JPH11272594A - 電子ネットワーク上でのドキュメントデリバリ方法及び装置 - Google Patents

電子ネットワーク上でのドキュメントデリバリ方法及び装置

Info

Publication number
JPH11272594A
JPH11272594A JP10316819A JP31681998A JPH11272594A JP H11272594 A JPH11272594 A JP H11272594A JP 10316819 A JP10316819 A JP 10316819A JP 31681998 A JP31681998 A JP 31681998A JP H11272594 A JPH11272594 A JP H11272594A
Authority
JP
Japan
Prior art keywords
document
recipient
server
sending
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10316819A
Other languages
English (en)
Inventor
Jeffrey C Smith
シー スミス ジェフリー
Jean-Christophe Bandini
クリストフ バンディーニ ジャン
Randy Shoup
シュープ ランディー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tumbleweed Software Corp
Original Assignee
Tumbleweed Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/957,986 external-priority patent/US6385655B1/en
Priority claimed from US09/057,966 external-priority patent/US6651166B1/en
Application filed by Tumbleweed Software Corp filed Critical Tumbleweed Software Corp
Publication of JPH11272594A publication Critical patent/JPH11272594A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 文書書式を維持しながら電子ネットワーク上
で安全に文書送付する方法と装置を提供し、更に、シス
テムへのアクセスを認められたユーザーだけに制限する
機密保護を提供する。 【解決手段】 文書は、送信クライアントアプリケーシ
ョンを使って送信コンピューターから専用サーバーへ送
信され、専用サーバーは、文書を記憶し電子通知を受信
装置に送り、文書は通知に応じて受信クライアントアプ
リケーションを使って専用サーバーからダウンロードさ
れる。送信クライアントアプリケーションに依ってユー
ザーは、文書デリバリパラメーターを指定することがで
きる。送信者操作証明登録システムとその使用方法も提
供され、送信者は文書を暗号化し安全な方法で受信者に
送信するために使用されるデジタル証明の生成を管理す
る。

Description

【発明の詳細な説明】
【0001】
【発明の背景】
【0002】
【発明の属する技術分野】本発明は、電子ネットワーク
上での通信に関する。より詳しくは、インターネットの
様な電子ネットワーク上で、フォーマットされた文書を
安全な方法で送付する方法と装置に関する。更に、本発
明は、電子文書暗号化の分野に関する。より詳しくは、
離れた受信者への電子文書の安全な送付についての技術
に関する。
【0003】
【従来の技術】インターネットやイントラネットの様な
電子ネットワークは、様々なデータを記憶し配布するた
めに益々使用されるようになってきている。例えば、ワ
ールドワイドウエブ(ウエブ)ページには、テキスト、
グラフ表示、ビデオ表示、アニメーション、音声を含め
ることができる。ウエブは、プラットフォーム、オペレ
イティングシステム、或いは電子メールシステムとは無
関係に受信者が送信者から文書を受信することを可能に
した。文書がコンピューターで受信されずファクシミリ
機或いはインターネットに接続されたネットワーク化さ
れたプリンターで受信される場合でさえもそのような通
信は可能である。多くの場合、文書の送信者は、本文で
イントラネットとよばれるローカルエリアネットワーク
上に在る。送信者のコンピューターは、インターネット
に直接接続されるか或いはイントラネットのサーバーを
通して接続されている。直接インターネットに接続して
いないユーザーは、インターネットの場合にはインター
ネットサービスプロバイダ(ISP)と呼ばれるアクセ
スプロバイダのサービスに加入する。
【0004】ISPは、そのクライアントをインターネ
ットに接続するネットワークを保守し、そのクライアン
トにホストとして作動するサーバーコンピューターを提
供する。クライアントはモデム付きのコンピューターを
使って公衆電話システムを通してISPに電話を掛け、
インターネットにアクセスする。ISPはインターネッ
ト標準TCP/IPプロトコルを使って、クライアント
が直接インターネットに通信するポイントツーポイント
(シリアル)のリンクを通常提供する。現在存在する伝
送の枠組みでは、例えばインターネット上で、ある種の
文書を送信するのには適当でない場合が多々ある。重要
な文書は完全な機密保護の下でで送信されなければなら
ない。しかしながら、電子メールシステムの種類が違え
ば、機密保護支援のレベルも違う。それ故、電子通信が
安全かどうか決定するのは難解或いは不可能である。
【0005】電子通信に機密保護を提供するために、様
々な暗号化スキームが使用されてきた。しかしながら、
暗号化されたメッセージの受信者は、解読スキームを有
するだけでなく、通信を解読するのに十分なハードウエ
アとソフトウエアを持っていなければならない。この様
に、そのような暗号化されたメッセージを送信すること
は、しばしば現実的でなかったり不可能であったりす
る。この様に、ユーザーは文書を電子的に送信するのに
気の進まないことが多い。これらユーザーは、遅くて費
用の掛かるクーリエサービスや、従来の郵便サービスの
方法に頼らざるを得ない。重要な或いは要注意の文書を
追跡して、適切に受信されたと保証できることも望まれ
ている。しかしながら、電子ネットワークに沿って地点
から地点へ文書を追跡することは、不可能でないにして
も、大変難しい。例えば、インターネットを通じて送信
される電子メールメッセージは、多くの別々のデータパ
ケットに分割される。パケットは、インターネットを通
じて宛先の受信者に別々に送信される。各々のパケット
は、再度結合して元の文書を作り上げ受信者に渡す前
に、異なるルートをとる。それ故その様な文書を追跡す
るには、インターネットの各々のリンクを通って各々の
個々のパケットを追跡することが必要となる。
【0006】加えて、コンピューターは受信された文書
に、例えばパスワードや暗号文であるレベルの機密保護
を提供することはできるが、電子通信は必ずしもコンピ
ューターに向けられるとは限らない。この様に、プリン
ター或いはファクス機に電子的に送信される重要な文書
は、公衆の目に晒される可能性がある。たとえその様な
文書が安全に伝送されたとしても、受信された時点では
判読できない場合もある。電子メールに共通する一つの
問題点は、文書のフォーマットが失われることである。
電子メールによって送信される文書は通常、電子メール
メッセージ本体内のテキスト又はそれへの添付書類の何
れかとして送信される。テキスト文書は通常、元の文書
のフォーマットを維持しない。添付された文書は送信者
と受信者の両方が互換性のあるソフトウエアアプリケー
ションを有する場合の様に、ある環境下ではフォーマッ
トを維持できる。しかしながら、いくつかのフォーマッ
トは、受信者が受信した文書を、作成されたのと同じア
プリケーションを使って開く場合でさえ失われることが
ある。
【0007】文書のフォーマットが変わるということ
は、深刻な問題を引き起こす。フォーマットが異なる場
合、電子的フォームは互換性がない。間違ってフォーマ
ットされた文書は、受信者には理解できない。多くのフ
ォーマット変化が訂正可能である一方、時間と経費に関
する受信者への負担は重大な問題である。それ故、イン
ターネットの様な電子ネットワーク上で文書を安全に送
付するための方法と装置を提供することは有益なことで
ある。その様な方法と装置が文書の送信と受信を追跡で
きれば更に有益である。そのような方法と装置が送付さ
れた文書のフォーマットを維持できれば又更に有益であ
る。例えばインターネットや他のオンライン発信源から
提供されるコンピューター化された情報源の発達は、電
子的に入手可能な情報の増大につながった。ネットワー
クを通しての情報と文書の安全な配布のために、機密保
護が要望或いは要求され、情報を保護するため様々な設
計と技術が開発されてきた。
【0008】暗号化は、情報への招かざるアクセスを防
ぐため情報ないし文書にスクランブルをかけるのに使用
される基本技術である。図1は、シークレットキー暗号
化1210aのブロック線図であり、文書1212は、
シークレットキー1214を使って、暗号化或いはスク
ランブル1216をかけられ、暗号化された文書122
0になる。暗号化された文書1220は次に受信者に送
信される。時に対称キー暗号方式と呼ばれる、シークレ
ットキー暗号化は、招かざるアクセスを防ぐために独自
シークレットキー1214を使って情報にスクランブル
をかける技術を使用している。図2は、シークレットキ
ー解読1210bのブロック線図であり、元の文書12
12のコピーを復元するのに、暗号化された文書122
0のスクランブル解除1222するため、同じ独自シー
クレットキー1214が必要となる。シークレットキー
1214へのアクセスがなければ、暗号化された文書1
220は、不当な干渉から安全に保たれる。
【0009】シークレットキー暗号化1210aと12
10bに関する潜在的問題の一つはシークレットキー1
214を安全に配布することへの挑戦である。例えば、
送信者が文書1212を暗号化するためにシークレット
キー暗号化を使用し、次に受信者に暗号化された文書1
220を送信すると仮定する。受信者は、暗号化された
文書1220を解読1222するためにシークレットキ
ー1214を必要とする。シークレットキー1222が
安全でないチャンネルで送信されると、機密保護の完全
性が危険に晒される。多くのアプリケーションの場合、
電話ないしファクスはシークレットキー1214送付の
十分安全な方法を提供するが、一方、暗号化された文書
1220は、ポスタTM 文書デリバリシステムを使って
インターネットで送付できる。しかしながら幾つかの例
においては、送信者と受信者はシークレットキー121
4の配布により強力かつ便利な手段を必要としている。
【0010】パブリックキー暗号化は情報を安全に送付
する、より強力、そして一般的により便利な手段を促進
している。パブリックキー暗号化方法では、個々の受信
者がパブリックキーとプライベートキーと呼ばれる一対
のキーを所有する。キーペアーの所有者(受信者)は、
パブリックキーを発行し、プライベートキーを秘密にし
ておく。図3はパブリックキー暗号化1230aのブロ
ック線図であり、文書1312は、パブリックキー13
32を使用して、暗号化或いはスクランブルをかけられ
1234、暗号化された文書1336になる。情報を受
信者に送信するために、送信者は、情報を暗号化123
4するために対象受信者の発行されたパブリックキー1
332を使い、次に受信者は、情報を解読するために自
分自身のプライベートキー1334(図4)を使う。従
って、(情報を解読するのに必要な)プライベートキー
1334は配布されない。図4はプライベートキー解読
1230bのブロック線図であり、プライベートキー1
334は、暗号化された文書1336のスクランブルを
解除1238し、元の文書1312のコピーを復元する
ために必要とされる。プライベートキー1334へのア
クセスがなければ、暗号化された文書1336は、不当
な干渉から安全に保たれる。
【0011】パブリックキー暗号化1230aと123
0bは通常、パブリックキーとプライベートキー133
2、1334の間の数理的関係を利用するが、これは、
発行されるパブリックキー1332からプライベートキ
ー1334を引き出すという危険性無しにパブリックキ
ー1332の発行ができるようにする。パブリックキー
暗号化アルゴリズムは一般に難解で、その結果多くのユ
ーザーにとっては、時間が掛かり過ぎ実際の使用ができ
ない。シークレットキー暗号化1210a、1210b
は、パブリックキー暗号化1230a、1230bより
も一般にかなり早いが、シークレットキー1214を送
信者から受信者へ送信する必要がある。ディジタル封筒
システムにおいては、ユーザーはシークレットキー12
14を使って文書1212を暗号化し、次に対象受信者
のパブリックキー1332を使ってシークレットキー1
214を暗号化する。暗号化された文書1220の受信
者は、次にシークレットキー1214を解読するために
自分のプライベートキー1240を使い、文書を解読す
るためにシークレットキー1214を使う。
【0012】文書が送信中に変えられていないかを確認
すること、或いは所定の文書の送受信者を確認すること
がしばしば役に立つ。細かなアルゴリズム(或いはメッ
セージ要覧)及びパブリックキー技術は、文書の完全性
と伝送確認の解決策を促進している。デジタル証明は、
暗号化された情報に対しより高い安全性を提供するため
にも使用可能である。受信者が、パブリック/プライベ
ートキーペアーを所有しており、パブリックキー133
2を発行して、他の者が、受信者に送信される情報を暗
号化するか、或いは受信者のデジタルサインを確認する
かの何れかのためにパブリックキー1332を使用でき
る様にしたいと希望しているとする。受信者にとってパ
ブリックキー1332を発行するのに安全な技術は、信
頼できる機関にパブリックキー1332を登録すること
である。すると信頼できる機関は、特定のパブリックキ
ー1332がその受信者に属していると証明できる。デ
ジタル証明は、受信者ないし他の存在を特定のパブリッ
クキー1332と結び付ける。
【0013】後に開示する様に、デジタル証明は、パブ
リックキーと身元の記録であり、デジタルサインによっ
て第三者により証明されたその二つの連合である。プラ
イベートキーは、証明にはないが、ただ一つのプライベ
ートキーが所定のパブリックキーと合致する。パブリッ
ク/プライベートキーペアーは、実際には次の特性を持
つ一対の数字である。即ち、プライベートキーは、パブ
リックキーから安易に引き出せない。そしてパブリック
キーは、プライベートキーを知ることによってのみ解読
可能であるデータを暗号化するために使用することがで
きる(RSAの様な幾つかのパブリックキーアルゴリズ
ムは逆の特性も持っており、これをデジタルサインの使
用に適する様にしている)。
【0014】信頼できる、ないし証明する機関はデジタ
ル証明を発行し保守する。開示されている先行技術シス
テム及び方法論は、この様に文書の暗号化と安全な送付
に関する方法を提供しているが、送信者によって実行さ
れ制御される簡単なデジタル証明生成と登録システムが
提供できていない。その様なデジタル証明システムの発
達は、主要な技術的進歩を作り出すであろう。
【0015】
【発明の要約】本発明は電子ネットワーク上で文書を安
全に送付するための方法と装置を提供する。本発明に依
って、ユーザーは、一方で文書の元の書式を維持してな
がら、文書の送信と受信を追跡できるようになる。本文
での論議の目的のために、「文書」という用語は、デー
タストリーム、ビデオデータ、オーディオデータ、アニ
メーション、HTML或いはPDF或いはエンボイ文書
の様なプラットフォームに依存せずフォーマットされた
文書、マイクロソフトワード或いはエクセル文書の様な
プラットフォーム特定のフォーマットされた文書、テキ
スト文書の様なフォーマットされていない文書、特注作
成されたレポート或いはウエブページ、SQL記録の様
な一つ或いはそれ以上のデータベース記録のグルーピン
グを始めとした、あらゆるデータの連続集合体を含むも
のとする。文書という用語は、一つ或いはそれ以上のそ
の様な文書のグルーピングされたものも含む。本発明の
好適実施例が、インターネット上での文書送信に利用で
きるようになっている一方で、本発明は同様に他の幅広
い分野ないしローカルエリアネットワークにも適用可能
である。
【0016】本発明の本好適実施例に依ると、ユーザー
が送信コンピューターのデスクトップから電子ネットワ
ーク上で文書を送信可能な送信クライアントアプリケー
ションが提供されている。その様な文書は、文書作成ア
プリケーション内からも送信できる。専用サーバーが、
送信コンピューターから受信された文書を記憶するため
に設けられている。すると、専用サーバーは、文書の送
信を受信者に通知するために電子メッセージを受信装置
に送る。対象受信者は、このメッセージに応じて専用サ
ーバーから記憶された文書をダウンロードする。本発明
の好適実施例では、受信装置はパーソナルコンピュータ
ーである。しかしながら代替例では、受信装置にはネッ
トワークサーバー装置、ファクス機、プリンター、イン
ターネット互換電話機、インターネットアクセス機器或
いはパーソナルデジタルアシスタントが含まれる。
【0017】受信装置に備えられている受信クライアン
トアプリケーションは、専用サーバーから文書をダウン
ロードするために使用される。受信クライアントアプリ
ケーションは、ウエブブラウザであるのが望ましいが、
文書書式を維持しながら記憶された文書を検索可能ない
かなる他のソフトウエアアプリケーションであってもよ
い。受信クライアントアプリケーションに依って、受信
者は文書を受信し、検分し、印刷し、操作することがで
きる。送信クライアントアプリケーションは、アプリケ
ーションウインドウを経てアクセスされる。アプリケー
ションウインドウは、送信コンピューターのデスクトッ
プに表示される。アプリケーションウインドウには、主
要機能にアクセスするための常駐のツールバーと送信ク
ライアントアプリケーション用の操作コマンドをリスト
表示するメニューとが含まれている。
【0018】パッケージマネージャとパッケージウイン
ドウも、アプリケーションウインドウからアクセスされ
る。パッケージマネージャーは、アプリケーションセッ
ションの間に開始される全ての文書作業をリスト表示す
る。ユーザーは、パッケージウインドウに依って受信
者、文書、送信オプションを含む文書送付のパラメータ
ーを指定することができる。文書デリバリパラメーター
は、後の変更及び/或いは使用のために記憶モジュール
に記憶される。文書は、配布のためにいくつかの方法で
指定される。ユーザーは、送信コンピューターデスクト
ップからアプリケーションウインドウ或いはパッケージ
ウインドウの一つに文書をクリックアンドドラッグでき
る。文書は、送信クライアントアプリケーションを表す
アイコン、又は記憶された文書のデリバリパラメーター
にアクセスするためのアイコンの何れかにドラッグする
こともできる。ユーザーは、更に、ローカル及びネット
ワークディレクトリを拾い読みし、希望の文書を選択で
きる。文書は、文書作成アプリケーション内からも送信
できる。
【0019】専用サーバーを直接呼び出しカスタマイズ
するために、コンフィギュレーションユーザーインター
フェース(CUI)が設けられている。本発明の好適実
施例において、CUIはHTMLインターフェースであ
る。それ故、専用サーバーはウエブブラウザ経由で直接
呼び出されカスタマイズされる。このHTMLインター
フェースは、文書の送信と追跡、アカウント情報へのア
クセス、ビリングの管理、メール配布リストの管理のた
めのモジュールを含んでいる。CUIは、管理コンピュ
ーターデスクトップに表示されるCUIアプリケーショ
ンウインドウ経由でアクセスされる。管理コンピュータ
ーは、送信コンピューター、受信コンピューター、専用
サーバーないし電子ネットワークにおける他の存在であ
ってよい。CUIアプリケーションウインドウは、主要
機能にアクセスするためのメインツールバー及び第二機
能にアクセスするための第二ツールバーを表示する。C
UIアプリケーションウインドウは、アクセスされた機
能への対話型インターフェースを表示するための作業場
所と操作コマンドをリスト表示するメニューも含んでい
る。
【0020】本発明は更に、システムアクセスを認めら
れたユーザーだけに制限する機密保護構造を提供する。
サポートされる機密保護の型式には、認証レイヤー、セ
キュアソケットレイヤー、パスワード保護、プライベー
トキー暗号化、パブリックキー暗号化、証明認証が含ま
れる。機密保護構造は、一つ或いはそれ以上のモジュー
ルとして提供することができ、送信クライアントアプリ
ケーション、受信クライアントアプリケーション、CU
Iの少なくとも一つに組み込むことができる。送信者操
作の証明登録システムとその使用方法が、提供されてお
り、それによって送信者はデジタル証明の生成を制御
し、文書を安全な方法で暗号化し受信者に送信するのに
使用することができる。送信者は、以前に記憶された受
信者情報を受信者から集められた情報と比較する。情報
が合致する場合、送信者はキー生成ソフトウエアを受信
者に送信し、それによりパブリック/プライベートキー
ペアーを含むデジタル証明を作成する。次に、送信者は
パブリックキーを使用して文書を暗号化し受信者に送信
し、そこで受信者は合致するプライベートキーを使用し
て文書を解読する。好適実施例において、サーバーは、
送信者と受信者の間に配置され、システム機密保護、自
動化、完全性のレベルを高める。
【0021】 〔発明の詳細な説明〕本発明は、電子ネットワーク上で
文書を安全に送付するための方法と装置を提供する。本
発明は、ユーザーにそのような文書の送信と受信の追跡
の可能性を提供する。送付の間、文書のフォーマットは
維持される。本文での論議の目的のために、「文書」と
いう用語は、データストリーム、ビデオデータ、オーデ
ィオデータ、アニメーション、HTML或いはPDF或
いはエンボイ文書の様なプラットフォームに依存せずフ
ォーマットされた文書、マイクロソフトワード或いはエ
クセル文書の様なプラットフォーム特定のフォーマット
された文書、テキスト文書の様なフォーマットされてい
ない文書、特注作成されたレポート或いはウエブペー
ジ、SQL記録の様な一つ或いはそれ以上のデータベー
ス記録のグルーピングを始めとした、あらゆるデータの
連続集合体を含むものとする。文書という用語は、一つ
或いはそれ以上のその様な文書のグルーピングされたも
のも含む。本発明の好適実施例は、インターネット上で
の文書送信に利用できるようになっている一方で、本発
明は同様に他の幅広い分野ないしローカルエリアネット
ワークにも適用可能である。
【0022】下文において述べる表示スクリーンとグラ
フィックユーザーインターフェースの構成は、本発明の
本好適実施例に依って提供される。しかしながら、その
ような表示スクリーンとグラフィックユーザーインター
フェースは、本発明の代替実施例の要求に見合う様に簡
単に変更修正されることは当業者には明らかである。下
文における論議は、それ故、例示を目的として提供され
ており、本発明の範囲を制限するものではない。図5は
本発明に依る文書送付システム10の線図である。シス
テムに依って、ユーザーは、送信クライアントアプリケ
ーション20を使って電子ネットワーク18上で、送信
コンピューター14のデスクトップ12から文書16或
いは文書のセット、受信者アドレス或いは受信者アドレ
スのセットを送信できる。その様な文書は、ワードプロ
セッサー、スプレッドシートないしグラフィックアプリ
ケーションの様な文書作成アプリケーション内からも送
信することができる。送信クライアントアプリケーショ
ンは送信コンピューターに記憶されるのが望ましいが、
送信コンピューターがアクセス可能な離れた場所に記憶
されていてもよい。
【0023】送信コンピューターは、専用サーバー22
接続する。専用サーバーは、例えば送受信者の間の文書
送信を管理するためのインターネット基準の様な基準に
従って機能する。専用サーバーは、インターネットサー
ビスプロバイダ(ISP)によって提供されるサーバ
ー、或いは単独の専用サーバーであってもよい。本発明
の好適実施例において、文書はハイパーテキストトラン
スファープロトコル(HTTP)を使って専用サーバー
にアップロードされたりダウンロードされたりする。H
TTPは、ワールドワイド(「ウエブ」)上でサーバー
に接続するために使用される通信プロトコルである。H
TTPの重要な有利な点は、それがアプリケーションで
ありプラットフォームに依存しないことである。この様
に送受信者は同じウエブブラウザを使用する必要はな
く、オペレイティングシステムでさえ同じものを使用す
る必要がない。
【0024】専用サーバー22は、送信コンピューター
14から受信した文書を記憶する。専用サーバーは、次
に文書の送信の対象受信者に通知するために送信クライ
アントアプリケーションから受信したアドレスにある受
信装置に電子メッセージを送る。この通知メッセージ
は、インターネットの簡単なメールトランスポートプロ
トコル(SMTP)を使ってテキスト(例えばASCI
I)メッセージとして送信される。本発明の好適実施例
において、受信装置は、パーソナルコンピューター24
である。しかしながら、代替実施例においては、受信装
置には、プリンター26、ファックス機28、ネットワ
ークサーバー装置、インターネット互換電話機、インタ
ーネットアクセス器械、或いはパーソナルデジタルアシ
スタントが含まれる(図示せず)。
【0025】通知メッセージは、文書のユニフォームリ
ソースロケータ(URL)を含み、それによってサーバ
ーは文書に位置を突きとめることができる。このメッセ
ージに応じて、対象受信者は、受信クライアントアプリ
ケーション30を使って専用サーバー22から記憶され
た文書をダウンロードする。受信クライアントアプリケ
ーションは、受信装置に記憶されているのが好ましい
が、受信装置がアクセス可能な離れた位置に記憶されて
もよい。受信クライアントアプリケーションに依って受
信者は、文書を受信、検分、印刷及び/或いは操作する
ことができる。本発明の好適実施例において、受信クラ
イアントアプリケーションは、ウエブブラウザである。
この様に、対象受信者は、通知メッセージから直接UR
Lをコピーでき、それを受信コンピューターのウエブブ
ラウザにペーストすることができる。ウエブブラウザ
は、次に専用サーバーから文書を検索する。本発明の代
替実施例においては、受信クライアントアプリケーショ
ンは、文書書式を維持しながら、専用サーバーから記憶
された文書を検索可能な全ての他のソフトウエアアプリ
ケーションである。
【0026】送信クライアントアプリケーションは、C
D−ROMからコンピューターに、或いはウエブからダ
ウンロードすることによって簡単にインストールされ
る。例えば、専用サーバープロバイダに既にアカウント
を持つユーザーは、適切なアカウント情報で送信クライ
アントアプリケーションを作り上げることができる。そ
のようなアカウントを持たないユーザーは、アカウント
を作るための情報を有するURLに導かれる。送信クラ
イアントアプリケーションは、送信コンピューターのデ
スクトップに表示されるアプリケーションウインドウ経
由でアクセスされる。一旦アカウント情報が適切に形成
されると、アプリケーションウインドウが表示される。
図6は本発明の好適実施例に依るアプリケーションウイ
ンドウ32の画面である。
【0027】アプリケーションウインドウの主要な機能
は、送信クライアントアプリケーション作業の状態を見
て、管理することである。アプリケーションウインドウ
は、送信クライアントアプリケーションの様々な機能と
コンフィギュレーションユーザーインターフェースCU
Iに連絡を取るための足掛かりとしても役立つ(下文に
て論議)。本発明の好適実施例において、アプリケーシ
ョンウインドウは、送信クライアントアプリケーション
の主要機能にアクセスするためのメインツールバー34
を表示する。その機能の一つに、新しいパッケージ36
のための選択可能なボタンがある。新しいパッケージを
クリックすると、新しいパッケージウインドウが開き
(下文にて論議)、ユーザーが文書の配布を始められる
ようになる。オープンのボタン38をクリックすると、
セーブされたデリバリパラメーター又はセーブされたパ
ッケージウインドウの何れかを開く(下文にて論議)。
【0028】好適実施例では、メインツールバー34
は、CUI機能へのインターネットショートカットであ
るボタンを含んでいる。そのようなボタンをクリックす
ると、ユーザーのウエブブラウザを立ち上げ、CUIに
ある適切なページを表示する。本発明の好適実施例で
は、この過程で、追加のログインは必要とされない。そ
の様なボタンの例には、トラッキング40、アカウント
42、ビリング44及びメールリスト46の各ボタンが
含まれる。ボタンは、送信クライアントアプリケーショ
ン設定のために設けることもできる。例えば、セットア
ップボタン48経由でアクセスされる選択ダイアログに
依って、ユーザーは専用サーバーと代理サーバーアカウ
ント情報を特定することができる。ユーザーは、全ての
送信に関してデスクトトップと専用サーバー間の接続を
安全にするためのセキュアソケットレイヤー(SSL)
の様な低レベル安全通信プロトコルを使用するか否かを
指定することもできる。
【0029】送信クライアントアプリケーションは、サ
ポートされたアプリケーションのローカルアドレスブッ
クにアクセス可能である。本発明の好適実施例では、ユ
ーザーがセットアップボタン48を選択すると、本発明
に依ってサポートされたアドレスブックをリスト表示す
るプルダウンメニューが提示される。ユーザーは、次に
希望のアドレスブックファイルを選択する。停止ボタン
50は、専用サーバーへの全ての情報の送信を停止する
ために使用する。本発明の好適実施例では、一旦クリッ
クすると、停止ボタンは押された状態のままとなる。送
信を再開するには、ユーザーがボタンを再度クリックす
るとボタンは上がった位置に戻る。メニュー52は、送
信クライアントアプリケーション用の操作なコマンドを
リスト表示する。本発明の好適実施例では、ファイルメ
ニュー54には、メインツールバー34にあるボタンと
同じ機能を有するコマンドが含まれている。その他のコ
マンドは送信クライアントアプリケーションに関する情
報を提供するか、或いはCUIの機能へのインターネッ
トショートカットである。図6において、メニューは、
編集56、パッケージ58、CUI60及びヘルプ62
をリスト表示する。
【0030】アプリケーションウインドウは又、アプリ
ケーションセッションの間に開始された全ての文書作業
をリスト表示するパッケージマネージャー64も表示す
る。パッケージマネージャーは、送信クライアントアプ
リケーションセッションの間に開始された全ての文書作
業をリスト表示するアプリケーションウインドウ本体に
おけるエリアないしフィールドのセットである。送信ク
ライアントアプリケーションが最初に立ち上げられる
と、パッケージマネージャーフィールドは空になる。し
かしながら、文書が送信されるにつれて、それらはパッ
ケージマネージャーにリスト表示される。図7は、本発
明の好適実施例に依る文書作業72を示すアプリケーシ
ョンウインドウ32の画面である。パッケージマネージ
ャは、受信者66、サブジェクト68、送付の状態70
を表示する。配布中の状態は、アップロードが完了され
た動的パーセントテージとして表される。その他の可能
な状態ラベルとしては「完了」、「エラー」、「ペンデ
ィング」、「ホールド中」が含まれている。
【0031】文書は、処理順或いは処理順の逆に表示さ
れる。本発明の好適実施例では、現在処理中の文書74
は、太い文字で表示される。代替実施例では、最新の文
書は、強調表示、点滅、色に依って示されるか、或いは
印がされていないかである。リスト表示された文書76
をクリックすると、その項目を強調表示し、その文書を
選択する。複数の文書も一度に選択できる。一旦文書が
選択されると、ユーザーはメニュー52を使用して、例
えば文書をホールド、編集或いは削除することができ
る。ホールドは、ペンディング中の文書が処理されるの
を防ぐ。文書は削除されるか或いはホールドが解除され
るまで待ち行列に維持される。本発明の好適実施例で
は、リストにあるいかなる文書も、或いは全ての文書が
削除可能である。現下の送信は完全に打ち切られ、既に
処理された文書はウインドウから削除される。
【0032】編集は、新しいパッケージウインドウ内で
文書を開く(下文にて論議)。ユーザーは、次に文書を
編集し、送信のために再度提出できる。文書が送信中に
編集される場合、送信は打ち切られる。文書は、新しい
パッケージウインドウで開かれ、次のペンディング中の
文書が送信される。図8は、本発明の好適実施例に依る
パッケージウインドウ78の画面である。パッケージウ
インドウ78に依って、ユーザーは文書送付のパラメー
ターを指定することができる。新しいパッケージウイン
ドウは、例えばメニューないしツールバー選択によって
アプリケーションウインドウからアクセスできる。パッ
ケージウインドウはセーブされ、後で開かれる。更に、
ユーザーが文書作成アプリケーションから送信クライア
ントアプリケーションへ文書を送信(印刷)する時点
で、パッケージウインドウが開かれる。
【0033】各々の文書送付処理には、送信者が、文書
の受信者、送付される文書、デリバリオプションを指定
する必要がある。その様なデリバリオプションには、優
先順位80、リクエスト確認82、文書失効86、予定
通知88、ビリングコード90が含まれている。本発明
の好適実施例は、クリアーフォーム92、セーブフォー
ム94、セーブパラメーター96、送信98の様な選択
可能ボタンを含んでいる。所定の送付に関する受信者或
いはメールリストの数がどれだけあっても、パッケージ
ウインドウの「To:」フィールド110に指定され
る。各々の受信者は電子メールアドレス、別名、メール
リストによって指定されなければならない。ユーザーは
直接「To:」フィールドにアドレスを打ち込む。代わ
りに、ユーザーは「To:」ボタン108をクリックし
て受信者のウインドウにアクセスすることもできる。
【0034】メッセージのサブジェクトは、サブジェク
トフィールド134に入力される。メッセージ自体は、
メッセージフィールド136に入力される。サブジェク
ト134とメッセージ136のフィールドは随意選択で
ある。本発明の好適実施例では、サブジェクトは、電子
メール通知メッセージとダウンロードされた文書に関す
るHTMLカバーページ上に現れる。メッセージは、電
子メール通知にのみ現れる。パッケージウインドウにあ
る文書フィールド112に依って、ユーザーは、送付さ
れる文書がどんな数であっても指定することができる。
文書は、幾つかの方法で指定される。ユーザーは、送信
コンピューターデスクトップからアプリケーションウイ
ンドウ、パッケージウインドウの一つ、或いは送信クラ
イアントアプリケーションを表すアイコン又は記憶され
た文書デリバリパラメーターにアクセスするためのアイ
コンの何れかに文書をクリックアンドドラッグできる。
【0035】パッケージウインドウにある文書ボタン8
4をクリックすると、送信者は、ローカル及びネットワ
ークディレクトリを拾い読みし、希望の文書を選択でき
る。パッケージウインドウが文書作成アプリケーション
から引き出されると、文書フィールドには自動的に現在
使用中の文書が書き込まれる。ファイルフォーマットフ
ィールド138に依って、ユーザーはどの電子フォーマ
ットに文書がセーブされたか明記することができる。送
信クライアントアプリケーションは、マックバイナリ
ー、エンボイ、PDF、ダイナドック、HTMLの様な
異なるフォーマットを容易にサポートできるようになっ
ている。例えば、あるプラットフォームで操作可能なワ
ープロアプリケーションで作成された文書は、異なるプ
ラットフォームで操作可能な他のワープロアプリケーシ
ョンのフォーマットでセーブすることができる。
【0036】各々の配布処理は、関連した送信オプショ
ンを有する。本発明の好適実施例では、全てのオプショ
ンは、送付の前にユーザーが変更可能なディフォルト設
定をされている。設定は、パッケージウインドウで見
て、編集できる。優先順位フィールド80において、ユ
ーザーは、例えば、通常、低、高、至急の様な送付の優
先順位を指定することができる。優先順位は、文書が専
用サーバー同様クライアントに依って処理される順序も
決定する。リクエスト確認フィールド82は、受信者
に、文書が首尾よく受信されたかどうかを確認する様に
促すために使用される。リクエスト確認は、希望に応じ
て選択されたり或いはされなかったりする。機密保護ダ
イアログ101に依って、使用者は、高度な機密保護方
法の様々なレベルを指定することができる。これらのレ
ベルは、基本パスワード保護のためのパスワード100
を記すか或いはパスワード102の確認を要求すること
を含む。暗号化104或いは受信者に文書を受信するた
めにSSLの使用を要求する106といった様な追加の
機密保護の規定も提供できる。ユーザーが受信者にSS
Lの使用を要求し、送信コンピューターデスクトップと
専用サーバー間に安全な接続を使用しない場合、受信者
は、専用サーバーへの接続を保護するか否かをたずねら
れる。
【0037】文書失効フィールド86に依って、ユーザ
ーは、受信者が入手するためにどれだけの期間文書が専
用サーバーに残るかを指定することができる。通知送信
後10日の様に、ディフォルトを設定してもよい。予定
通知フィールド88を使えば、ユーザーは、専用サーバ
ーがユーザーに所定の送付を通知する予定時間と時刻を
指定することができる。ビリングコードダイアログ90
を使えば、ユーザーは、ユーザーの送信クライアントア
プリケーションアカウントに関連するリストから随意選
択のビリングコードを選択できる。本発明の好適実施例
では、ビリングコードの隠されたリストが利用可能であ
る。リフレッシュボタン114は、専用サーバー上の最
新のビリングコードリストを使ってリストをリフレッシ
ュする。
【0038】一旦ユーザーがパッケージウインドウにデ
リバリパラメーターを指定すると、ユーザーは、送信ボ
タン98をクリックして文書送付を開始できる。受信者
と文書フィールドの両方が正しく入力された場合のみ、
送付は開始される。送信ボタンは、その様なフィールド
両方が完成するまで作動しない。ユーザーがオフライン
で作業中である場合、送信された文書は、接続が最終的
に確立する時点で、送信のための待ち行列に入れられ
る。アドレスは先ず最新のローカルアドレスブックと比
べられる。アドレスが合致しない場合、それらは、専用
サーバーにその様にアップロードされる。専用サーバー
は、次にアドレスをメールリストと合致させようとす
る。アドレスがなお合致しない場合、専用サーバーはア
カウント所有者のドメイン名を追加する。
【0039】部分的に完了したパッケージウインドウ
は、セーブフォームボタン94を使ってキャンセル或い
はセーブできる。セーブされたパッケージウインドウは
後で使用するため再度開けることができる。セーブされ
たデリバリパラメーターは、セッションの間再生ベース
で使用できる。パッケージウインドウから、ユーザー
は、指定された送信オプション、アドレスリスト及び/
或いは固定されたサブジェクト又はメッセージを含むデ
リバリパラメーターをセーブできる。デリバリパラメー
ターをセーブするには、ユーザーはセーブパラメーター
ボタン96をクリックする。ダイアログボックスは、ユ
ーザーにセーブするデリバリパラメーターに関する名称
と場所を指定する様に促す。
【0040】セーブされたデリバリパラメーターがアド
レスリストを含む場合、ユーザーは文書アイコンをセー
ブされたデリバリパラメーターアイコン上にクリックア
ンドドラッグすることに依って送付を開始できる。文書
は、送付に必要な残りの情報を提供し、送信が自動的に
始まる。セーブされたデリバリパラメーターは、この様
に受信者の特定のセットへの専用メールシュートとして
機能する。現行の送信オプションは、送付を起こす前に
変更修正或いは確認できる。全ての送信パラメーターを
表示するウインドウが開けられ、ユーザーは、文書を送
信する前にパラメーターを変更修正し、或いはメッセー
ジを追加できる。本発明の好適実施例では、ユーザー
は、パッケージウインドウを閉じる時に、送信オプショ
ン又は現行のアドレスリストに対する全ての変更をセー
ブする様促される。
【0041】セーブされたデリバリパラメーターがアド
レスを含んでいない場合、文書をセーブされたデリバリ
アイコンへクリックアンドドラッグすれば、パッケージ
ウインドウが開く。セーブされた送信オプションと文書
名がパッケージウインドウに記入される。文書が送信で
きるようにするには、ユーザーは受信者を指定しなけれ
ばならない。セーブされたデリバリパラメーターは、関
連するアイコンをクリックするか、或いは適切なメイン
ツールバー34又はメニュー項目を選択することによっ
て開かれる。設定はパッケージウインドウに表示され、
送付のために完了或いは変更修正される。送信クライア
ントアプリケーションが開いていない場合、セーブされ
たデリバリパラメーターを開くとパッケージウインドウ
だけでなくアプリケーションウインドウも開く。セーブ
されたデリバリパラメーターへの変更修正は、現行のセ
ーブされたパラメーターを入れ替えるか、或いは違う名
前の新しくセーブされたデリバリパラメーターを作成す
ることによって保存される。
【0042】セーブされていない変更がセーブされたデ
リバリパラメーターに対して行われた場合、ユーザー
は、パッケージウインドウを閉じる際に変更をセーブす
る様に促される。送信者は、以前にアドレスリストを含
んでいなかった現行のセーブされたデリバリパラメータ
ーにアドレスリストを加えることができる。パッケージ
ウインドウの設定は「ディフォルトとしての設定をセー
ブする」ボタン116を使ってセーブされる。図9は、
本発明の好適実施例に依る受信者ウインドウの画面であ
る。受信者ウインドウ118は、アドレスブック或いは
以前定義されたメールリストから受信者の名前を選択す
るために使用される。本発明の好適実施例において、プ
ルダウンメニュー120に依って、ユーザーは、ローカ
ルアドレスブック或いはメールリストにあるアドレスに
アクセスできる。例えば、プルダウンメニューにあるメ
ールリストを選択し、リフレッシュボタン122をクリ
ックすると、送信クライアントアプリケーションが構成
されるアカウント用の専用サーバーに記憶されたメール
リストの名前がリストボックス124に入ってくる。ロ
ーカルアドレスブックを選択し、リフレッシュボタンを
クリックすると、選択ダイアログで指定されたアドレス
ブックからのアドレスがリストボックスに入ってくる。
【0043】受信者のウインドウが開かれる度に、送信
クライアントアプリケーションは以前に貯えられたアド
レスのリストを表示する。リフレッシュをクリックする
と、適切なソースからのリストを強制的にリフレッシュ
する。送信クライアントアプリケーションは、セッショ
ン内とセッション中の両方で次回の送信のために前回選
択されたソースを提示する。キャンセルボタン135
は、受信者のウインドウ表示をキャンセルする。ユーザ
ーは、リストボックス124から項目を選択し、受信者
としての選択を明記するために「To」矢印ボタン12
6をクリックする。本発明の好適実施例では、コントロ
ールクリックは複数の項目の選択を可能にし、シフトク
リックは項目の範囲を選択する。受信者は、受信者ボッ
クス128に提示される。受信者ボックスリストにリス
ト表示された受信者は、削除ボタン130をクリックす
るか或いはキーボードバックスペースないしデリートキ
ーを叩くことによって選択され、削除される。
【0044】ユーザーが「OK」ボタン132をクリッ
クすると、受信者ボックスリストにある項目が、パッケ
ージウインドウ78の「To:」フィールド110に表
示される(図8参照)。本発明の好適実施例では、メー
ルリストは、未決の場合接頭辞「リスト:」を有する。
ユーザーは、パッケージウインドウの「To:」フィー
ルドから受信者アドレスを更に削除或いは変更修正でき
る。指定された文書デリバリパラメーターは、後の変更
修正及び/或いは使用のために記憶モジュールに記憶さ
れる。本発明の好適実施例では、送信クライアントアプ
リケーションとパッケージウインドウには、送信コンピ
ューターのデスクトップからそれらを表すアイコン(図
示せず)を選択することによってアクセスできる。
【0045】コンフィギュレーションユーザーインター
フェースは、専用サーバーを直接呼び出しカスタマイズ
するために提供されている。CUIは、管理コンピュー
ターデスクトップに表示されるCUIアプリケーション
ウインドウ経由でアクセスできる。代りに、CUIは、
表をサポートする全てのウエブブラウザアプリケーショ
ンを通して、或いは送信クライアントアプリケーション
を通してアクセスできる。図10は、本発明の好適実施
例に依るCUIアプリケーションウインドウ140の画
面である。本発明の好適実施例では、CUIは、ウエブ
ブラウザ経由で専用サーバーを呼び出しカスタマイズす
るためのHTMLインターフェースである。このHTM
Lインターフェースは、文書送信、文書追跡、文書送付
アカウントに関連する情報へのアクセス、文書送付に関
するビリング管理、メール配布リストの管理のためのモ
ジュールを含んでいる。
【0046】CUIは、ユーザーと使用されるアカウン
トの型によって、異なる機能のセットを提供する。個々
のアカウントホルダー、グループアカウントマンージャ
ー、グループメンバーは、僅かに異なるインターフェー
スを見て、様々なセットのデータにアクセスし操作する
ことができる。ユーザーがCUIセッションを開始する
と、アカウントの型が専用サーバーによって確認され
る。そして、特定のユーザーには、適切な機能とデータ
が提供される。本発明の好適実施例では、個々のアカウ
ントホルダーとグループアカウントマネージャーは、全
ての送付とアカウントに関連するアカウント情報へアク
セスできる。アカウントマネージャーは、それ故アカウ
ントを使用する全てのグループメンバーの作業に関する
情報へアクセスできる。
【0047】アカウントマンージャーは更に、メンバー
アカウントを作成及び管理することが認められている。
グループメンバーは、メンバー自身の送付サービスに関
する情報のみにアクセスできる。管理コンピューター
は、送信コンピューター、受信コンピューター、専用サ
ーバー、或いは電子ネットワーク内にある他のコンピュ
ーターであってもよい。CUIは、五つの主要機能即
ち、新しいパッケージ142、トラッキング144、ア
カウント146、ビリング148、メールリスト150
を含んでいる。本発明の好適実施例では、これら主要機
能は、常駐のメインツールバー154にある選択可能ボ
タン142、144、146、148、150として表
示されている。図10において、このメインツールバー
が水平方向に表示されており、クイットボタン152が
更に含まれている。しかしながら代替実施例では、アプ
リケーションウインドウの構成は異なった形になってい
る。
【0048】第二ツールバー156は、主要機能内にあ
る第二次機能164にアクセスしナビゲイトするために
提供されている。図10において、第二ツールバーは、
垂直方向に表示される。しかしながら、この構成は例示
するためだけのものである。本発明では、メイン及び第
二ツールバーを異なる方向に簡単に表示することができ
る。CUIアプリケーションウインドウ140に関する
第二ツールバー156にある第二ナビゲーションは、ア
ドレス166とオプション168を含む。全ての第二ツ
ールバーに含まれるヘルプボタン158は、使われてい
る機能に対するオンラインヘルプにアクセスするために
使用される。CUIアプリケーションウインドウには、
アクセスされた機能への対話型インターフェースを表示
するためのワークスペース160も含まれている。メニ
ュー162は、CUIに関する操作上のコマンドをリス
ト表示する。
【0049】送信機能は、送信クライアントアプリケー
ションの機能を映す。送信機能は、新しいパッケージボ
タン142からアクセスされる。この送信機能に依っ
て、ユーザーは、どのブラウザを使用しても離れた場所
から文書を送信できる。送信機能に依って、文書は、送
信クライアントアプリケーションによってサポートされ
ていないプラットフォームからでも送信可能である。本
発明の好適実施例では、セーブされているデリバリパラ
メーター、エンボイ変換、及びローカルアドレスブック
へのアクセスは利用できない。送信機能にアクセスする
ために新しいパッケージボタンをクリックするとパッケ
ージウインドウが出てくる。図11は、本発明の好適実
施例に依るCUIパッケージウインドウ170の画面で
ある。使用中の機能は、第二ツールバーにある項目19
2によって示される。
【0050】所定の送付のために、ユーザーは、「T
o:」フィールド172に手動で名前を入力できる。メ
ールリストも、プルダウンメニュー174から選択でき
る。ユーザーは、それによってメールリストを見て、操
作する。本発明の好適実施例では、ユーザーは、ローカ
ル電子メールアドレスブックへはアクセスできない。
「To:」フィールド172に入力された項目が適切な
ドメイン書式を含んでいない場合(例えば「@」が落ち
ている)、項目はサーバーによってメールリストと比較
される。項目がメールリストに無い場合、サーバーは、
送信者のドメイン名を項目の最後に付け足す。送信者
は、サブジェクトフィールド176とメッセージフィー
ルド178にテキストを入力する。送信者は、「文
書:」フィールド180に、文書の名前と、その文書へ
のパスををタイプすることによって送信される文書を指
定する。代りに、文書は、ブラウズボタン182をクリ
ックし、ローカル或いはネットワークディレクトリから
文書を選択するために拾い読みして指定することもでき
る。
【0051】複数の文書を送信するには、送信者は「文
書を更に追加する...」リンク184をクリックす
る。次に送信者には、四つの追加「文書:」フィールド
とブラウズボタンが追加された、新しいパッケージウイ
ンドウと同様のフォーマットを有するウインドウ(図示
せず)が提示される。前のCUIパッケージウインドウ
170に既に入力されている情報は、新しいウインドウ
に繰り越される。この様に好適実施例では、送信者は文
書を5つまで指定できる。代替実施例では、文書の数は
幾つでも指定できる。リセットボタン186は、ウイン
ドウにある全てのフィールドをそれらのディフォルト状
態にクリアーする。送信ボタン188は、ディフォルト
オプションを使って文書の送付を開始するために使用さ
れる。アドレスフォームに入力された情報が不完全或い
は正しくない場合、本発明はエラーページ(図示せず)
を送信者に表示する。それが認識されない場合、本発明
は、送信者に文書の模写タイプを促す。模写タイプは、
文書のフォーマットを指定し、文書を表示するための対
応するアプリケーションを立ち上げるため受信者ブラウ
ザによって使用される。好適実施例では、エラーページ
は直接編集され、新しい情報は直接提出される。送信が
完了した場合、送信者に通知ページ(図示せず)が表示
される。
【0052】本発明の好適実施例では、CUIには、送
信クライアントアプリケーションの送信オプションの殆
どが含まれている(図8参照)。これらの送信オプショ
ンには、オプションボタン190をクリックして、CU
Iオプションページを開けばアクセスできる。図12
は、本発明の好適実施例に依るCUIオプションページ
194の画面である。その様なオプションには、優先順
位196、リクエスト確認198、文書失効200、予
定通知202が含まれている。しかしながら送信クライ
アントアプリケーションドライバーはサーバーからは利
用できないため、文書タイプの様な特定の送信クライア
ントオプションは設けられていない。文書は、それ故文
書の元の書式でのみ送信される。機密保護機能204
は、本発明の好適実施例に組み込まれる。本発明の好適
実施例は、米国で使用が現在の法の下で許可されている
機密保護と暗号化特性をサポートする。本発明の代替実
施例は、米国からの輸出を意図するソフトウエアアプリ
ケーションに対するいかなる機密保護と暗号化の要件に
も合致する。
【0053】CUIユーザーは、受信者が文書にアクセ
スするために提供しなければならないパスワード206
を指定することができる。ユーザーは、確認パスワード
208、暗号化文書210を指定し、212を受信する
のにSSLを要求することもできる。パスワードは、サ
ーバーで文書を暗号化するためのシークレットキーとし
て使用することができる。これは、文書がサーバーで記
憶されるにも関わらずより高い機密保護レベルを提供す
る。暗号化文書機能210が選択されながらもユーザー
がパスワードを特定しない場合、CUIは、ユーザーが
設定の適用を試みる時点でエラーメッセージを送信す
る。ビリングコードオプション214に依って、ユーザ
ーは、プルダウンメニューからの「無し」を含むビリン
グコードを選択できる。リストは、CUIのビリングモ
ジュールで定義され保守される(図19参照)。「ビリ
ングコード」テキストリンクは、ユーザーをCUIのビ
リングセクションに導く。ユーザーは、それによってビ
リングコードを見て、操作できる。
【0054】リセットボタン216をクリックすると、
ディフォルト設定状態に戻る。代りに、現在の設定をデ
ィフォルトとしてセーブ218することもできる。一旦
オプションが設定されると、ユーザーは、更新ボタン2
20を使用してパッケージウインドウ170に戻る。送
信ボタン188をクリックすると送付が開始される。追
跡には、常駐のメインツールバー154にある追跡ボタ
ン144からアクセス可能である。追跡サーチ機能は、
アカウントから送信された送付についての情報に関して
のCUIデータベースを照会するために使用される。送
信者は、それ故、受信者が特定の文書を受信したかどう
かが分かる。データベースアーカイブは、過去の処理の
記録に関してもサーチできる。図13は、本発明の好適
実施例に依るCUI追跡サーチページ222の画面であ
る。第二ツールバー156からの第二ナビゲーション
は、ログ224、サーチ225、レポート226、選択
228、ヘルプ158を含んでいる。現在の機能19
2、サーチ225、は同一である。メインツールバーに
ある追跡ボタンは、デリバリログ(図示せず)としてア
カウントから送信された全ての送付の記録を表示する。
【0055】アカウントマネージャーは、グループアカ
ウントから開始された全ての送付の追跡が可能である。
グループメンバーは、メンバーによって個人的に開始さ
れた送付のみ追跡が可能である。デリバリログのフォー
マットはトラッキング選択において指定される(図14
参照)。選択されたフォーマットは、デリバリログとト
ラッキングレポートの両方に利用される(図15−17
参照)。本発明の好適実施例は、ユーザーが以前の或い
はその後のログページにアクセスできる様にナビゲーシ
ョンボタンを含んでいる。個々の送付に関する情報は、
ログされた配布の総数の指示にと一緒にデリバリログに
表示される。ログにある各々の項目のサブジェクトは、
特定の送付に関するパッケージ詳細レポート(図示せ
ず)にリンクしている。詳細レポートは、失効していな
ければ文書へのリンク、模写タイプ、メッセージを含む
各々の送付の送信パラメーターを含んでいる。詳細レポ
ートは、個々の受信者への送付の状態と処理に当てられ
た費用も含んでいる。ユーザーは、第二ツールバー15
6にあるログ224をクリックしてトップレベルログに
戻ることができる。
【0056】サーチ機能に依って、ユーザーは、特定の
送付或いは送付のセットに関する情報と状態を正確に示
すことができる。ユーザーは、関心のある送付を確認す
るためにサーチ基準のいずれかの組み合わせを指定す
る。複数の基準が指定された場合、サーチエンジンは、
全ての基準の中で論理「AND」サーチを実行する。本
発明の好適実施例において、サーチページグラフィカル
ユーザーインターフェース(GUI)は、簡単にされて
いる。共通のサーチ可能フィールドのショートリスト2
30は、サーチページに提示される。ショートリストに
は、五つのサーチ基準が含まれている。「To:」フィ
ールド232に依って、ユーザーは、対象受信者のフル
アドレス或いは受信者の部分電子メールアドレスを使っ
てサーチできる。部分電子メールアドレスにより、ユー
ザーはドメイン名を使ってサーチできる。
【0057】「From:」フィールド234によっ
て、アカウントマネージャーは、送付の開始者に依るサ
ーチができる。アカウントマネージャは、プルダウンメ
ニューからメンバーの電子メールアドレスを選択する。
グループメンバーと個々のアカウントホルダーに対し、
この所定のユーザーの電子メールが提供され、変更不可
能である。「サブジェクト:」フィールド236によっ
て、ユーザーは、文書のサブジェクトフィールドで見つ
けられるキーワードを入力できる。「文書:」フィール
ド238によって、ユーザーは、文書名でテキストサー
チができる。ユーザーは、文書名で打ち込んだり、文書
を選択するために文書リストを拾い読みしたりできる。
【0058】「送信データ:」フィールド240によっ
て、ユーザーは、特定の日又はその前後で送信された送
付をサーチできる。サーチボタン242をクリックする
と照会を開始し、照会に合致する全ての送付のレポート
を戻す。リセットボタン246をクリックすると、フォ
ームをクリアーしてディフォルト設定にする。ショート
フォームの下部にある「更なるオプション...」ボタ
ン248をクリックすると、ユーザーは、ショートリス
トからの全てのフィールドを含む、サーチ可能なフィー
ルドの第二、拡張リスト(図示せず)を有するページに
導かれる。好適実施例では、拡張リスト内の追加フィー
ルドには次のものが含まれる。ビリングコード:フィー
ルドによって、ユーザーはプルダウンメニューにある予
め定義されたリストから選択できる。
【0059】「配布状態:」フィールドによって、ユー
ザーは、送付状態のメニューから選択できる。送付状態
オプションには、全ての受信されたもの、されていない
もの(通知失敗のもの及びピックアップされていないも
のの両方を含む)、確認されたもの、されていないも
の、ペンディング通知及び失敗通知が含まれる。ユーザ
ーは、文書失効、予定通知日、受信日付、メッセージフ
ィールドをサーチすることもできる。サーチ結果は、追
跡レポートに表示される。追跡レポートは、追跡選択ダ
イアログに記されたフォーマットで表として表示され
る。図14は、本発明の好適実施例に依るCUI追跡レ
ポート選択ダイアログ250の画面である。ダイアログ
によって、ユーザーは、文書フォーマット252を選択
したり或いは新しいフォーマット254を定義したりで
きる。本発明の好適実施例では、ユーザーは、二つの予
めフォーマットされたレポート、即ち基本フォーマッ
ト、ビリングコードフォーマットから選択できる。要約
と詳細情報レポートの両方が、各フォーマットで利用で
きる。
【0060】ダイアログによって、ユーザーは、ページ
毎の行数256を指定することができる。加えて、ユー
ザーは、受信者要約情報258、又は詳細情報260を
示すかどうかを選択する。更新262をクリックすると
全ての変更がセーブされ、ユーザーは、追跡レポートに
アクセスした元のレポート或いはページに戻る。ユーザ
ーがレポートに戻ると、新しい選択設定で表示される。
ダイアログはリセットボタン264を使ってリセットさ
れる。図15は、本発明の好適実施例に依る基本フォー
マット266での受信者要約追跡レポートの画面であ
る。サーチ結果が表示されると、第二ツールバー156
にある第二ナビゲーションは、送信者がレポートモード
226に在ると示す。追跡レポートの要素と動きは、デ
リバリログのそれらと一致する。
【0061】本発明の好適実施例では、送付は日付によ
って分類され、入力順の逆に表示される。しかしなが
ら、代替例において、送付は、例えば受信者によって、
入力順に表示或いは分類される。送付項目の次のページ
は、ネクストボタン284をクリックしてアクセスされ
る。受信者要約追跡レポートは、「受信者:」フィール
ド270に、特別の送付の第一受信者の名前268の
み、或いは送付が送信されたメールリストにある第一受
信者をリスト表示する。リストにそれ以上の名前がある
場合、表示(...)が、名前の次に出る。送付の受信
者数が、「受信済み:」フィールド272にリスト表示
され、通知された数が「通知済み:」フィールド274
にリスト表示される。この情報は全ての受信者に渡って
総計される276。
【0062】例えば、図15に示される最も最近の送付
は、「サブジェクト:」フィールド278にリスト表示
されたパーティー招待である。パーティー招待が送信さ
れた日付は、「送信:」フィールド280に示されてい
る様に1997年1月22日である。追跡レポートは、
総計三つのパーティー招待文書が送信されたことを示
す。全ての三人の受信者が通知され文書を受信してい
る。第一受信者268“jane@isp.com,”
のみが「受信者:」フィールド270に表示されてい
る。図16は、本発明の好適実施例に依る基本フォーマ
ットでの受信者詳細追跡レポートの画面である。受信者
詳細追跡レポート282は、「受信者:」フィールド2
70に個々の送付の個々の受信者をリスト表示する。
「受信済み:」272フィールド及び「通知済み:」2
74フィールドは、個々の受信者が送付を通知され、送
付を受信した特定日をリスト表示する。例えば、図16
は、パーティー招待の三人の受信者、彼等の通知と受信
日を別々にリスト表示している。
【0063】受信者詳細追跡レポートは又、全てのメー
ルリストを拡張する。本発明の好適実施例では、メール
リストは、処理された送付に関して拡張されているだけ
である。先の予定送付と進行中の送付は、その様に示さ
れる。図17は、本発明の好適実施例に依るビリングコ
ードフォーマット286での受信者詳細追跡レポートの
画面である。ビリングコードフォーマットは、ビリング
コード288を表示し、ビリングコードと日付により結
果を分類する。CUIアカウント管理機能は、「アカウ
ント」146と表示しててあるメインツールバーボタン
から利用可能である。アカウント機能は、グループアカ
ウントマネージャー、個別アカウントホルダー、メンバ
ーアカウントホルダーの様なアカウントのタイプ及びユ
ーザーのタイプによって変化する。サーバーソフトウエ
アはユーザーのアカウントタイプを確認し、適切な機能
と利用可能な情報を作成する。
【0064】全てのユーザーは、アカウントバランスを
含む個々のユーザーのアカウントに関する記録にある管
理アカウント情報を見ることができ、そのパスワードを
変更することもできる。しかしながら、グループアカウ
ントマネージャーは拡張された能力を有し、グループメ
ンバーの新しいアカウントを作成できるだけでなく、そ
のアカウント情報を編集できる。この様に、グループア
カウントマネージャーに表示された第二ツールバーの第
二ナビゲーションは、情報:302、メンバー検分:3
04、メンバー追加:306の様な機能を含んでいる
(参照図18)。情報ページ(図示せず)は、専用サー
バーに記憶されたグループアカウントに関する基本情報
を表示する。その様な基本アカウント情報には次のもの
が含まれる。
【0065】・アカウント名 ・アカウントタイプ ・作成日付 ・最新アクセス日付 ・最大許可されたメンバーの数に対する現在のメンバー
の数 アカウントマネージャーは、メンバーページ(図示せ
ず)経由で現在のメンバーリストを見て、管理できる。
アカウントホルダー情報には次のものが含まれる。 ・マネージャー名 ・電子メールアドレス ・会社名 ・アドレス 基本アカウント情報とアカウントマネージャー情報は編
集できない。
【0066】グループアカウントパスワードは、情報ペ
ージから変更できる。マネージャーは、現行のパスワー
ドと希望の新しいパスワードを入力し、新しいパスワー
ドを確認しなければならない。マネージャーは、更新を
クリックして新しいパスワードを提示する。好適実施例
では、情報ページは、パスワードが最後に何時変更され
たかをマネージャーに知らせるフィールドも含んでい
る。パスワードが一度も変更されていない場合、このフ
ィールドはアカウントの作成日付を表示する。アカウン
トの変更を認められたサーバーマネージャーに、リンク
を提供することもできる。マネージャーは、情報ページ
にあるメンバーテキストリンクをクリックし、或いは第
二ツールバー156の検分メンバー機能を選択すること
によってメンバーのリストを見ることができる。図18
は、本発明の好適実施例に依るグループアカウントマネ
ージャーアカウント検分メンバーウインドウ288の画
面である。ある実施例では、マネージャーは、自分が、
フォーマット、ページ毎の行数、検分メンバー表の分類
順序を指定することができるプリファランス(図示せ
ず)へのリンクを使用する。
【0067】検分メンバーページは、グループアカウン
トの名前290と総数から表示されたメンバー数292
を表示する。メンバーのリストは、アカウントマネージ
ャーを含み、メンバーアカウント名294、メンバー名
296、作成日付298、最後にアクセスされた日付3
00を表す表で表示される。メンバー名をクリックする
と、メンバ−に予めアドレス指定されている「メール
先:」ボックス(図示せず)が出てくる。アカウント名
をクリックすることに依って、マネージャーは、個々の
メンバーアカウント情報を見て編集できる。この情報
は、グループアカウント情報ページと同様なフォーマッ
トのメンバーアカウント情報ページ(図示せず)に表示
される。基本メンバーアカウント情報は、次のものを含
む(編集可能な情報はその旨示されている)。
【0068】・グループアカウント ・メンバーアカウント(編集可能) ・作成日付 ・最新アクセス日付 メンバー情報 ・メンバー名(編集可能) ・電子メールアドレス(編集可能) マネージャーは、メンバーのパスワードは見れないが、
新しいパスワードを指定し、それを確認することによっ
てメンバーアカウント情報ページにあるパスワードを変
更できる。マネージャー或いはメンバー何れかによる最
新パスワード変更の日付(図示せず)も表示される。こ
のページにある情報になされたどんな変更も、更新(図
示せず)をクリックすることによって提示できる。リセ
ット(図示せず)は、以前に記憶された情報を復元す
る。
【0069】メンバーアカウントは、メンバーアカウン
ト情報ページにある削除ボタンをクリックすると完全に
削除することができる。アカウントを削除する前に、専
用サーバーは、今から行う作業をマネージャーに通知し
処理の前に確認を要求する確認ページを出す。メンバー
アカウントが更新或いは削除されると、更新された検分
メンバーウインドウが表示される。マネージャーは、第
二ツールバー156にある追加メンバーリンクをクリッ
クすることによりメンバーを追加できる。アカウントマ
ネージャーに、メンバーアカウントの作成に必要とされ
る情報を促すフォーム(図示せず)が表示される。この
フォームは、メンバーが追加されるグループアカウント
と、許可された最大総数に対するメンバー数とを示す。
必要とされる情報には次のことが含まれる。
【0070】 ・メンバーアカウント名(マネージャーによって作成) ・メンバー名 ・メンバーの電子メールアドレス ・パスワード(及び確認パスワード) 追加(図示せず)をクリックすると新しいアカウントが
作成され、マネージャーは、更新された検分メンバーウ
インドウに戻る。リセット(図示せず)をクリックする
とフォームをクリアーする。個々のアカウントは、アカ
ウントホルダーを除いてはグループメンバーを有してい
ないので、その様な個々のアカウントホルダーは、メン
バー情報ないし機能を有していない。第二ツールバー1
56は、情報(図示せず)とヘルプ(図示せず)しか含
んでいない。アカウント情報ページから表示される情報
は、現在のメンバー数を除いては、グループアカウント
情報ページから利用可能なものと同じである。
【0071】メンバーアカウントホルダーは、メンバー
管理機能も有しておらず、第二ツールバーは、情報(図
示せず)とヘルプ(図示せず)のみを含んでいる。メン
バーアカウント情報は、マネージャーが見るのと同じ基
本情報を含んでいる。しかしながら、メンバーは、電子
メールアドレス情報を編集することができるのみであ
る。好適実施例では、メンバーは、メンバーアカウント
情報ページにおいて自分自身のパスワードを変更でき
る。彼らは、現行のパスワードと新しいパスワードを入
力し、次に新しいパスワードを確認しなければならな
い。しかしながら代替実施例では、メンバーは、アカウ
ントマネージャー経由自分のパスワードを変更できるだ
けである。
【0072】メインツールバー154にあるビリングボ
タン148で、ビリングコードモード管理とインボイス
機能にアクセスできる。ビリングボタンをクリックする
と、定義されたビリングコードの表320が表示され
る。図19は、本発明の好適実施例に依るビリングコー
ドウインドウ308の画面である。第二ツールバー15
6上のビリング用の第二ナビゲーションは、ビリングコ
ード310、追加コード312、インボイス作成31
4、インボイス検分316、選択318、ヘルプ158
を含んでいる。表は、コードの総数及びどれが現在見ら
れていたものかを示す322を表示する。本発明の好適
実施例では、ビリングコードは25文字までの長さで、
英字、数字、文字で構成される。
【0073】各々のビリングコード324は、随意選択
の簡単な英語記述326又はそれに関連する名前を有す
る。ビリング選択(参照図24)において、ユーザー
は、コード又は記述によってビリングコードを分類する
か、及びページ毎に何行表示するかを指定する。選択設
定328は、表で表示される。ネクスト330とプレビ
アス(図示せず)ボタンに依って、ユーザーは、ビリン
グコードの追加ページを見ることができる。ビリングコ
ードの二つのレベルがグループアカウントに提供されて
いる。グループマネージャーは、全てのグループメンバ
ーがアクセス可能なコードのリストを保守する。グルー
プメンバーは、頻繁に使用されるコードに容易にアクセ
スするためにグループリストから自分自身のコードのサ
ブセットを選択できる。
【0074】メンバーは、ビリングコードを編集及び作
成できず、マネージャーが作成したリストからコードを
選択して、自分の個人リストに追加しなければならな
い。メンバーは、ビリング選択にグループ或いは個人ビ
リングコードを表示するか否かを指定することができ
る。ホットリンクされたビリングコードをクリックする
と、ユーザーは、コード又はその記述を編集又は削除で
きる。図20は、本発明の好適実施例に依る編集ビリン
グコードウインドウ332の画面である。ユーザーは、
ダイアログにある適切なフィールド338、340から
ビリングコード又は記述を編集できる。フィールドの情
報はリセットボタン342を使ってクリアされる。変更
は、更新334をクリックしてセーブされ、ユーザー
は、更新された情報を表示するビリングコード表に戻
る。ユーザーは、このダイアログからコードと記述を削
除336することもできる。グループメンバーは、グル
ープビリングコードを編集できないので、グループメン
バーが見る場合、グループビリングコードはホットリン
クされていない。
【0075】第二ナビゲーションにある追加コード機能
312は、個人ビリングコードリストに項目を追加する
ために使用される。図21は、本発明の好適実施例に依
る追加ビリングコードダイアログ344の画面である。
マネージャーと個々のアカウントホルダーは、新しいコ
ードを「ビリングコード入力:」フィールド346に入
力する。全ての関連する随意選択記述も、提供されたフ
ォームで「記述:」フィールド348に入力される。追
加ボタン350がクリックされると、ビリングコードリ
ストに新しい情報が追加される。リプレースボタン35
2がクリックされると、ビリングコードリストにある情
報が置き換えられる。ビリングコードは、テキストファ
イルからもアップロード354できる。ブラウズボタン
356は、適切なテキストファイルの位置を突きとめ、
アップロードするために使用される。このテキストファ
イルは、現行のビリングコードリストに置き換えられる
か、又はこれに加えられる。新しいコードが首尾よく加
えられた場合、ユーザーには、更新されたビリングコー
ドリストが提示される。
【0076】グループメンバーは、コードをグループビ
リングコードリストからの自分の個人コードリストに追
加できるだけである。グループメンバーが追加コードを
クリックすると、グループリストからのコードのリスト
ボックスが提示される。彼らは次にリストボックスから
複数のコードを選択できる。一旦希望のコードが選択さ
れると、メンバーは、追加ボタンをクリックして自分の
個人リストに選択したコードを追加する。インボイス作
成314リンクをクリックすると、ユーザーは、インボ
イスを作成できる。図22は、本発明の好適実施例に依
るインボイス作成ウインドウ358の画面である。ダイ
アログは、ユーザーが、どの送付が現在のインボイスに
対する請求なのかを指定することができるサーチスクリ
ーンである。送付は、ビリングコードないし受信者によ
って請求される。
【0077】ユーザーは、リスト360からビリングコ
ードないしビリングコードのセットを選択するか、或い
は受信者の電子メールアドレス362を入力する。リス
トには、ビリングコードとビリング選択に示された関連
する記述が含まれている。現在の選択が表示される36
4。ユーザーは、インボイスのビリング期間366に関
する日付範囲も指定する。一旦適切な情報が入力される
と、ユーザーは作成368をクリックして、照会を開始
しインボイスを生成する。リセット370は、全ての項
目をクリアーする。照会結果は、図23で示す様に、検
分インボイスモードにある予めフォーマットされた基本
インボイスレポートウインドウ372に表示される。ビ
リングコード374とビリング期間376は、照会結果
を含む表378と共に表示される。
【0078】表は、個々の送付のサブジェクト384、
送信日付390、受信者392を表示する。料金380
と送付の総額382も示される。インボイスフォーマッ
トは、ビリング選択に記される。個々の送付のサブジェ
クト384は、上記の様にパッケージ詳細レポートにホ
ットリンクされる。パッケージ詳細にアクセスすると、
ナビゲーション状態はビリング/検分インボイスのまま
である。インボイス検分316をクリックすると、表示
はインボイスレポートに戻る。エクスポートボタン38
6に依って、ユーザーは、統合のためにタブで区切った
テキストファイルとしてレポートデータを他の現行のビ
リングシステムにエクスポートできる。インボイスレポ
ート選択388(利掛け料金は除く)も表示される。
【0079】ビリング選択318に依って、ユーザー
は、ビリングコード管理とインボイスレポートフォーマ
ットに作用する選択を記すことができる。図24は、本
発明の好適実施例に依るビリング選択ダイアログ394
の画面である。プルダウン396に依って、グループメ
ンバーは、個人ビリングコードリスト或いはアカウント
マンージャーが保守しているグループビリングコードを
使用するかが選べる。全てのユーザーは、ビリングコー
ド398ないし記述400によってリストを表示する様
選択する。この選択は、送信オプションとインボイス作
成にある選択ボックスでの表示に作用する。選択は、ビ
リングコード表示表の表示にも作用する。表示がビリン
グコードでされる場合、第一コラムはビリングコードで
あり、リストはビリングコードによって分類される。表
示が記述で行われる場合、第一コラムは記述であり、リ
ストは記述により分類される。ユーザーは、ページ毎に
表示される行の数402を指定する。
【0080】ユーザーは、クライアントに請求する料金
404を更に記す。この料金は均一料金408でもよい
し、ユーザーのインターネットサービスプロバイダが請
求する費用に加えてパーセンテージ利掛け406を含ん
でいてもよい。ビリング選択ダイアログに表示される情
報は、更新405或いはリフレッシュされる407。イ
ンボイスレポートに関して、ユーザーは予め定義された
フォーマット410を選択してもよいし、新しいフォー
マットを定義412してもよい。好適実施例では、ユー
ザーは、三つの予め定義されたフォーマット、基本イン
ボイス、明細インボイス、ビリングコードインボイスの
各フォーマットから選択する。基本インボイスフォーマ
ットは、既に図23に示した。図25は、本発明の好適
実施例に依る明細インボイスフォーマットでのインボイ
スレポートの画面である。明細インボイス414は、文
書サイズ418だけでなく個々の送付に関する受信者の
総数416を表示する。この情報は、入力順に分類され
る。
【0081】図26は、本発明の好適実施例に依るビリ
ングコードインボイスフォーマットでのインボイスレポ
ートである。ビリングコードインボイスフォーマット4
20は、日付同様、ビリングコード422によっても分
類される。CUIに依って、発行者と他のユーザーは配
布リストを作成及び管理できる。図27は、本発明の好
適実施例に依るメールリストページ424の画面であ
る。メールリスト機能は、メインツールバー154から
アクセス可能である。第二ナビゲーションは、メールリ
スト426、作成リスト428、選択530、ヘルプ1
58を含む。グループアカウント用に、メールリストに
二つのレベルがあり、それはグループと個人である。グ
ループリストは、アカウントマネージャーによって管理
されており、全てのグループメンバーがアクセス可能で
ある。グループメンバーは、そのグループメンバーによ
ってのみアクセス可能な個人リストを定義できる。個々
のメンバーは、自分のメールリスト選択の中でどのリス
トのセットを使用するか指定することができる。
【0082】メインツールバー154にあるメールリス
トボタン150をクリックすると、現行メールリスト4
34を表す表432を表示する。この表は、個々のメー
ルリストにある受信者の総数436とメールリストが最
も最近変更された日付438を提示する。選択設定44
0も表示される。メールリスト選択(図示せず)におい
て、ユーザーは、項目をメールリスト名で分類するか、
日付によって分類するかを指定する。現在の選択が、メ
ールリストダイアログに表示される。ネクストとプレビ
アスボタン(図示せず)が、メールリストのページ間を
ナビゲートするために提供されている。メールリストの
ホットリンクされた名前442をクリックすると、選択
されたメールリストに関するメールリスト詳細が出てく
る。図28は、本発明の好適実施例に依るメールリスト
詳細ウインドウ444の画面である。
【0083】メールリスト詳細ページは現行のメールリ
ストについての一般情報を表示し、ユーザーは、メール
リストアドレスを見たり管理したりできる。グループメ
ンバーは、グループメールリストを操作できない。それ
故、グループリストのメールリスト詳細は、編集のため
のフィールドを表示しない。しかしながらグループメン
バーは、個人メールリストを編集できる。アカウントマ
ネージャーは、グループメールリストを操作できる。ア
カウントマネージャーに提示された詳細444は、編集
可能なフォームでメールリストの名前446を表示す
る。リストの名前を変えるには、ユーザーは、フォーム
にある名前を変更し、更新ボタン448をクリックす
る。ユーザーは、適切なボタンをクリックして、全体の
メールリストを削除450、或いはアドレスを追加45
2できる。送受信者454と最後に変更された日付45
6も表示される。
【0084】この詳細はメールリストアドレス458も
表示する。本発明の好適実施例では、完全なアドレスリ
ストの最初のページは、メールリスト選択で指定された
ページ毎の行数に従って表示される。この詳細は、総ア
ドレスからどのアドレスが表示されているかを示す。ネ
クストとプレビアスリンク(図示せず)は、アドレスの
複数ページ間をナビゲートするために提供される。ユー
ザーは、設けられているフィールド460で照会を指定
してアドレスの選択セットを見ることもできる。例え
ば、電子メールアドレス或いはドメイン名の様なアドレ
スの一部分を指定することもできる。検分ボタン462
をクリックすると、合致アドレス458の表464が表
示される。表は、アドレスの総合致セットからどのアド
レス466が表示されているかを示す。
【0085】ユーザーは、提供されたフィールド460
に照会を記して、アドレスの選択セットを見ることが更
にできる。例えば、電子メールアドレスないしドメイン
名の様なアドレスの一部分が記される。検分ボタン46
2をクリックすると、次に合致するアドレス458の表
464が表示される。表は、アドレスの総合致セットの
中からどのアドレス466が表示されているかを示す。
ユーザーは、適切なアドレスをクリックして表にある個
々のアドレスを編集ないし削除する。次に、更新と削除
ボタンを有する編集ページ(図示せず)が表示される。
アドレスが更新ないし削除されると、ユーザーは、更新
されたメールリスト詳細ページに戻る。ユーザーは、詳
細ページから複数のアドレスを一度に削除することもで
きる。「ページ上の項目削除」ボタン468をクリック
すると、表にある全てのアドレスが削除される。「全て
の合致項目削除」470をクリックすると、アドレスが
現在のページで見えるか否かにかかわらず、照会に合致
する全ての項目が削除される。専用サーバーが実際にア
ドレスを削除する前に、ユーザーに作業を確認する様求
める警告メッセージが表示される。一旦アドレスが削除
されると、詳細ページはすぐに更新されユーザーに示さ
れる。
【0086】メールリスト詳細444にある追加アドレ
スボタン452をクリックすると、追加アドレスページ
が表示される。図29は、本発明の好適実施例に依る追
加アドレスウインドウ472の画面である。最新のメー
ルリスト474の名前が一番上に表示される。名前は、
メールリスト詳細ページにもリンクされる。ユーザー
は、追加アドレスを、手動入力476により、ファイル
からアップロードして、追加できる。ユーザーは、ファ
イル名478を入力することもできるし、全てのファイ
ルをサーチするためにブラウズボタン480を使うこと
もできる。名前は現行のメールリスト482から得て、
最新メールリストに合体させることもできる。追加アド
レスは、最新アドレスリストに追加される484か、最
新リストに置き替わる486。名前が提示された後、ユ
ーザーは、ほんの今起こったばかりの追加ないし置き換
えを確認する行が一番上についた、更新されたメンバー
詳細ページに戻る。
【0087】ユーザーは、第二ナビゲーションから作成
リストリンク428をクリックすることにより新しいメ
ールリストを作成できる。本発明の好適実施例では、作
成メールリストページ(図示せず)は、追加アドレスペ
ージと同じである。しかしながら、作成メールリストペ
ージでは、ユーザーはメールリストの名前を督促され
る。ユーザーはアドレスを、設けられたテキストボック
スで手動で入力できる。代りに、ユーザーは、ファイル
からアドレスをアップロードするか、又は現行メールリ
ストからアドレスをコピーすることもできる。しかしな
がら、ユーザーが新しいリストを作成するので、現行リ
ストに置き替えるためのオプションはない。追加をクリ
ックすると、指定された名前とアドレスのあるメールリ
ストが作成される。ユーザーに、新しいリスト情報を含
んだ、更新されたメールリストレポートが提示される。
【0088】本発明は、システムへのアクセスを認めら
れたユーザーに制限する機密保護を更に提供する。本発
明によってサポートされる機密保護のタイプは、認証レ
イヤー、セキュアソケットレイヤー、パスワード保護、
プライベートキー暗号化、パブリックキー暗号化、証明
認証を含む。この機密保護は、送信クライアントアプリ
ケーション、受信クライアントアプリケーション、CU
Iの内の少なくとも一つにおける少なくとも一つの機密
保護モジュールを含む機密保護フレームワークによって
提供される。図30は、本発明に依る電子ネットワーク
上での文書送付に関する方法のフローチャートである。
送信コンピューターは、例えば、インターネット上でセ
ッション(500)を確立する。送信コンピューター
は、次に送信クライアントアプリケーションを使ってこ
の電子ネットワーク上で専用サーバー(505)に文書
を送付する。
【0089】送信クライアントアプリケーションは、文
書送信、文書作業リスト表示、文書追跡、文書パラメー
ター指定と記憶、機密保護特徴提供用のモジュールを含
むのが好ましい(510)。これらモジュールの幾つか
或いは全ては、特定のセッションの間アクセスできる。
専用サーバーは文書を記憶し(515)、電子通知メッ
セージを受信装置に送る(530)。専用サーバーはコ
ンフィギュレーションユーザーインターフェース経由で
管理される(520)。コンフィギュレーションユーザ
ーインターフェースは機密保護特徴モジュールと同様
に、文書送信、文書追跡、アカウンティング、ビリン
グ、メールリスト生成用のモジュールを含んでいるのが
好ましい(525)。
【0090】通知メッセージに応じて、受信装置は受信
クライアントアプリケーションを使って専用サーバーか
ら文書をダウンロードする(535)。受信クライアン
トアプリケーションは、機密保護提供用と同様に文書を
ダウンロード、検分、操作するためのモジュールを含ん
でいるのが好ましい(540)。本発明は、本文におい
て好適実施例に関して述べられているが、当業者には、
他の応用例が本発明の精神と範囲から逸脱することなく
本文に述べられているものと取って替われることは既に
明らかであろう。本発明は、よく知られているプログラ
ミング技術と装置を使って当業者により容易に組み立て
られ構成される。例えば、本文に述べられるデスクトッ
プ表示にあるツールバーとメニューの配置と内容は、説
明のためのものである。更に、本発明の機能は、アイコ
ンやキーボードテキスト入力を含む代替方法によってア
クセスされてもよい。
【0091】本発明の一実施例において、文書送付に関
する通知メッセージは、通知受信装置で受信される。す
ると、文書は、通知受信装置に含まれているか或いはそ
こから独立している受信装置で検索される。例えば、通
知メッセージは、ページャー又はパーソナルデジタルア
シスタントで受信でき、文書は、ウエブブラウザを使っ
てパーソナルコンピューターで受信できる。送信者がデ
ジタル証明登録の実行を一人或いはそれ以上の受信者ク
ライアントに対し開始及び制御できるようにすることに
より、会社、発行者、個人が、送信者操作証明登録シス
テム(SDCE)42によって、電子的に文書を安全に
配布できるようになる。図31は、インターネットを含
むネットワーク1344を通して、送信コンピューター
1352と受信コンピューター1370間で実行される
基本証明登録システム1342aを示す。図32は、送
信コンピューター1352、SDCEサーバー135
8、受信コンピューター1370間で実行される証明登
録システム1342bを示す。図33は、送信コンピュ
ーター1352、SDCEサーバー1358、データベ
ースサーバー1362、受信コンピューター1370間
で実行される証明登録システム1342cを示す。図3
4は、送信コンピューター1352、SDCEサーバー
1358、データベースサーバー1362、証明サーバ
ー1388、受信コンピューター1370間で実行され
る証明登録システム1342dを示す。
【0092】送信者操作証明登録システム1342によ
って、文書1312の送信者1352は、文書の対象受
信者1370のためにデジタル証明1345の生成(図
35参照)を開始できる。文書1312は、特定コンピ
ューターファイル又はより一般的なあらゆる個別データ
の集まりを意味する。送信者操作証明登録システム13
42は、文書の対象受信者1370のためのデジタル証
明生成に関連する複雑さを単純にし、証明生成の基本的
な負担を(現在多くのシステムがサポートしている)受
信者1370から送信者1352へ移す。図35は、デ
ジタル証明1345を示しており、パブリックキー13
32とプライベートキー1340から成るキーペアー示
しており、パブリックキー1332は、対象受信者13
70の様な特定のエンティティに関連付けられ、発行さ
れる。
【0093】安全な文書送付に関連する主要問題の一つ
は、対象受信者1370のパブリックキー1332を使
って文書を暗号化1312する試みから生ずる。特に、
文書の対象受信者1370がデジタル証明1345を持
っていない場合である。送信者1352がアクセス可能
な受信者1370のデジタル証明1345が無い場合
は、文書1312の送信者1352は、受信者のパブリ
ックキー1332を使って文書1312を暗号化でき
ず、その結果、文書1312が招かざるアクセスから保
護されることを保証できない。送信者操作証明登録シス
テム1342に依って、文書1312の送信者1352
は、対象受信者1370のためにデジタル証明1345
を活動的に生成する処理を開始し、それによって対象受
信者1370に課す要求は最小限になる。
【0094】送信者操作証明登録システム1342は、
証明生成の負担を所定の文書1312の受信者1370
から送信者1352に移す。送信者操作証明登録システ
ム1342は、文書送付に関連して、文書1312の送
信者1352が多くの場合対象受信者に関する独特且つ
特定の情報を持っている事実を利用する。例えば、弁護
士がクライアント1370に文書を送信すると仮定す
る。弁護士1352は、クライアントの電子メールアド
レス、実際のアドレス、電話番号の様な特定情報を含む
クライアント1370に関連する記録を所有しているは
ずである。クライアント記録は、クライアントの社会保
障番号、運転免許証番号、更にはクレジット情報の様な
極秘情報も含んでいるかもしれない。一般的に所定の個
人或いはエンティティ1370を認証するために利用さ
れるのは、このタイプの極秘情報であり、その結果デジ
タル証明1345が生成されるのである。極秘性の高く
特別な情報は、高レベルの認証を生み出し、その結果
が、安全なデジタル証明である。
【0095】それ故、送信者操作登録システム1342
は、送信者1352が文書1312の対象受信者137
0に関する重要な極秘情報を多くの場合知っているとい
う事実を利用する。デジタル証明1345を生成するた
めに送信者1352がこの極秘情報を使用することによ
って、受信者1370にその身元を確認するために課さ
れる負担は最小になる。送信者1352は、デジタル証
明1345を使って、文書1312を対象受信者137
0に安全に送信する。システム実行。上記例において、
送信者である弁護士1352は、対象受信者であるクラ
イアント1370に極秘文書を送信したい。弁護士13
52がアクセス可能なデジタル証明1345を現在持っ
ていないクライアント1370に対して、弁護士135
2は、クライアント1370用のデジタル証明1345
を生成するため、送信者操作登録システム1342を呼
び出すことができる。
【0096】最初に、送信者操作登録システム1342
は、デジタル証明1345が受信者であるクライアント
1370用にあるかどうかを決めるために、データベー
ス1346をチェックないし照会する。無い場合、送信
者操作登録システム1342は、一般的にはクライアン
トの特定且つ極秘情報を含むクライアント1370に関
する記録を引き出すためにデータベース照会を行う。送
信者操作登録システム1342は次に、図36に示す様
に、証明要覧1347を生成する。この証明要覧134
7は、クライアント特定データ1348、生成する証明
の型1349(例えばX.509証明)を含むクライア
ント1370に関するデジタル証明生成に必要な情報の
殆どを含んでいる。好適実施例では、証明要覧1347
は、安全なSDCEサーバー1358に送られる。SD
CEサーバー1358は次に、極秘情報1348の独立
確認を求めてクライアント1370に「コンタクト」す
る。例えば、本発明の好適実施例では、SDCEサーバ
ー1358は、独自の動的生成されたURL(ユニフォ
ームリソースロケータ)を使ってクライアント1370
に電子メールメッセージを送る。すると、クライアント
1370は、標準ウエブブラウザを通してこのURLに
「クリック」或いはアクセスできる。URLにアクセス
すると、クライアント1370とSDCEサーバー13
58間で直接対話或いはSDCE会話1368が始ま
る。
【0097】クライアント1370は一般的に、一つ或
いはそれ以上の極秘情報1348をSDCEサーバー1
358に入力する様求められる。好適実施例では、会話
は、クライアント1370とSDCEサーバー1358
の間のセキュアソケットレイヤー(SSL)上で行わ
れ、HTMLフォームを利用する。SDCEサーバー1
358は次に、入力された情報を記憶された証明要覧1
347内にある記憶されたクライアント情報と比較し
て、クライアント1370が正しいかどうか立証する。
合致すると、SDCEサーバー1358は、安全なチャ
ンネル上で受信者クライアントデスクトップ1372に
証明要覧1347を送り、受信者システム上でキーペア
ー1332、1340を生成するために証明要覧134
7を使用するソフトウエアを受信クライアント1370
に配布する。本発明の好適実施例では、このソフトウエ
アは、簡単なジャバアプレットであり、ブラウザを通し
て受信者1370に包み隠さず送られる。生成されたプ
ライベートキー1332は、好ましくはPKCS12フ
ォーマットを使って、受信者システム1370に記憶さ
れる。パブリックキー1332はSDCEサーバー13
58に戻されるが、このSDCEサーバー1358は普
通、パブリック及びクライアント情報の両方をデジタル
証明1345として、LDAPないし(カナダ、オタワ
のエントラスト株式会社の)エントラスト証明管理サー
バーの様な証明サーバー1388上で記録している。
【0098】これで、送信者(例えば弁護士)1352
は、対象受信者クライアント1370用の記憶されたパ
ブリックキー1332にアクセスし、パブリックキー1
332を使って受信者クライアント1370を対象とし
た文書1312を暗号化し、そして、暗号化された文書
1336をクライアント1370に送信することができ
る。次に、クライアント1370が、個人受信者システ
ム1370に現在ある(パブリックキーと)対応するプ
ライベートキー1340を使って暗号化された文書13
36を解読する1338。図37は、送信者操作証明登
録システム1342の第一段階を示す。送信者1352
はステップ1356で、SDCEサーバー1358にコ
ンタクトし、受信者を確認するために電子メールアドレ
スの様な基本情報を送って、受信者1370に関する証
明の生成を開始する。
【0099】SDCEサーバー1358は次にステップ
1360で、社会保障或いは個人アドレスの様な対象受
信者1370に特定の極秘情報1348に関するデータ
ベース1346を照会する。データベース1346は、
独立データベースサーバー1362内或いはSDCEサ
ーバー1358内の様ないろいろな場所のどこにあって
もよい。使用可能極秘情報1348が対象受信者137
0のためににある場合、ステップ1364で、データ記
録としてSDCEサーバー1358に送られる。SDC
Eサーバー1358は次にステップ1365で、データ
記録を使って証明要覧1347を生成するが、これは後
で、受信者1370を立証し、デジタル証明1345を
生成するために使用されることになる。
【0100】図38は送信者操作証明登録システム13
42の第二段階1366を示すが、これは立証会話と呼
ばれる。SDCEサーバー1358は証明要覧1347
を取り、ステップ1368で、文書1312の対象受信
者1370と直接対話を開始する。この直接対話136
8は、対象受信者1370にクライアント特定データ1
348を要請する。本発明の好適実施例では、SDCE
サーバー1358は、動的に生成されたユニフォームリ
ソースロケータ(URL)を使って電子メールメッセー
ジを送信する。生成されたURLをクリックして、受信
者1370は、SDCEサーバー1358との直接対話
1368を呼び出す。この時点で、SDCEサーバー1
358は、受信者1370からの特定情報を要請するH
TMLフォームを提示する。
【0101】HTMLフォームと要求される個人情報1
348は、受信者1370に送信される文書1312に
要望される機密保護のレベルによって変わってもよい。
例えば、高い機密保護レベルを必要としない文書の場
合、フォームは確認ボタンを要求するだけでもよい。高
い機密保護レベルを必要とする文書の場合、フォームは
対象受信者1370に、個人アドレス、社会保障番号、
被雇用者番号、個人身分証明番号(PIN)の様な特定
個人情報1348の提示を求めてもよい。本発明の好適
実施例では、SDCEサーバー1358と受信者137
0の間のこの対話は、SSLを使って安全なチャンネル
上で行われる。送られた個人情報1348を使って、ス
テップ1374の間、SDCEサーバーは、送られたデ
ータ1348を対象受信者1370に関する証明要覧1
347と比較して受信者1370を立証する。送られた
情報1374と証明要覧1347に適切に記憶された情
報1348が合致する場合、受信者1370はステップ
1375で認証され、処理は次の段階に続く。送られた
情報1374と証明要覧1347に適切に記憶された情
報1348が合致しない場合、送信者1352には、デ
ジタル証明1345が生成されていないと通知される
(図41)。
【0102】図39は、送信者操作証明登録システム1
342の第三段階1376を示し、これはパブリック/
プライベートキーペアー生成と呼ばれる。立証会話段階
1366上で要請された個人情報1374が、SDCE
サーバー1358で証明要覧1347に合致したと仮定
すると、SDCEサーバー1358は次にステップ13
78で、ソフトウエアと証明要覧1347を受信者シス
テム1370に送る。送られたソフトウエアは、証明要
覧1347と受信者コンピューター1370に特有の情
報を利用し、プライベート/パブリックキーペアー13
32、1340から成るデジタル証明1345を生成す
る。キーペアー1332、1340は、送信され、送信
者システム1352で局地的に記憶される。好適実施例
では、パブリック/プライベートキーペアー1332、
1340は、PKCS12フォーマットに記憶される。
次に、パブリックキー1332と受信者1370に関す
る証明要覧1347のリファランスは、受信者1370
からSDCEサーバー1358に送られる。
【0103】図40は、送信者操作証明登録システム1
342の第四段階1348を示し、これは受信者パブリ
ックキー1332の送信と登録と呼ばれる。処理のこの
段階で、対象受信者1370に関するパブリックキー1
332は、受信者システム1370からSDCEサーバ
ー1358に送られる。SDCEサーバー1358はス
テップ1386で、デジタル証明1345として結合さ
れたパブリックキー1332と証明要覧1347を証明
サーバー1388に送る。好適実施例では、証明サーバ
ー1388は、LDAP(ライトウエイトディレクトリ
アクセスプロトコル)サーバーである。次に、SDCE
サーバー1358は、図3で示す様に文書1312が受
信者1370のパブリックキー1332を使って現在暗
号化1334できることを示す通知を、ステップ139
0で送信者1352に送信する。次に、暗号化された文
書1336は、一般的にはネットワーク又はインターネ
ットアーキテクチャ1344を通して受信者1370に
送付される。受信者1370は次に、図4に示す様に、
情報を解読するために自分自身のプライベートキー13
40を使う。
【0104】実行。このセクションは、送信者操作証明
登録システム1342を構成するための構成要素の全体
像を提供する。証明サーバー1388の様な構成要素の
幾つかは、カスタマゼーション或いは展開を必要としな
い。図41は、システムに関するコントロールの流れを
説明する基本フローチャートである。送信者デスクトッ
プクライアントソフトウエア。送信者コンピューター1
352のデスクトップ1354上では、送信者操作証明
登録システム1342は、受信者1370と関連するパ
ブリックキー1332を照会するためにSDCEサーバ
ー1358及び証明サーバー1388に通信するソフト
ウエアを含んでいる。受信者ソフトウエア構成要素は、
受信者1370に関するパブリックキー1332の検索
時に、通常パブリックキー1332を使って文書131
2を暗号化し、次に受信者1370へ続いて送付するた
めに文書をSDCEサーバー1358に送る。
【0105】SDCEサーバーソフトウエア。SDCE
サーバーソフトウエアは、本発明の好適実施例では、全
てのHTTP要求を遮断し、転送するためのカスタマイ
ズされたフィルターを有するHTTPウエブサーバー
と、通知を対象受信者1370に送る電子メールサーバ
ーと、データベースサーバーを照会し、証明要覧134
7を生成し(上記記載)、システムの全ての他の構成要
素と対話するための基本ソフトウエアとロジックとを含
んでいる。ウエブサーバーは、SDCEサーバー135
8と文書1312の対象受信者1370間の主たるイン
ターフェースであり、そこでSDCEサーバー1358
はデジタル証明1345の構築を援助する。本発明の好
適実施例では、SDCEサーバーソフトウエアは、動的
に個人URLを生成して、対象受信者1370と立証会
話1366(図38)を開始する。個人URLは、受信
者1370を独自に確認するキーを含み、次にこの「キ
ー」を標準電子メール通知上で受信者に送る。受信者1
370が(実際は個人URLである)この「キー」にア
クセスすると、SDCEサーバー1358はキーを所定
の証明要覧1347と関連付け、次にウエブインターフ
ェースを通して、立証会話1366を行い、所与の受信
者1370が証明要覧1347のパラメーターに合致す
ることを証明する。
【0106】受信者クライアントソフトウエア。送信者
操作証明登録システム1342は、証明要覧1347か
らパブリック/プライベートキーペアーを作成し、これ
は、SDCEサーバー1358から受信者システム13
70に送られる。受信者コンピューターにあるクライア
ントソフトウエアは、証明要覧1347を取り、受信者
デスクトップ1372でパブリック/プライベートキー
ペアー1332、1340を構成し、受信者システム1
370でこれらのキー1332、1340を記憶し、次
にパブリックキー1332をSDCEサーバー1358
に送る。ある好適実施例では、受信者クライアントソフ
トウエアは、ジャバアプレットであり、ウエブブラウザ
経由で包み隠さず且つ動的にダウンロードされ、これを
使って、受信者は上記の様にURLに簡単にアクセスす
る。
【0107】証明サーバー。本発明は、基本デジタル証
明管理を利用している。証明サーバー1388は、デジ
タル証明が受信者所定特定ユーザープロファイル(例え
ば電子メールアドレス及び識別名)があるかどうか決定
する照会能力を含む。証明サーバー1388は、更新能
力も含んでおり、プログラム上のインターフェースが新
しい証明をサーバーのデータベースに追加できるように
なっている。好適実施例では、LDAP、X.500、
或いはエントラストサーバーの様な占有の証明サーバー
は証明サーバー1388として使用できる。データベー
スサーバー。本発明の好適実施例では、SDCEサーバ
ー1358は、証明要覧1347を構成するために受信
者情報を含むデータベース1346を照会する。基本実
施例では、送信者のデスクトップ1354は、内部デー
タベース1346を照会でき、又、送信者のデスクトッ
プ1354は、デスクトップ1354から直接情報を簡
単にロードできる。SDCEサーバー1358によって
提供される好適データベース照会は、更なる規模と拡張
性をサポートする。
【0108】本発明の基本設計に加えて、デスクトップ
1354から直接に、又はデータベース照会経由での何
れかで送信者システム1352から容易にアクセス可能
な受信者データ1348が無い場合の状況が残ってい
る。この場合、送信者操作登録システム1342はなお
価値を持ち続ける。証明要覧1347は制限された情報
1348を含んでいるが、立証のレベルも又制限されて
いる。しかしながら、基本立証はなお行え、システム1
342は、受信者1370のために基本デジタル証明1
345を生成する処理をなお簡素化する。この場合、シ
ステムは、より単純化された会話1366と証明要覧1
347であることを除いて、設計された様に正確に作動
する。図41は、送信者操作登録システム1342の後
ろにある基本決定ツリーを説明するフローチャート13
02である。
【0109】ステップ102で、送信者1352は、文
書1312に関する対象受信者1370のパブリックキ
ー1332を証明サーバー1388に照会する。パブリ
ックキー1332がある場合、文書1312は、パブリ
ックキー1332を使って暗号化され、ステップ104
で受信者1370に送信される。パブリックキー133
2が存在しない場合、送信者は、ステップ1356で対
象受信者1370に関する証明要覧1347をSDCE
サーバー1358に照会する。SDCEサーバー135
8は次にステップ1360で、対象受信者1370に関
する情報1348をデータベース1346に照会する。
情報が在り、データベース1346に既に記憶されてい
る場合、SDCEサーバー1358は、ステップ136
5でクライアント1370に関する豊富な証明要覧を生
成する。情報1348が無く、データベース1346に
記憶されていない場合、SDCEサーバー1358は、
ステップ1364で簡素化された承認要覧1347を生
成する。
【0110】ステップ1368で、SDCEサーバー1
358は、受信者1370と立証会話1366を開始す
る。情報1348に合致しない場合、SDCEサーバー
1358は、ステップ106で送信者に通知し、キーペ
アー1332、1340の生成は行われない。合致して
いれば、ステップ1380で、受信者1370に関する
プライベート/パブリックキーペアー1332、134
0が受信者システム1370において生成される。次に
ステップ1382で、キーペアーはSDCEサーバー1
358に送られる。ステップ1388で、SDCEサー
バーは、証明サーバー1388を使って対象受信者13
70に関する証明を登録する。ステップ1390で、S
DCEサーバーは、送信者1352にデジタル証明13
45を通知する。すると、送信者1352は、図3に示
す様に対象受信者1370の生成されたパブリックキー
1332を使って文書1312を暗号化できる。暗号化
された文書1336が、一般的にはネットワーク134
4上で受信者1370に送信されると、受信者1370
は、図4に示す様に記憶されたプライベートキー134
0を使って暗号化された文書1336を解読できる。
【0111】送信者操作証明登録システムとその使用方
法がインターネットでの使用と結びつけて本文で説明し
てあるが、本発明は、希望されるインターネット、イン
トラネット、LANsとWANs、ないしそれらの全て
の組み合わせを含む幅広い種類のネットワークの何れに
も適用できる。その上、本発明は、希望される、広範な
種類のコンピュータープラットフォーム、サーバー、通
信プロトコル、暗号作成プロトコル、或いはそれらの全
ての組み合わせにも適用できる。本発明は、特定の好適
実施例に関して詳細に説明してきたが、本発明が関係す
る当業者には、請求項の精神と範囲から逸脱することな
く様々な変更修正と改良がなされることは明白である。
従って、本発明は請求項によってのみ制限されるもので
ある。
【図面の簡単な説明】
【図1】文書のシークレットキー暗号化のブロック線図
である。
【図2】文書のシークレットキー解読のブロック線図で
ある。
【図3】文書のパブリックキー暗号化のブロック線図で
ある。
【図4】文書のプライベートキー解読のブロック線図で
ある。
【図5】本発明に依る文書送付システムの線図である。
【図6】本発明に依るアプリケーションウインドウの画
面である。
【図7】本発明に依る文書作業を示すアプリケーション
ウインドウの画面である。
【図8】本発明の好適実施例に依るパッケージウインド
ウの画面である。
【図9】本発明に依る受信者のウインドウの画面であ
る。
【図10】本発明に依るCUIアプリケーションウイン
ドウの画面である。
【図11】本発明に依るCUIパッケージウインドウの
画面である。
【図12】本発明に依るCUIオプションページの画面
である。
【図13】本発明に依るCUI追跡サーチページの画面
である。
【図14】本発明に依るCUI追跡レポート選択ダイア
ログの画面である。
【図15】本発明に依る、基本フォーマットにおける受
信者要約追跡レポートの画面である。
【図16】本発明に依る、基本フォーマットにおける受
信者詳細追跡レポートの画面である。
【図17】本発明に依る、ビリングコードフォーマット
における受信者詳細追跡レポートの画面である。
【図18】本発明に依る、グループアカウントマネージ
ャーアカウント−検分メンバーウインドウの画面であ
る。
【図19】本発明に依るビリングコードウインドウの画
面である。
【図20】本発明に依る編集ビリングコードダイアログ
の画面である。
【図21】本発明に依る追加ビリングコードダイアログ
の画面である。
【図22】本発明に依るインボイス作成ページの画面で
ある。
【図23】本発明に依る基本インボイスレポートウイン
ドウの画面である。
【図24】本発明に依るビリング選択ダイアログの画面
である。
【図25】本発明に依る、特定インボイスフォーマット
におけるインボイスレポートの画面である。
【図26】本発明に依る、ビリングコードインボイスフ
ォーマットにおけるインボイスレポートの画面である。
【図27】本発明に依るメールリストページの画面であ
る。
【図28】本発明に依るメールリスト詳細ページの画面
である。
【図29】本発明に依る追加アドレスページの画面であ
る。
【図30】本発明に依る、電子ネットワーク上での文書
送付に関する方法のフローチャートである。
【図31】ネットワーク上での送信コンピューターと受
信コンピューター間で実行される基本証明登録システム
を示す。
【図32】送信コンピューター、SDCEサーバーと受
信コンピューター間で実行される証明登録システムを示
す。
【図33】送信コンピューター、SDCEサーバー、デ
ータベースサーバーと受信コンピューター間で実行され
る証明登録システムを示す。
【図34】送信コンピューター、SDCEサーバー、デ
ータベースサーバー、証明サーバーと受信コンピュータ
ー間で実行される証明登録システムを示す。
【図35】デジタル証明のブロック線図である。
【図36】証明要覧のブロック線図である。
【図37】送信者操作の証明登録システムにおける操作
の第一段階を示す。
【図38】送信者操作の証明登録システムの第二の立証
対話段階を示す。
【図39】送信者操作の証明登録システムの第三のパブ
リック/プライベートキーペアー生成段階を示す。
【図40】送信者操作の証明登録システムの第四段階を
示し、受信者パブリックキーの送信と登録と呼ばれる。
【図41】送信者操作の証明登録システムにおける基本
決定ツリーを示すフローチャートである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/32 H04L 9/00 675B 12/54 11/20 101B 12/58 (72)発明者 ジャン クリストフ バンディーニ アメリカ合衆国 カリフォルニア州 95014 クーパーティノ ノース フット ヒル ブールヴァード 10230−イ−10 (72)発明者 ランディー シュープ アメリカ合衆国 カリフォルニア州 94114 サン フランシスコ ダイアモン ド ストリート 9054

Claims (44)

    【特許請求の範囲】
  1. 【請求項1】 セッションの間、電子ネットワーク上で
    送信コンピューターから単一パッケージとして少なくと
    も一つの文書を送付するための送信クライアントアプリ
    ケーションと、送信コンピューターからの前記少なくと
    も一つの文書を記憶し、電子メッセージを受信装置に送
    るための専用サーバーと、電子メッセージに応じて専用
    サーバーから前記少なくとも一つの記憶された文書をダ
    ウンロードし、見て、及び/又は操作するための前記受
    信装置上の受信クライアントアプリケーションとから成
    ることを特徴とする装置管理及びデリバリシステム。
  2. 【請求項2】 前記送信クライアントアプリケーション
    が、文書送付のパラメーターを指定するためのパッケー
    ジウインドウを更に含むことを特徴とする請求の範囲第
    1項に記載の装置。
  3. 【請求項3】 前記送信クライアントアプリケーション
    が、前記指定された文書デリバリパラメーターを構成可
    能に記憶するための記憶モジュールを更に含み、前記文
    書送付が前記記憶された文書デリバリパラメーターを使
    って開始されることを特徴とする請求の範囲第1項に記
    載の装置。
  4. 【請求項4】 前記送信クライアントアプリケーション
    が、前記送信コンピューター上でサポートされているア
    プリケーションからアドレスブックにアクセスするため
    のモジュールを更に含み、前記文書送付が前記アドレス
    ブックの内容を使って開始されることを特徴とする請求
    の範囲第1項に記載の装置。
  5. 【請求項5】 前記文書が、前記文書を選択して、アプ
    リケーションウインドウ、パッケージウインドウ、前記
    クライアントアプリケーションを表すアイコン、又は前
    記記憶された文書デリバリパラメーターにアクセスする
    ためのアイコンの何れか一つの上にドラッグすることに
    よって、送付されることを特徴とする請求の範囲第1項
    に記載の装置。
  6. 【請求項6】 前記コンフィギュレーションユーザーイ
    ンターフェースが、前記文書を送信するための送信モジ
    ュールと、前記文書を追跡するためのトラッキングモジ
    ュールと、文書デリバリアカウントに関連する情報にア
    クセスするためのアカウントCUIと、前記文書送付に
    関するビリングを管理するためのビリングモジュール
    と、メール配布リストを作成し管理するためのメールリ
    ストモジュールとから成ることを特徴とする請求の範囲
    第14項に記載の装置。
  7. 【請求項7】 前記装置及び/又は前記文書へのアクセ
    スを制限するための機密保護フレームワークを更に含
    み、前記機密保護フレームワークが、前記送信クライア
    ントアプリケーション、前記受信クライアントアプリケ
    ーション、コンフィギュレーションユーザーインターフ
    ェースの内の少なくとも一つの中に少なくとも一つの機
    密保護モジュールを有することを特徴とする請求の範囲
    第1項に記載の装置。
  8. 【請求項8】 前記機密保護フレームワークが、認証レ
    イヤー、セキュアソケットレイヤー、パスワード保護、
    プライベートキー暗号化、パブリックキー暗号化、証明
    認証の内少なくとも一つをサポートしていることを特徴
    とする請求の範囲第19項に記載の装置。
  9. 【請求項9】 専用サーバー上に記憶された少なくとも
    一つの文書を電子ネットワーク上にある通知受信装置に
    電子的に通知するための専用サーバーと、前記通知に応
    じて前記少なくとも一つの文書を受信するための前記電
    子ネットワーク上にある受信装置とから成り、前記受信
    装置が前記専用サーバーから前記文書をダウンロードす
    るために受信クライアントアプリケーションを使用する
    ことを特徴とする電子ネットワークのための文書管理及
    びデリバリ装置。
  10. 【請求項10】 前記受信装置が前記通知受信装置を含
    むことを特徴とする請求の範囲第9項に記載の装置。
  11. 【請求項11】 ウエブブラウザ経由で前記専用サーバ
    ーを管理するためのコンピューターデスクトップ上のH
    TMLインターフェースを更に含むことを特徴とする請
    求の範囲第9項に記載の装置。
  12. 【請求項12】 セッションの間、前記電子ネットワー
    ク上で送信コンピューターの前記デスクトップから単一
    パッケージとして前記少なくとも一つの文書を送付する
    ための送信クライアントアプリケーションを更に含むこ
    とを特徴とする請求の範囲第9項に記載の装置。
  13. 【請求項13】 前記送信クライアントアプリケーショ
    ンが、前記送信クライアントアプリケーションの主要な
    機能にアクセスするためのツールバーと、送信クライア
    ントアプリケーションセッションの間に開始された全て
    の文書作業をリスト表示するためのパッケージマネージ
    ャーと、前記送信クライアントアプリケーションのため
    の操作コマンドをリスト表示するメニューとから成る送
    信クライアントアプリケーションインターフェースを表
    示するためのアプリケーションウインドウと、前記文書
    送付のパラメーターを指定するためのパッケージウイン
    ドウと、前記文書送付が記憶された文書デリバリパラメ
    ーターを使って開始される、そのような、前記文書デリ
    バリパラメーターを構成可能に記憶するための記憶モジ
    ュールとから成ることを特徴とする請求の範囲第12項
    に記載の装置。
  14. 【請求項14】 前記装置及び/或いは前記文書へのア
    クセスを制限する機密保護フレームワークを更に含むこ
    とを特徴とする請求の範囲第24項に記載の装置。
  15. 【請求項15】 送信クライアントアプリケーションを
    使用ってセッションの間に電子ネットワーク上で送信コ
    ンピューターから専用サーバーへ単一パッケージとして
    少なくとも一つの文書を送付する段階と、前記専用サー
    バー上に前記送信コンピューターからの少なくとも一つ
    の文書を記憶する段階と、電子メッセージを前記専用サ
    ーバーから受信装置に送る段階と、電子メッセージに応
    じて前記受信装置上の受信クライアントアプリケーショ
    ンを使って前記専用サーバーから少なくとも一つの記憶
    された文書をダウンロードする段階とを含むことを特徴
    とする電子ネットワーク上での文書管理とデリバリのた
    めの方法。
  16. 【請求項16】 前記送信コンピューターデスクトップ
    が、前記送信クライアントアプリケーションの主要な機
    能にアクセスするためのツールバーと、前記セッション
    の間に開始される全ての文書作業をリスト表示するため
    のパッケージマネージャーと、前記送信クライアントア
    プリケーションに関する操作コマンドをリスト表示する
    メニューとを有する送信クライアントアプリケーション
    インターフェースを持ったアプリケーションウインドウ
    を表示する段階を更に含むことを特徴とする請求の範囲
    第15項に記載の方法。
  17. 【請求項17】 前記指定された文書デリバリパラメー
    ターを記憶モジュール内に構成可能に記憶する段階を更
    に含み、且つ、前記文書送付が前記記憶された文書デリ
    バリパラメーターを使って開始されることを特徴とする
    請求の範囲第40項に記載の方法。
  18. 【請求項18】 前記システムへのアクセスを制限する
    ために、認証レイヤー、セキュアソケットレイヤー、パ
    スワード保護、プライベートキー暗号化、パブリックキ
    ー暗号化、証明認証の内の少なくとも一つをサポートす
    る機密保護フレームワークを提供する段階を更に含むこ
    とを特徴とする請求の範囲第15項に記載の方法。
  19. 【請求項19】 前記送信コンピューター上にサポート
    されたアプリケーションのアドレスブックの内容から前
    記文書送付を開始する段階を更に含むことを特徴とする
    請求の範囲第15項に記載の方法。
  20. 【請求項20】 コンピューターデスクトップ上で前記
    専用サーバーを管理するために、コンフィギュレーショ
    ンユーザーインターフェースの主要な機能にアクセスす
    るためのメインツールバーと、前記主要な機能内の機能
    にアクセスするための第二次ツールバーと、アクセスし
    た機能との対話型インターフェースを表示するためのワ
    ークスペースと、前記コンフィギュレーションユーザー
    インターフェースに関する操作コマンドをリスト表示す
    るメニューとを有するコンフィギュレーションユーザー
    インターフェースアプリケーションを表示する段階を含
    むことを特徴とする請求の範囲第15項に記載の方法。
  21. 【請求項21】 送信者が使用する送信コンピューター
    と、受信者が使用する受信コンピューターと、受信者情
    報を記憶するためのデータベースと、前記送信者が前記
    記憶された受信者情報に関する前記データベースを照会
    するための手段と、前記受信者から個人受信者情報を集
    めるための手段と、前記集められた個人受信者情報と前
    記記憶された受信者情報を比較するための手段と、前記
    受信コンピューターでパブリックキーとプライベートキ
    ーとから成るデジタル証明を制御可能に生成するための
    手段と、前記デジタル証明を記憶するための手段と、前
    記パブリックキーを前記送信コンピューターに送信する
    手段とから成ることを特徴とする、送信者が受信者のた
    めにデジタル証明を生成するための装置。
  22. 【請求項22】 前記送信コンピューターと前記受信コ
    ンピューターとの間に置かれるサーバーを更に含むこと
    を特徴とする請求の範囲第21項に記載の装置。
  23. 【請求項23】 受信者情報を記憶するための前記デー
    タベースが前記サーバーにあることを特徴とする請求の
    範囲第22項に記載の装置。
  24. 【請求項24】 前記送信者が、前記記憶された受信者
    情報を前記データベースに照会するための前記手段が前
    記サーバーにあることを特徴とする請求の範囲第22項
    に記載の装置。
  25. 【請求項25】 前記受信者から個人受信者情報を集め
    るための前記手段が前記サーバーにあることを特徴とす
    る請求の範囲第22項に記載の装置。
  26. 【請求項26】 前記集められた個人受信者情報と前記
    記憶された受信者情報を比較するための手段が前記サー
    バーにあることを特徴とする請求の範囲第22項に記載
    の装置。
  27. 【請求項27】 前記デジタル証明を記憶するための前
    記手段が前記サーバーにあることを特徴とする請求の範
    囲第22項に記載の装置。
  28. 【請求項28】 前記記憶された受信者情報と前記デジ
    タル証明に関する送信者選択可能オプションとから成る
    証明要覧を更に含むことを特徴とする請求の範囲第21
    項に記載の装置。
  29. 【請求項29】 記憶された受信者情報に関するデータ
    ベースを照会する段階と、受信者から情報を集める段階
    と、前記集められた情報を前記照会され記憶された受信
    者情報と比較する段階と、前記比較を基にして前記受信
    者にソフトウエアを選択的に送信する段階と、前記ソフ
    トウエアを使って前記受信者においてパブリックキーと
    プライベートキーとから成る前記デジタル証明を選択的
    に生成する段階とから成ることを特徴とする送信者が受
    信者のためにデジタル証明を生成するための方法。
  30. 【請求項30】 前記デジタル証明のコピーを前記送信
    者に送信する段階を更に含むことを特徴とする請求の範
    囲第29項に記載の方法。
  31. 【請求項31】 前記パブリックキーのコピーを前記送
    信者に送信する段階を更に含むことを特徴とする請求の
    範囲第29項に記載の方法。
  32. 【請求項32】 受信者情報を記憶するための前記デー
    タベースがサーバーにあることを特徴とする請求の範囲
    第29項に記載の方法。
  33. 【請求項33】 前記データベースを照会する前記段階
    がサーバーによって実行されることを特徴とする請求の
    範囲第29項に記載の方法。
  34. 【請求項34】 前記受信者から情報を集める前記段階
    がサーバーによって実行されることを特徴とする請求の
    範囲第29項に記載の方法。
  35. 【請求項35】 前記集められた情報を前記照会され記
    憶された受信者情報と比較する前記段階がサーバーによ
    って実行されることを特徴とする請求の範囲第29項に
    記載の方法。
  36. 【請求項36】 前記記憶された受信者情報と前記デジ
    タル証明に関する送信者選択可能オプションから成る証
    明要覧を生成する段階を更に含むことを特徴とする請求
    の範囲第29項に記載の方法。
  37. 【請求項37】 送信者が使用する送信コンピューター
    と、受信者が使用する受信コンピューターと、受信者情
    報を記憶するためのデータベースと、前記受信者から情
    報を集めるための手段と、前記集められた情報と前記記
    憶された受信者情報が合致する場合、前記受信者のため
    にデジタル証明を制御可能に生成するための手段とから
    成ることを特徴とする、送信者が受信者のためににデジ
    タル証明を制御可能に生成するための装置。
  38. 【請求項38】 前記送信コンピューターと前記受信コ
    ンピューターとの間に置かれたサーバーを更に含むこと
    を特徴とする請求の範囲第37項に記載の装置。
  39. 【請求項39】 受信者情報を記憶するための前記デー
    タベースが前記サーバーにあることを特徴とする請求の
    範囲第38項に記載の装置。
  40. 【請求項40】 前記受信者から情報を集めるための前
    記手段が前記サーバーにあることを特徴とする請求の範
    囲第38項に記載の装置。
  41. 【請求項41】 デジタル証明を制御可能に生成するた
    めの前記手段が前記サーバーにあることを特徴とする請
    求の範囲第38項に記載の装置。
  42. 【請求項42】 デジタル証明を制御可能に生成する前
    記手段が、前記サーバーから前記受信コンピューターへ
    ダウンロード可能なソフトウエアを含むことを特徴とす
    る請求の範囲第38項に記載の装置。
  43. 【請求項43】 前記サーバーが前記デジタル証明を記
    憶するための手段を含むことを特徴とする請求の範囲第
    38項に記載の装置。
  44. 【請求項44】 前記記憶された受信者情報と前記デジ
    タル証明に関する送信者選択可能オプションとから成る
    証明要覧を更に含むことを特徴とする請求の範囲第37
    項に記載の装置。
JP10316819A 1997-10-02 1998-10-02 電子ネットワーク上でのドキュメントデリバリ方法及び装置 Pending JPH11272594A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US08/957,986 US6385655B1 (en) 1996-10-24 1997-10-02 Method and apparatus for delivering documents over an electronic network
US09/057966 1998-04-09
US09/057,966 US6651166B1 (en) 1998-04-09 1998-04-09 Sender driven certification enrollment system
US08/957986 1998-04-09

Publications (1)

Publication Number Publication Date
JPH11272594A true JPH11272594A (ja) 1999-10-08

Family

ID=26737090

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10316819A Pending JPH11272594A (ja) 1997-10-02 1998-10-02 電子ネットワーク上でのドキュメントデリバリ方法及び装置

Country Status (3)

Country Link
EP (1) EP0907120A3 (ja)
JP (1) JPH11272594A (ja)
TW (1) TW466858B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001061531A1 (en) * 2000-02-17 2001-08-23 Netzone Co Ltd Method of providing services of handling civil affair report and guarantee on internet
WO2006040806A1 (ja) * 2004-10-08 2006-04-20 Softbankbb Corp. 暗号鍵配信システム
JP2007251796A (ja) * 2006-03-17 2007-09-27 Ricoh Co Ltd 情報処理装置
US7421472B1 (en) 1999-11-19 2008-09-02 Ross Jr Robert C System, method, and computer program product for providing a multi-user e-mail system
JP2009260996A (ja) * 2009-07-27 2009-11-05 Canon Inc 情報処理方法及び情報処理装置並びに記憶媒体
US7864376B2 (en) 2004-09-22 2011-01-04 Sharp Kabushiki Kaisha Image processing apparatus

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2791205A1 (fr) * 1999-03-18 2000-09-22 Parege Olivier Bourrouilh Systeme securise d'information et de constitution de bases de donnees et applications
US6684248B1 (en) 1999-05-03 2004-01-27 Certifiedmail.Com, Inc. Method of transferring data from a sender to a recipient during which a unique account for the recipient is automatically created if the account does not previously exist
US6725381B1 (en) 1999-08-31 2004-04-20 Tumbleweed Communications Corp. Solicited authentication of a specific user
AU2293601A (en) * 1999-12-30 2001-07-16 Tumbleweed Communications Corp. Sender-controlled post delivery handling of digitally delivered documents
US6714982B1 (en) 2000-01-19 2004-03-30 Fmr Corp. Message passing over secure connections using a network server
EP1134644A3 (en) * 2000-03-14 2004-08-18 International Business Machines Corporation Method and system for verifying access to a network environment
US6665709B1 (en) 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
US20020059144A1 (en) * 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
US7397476B2 (en) 2000-05-31 2008-07-08 Seiko Epson Corporation Projector, projection display system, and corresponding method and recording medium
US8972717B2 (en) 2000-06-15 2015-03-03 Zixcorp Systems, Inc. Automatic delivery selection for electronic content
US6880091B1 (en) * 2000-06-29 2005-04-12 Hewlett-Packard Development Company, L.P. System and method for authentication of a user of a multi-function peripheral
US8447967B1 (en) 2000-06-29 2013-05-21 Datamotion, Inc. Controlled message distribution
JP2002023974A (ja) * 2000-07-06 2002-01-25 Alps Electric Co Ltd 直接電子商取引
AU2001275982A1 (en) * 2000-07-20 2002-02-05 Rodney D. Johnson Information archival and retrieval system for internetworked computers
AU2002215781A1 (en) * 2000-12-14 2002-06-24 Silanis Technology Inc. Method and system for the approval of an electronic document over a network
US6996537B2 (en) 2001-08-13 2006-02-07 Qualcomm Incorporated System and method for providing subscribed applications on wireless devices over a wireless network
US9203923B2 (en) 2001-08-15 2015-12-01 Qualcomm Incorporated Data synchronization interface
JP4212797B2 (ja) 2001-10-12 2009-01-21 株式会社リコー セキュリティシステム及びセキュリティ管理方法
US6977745B2 (en) * 2001-10-30 2005-12-20 Pitney Bowes Inc. Method and apparatus for the secure printing of a document
GB0126041D0 (en) * 2001-10-31 2001-12-19 Project Monday Ltd Registered e-mail system
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
SE524738C2 (sv) * 2002-12-04 2004-09-21 Rmg Sweden Ab Säker nedladdning och serverkontrollerad access till proprietärt data med begränsade bandbreddskrav
US7365872B2 (en) 2003-01-03 2008-04-29 Microsoft Corporation Client computer system, method and computer readable medium comprising executable instructions for rendering printable documents in a native printer language on the network
US7305470B2 (en) 2003-02-12 2007-12-04 Aol Llc Method for displaying web user's authentication status in a distributed single login network
US7308573B2 (en) 2003-02-25 2007-12-11 Microsoft Corporation Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US9232077B2 (en) 2003-03-12 2016-01-05 Qualcomm Incorporated Automatic subscription system for applications and services provided to wireless devices
US7027880B2 (en) 2003-09-30 2006-04-11 Rockwell Automation Technologies, Inc. Safety controller providing rapid recovery of safety program data
CA2553691A1 (en) 2004-01-21 2005-08-04 Qualcomm Incorporated Application-based value billing in a wireless subscriber network
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US20060168642A1 (en) * 2004-11-08 2006-07-27 Nokia Corporation Using presence to inform other clients about capability limitations
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US9185538B2 (en) 2005-05-31 2015-11-10 Qualcomm Incorporated Wireless subscriber application and content distribution and differentiated pricing
US9350875B2 (en) 2005-05-31 2016-05-24 Qualcomm Incorporated Wireless subscriber billing and distribution
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US9143622B2 (en) 2006-02-17 2015-09-22 Qualcomm Incorporated Prepay accounts for applications, services and content for communication devices
US9185234B2 (en) 2006-02-22 2015-11-10 Qualcomm Incorporated Automated account mapping in a wireless subscriber billing system
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
FI20075577A0 (fi) * 2007-08-17 2007-08-17 Exove Oy Turvallinen tiedonsiirto
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
FR2930390B1 (fr) 2008-04-21 2010-04-16 Etsem Ltd Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0851503A (ja) * 1994-08-05 1996-02-20 Ricoh Co Ltd マルチメディアサーバー
JPH08307477A (ja) * 1995-05-02 1996-11-22 Canon Inc 送信オペレーション装置
JPH09139752A (ja) * 1995-11-13 1997-05-27 Toshiba Corp 電子メールシステム及びその回答期限管理方法
JPH10107836A (ja) * 1996-09-30 1998-04-24 Nec Corp ファクシミリシステム
JPH10154110A (ja) * 1996-10-24 1998-06-09 Tumbleweed Software Corp 電子文書引渡しシステム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
DE4003386C1 (ja) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
JP2519385B2 (ja) * 1992-03-30 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション 電子メイルを入力する方法及び装置
AU662805B2 (en) * 1992-04-06 1995-09-14 Addison M. Fischer A method for processing information among computers which may exchange messages
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
US5675507A (en) * 1995-04-28 1997-10-07 Bobo, Ii; Charles R. Message storage and delivery system
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
JPH10511792A (ja) * 1995-09-01 1998-11-10 エロネックス・パブリック・リミテッド・カンパニー サービスから独立した電子文書サーバ
WO1997023082A1 (en) * 1995-12-15 1997-06-26 At & T Corp. Guest mail: communicating electronic messages between disparate messaging systems
US6192407B1 (en) * 1996-10-24 2001-02-20 Tumbleweed Communications Corp. Private, trackable URLs for directed document delivery

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0851503A (ja) * 1994-08-05 1996-02-20 Ricoh Co Ltd マルチメディアサーバー
JPH08307477A (ja) * 1995-05-02 1996-11-22 Canon Inc 送信オペレーション装置
JPH09139752A (ja) * 1995-11-13 1997-05-27 Toshiba Corp 電子メールシステム及びその回答期限管理方法
JPH10107836A (ja) * 1996-09-30 1998-04-24 Nec Corp ファクシミリシステム
JPH10154110A (ja) * 1996-10-24 1998-06-09 Tumbleweed Software Corp 電子文書引渡しシステム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7421472B1 (en) 1999-11-19 2008-09-02 Ross Jr Robert C System, method, and computer program product for providing a multi-user e-mail system
WO2001061531A1 (en) * 2000-02-17 2001-08-23 Netzone Co Ltd Method of providing services of handling civil affair report and guarantee on internet
US7864376B2 (en) 2004-09-22 2011-01-04 Sharp Kabushiki Kaisha Image processing apparatus
WO2006040806A1 (ja) * 2004-10-08 2006-04-20 Softbankbb Corp. 暗号鍵配信システム
JPWO2006040806A1 (ja) * 2004-10-08 2008-08-07 ソフトバンクBb株式会社 暗号鍵配信システム
JP2007251796A (ja) * 2006-03-17 2007-09-27 Ricoh Co Ltd 情報処理装置
JP2009260996A (ja) * 2009-07-27 2009-11-05 Canon Inc 情報処理方法及び情報処理装置並びに記憶媒体

Also Published As

Publication number Publication date
TW466858B (en) 2001-12-01
EP0907120A3 (en) 2004-03-24
EP0907120A2 (en) 1999-04-07

Similar Documents

Publication Publication Date Title
JPH11272594A (ja) 電子ネットワーク上でのドキュメントデリバリ方法及び装置
US6385655B1 (en) Method and apparatus for delivering documents over an electronic network
US20030023695A1 (en) Modifying an electronic mail system to produce a secure delivery system
US6601102B2 (en) Secure token-based document server
US9191372B2 (en) Tracking electronic content
US9892273B2 (en) Provision of RSS feeds based on classification of content
US6487189B1 (en) Mobile e-mail document transaction service
US6356937B1 (en) Interoperable full-featured web-based and client-side e-mail system
US6430601B1 (en) Mobile document paging service
US8005904B2 (en) Electronic business card exchange system and method
US20080288597A1 (en) Method and program product for preventing distribution of an e-mail message
EP0869652A2 (en) Document delivery system
US20080263069A1 (en) User Association of a Computing Application with a Contact in a Contact List
US20030028495A1 (en) Trusted third party services system and method
US20020023213A1 (en) Encryption system that dynamically locates keys
US20120331078A1 (en) Methods and systems for encouraging secure communications
EP2311217A1 (en) Method and apparatus for an encrypted message exchange
JP2004532473A (ja) セキュリティ保護された配信のシステムを実現するための電子メールシステムの変更
WO2002009346A1 (en) A ubiquitous e-mail encryption component
WO2005015862A1 (en) Method and devices for secure transmission of electronic messages
EP1293071A2 (en) System and method for establishing a network of members
EP1955180A2 (en) Provision of secure rss feeds using a secure rss catcher
WO2001082552A2 (en) Hybrid electronic mail and electronic parcel delivery system