ 처리 결과
- 성공: 1
- 실패: 0

1..1

Boolean

-
RAddress ■ 스팸 송신자 공인전자주소 0..1 String 최소 1
최대 128
ErrorCode ■ 오류 코드(처리 결과가 실패(0)인 경우에만 해당 오류 코드 입력) 0..1 String 256
* 표 85에서, ResultCode는 스팸 신고 메시지에 대한 단순 접수 처리 결과임에 주의.
<Response xmlns="http://www.nipa.kr/eDocument_Circulation">
<ReportSpamRes>
<ResultCode>1</ResultCode>
<RAddress>#스패머.개인</RAddress>
</ReportSpamRes>
</Response>
이하, 유통 메시징서버와 주소 디렉터리 서버 간 인터페이스에 있어서 화이 트 리스트 통보 인터페이스 에 대하여 설명하면 다음과 같다.
화이트 리스트 통보 인터페이스는 송수신 개체에 화이트 리스트(유통체계에 참여하는 송수신 개체 및 송수신자의 공인전자주소 목록)를 통보해주기 위한 인터페이스이다.
화이트 리스트 통보와 관련한 메시지 교환 흐름은 도 50과 같다.
요청 유통메시지 구조는 아래 표 87과 같으며, 메시지 예제는 아래 표 88와 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
BroadcastWlistReq ■ 화이트 리스트 통보 요청 엘리먼트
PeerInfo ■ 송수신 개체 정보 1..∞
Name ■ 등록자실명(개인:이름 기관:사업자명) 1..1 String 최대 128
PeerCorpNum ■ 소속 유통 메시징 서버의 운영자의 사업자번호 1..1 String 최대 128
CorpType ■ (일반기업:C, ASP사업자:A) 1..1 String 최대 256
RAddress ■ 공인전자주소 1..∞ String 최소 1
최대 128
Tel ■ 전화번호 ('-' 없이 입력함) 0..1 Integer 최소 9
최대 12
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<BoradcastWlistReq>
<PeerInfo>
<Name>홍길동</Name>
<PeerCorpNum>22432456</PeerCorpNum>
<CorpType>C</CorpType>
<RAddress>#000-0000-0000</RAddress>
</PeerInfo>
</BroadcastWlistReq>
</Request>
응답 유통메시지 구조는 아래 표 89와 같으며, 메시지 예제는 아래 표 90과 같다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
BroadcastWlistRes ■ 화이트 리스트 통보 응답 엘리먼트

ResultCode
■ 처리 결과
- 성공: 1
- 실패: 0

1..1

Boolean

-
ErrorCode ■ 오류 코드(처리 결과가 실패(0)인 경우에만 해당 오류 코드 입력) 0..1 String 256
* 표 89에서, ResultCode는 스팸 신고 메시지에 대한 단순 접수 처리 결과임에 주의
<Response xmlns="http://www.nipa.kr/eDocument_Circulation">
<BroadcastWlistRes>
<ResultCode>1</ResultCode>
</BroadcastWlistRes>
</Response>
이하, 유통 메시징서버와 주소 디렉터리 서버 간 인터페이스에 있어서 블랙 리스트 통보 인터페이스 에 대하여 설명하면 다음과 같다.
블랙리스트 통보 인터페이스는 송수신 개체에 블랙 리스트(수신 거부 리스트)를 통보해주기 위한 인터페이스이다. 통보된 블랙 리스트는 송수신 개체에 의해 블랙리스트 관리로 쓰인다.
블랙 리스트 통보와 관련한 메시지 교환 흐름은 도 51과 같다.
요청 유통메시지 구조는 아래 표 91과 같으며, 메시지 예제는 아래 표 92와 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
BroadcastBlistReq ■ 블랙 리스트 통보 요청 엘리먼트
UserInfo ■ 블랙 리스트 엘리먼트 1..∞
SpamPeerCorpNum ■ 스팸을 송신한 유통 메시징 서버의 운영자의 사업자번호 1..1 String 최대 128
Name ■ 등록자실명(개인:이름 기관:사업자명) 0..1 String 최대 128
RAddress ■ 공인전자주소 1..∞ String 최소 1
최대 128
Tel ■ 전화번호 ('-' 없이 입력함) 0..1 Integer 최소 9
최대 12
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<BoradcastBlistReq>
<UserInfo>
<SpamPeerCorpNum>32345633</SpamPeerCorpNum>
<Name>박인수</Name>
<RAddress>#000-0000-0000</RAddress>
</UserInfo>
</BroadcastBlistReq>
</Request>
응답 유통메시지 구조는 아래 표 93과 같으며, 메시지 예제는 아래 표 94와 같다.
항목 명 설명 반복
회수
유형 길이
Response ■ 응답 Root 엘리먼트
BroadcastBlistRes ■ 스팸 신고 응답 엘리먼트
ResultCode ■ 처리 결과
- 성공: 1
- 실패: 0
1..1 Boolean -
ErrorCode ■ 오류 코드(처리 결과가 실패(0)인 경우에만 해당 오류 코드 입력) 0..1 String 256
<Response xmlns="http://www.nipa.kr/eDocument_Circulation">
<BroadcastBlistRes>
<ResultCode>1</ResultCode>
</BroadcastBlistRes>
</Response>
[유통 메시징서버 상호 간 연계 인터페이스]
유통 메시징서버는 기본적으로 다른 송수신 개체 또는 전자문서 중계자가 구축한 유통 메시징서버와 메시지 송수신을 위해 연계를 하여야 한다.
이러한 기본 기능 외에, 유통증명서를 제3자 보관기관에 보관하기 위하여 제3자 보관기관 사업자의 유통 메시징서버와 타 메시징서버 간에는 유통증명서 전달 연계 기능도 추가적으로 제공되어야 한다.
유통 메시징서버 상호 간 연계 인터페이스는 메시징서버 상호 간 메시지 및 유통증명서를 송수신하기 위한 프로토콜로서, 아래 표 95와 같은 인터페이스로 구분된다.
인터페이스 구분 인터페이스 설명









유통메시징 서버 상호 간 연계


메시지 전송
□ 송신자의 유통 메시징서버가 수신자의 유통 메시징서버로 메시지를 전송하기 위한 인터페이스
□ 메시지 수신 후, 수신 유통 메시징서버는 수신증명서 또는 오류메시지를 응답메시지로 송신 유통 메시징서버에 되돌려 줌



유통증명서 전달
□ 메시지 수신자의 유통 메시징서버가 메시지 송신자의 유통 메시징서버에 열람증명서를 전송하기 위한 인터페이스
□ 메시지 수신자가 메시지를 열람하였을 때 메시지 수신 유통 메시징서버는 열람증명서를 메시지 송신 메시징서버에 송신하여야 함
□ 유통증명서를 수신한 유통 메시징 서버는 수신확인 ACK 또는 오류메시지를 응답메시지를 되돌려 줌



유통증명서 보관요청
□ 일반 유통 메시징서버가 제3자 보관기관 사업자의 유통 메시징서버에 유통증명서를 보관 요청하는 인터페이스
□ 제3자 보관기관 사업자가 구축한 유통 메시징서버는 일반 유통 메시징서버로부터 유통증명서를 전달받아 제3자 보관기관에 보관하는 서비스를 반드시 구축하여야 함
□ 제3자 보관기관 사업자가 아닌 일반 기업/기관/개인의 유통 메시징서버에서는 이 서비스는 구축 대상이 아님
제3자 보관기관 보관결과 전달 □ 제3자 보관기관 사업자의 유통 메시징서버가 유통증명서/유통문서를 보관한 후 보관결과(최초등록증명서)를 보관 요청 유통 메시징서버에 전달하는 인터페이스
이와 같은 유통 메시징서버 상호 간 인터페이스의 상세 내용에 대하여 설명하면 다음과 같다.
먼저, 유통 메시징서버 상호 간 인터페이스에 있어서 공통 사항 에 대하여 설명하면 다음 ①과 같다.
① 요청 및 응답메시지의 MessageHeader 확장
유통 메시징서버 상호 간 연계 인터페이스 메시지의 첫 번째 MIME Part인 SOAP 메시지 내에는 송신자의 전자서명정보가 포함되어 전달되어야 하며, 수신자가 SOAP 메시지의 전자서명에 사용된 인증서의 소유자가 해당 송신자와 일치하는지를 검증(VID 검증)하는데 필요한 추가적인 송신자의 정보(CorpNum, RValue) 또한 포함되어 전달되어야 한다.
추가적인 송신자의 정보는 요청 및 응답메시지의 SOAP 메시지 내 MessageHeader 요소 하위에 확장 요소(any ##other 위치)로서 위치해야 한다.
확장 요소 구조는 아래 표 96과 같으며, 스키마 구조는 아래 표 97과 같다.

항목 명

설명
반복
회수

유형

길이
Extension ■ 확장 요소 엘리먼트 1..1
CorpNum ■ 송신자 사업자등록번호 1..1 String 10

RValue
■ 송신자 공인인증서 개인키에서 추출한 RValue
■ RValue를 Base64로 인코딩하여 입력해야 함

1..1

String

28
<eb:MessageHeader SOAP:mustUnderstand="1" eb:id="MessageHeader" eb:version="2.0">
<eb:From>
<eb:PartyId eb:type="ecf_cd">123456789</eb:PartyId>
<eb:Role>sender</eb:Role>
</eb:From>
<eb:To>
<eb:PartyId eb:type="ecf_cd">567890123</eb:PartyId>
<eb:Role>receiver</eb:Role>
</eb:To>
<eb:CPAId>urn:ecm-and-ecm-cpa</eb:CPAId>
<eb:ConversationId>20001209-133003-28572</eb:ConversationId>
<eb:Service>>urn:ecm-service</eb:Service>
<eb:Action>request</eb:Action>
<eb:MessageData>

<eb:MessageId>20110210-170644Z-00057@127.0.0.18d1f96bf-9cd6-4049-9fdb-a6c0ed9af46
7</eb:MessageId>
<eb:Timestamp>2011-02-10T08:06:44.810Z</eb:Timestamp>
</eb:MessageData>
<eb:DuplicateElimination></eb:DuplicateElimination>
<Extention>
<CorpNum>2208203228</CorpNum>
<RValue>asdfasdf</RValue>
</Extention>
</eb:MessageHeader>
이하, 유통 메시징서버 상호 간 인터페이스에 있어서 메시지 전송 인터페이스 에 대하여 설명하면 다음과 같다.
메시지 전송 인터페이스는 유통 메시징서버가 타 유통 메시징버서에 메시지를 전송할 시에 사용된다.
메시지 전송에 있어서 메시지 교환 흐름은 도 52와 같다.
메시지 교환 시에 요청 포맷은 도 53과 같으며, 도 53과 같은 전체 메시지 구조에 있어서 첫번째 MIME Part에는 SOAP 메시지, 두번째 MIME Part에는 요청 유통메시지, 그리고 사용자가 첨부한 문서가 있는 경우에는 세번째 MIME Part부터 위치한다.
요청 유통메시지의 구조는 아래 표 98과 같으며, 실제 예시는 다음과 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
SendMsgReq ■ 메시지 전송 요청 엘리먼트
DocType ■ 유통메시지 유형
- 문서: 0
1..1 Integer 1
Title ■ 메시지 제목 1..1 String 최대 256

Text
■ 메시지 본문
- 송신자에 의해 수신자의 인증서로 암호화 될 수 있음

0..1

String

-
Sender ■ 송신자 공인전자주소 1..1 String 최대 128
Receiver ■ 수신자 공인전자주소 1..1 String 최대 128

ReqConfirm
■ 열람증명서 요청
- 미요청: 0
- 요청: 1

1..1

Integer

1

IsEncrypted
■ 메시지 암호화 여부
- 평문 : 0
- 암호화문 : 1

1..1

Integer

1
Identifier ■ 본 요청 유통메시지의 고유 식별값 (UUID) 1..1 String 36
* 표 98에 있어서, 문서 전달 목적으로 본문이 필요 없는 경우 Text 생략 가능
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<SendMsgReq>
<DocType>0</DocType>
<Title>발송 문서</Title>
<Text>발송 문서 본문</Text>
<Sender>#000-0000-0000</Sender>
<Receiver>#000-0000-0000</Receiver>
<ReqConfirm>1</ReqConfirm>
<IsEncrypted>0</IsEncrypted>
<Identifier>b366ff65-16c8-4d9d-a0ba-d76a2cc95ad2</Identifier>
</SendMsgReq>
</Request>
메시지 교환 시에 응답 포맷은 도 54와 같으며, 도 54와 같은 전체 메시지 구조에 있어서 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 응답 유통메시지, 그리고 세 번째 MIME Part에는 수신증명서가 위치한다. 만약 요청메시지에 대한 처리과정에서 오류가 발생하였다면, 세 번째 MIME Part는 생성하지 않는다.
응답 유통메시지의 구조는 아래 표 100과 같으며, 실제 예시는 아래 표 101과 같다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
SendMsgRes ■ 메시지 전송 응답 엘리먼트
DocType ■ 유통메시지 유형
- 수신증명서 : 1
- 오류 : 9
1..1 Integer 1
RefIdentifier ■ 본 응답 유통메시지에 대응하는 요청 유통메시지의 고유 식별값 (UUID) 1..1 String 36
ErrorCode ■ 오류 코드(유통메시지 유형이 오류(9)인 경우에만 해당 오류 코드 입력) 0..1 String 256
* 표 100에서, DocType이 오류(9)인 경우는 수신증명서가 위치하게 되는 MIME PArt3을 생성하지 않음.
<Response xmlns="http://www.nipa.kr/eDocument_Circulation">
<SendMsgRes>
<DocType>1</DocType>
<RefIdentifier>b366ff65-16c8-4d9d-a0ba-d76a2cc95ad2</Identifier>
</SendMsgRes>
</Response>
이하, 유통 메시징서버 상호 간 인터페이스에 있어서 유통증명서 전달 인터 페이스 에 대하여 설명하면 다음과 같다.
유통증명서 전달 인터페이스는 유통 메시징서버가 타 유통 메시징서버에 열람증명서를 전송할 때 사용된다. 또한 유통 중계서버가 전자문서 전송을 의뢰받아 수신 유통 메시징서버에 송신한 후 응답메시지로 수신한 수신증명서를 전송의뢰 유통 메시징서버에 전송할 때도 사용된다.
유통증명서 전달 처리와 관련한 메시지 교환 흐름은 도 55와 같다.
유통증명서 전달 요청 포맷은 도 56과 같으며, 도 56과 같은 전체 메시지 구조에 있어서 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 요청 유통메시지, 그리고 세 번째 MIME Part에는 유통증명서가 위치한다.
요청 유통메시지 구조는 아래 표 102와 같으며, 실제 예시는 아래 표 103과 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
SendCertReq ■ 유통증명서 전달 요청 엘리먼트

DocType
■ 유통메시지 유형
- 수신증명서: 1
- 송신증명서: 2
- 열람증명서: 3

1..1

Integer

1
Sender ■ 증명서 송신자의 공인전자주소 1..1 String 최대 128
Receiver ■ 수신자의 공인전자주소 1..1 String 최대 128
Identifier ■ 본 요청 유통메시지의 고유 식별값 (UUID) 1..1 String 36

TargetIdentifier
■ 증명서 발급의 대상이 되는 메시지 전송 요청 유통메시지의 고유 식별값 (UUID)
1..1

String

36
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<SendCertReq>
<DocType>1</DocType>
<Sender>#000-0000-0000</Sender>
<Receiver>#000-0000-0000</Receiver>
<Identifier>5347146a-3528-4469-8ef7-9c346ab36d54</Identifier>
<TargetIdentifier>b366ff65-16c8-4d9d-a0ba-d76a2cc95ad2</TargetIdentifier>
</SendCertReq>
</Request>
유통증명서 전달 응답 포맷은 도 57(57a는 성공인 경우, 57b는 오류인 경우)과 같으며, 도 57과 같은 전체 메시지 구조에 있어서, 요청메시지에 대한 처리가 성공인 경우 첫 번째 MIME Part에 수신확인 Acknowledgement SOAP 메시지만 위치하며, 오류인 경우는 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 오류 응답 유통메시지가 위치한다.
응답 유통메시지 구조는 아래 표 104와 같으며, 표 104는 처리 결과가 오류인 경우에만 해당된다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
SendCertRes ■ 유통증명서 전달 응답 엘리먼트
DocType ■ 전송 메시지 유형
- 오류 : 9
1..1 Integer 1
RefIdentifier ■ 본 응답 유통메시지에 대응하는 요청 유통메시지의 고유 식별값 (UUID) 1..1 String 36
ErrorCode ■ 오류 코드 1..1 String 256
이하, 유통 메시징서버 상호 간 인터페이스에 있어서 유통증명서 보관요청 인터페이스 에 대하여 설명하면 다음과 같다.
유통증명서 보관요청 인터페이스는 송수신 개체의 유통 메시징서버가 유통증명서를 제3자 보관기관에 보관하기 위하여, 제3자 보관기관 사업자의 유통 메시징 서버에 유통증명서에 대한 보관 요청을 할 때 사용된다. 본 인터페이스 상의 응답메시지에는 수신확인 정보만 포함되며, 유통증명서를 제3자 보관기관에 보관한 결과로서 발급받은 최초등록증명서는 후술하는 "제3자 보관기관 보관결과 전달 인터페이스"를 사용하여 보관요청 유통 메시징서버에 전달한다.
유통증명서 보관요청 처리와 관련한 메시지 교환 흐름은 도 58과 같다.
유통증명서 보관 요청 포맷은 도 59와 같으며, 도 59와 같은 전체 메시지 구조에 있어서, 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 요청 유통메시지, 그리고 세 번째 MIME Part에는 유통증명서가 위치한다.
요청 유통메시지 구조는 아래 표 105와 같으며, 실제 예시는 아래 표 106과 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
RegCertReq ■ 유통증명서 보관 요청 엘리먼트
DocType ■ 유통메시지 유형
- 수신증명서: 1
- 송신증명서: 2
- 열람증명서: 3

1..1

Integer

1
Sender ■ 송신자의 공인전자주소 1..1 String 최대 128
Receiver ■ 수신자의 공인전자주소 1..1 String 최대 128
Identifier ■ 본 요청 유통메시지의 고유 식별값 (UUID) 1..1 String 36
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<RegCertReq>
<DocType>1</DocType>
<Sender>#000-0000-0000</Sender>
<Receiver>#000-0000-0000</Receiver>
<Identifier>5347146a-3528-4469-8ef7-9c346ab36d54</Identifier>
</RegCertReq>
</Request>
유통증명서 보관 응답 포맷은 도 60(60a는 성공인 경우, 60b는 오류인 경우)과 같으며, 도 60과 같은 전체 메시지 구조에 있어서, 요청메시지에 대한 처리가 성공인 경우 첫 번째 MIME Part에 수신확인 Acknowledgement SOAP 메시지만 위치하며, 오류인 경우는 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 오류 응답 유통메시지가 위치한다.
응답 유통메시지 구조는 아래 표 107과 같으며, 표 107은 처리 결과가 오류인 경우만 해당된다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
RegCertRes ■ 유통증명서 보관 응답 엘리먼트
DocType ■ 유통메시지 유형
- 오류 : 9
1..1 Integer 1

RefIdentifier
■ 본 응답 유통메시지에 대응하는 요청 유통메시지의 고유 식별값 (UUID)
1..1

String

36
ErrorCode ■ 오류 코드 1..1 String 256
이하, 유통 메시징서버 상호 간 인터페이스에 있어서 제3자 보관기관 보관결과 전달 인터페이스 에 대하여 설명하면 다음과 같다.
제3자 보관기관 보관결과 전달 인터페이스는 제3자 보관기관 사업자의 유통 메시징서버가 제3자 보관기관에 유통증명서를 보관한 후 해당 결과로서 수신한 최초등록증명서를 유통증명서 보관을 요청한 유통 메시징서버에 송신할 때 사용된다.
제3자 보관기관 보관결과 전달 처리와 관련한 메시지 교환 흐름은 도 61과 같다.
제3자 보관기관 보관결과 전달 포맷은 도 62와 같으며, 도 62와 같은 전체 메시지 구조에 있어서 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 요청 유통메시지 그리고 세 번째 MIME Part에는 최초등록증명서가 위치한다. 만약 유통증명서를 제3자 보관기관에 보관하는 과정에서 오류가 발생하였다면, 세 번째 MIME Part 는 생성하지 않는다.
요청 유통메시지 구조는 아래 표 108과 같으며, 실제 예시는 아래 표 109와 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
RegResultReq ■ 제3자 보관기관 보관 결과 전달 처리 요청 엘리먼트

DocType
■ 유통메시지 유형
- 최초등록증명서: 4
- 오류: 9

1..1

Integer

1
Sender ■ 송신자의 공인전자주소 1..1 String 최대 128
Receiver ■ 수신자의 공인전자주소 1..1 String 최대 128

Identifier
■ 본 요청 유통메시지의 고유 식별값 (UUID) 0..1 String 최대 128

TargetIdentifier
■ 본 요청 유통메시지의 대상이 되는 유통증명서 보관 요청 유통메시지의 고유 식별값 (UUID)
1..1

String

최대 128

ErrorCode
■ 오류 코드(유통메시지 유형이 오류(9)인 경우에만 해당 오류 코드 입력)
0..1

String

최대 256
* 표 108에 있어서, DocType이 오류(9) 인 경우는 최초등록증명서가 위치하게 되는 MIME Part 3을 생성하지 않음
-- 성공
<Requuest xmlns="http://www.nipa.kr/eDocument_Circulation">
<ReqResultReq>
<DocType>4</DocType>
<Sender>#000-0000-0000</Sender>
<Receiver>#000-0000-0000</Receiver>
<Identifier>dd27e2e2-4731-4da1-8043-a250dcc8690c</Identifier>
<TargetIdentifier>5347146a-3528-4469-8ef7-9c346ab36d54</RefIdentifier>
</regResultReq>
</Request>

-- 오류

<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<RegResultReq>
<DocType>9</DocType>
<Sender>#000-0000-0000</Sender>
<Receiver>#000-0000-0000</Receiver>
<TargetIdentifier>5347146a-3528-4469-8ef7-9c346ab36d54</RefIdentifier>
<ErrorCode>ERR-01-0001</ErrorCode>
</RegResultReq>
</Request>
제3자 보관기관 보관결과 응답 포맷은 도 63(63a는 성공인 경우, 63b는 오류인 경우)과 같으며, 도 63과 같은 전체 메시지 구조에 있어서, 요청메시지에 대한 처리가 성공인 경우는 첫 번째 MIME Part에 수신확인 Acknowledgement SOAP 메시지만 위치하며, 오류인 경우는 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 오류 응답 유통메시지가 위치한다.
응답 유통메시지 구조는 아래 표 110과 같으며, 표 110은 처리 결과가 오류인 경우만 해당된다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
RegResultRes ■ 제3자 보관기관 보관 결과 전달 처리 결과 엘리먼트
DocType ■ 유통메시지 유형
- 오류 : 9
1..1 Integer 1
RefIdentifier ■ 본 응답 유통메시지에 대응하는 요청 유통메시지의 고유 식별값 (UUID) 1..1 String 36
ErrorCode ■ 오류 코드 1..1 String 256
[유통 클라이언트와 유통 메시징서버 간 연계 인터페이스]
유통 메시징서버는 실제 전자문서 유통을 요청하는 사용자(내부 송수신자 또는 공인 송수신자)를 위한 시스템(유통 클라이언트)과 연계하여 사용자에게 문서 송수신 기본 기능을 제공하여야 한다.
유통 클라이언트와 유통 메시징서버 간 연계 인터페이스는 유통 클라이언트가 전자문서를 송신하고 수신하기 위하여 일차적으로 유통 메시징 서버와 통신하기 위한 프로토콜로서 아래 표 111과 같은 인터페이스로 구분된다.
인터페이스 구분 인터페이스 설명







유통 클라이언트와 유통 메시징 서버 간 연계 인터페이스

메시지 전송요청
□ 유통 클라이언트가 유통 메시징서버에 메시지 전송을 요청하기 위한 인터페이스


메시지 목록 요청
□ 유통 메시징서버에 수신된 수신 메시지의 목록을 요청하기 위한 인터페이스
□ 유통 메시징서버는 유통 클라이언트 사용자를 인증한 후, 해당 사용자에게 수신된 메시지목록을 전달함

메시지 상세정보 요청
□ 유통 클라이언트가 유통 메시징서버에 사용자에게 수신된 특정 메시지의 전체 정보를 요청하기 위한 인터페이스
□ 유통 메시징서버는 유통 클라이언트 사용자를 인증한 후, 해당 사용자가 요청한 메시지의 전체 정보를 전달함


스팸 메시지 신고
□ 유통 클라이언트가 스팸 메시지를 신고하기 위한 인터페이스
□ 유통 메시징 서버는 유통 클라이언트 사용자를 인증한 후, 해당 사용자가 신고한 내용을 주소 디렉터리 서버로 전달함

물리적 주소정보 검색
□ 유통 클라이언트가 물리적 주소 정보를 검색하기 위한 인터페이스
□ 유통 메시징 서버는 유통 클라이언트 사용자를 인증한후, 주소 디렉터리 서버로 검색 요청후 결과를 전달함
유통클라이언트와 유통 메시징서버 간 연계 인터페이스의 상세 내용을 설명하면 다음과 같다.
먼저, 유통클라이언트와 유통 메시징서버 간 연계 인터페이스의 공통 사항 에 대하여 설명하면 다음 ①과 같다.
① 요청메시지의 MessageHeader 확장
유통 클라이언트가 유통 메시징 서버에 송신하는 요청메시지의 첫 번째 MIME Part인 SOAP 메시지 내에는 사용자의 전자서명 정보가 포함되어 전달되어야 하며, 유통 메시징 서버가 SOAP 메시지의 전자서명에 사용된 인증서의 소유자가 해당 사용자와 일치하는지를 검증(VID 검증)하는데 필요한 추가적인 사용자의 정보(IDN, RValue) 또한 포함되어 전달되어야 한다.
해당 정보는 요청메시지의 SOAP 메시지 내 MessageHeader 요소 하위에 확장 요소(any ##other 위치)로서 위치해야 한다.
또한 동일 인증서를 사용하는 복수의 내부 사용자들에 대한 개별인증정보가 추가될 수 있다.
확장 요소 구조는 아래 표 112와 같으며, 확장 요소 예시는 아래 표113과 같다.

항목 명

설명
반복
회수

유형

길이
UserInfo ■ 확장 요소 엘리먼트 1..1

IDN
■ 사용자 식별번호
- 개인: 주민등록번호
- 사업자: 사업자등록번호
1..1 String 10

RValue
■ 사용자 공인인증서 개인키에서 추출한 RValue
■ RValue를 Base64로 인코딩 하여 입력해야 함
1..1 String 28

Id
■ 유통 메시징 서버에 등록된 사용자 아이디 0..1 String 최대 20

Password
■ 유통 메시징 서버에 등록된 사용자 패스워드 0..1 String 8



AuthType
■ 복수의 내부 사용자 인증 방식
■ 아이디, 패스워드 방식은 기본적으로 0으로 설정
■ 아이디, 패스워드 방식 외 다른 방식으로 사용자를 인증하고자 할 경우 AuthType 값 및 아래 확장 요소를 자체적으로 정의하여 사용
1..1 Integer 1

Any Extension
■ 아이디, 패스워드 방식 외 다른 방식으로 사용자를 인증하고자 할 경우 새로운 요소를 자체적으로 정의하여 사용
■ ex> Token, Certificate
0..1 Any -
<eb:MessageHeader SOAP:mustUnderstand="1" eb:id="MessageHeader" eb:version="2.0">
<eb:From>
<eb:PartyId eb:type="urn:oasis:names:tc:ebxml-cppa:partyid-type:duns">openAPI
_Sender</eb:PartyId>
<eb:Role>http://www.rosettanet.org/processes/3A4.xml#Buyer</eb:Role>
</eb:From>
<eb:To>
<eb:PartyId eb:type="urn:oasis:names:tc:ebxml-cppa:partyid-type:duns">openAPI_
Receiver</eb:PartyId>
<eb:Role>http://www.rosettanet.org/processes/3A4.xml#seller</eb:Role>
</eb:To>
<eb:CPAId>uri:openapi-and-openapi-cpa_mxs</eb:CPAId>
<eb:ConversationId>uri:openapi-and-openapi-cpa_mxs:0210050643</eb:ConversationId>
<eb:Service>bpid:icann:rosettanet.org:3A4$2.0</eb:Service>
<eb:Action>RequestRelaySend</eb:Action>
<eb:MessageData>

<eb:MessageId>20110210-170644Z-00057@127.0.0.18d1f96bf-9cd6-4049-9fdb-a6c0ed9af
467</eb:MessageId>
<eb:Timestamp>2011-02-10T08:06:44.810Z</eb:Timestamp>
</eb:MessageData>
<eb:DuplicateElimination></eb:DuplicateElimination>
<UserInfo>
<IDN>2208203228</CorpNum>
<RValue>asdfasdf</RValue>
<Id>tester1</Id>
<Password>test</Password>
<AuthType>0</AuthType>
</UserInfo>
</eb:MessageHeader>
이하, 유통 클라이언트와 유통 메시징서버 간 연계 인터페이스에 있어서 메시 전송 요청 인터페이스 에 대하여 설명하면 다음과 같다.
메시지 전송 요청 인터페이스는 유통 클라이언트가 유통 메시징 서버를 통해 메시지를 전송하기 위하여 유통 메시징서버에 메시지를 전송할 때 사용된다.
유통 클라이언트의 메시지 전송 처리 흐름은 도 64와 같다.
유통 클라이언트의 메시지 전송 요청 포맷은 도 65와 같으며, 도 65와 같은 전체 메시지 구조에 있어서 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 요청 유통메시지가 위치한다. 그리고 사용자가 첨부한 문서가 있는 경우 세 번째 MIME Part부터 위치한다.
요청 유통메시지 구조는 아래 표 114와 같으며, 실제 예시는 아래 표 115와 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
SendMsgReq ■ 메시지 전송 요청 엘리먼트
DocType ■ 유통메시지 유형
- 문서: 0
1..1 Integer 1
Title ■ 메시지 제목 1..1 String 최대 256

Text
■ 메시지 본문
- 송신자에 의해 수신자의 인증서로 암호화 될 수 있음

0..1

String

-
Sender ■ 송신자 공인전자주소 1..1 String 최대 128
Receiver ■ 수신자 공인전자주소 1..1 String 최대 128

ReqConfirm
■ 열람증명서 요청
- 미요청: 0
- 요청: 1

1..1

Integer

1

IsEncrypted
■ 메시지 암호화 여부
- 평문 : 0
- 암호화문 : 1

1..1

Integer

1
Identifier ■ 본 요청 유통메시지의 고유 식별값 (UUID) 1..1 String 36
* 표 114에 있어서, 문서 전달 목적으로 본문이 필요없는 경우 Text 생략 가능함.
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<SendMsgReq>
<DocType>0</DocType>
<Title>발송 문서</Title>
<Text>발송 문서 본문</Text>
<Sender>#000-0000-0000</Sender>
<Receiver>#000-0000-0000</Receiver>
<ReqConfirm>1</ReqConfirm>
<IsEncrypted>1</IsEncrypted>
<Identifier>b366ff65-16c8-4d9d-a0ba-d76a2cc95ad2</Identifier>
</SendMsgReq>
</Request>
유통 클라이언트 메시지 전송 응답 포맷은 도 66(66a는 성공인 경우, 66b는 오류인 경우)과 같으며, 도 66과 같은 전체 메시지 구조에 있어서, 요청메시지에 대한 처리가 성공인 경우는 첫 번째 MIME Part에 수신확인 Acknowledgement SOAP 메시지만 위치하며, 오류인 경우는 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 오류 응답 유통메시지가 위치한다.
응답 유통메시지 구조는 표 116과 같으며, 표 116은 처리 결과가 오류인 경우만 해당된다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
SendMsgRes ■ 메시지 전송 응답 엘리먼트
DocType ■ 유통메시지 유형
- 오류 : 9
1..1 Integer 1
RefIdentifier ■ 본 응답 유통메시지에 대응하는 요청 유통메시지의 고유 식별값 (UUID) 1..1 String 36
ErrorCode ■ 오류 코드 1..1 String 256
이하, 유통 클라이언트와 유통 메시징서버 간 연계 인터페이스에 있어서 메시 목록 요청 인터페이스 에 대하여 설명하면 다음과 같다.
메시지 목록 요청 인터페이스는 유통 클라이언트가 유통 메시징서버에 수신된 메시지의 목록을 요청할 때 사용된다.
유통 클라이언트의 메시지 목록 처리 흐름은 도 67과 같다.
유통 클라이언트의 메시지 목록 요청 포맷은 도 68과 같으며, 도 68과 같은 전체 메시지 구조에 있어서 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 요청 유통메시지가 위치한다.
요청 유통메시지 구조는 아래 표 117과 같으며, 실제 예시는 아래 표 118과 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
MsgListReq ■ 메시지 목록 요청 엘리먼트
Requester ■ 요청자의 공인전자주소 1..1 String 최대 128
MsgSize ■ 유통메시지 목록의 개수 1..1 Integer 최대 100
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<MsgListReq>
<Requester>#000-0000-0000</Requester>
<MsgSize>100</MsgSize>
</MsgListReq>
</Request>
유통 클라이언트의 메시지 목록 응답 포맷은 표 67과 같으며, 표 67과 같은 전체 메시지 구조에 있어서 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 응답 유통메시지(유통 메시징서버에 수신된 유통메시지 목록)이 위치한다.
응답 유통메시지 구조는 아래 표 119와 같으며, 실제 예시는 아래 표 120과 같다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
MsgListRes ■ 메시지 목록 응답 엘리먼트

ResultCode
■ 처리 결과
- 성공: 1
- 실패: 0

1..1

Boolean

-

ErrorCode
■ 오류 코드 (ResultCode가 실패(0) 일 경우에만 해당 오류 코드 입력)
0..1

Integer
1
List ■ 수신 유통메시지 리스트 0..∞



DocType
■ 유통메시지 유형
- 문서: 0
- 수신 증명서 : 1
- 발신 증명서 : 2
- 열람 증명서 : 3
- 보관 증명서 : 4
- 오류: 9



1..1



Integer



최대 100
Title ■ 메시지 제목 0..1 String 최대 256
Sender ■ 송신자 공인전자주소 1..1 String 최대 128
Identifier ■ 유통메시지의 고유 식별값 (UUID) 0..1 String 36

TargetIdentifier
■ 유통메시지의 유형이 유통증명서인 경우, 증명서 발급대상이 되는 유통메시지의 고유 식별값 (UUID)
0..1

String

36

IsExistPayloads
■ 첨부 파일 존재 여부
- 없음: 0
- 있음: 1

1..1

Integer

1
IsEncrypted ■ 메시지 암호화 여부
- 평문 : 0
- 암호화문 : 1
1..1 Integer 1
SendDate ■ 문서 송신 시간 0..1 Long -
ReceiveDate ■ 문서 수신 시간 0..1 Long -
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<MsgListRes>
<ResultCode>1</ResultCode>
<List>
<DocType>0</DocType>
<Title>문서 제목</Title>
<Sender>#000-0000-0000</Sender>
<Identifier>e82fae92-981e-4d36-80b8-ec16cb6b7993</Identifier>
<IsExistPayloads>0</IsExistPayloads>
<IsEncrypted>0</IsEncrypted>
<SendDate>1286263498929</SendDate>
<ReceiveDate>1286273498929</ReceiveDate>
</List>
<List>
<DocType>9</DocType>
<Sender>#000-0000-0000</Sender>
<RefIdentifier>e82fae92-981e-4d36-80b8-ec16cb6b7993</RefIdentifier>
<IsExistPayloads>0</IsExistPayloads>
<IsEncrypted>0</IsEncrypted>
</List>
</MsgListRes>
</Response>
이하, 유통 클라이언트와 유통 메시징서버 간 연계 인터페이스에 있어서 메시지 상세정보 요청 인터페이스 에 대하여 설명하면 다음과 같다.
메시지 상세정보 요청 인터페이스는 유통 클라이언트가 유통 메시징서버에 수신된 특정 메시지와 첨부문서를 요청할 때 사용된다.
유통 클라이언트의 상세정보 요청 처리 흐름은 도 69와 같다.
유통 클라이언트의 메시지 상세정보 요청 포맷은 도 70과 같으며, 도 70과 같은 전체 메시지 구조에 있어서 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 요청 유통메시지 본문이 위치한다.
요청 유통메시지 구조는 아래 표 121과 같으며, 실제 예시는 아래 표 122와 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
MsgDetailReq ■ 메시지 상세 정보 요청 엘리먼트
Requester ■ 요청자의 공인전자주소 1..1 String 최대 128
RefIdentifier ■ 요청 대상 유통메시지의 고유 식별값 (UUID) 1..1 String 36
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<MsgDetailReq>
<Requester>#000-0000-0000</Requester>
<RefIdentifier>5f6d8126-a691-452b-b17a-e3a8b8ce3ac5</RefIdentifier>
</MsgDetailReq>
</Request>
유통 클라이언트의 메시지 상세정보 응답 포맷은 도 72와 같으며, 도 72와 같은 전체 메시지 구조에 있어서 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 응답 유통메시지(유통메시지 상세 정보) 그리고 첨부 문서가 있는 경우 세 번째 MIME Part부터 순서대로 위치한다.
응답 유통메시지 구조는 아래 표 123과 같으며, 실제 예시는 아래 표 124와 같다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
MsgDetailRes ■ 메시지 상세 정보 응답 엘리먼트


DocType
■ 유통메시지 유형
- 문서: 0
- 수신, 발송, 열람 증명서 : 1, 2, 3
- 보관 증명서 : 4
- 오류: 9


1..1


Integer


최대 100
Title ■ 메시지 제목 0..1 String 최대 256
Text ■ 메시지 본문 0..1 String -
Sender ■ 발송자 공인전자주소 1..1 String 최대 128
Receiver ■ 수신자 공인전자주소 0..1 String 최대 128

ReqConfirm
■ 열람증명서 요청
- 미요청: 0
- 요청: 1

0..1

Integer

1

IsEncrypted
■ 메시지 암호화 여부
- 평문 : 0
- 암호화문 : 1

1..1

Integer

1
Identifier ■ 유통메시지 고유 식별값 (UUID) 0..1 String 36

TargetIdentifier
■ 유통메시지의 유형이 유통증명서인 경우, 증명서 발급대상이 되는 유통메시지의 고유 식별값 (UUID)
0..1

String

36

ErrorCode
■ 오류 코드 (유통메시지 유형이 오류(9)일 경우에만 해당 오류 코드 입력)
0..1

Integer

1
<Response xmlns="http://www.nipa.kr/eDocument_Circulation">
<MsgDetailRes>
<DocType>0</DocType>
<Title>문서 제목</Title>
<Text>문서 본문</Text>
<Sender>#000-0000-0000</Sender>
<Receiver>#000-0000-0000</Receiver>
<ReqConfirm>1</ReqConfirm>
<IsEncrypted>0</IsEncrypted>
<Identifier>e82fae92-981e-4d36-80b8-ec16cb6b7993</Identifier>
</MsgDetailRes>
</Content>
이하, 유통 클라이언트와 유통 메시징서버 간 연계 인터페이스에 있어서 스팸 메시지 신고 인터페이스 에 대하여 설명하면 다음과 같다.
스팸 메시지 신고 인터페이스는 유통 클라이언트가 유통 메시징 서버에 스팸 메시지를 신고할 때 사용된다. 유통 메시징 서버는 주소 디렉터리 서버로 스팸 메시지를 신고 후 결과를 유통 클라이언트로 전달해 준다.
유통 클라이언트의 스팸 메시지 신고 처리 흐름은 도 73과 같다.
유통 클라이언트의 스팸 메시지 신고 포맷은 도 74와 같으며, 도 74와 같은 전체 메시지 구조에 있어서 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 요청 유통메시지가 위치한다.
요청 유통메시지의 구조는 아래 표 125와 같으며, 메시지 예제는 아래 표 126과 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
ReportSpamReq ■ 스팸 신고 요청 엘리먼트
ReportRAdderss ■ 신고자 공인전자주소 1..1 String 최대 128
SpamRAdderss ■ 스팸 송신자 공인전자주소 1..1 String 최대 128
ContentsPid ■ 스팸 송신자가 보낸 Content 파일 참조 아이디(스팸 신고 메시지의 MIME Part cid) 1..1 String 최대 256
AttacheFileInfo ■ 스팸 송신자가 보낸 첨부 문서 정보
FilePid ■ 스팸 송신자가 보낸 첨부문서 참조 아이디(스팸 신고 메시지의 MIME Part cid) 1..1 String 최대 256
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<ReportSpamReq>
<ReportRAddress>#000-0000-0000</ReportRAddress>
<SpamRAddress>#000-0000-0000</SpamRAddress>
<ContentsPid>cid-1</ContentsPid>
<AttacheFileInfo>
<FilePid>cid-2</FilePid>
<FileName>License.txt</FileName>
</AttacheFileInfo>
<SpamPeerCorpNum>1234567890</SpamPeerCorpNum>
</ReportSpamReq>
</Request>
유통 클라이언트의 스팸 메시지 응답 포맷은 도 75와 같으며, 도 75와 같은 전체 메시지 구조에 있어서 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 응답 유통메시지(유통 메시징서버에 수신된 유통메시지 목록)이 위치한다.
응답 유통메시지 구조는 아래 표 127과 같으며, 메시지 예제는 아래 표 128과 같다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
ReportSpamRes ■ 스팸 신고 응답 엘리먼트 1..1

ResultCode
■ 처리 결과
- 성공: 1
- 실패: 0

1..1

Boolean

-
RAddress ■ 스팸 송신자 공인전자주소 0..1 String 최소 1
최대 128
ErrorCode ■ 오류 코드(처리 결과가 실패(0)인 경우에만 해당 오류 코드 입력) 0..1 String 256
* 표 127에 있어서, ResultCode는 스팸 신고 메시지에 대한 단순 접수 처리 결과임에 주의
<Response xmlns="http://www.nipa.kr/eDocument_Circulation">
<ReportSpamRes>
<ResultCode>1</ResultCode>
<RAddress>#000-0000-0000</RAddress>
</ReportSpamRes>
</Response>
이하, 유통 클라이언트와 유통 메시징서버 간 연계 인터페이스에 있어서 물리적 주소 검색 인터페이스 에 대하여 설명하면 다음과 같다.
물리적 주소 검색 인터페이스는 유통 클라이언트가 유통 메시징 서버에 물리적 주소 검색을 요청할 때 사용한다. 유통 메시징 서버는 주소 디렉터리 서버로 물리적 주소를 검색후 결과를 전달해 준다.
물리적 주소 검색 처리와 관련하여 메시지 교환 흐름은 도 76과 같다.
물리적 주소 검색 요청 메시지 포맷은 도 77과 같으며, 도 77과 같은 전체 메시지 구조에 있어서 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 요청 유통메시지가 위치한다.
요청 유통메시지 구조는 아래 표 129와 같으며, 메시지 예제는 아래 표 130과 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
SchAddrReq ■ 회원 공인전자주소 조회 요청 엘리먼트
ReqInfo ■ 요청 공인전자주소 정보 엘리먼트 1..∞
RAddress ■ 공인전자주소 1..1 String 최대 128
IsCert ■ 공인인증서 요청 여부
- 요청: 1
- 요청 안함: 0
1..1 Integer 1
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<SchAddrReq>
<ReqInfo>
<RAddress>#000-0000-0000</RAddress>
<IsCert>0</IsCert>
</ReqInfo>
</SchAddrReq>
</Request>
물리적 주소 검색 응답 메시지 포맷은 도 78과 같으며, 도 78과 같은 전체 메시지 구조에 있어서 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 응답 유통메시지(유통 메시징서버에 수신된 유통메시지 목록)이 위치한다.
응답 유통메시지 구조는 아래 표 131과 같으며, 실제 예시는 아래 표 132와 같다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
SchAddrRes ■ 공인전자주소 조회 응답 엘리먼트

ResultCode
■ 처리 결과
- 성공: 1
- 실패: 0

1..1

Boolean

-
ResultData ■ 결과 목록 0..∞
RAddress ■ 공인전자주소 1..1 String 최소 1
최대 128

IsExist
■ 주소 정보 존재 여부(Attribute)
- 존재: 1
- 미존재: 0

1..1

Integer

1
Endpoint ■ 공인전자주소의 물리적 주소 0..1 String 최대 256
PeerRegNum ■ 송수신 개체의 인증번호 0..1 String 10
Cert ■ 수신자 공인인증서 0..1 Base64 -
PeerCert ■ 송수신 개체의 공개키 0..1 Base64 -
ErrorCode ■ 오류 코드(처리 결과가 실패(0)인 경우에만 해당 오류 코드 입력) 0..1 String 256
* 복수개의 RAddress 중 일부 또는 전체 주소에 대하여 검색은 정상적으로 수행되었으나 주소 부재의 오류가 발생하는 경우, 다른 인터페이스와는 달리 ResultCode를 성공(1)으로 입력함에 주의
* RAddress는 ResultCode의 성공(1)/실패(0) 여부에 상관없이 기술하도록 하며, 속성정보인 IsExist에 각 RAddress에 대한 존재여부를 입력
* Endpoint와 Cert는 IsExist의 값이 존재(1) 인 경우에 입력
* 요청메시지의 오류로 RAddress를 파싱하지 못한 경우, RAddress는 생략가능함(Endpoint 및 Cert도 결과적으로 생략됨)
* ErrorCode는 ResultCode가 실패(0)로 입력된 경우, 즉 주소 부재의 오류를 제외한 타 오류가 발생한 경우, 오류 원인에 해당하는 오류 코드를 입력
<Response xmlns="http://www.nipa.kr/eDocument_Circulation">
<SchAddrRes>
<ResultCode>1</ResultCode>
<ResultData>
<RAddress IsExist="1">#000-0000-0000</RAddress>
<Endpoint>http://111.111.111.111:8080/imxs/msh</Endpoint>
<Cert>MFJIFDjfksdfjsl...</Cert>
</ResultData>
</SchAddrRes>
</Response>
[유통 메시징서버와 유통 중계서버 간 연계 인터페이스]
유통 중계서버는 전자문서유통 체계에서 유통 메시징서버 간 직접 전자문서를 전송하는 과정에서 오류가 발생하여 전송이 실패한 경우, 송신 유통 메시징서버를 대행하여 전자문서 전송을 수행하는 시스템이다.
유통 중계서버는 정보통신산업진흥원이 관리하고 있으며, 모든 유통 메시징서버는 유통 중계서버와 연계하여 P2P 유통과정에서의 오류 시 지원을 받을 수 있다.
유통 메시징서버와 유통 중계서버 간 연계 인터페이스는 유통 메시징서버가 유통 중계서버에게 전자문서 전송을 의뢰하기 위한 프로토콜로서, 아래 표 133과 같은 인터페이스로 구분된다.
인터페이스 구분 인터페이스 설명


전송대행


메시지 전송의뢰
□ 송신자의 유통 메시징서버가 메시지를 전송과정에서 수신자의 시스템 및 네트워크 환경 등에 의해 오류가 발생된 경우, 유통 중계서버에 전송 메시지를 대행 전송하여 줄 것을 요청하는 인터페이스
□ 유통 중계서버는 응답메시지로 송신자의 유통 메시징서버가 송신을 시도하였음을 증명하는 송신증명서를 돌려 줌
먼저, 유통 메시징서버와 유통 중계서버 간 연계 인터페이스의 공통 사항 에 대하여 설명하면 다음 ①과 같다.
① 요청메시지의 MessageHeader 확장
유통 메시징 서버와 유통 중계서버 간 연계 인터페이스 메시지의 첫 번째 MIME Part인 SOAP 메시지 내에는 유통 메시징 서버의 전자서명정보가 포함되어 전달되어야 하며, 유통 중계서버가 SOAP 메시지의 전자서명에 사용된 인증서의 소유자가 해당 유통 메시징서버와 일치하는지를 검증(VID 검증)하는데 필요한 추가적인 유통 메시징서버의 정보(CorpNum, RValue) 또한 포함되어 전달되어야 한다.
추가적인 유통 메시징서버의 정보는 SOAP 메시지 내 MessageHeader 요소 하위에 확장 요소(any ##other 위치)로서 위치해야 한다.
확장 요소 구조는 아래 표 134와 같으며, 확장 요소 예시는 아래 표 135와 같다.

항목 명

설명
반복
회수

유형

길이
Extension ■ 확장 요소 엘리먼트 1..1
CorpNum ■ 송신자 사업자등록번호 1..1 String 10

RValue
■ 송신자 공인인증서 개인키에서 추출한 RValue
■ RValue를 Base64로 인코딩 하여 입력해야 함

1..1

String

28
<eb:MessageHeader SOAP:mustUnderstand="1" eb:id="MessageHeader" eb:version="2.0">
<eb:From>
<eb:PartyId eb:type="ecf_cd">123456789</eb:PartyId>
<eb:Role>sender</eb:Role>
</eb:From>
<eb:To>
<eb:PartyId eb:type="ecf_cd">ech</eb:PartyId>
<eb:Role>receiver</eb:Role>
</eb:To>
<eb:CPAId>urn:ech-and-ecm-cpa</eb:CPAId>
<eb:ConversationId>20001209-133003-28572</eb:ConversationId>
<eb:Service>>urn:ech-service</eb:Service>
<eb:Action>request</eb:Action>
<eb:MessageData>

<eb:MessageId>20110210-170644Z-00057@127.0.0.18d1f96bf-9cd6-4049-9fdb-a6c0ed9af46
7</eb:MessageId>
<eb:Timestamp>2011-02-10T08:06:44.810Z</eb:Timestamp>
</eb:MessageData>
<eb:DuplicateElimination></eb:DuplicateElimination>
<Extention>
<CorpNum>2208203228</CorpNum>
<RValue>asdfasdf</RValue>
</Extention>
</eb:MessageHeader>
이하, 유통 메시징서버와 유통 중계서버 간 연계 인터페이스의 메시지 전송의뢰 인터페이스 에 대하여 설명하면 다음과 같다.
메시지 전송의뢰 인터페이스는 유통 메시징서버가 타 유통 메시징서버에 메시지를 전송하는 과정에서 타 유통 메시징서버 측의 수신 오류가 발생한 경우, 유통 중계서버에 메시지 전송을 의뢰하고 송신 증명서를 발급받을 때 사용된다. 유통 중계서버는 유통 메시징서버의 메시지 전송의뢰에 대한 접수결과만을 즉시 리턴하며, 수신 유통 메시징서버에 메시지를 전송한 후 수신한 수신증명서는 상술한 “유통증명서 전달 인터페이스”를 사용하여 전송의뢰 유통 메시징서버에 전송한다.
메시지 중계 처리 흐름은 도 79와 같다.
메시지 중계 요청 메시지 포맷은 도 80과 같으며, 도 80과 같은 전체 메시지 구조에 있어서 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 요청 유통메시지가 위치한다. 그리고 사용자가 첨부한 문서가 있는 경우 세 번째 MIME Part부터 위치한다.
요청 유통메시지 구조는 아래 표 136과 같으며, 실제 예시는 아래 표 137과 같다.

항목 명

설명
반복
회수

유형

길이
Request ■ 요청 Root 엘리먼트
SendMsgReq ■ 메시지 전송 의뢰 엘리먼트
DocType ■ 유통메시지 유형
- 문서: 0
1..1 Integer 1
Title ■ 메시지 제목 1..1 String 최대 256

Text
■ 메시지 본문
- 송신자에 의해 수신자의 인증서로 암호화 될 수 있음

0..1

String

-
Sender ■ 송신자 공인전자주소 1..1 String 최대 128
Receiver ■ 수신자 공인전자주소 1..1 String 최대 128

ReqConfirm
■ 열람증명서 요청
- 미요청: 0
- 요청: 1

1..1

Integer

1

IsEncrypted
■ 메시지 암호화 여부
- 평문 : 0
- 암호화문 : 1

1..1

Integer

1
Identifier ■ 본 요청 유통메시지의 고유 식별값 (UUID) 1..1 String 36
* 표 136에 있어서, 문서 전달 목적으로 본문이 필요없는 경우 Text 생략 가능함.
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<SendMsgReq>
<DocType>0</DocType>
<Title>발송 문서</Title>
<Text>발송 문서 본문</Text>
<Sender>#000-0000-0000</Sender>
<Receiver>#000-0000-0000</Receiver>
<ReqConfirm>1</ReqConfirm>
<IsEncrypted>0</IsEncrypted>
<Identifier>b366ff65-16c8-4d9d-a0ba-d76a2cc95ad2</Identifier>
</SendMsgReq>
</Request>
메시지 중계 응답 메시지 포맷은 도 81과 같으며, 도 81과 같은 전체 메시지 구조에 있어서 첫 번째 MIME Part에는 SOAP 메시지, 두 번째 MIME Part에는 응답 유통메시지, 그리고 세 번째 MIME Part에는 송신증명서가 위치한다. 만약 요청메시지에 대한 처리과정에서 오류가 발생하였다면, 세 번째 MIME Part는 생성하지 않는다.
응답 유통메시지 구조는 아래 표 138과 같으며, 실제 예시는 아래 표 139와 같다.

항목 명

설명
반복
회수

유형

길이
Response ■ 응답 Root 엘리먼트
SendMsgRes ■ 메시지 전송 의뢰 응답

DocType
■ 유통메시지 유형
- 송신증명서 : 2
- 오류 : 9

1..1

Integer

1

RefIdentifier
■ 본 응답 유통메시지에 대응하는 요청 유통메시지의 고유 식별값 (UUID)
1..1

String

36

ErrorCode
■ 오류 코드(유통메시지 유형이 오류(9)인 경우에만 해당 오류 코드 입력)
0..1

String

256
* 표 138에 있어서, DocType이 오류(9) 인 경우는 송신증명서가 위치하게 되는 MIME Part 3을 생성하지 않음
<Request xmlns="http://www.nipa.kr/eDocument_Circulation">
<SendMsgRes>
<DocType>2</DocType>
<RefIdentifier>b366ff65-16c8-4d9d-a0ba-d76a2cc95ad2</Identifier>
</SendMsgRes>
</Request>
이하, 상술한 바와 같은 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템 및 이를 이용한 전자문서 유통 방법의 다른 실시예에 대하여 상세히 설명하 면 다음과 같다.
[전자문서 유통 시스템의 구조 및 전자문서 유통 프로세스]
전자문서 유통은 신뢰유통을 위한 규격을 준수하는 기업/기관이 직접적으로 서로 전자문서를 주고받는 P2P 통신을 기본으로 한다. 이러한 P2P 통신을 수행하기 위한 본 발명에 따른 전자문서 유통 시스템의 기본 요소는 주소정보를 관리하고 있는 주소 디렉터리 서버와 각 송수신 개체들 간 유통을 할 수 있도록 지원하는 표준규격 기반의 유통 메시징서버 시스템이다. 이와 같은 주소 디렉터리 서버와 유통 메시징서버 시스템만 있으면 기업이나 기관이 전자문서를 유통할 수 있는 기본구조는 갖춰진 상태이며, 여기에 송수신자 간 문서유통을 증빙하기 위해 유통증명서를 발급하고, 동시에 이를 제3자 보관기관(공전소, 공인전자문서보관소)에 보관함으로써 유통에 대한 법적 근거를 확보할 수 있다.
본 발명에 따른 전자문서 유통 시스템은 상기 기본 요소 외에도, 일반 사용자(기업/기관, 개인)들이 쉽게 전자문서를 유통할 수 있도록 하기 위해서는 문서 송수신 기능에 대한 사용자 인터페이스를 제공하는 유통 클라이언트 어플리케이션(APP), 문서 작성의 편의성을 향상시키기 위해 표준문서양식을 제공하는 전자문서 서식 등록기, 행정기관과 전자문서를 중계하기 위한 공공부문 연계게이트웨이 등이 추가 구성 요소로서 구비된다.
상기와 같은 전자문서 유통 시스템에서 발생하는 기본적인 프로세스는 아래의 표 140과 같다.
Figure 112011051987286-pat00009
[전자문서 유통 시스템의 각 구성 요소]
전자문서유통 시스템을 구성하는 요소를 좀 더 체계적으로 살펴보면 다음과 같다.
전자문서유통이 이루어지기 위해서는 먼저 유통의 주체가 되는 “① 송수신 개체”가 존재하여야 하며, 각 송수신 개체는 문서를 유통하기 위해 유통 메시징서버 규격을 준수하는 “② 유통 메시징서버 시스템”을 보유하여야 한다. 또한, 전자문서유통의 기본구성요소로 각 송수신 개체 및 사용자의 공인전자주소를 등록, 관리하는 “③ 주소디렉터리 서버”가 존재하여야 한다.
이러한 기본 구성요소를 바탕으로 사용자에게 유통의 편의성을 제공하기 위해 “④ 유통 클라이언트 APP”가 제공되어야 하며, 행정/공공기관 연계를 지원하는 “⑤ 공공부문 연계 게이트웨이”와 문서의 서식을 관리하는 “⑥ 전자문서 서식 등록기”가 부가적으로 제공되어야 한다.
상기와 같은 각 구성 요소에 대하여 차례로 상세히 설명하면 다음과 같다.
① 송수신 개체
전자문서유통의 기반 인프라 구성요소 중 유통의 기준이 되는 단위가 송수신 개체인데, 송수신 개체는 유통에 참여하는 역할에 따라 송신자(Sender) 또는 수신자(Receiver)을 같이 수행하게 되며, 이 개체들은 유통 메시징서버 시스템을 통해 유통 프로토콜 규격에 따라 문서(정보)를 유통한다.
유통에 참여하는 모든 송수신 개체는 유통메시징 규격에 따라 문서를 송수신할 수 있는 유통 메시징서버 시스템을 구축한 후, 유통 메시징서버 시스템의 물리적 주소정보를 주소디렉터리 서버에 등록함으로써 전자문서유통에 참여할 수 있는 기반을 만들게 된다. 이 때, 각 송수신 개체들은 하위에 1개 이상의 공인전자주소를 갖는 실 유통 사용자를 갖게 된다.
전자문서유통에서 송수신 개체로서 인정받을 수 있는 개체는 메시징서버 규격을 준수한 시스템을 구축한 후, 정보통신산업진흥원에 의해 표준적합성과 상호운용성을 인증받은 개체로 한정되며, 유통을 증명하기 위해서는 ① 인증 받은 송수신 개체를 통해 전자문서가 유통된 후, ② 표준규격에 맞게 유통증명서를 발급하여 제3자 보관기관에 보관하여야 한다.
이때, 송수신 개체는 전자문서에 대한 법적 소유자 및 책임자로서 직접 전자문서 전송을 책임지는 개체와, 유통되는 전자문서의 실 소유자이며 책임자인 사용자를 위해 전자문서를 대행해 주는 개체로 구분된다. 전자문서의 소유자가 직접 전자문서를 전송하는 송수신 개체인 경우에는 유통 메시징서버 시스템의 표준적합성과 상호운용성을 인증받고, 유통증명서를 안전하게 제3자 보관기관에 보관하는 것만으로도 송수신 개체에 참여할 수 있다.
그러나 전자문서 소유자(사용자)를 대행해서 3자 전송을 책임져야 하는 송수신 개체인 경우에는 송수신 개체가 안전하고 신뢰성 있는 방법으로 전송메시지를 관리하고, 사용자 정보를 관리하고 인증하는지에 대한 부분까지 입증하여야 한다. 3자 유통의 안전성 및 신뢰성을 보장하기 위해 한시적으로 이러한 3자 유통이 가능한 송수신 개체로는 제3자 보관기관 사업자만으로 한정한다.
② 유통 메시징서버 시스템
유통 메시징서버 시스템은 유통 메시징서버 규격을 바탕으로 전자문서(정보)를 유통하기 위해 메시지 송수신기능과 주소 디렉터리 서버와 연계하여 수신자에 대한 주소정보 및 보안 관련한 정보를 검색하는 기능을 반드시 구축하여야 한다. 유통 메시징서버 시스템은 물리적으로 하나의 전자주소(IP Address)를 가지나 하위의 사용자를 위해 복수의 사용자 계정을 발급하고 관리할 수 있으며, 사용자 계정은 각각 하나의 공인전자주소를 갖게 된다.
유통 메시징서버 시스템은 각 사용자 계정을 관리하기 위해 사용자 계정별 전자문서 사서함을 관리하여야 하며, 유통 메시징서버 시스템은 이 사용자 계정을 대표하여 안전하고 신뢰성 있는 전자문서유통 책임을 갖게 된다.
이와 같은 유통 메시징서버 시스템이 전자문서유통 내에 송수신 개체로서 참여하기 위해서는 본 발명에 따른 요건에 적합하게 구현이 되어 있는지, 타 솔루션과 상호 운용에는 문제가 없는지를 인증 받는 과정을 거쳐야 한다.
유통 메시징서버 시스템에 대한 표준 적합성 및 상호 운용성을 인증해 주는 인증 시스템은 인증된 송수신 개체를 관리하여야 하며, 주소 디렉터리 서버가 공인전자주소를 등록하는 과정에 인증 통과 여부 확인을 요청하면 그 결과를 돌려주어야 한다.
유통 메시징서버 시스템이 인증을 받아 공인전자주소로서 등록을 하기 위해서는 도 82 및 아래와 같은 절차를 따라야 한다.
먼저, 송수신 개체가 되고자 하는 기업/기관 또는 개인사용자는 본 기술규격에 적합하게 유통 메시징서버 시스템을 구축한다.
다음으로, 인증 테스트 베드가 제공하는 자동화된 검증도구를 통해 구축된 유통 메시징서버 시스템의 표준적합성 및 상호운용성을 검증한다.
다음으로, 자체 검증을 모두 완료한 송수신 개체는 인증테스트베드에 인증시험을 요청한다.
다음으로, 인증 테스트 베드의 테스트 절차에 따라 시스템에 대한 인증을 마친 후 결과가 “통과”로 나오면 송수신 개체는 공인전자주소 등록을 위한 다음 절차를 준비한다.
다음으로, 인증 테스트 베드는 인증심사를 통과한 송수신 개체에 대한 정보를 주소 디렉터리 서버에 전달하고, 주소 디렉터리 서버는 이 정보를 주소 등록의 조건으로 활용한다.
다음으로, 송수신 개체는 인증 통과된 유통 메시징서버 시스템을 등록하기 위해 주소 디렉터리 서버에 고유의 ID 발급을 신청한다.
다음으로, 유통 메시징서버 시스템이 주소디렉터리 서버에 등록이 완료되면, 유통 메시징서버 시스템은 전자문서유통에 참여할 수 있게 된다.
다음으로, 유통 메시징서버 시스템의 인증이 완료되면 사용자 계정을 개설하고 대표 공인전자주소인 경우에 사용자 계정은 공인전자주소에 등록요청을 한다.
③ 주소디렉터리 서버
신뢰할 수 있는 전자문서유통에 참여하기 위해서 모든 사용자는 고유의 전자주소를 발급받아야 한다.
④ 유통 클라이언트 APP
유통 클라이언트 APP는 문서유통에 참여하는 사용자들을 위해 문서 송신 및 수신, 수신문서 열람 및 관리 등의 UI를 제공하는 어플리케이션을 지칭한다. 유통 클라이언트 APP는 독자적으로 문서를 송수신할 수 없으며 반드시 유통 메시징서버 시스템과 연계되어야 한다.
유통 클라이언트 APP에서 작성되거나 첨부된 문서는 유통 메시징서버 시스템에 전달되어 전송을 요청하게 되며, 유통 메시징서버 시스템을 통해 수신된 문서를 조회하게 된다. 유통 메시징서버 시스템이 사용자 계정을 통해 송수신 사서함을 관리하는 경우라면 유통 클라이언트 APP는 수신문서 중 사용자 계정정보 확인을 통해 해당 문서에만 접근이 가능하다.
유통 클라이언트 APP는 사용자의 요구에 의해 C/S 형태의 어플리케이션으로 구현될 수도, 웹 형태의 화면으로 구현될 수도 있다.
⑤ 공공부문 연계 게이트웨이
전자문서유통을 수용하기 어려운 행정 및 공공기관의 경우 공공부문 연계 게이트웨이를 통해 행정, 공공기관과 전자문서유통 체계 하의 민간기업, 기관, 개인들 간 문서를 중계하는 역할을 수행한다.
⑥ 전자문서 서식 등록기
전자문서 서식 등록기는 유통 메시징서버 시스템을 이용해서 전자문서를 전송하고자 하는 사용자들이 Office 도구를 이용해서 직접 전송문서를 작성할 수도 있으나, 사용자가 좀 더 쉽게 전자문서 생성할 수 있도록 지원하기 위해 표준문서 양식을 등록하고 관리하면서 유통 클라이언트 APP와 같은 사용자용 어플리케이션이 이용할 수 있도록 문서 양식 등록 및 관리, 문서 양식 검색, 열람 및 다운로드, 문서 양식 삭제 등의 관리를 지원하는 시스템이다.
전자문서 서식 등록기는 문서표준양식을 관리하는 서버 엔진과 클라이언트 어플리케이션(APP)이 이를 검색하고, 다운로드 받은 후에 내부 프로그램에 플러그인(Plug-In)하여 사용할 수 있도록 하는 표준인터페이스를 제공한다.
[전자문서 유통 방법]
전자문서유통에서 전자문서를 유통하기 위한 전체 프로세스는 “① 유통 전 사전 준비단계”, “② 전자문서 유통 단계”, “③ 유통을 위한 증빙 단계”의 3단계로 크게 구분해서 볼 수 있다. 이하에서는 상기 세 단계에 대한 상세한 설명과 함께, "문서 송수신 방안"과 "유통증명 방안"과 "스팸 메시지 처리 방안"에 대하여 상세히 설명하도록 한다.
① 유통 전 사전 준비단계
- 전자문서 서식 등록기 관리자는 전자문서 시식 등록기를 이용해서 사용할 표준문서 서식을 등록한다.
- 송수신 참여자는 자체적으로 신뢰유통을 위한 유통 메시징서버 시스템을 구축할 지, 기 구축된 유통 메시징서버 시스템에 사용자 계정을 개설하고 사용할 지 여부를 결정한다. 자체적으로 신뢰유통을 위한 유통 메시징서버 시스템을 구축하는 경우에는, 전자문서 송수신을 위한 유통 메시징서버 시스템을 구축한 후에, 인증기관을 통해 유통 메시징서버 시스템의 표준적합성, 상호운용성에 대한 인증테스트를 수행한 후에, 주소 디렉터리 서버에 접속한 후 인증된 유통 메시징서버 시스템을 위한 송수신 개체 ID를 신청하고 발급받은 후에, 내부의 실 사용자를 위해 자체적으로 내부 구분자를 등록하고 관리하며, 표준문서 서식 기반의 문서 작성 기능을 이용하기 위해 일반사용자를 위한 클라이언트 어플리케이션에 표준문서 서식 작성기능을 플러그인(Plug-In)한다(선택적 사항). 반대로, 3자 유통이 가능한 유통 메시징서버 시스템을 보유한 송수신 개체를 이용하는 경우에는, 유통 메시징서버 시스템을 통해 기업/기관/개인을 위한 사용자 계정 개설을 요청한 후에, 사용자 계정에 대한 공인전자주소 정보를 주소 디렉터리 서버에 등록한 후에, 표준문서 서식 기반의 문서 작성기능을 이용하기 위해 일반사용자를 위한 클라이언트 어플리케이션에 표준문서양식 작성기능을 플러그인(Plug-In)한다(선택적 사항).
② 전자문서 유통 단계
○ 문서 송신자
- 문서 송신자는 유통할 문서를 선택하거나 문서작성기를 통해 전송할 문서를 작성한다.
- 문서 수신 상대방 주소정보 및 전달 문서, 문서 암호화여부 및 전자서명 여부를 선택한다. (암호화 및 전자 서명은 전송 메시지가 아닌 첨부하는 전달 문서를 대상으로 하며, 이 절차는 선택적 사항임)
- 유통 클라이언트 APP는 주소 디렉터리 서버에 연계하여 수신 상대방의 공인 전자주소를 기반으로 물리적 주소정보 및 암호화를 위한 공개키 정보를 획득한다. (선택적 사항으로, 유통 클라이언트 APP가 물리주소 획득을 하지 않은 경우 유통 메시징서버가 이 작업을 수행함)
- 유통 클라이언트 APP는 유통 메시징서버에 수신자의 주소정보를 기반으로 전송요청을 한다. (물리적 주소정보 또는 공인 전자주소 모두 가능)
○ 송신자의 유통 메시징 서버
- 유통 클라이언트 APP에서 요청한 전송요청 메시지가 수신자에 대한 물리적 주소정보가 아닌 경우, 유통 메시징서버는 공인전자주소를 기반으로 수신자의 송수신 개체에 대한 물리적 주소정보를 주소 디렉터리 서버에 질의한다.
- 전자문서를 유통 프로토콜 규격에서 정의한 메시지 구조체로 패키징한다.
- 송신자 유통 메시징서버의 공인인증서 기반으로 메시지에 전자서명을 한다.
- 수신자의 물리적 주소정보로 메시지를 전송한다.
○ 수신자의 유통 메시징 서버
- 메시지 수신 후, 수신메시지 검증하고 메시지에서 문서를 추출한다.
- 동기식 응답으로 수신증명서를 포함한 메시지를 송신자에게 전송한다.
③ 유통을 위한 증빙 단계
- 수신자는 문서 수신사실 확인을 위한 문서 수신시점에 “수신증명서”를 생성한 후 송신자에게 전달하여야 하며, 이를 수신한 문서 송신자는 “수신증명서”를 제3자 보관기관에 보관한다.
- 송신자가 요구할 경우, 수신자는 수신문서를 실 문서 담당자(사용자)에게 전달한 후, 담당자가 수신문서를 확인한 시점에 “열람증명서”를 생성하여 송신자에게 전달하며, "열람증명서"를 수신한 문서 송신자는 “열람증명서”를 제3자 보관기관에 보관한다.(열람증명서의 발급은 송신자의 요청이 있을 경우에만 적용됨)
- 송신자가 수신자에게 문서전달을 시도하였으나 실패한 경우에는 송신 시도에 대해 증빙을 하고자 객관적 3자인 전자문서 유통허브에 문서 전송을 의뢰하며, 전송의뢰를 받은 전자문서 유통허브는 전송의뢰를 받았음을 입증하고자 “송신증명서”를 발급하여 송신의뢰자에게 전달하고 이를 수신한 송신의뢰자는 “송신증명서”를 제3자 보관기관에 보관한다.
○ 문서 송수신 방안
유통 메시징서버 시스템을 통해 송신자와 수신자는 문서를 전자적으로 유통합니다. 유통 메시징서버 시스템은 유통 프로토콜에 따라 전자문서를 송수신하며, 신뢰메시지 유통을 위해서 모든 메시지는 전송과 수신확인(또는 수신증명서) 메시지의 조합으로 이루어지며, 수신자에 대한 물리적 주소정보는 주소 디렉터리 서버를 통해 획득하게 된다.
○ 유통증명 방안
"유통증명"이라 함은 전자문서 유통과 관련된 송신, 수신, 열람에 대하여 해당 사실을 신뢰성 있는 방법으로 증명하는 것을 말하는 것으로, 이때 전자문서 유통과 관련된 행위에 대하여 발급하는 증명서를 통칭하여 "유통증명서"라고 한다.
유통 메시징서버 시스템은 송신, 수신에 대한 행위 입증을 위해 송신 및 수신 시점에 유통증명서를 발급하고, 발급한 유통증명서를 공인 전자문서 제3자 보관기관에 보관함으로써 유통 행위에 대한 증빙 자료로서 활용할 수 있도록 한다.
유통 메시징서버 시스템은 전자문서 송신, 수신, 열람에 대한 사실을 증명하며 각 사실에 대한 유통증명서를 생성하며, 유통증명서는 유통증명서 식별정보, 유통증명서 생성시각 및 만료시각, 유통증명서 정책 및 유통증명 대상을 포함한다.
전자문서 송신에 대한 유통증명서는 전자문서 유통허브가 생성하며 유통증명 대상에 발신자 식별정보, 수신자 식별정보, 유통 식별정보, 문서 식별정보, 전자문서 송신의뢰 시각을 포함한다.
전자문서 수신에 대한 유통증명서는 전자문서를 수신한 수신자가 생성하며 유통증명 대상에 발신자 식별정보, 수신자 식별정보, 유통 식별정보, 문서 식별정보, 전자문서 송신 시각, 전자문서 수신 시각을 포함한다.
전자문서 열람에 대한 유통증명서는 전자문서를 수신 확인한 사용자가 생성하며 유통증명 대상에 발신자 식별정보, 수신자 식별정보, 유통 식별정보, 문서 식별정보, 전자문서 송신 시각, 전자문서 수신 시각, 전자문서 수신확인 시각를 포함하여야 한다.
이와 같이 생성된 유통증명서는 NPKI 또는 GPKI 인증서로 전자서명 되어야 하고, 생성된 유통증명서는 전자문서 송신자에게 전달되어야 하며, 모든 유통증명서는 제3자 보관기관에 보관되는 것이 바람직하다.
○ 스팸 메시지 처리 방안
전자문서유통은 기본적으로 송신자가 인증된 유통 메시징서버 시스템을 통해 전송을 하고, 수신자 역시 이를 기본으로 수신하므로 스팸을 발송하였을 때 전송자에게 책임을 물을 수 있는 기반구조를 가진다. 그러나, 스팸 발송자가 유통 메시징서버 시스템에 사용자 계정을 개설하고 이를 이용해서 전송을 하는 경우가 있을 수 있다. 또한, 현재의 인증방식이 시스템의 기술적 내용에 대한 인증만을 대상으로 하고 있어서, 스팸발송자가 유통 메시징서버 시스템을 구축하고 이를 기술적으로 인증한 후 스팸 발송수단으로 사용하였을 때, 초기에 원천적으로 봉쇄하기가 쉽지 않은 상황이다.
따라서, 이와 같은 문제점을 해결하기 위해 본 발명에 따른 표준문서 유통 인프라에서는 인증목록 관리 기반의 화이트리스트, 사용자 신고방식에 의한 스팸대상 목록 관리 기반의 블랙리스트를 체계를 제공하며, 이러한 체계에 의해 수신자가 수신거부를 할 수 있는 프로세스를 적용하여 스팸메시지를 방지할 수 있도록 한다.
스팸메시지 신고 및 송신 상대방에 대한 확인을 위한 기능은 필수 기능으로 모든 유통 메시징서버는 이 기능을 반드시 구축하여야 한다.
수신자는 수신한 메시지가 스팸 메시지라고 판단이 되면, 도 83에 도시한 바와 같은 프로세스에 의해 스팸메시지를 전자문서 유통허브의 주소 디렉터리 서버에 신고하며, 이와 관련한 처리 절차는 다음과 같다.
먼저, 수신자가 메시지를 수신한 시점에서 스팸메시지라고 판단되면, 수신자는 유통 메시징서버 시스템을 통해 주소 디렉터리 서버에 해당 메시지를 수신 메시지로 신고한다.
다음으로, 유통 메시징서버 시스템으로부터 스팸메시지 신고를 접수한 주소 디렉터리 서버는 접수되었음에 대한 확인메시지를 되돌려준다.
다음으로, 주소 디렉터리 서버를 관리하는 주체인 정보통신산업진흥원은 해당 메시지를 분석하고, 송신자에 대한 조사를 통해 송신자의 공인전자주소에 대해 블랙리스트 추가 여부를 심사하고 판단한다.
다음으로, 최종적으로 블랙리스트 대상자로 확정이 되면, 주소 디렉터리 서버는 해당 공인전자주소를 블랙리스트에 추가한 후, 송신자에게 블랙리스트 추가에 대한 내용을 통지한다.
다음으로, 주소 디렉터리 서버는 스팸메시지 요청에 대한 처리 결과를 스팸신고자(수신자)에게 전달한다.
상기와 같은 처리 절차에 있어서 화이트리스트는 송신 유통 메시징서버 시스템이 인증을 받고 정식으로 등록된 메시징서버 시스템에 대한 정보만 기록되고, 블랙리스트는 전송자의 주소가 스팸발송자로 등록된 경우에 등록되며, 동일한 유통 메시징서버 시스템을 통해 블랙리스트에 등록되는 스팸 주소가 중복 발생되는 경우에는 전자문서 유통허브에서 해당 유통 메시징서버 시스템에 대한 인증취소 여부를 판단한 후, 인증을 취소하고 화이트리스트에서 삭제할 수 있다.
수신자는 메시지 수신 시, 송신 상대방이 신뢰할만한 정당한 사용자인지 여부를 확인하기 위해 주소디렉터리 서버의 화이트리스트와 블랙리스트를 확인한 후, 수신거부를 할지의 여부를 결정한다. 송신자에 대한 확인은 수신시점에 실시간 확인을 하거나, 수신자의 유통 메시징서버 시스템에 Cache 형태로 관리하고 있는 목록을 통해 확인하는 주기적 확인 방법이 있다.
실시간으로 송신자에 대한 확인을 수행하는 프로세스는, 도 84에 도시한 바와 같이 수신자가 메시지를 수신하는 시점에 주소 디렉터리 서버에 송신자의 주소가 화이트리스트, 블랙리스트에 등록되었는지의 여부를 판단한 후에 메시지에 대한 수신거부 여부를 결정하며, 이와 같이 실시간으로 송신자에 대한 확인을 수행하는 프로세스의 상세한 처리절차는 다음과 같다.
먼저, 수신자의 유통 메시징서버 시스템은 메시지를 수신하면 주소 디렉터리 서버에 정당한 사용자인지 여부를 확인하기 위해 확인요청 메시지를 전달한다.
다음으로, 주소 디렉터리 서버는 요청받은 사용자의 주소정보가 화이트리스트에 포함되어 있는지 여부를 확인한다.
다음으로, 해당 주소가 화이트리스트에 없으면 주소 디렉터리 서버는 바로 확인 요청자에게 등록되지 않은 사용자임을 결과메시지로 돌려주고, 화이트리스트에 있으면 다시 해당주소가 블랙리스트에 등록된 주소인지 여부를 확인한다.
다음으로, 주소 디렉터리 서버는 확인 요청자에게 블랙리스트 등록 여부에 대한 결과 메시지를 돌려준다.
다음으로, 수신자는 주소 디렉터리 서버로부터 송신자가 정당한 사용자가 아니라는(화이트리스트에 없거나 블랙리스트에 등록된 경우) 결과메시지를 받은 경우에는 수신메시지를 자체적으로 스팸메시지로 처리한 후, 주소디렉터리 서버로부터 받은 처리결과 메시지와 스팸메시지 수신이력을 기록하고 보관한다.
다음으로, 스팸메시지에 대한 처리 이력은 반드시 한 달 이상 보관함으로써, 해당 송신자에 대한 수신거부의 정당성을 확인할 수 있도록 한다.
그리고, 주기적으로 송신자에 대한 확인을 수행하는 프로세스는 도 85에 도시한 바와 같이 수신자는 사전에 주소 디렉터리 서버로부터 화이트리스트와 블랙리스트를 받아서 자체적으로 관리하고 이를 기반으로 송신자의 주소가 화이트리스트, 블랙리스트에 등록되었는지 여부를 판단한 후 메시지에 대한 수신거부 여부를 결정하며, 이와 같이 주기적으로 송신자에 대한 확인을 수행하는 프로세스의 상세한 처리절차는 다음과 같다.
먼저, 수신자의 유통 메시징서버 시스템은 미리 주소 디렉터리 서버로부터 최신의 화이트리스트와 블랙리스트를 요청한 후 자체적으로 관리한다. 이때, 리스트의 변동사항 발생 시 자동 통지 요청 여부를 같이 전달한다. 이와 같은 변동사항 발생 자동통지를 요청한 경우에도 주소 디렉터리 서버에 최신 리스트를 가져오기 위한 요청은 주기적으로 함으로써 리스트 정보가 최대한 1일 이상 차이가 나지 않도록 한다.
다음으로, 주소 디렉터리 서버는 화이트리스트 및 블랙리스트에 변동사항이 발생하면 변동 통지요청을 한 사용자에게 변동내역을 브로드캐스팅(broadcasting)한다.
다음으로, 리스트에 대한 변동사항을 받은 사용자 유통 메시징서버 시스템은 자체 관리하는 리스트의 정보를 수정함으로써 동기화를 시켜준다.
다음으로, 수신자는 메시지를 수신하면 주소 디렉터리 서버에 정당한 사용자인지 여부를 확인하기 위해 자체 관리하는 리스트를 확인한다.
다음으로, 수신자는 자체 관리하는 리스트 점검결과 송신자가 정당한 사용자가 아니라고(화이트리스트에 없거나 블랙리스트에 등록된 경우) 판단한 경우에는 수신메시지를 자체적으로 스팸메시지로 처리한 후, 스팸메시지 수신 이력을 기록하고 보관한다.
다음으로, 스팸메시지에 대한 처리 이력은 반드시 한 달 이상 보관함으로써, 해당 송신자에 대한 수신거부의 정당성을 확인할 수 있도록 한다.
[유통 메시징서버 시스템]
이하에서는, 상술한 바와 같은 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템의 유통 메시징서버 시스템과 관련하여 상세히 설명하도록 한다.
유통 메시징서버 시스템은 크게 메시지 송신, 메시지 수신, 수신 메시지에 대한 사서함 관리, 메시지 보안(사용자 인증, 문서 암/복호화 등), 송수신 이력관리, 주소디렉터리 서버 연계, 메시지 검증, 내부시스템 연계인터페이스, 유통증명서 발급 및 관리, 제3자 보관기관 연계 등으로 구성된다.
도 86에는 유통 메시징서버 시스템의 구조를 도시하였으며, 이와 같은 도 86을 참조하여 유통 메시징서버 시스템의 구성 요소 각각(①~⑨)에 대하여 상세히 설명하면 다음과 같다.
① 메시지 송수신
- 유통 프로토콜에 따라 메시지를 송신하고 수신한다.
사용자 별 계정(사서함) 관리
- 송수신한 메시지를 사용자 계정 또는 내부구분자에 따라 계정별 사서함에 보관한다.
- 사서함에 보관한 송신문서에 대하여 "송신 중", "송신 완료", "송신 실패", "담당자 수신 완료"를 포함하는 4단계의 상태정보를 관리한다. 이때, "중신 중" 상태는 문서 전송 후 수신자로부터 아무런 응답을 받지 못한 상태이며, "송신 완료" 상태는 수신자의 유통 메시징서버 시스템으로부터 "수신증명서"를 받은 상태이고, "송신 실패" 상태는 수신 유통 메시징서버 시스템 내부에서 오류가 발생하여 SOAP Fault 메시지를 리턴하거나, 송수신 과정에서 네트워크 오류가 발생한 경우이며, "담당자 수신 완료" 상태는 송신 유통 메시징서버 시스템이 수신자로부터 담당자의 문서를 확인했음을 증명하는 "열람증명서"를 받은 경우이다.
- 사용자 계정별 사서함에 보관된 수신문서에 대하여 "검증오류", "수신 확인 전", "수신 확인", "열람 확인"을 포함하는 4단계의 상태정보를 관리한다. 이때, "검증오류" 상태는 수신한 메시지에 대한 기본구조 검증에서 오류 발생한 상태이며, "수신 확인 전" 상태는 수신문서 담당자가 사서함의 수신 문서 목록을 읽기 전이고, "수신 확인" 상태는 수신문서 담당자가 사서함의 수신 문서 목록을 읽은 상태이며, "열람 확인" 상태는 수신문서 담당자가 수신문서에 대한 상세내용을 열람한 상태로서 이 시점에 수신자의 유통 메시징서버 시스템은 "열람증명서"를 발급한 후에 송신자에게 전달한다.
- 수신사용자에 의해 삭제 요청이 오면 해당 수신문서를 물리적으로 삭제 처리한다.
- 사서함에서 송신문서, 송신에 대한 수신확인 메시지, 수신담당자의 수신확인 메시지는 서로 연관될 수 있도록 연관정보를 가진다.
③ 주소 디렉터리 서버 연계
- 주소 디렉터리 서버가 제공하는 주소정보 등록 및 검색 프로세스에 따라 주소정보를 관리한다.
- 주소 디렉터리 서버가 제공하는 서비스를 호출할 수 있는 클라이언트 기능을 포함한다. 즉, 주소 디렉터리 서버가 제공하는 주소정보 등록, 검색, 수정, 삭제 기능을 원격에서 호출하는 서비스 클라이언트 기능을 제공한다.
④ 메시지 보안(사용자 인증, 문서 암/복호화 등)
- 유통 프로토콜에서 제시하는 메시지 보안 기능(메시지 전자서명, 서명 검증)을 기본적으로 수행한다.
⑤ 송수신 이력 관리
- 유통 메시징서버 시스템은 송수신 이력에 대해 최소 1년 이상은 반드시 보관/관리한다.
- 보관하는 송수신 이력에 대한 정보는 송신 이력과 수신 이력이며, 송신 이력은 메시지 id, 연관메시지 id, 송신자(사용자 계정 포함), 수신자, 송신시간, 송신 문서에 대한 해쉬 값을 포함하며, 수신이력은 송신자, 수신자(사용자 계정 포함), 수신시간, 수신 문서에 대한 해쉬 값을 포함한다.
⑥ 유통증명서 발급 및 관리
- 유통 메시징서버 시스템은 문서 송수신 사실에 대한 내용을 증빙할 수 있도록 유통증명서를 발급하고 관리한다.
- 발급된 유통증명서는 전달받자마자 제3자 보관기관에 보관 의뢰함으로써 그 신뢰성을 보장받는다.
- 발급된 후 제3자 보관기관에 보관된 유통증명서 이력을 관리하며, 유통증명서 발급 이력은 유통증명서 id, 유통증명서 발급 시각, 관련 메시지 id, 유통증명서 원본(선택적), 제3자 보관기관 보관 후 수신한 보관-key정보를 포함한다.
⑦ 메시지 패키지 처리 (Packaging, Parsing, Extracting)
- 송신 문서를 전송 전에 유통 프로토콜에 정의된 메시지구조로 패키징(Packaging) 한다.
- 수신한 문서를 유통 프로토콜에 정의된 메시지구조에 의해 파싱(Parsing, 구문해석)하고 필요한 정보를 추출(Extracting)한다.
⑧ 유통증명서 보관요청
- 일반 송수신 개체가 유통증명서의 보관요청을 위해서는 제3자 보관기관의 유통 메시징서버 시스템에 제3자 보관기관 보관요청메시지를 전송한다.(원격 보관요청)
- 제3자 보관기관의 유통 메시징서버 시스템은 공인전자문서보관소 보관요청 메시지를 수신하면, 제3자 보관기관에 유통증명서 보관을 위한 보관요청 Client를 호출한다.
- 제3자 보관기관의 유통 메시징서버 시스템이 직접 유통증명서를 생성한 경우에는 생성시점에 제3자 보관기관 보관요청 Client를 직접 호출한다.(로컬 보관요청)
- 유통증명서 보관요청을 위한 Client는 제3자 보관기관의 송수신 연계인터페이스 규격에 따라 제3자 보관기관에 보관을 요청한다.
⑨ 부가 서비스
- 유통 클라이언트 APP 관리의 배포, 버전 관리 등을 수행한다.
- 메시지 유통관리(이력, 통계정보 등)를 수행한다.
- 시스템 관리(시스템 모니터링, 환경정보 등)를 수행한다.
- 문서양식(Form) 관리를 수행한다.
상기와 같은 ①~⑨의 구성 요소를 가지는 본 발명에 따른 유통 메시징서버 시스템을 도 87과 같이 제3자 보관기관에 적용한 경우에는, 유통증명서를 보관할 시에 유통증명서 보관요청 모듈은 제3자 보관기관 연계인터페이스 규격에 따라 개발된 연계인터페이스 클라이언트를 호출하여 보관 요청을 한다.
상기와 같은 ①~⑨의 구성 요소를 가지는 본 발명에 따른 유통 메시징서버 시스템을 도 88과 같이 일반 송수신 개체(일반 사업자)에 적용한 경우에는, 유통증명서를 보관할 시에 제3자 보관기관 사업자의 유통 메시징서버 시스템에 유통증명서 보관을 요청하는 메시지를 전송하고 처리 결과를 받아오는 방식으로 처리한다.
상기와 같은 ①~⑨의 구성 요소를 가지는 본 발명에 따른 유통 메시징서버 시스템을 이용하여 송신자와 수신자 간에 직접 메시지를 유통하는 프로세스는, "①수신자에 대한 물리적 주소 및 보안정보 획득", "② 메시지 전송 및 전송확인", "③ 업무수신자의 수신확인", "④ 유통증명서 발급 및 보관"을 포함하는 4단계로 이루어지는데, 이와 같은 4단계와 관련하여 도 89를 참조하여 상세히 설명하면 다음과 같다.
① 수신자에 대한 물리적 주소 및 보안정보 획득
- 송신자의 시스템은 상대방에 대한 주소 정보를 바탕으로 실제 메시지가 전달되어야 할 물리적 주소 정보 및 보안정보(송신메시지에 대한 수신암호를 필요로 하는 경우)를 주소 디렉터리 서버에 요청함으로써 이를 획득한다.
- 수신자에 대한 물리적 주소 및 보안 정보는 유통 클라이언트 APP가 주소 디렉터리 서버에 요청한 후에 수신자의 물리적 주소 정보를 유통 메시징 서버에 전달하도록 한다.
- 사용자에 대한 id(예: 주민등록번호, 사업자 등록번호 등)만으로 수신자에 대한 주소정보를 획득할 수도 있으나, 이 경우에는 수신자가 송신자에게 id 기반의 주소정보 검색을 허용한 경우에만 가능하다.
* 송신자가 수신자의 물리적 주소 정보 및 보안 정보를 이미 알고 있는 경우에 이 절차는 생략이 가능하다.
② 메시지 전송 및 전송확인
- 송신자는 메시지를 유통 프로토콜 규격에 맞게 패키징 한 후, 유통 메시징서버 시스템의 공인인증서를 기반으로 전자서명을 수행한다.
- 유통 메시징서버 시스템은 앞서 획득한 물리적 주소에 패키징하고 전자서명된 메시지를 전송한다.
- 메시지를 수신한 수신 유통 메시징서버 시스템은 메시지의 기본 패키징 구조, 전자서명에 대한 유효성, 송신자에 대한 적합성(검증에 대한 상세 내용은 “2.4.6 메시지 검증”부분 참조)을 검증한 후, 수신확인을 위한 수신증명서 또는 오류메시지를 생성한다.
- 수신 유통 메시징서버 시스템은 생성한 응답메시지를 송신자에게 전송한다.
- 전송과 전송확인 과정은 동기식 메시지 처리로 이루어진다.
③ 업무수신자의 수신확인
- 송신자가 메시지 전송시점에 업무 수신자의 담당자 열람확인 메시지를 요청한 경우에는 수신자는 메시지에 대한 업무적 수신확인 시점에 송신자에게 반드시 담당자 열람확인을 증빙할 수 있는 열람증명서를 생성하여 이를 전송하여야 한다.
- 수신자가 메시지 송신자에게 담당자 열람확인을 위한 열람증명서 메시지를 보내면 원 메시지 송신자를 이에 대한 수신확인 메시지를 동기식으로 보내준다.
④ 유통증명서 발급 및 보관
- 각 단계별로 유통에 대한 증빙을 받고자 하는 경우 송신자는 각 단계에 따라 수신, 열람, 송신에 대한 증명서를 발급하고 이를 제3자 보관기관에 보관함으로써 유통에 대한 법적 증빙의 근거를 확보한다.
본 발명에 따른 유통 메시징서버 시스템을 이용하여 송신자와 수신자 간에 직접 메시지를 유통하는 프로세스는 상기와 같은 "①수신자에 대한 물리적 주소 및 보안정보 획득", "② 메시지 전송 및 전송확인", "③ 업무수신자의 수신확인", "④ 유통증명서 발급 및 보관"외에 "⑤오류 처리"도 수행하는데, 도 90 내지 도 92를 참조하여 오류 처리 기능과 관련하여 상세히 설명하면 다음과 같다.
⑤오류 처리 기능
유통 메시징서버 시스템의 모든 메시지 송수신 프로세스는 동기식 처리를 기본으로 한다. 따라서, 전송에 대한 모든 오류는 전송자가 확인 가능하므로 재전송하는 것을 기본으로 하며, 동일한 메시지 전송은 동일한 MessageId 값을 설정하여 다시 보내도록 함으로써 수신자가 수신 성공 후 수신확인 메시지 전송과정에서의 오류에 대해서도 중복메시지 수신을 감지할 수 있도록 한다.
유통 메시징서버 시스템은 요청메시지 송신에 실패한 경우에 도 90과 같은 처리 흐름도를 따른다. 즉, 메시지 송신자가 전송하는 과정에서 네트워크 오류 등에 의해 전송오류가 발생한 경우에 송신자는 HTTP 오류와 같은 오류 메시지를 받게 되면 동일한 메시지를 다시 재전송 요청하며, 송신자는 수신자에게 수신확인 메시지를 받은 경우에만 전송성공으로 인식한다.
유통 메시징서버 시스템은 응답메시지 수신에 실패한 경우에 도 91과 같은 처리 흐름도를 따른다. 즉, 메시지가 수신자에게 정상적으로 전달되었으나 송신자가 수신자로부터 수신확인 메시지를 받지 못한 경우에 송신자는 송신실패 오류로 인식하고 수신자게에 동일한 메시지를 동일한 MessageId로 재전송하게 되며, 수신자는 수신한 문서의 MessageId가 이전 수신 메시지와 동일한 경우에는 중복 수신으로 수신확인 메시지를 보낸 후 내부 처리를 한다.
유통 메시징서버 시스템은 오류메시지 수신에 실패한 경우에 도 92와 같은 처리 흐름도를 따른다. 즉, 송신자가 수신자에게 전송한 메시지가 정확히 전달되었으나 전송메시지 자체에 오류가 있어서 오류메시지를 응답받은 경우에 송신자는 오류 유형에 따라 메시지 처리를 달리하며, 재요청 시 전송하는 메시지의 MessageId는 동일할 필요는 없으며 업무 상황에 따라 다르게 처리할 수 있다.
상술한 바와 같은 본 발명에 따른 유통 메시징서버 시스템에 있어서 필수로 요구되는 기능인 "① 메시지 송수신", "② 수신 메시지 사서함 관리", "③ 메시지 보안", "④ 송수신 이력 관리", "⑤ 주소 디렉터리 서버 연계", "⑥ 메시지 검증", "⑦ 내부시스템 연계 인터페이스", "⑧ 유통증명서 발급 및 관리" 기능들에 대하여 상세히 설명하면 다음과 같다.
① 메시지 송수신
유통 메시징서버 시스템이 메시지를 송수신하는 기본 프로세스는 상술한 본 발명에 따른 [전자문서 유통 방법]의 "문서 송수신 방안"을 따른다. 메시지 송수신을 위한 기본이 되는 메시지 교환 유형은 메시지 유통 프로토콜의 동기식 응답을 기본으로 하며, 송신메시지와 수신확인 메시지, 송신 메시지와 수신오류 메시지, 송신 메시지와 비즈니스적 응답메시지(수신확인 메시지의 의미를 포함)의 구성을 이룰 수 있다.
메시지 송수신 유형으로는 송신과 수신확인 응답 메시지의 조합과, 송신과 비즈니즈 응답메시지의 조합을 포함하는 2가지 유형이 있다.
메시지 송수신 유형이 송신과 수신확인 응답 메시지의 조합인 경우에 처리 흐름은 도 93과 같으며, 송신 메시지와 수신확인(또는 수신오류) 메시지는 SOAP(Simple Object Access Protocol) Request-Response의 조합으로 이루어지며, 송신 메시지와 그에 대한 응답 메시지는 송신 메시지의 MessageId를 응답 메시지의 RefToMessageId에 넣어서 보냄으로써 연관관계를 맺어주는데, 이와 관련한 상세한 설명은 후술하는 [유통 프로토콜]을 참조한다.
메시지 송수신 유형이 송신과 비즈니스 응답메시지의 조합인 경우에 처리 흐름은 도 94와 같으며, 송신 메시지와 수신확인(또는 수신오류) 메시지를 포함한 응답메시지는 SOAP Request-Response의 조합으로 이루어지며, 수신자가 메시지를 수신한 후 내부시스템에 실시간 연계하여 비즈니스 처리한 응답문서를 생성한 후에 응답문서와 수신확인 ACK 메시지를 함께 응답메시지에 실어서 송신자에게 전달하며, 송신메시지와 그에 대한 응답메시지는 송신메시지의 MessageId를 응답메시지의 RefToMessageId에 넣어서 보냄으로써 연관관계를 맺어주는데, 이와 관련한 상세한 설명은 후술하는 [유통 프로토콜]을 참조한다.
송수신되는 메시지의 구조는 도 95에 도시한 바와 같이 MultiPart-MIME 구조를 가지며, 첫 번째 MIME 부분에는 SOAP 메시지가, 2번째 MIME부터는 전송하고자 하는 문서가 들어간다.
첫 번째 MIME은 SOAP 헤더와 SOAP Body로 구성된 SOAP Envelope이 들어가며, SOAP 헤더는 메시지 송수신을 위한 메시지 헤더 정보, 전자서명, 수신확인 메시지, 동기식 전송 표시, 오류 메시지 등이 들어간다. 그리고, 두 번째 MIME은 메시지 수신자에게 전달하는 문서(정보)가 들어가며, 담당자 수신확인 메시지를 전달하는 경우에 이 위치에 들어간다. 그리고, 세 번째 MIME은 메시지 수신자에게 전달하는 문서(정보)가 2개 이상인 경우 세 번째 MIME부터 순차적으로 들어간다.
② 수신 메시지 사서함 관리
유통 메시징서버 시스템은 메시지를 수신하면 수신 메시지를 계정 별로 사서함에 저장한다. 수신 메시지 사서함은 하나 이상의 사용자 계정 별로 구분되어 메시지를 저장 관리하며, 사용자의 요청(새 수신메시지 존재 여부, 수신메시지 열람, 수신메시지 다운로드, 수신메시지 삭제 등)에 따라 필요한 처리 후 결과를 돌려주는 인터페이스를 반드시 표준화된 방식으로 제공하여야 한다.
유통 메시징서버 시스템이 관리하는 사용자 계정이 전자문서유통에 포함되는 공인전자주소로서 자격을 갖기 위해서는 유통 메시징서버 시스템은 신뢰 사용자 계정을 갖기 위한 인증요건(차후 별도의 평가지침을 통해 요건을 정의할 것이며, 현 시점에서는 제3자 보관기관만이 이 인증요건을 충족한 것으로 인정함)을 통과하여야 한다.
따라서, 개인 또는 기업(기관)이 전자문서유통에서 공인전자주소를 획득하기 위한 방안으로는 다음과 같은 2가지 방안이 있다. 첫 번째 방안은, 자체적으로 유통 메시징서버 시스템을 구축하고 이를 인증 받은 후 획득한 송수신 개체 ID를 주소 디렉터리 서버에 등록하는 것이며, 두 번째 방안은, 인증 받은 유통 메시징서버 시스템 중 신뢰 사용자 계정을 갖는 요건을 추가적으로 충족한 송수신 개체에 사서함을 개설하여 사용자 ID를 발급 받은 후 이를 주소 디렉터리 서버에 등록하는 것이다.
③ 메시지 보안
전송 메시지에 대한 보안은 무결성 보장을 위한 전자서명과 기밀성 보장을 위한 암/복호화로 나눌 수 있다. 유통 메시징서버 시스템을 통해 전송되는 메시지는 SOAP 메시지와 첨부문서로 나뉜다. 이때, 첨부문서는 유통 클라이언트 APP에서 이미 암호화되어 있는 상태이고 SOAP Envelope에는 단지 메시지 송수신을 위한 헤더 정보만 포함되므로 유통 메시징서버 시스템에서는 추가적인 암호화 과정을 거치지 않으며, 메시지 송수신 과정에서 위변조 방지를 위한 전자서명 과정은 수행한다. 전자서명 방식 및 세부 절차는 후술하는 [유통 프로토콜]을 참조한다.
④ 송수신 이력 관리
유통 메시징서버 시스템은 향후 송수신에 관련한 분쟁이 발생하거나 이슈가 제기되었을 때, 이를 확인하기 위해 송수신에 대한 이력정보를 관리하여야 한다. 이력정보는 송수신 행위에 대한 정보뿐 아니라 실제 송수신한 문서에 대한 정보도 관리하여야 하는데, 실 문서를 제3자 보관기관에 보관한 경우에는 문서의 원본이 아닌 제3자 보관기관으로부터 받은 등록증명서만을 보관하는 것도 가능하다.
⑤ 주소 디렉터리 서버 연계
유통 메시징서버 시스템은 주소 디렉터리 서버가 제공하는 서비스 연계 인터페이스를 사용하여 주소 디렉터리 서버와 연계를 한다. 주소 디렉터리 서버는 2종류의 주소 검색 서비스와 주소 등록 서비스, 주소 변경 서비스를 제공하는데 유통 메시징서버 시스템은 주소 검색 서비스 중 “공인전자주소에 대한 물리적 주소 검색" 서비스 연계 기능은 필수적으로 제공한다.
검색 서비스 외에 주소 등록 및 주소 변경 서비스는 유통 메시징서버 시스템이 하위에 등록/관리하는 사용자 계정을 기업이나 개인의 공인전자주소로 사용할 수 있는지에 따라 사용 여부가 결정된다. 유통 메시징서버 시스템이 등록/관리하는 사용자 계정이 공인전자주소로 등록이 가능하도록 인증을 받은 경우에는 공인전자주소에 대한 등록 및 변경서비스를 대행하여야 하므로 주소 디렉터리 서버의 해당 서비스를 연계한다.
⑥ 메시지 검증
- 유통 메시징서버 시스템이 메시지를 송수신할 때 수신자는 메시지 수신시점에 메시지 유효성에 대한 검증을 수행하며, 도 96에 도시한 프로세스와 같이 수신자는 메시지 유효성 검증을 한 후 검증에 통과한 경우에만 메시지 수신확인 메시지를 송신자에게 전달하고, 그렇지 않은 경우에는 수신 메시지에 대한 오류 메시지를 전송한다.
- 검증대상: 수신 메시지의 스키마 검증(수신 메시지가 유통 프로토콜에 따라 정확히 패키징되었는지를 검증), 메시지의 무결성 검증(수신한 메시지의 전자서명 값을 검증함으로써, 메시지의 위변조가 발생하지 않고 무결한지를 검증), 메시지 송신자 검증(메시지에 전자서명을 한 송신자가 메시지에 표기된 송신자가 맞는지를 인증하기 위해 전자서명에 사용된 인증서와 메시지의 송신자가 동일한지를 검증)
⑦ 내부시스템 연계 인터페이스
유통 메시징서버 시스템은 내부 시스템이 유통 메시징서버 시스템을 통해 문서를 전송하고 수신할 수 있도록 송수신을 위한 표준화된 인터페이스를 제공하여야 한다. 이 인터페이스에 대한 상세한 내용은 후술하는 [유통 클라이언트 APP]를 참조한다.
⑧ 유통증명서 발급 및 관리
유통증명서의 기본요건은, ① 유통증명서는 발신 및 수신 유통 메시징서버 시스템이 생성한다는 것과, ② 유통증명서는 GPKI 및 NPKI 인증서를 기반으로 전자서명하여 생성된다는 것과, ③ 유통증명서는 전자문서 유통행위를 기준으로 생성(이때, 한 번의 전자문서 유통 시 하나 이상의 전자문서가 전달되는 경우 하나의 유통증명서를 생성하고, 하나의 전자문서 유통을 위해서는 반드시 해당 유통을 식별할 수 있는 ID가 부여되며 이를 기준으로 유통으로 유통증명서를 생성함)된다는 것이다.
유통증명서 발급 시점에 고려하여야 할 내용은, ① 유통증명서의 일련번호는 개별 송수신 개체가 생성하므로 유일성 부여를 위하여 기존 증명서의 규격과는 달리 20byte 난수를 사용하는 것과, ② 유통증명의 갱신 및 폐지는 정의하지 않는다는 것과, ③ 유통증명서를 생성하는 유통 메시징서버 시스템 및 유통 클라이언트 APP의 시스템 시각은 항상 현재 시각을 유지해야한다는 것과, ④ 유통증명서 정책은 기술규격에서 정의한 OID 및 명칭만을 사용한다.
유통증명서 발급 프로세스는 도 97에 도시한 바와 같으며, 유통 증명서의 유형 및 생성에 필요한 필수 정보는 아래 표141와 같으며, 유통 증명서의 필수 정보의 획득 방법은 아래 표142과 같다.
Figure 112011051987286-pat00010
Figure 112011051987286-pat00011
유통증명서는 송수신 개체가 생성하며 송수신 개체의 NPKI 및 GPKI 인증서를 이용하여 전자서명하며, 유통증명서의 기본 구조는 CMS 표준의 SignedData 구조를 사용하며 증명서와 동일한 콘텐츠 식별자를 사용한다.
유통증명서의 contentType 은 다음과 같다.
id-kiec-arcCertReseponse OBJECT IDENTIFIER ::= { iso(1) member-body(2) korea(410) kiec(200032) certificate(2) 2 }
ARCCertResponse ::= CHOICE {
arcCertInfo [0] EXPLICIT ARCCertInfo,
arcErrorNotice [1] EXPLICIT ARCErrorNotice }
유통증명서의 기본필드는 다음과 같다.
ARCCertInfo ::= SEQUENCE {
version [0] EXPLICIT ARCVersion DEFAULT v1,
serialNumber SerialNumber,
issuer GeneralNames,
dateOfIssue GeneralizedTime,
dateOfExpire DateOfExpiration,
policy ARCCertificatePolicies,
requestInfo RequestInfo,
target TargetToCertify,
extionsions [1] EXPLICIT Extensions OPTIONAL
}
상기와 같은 유통증명서의 기본필드에 대하여 상세히 설명하면 다음과 같다.
① version, 버전
- 유통증명서 구조의 버전을 나타낸다. 유통증명서를 위해서는 v2로 설정해야하며 target 필드에 dataHash를 사용한다.
ARCVersion ::= INTEGER {v1(1), v2(2)}
② Serial Number, 일련번호
- 유통증명서의 식별정보를 나타낸다. 유통증명서는 전자문서를 수신한 송수신 개체가 생성하므로 일련번호 방식의 식별번호는 의미가 없다. 또한, 송수신 개체의 유통클라이언트가 재설치되는 등의 경우에는 일련번호의 유지가 불가능하다.
따라서 유통증명서의 식별정보는 20byte 난수를 사용한다. 유통증명서를 처리하기 위해서는 20byte 난수를 처리할 수 있어야 한다.
SerialNumber ::= INTEGER
③ issuer, 증명서 발급자
- 유통증명서를 발급하는 발급자의 인증서 식별값을 넣는다. 본 필드의 값은 유통증명서를 전자서명한 서명자의 인증서 내 SubjectName 필드과 동일한 값을 가져야 한다.
④ dateOfIssue, 증명서 발급일
- 발급자가 유통증명서를 발급한 시점을 나타낸다.
⑤ dateOfExpire, 증명서 효력 만기일
- 유통증명서의 만료 시점을 나타낸다.
⑥ policy, 증명서 정책
- 유통증명서 정책을 나타낸다. 모든 유통증명서 내의 정책 OID는 증명서 종류에 따라 다르며 기술규격에서 저장한 값만을 사용하여야 한다.
- 유통증명서는 증명서 종류에 따라 일괄적으로 하나의 OID를 가진다.
- Qualifier 값으로는 UserNotice > ExplicitText > DisplyText 에 UTF8String 형식으로 나타내며 지정된 문장을 사용한다.
- 유통증명서 유형에 따라 아래의 표 143와 같은 정책 정보를 사용하여야 한다.
Figure 112011051987286-pat00012
⑦ requestInfo, 증명서 요청 메시지 정보
- 본 필드는 null로 설정한다.
RequestInfo ::= CHOICE {
arcCertRequest ARCCertRequest,
null NULL }
⑧ target, 증명 대상
- 유통된 전체 전자문서의 해쉬 값을 지정한다. 본 필드는 반드시 distributionInfos 방식을 사용하여야 한다. opRecord 및 orgAndIssued, dataHash 필드에 대한 구조는 제3자 보관기관의 '증명서 포맷 및 운용절차 기술규격'을 참조한다.
- 유통되는 전자문서에 대한 정보는 DistributionInfos 필드에 포함된다.
TargetToCertify ::= CHOICE {
opRecord [0] EXPLICIT OperationRecord,
orgAndIssued [1] EXPLICIT OriginalAndIssuedDocumentInfo,
dataHash [2] EXPLICIT HashedDataInfo
distributionInfos [10] EXPLICIT DistributionInfos}
DistributionInfos ::= SEQUENCE OF DistributionInfo
DistributionInfo ::= SEQUENCE {
senderAdd GeneralNames,
receiverAdd GeneralNames,
dateOfSend GeneralizedTime,
dateOfReceive [0] EXPLICIT GeneralizedTime OPTIONAL,
dateOfReceiveConfirm [1] EXPLICIT GeneralizedTime OPTIONAL,
distributionId INTEGER,
numberOfFiles INTEGER,
distributedFileInfos DistributedFileInfos}
①-① senderAdd, 공인 전자주소
- 송신자의 공인 전자주소를 나타낸다.
①-② receiverAdd, 수신자 공인 전자주소
- 수신자의 공인 전자주소를 나타낸다.
①-③ dateOfSend, 송신 일시
- 송신자가 전자문서를 발송한 시점을 나타낸다.
- 송신증명서의 경우 송신자가 전자문서 유통허브에 송신 의뢰한 시각을 지정한다.
- 송신증명서는 본 필드만 포함하여야 하며 dateOfReceive 및 dateOfReceiveConfirm는 포함하지 않아야 한다.
①-④ dateOfReceive, 수신 일시
- 수신자가 전자문서를 수신한 시점을 나타낸다. 해당 시점은 증명서를 생성한 시점보다 같거나 이전이어야 한다. 수신 증명서 및 열람 증명서는 반드시 본 필드를 포함하여야 한다. 송신증명서는 본 필드를 포함하지 않아야 한다.
①-⑤ dateOfReceiveConfirm, 열람 일시
- 수신자가 전자문서를 수신하여 확인한 시점을 나타낸다. 해당 시점은 수신 일시보다 같거나 이후이어야 하며 증명서를 생성한 시점보다 같거나 이전이어야 한다. 열람 증명서는 반드시 본 필드를 포함하여야 한다. 송신 증명서 및 수신 증명서는 반드시 본 필드를 포함하지 않아야 한다.
①-⑥ distributionId, 유통식별값
- 전자문서의 유통 건에 대한 식별 값을 나타낸다. 본 필드의 생성을 위하여 20byte 난수를 생성하여 사용한다. 본 필드값은 전자문서 유통에 대하여 유통메시지에 부여되는 식별값을 의미한다.
①-⑦ numberOfFiles, 유통파일 개수
- 유통 시 하나 이상의 전자문서가 전달될 수 있으며, 본 필드는 한 번의 유통에 전달되는 파일의 개수를 나타낸다.
①-⑧ distributedFileInfos, 유통문서정보
- 유통 시 하나 이상의 전자문서가 전달될 수 있으며, 본 필드에는 전달되는 모든 문서에 대한 정보가 포함되어야 한다.
DistributedFileInfos ::= SEQUENCE OF DistributedFile
DistributedFile ::= SEQUENCE {
fileHashedData HashedDataInfo,
fileId [0] UTF8String OPTIONAL,
fileName [1] UTF8String OPTIONAL
}
①-⑧-① fileHashedData, 파일 해쉬 정보
- 본 필드는 유통되어 전달된 전자문서에 대한 해쉬 값을 나타낸다.
①-⑧-② fileId, 파일 식별값
- 유통되는 전자문서에 식별 값을 부여한 경우 해당 문서에 대한 식별 값을 지정한다. 파일 식별 값은 송신자가 생성하며 전자문서를 수신자에게 전달할 때 함께 전달되어야 한다. 수신자는 전달받은 파일 식별 값을 이용하여 본 필드에 적용하여야 한다.
- 송신자는 본 필드의 생성을 위하여 uuid 방식으로 생성하여야 한다.
- 본 필드는 선택적으로 사용될 수 있으나 fileName 필드가 사용되지 않는 경우에는 반드시 사용되어야 하며 field 필드의 사용을 권고한다.
①-⑧-③ fileName, 파일명
- 유통되는 전자문서에 대한 파일명을 나타낸다. 파일명은 송신자가 지정하며 전자문서를 수신자에게 전달할 때 함께 전달되어야 한다. 수신자는 전달받은 파일 식별 값을 이용하여 본 필드에 적용하여야 한다.
- 본 필드는 선택적으로 사용될 수 있으나 fileID 필드가 사용되지 않는 경우에는 반드시 사용되어야 한다.
상술한 바와 같은 유통증명서의 시각 정보관련 정합성 기준은 아래 표144와 같다.
Figure 112011051987286-pat00013
시각정보 순서는 발송일시 < 수신 일시 ≤ 열람 일시 ≤ 증명서 발급일 < 증명서 효력 만기일이며, 유통증명서 검증 시에 시각 정보가 상기의 순서에 맞는지 확인해야 한다.
유통증명서의 검증은 증명서 구조 검증, 증명서 전자서명 검증, 증명서 주요 필드 확인, 증명서 시각 정보 정합성 검증을 포함한다.
증명서 구조 검증은 증명서가 ASN.1 정의된 바와 동일한 지 검증하는 과정이다.
증명서 전자서명 검증은 유통증명서에 적용된 전자서명을 검증하는 과정이다.
증명서 주요 필드 확인은 version 필드 값이 v2인지 확인하는 버전필드 확인, target 필드가 hashData 인지 확인하는 target 필드 확인, 전자서명에 사용된 인증서의 DN과 증명서 기본필드의 DN이 동일한지 검증하는 발급자 정보 검증, requestInfo 필드가 Null 인지 확인하는 requestInfo 필드 확인, distributionInfos 확장필드가 존재하는지 확인하고 critical이 TRUE인지 확인하는 확장필드 확인, numberOfFiles 필드의 값과 distributionInfos 확장필드 내 DistributedFile의 개수가 동일한 지 확인하는 파일 개수 확인, target 필드의 해쉬 값과 distributionInfos 확장필드의 해시 값이 동일한 지 확인하는 target 필드 해시 값 확인, 유통증명서 시각 정보의 정합성 검증 기준에 따라 검증하는 시각 정보 정합성 검증을 포함한다.
증명서 시각 정보 정합성 검증은 유통증명서 시각 정보의 정합성 검증 기준에 따라 검증한다.
한편, 유통증명은 전자문서의 유통과정에서 발생한 발신, 수신, 수신확인에 대한 사실에 대하여 신뢰성 있는 방식으로 증명하는 행위를 말한다. 유통증명은 별도의 응용프로그램에서 수행하며 유통증명서 뷰어 및 유통증명API에서 수행하지 않는다. 유통증명은 유통증명서 검증에 추가적으로 수행하고자 하는 경우 다음의 내용을 수행한다.
- 유통증명서 검증: 유통증명서의 검증을 수행한다.
- 유통증명서 정책 확인: 발신, 수신, 수신확인에 대한 유통증명서 정책 OID 및 Qualifier 값을 확인한다.
- 송신자 주소 확인: 전자문서를 발송한 송수신 개체의 주소가 정확한지 확인한다.
- 수신자 주소 확인: 전자문서를 수신한 송수신 개체의 주소가 정확한지 확인한다.
- 발송 일시 확인: 송신자가 전자문서를 발송한 시각이 정확한지 확인한다.
- 수신 일시 확인: 수신자가 전자문서를 수신한 시각이 정확한지 확인한다.
- 수신확인 일시 확인: 수신자가 전자문서를 수신확인한 시각이 정확한지 확인한다.
- 유통ID 확인: 유통 개별 건에 부여된 유통ID가 정확한지 확인한다. 송신자 및 수신자가 유통ID를 별도로 보관하여 관리하는 경우 이를 비교하여 관리할 수 있다.
- 유통 파일의 식별자 또는 파일명 확인: 유통되는 파일의 ID 또는 파일명이 정확한지 확인한다. 송신자 및 수신자가 파일ID 및 파일명을 별도로 보관하여 관리하는 경우 이를 비교하여 관리할 수 있다.
- 유통 파일의 해쉬 값 확인: 유통 대상이 되는 파일들의 각각의 해쉬 값과 확장필드의 DistributedFile 필드의 값이 동일한지 확인한다. 이때 사용하는 해쉬 알고리즘은 유통증명서 내에 지정된 것으로 수행하여 비교한다.
한편, 유통증명서 프로파일은 아래 표 145과 같으며, 고려할 사항은 전자서명은 RSA 2048bit 및 SHA256 알고리즘을 적용한다는 것과, signedData 구조에서 인증서는 반드시 포함되어야 한다는 것과, signerInfos 필드에는 하나의 signerInfo 만 포함된다는 것이다.
Figure 112011051987286-pat00014
상술한 바와 같은 유통증명서를 제3자 보관기관과 연계하는 방안은 유통증명서를 발급함과 동시에 제3자 보관기관에 저장(보관) 의뢰함으로써 발급된 유통증명서의 신뢰성을 보장받는 것이다.
제3자 보관기관 사업자의 유통 메시징서버 시스템의 경우에 유통증명서 보관 프로세스는 도 98과 같으며, 유통 메시징서버 시스템에서 발급한 유통증명서를 직접 제3자 보관기관 연계모듈을 통해 제3자 보관기관 내부에 보관요청을 하며, 제3자 보관기관 연계모듈은 유통증명서 보관요청모듈과 제3자 보관기관 연계인터페이스 클라이언트 모듈로 구성되며, 기존의 제3자 보관기관 연계인터페이스 규격에 따라 제3자 보관기관에 보관된다.
일반 송수신 개체의 유통 메시징서버 시스템의 경우에 유통증명서 보관 프로세스는 도 99와 같으며, 발급된 유통증명서 보관을 위해 제3자 보관기관 사업자들에게 요청을 하기 위해 제3자 보관기관 사업자의 유통 메시징서버 시스템에 요청메시지를 전달하며, 외부에서 유통증명서 보관요청을 받은 제3자 보관기관 사업자 유통 메시징서버 시스템은 제3자 보관기관 연계모듈을 통해 제3자 보관기관 내부에 보관 요청을 하며 제3자 보관기관 연계모듈은 기존의 제3자 보관기관 연계 인터페이스 규격에 따라 제3자 보관기관에 보관 요청을 한다.
송수신 개체가 유통증명서를 제3자 보관기관에 보관하는 상세 처리는 도 100에 도시한 바와 같은 절차로 이루어지며, 상세한 설명은 다음과 같다.
○ 유통증명서 등록자
- 제3자 보관기관에 유통증명서를 보관할 때 제3자 보관기관 사업자와 송수신 개체 간 계약에 의해 보관대행자를 지정할 수 있으며, 제3자 보관기관 사업자는 보관대행자가 등록자가 되어 보관대행자의 공인인증서를 기반으로 유통증명서를 보관하게 됨
○ 제3자 보관기관 보관요청 프로세스 유형
- 제3자 보관기관 사업자는 동기식 또는 비동기식 처리 중 하나이상 제공하여야 하며 유통 메시징서버는 연계하고자 하는 제3자 보관기관 사업자가 제공하는 방식에 따라 연계됨
- Case 1: 동기식 처리 프로세스 (송신자가 유통증명서 보관요청 시 제3자 보관기관에 등록이 완료된 후 등록증명서가 발급되는 모든 프로세스가 동기식으로 이루어짐으로써 송신자의 유통 메시징서버는 동기식 응답 메시지로 등록증명서를 전달 받음. 요청에 대한 응답 메시지가 최종적인 제3자 보관기관 등록결과이므로 보관요청에 대한 오류 발생 시 재처리는 송신자의 유통 메시징서버가 수행하여야 함)
- Case 2: 비동기식 처리 프로세스 (송신자가 제3자 보관기관 유통 메시징서버에 유통증명서 보관요청을 하면, 제3자 보관기관 유통 메시징서버가 먼저 요청메시지의 유효성을 검증한 후, 보관요청을 접수함. 제3자 보관기관 사업자는 보관요청 메시지에 따라 제3자 보관기관에 등록하고 발급 받은 등록증명서를 최초 보관요청자인 송신자의 유통 메시징서버에 전달하여야 함. 접수한 보관요청에 대해서 제3자 보관기관에 등록하는 것은 제3자 보관기관 사업자의 책임이므로, 보관오류 발생 시 재처리 역시 제3자 보관기관 사업자가 수행하여야 함)
[유통 프로토콜]
이하에서는, 상술한 바와 같은 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템 및 방법에 적용되는 유통 프로토콜에 대하여 상세히 설명하도록 한다.
본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템 및 방법에 적용되는 유통 프로토콜을 설명함에 있어서, "① 메시지 패키징", "② 메시지 봉투 구성", "③ HTTP 바인딩"에 대하여 차례로 설명하도록 한다.
① 메시지 패키징
유통 프로토콜의 메시지 구조는 ebMS V2.0 규격을 준용하며, 두 개의 논리적인 MIME 파트를 가진다.
첫 번째 MIME 파트는 SOAP 메시지를 포함하며 헤더 컨테이너라고 불리고, SOAP 메시지는 Header와 Body로 구성되며, 두 번째 MIME 파트는 0개 이상의 추가적인 MIME 파트로서 페이로드 컨테이너라고 불리는데 어플리케이션 레벨의 첨부 문서를 포함한다.
이와 같은 유통 메시지의 기본적인 구조는 도 101과 같으며, Simple Object Access Protocol(SOAP) 1.1 및, SOAP Messages with Attachment와 같은 표준 규격을 준수한다.
유통 메시지 패키지의 모든 MIME Header 요소들은 SOAP Messages with Attachments 규격을 준수한다. 추가로, 메시지 패키지 내의 Content-Type MIME Header는 반드시 SOAP 메시지 문서를 포함하는 MIME Body 부분의 MIME 미디어 유형과 동일한 type 속성을 가진다. SOAP 규격에 따르면 SOAP 메시지의 MIME 미디어 유형은“text/xml” 값을 가져야 한다고 되어 있다.
루트 부분은 [RFC2045]에 준하는 구조를 가지는 Content-ID MIME 헤더를 포함하고 Multipart/Related 미디어 유형에 대한 필수적인 파라미터에 추가하여, start 파라미터([RFC2387]에서는 선택사항)가 항상 존재해야 한다. multipart/related 메시지 패키지의 MIME 헤더 예제는 다음 표 146과 같다.
Figure 112011051987286-pat00015
이하에서 본 발명에 따른 유통 메시지에 대하여 설명함에 있어서 메시지 패키지의 루트 Body 부분을 Header(헤더) 컨테이너라고 정의한다. Header 컨테이너는 MIME 몸체 부분으로 SOAP Messages with Attachment명세에서 정의한 것과 같이 하나의 SOAP 메시지를 포함한다.
헤더 컨테이너의 MIME Content-Type header는 SOAP 규격에 따라 “text/xml” 값을 가져야 한다. Content-Type 헤더는 “charset” 속성을 포함할 수도 있으며, 예제는 다음 표 147과 같다.
Figure 112011051987286-pat00016
MIME charset 속성은 SOAP 메시지를 생성하는데 사용되는 문자 군을 식별하기 위해 사용된다. 이 속성의 의미론은 [XMLMedia]에 명시되어 있는 text/xml 의 “charset parameter / encoding consideration”에 설명되어 있다. 유효한 값의 목록은 http://www.iana.org/에서 찾을 수 있다.
만약에 두 가지가 모두 포함되어 있다면, MIME charset 속성은 SOAP 메시지의 인코딩 선언부와 동일해야 한다. 만약에 제공되어 있다면 MIME charset 속성은 SOAP 메시지를 생성할 때 인코딩과 상충되는 값을 포함하고 있어서는 안 된다.
이 문서를 인코딩할 때는 최대한의 호환성을 위하여 반드시 [UTF-8]을 사용하여야 한다. text/xml[XMLMedia]에서 도출해 온 미디어 유형들을 위해 정의된 처리 규칙 때문에 이 MIME 속성은 기본 값을 가지지 않는다.
헤더 컨테이너의 예제는 아래 표 148와 같다.
Figure 112011051987286-pat00017
SOAP Messages with Attachments 규격에 따라 메시지 패키지 내에는 0개 이상의 페이로드 컨테이너가 포함될 수 있다. 만약 메시지 패키지가 어플리케이션 페이로드를 포함하고 있다면, 이는 반드시 페이로드 컨테이너에 포함되어 있어야 한다.
만약, 메시지 패키지가 어플리케이션 페이로드를 포함하고 있지 않다면 페이로드 컨테이너를 표시하지 말아야 한다. 각 페이로드 컨테이너의 내용물은 SOAP Body 내의 ebXML 메시지 Manifest 요소에 의해 식별되어야만 한다.
ebXML 메시지 서비스 명세는 어플리케이션 페이로드의 구조와 내용물에 대하여 어떠한 규정도 어떤 식의 제약도 정해놓고 있지 않다. 페이로드는 simple-plain-text 객체 또는 복잡하게 중첩된 여러 부분의 객체도 될 수 있다. 페이로드 객체의 구조와 구성에 대한 명세는 ebXML 메시지 서비스를 사용하는 업무 프로세스나 정보 교환을 어떻게 정의하는지에 따라 달라질 수 있다. 페이로드 컨테이너의 예제는 다음 표 149와 같다.
Figure 112011051987286-pat00018
본 발명에 따른 유통 메시지의 모든 MIME 부분은 [RFC2045] 규격에 준하는 추가적인 MIME 헤더들을 포함할 수 있다. 구현 시에는 이 발명에서 정의되지 않은 MIME 헤더들을 무시할 수도 있으며, 식별할 수 없는 MIME 헤더들은 반드시 무시해야 한다. 예를 들어, 구현 시에 content-length를 메시지에 포함할 수 있지만, content-length가 나타나 있는 메시지의 수령자는 이를 무시할 수도 있다.
② 메시지 봉투 구성
SOAP 규격에 준하여 모든 확장 요소 내용은 유효한 네임스페이스로 한정되어야 한다. 본 발명에서 정의된 모든 ebXML SOAP 확장 요소 내용은 ebXML SOAP Envelope 확장 네임스페이스로 한정되어야 한다. 네임스페이스 선언부들은 SOAP Envelope, Header 또는 Body 요소들에 포함되어 있거나, 각 SOAP 확장 요소들에 직접 포함되어 있을 수 있다.
SOAP Envelope은 SOAP 메시지의 Root 항목으로 SOAP 메시지 내의 각종 Namespace 들을 선언한다. 선언해야 할 Namespace는 다음 표 150과 같다.
Figure 112011051987286-pat00019
메시지 봉투의 스키마 구조는 도 102와 같으며, 메시지 봉투의 예제는 아래 표 151와 같다.
Figure 112011051987286-pat00020
SOAP Envelope 요소의 자식 요소인 SOAP Header 요소와 SOAP Body 요소에 대하여 차례로 상세히 설명하면 다음과 같다.
SOAP Header 요소는 SOAP Envelope 요소의 첫 번째 자식 요소이며, MessageHeader, SyncReply, Signature, ErrorList와 같은 확장 요소를 포함한다.
MessageHeader는 메시지의 라우팅 정보(To/From, 등)와 메시지에 관한 다른 문맥정보를 포함한 필수 요소이며, SyncReply는 다음 SOAP 노드로 가는 필수 전송 상태를 가리키는 요소이고, Signature는 메시지와 연관된 데이터를 서명하는 [XMLDSIG]에 준하는 전자서명을 표시하는 요소이며, ErrorList는 이전의 메시지를 대상으로 보고되어진 오류의 목록을 담은 요소이며 이전의 메시지에 대한 오류를 보고할 때에만 사용되어지는데, 이와 같은 MessageHeader의 요소들 각각에 대하여 상세히 설명하면 다음과 같다.
MessageHeader 요소는 모든 ebXML 메시지에 표현되어야 하는 필수 요소로서 반드시 SOAP Header 요소의 자식 요소로 표현되어야 한다. MessageHeader 요소는 다음과 같은 하위 요소들로 구성된 복합 요소이며, MessageHeader의 element 구조는 아래 표 152과 같으며, MessageHeader의 스키마 구조는 도 103과 같다.
Figure 112011051987286-pat00021
SyncReply 요소는 동기식 송신을 의미하는 것으로서id 속성,version 속성, SOAP actor 속성(반드시 "http://schemas.xmlsoap.org/soap/actor/next" 값을 가져야 함), SOAP mustUnderstand 속성값을 가지며, SyncReply 요소의 예제는 다음 표153와 같다.
Figure 112011051987286-pat00022
Signature 요소는 SOAP Header의 자식요소로 반드시 존재해야 하는데, 이는 유통 메시지는 위에서 언급한 위험 요소에 대응하기 위하여 반드시 전자적으로 서명되어야 하기 때문이다.
[XMLDSIG] 규격에 따라 전자서명을 수행하는 과정은 다음과 같다.
먼저, SOAP Envelope에 SignatureMethod, CanonicalizationMethod, Reference 요소를 가진 SignedInfo 요소와 필수 페이로드 객체를 [XMLDSIG]에 규정된 대로 생성한다.
다음으로, 정규화 한 뒤 [XMLDSIG]에 지정된 대로 SignedInfo에 지정된 알고리즘을 기준으로 SignedInfo의 SignatureValue를 산출한다.
다음으로, [XMLDSIG]에 지정된 대로 SignedInfo, KeyInfo(권고사항), SignatureValue 요소를 포함하는 Signature 요소를 생성한다.
다음으로, SOAP Header의 Signature 요소를 SOAP Header 요소에 포함한다.
상술한 바와 같은 전자서명 시에 사용되는 알고리즘 정보는 다음과 같다. 알고리즘은 W3C "XML-Signature Syntax and Processing" (RFC3275)의 알고리즘 부분(6.0 Algorithms)을 기본적으로 따른다. 또한, 국내 고유 알고리즘을 지원하기 위해 TTAS.IF-RFC3075 "확장성 생성 언어 전자서명 구문과 처리 (XML-Signature Syntax and Processing)" (한국정보통신기술협회, 2004년)에서 정의된 알고리즘을 이용한다.
본 발명에 따른 유통 프로토콜에서 이용하는 알고리즘 목록은 전자서명 NameSpace, 해쉬 (Digest), 전자서명(Signature), 정규화(Canonicalization), 변환(Transform)을 포함한다. 메시지 송수신 시 전자서명의 생성 및 검증 과정에서의 모호성을 최소화하기 위해서 다음 목록 이외의 알고리즘은 사용하지 않는 것이 바람직하다.
전자서명의 Namespace의 예제는 다음 표 154와 같다.
Figure 112011051987286-pat00023
데이터를 축약하는데 이용하는 알고리즘으로 SHA1과 SHA256을 이용할 수 있으며, 예제는 다음 표 155과 같다. 단, HA1은 '공인인증서 암호체계 고도화'가 완전히 적용되는 시점인 2012년부터는 사용이 제한된다.
Figure 112011051987286-pat00024
메시지 전자서명 시 사용되는 알고리즘은 RSAwithSHA1, RSAwithSHA256로서, 예제는 다음 표 156과 같다. 단, RSAwithSHA1을 이용하는 경우는 '공인인증서 암호체계 고도화'가 완전히 적용되는 시점인 2012년 부터는 사용이 제한된다.
Figure 112011051987286-pat00025
논리적으로 동일한 문서에 대해 물리적으로 여러 가지 표현이 가능 방식한 XML의 특성으로 인해 같은 문서에 대해 전자서명 값이 다르게 나올 수 있으므로, 이러한 현상을 방지하기 위해 반드시 정규화(Canonicalization) 과정을 거쳐야 하며, 예제는 다음 표 157과 같다. 정규화는 주석 없는 정규 XML(Canonical XML, omits comments)을 사용한다.
Figure 112011051987286-pat00026
전체 XML 데이터 중에서 실제 서명 대상이 되는 데이터를 가공하고 선택하는 과정을 거치는 알고리즘으로 다양한 변환 알고리즘이 존재하나 그 중에서 3가지만을 이용하도록 한다. 첫 번째는 전자서명이 서명 대상 내에 포함되는 형식을 따르므로 Enveloped Signature 변환이고, 두 번째는 상기 설명한 정규화(Canonicalization), 그리고 세 번째는 서명 대상 정보를 선택하는 XPath 필터링(XPath Filtering)이이며, 예제는 다음 표 158와 같다.
Figure 112011051987286-pat00027
전자서명 구문의 구조는 도 104와 같으며, 상술한 방식대로 전자서명이 수행된 메시지 예제는 다음 표 159와 같다.
Figure 112011051987286-pat00028
Figure 112011051987286-pat00029
Errorlist 요소는 메시지를 수신하여 처리 과정을 수행할 때 오류가 발생하는 경우에만 Header 하위에 위치한다. ErrorList 요소가 생성되는 경우에는 반드시 MessageHeader 요소 내에 RefToMessageId가 존재해야 하며 RefToMessageId는 오류가 발생한 메시지의 MessageId를 지칭해야 한다. ErrorList 요소는 id 속성, OAP mustUnderstand 속성, version 속성, highestSeverity 속성, 한 개 이상의 Error 요소와 같은 속성들을 가지며, ErrorList의 구조는 도 105와 같다. 이때, 보고될 오류가 없으면 ErrorList 요소는 존재해서는 안 된다.
highestSeverity 속성은 모든 Error 요소들의 가장 심각한 상태를 표시한다. 특히, 어떤 Error 요소가 severity를 Error 라고 설정되어 있으면, highestSeverity는 Error로 설정되어야 하며, 그렇지 않은 경우에는 highestSeverity를 Warning으로 설정해야 한다.
Error 요소는 id 속성, codeContext 속성, errorCode 속성, severity 속성, location 속성, Description 속성을 가진다.
id 속성은 문서 내에서 ErrorList 요소를 유일하게 식별하는 역할을 한다.
codeContext 속성은 errorCodes의 네임스페이스 또는 스키마를 나타낸다. 이는 반드시 URI이어야 한다. 이 속성의 기본값은 urn:oasis:names:tc:ebxml-msg:service:errors이다. 이 속성에 기본 값이 없으면, 그 명세의 구현은 errorCodes를 사용한다는 것을 가리킨다.
필수 속성인 errorCode 속성은 오류를 가지고 있는 메시지의 오류가 지닌 본질을 지시한다. errorCode 의 유효한 값들과 코드의 의미는 아래에서 설명하도록 한다.
필수 속성인 severity 속성은 오류의 심각성을 나타내는 값으로서, 유효한 값들은 Warning, Error가 있는데, Warning은 오류가 존재하지만 대화 중의 다른 메시지들은 정상적으로 생성되고 있다는 것을 가리키며, Error는 복구 불가능한 오류가 메시지에 존재하고 대화 중 더이상 다른 메시지들은 생성되지 않는다는 것을 가리킨다.
location 속성은 오류가 존재하는 메시지 부분을 가리킨다. 만약에 오류가 ebXML 요소 내에 존재하고 요소가 “well-formed”라면, location 속성의 내용은 [Xpointer]이어야 한다.
Description 속성의 내용은 xml:lang 속성에서 정의된 언어로 오류의 서술적인 설명을 제공한다. 보통, 이것은 XML 파서나 메시지를 검증하는 소프트웨어가 생성한 메시지가 된다. 이 의미는 이 내용은 Error 요소를 생성했던 소프트웨어의 판매자나 개발자에 의해 정의된다는 것을 의미한다.
ErrorList의 예제는 다음 표 160과 같다.
Figure 112011051987286-pat00030
유통 프로토콜을 기반으로 메시지를 송수신하는 과정에서 오류가 발생하면 오류를 인지한 송수신 개체는 상대방에게 오류 내용을 보고해야 하며, 보고해야 할 오류는 메시지 구조 오류, 신뢰메시징 오류, 보안 오류를 포함한다.
본 발명에서 정의하는 유통 프로토콜보다 하위 레이어에 속하는 HTTP 및 Socket과 같은 데이터 통신 프로토콜과 관련된 오류들은 데이터 통신 프로토콜에서 지원하는 표준 메커니즘에 의해 발견되고 보고되어야 하며, 본 발명에서 정의하는 오류 보고 메커니즘을 사용하지 않는다.
오류코드는 오류 대상 및 유형 별로 구분되며, 자세한 내용은 다음 표 161과 같습니다.
Figure 112011051987286-pat00031
한편, SOAP Body 요소는 SOAP Envelope 요소의 두 번째 자식 요소이며, Manifest와 같은 확장 요소를 포함하며, Manifest는 페이로드 컨테이너 또는 웹과 같이 다른 장소에 위치한 데이터를 가리키는 요소이다.
Manifest 요소는 한 개 이상의 Reference 요소들로 구성된 복합 요소이다. 각 Reference요소는 페이로드 컨테이너에 담긴 페이로드 문서(들)의 일부로 포함되거나 URL로 접근 가능한 원거리의 자원인 메시지에 관련된 데이터를 식별한다. SOAP Body에는 페이로드 데이터를 싣지 않는 것이 바람직하며, Manifest의 목적은 XML 메시지와 관련된 특정한 페이로드를 쉽게 직접적으로 접근할 수 있게 하는 것과, 파싱 작업 없이도 어플리케이션이 페이로드를 처리할 수 있는지 판단할 수 있도록 하는 것이다.
Manifest 요소는 다음과 같은 한 개의 id 속성, 한 개의 version 속성 및 한 개 이상의 Reference 요소로 구성되어 있다.
Reference 요소는 0개 이상의 Schema 요소 및 0개 이상의 Description 요소를 포함하는 하위 요소들로 구성된 복합 요소이다. 이때, 0개 이상의 Schema 요소는 부모 Reference 요소에서 식별된 인스턴스 문서를 정의하는 스키마(들)에 대한 정보이며, 0개 이상의 Description 요소: 부모 참조 요소에 의해 Reference된 페이로드 객체에 대한 설명이다.
Reference 요소는 그 자체가 [XLINK]의 단순 링크이다. XLINK 프로세서 또는 엔진의 사용이 필수적이지는 않지만 구현 요구 사항에 따라 유용할 수 있다. Reference 요소는 위에서 제공된 요소의 내용과 더불어 id, xlink-type, xlink:href, xlink:role와 같은 속성 내용을 포함하고 있으며, 이 외에 다른 유효 네임스페이스인 속성들이 존재할 수 있으며, 수신 MSH는 위에서 정의한 것 외에 외부의 네임스페이스 속성들은 무시할 수 있다. 이때, id는 Reference 요소에 대한 XML ID이며, xlink-type은 XLINK 단순 링크로 요소를 정의하며 "simple"이라는 고정된 값을 가지며, xlink:href는 참조된 페이로드 객체의 URI 값이며 [XLINK] 명세의 단순 링크에 준하는 것이어야 한다. 그리고, xlink:role는 페이로드 객체나 그의 목적을 설명하는 자원을 식별하는 것으로서, 존재한다면 [XLINK] 명세에 준하는 유효한 URI 값을 가져야 한다.
Schema 요소는 참조하는 항목이 그 것을 기술하는 스키마(들)를 가지고 있다면 (예, XML Schema, DTD, 또는 Database Schema), 그 Schema 요소는 Reference 요소의 자식 요소로 존재해야 한다. 이는 스키마와 버전을 식별하는 방법으로 사용되며, 부모 Reference 요소에 의해 식별되는 페이로드 객체를 정의한다. Schema 요소는 location 및 version과 같은 속성을 가지고 있다. 이때, location은 스키마의 필수 URI이며, version은 스키마의 버전 식별자이다.
xlink:href 속성이 content id(URI scheme "cid")인 URI를 포함하고 있으면 그 content-id를 가지는 MIME은 메시지의 페이로드 컨테이너에 표현되어 있거나, 그렇지 않으면 errorCode를 MimeProblem으로, severity를 Error로 하는 오류를 발신당사자에게 전달해야 한다. xml:href 속성이 content id(URI scheme "cid")인 URI를 포함하고 있지 않으면 URI는 해석되지 못하고, 구현에 따라 오류를 전달해야 할지 말아야 할지 결정해야 한다. 오류가 전달되어야 한다고 결정되면 errorCode를 MimeProblem으로, severity를 Error로 하는 오류를 발신당사자에게 전달해야 한다.
아래의 표 162은 전형적인 한 개의 페이로드 MIME Body 부분을 가지는 메시지의 Manifest를 나타낸다.
Figure 112011051987286-pat00032
HTTP 바인딩
HTTP를 통해 메시지를 전송하는 방안에 있어서 HTTP 바인딩 예제는 다음 표163와 같다.
Figure 112011051987286-pat00033
Figure 112011051987286-pat00034

Figure 112011051987286-pat00035
본 발명에 따른 유통 프로토콜에서 HTTP 레벨의 응답 코드를 반환하기 위해서 [RFC2616]에 정의된 HTTP 응답 코드를 이용해야 하며, 주요 응답 코드는 다음표 164와 같습니다.
Figure 112011051987286-pat00036
[전자문서 서식 등록기]
이하에서는, 상술한 바와 같은 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템의 전자문서 서식 등록기와 관련하여 상세히 설명하도록 한다.
전자문서 서식 등록기는 전자문서유통에서 송수신 개체가 문서를 유통하기 위해 필요한 서식을 생성, 등록, 관리할 수 있는 시스템이다.
전자문서 서식 등록기는 서식생성기, 서식등록기, 서식관리기 및 표준연계모듈로 구성된다.
서식생성기는 PDF 변환모듈과 PDF Form Designer로 이루어지며, PDF 변환모듈은 일반 서식을 PDF로 변환하는 기능(예 : 표준 PDF-A로 생성)을 제공하며, PDF Form Designer는 입력가능한 Form PDF를 생성할 수 있는 기능을 제공하고 2차원바코드 및 복사방지마크등의 문서보안기능을 제공한다.
서식등록기는 사용자가 서식(예 : 아래 한글, MS-Word등의 일반 서식)을 등록할 수 있는 기능을 제공한다.
서식관리기는 서식 관리자가 서식을 등록, 관리할 수 있는 기능을 제공하며, 카테고리별 등록, 버전별 이력관리기능 제공하고, 서식별 열람기간, 열람횟수, 인쇄횟수제어 등 설정기능 제공한다.
표준연계모듈은 유통 클라이언트 어플리케이션과 연계할 수 있는 기능을 제공하며, 서식 리스트, 검색기능 제공하고, 파일 다운로드 기능을 제공한다.
본 발명에 따른 전자문서 서식 등록기의 서식 등록 프로세스는 도 106과 같다.
표준전자문서는 Form designer를 이용하여 FormPDF로 생성하며, 필수 요건은 아래 표 165와 같다.
Figure 112011051987286-pat00037
표준전자문서의 구조는 문서 하단에 5㎝ 정도의 공간 확보가 필요하며 바코드 크기는 데이터량에 따라 가변적이며, 복사방지마크 크기는 3 〉1.3로 하며 위치는 서식 모양에 따라 적절한 위치로 배치하며, 일 예는 도 107과 같다.
표준연계모듈(표준인터페이스)은 유통 클라이언트 어플리케이션에서 사용자가 서식을 검색하고 다운로드하여 서식을 생성할 수 있도록 하며, Web UI(User Interface)로 제공하여 유통 클라이언트 어플리케이션에서 포함될 수 있도록 하고, 카테고리별 검색, 서식 목록, 파일 다운로드 등의 기능을 제공한다.
[전자문서 패키징]
이하에서는, 상술한 바와 같은 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템 및 방법에 적용되는 전자문서 패키징과 관련하여 상세히 설명하도록 한다.
전자문서 패키징은 전자문서유통에서 송수신 개체가 문서를 유통하기 위해 필요한 메시징 시스템 규격이다.
전자문서 패키징은 표준전자문서, 첨부문서로 구성되어있으며 표준전자문서에 대한 메타데이터로 구성되어있다. 표준전자문서는 PDF-A를 기반으로 생성되며 메타데이터는 문서보안기능 등의 정보로 구성되어 있다. 첨부문서는 PDF로 변환하지 않고 원본 그대로 패키징한다.
표준전자문서는 사용자의 공인인증서로 전자서명하며 패키징 후 전자문서 패키지를 전자서명하여 패키지에 포함한다.
도 108에는 전자문서 패키지 구조를 도시하였는데, 이와 같은 도 108을 참조하면 본 발명에 따른 전자문서 패키지 구조는 패키지 헤더, 메타 데이터, 표준전자문서, 첨부문서, 전자서명 데이터를 포함하며, 각각의 세부 구성 요소는 아래 표 27 내지 표 31과 같다.
패키지 헤더는 패키지 전체 구조정보를 포함하며, 메타데이터는 표준전자문서의 문서보안기능의 정보를 포함하고 문서 열람횟수, 인쇄횟수, 2차원 바코드 정보 등의 정보를 포함하며, 표준전자문서는 표준 PDF-A 형식으로 구성되고 PDF 파일내 이미지 영역에 2D 바코드 데이터를 포함하며 표준 PDF Signed Data 영역에 전자서명데이터 포함하고, 첨부문서는 표준전자문서가 아닌 비정형문서이므로 문서보안기능 적용대상에서 제외하며 개별적 전자서명은 제외하며, 전자서명 데이터는 패키징된 데이터를 사용자의 공인인증서를 사용하여 전자서명하여 패키징에 포함한다.
Figure 112011051987286-pat00038
Figure 112011051987286-pat00039
Figure 112011051987286-pat00040
Figure 112011051987286-pat00041
Figure 112011051987286-pat00042
전자문서 패키징을 검증하는 방안으로는 ① 전자문서 패키징 전자서명 검증 방안, ② 표준전자문서 검증 방안, ③ 인쇄된 전자문서 검증 방안이 있으며, 각 방안에 대하여 설명하면 다음과 같다.
① 전자문서 패키징 전자서명 검증 방안
- 클라이언트 App 는 전자서명 패키징을 처리할 때 전자서명을 검증하며 검증을 성공하였을 경우에만 표준전자문서를 전자문서뷰어로 전달한다.
- 또한, 수동 전자서명 검증 기능을 지원하여 분쟁 발생 시 전자서명 검증을 할 수 있도록 한다.
② 표준전자문서 검증 방안
- 전자문서뷰어는 표준전자문서를 열람할 때 전자서명검증을 수행하고 성공하였을 경우에만 전자문서뷰어에서 파일을 열람할 수 있도록 한다.
③ 인쇄된 전자문서 검증 방안
- 별도 제공되는 검증 프로그램과 평판 스캐너를 이용하여 2차원 바코드내 전자서명 데이터 검증 및 원본문서 내용과 인쇄된 문서의 내용을 육안 비교한다.
한편, 복사방지마크는 전자문서를 최종으로 받는 사용자의 프린터 패턴에 따라 생성해야하므로, 패키징에는 포함되지 않는다.
[유통 클라이언트 어플리케이션 ]
이하에서는, 상술한 바와 같은 본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템의 유통 클라이언트 어플리케이션과 관련하여 상세히 설명하도록 한다.
기업 또는 개인들이 공인전자주소를 바탕으로 문서(정보)를 송수신하기 위해서는 이를 지원하기 위한 사용자 인터페이스(User Interface, 이하 UI라 함)를 제공하는 어플리케이션이 필요하다. 유통 메시징서버 시스템이 메시지를 주고받기 위한 메시징엔진으로서 이메일과 비교했을 때 메일서버와 같은 역할을 한다면, 유통 클라이언트 어플리케이션(이하, APP라 함)은 사용자가 이 메일서버와 연계하여 이메일을 주고받기 위해 제공되는 메일 클라이언트와 같은 사용자용 어플리케이션의 역할을 한다.
도 109에는 유통 클라이언트 APP의 구조도를 도시하였으며, 이와 같은 도 109를 참조하면 유통 클라이언트 APP는 유통 메시징서버 시스템을 이용해서 문서를 교환하고자 하는 일반 사용자를 위한 UI환경의 어플리케이션으로서 기본적으로 "① 사용자 인증", "② 메시지 작성", "③ 메시지 목록조회 및 상세내용 열람 기능", "④ 유통 메시징서버 시스템 연계"로 구성된다. 클라이언트 APP는 이와 같은 기본기능 외에 추가적으로 메시지 송수신 및 어플리케이션 관리를 위한 "⑤ 기본정보와 환경정보 관리", "⑥ 메시지 폴더 관리", "⑦ 문서 서식 관리", "⑧ 문서 작성기" 등의 기능을 제공할 수 있으나, 이는 어플리케이션 개발자에 의해 선택적으로 제공되는 기능이다.
① 사용자 인증
- 유통 클라이언트 APP이 유통 메시징서버 시스템과 연계되기 전에 유통 메시징서버 시스템은 사용자 계정을 확인한 후 로그인 세션 정보를 받아야 한다.
- 유통 클라이언트 APP가 사용자 인증을 받기 위한 방법으로는 인증서(공인 또는 사설 모두 허용)를 기반으로 한 사용자 인증 또는 ID/PW를 기반으로 한 사용자 인증 등이 있다.
② 메시지 작성 기능
- 유통 클라이언트 APP는 신규 메시지를 작성할 수 있는 사용자 인터페이스를 제공하여야 하며, 작성된 문서를 유통 메시징서버 시스템과 연계하여 수신 상대방에게 전달하여야 한다.
- 메시지 작성 기능은 메시지 전송하기 위해 유통 메시징서버 시스템의 전송인터페이스를 호출할 때, 필요한 기본정보들 중 환경정보에 의해 기 설정된 값이 아닌 항목은 입력을 할 수 있도록 제공하여야 한다.
③ 메시지 목록조회 및 상세내용 열람 기능
- 유통 메시징서버 시스템은 메시지를 송신메시지, 수신메시지로 구분하여 관리를 합니다. 유통 클라이언트 APP는 로그인된 사용자 계정을 기반으로 유통 메시징서버 시스템과 연계하여, 사용자 계정에 해당하는 각 메시지의 목록을 조회하는 기능과 메시지의 상세내용을 보고자 할 때 첨부문서를 포함하여 메시지의 상세정보를 모두 열람할 수 있는 기능을 반드시 제공하여야 합니다.
④ 유통 메시징서버 시스템 연계
- 유통 클라이언트 APP의 가장 중요한 기능이 유통 메시징서버 시스템과 연계하여 메시지를 송수신하는 기능이다. 유통 클라이언트 APP는 유통 메시징서버 시스템이 제공하는 메시지 송신기능과 수신메시지 읽음 인터페이스를 통해서 로그인한 계정을 기반으로 메시지를 전송하고 수신한다.
⑤ 기본정보와 환경정보 관리
- 클라이언트 APP는 메시지 전송 시 기본적으로 필요한 환경정보를 관리하는 기능을 제공하여야 한다. 유통 클라이언트 APP는 독립적으로 존재하는 어플리케이션이 아니므로 반드시 유통 메시징서버 시스템과의 연계를 통해 유통 기반인프라에 참여가 가능하다. 따라서 기본적으로 유통 메시징서버 시스템과의 연계를 위해 필요한 유통 메시징서버 시스템 연계정보(유통 메시징서버 시스템 주소정보)를 기본적으로 설정하고 관리하여야 한다.
- 그 외에 문서 서식 등록기와의 연계를 위한 등록기 서버 정보 관리나, 유통 클라이언트 APP의 시스템 환경에 대한 부가정보들 관리는 어플리케이션의 개발범위에 따라 정의하여 제공하면 된다.
⑥ 메시지 폴더 관리
- 유통 메시징서버 시스템이 관리하는 메시지는 송신, 수신메시지를 기본으로 분류하여 관리하며, 송수신 메시지는 각각 처리 상태에 따라 상태정보를 관리한다. 각 메시지의 상태정보로, 송신메시지는 송신 전, 송신완료, 송신실패, 담당자 수신완료의 상태를, 수신메시지는 검증오류, 수신 확인 전, 수신확인, 열람확인의 상태를 관리하며, 유통 클라이언트 APP는 유통 메시징서버 시스템이 제공하는 기본 상태정보를 바탕으로 메시지 폴더를 관리하여 사용자에게 제공한다.
- 유통 클라이언트 APP는 송수신 폴더를 기준으로 송신과 수신 메시지를 구분하여 유통 메시징서버 시스템이 제공하는 상태정보에 따라 사용자에게 각 메시지의 상태를 알려주는 것을 기본으로 제공하여야 한다. 그러나, 그 외에 임시보관함, 휴지통과 같은 지운 메시지함을 제공하거나 사용자가 직접 폴더를 정의하고 관리할 수 있도록 하는 기능을 제공하는 것은 어플리케이션 개발자의 선택사항이므로 본 발명의 설명에서는 생략한다.
⑦ 문서 서식 관리 기능
- 유통 메시징서버 시스템은 전송하는 메시지에 첨부되는 문서의 양식을 제한하지 않으므로 송수신 대상 문서로는 일반 텍스트파일부터, 오피스 파일, XML 문서, 멀티미디어 파일 등 어떠한 종류의 파일도 모두 가능하다. 그러나, 사용자들이 유통 클라이언트 APP를 업무에 활용하도록 편의를 제공하기 위해 기본적인 문서에 대해서는 서식 기반으로 문서 작성을 지원하는 기능을 부가적으로 제공하는 것이 가능하다. 유통 클라이언트 APP는 문서 서식 등록기에서 제공하는 문서서식을 등록기의 표준 인터페이스를 통해 검색하여 다운로드한 후, 다운로드한 문서서식을 기반으로 문서를 작성하고 이를 메시지에 첨부하여 보낼 수 있는 기능을 제공할 수 있다.
- 유통 클라이언트 APP는 전자문서 유통허브에서 제공하는 문서 서식 등록기와 연계하여 해당 문서 서식 등록기와 연계하여 문서서식을 관리할 수도 있으며, 독자적으로 문서 서식 관리체계를 구축하고 이 체계와 연계하여 문서 서식을 관리하는 방법이 있다. 전자문서 유통허브에서 제공하는 문서 서식 등록기와 연계하여 서식을 검색하고 다운로드 하는 방법에 대한 상세한 내용은 상술한 [전자문서 서식 등록기]에 대한 설명을 참조한다.
⑧ 문서 작성기
- 문서 작성기는 문서 서식 관리 기능을 통해 유통 클라이언트 APP가 다운로드한 서식을 기반으로 사용자들이 문서를 작성할 수 있도록 지원하는 작성기이다. 문서작성기는 전자문서 유통허브가 제공하는 문서 서식 등록기를 이용하는 경우에는 상술한 [전자문서 서식 등록기]에 대한 설명을 참조하여 설계하면 되며, 자체적으로 문서 서식 관리체계를 구축한 경우에는 해당 서식 관리체계에 따라 문서 작성기를 설계하면 된다.
상기와 같은 유통 클라이언트 APP의 가장 기본이 되는 프로세스로는 "① 문서 전송 프로세스", "② 문서 수신 프로세스"가 있으며, 부가적 프로세스로는 "③ 전자문서 서식 다운로드 프로세스"가 있다. 문서 전송 및 문서 수신을 위해 유통 클라이언트 AP는 서버가 되는 유통 메시징서버 시스템과 연계되며, 표준문서양식 등록을 위해서는 전자문서 서식 등록기 서버와 연계가 된다.
① 문서 전송 프로세스
유통 클라이언트 APP가 연계된 유통 메시징서버 시스템을 통해 타 “송수신 개체”에게 전자문서를 전송하는 단계는 도 110과 같으며, 처리 절차는 아래와 같다.
먼저, 유통 클라이언트 APP를 통해 수신자에게 전송할 메시지를 생성. 이 때 메시지는 이미 송신자가 작성한 문서를 첨부하거나, 유통 클라이언트 APP가 제공하는 문서작성기를 통해 작성한 문서를 첨부하여 수신자를 지정한 후 메시지를 생성한다.
다음으로, 수신자 주소정보를 입력한 후, 유통 메시징서버 시스템의 전송 인터페이스를 호출함으로써 메시지 전송을 요청한다.
다음으로, 전송자의 유통 메시징서버 시스템은 전송 프로세스에 따라 수신자에게 메시지를 전송한 후, 수신자로부터 수신에 대한 응답메시지(수신증명서 또는 수신오류)를 수신한다.
다음으로, 전송자의 유통 메시징서버 시스템은 수신에 대한 응답메시지를 수신한 후 유통 클라이언트 APP에 전송에 대한 응답으로 전달한다.
여기서, 첫번째~네번째 단계는 필수 절차이며, 두번째~네번째의 단계는 반드시 동기식으로 이루어져야 한다.
다음으로, 전송자의 유통 메시징서버 시스템이 수신자로부터 수신담당자의 열람을 확인 하는 열람증명서를 포함한 메시지를 받으면, 전송 유통 메시징서버 시스템은 수신에 대한 응답메시지를 돌려주고 수신 메시지를 해당 사용자의 사서함에 보관한다.
다음으로, 최초 전송자의 유통 클라이언트 APP은 연계된 유통 메시징서버 시스템에 수신문서를 요청한다.
다음으로, 전송자의 유통 메시징서버 시스템은 사서함에 보관된 수신 문서목록을 수신문서를 요청한 사용자의 유통 클라이언트 APP에 전달한다.
여기서, 다섯번째~일곱번째의 단계는 선택적 사항으로 최초 메시지 전송 시에 수신담당자의 열람 확인을 요청한 경우에만 발생되는 선택적 절차이다.
② 문서 수신 프로세스
유통 클라이언트 APP가 타 "송수신 개체"로부터 전자문서를 수신하는 프로세스는 도 111과 같으며, 처리 절차는 다음과 같다.
먼저, 수신자의 유통 메시징서버 시스템은 메시지를 수신하면, 수신한 메시지에 대한 수신 응답메시지를 수신자에게 돌려주고, 수신 메시지를 해당 사용자의 사서함에 보관한다.
다음으로, 수신자의 유통 클라이언트 APP은 연계된 유통 메시징서버 시스템에 로그인을 한 후 수신문서를 요청한다.
다음으로, 수신자의 유통 메시징서버 시스템은 수신문서를 요청한 사용자의 사서함에 보관된 수신 문서목록을 전달한다.
여기서, 두번째~세번째 단계는 동기식이다.
다음으로, 수신자가 수신메시지의 목록에서 메시지에 대한 상세정보 보기를 요청하면, 유통 클라이언트 APP는 유통 메시징서버 시스템에 해당 메시지의 첨부문서를 포함한 상세정보를 전달한다.
다음으로, 최초 전송자가 수신 담당자의 열람확인을 요청한 경우, 수신자의 유통 메시징서버 시스템은 사용자가 수신문서에 대한 상세정보요청을 한 시점에 해당 메시지의 송신자에게 열람증명서를 포함한 메시지를 전송한다.
다음으로, 수신자의 유통 메시징서버 시스템은 다섯 번째 단계에서 전송된 담당자 열람확인 메시지(열람증명서)에 대한 수신 응답메시지를 수신한다.
③ 전자문서 서식 다운로드 프로세스
유통 클라이언트 APP가 전자문서 서식을 다운로드하는 프로세스는 도 112와 같으며, 처리 절차는 다음과 같다.
먼저, 유통 클라이언트 APP는 전자문서 서식 등록기 서버에 직접 연계하여 문서서식에 대한 검색을 요청한다. 이때, 전자문서 서식 등록기 서버가 제공하는 표준 연계인터페이스 기반으로 연계한다.
다음으로, 전자문서 서식 등록기 서버는 검색된 문서 서식에 대한 정보를 결과로 돌려 준다.
이때, 첫번째~두번째 단계는 동기식이다.
다음으로, 유통 클라이언트 APP는 검색된 서식 목록을 사용자에게 보여줌으로써 사용자가 서식을 선택할 수 있도록 한다.
다음으로, 유통 클라이언트 APP는 전자문서 서식 등록기 서버에 선택된 전자문서 서식에 대한 다운로드를 요청한다.
다음으로, 전자문서 서식 등록기 서버는 요청 받은 서식을 유통 클라이언트 APP에 되돌려 준다.
다음으로, 유통 클라이언트 APP는 다운로드 받은 전자문서 서식을 등록하여 문서 작성기에서 사용할 수 있도록 Plug-In한다.
상기와 같은 유통 클라이언트 APP를 위해 유통 메시징서버 시스템이 제공하는 인터페이스 유형으로는 사용자 인증(로그인), 로그아웃, 메시지 전송요청, 수신메시지 Get, 메시지 상세정보 요청, 메시지 삭제가 있다.
유통 클라이언트 APP와 유통 메시징서버 시스템의 연계 방안(①~⑤)에 대하여 설명하면 다음과 같다.
① 유통 메시징서버 시스템의 연계 프로토콜
유통 메시징서버 시스템이 유통 클라이언트 APP를 위해 제공하는 연계 인터페이스는 유통 메시징서버 시스템의 송수신 프로토콜과 동일한 프로토콜을 기반으로 한다. 다만, 유통 메시징서버 시스템들 간에 송수신하는 경우와 달리, 유통 클라이언트 APP와 유통 메시징서버 시스템은 도 113과 같이 단방향(One-Way) 동기식 통신만을 제공하며, 둘 간에는 메시지에 대한 전자서명 인증 또는 사용자 인증 방식을 사용한다.
전송메시지는 유통 메시징서버 시스템의 메시지 구조를 그대로 활용하되, 사용자 정보 및 요청과 응답메시지는 도 114와 같은 구조로 구성되며, 상세한 설명은 다음과 같다.
- SOAP Header : 유통 클라이언트 APP 및 유통 메시징서버 시스템이 업무 유형에 따라 송신자 또는 수신자가 되어 상술한 [유통 프로토콜]에 따라 구성되며, messageHeader 및 Signature 정보로 구성된다.
- SOAP Body : 상술한 [유통 프로토콜]에서 정의한 Manifest 요소 정보 및 사용자 로그인 정보가 들어간다.
- 전송문서 컨테이너 #1 : 메시지 전송 요청, 수신 메시지 Get, 메시지 상세정보 수신의 경우 본문 문서(Contents)가 들어간다.
- 전송문서 컨테이너 #2 : 메시지 전송 요청, 메시지 상세정보 수신의 경우 첨부 문서가 #2부터 순차적으로 들어간다.
SOAP Header의 구조는 아래 표171과 같으며, MessageHeader의 구조는 아래 표172와 같고, SOAP Body의 구조는 아래 표173과 같으며, 본문 메시지의 구조는 아래 표174와 같다.
Figure 112011051987286-pat00043
Figure 112011051987286-pat00044
Figure 112011051987286-pat00045

Figure 112011051987286-pat00046
Figure 112011051987286-pat00047
② 메시지 전송요청
메시지 전송 시에 유통 클라이언트 APP가 유통 메시징서버 시스템에 전달해야 하는 기본정보는 다음과 같다. 전송 완료된 후 사서함에 보관된 송신문서는 아래 표 175와 같이 4단계의 상태정보를 가진다.
Figure 112011051987286-pat00048
요청 메시지의 예제는 아래 표 176과 같다.
Figure 112011051987286-pat00049
Figure 112011051987286-pat00050
Figure 112011051987286-pat00051
응답 메시지의 예제는 아래 표 177과 같다.
Figure 112011051987286-pat00052
③ 수신메시지 Get
유통 클라이언트 APP가 유통 메시징서버 시스템과 연계하여 로그인 한 사용자 계정으로 수신메시지를 읽어오는 행위와 유통 메시징서버 시스템에서 메시지를 삭제하는 행위는 분리가 되어 있다. 메시지 수신의 각 프로세스에 따라 다음과 같은 2단계의 상태정보를 관리해야 한다.
- 수신사용자가 사서함의 수신 문서 목록을 열람했는지 여부
- 수신사용자가 수신문서에 대한 상세내용을 열람했는지 여부
요청 메시지의 예제는 아래 표 178과 같다.
Figure 112011051987286-pat00053
Figure 112011051987286-pat00054
응답 메시지의 예제는 아래 표 179와 같다.
Figure 112011051987286-pat00055
Figure 112011051987286-pat00056
Figure 112011051987286-pat00057
④ 메시지 상세정보 요청
수신한 문서목록을 기반으로 사용자가 상세내용을 열람하고자 하는 경우에 유통 클라이언트 APP는 유통 메시징서버 시스템의 메시지 상세정보를 요청한다. 상세정보를 요청 받은 유통 메시징서버 시스템은 메시지의 상세 속성정보와 해당 메시지의 첨부문서 등 모둔 메시지 내용을 유통 클라이언트 APP에 응답메시지로 전달한다.
요청 메시지의 예제는 아래 표 180과 같다.
Figure 112011051987286-pat00058
Figure 112011051987286-pat00059
응답 메시지의 예제는 아래 표 181과 같다
Figure 112011051987286-pat00060
Figure 112011051987286-pat00061
Figure 112011051987286-pat00062
⑤ 메시지 삭제
유통 클라이언트 APP는 사용자가 삭제요청을 하는 경우에 유통 메시징서버 시스템에 해당 문서에 대한 삭제요청을 전달하고 그 결과를 사용자에게 알려주어야 한다. 사용자의 삭제 시 휴지통 개념의 임시 삭제 기능 부여 여부는 실제 서버상에서의 행위가 아니라 유통 클라이언트 APP의 부가기능이므로 유통 클라이언트 APP 개발자가 제공여부를 결정할 수 있으나, 최종적으로 유통 메시징서버 시스템에 삭제 요청을 하는 기능은 반드시 제공되어야 한다.
요청 메시지의 예제는 아래 표 182와 같다.
Figure 112011051987286-pat00063
Figure 112011051987286-pat00064
응답 메시지의 예제는 아래 표 183과 같다.
Figure 112011051987286-pat00065
Figure 112011051987286-pat00066

[기록매체]
한편, 상술한 본 발명에 따른 전자문서 유통 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록 매체를 이용하여 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 컴퓨터로 읽을 수 있는 기록 매체는 마그네틱 저장 매체(예 : ROM, 플로피 디스크, 하드 디스크, 자기 테이프 등), 광학적 판독 매체(예 : CD-ROM, DVD, 광데이터 저장 장치 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장 매체를 포함한다.
이하, 상술한 바와 같은 본 발명에 있어서 주소디렉터리 서버와 관련하여 다른 실시예에 대하여 설명하면 다음과 같다.
[주소 디렉터리 서버]
신뢰할 수 있는 전자문서유통에 참여하기 위해서 모든 사용자는 고유의 전자주소를 발급받아야 한다.
전자주소는 다음과 같은 구조로 표현된다.
전자주소: 내부 구분자 + 구분 기호 + 고유등록주소
이와 같은 전자주소의 일 예로서 "gdhong#nipa.kr" 이 있다.
상기 전자주소의 내부 구분자는 고유등록주소의 소유자가 내부적 처리의 편의를 위해 선택적으로 추가하는 정보이며, 필요에 따라 생략이 가능하다.
상기 전자주소의 구분 기호는 고유등록주소의 앞에 위치하거나, 내부 구분자와 고유등록주소의 사이에 존재하는 기호이며, 일 예로서 "#"이 가능하며, 필요에 따라 다른 기호를 사용할 수 있다.
상기 전자주소의 고유등록주소는 기업/기관/개인이 발급 요청한 고유의 ID 값이며, 구분 기호 뒤에 존재하는 고유등록주소 단위가 송수신에 대한 법적 책임 단위가 된다. 이와 같은 고유등록주소는 송수신 개체가 유통 메시징서버를 자체적으로 구축한 후에 발급받거나 또는 송수신 개체가 전자문서 3자 유통 대행 기관을 통해 발급받은 고유등록주소로서, 전자 주소의 필수 구성 요소이다.
상기 송수신 개체는 자신이 보유한 유통 메시징서버 시스템에 대한 실제 물리적 주소(IP Address)를 가지는데, 이러한 물리적 주소와 상기 전자주소는 연관 관계가 없으며, 물리적 주소와 전자주소는 1:N의 관계를 가진다. 하나의 전자주소가 여러 개의 물리적 주소를 갖는 경우는 존재하지 않는다.
전자주소에 대한 정보(전자 문서)의 법적 수신책임은 구분 기호 뒤에 존재하는 기업/기관/개인이 가져야 하며, 내부 구분자에 의한 배부는 기업/기관/개인이 편의를 위해 구분한 것이므로 자체적으로 책임을 져야 한다.
전자문서 유통 시스템 내에서 전자주소가 가지는 의미는 도 3에 도시한 전자문서 유통 시스템 참여자 관계도와 같이 표현될 수 있다.
이와 같이 내부 구분자와 고유등록주소를 가지는 전자주소에 대하여 한번 더 정리하면 다음과 같다.
① 내부 구분자
- 내부 구분자는 주소 디렉터리 서버와 관계없이 각 송수신 개체가 자체적으로 발급하고 관리한다.
- 내부 구분자는 송수신 개체 내에서는 고유한 값이어야 하며, 생략이 가능한 정보다.
- 내부 구분자에 대한 부여방식은 각 기업/기관/개인이 책임을 지는 것을 기본으로 하며, 내부 구분자에 의한 전자문서의 배부 역시 전자문서유통 기반인프라 체계 하에서 공식적인 의미를 갖지는 않는다
- 고유등록주소가 수신에 대한 책임을 질 수 있는 정부/공공/법인/기관/단체/개인이 3자 유통 가능한 송수신 개체에 계정을 개설하고 공식적으로 주소 디렉터리 서버에 등록하여 사용하는 개체라면, 내부 구분자는 기업의 업무편의를 위해 전자문서를 분배하기 위한 용도로 사용되며, 주소 디렉터리 서버에 등록하지 않고 기업내부의 정보로서만 사용한다.
② 고유등록주소
- 전자문서 유통 시스템에 참여하여 전자문서를 유통하고자 하는 정부/공공/법인/기관/단체/개인은 유통 메시징서버 시스템을 자체적으로 구축한 후에 송수신 개체로서 고유등록주소를 발급받거나, 3자 유통(유통 대행)기관을 통해 고유등록주소를 발급받아야 한다.
- 고유등록주소는 발급 시점에 주소디렉터리 서버에 고유등록주소의 유일성(uniqueness)을 확인함으로써 중복되어 발급되지 않도록 관리된다.
- 정부/법인/기관/단체/개인의 고유등록주소의 구성 방식은 공인전자주소 관리 총괄의 정책에 의해 결정된다.
상술한 바와 같은 전자주소는 기본적으로 2-level에 의해 관리가 된다. 공인전자주소의 최상단에는 주소 디렉터리 서버를 관리하는 공인전자주소 관리 총괄(예 : 정보통신산업진흥원)이 있으며, 공인전자주소 관리 총괄은 하위 송수신 개체에 대한 고유등록주소를 발급해주고 이를 관리한다. 공인전자주소 관리 총괄의 하위 송수신 개체 중에 3자 유통(유통 대행)이 가능한 송수신 개체는 3차 유통을 원하는 사용자에 대한 등록주소를 개설한 후에 이에 대한 주소정보를 주소 디렉터리 서버에 등록한다. 이때, 사용자 고유등록주소 값의 유일성(uniqueness)을 보장하기 위해 반드시 주소디렉터리 서버에 중복 여부를 확인하여야 한다.
전자주소 중 공식적인 사용자가 아니라 내부에서 업무 편의를 위해 발급하고 사용하는 내부 구분자는 주소 디렉터리 서버와 관계 없이 각 송수신 개체가 자체적으로 발급하고 관리한다.
전자 주소를 발급하는 체계는 도 4와 같으며, 도 4에 나타낸 각 구성 요소의 역할은 아래 표 184와 같다.
Figure 112011051987286-pat00067
전자주소를 발급하는 프로세스는 도 5와 같으며, 사용자(기업)가 직접 주소 디렉터리 서버가 제공하는 화면에 접속하여 주소를 등록하거나 수정하는 방법과, 공인전자주소를 대행 발급해 주는 유통 메시징 서버 시스템(시스템이 제공하는 웹 사이트)을 통해 발급받는 방법이 있다.
유통에 참여하는 사용자는 상대방에게 메시지를 전송하기 전에 전자주소 정보를 바탕으로 물리적인 실 주소 정보를 반드시 알아야 하며, 부가적으로 첨부하는 문서를 암호화하기 위해서는 수신자의 공개키 정보도 획득하여야 한다.
전자문서 유통프로세스에서 전자주소의 물리적 주소를 획득하는 절차는 필수 단계로서, 송신자는 수신자의 주소정보를 기준으로 수신 상대방에 대한 물리적 주소정보 및 보안정보 획득을 위해 주소 디렉터리 서버에 질의를 던지게 된다. 이 물리적 주소를 기준으로 송신자가 수신자에게 전송문서를 전달하면 수신자의 유통 메시징서버 시스템은 이를 받아서 수신자주소정보를 기반으로 사용자 계정 또는 내부 구분자에 따라 수신문서를 내부적으로 분배하게 된다.
전자주소의 물리적 주소 및 보안정보 획득의 프로세스는 도 6과 같다. 전자문서 유통에서 공인전자주소를 기반으로 수신자에게 문서를 전송하기 위해서는, ① 유통 클라이언트 APP가 수신 상대방의 주소정보를 입력하는 시점에 주소 디렉터리 서버에 연계하여 필요정보를 획득한 후 검색된 실 물리주소정보를 바탕으로 유통 메시징서버에 전송요청을 하는 방법과, ② 유통 클라이언트 APP가 수신자에 대한 공인전자주소를 기반으로 유통 메시징서버에 전송요청을 하고, 유통 메시징서버가 전송 전에 주소 디렉터리 서버에 물리적 주소 및 보안정보를 획득한 후, 수신자에게 문서를 전송하는 방법이 있다. 이와 같은 두 방법에 대한 절차는 도 7에 도시한 바와 같다.
주소 디렉터리 서버는 유통 메시징서버 시스템이 주소 정보를 검색하거나 주소 발급을 대행할 수 있도록 원격서비스를 제공한다. 주소 디렉터리 서버가 제공하는 서비스는 주소검색 서비스, 주소 등록 서비스, 주소 변경 서비스가 있으며, 유통 프로토콜 규격을 기반으로 다음과 같은 서비스 인터페이스를 제공한다.
주소 검색 서비스는 주소 디렉터리 버서가 공인 전자주소에 해당하는 물리적 주소 정보(예 : IP 주소, Domain 주소)와 공개키 정보를 검색 요청자에게 되돌려주는 서비스로서, 일반적으로 송신자가 문서를 전송하기 전에 수신자의 실제 주소 정보와 암호화를 위한 보안 정보를 획득하기 위해 사용한다. 이때, 요청 메시지와 응답 메시지의 역할은 아래 표 185와 같다.
Figure 112011051987286-pat00068
주소 등록 서비스는 주소 디렉터리 서버가 제공하는 UI를 통해서 뿐만 아니라 원격에서도 사용자의 공인 전자주소를 등록할 수 있도록 제공하는 서비스로서, 사용자 정보 및 공인 전자주소 정보를 요청 메시지로 받아서 주소 디렉터리 서버가 등록 처리한 후에 이에 대한 결과를 응답 메시지로 수신받는다. 주소 등록 서비스에 대한 요청 메시지는 반드시 요청자에 대한 전자서명 정보가 포함되어 전달되어야 하며, 주소 디렉터리 서버는 요청 메시지에 포함된 사용자 정보와 전자서명에 사용된 인증서정보가 동일한지를 검증하여야 한다. 이때, 요청 메시지와 응답 메시지의 역할은 아래 표 186과 같다.
Figure 112011051987286-pat00069
주소 변경 서비스는 등록된 사용자에 대한 주소정보를 원격에서 직접 사용자가 변경할 수 있도록 하는 기능을 제공하는 원격 서비스로 변경하여야 할 정보를 포함하여 주소 디렉터리 서버에 변경요청 메시지를 전송하고 이에 대한 결과를 응답메시지로 수신받는다. 주소 변경서비스에 대한 요청 메시지는 반드시 요청자에 대한 전자서명정보가 포함되어 전달되어야 하며, 주소 디렉터리 서버는 요청 메시지에 포함된 사용자 정보와 전자서명에 사용된 인증서 정보가 동일한지를 검증하여야 한다. 이때, 요청 메시지의 응답 메시지의 역할은 아래 표 187과 같다.
Figure 112011051987286-pat00070
101 : 송수신 개체 102 : 전자문서 유통허브
103 : 제3자 보관기관

Claims (20)

  1. 전자문서를 유통하는 시스템에 있어서,
    전자주소를 기반으로 메시지를 송수신하고 메시지 송수신에 대한 유통증명서를 발급 및 관리하는 유통 메시징 서버를 통해 전자문서를 유통하는 송수신 개체;
    상기 송수신 개체의 전자주소를 등록/관리하며, 상기 송수신 개체 간의 전자문서 유통 경로를 설정하고, 상기 송수신 개체에게 전자문서의 표준서식을 제공하며, 송수신 개체 간의 전자문서 유통 과정에서 오류가 발생하였을 시에 메시지 전송을 대행하고 유통증명서를 발급하는 유통 허브;
    제3자 보관기관에 구비되며, 유통증명서를 전달받아 보관하는 제3자 보관기관 서버;
    전자주소 등록대행 기관에 구비되는 전자주소 등록대행 기관 서버가 주소 디렉터리 서버에 전자주소를 등록 요청하여 응답을 받는데 이용되는 제1 인터페이스;
    상기 전자주소 등록대행 기관 서버가 상기 주소 디렉터리 서버에 등록된 전자주소 정보에 대한 변경을 요청하여 응답을 받는데 이용되는 제2 인터페이스; 및
    상기 전자주소 등록대행 기관 서버가 상기 주소 디렉터리 서버에 등록된 전자주소 정보의 삭제를 요청하여 응답을 받는 제3 인터페이스
    를 포함하며,
    상기 전자주소 등록대행 기관 서버는 상기 제1 인터페이스를 통해 전자주소 신청자 정보 및 전자주소 정보를 요청메시지에 포함하여 전송한 후에 상기 주소 디렉터리 서버의 등록 처리 결과를 응답메시지로 수신받으며, 상기 전자주소 등록대행 기관 서버는 상기 제2 인터페이스를 통해 변경하고자 하는 사용자 정보 및 전자주소 정보를 요청메시지에 포함하여 전송한 후에 상기 주소 디렉터리 서버의 변경 처리 결과를 응답메시지로 수신받고, 상기 전자주소 등록대행 기관 서버는 상기 제3 인터페이스를 통해 삭제하고자 하는 사용자 정보 및 전자주소 정보를 요청메시지에 포함하여 전송한 후에 상기 주소 디렉터리 서버의 삭제 처리 결과를 응답 메시지로 수신받는 것을 특징으로 하는 전자문서 유통 시스템.
  2. 제 1 항에 있어서, 상기 송수신 개체의 유통 메시징서버는,
    송수신한 메시지는 사용자별로 상태 정보를 포함하여 메시지함에 보관하고,
    메시지 송수신 이력을 편집 및 삭제가 불가능한 매체에 소정 기간 동안 보관하며,
    메시지 송수신에 대한 유통증명서를 발급하여 상기 제3자 보관기관에 보관을 의뢰하고,
    상기 유통허브의 주소 디렉터리 서버와의 연계를 통해 상기 송수신 개체에게 전자주소 등록 및 검색, 수정, 삭제를 포함하는 기능을 사용할 수 있도록 하며,
    소정 기간 이상 보관된 메시지들을 외부 저장장치에 이관하여 보관하는 것을 특징으로 하는 전자문서 유통 시스템.
  3. 제 1 항에 있어서, 상기 전자주소는,
    상기 송수신 개체가 상기 유통허브의 주소 디렉터리 서버를 통해 발급받은 이용자 식별기호;
    상기 송수신 개체가 필요한 경우에 자체적으로 부여하는 고유한 값이며, 해당 송수신 개체 내에서 고유한 값인 추가 식별기호;
    상기 이용자 식별기호와 추가 식별기호 사이에 위치하는 구분 기호;
    를 포함하는 것을 특징으로 하는 전자문서 유통 시스템.
  4. 제 3 항에 있어서, 전자문서 유통에 대한 주체는 고유등록주소를 발급받은 사용자인 것을 특징으로 하는 전자문서 유통 시스템.
  5. 제 3 항에 있어서, 상기 구분 기호는 '#'인 것을 특징으로 하는 전자문서 유통 시스템.
  6. 제 1 항에 있어서, 상기 유통허브는 전자문서 서식 등록기를 구비하며,
    상기 전자문서 서식 등록기는 전자문서 표준서식의 등록, 삭제 및 정보 수정을 포함하는 관리를 수행하며, 전자문서 표준서식을 문맥(context)에 따라 추가로 분류하고, 전자문서 표준서식이 사용될 수 있는 문맥(context)에 대한 등록, 수정을 포함하는 관리를 수행하는 것을 특징으로 하는 전자문서 유통 시스템.
  7. 제 6 항에 있어서, 상기 전자문서 서식 등록기는, 문서 양식을 관리하는 서버 엔진; 및 송수신 개체를 사용하는 사용자가 문서 양식을 검색하고 다운로드 받아서 사용할 수 있도록 하는 표준인터페이스; 를 포함하며,
    상기 송수신 개체는 송수신 개체를 사용하는 사용자가 유통 메시징서버를 통해 메시지를 송수신할 수 있도록 하는 사용자 인터페이스인 유통 클라이언트 어플리케이션을 추가로 구비하며,
    상기 유통 클라이언트 어플리케이션을 사용하는 사용자는 상기 전자문서 서식 등록기의 표준인터페이스를 통해 문서 서식을 검색하고 다운로드 받은 후에, 해당 문서 서식을 이용하여 전자문서를 생성하는 것을 특징으로 하는 전자문서 유통 시스템.
  8. 제 1 항에 있어서, 상기 유통허브는 송수신 개체 간의 전자문서 유통 과정에서 오류가 발생하였을 시에 메시지 전송을 대행하고 유통증명서를 발급하는 유통 중계서버를 구비하며,
    상기 유통 중계서버는 송수신 개체로부터 메시지 전송을 의뢰받으면 메시지 전송을 대행한 후에 메시지 전송을 의뢰한 송수신 개체에게 송신증명서를 발급하며, 의뢰받은 메시지 전송을 실패하였을 시에는 메시지 전송을 의뢰한 송수신 개체에게 오류 메시지를 전송하는 것을 특징으로 하는 전자문서 유통 시스템.
  9. 제 1 항에 있어서, 상기 유통허브는 외부 시스템과의 연계를 위한 외부 연계 게이트웨이 서버를 구비하며,
    상기 외부 연계 게이트웨이 서버는 전자주소를 기반으로 메시지를 송수신하는 유통 메시징서버를 구비하며, 연계된 외부 시스템과 전자문서 유통 시스템 간의 송수신 전자주소의 검증/변환 기능과, 연계된 외부 시스템과 전자문서 유통 시스템 간의 메시지 검증/변환 기능, 연계된 외부 시스템과 전자문서 유통 시스템 간의 전자문서에 적용된 보안의 검증/변환 기능, 연계된 외부 시스템과 전자문서 유통 시스템 간의 전자문서의 적합성을 검증하고 상호간 변환하는 기능을 제공하는 것을 특징으로 하는 전자문서 유통 시스템.
  10. 삭제
  11. 제 1 항에 있어서, 상기 전자주소 등록대행기관 서버 또는 송수신 개체가 주소 디렉터리서버에 전자문서 수신자의 전자주소에 해당하는 물리적 주소 정보와 메시지 보안처리를 위한 공인인증서 정보를 요청하여 응답을 받는데 이용되는 제4인터페이스가 구비되며,
    전자주소 등록대행기관 서버 또는 송수신개체의 유통 메시징서버는 전자문서 수신자의 전자주소 및 공인인증서 요청 여부를 요청메시지에 포함하여 전송한 후에 주소 디렉터리서버로부터 전자문서 수신자의 물리적 주소 정보 및 공인인증서 정보를 응답메시지로 수신받는 것을 특징으로 하는 전자문서 유통 시스템.
  12. 제 1 항에 있어서, 송수신 개체의 유통 메시징서버 또는 전자주소 등록대행기관의 유통 메시징서버는 메시지 전송, 유통증명서 전달, 유통증명서 보관요청 및 제3자 보관기관 보관결과 전달에 이용하는 제5인터페이스를 구비하는 것을 특징으로 하는 전자문서 유통 시스템.
  13. 제 1 항에 있어서, 송수신 개체 내의 사용자는 사용자 인터페이스인 유통 클라이언트 어플리케이션을 구비하고,
    송수신 개체의 유통 메시징서버는 전자문서 유통을 요청하는 사용자를 위한 유통 클라이언트 어플리케이션과 연계하여 사용자에게 문서 송수신 기능을 제공하는 제6인터페이스를 구비하며,
    상기 제6인터페이스는 메시지 전송요청, 메시지 목록 요청, 메시지 상세정보 요청, 스팸 메시지 신고 및 물리적 주소정보 검색 기능을 유통 클라이언트 사용자에게 제공하는 것을 특징으로 하는 전자문서 유통 시스템.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020110067185A 2010-07-08 2011-07-07 전자문서 유통 시스템 KR101266086B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
SG2013001870A SG187006A1 (en) 2010-07-08 2011-07-08 Electronic document distribution system and electronic document distribution method
US13/808,576 US9143358B2 (en) 2010-07-08 2011-07-08 Electronic document communication system and electronic document communication method
JP2013518281A JP2013535858A (ja) 2010-07-08 2011-07-08 電子文書流通システムおよび電子文書流通方法
CN201180043451.8A CN103124981B (zh) 2010-07-08 2011-07-08 电子文档流通系统和电子文档流通方法
EP11803832.2A EP2602758B1 (en) 2010-07-08 2011-07-08 Electronic document distribution system
PCT/KR2011/005027 WO2012005546A2 (ko) 2010-07-08 2011-07-08 전자문서 유통 시스템 및 전자문서 유통 방법
JP2016135934A JP2016195440A (ja) 2010-07-08 2016-07-08 電子文書流通システムおよび電子文書流通方法

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR1020100065985 2010-07-08
KR20100065985 2010-07-08
KR1020100131935 2010-12-21
KR1020100131936 2010-12-21
KR20100131936A KR20120005364A (ko) 2010-07-08 2010-12-21 전자 주소, 및 전자문서 유통 시스템
KR20100131935A KR20120005363A (ko) 2010-07-08 2010-12-21 전자문서 유통 시스템 및 전자문서 유통 방법

Publications (2)

Publication Number Publication Date
KR20120005392A KR20120005392A (ko) 2012-01-16
KR101266086B1 true KR101266086B1 (ko) 2013-05-27

Family

ID=45611562

Family Applications (4)

Application Number Title Priority Date Filing Date
KR20100131935A KR20120005363A (ko) 2010-07-08 2010-12-21 전자문서 유통 시스템 및 전자문서 유통 방법
KR20100131936A KR20120005364A (ko) 2010-07-08 2010-12-21 전자 주소, 및 전자문서 유통 시스템
KR20110067188A KR101364612B1 (ko) 2010-07-08 2011-07-07 전자문서 유통증명서를 생성, 발급 및 검증하는 전자문서 유통 시스템
KR1020110067185A KR101266086B1 (ko) 2010-07-08 2011-07-07 전자문서 유통 시스템

Family Applications Before (3)

Application Number Title Priority Date Filing Date
KR20100131935A KR20120005363A (ko) 2010-07-08 2010-12-21 전자문서 유통 시스템 및 전자문서 유통 방법
KR20100131936A KR20120005364A (ko) 2010-07-08 2010-12-21 전자 주소, 및 전자문서 유통 시스템
KR20110067188A KR101364612B1 (ko) 2010-07-08 2011-07-07 전자문서 유통증명서를 생성, 발급 및 검증하는 전자문서 유통 시스템

Country Status (7)

Country Link
US (2) US20130110919A1 (ko)
EP (2) EP2602758B1 (ko)
JP (3) JP2013535858A (ko)
KR (4) KR20120005363A (ko)
CN (2) CN103080958B (ko)
SG (3) SG10201505317XA (ko)
WO (2) WO2012005555A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11541877B2 (en) 2021-01-14 2023-01-03 Research & Business Foundation Sungkyunkwan University Apparatus and method with torque vectoring control for vehicles with independent driving motor
WO2023211030A1 (ko) * 2022-04-25 2023-11-02 주식회사 디엠테크컨설팅 싱글사인온 제조정보 통합관리 시스템를 이용한 통합관리 방법

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8826375B2 (en) * 2008-04-14 2014-09-02 Lookwithus.Com Inc. Rich media collaboration system
US8083129B1 (en) * 2008-08-19 2011-12-27 United Services Automobile Association (Usaa) Systems and methods for electronic document delivery, execution, and return
KR20120005363A (ko) * 2010-07-08 2012-01-16 정보통신산업진흥원 전자문서 유통 시스템 및 전자문서 유통 방법
SG193014A1 (en) * 2011-09-30 2013-09-30 Ranganath C Abeyweera Method, system and apparatus for a communications client program and anassociated transfer server for onymous and secure communications
CN103067338B (zh) * 2011-10-20 2017-04-19 上海贝尔股份有限公司 第三方应用的集中式安全管理方法和系统及相应通信系统
CA2796540A1 (en) * 2011-11-28 2013-05-28 Pika Technologies Inc. Transparent bridge device
US9367560B1 (en) * 2011-12-14 2016-06-14 Unboundid, Corp. Method, system and apparatus for synchronizing changes in a directory service
EP2632097A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of SMS/MMS data messages to mobile terminals
US20130301830A1 (en) 2012-05-08 2013-11-14 Hagai Bar-El Device, system, and method of secure entry and handling of passwords
US9736121B2 (en) * 2012-07-16 2017-08-15 Owl Cyber Defense Solutions, Llc File manifest filter for unidirectional transfer of files
KR101223674B1 (ko) * 2012-09-06 2013-01-22 토피도 주식회사 샵 메일 전송 기능을 갖는 이 메일 클라이언트 데몬 시스템 및 이를 이용한 샵 메일 전송 방법
US20140082095A1 (en) * 2012-09-17 2014-03-20 Helen Y. Balinsky Workflow monitoring
KR20140048415A (ko) * 2012-10-12 2014-04-24 삼성전자주식회사 단말기의 전자편지지 다운로드서비스 제공 장치 및 방법
US9357382B2 (en) * 2012-10-31 2016-05-31 Intellisist, Inc. Computer-implemented system and method for validating call connections
KR102065390B1 (ko) 2013-02-15 2020-01-13 엘지이노텍 주식회사 발광소자, 발광소자 패키지 및 라이트 유닛
US8739243B1 (en) 2013-04-18 2014-05-27 Phantom Technologies, Inc. Selectively performing man in the middle decryption
US10776384B1 (en) 2013-04-30 2020-09-15 Ping Identity Corporation Method, server and system for criteria-based assured replication
US9021575B2 (en) 2013-05-08 2015-04-28 Iboss, Inc. Selectively performing man in the middle decryption
US9160718B2 (en) 2013-05-23 2015-10-13 Iboss, Inc. Selectively performing man in the middle decryption
US20140379584A1 (en) * 2013-06-25 2014-12-25 FraudFree Finance, LLC Anti-fraud financial transaction method
US9009461B2 (en) 2013-08-14 2015-04-14 Iboss, Inc. Selectively performing man in the middle decryption
KR101332607B1 (ko) * 2013-09-02 2013-11-25 서호진 공인전자주소 기반 전자문서유통체계에서 샵 메일의 전달 및 전달된 샵 메일의 유효성 검사 시스템 및 방법
US9710808B2 (en) * 2013-09-16 2017-07-18 Igor V. SLEPININ Direct digital cash system and method
US20150135338A1 (en) 2013-11-13 2015-05-14 Fenwal, Inc. Digital certificate with software enabling indicator
KR101425513B1 (ko) * 2014-02-12 2014-08-05 주식회사 티모넷 HSM(Hardware Securit Module)과 인증 APPLET을 이용한 디바이스 인증 시스템
US9130996B1 (en) 2014-03-26 2015-09-08 Iboss, Inc. Network notifications
CN103997453B (zh) * 2014-05-13 2018-03-30 北京奇虎科技有限公司 一种与应用相关的信息处理的方法和装置
US9673998B2 (en) * 2014-05-15 2017-06-06 Futurewei Technologies, Inc. Differential cache for representational state transfer (REST) API
US9906367B2 (en) * 2014-08-05 2018-02-27 Sap Se End-to-end tamper protection in presence of cloud integration
CN105337950B (zh) 2014-08-14 2019-02-19 阿里巴巴集团控股有限公司 一种表单填充方法及相关终端
KR102295570B1 (ko) * 2014-11-07 2021-08-30 주식회사 엘지유플러스 클라우드 프린팅 환경에서의 워터마크를 이용한 출력물 관리 방법
KR102256642B1 (ko) * 2014-12-04 2021-05-27 삼성전자주식회사 메시지 송수신 장치 및 메시지 송수신 방법
US20160162991A1 (en) * 2014-12-04 2016-06-09 Hartford Fire Insurance Company System for accessing and certifying data in a client server environment
US10079833B2 (en) * 2015-03-30 2018-09-18 Konica Minolta Laboratory U.S.A., Inc. Digital rights management system with confirmation notification to document publisher during document protection and distribution
KR101709197B1 (ko) * 2015-05-21 2017-02-22 (주)데이터코리아 어플리케이션을 기반으로 채권잔액확인서를 송수신하는 방법 및 어플리케이션
US10175977B2 (en) * 2015-11-04 2019-01-08 International Business Machines Corporation User profile based code review
US10839378B1 (en) * 2016-01-12 2020-11-17 21, Inc. Systems and methods for performing device authentication operations using cryptocurrency transactions
US11212363B2 (en) 2016-02-08 2021-12-28 Microstrategy Incorporated Dossier interface and distribution
US10791109B2 (en) * 2016-02-10 2020-09-29 Red Hat, Inc. Certificate based expiration of file system objects
US10068074B2 (en) 2016-03-25 2018-09-04 Credly, Inc. Generation, management, and tracking of digital credentials
US9680801B1 (en) 2016-05-03 2017-06-13 Iboss, Inc. Selectively altering references within encrypted pages using man in the middle
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
US20180006823A1 (en) * 2016-07-01 2018-01-04 Qualcomm Incorporated Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
USRE49964E1 (en) * 2016-10-04 2024-05-07 Samsung Electronics Co., Ltd Method and apparatus for transmitting a mission critical data message in a communication system
CN106789585A (zh) * 2016-12-27 2017-05-31 沃通电子认证服务有限公司 可验证电子邮件发送时间的方法及装置
CN106685979B (zh) * 2017-01-09 2019-05-28 北京信息科技大学 基于STiP模型的安全终端标识及认证方法及系统
JP6536609B2 (ja) * 2017-03-17 2019-07-03 富士ゼロックス株式会社 管理装置及びドキュメント管理システム
US11126665B1 (en) 2017-04-18 2021-09-21 Microstrategy Incorporated Maintaining dashboard state
KR101976665B1 (ko) * 2017-04-25 2019-08-28 주식회사 포시에스 영상 출력 장치들을 활용한 전자문서 정보 처리 장치 및 그의 정보 처리 방법
CN110419040A (zh) * 2017-04-27 2019-11-05 惠普发展公司,有限责任合伙企业 用于履行服务操作的控制器
US11544669B2 (en) * 2017-06-26 2023-01-03 Oracle Financial Services Software Limited Computing framework for compliance report generation
CN107241341B (zh) * 2017-06-29 2020-07-07 北京五八信息技术有限公司 访问控制方法及装置
US11487868B2 (en) * 2017-08-01 2022-11-01 Pc Matic, Inc. System, method, and apparatus for computer security
US20190089692A1 (en) 2017-09-15 2019-03-21 Pearson Education, Inc. Time-based degradation of digital credentials in a digital credential platform
KR101951270B1 (ko) * 2017-09-28 2019-02-22 주식회사 스마트솔루션 메신저 인증 서버를 이용한 문서 발송 시스템 및 그 방법
US10803104B2 (en) 2017-11-01 2020-10-13 Pearson Education, Inc. Digital credential field mapping
US10607291B2 (en) 2017-12-08 2020-03-31 Nasdaq Technology Ab Systems and methods for electronic continuous trading of variant inventories
US10810350B2 (en) 2018-01-05 2020-10-20 Jpmorgan Chase Bank, N.A. System and method for aggregating legal orders
CN108540528B (zh) * 2018-03-07 2021-12-17 胡金钱 确认电子文书送达的方法及系统、计算机存储介质
CN108804238B (zh) * 2018-03-29 2022-03-04 中国工程物理研究院计算机应用研究所 一种基于远程过程调用的软总线通信方法
CN110324287B (zh) * 2018-03-31 2020-10-23 华为技术有限公司 接入认证方法、装置及服务器
US10742613B2 (en) * 2018-04-25 2020-08-11 Sap Se Pluggable framework for AS4 adapter generation
RU2702505C1 (ru) * 2018-08-07 2019-10-08 Акционерное общество Инжиниринговая компания "АСЭ" (АО ИК "АСЭ") Система управления электронным документооборотом
CN109150516A (zh) * 2018-08-31 2019-01-04 密信技术(深圳)有限公司 浏览器文件的签名及/或加密方法、装置、浏览器及介质
CN108989055A (zh) * 2018-08-31 2018-12-11 密信技术(深圳)有限公司 兼容不同类型文件的签名和加密方法、装置及存储介质
KR102158299B1 (ko) * 2019-01-23 2020-09-21 소프트캠프 주식회사 영업비밀에 관한 네트워크 기반의 문서 보호시스템
US10645197B1 (en) * 2019-04-19 2020-05-05 Clario Tech Limited Method and a system for a secure link-up to a non-secure synchronous connection and a machine-readable carrier configured for performing the method
JP2021060915A (ja) * 2019-10-09 2021-04-15 富士通株式会社 本人確認プログラム、制御装置及び本人確認方法
JP7367443B2 (ja) * 2019-10-09 2023-10-24 富士通株式会社 本人確認プログラム、管理装置及び本人確認方法
CN113591439B (zh) * 2020-04-30 2023-07-11 抖音视界有限公司 一种信息交互方法、装置、电子设备及存储介质
JP2023522672A (ja) 2020-04-30 2023-05-31 北京字節跳動網絡技術有限公司 情報インタラクション方法、装置、電子機器、および記憶媒体
FR3110801A1 (fr) * 2020-05-25 2021-11-26 Orange Procédé de délégation de la livraison de contenus à un serveur cache
CN111651196B (zh) * 2020-06-24 2024-06-21 腾讯科技(深圳)有限公司 文档发布方法、装置及服务器
KR102337673B1 (ko) 2020-07-16 2021-12-09 (주)휴먼스케이프 데이터 열람 검증 시스템 및 그 방법
KR102337677B1 (ko) 2020-07-16 2021-12-09 (주)휴먼스케이프 디지털 검증 지문 삽입 시스템 및 그 방법
JP7502618B2 (ja) 2020-07-20 2024-06-19 富士通株式会社 通信プログラム、通信装置、及び通信方法
TWI759908B (zh) * 2020-10-15 2022-04-01 威聯通科技股份有限公司 產生授權允許名單的方法與利用其之資安系統
JP7526655B2 (ja) * 2020-12-10 2024-08-01 富士通株式会社 情報処理プログラム、情報処理方法、情報処理装置および情報処理システム
US11556696B2 (en) * 2021-03-15 2023-01-17 Avaya Management L.P. Systems and methods for processing and displaying messages in digital communications
CN113126936B (zh) * 2021-04-23 2022-04-12 深圳市爱商在线科技有限公司 一种适配多种文档类型的打印控件
KR102470713B1 (ko) * 2021-04-29 2022-11-25 (주)소프트제국 블록체인 did 기반 증명서 유통 서비스 제공 방법 및 장치
JP2023018431A (ja) 2021-07-27 2023-02-08 富士通株式会社 情報処理プログラム、情報処理装置、および情報処理方法
KR102599089B1 (ko) * 2021-10-06 2023-11-03 효성티앤에스 주식회사 전자문서 생성 방법 및 장치, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
KR102479174B1 (ko) * 2022-07-05 2022-12-20 (주)링크허브 보안 전자 서명 관리 시스템 및 그 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100653512B1 (ko) 2005-09-03 2006-12-05 삼성에스디에스 주식회사 전자문서 관리 및 보관 시스템, 이 시스템에서 수행되는전자문서의 등록방법 및 이용방법

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2887806B2 (ja) * 1989-08-18 1999-05-10 富士ゼロックス株式会社 ネットワークシステム及びメールゲートウエイ
JPH0535562A (ja) * 1991-07-31 1993-02-12 Toshiba Corp 情報処理システムの文書管理装置
GB2287619A (en) * 1994-03-03 1995-09-20 Ibm Security device for data communications networks
JPH07297822A (ja) * 1994-04-21 1995-11-10 Hitachi Ltd メッセージ伝送システム
JPH08307448A (ja) * 1995-04-28 1996-11-22 Nippon Telegr & Teleph Corp <Ntt> 電子メールにおける受信通知方法およびその方法を適用した電子メール通信システム
JP3453459B2 (ja) 1995-06-19 2003-10-06 キヤノン株式会社 電子メールシステム及びその制御方法、並びに通信端末装置及びその制御方法
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
CN1319218A (zh) * 1998-09-21 2001-10-24 国际商业机器公司 提高电子交易安全性的方法
JP2000183951A (ja) 1998-12-18 2000-06-30 Pfu Ltd 暗号化システムおよび記録媒体
AU6610300A (en) * 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US6775771B1 (en) 1999-12-14 2004-08-10 International Business Machines Corporation Method and system for presentation and manipulation of PKCS authenticated-data objects
IL138408A0 (en) * 2000-04-07 2001-10-31 Digitalsecu Co Ltd Apparatus for and method of storing log data in communication network
JP2002082880A (ja) * 2000-06-28 2002-03-22 Oregadare Inc メッセージの送受信管理方法及びメッセージの送受信管理システム
US20020059525A1 (en) * 2000-11-10 2002-05-16 Estes Timothy A. Authenticating the contents of e-documents
US20090144382A1 (en) * 2001-01-09 2009-06-04 Benninghoff Iii Charles F Method for certifying and unifying delivery of electronic packages
US8179555B2 (en) 2002-03-08 2012-05-15 Hewlett-Packard Development Company, L.P. Printing and finishing capability for customized document production system and method
US7707624B2 (en) * 2002-11-26 2010-04-27 Rpost International Limited System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
JP4001047B2 (ja) * 2003-04-23 2007-10-31 村田機械株式会社 中継装置
JP2005108063A (ja) * 2003-10-01 2005-04-21 Hitachi Ltd 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末
KR100579147B1 (ko) 2004-01-29 2006-05-12 (주)드림투리얼리티 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법
JP4949232B2 (ja) * 2004-04-08 2012-06-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 署名付きファイルに証明書をリンクする方法およびシステム
EP1631023B1 (en) * 2004-08-31 2006-10-11 Opportunity Solutions A/S System for handling electronic mail in a multiple user environment
JP2007179145A (ja) * 2005-12-27 2007-07-12 Brother Ind Ltd アドレス情報検索システム、およびアドレス情報検索プログラム
KR100816184B1 (ko) * 2006-08-10 2008-03-21 한국전자거래진흥원 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법
WO2008078366A1 (ja) * 2006-12-22 2008-07-03 Fujitsu Limited データ検証装置、データ検証方法およびデータ検証プログラム
US20080168536A1 (en) * 2007-01-10 2008-07-10 Rueckwald Mark C System and methods for reduction of unwanted electronic correspondence
CN101017544B (zh) * 2007-02-15 2010-12-01 江苏国盾科技实业有限责任公司 含电子印章数字证书的合体印章签署认证方法
WO2008120334A1 (ja) * 2007-03-28 2008-10-09 Fujitsu Limited 証明書検証方法及び証明書検証装置
KR100969313B1 (ko) * 2007-09-12 2010-07-09 정보통신산업진흥원 전자문서 증명서 발급 방법 및 이를 위한 전자문서 보관시스템, 상기 방법을 구현하는 프로그램이 저장된 기록매체
KR100978906B1 (ko) * 2007-09-12 2010-08-31 정보통신산업진흥원 전자문서 관리 시스템 및 그 운용 방법, 상기 방법을구현하는 프로그램이 저장된 기록매체
KR100932266B1 (ko) * 2007-10-12 2009-12-16 주식회사 하나은행 전자문서중계 서비스 제공 방법
US8739292B2 (en) * 2008-03-04 2014-05-27 Apple Inc. Trust exception management
US8732452B2 (en) 2008-06-23 2014-05-20 Microsoft Corporation Secure message delivery using a trust broker
JP2010093354A (ja) * 2008-10-03 2010-04-22 Sanyo Electric Co Ltd 通信装置
US8255685B2 (en) * 2009-03-17 2012-08-28 Research In Motion Limited System and method for validating certificate issuance notification messages
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
KR20120005363A (ko) * 2010-07-08 2012-01-16 정보통신산업진흥원 전자문서 유통 시스템 및 전자문서 유통 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100653512B1 (ko) 2005-09-03 2006-12-05 삼성에스디에스 주식회사 전자문서 관리 및 보관 시스템, 이 시스템에서 수행되는전자문서의 등록방법 및 이용방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11541877B2 (en) 2021-01-14 2023-01-03 Research & Business Foundation Sungkyunkwan University Apparatus and method with torque vectoring control for vehicles with independent driving motor
WO2023211030A1 (ko) * 2022-04-25 2023-11-02 주식회사 디엠테크컨설팅 싱글사인온 제조정보 통합관리 시스템를 이용한 통합관리 방법

Also Published As

Publication number Publication date
EP2592594A2 (en) 2013-05-15
KR20120005393A (ko) 2012-01-16
KR101364612B1 (ko) 2014-02-20
WO2012005555A2 (ko) 2012-01-12
WO2012005555A3 (ko) 2012-05-31
EP2602758B1 (en) 2016-08-24
JP2013535859A (ja) 2013-09-12
EP2592594B1 (en) 2016-08-17
JP2013535858A (ja) 2013-09-12
KR20120005363A (ko) 2012-01-16
US20130110919A1 (en) 2013-05-02
US20130117400A1 (en) 2013-05-09
EP2592594A4 (en) 2014-05-14
EP2602758A4 (en) 2014-01-22
CN103080958A (zh) 2013-05-01
CN103080958B (zh) 2016-12-07
KR20120005364A (ko) 2012-01-16
WO2012005546A2 (ko) 2012-01-12
JP2016195440A (ja) 2016-11-17
CN103124981A (zh) 2013-05-29
EP2602758A2 (en) 2013-06-12
SG187006A1 (en) 2013-02-28
CN103124981B (zh) 2016-12-07
SG10201505317XA (en) 2015-08-28
KR20120005392A (ko) 2012-01-16
US9143358B2 (en) 2015-09-22
WO2012005546A3 (ko) 2012-05-31
SG187005A1 (en) 2013-02-28

Similar Documents

Publication Publication Date Title
KR101266086B1 (ko) 전자문서 유통 시스템
JP2013535858A5 (ko)
Adams et al. Internet X. 509 Public Key Infrastructure data validation and certification server protocols
US20070276768A1 (en) Trusted third party services system and method
US9391775B2 (en) Signature method and device
US20040230657A1 (en) System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
US20100138658A1 (en) Electronic Message System with Federation of Trusted Senders
JP2005517348A (ja) 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム
CN111480321A (zh) 用于电子标识和信任服务(eidas)的电子合同的认证的平台和方法
US20070288746A1 (en) Method of providing key containers
KR100978906B1 (ko) 전자문서 관리 시스템 및 그 운용 방법, 상기 방법을구현하는 프로그램이 저장된 기록매체
EP1332589A1 (en) Method and data processing system for managing, tracing and authenticating electronic data transmittals such as e-mail, and for extracting electronic addresses
EP1570615A2 (en) System for, and method of, verifying delivery and integrity of electronic messages
CN111492626A (zh) 用于电子标识和信任服务(eidas)的电子通知的认证的平台和方法
KR20090027556A (ko) 전자문서를 관리하기 위한 시스템과 그 방법, 상기 방법을구현하는 프로그램이 저장된 기록매체
Tauber et al. An interoperability standard for certified mail systems
Adams et al. RFC3029: Internet X. 509 Public Key Infrastructure Data Validation and Certification Server Protocols
Hoernecke Security Integrated Messaging: A protocol for secure electronic mail
Foti et al. ETSI EN 319 532-4 v0. 0.4:" Registered Electronic Mail (REM) Services. Part 4: Interoperability Profiles”
KR101332607B1 (ko) 공인전자주소 기반 전자문서유통체계에서 샵 메일의 전달 및 전달된 샵 메일의 유효성 검사 시스템 및 방법
Harding et al. FTP Transport for Secure Peer-to-Peer Business Data Interchange over the Internet
Zolotarev et al. Network Working Group C. Adams Request for Comments: 3029 Entrust Technologies Category: Experimental P. Sylvester EdelWeb SA-Groupe ON-X Consulting
Stecher Integrity, Privacy, and Security in Open Pluggable Edge Services (OPES) for SMTP
Schadow et al. Secure HL7 Transactions using Internet Mail
Stecher RFC 4902: Integrity, Privacy, and Security in Open Pluggable Edge Services (OPES) for SMTP

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160310

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180220

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190429

Year of fee payment: 7