JP2003091649A - 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置 - Google Patents

電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置

Info

Publication number
JP2003091649A
JP2003091649A JP2001285373A JP2001285373A JP2003091649A JP 2003091649 A JP2003091649 A JP 2003091649A JP 2001285373 A JP2001285373 A JP 2001285373A JP 2001285373 A JP2001285373 A JP 2001285373A JP 2003091649 A JP2003091649 A JP 2003091649A
Authority
JP
Japan
Prior art keywords
electronic document
person
role
information
charge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001285373A
Other languages
English (en)
Other versions
JP4007781B2 (ja
Inventor
Mikiya Enokida
幹也 榎田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001285373A priority Critical patent/JP4007781B2/ja
Publication of JP2003091649A publication Critical patent/JP2003091649A/ja
Application granted granted Critical
Publication of JP4007781B2 publication Critical patent/JP4007781B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 電子商取引のための電子文書を送受信する際
に、取引先または取引元の担当者が変更された場合で
も、円滑でかつ確実に商取引を続行することを可能とす
る。 【解決手段】 所定の商取引における役割を示す役割情
報12aと、この役割を果たす担当者を特定する担当者
情報12b、担当者の有効期間12c、および担当者の
証明書13に関する証明書情報12dを関連付け、取引
先および取引元で共有して管理するための管理情報12
を記憶し(ステップS4)、セキュリティ処理が施され
た電子文書11を受信する(ステップS5)と、電子文
書11の送信者または受信者についての管理情報12
と、この管理情報12に対応する1つ以上の証明書13
の内容とを基に、セキュリティ処理について検査する
(ステップS6)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークを通
じて電子商取引のための電子文書を送信する電子文書送
信プログラム、送信方法および送信装置と、この電子文
書を受信する電子文書受信プログラム、受信方法および
受信装置に関する。
【0002】
【従来の技術】近年、インターネットのようなネットワ
ーク環境を利用した企業間の電子商取引、いわゆるB2
B(Business to Business)が注目されている。このB2
Bでは、複数の企業がビジネス文書を電子的に通信する
ことによってほとんどの取引が行われ、企業間の各担当
者が対面することによる合意を最小限に抑えて、取引の
効率化を図る。
【0003】ビジネス文書を電子的にやり取りする場合
には、ビジネスを安全に運用するために、電子署名の付
加処理や暗号化処理といったセキュリティ処理を施すこ
とが行われている。例えば、電子署名は、従来のビジネ
ス文書における印鑑の役割を果たすものであり、ビジネ
ス文書の送信先に対して、送信元が正当な取引相手であ
ることを保証する。また、署名された文書の改ざんを防
止するためには、電子文書をあらかじめ暗号化して送付
する方法がとられている。
【0004】一般に、電子データの暗号化に際しては、
暗号アルゴリズムとこれに対応する暗号鍵とが必要とな
る。暗号鍵の種類は、電子データの用途や暗号アルゴリ
ズムに応じていくつか存在するが、例えば、基本的に特
定の人物のみが管理する秘密鍵と、本人以外の任意の人
物に公開される公開鍵とによってなる非対称鍵が知られ
ている。
【0005】この非対称鍵を用いた暗号化方式では、不
正な暗号鍵の使用を防ぐために、公開鍵とその所有者と
の対応関係が保証される必要があり、そのための手段と
して証明書が用いられている。証明書には、公開鍵とそ
の所有者の氏名、メールアドレス、証明書の期限、およ
び証明書を発行するいわゆるCA(Certification Auth
ority)局の情報が記載される。この証明書の書式は、
ITU(InternationalTelecommunications Union)に
よるX509デジタル証明規格で規定されている。
【0006】ここで、非対称鍵を用いて生成した電子署
名を付加した電子文書の通信方法の例を示す。送出元
は、まず署名する対象となる電子文書のハッシュデータ
を生成し、このハッシュデータを署名する人物の秘密鍵
を基に暗号化して署名データを生成する。そして、この
署名データを電子文書に付加して、取引相手に送出す
る。一方、送出先は、電子文書を受信すると、まず、署
名した人物の証明書を特定して、この証明書に記載され
ている公開鍵を取得する。そして、受信したデータのう
ち、署名データ以外の部分すなわち電子文書そのものか
らハッシュデータを生成するとともに、受信した署名デ
ータを公開鍵を基に復号化して、復号化したデータと電
子文書から生成したハッシュデータとを比較する。すな
わち、これらのデータが一致すれば、しかるべき人物か
らの電子文書が正しく受信されたことが判明する。
【0007】ここで、ハッシュとは、長い文字列を元に
一定の長さのランダムな数値を生成する仕組みである。
例えば2つの文字列S1およびS2がある場合、それぞ
れの文字列に対するハッシュデータを生成する関数をH
ASH(S1)、HASH(S2)とすると、S1とS
2が一致しなければ、HASH(S1)とHASH(S
2)も一致しないという関係がある。従って、上記のよ
うな非対称鍵を用いた通信方法では、受信した電子文書
から得たハッシュデータと、復号化して得たハッシュデ
ータとが一致しなければ、この電子文書が改ざんされて
いることを知ることができる。
【0008】なお、このような電子署名を用いた通信方
法は、S/MINE(Secure/Multipurpose Internet M
ail Extensions)やXML(eXtensible Markup Langua
ge)署名等の電子文書の署名規格において使用されてい
る。
【0009】また、非対称鍵を用いた暗号通信方法の例
は、次のようになる。すなわち、電子文書の送信者は、
受信者の有する公開鍵を使用して電子文書を暗号化し、
これを送信する。受信者は、受信した電子文書を、自身
の秘密鍵を使用して復号化する。
【0010】
【発明が解決しようとする課題】ところで、文書に付与
される署名とは、ある個人がその人の立場や責務等に基
づいて、文書の内容を承認するためのものであり、その
役割を電子文書に対して果たしているのが電子署名であ
る。しかし、電子署名では、このように個人と個人との
間で、元々印鑑やサインを用いて行っていた行為を電子
化したために、企業等の組織間の実情に合った運用を行
うことが難しい面が存在する。
【0011】例えば、上述した従来の暗号化通信方法を
運用する場合では、電子文書の受信側が、送信側に対す
る適切な証明書をあらかじめ有していることが前提とな
っている。しかし、企業間における運用では、社内の人
事異動等によって取引窓口となる担当者が変更となるこ
とがあり、その都度、取引相手に対して電子署名に対す
る証明書の変更を通知し、これを再配付する必要が生じ
る。もし、取引先に証明書の再配付が行われないまま、
電子文書が送出された場合は、受信側では新しい担当者
の証明書を持たないので、受け取った文書を復号化する
ことができない。
【0012】また、電子文書は送付先の人物の証明書内
の公開鍵を使用して暗号化され、この暗号化された電子
文書は、送信先の本人のみが復号化できる。しかし、取
引先の担当者が変更になった場合、誤って前任者に暗号
化された電子文書が送付される事態が考えられ、文書の
機密性という観点からも問題が生じる。
【0013】ここで、例えばA社とB社との間の電子取
引において、A社の担当者の変更に伴って証明書を再発
行する場合の実際の手続きの例について説明する。ま
ず、A社は、所定の年月日に担当者が変更になること
を、例えば電子メール等によりB社の担当者に通知す
る。この通知を受けたB社の担当者は、例えば電子メー
ル等の何らかの方法により、A社に対して通知に誤りが
ないことを確認する。この手続きが終わると、A社はB
社の担当者に、新たな担当者の証明書を電メール等によ
り配付する。B社は、受け取った証明書を自社の管理サ
ーバに登録する。
【0014】上記の手続き例のように、電子取引の担当
者が変更された場合の企業間の手続きは、例えば、担当
者変更の通知を受けたB社から、A社に対してあらため
て内容の確認をするなど、正確を期すために手続きが煩
雑になって、人件費等の管理コストが高くなることが大
きな問題点である。また、取引先の数が増えるほど、コ
ストは増大していく。さらに、このような担当者変更の
手続きは、期限までに必ず完了しなければならず、また
年度末等の特定の時期に集中する場合もあることから、
システム管理者の負担も大きくなる。
【0015】これに対して、取引担当者が変更された場
合に、変更があった側からその都度取引相手側に証明書
を再配布する以外に、以下の2つの方法が考えられる。
第1の方法は、証明書を基本的にある特定のサーバから
取得する仕組みにしておく方法である。この場合、最新
の証明書は、ある特定のサーバで一元管理されており、
電子署名を検査する際に、ネットワークを通じてサーバ
にアクセスし、証明書を取得する。
【0016】この方法は、証明書を常に最新に保ってお
けることが利点であるが、以下のような問題がある。例
えば、性能面の問題として、電子署名を検査する前に、
必ず、ネットワークを経由して最新の証明書を取得する
ため、電子署名を検査する際の通信速度やサーバの処理
速度等の関係で、不都合が生じる場合が考えられる。
【0017】また、証明書を管理するサーバを構築する
ためのコストについての問題もある。例えばこのような
管理サーバは企業ごとに設置されると考えられるが、取
引先が管理サーバから証明書を取得しようとする時間は
任意の時間で、このときに必ず管理サーバが動作してい
る必要があるため、一般に管理サーバは24時間運転と
なる。従って、取引先ごとにこのようなシステムを構築
することは、大規模な企業を除いてはコストの高さが問
題となる。ただし、管理サーバをCA局のサーバとして
一元的に管理し、各取引先がこのサーバから最新の証明
書を取得するシステムも考えられ、この場合にはコスト
面の問題は軽減される。
【0018】さらに、管理サーバの運用面の問題も考え
られる。例えば、監査時等の特定の場合や定期的に、あ
る企業が過去に取り引きした電子文書を検査する場合が
ある。この場合の電子署名のチェックの際には、取引先
あるいはCA局の管理サーバが動作していないと、取引
文書の検査が成立しない。従って、自社の業務が他社や
外部のサーバに依存し、自社内で独立に行うことが不可
能になるため、証明書の情報を自社で管理できる方が望
ましいと言える。
【0019】次に、第2の方法は、送付する文書中に電
子署名とともに証明書を添付する方法である。この方法
では、電子署名と証明書とが常にペアで受信されるた
め、それぞれが食い違うことは少ない。しかし、取引相
手に変更が生じた場合は混乱が起きる可能性がある。例
えば、取引相手の担当者が変更になった後に、文書を受
け取った場合、添付されている証明書を基に電子署名の
チェックを行えば、正常な文書である旨の判定が行われ
るはずであるが、このとき相手の担当者の変更を事前に
知らされていないと、チェックアウトされる場合があ
る。
【0020】例えば、S/MINEで規定された電子署
名を使用した通信規定では、送信側が電子署名とともに
電子文書そのものを暗号化して送信し、受信側は、電子
文書を復号化した後、電子文書内部にMINE形式で記
録されている送信元のメールアドレスを取り出す。一般
に、送信元のメールアドレスを持つ人物が署名者に該当
するため、取り出したメールアドレスより送信者を認識
することができる。従ってこのような場合では、取引相
手の担当者の変更が事前に知らされていないと、取り出
したメールアドレスが別人のものであることから署名に
ミスがあると判断してチェックアウトしてしまう。
【0021】また、電子文書の受信側の担当者が変更し
ていた場合でも、このことが送信側に伝えられていない
と、送信側は過去の担当者の公開鍵で文書を暗号化して
送信するので、受信側の企業では、担当者が変更されて
いるにもかかわらず、この文書を元の担当者が代わりに
受け取る業務をしばらく負わされるという事態になる。
このことは、文書の機密性という面からも好ましくな
い。
【0022】以上の第1および第2の方法のように、取
引先の担当者の変更に応じてその都度、取引相手側に証
明書を再配付する以外の方法でも、電子署名を使用した
電子文書の通信を、担当者の変更に関係なく企業間で円
滑に運用するためには、様々な問題が生じてしまう。
【0023】本発明はこのような課題に鑑みてなされた
ものであり、電子商取引のための電子文書を送信する際
に、取引先または取引元の担当者が変更された場合で
も、円滑でかつ確実に商取引を続行することが可能な電
子文書送信プログラムを提供することを目的とする。
【0024】また、本発明の他の目的は、電子商取引の
ための電子文書を受信する際に、取引先または取引元の
担当者が変更された場合でも、円滑かつ確実に商取引を
続行することが可能な電子文書受信プログラムを提供す
ることである。
【0025】さらに、本発明の他の目的は、電子商取引
のための電子文書を送信する際に、取引先または取引元
の担当者が変更された場合でも、円滑かつ確実に商取引
を続行することが可能な電子文書送信方法を提供するこ
とである。
【0026】また、本発明の他の目的は、電子商取引の
ための電子文書を受信する際に、取引先または取引元の
担当者が変更された場合でも、円滑かつ確実に商取引を
続行することが可能な電子文書受信方法を提供すること
である。
【0027】また、本発明の他の目的は、電子商取引の
ための電子文書を送信する際に、取引先または取引元の
担当者が変更された場合でも、円滑かつ確実に商取引を
続行することが可能な電子文書送信装置を提供すること
である。
【0028】また、本発明の他の目的は、電子商取引の
ための電子文書を受信する際に、取引先または取引元の
担当者が変更された場合でも、円滑かつ確実に商取引を
続行することが可能な電子文書受信装置を提供すること
である。
【0029】
【課題を解決するための手段】本発明では上記課題を解
決するために、図1に示すような処理をコンピュータに
実行させるための電子文書送信プログラムが提供され
る。この電子文書送信プログラムは、ネットワーク3を
通じて電子商取引のための電子文書11を送信する電子
文書送信プログラムであり、所定の商取引における窓口
となる役割を示す役割情報12aと、前記役割を果たす
担当者を特定する担当者情報12b、特定された前記担
当者に対する有効期間12c、および、受信する前記電
子文書11とその送信者または受信者である特定された
前記担当者との関係を証明する証明書13に関する証明
書情報12dを関連付け、取引先および取引元で共有し
て管理するための管理情報12を記憶し(ステップS
1)、送信する前記電子文書11の送信者または受信者
についての前記管理情報12と、前記管理情報12に対
応する1つ以上の前記証明書13の内容とを基に、前記
電子文書11のセキュリティを確保するためのセキュリ
ティ処理を施して(ステップS2)前記電子文書11を
送信する(ステップS3)ことを特徴とする。
【0030】このような処理により、コンピュータは電
子文書送信装置1として機能する。この電子文書送信装
置1では、所定の商取引に対応する役割情報12aとそ
の担当者情報12b、有効期間12c、および証明書情
報12dが関連付けられた管理情報12があらかじめ記
憶され、電子文書11の送信時には、記憶していた管理
情報12に対応する1つ以上の証明書13の内容を基
に、電子文書11にセキュリティ処理が施されて送信さ
れる。管理情報12では、例えば、有効期間12cに応
じて複数の担当者情報12bおよび証明書情報12dを
役割情報12aに対応づけることが可能となっている。
管理情報12は、所定の商取引の取引先と取引元、すな
わち電子文書11の送信先と送信元において共有されて
いるので、各商取引の一方の担当者が変更された場合で
も、他方の担当者が必要な証明書13を確実に取得する
ことができる。
【0031】また、本発明では、図1に示すような処理
をコンピュータに実行させるための電子文書受信プログ
ラムが提供される。この電子文書受信プログラムは、ネ
ットワーク3を通じて電子商取引のための電子文書11
を受信する電子文書受信プログラムであり、所定の商取
引における窓口となる役割を示す役割情報12aと、前
記役割を果たす担当者を特定する担当者情報12b、特
定された前記担当者に対する有効期間12c、および、
受信する前記電子文書11とその送信者または受信者で
ある特定された前記担当者との関係を証明する証明書1
3に関する証明書情報12dを関連付け、取引先および
取引元で共有して管理するための管理情報12を記憶し
(ステップS4)、セキュリティ処理が施された前記電
子文書11を受信する(ステップS5)と、前記電子文
書11の送信者または受信者についての前記管理情報1
2と、前記管理情報12に対応する1つ以上の前記証明
書13の内容とを基に、前記セキュリティ処理について
検査する(ステップS6)ことを特徴とする。
【0032】このような処理により、コンピュータは電
子文書受信装置2として機能する。この電子文書受信装
置2では、所定の商取引に対応する役割情報12aとそ
の担当者情報12b、有効期間12c、および証明書情
報12dが関連付けられた管理情報12があらかじめ記
憶され、電子文書11の受信時には、記憶していた管理
情報12に対応する1つ以上の証明書13の内容を基
に、電子文書11に施されているセキュリティ処理に対
する検査が行われる。管理情報12では、例えば、有効
期間12cに応じて複数の担当者情報12bおよび証明
書情報12dを役割情報12aに対応づけることが可能
となっている。管理情報12は、所定の商取引の取引先
と取引元、すなわち電子文書11の送信先と送信元にお
いて共有されているので、各商取引の担当者が変更され
た場合でも、担当者が必要な証明書13を確実に取得す
ることができる。
【0033】さらに、本発明では、ネットワークを通じ
て電子商取引のための電子文書を送信する電子文書送信
方法において、所定の商取引における窓口となる役割を
示す役割情報と、前記役割を果たす担当者を特定する担
当者情報、特定された前記担当者に対する有効期間、お
よび、受信する前記電子文書とその送信者または受信者
である特定された前記担当者との関係を証明する証明書
に関する証明書情報を関連付け、取引先および取引元で
共有して管理するための管理情報を記憶し、送信する前
記電子文書の送信者または受信者についての前記管理情
報と、前記管理情報に対応する1つ以上の前記証明書の
内容とを基に、前記電子文書のセキュリティを確保する
ためのセキュリティ処理を施して前記電子文書を送信す
ることを特徴とする電子文書送信方法が提供される。
【0034】このような電子文書送信方法では、所定の
商取引に対応する役割情報とその担当者情報、有効期
間、および証明書情報が関連付けられた管理情報があら
かじめ記憶され、電子文書の送信時には、記憶していた
管理情報に対応する1つ以上の証明書の内容を基に、電
子文書にセキュリティ処理が施されて送信される。管理
情報は、所定の商取引の取引先と取引元、すなわち電子
文書の送信先と送信元において共有されているので、各
商取引の担当者が変更された場合でも、担当者が必要な
証明書を確実に取得することができる。
【0035】また、本発明では、ネットワークを通じて
電子商取引のための電子文書を受信する電子文書受信方
法において、所定の商取引における窓口となる役割を示
す役割情報と、前記役割を果たす担当者を特定する担当
者情報、特定された前記担当者に対する有効期間、およ
び、受信する前記電子文書とその送信者または受信者で
ある特定された前記担当者との関係を証明する証明書に
関する証明書情報を関連付け、取引先および取引元で共
有して管理するための管理情報を記憶し、セキュリティ
処理が施された前記電子文書を受信すると、前記電子文
書の送信者または受信者についての前記管理情報と、前
記管理情報に対応する1つ以上の前記証明書の内容とを
基に、前記セキュリティ処理について検査することを特
徴とする電子文書受信方法が提供される。
【0036】このような電子文書受信方法では、所定の
商取引に対応する役割情報とその担当者情報、有効期
間、および証明書情報が関連付けられた管理情報があら
かじめ記憶され、電子文書の受信時には、記憶していた
管理情報に対応する1つ以上の証明書の内容を基に、電
子文書に施されているセキュリティ処理に対する検査が
行われる。管理情報は、所定の商取引の取引先と取引
元、すなわち電子文書の送信先と送信元において共有さ
れているので、各商取引の担当者が変更された場合で
も、担当者が必要な証明書を確実に取得することができ
る。
【0037】また、本発明では、ネットワークを通じて
電子商取引のための電子文書を送信する電子文書送信装
置において、所定の商取引における窓口となる役割を示
す役割情報と、前記役割を果たす担当者を特定する担当
者情報、特定された前記担当者に対する有効期間、およ
び、受信する前記電子文書とその送信者または受信者で
ある特定された前記担当者との関係を証明する証明書に
関する証明書情報を関連付け、取引先および取引元で共
有して管理するための管理情報を記憶する管理情報記憶
手段と、送信する前記電子文書の送信者または受信者に
ついての前記管理情報と、前記管理情報に対応する1つ
以上の前記証明書の内容とを基に、前記電子文書のセキ
ュリティを確保するための処理を施すセキュリティ処理
手段とを有することを特徴とする電子文書送信装置が提
供される。
【0038】ここで、管理情報記憶手段は、所定の商取
引に対応する役割情報とその担当者情報、有効期間、お
よび証明書情報が関連付けられた管理情報をあらかじめ
記憶し、セキュリティ処理手段は、管理情報記憶手段に
記憶されている管理情報に対応する1つ以上の証明書の
内容を基に、電子文書にセキュリティ処理を施す。管理
情報は、所定の商取引の取引先と取引元、すなわち電子
文書の送信先と送信元において共有されているので、各
商取引の担当者が変更された場合でも、担当者が必要な
証明書を確実に取得することができる。
【0039】また、本発明では、ネットワークを通じて
電子商取引のための電子文書を受信する電子文書受信装
置において、所定の商取引における窓口となる役割を示
す役割情報と、前記役割を果たす担当者を特定する担当
者情報、特定された前記担当者に対する有効期間、およ
び、受信する前記電子文書とその送信者または受信者で
ある特定された前記担当者との関係を証明する証明書に
関する証明書情報を関連付け、取引先および取引元で共
有して管理するための管理情報を記憶する管理情報記憶
手段と、セキュリティ処理が施された前記電子文書を受
信すると、前記電子文書の送信者または受信者について
の前記管理情報と、前記管理情報に対応する1つ以上の
前記証明書の内容とを基に、前記セキュリティ処理につ
いて検査するセキュリティ検査手段とを有することを特
徴とする電子文書受信装置が提供される。
【0040】ここで、管理情報記憶手段は、所定の商取
引に対応する役割情報とその担当者情報、有効期間、お
よび証明書情報が関連付けられた管理情報をあらかじめ
記憶し、セキュリティ検査手段は、管理情報記憶手段に
記憶されている管理情報に対応する1つ以上の証明書の
内容を基に、受信した電子文書に施されたセキュリティ
処理の検査を行う。管理情報は、所定の商取引の取引先
と取引元、すなわち電子文書の送信先と送信元において
共有されているので、各商取引の担当者が変更された場
合でも、担当者が必要な証明書を確実に取得することが
できる。
【0041】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の原理を説明する
ための原理構成図である。
【0042】図1に示すように、本発明は、大別して、
電子文書11を送信する電子文書送信装置1と、送信さ
れた電子文書11を受信する電子文書受信装置2で構成
されるシステムにおいて実現される。このシステムは、
例えば企業間での電子商取引を行うためのもので、電子
文書送信装置1および電子文書受信装置2は、例えば所
定の商取引を行う企業によってそれぞれ運用され、商取
引上のための電子文書11を企業間で送受信するために
使用される。
【0043】電子文書送信装置1および電子文書受信装
置2は、ネットワーク3によって接続されている。電子
文書11は、電子文書送信装置1から電子文書受信装置
2に対して、例えば電子メールとして送信される。ま
た、この電子文書11の送信の際には、電子文書送信装
置1において、例えば電子署名の付加、あるいは暗号化
等によるセキュリティ処理が施される。
【0044】また、本発明では、電子文書送信装置1お
よび電子文書受信装置2の双方において、商取引ごとに
生成される管理情報12が記憶されており、電子文書1
1の送信および受信の際に参照されて、セキュリティ処
理やその検査が行われる。この管理情報12には、役割
情報12aと、担当者情報12b、有効期間12cおよ
び証明書情報12dが対応づけられて格納されている。
【0045】役割情報12aは、所定の商取引における
窓口となる役割を示す情報であり、例えば担当部署名等
で表される。また、担当者情報12bは、役割情報12
aで示された役割を果たす担当者を特定する情報であ
り、例えば担当者の氏名や企業名等が記述される。すな
わち、担当者とは、所定の商取引においてその取引先と
の窓口としての責任を負う人物を意味する。また、有効
期間12cには、担当者情報12bにおいて特定された
担当者の役割が有効となる開始日および終了日が記述さ
れる。
【0046】また、証明書13は、電子文書11に施さ
れるセキュリティ処理のために設けられる情報であり、
送受信される電子文書11とその送信者または受信者で
ある担当者との関係を証明する。例えば、セキュリティ
処理として電子署名が使用される場合、証明書は、電子
文書11に付加した電子署名が、確かにその送信者によ
って署名されたものであることを証明する。また、電子
文書11が暗号化される場合には、暗号化および復号化
の際にそれぞれ使用される暗号鍵が確かに受信者のもの
であることを証明する。
【0047】証明書情報12dは、担当者情報12bで
特定された担当者に対応する証明書13に関する情報で
あり、証明書情報12dが与えられることにより、その
担当者に対応する証明書13内の情報が取得可能とな
る。例えば、自社の社員の証明書がインターネットホー
ムページ等に公開されている場合、証明書情報12dに
は、該当する担当者の証明書13のURI(Uniform Re
source Identifiers)が記述される。
【0048】以上の管理情報12では、所定の商取引に
対する窓口という役割と、その担当者、およびセキュリ
ティ処理に対する証明書13に関する情報を対応づけて
管理している。従って、管理情報12は例えば商取引ご
とに生成される。また、有効期間12cに応じて担当者
名の異なる複数の担当者情報12b、有効期間12cお
よび証明書情報12dを役割情報12aに対応付けるこ
とができ、これによって担当者の変更について認識する
ことが可能となる。
【0049】また、この管理情報12においては、自社
の担当者についてのものだけでなく、取引先についての
ものも記憶されて、所定の商取引における各企業間でお
互いに共有される。これにより、各企業間で、ある商取
引の窓口という役割とそれを果たす担当者がお互いに明
確になり、さらに、有効期間12cの記述によって取引
先の担当者の変更についても認識することが可能とな
る。従って、取引先および取引元の双方の担当者に対応
する証明書13を常に取得可能となることにより、電子
文書11に対するセキュリティ処理の運用を正確かつ円
滑に行うことを可能にする。
【0050】次に、電子文書11の送受信における動作
を説明する。電子文書送信装置1では、所定の商取引に
対応する管理情報12があらかじめ記憶される(ステッ
プS1)。電子文書送信装置1は、電子文書11の送信
側の担当者についての管理情報12だけでなく、受信側
の担当者についても記憶する。また、受信側の担当者に
ついての証明書13の内容は、例えば、管理情報12に
記述された証明書情報12dに基づいて、あらかじめ記
憶しておく。
【0051】次に、電子文書11を送信する際には、記
憶していた管理情報12が参照されて、この電子文書1
1の送信者または受信者についての管理情報12と、こ
の管理情報12に対応する証明書13の内容とを基に、
電子文書11に対してセキュリティ処理が施される(ス
テップS2)。
【0052】例えば、電子文書11に送信者の電子署名
を付加する場合は、対応する管理情報12から送信者の
証明書13を取得し、その内容を基に電子署名を生成し
て電子文書11に付加する。この場合例えば、証明書1
3には送信者の秘密鍵等の暗号鍵が記述されており、こ
の暗号鍵を用いて電子署名が生成される。また、電子文
書11を暗号化して送信する場合は、対応する管理情報
12から取引先の受信者の証明書13を取得する。この
場合例えば、証明書13には受信者の公開鍵が記述され
ており、この公開鍵を用いて電子文書11が暗号化され
る。
【0053】次に、セキュリティ処理が施された電子文
書11が、ネットワーク3を介して電子文書受信装置2
に対して送信される(ステップS3)。電子文書受信装
置2では、電子文書送信装置1と同様に、所定の商取引
に対応する管理情報12があらかじめ記憶される(ステ
ップS4)。この際、電子文書11の受信側だけでな
く、送信側の担当者についても記憶しておく。また、送
信側の担当者の証明13の内容については、例えば、管
理情報12に記述された証明書情報12dに基づいて、
対応する証明書13を送信側が証明書13を公開するホ
ームページからあらかじめ取得し、記憶しておく。
【0054】次に、セキュリティ処理が施された電子文
書11を受信すると(ステップS5)、記憶していた管
理情報12が参照されて、この電子文書11の送信者ま
たは受信者についての管理情報12と、この管理情報1
2に対応する証明書13の内容とを基に、電子文書11
に対して施されたセキュリティ処理に対する検査が行わ
れる(ステップS6)。
【0055】例えば、電子文書11に付加された送信者
による電子署名を検査する場合は、対応する管理情報1
2から送信者の証明書13を取得し、その内容を基に電
子署名を検査する。この場合例えば、証明書13には送
信者の公開鍵等の暗号鍵が記述されており、この暗号鍵
を用いて電子署名が検査され、電子文書11の正当性が
評価される。また、電子文書11が暗号化されている場
合は、対応する管理情報12から取引先の受信者の証明
書13を取得する。この場合例えば、証明書13には受
信者の秘密鍵が記述されており、この秘密鍵を用いて電
子文書11が復号化される。
【0056】以上の処理では、電子文書送信装置1と電
子文書受信装置2との間でお互いに共有して記憶された
管理情報12と、対応する証明書13とを基に、電子文
書11に対するセキュリティ処理やその検査が行われる
ので、電子文書11は担当者間で確実にやり取りされ、
電子文書受信装置2においてセキュリティ処理が確実に
解除される。従って、双方の担当者の変更に関係なく、
電子商取引を効率的かつ確実に運用することが可能とな
る。
【0057】なお、電子文書送信装置1および電子文書
受信装置2の双方では、所定の商取引における自社の担
当者に変更または追加が生じた場合に、この担当者につ
いての新たな管理情報12を作成して記憶するととも
に、取引先に対して自動的に送信するようにしてもよ
い。このような例として、取引先に対して送信した管理
情報12に対応する証明書13について、その期限切れ
の日時までに一定時間となった場合に、この取引先に対
して新たな管理情報12を自動的に送信するようにして
もよい。
【0058】また、新たな管理情報12を受信した取引
先すなわち他方の装置では、取引先の担当者についての
新たな管理情報12を受信して自動的に記憶する。さら
に、受信した管理情報12を記憶する際に、証明書情報
12dに記載されたURIにアクセスして、ホームペー
ジから対応する証明書13の内容を取得して記憶するよ
うにしてもよい。
【0059】このように、所定の商取引における担当者
が変更されたり、あるいは商取引が新たに発生した場合
に、新たに生成した管理情報12を取引先に自動的に配
信し、取引先がこれを自動的に記憶することで、取引相
手の担当者とその証明書13についての正確な情報を常
に記憶し、電子文書11の送受信をトラブルのないよう
に行うことが可能となる。
【0060】次に、図2は、本実施の形態を適用する電
子文書送受信システムの構成例を示す図である。図2に
示す電子文書送受信システム100は、電子商取引のた
めの電子文書を企業間で送受信するためのシステムであ
り、企業A、BおよびCがそれぞれ有する電子文書処理
装置110、120および130によって構成される。
この電子文書処理装置110、120および130は、
それぞれネットワーク140によって接続されている。
【0061】各電子文書処理装置110、120および
130は、他の電子文書処理装置110、120または
130に対して電子署名の付加あるいは暗号化等のセキ
ュリティ処理を施した電子文書を、例えば電子メール等
として送信する。また、他の電子文書処理装置110、
120または130から送信された電子文書を受信し
て、セキュリティ処理を検査し、これを解除する。
【0062】さらに、各電子文書処理装置110、12
0および130は、商取引における取引元および取引先
の役割と、その各担当者や証明書の情報を共有して管理
するための管理情報を記憶し、この管理情報を基にし
て、セキュリティ処理およびその検査を行う。また、こ
の管理情報が新規に作成されたり、内容が更新された場
合には、新たな管理情報をネットワーク140を通じ
て、取引先の電子文書処理装置110、120または1
30に対して送信する。また、他の電子文書処理装置1
10、120または130から受信した新たな管理情報
を記憶する。
【0063】また、電子文書処理装置110、120お
よび130は、商取引における自社の担当者の証明書を
ホームページで公開するとともに、他社のホームページ
にアクセスして、所望の証明書を取得する。
【0064】なお、以下の説明では管理情報を「ROL
E」と呼称することにする。ネットワーク140は、例
えばインターネット等のような広域ネットワークであ
る。なお、図2では、例として企業A、BおよびCの3
つのみ示しているが、これに限らず、ネットワーク14
0にはこれ以上の複数の企業の有する電子文書処理装置
が接続されてもよい。
【0065】次に、図3は、本発明の実施の形態に用い
る電子文書処理装置110のハードウェア構成例を示す
図である。図3に示すように、電子文書処理装置110
は、CPU(Central ProcessingUnit)110a、RA
M(Random Access Memory)110b、HDD110
c、グラフィック処理部110d、入力I/F(インタ
フェース)110eおよび通信I/F110fによって
構成され、これらはバス110gを介して相互に接続さ
れている。
【0066】CPU110aは、電子文書処理装置11
0全体に対する制御をつかさどる。RAM110bはC
PU110aに実行させるプログラムの少なくとも一部
や、このプログラムによる処理に必要な各種データを一
時的に記憶する。HDD110cには、OS(Operatin
g System)やアプリケーションプログラム、ROLE情
報等の各種データが格納される。
【0067】グラフィック処理部110dには、モニタ
110hが接続されている。このグラフィック処理部1
10dは、CPU110aからの命令に従って、モニタ
110hの画面上に画像を表示させる。入力I/F11
0eには、キーボード110iやマウス110jが接続
されている。この入力I/F110eは、キーボード1
10iやマウス110jからの出力信号を、バス110
gを介してCPU110aに送信する。通信I/F11
0fは、ネットワーク140に接続され、このネットワ
ーク140を介して、電子文書処理装置120および1
30との間でデータの送受信を行う。
【0068】以上のようなハードウェア構成によって、
本実施の形態の処理機能を実現することができる。な
お、他の電子文書処理装置120および130も同様の
ハードウェア構成によって実現することができる。
【0069】次に、図4は、電子文書処理装置110の
機能構成例を示すブロック図である。なお、電子文書処
理装置110、120および130は同様の機能構成を
有するので、ここではこれらを代表して電子文書処理装
置110についてのみ説明する。
【0070】図4に示すように、電子文書処理装置11
0は、電子文書の送受信、およびROLEの送受信を管
理する文書処理管理部111と、ROLEを管理するR
OLE管理部112と、電子文書に対するセキュリティ
処理を管理するセキュリティ管理部113と、電子文書
やROLEの送信について管理する送信管理部114
と、ネットワーク140を通じて電子メールの送受信や
ホームページの公開等を行うネットワークサーバ115
によって構成される。
【0071】文書処理管理部111は、電子文書を生成
するとともに、この電子文書に対して電子署名の付加や
暗号化等のセキュリティ処理を施すように、セキュリテ
ィ管理部113に依頼する。そして、セキュリティ処理
が施された電子文書を、ネットワークサーバ115を介
してネットワーク140を通じて送信するように、送信
管理部114に依頼する。また、ネットワークサーバ1
15が受信した電子メールを取得し、この電子メール中
の電子文書に施されたセキュリティ処理に対する検査
を、セキュリティ管理部113に依頼する。さらに、後
述する証明書管理部113bに記憶された自社の担当者
に対する証明書の有効期限を監視し、期限切れの日時ま
で一定時間になると、送信管理部114に対して新たな
証明書を指定するROLEを取引先に配付するように依
頼する。
【0072】ROLE管理部112は、ROLEを生成
して記憶し、このROLEに対する追加や更新、削除
等、ROLEに対する管理を行う。また、文書処理管理
部111や送信管理部114等からの要求に応じて、R
OLEを出力する。このROLEとは、所定の商取引に
おける窓口となる役割を示す情報と、この窓口となる担
当者を特定する情報や、担当者の証明書についての情報
を関連付け、取引先と共有して管理するための情報であ
る。ROLEは、XML(eXtensible Markup Languag
e)形式の文書として記憶され、また出力される。
【0073】セキュリティ管理部113は、電子署名の
生成、検査や暗号化、復号化を行う。また、証明書を生
成して記憶し、この証明書を取引先に送信するように、
送信管理部114に依頼する。さらに、ネットワーク1
40を通じて取引先から取得した証明書を記憶する。こ
のために、セキュリティ管理部113は、電子署名の生
成および検査を行う署名管理部113aと、証明書を記
憶する証明書管理部113bを具備する。
【0074】署名管理部113aは、証明書管理部11
3bから取得した証明書を基に、送信する電子文書に付
加する電子署名を生成する。また、受信された電子文書
に付加された電子署名を証明書を基に検査して、結果を
出力する。
【0075】証明書管理部113bは、証明書を生成し
てこれを記憶するとともに、ネットワークサーバ115
の運営する自社のホームページに、証明書を公開させる
ように、セキュリティ管理部113に依頼する。また、
この証明書を取引先に送信するようにセキュリティ管理
部113に依頼する。さらに、要求に応じて該当する証
明書を出力する。
【0076】ここで、証明書は、送受信される電子文書
とその送信者または受信者である商取引上の担当者との
関係を証明するものである。例えば、セキュリティ処理
として電子署名が使用される場合、証明書は、電子文書
に付加した電子署名が、確かにその送信者によって署名
されたものであることを証明する。また、電子文書11
が暗号化される場合には、暗号化および復号化の際にそ
れぞれ使用される暗号鍵が確かに受信者のものであるこ
とを証明する。
【0077】セキュリティ管理部113は、電子文書の
送信の際に、文書処理管理部111からの依頼に応じ
て、署名管理部113aに対して電子署名の生成を依頼
する。または、証明書管理部113bから所定の証明書
を取得し、これを基に電子文書を暗号化する。また、電
子文書が受信されると、この電子文書に付加された電子
署名を検査するように署名管理部113aに依頼する。
または、電子文書が暗号化されている場合は、証明書管
理部113bから所定の証明書を取得し、これを基に電
子文書を復号化する。
【0078】また、セキュリティ管理部113は、自社
の担当者についてのROLEの更新や追加の場合に、証
明書管理部113bにおいて生成された証明書を取引先
の電子文書処理装置120または130に登録するため
に、この証明書を送信するように送信管理部114に依
頼する。また、ROLE管理部112において取引先の
担当者についてのROLEの更新や追加があった場合
に、このROLEに対応する証明書を取引先企業のホー
ムページから取得するようにネットワークサーバ115
に依頼し、取得した証明書を証明書管理部113bに記
憶させる。
【0079】送信管理部114は、ROLE管理部11
2において記憶されているROLEを使用して商取引を
行っている取引先の担当者の住所や電子メールアドレス
の一覧である送信先リストを記憶する。そして、この送
信先リストを基にして、ROLEや電子文書をネットワ
ーク140を通じて電子メールで送信するように、ネッ
トワークサーバ115に依頼する。また、ROLEが送
信されると、このROLEの送信後の状態を監視し、送
信が完了しない場合に、このことを送信先に通知する。
また、取引先からROLEを受信した場合に、ROLE
管理部112からの通知に応じて、受信が完了したこと
を取引先に通知する。
【0080】ネットワークサーバ115は、メールサー
バ、WWWサーバ等のインターネット上のサービスを提
供するインターネットサーバである。このネットワーク
サーバ115は、送信管理部114の要求に応じてネッ
トワーク140を通じて電子メールを送信する。また、
文書処理管理部111の要求に応じて、ネットワーク1
40を介して受信した電子メールを出力する。
【0081】さらに、証明書管理部113bにおいて記
憶された自社の担当者についての証明書について、この
証明書のURIを関連付けてホームページ上で公開する
とともに、ネットワーク140を介した他の電子文書処
理装置120および130からの要求に応じて、証明書
管理部113bで記憶された自社担当者の証明書を、各
装置に送信する。また、セキュリティ管理部113から
の要求に応じて、他の企業BおよびCの電子文書処理装
置120および130の公開するホームページにアクセ
スし、取引先の担当者についての証明書を取得する。
【0082】なお、以上の電子文書処理装置110にお
いては、すべての機能ブロックが必ず同一のコンピュー
タ装置において実現されている必要はなく、1つまたは
複数の機能ブロックが別のコンピュータ装置において実
現されてもよい。この場合、各コンピュータ装置は例え
ばLAN(Local Area Network)等のネットワークによ
って接続されて、各機能ブロック間でのデータの送受信
が行われる。
【0083】次に、図5にROLEのデータ構造につい
て概念的に示す。上述したように、ROLEは所定の商
取引における窓口となる役割を示す情報と、この窓口と
なる担当者を特定する情報や、担当者の証明書について
の情報を関連付けて、取引先と共有して管理するための
情報である。従って、図5に示すように、ROLEのデ
ータ構造における最上位には、役割を示す情報が記述さ
れる。
【0084】図5では例として、役割情報として「PC
販売窓口」と記述しているが、例えば他の商品に対して
は「事務ソフトウェア販売窓口」「通信設備販売窓口」
といった役割を記述することができる。また、逆に商品
を購入する側に対しては、「PC購買窓口」「事務ソフ
トウェア購買窓口」等と記述することができる。これに
より、ROLEは主に、ある商品の取引が開始されるた
びに、あるいは同種の商品の取引が開始されるたびに生
成されることになる。また、ROLEはその取引に対す
る取引先、取引元の双方に対して個別に生成される。そ
して、個別に生成された取引先、取引元の双方のROL
Eを、双方の企業が保持する。
【0085】この役割の下位には、「ROLEPERS
ON」として、役割を果たす担当者を特定する情報が記
述される。このROLEPERSONとしては、図5に
示すように、担当者の氏名と、上記の役割を果たす担当
者として有効な期間、およびこの担当者の会社名が記述
される。図5では、ROLEPERSONで特定された
「鈴木一郎」は、PC販売窓口の役割を果たす担当者と
して「1999年4月1日」から「2001年3月31
日」まで有効であることが示されている。なお、ここで
の有効期間として証明書の有効期間が記述されてもよ
い。
【0086】さらに、ROLEPERSONの下位に
は、「CERTIFICATE」として、証明書に関す
る情報が記述される。このCERTIFICATEとし
ては、まず、ROLEPERSONで特定された担当者
に対する証明書が格納され、公開されているURIが記
述される。また、証明書には通常、有効期間の開始日、
終了日が記述されているが、この情報をCERTIFI
CATEに記述しておいてもよい。
【0087】また、ROLEPERSONでは、担当者
の有効期間が示されていることから、この有効期間に応
じて、1つのROLE中に複数の担当者を割り当てるこ
とが可能である。その例として図5では、担当者として
「鈴木一郎」を特定したROLEPERSONの他に、
「佐々木和宏」を特定した第2のROLEPERSON
が記述されている。この第2のROLEPERSONで
特定された担当者の有効期間は、「2001年4月1
日」から「2003年3月31日」までとなっている。
従って、2001年4月1日より人事異動等により担当
者が変更されることが表されている。
【0088】ここで図6に、図5で示したデータ構造を
定義するDTDのプログラムリスト例を示す。ROLE
管理部112において、ROLEはXML形式で格納さ
れる。図6では、このXML形式の文書で使用される文
書型を定義したDTD(Document Type Definition)の
例を示している。このDTDは、商取引においてその取
引先と同一のものが使用される。
【0089】図6のプログラムリストでは、第603行
において役割の一覧が定義され、第604行においてR
OLEの属性(ATTRIBUTE)として役割が定義
されており、これにより、一覧から役割を選択すること
で必要なROLEを呼び出すことが可能となる。また、
第606行から第608行、および第611行におい
て、ROLEPERSONの属性として、氏名、有効
日、有効期限の終了日、企業名が定義されている。さら
に、第609行および第610行において、CERTI
FICATEの属性として、URIが定義されている。
【0090】次に、図7に、図5で示した情報が含まれ
るROLEについてのXML形式のプログラムリスト例
を示す。図7のプログラムリストでは、第701行にお
いて、役割としてPC販売窓口が定義されている。ま
た、第702行から第704行において、1999年4
月1日から2001年3月31日まで担当者として有効
な「鈴木一郎」についてのROLEPERSONおよび
CERTIFICATEの情報が記述されている。さら
に、第705行から第707行において、2001年4
月1日から2003年3月31日まで有効な「佐々木和
宏」についてのROLEPERSONおよびCERTI
FICATEの情報が記述されている。
【0091】次に、図8に、ある期日をもって証明書が
期限切れとなる場合のROLEのプログラムリスト例
(XML形式)を示す。図8のプログラムリストでは、
第802行から第803行までで定義したROLEPE
RSONの証明書の有効期限が2001年3月31日と
なっていることから、第804行から第807行におい
て、同一担当者の証明書が2001年4月1日以降にも
有効であることが定義されている。このようなROLE
は、例えば担当者の証明書の有効期限が近づいた場合
に、期限以降にも引き続き同一人物が担当者となること
を通知するために生成される。この場合、生成されたR
OLEによって証明書管理部113bのデータが更新さ
れるとともに、このROLEが取引先に対して送信さ
れ、取引先における該当ROLEも更新される。
【0092】以上のデータ形式により、ROLEでは役
割を果たす担当者の有効期限に応じて、担当者を複数特
定することができることから、担当者の変更や証明書の
期限切れが生じた場合でも、取引先はこのことを意識せ
ずに、商取引を円滑に続行することが可能となる。
【0093】なお、取引企業間でROLEが送受信され
る場合には、上記の図7および図8のプログラムリスト
の後に、ROLE送信者による電子署名である「SIG
NATURE」の情報が記述される。この電子署名によ
って、ROLEが取引先から確かに送信されたことを証
明する。このために、例えば、新たな企業との商取引を
行う際に、ROLEの送受信の役割を果たす責任者につ
いての電子署名の検査に対する取り決めを、あらかじめ
決めておく必要がある。
【0094】次に、電子文書処理装置110における種
々の処理に対する動作を説明する。まず、ROLEの生
成に伴う動作について説明する。ROLEは、例えば新
たな商取引が発生した等の場合に生成される。このRO
LEの生成処理は、主にROLE管理部112において
実行される。ROLEには、1つの商取引について、取
引元である自社側の役割に対するROLEと、取引先側
の役割に対するROLEとが存在する。
【0095】自社側の役割に対するROLEは、システ
ム管理者による電子文書処理装置110に対する操作に
応じて実行される。システム管理者は、ROLEに記述
する情報を入力する他に、対応する証明書の内容に関す
る情報の入力を行う場合もある。一方、取引先側の役割
に対するROLEは、取引先企業における電子文書処理
装置120または130において生成されて、ネットワ
ーク140を介して送信される。電子文書処理装置11
0は、送信されたROLEを自動的にROLE管理部1
12に格納するとともに、対応する証明書を取引先から
取得して、証明書管理部113bに格納する。
【0096】ここで、以下の説明では例として、企業A
が企業Bとの間で電子文書の送受信を行う場合について
述べる。図9は、自社側の役割に対するROLEを生成
する場合のROLE管理部112における処理を示すフ
ローチャートである。
【0097】図9のフローチャートの開始時において、
電子文書処理装置110にはシステム管理者によってR
OLE作成または更新の要求がなされ、これに応じて、
ROLE管理部112が起動される。ステップS901
において、システム管理者によってユーザIDおよびパ
スワードが入力され、これらに対するログインチェック
が行われる。このログインチェックが成功すると、シス
テム管理者がROLEの作成作業を行うことが可能とな
る。
【0098】ステップS902において、システム管理
者により商取引における役割が入力されることにより、
新規のROLEを生成する。ステップS903におい
て、システム管理者によりROLEPERSONの情報
が入力され、この入力情報を保持する。
【0099】ステップS904において、ROLEPE
RSONの情報として入力された担当者の氏名より、セ
キュリティ管理部113に対して、この担当者に対応す
る証明書が存在するか否かの検査を依頼する。セキュリ
ティ管理部113は、この依頼に応じて、証明書管理部
113bに対して、与えられた担当者の氏名を基に該当
する証明書を検索させ、検索結果をROLE管理部11
2に通知する。このとき、該当する証明書が存在した場
合は、そのURIおよび有効期間もROLE管理部11
2に対して同時に通知する。
【0100】ステップS905において、セキュリティ
管理部113からの通知を受けて、該当する証明書がす
でに存在するか否かを判断し、存在しない場合はステッ
プS906に進み、存在した場合はステップS907に
進む。ステップS906において、セキュリティ管理部
113に対して、新しい担当者に対する証明書を生成す
るように依頼する。セキュリティ管理部113では、新
たな証明書が生成されると、この証明書が公開されるU
RIと証明書の有効期間が、ROLE管理部112に対
して通知される。なお、セキュリティ管理部113にお
ける証明書生成処理については、図10において説明す
る。
【0101】ステップS907において、セキュリティ
管理部113より通知された、新しい担当者の証明書に
対するURIと有効期間の情報を受信し、これらを基に
新規ROLE中のCERTIFICATEの情報を設定
する。ステップS908において、新規ROLEを閲覧
するためのユーザIDおよびパスワードが生成される。
このユーザIDおよびパスワードは、新規ROLEに記
述された担当者に対して、電子メール等によって送信さ
れる。
【0102】ステップS909において、以上の処理に
よって設定された新規ROLEをHDD110c等にX
ML形式で記憶させ、登録する。また、同じ役割が記述
されたROLEがすでに記憶されている場合は、新規デ
ータを追加して内容を更新する。ステップS910にお
いて、ROLEが追加または変更されたことを取引先に
通知するように、送信管理部114に対して依頼すると
ともに、新規のROLE内のデータを送信管理部114
に送信する。
【0103】次に、図9のステップS906の処理によ
って、証明書の生成を依頼されたセキュリティ管理部1
13および証明書管理部113bにおける処理について
説明する。図10は、セキュリティ管理部113におけ
る証明書の生成処理を示すフローチャートである。
【0104】ステップS1001において、セキュリテ
ィ管理部113は、ROLE管理部112からの証明書
生成依頼を受信する。ステップS1002において、新
規ROLEに記述された担当者の氏名より、証明書管理
部113bに新規の証明書を生成させる。
【0105】ステップS1003において、システム管
理者より、証明書に記載する各データの入力が行われ
て、これらのデータを保持する。ここでは、証明書に記
載する情報として、証明対象の人物の氏名と企業名の他
に、電子署名の生成、および検査、承認のためのIDお
よびパスワード、または電子署名の生成および検査承認
のための暗号鍵(例えばそれぞれ秘密鍵、公開鍵)、お
よび暗号化とそれに対する復号化のための暗号鍵(例え
ばそれぞれ公開鍵、秘密鍵)、証明書の有効期間(開始
日、終了日)の各情報が入力される。
【0106】ステップS1004において、以上の情報
が証明書管理部113bに供給されて証明書に格納さ
れ、新規の証明書が記憶されて登録される。ステップS
1005において、証明書管理部113bは、新たな証
明書の登録に応じて、この証明書のURIをホームペー
ジに関連付けて公開するように、ネットワークサーバ1
15に依頼する。ステップS1006において、登録さ
れた新規証明書のURIおよび有効期間の情報を、RO
LE管理部112に対して通知する。
【0107】なお、自社側の担当者の証明書について
は、電子署名および暗号化のための暗号鍵のうち、ホー
ムページによりネットワーク140を通じて外部に公開
されるのは公開鍵のみである。
【0108】次に、図9のステップS910の処理によ
って、ROLEの変更通知を依頼された送信管理部11
4における処理について説明する。図11は、送信管理
部114におけるROLEの変更通知処理を示すフロー
チャートである。
【0109】ステップS1101において、送信管理部
114は、ROLE管理部112からのROLEの変更
通知に対する依頼を受信する。ステップS1102にお
いて、ROLE管理部112より、登録されたROLE
中から新規に設定されたデータを受信する。新規に生成
されたROLEの場合は、そのすべてのデータを受信す
る。
【0110】ステップS1103において、受信した新
規データを所定のXML形式のデータに変換する。ステ
ップS1104において、変換したXMLデータに、取
引先企業から送信されたROLEであることを証明する
ための電子署名(SIGNATURE)を付加する。こ
のとき、例えば、セキュリティ管理部113に依頼し
て、ROLEを作成したシステム管理者等、ROLEの
送受信に対する役割を果たす担当者の電子署名であるか
否かを検査する。
【0111】ステップS1105において、通知先のメ
ールアドレスを送信先リストより取得し、このメールア
ドレスを指定する。このメールアドレスは、例えば、取
引先の企業Bの電子文書処理装置120に対するシステ
ム管理者のメールアドレス、あるいはこの電子文書処理
装置120におけるROLE更新専用のメールアドレス
として、送信先リスト中にあらかじめ記憶されている。
また、取引先が新たな企業である場合は、システム管理
者によってメールアドレスが入力される。
【0112】ステップS1106において、ROLEの
変更を通知するXML文書を電子メールとして、ネット
ワークサーバ115の具備するSMTPサーバに送信
し、ネットワーク140を通じて送信させる。
【0113】以上の図9、図10および図11に示した
処理によって、自社側の役割に対する新たなROLEが
生成されたり、あるいはROLEの変更があった場合
に、このROLEが自動的に取引先の電子文書処理装置
120に通知される。従って、実際の電子文書の送受信
の時期と関係なく、ROLEに変更が生じた時点で取引
先に確実にその変更内容が伝達され、商取引を円滑に行
うことが可能となる。
【0114】なお、電子文書処理装置110は、取引先
に送信されたROLEに対応する証明書の有効期限が一
定時間以内になった場合には、該当する取引先に対して
新たな証明書について記載されたROLEを、自動的に
取引先に送信する。この場合の処理では、証明書の有効
期限が文書処理管理部111において監視され、有効期
限まで一定時間以内になった場合に、ROLE管理部1
12より新たな有効期間が記述されたROLEを取得し
て、送信管理部114に対してこれを送信するように依
頼する。また、このときROLE管理部112において
新たなROLEが記憶されていなかった場合には、送信
管理部114に依頼して、現在の担当者に対して新たな
ROLEを登録するように、電子メールを送信させる。
【0115】このような処理によって、取引先では、保
持している取引相手のROLEおよび証明書の有効期限
が切れることなく、常に自動的に更新され、商取引を円
滑に続行することが可能となる。
【0116】次に、取引先においてROLEに追加、変
更が生じた場合に、そのROLEをネットワーク140
を通じて受信した場合の処理について説明する。図12
は、ROLEを受信した場合の文書処理管理部111に
おける処理を示すフローチャートである。
【0117】取引先からのROLEは、電子メールに添
付されて、ネットワークサーバ115のPOP(Post O
ffice Protocol)サーバによって受信される。このRO
LE登録用のメールアドレスはあらかじめ定義されてお
り、電子文書管理部111では、このメールアドレスに
対する電子メールが受信されると、文書処理管理部11
1が起動されて、受信したROLEの登録処理が開始さ
れる。
【0118】ステップS1201において、文書処理管
理部111は、POPサーバより電子メールを取得す
る。ステップS1202において、電子メールに添付さ
れたROLEの文書形式の妥当性を検査する。ここで
は、XML形式で送信されたROLEのデータが、例え
ば図6で示したような所定のDTDの形式を満たしてい
る否かが検査される。ステップS1203において、検
査結果に基づき、所定の文書形式を満たしている場合は
ステップS1204に進み、満たしていない場合はステ
ップS1209に進む。
【0119】ステップS1204において、ROLEに
付加された電子署名(SIGNATURE)の検査を、
セキュリティ管理部113に依頼する。この検査によ
り、不正なROLEの登録が行われることが防止され
る。ステップS1205において、電子署名の検査結果
の通知を受け、ROLEが正しい送信者から送信された
ものであった場合はステップS1206に進み、正しく
なかった場合はステップS1209に進む。
【0120】ステップS1206において、ROLEの
登録、更新をROLE管理部112に依頼する。ROL
E管理部112では、記録されていたROLEから、役
割に記述された情報が同一のものがあるか否かを検索
し、ない場合は新たなROLEとして登録し、ある場合
は新たに加えられた情報を検索されたROLE中に書き
加えて更新する。
【0121】ステップS1207において、受信したR
OLE中に新たな証明書のURIが記載されていた場合
に、このURIより新たな証明書を取得するための処理
を、ネットワークサーバ115に依頼する。ネットワー
クサーバ115のHTTPサーバは、指定されたURI
にネットワーク140を通じてアクセスし、該当する証
明書の情報をダウンロードする。このときに受信する情
報のうち、電子署名の検査や暗号処理を行うための暗号
鍵としては、公開鍵のみが受信される。
【0122】ステップS1208において、取得された
証明書の情報を登録するように、セキュリティ管理部1
13に依頼する。セキュリティ管理部113では、証明
書管理部113bにおいて、取得された証明書の登録が
行われる。
【0123】また、ステップS1203で、受信したR
OLEが所定の文書形式を満たしていなかった場合、お
よび、ステップS1205で電子署名の検査結果が不正
であった場合には、ステップS1209において、RO
LEの送信元に対してエラーを通知する処理が行われ
る。この通知は、送信管理部114よりネットワークサ
ーバ115を介して、電子メールによって送信元に送信
される。
【0124】以上の処理によって、電子文書の送受信の
時期と同期せずに、取引先の担当者のROLEおよび証
明書を自社側で保持することができ、電子文書の送受信
の際に、円滑なセキュリティ処理の解除を行うことがで
きる。また、取引先における人事異動や組織改変が生じ
た場合でも、それらに伴う新たなROLEおよび証明書
が自動的に自社側で登録され、保持している取引相手の
ROLEおよび証明書の有効期限が切れることなく、商
取引を円滑に続行することが可能となる。
【0125】次に、電子文書の送受信を行う場合の処理
について説明する。所定の商取引のための電子文書を取
引先に送信する場合は、電子文書の付加、あるいは電子
文書の暗号化処理といったセキュリティ処理を施した
後、電子メールに添付して送信する。電子文書の生成
は、文書処理管理部111の実行によって行われ、生成
した電子文書中には、送信先におけるROLEを特定す
るための役割名を記述しておく。その後この電子文書の
作成者からのセキュリティ処理の実行要求に基づいて、
セキュリティ管理部113に要求されたセキュリティ処
理の実行が依頼される。
【0126】ここで、図13は、電子文書に電子署名を
付加する際の文書処理管理部111における処理を示す
フローチャートである。ステップS1301において、
生成された電子文書の作成者に該当するROLEを取得
するために、ROLE管理部112にログインする。こ
のログイン時には、電子文書の作成者によってユーザI
Dおよびパスワードが入力されることにより、以下の処
理が開始される。
【0127】ステップS1302において、ROLE管
理部112において検索された該当するROLEを取得
する。ステップS1303において、取得したROLE
に記述された証明書のURIまたは証明書名を取得す
る。ステップS1304において、取得した証明書のU
RIまたは証明書名と、電子文書とをセキュリティ管理
部113に送信して、電子署名の生成を依頼する。
【0128】セキュリティ管理部113では、電子署名
の生成依頼に応じて、まず、受信したURIまたは証明
書名を基に、証明書管理部113bより該当する証明書
の情報を取得する。次に、この証明書の情報より、電子
署名を生成するためのIDおよびパスワードが署名管理
部113aに渡され、電子署名が生成される。また、暗
号鍵を用いて電子署名が生成される場合は、証明書から
電子文書作成者の秘密鍵が取得され、署名管理部113
aでは、電子文書のHASHデータが生成された後、こ
のHASHデータが秘密鍵を基に暗号化されて、電子署
名データが生成される。
【0129】ステップS1305において、生成された
電子署名と電子文書を、所定のXML形式に整合する。
ステップS1306において、電子署名を付加した電子
文書をファイルに格納する。
【0130】ステップS1307において、生成したフ
ァイルを電子メールに添付した後、取引先に送信するよ
うに送信管理部114に依頼する。送信管理部114
は、取引先のROLEの情報から、この時点で有効な担
当者の氏名を取得する。そして、送信先リストよりこの
担当者のメールアドレスを特定して、受け取った電子メ
ールの送信先アドレスに割り当て、この電子メールをネ
ットワークサーバ115のSMTPサーバに転送して、
電子文書処理装置120へ送信させる。ここで、電子メ
ールの送信アドレスは、ROLEに記述された担当者名
より特定されるので、電子文書は送信時点で有効な担当
者に確実に送信される。
【0131】一方、生成された電子文書を暗号化して送
信する場合には、文書処理管理部111は、ROLE管
理部112より取引先のROLEを取得し、このROL
E中から現在の担当者の証明書名を取得する。次に、セ
キュリティ管理部113に対して電子文書と証明書名を
渡し、暗号化処理を依頼する。セキュリティ管理部11
3は、暗号化の依頼に応じて、まず、渡された証明書名
を基に証明書管理部113bより該当する証明書の情報
を取得する。次に、この証明書の情報より、取引先の担
当者の公開鍵を取得し、この公開鍵を用いて電子文書を
暗号化する。文書処理管理部111は、暗号化された電
子文書を電子メールに添付した後、送信管理部114に
対して取引先に対する送信を依頼する。
【0132】以上の処理によって、電子文書処理装置1
10では、商取引に対応する正しいROLEおよび担当
者の証明書を用いてセキュリティ処理が行われて、電子
文書の送信が行われる。従って、この電子文書を受信し
た取引先では、施されたセキュリティ処理を円滑に解除
し、電子文書の内容を取得することが可能になる。
【0133】次に、取引先からの電子文書を受信した場
合の処理について説明する。取引先からの電子文書は、
ネットワークサーバ115のPOPサーバによって受信
される。自社における商取引の担当者は、電子文書が添
付された自分宛ての電子メールを受信すると、文書処理
管理部111に対して、セキュリティ処理に対する検査
を行うように依頼する。このとき、取引先の担当者また
は自分に対するROLEを取得するためのIDおよびパ
スワードを、文書処理管理部111に渡す。また、担当
者宛ての電子メールが受信されると、文書処理管理部1
11が起動されて、セキュリティ処理の検査が自動的に
開始されるようにしてもよい。
【0134】ここで、図14は、電子文書に付加された
電子署名を検査する際の文書処理管理部111における
処理を示すフローチャートである。ステップS1401
において、電子文書を受け取った担当者のメールソフ
ト、あるいはネットワークサーバ115のPOPサーバ
から、電子文書を受信する。ステップS1402におい
て、電子文書中に記載された、対応するROLEの役割
名を取り出す。電子文書に電子署名が付加されている場
合、このROLEは取引先の担当者に対するROLEと
なっている。また、このとき例えば、取引先の企業名や
電子署名が行われた日付の情報も同時に取り出す。
【0135】ステップS1403において、ROLE管
理部112にログインして、該当するROLEを取得す
る。文書処理管理部111は、電子文書を受信した担当
者のIDおよびパスワードを用いてROLE管理部11
2にログインし、電子文書から取り出した役割名をRO
LE管理部112に引き渡す。ROLE管理部112
は、受け取った役割名を有するROLEを検索して、文
書処理管理部111に引き渡す。
【0136】ステップS1404において、取得したR
OLEから、電子署名の署名日に有効な担当者に対する
証明書名を取り出す。ステップS1405において、セ
キュリティ管理部113にこの証明書名と電子署名とを
引き渡し、電子署名の検査を依頼する。このときのセキ
ュリティ管理部113における処理は、図15において
説明する。
【0137】ステップS1406において、文書処理管
理部111は、セキュリティ管理部113から電子署名
に対する検査結果の通知を受け、この検査結果を電子文
書の受信者に対して通知する。このときの検査結果とし
ては、電子署名が確かに取引先の担当者によって署名さ
れ、また文書内容に改ざんがないことが通知される以外
に、不正な場合の通知では、該当する証明書の有効期限
が切れていて検査不能の場合や、電子文書が改ざんされ
ていた場合等があり得る。
【0138】次に、図15は、図14のステップS14
05において電子署名の検査を依頼されたときの、セキ
ュリティ管理部113における電子署名の検査処理を示
すフローチャートである。
【0139】ステップS1501において、文書処理管
理部111から電子署名の検査依頼を受ける。このと
き、電子署名とともに証明書名を受け取る。また、受信
した電子文書そのものを受け取る場合もある。ステップ
S1502において、証明書名に該当する証明書を証明
書管理部113bに検索させ、証明書を取得する。この
とき取得する証明書は、取引先の担当者のものである。
ステップS1503において、取得した証明書の有効期
限を検査し、期限切れでない場合はステップS1504
に進み、期限切れである場合はステップS1506に進
む。
【0140】ステップS1504において、取得した証
明書の情報を電子署名とともに署名管理部113aに渡
して、電子署名を検査させる。ここで、署名管理部11
3aは、例えば証明書に記載された電子署名用のIDお
よびパスワードを用いて、電子署名を検査する。あるい
は、証明書に記載された取引相手の公開鍵を用いて、電
子署名を復号化するとともに、電子文書そのものをHA
SHデータに変換して、このHASHデータと複合化し
た電子署名とを照合することにより検査を行う。
【0141】ステップS1505において、電子署名に
対する検査結果を文書処理管理部111に通知する。一
方、ステップS1506において、該当する担当者の証
明書を取引先から再取得する処理が行われる。セキュリ
ティ管理部113は、該当する証明書のURIをネット
ワークサーバ115のHTTPサーバに渡して、このU
RIにアクセスさせ、証明書をダウンロードさせる。ス
テップS1507において、再取得した証明書の有効期
限を検査し、期限切れでない場合はステップS1504
に進んで、この証明書を用いて電子書名の検査をさせ
る。また、再び期限切れであった場合はステップS15
08に進む。ステップS1508において、取引先の担
当者の証明書が期限切れで、電子署名の検査不能である
ことを、文書処理管理部111に通知する。
【0142】また、受信した電子文書が暗号化されてい
た場合には、図14のステップS1401〜S1404
の処理と同様に、電子文書に記載された役割に対応する
ROLEを取得し、証明書名を取り出す。このとき取得
するROLEは、通常、電子文書を受信した自社側のも
のとなる。そして、この証明書名と電子文書をセキュリ
ティ管理部113に渡し、復号化を依頼する。
【0143】セキュリティ管理部113は、該当する証
明書を基に、電子文書を復号化する。このとき、証明書
からは例えば、電子文書の受信者の秘密鍵を取り出し、
これを用いて復号化を行う。また、取得した証明書が期
限切れであった場合は、受信者あるいはシステム管理者
に対して、証明書が期限切れであることが通知される。
【0144】以上の処理によって、受信した電子文書に
施されたセキュリティ処理の検査が行われる。商取引を
行う企業間では、通常、電子文書の送受信に先だってR
OLEの共有および証明書の取得が行われるので、電子
文書の受信の際に、その役割に対応したROLEを参照
することにより、セキュリティ処理は正常に解除され
る。従って、取引先における担当者の変更を意識するこ
となく、円滑な電子文書の送受信を行うことが可能とな
る。また、万が一最新の証明書があらかじめ取得されて
いなかった場合には、この証明書を自動的に再取得する
ので、効率的な商取引を行うことができる。
【0145】このように、電子文書処理装置110で
は、ROLEによって商取引における役割とその担当者
および証明書の所在とを関連付け、この情報を取引先と
で共有して管理することにより、担当者の変更をお互い
に認識し、その証明書の所在を明らかにすることができ
る。また、ROLEや証明書は自社側だけでなく、取引
相手側のものについても自社で管理され、ROLEの追
加、更新が、電子文書の実際の送受信に対して非同期に
行われるので、担当者の特定や証明書の取得に際して、
ネットワーク140の通信速度等の性能による不都合が
生じることがない。また、監査時等において、自社の装
置内で電子文書や証明書の検査が可能なことから、外部
の装置に依存することなく業務を自社内で独立して行う
ことができる。
【0146】また、取引先のROLEや証明書を自動的
に取得する仕組みを具備することから、役割を果たす担
当者やその証明書の情報について、常に最新のものをお
互いに保持することができる。これによって、取引相手
の有効な担当者を常に把握でき、電子文書が間違った相
手に送信されることがきわめて少なくなり、セキュリテ
ィ処理の解除を円滑に行うことが可能となる。
【0147】なお、上記の電子文書処理装置110にお
ける処理機能は、上述したようにコンピュータによって
実現することができる。その場合、電子文書処理装置1
10が有すべき機能の処理内容を記述したプログラムが
提供され、そのプログラムをコンピュータで実行するこ
とにより、上記処理機能がコンピュータ上で実現され
る。処理内容を記述したプログラムは、コンピュータで
読み取り可能な記録媒体に記録しておくことができる。
コンピュータで読み取り可能な記録媒体としては、磁気
記録装置、光ディスク、光磁気記録媒体、半導体メモリ
などがある。磁気記録装置には、HDD、FD(フレキ
シブルディスク)、磁気テープなどがある。光ディスク
には、DVD(Digital Versatile Disk)、DVD−RA
M(RandomAccess Memory)、CD−ROM(Compact Disk
Read Only Memory)、CD−R(Recordable)/RW(ReW
ritable)などがある。光磁気記録媒体には、MO(Magne
to-Optical disk)などがある。
【0148】プログラムを流通させる場合には、たとえ
ば、そのプログラムが記録されたDVD、CD−ROM
などの可搬型記録媒体が販売される。また、プログラム
をサーバコンピュータの記憶装置に格納しておき、ネッ
トワークを介して、サーバコンピュータから他のコンピ
ュータにそのプログラムを転送することもできる。
【0149】プログラムを実行するコンピュータは、た
とえば、可搬型記録媒体に記録されたプログラムもしく
はサーバコンピュータから転送されたプログラムを、自
己の記憶装置に格納する。そして、コンピュータは、自
己の記憶装置からプログラムを読み取り、プログラムに
従った処理を実行する。なお、コンピュータは、可搬型
記録媒体から直接プログラムを読み取り、そのプログラ
ムに従った処理を実行することもできる。また、コンピ
ュータは、サーバコンピュータからプログラムが転送さ
れる毎に、逐次、受け取ったプログラムに従った処理を
実行することもできる。
【0150】(付記1) ネットワークを通じて電子商
取引のための電子文書を送信する処理をコンピュータに
実行させる電子文書送信プログラムであって、所定の商
取引における窓口となる役割を示す役割情報と、前記役
割を果たす担当者を特定する担当者情報、特定された前
記担当者に対する有効期間、および、送信する前記電子
文書とその送信者または受信者である特定された前記担
当者との関係を証明する証明書に関する証明書情報を関
連付け、取引先および取引元で共有して管理するための
管理情報を記憶し、送信する前記電子文書の送信者また
は受信者についての前記管理情報と、前記管理情報に対
応する1つ以上の前記証明書の内容とを基に、前記電子
文書のセキュリティを確保するためのセキュリティ処理
を施して前記電子文書を送信する、処理を前記コンピュ
ータに実行させることを特徴とする電子文書送信プログ
ラム。
【0151】(付記2) 前記管理情報では、前記有効
期間に応じて複数の前記担当者情報および前記証明書情
報を前記役割情報に対応づけることが可能であることを
特徴とする付記1記載の電子文書送信プログラム。
【0152】(付記3) 前記電子文書を送信する際、
前記電子文書の送信者に対応する前記証明書の内容を基
に、前記電子文書に電子署名を付加して送信することを
特徴とする付記1記載の電子文書送信プログラム。
【0153】(付記4) 前記電子文書を送信する際、
前記電子文書の受信者に対応する前記証明書の内容を基
に、前記電子文書を暗号化して送信することを特徴とす
る付記1記載の電子文書送信プログラム。
【0154】(付記5) 前記所定の商取引における取
引元の担当者が変更または追加となった場合に、前記取
引元の担当者についての新たな前記管理情報を作成して
記憶するとともに取引先の担当者に対して自動的に送信
することを特徴とする付記1記載の電子文書送信プログ
ラム。
【0155】(付記6) 前記取引先に対して送信した
前記管理情報に対応する前記証明書について、その期限
切れの日時までに一定時間となった場合に、前記取引先
に対して新たな前記管理情報を自動的に送信することを
特徴とする付記5記載の電子文書送信プログラム。
【0156】(付記7) 前記所定の商取引における取
引先の担当者が変更または追加となった場合に、前記取
引先の担当者についての新たな前記管理情報を受信して
自動的に記憶することを特徴とする付記1記載の電子文
書送信プログラム。
【0157】(付記8) 前記証明書情報には前記証明
書が公開されているURIが記載されており、前記管理
情報を記憶する際に、記載された前記URIにアクセス
して対応する前記証明書を取得することを特徴とする付
記7記載の電子文書送信プログラム。
【0158】(付記9) ネットワークを通じて電子商
取引のための電子文書を受信する処理をコンピュータに
実行させる電子文書受信プログラムであって、所定の商
取引における窓口となる役割を示す役割情報と、前記役
割を果たす担当者を特定する担当者情報、特定された前
記担当者に対する有効期間、および、受信する前記電子
文書とその送信者または受信者である特定された前記担
当者との関係を証明する証明書に関する証明書情報を関
連付け、取引先および取引元で共有して管理するための
管理情報を記憶し、セキュリティ処理が施された前記電
子文書を受信すると、前記電子文書の送信者または受信
者についての前記管理情報と、前記管理情報に対応する
1つ以上の前記証明書の内容とを基に、前記セキュリテ
ィ処理について検査する、処理を前記コンピュータに実
行させることを特徴とする電子文書受信プログラム。
【0159】(付記10) 前記管理情報では、前記有
効期間に応じて複数の前記担当者情報および前記証明書
情報を前記役割情報に対応づけることが可能であること
を特徴とする付記9記載の電子文書受信プログラム。
【0160】(付記11) 前記セキュリティ処理とし
て、受信した前記電子文書に送信者による電子署名が付
与されている場合、前記送信者に対応する前記証明書の
内容を基に前記電子署名を検査することを特徴とする付
記9記載の電子文書受信プログラム。
【0161】(付記12) 前記セキュリティ処理とし
て、受信した前記電子文書が暗号化されている場合に、
前記電子文書の受信者に対応する前記証明書の内容を基
に復号化することを特徴とする付記9記載の電子文書受
信プログラム。
【0162】(付記13) 前記所定の商取引における
取引元の担当者が変更または追加となった場合に、前記
取引元の担当者についての新たな前記管理情報を作成し
て記憶するとともに取引先に対して自動的に送信するこ
とを特徴とする付記9記載の電子文書受信プログラム。
【0163】(付記14) 前記取引先に対して送信し
た前記管理情報に対応する前記証明書について、その期
限切れの日時までに一定時間となった場合に、前記取引
先に対して新たな前記管理情報を自動的に送信すること
を特徴とする付記13記載の電子文書受信プログラム。
【0164】(付記15) 前記所定の商取引における
取引先の担当者が変更または追加となった場合に、前記
取引先の担当者についての新たな前記管理情報を受信し
て自動的に記憶することを特徴とする付記9記載の電子
文書受信プログラム。
【0165】(付記16) 前記証明書情報には前記証
明書が公開されているURIが記載されており、前記管
理情報を記憶する際に、記載された前記URIにアクセ
スして対応する前記証明書を取得することを特徴とする
付記15記載の電子文書受信プログラム。
【0166】(付記17) ネットワークを通じて電子
商取引のための電子文書を送信する電子文書送信方法で
あって、所定の商取引における窓口となる役割を示す役
割情報と、前記役割を果たす担当者を特定する担当者情
報、特定された前記担当者に対する有効期間、および、
送信する前記電子文書とその送信者または受信者である
特定された前記担当者との関係を証明する証明書に関す
る証明書情報を関連付け、取引先および取引元で共有し
て管理するための管理情報を記憶し、送信する前記電子
文書の送信者または受信者についての前記管理情報と、
前記管理情報に対応する1つ以上の前記証明書の内容と
を基に、前記電子文書のセキュリティを確保するための
セキュリティ処理を施して前記電子文書を送信する、こ
とを特徴とする電子文書送信方法。
【0167】(付記18) ネットワークを通じて電子
商取引のための電子文書を受信する電子文書受信方法で
あって、所定の商取引における窓口となる役割を示す役
割情報と、前記役割を果たす担当者を特定する担当者情
報、特定された前記担当者に対する有効期間、および、
受信する前記電子文書とその送信者または受信者である
特定された前記担当者との関係を証明する証明書に関す
る証明書情報を関連付け、取引先および取引元で共有し
て管理するための管理情報を記憶し、セキュリティ処理
が施された前記電子文書を受信すると、前記電子文書の
送信者または受信者についての前記管理情報と、前記管
理情報に対応する1つ以上の前記証明書の内容とを基
に、前記セキュリティ処理について検査する、ことを特
徴とする電子文書受信方法。
【0168】(付記19) ネットワークを通じて電子
商取引のための電子文書を送信する電子文書送信装置で
あって、所定の商取引における窓口となる役割を示す役
割情報と、前記役割を果たす担当者を特定する担当者情
報、特定された前記担当者に対する有効期間、および、
送信する前記電子文書とその送信者または受信者である
特定された前記担当者との関係を証明する証明書に関す
る証明書情報を関連付け、取引先および取引元で共有し
て管理するための管理情報を記憶する管理情報記憶手段
と、送信する前記電子文書の送信者または受信者につい
ての前記管理情報と、前記管理情報に対応する1つ以上
の前記証明書の内容とを基に、前記電子文書のセキュリ
ティを確保するための処理を施すセキュリティ処理手段
と、を有することを特徴とする電子文書送信装置。
【0169】(付記20) ネットワークを通じて電子
商取引のための電子文書を受信する電子文書受信装置で
あって、所定の商取引における窓口となる役割を示す役
割情報と、前記役割を果たす担当者を特定する担当者情
報、特定された前記担当者に対する有効期間、および、
受信する前記電子文書とその送信者または受信者である
特定された前記担当者との関係を証明する証明書に関す
る証明書情報を関連付け、取引先および取引元で共有し
て管理するための管理情報を記憶する管理情報記憶手段
と、セキュリティ処理が施された前記電子文書を受信す
ると、前記電子文書の送信者または受信者についての前
記管理情報と、前記管理情報に対応する1つ以上の前記
証明書の内容とを基に、前記セキュリティ処理について
検査するセキュリティ検査手段と、を有することを特徴
とする電子文書受信装置。
【0170】(付記21) ネットワークを通じて電子
商取引のための電子文書を送信する電子文書送信プログ
ラムを記録したコンピュータ読み取り可能な記録媒体で
あって、所定の商取引における窓口となる役割を示す役
割情報と、前記役割を果たす担当者を特定する担当者情
報、特定された前記担当者に対する有効期間、および、
送信する前記電子文書とその送信者または受信者である
特定された前記担当者との関係を証明する証明書に関す
る証明書情報を関連付け、取引先および取引元で共有し
て管理するための管理情報を記憶し、送信する前記電子
文書の送信者または受信者についての前記管理情報と、
前記管理情報に対応する1つ以上の前記証明書の内容と
を基に、前記電子文書の安全性を確保するための処理を
施して前記電子文書を送信する、処理を前記コンピュー
タに実行させることを特徴とする電子文書送信プログラ
ムを記録した記録媒体。
【0171】(付記22) ネットワークを通じて電子
商取引のための電子文書を受信する電子文書受信プログ
ラムを記録したコンピュータ読み取り可能な記録媒体で
あって、所定の商取引における窓口となる役割を示す役
割情報と、前記役割を果たす担当者を特定する担当者情
報、特定された前記担当者に対する有効期間、および、
受信する前記電子文書とその送信者または受信者である
特定された前記担当者との関係を証明する証明書に関す
る証明書情報を関連付け、取引先および取引元で共有し
て管理するための管理情報を記憶し、セキュリティ処理
が施された前記電子文書を受信すると、前記電子文書の
送信者または受信者についての前記管理情報と、前記管
理情報に対応する1つ以上の前記証明書の内容とを基
に、前記セキュリティ処理について検査する、処理を前
記コンピュータに実行させることを特徴とする電子文書
受信プログラムを記録した記録媒体。
【0172】
【発明の効果】以上説明したように、本発明の電子文書
送信プログラムでは、管理情報により、所定の商取引に
おける役割情報とその担当者情報、有効期間、および担
当者の証明書情報が、取引先と取引元において共有され
て管理される。従って、各商取引の一方の担当者が変更
された場合でも、他方の担当者が必要な証明書を確実に
取得することができ、商取引を円滑に続行することが可
能となる。
【0173】また、本発明の電子文書受信プログラムで
は、管理情報により、所定の商取引における役割情報と
その担当者情報、有効期間、および担当者の証明書情報
が、取引先と取引元において共有されて管理される。従
って、各商取引の一方の担当者が変更された場合でも、
他方の担当者が必要な証明書を確実に取得することがで
き、商取引を円滑に続行することが可能となる。
【0174】さらに、本発明の電子文書送信方法では、
管理情報により、所定の商取引における役割情報とその
担当者情報、有効期間、および担当者の証明書情報が、
取引先と取引元において共有されて管理される。従っ
て、各商取引の一方の担当者が変更された場合でも、他
方の担当者が必要な証明書を確実に取得することがで
き、商取引を円滑に続行することが可能となる。
【0175】また、本発明の電子文書受信方法では、管
理情報により、所定の商取引における役割情報とその担
当者情報、有効期間、および担当者の証明書情報が、取
引先と取引元において共有されて管理される。従って、
各商取引の一方の担当者が変更された場合でも、他方の
担当者が必要な証明書を確実に取得することができ、商
取引を円滑に続行することが可能となる。
【0176】また、本発明の電子文書送信装置では、管
理情報記憶手段により、所定の商取引における役割情報
とその担当者情報、有効期間、および担当者の証明書情
報が、取引先と取引元において管理情報として共有され
て管理される。従って、各商取引の一方の担当者が変更
された場合でも、他方の担当者が必要な証明書を確実に
取得することができ、商取引を円滑に続行することが可
能となる。
【0177】また、本発明の電子文書受信装置では、管
理情報記憶手段により、所定の商取引における役割情報
とその担当者情報、有効期間、および担当者の証明書情
報が、取引先と取引元において管理情報として共有され
て管理される。従って、各商取引の一方の担当者が変更
された場合でも、他方の担当者が必要な証明書を確実に
取得することができ、商取引を円滑に続行することが可
能となる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための原理構成図であ
る。
【図2】本実施の形態を適用する電子文書送受信システ
ムの構成例を示す図である。
【図3】本発明の実施の形態に用いる電子文書処理装置
のハードウェア構成例を示す図である。
【図4】電子文書処理装置の機能構成例を示すブロック
図である。
【図5】ROLEのデータ構造について概念的に示す図
である。
【図6】図5で示したデータ構造を定義するDTDのプ
ログラムリスト例を示す図である。
【図7】図5で示した情報が含まれるROLEについて
のXML形式のプログラムリスト例を示す図である。
【図8】ある期日をもって証明書が期限切れとなる場合
のROLEのプログラムリスト例を示す図である。
【図9】自社側の役割に対するROLEを生成する場合
のROLE管理部における処理を示すフローチャートで
ある。
【図10】セキュリティ管理部における証明書の生成処
理を示すフローチャートである。
【図11】送信管理部におけるROLEの変更通知処理
を示すフローチャートである。
【図12】ROLEを受信した場合の文書処理管理部に
おける処理を示すフローチャートである。
【図13】電子文書に電子署名を付加する際の文書処理
管理部における処理を示すフローチャートである。
【図14】電子文書に付加された電子署名を検査する際
の文書処理管理部における処理を示すフローチャートで
ある。
【図15】セキュリティ管理部における電子署名の検査
処理を示すフローチャートである。
【符号の説明】
1 電子文書送信装置 2 電子文書受信装置 3 ネットワーク 11 電子文書 12 管理情報 12a 役割情報 12b 担当者情報 12c 有効期間 12d 証明書情報 13 証明書
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 640Z

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを通じて電子商取引のため
    の電子文書を送信する処理をコンピュータに実行させる
    電子文書送信プログラムであって、 所定の商取引における窓口となる役割を示す役割情報
    と、前記役割を果たす担当者を特定する担当者情報、特
    定された前記担当者に対する有効期間、および、送信す
    る前記電子文書とその送信者または受信者である特定さ
    れた前記担当者との関係を証明する証明書に関する証明
    書情報を関連付け、取引先および取引元で共有して管理
    するための管理情報を記憶し、 送信する前記電子文書の送信者または受信者についての
    前記管理情報と、前記管理情報に対応する1つ以上の前
    記証明書の内容とを基に、前記電子文書のセキュリティ
    を確保するためのセキュリティ処理を施して前記電子文
    書を送信する、処理を前記コンピュータに実行させるこ
    とを特徴とする電子文書送信プログラム。
  2. 【請求項2】 前記管理情報では、前記有効期間に応じ
    て複数の前記担当者情報および前記証明書情報を前記役
    割情報に対応づけることが可能であることを特徴とする
    請求項1記載の電子文書送信プログラム。
  3. 【請求項3】 前記所定の商取引における取引元の担当
    者が変更または追加となった場合に、前記取引元の担当
    者についての新たな前記管理情報を作成して記憶すると
    ともに取引先の担当者に対して自動的に送信することを
    特徴とする請求項1記載の電子文書送信プログラム。
  4. 【請求項4】 ネットワークを通じて電子商取引のため
    の電子文書を受信する処理をコンピュータに実行させる
    電子文書受信プログラムであって、 所定の商取引における窓口となる役割を示す役割情報
    と、前記役割を果たす担当者を特定する担当者情報、特
    定された前記担当者に対する有効期間、および、受信す
    る前記電子文書とその送信者または受信者である特定さ
    れた前記担当者との関係を証明する証明書に関する証明
    書情報を関連付け、取引先および取引元で共有して管理
    するための管理情報を記憶し、 セキュリティ処理が施された前記電子文書を受信する
    と、前記電子文書の送信者または受信者についての前記
    管理情報と、前記管理情報に対応する1つ以上の前記証
    明書の内容とを基に、前記セキュリティ処理について検
    査する、 処理を前記コンピュータに実行させることを特徴とする
    電子文書受信プログラム。
  5. 【請求項5】 前記管理情報では、前記有効期間に応じ
    て複数の前記担当者情報および前記証明書情報を前記役
    割情報に対応づけることが可能であることを特徴とする
    請求項4記載の電子文書受信プログラム。
  6. 【請求項6】 前記所定の商取引における取引元の担当
    者が変更または追加となった場合に、前記取引元の担当
    者についての新たな前記管理情報を作成して記憶すると
    ともに取引先に対して自動的に送信することを特徴とす
    る請求項4記載の電子文書受信プログラム。
  7. 【請求項7】 ネットワークを通じて電子商取引のため
    の電子文書を送信する電子文書送信方法であって、 所定の商取引における窓口となる役割を示す役割情報
    と、前記役割を果たす担当者を特定する担当者情報、特
    定された前記担当者に対する有効期間、および、送信す
    る前記電子文書とその送信者または受信者である特定さ
    れた前記担当者との関係を証明する証明書に関する証明
    書情報を関連付け、取引先および取引元で共有して管理
    するための管理情報を記憶し、 送信する前記電子文書の送信者または受信者についての
    前記管理情報と、前記管理情報に対応する1つ以上の前
    記証明書の内容とを基に、前記電子文書のセキュリティ
    を確保するためのセキュリティ処理を施して前記電子文
    書を送信する、ことを特徴とする電子文書送信方法。
  8. 【請求項8】 ネットワークを通じて電子商取引のため
    の電子文書を受信する電子文書受信方法であって、 所定の商取引における窓口となる役割を示す役割情報
    と、前記役割を果たす担当者を特定する担当者情報、特
    定された前記担当者に対する有効期間、および、受信す
    る前記電子文書とその送信者または受信者である特定さ
    れた前記担当者との関係を証明する証明書に関する証明
    書情報を関連付け、取引先および取引元で共有して管理
    するための管理情報を記憶し、 セキュリティ処理が施された前記電子文書を受信する
    と、前記電子文書の送信者または受信者についての前記
    管理情報と、前記管理情報に対応する1つ以上の前記証
    明書の内容とを基に、前記セキュリティ処理について検
    査する、 ことを特徴とする電子文書受信方法。
  9. 【請求項9】 ネットワークを通じて電子商取引のため
    の電子文書を送信する電子文書送信装置であって、 所定の商取引における窓口となる役割を示す役割情報
    と、前記役割を果たす担当者を特定する担当者情報、特
    定された前記担当者に対する有効期間、および、送信す
    る前記電子文書とその送信者または受信者である特定さ
    れた前記担当者との関係を証明する証明書に関する証明
    書情報を関連付け、取引先および取引元で共有して管理
    するための管理情報を記憶する管理情報記憶手段と、 送信する前記電子文書の送信者または受信者についての
    前記管理情報と、前記管理情報に対応する1つ以上の前
    記証明書の内容とを基に、前記電子文書のセキュリティ
    を確保するための処理を施すセキュリティ処理手段と、 を有することを特徴とする電子文書送信装置。
  10. 【請求項10】 ネットワークを通じて電子商取引のた
    めの電子文書を受信する電子文書受信装置であって、 所定の商取引における窓口となる役割を示す役割情報
    と、前記役割を果たす担当者を特定する担当者情報、特
    定された前記担当者に対する有効期間、および、受信す
    る前記電子文書とその送信者または受信者である特定さ
    れた前記担当者との関係を証明する証明書に関する証明
    書情報を関連付け、取引先および取引元で共有して管理
    するための管理情報を記憶する管理情報記憶手段と、 セキュリティ処理が施された前記電子文書を受信する
    と、前記電子文書の送信者または受信者についての前記
    管理情報と、前記管理情報に対応する1つ以上の前記証
    明書の内容とを基に、前記セキュリティ処理について検
    査するセキュリティ検査手段と、 を有することを特徴とする電子文書受信装置。
JP2001285373A 2001-09-19 2001-09-19 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置 Expired - Fee Related JP4007781B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001285373A JP4007781B2 (ja) 2001-09-19 2001-09-19 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001285373A JP4007781B2 (ja) 2001-09-19 2001-09-19 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置

Publications (2)

Publication Number Publication Date
JP2003091649A true JP2003091649A (ja) 2003-03-28
JP4007781B2 JP4007781B2 (ja) 2007-11-14

Family

ID=19108533

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001285373A Expired - Fee Related JP4007781B2 (ja) 2001-09-19 2001-09-19 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置

Country Status (1)

Country Link
JP (1) JP4007781B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005310161A (ja) * 2004-04-20 2005-11-04 Internatl Business Mach Corp <Ibm> 複数の事業体間のやりとりを管理するシステム、方法、コンピュータ・プログラム
JP2006222535A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP2007226303A (ja) * 2006-02-21 2007-09-06 Nomura Research Institute Ltd 電子ポストシステム
US7949940B2 (en) 2003-08-08 2011-05-24 Fujitsu Limited Program and method for restricting data entry
US8577806B2 (en) 2003-11-12 2013-11-05 International Business Machines Corporation Method, system, and computer program product for digital verification of collected privacy policies in electronic transactions
WO2014103663A1 (ja) * 2012-12-26 2014-07-03 株式会社日立システムズ 電子契約システム
JP2020091785A (ja) * 2018-12-07 2020-06-11 京セラドキュメントソリューションズ株式会社 データ操作管理システムおよびデータ操作管理プログラム
KR102276527B1 (ko) * 2020-11-11 2021-07-13 (주)소셜인프라테크 오브젝트의 정보 변경 방지를 위한 오브젝트 발행 시스템
WO2022102980A1 (ko) * 2020-11-11 2022-05-19 (주)소셜인프라테크 데이터 상호 공유 오브젝트 검증을 통한 포트폴리오 관리 시스템

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7949940B2 (en) 2003-08-08 2011-05-24 Fujitsu Limited Program and method for restricting data entry
US8577806B2 (en) 2003-11-12 2013-11-05 International Business Machines Corporation Method, system, and computer program product for digital verification of collected privacy policies in electronic transactions
JP2005310161A (ja) * 2004-04-20 2005-11-04 Internatl Business Mach Corp <Ibm> 複数の事業体間のやりとりを管理するシステム、方法、コンピュータ・プログラム
JP2006222535A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP4561387B2 (ja) * 2005-02-08 2010-10-13 村田機械株式会社 電子メール通信装置
JP2007226303A (ja) * 2006-02-21 2007-09-06 Nomura Research Institute Ltd 電子ポストシステム
JP4681471B2 (ja) * 2006-02-21 2011-05-11 株式会社野村総合研究所 電子ポストシステム
WO2014103663A1 (ja) * 2012-12-26 2014-07-03 株式会社日立システムズ 電子契約システム
JP2014127034A (ja) * 2012-12-26 2014-07-07 Hitachi Systems Ltd 電子契約システム
JP2020091785A (ja) * 2018-12-07 2020-06-11 京セラドキュメントソリューションズ株式会社 データ操作管理システムおよびデータ操作管理プログラム
KR102276527B1 (ko) * 2020-11-11 2021-07-13 (주)소셜인프라테크 오브젝트의 정보 변경 방지를 위한 오브젝트 발행 시스템
WO2022102980A1 (ko) * 2020-11-11 2022-05-19 (주)소셜인프라테크 데이터 상호 공유 오브젝트 검증을 통한 포트폴리오 관리 시스템

Also Published As

Publication number Publication date
JP4007781B2 (ja) 2007-11-14

Similar Documents

Publication Publication Date Title
KR100843494B1 (ko) 데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
Ellison SPKI requirements
US8005904B2 (en) Electronic business card exchange system and method
US7814025B2 (en) Methods and apparatus for title protocol, authentication, and sharing
US11223482B2 (en) Secure data exchange
JP6898548B2 (ja) 承認システム、承認方法および承認プログラム
JP5053146B2 (ja) 携帯装置、携帯装置が行う方法及びコンピュータプログラム
CN113056741A (zh) 基于分布式账本的简档验证
AU2012240481B2 (en) Method and system to confirm ownership of digital goods
JP4113571B1 (ja) ログ監査装置及びログ監査プログラム
JP4007781B2 (ja) 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置
JP6807734B2 (ja) 中継サーバ、及び中継プログラム
KR100349224B1 (ko) 유연성 있는 전자 서브미션 접수 시스템
US12008083B2 (en) Information processing apparatus, for storing consensus information among copyright holders in a blockchain
Ellison RFC2692: SPKI Requirements
JP2001202436A (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
JP2013150309A (ja) 情報処理装置および情報処理方法およびプログラム
JP2008028983A (ja) 匿名注文用プログラム及び装置
KR20090118819A (ko) 상거래 관련 전자문서의 교환 서비스 시스템 및 그 방법
WO2023152797A1 (ja) 検証方法、検証プログラムおよび情報処理装置
JP2021081777A (ja) 組織間の情報連携を制御するシステム
JP6715379B1 (ja) 電子証明書導入・運用システム、電子証明書導入・運用方法、及び証明書申請装置
JP4011593B2 (ja) 電子原本管理装置および方法
JP3974144B2 (ja) 電子原本管理装置および方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070828

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070828

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100907

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110907

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120907

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120907

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130907

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees