JP4853694B2 - 電子メッセージを認証するシステムおよび方法 - Google Patents

電子メッセージを認証するシステムおよび方法 Download PDF

Info

Publication number
JP4853694B2
JP4853694B2 JP2001527497A JP2001527497A JP4853694B2 JP 4853694 B2 JP4853694 B2 JP 4853694B2 JP 2001527497 A JP2001527497 A JP 2001527497A JP 2001527497 A JP2001527497 A JP 2001527497A JP 4853694 B2 JP4853694 B2 JP 4853694B2
Authority
JP
Japan
Prior art keywords
electronic
recipient
data structure
message
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001527497A
Other languages
English (en)
Other versions
JP2003510962A (ja
Inventor
レオ ジェイ キャンベル
ジョン エル クック
チャールズ アール チェンバレン
マイケル ジェイ マクグラス
イザドール ショーエン
Original Assignee
ユナイテッド ステイツ ポスタル サーヴィス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ユナイテッド ステイツ ポスタル サーヴィス filed Critical ユナイテッド ステイツ ポスタル サーヴィス
Publication of JP2003510962A publication Critical patent/JP2003510962A/ja
Application granted granted Critical
Publication of JP4853694B2 publication Critical patent/JP4853694B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • G07B2017/00766Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/0079Time-dependency
    • G07B2017/00798Time-dependency using timestamps, i.e. recording time in message
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00927Certificates, e.g. X.509
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Description

【0001】
(相互参照表から関連出願)
本願は、1999年9月30日出願、出願番号第60/157,168号の割り当てられた「デジタル・メッセージおよび他のファイルを認証するための装置および方法」なる暫定出願および2000年3月17日出願、出願番号第60/189,983号の割り当てられた「電子アカウントを確立し、ネットワークにサービスを提供するシステムおよび方法」なる暫定出願の特典を権利請求するものである。上述の出願の内容はここでは参考文献として信頼され、引用することにより一体化する。
【0002】
(発明の分野)
本発明はカスタマ(顧客)に対して電子通信サービスを提供するためのシステムおよび方法に関する。より詳しくは、本発明はネットワークを介してユーザによって共通利用された電子メッセージの内容および一時的一体化を提供するとともに、識別証明を提供するシステムおよび方法に関する。
【0003】
(従来技術の説明)
ネットワーク加入ユーザの中で情報を伝送する電子ネットワークの使用は、近年多大な発展を経験してきている。例えば、e−メールおよびファイル伝送プロトコル・プログラムのようなコンピュータ・アプリケーションを使用するデータの伝送する能力は、個人に、および特に、ビジネス通信においてますます重要になってきている。
【0004】
オンラインで商品を売買したり、電子ファンド、オンライン広告を含むビジネス通信のためにコンピュータ・ネットワークを使用すること、およびビジネス情報リソースにアクセスすることは、電子商取引(E−コマース)として知られている。E−コマースは、現在のビジネス・プロセスの効率を改善するとともに、既存のカスタマ・ベースを広げるための機会を提供する。これからの数年に渡って、インターネット・ユーザの数は拡大を続けるであろう。E−コマースは、驚異的な歳入(収入)の伸びのソースとなる可能性がある。
【0005】
この可能性を実現するために、種々の通信サービスおよび特徴が、従来物理的な通信チャネルに利用されてきているE−コマースに要求されることになる。アメリカ合衆国政府の行政支局の独立施設である合衆国郵政事業(USPS)は、種々の書類およびカッケージ配送サービスによるこの種の特徴を提供している。USPSは、個人およびビジネス取り引き両方のために使用されるパッケージおよびメールの送信と受信のための安全、かつ、信頼できる手段として幅広く認識されている。USPSを介するパッケージおよびメールは、アイテムの発送された時間の受信証明を提供する公式の郵政マークで時刻消印される。付加的に、一度、郵便物がUSPSの管轄に入ると、書類は最早、送信者の管理にはなく、従って、回収することができない。さらに、USPSを介して配信されるパッケージおよびメールは、行政法によって第3者のいたずらから保護される。電子通信サービスは、現在これらの特徴を提供していない。トランザクション(取り引き)中に包含された側の識別を認証するような付加的な安全高揚および(または)受信されたメッセージが変更されないことが、受信者に対する保証を提供することになり、E−コマースに対してその完全な潜在能力を達成されることが要求される。
【0006】
電子通信および電子コマースの活力と発展を補償するために、消費者および事業者がビジネスとの電子的な連絡と案内に対する安全な方法が必要である。通信の信頼できるチャネルなしに、電子コマース内の多数の潜在的参加が、感知情報を電子的に送信することができる。上述のことに照らして、既存の物理的メールおよびパッケージ配信サービスによって提供される現在のレベルに一致した、またはこれを超えるレベルの安全性を提供する電子通信のためのシステムを提供することが望まれる。
【0007】
(発明の概要)
本発明の目的に基づいて、ここに実施し広く開示したように、本発明は電子メッセージを認証する方法および装置を提供する。データおよび電子アドレスを包含する電子メッセージが送信者から受信される。次に、ダイジェストがメッセージ・データに基づいて作成され、時刻スタンプがこのダイジェストに押される。ダイジェストと時刻スタンプが、デジタル署名を使用してサインされる。次に、ダイジェスト、時刻スタンプおよびデジタル署名が電子アドレスに送信され、その後に認証される。
【0008】
本発明を構成する代表的なシステムおよび方法は、添付の特許請求の範囲に詳述する。これまでの概略説明と次の詳細な説明は両方とも典型をなすものであり、また単なる説明に過ぎず、本発明を権利請求として限定するのもではない。
【0009】
本明細書の一部に組み入れられ、これを構成する添付図面は、本発明のいくつかの実施形態を示し、また、次の説明とともに本発明の原理を明らかにする働きをする。
【0010】
(好ましい実施形態の説明)
ここで本発明の目下の好ましい実施形態を詳しく参照して、その例を添付図面に示す。可能な限り、同じ参照番号は図面全体を通して使用し、同じか、または同様の部材を示す。
【0011】
Fig.1は本発明の構成する方法のフローチャートを示す。送信者が、認証を望んでいるメッセージ・データとあて先電子アドレスを含む電子メッセージを作成する。送信者は認証を受けるために電子メッセージをネットワークを介してEPM(電子ポストマーク)システムに提出する。次に、EPMシステムが電子メッセージを送信者から受信する(工程50)。次に、EPMシステムが電子メッセージからタグないし「ダイジェスト」を形成する(工程52)。ダイジェストは電子メッセージに特有のデジタル的に圧縮された表現である。次に、EPMシステムがダイジェストに時刻スタンプを押す(工程54)。この時刻スタンプには時刻スタンプの付されたときを表わす時刻と日付けが含まれている。次に、ダイジェストと時刻スタンプが、デジタル署名を使用してEPMサーバーによってサインされる(工程56)。デジタル署名、ダイジェストおよび時刻スタンプが、EPMサーバーによってネットワークを介してあて先電子アドレスに配信される(工程58)。次に、デジタル署名、ダイジェストおよび時刻スタンプが、認証される(工程60)。認証プロセスは一般的に電子アドレスにおけるデータ処理機械で実行されるが、認証は別の処理機械でも実行される。
【0012】
Fig.1Aは本発明を構成するシステムのための第1操作モードの簡略化ブロック図を示す。送信者110が、インターネットのような公共のネットワークであるネットワーク115を介して送信するためのあて先電子アドレスを含む電子メッセージを作成する。メッセージは、いずれのタイプのフォーマットであってもデジタル文書となる。あて先電子アドレスと一緒に電子メッセージが、EPMシステム120によって受信される。次に、EPMシステム120が、EPMデータ構造を作成する。EPMデータ構造は、ダイジェストと時刻スタンプを含んでいる。ダイジェストと時刻スタンプがEPMシステム120によってデジタル的にサインされ、得られたデジタル署名にもEPMデータ構造内に含まれている。当該技術に習熟した人には明白でろうが、デジタル署名は入力データに付された特別データであって、入力データと入力データ上のいずれの署名者の識別証明の両方を認証するものである。
【0013】
本発明のために、デジタル署名がEPMデータ構造の認証とEPMシステム120の識別を保証する。時刻スタンプまたはダイジェストに対するいずれの認証されていない修正もデジタル署名の検査によって検出することができる。さらに、電子メッセージ自体のどのような変更もダイジェストの検査によって検出することができる。従って、EPMデータ構造は電子取り引き(トランザクション)のための少なくとも三つの保証の余裕がある。第1の保証は、ある既知の時点で存在する電子メッセージである。第2の保証は、電子メッセージの受信者130に対して知られているEPMシステム120の識別である。第3の保証は、EPMデータ構造の発生後、検出可能な受信者130によって受信されるように電子メッセージの内容の変更である。
【0014】
Fig.1Aをさらに参照して、受信者130は一般的にEPMデータ構造と、電子メッセージをEPMサーバー120からネットワーク115を介して受信する。次に、受信者130はEPMデータ構造の署名者の識別と電子メッセージの一体化をEPMデータ構造と証明アプリケーションを使用することで証明する。証明アプリケーションについて次により詳細に説明する。
【0015】
送信者110がEPMデータ構造を受信者130にのみのみに向けるようにEPMシステム120を選択し、次に電子メッセージ自体をネットワークを介して受信者130に直接送信する。このプロシージャは、いかにして電子メッセージがEPMシステムを通って送られるか送信者110に対してさらなる制御を提供する。これについては以下に説明する。
【0016】
EPMデータ構造が発生されるたびに、EPMシステム120内に配備されたログ内にこれが記憶される。このログはEPMデータ構造が所与のメッセージのために発生されることを保証するために使用できる実際の記録を提供する。本発明の一つの利点は、EPMシステム120によってポストマークされた電子メッセージが、USPSのような行政実体を保護する法律下で法的保護を受けることができることである。従って、ログ・ファイルに記憶されたEPMデータ構造は電子メッセージの存在とデジタルの法的保護として作用することができる。ログ・ファイル自体のEPMデータ構造は、ログ・ファイルの一体化を保証するように発生される。
【0017】
Fig.1Bは本発明と一致するシステムのための第2操作モードの簡略化ブロック図を示す。この動作モードにおいて、送信者110と受信者130は同じ実体である。送信者110は電子メッセージを用意し、上述したのと同じ方法でこれをネットワーク115を介してEPMシステム120に提出する。しかし、本実施形態において、電子アドレスには送信者110のアドレスである電子メッセージを含んでいる。EPMシステム120は、上述したようにEPMデータ構造を発生し、次に一般的にEPMデータ構造のみを送信者110に戻す。この操作モードは送信者110に対して電子証明サービスのタイプとしてEPMシステム120の使用を許容し、これによって送信者110はその特定時刻における電子メッセージの存在と、またその時点におけるメッセージの内容を証明する。もしこれが所望されるならば、送信者110は、EPMデータ構造を発生するようにEPMシステム120によって使用されて出された電子メッセージのコピーを受信することもできる。
【0018】
Fig.2Aは本発明を構成するシステムのより詳しい実施形態を示す。送信者110は電子メッセージを発生して、メッセージ・データ215を電子受信者アドレスとともに、EPMサーバー210と呼ばれる認証者サーバーにネットワーク205を介して送信する。電子メッセージの送信は、例えばアウトルック・エクスプレス(商標名)のようなe−メール・プログラムによって実行でき、または当該技術に習熟した人に知られている他の方法によっても実行することができる。好ましくは、EPMサーバー210は、例えばウインドウズNT(登録商標)4.0を稼働するインテルを基本とするワークステーションのようなワークステーション・クラスのコンピュータである。しかし、当該技術に習熟した人に知られている他のデータ処理機械も使用できる。本実施形態において、EPMサーバー210は外部ソースからネットワークを介してデータを受容するスタンドアロン・サーバーである。ネットワーク205は、インターネットの一部であるTCP/IP基準ネットワークであるのが好ましいが、例えば当該技術に習熟した人に知られているローカル・エリア・ネットワーク(LAN)、仮想プライベイト・ネットワーク、無線ネットワークおよび(または)他のタイプのコンピュータ・ネットワークとすることもできる。
【0019】
EPMサーバー210が、上述したようにダイジェスト、時刻スタンプおよびデジタル署名を含むEPMデータ構造240を発生する。EPMデータ構造240が発生された後、EPMサーバー210は一般的にEPMデータ構造を電子メッセージと一緒にネットワーク205を介して受信者130に転送される。別の方法として、送信者110はEPMサーバー210によって受信者130に転送されるEPMデータ構造240のみを選択する。
【0020】
Fig.2Bは本発明の第2実施形態を示し、送信者110と受信者が同じ実体にある。送信者110は電子メッセージを用意し、Fig.2で説明したのと同じ方法でメッセージ・データ215と電子アドレスをネットワーク205を介してEPMさーばー210に送信する。しかし、このモードにおいて、受信者電子ドレス220(図示省略)ではなく送信者の電子アドレス225がメッセージ・データ215で提供される。EPMサーバー210が第1実施形態のようにEPMデータ構造を発生し、次にEPMを送信者110に戻す。別の方法において、送信者110は、所望ならば、EPMデータ構造240と一緒にメッセージ・データ215のコピーを戻してもよい。
【0021】
Fig.3Aは本発明を構成する第3実施形態を示す。送信者110はユーザとネットワーク・デバイスからなる。ネットワーク・デバイスは一般的にパーソナル・コンピュータである。ネットワーク・デバイスの他の例としては、これに限定するのもではないが、パーソナル・デジタル・アシスタント(PDA)、携帯電話、専用ネットワーク端末、ネットワーク・サーバーおよび当該技術に習熟した人に知られている他のタイプの電子デバイスが含まれる。注意しなければならないのは、電子メッセージを形成する実体は人であるユーザである必要はないことである。ある電子メッセージはコンピュータによって自動的に発生でき、また、所定時刻にEPMに発送される。例えば、ビジネスがコンピュータをプログラムして自動的に電子請求書を月一でネットワークを介して、またこれらの送付をEPMに発生させようと思えば、カスタマに送付することができる。Fig.3Aの実施形態はFig.2Aの実施形態と類似しているが、クライアント実体310と320が送信者110とEPMサーバー210間に、またEPMサーバー210と受信者130間にそれぞれある。クライアント実体310と320は、無許可のアクセスに対してEPMサーバー210を安全にするための保護を提供し、データを処理してEPMサーバー210が標準化フォーマット内のデータを許容し、提供する。
【0022】
Fig.3Aを再度参照して、送信者110が電子メッセージの形態で送信者のクライアント310に対して要請を提供し、EPMを得る。送信者クライアント310は、例えば操作システムとしてパーソナル・コンピュータまたはウインドウズNT(登録商標)4.0を使用するインテルをベースとしたワークステーションのような別体のデータ処理機械となる。別の方法において、送信者クライアント310は送信者110のネットワーク・デバイス内に装荷されているソフト・モジュールを集めたものでよい。送信者クライアント310が別体の機械である場合、EPMのための要請はネットワーク205を介して受信される。送信者クライアント310が送信者110からの要請を許容した後、要請を処理し(以後詳述する方法で)、結果をEPMサーバー210に安全なネットワーク305を介して伝送する。送信者クライアント310がEPMサーバー210に極接近しておれば、安全ネットワーク305は、TCP/IPまたは当該技術に習熟した人に知られている別のネットワーク・プロトコルを使用するLANとすることができる。送信者クライアント310がEPMサーバー210に接近していなければ、ソース・ネットワーク305は、インターネットを介する安全な方法で通信する仮想プライベート・ネットワーク(VPN)とすることができる。一つのEPM210のみをFig.3Aに示しているが、多数のサーバーを付加的な信頼性を提供するように使用することもできる。本実施形態において、EPMサーバーは安全環境で作動し、これによってインターネットのような外部ネットワークとの不安定な接続はない。
【0023】
Fig.3Aをさらに参照して、一度EPMサーバー210が送信者クライアント310から、処理された要請を受信すると、EPMデータ構造を発生してEPMデータ構造と受信者電子アドレス・データを、安全ネットワーク305を介して受信者クライアント320に転送する。受信者クライアント320はEPMサーバー210から実際上ある距離で配置された別体のデータ処理機械である。送信者クライアント310と同様に、例えば、パーソナル・コンピュータまたは操作システムとしてウインドウズNT(登録商標)4.0を使用するインテルをベースとするワークステーションである。別の方法として、受信者クライアントは受信者130にあるソフト・モジュールを集めたものである。受信者クライアント320が別体のデータ処理機械であれば、EPMデータ構造を、ネットワーク205を介して受信者130に方向付け(転送す)る。受信者130は、送信者110で上述したようにユーザとデータ処理機械、または受信されたEPMを自動的に処理するだけのコンピュータからなる。一度、EPMデータ構造が受信されると、受信者130はEPMデータ構造と署名者(EPMサーバー210)の識別を認証し、もし対応する電子メッセージが利用可能であれば、電子メッセージ自体を認証する。この認証プロセスは受信者130のデータ処理機械において発生され、または別体のデータ処理機械によって実行される。
【0024】
受信されたEPMデータ構造を適切に認証するために、データ処理機械は一般的に四つの要素、すなわち、証明アプリケーション、EPMデータ構造、電子メッセージおよび許可公開デジタル・キーを必要とする。EPMサーバー210はデジタル署名アルゴリズムを使用してEPMデータ構造をデジタル的に署名する。デジタル署名は公開および個人デジタル・キーの対に基づいている。デジタル証明はこれらのキー対に対してデジタル署名の発生と証明に使用するするのに権限を与える。キー認証プロセスはデジタル証明を発行するキー署名機関(KSA)または証明発行機関(CA)によって実行される。これらは信用された別体の第3者システムであり、EPMサーバー210に直接接続されていない。KSAについては、9/30/99に出願の米国特許願第60/157,168号に、またCAについては、3/17/2000に出願の米国特許願第60/189,983号に開示されており、文献の全て開示はそっくりそのまま引用することにより、ここに一体化する。証明された公開デジタル・キーは受信者ユーザ130の個人の所有物中の物理的媒体に存在するか、または証明ソフト内に、またはEPMデータ構造自体に埋設されている。
【0025】
証明アプリケーションは三つの証明工程を実行する。第1工程はEPMデータ構造が「公的」、すなわち、USPSのような権限を与えられた実体によって発生されたのもである。これはデジタル署名を発生するのに使用された公開デジタル・キーに関連するデジタル証明をチェックすることによって実行される。この証明が完了したときに、受信者130は、EPMデータ構造が公益EPM実体によって発行されるという証明を得ることになる。
【0026】
第2証明工程はEPMサーバー210の識別を証明することである。EPMデータ構造をサインするのに使用されたデジタル署名が、許可された公開デジタルキーを使用して証明される。この証明が成功したときに、受信者130は、EPMデータ構造が特定の認定を受けたサーバー(すなわち、EPMサーバー210の識別が分かっている)によって発生され、また、発生された時刻から受信者130に到達する時刻までEPMデータ構造の内容に対する変化が検出できることの証明を得る。これはEPMデータ構造内で効果的にダイジェストおよび時刻スタンプを認証する。
【0027】
第3証明工程は電子メッセージの内容を認証することである。証明者アプリケーションはこれをEPMデータ構造内に含まれるメッセージのダイジェストと、電子メッセージ自体を使用する証明者アプリケーションによって発生されたダイジェストと比較することによって実行される。二つのダイジェストが同一であれば、受信者130は、電子メッセージの内容が、EPMデータ構造と電子メッセージが受信者130によって受信された時刻までEPMデータ構造が発生された時刻から変化しないことが証明される。
【0028】
デジタル署名と電子メッセージ証明機能性は、インターネットからダウンロードできるプラットフォーム独立証明ソフトに一体化することができる。例えば、この種のソフトは、ネットスケープ(登録商標)のようなウエブ・ブラウザに使用するためのジャバ・アプレット中に開発するか、またはアウトルック(登録商標)エクスプレスのようなe−メール・ソフトウエア・アプリケーションに一体化することができる。別の方法において、証明者アプリケーションは、例えばスタンドアロン・ウインドウズを基本とする証明装置のような独立したソフトウエア・アプリケーションの形態をとることができる。証明者アプリケーションは、標準のアプリケーション・プログラミング・インターフェース(APIs)を使用して認証機能性を便利な方法でソフトウエア・デベロッパーに提供する。
【0029】
Fig.3Bは本発明を構成する第4実施形態を示す。本実施形態はFig.3Aの実施形態と類似しているが、送信者クライアント310と受信者クライアント320が、同じデータ処理機械か、あるいは例えば送信者110におけるネットワーク・デバイス内に配備されたソフトウエア・モジュールの同じコレクション内のいずれかに備えられている。クライアントが同じデータ処理機械内に配置されている場合、送信者110は電子メッセージの形態で要請を、ネットワーク205を介して送信者/受信者クライアント310に提出する。送信者/受信者クライアント310が要請を許容し、要請を処理し、また、結果を安全ネットワーク305を介してEPMサーバー210に通過させる。EPMサーバー210がEPMデータ構造を発生して、送信者110のEPMデータ構造と電子アドレスを、安全ネットワーク305を介して送信者/受信者クライアント310に戻す。次に、EPMデータ構造が送信者110に戻される。別の方法として、EPMサーバー210も電子メッセージのコピーをEPMデータ構造と一緒に戻す。本実施形態中の要素間のデータ転送の詳細は、以下のFig.4Bの説明にある。
【0030】
Fig.3Cは本発明を構成する第5実施形態を示す。本実施形態はFig.3Aと3Bの実施形態の合成である。ここで、送信者110は電子メッセージの形態にある要請をネットワーク205を介して送信者/受信者クライアント310に提供し、本実施形態においては、一般的に別体のデータ処理機械である。送信者/受信者310は要請を許容し、処理し、結果を安全ネットワーク305を介してEPMサーバー210に通過する。EPMサーバー210がEPMデータ構造を発生し、EPMデータ構造と送信者110の電子アドレスを、安全なネットワーク305を介して送信者/受信者クライアント310に戻す。次に、送信者/受信者クライアント310がメッセージとEPMデータ構造をネットワーク205を介して受信者130に方向付ける。本実施形態中の要素間のデータ転送の詳細はFig.4Cに対する説明で以下に示す。
【0031】
Fig.4AはFig.3Aの実施形態のデータの流れを表わしている。送信者110はどのようなタイプのフォーマットをもとることができるメッセージ・データ215を含む電子メッセージを発生する。例えば、メッセージ・データ215はクリア・テキストASCIIファイルまたは暗号化ASCIIファイル、ロウ・バイナリ・ファイルまたは当該技術に習熟した人にとって知られているベース64または他のバイナリ対テキスト・エンコード化方法を使用するテキスト−エンコード化バイナリ・ファイルとすることができる。
【0032】
メッセージ・データ215は、受信者電子アドレス220と束になっている。送信者クライアント310が別体のデータ処理機械に存在しておれば、束はネットワーク205を介して送信者クライアント310に送られる。もしそうでなければ、送信者クライアント310が送信者110のネットワーク・デバイス上に存在するソフトウエア・モジュールの収集したものとして存在すれば、メッセージ215と受信者電子メッセージ220は安全ネットワーク305に送られる。メッセージ・データ215と受信者電子アドレス220は、例えば、パーソナル・コンピュータで稼働されるアウトルック・エクスプレスのような一般的にe−メール・プログラムを使用して送信者に送られる。しかし、ウインFTPのような異なる転送プロトコルを使用する転送プログラムの他のタイプの転送プログラムも使用できる。
【0033】
次に、送信者クライアント310が一方向ハッシュ機能を使用してメッセージ・データ215からハッシュ値420を生成する。当該技術に習熟した人に知られているように、一方向ハッシュ機能は一般的に入力データからハッシュ値を発生するが、これは実質的に入力データそのものよりも小さい。このハッシュ値は、同じハッシュ値を生成する二つの異なるデータ流れの確率が非常に小さいようなアルゴリズムで発生される。すなわち、実際にハッシュ値は入力データにととって独特であると考えられるくらいに小さい。一方向ハッシュ機能は逆方向にはならず、すなわち、入力データ自体はその対応するハッシュ値から回復することができない。従って、ハッシュ値420は、メッセージ・データ215を伴う1対1のベースに関連する独特の数である。
【0034】
送信者クライアント310が、受信者電子アドレス220でハッシュ値420をパッケージし、これらを安全ネットワーク305を介してEPMサーバー210に転送する。任意に、メッセージ・データ215もこの転送に回すこともできる。時刻スタンプおよび(または)日付けスタンプがEPMサーバー210によって発生され、ハッシュ値420でまとめられる。次に、EPMサーバー210が、当該技術に習熟した人にとって知られているデジタル署名スタンダード・アルゴリズムを使用してデジタル署名を発生する。次に、デジタル署名がEPMデータ構造240からまとめられたデータに適用される。付加的なブランディング・データもEPMデータ構造240に含ませることができる。これについては次に詳述する。
【0035】
受信者クライアント320がEPMデータ構造240と受信者電子アドレス220を安全ネットワーク305を介してEPMサーバー210から受信する。受信者クライアント320は受信者電子アドレス270を使用して、EPMデータ構造240を受信者130に送信する。受信者クライアント320は別体のデータ処理機械であれば、これには送信のためのネットワーク205が使用できる。受信者クライアントが320が、例えば受信者130内に含まれたソフトウエア・モジュールの集まりであれば、一般的に転送のために安全ネットワーク305が使用される。任意に、受信者130は、もし送信者110がEPMサーバー210を通してメッセージ・データ215をルートすることを決定しておれば、受信者クライアント320を介してEPMデータ構造240と一緒にメッセージ・データ自体も受信することができる。注意しなければならないのは、この別のデータ流れはFig.4Aの破線によるボックスで示していることである。
【0036】
Fig.4BはFig.3Bの実施形態のデータ流れを示す。送信者110からEPMサーバー210へのデータの流れは、Fig.4Aに関する説明と同様である。この実施形態において、EPMサーバー210は、EPMデータ構造240を受信者電子アドレス220と一緒に、この場合送信者110の電子アドレスと一緒に、安全ネットワーク305を介して送信者/受信者クライアント310に戻される。受信者電子アドレス220を使用して、送信者/受信者クライアント310はEPMデータ構造240をネットワーク205を介して送信者110に方向付ける。
【0037】
Fig.4Aに示したデータ流れと同様に、送信者110によって望まれておれば、メッセージ・データ215のコピーはEPMデータ構造240と一緒に、送信者110に戻すことができる。この場合において、メッセージ・データ215はEPM210を介するルートを通る。別の方法としてEPMデータ構造240を、送信者/受信者クライアント310上のメッセージ・データ215と一致させ、これによって、メッセージ・データ215をEPMサーバー210へ方向付ける必要性がなくなる。これらの別のデータ流れのオプションはFig.4Bの破線によるボックスで示していることに注意しなければならない。
【0038】
Fig.4CはFig.3Cの実施形態のためのデータ流れを示す。送信者110から送信者/受信者クライアント310へのデータの流れはFig.4Aのために説明したものと同様である。本実施形態において、送信者/受信者310はハッシュ値420と受信者アドレス220をEPMサーバー210に方向付ける。EPMサーバー210がEPMデータ構造240を発生して、このデータ構造を受信者電子アドレス220と一緒に安全ネットワーク305を介して送信者/受信者クライアント210に戻す。受信者電子アドレス220を使用して、送信者/受信者クライアント310がEPMデータ構造240とメッセージ・データ215を受信者130に方向付ける。EPMデータ構造240とメッセージ・データ215は一般的にネットワーク205を介して送信される。
【0039】
Fig.5AはFig.3Aの実施形態のための送信者クライアント310、EPMサーバー210および受信者クライアント320のためのインター−クライアント相互作用に対する応答可能なソフトウエア・モジュールを示している。これらのモジュールは、データ処理機械で実行するためのソフトウエア・ルーチンを集めたのもからなる。送信者クライアントは、二つの主要なモジュール、すなわち、フロント−エント・モジュル510とクライアント・プロキシ・モジュール520からなる。フロント−エンド・モジュール510は、EPMの発生のための要請(リクエスト)をネットワーク205を介して受信する。クライアント・プロキシ・モジュール520はネットワーク・クライアント・モジュール530を含んでおり、またクラス・インターフェースに、これに限定するのもではないが、好ましくはフロント−エンド・モジュール510によって例示されたC++で表され、所与のメッセージ・データ内容のためにEPMのための要請の提出を処理する。クライアント・プロキシ・モジュール520は、ネットワーク・クライアント・モジュール530に含まれるネットワーク・サービスを使用してEPMトランザクション要請と関連するデータをEPMサーバー210に送信する。好ましいネットワーク・サービスはTCP/IPを使用するが、本発明はいずれのネットワーク・プロトコルにも限定しない。ネットワーク・クライアント・モジュール530は、安全ネットワーク305を介して取り引き要請をEPMサーバー210に送信し、ここで次の処理の要請をする。
【0040】
EPMサーバー210が要請に応答してEPMデータ構造240を発生し、これがいずれの関連データと共に出で行くキュー内に配置され、安全ネットワーク305を介して受信者クライアント320に伝送される。受信者クライアント320は、EPMデータ構造240と受信者電子アドレス220を受信するネットワーク・クライアント・モジュール540も含み、これをフロント−エンド・モジュール560にクライアント・プロシキ・モジュール550を介してルートされる。フロント−エンド・モジール560がEPMデータ構造240と関連するデータをネットワーク205を介して受信者130に送る。
【0041】
Fig.5BはFig.3Bの実施形態のインター−クライアント相互作用のために応答可能なソフトウエア・モジュールを示す。Fig.5Bにおいて、フロント−エンド・モジュール510、クライアント・プロキシ・モジュール520およびネットワーク・クライアント・モジュール530が、Fig.5Aに示し、かつ、上述した同じ参照番号のモジュールの同様の機能を実行する。さらに、フロント−エンド・モジュール510、クライアント・プロキシ・モジュール520およびネットワーク・クライアント・モジュール350は、Fig.5Aに示し、かつ、これまでに説明したフロント−エンド・モジュール560、クライアント・プロキシ・モジュール550、およびネットワーク・クライアント・モジュール540の機能を実行する。
【0042】
Fig.6はEPMサーバー210のハードウエアとソフトウエア要素を示す。EPMサーバー210は電子メッセージの認証のために信用があり、かつ、信頼のあるサービスを提供する。従って、EPMサーバー210はUSPSのような公共実体を現在保護している法的機関によって電子メッセージを保護している。従って、EPMサーバー210は、公共実体によって、または公共実体の信用団体によって完全に管理された環境内の安全なコンピュータ・システムとして設計され、構成され、かつ稼働されるのが好ましい。
【0043】
EPMサーバー210は、外部ソースからのトランザクションを許容する完全なマルチスレッド・サーバーからなり、EPMデータ構造240を発生して、要請を作成する実体にEPMデータ構造240を転送する。送信者クライアント310コネクションが受信されると、EPMサーバー210が送信者クライアント310との全ての通信機能を実行する新しいスレッドを形成する。送信者クライアント310が要請を送信すると、新しいスレッドが送信者クライアント310から全要請を収集し、この要請を入力キューに配置する。実際のEPMの発生に関連するスレッドが、入力キュー内の要請に配置されると、「イン・プログレス」として要請をフラグし、次にEPMデータ構造240を生成するように進行する。一度EPMの発生が完了すると、EPMデータ構造240が、Fig.3Aの実施形態で示したように受信者クライアント320によるピックアップの外向きキューに配置される。別の方法として、Fig.3BとFig.3Cの実施形態に示したように、EPMデータ構造240は、送信者/受信者クライアント310によってピックアップすることができる。
【0044】
ネットワーク・サーバー・モジュール550はTCP/IPモジュール610とトランザクション処理モジュール615を含んでいる。本発明はTCP/IPを使用することに限定していないが、この基準は好ましいネットワーク・プロトコルである。トランザクション処理モジュール615はTCP/IPモジュール610を使用して、送信者クライアント310からのEPM要請メッセージを処理する。トランザクション処理モジュール615が各到来するEPM要請を受信し、またこれをポストマーク処理のためにEPMモジュール620に転送する。EPMモジュール620が発生されたEPMデータ構造240を戻すと、トランザクション処理モジュール615がEPMデータ構造240を、到来要請に基づいて送信者110かまたは受信者130に送信する。
【0045】
EPMモジュール620は時刻モジュール625のサービスを使用して、EPMのために非常に高い精度の時刻スタンプを得る。時刻およびデータ情報に付加して、EPMモジュール620は、ブランディング・データを含む他のデータ・アイテムを、システム登録装置660から収集する。EPMサーバー210を操作する共動ないし組織化実体に関する情報を含んでいるバンディング・データは、テキストまたは画像データの形態を取ることができる。このデータは名前、スローガン、ロゴまたは他のタイプの識別情報を表わし、またハッシュ値420と時刻スタンプを包含している。
【0046】
暗号化インターフェース・モジュール640からのサービスは、ハッシュ値と時刻スタンプに基づいたデジタル署名を発生するのに使用され、EPMデータ構造240を生成する。EPM操作が完全に実行されたときに、EPMモジュール620がログ・モジュール665を使用して、発生された各EPMデータ構造240のコピーを含んでいるログ・ファイル667へのエントリーを生成する。ログ・ファイル667は決算と勘定目的のために使用することができ、また発生された所与のEPMデータ構造240の法的保護を提供する。決算処理にログ・ファイルの重要性を持たせるために、全ログ・ファイル自体が、その一体性を保証するようにログ・ファイルEPMデータ構造240を発生するための入力データとして使用される。ログ・ファイルEPMデータ構造は、ログ・ファイル667のサイズ、またはログ・ファイルEPM間の固定インターバルを含む基準数に基づいて自動的に発生される。この操作はEPMサーバー210の操作者の命令で手動で実行することもできる。
【0047】
一つまたはそれ以上のハードウエア・クロック635が正確、かつ、信頼のある時刻情報を得て、維持するのに使用される。時刻値は一般的にグリニッチ標準時と同じである協定世界時(UTC)を使用して発生され、記録される。例としてのみであるが、カルフォルニア州、サンタ・ローザのツルータイム、インコーポレーテッドによる市場で入手できるGPS(グローバル・ポジショニング・システム)を伴う真時間モデルPCI−SG同期化クロック・ジェネレータが、約1マイクロ秒のUTC精度を有するものとして使用できる。タイム・マネージャ・グラフ・ユーザ・インターフェース(GUI)モジュール630が操作者をして時刻スタンプ情報を設定し、リセットせしめ時刻モジュール625をハードウエア・クロック635と同期化せしめ、また、ハードウエア・クロック635からの時刻の修正を視覚的にチェックできる。
【0048】
暗号化インターフェース・モジュール640が、一つまたはそれ以上のハードウエア暗号化デバイス645を使用して、デジタル署名発生を実行し、また認証、キー発生、およびハッシイング機能を実行する。暗号化ハードウエア・デバイス645はマルチ暗号化アルゴリズムを支持することができる。例としてのみであるが、テキサス州、ヒューストンのコンパック・コーポレーションによる市場で入手できるアッタラ・ウエブセーフ/PCIカードが、暗号化デバイス645のために使用することができる。さらに、楕円曲線DSAのオプションを伴うデジタル署名アルゴリズム(DSA)がデジタル署名アルゴリズムのために使用できる。さらに、EPMサーバー210はデジタル署名標準(DSS)キーを発生して、安全ハッシュ標準FIPS 180−1とDSS FIPS 186を使用する。これらの例の全ては、典型的には目的としてのみであり、本発明を限定することを意味していない。
【0049】
暗号化インターフェース・モジュール640は、EPMサーバー210によって使用され、認証されていないパブリック・デジタル・キーのエクスポートの新しいデジタル・キー対の発生を許容するために、キー・マネージャGUI650によって制御される。キー・マネージャGUIはEPM安全オフィサーに対して新しいキー対のために認証されていないパブリック・デジタル・キーを記憶するロケーションの選択を許容する。一度、新しいキー対が発生されると、認証されていない対をなすパブリック・デジタル・キーが、これを認証されたパブリック・デジタル・キーに転換するためにKSAまたはCAに転送される。キー対のプライベート・キーがEPMサーバー210内に記憶され、一般的にエクスポートされない。認証されていないパブリック・デジタル・キーは認証された人による実際の物理的なトランスポートのような安全機構を介してまたは復号化技術を使用することによって確保されたネットワークを通してKSAまたはCAに送られる。得られた認証デジタル・キーは、デジタル署名に含ませるためにEPMサーバー内に記憶される、デジタル署名認証に責任を負わされたデータ処理機械にある証明アプリケーションに埋め込むことがで、あるいは物理的媒体上に配置し、ユーザによって受信者130に保持させることもできる。
【0050】
EPMサーバー210は、構成(形態)マネージャGUI665を支持し、EPMサーバー210のシステム・パラメータを初期化の時間にセットし、セットアップすることを許容する。このGUIはその後、操作EPMサーバーの構成パラメータを更新するのにも使用できる。これらのシステム・パラメータはシステム記憶装置660に記憶された値にアクセスすることによって変更される。
【0051】
Fig.7は送信者クライアント310、EPMサーバー210および受信者クライアント320に対応する要素を示す詳細なブロック図である。送信者クライアント310は、固体メモリ710を含み、CPU725によって実行するためのバス715を介して伝送される命令を保持している。メモリ710は、例えばウインドウズ(商標名)NT4.0ワークステーションまたはユニックス・クライアントのような操作システム711を含んでいる。さらに、メモリ710にはフロント−エンド・モジュール510、クライアント−プロキシ・モジュール520およびネットワーク・クライアント・モジュール530も含んでいる。これらのモジュールの命令はマス記憶デバイス720にも含まれ、また送信者クライアント310の初期化中に全体または一部がメモリ710内にロードされる。さらに、バス715がユーザ入力デバイス・インターフェース730とユーザ出力デバイスインターフェース735に接続されている。送信者クライアント310がネットワーク205を介して、またネットワーク・デバイス・インターフェース740を通して安全ネットワーク305と通信する。
【0052】
受信者クライアント320は、送信者クライアント310と同じハードウエア構成(形態)を有している。メモリ791は、操作システム792、フロント−エンド・モジュール560、クライアント・プロキシ・モジュール550およびネットワーク・クライアント・モジュール540を含んでいる。各モジュールは、送信者クライアント310のメモリ710内に見られるその対応要素と同じ機能を含んでいる。
【0053】
EPMサーバー210は固体メモリ747を含み、CPU755によって実行されるバス754を介して伝送される命令を保持している。メモリ747は、例えばウインドウズ(商標名)NT4.0サーバーまたはユニックスのような操作システム748を含んでいる。さらに、メモリはネットワーク・モジュール550、ログ・モジュール655、EPMモジュール620、暗号化インターフェース・モジュール640、構成マネージャGUI665、時刻マネージャGUI630、およびキー・マネージャGUI650も含んでいる。これらの命令はマス記憶デバイス750内にも含まれ、またEPMサーバー210の初期化中に全体または一部がメモリ710内にロードされる。さらに、マス記憶装置750内にはシステム記憶装置660およびログ・ファイル667も含まれている。バス715にユーザ720にも含まれる。さらに、バス715にユーザ入力デバイス・インターフェース760とユーザ出力デバイスインターフェース765に接続されている。暗号化デバイス645とハードウエア・クロック635もバス754に接続され、メモリ747に存在する適切なソフトウエア・モジュールとの通信を許容する。EPMサーバー210がネットワーク・デバイス・インターフェース780を通して安全ネットワーク305を介して通信する。
【0054】
Fig.8AはEPMデータ構造240を生成するように発生する処理工程を示す。一方向ハッシュ機能がメッセージ・データ215を使用して実行され、ダイジェスト、またはハッシュ値420を生成する。好ましくは、一方向ハッシュ機能はクライアント送信者310によって実行されるが、EPMサーバー210によって発生させてもよい。ハッシュ値420は、時刻および日付けスタンプ810を束ねて、時刻モジュール625から得られる。任意に、ブランディング情報も上述したようなEPMサービスを提供する機構に関連する情報を提供するこの束に含ませることもできる。さらに、各EPMデータ構造を単独に識別する値も含めることができる。この値はアカウント目的を容易にするのに使用できる。次に、ハッシュ値、時刻および日付けスタンプ、ブランディング・データ、および識別値は、「シールド」され、すなわち、デジタル署名によって確保される。
【0055】
当該技術に習熟した人に知られているように、デジタル署名820は、例えばサインされるべきデータに対して安全ハッシュ標準FIPS180−1を使用することにより安全ハッシュ・アルゴリズムをまず実行して生成し、安全ハッシュ値を生成することができる。次に、この安全ハッシュ値が、デジタル署名アルゴリズム(DSA)と単独のプライベート・キーを使用して処理されて二つのデータ値を生成する。これらのデータ値は、ハッシュ値に付されるデジタル署名820、時刻および日付けスタンプ、およびブランディング・データからなり、EPMデータ構造240を形成する。
【0056】
デジタル署名を有効にするために、プライベート・キーとにより単独の対をなすパブリック・デジタル・キーを使用しなければならない。例えばデジタル署名基準のような当該技術に習熟した人に知られている方法が、デジタル署名820を生成するのに使用される。
【0057】
Fig.8BはEPMデータ構造240を形成する別の方法を示す。処理はFig.8Aのために上述したものと同様である。しかし、Fig.8Aの方法において、埋め込み認証パブリック・デジタル・キー830は、デジタル署名820を含んでいる。この方法は、デジタル署名820を認証するための受信者130にキーを必要としない利点を有している。しかし、EPMシステム120の安全を維持するために、埋め込みされたデジタル・キー830は、ワンタイム(1回限りを)ベースとして使用される。すなわち、埋め込みデジタル・キー830は、関連する単一電子メッセージEPMデータ構造240のためのデジタル署名を認証するだけである。同じ受信者130に送信された付加的なメッセージは、送信された各EPMデータ構造240のための単独埋め込み認証デジタル・キーを含んでいる。
【0058】
これまでの説明は図示と表現の目的で提示したものである。本発明を網羅し、またはこれに限定することを意図したものではなく、開示した正確な形態、および種々の修正例も上述の技術に照らして可能であり、または本発明を実行することから達成される。本発明の原理および当該技術に習熟した人が、本発明を種々の実施形態および種々の修正例に利用できることは、特定使用を考慮するのに適している。
【図面の簡単な説明】
【図1】 Fig.1は本発明を構成する方法の流れ図。
【図2】 Fig.1Aは本発明に基づいて電子メッセージを認証するシステムのための第1動作モードの簡略化ブロック図。
【図3】 Fig.1Bは本発明に基づいて電子メッセージを認証するシステムのための第2動作モードの簡略化ブロック図。
【図4】 Fig.2Aは本発明に基づいて電子メッセージを認証するシステムのための第1実施形態の簡略化ブロック図。
【図5】 Fig.2Bは本発明に基づいて電子メッセージを認証するシステムのための第2実施形態の簡略化ブロック図。
【図6】 Fig.3Aは本発明に基づくシステムの第3実施形態の要素を示すブロック図。
【図7】 Fig.3Bは本発明に基づくシステムの第4実施形態の要素を示す詳細なブロック図。
【図8】 Fig.3Cは本発明に基づくシステムの第5実施形態の要素を示す詳細なブロック図。
【図9】 Fig.4AはFig.3Aの実施形態に対応するデータ流れ図。
【図10】 Fig.4BはFig.3Bの実施形態に対応するデータ流れ図。
【図11】 Fig.4CはFig.3Cの実施形態に対応するデータ流れ図。
【図12】 Fig.5AはFig.3Aの実施形態のインター−クライアント・インターラクションに応答可能なソフトウエア・モジュールを示すブロック図。
【図13】 Fig.5BはFig.3Bの実施形態のインター−クライアント・インターラクションに応答可能なソフトウエア・モジュールを示すブロック図。
【図14】 Fig.6はFig.3Aのサーバーのハードウエアおよびソフトウエア要素を示す簡略化ブロック図。
【図15】 Fig.7はFig.3Aの実施形態に対応するハードウエア要素を示す詳細なブロック図。
【図16】 Fig.8Aは本発明に基づく一つの処理モードに対応するデータ処理図。
【図17】 Fig.8Bは本発明に基づく別の処理モードに対応するデータ処理図。

Claims (40)

  1. メッセージ・データを含む電子メッセージを認証するための、コンピュータ上で実現された方法であって、コンピュータにより実行される以下の諸工程:
    メッセージ・データと受信者電子メールアドレスとを含む送信者からの電子メッセージを、認証サーバーで所定時刻に受信する工程と;
    認証サーバーで、メッセージ・データのダイジェストを作成する工程と;
    時刻スタンプおよび、電子ポストマーク・データ構造を一意に識別する固有の値を、認証サーバーで作成されたダイジェストに付加する工程と;
    認証サーバーで、ダイジェストと時刻スタンプと固有の値にデジタル署名をサインする工程と;
    認証サーバーから受信者に、電子メッセージと、ダイジェスト、時刻スタンプ、固有の値およびデジタル署名を含む前記電子ポストマーク・データ構造とを、電子メールアドレスに送信する工程であって、認証サーバーから送信される電子メッセージが電子ポストマーク・データ構造とは別のデータとして送信される工程と;
    ダイジェスト、時刻スタンプ、固有の値およびデジタル署名をそれらが受信者によって受信された後で認証する工程と;
    を含む電子メッセージを認証する方法。
  2. ダイジェストを作成する工程が、電子メッセージからの一方向ハッシュ値を作成する工程を含む請求項1に記載の方法。
  3. 時刻スタンプを作成する工程が、電子メッセージの受信されたときを指示する時刻と日付けを使用する工程を含む請求項1に記載の方法。
  4. ダイジェスト、時刻スタンプ、固有の値およびデジタル署名を送信する工程が、電子メッセージを送信する工程を含む請求項1に記載の方法。
  5. デジタル署名をサインする工程が、認証サーバーを送信者に提供している公共実体によって行われる請求項4に記載の方法。
  6. ダイジェスト、時刻スタンプおよびデジタル署名のコピーをログファイル内に記憶する工程をさらに含む請求項1に記載の方法。
  7. ログファイルのダイジェストを作成する工程と;
    時刻スタンプをログファイルのダイジェストに押す工程と;
    ログファイルのダイジェストと時刻スタンプにデジタル署名をサインする工程と;
    をさらに含む請求項6に記載の方法。
  8. 認証工程が、
    デジタル署名が公共実体によってサインされたことを証明する工程と;
    デジタル署名にサインした実体の特定識別を証明する工程と;
    ダイジェストを使用してメッセージ・データを認証する工程と;
    をさらに含む請求項1に記載の方法。
  9. 電子メッセージを認証するための、コンピュータ上で実現された方法であって、コンピュータにより実行される以下の諸工程:
    送信者クライアント側で送信者からの電子メッセージを受信する工程と;
    送信者クライアントによって、メッセージ・データと受信者の電子メールアドレスとを含む電子メッセージを、所定時刻に自動生成する工程と;
    送信者クライアントによって、メッセージ・データからのハッシュ値を作成する工程と;
    送信者クライアントからハッシュ値と受信者電子メールアドレスとを認証サーバーに送信する工程と;
    認証サーバーによって、ハッシュ値と時刻および日付け情報と電子ポストマーク・データ構造を一意に識別する値とを含む電子ポストマーク・データ構造を発生させる工程と;
    認証サーバーから電子メッセージと電子ポストマーク・データ構造とを受信者クライアントに送信する工程であって、認証サーバーから送信される電子メッセージが電子ポストマーク・データ構造とは別のデータとして送信される工程と;
    受信者クライアントから電子メッセージおよび電子ポストマーク・データ構造を受信者電子メールアドレスで受信者に送信する工程と;
    受信者クライアントで電子ポストマーク・データ構造を認証する工程と;
    送信者クライアントで電子ポストマーク・データ構造のコピーをログファイルに保存する工程と;
    ログファイルのダイジェストを作成する工程と
    を含む電子メッセージを認証する方法。
  10. 電子ポストマーク・データ構造を発生させる工程が、電子ポストマーク・データ構造内に含ませるためのデジタル署名を発生する工程を含む請求項9に記載の方法。
  11. デジタル署名を発生する工程が、デジタル・キーを発生する工程を含んでいる請求項10に記載の方法。
  12. 電子ポストマーク・データ構造を認証する工程が、デジタル・キーを使用する工程を含んでいる請求項11に記載の方法。
  13. デジタル・キーを発生する工程が、デジタル署名を伴うデジタル・キーを含ませる工程を含む請求項10に記載の方法。
  14. ハッシュ値を送信する工程が、電子ポストマーク・サーバーである認証サーバーを使用する工程を含んでいる請求項9に記載の方法。
  15. 電子メッセージの認証を受信するための、コンピュータ上で実現された方法であって、当該認証は受信者クライアントによって実行され、コンピュータにより実行される以下の諸工程:
    電子メッセージを自動生成した送信者コンピュータが送信した電子メッセージに対する、受信者電子メールアドレスと、時刻および日付け情報および電子ポストマーク・データ構造を一意に識別する値を含む電子ポストマーク・データ構造とを認証サーバーで所定時刻に受信する工程と;
    認証サーバーから、電子メッセージと、電子ポストマーク・データ構造とを受信者電子メールアドレスで受信者に送信する工程であって、認証サーバーから送信される電子メッセージが電子ポストマーク・データ構造とは別のデータとして送信される工程と;
    認証サーバーで、時刻および日付け情報を含む電子ポストマーク・データ構造のコピーをログファイルに保存する工程と;
    ログファイルのダイジェストを作成する工程と
    を含む電子メッセージの認証を受信する方法。
  16. 電子メッセージを受信する工程が、受信者クライアントと認証サーバー間の通信にTCP/IPを使用する工程を含む請求項15に記載の方法。
  17. 認証サーバーから電子メッセージを受信する工程が、電子ポストマーク・サーバーである認証サーバーを使用する工程を含む請求項15に記載の方法。
  18. 電子ポストマーク・データ構造をデジタル・キーを使用して証明する工程をさらに含む請求項15に記載の方法。
  19. 電子ポストマーク・データ構造を証明する工程が、電子ポストマーク・データ構造を伴うデジタル・キーを含んでいる請求項18に記載の方法。
  20. 受信者電子アドレスと電子ポストマーク・データ構造を受信する工程が、電子メッセージを受信する工程をさらに含んでいる請求項15に記載の方法。
  21. 電子ポストマーク・データ構造を受信者に送信する工程が、電子メッセージを送信する工程を含む請求項15に記載の方法。
  22. 認証サーバーによって実行される、電子メッセージを認証する方法であって、
    電子メッセージの認証の要請を受信する工程であって、この要請が受信者電子アドレスと電子メッセージに対応するハッシュ値を含む工程と;
    電子メッセージのための、ハッシュ値と電子ポストマーク・データ構造を一意に識別する固有の値と時刻および日付け情報とを含む電子ポストマーク・データ構造を生成する工程と;
    電子ポストマーク・データ構造のためのデジタル署名を発生する工程と;
    電子ポストマーク・データ構造内にデジタル署名を含ませる工程と;
    受信者のためのパブリック・デジタル・キーを発生する工程と;
    認証のためにキー認証者にパブリック・デジタル・キーを発信する工程と;
    電子ポストマーク・データ構造と受信者電子アドレスを受信者クライアントに送信し、受信者電子アドレスにおける受信者に配信する工程と;
    を含む電子メッセージを認証する方法。
  23. キー認証者から電子ポストマーク・データ構造のための認証デジタル・キーを得る工程であって、受信者が認証デジタル・キーを使用して電子ポストマーク・データ構造を証明できる工程と;
    認証デジタル・キーを受信者クライアントに送信する工程と;
    をさらに含む請求項22に記載の方法。
  24. 要請を受信する工程が要請中に電子メッセージを含ませる工程をさらに含んでいる請求項22に記載の方法。
  25. 電子ポストマーク・データ構造を受信者クライアントに送信する工程が、電子メッセージを受信者クライアントに送信する工程を含んでいる請求項22に記載の方法。
  26. パブリック・デジタル・キーをキー認証者に発送する工程が、キー・サイン認証と証明認証の一つを使用する工程を含んでいる請求項22に記載の方法。
  27. 電子メッセージを認証するための、コンピュータ上で実現された方法であって、コンピュータにより実行される以下の諸工程:
    トランザクション・プロセッサにおいて、送信者クライアントから、(1)電子メッセージの認証に対する要請と、(2)電子メッセージから導出したハッシュ値とを受信する工程と;
    トランザクション・プロセッサから、前記要請とハッシュ値とを、ポストマーク処理のために電子ポストマーク・モジュールに送信する工程と;
    電子ポストマーク・モジュールによって、時刻モジュールから時刻および日付け情報を得る工程と;
    電子ポストマーク・モジュールによって、システム記録装置からブランディング・データを得る工程と;
    暗号化インターフェース・モジュールを介して暗号化デバイスによって、電子メッセージのためのデジタル署名を発生する工程と;
    暗号化インターフェース・モジュールを介して暗号化デバイスによって受信者のためにパブリック・デジタル・キーを発生する工程と;
    キー・マネージャのグラフィカル・ユーザ・インターフェース(GUI)によってキー認証者にパブリック・デジタル・キーを発送してキー認証を受ける工程と;
    電子ポストマーク・モジュールによって電子ポストマーク・データ構造を形成する工程であって、電子ポストマーク・データ構造がハッシュ値、時刻および日付け情報、ブランディング・データおよびデジタル署名を含む工程と;
    電子ポストマーク・モジュールによってポストマーク処理の記録をログ・モジュール内に記憶する工程と;
    電子ポストマーク・モジュールから、電子ポストマーク・データ構造をトランザクション・プロセッサに伝送する工程と;
    トランザクション・プロセッサから、電子ポストマーク・データ構造を受信者クライアントに伝送する工程と;
    を含む電子メッセージを認証する方法。
  28. キー認証者から電子ポストマーク・データ構造のための認証デジタル・キーを得る工程であって、受信者が認証化デジタル・キーを使用して電子ポストマークを証明する工程と;
    デジタル・キーを受信者クライアントに送信する工程と;
    をさらに含む請求項27に記載の方法。
  29. 時刻モジュールから時刻および日付け情報を得るための工程が、少なくとも一つのハードウエア・クロックを使用する工程を含んでいる請求項27に記載の方法。
  30. キー認証者に対するパブリック・デジタル・キーを伝送する工程が、キー・サイン認証または証明認証の一つであるキー認証を使用する工程を包含する請求項27に記載の方法。
  31. 時刻マネージャのGUIを介して時刻モジュール内の時刻および日付け情報に対する更新内容を受信する工程をさらに含む請求項27に記載の方法。
  32. システム記憶装置からブランディング・データを得る工程が、ウインドウNT(登録商標)システム記憶装置を使用する工程を含んでいる請求項27に記載の方法。
  33. 構成マネージャのGUIを介してシステム記憶装置とインターフェースする工程をさらに含んでいる請求項27に記載の方法。
  34. キー・マネージャのGUIを介して暗号化インターフェース・モジュールとインターフェースする工程をさらに含んでいる請求項27に記載の方法。
  35. 認証に対する要請を受信する工程が、電子メッセージを受信する工程を包含している請求項27に記載の方法。
  36. 電子ポストマーク・データ構造を受信者クライアントに伝送する工程が、電子メッセージを伝送する工程を含んでいる請求項27に記載の方法。
  37. 電子メッセージを認証するための、コンピュータ上で実現された方法であって、コンピュータにより実行される以下の諸工程:
    メッセージ・データと受信者電子アドレスを含む送信者からのメッセージを、送信者クライアントにおける送信者フロント−エンド・モジュールに送信する工程と;
    送信者フロント−エンド・モジュールからのメッセージを送信者クライアントにおける送信者クライアント代理モジュールに伝送する工程と;
    送信者クライアント代理モジュールによって、メッセージ・データからハッシュ値を生成する工程と;
    送信者クライアント代理モジュールからのハッシュ値と受信者電子アドレスを、ネットワーク・クライアント・モジュールを介して認証サーバーにおけるネットワーク・サーバー・モジュールに送信する工程と;
    認証サーバーによってハッシュ値のための電子ポストマークを発生する工程であって、電子ポストマークが時刻および日付け情報とハッシュ値と電子ポストマークの構造を一意に表す固有の値を含んでいる工程と;
    認証サーバーからの電子ポストマークと受信者電子アドレスを受信者クライアント上のネットワーク・クライアント・モジュールを介して受信者クライアント上の受信者クライアント代理モジュールに送信する工程と;
    受信者クライアント代理モジュールからの電子ポストマークと受信者電子アドレスを、受信者クライアントにおける受信者フロント−エンド・モジュールに伝送する工程と;
    受信者クライアントからの電子ポストマークを受信者電子アドレスにおける受信者に送信する工程と;
    を含む電子メッセージを認証する方法。
  38. 電子ポストマークを発生させる工程が、電子メッセージが認証サーバーによって受信されたときを指示する時刻と日付けを使用する工程を含む請求項37に記載の方法。
  39. ハッシュ値と受信者電子アドレスを認証サーバーに送信する工程が、電子ポストマーク・サーバーである認証サーバーを使用する工程を包含している請求項37に記載の方法。
  40. 認証されたデジタル・キーを使用して電子ポストマークを証明する工程をさらに含んでいる請求項37に記載の方法。
JP2001527497A 1999-09-30 2000-10-02 電子メッセージを認証するシステムおよび方法 Expired - Lifetime JP4853694B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15716899P 1999-09-30 1999-09-30
US60/157,168 1999-09-30
PCT/US2000/027068 WO2001024437A2 (en) 1999-09-30 2000-10-02 Systems and methods for authenticating an electronic message

Publications (2)

Publication Number Publication Date
JP2003510962A JP2003510962A (ja) 2003-03-18
JP4853694B2 true JP4853694B2 (ja) 2012-01-11

Family

ID=22562611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001527497A Expired - Lifetime JP4853694B2 (ja) 1999-09-30 2000-10-02 電子メッセージを認証するシステムおよび方法

Country Status (10)

Country Link
US (3) US8095797B2 (ja)
EP (1) EP1219063B1 (ja)
JP (1) JP4853694B2 (ja)
CN (2) CN1451213B (ja)
AU (1) AU7745000A (ja)
CA (1) CA2386484A1 (ja)
HK (1) HK1047835A1 (ja)
IL (1) IL148918A0 (ja)
NZ (1) NZ518393A (ja)
WO (1) WO2001024437A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160079309A (ko) * 2014-12-26 2016-07-06 유비벨록스(주) 사용자 설정 정보 기반 메시지 검증을 위한 방법 및 메시지 중개 서버

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7966372B1 (en) 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
AU6610300A (en) 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
JP3977153B2 (ja) * 2002-06-11 2007-09-19 キヤノン株式会社 データ処理装置、データ処理システム、データ処理方法及びプログラム
JP2005151358A (ja) * 2003-11-18 2005-06-09 Canon Inc データ保存装置およびデータ保存方法
JP4006403B2 (ja) * 2004-01-21 2007-11-14 キヤノン株式会社 ディジタル署名発行装置
WO2005104422A1 (en) * 2004-04-23 2005-11-03 Alien Camel Pty Ltd Electronic message authentication process
AU2005236499B2 (en) * 2004-04-23 2010-03-04 Alien Camel Pty Ltd Electronic message authentication process
JP2008092097A (ja) * 2006-09-29 2008-04-17 Seiko Precision Inc タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム
EP2135433B1 (en) * 2007-04-13 2012-10-31 GVBB Holdings S.A.R.L Communication protocol, developing and network operating methods therefore
EP2291784B1 (en) * 2008-06-04 2019-12-04 Koninklijke Philips N.V. Method and a system of healthcare data handling
EP2372947A1 (en) 2010-03-30 2011-10-05 Evidencecube Secure and traceable digital transmission method and envelope
CN102509726A (zh) * 2011-11-14 2012-06-20 上海宏力半导体制造有限公司 具有加密结构的ip模块及其制造方法
US8959595B2 (en) 2013-03-15 2015-02-17 Bullaproof, Inc. Methods and systems for providing secure transactions
US11055721B2 (en) * 2013-10-30 2021-07-06 Tencent Technology (Shenzhen) Company Limited Method, device and system for information verification
US20150254423A1 (en) * 2014-03-05 2015-09-10 Peter Schaub Computer-based prescription system for medicaments
GB2531710A (en) * 2014-10-24 2016-05-04 Ibm Keyboard neutral authentication
WO2016149047A1 (en) * 2015-03-13 2016-09-22 United States Postal Service Methods and systems for data authentication services
US10645068B2 (en) 2015-12-28 2020-05-05 United States Postal Service Methods and systems for secure digital credentials
WO2018057510A1 (en) 2016-09-20 2018-03-29 United States Postal Service Methods and systems for a digital trust architecture
US10122734B2 (en) * 2016-11-29 2018-11-06 At&T Intellectual Property I, L.P. Secure email verification service
US10673636B1 (en) * 2019-02-24 2020-06-02 Benjamin Finke System and apparatus for providing authenticable electronic communication
US11102010B2 (en) 2019-02-24 2021-08-24 Ondefend Holdings, Llc System and apparatus for providing authenticable electronic communication
US11323270B2 (en) 2019-02-24 2022-05-03 Ondefend Holdings, Llc System and apparatus for providing authenticable electronic communication
US11539531B2 (en) 2019-02-24 2022-12-27 Ondefend Holdings, Llc System and apparatus for providing authenticable electronic communication
US11587083B2 (en) 2019-12-11 2023-02-21 At&T Intellectual Property I, L.P. Transaction validation service

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105057A (ja) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd タイムスタンプサーバシステム
JPH10155040A (ja) * 1996-09-30 1998-06-09 Nissin Electric Co Ltd ダイアルアップ接続通信機器の呼び出し方法、および、それを用いた監視制御システム
JPH10207360A (ja) * 1997-01-24 1998-08-07 Nippon Telegr & Teleph Corp <Ntt> 電子文書の存在証明方法
JPH10268764A (ja) * 1997-03-28 1998-10-09 Hitachi Ltd 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体
JPH1139219A (ja) * 1997-07-18 1999-02-12 Fuji Xerox Co Ltd 被検証データ生成装置、データ検証装置及び被検証データ生成プログラムを記録した媒体
WO1999035785A2 (en) * 1997-12-31 1999-07-15 Koninklijke Philips Electronics N.V. Transmitting revisions with digital signatures
JPH11212462A (ja) * 1998-01-27 1999-08-06 Canon Inc 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体

Family Cites Families (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US472105A (en) 1892-04-05 Combined collection and delivery letter-box
US481772A (en) 1892-08-30 Letter-box
US1750339A (en) 1926-06-14 1930-03-11 Andrew C Wood Mail box
US3229903A (en) 1965-02-24 1966-01-18 Richard G Smith Mail box signal
US4135662A (en) 1977-06-15 1979-01-23 Pitney-Bowes, Inc. Operator prompting system
US4309569A (en) 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
US4816824A (en) 1980-06-23 1989-03-28 Light Signatures, Inc. Merchandise verification and information system
US4574352A (en) 1983-03-07 1986-03-04 Pitney Bowes Inc. Drop shipment mailing system
US4725718A (en) 1985-08-06 1988-02-16 Pitney Bowes Inc. Postage and mailing information applying system
US4727368A (en) 1985-12-30 1988-02-23 Supra Products, Inc. Electronic real estate lockbox system
GB8918553D0 (en) 1989-08-15 1989-09-27 Digital Equipment Int Message control system
US5043908A (en) 1989-10-03 1991-08-27 Pitney Bowes Inc. Mail delivery system with arrival monitoring
US5022080A (en) 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5136646A (en) 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
US5136647A (en) 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US6152369A (en) 1990-09-11 2000-11-28 Metrologic Instruments, Inc. System for storing, accessing and displaying html encoded
US5341505A (en) 1990-10-30 1994-08-23 Whitehouse Harry T System and method for accessing remotely located ZIP+4 zipcode database
JPH085513B2 (ja) 1990-10-31 1996-01-24 クリナップ株式会社 共同ロッカーのボックスローテーション装置
US5227778A (en) 1991-04-05 1993-07-13 Digital Equipment Corporation Service name to network address translation in communications network
US5481464A (en) 1991-04-10 1996-01-02 U-Ship, Inc. System for collecting and shipping items
US6289322B1 (en) 1998-03-03 2001-09-11 Checkfree Corporation Electronic bill processing
US5387783A (en) 1992-04-30 1995-02-07 Postalsoft, Inc. Method and apparatus for inserting and printing barcoded zip codes
US5465299A (en) * 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
US5373561A (en) 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5752059A (en) 1992-12-29 1998-05-12 Apple Computer, Inc. Apparatus and method for representing electronic mail
US5490077A (en) 1993-01-20 1996-02-06 Francotyp-Postalia Gmbh Method for data input into a postage meter machine, arrangement for franking postal matter and for producing an advert mark respectively allocated to a cost allocation account
US5404231A (en) 1993-05-24 1995-04-04 Audiofax, Inc. Sender-based facsimile store and forward facility
US5573178A (en) 1993-06-04 1996-11-12 Worden; Thomas C. Combined mail, newspaper and parcel delivery box
IL110891A (en) 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5485369A (en) 1993-09-28 1996-01-16 Tandata Corporation Logistics system for automating tansportation of goods
US5465206B1 (en) 1993-11-01 1998-04-21 Visa Int Service Ass Electronic bill pay system
US6233568B1 (en) 1994-01-03 2001-05-15 E-Stamp Corporation System and method for automatically providing shipping/transportation fees
US5917925A (en) 1994-04-14 1999-06-29 Moore; Lewis J. System for dispensing, verifying and tracking postage and other information on mailpieces
US5870549A (en) 1995-04-28 1999-02-09 Bobo, Ii; Charles R. Systems and methods for storing, delivering, and managing messages
AU691366B2 (en) 1994-10-28 1998-05-14 Surety.Com, Inc. Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5758257A (en) 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US5619648A (en) 1994-11-30 1997-04-08 Lucent Technologies Inc. Message filtering techniques
US5841550A (en) 1994-12-30 1998-11-24 International Business Machines Corporation Method and system for specifcation of time dependent acknowledgement transmission media
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
WO1996027155A2 (en) 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US5742829A (en) 1995-03-10 1998-04-21 Microsoft Corporation Automatic software installation on heterogeneous networked client computer systems
US5805810A (en) 1995-04-27 1998-09-08 Maxwell; Robert L. Apparatus and methods for converting an electronic mail to a postal mail at the receiving station
US5878233A (en) 1995-08-07 1999-03-02 International Business Machines Corporation System, method, and computer program product for reviewing and creating advisories for data located on a content server
US5648916A (en) 1995-08-10 1997-07-15 Pitney Bowes Inc. Internal mail distribution system
US5796841A (en) 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
DE69503374T2 (de) * 1995-08-28 1999-04-15 Ofra Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
US5710887A (en) 1995-08-29 1998-01-20 Broadvision Computer system and method for electronic commerce
US5819240A (en) 1995-10-11 1998-10-06 E-Stamp Corporation System and method for generating personalized postage indica
EP0777322B1 (fr) 1995-11-29 2001-10-04 Koninklijke Philips Electronics N.V. Amplificateur de tension à large plage de variation et convertisseur analogique/numérique comportant un tel amplificateur
US5790785A (en) 1995-12-11 1998-08-04 Customer Communications Group, Inc. World Wide Web registration information processing system
DE19549305A1 (de) 1995-12-22 1997-07-03 Francotyp Postalia Gmbh Verfahren und Anordnung zur Dateneingabe in eine Frankiermaschine
US20050114218A1 (en) 1996-01-17 2005-05-26 Privacy Infrastructure, Inc. Third party privacy system
US5857188A (en) 1996-04-29 1999-01-05 Ncr Corporation Management of client requests in a client-server environment
US5774053A (en) 1996-05-02 1998-06-30 Porter; David Storage device for the delivery and pickup of goods
US6148289A (en) 1996-05-10 2000-11-14 Localeyes Corporation System and method for geographically organizing and classifying businesses on the world-wide web
US6661910B2 (en) * 1997-04-14 2003-12-09 Cummins-Allison Corp. Network for transporting and processing images in real time
US5729594A (en) 1996-06-07 1998-03-17 Klingman; Edwin E. On-line secured financial transaction system through electronic media
US6047264A (en) 1996-08-08 2000-04-04 Onsale, Inc. Method for supplying automatic status updates using electronic mail
US5979750A (en) 1996-09-12 1999-11-09 Kindell; Gary J. Computerized delivery acceptance system
IL119430A0 (en) * 1996-10-15 1997-01-10 Barkan Mordhai Electronic mail system and method
JPH10124488A (ja) 1996-10-16 1998-05-15 Shinfuoomu:Kk 住所データの郵便番号変換システム
US5930479A (en) 1996-10-21 1999-07-27 At&T Corp Communications addressing system
US6285991B1 (en) 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US6035402A (en) 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US5701770A (en) 1997-01-21 1997-12-30 Cook; Nancy A. Gun safe with dual method of gaining access therein
US6070798A (en) 1997-02-21 2000-06-06 Nethery; Kee Purchaser generated transaction recording and negotiable instrument payment system
US7003480B2 (en) 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
US5944787A (en) 1997-04-21 1999-08-31 Sift, Inc. Method for automatically finding postal addresses from e-mail addresses
US5917411A (en) 1997-06-23 1999-06-29 Baggarly; James H. Electronic mailbox with keypad alarm system
US5923406A (en) * 1997-06-27 1999-07-13 Pitney Bowes Inc. Personal postage stamp vending machine
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US5971587A (en) 1997-08-01 1999-10-26 Kato; Kiroku Package and mail delivery system
US5999967A (en) 1997-08-17 1999-12-07 Sundsted; Todd Electronic mail filtering by electronic stamp
US5903878A (en) 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
US6199102B1 (en) 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6064995A (en) 1997-09-05 2000-05-16 Pitney Bowes Inc. Metering incoming mail to detect fraudulent indicia
EP0944982A1 (en) 1997-09-22 1999-09-29 Hugues Electronics Corporation Broadcast delivery of newsgroup information to a personal computer for local storage and access
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6247149B1 (en) 1997-10-28 2001-06-12 Novell, Inc. Distributed diagnostic logging system
CA2309660C (en) 1997-11-13 2010-02-09 Hyperspace Communications, Inc. File transfer system
US6285777B2 (en) 1997-11-26 2001-09-04 International Business Machines Corporation Internet assisted mail
US5943656A (en) 1997-12-03 1999-08-24 Avista Advantage, Inc. Methods and systems for computerized bill consolidating, billing and payment authorization, computerized utility bill consolidating, utility billing access and payment and utility provider consolidated billing systems
US6061670A (en) * 1997-12-18 2000-05-09 Pitney Bowes Inc. Multiple registered postage meters
US6023723A (en) 1997-12-22 2000-02-08 Accepted Marketing, Inc. Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms
US6138910A (en) 1997-12-23 2000-10-31 Dvault, Inc. Delivery vault
US6052709A (en) 1997-12-23 2000-04-18 Bright Light Technologies, Inc. Apparatus and method for controlling delivery of unsolicited electronic mail
US6081899A (en) * 1998-01-09 2000-06-27 Netscape Communications Corporation Time stamp authority hierarchy protocol and associated validating system
US6233565B1 (en) 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
US6073060A (en) 1998-04-01 2000-06-06 Robinson; Forest Computerized manual mail distribution method and apparatus
US7039805B1 (en) 1998-05-20 2006-05-02 Messing John H Electronic signature method
WO1999060483A1 (en) 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users
US6282658B2 (en) 1998-05-21 2001-08-28 Equifax, Inc. System and method for authentication of network users with preprocessing
US6321339B1 (en) 1998-05-21 2001-11-20 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
US6006200A (en) 1998-05-22 1999-12-21 International Business Machines Corporation Method of providing an identifier for transactions
NL1009304C2 (nl) 1998-06-03 1999-12-06 Ptt Post Holdings Bv Werkwijze en systeem voor het samenstellen en beheren van een logistieke keten.
US6438690B1 (en) 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
EP1095345A4 (en) 1998-06-16 2003-04-02 Yourcommand SYSTEM THAT PROVIDES CONFIDENTIALITY
US6483899B2 (en) 1998-06-19 2002-11-19 At&T Corp Voice messaging system
US6161130A (en) 1998-06-23 2000-12-12 Microsoft Corporation Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set
US6807530B1 (en) 1998-08-05 2004-10-19 International Business Machines Corporation Method and apparatus for remote commerce with customer anonymity
WO2000013368A1 (en) * 1998-08-31 2000-03-09 Borgers Frederick J Method of authenticating or 'digitally signing' digital data objects
WO2000016209A1 (en) 1998-09-15 2000-03-23 Local2Me.Com, Inc. Dynamic matchingtm of users for group communication
US6339795B1 (en) 1998-09-24 2002-01-15 Egrabber, Inc. Automatic transfer of address/schedule/program data between disparate data hosts
US6321333B1 (en) * 1998-10-14 2001-11-20 Wave Systems Corporation Efficient digital certificate processing in a data processing system
US6028517A (en) 1998-12-23 2000-02-22 Pitney Bowes Inc. Status indicating system for indicating the deposit and withdrawal of items in a receptacle
US6587945B1 (en) 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
US6711624B1 (en) 1999-01-13 2004-03-23 Prodex Technologies Process of dynamically loading driver interface modules for exchanging data between disparate data hosts
US6493685B1 (en) 1999-02-10 2002-12-10 The Chase Manhattan Bank Electronic account presentation and response system and method
US6510453B1 (en) * 1999-02-26 2003-01-21 Microsoft Corporation System and method for creating and inserting multiple data fragments into an electronic mail message
US6775782B1 (en) 1999-03-31 2004-08-10 International Business Machines Corporation System and method for suspending and resuming digital certificates in a certificate-based user authentication application system
US6691231B1 (en) 1999-06-07 2004-02-10 Entrust Technologies Limited Method and apparatus for providing access isolation of requested security related information from a security related information source
US20020149195A1 (en) 1999-06-07 2002-10-17 Joe Pat Beasley Personalized postage stamps
US6425521B1 (en) 1999-06-14 2002-07-30 Gary E. Cooper Mailbox indicator flag
WO2001000069A2 (en) 1999-06-16 2001-01-04 Express-Pax Limited Postal box
US6289323B1 (en) 1999-06-18 2001-09-11 United States Postal Service System and method for completing monetary transactions by presentment of postage value to a postal authority
US6323782B1 (en) 1999-06-21 2001-11-27 Freight Locker, Inc. Unattended item delivery system
US6463354B1 (en) 1999-06-24 2002-10-08 Pitney Bowes Inc. System and method for automatic notification of upcoming delivery of mail item
US6675153B1 (en) * 1999-07-06 2004-01-06 Zix Corporation Transaction authorization system
US6972859B1 (en) 1999-07-22 2005-12-06 Eastman Kodak Company Authorizing the printing of digital images
AU6229000A (en) 1999-07-26 2001-02-13 Iprivacy Llc Electronic purchase of goods over a communication network including physical delivery while securing private and personal information
AU7357400A (en) 1999-09-09 2001-04-10 Hugh Gibbs Taylor Jr. System and method for evaluating credit risks
US7236970B1 (en) 1999-10-19 2007-06-26 Stamps.Com Address matching system and method
US6933832B1 (en) 1999-11-09 2005-08-23 Noel Simms Automated receiving and delivery system and method
US7194957B1 (en) * 1999-11-10 2007-03-27 Neopost Inc. System and method of printing labels
US6801935B2 (en) 1999-12-14 2004-10-05 Canon Kabushiki Kaisha Secure printing using electronic mailbox
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
AU2592701A (en) 1999-12-23 2001-07-03 My-E-Surveys.Com, Llc System and methods for internet commerce and communication based on customer interaction and preferences
WO2001050396A1 (en) 2000-01-05 2001-07-12 Iprivacy Llc Method and system for private shipping to anonymous users of a computer network
US6446045B1 (en) 2000-01-10 2002-09-03 Lucinda Stone Method for using computers to facilitate and control the creating of a plurality of functions
IL150728A0 (en) 2000-01-14 2003-02-12 Catavault Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network
US7822683B2 (en) 2000-01-21 2010-10-26 Microsoft Corporation System and method for secure third-party development and hosting within a financial services network
US6651063B1 (en) 2000-01-28 2003-11-18 Andrei G. Vorobiev Data organization and management system and method
GB0004190D0 (en) 2000-02-22 2000-04-12 Game James D Indexation system for electronic addresses
AU2001243272A1 (en) 2000-02-28 2001-09-12 Neopost, Inc. System and method for shipping, accounting, and tracking common carrier shipments
US20070239569A1 (en) 2000-03-07 2007-10-11 Michael Lucas Systems and methods for managing assets
US7478140B2 (en) 2000-03-09 2009-01-13 Pitney Bowes Software Inc. System and method for sending electronic mail and parcel delivery notification using recipient's identification information
DE10014332C2 (de) 2000-03-24 2002-03-14 Basf Ag Verbundbauteil und Verfahren zur seiner Herstellung
US6741724B1 (en) 2000-03-24 2004-05-25 Siemens Dematic Postal Automation, L.P. Method and system for form processing
GB0007224D0 (en) 2000-03-24 2000-05-17 Dean Alan D System for constructing electronic mail addresses
US6275154B1 (en) 2000-03-28 2001-08-14 Ronald J. Bennett Automatic remote mail altering system
US20020032597A1 (en) 2000-04-04 2002-03-14 Chanos George J. System and method for providing request based consumer information
US6967575B1 (en) 2000-04-28 2005-11-22 Intel Corporation Methods and apparatus for unattended pickups and deliveries
US6701215B1 (en) 2000-05-08 2004-03-02 Greg C. Stadermann Bulk mailing tracking system
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US6604132B1 (en) 2000-06-09 2003-08-05 David H. Hitt System and method for embedding a physical mailing address in an electronic mail address
AU2001268517A1 (en) 2000-06-19 2002-01-02 United States Postal Service Systems and methods for providing mail item retrieval
AU2001269881A1 (en) 2000-06-19 2002-01-02 United States Postal Service System, method, and article of manufacture for shipping a package privately to acustomer
WO2001099009A2 (en) 2000-06-20 2001-12-27 United States Postal Service Systems and methods for electronic message content identification
US6882269B2 (en) 2000-07-14 2005-04-19 Darren Murrey System and method for remotely coordinating the secure delivery of goods
AU2001277113A1 (en) 2000-07-25 2002-02-05 United States Postal Service Item attribute preverification
US20020024438A1 (en) 2000-08-28 2002-02-28 Roberson Orin A. Mail check method and system
AU2001288842A1 (en) 2000-09-08 2002-03-22 United States Postal Service Systems and methods for providing electronic archiving
GB2367919B (en) 2000-10-16 2003-11-19 Scandex Ltd Electrionic Mail system and method
US6785718B2 (en) 2000-10-23 2004-08-31 Schneider Logistics, Inc. Method and system for interfacing with a shipping service
US6644542B2 (en) 2000-11-30 2003-11-11 Bobbie J. Cox Enhanced-security delivery receptacles
US6394565B1 (en) 2000-12-15 2002-05-28 Angelika Greenhalgh Storage locker device
US20020103868A1 (en) 2001-01-29 2002-08-01 Khan Salman K. Computer system and method for remotely checking mail receptacle content
US7337944B2 (en) 2001-02-20 2008-03-04 United States Postal Service Universal delivery and collection box unit (UDCBU)
EP1371005A4 (en) 2001-03-14 2007-12-12 United Parcel Service Inc SYSTEMS AND METHODS FOR INTRODUCING TRANSFERS THROUGH A NETWORK
US6611751B2 (en) 2001-03-23 2003-08-26 981455 Alberta Ltd. Method and apparatus for providing location based data services
US7346591B2 (en) 2001-03-27 2008-03-18 Pitney Bowes Inc. Messaging services for uniquely identified mail
WO2002079947A2 (en) 2001-04-02 2002-10-10 United States Postal Service Universal delivery and collection box unit
WO2003023677A1 (en) 2001-09-07 2003-03-20 United States Postal Service Item tracking and anticipated delivery confirmation system method
US7818268B2 (en) * 2001-10-16 2010-10-19 Fitzsimmons Todd E System and method for mail verification

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105057A (ja) * 1996-09-25 1998-04-24 Hitachi Software Eng Co Ltd タイムスタンプサーバシステム
JPH10155040A (ja) * 1996-09-30 1998-06-09 Nissin Electric Co Ltd ダイアルアップ接続通信機器の呼び出し方法、および、それを用いた監視制御システム
JPH10207360A (ja) * 1997-01-24 1998-08-07 Nippon Telegr & Teleph Corp <Ntt> 電子文書の存在証明方法
JPH10268764A (ja) * 1997-03-28 1998-10-09 Hitachi Ltd 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体
JPH1139219A (ja) * 1997-07-18 1999-02-12 Fuji Xerox Co Ltd 被検証データ生成装置、データ検証装置及び被検証データ生成プログラムを記録した媒体
WO1999035785A2 (en) * 1997-12-31 1999-07-15 Koninklijke Philips Electronics N.V. Transmitting revisions with digital signatures
JPH11212462A (ja) * 1998-01-27 1999-08-06 Canon Inc 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160079309A (ko) * 2014-12-26 2016-07-06 유비벨록스(주) 사용자 설정 정보 기반 메시지 검증을 위한 방법 및 메시지 중개 서버
KR101639297B1 (ko) * 2014-12-26 2016-07-13 유비벨록스(주) 사용자 설정 정보 기반 메시지 검증을 위한 방법 및 메시지 중개 서버

Also Published As

Publication number Publication date
CN102882680A (zh) 2013-01-16
CA2386484A1 (en) 2001-04-05
EP1219063B1 (en) 2013-12-11
CN102882680B (zh) 2015-10-21
WO2001024437A9 (en) 2001-09-27
AU7745000A (en) 2001-04-30
US8095797B2 (en) 2012-01-10
IL148918A0 (en) 2002-09-12
HK1047835A1 (zh) 2003-03-07
EP1219063A2 (en) 2002-07-03
US20130297931A1 (en) 2013-11-07
NZ518393A (en) 2005-02-25
CN1451213A (zh) 2003-10-22
US20120096275A1 (en) 2012-04-19
WO2001024437A3 (en) 2001-09-07
CN1451213B (zh) 2012-10-10
JP2003510962A (ja) 2003-03-18
US9444625B2 (en) 2016-09-13
US20090259840A1 (en) 2009-10-15
WO2001024437A2 (en) 2001-04-05
US8484479B2 (en) 2013-07-09

Similar Documents

Publication Publication Date Title
JP4853694B2 (ja) 電子メッセージを認証するシステムおよび方法
US9634843B2 (en) Apparatus and methods for the secure transfer of electronic data
US6789193B1 (en) Method and system for authenticating a network user
US5774552A (en) Method and apparatus for retrieving X.509 certificates from an X.500 directory
US8190893B2 (en) Portable security transaction protocol
US9626655B2 (en) Method, apparatus and system for regulating electronic mail
US7797543B1 (en) Systems and methods for authenticating an electronic message
KR102015386B1 (ko) 전자 메일 배달의 인증을 위한 방법
JPH10105057A (ja) タイムスタンプサーバシステム
WO2004012415A1 (en) Electronic sealing for electronic transactions
US20080109359A1 (en) Value Transfer Center System
AU2005202064B2 (en) Systems and methods for authenticating an electronic message
EP1300980A1 (en) Process for providing non repudiation of receipt (NRR) in an electronic transaction environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110629

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110803

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110721

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4853694

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250