JP4853694B2 - 電子メッセージを認証するシステムおよび方法 - Google Patents
電子メッセージを認証するシステムおよび方法 Download PDFInfo
- Publication number
- JP4853694B2 JP4853694B2 JP2001527497A JP2001527497A JP4853694B2 JP 4853694 B2 JP4853694 B2 JP 4853694B2 JP 2001527497 A JP2001527497 A JP 2001527497A JP 2001527497 A JP2001527497 A JP 2001527497A JP 4853694 B2 JP4853694 B2 JP 4853694B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic
- recipient
- data structure
- message
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00758—Asymmetric, public-key algorithms, e.g. RSA, Elgamal
- G07B2017/00766—Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/0079—Time-dependency
- G07B2017/00798—Time-dependency using timestamps, i.e. recording time in message
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00927—Certificates, e.g. X.509
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Description
(相互参照表から関連出願)
本願は、1999年9月30日出願、出願番号第60/157,168号の割り当てられた「デジタル・メッセージおよび他のファイルを認証するための装置および方法」なる暫定出願および2000年3月17日出願、出願番号第60/189,983号の割り当てられた「電子アカウントを確立し、ネットワークにサービスを提供するシステムおよび方法」なる暫定出願の特典を権利請求するものである。上述の出願の内容はここでは参考文献として信頼され、引用することにより一体化する。
【0002】
(発明の分野)
本発明はカスタマ(顧客)に対して電子通信サービスを提供するためのシステムおよび方法に関する。より詳しくは、本発明はネットワークを介してユーザによって共通利用された電子メッセージの内容および一時的一体化を提供するとともに、識別証明を提供するシステムおよび方法に関する。
【0003】
(従来技術の説明)
ネットワーク加入ユーザの中で情報を伝送する電子ネットワークの使用は、近年多大な発展を経験してきている。例えば、e−メールおよびファイル伝送プロトコル・プログラムのようなコンピュータ・アプリケーションを使用するデータの伝送する能力は、個人に、および特に、ビジネス通信においてますます重要になってきている。
【0004】
オンラインで商品を売買したり、電子ファンド、オンライン広告を含むビジネス通信のためにコンピュータ・ネットワークを使用すること、およびビジネス情報リソースにアクセスすることは、電子商取引(E−コマース)として知られている。E−コマースは、現在のビジネス・プロセスの効率を改善するとともに、既存のカスタマ・ベースを広げるための機会を提供する。これからの数年に渡って、インターネット・ユーザの数は拡大を続けるであろう。E−コマースは、驚異的な歳入(収入)の伸びのソースとなる可能性がある。
【0005】
この可能性を実現するために、種々の通信サービスおよび特徴が、従来物理的な通信チャネルに利用されてきているE−コマースに要求されることになる。アメリカ合衆国政府の行政支局の独立施設である合衆国郵政事業(USPS)は、種々の書類およびカッケージ配送サービスによるこの種の特徴を提供している。USPSは、個人およびビジネス取り引き両方のために使用されるパッケージおよびメールの送信と受信のための安全、かつ、信頼できる手段として幅広く認識されている。USPSを介するパッケージおよびメールは、アイテムの発送された時間の受信証明を提供する公式の郵政マークで時刻消印される。付加的に、一度、郵便物がUSPSの管轄に入ると、書類は最早、送信者の管理にはなく、従って、回収することができない。さらに、USPSを介して配信されるパッケージおよびメールは、行政法によって第3者のいたずらから保護される。電子通信サービスは、現在これらの特徴を提供していない。トランザクション(取り引き)中に包含された側の識別を認証するような付加的な安全高揚および(または)受信されたメッセージが変更されないことが、受信者に対する保証を提供することになり、E−コマースに対してその完全な潜在能力を達成されることが要求される。
【0006】
電子通信および電子コマースの活力と発展を補償するために、消費者および事業者がビジネスとの電子的な連絡と案内に対する安全な方法が必要である。通信の信頼できるチャネルなしに、電子コマース内の多数の潜在的参加が、感知情報を電子的に送信することができる。上述のことに照らして、既存の物理的メールおよびパッケージ配信サービスによって提供される現在のレベルに一致した、またはこれを超えるレベルの安全性を提供する電子通信のためのシステムを提供することが望まれる。
【0007】
(発明の概要)
本発明の目的に基づいて、ここに実施し広く開示したように、本発明は電子メッセージを認証する方法および装置を提供する。データおよび電子アドレスを包含する電子メッセージが送信者から受信される。次に、ダイジェストがメッセージ・データに基づいて作成され、時刻スタンプがこのダイジェストに押される。ダイジェストと時刻スタンプが、デジタル署名を使用してサインされる。次に、ダイジェスト、時刻スタンプおよびデジタル署名が電子アドレスに送信され、その後に認証される。
【0008】
本発明を構成する代表的なシステムおよび方法は、添付の特許請求の範囲に詳述する。これまでの概略説明と次の詳細な説明は両方とも典型をなすものであり、また単なる説明に過ぎず、本発明を権利請求として限定するのもではない。
【0009】
本明細書の一部に組み入れられ、これを構成する添付図面は、本発明のいくつかの実施形態を示し、また、次の説明とともに本発明の原理を明らかにする働きをする。
【0010】
(好ましい実施形態の説明)
ここで本発明の目下の好ましい実施形態を詳しく参照して、その例を添付図面に示す。可能な限り、同じ参照番号は図面全体を通して使用し、同じか、または同様の部材を示す。
【0011】
Fig.1は本発明の構成する方法のフローチャートを示す。送信者が、認証を望んでいるメッセージ・データとあて先電子アドレスを含む電子メッセージを作成する。送信者は認証を受けるために電子メッセージをネットワークを介してEPM(電子ポストマーク)システムに提出する。次に、EPMシステムが電子メッセージを送信者から受信する(工程50)。次に、EPMシステムが電子メッセージからタグないし「ダイジェスト」を形成する(工程52)。ダイジェストは電子メッセージに特有のデジタル的に圧縮された表現である。次に、EPMシステムがダイジェストに時刻スタンプを押す(工程54)。この時刻スタンプには時刻スタンプの付されたときを表わす時刻と日付けが含まれている。次に、ダイジェストと時刻スタンプが、デジタル署名を使用してEPMサーバーによってサインされる(工程56)。デジタル署名、ダイジェストおよび時刻スタンプが、EPMサーバーによってネットワークを介してあて先電子アドレスに配信される(工程58)。次に、デジタル署名、ダイジェストおよび時刻スタンプが、認証される(工程60)。認証プロセスは一般的に電子アドレスにおけるデータ処理機械で実行されるが、認証は別の処理機械でも実行される。
【0012】
Fig.1Aは本発明を構成するシステムのための第1操作モードの簡略化ブロック図を示す。送信者110が、インターネットのような公共のネットワークであるネットワーク115を介して送信するためのあて先電子アドレスを含む電子メッセージを作成する。メッセージは、いずれのタイプのフォーマットであってもデジタル文書となる。あて先電子アドレスと一緒に電子メッセージが、EPMシステム120によって受信される。次に、EPMシステム120が、EPMデータ構造を作成する。EPMデータ構造は、ダイジェストと時刻スタンプを含んでいる。ダイジェストと時刻スタンプがEPMシステム120によってデジタル的にサインされ、得られたデジタル署名にもEPMデータ構造内に含まれている。当該技術に習熟した人には明白でろうが、デジタル署名は入力データに付された特別データであって、入力データと入力データ上のいずれの署名者の識別証明の両方を認証するものである。
【0013】
本発明のために、デジタル署名がEPMデータ構造の認証とEPMシステム120の識別を保証する。時刻スタンプまたはダイジェストに対するいずれの認証されていない修正もデジタル署名の検査によって検出することができる。さらに、電子メッセージ自体のどのような変更もダイジェストの検査によって検出することができる。従って、EPMデータ構造は電子取り引き(トランザクション)のための少なくとも三つの保証の余裕がある。第1の保証は、ある既知の時点で存在する電子メッセージである。第2の保証は、電子メッセージの受信者130に対して知られているEPMシステム120の識別である。第3の保証は、EPMデータ構造の発生後、検出可能な受信者130によって受信されるように電子メッセージの内容の変更である。
【0014】
Fig.1Aをさらに参照して、受信者130は一般的にEPMデータ構造と、電子メッセージをEPMサーバー120からネットワーク115を介して受信する。次に、受信者130はEPMデータ構造の署名者の識別と電子メッセージの一体化をEPMデータ構造と証明アプリケーションを使用することで証明する。証明アプリケーションについて次により詳細に説明する。
【0015】
送信者110がEPMデータ構造を受信者130にのみのみに向けるようにEPMシステム120を選択し、次に電子メッセージ自体をネットワークを介して受信者130に直接送信する。このプロシージャは、いかにして電子メッセージがEPMシステムを通って送られるか送信者110に対してさらなる制御を提供する。これについては以下に説明する。
【0016】
EPMデータ構造が発生されるたびに、EPMシステム120内に配備されたログ内にこれが記憶される。このログはEPMデータ構造が所与のメッセージのために発生されることを保証するために使用できる実際の記録を提供する。本発明の一つの利点は、EPMシステム120によってポストマークされた電子メッセージが、USPSのような行政実体を保護する法律下で法的保護を受けることができることである。従って、ログ・ファイルに記憶されたEPMデータ構造は電子メッセージの存在とデジタルの法的保護として作用することができる。ログ・ファイル自体のEPMデータ構造は、ログ・ファイルの一体化を保証するように発生される。
【0017】
Fig.1Bは本発明と一致するシステムのための第2操作モードの簡略化ブロック図を示す。この動作モードにおいて、送信者110と受信者130は同じ実体である。送信者110は電子メッセージを用意し、上述したのと同じ方法でこれをネットワーク115を介してEPMシステム120に提出する。しかし、本実施形態において、電子アドレスには送信者110のアドレスである電子メッセージを含んでいる。EPMシステム120は、上述したようにEPMデータ構造を発生し、次に一般的にEPMデータ構造のみを送信者110に戻す。この操作モードは送信者110に対して電子証明サービスのタイプとしてEPMシステム120の使用を許容し、これによって送信者110はその特定時刻における電子メッセージの存在と、またその時点におけるメッセージの内容を証明する。もしこれが所望されるならば、送信者110は、EPMデータ構造を発生するようにEPMシステム120によって使用されて出された電子メッセージのコピーを受信することもできる。
【0018】
Fig.2Aは本発明を構成するシステムのより詳しい実施形態を示す。送信者110は電子メッセージを発生して、メッセージ・データ215を電子受信者アドレスとともに、EPMサーバー210と呼ばれる認証者サーバーにネットワーク205を介して送信する。電子メッセージの送信は、例えばアウトルック・エクスプレス(商標名)のようなe−メール・プログラムによって実行でき、または当該技術に習熟した人に知られている他の方法によっても実行することができる。好ましくは、EPMサーバー210は、例えばウインドウズNT(登録商標)4.0を稼働するインテルを基本とするワークステーションのようなワークステーション・クラスのコンピュータである。しかし、当該技術に習熟した人に知られている他のデータ処理機械も使用できる。本実施形態において、EPMサーバー210は外部ソースからネットワークを介してデータを受容するスタンドアロン・サーバーである。ネットワーク205は、インターネットの一部であるTCP/IP基準ネットワークであるのが好ましいが、例えば当該技術に習熟した人に知られているローカル・エリア・ネットワーク(LAN)、仮想プライベイト・ネットワーク、無線ネットワークおよび(または)他のタイプのコンピュータ・ネットワークとすることもできる。
【0019】
EPMサーバー210が、上述したようにダイジェスト、時刻スタンプおよびデジタル署名を含むEPMデータ構造240を発生する。EPMデータ構造240が発生された後、EPMサーバー210は一般的にEPMデータ構造を電子メッセージと一緒にネットワーク205を介して受信者130に転送される。別の方法として、送信者110はEPMサーバー210によって受信者130に転送されるEPMデータ構造240のみを選択する。
【0020】
Fig.2Bは本発明の第2実施形態を示し、送信者110と受信者が同じ実体にある。送信者110は電子メッセージを用意し、Fig.2で説明したのと同じ方法でメッセージ・データ215と電子アドレスをネットワーク205を介してEPMさーばー210に送信する。しかし、このモードにおいて、受信者電子ドレス220(図示省略)ではなく送信者の電子アドレス225がメッセージ・データ215で提供される。EPMサーバー210が第1実施形態のようにEPMデータ構造を発生し、次にEPMを送信者110に戻す。別の方法において、送信者110は、所望ならば、EPMデータ構造240と一緒にメッセージ・データ215のコピーを戻してもよい。
【0021】
Fig.3Aは本発明を構成する第3実施形態を示す。送信者110はユーザとネットワーク・デバイスからなる。ネットワーク・デバイスは一般的にパーソナル・コンピュータである。ネットワーク・デバイスの他の例としては、これに限定するのもではないが、パーソナル・デジタル・アシスタント(PDA)、携帯電話、専用ネットワーク端末、ネットワーク・サーバーおよび当該技術に習熟した人に知られている他のタイプの電子デバイスが含まれる。注意しなければならないのは、電子メッセージを形成する実体は人であるユーザである必要はないことである。ある電子メッセージはコンピュータによって自動的に発生でき、また、所定時刻にEPMに発送される。例えば、ビジネスがコンピュータをプログラムして自動的に電子請求書を月一でネットワークを介して、またこれらの送付をEPMに発生させようと思えば、カスタマに送付することができる。Fig.3Aの実施形態はFig.2Aの実施形態と類似しているが、クライアント実体310と320が送信者110とEPMサーバー210間に、またEPMサーバー210と受信者130間にそれぞれある。クライアント実体310と320は、無許可のアクセスに対してEPMサーバー210を安全にするための保護を提供し、データを処理してEPMサーバー210が標準化フォーマット内のデータを許容し、提供する。
【0022】
Fig.3Aを再度参照して、送信者110が電子メッセージの形態で送信者のクライアント310に対して要請を提供し、EPMを得る。送信者クライアント310は、例えば操作システムとしてパーソナル・コンピュータまたはウインドウズNT(登録商標)4.0を使用するインテルをベースとしたワークステーションのような別体のデータ処理機械となる。別の方法において、送信者クライアント310は送信者110のネットワーク・デバイス内に装荷されているソフト・モジュールを集めたものでよい。送信者クライアント310が別体の機械である場合、EPMのための要請はネットワーク205を介して受信される。送信者クライアント310が送信者110からの要請を許容した後、要請を処理し(以後詳述する方法で)、結果をEPMサーバー210に安全なネットワーク305を介して伝送する。送信者クライアント310がEPMサーバー210に極接近しておれば、安全ネットワーク305は、TCP/IPまたは当該技術に習熟した人に知られている別のネットワーク・プロトコルを使用するLANとすることができる。送信者クライアント310がEPMサーバー210に接近していなければ、ソース・ネットワーク305は、インターネットを介する安全な方法で通信する仮想プライベート・ネットワーク(VPN)とすることができる。一つのEPM210のみをFig.3Aに示しているが、多数のサーバーを付加的な信頼性を提供するように使用することもできる。本実施形態において、EPMサーバーは安全環境で作動し、これによってインターネットのような外部ネットワークとの不安定な接続はない。
【0023】
Fig.3Aをさらに参照して、一度EPMサーバー210が送信者クライアント310から、処理された要請を受信すると、EPMデータ構造を発生してEPMデータ構造と受信者電子アドレス・データを、安全ネットワーク305を介して受信者クライアント320に転送する。受信者クライアント320はEPMサーバー210から実際上ある距離で配置された別体のデータ処理機械である。送信者クライアント310と同様に、例えば、パーソナル・コンピュータまたは操作システムとしてウインドウズNT(登録商標)4.0を使用するインテルをベースとするワークステーションである。別の方法として、受信者クライアントは受信者130にあるソフト・モジュールを集めたものである。受信者クライアント320が別体のデータ処理機械であれば、EPMデータ構造を、ネットワーク205を介して受信者130に方向付け(転送す)る。受信者130は、送信者110で上述したようにユーザとデータ処理機械、または受信されたEPMを自動的に処理するだけのコンピュータからなる。一度、EPMデータ構造が受信されると、受信者130はEPMデータ構造と署名者(EPMサーバー210)の識別を認証し、もし対応する電子メッセージが利用可能であれば、電子メッセージ自体を認証する。この認証プロセスは受信者130のデータ処理機械において発生され、または別体のデータ処理機械によって実行される。
【0024】
受信されたEPMデータ構造を適切に認証するために、データ処理機械は一般的に四つの要素、すなわち、証明アプリケーション、EPMデータ構造、電子メッセージおよび許可公開デジタル・キーを必要とする。EPMサーバー210はデジタル署名アルゴリズムを使用してEPMデータ構造をデジタル的に署名する。デジタル署名は公開および個人デジタル・キーの対に基づいている。デジタル証明はこれらのキー対に対してデジタル署名の発生と証明に使用するするのに権限を与える。キー認証プロセスはデジタル証明を発行するキー署名機関(KSA)または証明発行機関(CA)によって実行される。これらは信用された別体の第3者システムであり、EPMサーバー210に直接接続されていない。KSAについては、9/30/99に出願の米国特許願第60/157,168号に、またCAについては、3/17/2000に出願の米国特許願第60/189,983号に開示されており、文献の全て開示はそっくりそのまま引用することにより、ここに一体化する。証明された公開デジタル・キーは受信者ユーザ130の個人の所有物中の物理的媒体に存在するか、または証明ソフト内に、またはEPMデータ構造自体に埋設されている。
【0025】
証明アプリケーションは三つの証明工程を実行する。第1工程はEPMデータ構造が「公的」、すなわち、USPSのような権限を与えられた実体によって発生されたのもである。これはデジタル署名を発生するのに使用された公開デジタル・キーに関連するデジタル証明をチェックすることによって実行される。この証明が完了したときに、受信者130は、EPMデータ構造が公益EPM実体によって発行されるという証明を得ることになる。
【0026】
第2証明工程はEPMサーバー210の識別を証明することである。EPMデータ構造をサインするのに使用されたデジタル署名が、許可された公開デジタルキーを使用して証明される。この証明が成功したときに、受信者130は、EPMデータ構造が特定の認定を受けたサーバー(すなわち、EPMサーバー210の識別が分かっている)によって発生され、また、発生された時刻から受信者130に到達する時刻までEPMデータ構造の内容に対する変化が検出できることの証明を得る。これはEPMデータ構造内で効果的にダイジェストおよび時刻スタンプを認証する。
【0027】
第3証明工程は電子メッセージの内容を認証することである。証明者アプリケーションはこれをEPMデータ構造内に含まれるメッセージのダイジェストと、電子メッセージ自体を使用する証明者アプリケーションによって発生されたダイジェストと比較することによって実行される。二つのダイジェストが同一であれば、受信者130は、電子メッセージの内容が、EPMデータ構造と電子メッセージが受信者130によって受信された時刻までEPMデータ構造が発生された時刻から変化しないことが証明される。
【0028】
デジタル署名と電子メッセージ証明機能性は、インターネットからダウンロードできるプラットフォーム独立証明ソフトに一体化することができる。例えば、この種のソフトは、ネットスケープ(登録商標)のようなウエブ・ブラウザに使用するためのジャバ・アプレット中に開発するか、またはアウトルック(登録商標)エクスプレスのようなe−メール・ソフトウエア・アプリケーションに一体化することができる。別の方法において、証明者アプリケーションは、例えばスタンドアロン・ウインドウズを基本とする証明装置のような独立したソフトウエア・アプリケーションの形態をとることができる。証明者アプリケーションは、標準のアプリケーション・プログラミング・インターフェース(APIs)を使用して認証機能性を便利な方法でソフトウエア・デベロッパーに提供する。
【0029】
Fig.3Bは本発明を構成する第4実施形態を示す。本実施形態はFig.3Aの実施形態と類似しているが、送信者クライアント310と受信者クライアント320が、同じデータ処理機械か、あるいは例えば送信者110におけるネットワーク・デバイス内に配備されたソフトウエア・モジュールの同じコレクション内のいずれかに備えられている。クライアントが同じデータ処理機械内に配置されている場合、送信者110は電子メッセージの形態で要請を、ネットワーク205を介して送信者/受信者クライアント310に提出する。送信者/受信者クライアント310が要請を許容し、要請を処理し、また、結果を安全ネットワーク305を介してEPMサーバー210に通過させる。EPMサーバー210がEPMデータ構造を発生して、送信者110のEPMデータ構造と電子アドレスを、安全ネットワーク305を介して送信者/受信者クライアント310に戻す。次に、EPMデータ構造が送信者110に戻される。別の方法として、EPMサーバー210も電子メッセージのコピーをEPMデータ構造と一緒に戻す。本実施形態中の要素間のデータ転送の詳細は、以下のFig.4Bの説明にある。
【0030】
Fig.3Cは本発明を構成する第5実施形態を示す。本実施形態はFig.3Aと3Bの実施形態の合成である。ここで、送信者110は電子メッセージの形態にある要請をネットワーク205を介して送信者/受信者クライアント310に提供し、本実施形態においては、一般的に別体のデータ処理機械である。送信者/受信者310は要請を許容し、処理し、結果を安全ネットワーク305を介してEPMサーバー210に通過する。EPMサーバー210がEPMデータ構造を発生し、EPMデータ構造と送信者110の電子アドレスを、安全なネットワーク305を介して送信者/受信者クライアント310に戻す。次に、送信者/受信者クライアント310がメッセージとEPMデータ構造をネットワーク205を介して受信者130に方向付ける。本実施形態中の要素間のデータ転送の詳細はFig.4Cに対する説明で以下に示す。
【0031】
Fig.4AはFig.3Aの実施形態のデータの流れを表わしている。送信者110はどのようなタイプのフォーマットをもとることができるメッセージ・データ215を含む電子メッセージを発生する。例えば、メッセージ・データ215はクリア・テキストASCIIファイルまたは暗号化ASCIIファイル、ロウ・バイナリ・ファイルまたは当該技術に習熟した人にとって知られているベース64または他のバイナリ対テキスト・エンコード化方法を使用するテキスト−エンコード化バイナリ・ファイルとすることができる。
【0032】
メッセージ・データ215は、受信者電子アドレス220と束になっている。送信者クライアント310が別体のデータ処理機械に存在しておれば、束はネットワーク205を介して送信者クライアント310に送られる。もしそうでなければ、送信者クライアント310が送信者110のネットワーク・デバイス上に存在するソフトウエア・モジュールの収集したものとして存在すれば、メッセージ215と受信者電子メッセージ220は安全ネットワーク305に送られる。メッセージ・データ215と受信者電子アドレス220は、例えば、パーソナル・コンピュータで稼働されるアウトルック・エクスプレスのような一般的にe−メール・プログラムを使用して送信者に送られる。しかし、ウインFTPのような異なる転送プロトコルを使用する転送プログラムの他のタイプの転送プログラムも使用できる。
【0033】
次に、送信者クライアント310が一方向ハッシュ機能を使用してメッセージ・データ215からハッシュ値420を生成する。当該技術に習熟した人に知られているように、一方向ハッシュ機能は一般的に入力データからハッシュ値を発生するが、これは実質的に入力データそのものよりも小さい。このハッシュ値は、同じハッシュ値を生成する二つの異なるデータ流れの確率が非常に小さいようなアルゴリズムで発生される。すなわち、実際にハッシュ値は入力データにととって独特であると考えられるくらいに小さい。一方向ハッシュ機能は逆方向にはならず、すなわち、入力データ自体はその対応するハッシュ値から回復することができない。従って、ハッシュ値420は、メッセージ・データ215を伴う1対1のベースに関連する独特の数である。
【0034】
送信者クライアント310が、受信者電子アドレス220でハッシュ値420をパッケージし、これらを安全ネットワーク305を介してEPMサーバー210に転送する。任意に、メッセージ・データ215もこの転送に回すこともできる。時刻スタンプおよび(または)日付けスタンプがEPMサーバー210によって発生され、ハッシュ値420でまとめられる。次に、EPMサーバー210が、当該技術に習熟した人にとって知られているデジタル署名スタンダード・アルゴリズムを使用してデジタル署名を発生する。次に、デジタル署名がEPMデータ構造240からまとめられたデータに適用される。付加的なブランディング・データもEPMデータ構造240に含ませることができる。これについては次に詳述する。
【0035】
受信者クライアント320がEPMデータ構造240と受信者電子アドレス220を安全ネットワーク305を介してEPMサーバー210から受信する。受信者クライアント320は受信者電子アドレス270を使用して、EPMデータ構造240を受信者130に送信する。受信者クライアント320は別体のデータ処理機械であれば、これには送信のためのネットワーク205が使用できる。受信者クライアントが320が、例えば受信者130内に含まれたソフトウエア・モジュールの集まりであれば、一般的に転送のために安全ネットワーク305が使用される。任意に、受信者130は、もし送信者110がEPMサーバー210を通してメッセージ・データ215をルートすることを決定しておれば、受信者クライアント320を介してEPMデータ構造240と一緒にメッセージ・データ自体も受信することができる。注意しなければならないのは、この別のデータ流れはFig.4Aの破線によるボックスで示していることである。
【0036】
Fig.4BはFig.3Bの実施形態のデータ流れを示す。送信者110からEPMサーバー210へのデータの流れは、Fig.4Aに関する説明と同様である。この実施形態において、EPMサーバー210は、EPMデータ構造240を受信者電子アドレス220と一緒に、この場合送信者110の電子アドレスと一緒に、安全ネットワーク305を介して送信者/受信者クライアント310に戻される。受信者電子アドレス220を使用して、送信者/受信者クライアント310はEPMデータ構造240をネットワーク205を介して送信者110に方向付ける。
【0037】
Fig.4Aに示したデータ流れと同様に、送信者110によって望まれておれば、メッセージ・データ215のコピーはEPMデータ構造240と一緒に、送信者110に戻すことができる。この場合において、メッセージ・データ215はEPM210を介するルートを通る。別の方法としてEPMデータ構造240を、送信者/受信者クライアント310上のメッセージ・データ215と一致させ、これによって、メッセージ・データ215をEPMサーバー210へ方向付ける必要性がなくなる。これらの別のデータ流れのオプションはFig.4Bの破線によるボックスで示していることに注意しなければならない。
【0038】
Fig.4CはFig.3Cの実施形態のためのデータ流れを示す。送信者110から送信者/受信者クライアント310へのデータの流れはFig.4Aのために説明したものと同様である。本実施形態において、送信者/受信者310はハッシュ値420と受信者アドレス220をEPMサーバー210に方向付ける。EPMサーバー210がEPMデータ構造240を発生して、このデータ構造を受信者電子アドレス220と一緒に安全ネットワーク305を介して送信者/受信者クライアント210に戻す。受信者電子アドレス220を使用して、送信者/受信者クライアント310がEPMデータ構造240とメッセージ・データ215を受信者130に方向付ける。EPMデータ構造240とメッセージ・データ215は一般的にネットワーク205を介して送信される。
【0039】
Fig.5AはFig.3Aの実施形態のための送信者クライアント310、EPMサーバー210および受信者クライアント320のためのインター−クライアント相互作用に対する応答可能なソフトウエア・モジュールを示している。これらのモジュールは、データ処理機械で実行するためのソフトウエア・ルーチンを集めたのもからなる。送信者クライアントは、二つの主要なモジュール、すなわち、フロント−エント・モジュル510とクライアント・プロキシ・モジュール520からなる。フロント−エンド・モジュール510は、EPMの発生のための要請(リクエスト)をネットワーク205を介して受信する。クライアント・プロキシ・モジュール520はネットワーク・クライアント・モジュール530を含んでおり、またクラス・インターフェースに、これに限定するのもではないが、好ましくはフロント−エンド・モジュール510によって例示されたC++で表され、所与のメッセージ・データ内容のためにEPMのための要請の提出を処理する。クライアント・プロキシ・モジュール520は、ネットワーク・クライアント・モジュール530に含まれるネットワーク・サービスを使用してEPMトランザクション要請と関連するデータをEPMサーバー210に送信する。好ましいネットワーク・サービスはTCP/IPを使用するが、本発明はいずれのネットワーク・プロトコルにも限定しない。ネットワーク・クライアント・モジュール530は、安全ネットワーク305を介して取り引き要請をEPMサーバー210に送信し、ここで次の処理の要請をする。
【0040】
EPMサーバー210が要請に応答してEPMデータ構造240を発生し、これがいずれの関連データと共に出で行くキュー内に配置され、安全ネットワーク305を介して受信者クライアント320に伝送される。受信者クライアント320は、EPMデータ構造240と受信者電子アドレス220を受信するネットワーク・クライアント・モジュール540も含み、これをフロント−エンド・モジュール560にクライアント・プロシキ・モジュール550を介してルートされる。フロント−エンド・モジール560がEPMデータ構造240と関連するデータをネットワーク205を介して受信者130に送る。
【0041】
Fig.5BはFig.3Bの実施形態のインター−クライアント相互作用のために応答可能なソフトウエア・モジュールを示す。Fig.5Bにおいて、フロント−エンド・モジュール510、クライアント・プロキシ・モジュール520およびネットワーク・クライアント・モジュール530が、Fig.5Aに示し、かつ、上述した同じ参照番号のモジュールの同様の機能を実行する。さらに、フロント−エンド・モジュール510、クライアント・プロキシ・モジュール520およびネットワーク・クライアント・モジュール350は、Fig.5Aに示し、かつ、これまでに説明したフロント−エンド・モジュール560、クライアント・プロキシ・モジュール550、およびネットワーク・クライアント・モジュール540の機能を実行する。
【0042】
Fig.6はEPMサーバー210のハードウエアとソフトウエア要素を示す。EPMサーバー210は電子メッセージの認証のために信用があり、かつ、信頼のあるサービスを提供する。従って、EPMサーバー210はUSPSのような公共実体を現在保護している法的機関によって電子メッセージを保護している。従って、EPMサーバー210は、公共実体によって、または公共実体の信用団体によって完全に管理された環境内の安全なコンピュータ・システムとして設計され、構成され、かつ稼働されるのが好ましい。
【0043】
EPMサーバー210は、外部ソースからのトランザクションを許容する完全なマルチスレッド・サーバーからなり、EPMデータ構造240を発生して、要請を作成する実体にEPMデータ構造240を転送する。送信者クライアント310コネクションが受信されると、EPMサーバー210が送信者クライアント310との全ての通信機能を実行する新しいスレッドを形成する。送信者クライアント310が要請を送信すると、新しいスレッドが送信者クライアント310から全要請を収集し、この要請を入力キューに配置する。実際のEPMの発生に関連するスレッドが、入力キュー内の要請に配置されると、「イン・プログレス」として要請をフラグし、次にEPMデータ構造240を生成するように進行する。一度EPMの発生が完了すると、EPMデータ構造240が、Fig.3Aの実施形態で示したように受信者クライアント320によるピックアップの外向きキューに配置される。別の方法として、Fig.3BとFig.3Cの実施形態に示したように、EPMデータ構造240は、送信者/受信者クライアント310によってピックアップすることができる。
【0044】
ネットワーク・サーバー・モジュール550はTCP/IPモジュール610とトランザクション処理モジュール615を含んでいる。本発明はTCP/IPを使用することに限定していないが、この基準は好ましいネットワーク・プロトコルである。トランザクション処理モジュール615はTCP/IPモジュール610を使用して、送信者クライアント310からのEPM要請メッセージを処理する。トランザクション処理モジュール615が各到来するEPM要請を受信し、またこれをポストマーク処理のためにEPMモジュール620に転送する。EPMモジュール620が発生されたEPMデータ構造240を戻すと、トランザクション処理モジュール615がEPMデータ構造240を、到来要請に基づいて送信者110かまたは受信者130に送信する。
【0045】
EPMモジュール620は時刻モジュール625のサービスを使用して、EPMのために非常に高い精度の時刻スタンプを得る。時刻およびデータ情報に付加して、EPMモジュール620は、ブランディング・データを含む他のデータ・アイテムを、システム登録装置660から収集する。EPMサーバー210を操作する共動ないし組織化実体に関する情報を含んでいるバンディング・データは、テキストまたは画像データの形態を取ることができる。このデータは名前、スローガン、ロゴまたは他のタイプの識別情報を表わし、またハッシュ値420と時刻スタンプを包含している。
【0046】
暗号化インターフェース・モジュール640からのサービスは、ハッシュ値と時刻スタンプに基づいたデジタル署名を発生するのに使用され、EPMデータ構造240を生成する。EPM操作が完全に実行されたときに、EPMモジュール620がログ・モジュール665を使用して、発生された各EPMデータ構造240のコピーを含んでいるログ・ファイル667へのエントリーを生成する。ログ・ファイル667は決算と勘定目的のために使用することができ、また発生された所与のEPMデータ構造240の法的保護を提供する。決算処理にログ・ファイルの重要性を持たせるために、全ログ・ファイル自体が、その一体性を保証するようにログ・ファイルEPMデータ構造240を発生するための入力データとして使用される。ログ・ファイルEPMデータ構造は、ログ・ファイル667のサイズ、またはログ・ファイルEPM間の固定インターバルを含む基準数に基づいて自動的に発生される。この操作はEPMサーバー210の操作者の命令で手動で実行することもできる。
【0047】
一つまたはそれ以上のハードウエア・クロック635が正確、かつ、信頼のある時刻情報を得て、維持するのに使用される。時刻値は一般的にグリニッチ標準時と同じである協定世界時(UTC)を使用して発生され、記録される。例としてのみであるが、カルフォルニア州、サンタ・ローザのツルータイム、インコーポレーテッドによる市場で入手できるGPS(グローバル・ポジショニング・システム)を伴う真時間モデルPCI−SG同期化クロック・ジェネレータが、約1マイクロ秒のUTC精度を有するものとして使用できる。タイム・マネージャ・グラフ・ユーザ・インターフェース(GUI)モジュール630が操作者をして時刻スタンプ情報を設定し、リセットせしめ時刻モジュール625をハードウエア・クロック635と同期化せしめ、また、ハードウエア・クロック635からの時刻の修正を視覚的にチェックできる。
【0048】
暗号化インターフェース・モジュール640が、一つまたはそれ以上のハードウエア暗号化デバイス645を使用して、デジタル署名発生を実行し、また認証、キー発生、およびハッシイング機能を実行する。暗号化ハードウエア・デバイス645はマルチ暗号化アルゴリズムを支持することができる。例としてのみであるが、テキサス州、ヒューストンのコンパック・コーポレーションによる市場で入手できるアッタラ・ウエブセーフ/PCIカードが、暗号化デバイス645のために使用することができる。さらに、楕円曲線DSAのオプションを伴うデジタル署名アルゴリズム(DSA)がデジタル署名アルゴリズムのために使用できる。さらに、EPMサーバー210はデジタル署名標準(DSS)キーを発生して、安全ハッシュ標準FIPS 180−1とDSS FIPS 186を使用する。これらの例の全ては、典型的には目的としてのみであり、本発明を限定することを意味していない。
【0049】
暗号化インターフェース・モジュール640は、EPMサーバー210によって使用され、認証されていないパブリック・デジタル・キーのエクスポートの新しいデジタル・キー対の発生を許容するために、キー・マネージャGUI650によって制御される。キー・マネージャGUIはEPM安全オフィサーに対して新しいキー対のために認証されていないパブリック・デジタル・キーを記憶するロケーションの選択を許容する。一度、新しいキー対が発生されると、認証されていない対をなすパブリック・デジタル・キーが、これを認証されたパブリック・デジタル・キーに転換するためにKSAまたはCAに転送される。キー対のプライベート・キーがEPMサーバー210内に記憶され、一般的にエクスポートされない。認証されていないパブリック・デジタル・キーは認証された人による実際の物理的なトランスポートのような安全機構を介してまたは復号化技術を使用することによって確保されたネットワークを通してKSAまたはCAに送られる。得られた認証デジタル・キーは、デジタル署名に含ませるためにEPMサーバー内に記憶される、デジタル署名認証に責任を負わされたデータ処理機械にある証明アプリケーションに埋め込むことがで、あるいは物理的媒体上に配置し、ユーザによって受信者130に保持させることもできる。
【0050】
EPMサーバー210は、構成(形態)マネージャGUI665を支持し、EPMサーバー210のシステム・パラメータを初期化の時間にセットし、セットアップすることを許容する。このGUIはその後、操作EPMサーバーの構成パラメータを更新するのにも使用できる。これらのシステム・パラメータはシステム記憶装置660に記憶された値にアクセスすることによって変更される。
【0051】
Fig.7は送信者クライアント310、EPMサーバー210および受信者クライアント320に対応する要素を示す詳細なブロック図である。送信者クライアント310は、固体メモリ710を含み、CPU725によって実行するためのバス715を介して伝送される命令を保持している。メモリ710は、例えばウインドウズ(商標名)NT4.0ワークステーションまたはユニックス・クライアントのような操作システム711を含んでいる。さらに、メモリ710にはフロント−エンド・モジュール510、クライアント−プロキシ・モジュール520およびネットワーク・クライアント・モジュール530も含んでいる。これらのモジュールの命令はマス記憶デバイス720にも含まれ、また送信者クライアント310の初期化中に全体または一部がメモリ710内にロードされる。さらに、バス715がユーザ入力デバイス・インターフェース730とユーザ出力デバイスインターフェース735に接続されている。送信者クライアント310がネットワーク205を介して、またネットワーク・デバイス・インターフェース740を通して安全ネットワーク305と通信する。
【0052】
受信者クライアント320は、送信者クライアント310と同じハードウエア構成(形態)を有している。メモリ791は、操作システム792、フロント−エンド・モジュール560、クライアント・プロキシ・モジュール550およびネットワーク・クライアント・モジュール540を含んでいる。各モジュールは、送信者クライアント310のメモリ710内に見られるその対応要素と同じ機能を含んでいる。
【0053】
EPMサーバー210は固体メモリ747を含み、CPU755によって実行されるバス754を介して伝送される命令を保持している。メモリ747は、例えばウインドウズ(商標名)NT4.0サーバーまたはユニックスのような操作システム748を含んでいる。さらに、メモリはネットワーク・モジュール550、ログ・モジュール655、EPMモジュール620、暗号化インターフェース・モジュール640、構成マネージャGUI665、時刻マネージャGUI630、およびキー・マネージャGUI650も含んでいる。これらの命令はマス記憶デバイス750内にも含まれ、またEPMサーバー210の初期化中に全体または一部がメモリ710内にロードされる。さらに、マス記憶装置750内にはシステム記憶装置660およびログ・ファイル667も含まれている。バス715にユーザ720にも含まれる。さらに、バス715にユーザ入力デバイス・インターフェース760とユーザ出力デバイスインターフェース765に接続されている。暗号化デバイス645とハードウエア・クロック635もバス754に接続され、メモリ747に存在する適切なソフトウエア・モジュールとの通信を許容する。EPMサーバー210がネットワーク・デバイス・インターフェース780を通して安全ネットワーク305を介して通信する。
【0054】
Fig.8AはEPMデータ構造240を生成するように発生する処理工程を示す。一方向ハッシュ機能がメッセージ・データ215を使用して実行され、ダイジェスト、またはハッシュ値420を生成する。好ましくは、一方向ハッシュ機能はクライアント送信者310によって実行されるが、EPMサーバー210によって発生させてもよい。ハッシュ値420は、時刻および日付けスタンプ810を束ねて、時刻モジュール625から得られる。任意に、ブランディング情報も上述したようなEPMサービスを提供する機構に関連する情報を提供するこの束に含ませることもできる。さらに、各EPMデータ構造を単独に識別する値も含めることができる。この値はアカウント目的を容易にするのに使用できる。次に、ハッシュ値、時刻および日付けスタンプ、ブランディング・データ、および識別値は、「シールド」され、すなわち、デジタル署名によって確保される。
【0055】
当該技術に習熟した人に知られているように、デジタル署名820は、例えばサインされるべきデータに対して安全ハッシュ標準FIPS180−1を使用することにより安全ハッシュ・アルゴリズムをまず実行して生成し、安全ハッシュ値を生成することができる。次に、この安全ハッシュ値が、デジタル署名アルゴリズム(DSA)と単独のプライベート・キーを使用して処理されて二つのデータ値を生成する。これらのデータ値は、ハッシュ値に付されるデジタル署名820、時刻および日付けスタンプ、およびブランディング・データからなり、EPMデータ構造240を形成する。
【0056】
デジタル署名を有効にするために、プライベート・キーとにより単独の対をなすパブリック・デジタル・キーを使用しなければならない。例えばデジタル署名基準のような当該技術に習熟した人に知られている方法が、デジタル署名820を生成するのに使用される。
【0057】
Fig.8BはEPMデータ構造240を形成する別の方法を示す。処理はFig.8Aのために上述したものと同様である。しかし、Fig.8Aの方法において、埋め込み認証パブリック・デジタル・キー830は、デジタル署名820を含んでいる。この方法は、デジタル署名820を認証するための受信者130にキーを必要としない利点を有している。しかし、EPMシステム120の安全を維持するために、埋め込みされたデジタル・キー830は、ワンタイム(1回限りを)ベースとして使用される。すなわち、埋め込みデジタル・キー830は、関連する単一電子メッセージEPMデータ構造240のためのデジタル署名を認証するだけである。同じ受信者130に送信された付加的なメッセージは、送信された各EPMデータ構造240のための単独埋め込み認証デジタル・キーを含んでいる。
【0058】
これまでの説明は図示と表現の目的で提示したものである。本発明を網羅し、またはこれに限定することを意図したものではなく、開示した正確な形態、および種々の修正例も上述の技術に照らして可能であり、または本発明を実行することから達成される。本発明の原理および当該技術に習熟した人が、本発明を種々の実施形態および種々の修正例に利用できることは、特定使用を考慮するのに適している。
【図面の簡単な説明】
【図1】 Fig.1は本発明を構成する方法の流れ図。
【図2】 Fig.1Aは本発明に基づいて電子メッセージを認証するシステムのための第1動作モードの簡略化ブロック図。
【図3】 Fig.1Bは本発明に基づいて電子メッセージを認証するシステムのための第2動作モードの簡略化ブロック図。
【図4】 Fig.2Aは本発明に基づいて電子メッセージを認証するシステムのための第1実施形態の簡略化ブロック図。
【図5】 Fig.2Bは本発明に基づいて電子メッセージを認証するシステムのための第2実施形態の簡略化ブロック図。
【図6】 Fig.3Aは本発明に基づくシステムの第3実施形態の要素を示すブロック図。
【図7】 Fig.3Bは本発明に基づくシステムの第4実施形態の要素を示す詳細なブロック図。
【図8】 Fig.3Cは本発明に基づくシステムの第5実施形態の要素を示す詳細なブロック図。
【図9】 Fig.4AはFig.3Aの実施形態に対応するデータ流れ図。
【図10】 Fig.4BはFig.3Bの実施形態に対応するデータ流れ図。
【図11】 Fig.4CはFig.3Cの実施形態に対応するデータ流れ図。
【図12】 Fig.5AはFig.3Aの実施形態のインター−クライアント・インターラクションに応答可能なソフトウエア・モジュールを示すブロック図。
【図13】 Fig.5BはFig.3Bの実施形態のインター−クライアント・インターラクションに応答可能なソフトウエア・モジュールを示すブロック図。
【図14】 Fig.6はFig.3Aのサーバーのハードウエアおよびソフトウエア要素を示す簡略化ブロック図。
【図15】 Fig.7はFig.3Aの実施形態に対応するハードウエア要素を示す詳細なブロック図。
【図16】 Fig.8Aは本発明に基づく一つの処理モードに対応するデータ処理図。
【図17】 Fig.8Bは本発明に基づく別の処理モードに対応するデータ処理図。
Claims (40)
- メッセージ・データを含む電子メッセージを認証するための、コンピュータ上で実現された方法であって、コンピュータにより実行される以下の諸工程:
メッセージ・データと受信者電子メールアドレスとを含む送信者からの電子メッセージを、認証サーバーで所定時刻に受信する工程と;
認証サーバーで、メッセージ・データのダイジェストを作成する工程と;
時刻スタンプおよび、電子ポストマーク・データ構造を一意に識別する固有の値を、認証サーバーで作成されたダイジェストに付加する工程と;
認証サーバーで、ダイジェストと時刻スタンプと固有の値にデジタル署名をサインする工程と;
認証サーバーから受信者に、電子メッセージと、ダイジェスト、時刻スタンプ、固有の値およびデジタル署名を含む前記電子ポストマーク・データ構造とを、電子メールアドレスに送信する工程であって、認証サーバーから送信される電子メッセージが電子ポストマーク・データ構造とは別のデータとして送信される工程と;
ダイジェスト、時刻スタンプ、固有の値およびデジタル署名をそれらが受信者によって受信された後で認証する工程と;
を含む電子メッセージを認証する方法。 - ダイジェストを作成する工程が、電子メッセージからの一方向ハッシュ値を作成する工程を含む請求項1に記載の方法。
- 時刻スタンプを作成する工程が、電子メッセージの受信されたときを指示する時刻と日付けを使用する工程を含む請求項1に記載の方法。
- ダイジェスト、時刻スタンプ、固有の値およびデジタル署名を送信する工程が、電子メッセージを送信する工程を含む請求項1に記載の方法。
- デジタル署名をサインする工程が、認証サーバーを送信者に提供している公共実体によって行われる請求項4に記載の方法。
- ダイジェスト、時刻スタンプおよびデジタル署名のコピーをログファイル内に記憶する工程をさらに含む請求項1に記載の方法。
- ログファイルのダイジェストを作成する工程と;
時刻スタンプをログファイルのダイジェストに押す工程と;
ログファイルのダイジェストと時刻スタンプにデジタル署名をサインする工程と;
をさらに含む請求項6に記載の方法。 - 認証工程が、
デジタル署名が公共実体によってサインされたことを証明する工程と;
デジタル署名にサインした実体の特定識別を証明する工程と;
ダイジェストを使用してメッセージ・データを認証する工程と;
をさらに含む請求項1に記載の方法。 - 電子メッセージを認証するための、コンピュータ上で実現された方法であって、コンピュータにより実行される以下の諸工程:
送信者クライアント側で送信者からの電子メッセージを受信する工程と;
送信者クライアントによって、メッセージ・データと受信者の電子メールアドレスとを含む電子メッセージを、所定時刻に自動生成する工程と;
送信者クライアントによって、メッセージ・データからのハッシュ値を作成する工程と;
送信者クライアントからハッシュ値と受信者電子メールアドレスとを認証サーバーに送信する工程と;
認証サーバーによって、ハッシュ値と時刻および日付け情報と電子ポストマーク・データ構造を一意に識別する値とを含む電子ポストマーク・データ構造を発生させる工程と;
認証サーバーから電子メッセージと電子ポストマーク・データ構造とを受信者クライアントに送信する工程であって、認証サーバーから送信される電子メッセージが電子ポストマーク・データ構造とは別のデータとして送信される工程と;
受信者クライアントから電子メッセージおよび電子ポストマーク・データ構造を受信者電子メールアドレスで受信者に送信する工程と;
受信者クライアントで電子ポストマーク・データ構造を認証する工程と;
送信者クライアントで電子ポストマーク・データ構造のコピーをログファイルに保存する工程と;
ログファイルのダイジェストを作成する工程と
を含む電子メッセージを認証する方法。 - 電子ポストマーク・データ構造を発生させる工程が、電子ポストマーク・データ構造内に含ませるためのデジタル署名を発生する工程を含む請求項9に記載の方法。
- デジタル署名を発生する工程が、デジタル・キーを発生する工程を含んでいる請求項10に記載の方法。
- 電子ポストマーク・データ構造を認証する工程が、デジタル・キーを使用する工程を含んでいる請求項11に記載の方法。
- デジタル・キーを発生する工程が、デジタル署名を伴うデジタル・キーを含ませる工程を含む請求項10に記載の方法。
- ハッシュ値を送信する工程が、電子ポストマーク・サーバーである認証サーバーを使用する工程を含んでいる請求項9に記載の方法。
- 電子メッセージの認証を受信するための、コンピュータ上で実現された方法であって、当該認証は受信者クライアントによって実行され、コンピュータにより実行される以下の諸工程:
電子メッセージを自動生成した送信者コンピュータが送信した電子メッセージに対する、受信者電子メールアドレスと、時刻および日付け情報および電子ポストマーク・データ構造を一意に識別する値を含む電子ポストマーク・データ構造とを認証サーバーで所定時刻に受信する工程と;
認証サーバーから、電子メッセージと、電子ポストマーク・データ構造とを受信者電子メールアドレスで受信者に送信する工程であって、認証サーバーから送信される電子メッセージが電子ポストマーク・データ構造とは別のデータとして送信される工程と;
認証サーバーで、時刻および日付け情報を含む電子ポストマーク・データ構造のコピーをログファイルに保存する工程と;
ログファイルのダイジェストを作成する工程と
を含む電子メッセージの認証を受信する方法。 - 電子メッセージを受信する工程が、受信者クライアントと認証サーバー間の通信にTCP/IPを使用する工程を含む請求項15に記載の方法。
- 認証サーバーから電子メッセージを受信する工程が、電子ポストマーク・サーバーである認証サーバーを使用する工程を含む請求項15に記載の方法。
- 電子ポストマーク・データ構造をデジタル・キーを使用して証明する工程をさらに含む請求項15に記載の方法。
- 電子ポストマーク・データ構造を証明する工程が、電子ポストマーク・データ構造を伴うデジタル・キーを含んでいる請求項18に記載の方法。
- 受信者電子アドレスと電子ポストマーク・データ構造を受信する工程が、電子メッセージを受信する工程をさらに含んでいる請求項15に記載の方法。
- 電子ポストマーク・データ構造を受信者に送信する工程が、電子メッセージを送信する工程を含む請求項15に記載の方法。
- 認証サーバーによって実行される、電子メッセージを認証する方法であって、
電子メッセージの認証の要請を受信する工程であって、この要請が受信者電子アドレスと電子メッセージに対応するハッシュ値を含む工程と;
電子メッセージのための、ハッシュ値と電子ポストマーク・データ構造を一意に識別する固有の値と時刻および日付け情報とを含む電子ポストマーク・データ構造を生成する工程と;
電子ポストマーク・データ構造のためのデジタル署名を発生する工程と;
電子ポストマーク・データ構造内にデジタル署名を含ませる工程と;
受信者のためのパブリック・デジタル・キーを発生する工程と;
認証のためにキー認証者にパブリック・デジタル・キーを発信する工程と;
電子ポストマーク・データ構造と受信者電子アドレスを受信者クライアントに送信し、受信者電子アドレスにおける受信者に配信する工程と;
を含む電子メッセージを認証する方法。 - キー認証者から電子ポストマーク・データ構造のための認証デジタル・キーを得る工程であって、受信者が認証デジタル・キーを使用して電子ポストマーク・データ構造を証明できる工程と;
認証デジタル・キーを受信者クライアントに送信する工程と;
をさらに含む請求項22に記載の方法。 - 要請を受信する工程が要請中に電子メッセージを含ませる工程をさらに含んでいる請求項22に記載の方法。
- 電子ポストマーク・データ構造を受信者クライアントに送信する工程が、電子メッセージを受信者クライアントに送信する工程を含んでいる請求項22に記載の方法。
- パブリック・デジタル・キーをキー認証者に発送する工程が、キー・サイン認証と証明認証の一つを使用する工程を含んでいる請求項22に記載の方法。
- 電子メッセージを認証するための、コンピュータ上で実現された方法であって、コンピュータにより実行される以下の諸工程:
トランザクション・プロセッサにおいて、送信者クライアントから、(1)電子メッセージの認証に対する要請と、(2)電子メッセージから導出したハッシュ値とを受信する工程と;
トランザクション・プロセッサから、前記要請とハッシュ値とを、ポストマーク処理のために電子ポストマーク・モジュールに送信する工程と;
電子ポストマーク・モジュールによって、時刻モジュールから時刻および日付け情報を得る工程と;
電子ポストマーク・モジュールによって、システム記録装置からブランディング・データを得る工程と;
暗号化インターフェース・モジュールを介して暗号化デバイスによって、電子メッセージのためのデジタル署名を発生する工程と;
暗号化インターフェース・モジュールを介して暗号化デバイスによって受信者のためにパブリック・デジタル・キーを発生する工程と;
キー・マネージャのグラフィカル・ユーザ・インターフェース(GUI)によってキー認証者にパブリック・デジタル・キーを発送してキー認証を受ける工程と;
電子ポストマーク・モジュールによって電子ポストマーク・データ構造を形成する工程であって、電子ポストマーク・データ構造がハッシュ値、時刻および日付け情報、ブランディング・データおよびデジタル署名を含む工程と;
電子ポストマーク・モジュールによってポストマーク処理の記録をログ・モジュール内に記憶する工程と;
電子ポストマーク・モジュールから、電子ポストマーク・データ構造をトランザクション・プロセッサに伝送する工程と;
トランザクション・プロセッサから、電子ポストマーク・データ構造を受信者クライアントに伝送する工程と;
を含む電子メッセージを認証する方法。 - キー認証者から電子ポストマーク・データ構造のための認証デジタル・キーを得る工程であって、受信者が認証化デジタル・キーを使用して電子ポストマークを証明する工程と;
デジタル・キーを受信者クライアントに送信する工程と;
をさらに含む請求項27に記載の方法。 - 時刻モジュールから時刻および日付け情報を得るための工程が、少なくとも一つのハードウエア・クロックを使用する工程を含んでいる請求項27に記載の方法。
- キー認証者に対するパブリック・デジタル・キーを伝送する工程が、キー・サイン認証または証明認証の一つであるキー認証を使用する工程を包含する請求項27に記載の方法。
- 時刻マネージャのGUIを介して時刻モジュール内の時刻および日付け情報に対する更新内容を受信する工程をさらに含む請求項27に記載の方法。
- システム記憶装置からブランディング・データを得る工程が、ウインドウNT(登録商標)システム記憶装置を使用する工程を含んでいる請求項27に記載の方法。
- 構成マネージャのGUIを介してシステム記憶装置とインターフェースする工程をさらに含んでいる請求項27に記載の方法。
- キー・マネージャのGUIを介して暗号化インターフェース・モジュールとインターフェースする工程をさらに含んでいる請求項27に記載の方法。
- 認証に対する要請を受信する工程が、電子メッセージを受信する工程を包含している請求項27に記載の方法。
- 電子ポストマーク・データ構造を受信者クライアントに伝送する工程が、電子メッセージを伝送する工程を含んでいる請求項27に記載の方法。
- 電子メッセージを認証するための、コンピュータ上で実現された方法であって、コンピュータにより実行される以下の諸工程:
メッセージ・データと受信者電子アドレスを含む送信者からのメッセージを、送信者クライアントにおける送信者フロント−エンド・モジュールに送信する工程と;
送信者フロント−エンド・モジュールからのメッセージを送信者クライアントにおける送信者クライアント代理モジュールに伝送する工程と;
送信者クライアント代理モジュールによって、メッセージ・データからハッシュ値を生成する工程と;
送信者クライアント代理モジュールからのハッシュ値と受信者電子アドレスを、ネットワーク・クライアント・モジュールを介して認証サーバーにおけるネットワーク・サーバー・モジュールに送信する工程と;
認証サーバーによってハッシュ値のための電子ポストマークを発生する工程であって、電子ポストマークが時刻および日付け情報とハッシュ値と電子ポストマークの構造を一意に表す固有の値を含んでいる工程と;
認証サーバーからの電子ポストマークと受信者電子アドレスを受信者クライアント上のネットワーク・クライアント・モジュールを介して受信者クライアント上の受信者クライアント代理モジュールに送信する工程と;
受信者クライアント代理モジュールからの電子ポストマークと受信者電子アドレスを、受信者クライアントにおける受信者フロント−エンド・モジュールに伝送する工程と;
受信者クライアントからの電子ポストマークを受信者電子アドレスにおける受信者に送信する工程と;
を含む電子メッセージを認証する方法。 - 電子ポストマークを発生させる工程が、電子メッセージが認証サーバーによって受信されたときを指示する時刻と日付けを使用する工程を含む請求項37に記載の方法。
- ハッシュ値と受信者電子アドレスを認証サーバーに送信する工程が、電子ポストマーク・サーバーである認証サーバーを使用する工程を包含している請求項37に記載の方法。
- 認証されたデジタル・キーを使用して電子ポストマークを証明する工程をさらに含んでいる請求項37に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15716899P | 1999-09-30 | 1999-09-30 | |
US60/157,168 | 1999-09-30 | ||
PCT/US2000/027068 WO2001024437A2 (en) | 1999-09-30 | 2000-10-02 | Systems and methods for authenticating an electronic message |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003510962A JP2003510962A (ja) | 2003-03-18 |
JP4853694B2 true JP4853694B2 (ja) | 2012-01-11 |
Family
ID=22562611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001527497A Expired - Lifetime JP4853694B2 (ja) | 1999-09-30 | 2000-10-02 | 電子メッセージを認証するシステムおよび方法 |
Country Status (10)
Country | Link |
---|---|
US (3) | US8095797B2 (ja) |
EP (1) | EP1219063B1 (ja) |
JP (1) | JP4853694B2 (ja) |
CN (2) | CN1451213B (ja) |
AU (1) | AU7745000A (ja) |
CA (1) | CA2386484A1 (ja) |
HK (1) | HK1047835A1 (ja) |
IL (1) | IL148918A0 (ja) |
NZ (1) | NZ518393A (ja) |
WO (1) | WO2001024437A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160079309A (ko) * | 2014-12-26 | 2016-07-06 | 유비벨록스(주) | 사용자 설정 정보 기반 메시지 검증을 위한 방법 및 메시지 중개 서버 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7966372B1 (en) | 1999-07-28 | 2011-06-21 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
AU6610300A (en) | 1999-07-28 | 2001-02-19 | Terrance A. Tomkow | System and method for verifying delivery and integrity of electronic messages |
JP3977153B2 (ja) * | 2002-06-11 | 2007-09-19 | キヤノン株式会社 | データ処理装置、データ処理システム、データ処理方法及びプログラム |
JP2005151358A (ja) * | 2003-11-18 | 2005-06-09 | Canon Inc | データ保存装置およびデータ保存方法 |
JP4006403B2 (ja) * | 2004-01-21 | 2007-11-14 | キヤノン株式会社 | ディジタル署名発行装置 |
WO2005104422A1 (en) * | 2004-04-23 | 2005-11-03 | Alien Camel Pty Ltd | Electronic message authentication process |
AU2005236499B2 (en) * | 2004-04-23 | 2010-03-04 | Alien Camel Pty Ltd | Electronic message authentication process |
JP2008092097A (ja) * | 2006-09-29 | 2008-04-17 | Seiko Precision Inc | タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム |
EP2135433B1 (en) * | 2007-04-13 | 2012-10-31 | GVBB Holdings S.A.R.L | Communication protocol, developing and network operating methods therefore |
EP2291784B1 (en) * | 2008-06-04 | 2019-12-04 | Koninklijke Philips N.V. | Method and a system of healthcare data handling |
EP2372947A1 (en) | 2010-03-30 | 2011-10-05 | Evidencecube | Secure and traceable digital transmission method and envelope |
CN102509726A (zh) * | 2011-11-14 | 2012-06-20 | 上海宏力半导体制造有限公司 | 具有加密结构的ip模块及其制造方法 |
US8959595B2 (en) | 2013-03-15 | 2015-02-17 | Bullaproof, Inc. | Methods and systems for providing secure transactions |
US11055721B2 (en) * | 2013-10-30 | 2021-07-06 | Tencent Technology (Shenzhen) Company Limited | Method, device and system for information verification |
US20150254423A1 (en) * | 2014-03-05 | 2015-09-10 | Peter Schaub | Computer-based prescription system for medicaments |
GB2531710A (en) * | 2014-10-24 | 2016-05-04 | Ibm | Keyboard neutral authentication |
WO2016149047A1 (en) * | 2015-03-13 | 2016-09-22 | United States Postal Service | Methods and systems for data authentication services |
US10645068B2 (en) | 2015-12-28 | 2020-05-05 | United States Postal Service | Methods and systems for secure digital credentials |
WO2018057510A1 (en) | 2016-09-20 | 2018-03-29 | United States Postal Service | Methods and systems for a digital trust architecture |
US10122734B2 (en) * | 2016-11-29 | 2018-11-06 | At&T Intellectual Property I, L.P. | Secure email verification service |
US10673636B1 (en) * | 2019-02-24 | 2020-06-02 | Benjamin Finke | System and apparatus for providing authenticable electronic communication |
US11102010B2 (en) | 2019-02-24 | 2021-08-24 | Ondefend Holdings, Llc | System and apparatus for providing authenticable electronic communication |
US11323270B2 (en) | 2019-02-24 | 2022-05-03 | Ondefend Holdings, Llc | System and apparatus for providing authenticable electronic communication |
US11539531B2 (en) | 2019-02-24 | 2022-12-27 | Ondefend Holdings, Llc | System and apparatus for providing authenticable electronic communication |
US11587083B2 (en) | 2019-12-11 | 2023-02-21 | At&T Intellectual Property I, L.P. | Transaction validation service |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10105057A (ja) * | 1996-09-25 | 1998-04-24 | Hitachi Software Eng Co Ltd | タイムスタンプサーバシステム |
JPH10155040A (ja) * | 1996-09-30 | 1998-06-09 | Nissin Electric Co Ltd | ダイアルアップ接続通信機器の呼び出し方法、および、それを用いた監視制御システム |
JPH10207360A (ja) * | 1997-01-24 | 1998-08-07 | Nippon Telegr & Teleph Corp <Ntt> | 電子文書の存在証明方法 |
JPH10268764A (ja) * | 1997-03-28 | 1998-10-09 | Hitachi Ltd | 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体 |
JPH1139219A (ja) * | 1997-07-18 | 1999-02-12 | Fuji Xerox Co Ltd | 被検証データ生成装置、データ検証装置及び被検証データ生成プログラムを記録した媒体 |
WO1999035785A2 (en) * | 1997-12-31 | 1999-07-15 | Koninklijke Philips Electronics N.V. | Transmitting revisions with digital signatures |
JPH11212462A (ja) * | 1998-01-27 | 1999-08-06 | Canon Inc | 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体 |
Family Cites Families (166)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US472105A (en) | 1892-04-05 | Combined collection and delivery letter-box | ||
US481772A (en) | 1892-08-30 | Letter-box | ||
US1750339A (en) | 1926-06-14 | 1930-03-11 | Andrew C Wood | Mail box |
US3229903A (en) | 1965-02-24 | 1966-01-18 | Richard G Smith | Mail box signal |
US4135662A (en) | 1977-06-15 | 1979-01-23 | Pitney-Bowes, Inc. | Operator prompting system |
US4309569A (en) | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
US4816824A (en) | 1980-06-23 | 1989-03-28 | Light Signatures, Inc. | Merchandise verification and information system |
US4574352A (en) | 1983-03-07 | 1986-03-04 | Pitney Bowes Inc. | Drop shipment mailing system |
US4725718A (en) | 1985-08-06 | 1988-02-16 | Pitney Bowes Inc. | Postage and mailing information applying system |
US4727368A (en) | 1985-12-30 | 1988-02-23 | Supra Products, Inc. | Electronic real estate lockbox system |
GB8918553D0 (en) | 1989-08-15 | 1989-09-27 | Digital Equipment Int | Message control system |
US5043908A (en) | 1989-10-03 | 1991-08-27 | Pitney Bowes Inc. | Mail delivery system with arrival monitoring |
US5022080A (en) | 1990-04-16 | 1991-06-04 | Durst Robert T | Electronic notary |
US5136646A (en) | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US5136647A (en) | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US6152369A (en) | 1990-09-11 | 2000-11-28 | Metrologic Instruments, Inc. | System for storing, accessing and displaying html encoded |
US5341505A (en) | 1990-10-30 | 1994-08-23 | Whitehouse Harry T | System and method for accessing remotely located ZIP+4 zipcode database |
JPH085513B2 (ja) | 1990-10-31 | 1996-01-24 | クリナップ株式会社 | 共同ロッカーのボックスローテーション装置 |
US5227778A (en) | 1991-04-05 | 1993-07-13 | Digital Equipment Corporation | Service name to network address translation in communications network |
US5481464A (en) | 1991-04-10 | 1996-01-02 | U-Ship, Inc. | System for collecting and shipping items |
US6289322B1 (en) | 1998-03-03 | 2001-09-11 | Checkfree Corporation | Electronic bill processing |
US5387783A (en) | 1992-04-30 | 1995-02-07 | Postalsoft, Inc. | Method and apparatus for inserting and printing barcoded zip codes |
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US5373561A (en) | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
US5752059A (en) | 1992-12-29 | 1998-05-12 | Apple Computer, Inc. | Apparatus and method for representing electronic mail |
US5490077A (en) | 1993-01-20 | 1996-02-06 | Francotyp-Postalia Gmbh | Method for data input into a postage meter machine, arrangement for franking postal matter and for producing an advert mark respectively allocated to a cost allocation account |
US5404231A (en) | 1993-05-24 | 1995-04-04 | Audiofax, Inc. | Sender-based facsimile store and forward facility |
US5573178A (en) | 1993-06-04 | 1996-11-12 | Worden; Thomas C. | Combined mail, newspaper and parcel delivery box |
IL110891A (en) | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
US5485369A (en) | 1993-09-28 | 1996-01-16 | Tandata Corporation | Logistics system for automating tansportation of goods |
US5465206B1 (en) | 1993-11-01 | 1998-04-21 | Visa Int Service Ass | Electronic bill pay system |
US6233568B1 (en) | 1994-01-03 | 2001-05-15 | E-Stamp Corporation | System and method for automatically providing shipping/transportation fees |
US5917925A (en) | 1994-04-14 | 1999-06-29 | Moore; Lewis J. | System for dispensing, verifying and tracking postage and other information on mailpieces |
US5870549A (en) | 1995-04-28 | 1999-02-09 | Bobo, Ii; Charles R. | Systems and methods for storing, delivering, and managing messages |
AU691366B2 (en) | 1994-10-28 | 1998-05-14 | Surety.Com, Inc. | Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5758257A (en) | 1994-11-29 | 1998-05-26 | Herz; Frederick | System and method for scheduling broadcast of and access to video programs and other data using customer profiles |
US5619648A (en) | 1994-11-30 | 1997-04-08 | Lucent Technologies Inc. | Message filtering techniques |
US5841550A (en) | 1994-12-30 | 1998-11-24 | International Business Machines Corporation | Method and system for specifcation of time dependent acknowledgement transmission media |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
WO1996027155A2 (en) | 1995-02-13 | 1996-09-06 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
US5742829A (en) | 1995-03-10 | 1998-04-21 | Microsoft Corporation | Automatic software installation on heterogeneous networked client computer systems |
US5805810A (en) | 1995-04-27 | 1998-09-08 | Maxwell; Robert L. | Apparatus and methods for converting an electronic mail to a postal mail at the receiving station |
US5878233A (en) | 1995-08-07 | 1999-03-02 | International Business Machines Corporation | System, method, and computer program product for reviewing and creating advisories for data located on a content server |
US5648916A (en) | 1995-08-10 | 1997-07-15 | Pitney Bowes Inc. | Internal mail distribution system |
US5796841A (en) | 1995-08-21 | 1998-08-18 | Pitney Bowes Inc. | Secure user certification for electronic commerce employing value metering system |
US5638446A (en) * | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
DE69503374T2 (de) * | 1995-08-28 | 1999-04-15 | Ofra Feldbau | Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments |
US5710887A (en) | 1995-08-29 | 1998-01-20 | Broadvision | Computer system and method for electronic commerce |
US5819240A (en) | 1995-10-11 | 1998-10-06 | E-Stamp Corporation | System and method for generating personalized postage indica |
EP0777322B1 (fr) | 1995-11-29 | 2001-10-04 | Koninklijke Philips Electronics N.V. | Amplificateur de tension à large plage de variation et convertisseur analogique/numérique comportant un tel amplificateur |
US5790785A (en) | 1995-12-11 | 1998-08-04 | Customer Communications Group, Inc. | World Wide Web registration information processing system |
DE19549305A1 (de) | 1995-12-22 | 1997-07-03 | Francotyp Postalia Gmbh | Verfahren und Anordnung zur Dateneingabe in eine Frankiermaschine |
US20050114218A1 (en) | 1996-01-17 | 2005-05-26 | Privacy Infrastructure, Inc. | Third party privacy system |
US5857188A (en) | 1996-04-29 | 1999-01-05 | Ncr Corporation | Management of client requests in a client-server environment |
US5774053A (en) | 1996-05-02 | 1998-06-30 | Porter; David | Storage device for the delivery and pickup of goods |
US6148289A (en) | 1996-05-10 | 2000-11-14 | Localeyes Corporation | System and method for geographically organizing and classifying businesses on the world-wide web |
US6661910B2 (en) * | 1997-04-14 | 2003-12-09 | Cummins-Allison Corp. | Network for transporting and processing images in real time |
US5729594A (en) | 1996-06-07 | 1998-03-17 | Klingman; Edwin E. | On-line secured financial transaction system through electronic media |
US6047264A (en) | 1996-08-08 | 2000-04-04 | Onsale, Inc. | Method for supplying automatic status updates using electronic mail |
US5979750A (en) | 1996-09-12 | 1999-11-09 | Kindell; Gary J. | Computerized delivery acceptance system |
IL119430A0 (en) * | 1996-10-15 | 1997-01-10 | Barkan Mordhai | Electronic mail system and method |
JPH10124488A (ja) | 1996-10-16 | 1998-05-15 | Shinfuoomu:Kk | 住所データの郵便番号変換システム |
US5930479A (en) | 1996-10-21 | 1999-07-27 | At&T Corp | Communications addressing system |
US6285991B1 (en) | 1996-12-13 | 2001-09-04 | Visa International Service Association | Secure interactive electronic account statement delivery system |
US6035402A (en) | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
US5701770A (en) | 1997-01-21 | 1997-12-30 | Cook; Nancy A. | Gun safe with dual method of gaining access therein |
US6070798A (en) | 1997-02-21 | 2000-06-06 | Nethery; Kee | Purchaser generated transaction recording and negotiable instrument payment system |
US7003480B2 (en) | 1997-02-27 | 2006-02-21 | Microsoft Corporation | GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions |
US5944787A (en) | 1997-04-21 | 1999-08-31 | Sift, Inc. | Method for automatically finding postal addresses from e-mail addresses |
US5917411A (en) | 1997-06-23 | 1999-06-29 | Baggarly; James H. | Electronic mailbox with keypad alarm system |
US5923406A (en) * | 1997-06-27 | 1999-07-13 | Pitney Bowes Inc. | Personal postage stamp vending machine |
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
US5971587A (en) | 1997-08-01 | 1999-10-26 | Kato; Kiroku | Package and mail delivery system |
US5999967A (en) | 1997-08-17 | 1999-12-07 | Sundsted; Todd | Electronic mail filtering by electronic stamp |
US5903878A (en) | 1997-08-20 | 1999-05-11 | Talati; Kirit K. | Method and apparatus for electronic commerce |
US6199102B1 (en) | 1997-08-26 | 2001-03-06 | Christopher Alan Cobb | Method and system for filtering electronic messages |
US6064995A (en) | 1997-09-05 | 2000-05-16 | Pitney Bowes Inc. | Metering incoming mail to detect fraudulent indicia |
EP0944982A1 (en) | 1997-09-22 | 1999-09-29 | Hugues Electronics Corporation | Broadcast delivery of newsgroup information to a personal computer for local storage and access |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
US6247149B1 (en) | 1997-10-28 | 2001-06-12 | Novell, Inc. | Distributed diagnostic logging system |
CA2309660C (en) | 1997-11-13 | 2010-02-09 | Hyperspace Communications, Inc. | File transfer system |
US6285777B2 (en) | 1997-11-26 | 2001-09-04 | International Business Machines Corporation | Internet assisted mail |
US5943656A (en) | 1997-12-03 | 1999-08-24 | Avista Advantage, Inc. | Methods and systems for computerized bill consolidating, billing and payment authorization, computerized utility bill consolidating, utility billing access and payment and utility provider consolidated billing systems |
US6061670A (en) * | 1997-12-18 | 2000-05-09 | Pitney Bowes Inc. | Multiple registered postage meters |
US6023723A (en) | 1997-12-22 | 2000-02-08 | Accepted Marketing, Inc. | Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms |
US6138910A (en) | 1997-12-23 | 2000-10-31 | Dvault, Inc. | Delivery vault |
US6052709A (en) | 1997-12-23 | 2000-04-18 | Bright Light Technologies, Inc. | Apparatus and method for controlling delivery of unsolicited electronic mail |
US6081899A (en) * | 1998-01-09 | 2000-06-27 | Netscape Communications Corporation | Time stamp authority hierarchy protocol and associated validating system |
US6233565B1 (en) | 1998-02-13 | 2001-05-15 | Saranac Software, Inc. | Methods and apparatus for internet based financial transactions with evidence of payment |
US6073060A (en) | 1998-04-01 | 2000-06-06 | Robinson; Forest | Computerized manual mail distribution method and apparatus |
US7039805B1 (en) | 1998-05-20 | 2006-05-02 | Messing John H | Electronic signature method |
WO1999060483A1 (en) | 1998-05-21 | 1999-11-25 | Equifax Inc. | System and method for authentication of network users |
US6282658B2 (en) | 1998-05-21 | 2001-08-28 | Equifax, Inc. | System and method for authentication of network users with preprocessing |
US6321339B1 (en) | 1998-05-21 | 2001-11-20 | Equifax Inc. | System and method for authentication of network users and issuing a digital certificate |
US6006200A (en) | 1998-05-22 | 1999-12-21 | International Business Machines Corporation | Method of providing an identifier for transactions |
NL1009304C2 (nl) | 1998-06-03 | 1999-12-06 | Ptt Post Holdings Bv | Werkwijze en systeem voor het samenstellen en beheren van een logistieke keten. |
US6438690B1 (en) | 1998-06-04 | 2002-08-20 | International Business Machines Corp. | Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system |
EP1095345A4 (en) | 1998-06-16 | 2003-04-02 | Yourcommand | SYSTEM THAT PROVIDES CONFIDENTIALITY |
US6483899B2 (en) | 1998-06-19 | 2002-11-19 | At&T Corp | Voice messaging system |
US6161130A (en) | 1998-06-23 | 2000-12-12 | Microsoft Corporation | Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set |
US6807530B1 (en) | 1998-08-05 | 2004-10-19 | International Business Machines Corporation | Method and apparatus for remote commerce with customer anonymity |
WO2000013368A1 (en) * | 1998-08-31 | 2000-03-09 | Borgers Frederick J | Method of authenticating or 'digitally signing' digital data objects |
WO2000016209A1 (en) | 1998-09-15 | 2000-03-23 | Local2Me.Com, Inc. | Dynamic matchingtm of users for group communication |
US6339795B1 (en) | 1998-09-24 | 2002-01-15 | Egrabber, Inc. | Automatic transfer of address/schedule/program data between disparate data hosts |
US6321333B1 (en) * | 1998-10-14 | 2001-11-20 | Wave Systems Corporation | Efficient digital certificate processing in a data processing system |
US6028517A (en) | 1998-12-23 | 2000-02-22 | Pitney Bowes Inc. | Status indicating system for indicating the deposit and withdrawal of items in a receptacle |
US6587945B1 (en) | 1998-12-28 | 2003-07-01 | Koninklijke Philips Electronics N.V. | Transmitting reviews with digital signatures |
US6711624B1 (en) | 1999-01-13 | 2004-03-23 | Prodex Technologies | Process of dynamically loading driver interface modules for exchanging data between disparate data hosts |
US6493685B1 (en) | 1999-02-10 | 2002-12-10 | The Chase Manhattan Bank | Electronic account presentation and response system and method |
US6510453B1 (en) * | 1999-02-26 | 2003-01-21 | Microsoft Corporation | System and method for creating and inserting multiple data fragments into an electronic mail message |
US6775782B1 (en) | 1999-03-31 | 2004-08-10 | International Business Machines Corporation | System and method for suspending and resuming digital certificates in a certificate-based user authentication application system |
US6691231B1 (en) | 1999-06-07 | 2004-02-10 | Entrust Technologies Limited | Method and apparatus for providing access isolation of requested security related information from a security related information source |
US20020149195A1 (en) | 1999-06-07 | 2002-10-17 | Joe Pat Beasley | Personalized postage stamps |
US6425521B1 (en) | 1999-06-14 | 2002-07-30 | Gary E. Cooper | Mailbox indicator flag |
WO2001000069A2 (en) | 1999-06-16 | 2001-01-04 | Express-Pax Limited | Postal box |
US6289323B1 (en) | 1999-06-18 | 2001-09-11 | United States Postal Service | System and method for completing monetary transactions by presentment of postage value to a postal authority |
US6323782B1 (en) | 1999-06-21 | 2001-11-27 | Freight Locker, Inc. | Unattended item delivery system |
US6463354B1 (en) | 1999-06-24 | 2002-10-08 | Pitney Bowes Inc. | System and method for automatic notification of upcoming delivery of mail item |
US6675153B1 (en) * | 1999-07-06 | 2004-01-06 | Zix Corporation | Transaction authorization system |
US6972859B1 (en) | 1999-07-22 | 2005-12-06 | Eastman Kodak Company | Authorizing the printing of digital images |
AU6229000A (en) | 1999-07-26 | 2001-02-13 | Iprivacy Llc | Electronic purchase of goods over a communication network including physical delivery while securing private and personal information |
AU7357400A (en) | 1999-09-09 | 2001-04-10 | Hugh Gibbs Taylor Jr. | System and method for evaluating credit risks |
US7236970B1 (en) | 1999-10-19 | 2007-06-26 | Stamps.Com | Address matching system and method |
US6933832B1 (en) | 1999-11-09 | 2005-08-23 | Noel Simms | Automated receiving and delivery system and method |
US7194957B1 (en) * | 1999-11-10 | 2007-03-27 | Neopost Inc. | System and method of printing labels |
US6801935B2 (en) | 1999-12-14 | 2004-10-05 | Canon Kabushiki Kaisha | Secure printing using electronic mailbox |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
AU2592701A (en) | 1999-12-23 | 2001-07-03 | My-E-Surveys.Com, Llc | System and methods for internet commerce and communication based on customer interaction and preferences |
WO2001050396A1 (en) | 2000-01-05 | 2001-07-12 | Iprivacy Llc | Method and system for private shipping to anonymous users of a computer network |
US6446045B1 (en) | 2000-01-10 | 2002-09-03 | Lucinda Stone | Method for using computers to facilitate and control the creating of a plurality of functions |
IL150728A0 (en) | 2000-01-14 | 2003-02-12 | Catavault | Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network |
US7822683B2 (en) | 2000-01-21 | 2010-10-26 | Microsoft Corporation | System and method for secure third-party development and hosting within a financial services network |
US6651063B1 (en) | 2000-01-28 | 2003-11-18 | Andrei G. Vorobiev | Data organization and management system and method |
GB0004190D0 (en) | 2000-02-22 | 2000-04-12 | Game James D | Indexation system for electronic addresses |
AU2001243272A1 (en) | 2000-02-28 | 2001-09-12 | Neopost, Inc. | System and method for shipping, accounting, and tracking common carrier shipments |
US20070239569A1 (en) | 2000-03-07 | 2007-10-11 | Michael Lucas | Systems and methods for managing assets |
US7478140B2 (en) | 2000-03-09 | 2009-01-13 | Pitney Bowes Software Inc. | System and method for sending electronic mail and parcel delivery notification using recipient's identification information |
DE10014332C2 (de) | 2000-03-24 | 2002-03-14 | Basf Ag | Verbundbauteil und Verfahren zur seiner Herstellung |
US6741724B1 (en) | 2000-03-24 | 2004-05-25 | Siemens Dematic Postal Automation, L.P. | Method and system for form processing |
GB0007224D0 (en) | 2000-03-24 | 2000-05-17 | Dean Alan D | System for constructing electronic mail addresses |
US6275154B1 (en) | 2000-03-28 | 2001-08-14 | Ronald J. Bennett | Automatic remote mail altering system |
US20020032597A1 (en) | 2000-04-04 | 2002-03-14 | Chanos George J. | System and method for providing request based consumer information |
US6967575B1 (en) | 2000-04-28 | 2005-11-22 | Intel Corporation | Methods and apparatus for unattended pickups and deliveries |
US6701215B1 (en) | 2000-05-08 | 2004-03-02 | Greg C. Stadermann | Bulk mailing tracking system |
US7152047B1 (en) * | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
US6604132B1 (en) | 2000-06-09 | 2003-08-05 | David H. Hitt | System and method for embedding a physical mailing address in an electronic mail address |
AU2001268517A1 (en) | 2000-06-19 | 2002-01-02 | United States Postal Service | Systems and methods for providing mail item retrieval |
AU2001269881A1 (en) | 2000-06-19 | 2002-01-02 | United States Postal Service | System, method, and article of manufacture for shipping a package privately to acustomer |
WO2001099009A2 (en) | 2000-06-20 | 2001-12-27 | United States Postal Service | Systems and methods for electronic message content identification |
US6882269B2 (en) | 2000-07-14 | 2005-04-19 | Darren Murrey | System and method for remotely coordinating the secure delivery of goods |
AU2001277113A1 (en) | 2000-07-25 | 2002-02-05 | United States Postal Service | Item attribute preverification |
US20020024438A1 (en) | 2000-08-28 | 2002-02-28 | Roberson Orin A. | Mail check method and system |
AU2001288842A1 (en) | 2000-09-08 | 2002-03-22 | United States Postal Service | Systems and methods for providing electronic archiving |
GB2367919B (en) | 2000-10-16 | 2003-11-19 | Scandex Ltd | Electrionic Mail system and method |
US6785718B2 (en) | 2000-10-23 | 2004-08-31 | Schneider Logistics, Inc. | Method and system for interfacing with a shipping service |
US6644542B2 (en) | 2000-11-30 | 2003-11-11 | Bobbie J. Cox | Enhanced-security delivery receptacles |
US6394565B1 (en) | 2000-12-15 | 2002-05-28 | Angelika Greenhalgh | Storage locker device |
US20020103868A1 (en) | 2001-01-29 | 2002-08-01 | Khan Salman K. | Computer system and method for remotely checking mail receptacle content |
US7337944B2 (en) | 2001-02-20 | 2008-03-04 | United States Postal Service | Universal delivery and collection box unit (UDCBU) |
EP1371005A4 (en) | 2001-03-14 | 2007-12-12 | United Parcel Service Inc | SYSTEMS AND METHODS FOR INTRODUCING TRANSFERS THROUGH A NETWORK |
US6611751B2 (en) | 2001-03-23 | 2003-08-26 | 981455 Alberta Ltd. | Method and apparatus for providing location based data services |
US7346591B2 (en) | 2001-03-27 | 2008-03-18 | Pitney Bowes Inc. | Messaging services for uniquely identified mail |
WO2002079947A2 (en) | 2001-04-02 | 2002-10-10 | United States Postal Service | Universal delivery and collection box unit |
WO2003023677A1 (en) | 2001-09-07 | 2003-03-20 | United States Postal Service | Item tracking and anticipated delivery confirmation system method |
US7818268B2 (en) * | 2001-10-16 | 2010-10-19 | Fitzsimmons Todd E | System and method for mail verification |
-
2000
- 2000-10-02 CN CN008136335A patent/CN1451213B/zh not_active Expired - Lifetime
- 2000-10-02 IL IL14891800A patent/IL148918A0/xx active IP Right Grant
- 2000-10-02 JP JP2001527497A patent/JP4853694B2/ja not_active Expired - Lifetime
- 2000-10-02 CN CN201210303512.6A patent/CN102882680B/zh not_active Expired - Lifetime
- 2000-10-02 NZ NZ518393A patent/NZ518393A/en not_active IP Right Cessation
- 2000-10-02 EP EP00967219.7A patent/EP1219063B1/en not_active Expired - Lifetime
- 2000-10-02 WO PCT/US2000/027068 patent/WO2001024437A2/en active IP Right Grant
- 2000-10-02 CA CA002386484A patent/CA2386484A1/en not_active Abandoned
- 2000-10-02 AU AU77450/00A patent/AU7745000A/en not_active Abandoned
-
2002
- 2002-12-27 HK HK02109352.1A patent/HK1047835A1/zh unknown
-
2009
- 2009-06-18 US US12/457,683 patent/US8095797B2/en not_active Expired - Fee Related
-
2011
- 2011-12-21 US US13/333,175 patent/US8484479B2/en not_active Expired - Fee Related
-
2013
- 2013-07-08 US US13/936,568 patent/US9444625B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10105057A (ja) * | 1996-09-25 | 1998-04-24 | Hitachi Software Eng Co Ltd | タイムスタンプサーバシステム |
JPH10155040A (ja) * | 1996-09-30 | 1998-06-09 | Nissin Electric Co Ltd | ダイアルアップ接続通信機器の呼び出し方法、および、それを用いた監視制御システム |
JPH10207360A (ja) * | 1997-01-24 | 1998-08-07 | Nippon Telegr & Teleph Corp <Ntt> | 電子文書の存在証明方法 |
JPH10268764A (ja) * | 1997-03-28 | 1998-10-09 | Hitachi Ltd | 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体 |
JPH1139219A (ja) * | 1997-07-18 | 1999-02-12 | Fuji Xerox Co Ltd | 被検証データ生成装置、データ検証装置及び被検証データ生成プログラムを記録した媒体 |
WO1999035785A2 (en) * | 1997-12-31 | 1999-07-15 | Koninklijke Philips Electronics N.V. | Transmitting revisions with digital signatures |
JPH11212462A (ja) * | 1998-01-27 | 1999-08-06 | Canon Inc | 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160079309A (ko) * | 2014-12-26 | 2016-07-06 | 유비벨록스(주) | 사용자 설정 정보 기반 메시지 검증을 위한 방법 및 메시지 중개 서버 |
KR101639297B1 (ko) * | 2014-12-26 | 2016-07-13 | 유비벨록스(주) | 사용자 설정 정보 기반 메시지 검증을 위한 방법 및 메시지 중개 서버 |
Also Published As
Publication number | Publication date |
---|---|
CN102882680A (zh) | 2013-01-16 |
CA2386484A1 (en) | 2001-04-05 |
EP1219063B1 (en) | 2013-12-11 |
CN102882680B (zh) | 2015-10-21 |
WO2001024437A9 (en) | 2001-09-27 |
AU7745000A (en) | 2001-04-30 |
US8095797B2 (en) | 2012-01-10 |
IL148918A0 (en) | 2002-09-12 |
HK1047835A1 (zh) | 2003-03-07 |
EP1219063A2 (en) | 2002-07-03 |
US20130297931A1 (en) | 2013-11-07 |
NZ518393A (en) | 2005-02-25 |
CN1451213A (zh) | 2003-10-22 |
US20120096275A1 (en) | 2012-04-19 |
WO2001024437A3 (en) | 2001-09-07 |
CN1451213B (zh) | 2012-10-10 |
JP2003510962A (ja) | 2003-03-18 |
US9444625B2 (en) | 2016-09-13 |
US20090259840A1 (en) | 2009-10-15 |
WO2001024437A2 (en) | 2001-04-05 |
US8484479B2 (en) | 2013-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4853694B2 (ja) | 電子メッセージを認証するシステムおよび方法 | |
US9634843B2 (en) | Apparatus and methods for the secure transfer of electronic data | |
US6789193B1 (en) | Method and system for authenticating a network user | |
US5774552A (en) | Method and apparatus for retrieving X.509 certificates from an X.500 directory | |
US8190893B2 (en) | Portable security transaction protocol | |
US9626655B2 (en) | Method, apparatus and system for regulating electronic mail | |
US7797543B1 (en) | Systems and methods for authenticating an electronic message | |
KR102015386B1 (ko) | 전자 메일 배달의 인증을 위한 방법 | |
JPH10105057A (ja) | タイムスタンプサーバシステム | |
WO2004012415A1 (en) | Electronic sealing for electronic transactions | |
US20080109359A1 (en) | Value Transfer Center System | |
AU2005202064B2 (en) | Systems and methods for authenticating an electronic message | |
EP1300980A1 (en) | Process for providing non repudiation of receipt (NRR) in an electronic transaction environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070919 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110329 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110629 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110802 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110803 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110721 Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110913 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111012 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141104 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4853694 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |