JP3914351B2 - 期限管理を強化するための方法、ゲートウェイ・システムおよび記録媒体 - Google Patents

期限管理を強化するための方法、ゲートウェイ・システムおよび記録媒体 Download PDF

Info

Publication number
JP3914351B2
JP3914351B2 JP13075799A JP13075799A JP3914351B2 JP 3914351 B2 JP3914351 B2 JP 3914351B2 JP 13075799 A JP13075799 A JP 13075799A JP 13075799 A JP13075799 A JP 13075799A JP 3914351 B2 JP3914351 B2 JP 3914351B2
Authority
JP
Japan
Prior art keywords
submission
directory
deadline
program
message digest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP13075799A
Other languages
English (en)
Other versions
JP2000040044A (ja
Inventor
テレンス・チュン−ヤト・ラウ
レブ・マーラス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2000040044A publication Critical patent/JP2000040044A/ja
Application granted granted Critical
Publication of JP3914351B2 publication Critical patent/JP3914351B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q99/00Subject matter not provided for in other groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は電子情報伝送の分野におけるものであり、書類提出が適時に行われたかどうかの即時検証を提出者が受けるというタイム・センシティブな書類提出システムを提供するものである。
【0002】
【従来の技術】
インターネットは益々信頼できる容認された伝送媒体となったので、それをあらゆるタイプの情報交換のために使用することが可能である。
【0003】
例えば、米国特許第5,694,546号は、定期刊行物のような情報を電子伝送によって大量配布するためのシステムを開示している。現用の顧客名簿を使用して、サーバは定期的情報の現在版及び更新事項の伝送を自動化し、その伝送が全体的に受信されたことを顧客に確認する。顧客のレコードの更新は完全に自動的なものになり得るし、その米国特許における好適な実施例において説明されているように、顧客のシステム・クロックをモニタすることが可能であり、しかも、システムが予定された更新事項を捜し、それが得られる場合、それをフェッチすべきであるということを顧客が確認できるように、その顧客に更新リリース日が到来したことを警報することも可能である。
【0004】
電子伝送のもう一つの用途は、期限に間に合うように情報を提出するためのものである。本発明はこの用途に関連する。
【0005】
時間的に厳しい提出の一例は商業上の入札である。電子的な入札の募集は、一般に、従来の伝統的な書式と異なるものではない。即ち、封印された応札の受領に関して延長不可の提出期限が設定され、その期限までに提出された入札だけが考慮される。
【0006】
時間的に厳しい情報提出の別の例は、次のようなものを含む。
− 入学の申請
− 学校の宿題及び試験の提出
− プロポーザル要求に応じたコメント
− 会計期間の満了前に受領されるべき購入注文
【0007】
時間的に厳しい情報(及び時間的に厳しくない情報)を送るために電子伝送を使用することにより、ユーザは、一般に数時間を超えない短時間に長い距離を通って必要な情報を確実に伝送することができる。圧縮テクノロジは、長大な書類を送ることを可能にする。暗号化テクノロジは、電子的に伝送される情報が商業的にセンシティブであるか或いは機密性のものである場合、セキュリティを提供する。
【0008】
提出書類の提出が期限又は締切に間に合わなければならない場合、受信サーバは、送信側のクロックの正確さ精度を保証することが不可能であるため、及び競合状態においてすべての送信側のクロックを同期させて公平性を保証することも不可能であるため、提出者のクロックに依存して提出ゲートを制御することができない。
【0009】
しかし、提出者は、通常、提出書類が期限に間に合ったかどうか及びその提出を受理されたかどうかをできるだけ早く知ることを望んでいる。このタイプの情報を送信側に返送しようとする数多くの技術的選択肢がその分野では知られている。
【0010】
一つの方法は、提出者がまだ接続されている間に、提出アプリケーションが急いでデータをチェックしようとすることを可能にすることである。しかし、これは、特にデータ・ベースのアクセスを伴う場合には高価な解決方法となることがある。
【0011】
もう一つの解決方法は、受信プロセッサに提出書類を「提出時」にチェックさせてその書類が適時のものであるかどうかを決定させ、そのチェックが完了すると直ちにメッセージを提出者へ返送させることである。この解決方法を実施することは、期限に間に合うように提出された提出書類を受けるプロセッサがその書類の到着時に各提出に応答するためのアクティブなエージェントを有することを必要とする。しかし、次のような理由で、この方法を普遍的に実施することは難しい。
1.環境によっては、書類を到着時に直ちに処理するためのアクティブなエージェントを設けることが容易ではない。
2.特に入札の募集が広範な関係者に入手可能である場合、アクティブなエージェントの活動のために必要とされる処理能力を持たないサーバもある。期限が近付くにつれて、到着する書類の量は膨大になることがあろう。その時期の到着書類のアクティブな処理及びチェックを必要とする方法は、プロセッサからの対応する「膨大な」パフォーマンスを必要とするであろう。プロセッサが少量の提出書類だけしか処理及び応答することができない場合、システムは、プロセッサによりミスされた(見落とされた)提出書類の提出者には不公平なものになるであろう。
【0012】
上記の方法では、受信プロセッサが期限との適合性を後でチェックするためにすべての書類を単に受信してタイム・スタンプを押すだけである場合、処理パフォーマンスの問題は対処されるであろうが、即時フィードバック(期限の認証)は提出者に供給されないであろう。
【0013】
もう一つの方法は、期限が到来した時、受信機構を使用不可にすることである。しかし、その期限時にはシステム内部の種々の状態及び種々のキューにおけるファイルの膨大なバックログが存在すること(或るファイルは受信され、或るファイルは「接続解放」を待つ、等々)があるので、このことは実施を極めて複雑なものにする。システムは、受信アプリケーションがキューを切り離すことを可能にするといううまい方法を持たないことがある。受信機構を使用不可にすることは、すべてのキューがクリアになるまで待たなければならないといことである場合、提出書類はキューを再び満たそうとし続けるので、その待ち時間は全く予測不可能であろう。期限はその定義を失うであろうし、すべての提出書類に対して同じにはならないであろう。
【0014】
もう一つの代替方法は、前記米国特許第5,694,546号に開示されているように、提出プログラムが提出書類を提出し始める前に送信側と受信側との間の積極的な2ウェイ・ハンドシェイク・プロセスを必要とすることである。その米国特許に開示されているように、ハンドシェイクのために必要なプロトコルはかなり複雑である。それは、プロダクトID及びユーザIDによって、並びにトランスポータ・ログ・ファイルに関するパスワード又は認証コードによって、リモート・サーバ(定期的な情報を発生する)に対する顧客のトランスポータ・クライアント・システムを識別する。この方法も受信側におけるアクティブ・エージェントを必要とするので、プロセッサ・パフォーマンスがハンドシェイクの確立を妨げた場合、期限時におけるアクティブ・エージェントと関連した上記のパフォーマンス問題が付加的な問題を生じ得るであろうし、従って、提出プログラムは全く提出を行うことができないであろう。
【0015】
「電子書類提出のためのトークン・ベース締切期限強化システム(A Token-Based Deadline Enforcement System for Electronic Document Submission)」と題した先願のカナダ特許出願第2,228,331号は、上述したようなアクティブ・エージェントに依存しないタイプの解決方法を提供するものである。それに代わるものとして、提出要件センタが提出要件に関する情報(例えば、入札に対して応札を提出するための締切期限)を、その要件を発生する処理環境から収集する。潜在的な提出者のネットワークに対するゲートウェイが、提出要件センタにおける収集された情報をポーリングし、現在の提出期限に対応したトークンを発生する。それらのトークンは、その提出書類のための対応する期限の満了まで、すべての潜在的な提出者にとって利用可能である。提出プログラムから電子提出に関するリクエストを受け取った時、ゲートウェイは、その提出タイプに対応したトークンに関してそれのレコードをサーチする。そのトークンが見つかった場合、それはその提出書類とパッケージするために提出プログラムに戻される。そのトークンが見つからなかった場合、エラー・フラッグのような電子メッセージが提出プログラムに戻され、提出者は、その提出が締切期限に間に合わなかったことを直ちに知る。
【0016】
有効なトークンとパッケージされた提出書類がゲートウェイにおいて受信された時、それを、その提出要件を発生した処理環境に直接に経路指定することが可能である。有効なトークンはオン・タイム妥当性チェックを行う。受信する処理環境は、提出書類が到着した時、それが期限内に提出されたことを保証するためにその提出書類をチェックする必要はなく、その提出を提出するための実質的な要件との整合性を検証するための処理を都合のよい時間まで遅らせることができる。従って、書類が到着した時、それらの書類に関する処理は必要ないし、システムは、その提出書類が期限内に提出されたものとして受理されたかどうかの即時フィードバックを提出者に供給する。提出期限が差し迫っている時にほぼ同時に提出された大量の提出書類に関して「提出時間」を処理しようとする場合に生じ得るパフォーマンス問題は回避され、提出者は提出書類の検証が返送されるのを待つ場合のネットワーク・アクセス・コストを節約される。
【0017】
【発明が解決しようとする課題】
本発明は、提出期限を守れなくさせることがある電子伝送の遅れを少なくし、提出が受理されたかどうかの速いフィードバックを提出者に与えることにより、従来技術における問題点に種々の方法で対処するものである。
【0018】
本発明は、期限の満了前に提出準備が完了したことを「コミットし、ロック・インする」ことを可能にするための方式を提供する。
【0019】
【課題を解決するための手段】
本発明は、前述の先願におけるトークン・ベースの提出システムの発明と関連して述べられた多くの利点と同じ利点を提供する。しかし、本発明は、伝送の遅れを受けやすい大量の電子提出書類の場合には特に有用であるが、少量の提出書類を提出するためにも同様に有用であることは明らかである。後で詳しく説明するように、提出者が小さいトークン又はダイジェストを提出期限の満了前に提出することができる限り、システムは、完全な提出書類が最終的に受理されるであろうということ及びその最終的な完全な提出書類が、証拠を与えた提出書類と同じであることを保証する。
【0020】
従って、本発明は、メッセージ・ダイジェストのような提出準備完了の証拠を含む電子メッセージが提出プログラムから受信されるという電子提出システムにおいてゲートウェイ・サーバにおける期限管理を強化するための方法を提供する。その証拠を記憶するための未了の提出期限を有するディレクトリが識別され、その証拠がそこに記憶される。如何なるディレクトリも識別されない場合、第1の提出拒否が提出プログラムに返送される。完全な提出書類を受けた時、その完全な提出書類はディレクトリに記憶された証拠と比較される。望ましくは、それは、完全な提出書類のメッセージ・ダイジェストを計算し、それをファイルにおける証拠と比較することによって行われる。完全な提出書類が一致しない場合、第2の提出拒否表示が提出プログラムに戻される。望ましくは、一旦提出期限が満了すると、ディレクトリへの書込みアクセスは排除される。
【0021】
本発明は、更に、ネットワークにおいて電子提出書類を提出するための期限管理を強化するためのゲートウェイ機構を提供する。その機構は、そのゲートウェイ機構におけるサーバが提出期限に関する情報を提出処理環境から受けること、及び提出期限内にすべての潜在的な提出者のための書込みアクセスを持った記憶ディレクトリをサーバの提出システムにおいて生成することを可能にする。その機構は次のようなことを行うためにもイネーブルされる。
(i) 提出者から提出準備完了の証拠を含む電子メッセージを受ける、
(ii) 記憶ディレクトリへの書込みアクセスを検証する、
(iii)書込みアクセスが検証される場合、記憶ディレクトリへ証拠を書き込み、それが検証されない場合、エラー表示を提出者に戻す。
【0022】
その機構は、更に、提出期限の満了時に記憶ディレクトリへの書込みアクセスを排除すること、及び提出者から受け取った完全な提出書類を記憶ディレクトリに書かれた証拠とを比べることを可能にされ、一致が得られない場合、エラー表示を提出者に戻す。望ましくは、記憶ディレクトリに書き込まれた証拠と完全な提出書類との一致を調べるためのその機構の手段は、証拠を復号して(暗号化された形式で受信された場合)、提出者のディジタル・シグニチャを検証すること、及び完全な提出書類を証拠(例えば、メッセージ・ダイジェスト)と同じフォーマットに変換してその変換されたバージョンが同じであることを検証することを含む。
【0023】
本発明は、更に、電子提出システムにおいて期限管理を強化するためのコンピュータ読み取り可能なプログラム・コード手段を組み込まれたコンピュータ使用可能な媒体を含むコンピュータ・プログラム製品を提供する。
【0024】
【発明の実施の形態】
本発明による融通性のある電子提出受理システムは、図1において概略的に示された基本的コンポーネントを含む。図1及び図2は、別々の簡単なシステムを、そのシステムに関連して説明される各コンポーネントを単一表示することによって示す。図3は、同じタイプの大型で且つ複雑なシステムを示す。
【0025】
先ず、図1を参照すると、提出プロセッサ10は、提出のための要件を作成して発生し、提出タイプを割り当て、その要件に適合することを意図した提出書類を受け取るための期限を設定するエンティティである。図3に関連して更に明らかになるように、特定の提出タイプに対する要件を作成する提出プロセッサ10は、それらの要件に応答するように提出された提出書類を受け取り、それに到達した提出書類が期限までに提出されたものと仮定してそれらの提出書類を処理するエンティティでもある。
【0026】
図1の説明を続けると、提出要件センタ12は、すべての近く予定されている現時点の提出要件、対応する期限、及び予想される提出のタイプに関する情報を収集するサーバである。一般に、この情報は、提出プロセッサ10が新たな要件のセットを発生しそして伝送ステップ1を介して提出要件センタ12にそのセットを伝送する時、提出要件センタ12において収集される。同時に、要件(入札の募集のような)の存在は、伝送ステップ2を介して予想される提出者に公表される。
【0027】
提出要件センタ12は、提出要件情報を、電子提出ゲートウェイ14と呼ばれるもう1つのコンポーネントにとって利用可能なものにする。これは、ゲートウェイ14が特定のタイプの新たな提出に関して伝送ステップ3介して提出要件センタ12をポーリングする時に生じ得ることである。それに応答して、センタ12は伝送ステップ4を介して新たな要件のセットを伝送する。
【0028】
電子提出ゲートウェイ14は、エンド・ユーザによって使用されそれらユーザの提出書類を提出するための提出プログラムと伝送ステップ5、6、7を介して直接にインターフェースするサーバである。本願において開示される発明に従って提出がその対応する期限の前に生じたことをゲートウェイ14が決定した場合、それは伝送ステップ8を介して適切な提出プロセッサ10へその提出書類を経路指定する。
【0029】
図2は、大きな組織用の商習慣的な入札システムに対してインプリメント可能な本発明の実施例を概略的に示す。この実施例では、提出プロセッサ10は、その組織の内部から購入要求を収集するために、Microsoft WindowsNTオペレーティング・システムの下で動作するマスタ・バイヤ・サーバである。電子提出ゲートウェイ14aは、IBM RS/6000(商標)オペレーティング・システムの下で動作する書類情報ゲートウェイである。この実施例では、ゲートウェイ14a自体は、提出プロセッサ10からの現在の提出要件に関する情報のリポジトリである。ゲートウェイ14aは、この情報を収集するために及びそれをゲートウェイ14aの他のコンポーネントにとって内部的に利用可能にするために、提出プロセッサ10と直接にインターフェースする提出要件コンポーネント12aを有する。又、提出要件コンポーネント12aは、入札の募集を外部パーティ(即ち、潜在的サプライヤ)に知らせるために、望ましくはセキュア・ウェブサイトにおいて入札電子掲示板を有する。潜在的サプライヤは、IBM OS/2(商標)Warp、Microsoft Windows(商標)95等のようなネットワーク/インターネット・アクセスを持ったPCオペレーティング・システム上で動作する提出プログラム18を介してシステムに応札の提出を行う。
【0030】
マスタ・バイヤ・サーバ/提出プロセッサ10とゲートウェイ14aとの間のコミュニケーションは、ゲートウェイ14aに設けられたOS/2メッセージ・ルータ24によって処理される。提出プロセッサ10は、データの整合性を保証するために、自動的に発信メッセージをラップし、着信メッセージをアンラップする。同様に、メッセージ・ルータ24は、提出プロセッサ10への及び提出プロセッサ10からのメッセージを自動的にラップ及びアンラップする。例えば、メッセージ・ルータ24から提出要件コンポーネント12aへのゲートウェイ環境内のメッセージ、或いは提出要件コンポーネント12aとゲートウェイ14aにおける他のコンポーネントとの間のゲートウェイ環境内のメッセージはラップされない。
【0031】
ゲートウェイ14aは、外部ネットワークからそれを保護するファイアウォールを有する。サプライヤとのコミュニケーションはセキュリティ・モジュール26によって処理される。セキュリティ・モジュール26は、ネットワークを介してサプライヤにメッセージを送る前に保護構造を自動的に形成し、処理のために平文メッセージをゲートウェイ14aにおける他のコンポーネントに送るために、それがネットワークから受ける保護構造をアンパックする。保護構造は、トークンを提出書類と単一構造においてパックする。後述するように、提出プログラム18及びゲートウェイ14aの両方とも提案された提出書類をロック・インするためにメッセージ・ダイジェスト又は同様のテクノロジを使用することができる。保全性、プライバシ、認証、並びに、メッセージ及び提出書類の非拒否を保証するために、暗号化及びディジタル・シグニチャ・テクノロジを使用することも可能である。
【0032】
図3が示すように、提出要件センタ12は複数の提出プロセッサ10に対する新たな要件に関して情報を収集することができ、更に、それらの要件を複数の提出ゲートウェイ14にとって利用可能にすることができる。同様に、各電子提出ゲートウェイ14は、各ゲートウェイ14が提出要件センタ12によって収集された要件を作成するすべての提出プロセッサへのダイレクト・アクセスを(提出書類を適格化することを指示する目的で)有する場合、複数の提出要件センタ12をポーリングするように応答することができる。
【0033】
本発明の望ましい実施例によれば、図4及び図5の流れ図に示されたステップに従って、提出要件(期限等)が作成され、それらの提出期限が管理される。
【0034】
図4において、提出プロセッサは提出要件を生成し、応答する提出書類を受理するための期限を設定する(ブロック120)。提出プロセッサによって生成された提出要件は、既存の期限の変更(それらの短縮又は延長)及び既存の提出要件の取消並びに全く新しい提出要件の作成を含み得るものである。新しい提出要件の場合、提出プロセッサはその要件に対するディレクトリを割り当てる(ブロック122)。
【0035】
しかる後、提出プロセッサはその要件を提出要件センタに送り(ブロック124)、影響を受けるパーティはその要件及び割り当てられたディレクトリを通知される(ブロック126)。提出要件センタにおける新たな提出要件を送る場合、その通知は、提出書類として送るように提出予定者に要請するであろう。使用される通知のタイプは、求められる提出書類のタイプに依存するであろう。商習慣的な入札の場合、通知は、印刷媒体において及びウェブサイトにおいて公示することを含み得るものである。提出パーティの応答、要件に適合することを意図されたプロポーザルの提出が図6乃至図8に示される。
【0036】
電子提出ゲートウェイは提出要件センタをポーリングして、新たな提出要件に関して及び提出プロセッサによって作成された既存の要件に対する変更に関してチェックする(ブロック128)。ゲートウェイが、そのプロセッサによって送られた新たな提出要件の通知に対するアクセスを持たない場合、ゲートウェイは、新たな提出要件がいつ利用可能になるかがわからないであろう。その場合、ゲートウェイは、新たな要件が非常に長い間見落とされることのないことを保証するために、提出要件センタを定期的に、或いは頻繁な間隔でポーリングするであろう。
【0037】
新たな提出要件が作成されたという決定(ブロック130)に応答して、ゲートウェイはその提出要件に特有の割り当てられたディレクトリをそれのファイル・システムにおいて作成する(ブロック132)。図6乃至図8によれば、そのファイル・ディレクトリは、ゲートウェイによって使用され、新たな要件に適合した提出書類が提出期限の満了前に受信されることを検証する。
【0038】
期限満了の効果はすべての提出者に対して同時でなければならない。提出要件センタを連続的にポーリングすることによって、ゲートウェイは、満了しようとしている既存の提出要件又は提出プロセッサによって取り消された既存の提出要件に関する期限に関してもチェックする(ブロック134)。Windows NTのような或るオペレーティング・システムは、システム管理者が、ファイルを消去するためではなく、ファイルをディレクトリに加えるために、ユーザへのアクセスを許容することを可能にする。そのようなシステムでは、ゲートウェイが要件期限の切迫した満了を見つける時、それは単に将来のジョブをスケジュールするだけか、又はディレクトリへの書込みの許可をディセーブルする(ブロック136)。オペレーティング・システムの特性次第で、種々の方法アクセスをディセーブルするために必要とされる。これを行うための1つの方法は、Windows NTでは、提出者が最早それに書き込む権限を持たないように、ディレクトリが設けられているメモリにおけるエリアのアクセス制御リストを変更することである。UNIXベースのシステムにおいて使用するための別の方法が、後述のように、図5の流れ図において示される。
【0039】
図6は、要件を作成した提出プロセッサによって設定された期限の満了前に、提出者がそれの提出した書類を「ロック・イン」するために続くプロセスの一実施例を示す流れ図である。
【0040】
一旦提出者が提出準備を完了すると(ブロック150)、それはその提出準備が完了したという「証拠」を生成する(ブロック152)。提出準備完了の証拠は、電子提出ゲートウェイに素早く伝送し得る比較的少量のデータを、実際の提出書類にその証拠を相関させることを可能にする形式で含む。適当な「証拠」の一例は、実際の提出書類のメッセージ・ダイジェストである。メッセージ・ダイジェストは、任意の長さのメッセージを取る、「ダイジェスト」又は「シグニチャ」と呼ばれる圧縮形式を生じさせる単方向ハッシュ関数である。その「単方向」局面は、ダイジェストからオリジナル書類を得ることが不可能であるという事実を表している。通常、メッセージ・ダイジェストは、同じメッセージ・ダイジェストを持った2つの異なるメッセージを生じさせること(これは「衝突抵抗」とよばれる)又は所与の事前指定されたターゲット・メッセージ・ダイジェストを有する任意のメッセージを生じさせることが計算上は不可能であるという推定に基づいている。
【0041】
よく知られた幾つもの既存のダイジェスト関数がある。MD2及びMD5メッセージ・ダイジェスト・アルゴリズムは任意の長さのメッセージを入力として取り、その入力の128ビット・ダイジェストを出力として生じる。SHA−1(セキュア・ハッシュ・アルゴリズム)は、米国の国立標準・技術研究所(NIST)の発行標準のセキュア・ハッシュ標準(FIPS 180)に基づいている。ビット・ストリングをそれの入力として取ると、SHAは、長いメッセージ又はファイルの160ビット・メッセージ・ダイジェストを生じる。そのメッセージ・ダイジェストは、ハッシュされるデータへのすべての変更が非常に高い確率でハッシュ値を変更するというような精巧な暗号アルゴリズムを使用して計算される。
【0042】
提出者が他の提出者の提出を知らないままでいることを保証するために、提出者は、電子提出ゲートウェイに証拠を送る(ブロック156)前に、ゲートウェイの公開暗号化キーを使用して、それの準備完了の証拠の識別情報を暗号化する(ブロック154)。
【0043】
単一の要件に対するすべての提出準備完了の証拠が、その要件セットに対して作成されたゲートウェイのファイル・システムの単一ディレクトリに到達する(図4及び図5におけるブロック132に従って)。上述のように、或るオペレーティング・システムは、システム管理者がファイルを消去するためではなくファイルをディレクトリに加えるために、ユーザへのアクセスを許すことを可能にする。オペレーティング・システムがアクセス制御におけるそのような粗さを可能にする時、それは、提出者が他の提出者により提出された提出書類を消去しないようにすることによって、それが自動的に電子提出システムにおいてセキュリティを与えるという付加された利点を有する。
【0044】
しかし、ディレクトリの一般的な書込みエリアは、付加的なセキュリティ対策が不足している場合、提出者に不正の機会を与える。特に、提出者は相互の利益のために未承認の証拠を送ろうとすることがある。提出準備完了の証拠が名目通りの提出者によって送られること、及び提出者が他の提出者の名前で証拠として送らないようにすることを保証するために、各提出者は、ゲートウェイに伝送するためにメッセージを策定する時、ディジタル・シグニチャをそれの提出準備完了の証拠と共に含むことを要求される(ブロック152)。
【0045】
提出準備完了の証拠は、その提出書類が提出期限の満了前に確かに完成したことを証明するために使用され、しかもそれは満了してない期限を持った提出要件に対応するので、ゲートウェイは、提出者がディレクトリに書き込むことができるかどうかを検証する(ブロック162)。ディレクトリへのアクセスは、ゲートウェイが提出準備完了の証拠を送る提出者の能力を既にディセーブルしている(例えば、ゲートウェイのファイル・システム・アクセス制御は、図4におけるブロック136に従ってこのディレクトリへの書込みの許可をディセーブルした)一般的な場合には否定されるであろうし、メッセージ(又は、リターン・コードのような他のインディケータ)は、ファイリングが成功であったことを表す提出者に戻されるであろう(ブロック164)。提出に対する募集が或る提出者のグループに限定される場合(例えば、試験回答の提出は特定の学校のクラスに限定されることがある)、アクセスも否定されることがある。
【0046】
提出者が指定のディレクトリに書き込むことができる場合(ブロック162、166)、ゲートウェイは、提出準備完了の証拠の提出が成功したことを表すメッセージを提出者に戻し(ブロック168)、従って、提出期限が満足されたという即時肯定応答を提出者に供給する。
【0047】
上述のように、UNIXベースのシステムは、通常、ディレクトリへの追加専用アクセスを可能にするものではない。従って、ディレクトリに対するアクセス規定は異なってインプリメントされなければならない。提出者が提出を行うことを望む時、それは、設定された要件に関する一般的な割り当てられたディレクトリ内にサブ・ディレクトリを作成する。各提出者が作成するサブ・ディレクトリはその提出者によって「所有」される。それは、それを作成した提出者にとって、及びそれが作成されたゲートウェイ・サーバの管理者にとってアクセス可能であるだけである。サブ・ディレクトリは他のいずれの提出者にとってもアクセス可能ではない。従って、ゲートウェイが提出要件及びディレクトリを識別してしまい、その識別されたディレクトリに提出者が書き込むことができるかどうかを決定した後、図6及び図7に共通のステップに続いて、ゲートウェイは、提出者が設定された要件に関して作成されたディレクトリ内にサブ・ディレクトリを所有するかどうかを決定する(図7におけるブロック170)。そのサブ・ディレクトリが存在しない場合、ゲートウェイは、提出者がそれのサブ・ディレクトリを作成することを可能にする(ブロック172)。そこで、提出者は、それが作成したサブ・ディレクトリに提出準備完了の証拠を書き込み(ブロック174)、提出準備完了の証拠の提出が成功したことを表すメッセージを提出者に戻す(ステップ176)。
【0048】
提出期限が満了する時、新たなサブ・ディレクトリを作成する提出者がないように、所与の提出要件に関するディレクトリの許可が変更される。しかし、UNIXでは、不正の提出者はそれ自身のサブ・ディレクトリを作成し得るし、提出期限の満了後に証拠を提出するために、親ディレクトリへのアクセスなしでもそれに書き込むことができる。これを防ぐための1つの方法は、提出期限の満了時に、(例えば、主要な提出ディレクトリを残すことによって)その変更されたディレクトリへのアクセスを制御するのみならず、期限の終了時にディレクトリの「スナップショット」を作成するために、ディレクトリの内容全体が他の記憶ロケーションにコピーされるように、ゲートウェイ・ファイル管理者がジョブをスケジュールすることである(図5のブロック138)。
【0049】
次に図8を参照すると、提出者が提出準備完了の証拠を送ることに成功した後、今や、提出者はゲートウェイに実際の提出書類を送ることができる(ブロック200)。その提出書類が大きいか又はネットワーク遅延が存在する場合、提出期限が満了した後に、その提出書類は電子提出ゲートウェイに到達することが可能である。しかし、これは、提出書類が提出のために受信されることを妨げるものではない。
【0050】
ゲートウェイが新しい提出書類を見つける時(ブロック202)、それは対応する提出準備完了の証拠を探す(ブロック204)。そのような証拠が存在しない場合、その提出書類は拒否され、拒否メッセージが提出者に戻される(ブロック206)。
【0051】
提出準備完了の証拠が存在する場合、ゲートウェイはその記憶された証拠を復号し(ブロック208)、しかる後、その証拠をダイジェスト化したオリジナルの提出書類が予期の提出者から到来したことを証明するためにその証拠に関して提出者のディジタル・シグニチャを検証する(ブロック210)。それが存在しない場合、その提出書類は拒否される(ブロック206)。
【0052】
一旦ゲートウェイが提出者の識別を確認すると、それは、作成された証拠の基になる提出書類にその完全な提出書類が対応することを確認する。これは、実際の提出書類のダイジェストを計算すること(ブロック212)、及び証拠メッセージにおいて供給されたダイジェストとそれとを比較すること(ブロック214)によって行われる。2つのダイジェストが一致しない場合、その提出書類は、提出期限の満了前にそれの状態を変更されなければならない。その提出書類は拒否され、拒否メッセージが提出者に戻される(ブロック206)。
【0053】
2つのダイジェストが一致する場合、その提出は受理され、その提出に対する要件を作成した正しい提出プロセッサに経路指定される(ブロック216)。
【0054】
まとめとして、本発明の構成に関して以下の事項を開示する。
【0055】
) 電子提出システムにおけるゲートウェイ・サーバにおいて期限管理を強化するための方法にして、
未了の提出期限を含む提出要件を受け取り、提出プログラムのための書込みアクセスを持ったディレクトリを生成するステップと、
完全な提出書類の第1メッセージ・ダイジェストを含むが完全な提出書類を含まない電子メッセージを前記提出プログラムから受け取るステップと、
未了の提出期限を有する前記ディレクトリに前記第1メッセージ・ダイジェストを記憶し、前記提出期限の満了時に前記ディレクトリへの書込みアクセスを排除するとともに、前記提出プログラムに第1の提出拒否表示を返送するステップと、
完全な提出書類を含む次の電子メッセージの受信時に、受信した提出書類から第2メッセージ・ダイジェストを計算し、そして前記第2メッセージ・ダイジェストと前記ディレクトリに記憶されている前記第1メッセージ・ダイジェストとを比較し、一致が得られない場合、前記提出プログラムに第2の提出拒否表示を返送するステップと、
を含む方法。
) 前記ディレクトリへの書込みアクセス排除前記ディレクトリのアクセス制御リストを変更することを含む、()に記載の方法。
) 電子提出システムにおけるゲートウェイ・サーバにおいて期限管理を強化するためのゲートウェイ・システムにおいて、
未了の提出期限を含む提出要件を受け取り、提出プログラムのための書込みアクセスを持ったディレクトリを生成する手段と、
完全な提出書類の第1メッセージ・ダイジェストを含むが完全な提出書類を含まない電子メッセージを前記提出プログラムから受け取る手段と、
未了の提出期限を有する前記ディレクトリに前記第1メッセージ・ダイジェストを記憶し、前記提出期限の満了時に前記ディレクトリへの書込みアクセスを排除するとともに、前記提出プログラムに第1の提出拒否表示を返送する手段と、
完全な提出書類を含む次の電子メッセージの受信時に、受信した提出書類から第2メッセージ・ダイジェストを計算し、そして前記第2メッセージ・ダイジェストと前記ディレクトリに記憶されている前記第1メッセージ・ダイジェストとを比較し、一致が得られない場合、前記提出プログラムに第2の提出拒否表示を返送する手段と、
を含むゲートウェイ・システム。
) 前記ディレクトリへの書込みアクセス排除前記ディレクトリのアクセス制御リストを変更することを含む、()に記載のゲートウェイ・システム。
) 電子提出システムにおけるゲートウェイ・サーバにおいて期限管理を強化するためのコンピュータ読み取り可能なプログラムを記録したコンピュータ使用可能な記録媒体において、前記ゲートウェイ・サーバに、
未了の提出期限を含む提出要件を受け取り、提出プログラムのための書込みアクセスを持ったディレクトリを生成するステップと、
完全な提出書類の第1メッセージ・ダイジェストを含むが完全な提出書類を含まない電子メッセージを前記提出プログラムから受け取るステップと、
未了の提出期限を有する前記ディレクトリに前記第1メッセージ・ダイジェストを記憶し、前記提出期限の満了時に前記ディレクトリへの書込みアクセスを排除するとともに、前記提出プログラムに第1の提出拒否表示を返送するステップと、
完全な提出書類を含む次の電子メッセージの受信時に、受信した提出書類から第2メッセージ・ダイジェストを計算し、そして前記第2メッセージ・ダイジェストと前記ディレクトリに記憶されている前記第1メッセージ・ダイジェストとを比較し、一致が得られない場合、前記提出プログラムに第2の提出拒否表示を返送するステップと、
を実行させるためのコンピュータ読み取り可能なプログラムを記録したコンピュータ使用可能な記録媒体。
) 前記ディレクトリへの書込みアクセス排除前記ディレクトリのアクセス制御リストを変更することを含む、()に記載のコンピュータ読み取り可能なプログラムを記録したコンピュータ使用可能な記録媒体。
【図面の簡単な説明】
【図1】本発明の望ましい実施例による融通性のある電子提出受理システムの概略的表示である。
【図2】本発明の望ましい実施例による融通性のある電子提出受理システムの概略的表示である。
【図3】本発明の望ましい実施例による融通性のある電子提出受理システムの概略的表示である。
【図4】本発明の1つの局面に従って、Windows NT(商標)環境において提出準備完了の「証拠」を受けるためのディレクトリをゲートウェイ機構において作成し、その後、それをディセーブルするためのステップを示す流れ図である。
【図5】提出者が証拠を取り去る機能をディセーブルするための特別のルーチンを示す、図4と同様の流れ図である。
【図6】本発明に従って、提出準備完了の証拠を提出及び検証するための別の方法を示す流れ図である。
【図7】本発明に従って、提出準備完了の証拠を提出及び検証するための別の方法を示す流れ図である。
【図8】図6又は図7における方法の完了に続いて提出書類を提出するためのステップを示す流れ図である。

Claims (6)

  1. 電子提出システムにおけるゲートウェイ・サーバにおいて期限管理を強化するための方法にして、
    未了の提出期限を含む提出要件を受け取り、提出プログラムのための書込みアクセスを持ったディレクトリを生成するステップと、
    完全な提出書類の第1メッセージ・ダイジェストを含むが完全な提出書類を含まない電子メッセージを前記提出プログラムから受け取るステップと、
    未了の提出期限を有する前記ディレクトリに前記第1メッセージ・ダイジェストを記憶し、前記提出期限の満了時に前記ディレクトリへの書込みアクセスを排除するとともに、前記提出プログラムに第1の提出拒否表示を返送するステップと、
    完全な提出書類を含む次の電子メッセージの受信時に、受信した提出書類から第2メッセージ・ダイジェストを計算し、そして前記第2メッセージ・ダイジェストと前記ディレクトリに記憶されている前記第1メッセージ・ダイジェストとを比較し、一致が得られない場合、前記提出プログラムに第2の提出拒否表示を返送するステップと、
    を含む方法。
  2. 前記ディレクトリへの書込みアクセス排除前記ディレクトリのアクセス制御リストを変更することを含む、請求項に記載の方法。
  3. 電子提出システムにおけるゲートウェイ・サーバにおいて期限管理を強化するためのゲートウェイ・システムにおいて、
    未了の提出期限を含む提出要件を受け取り、提出プログラムのための書込みアクセスを持ったディレクトリを生成する手段と、
    完全な提出書類の第1メッセージ・ダイジェストを含むが完全な提出書類を含まない電子メッセージを前記提出プログラムから受け取る手段と、
    未了の提出期限を有する前記ディレクトリに前記第1メッセージ・ダイジェストを記憶し、前記提出期限の満了時に前記ディレクトリへの書込みアクセスを排除するとともに、前記提出プログラムに第1の提出拒否表示を返送する手段と、
    完全な提出書類を含む次の電子メッセージの受信時に、受信した提出書類から第2メッセージ・ダイジェストを計算し、そして前記第2メッセージ・ダイジェストと前記ディレクトリに記憶されている前記第1メッセージ・ダイジェストとを比較し、一致が得られない場合、前記提出プログラムに第2の提出拒否表示を返送する手段と、
    を含むゲートウェイ・システム。
  4. 前記ディレクトリへの書込みアクセス排除前記ディレクトリのアクセス制御リストを変更することを含む、請求項に記載のゲートウェイ・システム。
  5. 電子提出システムにおけるゲートウェイ・サーバにおいて期限管理を強化するためのコンピュータ読み取り可能なプログラムを記録したコンピュータ使用可能な記録媒体において、前記ゲートウェイ・サーバに、
    未了の提出期限を含む提出要件を受け取り、提出プログラムのための書込みアクセスを持ったディレクトリを生成するステップと、
    完全な提出書類の第1メッセージ・ダイジェストを含むが完全な提出書類を含まない電子メッセージを前記提出プログラムから受け取るステップと、
    未了の提出期限を有する前記ディレクトリに前記第1メッセージ・ダイジェストを記憶し、前記提出期限の満了時に前記ディレクトリへの書込みアクセスを排除するとともに、前記提出プログラムに第1の提出拒否表示を返送するステップと、
    完全な提出書類を含む次の電子メッセージの受信時に、受信した提出書類から第2メッセージ・ダイジェストを計算し、そして前記第2メッセージ・ダイジェストと前記ディレクトリに記憶されている前記第1メッセージ・ダイジェストとを比較し、一致が得られない場合、前記提出プログラムに第2の提出拒否表示を返送するステップと、
    を実行させるためのコンピュータ読み取り可能なプログラムを記録したコンピュータ使用可能な記録媒体。
  6. 前記ディレクトリへの書込みアクセス排除前記ディレクトリのアクセス制御リストを変更することを含む、請求項に記載のコンピュータ読み取り可能なプログラムを記録したコンピュータ使用可能な記録媒体。
JP13075799A 1998-05-14 1999-05-12 期限管理を強化するための方法、ゲートウェイ・システムおよび記録媒体 Expired - Fee Related JP3914351B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA2237678 1998-05-14
CA002237678A CA2237678C (en) 1998-05-14 1998-05-14 Secure flexible electronic submission acceptance system

Publications (2)

Publication Number Publication Date
JP2000040044A JP2000040044A (ja) 2000-02-08
JP3914351B2 true JP3914351B2 (ja) 2007-05-16

Family

ID=4162431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13075799A Expired - Fee Related JP3914351B2 (ja) 1998-05-14 1999-05-12 期限管理を強化するための方法、ゲートウェイ・システムおよび記録媒体

Country Status (7)

Country Link
US (1) US6604197B1 (ja)
JP (1) JP3914351B2 (ja)
KR (1) KR100349224B1 (ja)
CA (1) CA2237678C (ja)
GB (1) GB2339124B (ja)
SG (1) SG81275A1 (ja)
TW (1) TW380224B (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647647B2 (en) * 2004-08-05 2010-01-12 International Business Machines Corporation System, method and program product for temporally authorizing program execution
EP1628429A3 (en) * 2004-08-19 2011-06-01 Infineon Technologies AG Method for transmitting information with an acknowledgement scheme and respective communication system
EP1643709B1 (en) * 2004-10-04 2007-04-18 Sap Ag Data processing system and method
US8074067B2 (en) 2005-02-10 2011-12-06 Nec Corporation Member certificate acquiring device, member certificate issuing device, group signing device, and group signature verifying device
US20060288050A1 (en) * 2005-06-15 2006-12-21 International Business Machines Corporation Method, system, and computer program product for correlating directory changes to access control modifications
FR3085505B1 (fr) * 2018-08-30 2020-12-04 Raphael Louiset Procede et systeme securises de partage retarde de donnees entre au moins un utilisateur emetteur et au moins un utilisateur destinataire, sous le controle d'un tiers de confiance.
FR3085507A1 (fr) * 2018-08-30 2020-03-06 Raphael Louiset Procede et systeme securises de partage retarde de donnees entre un utilisateur emetteur et plusieurs utilisateurs destinataires, avec creation distante d'un conteneur et horodatage sur blockchain.
FR3085503A1 (fr) * 2018-08-30 2020-03-06 Raphael Louiset Procede et systeme securises de partage retarde de donnees entre plusieurs utilisateurs emetteurs et un utilisateur destinataire, avec horodatage sur blockchain.
FR3085506A1 (fr) * 2018-08-30 2020-03-06 Raphael Louiset Procede et systeme securises de partage retarde de donnees entre plusieurs utilisateurs emetteurs et plusieurs utilisateurs destinataires, avec horodatage sur blockchain.
FR3085508B1 (fr) * 2018-08-30 2020-12-04 Raphael Louiset Procede securise de partage retarde de donnees entre au moins un utilisateur emetteur et au moins un utilisateur destinataire, avec horodatage sur blockchain.
FR3085509A1 (fr) * 2018-08-30 2020-03-06 Raphael Louiset Systeme et procede securises de partage retarde de donnees entre un utilisateur emetteur et un utilisateur destinataire, avec creation distante d'un conteneur et horodatage sur blockchain.
FR3085502A1 (fr) * 2018-08-30 2020-03-06 Raphael Louiset Procede et systeme securises de partage retarde de donnees entre au moins un utilisateur emetteur et au moins un utilisateur destinataire, avec horodatage par interrogation multiple d'une blockchain.
FR3085504A1 (fr) * 2018-08-30 2020-03-06 Raphael Louiset Procede securise de partage retarde de donnees entre un utilisateur emetteur et un utilisateur destinataire, avec creation locale d'un conteneur et horodatage sur blockchain.

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US5247647A (en) * 1988-07-28 1993-09-21 International Business Machines Corp. Detection of deletion of stored data by concurrently executing processes in a multiprocessing data processing system
US5182705A (en) * 1989-08-11 1993-01-26 Itt Corporation Computer system and method for work management
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5266942A (en) * 1991-08-21 1993-11-30 Stoller Gerald S Security system with memory in transmitter and receiver
US5469576A (en) * 1993-03-22 1995-11-21 International Business Machines Corporation Front end for file access controller
JPH07177142A (ja) * 1993-10-27 1995-07-14 Hitachi Ltd メッセージの保証システム
US5721904A (en) * 1993-12-20 1998-02-24 Hitachi, Ltd. Database access system and method of controlling access management to a database access system for a plurality of heterogeneous database servers using SQL
US5615268A (en) 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5553145A (en) * 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
US5987134A (en) * 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources
US6223286B1 (en) * 1996-03-18 2001-04-24 Kabushiki Kaisha Toshiba Multicast message transmission device and message receiving protocol device for realizing fair message delivery time for multicast message
US5931917A (en) * 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet

Also Published As

Publication number Publication date
KR100349224B1 (ko) 2002-08-19
TW380224B (en) 2000-01-21
US6604197B1 (en) 2003-08-05
SG81275A1 (en) 2001-06-19
KR19990087917A (ko) 1999-12-27
GB2339124B (en) 2002-12-24
GB2339124A (en) 2000-01-12
JP2000040044A (ja) 2000-02-08
CA2237678C (en) 2003-08-05
GB9910723D0 (en) 1999-07-07
CA2237678A1 (en) 1999-11-14

Similar Documents

Publication Publication Date Title
CN110582775B (zh) 利用utxo基础协议基于区块链管理文件的方法及利用其的文件管理服务器
KR100349225B1 (ko) 전자 문서 서브미션을 위한 토큰-기반 마감시한 집행 시스템
US20200267163A1 (en) Blockchain for Documents Having Legal Evidentiary Value
JP3629516B2 (ja) プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
WO2018194351A1 (ko) Utxo 기반 프로토콜에서 머클 트리 구조를 이용하는 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버
JP4206674B2 (ja) 有効性を確認可能なログエントリを生成するシステム,および,ログエントリの有効性を確認するシステム
US7251728B2 (en) Secure and reliable document delivery using routing lists
US20030028495A1 (en) Trusted third party services system and method
US20020023220A1 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
JP3914351B2 (ja) 期限管理を強化するための方法、ゲートウェイ・システムおよび記録媒体
WO2004034220A2 (en) Method and system for sharing storage space on a computer
WO2008016415A1 (en) Portable personal identity information
JP2006517697A (ja) 使用後支払いビジネスモデルに対し構成可能なソフトウェアライセンス管理システム
Zhang et al. Achieving non-repudiation of receipt
KR20220160021A (ko) 낮은 신뢰 권한 액세스 관리
US20040064703A1 (en) Access control technique using cryptographic technology
CN112074861A (zh) 针对时间敏感事件的基于区块链的消息服务
EP1162781B1 (en) System and method for generation of a signature certificate in a public key infrastructure
US7660992B2 (en) Electronic data storage system and method thereof
US8505068B2 (en) Deriving express rights in protected content
CN1985460B (zh) 用于ocsp和分布式ocsp的通信有效实时凭证
WO2004012415A1 (en) Electronic sealing for electronic transactions
CN112074862A (zh) 基于消息反馈的存储管理
Roth et al. Encrypting Java Archives and its application to mobile agent security
Nakahara Electronic Notary System and its Certification Mechanism

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040402

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040402

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040414

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20041029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061220

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20061220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070123

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20070123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070202

R150 Certificate of patent or registration of utility model

Ref document number: 3914351

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140209

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees