CN103080958B - 用于在分发电子文档的***中产生/发行分发证书的方法 - Google Patents
用于在分发电子文档的***中产生/发行分发证书的方法 Download PDFInfo
- Publication number
- CN103080958B CN103080958B CN201180035945.1A CN201180035945A CN103080958B CN 103080958 B CN103080958 B CN 103080958B CN 201180035945 A CN201180035945 A CN 201180035945A CN 103080958 B CN103080958 B CN 103080958B
- Authority
- CN
- China
- Prior art keywords
- certificate
- electronic document
- distribution
- entity
- checking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000009826 distribution Methods 0.000 title claims abstract description 93
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000005540 biological transmission Effects 0.000 claims abstract description 28
- 238000003860 storage Methods 0.000 claims abstract description 16
- 238000012795 verification Methods 0.000 claims description 10
- 238000010200 validation analysis Methods 0.000 claims description 7
- 238000004519 manufacturing process Methods 0.000 abstract 1
- 239000000344 soap Substances 0.000 description 4
- 238000012800 visualization Methods 0.000 description 4
- 230000005611 electricity Effects 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/214—Monitoring or handling of messages using selective forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及在基于公共电子地址的电子文档分发***中产生、分发和存储分发证书,尤其是涉及一种用于产生/发行电子文档分发证书的方法、验证电子文档分发证书的方法以及用于分发电子文档的***,该***可以提供透明且有效的发行服务,而且由于该证书兼容的安全性而能够提高电子文档的分发可靠性。根据本发明的优选实施方式,上述用于产生/发行电子文档分发证书的方法涉及在包括发送和接收对象以及分发集线器的电子文档分发***中产生/发行分发证书的方法,并且包括如下步骤:通过发送对象将包括发送器的电子文档的分发消息发送至接收对象;接收分发消息,获得必要信息并通过接收对象产生接收证书;通过接收对象将所产生的接收证书发送至发送对象;在完成接收证书的验证之后,通过发送对象添加关于所接收的接收证书的电子签名证书的验证信息至接收证书;以及通过发送对象将接收证书发送至第三方存储机构并请求第三方存储机构存储接收证书。
Description
技术领域
本发明涉及用于在基于认证电子地址分发电子文档的***内产生、分发和存储分发证书时,能够提供透明有效的发行服务并且由于保证了证书的兼容性而增强电子文档分发的可靠性的产生/发行电子文档分发证书的方法、用于验证电子文档分发证书的方法以及用于分发电子文档的***。
背景技术
通常,电子文档分发(distribution)仅仅基于企业/组织的个体的固有规则在特定的产业集团或团体内有限地进行。
存在以下缺点:电子邮件已经在个人之间以及个人和企业/组织之间用作辅助手段而没有可信电子分发的概念,或者仅通过访问个人、单个业务、小规模企业至大规模企业的方法进行一线通信。
所以,保持预定规模的分发***的企业、以及个人(individual)、单个业务(individual business)和小规模企业需要建立基于能够保证分发可靠性的基础设施的电子文档分发。
发明内容
[技术问题]
本发明致力于提供一种用于在基于认证电子地址分发电子文档的***内产生、分发和存储分发证书时,能够提供透明有效的发行服务并且由于保证了证书的兼容性而增强电子文档分发的可靠性的产生(create,创建)/发行(issue)电子文档分发证书的方法。进一步地,本发明致力于提供一种验证分发证书的方法,通过定义分发证书的标准验证方法来帮助正确地利用证书。此外,本发明还致力于提供一种能够保证分发可靠性的用于分发电子文档的***。
[技术方案]
本发明的示例性实施方式提供了一种用于在分发电子文档的***中产生/发行分发证书的方法,其中该***包括发送实体和接收实体(transmitting and receivingentities)以及分发集线器(distribution hub),该方法包括:(a)通过发送实体,将包括发送器的电子文档的分发消息发送至接收实体;(b)在由接收实体接收分发消息之后,通过获取必要信息而产生接收证书;(c)所述接收实体将所产生的接收证书发送至发送实体;(d)发送实体完成对接收的接收证书的验证,然后,将关于接收证书的电子签名证书的验证信息附加至接收证书;以及(e)发送实体将接收证书发送至第三方存储机构并请求向其存储。
本发明的另一个示例性实施方式提供了一种验证在用于分发电子文档的***中产生/发行分发证书的方法,其中该***包括发送和接收实体以及分发集线器,该方法包括:验证分发证书的格式是否遵循(observe)预定义的结构和值的约束(constraint);验证在分发证书中建立的分发消息的发送、接收和读取日期和时间、分发证书的发行日期、证书的验证时间和证书的有效截止日期是否顺序排列;验证附加至分发证书的电子签名;以及验证在分发证书中写有电子签名的证书的有效性并验证和与分发证书的发行方相关的信息的一致性。
本发明的再一个示例性实施方式提供了一种用于分发电子文档的***,包括:发送和接收实体,其通过分发消息服务器(distribution messaging server)分发电子文档,分发消息服务器发送和接收基于电子文档的消息并发行和管理用于消息发送和接收的分发证书;分发集线器,其注册/管理发送和接收实体的电子地址,在发送和接收实体之间设置电子文档分发路径,当在发送和接收实体之间进行电子文档分发处理中产生错误时执行消息发送,并且发行分发证书;以及可信第三方存储机构,其接收并存储分发证书;其中,分发证书包括用于认可(non-repudiation)接收实体接收消息的接收证书、用于验证发送实体的发送尝试的发送证书,以及用于认可接收器读取所接收的消息的读取证书。
[有益效果]
正如以上所述,根据本发明的示例性实施方式,在用于基于认证电子地址分发电子文档的***中产生、分发并存储分发证书时,能够提供透明且有效的发行服务。
根据本发明的示例性实施方式,在用于基于认证电子地址分发电子文档的***内通过保证证书的兼容性,能够增强电子文档的分发可靠性。
根据本发明的示例性实施方式,提供用于验证分发证书的方法,通过定义分发证书的标准验证方法,有助于正确地利用证书。
附图说明
图1是描述根据本发明的示例性实施方式的分发证书的产生和发行的图;
图2是示出根据本发明的示例性实施方式的用于产生和发行分发证书的处理的图。
具体实施方式
以下参照附图和表格描述根据本发明示例性实施方式的用于产生/发行电子文档分发证书的方法、用于验证电子文档分发证书的方法和用于分发电子文档文件的***。
根据本发明示例性实施方式的用于产生电子文档分发证书的方法包括:(a)通过发送实体,将包括发送器的电子文档文件的分发消息发送至接收实体;(b)由接收实体接收该分发消息并获得必要信息以产生接收证书;(c)由接收实体将所产生的接收证书发送至发送实体;(d)由发送实体对所接收的接收证书完成验证,然后将关于接收证书的电子签名证书的验证信息附加在接收证书上;以及(e)由发送实体将接收证书发送至第三方存储机构以请求存储。
根据本发明的另一个示例性实施方式,用于验证电子文档分发证书的方法包括:验证分发证书的格式是否遵循了预定义的结构和值的约束;验证在分发证书中建立的分发消息的发送、接收以及读取日期和时间、分发证书的发行日期、证书的验证时间以及证书的有效截止日期是否顺序排列;验证附加到分发证书的电子签名;以及验证分发证书中写有电子签名的认证证书的有效性并验证和有关分发证书的发行商的信息的一致性。
根据本发明的再一个示例性实施方式,用于分发电子文档文件的***包括:发送和接收实体,其通过分发消息服务器来分发电子文档文件,该分发消息服务器基于电子地址发送和接收消息并发行和管理用于消息发送和接收的分发证书;分发集线器,其注册/管理发送和接收实体的电子地址,在发送和接收实体之间设置电子文档文件分发路径,当在发送实体和接收实体间的电子文档文件分发处理期间产生错误时执行消息发送,并发行该分发证书;以及可信的第三方存储机构,其接收并存储分发证书,其中,该分发证书包括用于对接收实体接收消息这个事实认可的接收证书、用于验证发送实体的发送尝试的发送证书,以及用于对接收器读取所接收的消息这个事实认可的读取证书。
将参照图1和2将详细描述根据具有前述配置的本发明的示例性实施方式的用于产生电子文档分发证书的方法、用于验证电子文档分发证书的方法以及用于分发电子文档文件的***。
[用于产生并发行电子文档分发证书的模型]
图1示出了根据本发明示例性实施方式的用于产生并发行分发证书的组成,并且将参照以下①至④对每一个组成进行描述:
①发送实体(或者发送电子文档文件协调器(mediator),在下文中称之为发送实体101):主要是将发送器的电子文档文件发送至接收实体或者如果必要的话,请求发送至分发中继服务器(distribution relay server)。发送实体用于对从接收实体或分发中继服务器接收的分发证书进行验证,然后将验证信息附加至分发证书,以和分发证书一起存储在第三方存储机构(third party storage authority)中。
②接收实体(或者接收电子文档文件协调器,在下文中称之为接收实体102):主要是将从发送实体或分发中继服务器接收的电子文档文件转移至接收器。该接收实体用于一旦从发送实体或分发中继服务器接收到电子文档文件就产生接收证书,并且将产生的证书作为响应消息而发送至发送实体或分发中继服务器,或者在接收器读取电子文档文件之后立即产生读取证书并将产生的读取证书和分发证书一起转移至发送实体。
③电子文档文件分发集线器(或者分发中继服务器103):主要是将从发送实体接收发送请求的电子文档文件转移至接收实体。电子文档文件分发集线器用于一旦从发送实体接收到电子文档的发送请求就产生发送证书以发送至发送实体,或者将电子文档文件转移至接收实体,然后将作为对发送证书的响应所接收的接收证书和分发证书一起转移至发送实体。
④第三方存储机构(认证的电子文档存储机构104)作为可信机构(trustedauthority)用于安全地存储分发证书。在下文中,在描述本发明时,将省略图1中的参考标号。
[电子文档分发证书的类型和处理]
要产生根据本发明的电子文档分发证书所需的必要信息如以下表格1所示。
表格1
在根据本发明的获取关于电子文档分发证书的必要信息的方法如以下表格2所示。
表格2
※分发消息服务器和分发中继服务器的***时间需要和外部授权机构(authorized institution)的时间定期同步。
在图2中示出了根据本发明的电子文档分发证书中所涉及的全部处理。
接收证书是用于验证从发送实体接收到电子文档分发消息的事实所产生的电子文档分发证书,并且接收证书中所涉及的处理如以下表格3所示。
表格3
当发送实体试图将分发消息发送至接收实体但却在分发消息发送中失败、并且由此请求将相应的消息发送至分发中继服务器时,发送证书由分发中继服务器产生,用于验证发送实体做出了发送请求并被发送至发送实体的事实。发送证书中涉及的处理如表格4所示。
表格4
读取证书是由接收实体产生的证书并被发送至发送实体以验证接收器读取通过接收实体从发送实体接收的消息,并且读取证书所涉及的处理如表格5所示。
表格5
[在分发证书的发行和验证中所涉及的基本的前提和考虑]
在分发证书的发行和验证中所涉及的基本的前提和考虑如以下①至⑨。
①分发证书由发送和接收实体的分发中继服务器和分发消息服务器产生并验证。
②在本发明中,分发证书被电子签名并仅基于NPKI证书而产生。
③基于分发消息产生对应的分发证书。即使在单个分发消息中包括至少两个电子文档,也仅产生一个分发证书。
④分发证书需要被分配能够识别分发消息的ID和能够在分发消息内识别电子文档文件的电子文档标识符或电子文档名称。
⑤通过单独的发送和接收实体来产生分发证书的序列号,由此使用32个字节的随机数从而予以唯一地分配。
⑥没有根据分发***的特点定义分发证书的更新和撤回。
⑦分发消息服务器需要和外部可信机构的可视信息一直保持同步,由此保证了分发证书内可视信息的可靠性。
⑧分发证书的策略仅使用在本技术标准中定义的对象标识符(OID)和名称。
⑨发送实体验证所接收的分发证书,然后将与分发证书的签名证书相关的验证信息附加到分发证书上。
[电子文档分发证书的结构]
通过发送和接收实体产生电子文档分发证书,并使用发送和接收实体的NPKI证书予以电子签名。电子文档分发证书的基本结构使用CMS标准的SignedData结构以使用与认证的电子文档机构(certified electronic document authority)的证书相同的内容标识符。
电子文档分发证书的ContentType如以下表格6所示。
[表格6]
电子文档分发证书的基本字段如以下表格7所示。
[表格7]
上述分发证书的基本字段的详细内容为以下①至⑧。
①Version,版本
表示电子文档分发证书的结构的版本。对于电子文档分发证书,版本设为v9,并使用distributionInfos类型的目标字段。
[表格8]
②SerialNumber,序列号
表示电子文档分发证书的识别信息。
电子文档分发证书的序列号使用32个字节的随机数以产生为唯一数量的整数值。为了处理电子文档分发证书,有必要处理32个字节的序列号。
[表格9]
③Issuer,证书的发行方
表示发行电子文档分发证书的主体(subject)。
当产生本字段的值时,必须使用具有GeneralName结构的directoryName字段,并且接收实体或分发中继服务器提取其中电子文档分发证书被电子签名的证书的subjectDN值,以被原样设置。
[表格10]
④DataOfIssue,证书的发行日期
表示发行电子文档分发证书的时间。
dataOfIssue使用GeneralizedTime格式。
⑤dataOfExpire,证书的有效截止日期
表示电子文档分发证书的截止时间。
在将来,电子文档分发证书的dataOfExpire将与dataOfIssue比较,并且考虑到验证分发事实所需的时间而需要设置有足够的裕量。
[表格11]
⑥Policy,证书策略(Certificate policy)
表示电子文档分发证书的策略。
本字段由用于表示根据电子文档分发证书的类型的Qualifier信息和电子文档分发证书的类型构成。
注意:只有userNotice用作Qualifier信息,而并没有使用cPSuri。使用低于userNotice字段的explicitText字段来显示电子文档分发证书的类型并且它的格式需要使用BMPString。
[表格12]
在电子文档分发证书内的策略OID跟随证书的类型并且需要仅使用本发明指定的数值。
根据电子文档分发证书的类型的OID和Qualifier信息如下。
[表格13]
证书类型 | 策略OID | Qualifier |
发送证书 | 1.2.410.200032.6.1 | “发送证书” |
接收证书 | 1.2.410.200032.6.2 | “接收证书” |
读取证书 | 1.2.410.200032.6.3 | “读取证书” |
⑦RequestInfo,证书请求消息信息
本字段设置为空(null)。
[表格14]
⑧Target,要证明的对象
本字段包括要验证的内容。
本字段必须通过使用低级(lower)distributionInfos字段设置关于分发消息的信息。
[表格15]
1)SenderAdd,发送器的认证电子地址
表示发送电子文档分发消息的发送器的认证电子地址。
2)ReceiverAdd,接收器的认证电子地址
表示接收电子文档分发消息的接收器的认证电子地址。
3)DateOfsend,发送日期和时间
表示发送器发送分发消息的时间。
接收证书和读取证书的发送日期和时间是指发送实体发送分发消息的时间,并且在“消息发送”分发链接消息内的SOAP消息中包括的TimeStamp字段的值以GeneralizedTime格式表示。
应注意,发送证书的发送日期和时间是指发送实体请求将分发消息发送至分发中继服务器的时间并且与其它使用分发链接消息内的时间值的分发证书不同,使用分发中继服务器接收“消息发送请求”分发消息时的时间。和时间字段一起,仅有本字段包括在发送证书内,并且不产生接收日期和时间字段以及读取日期和时间字段。
4)DateOfReceive,接收日期和时间
表示接收器接收分发消息的时间。
接收日期和时间是仅在接收证书和读取证书中产生的字段并且被设置为接收实体的分发消息服务器接收“消息发送”分发消息的时间。
接收日期和时间在发送日期和时间之后并且等于或早于产生证书的时间。
5)DateOfReceiveConfirm,读取日期和时间
表示接收器在接收电子文档文件之后读取该电子文档文件的时间。
读取日期和时间是仅在读取证书中产生的字段,并且设置为接收实体的分发消息服务器响应接收器的“消息详细信息请求”的时间。该时间需要等于TimeStamp字段的值,其中TimeStamp字段包括在通过接收实体响应于接收器的分发链接消息内的SOAP消息中并且以GeneralizedTime格式表示。
读取日期和时间需要等于或早于产生证书的时间,并且等于或晚于接收日期和时间。
6)DistributionId,分发标识值
表示用于分发消息的标识值。
将作为电子文档分发证书的发行对象的分发消息的标识符原样设置。
7)NumberOfFiles,分发文件数量
表示附加至分发消息的电子文档文件的数量。
设置附加至实际分发消息的电子文档文件的数量。
8)DistributedFileInfos,分发文件信息
分发消息可以附加有至少一个电子文档文件并且使用DistributedFile结构设置关于各个文件的信息。
[表格16]
9)FileHashedData,文件散列信息(File hash information)
表示附加至分发消息的各个电子文档文件的散列值。
在使用hashAlg字段的散列算法产生散列值之后,将各个电子文档文件在hashedData字段内设置。
10)Filed,文件标识值
表示附加至分发消息的各个电子文档文件的标识符。
在分发消息内不存在文件标识值,并且将附加至由Multi Part消息以MIME格式构成的全部分发链接消息的各个电子文档文件的Content-ID值原样设置。
可以选择性地使用该字段,但是当未使用文件名称字段时必须使用该字段,并且推荐使用文件标识值字段。
当验证分发证书时存在文件标识值字段和文件名称字段两者时,将分发证书与电子文档文件相比较并优先使用文件标识值字段进行验证。
11)FileName,文件名称
表示附加至分发消息的各个电子文档文件的文件名称。
当没有产生文件标识值时,必须产生文件名称字段并且作为一个值,将附加至由Multi Part消息以MIME格式构成的整个分发链接消息的各个电子文档文件的Content-ID值原样设置。当产生文件标识值字段时,可以省略文件名称字段,并且在产生文件标识值字段时设置能够辅助识别电子文档文件的值。
电子文档分发证书特征(profile)如以下表格17所示。
[表格17]
与电子文档分发证书特征相关联的考虑如以下①至③。
①在电子签名时,公共密匙加密算法使用RSA并且散列算法使用SHA256
②电子签名证书必须包括在signedData中
③仅有一个signerInfo包括在signerInfo字段中。
[验证电子文档分发证书的方法]
分发消息发送实体一旦接收到电子文档分发证书就需要对证书执行验证。
验证分发证书的处理大体上分成证书的有效性验证和证书的内容验证。证书的有效性验证是确认是否满足有效获得证书的条件的处理,并且证书的内容验证是确认通过与要由证书验证的分发消息相比较的事实的处理。因此,证书的内容验证不是对证书的验证而是可以认为是要进行确认分发事实是否是真的。
电子文档分发证书的有效性验证通过以下处理来执行:①验证证书格式,②可视化验证证书,③验证证书电子签名,以及④验证签名证书,并且通过⑤比较和验证分发消息的处理来执行证书的内容验证。
①证书格式的验证
证书格式的验证是确认要验证的分发证书的格式是否遵循本标准中定义的结构和值的约束的处理,而且在验证证书格式的时候,基本上验证以下1)至7)事项。
1)分发证书的整个结构是否满足signedData格式以及是否遵循有关是否产生了在本标准中定义的较低级的字段的规则?
2)版本将被设置为v9吗?
3)序列号是通过使用32字节的随机数产生为正整数值的吗?
4)证书发行方是通过使用GeneralName结构的dirctroyName字段设置的吗?
5)证书的发行日期和证书的有效截止日期是通过使用GeneralizedTime格式设置的吗?
6)证书策略是通过使用本标准中定义的低级字段(lower field)的结构和值所产生的吗?
7)验证对象字段是通过使用distributionInfos字段产生的吗?并且验证对象字段遵循有关是否产生了依据在证书策略中所提出的证书类型的低级字段的规则了吗?
②证书可视化验证
证书可视化验证是确认在分发证书中设置的每一个可视化字段的值在验证参考时间是否是正常的处理。也就是说,确认在本处理期间,不同于在验证参考时间的那些情况,在分发证书中设置的各个可视化字段的值满足以下表格18的规则。
[表格18]
③证书电子签名的验证
电子签名的验证是验证附加至分发证书的电子签名以用于完整保证并认可由分发证书验证的内容的处理,并且遵循用于验证通常CMS的signedData的电子签名的方法。
④签名证书的验证
签名证书的验证是验证其中分发证书被电子签名的证书的有效性以及与分发证书的发行方信息的同一性的处理。
电子签名证书的有效性验证是通常包括在验证电子签名的处理中作为其一部分的处理,并且通过验证证书的可用时段、验证撤回、以及用上级CA证书验证路径等处理来执行。这基于授权证书***的“验证授权证书路径的技术标准[KCAC.TS.CERTVAL]”予以验证。
如果电子签名证书的有效性验证成功,则需要执行与分发证书的发行方信息的比较和验证。形成分发证书的发行方信息以将电子签名证书的主体DN值原样设置,因此,提取两个值以执行关于该两个值是否彼此相一致的比较和验证。
⑤分发消息的比较和验证
比较和验证分发消息的处理并不是验证分发证书的有效性的处理,而是通过将包括在分发证书中的分发消息的信息与实际分发消息的信息相比较和验证来确认分发事实是否是真实的处理。
当发送实体发送分发消息或者在发送请求之后接收分发证书时,有必要通过对本分发消息执行比较和验证来确认:对应的分发证书包括与由发送实体发送的分发消息相关的信息。
在比较和验证分发消息时,主要确认以下事项。
-发送器的认证电子地址和接收器的认证电子地址对应于分发消息吗?
-接收证书和读取证书的发送日期和时间与在“消息发送”分发链接消息内的SOAP消息中包括的TimeStamp字段的值一致吗?
-发送证书的发送日期和时间对于分发中继服务器接收“消息发送请求”分发消息来说是合理的时间吗?
-通过发送实体直接发送至接收实体的“消息发送”分发消息的接收证书和读取证书的接收日期和时间对于接收实体的分发消息服务器接收“消息发送”分发消息来说是合理的时间吗?
-由发送实体请求至分发中继服务器的“消息发送请求”分发消息的接收证书和读取证书的接收日期和时间对于接收实体的分发消息服务器接收“消息发送”分发消息来说是合理的时间吗?(然而,仅仅对应于这种情况,其中发送实体能够知道分发中继服务器把分发消息转移至接收实体时的时间)。
-读取证书的读取日期和时间与在通过接收实体响应于接收器的“消息详细信息请求”的分发链接消息内的SOAP消息中包括的TimeStamp字段的值是一致的吗?(然而,仅仅对应于这种情况,其中发送实体能够知道相应TimeStamp字段的值)。
-分发标识值与作为分发证书的发行对象的分发消息的标识符是一致的吗?
-分发文件的数量等于附加至实际分发消息的电子文档文件的数量吗?
-包括在分发文档信息中的各个文件的文件标识值或文件名称全部与附加至实际分发消息的电子文档文件的Content-ID值是一致的吗?
-包括在分发文档信息中的各个文件的所有文件散列信息与通过散列被附加至实际分发消息的电子文档文件所获得的值一致吗?
[电子签名的长期验证信息]
当考虑到分发证书的重要性而完成对所发行的分发证书的验证时,将分发证书注册并存储在认证的电子文档机构中,该认证的电子文档机构仅对于分发证书的存储时间和完整性提供长期保证功能,但在电子签名证书的可用时段期满之后并不能保证在分发证书的发行时间的电子签名证书的长期有效性。也就是说,在电子签名证书的有效期期满之后,不允许分发证书的有效性保证。为了解决这个问题,通过连同分发证书一起存储能够确认在分发证书发行时对应的电子签名证书是有效的验证信息,即使在分发证书被电子签名的证书的可用时段期满之后,也能验证分发证书。
①电子签名证书的验证信息的获取
发送实体收集CRL和ARL和上级CA证书以及Root CA证书,用于验证电子签名证书的撤回和路径,从而执行验证接收的分发证书有效性的处理中的“5.2.4签名证书的验证”处理。可以通过在认证的电子文档机构中连同分发证书一起存储对应的数据而在分发证书的发行时间保证电子签名证书的有效性,从而保证分发证书的有效性。
②电子签名证书的验证信息的存储
发送实体包括在对电子签名证书验证成功之后用于在分发证书的signedData结构内的certificates字段和crls字段中验证的CRL和ARL和上级CA证书以及Root CA证书。注意仅需要执行包括在相应字段中的每一个信息的工作,而与包括每一个信息的顺序无关。由于certificates字段和crls字段不是signedData的电子签名对象信息,所以,即使在执行相应的工作之后,对分发证书的验证仍然成功。
[表格19]
③在认证的电子文档机构中存储
发送实体将包括电子签名证书的验证信息的分发证书存储在认证的电子文档机构中,使得能够执行分发证书的长期验证。
Claims (7)
1.一种用于在分发电子文档的***中产生/发行分发证书的方法,所述分发证书包括接收证书、发送证书和读取证书,所述***包括发送实体和接收实体以及分发集线器,该方法包括:
(a)通过发送实体,将包括发送器的电子文档的分发消息发送至接收实体;
(b)通过接收实体,在接收所述分发消息后通过获取必要信息而产生接收证书;
(c)通过所述接收实体将所产生的接收证书发送至所述发送实体;
(d)通过所述发送实体完成对所接收的接收证书的验证,然后,将关于所述接收证书的电子签名证书的验证信息附加至所述接收证书;以及
(e)通过所述发送实体将被附加了所述电子签名证书的所述验证信息的所述接收证书发送至第三方存储机构并请求向其存储,
其中所述验证包括所述分发证书的有效性验证和所述分发证书的内容验证。
2.根据权利要求1所述的方法,其中,在所述步骤(b)中,当所述接收实体产生所述接收证书时,所述必要信息包括电子文档信息、发送器、接收器、发送器发送时间以及接收器接收时间。
3.根据权利要求1所述的方法,进一步包括:
在所述步骤(a)中,当所述发送实体试图将所述分发消息发送至所述接收实体但却在所述分发消息的发送中失败时,
(a1)通过所述发送实体请求将所述分发消息发送至所述分发集线器的分发中继服务器;
(a2)通过所述分发中继服务器对所请求的发送产生发送证书;
(a3)通过所述分发中继服务器将所述发送证书发送至所述发送实体;
(a4)通过所述发送实体完成对所述发送证书的验证,然后将关于所述发送证书的所述电子签名证书的验证信息附加至所述发送证书;并且
(a5)通过所述发送实体将被附加了所述电子签名证书的所述验证信息的所述发送证书发送至所述第三方存储机构并向其请求存储;
(a6)通过所述分发中继服务器将所述分发消息发送至所述接收实体;
(a7)通过所述接收实体在接收所述电子文档之后立即产生所述接收证书;
(a8)通过所述接收实体将所述接收证书发送至所述分发中继服务器;
(a9)通过所述分发中继服务器将所述接收证书发送至所述发送实体;以及
(a10)通过所述接收实体依次执行步骤(d)和(e)。
4.根据权利要求3所述的方法,其中,在所述步骤(a2)中,当所述分发中继服务器产生所述发送证书时,所述必要信息包括电子文档信息、发送器、接收器和发送器发送请求时间。
5.根据权利要求1所述的方法,进一步包括:
在所述步骤(e)之后,
(f1)通过接收器读取通过向所述接收实体请求所述分发消息的读取而接收的所述分发消息;
(f2)通过所述接收实体产生读取证书;
(f3)通过所述接收实体完成对所述读取证书的验证,然后将关于所述读取证书的所述电子签名证书的验证信息附加至所述读取证书;以及
(f4)通过所述发送实体将被附加了所述电子签名证书的所述验证信息的所述读取证书发送至所述第三方存储机构并向其请求存储。
6.根据权利要求3所述的方法,进一步包括:
在所述步骤(a10)之后,
(a11)通过接收器读取通过向所述接收实体请求所述分发消息的读取而接收的所述分发消息;
(a12)通过所述接收实体产生读取证书;
(a13)通过所述接收实体完成对所述读取证书的验证,然后将关于所述读取证书的所述电子签名证书的验证信息附加至所述读取证书;以及
(a14)通过所述发送实体将被附加了所述电子签名证书的所述验证信息的所述读取证书发送至所述第三方存储机构并向其请求存储。
7.根据权利要求5或6所述的方法,其中,当所述接收实体产生所述读取证书时,所述必要信息包括电子文档信息、发送器、接收器、发送器发送时间、接收器接收时间以及接收器读取时间。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2010-0065985 | 2010-07-08 | ||
KR20100065985 | 2010-07-08 | ||
KR10-2010-0131935 | 2010-12-21 | ||
KR20100131936A KR20120005364A (ko) | 2010-07-08 | 2010-12-21 | 전자 주소, 및 전자문서 유통 시스템 |
KR20100131935A KR20120005363A (ko) | 2010-07-08 | 2010-12-21 | 전자문서 유통 시스템 및 전자문서 유통 방법 |
KR10-2010-0131936 | 2010-12-21 | ||
KR10-2011-0067188 | 2011-07-07 | ||
KR20110067188A KR101364612B1 (ko) | 2010-07-08 | 2011-07-07 | 전자문서 유통증명서를 생성, 발급 및 검증하는 전자문서 유통 시스템 |
PCT/KR2011/005039 WO2012005555A2 (ko) | 2010-07-08 | 2011-07-08 | 전자문서 유통증명서 생성/발급 방법, 전자문서 유통증명서 검증 방법, 및 전자문서 유통시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103080958A CN103080958A (zh) | 2013-05-01 |
CN103080958B true CN103080958B (zh) | 2016-12-07 |
Family
ID=45611562
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180043451.8A Expired - Fee Related CN103124981B (zh) | 2010-07-08 | 2011-07-08 | 电子文档流通***和电子文档流通方法 |
CN201180035945.1A Expired - Fee Related CN103080958B (zh) | 2010-07-08 | 2011-07-08 | 用于在分发电子文档的***中产生/发行分发证书的方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180043451.8A Expired - Fee Related CN103124981B (zh) | 2010-07-08 | 2011-07-08 | 电子文档流通***和电子文档流通方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US20130110919A1 (zh) |
EP (2) | EP2602758B1 (zh) |
JP (3) | JP2013535858A (zh) |
KR (4) | KR20120005363A (zh) |
CN (2) | CN103124981B (zh) |
SG (3) | SG187005A1 (zh) |
WO (2) | WO2012005555A2 (zh) |
Families Citing this family (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8826375B2 (en) * | 2008-04-14 | 2014-09-02 | Lookwithus.Com Inc. | Rich media collaboration system |
US8083129B1 (en) * | 2008-08-19 | 2011-12-27 | United Services Automobile Association (Usaa) | Systems and methods for electronic document delivery, execution, and return |
KR20120005363A (ko) * | 2010-07-08 | 2012-01-16 | 정보통신산업진흥원 | 전자문서 유통 시스템 및 전자문서 유통 방법 |
AU2011378110B2 (en) * | 2011-09-30 | 2015-05-21 | Ranganath C. ABEYWEERA | Method, system and apparatus for a communications client program and an associated transfer server for onymous and secure communications |
CN103067338B (zh) * | 2011-10-20 | 2017-04-19 | 上海贝尔股份有限公司 | 第三方应用的集中式安全管理方法和***及相应通信*** |
CA2796540A1 (en) * | 2011-11-28 | 2013-05-28 | Pika Technologies Inc. | Transparent bridge device |
US9367560B1 (en) * | 2011-12-14 | 2016-06-14 | Unboundid, Corp. | Method, system and apparatus for synchronizing changes in a directory service |
EP2632097A1 (en) * | 2012-02-21 | 2013-08-28 | Lleidanetworks Serveis Telemàtics S.A. | Method for certifying delivery of SMS/MMS data messages to mobile terminals |
US9344275B2 (en) * | 2012-05-08 | 2016-05-17 | Arm Technologies Israel Ltd. | System, device, and method of secure entry and handling of passwords |
US9736121B2 (en) * | 2012-07-16 | 2017-08-15 | Owl Cyber Defense Solutions, Llc | File manifest filter for unidirectional transfer of files |
KR101223674B1 (ko) * | 2012-09-06 | 2013-01-22 | 토피도 주식회사 | 샵 메일 전송 기능을 갖는 이 메일 클라이언트 데몬 시스템 및 이를 이용한 샵 메일 전송 방법 |
US20140082095A1 (en) * | 2012-09-17 | 2014-03-20 | Helen Y. Balinsky | Workflow monitoring |
KR20140048415A (ko) * | 2012-10-12 | 2014-04-24 | 삼성전자주식회사 | 단말기의 전자편지지 다운로드서비스 제공 장치 및 방법 |
US9357382B2 (en) * | 2012-10-31 | 2016-05-31 | Intellisist, Inc. | Computer-implemented system and method for validating call connections |
KR102065390B1 (ko) | 2013-02-15 | 2020-01-13 | 엘지이노텍 주식회사 | 발광소자, 발광소자 패키지 및 라이트 유닛 |
US8739243B1 (en) | 2013-04-18 | 2014-05-27 | Phantom Technologies, Inc. | Selectively performing man in the middle decryption |
US10776384B1 (en) | 2013-04-30 | 2020-09-15 | Ping Identity Corporation | Method, server and system for criteria-based assured replication |
US9021575B2 (en) | 2013-05-08 | 2015-04-28 | Iboss, Inc. | Selectively performing man in the middle decryption |
US9160718B2 (en) | 2013-05-23 | 2015-10-13 | Iboss, Inc. | Selectively performing man in the middle decryption |
US20140379584A1 (en) * | 2013-06-25 | 2014-12-25 | FraudFree Finance, LLC | Anti-fraud financial transaction method |
US9009461B2 (en) | 2013-08-14 | 2015-04-14 | Iboss, Inc. | Selectively performing man in the middle decryption |
KR101332607B1 (ko) * | 2013-09-02 | 2013-11-25 | 서호진 | 공인전자주소 기반 전자문서유통체계에서 샵 메일의 전달 및 전달된 샵 메일의 유효성 검사 시스템 및 방법 |
US9710808B2 (en) * | 2013-09-16 | 2017-07-18 | Igor V. SLEPININ | Direct digital cash system and method |
US20150135338A1 (en) | 2013-11-13 | 2015-05-14 | Fenwal, Inc. | Digital certificate with software enabling indicator |
KR101425513B1 (ko) * | 2014-02-12 | 2014-08-05 | 주식회사 티모넷 | HSM(Hardware Securit Module)과 인증 APPLET을 이용한 디바이스 인증 시스템 |
US9130996B1 (en) | 2014-03-26 | 2015-09-08 | Iboss, Inc. | Network notifications |
CN103997453B (zh) * | 2014-05-13 | 2018-03-30 | 北京奇虎科技有限公司 | 一种与应用相关的信息处理的方法和装置 |
US9673998B2 (en) * | 2014-05-15 | 2017-06-06 | Futurewei Technologies, Inc. | Differential cache for representational state transfer (REST) API |
US9906367B2 (en) * | 2014-08-05 | 2018-02-27 | Sap Se | End-to-end tamper protection in presence of cloud integration |
CN105337950B (zh) | 2014-08-14 | 2019-02-19 | 阿里巴巴集团控股有限公司 | 一种表单填充方法及相关终端 |
KR102295570B1 (ko) * | 2014-11-07 | 2021-08-30 | 주식회사 엘지유플러스 | 클라우드 프린팅 환경에서의 워터마크를 이용한 출력물 관리 방법 |
KR102256642B1 (ko) * | 2014-12-04 | 2021-05-27 | 삼성전자주식회사 | 메시지 송수신 장치 및 메시지 송수신 방법 |
US20160162991A1 (en) * | 2014-12-04 | 2016-06-09 | Hartford Fire Insurance Company | System for accessing and certifying data in a client server environment |
US10079833B2 (en) * | 2015-03-30 | 2018-09-18 | Konica Minolta Laboratory U.S.A., Inc. | Digital rights management system with confirmation notification to document publisher during document protection and distribution |
KR101709197B1 (ko) * | 2015-05-21 | 2017-02-22 | (주)데이터코리아 | 어플리케이션을 기반으로 채권잔액확인서를 송수신하는 방법 및 어플리케이션 |
US10175977B2 (en) * | 2015-11-04 | 2019-01-08 | International Business Machines Corporation | User profile based code review |
US10839378B1 (en) * | 2016-01-12 | 2020-11-17 | 21, Inc. | Systems and methods for performing device authentication operations using cryptocurrency transactions |
US11212363B2 (en) | 2016-02-08 | 2021-12-28 | Microstrategy Incorporated | Dossier interface and distribution |
US10791109B2 (en) | 2016-02-10 | 2020-09-29 | Red Hat, Inc. | Certificate based expiration of file system objects |
US10068074B2 (en) | 2016-03-25 | 2018-09-04 | Credly, Inc. | Generation, management, and tracking of digital credentials |
US9680801B1 (en) | 2016-05-03 | 2017-06-13 | Iboss, Inc. | Selectively altering references within encrypted pages using man in the middle |
US10291604B2 (en) | 2016-06-03 | 2019-05-14 | Docusign, Inc. | Universal access to document transaction platform |
US20180006823A1 (en) * | 2016-07-01 | 2018-01-04 | Qualcomm Incorporated | Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms |
US10986471B2 (en) * | 2016-10-04 | 2021-04-20 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting a mission critical data message in a communication system |
CN106789585A (zh) * | 2016-12-27 | 2017-05-31 | 沃通电子认证服务有限公司 | 可验证电子邮件发送时间的方法及装置 |
CN106685979B (zh) * | 2017-01-09 | 2019-05-28 | 北京信息科技大学 | 基于STiP模型的安全终端标识及认证方法及*** |
JP6536609B2 (ja) * | 2017-03-17 | 2019-07-03 | 富士ゼロックス株式会社 | 管理装置及びドキュメント管理システム |
US11126665B1 (en) | 2017-04-18 | 2021-09-21 | Microstrategy Incorporated | Maintaining dashboard state |
KR101976665B1 (ko) * | 2017-04-25 | 2019-08-28 | 주식회사 포시에스 | 영상 출력 장치들을 활용한 전자문서 정보 처리 장치 및 그의 정보 처리 방법 |
EP3552130B1 (en) * | 2017-04-27 | 2022-07-20 | Hewlett-Packard Development Company, L.P. | Controller for a fulfilment service operation |
US11544669B2 (en) * | 2017-06-26 | 2023-01-03 | Oracle Financial Services Software Limited | Computing framework for compliance report generation |
CN107241341B (zh) * | 2017-06-29 | 2020-07-07 | 北京五八信息技术有限公司 | 访问控制方法及装置 |
US11487868B2 (en) * | 2017-08-01 | 2022-11-01 | Pc Matic, Inc. | System, method, and apparatus for computer security |
US20190089692A1 (en) | 2017-09-15 | 2019-03-21 | Pearson Education, Inc. | Time-based degradation of digital credentials in a digital credential platform |
KR101951270B1 (ko) * | 2017-09-28 | 2019-02-22 | 주식회사 스마트솔루션 | 메신저 인증 서버를 이용한 문서 발송 시스템 및 그 방법 |
US10803104B2 (en) | 2017-11-01 | 2020-10-13 | Pearson Education, Inc. | Digital credential field mapping |
US10607291B2 (en) * | 2017-12-08 | 2020-03-31 | Nasdaq Technology Ab | Systems and methods for electronic continuous trading of variant inventories |
US10810350B2 (en) | 2018-01-05 | 2020-10-20 | Jpmorgan Chase Bank, N.A. | System and method for aggregating legal orders |
CN108540528B (zh) * | 2018-03-07 | 2021-12-17 | 胡金钱 | 确认电子文书送达的方法及***、计算机存储介质 |
CN108804238B (zh) * | 2018-03-29 | 2022-03-04 | 中国工程物理研究院计算机应用研究所 | 一种基于远程过程调用的软总线通信方法 |
CN110324287B (zh) * | 2018-03-31 | 2020-10-23 | 华为技术有限公司 | 接入认证方法、装置及服务器 |
US10742613B2 (en) * | 2018-04-25 | 2020-08-11 | Sap Se | Pluggable framework for AS4 adapter generation |
RU2702505C1 (ru) * | 2018-08-07 | 2019-10-08 | Акционерное общество Инжиниринговая компания "АСЭ" (АО ИК "АСЭ") | Система управления электронным документооборотом |
CN109150516A (zh) * | 2018-08-31 | 2019-01-04 | 密信技术(深圳)有限公司 | 浏览器文件的签名及/或加密方法、装置、浏览器及介质 |
CN108989055A (zh) * | 2018-08-31 | 2018-12-11 | 密信技术(深圳)有限公司 | 兼容不同类型文件的签名和加密方法、装置及存储介质 |
KR102158299B1 (ko) * | 2019-01-23 | 2020-09-21 | 소프트캠프 주식회사 | 영업비밀에 관한 네트워크 기반의 문서 보호시스템 |
US10645197B1 (en) * | 2019-04-19 | 2020-05-05 | Clario Tech Limited | Method and a system for a secure link-up to a non-secure synchronous connection and a machine-readable carrier configured for performing the method |
JP7367443B2 (ja) * | 2019-10-09 | 2023-10-24 | 富士通株式会社 | 本人確認プログラム、管理装置及び本人確認方法 |
JP2021060915A (ja) * | 2019-10-09 | 2021-04-15 | 富士通株式会社 | 本人確認プログラム、制御装置及び本人確認方法 |
JP2023522672A (ja) | 2020-04-30 | 2023-05-31 | 北京字節跳動網絡技術有限公司 | 情報インタラクション方法、装置、電子機器、および記憶媒体 |
CN113591439B (zh) * | 2020-04-30 | 2023-07-11 | 抖音视界有限公司 | 一种信息交互方法、装置、电子设备及存储介质 |
CN111651196B (zh) * | 2020-06-24 | 2024-06-21 | 腾讯科技(深圳)有限公司 | 文档发布方法、装置及服务器 |
KR102337677B1 (ko) | 2020-07-16 | 2021-12-09 | (주)휴먼스케이프 | 디지털 검증 지문 삽입 시스템 및 그 방법 |
KR102337673B1 (ko) | 2020-07-16 | 2021-12-09 | (주)휴먼스케이프 | 데이터 열람 검증 시스템 및 그 방법 |
JP7502618B2 (ja) | 2020-07-20 | 2024-06-19 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
TWI759908B (zh) * | 2020-10-15 | 2022-04-01 | 威聯通科技股份有限公司 | 產生授權允許名單的方法與利用其之資安系統 |
JP2022092105A (ja) * | 2020-12-10 | 2022-06-22 | 富士通株式会社 | 情報処理プログラム、情報処理方法、情報処理装置および情報処理システム |
KR102261527B1 (ko) | 2021-01-14 | 2021-06-08 | 성균관대학교산학협력단 | 인휠 모터를 장착한 차량의 토크 벡터링 제어 장치 및 방법 |
US11556696B2 (en) * | 2021-03-15 | 2023-01-17 | Avaya Management L.P. | Systems and methods for processing and displaying messages in digital communications |
CN113126936B (zh) * | 2021-04-23 | 2022-04-12 | 深圳市爱商在线科技有限公司 | 一种适配多种文档类型的打印控件 |
KR102470713B1 (ko) * | 2021-04-29 | 2022-11-25 | (주)소프트제국 | 블록체인 did 기반 증명서 유통 서비스 제공 방법 및 장치 |
JP2023018431A (ja) | 2021-07-27 | 2023-02-08 | 富士通株式会社 | 情報処理プログラム、情報処理装置、および情報処理方法 |
KR102599089B1 (ko) * | 2021-10-06 | 2023-11-03 | 효성티앤에스 주식회사 | 전자문서 생성 방법 및 장치, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램 |
KR102498461B1 (ko) * | 2022-04-25 | 2023-02-13 | 주식회사 디엠테크컨설팅 | 싱글사인온 제조정보 통합관리 시스템를 이용한 통합관리 방법 |
KR102479174B1 (ko) * | 2022-07-05 | 2022-12-20 | (주)링크허브 | 보안 전자 서명 관리 시스템 및 그 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005098566A1 (en) * | 2004-04-08 | 2005-10-20 | International Business Machines Corporation | Method and system for linking certificates to signed files |
CN101017544A (zh) * | 2007-02-15 | 2007-08-15 | 江苏国盾科技实业有限责任公司 | 含电子***数字证书的合体***签署认证方法 |
KR100816184B1 (ko) * | 2006-08-10 | 2008-03-21 | 한국전자거래진흥원 | 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2887806B2 (ja) * | 1989-08-18 | 1999-05-10 | 富士ゼロックス株式会社 | ネットワークシステム及びメールゲートウエイ |
JPH0535562A (ja) * | 1991-07-31 | 1993-02-12 | Toshiba Corp | 情報処理システムの文書管理装置 |
GB2287619A (en) * | 1994-03-03 | 1995-09-20 | Ibm | Security device for data communications networks |
JPH07297822A (ja) * | 1994-04-21 | 1995-11-10 | Hitachi Ltd | メッセージ伝送システム |
JPH08307448A (ja) * | 1995-04-28 | 1996-11-22 | Nippon Telegr & Teleph Corp <Ntt> | 電子メールにおける受信通知方法およびその方法を適用した電子メール通信システム |
JP3453459B2 (ja) * | 1995-06-19 | 2003-10-06 | キヤノン株式会社 | 電子メールシステム及びその制御方法、並びに通信端末装置及びその制御方法 |
US6327656B2 (en) * | 1996-07-03 | 2001-12-04 | Timestamp.Com, Inc. | Apparatus and method for electronic document certification and verification |
US6584565B1 (en) * | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
AU5299299A (en) * | 1998-09-21 | 2000-04-10 | International Business Machines Corporation | Method of improving security in electronic transactions |
JP2000183951A (ja) * | 1998-12-18 | 2000-06-30 | Pfu Ltd | 暗号化システムおよび記録媒体 |
WO2001010090A1 (en) * | 1999-07-28 | 2001-02-08 | Tomkow Terrance A | System and method for verifying delivery and integrity of electronic messages |
US7966372B1 (en) * | 1999-07-28 | 2011-06-21 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
US6775771B1 (en) * | 1999-12-14 | 2004-08-10 | International Business Machines Corporation | Method and system for presentation and manipulation of PKCS authenticated-data objects |
GB2361081A (en) * | 2000-04-07 | 2001-10-10 | Digitalsecu Co Ltd | Apparatus and method for storing log files on a once only recordable medium |
JP2002082880A (ja) * | 2000-06-28 | 2002-03-22 | Oregadare Inc | メッセージの送受信管理方法及びメッセージの送受信管理システム |
US20020059525A1 (en) * | 2000-11-10 | 2002-05-16 | Estes Timothy A. | Authenticating the contents of e-documents |
US20090144382A1 (en) * | 2001-01-09 | 2009-06-04 | Benninghoff Iii Charles F | Method for certifying and unifying delivery of electronic packages |
US8179555B2 (en) * | 2002-03-08 | 2012-05-15 | Hewlett-Packard Development Company, L.P. | Printing and finishing capability for customized document production system and method |
US7707624B2 (en) * | 2002-11-26 | 2010-04-27 | Rpost International Limited | System for, and method of, proving the transmission, receipt and content of a reply to an electronic message |
JP4001047B2 (ja) * | 2003-04-23 | 2007-10-31 | 村田機械株式会社 | 中継装置 |
JP2005108063A (ja) * | 2003-10-01 | 2005-04-21 | Hitachi Ltd | 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末 |
KR100579147B1 (ko) * | 2004-01-29 | 2006-05-12 | (주)드림투리얼리티 | 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법 |
DK1631023T3 (da) * | 2004-08-31 | 2007-02-19 | Opportunity Solutions As | System til håndtering af elektronisk mail i et flerbrugermiljö |
KR100653512B1 (ko) | 2005-09-03 | 2006-12-05 | 삼성에스디에스 주식회사 | 전자문서 관리 및 보관 시스템, 이 시스템에서 수행되는전자문서의 등록방법 및 이용방법 |
JP2007179145A (ja) * | 2005-12-27 | 2007-07-12 | Brother Ind Ltd | アドレス情報検索システム、およびアドレス情報検索プログラム |
WO2008078366A1 (ja) * | 2006-12-22 | 2008-07-03 | Fujitsu Limited | データ検証装置、データ検証方法およびデータ検証プログラム |
US20080168536A1 (en) * | 2007-01-10 | 2008-07-10 | Rueckwald Mark C | System and methods for reduction of unwanted electronic correspondence |
WO2008120334A1 (ja) * | 2007-03-28 | 2008-10-09 | Fujitsu Limited | 証明書検証方法及び証明書検証装置 |
KR100978906B1 (ko) * | 2007-09-12 | 2010-08-31 | 정보통신산업진흥원 | 전자문서 관리 시스템 및 그 운용 방법, 상기 방법을구현하는 프로그램이 저장된 기록매체 |
KR100969313B1 (ko) * | 2007-09-12 | 2010-07-09 | 정보통신산업진흥원 | 전자문서 증명서 발급 방법 및 이를 위한 전자문서 보관시스템, 상기 방법을 구현하는 프로그램이 저장된 기록매체 |
KR100932266B1 (ko) * | 2007-10-12 | 2009-12-16 | 주식회사 하나은행 | 전자문서중계 서비스 제공 방법 |
US8739292B2 (en) * | 2008-03-04 | 2014-05-27 | Apple Inc. | Trust exception management |
US8732452B2 (en) * | 2008-06-23 | 2014-05-20 | Microsoft Corporation | Secure message delivery using a trust broker |
JP2010093354A (ja) * | 2008-10-03 | 2010-04-22 | Sanyo Electric Co Ltd | 通信装置 |
US8255685B2 (en) * | 2009-03-17 | 2012-08-28 | Research In Motion Limited | System and method for validating certificate issuance notification messages |
JP5105291B2 (ja) * | 2009-11-13 | 2012-12-26 | セイコーインスツル株式会社 | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム |
KR20120005363A (ko) * | 2010-07-08 | 2012-01-16 | 정보통신산업진흥원 | 전자문서 유통 시스템 및 전자문서 유통 방법 |
-
2010
- 2010-12-21 KR KR20100131935A patent/KR20120005363A/ko active Search and Examination
- 2010-12-21 KR KR20100131936A patent/KR20120005364A/ko active Search and Examination
-
2011
- 2011-07-07 KR KR1020110067185A patent/KR101266086B1/ko active IP Right Grant
- 2011-07-07 KR KR20110067188A patent/KR101364612B1/ko active IP Right Grant
- 2011-07-08 JP JP2013518281A patent/JP2013535858A/ja active Pending
- 2011-07-08 WO PCT/KR2011/005039 patent/WO2012005555A2/ko active Application Filing
- 2011-07-08 EP EP11803832.2A patent/EP2602758B1/en not_active Not-in-force
- 2011-07-08 EP EP11803841.3A patent/EP2592594B1/en not_active Not-in-force
- 2011-07-08 US US13/808,573 patent/US20130110919A1/en not_active Abandoned
- 2011-07-08 SG SG2013001862A patent/SG187005A1/en unknown
- 2011-07-08 JP JP2013518282A patent/JP2013535859A/ja active Pending
- 2011-07-08 SG SG2013001870A patent/SG187006A1/en unknown
- 2011-07-08 CN CN201180043451.8A patent/CN103124981B/zh not_active Expired - Fee Related
- 2011-07-08 WO PCT/KR2011/005027 patent/WO2012005546A2/ko active Application Filing
- 2011-07-08 US US13/808,576 patent/US9143358B2/en not_active Expired - Fee Related
- 2011-07-08 SG SG10201505317XA patent/SG10201505317XA/en unknown
- 2011-07-08 CN CN201180035945.1A patent/CN103080958B/zh not_active Expired - Fee Related
-
2016
- 2016-07-08 JP JP2016135934A patent/JP2016195440A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005098566A1 (en) * | 2004-04-08 | 2005-10-20 | International Business Machines Corporation | Method and system for linking certificates to signed files |
KR100816184B1 (ko) * | 2006-08-10 | 2008-03-21 | 한국전자거래진흥원 | 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법 |
CN101017544A (zh) * | 2007-02-15 | 2007-08-15 | 江苏国盾科技实业有限责任公司 | 含电子***数字证书的合体***签署认证方法 |
Also Published As
Publication number | Publication date |
---|---|
SG187005A1 (en) | 2013-02-28 |
US9143358B2 (en) | 2015-09-22 |
KR20120005363A (ko) | 2012-01-16 |
EP2592594B1 (en) | 2016-08-17 |
WO2012005555A2 (ko) | 2012-01-12 |
WO2012005546A2 (ko) | 2012-01-12 |
EP2602758A2 (en) | 2013-06-12 |
KR20120005393A (ko) | 2012-01-16 |
US20130110919A1 (en) | 2013-05-02 |
SG187006A1 (en) | 2013-02-28 |
KR20120005392A (ko) | 2012-01-16 |
EP2592594A2 (en) | 2013-05-15 |
EP2592594A4 (en) | 2014-05-14 |
WO2012005546A3 (ko) | 2012-05-31 |
KR20120005364A (ko) | 2012-01-16 |
CN103124981B (zh) | 2016-12-07 |
JP2016195440A (ja) | 2016-11-17 |
SG10201505317XA (en) | 2015-08-28 |
CN103080958A (zh) | 2013-05-01 |
CN103124981A (zh) | 2013-05-29 |
JP2013535858A (ja) | 2013-09-12 |
US20130117400A1 (en) | 2013-05-09 |
KR101266086B1 (ko) | 2013-05-27 |
EP2602758B1 (en) | 2016-08-24 |
KR101364612B1 (ko) | 2014-02-20 |
WO2012005555A3 (ko) | 2012-05-31 |
JP2013535859A (ja) | 2013-09-12 |
EP2602758A4 (en) | 2014-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103080958B (zh) | 用于在分发电子文档的***中产生/发行分发证书的方法 | |
CN109067801B (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
EP3590223B1 (fr) | Procédé et dispositif pour mémoriser et partager des données intégrés | |
CN108933667B (zh) | 一种基于区块链的公钥证书的管理方法及管理*** | |
CN102687459B (zh) | 长期署名用服务器、长期署名用终端及长期署名验证用服务器 | |
US6622247B1 (en) | Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority | |
CN111224788B (zh) | 一种基于区块链的电子合同管理方法、装置及*** | |
JP5700422B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
EP0869637A2 (en) | Digital certification system | |
CN105635070B (zh) | 一种数字文件的防伪方法及*** | |
JP5958703B2 (ja) | データ証明システムおよびデータ証明サーバ | |
CN116433425A (zh) | 一种基于联盟链的立案方法及相关设备 | |
CN103384983B (zh) | 长期签名用终端及长期签名用服务器 | |
EP2372947A1 (en) | Secure and traceable digital transmission method and envelope | |
JP2003198539A (ja) | 電子公証システム及び電子公証方法 | |
CN103370900B (zh) | 一种信息处理装置 | |
JP5761683B2 (ja) | 情報処理装置、及び情報処理プログラム | |
CN111144858A (zh) | 一种数字货币*** | |
CN110955917B (zh) | 一种对涉及多个参与方的电子凭据进行验证的方法及*** | |
CN109753824A (zh) | 一种分布式电子签章方法和*** | |
FR3073111A1 (fr) | Procede et dispositif pour memoriser et partager des donnees integres | |
JP5159752B2 (ja) | 通信データの検証装置及びそのコンピュータプログラム | |
JP2018129563A (ja) | タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム | |
CN114493508A (zh) | 一种基于数字身份的优抚资金发放管理方法、设备及介质 | |
Reiniger | The proposed international e-identity assurance standard for electronic notarization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Seoul, South Kerean Applicant after: Korea Cyber Security Agency Address before: Seoul, South Kerean Applicant before: National IT Industry Promotion Agency |
|
COR | Change of bibliographic data | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20161207 Termination date: 20210708 |