WO2012005555A2 - 전자문서 유통증명서 생성/발급 방법, 전자문서 유통증명서 검증 방법, 및 전자문서 유통시스템 - Google Patents

전자문서 유통증명서 생성/발급 방법, 전자문서 유통증명서 검증 방법, 및 전자문서 유통시스템 Download PDF

Info

Publication number
WO2012005555A2
WO2012005555A2 PCT/KR2011/005039 KR2011005039W WO2012005555A2 WO 2012005555 A2 WO2012005555 A2 WO 2012005555A2 KR 2011005039 W KR2011005039 W KR 2011005039W WO 2012005555 A2 WO2012005555 A2 WO 2012005555A2
Authority
WO
WIPO (PCT)
Prior art keywords
distribution
certificate
message
electronic document
entity
Prior art date
Application number
PCT/KR2011/005039
Other languages
English (en)
French (fr)
Other versions
WO2012005555A3 (ko
Inventor
안대섭
이중구
공성필
임영철
Original Assignee
정보통신산업진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정보통신산업진흥원 filed Critical 정보통신산업진흥원
Priority to SG2013001862A priority Critical patent/SG187005A1/en
Priority to US13/808,573 priority patent/US20130110919A1/en
Priority to JP2013518282A priority patent/JP2013535859A/ja
Priority to CN201180035945.1A priority patent/CN103080958B/zh
Priority to EP11803841.3A priority patent/EP2592594B1/en
Publication of WO2012005555A2 publication Critical patent/WO2012005555A2/ko
Publication of WO2012005555A3 publication Critical patent/WO2012005555A3/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Definitions

  • the present invention provides a transparent and efficient issuance service in generating, distributing, and storing distribution certificates within a certified electronic address-based electronic document distribution system, and improves the reliability of distribution of electronic documents by ensuring compatibility of certificates.
  • the present invention is to solve the above problems, the object of the present invention is to provide a transparent and efficient issuance service in generating, distributing, and storing the distribution certificate in the authorized electronic address based electronic document distribution system, It is to provide a method for generating / issuing an electronic document distribution certificate that can improve the reliability of distribution of electronic documents due to securing compatibility.
  • another object of the present invention is to provide a method for verifying a distribution certificate that helps to correctly use the certificate by defining a standardized verification method for the distribution certificate.
  • another object of the present invention is to provide an electronic document distribution system that can ensure the reliability of the distribution.
  • the sending entity sending a distribution message containing the sender's electronic document to the receiving entity;
  • the receiving entity after receiving the distribution message, acquires the necessary information and generates a receipt certificate;
  • the receiving entity transmitting the generated receipt certificate to the transmitting entity;
  • the sending entity attaches verification information about the digital signature certificate of the reception certificate to the reception certificate after completing verification of the received certificate;
  • the sending entity requesting storage by sending a receipt certificate to a third party storage organization; It includes.
  • Electronic document distribution certificate verification method for achieving the above object, in the method for verifying the distribution certificate generated / issued in the electronic document distribution system including the transmission and reception entity and the distribution hub Verifying that the format of the distribution certificate complies with the constraints of the predetermined structure and values; Verifying whether the distribution message transmission date, reception date and time, reading date and time, distribution certificate issuance date, certificate verification time point and certificate validity expiration date which are set in the distribution certificate are in sequence; Verifying an electronic signature attached to the distribution certificate; And verifying validity of the certificate that has performed the electronic signature on the distribution certificate, and verifying whether the certificate is the same as the information on the issuer of the distribution certificate. It includes.
  • Electronic document distribution method for achieving the above object, in a system for distributing an electronic document, sending and receiving a message based on the electronic address and issuing and managing a distribution certificate for the message transmission and reception Transmitting and receiving entity for distributing the electronic document through the distribution messaging server;
  • a distribution hub that registers / manages electronic addresses of the transmitting and receiving entities, sets an electronic document distribution path between the transmitting and receiving entities, and acts as a message transmission agent and issues a distribution certificate when an error occurs in an electronic document distribution process between the transmitting and receiving entities.
  • the distribution certificate includes a receipt certificate for non-repudiation of the fact that the message is received by the receiving entity, a transmission certificate for proof of the transmission attempt of the transmitting entity, and a non-repudiation for the receiving message reading fact of the recipient. Include proof of reading.
  • the present invention as described above has the effect of providing a transparent and efficient issuance service in generating, distributing, and storing distribution certificates within the authorized electronic address-based electronic document distribution system.
  • the present invention as described above has the effect of improving the reliability of the distribution of the electronic document by ensuring the compatibility of the certificate within the authorized electronic address based electronic document distribution system.
  • the present invention as described above has an effect of providing a verification method of a distribution certificate that helps correct use of the certificate by defining a standardized verification method of the distribution certificate.
  • 1 is a view for explaining the generation and issuance of a distribution certificate according to the present invention.
  • FIG. 2 is a view showing a distribution certificate generation and issuance process according to the present invention.
  • a method for generating an electronic document distribution certificate includes: (a) transmitting a distribution message including a sender's electronic document to a receiving entity; (b) the receiving entity, after receiving the distribution message, acquires the necessary information and generates a receipt certificate; (c) the receiving entity transmitting the generated receipt certificate to the transmitting entity; (d) the sending entity attaches verification information about the digital signature certificate of the reception certificate to the reception certificate after completing verification of the received certificate; And (e) the sending entity requesting storage by sending a receipt certificate to a third party storage organization; It includes.
  • Electronic document distribution certificate authentication method the step of verifying that the format of the distribution certificate conforms to the constraints of the predetermined structure and value; Verifying whether the distribution message transmission date, reception date and time, reading date and time, distribution certificate issuance date, certificate verification time point and certificate validity expiration date which are set in the distribution certificate are in sequence; Verifying an electronic signature attached to the distribution certificate; And verifying validity of the certificate that has performed the electronic signature on the distribution certificate, and verifying whether the certificate is the same as the information on the issuer of the distribution certificate. It includes.
  • the transmission and reception entity for transmitting and receiving messages based on the electronic address and distribution through the distribution messaging server for issuing and managing the distribution certificate for the message transmission and reception;
  • a distribution hub that registers / manages electronic addresses of the transmitting and receiving entities, sets an electronic document distribution path between the transmitting and receiving entities, and acts as a message transmission agent and issues a distribution certificate when an error occurs in an electronic document distribution process between the transmitting and receiving entities.
  • the distribution certificate includes a receipt certificate for non-repudiation of the fact that the message is received by the receiving entity, a transmission certificate for proof of the transmission attempt of the transmitting entity, and a non-repudiation for the receiving message reading fact of the recipient. Include proof of reading.
  • Figure 1 illustrates the components related to the generation and issue of distribution certificate in the present invention, each component is as follows 1 ⁇ 4.
  • Sending entity (or sending electronic document relay, hereinafter called sending entity, 101): Basically, the sender's electronic document is transmitted to the receiving entity or, if necessary, requested to be sent to the distribution relay server. In relation to the distribution certificate, it verifies the distribution certificate received from the receiving entity or the distribution relay server, and attaches the verification information to the distribution certificate and stores it in the third-party storage institution.
  • Receiving entity (or Receiving Electronic Document Repeater, hereinafter Receiving Object, 102): Basically, the electronic document received from the sending entity or distribution relay server is delivered to the recipient.
  • the distribution certificate upon receipt of the electronic document from the sending entity or distribution relay server, a receipt certificate is generated and transmitted to the sending entity or distribution relay server as a response message, or as soon as the recipient views the electronic document, It transmits to the sending entity.
  • Electronic document distribution hub (or distribution relay server, 103): Basically delivers the electronic document requested from the sending entity to the receiving entity.
  • the sender In relation to the distribution certificate, the sender generates and transmits the sender certificate to the sender as soon as it receives a request to send the electronic document to the sender, or delivers the received document to the sender in response to the electronic document. Do this.
  • Third Party Archives (Public Offices, Certified Electronic Documents Archives; 104): As a trusting organization, it is responsible for the safekeeping of distribution certificates.
  • the obtaining method of the essential information of the electronic document distribution certificate according to the present invention is shown in Table 2 below.
  • the system time of distribution messaging server and distribution relay server should be synchronized with the time of outside authorized organization periodically.
  • FIG. 1 The overall process related to the electronic document distribution certificate according to the present invention is shown in FIG.
  • the receipt certificate is an electronic document distribution certificate that is generated to prove that the electronic document distribution message is received from the sender.
  • the processor related to the receipt certificate is shown in Table 3 below.
  • the sending entity sends a distribution message containing the sender's electronic document to the receiving entity. 2 After receiving the distribution message, the receiving entity immediately acquires the necessary information and generates a receipt certificate. 3 The receiving entity sends the created receipt to the sending entity. 4 After the sending entity completes the verification of the receipt certificate, the sending entity attaches verification information about the digital signature certificate of the receipt certificate to the receipt certificate. 5 The sending entity sends and stores the receipt certificate to the certified electronic archives.
  • the sending certificate is generated by the distribution relay server and sent to the sending entity.
  • the certificate related to the transmission certificate is shown in Table 4 below.
  • the sending entity sends a distribution message to the receiving entity. 2 If distribution message transmission fails, the sending entity requests distribution message transmission to distribution relay server. 3 The distribution relay server generates a transmission certificate for the requested transmission. 4 The distribution relay server transmits a transmission certificate to the transmission object. 5 After completing the verification of the transmission certificate, the sending entity attaches verification information about the digital signature certificate of the transmission certificate to the transmission certificate. 6 The sending entity keeps the sending certificate in the certified electronic archives. 7 The distribution relay server delivers the distribution message to the receiving entity. 8 The receiving entity generates a receipt certificate immediately after receipt of the electronic document. 9 The receiving entity sends a receipt certificate to the distribution relay server. 10 The distribution relay server forwards the receipt certificate to the sending entity. 11 After the sending entity completes the verification of the receipt certificate, the sending entity attaches verification information about the digital signature certificate of the receipt certificate to the receipt certificate. 12 The sending entity sends and stores the receipt certificate to the certified electronic archives.
  • the viewing certificate is a certificate that the receiving entity generates and transmits to the sending entity in order to prove that the recipient has read the message received from the sending entity.
  • the process related to the viewing certificate is shown in Table 5 below.
  • Table 5 number People One The receiver requests the receiving entity to view the distribution message and views the distribution message received in response. 2 The receiving entity generates a view certificate. 3 After the receiving entity completes the verification of the reading certificate, the receiving entity attaches verification information about the digital signature certificate of the reading certificate to the reading certificate. 4 The sending entity transmits and keeps the reading certificate to the certified electronic archives.
  • the distribution certificate is generated and verified by the distribution messaging server and the distribution relay server of the sending and receiving entity.
  • the distribution certificate is generated by electronic signature based only on the NPKI certificate.
  • the distribution certificate shall be given an ID for identifying the distribution message and an electronic document identifier or electronic document name for identifying the electronic document in the distribution message.
  • serial number of the distribution certificate is created by individual send / receive entities, so 32 byte random number is used for uniqueness.
  • Distribution messaging server must keep synchronization with visual information of external trust authority to secure reliability of visual information in distribution certificate.
  • the certificate of distribution certificate uses only OID (Object Identifier) and name defined in this Technical Specification.
  • the sending entity verifies the received distribution certificate, and attaches verification information about the signature certificate of the distribution certificate to the distribution certificate.
  • the electronic document distribution certificate is generated by the sending / receiving entity and digitally signed using the NPKI certificate of the sending / receiving entity.
  • the basic structure of the electronic document distribution certificate uses the same content identifier as the certificate of the certified electronic archives using the SignedData structure of the CMS standard.
  • the contentType of the electronic document distribution certificate is shown in Table 6 below.
  • ARCCertInfo SEQUENCE ⁇ version [0] EXPLICIT ARCVersion DEFAULT v1, serialNumber SerialNumber, issuer GeneralNames, dateOfIssue GeneralizedTime, dateOfExpire DateOfExpiration, policy ARCCertificatePolicies, requestInfo RequestInfo, target TargetToCertify, extionsions [1] EXPLICIT Extensions OPTIONAL ⁇
  • the serial number of the electronic document distribution certificate should be generated as a unique positive integer using a 32 byte random number. In order to process electronic document distribution certificate, it must be able to process 32 byte serial number.
  • the certificate issue date uses the GeneralizedTime format.
  • the expiration date of the electronic document distribution certificate must be future than the certificate issuance date, and should be set in sufficient time, taking into account the period for which proof of distribution is required.
  • This field consists of policy OID according to the type of electronic document distribution certificate and qualifier information for indicating the type of electronic document distribution certificate. Note that only userNotice is used as the qualifier information and cPSuri is not used.
  • the type of electronic document distribution certificate should be displayed using the explicitText field below the userNotice field, and the format should be BMPString.
  • the policy OID in the electronic document distribution certificate depends on the certificate type and should use only the value specified in the present invention.
  • the OID and Qualifier information according to the electronic document distribution certificate is as follows.
  • This field is set to null.
  • This field contains the content to be proved.
  • This field must set information on distribution message using distributionInfos field below.
  • the sender indicates the time when the distribution message was sent.
  • the transmission date and time of the receipt certificate and the viewing certificate are the time when the sending entity sent the distribution message, and indicate the value of the TimeStamp field included in the SOAP message in the "message transmission" distribution association message in GeneralizedTime format.
  • the transmission date and time of the transmission certificate means the time at which the sending entity requested distribution message to the distribution relay server. Unlike other distribution certificates that use the time value in the distribution-related message, the distribution relay server "request message transmission" distribution message. Note that you must use the time you received the. Regarding the time field, the transmission certificate includes only this field, and does not generate the reception date and time fields.
  • the reception date and time is a field generated only in the reception certificate and the viewing certificate, and allows the distribution messaging server of the receiving entity to set the time when the distribution message of the "send message" is received.
  • the date and time of reception must be later than the date and time of transmission and must be the same as or earlier than the time of creation of the certificate.
  • the viewing date and time is a field generated only in the reading certificate, and sets a time when the distribution messaging server of the receiving entity responds to the "message detail request" of the recipient. This time shall be equal to the value in the GeneralizedTime format of the value of the TimeStamp field included in the SOAP message in the Distribution Association Message that the recipient has responded to.
  • the date and time of reading must be the same as or before the time the certificate was generated, and must be the same or later than the date and time of receipt.
  • the unique identifier of the distribution message to be issued the electronic document distribution certificate is set as it is.
  • the number of electronic document files attached to the distribution message is the number of electronic document files attached to the distribution message.
  • the distribution message may be attached with one or more electronic document files, and information about individual files may be set using the DistributedFile structure.
  • the individual electronic document file is generated using the hash algorithm of the hashAlg field to generate a hash value and then set in the hashedData field.
  • the file identification value does not exist in the distribution message.
  • the Content-ID value of the individual electronic document file attached in the MIME format to the entire distribution-related message composed of the multi-part message is set as it is.
  • This field may be used optionally, but if the file name field is not used, it must be used. It is recommended to use the file identification value field.
  • the file identification value field is used first to be compared with the verification target electronic document file.
  • the file name field must be generated, and as a value, the Content-ID value of the individual electronic document file attached in the MIME format to the entire distribution-related message composed of the multi-part message must be set as it is. do. If the file identification value field is generated, the file name field may be omitted, and when generating, a value for assisting in identifying the electronic document file may be set.
  • the electronic document distribution certificate profile is shown in Table 17 below.
  • public key cryptography algorithm uses RSA and hash algorithm uses SHA256.
  • the signerInfos field contains only one signerInfo.
  • the subject of the distribution message shall immediately verify the certificate upon receipt of the electronic document distribution certificate.
  • Certificate validation is a process of checking whether the conditions for validity as a certificate are satisfied
  • certificate content verification is a process of verifying facts by comparing with a distribution message to be proved through a certificate. Therefore, the verification of the contents of the certificate can be seen to be performed to verify the authenticity of the fact of distribution rather than the verification of the certificate.
  • the validity of the electronic document distribution certificate is validated through 1 certification format verification, 2 certification time verification, 3 certification digital signature verification, and 4 signature certificate verification. Verification of certificate contents is performed through 5 distribution message comparison verification.
  • Certificate format verification is the process of confirming that the format of the certificate of distribution subject to verification complies with the constraints of the structure and values defined in this standard.
  • the attestation subject field was created using the distributionInfos field, and does it comply with the rules on whether to create subfields according to the type of certificate presented in the certificate policy?
  • the certificate time verification is a process of confirming that the values of each time field set in the distribution certificate are normal at the time point of becoming the verification standard. That is, in this process, it is confirmed that the values of each time field set in the distribution certificate satisfy the rules of Table 18 below compared to the verification reference time point.
  • Digital signature verification is a process of verifying the digital signature attached to the distribution certificate in order to guarantee integrity and prevent repudiation of the contents to be proved by the distribution certificate, and follows the general digital signature verification method for signedData of CMS.
  • the signing certificate verification is a process of verifying the validity of the certificate that performed the digital signature on the distribution certificate and the identity with the issuer information of the distribution certificate.
  • Validation of a digital signature certificate is a procedure that is generally included as part of the digital signature verification process, and is performed through verification of certificate validity period, verification of revocation, and path verification with higher CA certificates. To this end, the certification shall be verified by applying the "Certification Certificate Path Verification Technical Specification [KCAC.TS.CERTVAL]" of the accredited certification system.
  • the digital signature certificate If the digital signature certificate has been successfully validated, it must be compared with the issuer information of the distribution certificate. Since the issuer information of the distribution certificate is set to the subject DN value of the digital signature certificate as it is, the two values are extracted and compared and verified.
  • the distribution message comparison verification process is not a process of verifying the validity of the distribution certificate, but a process of verifying the authenticity of the distribution fact by comparing and verifying information of the distribution message included in the distribution certificate with the actual distribution message.
  • a sending entity When a sending entity receives a distribution certificate after sending or requesting a distribution message, it must perform comparison verification on this distribution message to confirm that the distribution certificate includes information on the distribution message sent by the sending entity.
  • the distribution certificate As the importance of the distribution certificate, once the verification of the issued distribution certificate is completed, it is registered and stored in the official electronic archives. However, this provides only a long-term guarantee of the timing and integrity of the distribution certificate. After the validity period of the certificate expires, the validity of the digital signature certificate at the time of issue of the distribution certificate cannot be guaranteed in the long term. In other words, the validity of the distribution certificate cannot be guaranteed after the expiration date of the digital signature certificate. In order to solve this problem, by verifying with the distribution certificate verification information that confirms the validity of the digital signature certificate at the time the distribution certificate is issued, the distribution certificate has expired even after the expiration date of the certificate that performed the digital signature on the distribution certificate has expired. It can enable verification of certificates.
  • the sending entity performs the CRL and ARL, the upper CA certificate, and the Root CA to verify the revocation and path of the digital signature certificate. Collect the certificate.
  • the certificate By storing the data together with the distribution certificate in the official electronic archives, the validity of the digital signature certificate at the time of issuance of the distribution certificate is ensured and, as a result, the validity of the distribution certificate.
  • the sender After successfully verifying the digital signature certificate, the sender shall include the CRL and ARL, the parent CA certificate and the Root CA certificate used in the verification in the certificates and crls fields in the signedData structure of the distribution certificate.
  • the order in which each piece of information is included is irrelevant. It should be noted that the task of simply including each piece of information in the corresponding field should be performed. Because the certificates and crls fields are not the subject of digital signatures for signedData, verification of the distribution certificate will still be successful after the operation is performed.
  • SignedData SEQUENCE ⁇ version CMSVersion, digestAlgorithms DigestAlgorithmIdentifiers, encapContentInfo EncapsulatedContentInfo, certificates [0] IMPLICIT CertificateSet OPTIONAL, crls [1] IMPLICIT RevocationInfoChoices OPTIONAL, signerInfosSignerInfos ⁇
  • the sending entity shall keep the distribution certificate containing the digital signature certificate verification information in the official electronic archives, thereby enabling long-term verification of the distribution certificate.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 공인전자주소 기반 전자문서 유통체계 내에서 유통증명서를 생성하고 유통, 보관함에 있어서 투명하고 효율적인 발급 서비스를 제공하고, 증명서의 호환성 확보로 인하여 전자문서의 유통의 신뢰성을 제고할 수 있는 전자문서 유통증명서 생성/발급 방법, 전자문서 유통증명서 검증 방법, 및 전자문서 유통시스템에 관한 것이다. 이러한 본 발명의 바람직한 실시예에 따른 전자문서 유통증명서 생성/발급 방법은, 송수신 개체와 유통허브를 포함하는 전자문서 유통 체계에서 유통증명서를 생성/발급하는 방법에 있어서, 송신 개체는 수신 개체에게 송신자의 전자문서를 포함한 유통 메시지를 전송하는 단계; 수신 개체는 유통 메시지를 수신한 후에 필수 정보를 획득하여 수신증명서를 생성하는 단계; 수신 개체는 생성한 수신증명서를 송신 개체로 전송하는 단계; 송신 개체는 수신한 수신증명서에 대한 검증을 완료한 후에 수신증명서의 전자서명 인증서에 대한 검증정보를 수신증명서에 첨부하는 단계; 및 송신 개체는 수신증명서를 제3자 보관기관에 전송하여 보관을 의뢰하는 단계; 를 포함한다.

Description

전자문서 유통증명서 생성/발급 방법, 전자문서 유통증명서 검증 방법, 및 전자문서 유통시스템
본 발명은 공인전자주소 기반 전자문서 유통체계 내에서 유통증명서를 생성하고 유통, 보관함에 있어서 투명하고 효율적인 발급 서비스를 제공하고, 증명서의 호환성 확보로 인하여 전자문서의 유통의 신뢰성을 제고할 수 있는 전자문서 유통증명서 생성/발급 방법, 전자문서 유통증명서 검증 방법, 및 전자문서 유통시스템에 관한 것이다.
일반적으로 전자문서 유통은 기업/기관들이 개별적인 고유 규약을 기반으로 특정 산업군 또는 커뮤니티 내에서만 한정적으로 이루어져 왔다.
또한, 일반 개인들 간, 개인과 기업/기관들 간에는 신뢰적 전자유통의 개념이 없이 이메일을 보조 수단으로 활용하거나, 개인, 개인사업자, 소기업들이 대기업 사이트에 접속하는 방법을 통해서만 온라인 소통이 가능한 단점이 있어왔다.
따라서, 일정 규모의 유통 시스템을 보유할 수 있는 기업뿐만 아니라, 일반 개인, 개인사업자, 소기업들도 유통에 대한 신뢰성을 보장받을 수 있는 전자문서 유통 기반 인프라의 구축이 기대되고 있다.
본 발명은 상기와 같은 종래의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 공인전자주소 기반 전자문서 유통체계 내에서 유통증명서를 생성하고 유통, 보관함에 있어서 투명하고 효율적인 발급 서비스를 제공하고, 증명서의 호환성 확보로 인하여 전자문서의 유통의 신뢰성을 제고할 수 있는 전자문서 유통증명서 생성/발급 방법을 제공하는 것이다. 그리고, 본 발명의 다른 목적은 유통증명서의 표준화된 검증 방법을 정의하여 증명서의 올바른 활용에 도움을 주는 유통증명서의 검증 방법을 제공하는 것이다. 그리고, 본 발명의 다른 목적은 유통에 대한 신뢰성을 보장받을 수 있는 전자문서 유통시스템을 제공하는 것이다.
상기와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시예에 따른 전자문서 유통증명서 생성/발급 방법은, 송수신 개체와 유통허브를 포함하는 전자문서 유통 체계에서 유통증명서를 생성/발급하는 방법에 있어서, (a) 송신 개체는 수신 개체에게 송신자의 전자문서를 포함한 유통 메시지를 전송하는 단계; (b) 수신 개체는 유통 메시지를 수신한 후에 필수 정보를 획득하여 수신증명서를 생성하는 단계; (c) 수신 개체는 생성한 수신증명서를 송신 개체로 전송하는 단계; (d) 송신 개체는 수신한 수신증명서에 대한 검증을 완료한 후에 수신증명서의 전자서명 인증서에 대한 검증정보를 수신증명서에 첨부하는 단계; 및 (e) 송신 개체는 수신증명서를 제3자 보관기관에 전송하여 보관을 의뢰하는 단계; 를 포함한다.
상기와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시예에 따른 전자문서 유통 증명서 검증 방법은, 송수신 개체와 유통허브를 포함하는 전자문서 유통 체계 내에서 생성/발급된 유통증명서를 검증하는 방법에 있어서, 유통증명서의 포맷이 미리 정해진 구조 및 값의 제약사항을 준수하고 있는지 검증하는 단계; 유통증명서에 설정된 유통메시지 송신 일시, 수신일시, 열람 일시, 유통증명서 발급일, 증명서 검증 시점 및 증명서 효력 만기일이 차례를 이루고 있는지 검증하는 단계; 유통증명서에 첨부된 전자서명을 검증하는 단계; 및 유통증명서에 전자서명을 수행한 인증서의 유효성 여부를 검증하고, 유통증명서 발급자 정보와의 동일성 여부를 검증하는 단계; 를 포함한다.
상기와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시예에 따른 전자문서 유통 방법은, 전자문서를 유통하는 시스템에 있어서, 전자주소를 기반으로 메시지를 송수신하고 메시지 송수신에 대한 유통증명서를 발급 및 관리하는 유통 메시징서버를 통해 전자문서를 유통하는 송수신 개체; 상기 송수신 개체의 전자주소를 등록/관리하며, 상기 송수신 개체 간의 전자문서 유통 경로를 설정하고, 송수신 개체 간의 전자문서 유통 과정에서 오류가 발생하였을 시에 메시지 전송을 대행하고 유통증명서를 발급하는 유통 허브; 및 유통증명서를 전달받아 보관하며, 신뢰할 수 있는 제3자 보관기관; 을 포함하며, 상기 유통증명서는 수신 개체의 메시지 수신 사실에 대한 부인 방지를 위한 수신증명서와, 송신 개체의 송신시도에 대한 증명을 위한 송신증명서와, 수신자의 수신메시지 열람사실에 대한 부인방지를 위한 열람증명서를 포함한다.
상기와 같은 본 발명은 공인전자주소 기반 전자문서 유통체계 내에서 유통증명서를 생성하고 유통, 보관함에 있어서 투명하고 효율적인 발급 서비스를 제공할 수 있는 효과가 있다.
그리고, 상기와 같은 본 발명은 공인전자주소 기반 전자문서 유통체계 내에서 증명서의 호환성 확보로 인하여 전자문서의 유통의 신뢰성을 제고할 수 있는 효과가 있다.
그리고, 상기와 같은 본 발명은 유통증명서의 표준화된 검증 방법을 정의함으로써, 증명서의 올바른 활용에 도움을 주는 유통증명서의 검증 방법을 제공할 수 있는 효과가 있다.
도 1은 본 발명에 따른 유통증명서 생성 및 발급에 대하여 설명하기 위한 도면.
도 2는 본 발명에 따른 유통증명서 생성 및 발급 프로세스를 나타낸 도면.
이하, 첨부한 도면 및 표를 참조하여 본 발명의 바람직한 실시예에 따른 전자문서 유통증명서 생성/발급 방법, 및 전자문서 유통증명서 검증 방법, 및 전자문서 유통 시스템에 대하여 설명하면 다음과 같다.
본 발명의 바람직한 실시예에 따른 전자문서 유통증명서 생성 방법은, (a) 송신 개체는 수신 개체에게 송신자의 전자문서를 포함한 유통 메시지를 전송하는 단계; (b) 수신 개체는 유통 메시지를 수신한 후에 필수 정보를 획득하여 수신증명서를 생성하는 단계; (c) 수신 개체는 생성한 수신증명서를 송신 개체로 전송하는 단계; (d) 송신 개체는 수신한 수신증명서에 대한 검증을 완료한 후에 수신증명서의 전자서명 인증서에 대한 검증정보를 수신증명서에 첨부하는 단계; 및 (e) 송신 개체는 수신증명서를 제3자 보관기관에 전송하여 보관을 의뢰하는 단계; 를 포함한다.
본 발명의 바람직한 실시예에 따른 전자문서 유통증명서 증명 방법은, 유통증명서의 포맷이 미리 정해진 구조 및 값의 제약사항을 준수하고 있는지 검증하는 단계; 유통증명서에 설정된 유통메시지 송신 일시, 수신일시, 열람 일시, 유통증명서 발급일, 증명서 검증 시점 및 증명서 효력 만기일이 차례를 이루고 있는지 검증하는 단계; 유통증명서에 첨부된 전자서명을 검증하는 단계; 및 유통증명서에 전자서명을 수행한 인증서의 유효성 여부를 검증하고, 유통증명서 발급자 정보와의 동일성 여부를 검증하는 단계; 를 포함한다.
본 발명의 바람직한 실시예에 따른 전자문서 유통 시스템은, 전자주소를 기반으로 메시지를 송수신하고 메시지 송수신에 대한 유통증명서를 발급 및 관리하는 유통 메시징서버를 통해 전자문서를 유통하는 송수신 개체; 상기 송수신 개체의 전자주소를 등록/관리하며, 상기 송수신 개체 간의 전자문서 유통 경로를 설정하고, 송수신 개체 간의 전자문서 유통 과정에서 오류가 발생하였을 시에 메시지 전송을 대행하고 유통증명서를 발급하는 유통 허브; 및 유통증명서를 전달받아 보관하며, 신뢰할 수 있는 제3자 보관기관; 을 포함하며, 상기 유통증명서는 수신 개체의 메시지 수신 사실에 대한 부인 방지를 위한 수신증명서와, 송신 개체의 송신시도에 대한 증명을 위한 송신증명서와, 수신자의 수신메시지 열람사실에 대한 부인방지를 위한 열람증명서를 포함한다.
상술한 바와 같은 구성을 가지는 본 발명의 바람직한 실시예에 따른 전자문서 유통증명서 생성 방법, 전자문서 유통증명서 검증 방법, 및 전자문서 유통 시스템에 대하여 도 1 및 도 2를 참조하여 상세히 설명하면 다음과 같다.
[전자문서 유통증명서 생성 및 발급 모델]
도 1에는 본 발명에 있어서 유통증명서 생성 및 발급과 관련한 구성 요소를 도시하였으며, 각 구성 요소에 대하여 설명하면 아래 ①~④와 같다.
① 송신 개체(또는 송신 전자문서중계자, 이하 송신 개체, 101) : 기본적으로 송신자의 전자문서를 수신 개체에게 전송하거나, 필요에 따라 유통 중계서버에 전송의뢰를 요청한다. 유통증명서와 관련하여, 수신 개체 또는 유통 중계서버로부터 수신한 유통증명서를 검증한 후 검증정보를 유통증명서에 첨부하여 제3자 보관기관에 보관하는 역할을 수행한다.
② 수신 개체(또는 수신 전자문서중계자, 이하 수신 개체, 102) : 기본적으로 송신 개체 또는 유통 중계서버로부터 수신한 전자문서를 수신자에게 전달한다. 유통증명서와 관련하여, 송신 개체 또는 유통 중계서버로부터 전자문서를 수신한 즉시 수신증명서를 생성하여 송신 개체 또는 유통 중계서버에게 응답메시지로 전송하거나, 수신자가 전자문서를 열람한 즉시 열람증명서를 생성하여 송신 개체에게 전송하는 역할을 수행한다.
③ 전자문서 유통허브(또는 유통 중계서버, 103) : 기본적으로 송신 개체로부터 전송의뢰받은 전자문서를 수신 개체에게 전달한다. 유통증명서와 관련하여, 송신 개체로부터 전자문서 전송의뢰를 받은 즉시 송신증명서를 생성하여 송신 개체에게 전송하거나, 수신 개체에게 전자문서를 전달한 후 이에 대한 응답으로 수신한 수신증명서를 송신 개체에게 전달하는 역할을 수행한다.
④ 제3자 보관기관(공전소, 공인전자문서 보관소; 104) : 신뢰기관으로서 유통증명서를 안전하게 보관하는 역할을 수행한다.
이하에서 본 발명을 설명함에 있어서 도 1의 도면부호는 생략한다.
[전자문서 유통증명서 종류 및 프로세스]
본 발명에 따른 전자문서 유통증명서 및 생성에 필요한 필수정보는 아래 표 1과 같다.
표 1
유 형 목 적 생성주체/시점 필수 정보
수신증명서 수신 개체의 메시지 수신사실에 대한 부인방지 수신 개체/수신 직후 문서정보, 송신자, 수신자, 송신자 송신시각, 수신자 수신시각
송신증명서 송신 개체의 송신시도에 대한 증명 유통 중계서버/송신의뢰메시지 수신 직후 문서정보, 송신자, 수신자, 송신자 송신의뢰시각
열람증명서 수신자의 수신메시지 열람사실에 대한 부인방지 수신 개체/수신자 열람 직후 문서정보, 송신자, 수신자, 송신자 송신시각, 수신자 수신시각, 수신자 열람시각
본 발명에 따른 전자문서 유통증명서의 필수정보의 획득 방법은 아래 표 2와 같다.
표 2
유형 필수정보 정보획득방법
수신증명서 문서정보, 송신자, 수신자, 송신자 송신시각 송신 개체가 전송한 유통 연계 메시지 내의 유통메시지 및 SOAP 메시지의 관련 필드값 이용
수신자 수신시각 수신 개체의 유통 메시징서버의 수신 시각 이용
송신증명서 문서정보, 송신자, 수신자 송신 개체가 전송한 유통 연계 메시지 내의 유통메시지의 관련 필드값 이용
송신자 송신의뢰시각 유통 중계서버의 수신 시각 이용
열람증명서 문서정보, 송신자, 수신자, 송신자 송신시각 송신 개체가 전송한 유통 연계 메시지 내의 유통메시지 및 SOAP 메시지의 관련 필드값 이용
수신자 수신시각 수신 개체의 유통 메시징서버의 수신 시각 이용
수신자 열람시각 수신자의 문서정보 요청에 대한 수신 개체의 응답 시각 이용
※유통 메시징서버 및 유통 중계서버의 시스템 시각은 주기적으로 외부 공인된 기관의 시각과 동기화되어야 한다.
본 발명에 따른 전자문서 유통증명서 관련 전체 프로세스는 도 2와 같다.
수신증명서는 송신 개체로부터 전자문서 유통메시지를 수신한 사실을 증명하기 위하여 생성하는 전자문서 유통증명서로서, 수신증명서와 관련된 프로세서는 아래 표 3과 같다.
표 3
번호 프 로 세 스 명
1 송신 개체는 수신 개체에게 송신자의 전자문서를 포함한 유통메시지를 전송한다.
2 수신 개체는 유통메시지를 수신한 후, 즉시 필수정보를 획득하여 수신증명서를 생성한다.
3 수신 개체는 생성한 수신증명서를 송신 개체로 전송한다.
4 송신 개체는 수신증명서에 대한 검증을 완료한 후, 수신증명서의 전자서명 인증서에 대한 검증정보를 수신증명서에 첨부한다.
5 송신 개체는 수신증명서를 공인전자문서보관소에 전송,보관한다.
송신증명서는 송신 개체가 수신 개체에게 유통메시지 전송을 시도하였으나 실패하여 유통 중계서버에 해당 메시지의 전송을 의뢰하는 경우에 송신 개체의 송신 의뢰 사실을 증명하기 위해 유통 중계 서버가 생성하여 송신 개체에게 전송하는 증명서로서, 송신증명서와 관련된 프로세스는 아래 표 4와 같다.
표 4
번호 프 로 세 스 명
1 송신 개체는 수신 개체에게 유통메시지를 전송한다.
2 유통메시지 전송이 실패하였을 경우 송신 개체는 유통 중계서버로 유통메시지 전송을 의뢰한다.
3 유통 중계서버는 의뢰받은 전송에 대한 송신증명서를 생성한다.
4 유통 중계서버는 송신증명서를 송신개체로 전송한다.
5 송신 개체는 송신증명서에 대한 검증을 완료한 후, 송신증명서의 전자서명 인증서에 대한 검증정보를 송신증명서에 첨부한다.
6 송신개체는 송신증명서를 공인전자문서보관소에 보관한다.
7 유통 중계서버는 유통메시지를 수신 개체로 전달한다.
8 수신 개체는 전자문서 수신 직후 수신증명서를 생성한다.
9 수신 개체는 수신증명서를 유통 중계서버로 전송한다.
10 유통 중계서버는 수신증명서를 송신 개체로 전달한다.
11 송신 개체는 수신증명서에 대한 검증을 완료한 후, 수신증명서의 전자서명 인증서에 대한 검증정보를 수신증명서에 첨부한다.
12 송신 개체는 수신증명서를 공인전자문서보관소에 전송,보관한다.
열람증명서는 수신 개체가 송신 개체로부터 수신한 메시지를 수신자가 열람하였음을 증명하기 위하여 수신 개체가 생성하여 송신 개체에게 전송하는 증명서로서, 열람증명서와 관련된 프로세스는 아래 표 5와 같다.
표 5
번호 프 로 세 스 명
1 수신자는 수신 개체에게 유통메시지 열람을 요청하여 응답으로 전달받은 유통메시지를 열람한다.
2 수신 개체는 열람증명서를 생성한다.
3 수신 개체는 열람증명서에 대한 검증을 완료한 후, 열람증명서의 전자서명 인증서에 대한 검증정보를 열람증명서에 첨부한다.
4 송신 개체는 열람증명서를 공인전자문서보관소에 전송,보관한다.
[유통증명서 발급 및 검증 관련한 기본 전체 조건 및 고려 사항]
유통증명서 발급 및 검증과 관련하여 기본적인 전제 조건 및 고려하여야 할 내용은 다음 ① 내지 ⑨와 같다.
① 유통증명서는 송수신 개체의 유통 메시징서버와 유통 중계서버에서 생성하고 검증한다.
② 본 발명에서 유통증명서는 NPKI 인증서를 기반으로만 전자서명하여 생성한다.
③ 유통메시지를 기준으로 이에 대응하는 유통증명서를 생성한다. 1개의 유통메시지 내에 2개 이상의 전자문서가 포함되어 있더라도 1개의 유통증명서로 대응하여야 한다.
④ 유통증명서는 유통메시지를 식별할 수 있는 ID와 유통메시지 내의 전자문서를 식별할 수 있는 전자문서 식별자 또는 전자문서명을 부여하여야 한다.
⑤ 유통증명서의 일련번호는 개별 송수신 개체가 생성하므로 유일성 부여를 위하여 32byte 난수를 사용한다.
⑥ 유통체계의 특성상 유통증명서 갱신 및 폐지는 정의하지 않는다.
⑦ 유통 메시징서버는 유통증명서 내의 시각정보의 신뢰성 확보를 위해 외부 신뢰기관의 시각정보와 동기화를 항상 유지해야 한다.
⑧ 유통증명서 정책은 본 기술규격에서 정의한 OID(Object Identifier; 객체식별자) 및 명칭만을 사용한다.
⑨ 송신 개체는 수신한 유통증명서를 검증한 후, 유통증명서의 서명인증서에 대한 검증정보를 유통증명서에 첨부한다.
[전자문서 유통증명서 구조]
전자문서 유통증명서는 송수신 개체가 생성하며, 송수신 개체의 NPKI 인증서를 이용하여 전자서명한다. 전자문서 유통증명서의 기본 구조는 CMS 표준의 SignedData 구조를 사용하여 공인전자문서보관소의 증명서와 동일한 콘텐츠 식별자를 사용한다.
전자문서 유통증명서의 contentType은 아래 표 6과 같다.
표 6
id-kiec-arcCertReseponse OBJECT IDENTIFIER ::= { iso(1) member-body(2) korea(410) kiec(200032) certificate(2) 2 }ARCCertResponse ::= CHOICE { arcCertInfo [0] EXPLICIT ARCCertInfo, arcErrorNotice [1] EXPLICIT ARCErrorNotice }
전자문서 유통증명서의 기본 필드는 아래 표 7과 같다.
표 7
ARCCertInfo ::= SEQUENCE { version [0] EXPLICIT ARCVersion DEFAULT v1, serialNumber SerialNumber, issuer GeneralNames, dateOfIssue GeneralizedTime, dateOfExpire DateOfExpiration, policy ARCCertificatePolicies, requestInfo RequestInfo, target TargetToCertify, extionsions [1] EXPLICIT Extensions OPTIONAL }
상기와 같은 유통증명서의 기본필드에 대하여 상세히 설명하면 다음 ① 내지 ⑧과 같다.
① Version, 버전
전자문서 유통증명서의 구조의 버전을 나타낸다.
전자문서 유통증명서를 위해서는 v9로 설정해야하며 target 필드의 distributionInfos 방식을 사용한다.
표 8
ARCVersion ::= INTEGER {v1(1), v2(2), v9(9)}
② serialNumber, 일련번호
전자문서 유통증명서의 식별정보를 나타낸다.
전자문서 유통증명서의 일련번호는 32byte 난수를 사용하여 유일한 양의 정수값으로 생성하도록 한다. 전자문서 유통증명서를 처리하기 위해서는 32byte의 일련번호를 처리할 수 있어야 한다.
표 9
SerialNumber ::= INTEGER
③ issuer, 증명서 발급자
전자문서 유통증명서를 발급하는 주체를 나타낸다.
본 필드의 값을 생성할 때는 반드시 GeneralName 구조체의 directoryName 필드를 사용하도록 하며, 수신 개체 또는 유통 중계서버가 전자문서 유통증명서에 전자서명을 수행한 인증서의 subjectDN 값을 추출하여 그대로 설정한다.
표 10
GeneralNames ::= SEQUENCE SIZE (1..MAX) OF GeneralNameGeneralName ::= CHOICE { otherName [0] OtherName, rfc822Name [1] IA5String, dNSName [2] IA5String, x400Address [3] ORAddress, directoryName [4] Name, ediPartyName [5] EDIPartyName, uniformResourceIdentifier [6] IA5String, iPAddress [7] OCTET STRING, registeredID [8] OBJECT IDENTIFIER }Name ::= CHOICE { RDNSequence }RDNSequence ::= SEQUENCE OF RelativeDistinguishedNameRelativeDistinguishedName ::= SET OF AttributeTypeAndValueAttributeTypeAndValue ::= SEQUENCE { type AttributeType, value AttributeValue }AttributeType ::= OBJECT IDENTIFIERAttributeValue ::= ANY DEFINED BY AttributeTypeDirectoryString ::= CHOICE { teletexString TeletexString (SIZE (1..MAX)), printableString PrintableString (SIZE (1..MAX)), universalString UniversalString (SIZE (1..MAX)), utf8String UTF8String (SIZE (1..MAX)), bmpString BMPString (SIZE (1..MAX)) }
④ dataOfIssue, 증명서 발급일
전자문서 유통증명서를 발급한 시점을 나타낸다.
증명서 발급일은 GeneralizedTime 형식을 사용한다.
⑤ dataOfExpire, 증명서 효력 만기일
전자문서 유통증명서의 만료 시점을 나타낸다.
전자문서 유통증명서의 효력 만기일은 증명서 발급일보다 미래이어야 하며, 유통 사실에 대한 증명을 필요로 하는 기간을 고려하여 충분히 여유있게 설정하도록 한다.
표 11
DateOfExpiration ::= GeneralizedTime
⑥ policy, 증명서 정책
전자문서 유통증명서 정책을 나타낸다.
본 필드는 전자문서 유통증명서의 종류에 따른 정책 OID와 전자문서 유통증명서의 종류를 표시하기 위한 Qualifier 정보로 구성된다. Qualifier 정보로 userNotice만 사용되며 cPSuri는 사용되지 않음에 주의한다. 전자문서 유통증명서의 종류는 userNotice 필드 하위의 explicitText 필드를 이용하여 표시하도록 하며, 형식은 BMPString을 사용하여야 한다.
표 12
ARCCertificatePolicies ::= SEQUENCE SIZE (1..MAX) OF PolicyInformationPolicyInformation ::= SEQUENCE { policyIdentifier CertPolicyId, policyQualifiers SEQUENCE SIZE (1..MAX) OF PolicyQualifierInfo OPTIONAL }CertPolicyId ::= OBJECT IDENTIFIERPolicyQualifierInfo ::= SEQUENCE { policyQualifierId PolicyQualifierId, qualifier ANY DEFINED BY policyQualifierId }PolicyQualifierId ::= OBJECT IDENTIFIER ( id-qt-cps | id-qt-unotice )Qualifier ::= CHOICE { cPSuri CPSuri, userNotice UserNotice }UserNotice ::= SEQUENCE { noticeRef NoticeReference OPTIONAL, explicitText DisplayText OPTIONAL}NoticeReference ::= SEQUENCE { organization DisplayText, noticeNumbers SEQUENCE OF INTEGER }DisplayText ::= CHOICE { ia5String IA5String(SIZE (1..200)), visibleString VisibleString(SIZE (1..200)), bmpString BMPString(SIZE (1..200)), utf8String UTF8String(SIZE (1..200)) }
전자문서 유통증명서 내의 정책 OID는 증명서 종류에 따르며, 본 발명에서 지정한 값만을 사용하여야 한다.
전자문서 유통증명서 종류에 따른 OID와 Qualifier 정보는 다음과 같다.
표 13
증명서 종류 정책 OID Qualifier
송신 증명서 1.2.410.200032.6.1 "송신 증명서"
수신 증명서 1.2.410.200032.6.2 "수신 증명서"
열람 증명서 1.2.410.200032.6.3 "열람 증명서"
⑦ requestInfo, 증명서 요청 메시지 정보
본 필드는 null로 설정한다.
표 14
RequestInfo ::= CHOICE { arcCertRequest ARCCertRequest, null NULL }
⑧ target, 증명 대상
증명하고자 하는 내용이 포함되는 필드이다.
본 필드는 반드시 하위의 distributionInfos 필드를 사용하여 유통메시지에 대한 정보를 설정하도록 한다.
표 15
TargetToCertify ::= CHOICE { opRecord [0] EXPLICIT OperationRecord, orgAndIssued [1] EXPLICIT OriginalAndIssuedDocumentInfo, dataHash [2] EXPLICIT HashedDataInfo distributionInfos [10] EXPLICIT DistributionInfos } DistributionInfos ::= SEQUENCE OF DistributionInfoDistributionInfo ::= SEQUENCE { senderAdd UTF8String, receiverAdd UTF8String, dateOfSend GeneralizedTime, dateOfReceive [0] EXPLICIT GeneralizedTime OPTIONAL, dateOfReceiveConfirm [1] EXPLICIT GeneralizedTime OPTIONAL, distributionId UTF8String, numberOfFiles INTEGER, distributedFileInfos DistributedFileInfos }
1) senderAdd, 송신자 공인전자주소
전자문서 유통메시지를 송신한 송신자의 공인전자주소를 나타낸다.
2) receiverAdd, 수신자 공인전자주소
전자문서 유통메시지를 수신한 수신자의 공인전자주소를 나타낸다.
3) dateOfSend, 송신 일시
송신자가 유통메시지를 송신한 시각을 나타낸다.
수신증명서와 열람증명서의 송신 일시는 송신 개체가 유통메시지를 송신한 시각을 의미하며, "메시지 전송" 유통 연계 메시지 내의 SOAP 메시지에 포함된 TimeStamp 필드의 값을 GeneralizedTime 형식으로 표시한다.
송신증명서의 송신 일시는 송신 개체가 유통 중계서버에 유통메시지를 송신 의뢰한 시각을 의미하며, 유통 연계 메시지 내의 시각값을 사용하는 다른 유통증명서와는 달리 유통 중계서버가 "메시지 전송 의뢰" 유통메시지를 수신한 시각을 사용하여야 함에 주의한다. 시각 필드와 관련하여 송신증명서에는 본 필드만 포함되며, 수신일시 필드 및 열람일시 필드는 생성하지 않는다.
4) dateOfReceive, 수신 일시
수신자가 유통메시지를 수신한 시각을 나타낸다.
수신 일시는 수신증명서와 열람증명서에만 생성되는 필드로서, 수신 개체의 유통 메시징서버가 "메시지 전송" 유통메시지를 수신한 시각을 설정하도록 한다.
수신 일시는 송신 일시보다 이후이어야 하며 증명서를 생성한 시각과 같거나 이전이어야 한다.
5) dateOfReceiveConfirm, 열람 일시
수신자가 전자문서를 수신한 후 열람한 시각을 나타낸다.
열람 일시는 열람증명서에만 생성되는 필드로서, 수신자의 "메시지 상세정보 요청"에 대하여 수신 개체의 유통 메시징서버가 응답한 시각을 설정하도록 한다. 이 시각은 수신 개체가 수신자에게 응답한 유통 연계 메시지 내의 SOAP 메시지에 포함된 TimeStamp 필드의 값을 GeneralizedTime 형식으로 표시한 값과 동일하여야 한다.
열람 일시는 증명서를 생성한 시각과 같거나 이전이어야 하며, 수신 일시와 같거나 이후이어야 한다.
6) distributionId, 유통식별값
유통메시지에 대한 식별값을 나타낸다.
전자문서 유통증명서 발급 대상 유통메시지의 고유식별값(Identifier)을 그대로 설정한다.
7) numberOfFiles, 유통파일 개수
유통메시지에 첨부된 전자문서 파일의 개수를 나타낸다.
실제 유통메시지에 첨부된 전자문서 파일의 개수를 설정한다.
8) dietributedFileInfos, 유통문서정보
유통메시지는 하나 이상의 전자문서 파일이 첨부될 수 있으며, 개별 파일들에 대한 정보를 DistributedFile 구조를 사용하여 설정하도록 한다.
표 16
DistributedFileInfos ::= SEQUENCE OF DistributedFileDistributedFile ::= SEQUENCE { fileHashedData HashedDataInfo, fileId [0] EXPLICIT UTF8String OPTIONAL, fileName [1] EXPLICIT UTF8String OPTIONAL }HashedDataInfo ::= SEQUENCE { hashAlg HashAlgorithm, hashedData BIT STRING }HashAlgorithm ::= AlgorithmIdentifier
9) fileHashedData, 파일 해쉬 정보
유통메시지에 첨부된 개별 전자문서 파일의 해쉬값을 나타낸다.
개별 전자문서 파일을 hashAlg 필드의 해쉬 알고리즘을 사용하여 해쉬값을 생성한 후에 hashedData 필드에 설정한다.
10) filed, 파일 식별값
유통메시지에 첨부된 개별 전자문서 파일의 식별자를 나타낸다.
파일 식별값은 유통메시지 내에는 존재하지 않으며, Multi Part 메시지로 구성된 전체 유통 연계 메시지에 MIME 형식으로 첨부된 개별 전자문서 파일의 Content-ID 값을 그대로 설정한다.
본 필드는 선택적으로 사용될 수 있으나, 파일명 필드가 사용되지 않는 경우 반드시 사용되어야 하며 파일 식별값 필드의 사용을 권고한다.
유통증명서 검증 시 파일 식별값 필드와 파일명 필드가 둘 다 존재한다면, 파일 식별값 필드를 우선적으로 사용하여 증명대상 전자문서 파일과 비교 검증하도록 한다.
11) fileName, 파일명
유통메시지에 첨부된 개별 전자문서 파일의 파일명을 나타낸다.
상기의 파일 식별값 필드를 생성하지 않은 경우 파일명 필드가 반드시 생성되어야 하며, 값으로는 Multi Part 메시지로 구성된 전체 유통 연계 메시지에 MIME 형식으로 첨부된 개별 전자문서 파일의 Content-ID 값을 그대로 설정하도록 한다. 만약 파일 식별값 필드가 생성되었다면 파일명 필드는 생략할 수 있으며, 생성 시에는 전자문서 파일을 보조적으로 식별할 수 있는 값을 설정하도록 한다.
전자문서 유통증명서 프로파일은 아래 표 17과 같다.
표 17
기본필드 내용 특이사항
version 버전 v9
serialNumber 일련번호 32byte 난수
issuer 증명서 발급자 서명인증서의 subject DN
dateOfIssue 증명서 발급일 GeneralizedTime
dateOfExpire 증명서 효력 만기일 GeneralizedTime
policy 증명서 정책 OID : 1.2.410.200032.6.1(송신): 1.2.410.200032.6.2(수신): 1.2.410.200032.6.3(열람)
requestInfo 증명서 요청메시지 정보 null
target 증명대상 distributionInfos 구조 사용
senderAdd 송신자 공인전자주소 UTF8String
receiverAdd 수신자 공인전자주소 UTF8String
dateOfSend 송신일시 GeneralizedTime, 필수
dateOfReceive 수신일시 GeneralizedTime, 선택
dateOfReceiveConfirm 수신확인일시 GeneralizedTime, 선택
distributionId 유통식별자 UTF8String
numberOfFiles 전송파일 개수
distributedFileInfos 전송파일 정보 하나 이상의 DistributedFile
DistributedFile
fileHashedData 파일 해쉬값 SHA256
fileId 파일 ID fileId와 fileName 두 개 필드 중 하나는 필수
fileName 파일명
전자문서 유통증명서 프로파일과 관련된 고려사항은 다음 ① 내지 ③과 같다.
① 전자서명 시 공개키 암호 알고리즘은 RSA를 사용하여 해쉬알고리즘은 SHA256을 사용한다.
② signedData 내에 전자서명 인증서가 반드시 포함되어야 한다.
③ signerInfos 필드에는 하나의 signerInfo만 포함된다.
[전자문서 유통증명서 검증 방법]
유통메시지 송신 개체는 전자문서 유통증명서를 수신한 즉시 증명서에 대한 검증을 수행하여야 한다.
유통증명서 검증 과정은 크게 증명서 유효성 검증과 증명서 내용 검증으로 구분된다. 증명서 유효성 검증은 증명서로서의 효력을 가지기 위한 조건들의 만족 여부를 확인하는 과정이고, 증명서 내용 검증은 증명서를 통하여 증명하고자 하는 유통메시지와의 대조를 통한 사실 확인의 과정이다. 따라서 증명서 내용 검증은 증명서에 대한 검증이라기보다는 유통 사실에 대한 진위 여부를 확인하고자 수행하는 것으로 볼 수 있다.
전자문서 유통증명서 유효성 검증은 ① 증명서 포맷 검증, ② 증명서 시각 검증, ③ 증명서 전자서명 검증, ④ 서명 인증서 검증의 과정을 통하여 수행되며, 증명서 내용 검증은 ⑤ 유통메시지 비교 검증의 과정을 통하여 수행된다.
① 증명서 포맷 검증
증명서 포맷 검증은 검증 대상 유통증명서의 포맷이 본 규격에서 정의한 구조 및 값의 제약사항을 준수하고 있는지 확인하는 과정이며, 증명서 포맷 검증 시에는 기본적으로 아래 1) 내지 7) 사항들을 확인한다.
1) 유통증명서의 전체 구조가 signedData 형식을 만족하며, 본 규격에서 정의한 하위 필드 생성 여부에 대한 규칙을 준수하는가
2) 버전이 v9로 설정되어 있는가
3) 일련번호는 32byte 난수를 사용하여 양의 정수값으로 생성되었는가
4) 증명서 발급자는 GeneralName 구조체의 directoryName 필드를 사용하여 설정되었는가
5) 증명서 발급일과 증명서 효력 만기일은 GeneralizedTime 형식을 사용하여 설정되었는가
6) 증명서 정책은 본 규격에서 정의된 하위 필드 구조 및 값들을 사용하여 생성되었는가
7) 증명 대상 필드는 distributionInfos 필드를 사용하여 생성되었으며, 증명서 정책에서 제시된 증명서 종류에 따른 하위 필드 생성 여부에 대한 규칙을 준수하는가
② 증명서 시각 검증
증명서 시각 검증은 검증 기준이 되는 시점에 유통증명서에 설정된 각 시각 필드의 값들이 정상임을 확인하는 과정이다. 즉, 본 과정에서는 유통증명서에 설정된 각 시각 필드의 값들이 검증 기준 시점과 비교하여 아래 표 18의 규칙을 만족하고 있음을 확인하도록 한다.
표 18
송신일시<수신일시≤열람 일시≤증명서 발급일≤증명서 검증 시점≤증명서 효력 만기일
③ 증명서 전자서명 검증
전자서명의 검증은 유통증명서가 증명하고자 하는 내용에 대한 무결성 보장 및 부인방지를 위하여 유통증명서에 첨부된 전자서명을 검증하는 과정으로서, 일반적인 CMS의 signedData에 대한 전자서명 검증 방법을 따른다.
④ 서명 인증서 검증
서명 인증서 검증은 유통증명서에 전자서명을 수행한 인증서의 유효성 여부 및 유통증명서 발급자 정보와의 동일성 여부를 검증하는 과정이다.
전자서명 인증서의 유효성 검증은 일반적으로 전자서명 검증 과정의 일부로 포함되는 절차이며, 인증서 유효기간 검증, 폐지여부 검증, 그리고 상위 CA 인증서들과의 경로검증 과정 등을 통하여 수행된다. 이를 위하여 공인인증체계의 "공인인증서 경로검증 기술규격 [KCAC.TS.CERTVAL]"을 준용하여 검증하도록 한다.
전자서명 인증서의 유효성 검증에 성공하였다면, 유통증명서 발급자 정보와의 비교 검증을 수행하여야 한다. 유통증명서 발급자 정보는 전자서명 인증서의 subject DN 값을 그대로 설정하도록 되어 있으므로 두 값을 추출하여 일치하는지 비교 검증을 수행한다.
⑤ 유통메시지 비교 검증
유통메시지 비교 검증 과정은 유통증명서의 유효성 여부를 검증하는 과정이 아니며, 유통증명서에 포함된 유통메시지의 정보와 실제 유통메시지를 비교 검증함으로써, 유통 사실에 대한 진위여부를 확인하는 과정이다.
송신 개체가 유통메시지를 전송 또는 전송 의뢰한 후 유통증명서를 수신하게 되면 반드시 본 유통메시지 비교 검증을 수행하여 해당 유통증명서가 자신이 송신한 유통메시지에 대한 정보를 포함하고 있음을 확인하여야 한다.
유통메시지 비교 검증 시 기본적으로 하기의 사항들을 확인한다.
- 송신자 공인전자주소 및 수신자 공인전자주소가 유통메시지와 일치하는가
- 수신증명서 및 열람증명서의 송신 일시의 경우, "메시지 전송" 유통 연계 메시지 내의 SOAP 메시지에 포함된 TimeStamp 필드의 값과 일치하는가
- 송신증명서의 송신 일시의 경우, 유통 중계서버가 "메시지 전송 의리" 유통메시지를 수신하기에 합리적인 시각인가
- 송신 개체가 수신 개체에게 직접 전송한 "메시지 전송" 유통메시지에 대한 수신증명서와 열람증명서의 수신 일시의 경우, 수신 개체의 유통 메시징서버가 "메시지 전송" 유통메시지를 수신하기에 합리적인 시각인가
- 송신 개체가 유통 중계서버에 의뢰한 "메세지 전송 의뢰" 유통메시지에 대한 수신증명서와 열람증명서의 수신 일시의 경우, 수신 개체의 유통 메시징서버가 "메시지 전송" 유통메시지를 수신하기에 합리적인 시각인가 (단, 유통 중계서버가 수신 개체에게 유통메시지를 전달한 시각을 송신 개체가 알 수 있는 경우에 한함)
- 열람증명서의 열람 일시의 경우, 수신 개체가 수신자의 "메시지 상세정보 요청"에 대하여 응답한 유통 연계 메시지 내의 SOAP 메시지에 포함된 TimeStamp 필드의 값과 일치하는가 (단, 해당 TimeStamp 필드의 값을 송신 개체가 알 수 있는 경우에 한함)
- 유통식별값은 유통증명서 발급 대상 유통메시지의 고유식별값(Identifier)과 일치하는가
- 유통 파일 개수는 실제 유통메시지에 첨부된 전자문서 파일의 개수와 동일한가
- 유통문서정보 내에 포함된 개별파일들의 파일 식별값 또는 파일명들이 실제 유통메시지에 첨부된 전자문서 파일의 Content-ID 값들과 모두 일치하는가
- 유통문서정보 내에 포함된 개별파일들의 파일 해쉬 정보들이 실제 유통메시지에 첨부된 전자문서 파일들을 해쉬한 값들과 모두 일치하는가
[전자서명 장기검증 정보]
유통증명서의 중요도를 고려하여, 발급된 유통증명서에 대한 검증이 완료되면 공인전자문서보관소에 등록하여 보관하도록 하고 있으나, 이는 유통증명서의 보관시점 및 무결성에 대한 장기 보장 기능을 제공할 뿐, 전자서명 인증서의 유효기간이 만료된 후 유통증명서 발급시점의 전자서명 인증서에 대한 유효성까지 장기적으로 보장할 수는 없다. 즉, 전자서명 인증서의 유효기간이 만료된 후에는 유통증명서의 유효성 보장이 불가하게 된다. 이를 해결하기 위하여, 유통증명서가 발급된 시점에 해당 전자서명 인증서가 유효하였음을 확인할 수 있는 검증정보를 유통증명서와 함께 보관함으로써, 유통증명서에 전자서명을 수행한 인증서의 유효기간이 만료된 후에도 유통증명서에 대한 검증을 가능하게 할 수 있다.
① 전자서명 인증서 검증 정보 획득
송신 개체는 수신한 유통증명서의 유효성을 검증하는 과정 중 "5.2.4 서명 인증서 검증" 과정을 수행하기 위하여, 전자서명 인증서의 폐지 여부 및 경로 검증을 위하여 CRL과 ARL, 그리고 상위 CA인증서와 Root CA 인증서를 수집한다. 해당 데이터를 유통증명서와 함께 공인전자문서보관소에 보관함으로써, 유통증명서 발급 시점의 전자서명 인증서의 유효성을 보장하고 결과적으로 유통증명서의 유효성까지 보장하게 된다.
② 전자서명 인증서 검증 정보 저장
송신 개체는 전자서명 인증서에 대한 검증에 성공한 후, 검증에 사용된 CRL과 ARL, 그리고 상위 CA 인증서와 Root CA 인증서를 유통증명서의 signedData 구조 내의 certificates 필드와 crls 필드에 포함시킨다. 각각의 정보를 포함시키는 순서는 관계없으며, 주의해야 할 점은 단순히 해당 필드에 각각의 정보를 포함시키는 작업만을 수행해야 한다는 것이다. certificates 필드와 crls 필드는 signedData의 전자서명 대상정보가 아니기 때문에 해당 작업을 수행한 후에도 유통증명서에 대한 검증은 여전히 성공하게 된다.
표 19
SignedData ::= SEQUENCE { version CMSVersion, digestAlgorithms DigestAlgorithmIdentifiers, encapContentInfo EncapsulatedContentInfo, certificates [0] IMPLICIT CertificateSet OPTIONAL, crls [1] IMPLICIT RevocationInfoChoices OPTIONAL, signerInfosSignerInfos }
③ 공인전자문서보관소 보관
송신 개체는 전자서명 인증서 검증 정보가 포함된 유통증명서를 공인전자문서보관소에 보관해야 하며, 이로써 유통증명서에 대한 장기검증이 가능하게 된다.

Claims (17)

  1. 송수신 개체와 유통허브를 포함하는 전자문서 유통 체계에서 유통증명서를 생성/발급하는 방법에 있어서,
    (a) 송신 개체는 수신 개체에게 송신자의 전자문서를 포함한 유통 메시지를 전송하는 단계;
    (b) 수신 개체는 유통 메시지를 수신한 후에 필수 정보를 획득하여 수신증명서를 생성하는 단계;
    (c) 수신 개체는 생성한 수신증명서를 송신 개체로 전송하는 단계;
    (d) 송신 개체는 수신한 수신증명서에 대한 검증을 완료한 후에 수신증명서의 전자서명 인증서에 대한 검증정보를 수신증명서에 첨부하는 단계; 및
    (e) 송신 개체는 수신증명서를 제3자 보관기관에 전송하여 보관을 의뢰하는 단계;
    를 포함하는 전자문서 유통증명서 생성/발급 방법.
  2. 제 1 항에 있어서, 상기 (b)단계에서 수신 개체가 수신증명서를 생성할 시에 필요한 필수 정보는 전자문서 정보, 송신자, 수신자, 송신자 송신시각, 수신자 수신시각을 포함하는 것을 특징으로 하는 전자문서 유통증명서 생성/발급 방법.
  3. 제 1 항에 있어서, 상기 (a)단계에서 송신 개체가 수신 개체에게 유통메시지 전송을 시도하였으나 유통메시지 전송을 실패한 경우에는,
    (a1) 송신 개체는 유통허브의 유통 중계서버에 유통 메시지 전송을 의뢰하는 단계;
    (a2) 유통 중계서버는 의뢰받은 전송에 대한 송신증명서를 생성하는 단계;
    (a3) 유통 중계서버는 송신증명서를 송신 개체로 전송하는 단계;
    (a4) 송신 개체는 수신한 수신증명서에 대한 검증을 완료한 후에 수신증명서의 전자서명 인증서에 대한 검증정보를 수신증명서에 첨부하는 단계; 및
    (a5) 송신 개체는 수신증명서를 제3자 보관기관에 전송하여 보관을 의뢰하는 단계;
    (a6) 유통 중계서버는 유통메시지를 수신 개체로 전달하는 단계;
    (a7) 수신 개체는 전자문서 수신 직후에 수신증명서를 생성하는 단계;
    (a8) 수신 개체는 수신증명서를 유통 중계서버로 전송하는 단계;
    (a9) 유통 중계서버는 수신증명서를 송신 개체로 전달하는 단계; 및
    (a10) 송신 개체는 상기 (d)단계와 (e)단계를 차례로 수행하는 단계;
    를 포함하는 것을 특징으로 하는 전자문서 유통증명서 생성/발급 방법.
  4. 제 3 항에 있어서, 상기 (a2)단계에서 유통 중계서버가 송신증명서를 생성할 시에 필요한 필수 정보는 전자문서 정보, 송신자, 수신자, 송신자 송신의뢰시각을 포함하는 것을 특징으로 하는 전자문서 유통증명서 생성/발급 방법.
  5. 제 1 항에 있어서, 상기 (e)단계 이후에는,
    (f1) 수신자는 수신 개체에게 유통메시지 열람을 요청하여 받은 유통메시지를 열람하는 단계;
    (f2) 수신 개체는 열람증명서를 생성하는 단계;
    (f3) 수신 열람증명서에 대한 검증을 완료한 후에 열람증명서의 전자서명 인증서에 대한 검증정보를 열람증명서에 첨부하는 단계; 및
    (f4) 송신 개체는 열람증명서를 제 3 자 보관기관에 전송하여 보관을 의뢰하는 단계;
    를 포함하는 것을 특징으로 하는 전자문서 유통증명서 생성/발급 방법.
  6. 제 3 항에 있어서, 상기 (a10)단계 이후에는,
    (a11) 수신자는 수신 개체에게 유통메시지 열람을 요청하여 받은 유통메시지를 열람하는 단계;
    (a12) 수신 개체는 열람증명서를 생성하는 단계;
    (a13) 수신 열람증명서에 대한 검증을 완료한 후에 열람증명서의 전자서명 인증서에 대한 검증정보를 열람증명서에 첨부하는 단계; 및
    (a14) 송신 개체는 열람증명서를 제 3 자 보관기관에 전송하여 보관을 의뢰하는 단계;
    를 포함하는 것을 특징으로 하는 전자문서 유통증명서 생성/발급 방법.
  7. 제 5 항과 제 6 항 중에 선택된 어느 한 항에 있어서, 수신 개체가 열람증명서를 생성할 시에 필요한 필수 정보는 전자문서 정보, 송신자, 수신자, 송신자 송신시각, 수신자 수신시각, 수신자 열람시각을 포함하는 것을 특징으로 하는 전자문서 유통증명서 생성/발급 방법.
  8. 송수신 개체와 유통허브를 포함하는 전자문서 유통 체계 내에서 생성/발급된 유통증명서를 검증하는 방법에 있어서,
    유통증명서의 포맷이 미리 정해진 구조 및 값의 제약사항을 준수하고 있는지 검증하는 단계;
    유통증명서에 설정된 유통메시지 송신 일시, 수신일시, 열람 일시, 유통증명서 발급일, 증명서 검증 시점 및 증명서 효력 만기일이 차례를 이루고 있는지 검증하는 단계;
    유통증명서에 첨부된 전자서명을 검증하는 단계; 및
    유통증명서에 전자서명을 수행한 인증서의 유효성 여부를 검증하고, 유통증명서 발급자 정보와의 동일성 여부를 검증하는 단계;
    를 포함하는 것을 특징으로 하는 전자문서 유통증명서 검증 방법.
  9. 제 8 항에 있어서, 유통증명서에 포함된 유통메시지의 정보와 실제 유통메시지를 비교 검증하는 단계가 추가로 수행되는 것을 특징으로 하는 전자문서 유통증명서 검증 방법.
  10. 제 9 항에 있어서, 상기 비교 검증하는 단계는,
    유통증명서에 포함된 송신자 공인전자주소 및 수신자 공인전자주소는 실제 유통메시지의 송신자 공인전자주소 및 수신자 공인전자주소와 일치하는지 확인하는 단계; 및
    유통증명서에 포함된 유통 파일 개수는 실제 유통메시지에 첨부된 전자문서 파일의 개수와 동일한지 확인하는 단계;
    를 포함하는 것을 특징으로 하는 전자문서 유통증명서 검증 방법.
  11. 제 9 항에 있어서, 상기 비교 검증하는 단계는,
    유통증명서가 수신증명서 또는 열람증명서인 경우에, 유통증명서에 포함된 송신 일시가 "메시지 전송" 유통메시지 내의 SOAP 메시지에 포함된 TimeStamp 필드의 값과 일치하는지 확인하는 단계; 및
    유통증명서가 송신증명서인 경우에, 유통증명서에 포함된 송신 일시는 유통 중계서버가 "메시지 전송 의뢰" 유통메시지를 수신하기에 합리적인 시각인지 확인하는 단계;
    를 포함하는 것을 특징으로 하는 전자문서 유통증명서 검증 방법.
  12. 제 9 항에 있어서, 상기 비교 검증하는 단계는,
    상기 유통증명서가 송신 개체가 수신 개체에게 직접 전송한 "메시지 전송" 유통메시지에 대한 수신증명서 또는 열람증명서인 경우에, 유통증명서의 수신 일시는 수신 개체의 유통 메시징서버가 "메시지 전송" 유통메시지를 수신하기에 합리적인 시각인지 확인하는 단계; 및
    상기 유통증명서가 송신 개체가 유통허브의 유통 중계서버에 의뢰한 "메시지 전송 의뢰" 유통메시지에 대한 수신증명서 또는 열람증명서인 경우에, 유통증명서의 수신 일시는 수신 개체의 유통 메시징서버가 "메시지 전송" 유통메시지를 수신하기에 합리적인 시각인지 확인하는 단계;
    를 포함하는 것을 특징으로 하는 전자문서 유통증명서 검증 방법.
  13. 제 9 항에 있어서, 상기 비교 검증하는 단계는,
    상기 유통증명서가 열람증명서인 경우에, 유통증명서의 열람 일시는 수신개체가 수신자의 "메시지 상세정보 요청"에 대하여 응답한 유통 연계 메시지 내의 SOAP 메시지에 포함된 TimeStamp 필드 값과 일치하는지 확인하는 단계를 포함하는 것을 특징으로 하는 전자문서 유통증명서 검증 방법.
  14. 제 9 항에 있어서, 상기 비교 검증하는 단계는,
    유통증명서에 포함된 유통식별값은 유통증명서 발급 대상 유통메시지의 고유식별값(Identifier)과 일치하는지 확인하는 단계;
    유통증명서의 유통 문서 정보 내에 포함된 개별파일들의 파일식별값 또는 파일명들이 실제 유통메시지에 첨부된 전자문서 파일의 Content-ID 값들과 모두 일치하는지 확인하는 단계; 및
    유통증명서의 유통 문서 정보 내에 포함된 개별파일들이 파일 해쉬 정보들이 실제 유통메시지에 첨부된 전자문서 파일들을 해쉬한 값들과 모두 일치하는지 확인하는 단계;
    를 포함하는 것을 특징으로 하는 전자문서 유통증명서 검증 방법.
  15. 전자문서를 유통하는 시스템에 있어서,
    전자주소를 기반으로 메시지를 송수신하고 메시지 송수신에 대한 유통증명서를 발급 및 관리하는 유통 메시징서버를 통해 전자문서를 유통하는 송수신 개체;
    상기 송수신 개체의 전자주소를 등록/관리하며, 상기 송수신 개체 간의 전자문서 유통 경로를 설정하고, 송수신 개체 간의 전자문서 유통 과정에서 오류가 발생하였을 시에 메시지 전송을 대행하고 유통증명서를 발급하는 유통 허브; 및
    유통증명서를 전달받아 보관하며, 신뢰할 수 있는 제3자 보관기관;
    을 포함하며,
    상기 유통증명서는 수신 개체의 메시지 수신 사실에 대한 부인 방지를 위한 수신증명서와, 송신 개체의 송신시도에 대한 증명을 위한 송신증명서와, 수신자의 수신메시지 열람사실에 대한 부인방지를 위한 열람증명서를 포함하는 것을 특징으로 하는 전자문서 유통 시스템.
  16. 제 15 항에 있어서, 상기 유통증명서는,
    유통증명서 구조의 버전, 유통증명서의 식별정보, 유통증명서를 발급하는 주체, 유통증명서의 발급일, 유통증명서의 효력 만기일, 유통증명서 정책, 유통증명서 요청 메시지 정보, 증명 대상을 포함하는 것을 특징으로 하는 전자문서 유통 시스템.
  17. 제 16 항에 있어서, 상기 증명 대상은,
    유통메시지를 송신한 송신자의 공인전자주소, 유통메시지를 수신한 수신자의 공인전자주소, 송신자가 유통메시지를 송신한 시각, 수신자가 유통메시지를 수신한 시각, 수신자가 전자문서를 수신한 후 열람한 시각, 유통메시지에 대한 식별값, 유통메시지에 첨부된 전자문서 파일의 개수, 유통메시지에 첨부된 전자문서 각각에 대한 정보, 유통메시지에 첨부된 개별 전자문서 파일의 해쉬값, 유통메시지에 첨부된 개별 전자문서 파일의 식별자, 유통메시지에 첨부된 개별 전자문서 파일의 파일명을 포함하는 것을 특징으로 하는 전자문서 유통 시스템.
PCT/KR2011/005039 2010-07-08 2011-07-08 전자문서 유통증명서 생성/발급 방법, 전자문서 유통증명서 검증 방법, 및 전자문서 유통시스템 WO2012005555A2 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
SG2013001862A SG187005A1 (en) 2010-07-08 2011-07-08 Method for creating/issuing electronic document distribution certificate, method for verifying electronic document distribution certificate, and system for distributing electronic document
US13/808,573 US20130110919A1 (en) 2010-07-08 2011-07-08 Method for creating/issuing electronic document distribution certificate, method for verifying electronic document distribution certificate, and system for distributing electronic document
JP2013518282A JP2013535859A (ja) 2010-07-08 2011-07-08 電子文書流通証明書の生成/発給方法、電子文書流通証明書の検証方法、および電子文書の流通システム
CN201180035945.1A CN103080958B (zh) 2010-07-08 2011-07-08 用于在分发电子文档的系统中产生/发行分发证书的方法
EP11803841.3A EP2592594B1 (en) 2010-07-08 2011-07-08 Method for creating/issuing electronic document distribution certificate and system for distributing electronic document

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
KR20100065985 2010-07-08
KR10-2010-0065985 2010-07-08
KR20100131936A KR20120005364A (ko) 2010-07-08 2010-12-21 전자 주소, 및 전자문서 유통 시스템
KR10-2010-0131936 2010-12-21
KR10-2010-0131935 2010-12-21
KR20100131935A KR20120005363A (ko) 2010-07-08 2010-12-21 전자문서 유통 시스템 및 전자문서 유통 방법
KR10-2011-0067188 2011-07-07
KR20110067188A KR101364612B1 (ko) 2010-07-08 2011-07-07 전자문서 유통증명서를 생성, 발급 및 검증하는 전자문서 유통 시스템

Publications (2)

Publication Number Publication Date
WO2012005555A2 true WO2012005555A2 (ko) 2012-01-12
WO2012005555A3 WO2012005555A3 (ko) 2012-05-31

Family

ID=45611562

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/KR2011/005027 WO2012005546A2 (ko) 2010-07-08 2011-07-08 전자문서 유통 시스템 및 전자문서 유통 방법
PCT/KR2011/005039 WO2012005555A2 (ko) 2010-07-08 2011-07-08 전자문서 유통증명서 생성/발급 방법, 전자문서 유통증명서 검증 방법, 및 전자문서 유통시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/KR2011/005027 WO2012005546A2 (ko) 2010-07-08 2011-07-08 전자문서 유통 시스템 및 전자문서 유통 방법

Country Status (7)

Country Link
US (2) US9143358B2 (ko)
EP (2) EP2592594B1 (ko)
JP (3) JP2013535859A (ko)
KR (4) KR20120005364A (ko)
CN (2) CN103080958B (ko)
SG (3) SG187006A1 (ko)
WO (2) WO2012005546A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140127207A (ko) * 2012-02-21 2014-11-03 예이다네트웍스 서비즈 텔레마틱스 에스.에이. 이동 단말기로의 데이터 메시지 전송의 인증을 위한 방법
US9356193B2 (en) 2013-02-15 2016-05-31 Lg Innotek Co., Ltd. Light emitting device
US20220021522A1 (en) * 2020-07-20 2022-01-20 Fujitsu Limited Storage medium, relay device, and communication method

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8826375B2 (en) * 2008-04-14 2014-09-02 Lookwithus.Com Inc. Rich media collaboration system
US8083129B1 (en) * 2008-08-19 2011-12-27 United Services Automobile Association (Usaa) Systems and methods for electronic document delivery, execution, and return
KR20120005364A (ko) * 2010-07-08 2012-01-16 정보통신산업진흥원 전자 주소, 및 전자문서 유통 시스템
WO2013044284A1 (en) * 2011-09-30 2013-04-04 Abeyweera Ranganath C Method, system and apparatus for a communications client program and an associated transfer server for onymous and secure communications
CN103067338B (zh) * 2011-10-20 2017-04-19 上海贝尔股份有限公司 第三方应用的集中式安全管理方法和系统及相应通信系统
CA2796540A1 (en) * 2011-11-28 2013-05-28 Pika Technologies Inc. Transparent bridge device
US9367560B1 (en) * 2011-12-14 2016-06-14 Unboundid, Corp. Method, system and apparatus for synchronizing changes in a directory service
US20130301830A1 (en) 2012-05-08 2013-11-14 Hagai Bar-El Device, system, and method of secure entry and handling of passwords
US9736121B2 (en) * 2012-07-16 2017-08-15 Owl Cyber Defense Solutions, Llc File manifest filter for unidirectional transfer of files
KR101223674B1 (ko) * 2012-09-06 2013-01-22 토피도 주식회사 샵 메일 전송 기능을 갖는 이 메일 클라이언트 데몬 시스템 및 이를 이용한 샵 메일 전송 방법
US20140082095A1 (en) * 2012-09-17 2014-03-20 Helen Y. Balinsky Workflow monitoring
KR20140048415A (ko) * 2012-10-12 2014-04-24 삼성전자주식회사 단말기의 전자편지지 다운로드서비스 제공 장치 및 방법
US9357382B2 (en) * 2012-10-31 2016-05-31 Intellisist, Inc. Computer-implemented system and method for validating call connections
US8739243B1 (en) 2013-04-18 2014-05-27 Phantom Technologies, Inc. Selectively performing man in the middle decryption
US10776384B1 (en) 2013-04-30 2020-09-15 Ping Identity Corporation Method, server and system for criteria-based assured replication
US9021575B2 (en) 2013-05-08 2015-04-28 Iboss, Inc. Selectively performing man in the middle decryption
US9160718B2 (en) 2013-05-23 2015-10-13 Iboss, Inc. Selectively performing man in the middle decryption
US20140379584A1 (en) * 2013-06-25 2014-12-25 FraudFree Finance, LLC Anti-fraud financial transaction method
US9009461B2 (en) 2013-08-14 2015-04-14 Iboss, Inc. Selectively performing man in the middle decryption
KR101332607B1 (ko) * 2013-09-02 2013-11-25 서호진 공인전자주소 기반 전자문서유통체계에서 샵 메일의 전달 및 전달된 샵 메일의 유효성 검사 시스템 및 방법
US9710808B2 (en) * 2013-09-16 2017-07-18 Igor V. SLEPININ Direct digital cash system and method
US20150135338A1 (en) 2013-11-13 2015-05-14 Fenwal, Inc. Digital certificate with software enabling indicator
KR101425513B1 (ko) * 2014-02-12 2014-08-05 주식회사 티모넷 HSM(Hardware Securit Module)과 인증 APPLET을 이용한 디바이스 인증 시스템
US9130996B1 (en) 2014-03-26 2015-09-08 Iboss, Inc. Network notifications
CN103997453B (zh) * 2014-05-13 2018-03-30 北京奇虎科技有限公司 一种与应用相关的信息处理的方法和装置
US9673998B2 (en) * 2014-05-15 2017-06-06 Futurewei Technologies, Inc. Differential cache for representational state transfer (REST) API
US9906367B2 (en) * 2014-08-05 2018-02-27 Sap Se End-to-end tamper protection in presence of cloud integration
CN105337950B (zh) * 2014-08-14 2019-02-19 阿里巴巴集团控股有限公司 一种表单填充方法及相关终端
KR102295570B1 (ko) * 2014-11-07 2021-08-30 주식회사 엘지유플러스 클라우드 프린팅 환경에서의 워터마크를 이용한 출력물 관리 방법
US20160162991A1 (en) * 2014-12-04 2016-06-09 Hartford Fire Insurance Company System for accessing and certifying data in a client server environment
KR102256642B1 (ko) * 2014-12-04 2021-05-27 삼성전자주식회사 메시지 송수신 장치 및 메시지 송수신 방법
US10079833B2 (en) * 2015-03-30 2018-09-18 Konica Minolta Laboratory U.S.A., Inc. Digital rights management system with confirmation notification to document publisher during document protection and distribution
KR101709197B1 (ko) * 2015-05-21 2017-02-22 (주)데이터코리아 어플리케이션을 기반으로 채권잔액확인서를 송수신하는 방법 및 어플리케이션
US10175977B2 (en) * 2015-11-04 2019-01-08 International Business Machines Corporation User profile based code review
US10839378B1 (en) * 2016-01-12 2020-11-17 21, Inc. Systems and methods for performing device authentication operations using cryptocurrency transactions
US11212363B2 (en) 2016-02-08 2021-12-28 Microstrategy Incorporated Dossier interface and distribution
US10791109B2 (en) * 2016-02-10 2020-09-29 Red Hat, Inc. Certificate based expiration of file system objects
US10068074B2 (en) * 2016-03-25 2018-09-04 Credly, Inc. Generation, management, and tracking of digital credentials
US9680801B1 (en) 2016-05-03 2017-06-13 Iboss, Inc. Selectively altering references within encrypted pages using man in the middle
US10291604B2 (en) 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
US20180006823A1 (en) * 2016-07-01 2018-01-04 Qualcomm Incorporated Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
WO2018066965A1 (en) * 2016-10-04 2018-04-12 Samsung Electronics Co., Ltd. Method and apparatus for transmitting a mission critical data message in a communication system
CN106789585A (zh) * 2016-12-27 2017-05-31 沃通电子认证服务有限公司 可验证电子邮件发送时间的方法及装置
CN106685979B (zh) * 2017-01-09 2019-05-28 北京信息科技大学 基于STiP模型的安全终端标识及认证方法及系统
JP6536609B2 (ja) * 2017-03-17 2019-07-03 富士ゼロックス株式会社 管理装置及びドキュメント管理システム
US11126665B1 (en) 2017-04-18 2021-09-21 Microstrategy Incorporated Maintaining dashboard state
KR101976665B1 (ko) * 2017-04-25 2019-08-28 주식회사 포시에스 영상 출력 장치들을 활용한 전자문서 정보 처리 장치 및 그의 정보 처리 방법
US11347454B2 (en) * 2017-04-27 2022-05-31 Hewlett-Packard Development Company, L.P. Controller for a fulfilment service operation
US11544669B2 (en) * 2017-06-26 2023-01-03 Oracle Financial Services Software Limited Computing framework for compliance report generation
CN107241341B (zh) * 2017-06-29 2020-07-07 北京五八信息技术有限公司 访问控制方法及装置
US11487868B2 (en) * 2017-08-01 2022-11-01 Pc Matic, Inc. System, method, and apparatus for computer security
US11983723B2 (en) 2017-09-15 2024-05-14 Pearson Education, Inc. Tracking digital credential usage in a sensor-monitored environment
KR101951270B1 (ko) * 2017-09-28 2019-02-22 주식회사 스마트솔루션 메신저 인증 서버를 이용한 문서 발송 시스템 및 그 방법
US10803104B2 (en) 2017-11-01 2020-10-13 Pearson Education, Inc. Digital credential field mapping
US10607291B2 (en) * 2017-12-08 2020-03-31 Nasdaq Technology Ab Systems and methods for electronic continuous trading of variant inventories
US10810350B2 (en) * 2018-01-05 2020-10-20 Jpmorgan Chase Bank, N.A. System and method for aggregating legal orders
CN108540528B (zh) * 2018-03-07 2021-12-17 胡金钱 确认电子文书送达的方法及系统、计算机存储介质
CN108804238B (zh) * 2018-03-29 2022-03-04 中国工程物理研究院计算机应用研究所 一种基于远程过程调用的软总线通信方法
CN110324287B (zh) * 2018-03-31 2020-10-23 华为技术有限公司 接入认证方法、装置及服务器
US10742613B2 (en) * 2018-04-25 2020-08-11 Sap Se Pluggable framework for AS4 adapter generation
RU2702505C1 (ru) * 2018-08-07 2019-10-08 Акционерное общество Инжиниринговая компания "АСЭ" (АО ИК "АСЭ") Система управления электронным документооборотом
CN108989055A (zh) * 2018-08-31 2018-12-11 密信技术(深圳)有限公司 兼容不同类型文件的签名和加密方法、装置及存储介质
CN109150516A (zh) * 2018-08-31 2019-01-04 密信技术(深圳)有限公司 浏览器文件的签名及/或加密方法、装置、浏览器及介质
KR102158299B1 (ko) * 2019-01-23 2020-09-21 소프트캠프 주식회사 영업비밀에 관한 네트워크 기반의 문서 보호시스템
US10645197B1 (en) * 2019-04-19 2020-05-05 Clario Tech Limited Method and a system for a secure link-up to a non-secure synchronous connection and a machine-readable carrier configured for performing the method
JP7367443B2 (ja) 2019-10-09 2023-10-24 富士通株式会社 本人確認プログラム、管理装置及び本人確認方法
JP2021060915A (ja) * 2019-10-09 2021-04-15 富士通株式会社 本人確認プログラム、制御装置及び本人確認方法
EP4099646A4 (en) 2020-04-30 2023-07-26 Beijing Bytedance Network Technology Co., Ltd. METHOD AND DEVICE FOR EXCHANGE OF INFORMATION, ELECTRONIC DEVICE AND RECORDING MEDIUM
CN113591439B (zh) * 2020-04-30 2023-07-11 抖音视界有限公司 一种信息交互方法、装置、电子设备及存储介质
FR3110801A1 (fr) * 2020-05-25 2021-11-26 Orange Procédé de délégation de la livraison de contenus à un serveur cache
CN111651196B (zh) * 2020-06-24 2024-06-21 腾讯科技(深圳)有限公司 文档发布方法、装置及服务器
KR102337677B1 (ko) 2020-07-16 2021-12-09 (주)휴먼스케이프 디지털 검증 지문 삽입 시스템 및 그 방법
KR102337673B1 (ko) 2020-07-16 2021-12-09 (주)휴먼스케이프 데이터 열람 검증 시스템 및 그 방법
TWI759908B (zh) * 2020-10-15 2022-04-01 威聯通科技股份有限公司 產生授權允許名單的方法與利用其之資安系統
JP7526655B2 (ja) * 2020-12-10 2024-08-01 富士通株式会社 情報処理プログラム、情報処理方法、情報処理装置および情報処理システム
KR102261527B1 (ko) 2021-01-14 2021-06-08 성균관대학교산학협력단 인휠 모터를 장착한 차량의 토크 벡터링 제어 장치 및 방법
US11556696B2 (en) * 2021-03-15 2023-01-17 Avaya Management L.P. Systems and methods for processing and displaying messages in digital communications
CN113126936B (zh) * 2021-04-23 2022-04-12 深圳市爱商在线科技有限公司 一种适配多种文档类型的打印控件
KR102470713B1 (ko) * 2021-04-29 2022-11-25 (주)소프트제국 블록체인 did 기반 증명서 유통 서비스 제공 방법 및 장치
JP2023018431A (ja) 2021-07-27 2023-02-08 富士通株式会社 情報処理プログラム、情報処理装置、および情報処理方法
KR102599089B1 (ko) * 2021-10-06 2023-11-03 효성티앤에스 주식회사 전자문서 생성 방법 및 장치, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
KR102498461B1 (ko) * 2022-04-25 2023-02-13 주식회사 디엠테크컨설팅 싱글사인온 제조정보 통합관리 시스템를 이용한 통합관리 방법
KR102479174B1 (ko) * 2022-07-05 2022-12-20 (주)링크허브 보안 전자 서명 관리 시스템 및 그 방법

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2887806B2 (ja) * 1989-08-18 1999-05-10 富士ゼロックス株式会社 ネットワークシステム及びメールゲートウエイ
JPH0535562A (ja) * 1991-07-31 1993-02-12 Toshiba Corp 情報処理システムの文書管理装置
GB2287619A (en) * 1994-03-03 1995-09-20 Ibm Security device for data communications networks
JPH07297822A (ja) * 1994-04-21 1995-11-10 Hitachi Ltd メッセージ伝送システム
JPH08307448A (ja) * 1995-04-28 1996-11-22 Nippon Telegr & Teleph Corp <Ntt> 電子メールにおける受信通知方法およびその方法を適用した電子メール通信システム
JP3453459B2 (ja) * 1995-06-19 2003-10-06 キヤノン株式会社 電子メールシステム及びその制御方法、並びに通信端末装置及びその制御方法
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
EP1116193A1 (en) * 1998-09-21 2001-07-18 International Business Machines Corporation Method of improving security in electronic transactions
JP2000183951A (ja) 1998-12-18 2000-06-30 Pfu Ltd 暗号化システムおよび記録媒体
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
WO2001010090A1 (en) * 1999-07-28 2001-02-08 Tomkow Terrance A System and method for verifying delivery and integrity of electronic messages
US6775771B1 (en) 1999-12-14 2004-08-10 International Business Machines Corporation Method and system for presentation and manipulation of PKCS authenticated-data objects
GB2361081A (en) * 2000-04-07 2001-10-10 Digitalsecu Co Ltd Apparatus and method for storing log files on a once only recordable medium
JP2002082880A (ja) * 2000-06-28 2002-03-22 Oregadare Inc メッセージの送受信管理方法及びメッセージの送受信管理システム
US20020059525A1 (en) * 2000-11-10 2002-05-16 Estes Timothy A. Authenticating the contents of e-documents
US20090144382A1 (en) * 2001-01-09 2009-06-04 Benninghoff Iii Charles F Method for certifying and unifying delivery of electronic packages
US8179555B2 (en) 2002-03-08 2012-05-15 Hewlett-Packard Development Company, L.P. Printing and finishing capability for customized document production system and method
US7707624B2 (en) * 2002-11-26 2010-04-27 Rpost International Limited System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
JP4001047B2 (ja) * 2003-04-23 2007-10-31 村田機械株式会社 中継装置
JP2005108063A (ja) * 2003-10-01 2005-04-21 Hitachi Ltd 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末
KR100579147B1 (ko) * 2004-01-29 2006-05-12 (주)드림투리얼리티 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법
CA2561335C (en) * 2004-04-08 2013-03-19 International Business Machines Corporation Method and system for linking certificates to signed files
ATE342625T1 (de) * 2004-08-31 2006-11-15 Opportunity Solutions As Vorrichtung zur behandlung von e-mails in einer mehrbenutzer-umgebung
KR100653512B1 (ko) 2005-09-03 2006-12-05 삼성에스디에스 주식회사 전자문서 관리 및 보관 시스템, 이 시스템에서 수행되는전자문서의 등록방법 및 이용방법
JP2007179145A (ja) * 2005-12-27 2007-07-12 Brother Ind Ltd アドレス情報検索システム、およびアドレス情報検索プログラム
KR100816184B1 (ko) * 2006-08-10 2008-03-21 한국전자거래진흥원 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법
JP5029616B2 (ja) * 2006-12-22 2012-09-19 富士通株式会社 検証装置、検証方法および検証プログラム
US20080168536A1 (en) * 2007-01-10 2008-07-10 Rueckwald Mark C System and methods for reduction of unwanted electronic correspondence
CN101017544B (zh) * 2007-02-15 2010-12-01 江苏国盾科技实业有限责任公司 含电子印章数字证书的合体印章签署认证方法
WO2008120334A1 (ja) * 2007-03-28 2008-10-09 Fujitsu Limited 証明書検証方法及び証明書検証装置
KR100978906B1 (ko) * 2007-09-12 2010-08-31 정보통신산업진흥원 전자문서 관리 시스템 및 그 운용 방법, 상기 방법을구현하는 프로그램이 저장된 기록매체
KR100969313B1 (ko) * 2007-09-12 2010-07-09 정보통신산업진흥원 전자문서 증명서 발급 방법 및 이를 위한 전자문서 보관시스템, 상기 방법을 구현하는 프로그램이 저장된 기록매체
KR100932266B1 (ko) * 2007-10-12 2009-12-16 주식회사 하나은행 전자문서중계 서비스 제공 방법
US8739292B2 (en) * 2008-03-04 2014-05-27 Apple Inc. Trust exception management
US8732452B2 (en) 2008-06-23 2014-05-20 Microsoft Corporation Secure message delivery using a trust broker
JP2010093354A (ja) * 2008-10-03 2010-04-22 Sanyo Electric Co Ltd 通信装置
US8255685B2 (en) * 2009-03-17 2012-08-28 Research In Motion Limited System and method for validating certificate issuance notification messages
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
KR20120005364A (ko) * 2010-07-08 2012-01-16 정보통신산업진흥원 전자 주소, 및 전자문서 유통 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of EP2592594A4 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140127207A (ko) * 2012-02-21 2014-11-03 예이다네트웍스 서비즈 텔레마틱스 에스.에이. 이동 단말기로의 데이터 메시지 전송의 인증을 위한 방법
KR102015403B1 (ko) * 2012-02-21 2019-08-28 예이다네트웍스 서비즈 텔레마틱스 에스.에이. 이동 단말기로의 데이터 메시지 전송의 인증을 위한 방법
US9356193B2 (en) 2013-02-15 2016-05-31 Lg Innotek Co., Ltd. Light emitting device
US20220021522A1 (en) * 2020-07-20 2022-01-20 Fujitsu Limited Storage medium, relay device, and communication method

Also Published As

Publication number Publication date
CN103080958B (zh) 2016-12-07
JP2013535859A (ja) 2013-09-12
SG10201505317XA (en) 2015-08-28
KR101364612B1 (ko) 2014-02-20
JP2016195440A (ja) 2016-11-17
WO2012005546A2 (ko) 2012-01-12
SG187005A1 (en) 2013-02-28
EP2602758B1 (en) 2016-08-24
KR101266086B1 (ko) 2013-05-27
KR20120005363A (ko) 2012-01-16
KR20120005393A (ko) 2012-01-16
EP2592594A2 (en) 2013-05-15
CN103124981B (zh) 2016-12-07
EP2592594A4 (en) 2014-05-14
WO2012005555A3 (ko) 2012-05-31
US20130110919A1 (en) 2013-05-02
JP2013535858A (ja) 2013-09-12
EP2592594B1 (en) 2016-08-17
US20130117400A1 (en) 2013-05-09
EP2602758A2 (en) 2013-06-12
WO2012005546A3 (ko) 2012-05-31
CN103124981A (zh) 2013-05-29
KR20120005364A (ko) 2012-01-16
EP2602758A4 (en) 2014-01-22
US9143358B2 (en) 2015-09-22
SG187006A1 (en) 2013-02-28
KR20120005392A (ko) 2012-01-16
CN103080958A (zh) 2013-05-01

Similar Documents

Publication Publication Date Title
WO2012005555A2 (ko) 전자문서 유통증명서 생성/발급 방법, 전자문서 유통증명서 검증 방법, 및 전자문서 유통시스템
WO2020147383A1 (zh) 基于区块链系统的流程审批方法、装置、系统及非易失性存储介质
WO2017065389A1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
CA2378672C (en) System and methods for proving dates in digital data files
WO2017104899A1 (ko) 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법
WO2017171165A1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
US20050160272A1 (en) System and method for providing trusted time in content of digital data files
WO2017022917A1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템
WO2006124894A2 (en) System and methods for distributing trusted time
US9391775B2 (en) Signature method and device
WO2002030041A2 (en) Electronically verified digital signature and document delivery system and method
CN102739626A (zh) 时间同步方法和装置、时间戳设备以及可信时间服务器
WO2022196851A1 (ko) 백신 접종의 인증 및 접종 후 사후 관리를 제공하기 위한 방법 및 그 시스템
JP2002116695A (ja) データ送受信システム、電子メール配信システム、データ送信方法、データ受信システム
JP2000196583A (ja) 同報通信システム
WO2018120311A1 (zh) 可验证电子邮件发送时间的方法及装置
Pinkas et al. Electronic Signature Formats for long term electronic signatures
Adams et al. RFC3161: Internet X. 509 public key infrastructure time-stamp protocol (TSP)
WO2024090628A1 (ko) 분산 id 기반 서비스의 암복호화 통신 방법 및 장치
JP2003198539A (ja) 電子公証システム及び電子公証方法
You et al. On the efficient implementation of fair non-repudiation
JP4262181B2 (ja) メール配送システム、メール配送方法、メール配送プログラムおよびメール中継装置
WO2022196850A1 (ko) 백신 접종 디지털 인증서를 발급하고 증명하는 방법 및 그 시스템
JP2004104596A (ja) タイムスタンプメールサーバシステム
WO2021096206A1 (ko) 개인url매체나 비밀정보나 기타들로 사용자를 확인해서 otp서비스를 지원할 수 있는 방법

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201180035945.1

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11803841

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 13808573

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2013518282

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2011803841

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2011803841

Country of ref document: EP