JPH1131127A - ドキュメントデリバリシステム - Google Patents

ドキュメントデリバリシステム

Info

Publication number
JPH1131127A
JPH1131127A JP10126576A JP12657698A JPH1131127A JP H1131127 A JPH1131127 A JP H1131127A JP 10126576 A JP10126576 A JP 10126576A JP 12657698 A JP12657698 A JP 12657698A JP H1131127 A JPH1131127 A JP H1131127A
Authority
JP
Japan
Prior art keywords
document
server
recipient
sender
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10126576A
Other languages
English (en)
Inventor
Jeffrey C Smith
シー スミス ジェフリー
Jean-Christophe Bandini
クリストフ バンディーニ ジャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tumbleweed Software Corp
Original Assignee
Tumbleweed Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/829,976 external-priority patent/US6061448A/en
Priority claimed from US08/832,784 external-priority patent/US6192407B1/en
Application filed by Tumbleweed Software Corp filed Critical Tumbleweed Software Corp
Publication of JPH1131127A publication Critical patent/JPH1131127A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 文書を安全に送付する方法とシステムを、イ
ンターネットのような通信網に提供する。 【解決手段】 文書送付アーキテクチャーが情報を配布
するためのプライベートなURL(PURL)を動的に
生成する。各PURLは、文書の受信者、送付文書、送
付プロセスに固有な自由選択のパラメータを独自に確認
する。受信者はPURLで文書を検索する。送信者は送
付サーバーに受信者の公開鍵の検索を命ずる。送付サー
バーは保証元を動的に照会し、公開鍵を検索する。公開
鍵が送付サーバーから送信者に送られる。送信者はシー
クレット鍵で文書を暗号化後、公開鍵でシークレット鍵
を暗号化する。暗号化された文書とシークレット鍵を送
付サーバーにアップロードし、受信者に送信する。受信
者は公開鍵と関連する復号鍵でシークレット鍵を解読
し、シークレット鍵で文書を解読する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、コンピューターネット
ワーク分野に関する。より詳しくは、インターネットで
ユーザーに電子文書を送付する技術に関する。本発明は
更に、インターネットの様に広範なネットワークでの安
全な文書送信を提供するための方法とシステムに関す
る。
【0002】
【技術的背景】例えばインターネットや他のオンライン
発信源から提供されるコンピューター化された情報源の
発達は、電子的に入手可能な情報を増大させた。現在で
は、インターネット加入ユーザーは、手動操作でインタ
ーネット中を駆けめぐり、関心のあったりなかったりす
る個所を訪れる。このインターネットシステムに固有の
問題は、入手可能な情報が「プル」型基盤を通して配布
されることであり、その場合、情報を受信したいユーザ
ーは手動で関心のある部分を探すかファインダーアプリ
ケーションを使うかして、適切な情報を探しダウンロー
ドせねばならない。情報や文書を発行・配布したいユー
ザーにしてみれば、配布したい情報を持っている個人に
しろ大きな団体にしろ、現行の「プル」型システムは、
「プッシュ」方式で、受信者個人或いは受信者のグルー
プへ自由に送信・配布することを許さない。
【0003】ファクシミリ技術は、単純な文書の配布に
広く現在使われているが、低品質の印刷文書、高価でか
さばる紙コピー(特に受信者が紙コピーを持つのを気に
しない場合)、内容の欠落(例えば、テキストやグラフ
は編集も手を加えることもできない)、特に長い或いは
複雑な文書を送信するのに時間が掛かる等多くの欠点が
ある。電子メール(E−メール)は、電子メッセージを
コンピューターユーザーから他の人へ送る手段を提供す
る。E−メールには、利便性、フォーマット、後の検索
のためのメッセージの保存の利点がある。それなりにE
−メールは受け入れられ、基本的な通信として広く使わ
れている。E−メールはASCIIベースのフォーマッ
トが代表的であるが、長い或いはフォーマット化された
文書の通信をひどく制限することが判明している。更に
E−メールは、複雑な文書、例えば、レポート、記事、
ページレイアウト格子を含む広告と芸術、ポストスクリ
プト書式の対象物、トラッキングとカーニングのある複
数フォント、グラフ、組み込まれた表、スプレッドシー
ト、その他の複雑な情報の配布に当たって選ぶ手段では
ない。E−メールシステムの中には、ASCIIベース
のE−メールメッセージをダウンロードされる関連ファ
イルに追加する手段を提供するものがある。関連ファイ
ルの追加が可能なシステムの殆どは、一人のユーザーか
ら同僚ないし友人へ未保護ファイルの送信を可能とはす
るが、複数の受信者への制御された自動配布のためでは
なく、高度なアカウンティング、ビリング、ないしそう
した特徴を備えたもの(例えば、領収通知書)を提供し
ない。E−メールゲートウエイでは、アタッチメントの
応用性を制限されるし、機密保護と受信表示ないし受信
通知の問題を未解決である。
【0004】C.ボードインの米国特許番号5、40
6、557(1995年4月11日)「企業間電子メー
ルハブ」は、共有コアと複数の入出力モジュールから成
るコンピューターハブを持つ企業間通信センターを開示
している。入力モジュールは、第一エンドユーザーに接
続され、第一エンドユーザーが送信したメッセージを汎
用フォーマットに変換する。ハブコアはメッセージを待
ち行列に入れ、行先ユーザーのフォーマットに変換すべ
く出力モジュールへ送る。開示されたハブは、単純なE
−メールメッセージの中継技術を開示している一方で、
E−メールメッセージフォーマットを変換する様設計さ
れているため、本来のテキストベースのファイルの完全
性を失っている。開示された先行技術システムと方法論
はこのように、文書を送付する幾つかの方法を提供して
いるが、本来の電子ファイルの完全性を維持しつつプッ
シュ型で作動する経済的かつ迅速な文書送付システムを
提供できていない。こうした電子文書送付システムが開
発されれば、大きな技術進歩となろう。加えて、制御さ
れかつ経済的で説明可能なやり方で多くの受信者に電子
ポータブル高内容品質の文書を配布できる能力は、更な
る技術進歩を構成するであろう。
【0005】インターネットは、通信にますます使用さ
れている。送信者は今やインターネットで、プラットフ
ォーム、基本ソフトウェア、E−メールシステムとは無
関係に、特定の受信者に文書を送ることができる。送信
者のコンピューターのインターネットへの接続は、直接
でもイントラネットのサーバー経由でもよい。こうした
通信は、たとえ受信側がコンピューターでなく、インタ
ーネットに接続されたファックス機械ないしプリンター
であっても可能である。インターネット通信の増加によ
り、インターネットで送信される情報の保護を保証する
機密保護システムの発達を必要とするに至った。暗号化
は、情報への一方的なアクセスを防ぐため情報にスクラ
ンブルをかけるのに使用される基本技術である。よく知
られている一つの暗号化方法はシークレットキー暗号化
であり、時にプライベートキー暗号化ないし対称キー暗
号方式とよばれる。シークレットキー暗号化で使われる
技術は、一方的なアクセスを防ぐために独自キーを使っ
て情報にスクランブルをかける。この独自キーは、情報
を復元する際必要となる。図1は、先行技術に依るシー
クレットキー暗号化を示す図である。
【0006】文書1010は、シークレットキー101
4使って1012にスクランブルされる。シークレット
キーは、スキームの公認ユーザーにのみ入手可能な暗号
化スキームである。暗号化ソフトウエアは、ユーザーの
コンピューター上或いは離れた位置にあってもよい。文
書はこうして、本来の場所、ないし別のコンピューター
への送信時に例えばイントラネットサーバーで暗号化さ
れてもよい。結果的に暗号化された文書1016が、受
信者に送信される。シークレットキー1014を使って
1018のスクランブルを解除し、本来の文書1010
を再生する。暗号化された文書に、シークレットキーな
しではアクセスできない。解読ソフトウエアは、受信者
のコンピューター、離れた位置のどちらにあってもよ
い。
【0007】シークレットキー暗号化に関する潜在的問
題の一つは、シークレットキーの安全な配布である。シ
ークレットキーが安全でないチャンネルで送信される場
合、機密保護の完全性が危険に晒される。多くの実際的
なアプリケーションの場合、電話ないしファックスはシ
ークレットキー送付に十分な機密保護を提供するが、文
書は、カリフォルニア州レッドウッド市タンブルウイー
ドのソフトウエアコーポレイションから入手可能なポス
タといったメールスキームを使いインターネットで送付
することができる。しかし事例の中には、キー配布をよ
り安全かつより便利に行う方法をユーザーが要求してい
る。別の暗号化方法は、パブリックキー暗号化方法であ
る。パブリックキー暗号化方法では、送信者と受信者が
それぞれパブリックキー及びプライベートキーと呼ばれ
る一対のキーを所有する。キーペアーの所有者はパブリ
ックキーを発行し、プライベートキーを秘密にしてお
く。
【0008】送信者は、対象受信者が発行したパブリッ
クキーを使い、情報を暗号化する。情報の解読には、受
信者のプライベートキーを使う。このように、パブリッ
クキー暗号化方式を使えば、プライベートキーを配布す
る必要がない。図2は、先行技術によるパブリックキー
暗号化方式を示す図である。文書1020は、パブリッ
クキー1024を使って1022にスクランブルされ
る。結果的に暗号化された文書1026は、次に受信者
に送信される。プライベートキー1030を使ってスク
ランブルを解除し、本来の文書1020を再生する。パ
ブリックキー暗号化に使われるキーは、非常に大きな数
字である。パブリックキー暗号化方法は、暗号化と解読
を実行するためのキー数字間に難解な数理的関係を利用
する。結果的に、発行されたプライベートキーからプラ
イベートキーを難なく引出すことはできない。
【0009】文書が送信中に変えられていないこと、な
いし、文書の送受信者を確認することがしばしば役に立
つ。シークレット・パプブリックキー技術は、こうした
確認を可能とする。しかし、パブリックキー暗号化アル
ゴリズムは一般に難解で、時間が掛かり過ぎ実際の使用
がしばしばできない。シークレットキー暗号化方法はず
っと早いが、安全にキーを送信することに関し欠点があ
る。パブリックキー/プライベートキー暗号化システム
は、ガネサン・ヤクシャの米国特許番号5、535、2
76(1996年7月9日)「分離プライベートキー非
対称暗号方式を使用による通信保護のための改良された
システムと方法」に述べられている。しかし、ガネサン
の暗号化スキームの場合、一時キーの生成に複雑な方法
を使っており、複数の異なるユーザーに手動でパブリッ
クキーを要求させる。
【0010】鳥居の米国特許番号5、313、521
(19991年5月17日)「LANにおけるファイル
転送のためのキー配布プロトコル」は、サーバーに対し
端末を認証するためにキー配布センターを使う。パスト
ルの米国特許番号4、853、961(1989年8月
1日)「信頼性のある文書認証システム」では、解読キ
ーを含む文書認証システムが述べられている。コウドリ
ー他の米国特許番号5、509、074(1996年4
月16日)「電子発行された資料を暗号作成プロトコル
を使用して保護する方法」が教示する文書保護システム
は、各文書要求を認証するためサーバー同志間の機密保
護アクセス操作を含んでいる。しかし、これら先行技術
のスキームは全て、証明を認証するのにユーザーが介在
せねばならない。
【0011】別の暗号化方法である電子封筒は、シーク
レットキーとパブリックキー暗号化の欠点がない。電子
封筒を使用し、送信者はシークレットキーで文書を暗号
化する。その後シークレットキーをパブリックキーで暗
号化する。文書の受信者は、自分のプライベートキーで
シークレットキーを解読し、シークレットキーで文書を
解読する。現在、パブリックキーの発行のためにレジス
トリを利用できる。こうしたレジストリは、特定のパブ
リックキーが特別の存在に属していることを証明でき
る。例えば、証明元は、それらの特定のパブリックキー
に存在を接続するのに使われるデジタル証明を発行・維
持する。送信者はレジストリを照会し、要求されたパブ
リックキー情報を受け取らねばならない。この時間の掛
かるプロセスは効率が悪く、特に送信者が多数の文書を
異なる受信者に送信せねばならぬ時が特に効率が悪い。
【0012】暗号化を目的として広範なネットワークで
パブリックキーを自動的かつ動的に検索するためのシス
テムと方法を供給することは有利である。そうしたシス
テムと方法でサーバーを使って証明を検索し、ユーザー
の介在を必要としなければ更に有利である。このシステ
ムと方法で、サーバーが使用者にパブリックキーを戻す
まで文書をサーバーに送信しないなら更に一つの利点と
なる。
【0013】
【発明の概要】電子文書送付システムとその使用の方法
を提供する。文書送付アーキテクチャが、情報を配布す
るためのプライベートなユニフォームリソースロケータ
(URL)を動的に生成する。各々のプライベートなU
RL(“PURL”)は、独自に、文書の対象受信者、
送付される文書或いは文書セット、(随意選択で)送付
プロセスに特有な他のパラメーターを定める。文書の対
象受信者はPURLを使って文書を検索する。文書検索
の際、サーバーは、PURLに含まれる属性に基いて検
索の挙動をカスタマイズし、同様にデータベースにある
検索に関連するログ情報もカスタマイズする。こうした
PURLの構造と使用により、安全な文書送付と文書受
信の追跡が可能となる。
【0014】本発明は、例えばインターネットの様な広
範なネットワークでの安全な文書送付のための方法とシ
ステムを提供する。文書はデリバリーサーバーを経て送
信者から受信者に送付される。本発明の好適実施例で
は、送信者がデリバリーサーバーに、対象受信者のパブ
リックキー(証明)を検索するよう命じる。デリバリー
サーバーは保証元を動的に問い合わせ、パブリックキー
を検索する。パブリックキーがデリバリーサーバーから
送信者に送信される。送信者は、シークレットキーを使
い文書を暗号化する。その後シークレットキーをパブリ
ックキーで暗号化する。暗号化された文書と暗号化され
たシークレットキーの両方をデリバリーサーバーにアッ
プロードし、対象受信者に送信する。次に、対象受信者
はパブリックキーと関連したプライベートキーで、シー
クレットキーを解読し、シークレットキーで文書を解読
する。
【0015】本発明の代替の同程度好適実施例におい
て、送信者はパブリックキーを使い、文書を暗号化す
る。その後、暗号化された文書は対象受信者に送信さ
れ、パブリックキーに関連するプライベートキーで解読
される。更に別の実施例では、サーバーが暗号化のため
文書をデリバリーサーバーに送信する。デリバリーサー
バーが、リアルタイムで証明元に問い合わせ、パブリッ
クキーを検索する。デリバリーサーバーは、シークレッ
トキーを使って文書を暗号化後、パブリックキーでシー
クレットキーを暗号化する。その後デリバリーサーバー
は、暗号化された文書と暗号化されたシークレットキー
を対象受信者に送信する。デリバリーサーバーの照会が
失敗した場合(所定のユーザーの証明が入手できな
い)、デリバリーサーバーは対象受信者のために新しい
パブリックキーを動的に生成する。その後、この新たな
証明が文書暗号化に使われる。
【0016】
【実施例】バイナリーファイルデリバリーシステム10
は、会社、出版社、個人が文書を電子的に配布できるよ
うにする。重要なのは、バイナリーファイルデリバリー
システム10は、既存のウエブを基にした文書発行技術
と異なり、指示どうりかつ安全な文書配布を可能にす
る。現在のウエブは、文書の顧客がサーバーから文書を
見つけ検索せねばならぬプル発行型の環境として特徴付
けられる。これとは対照的に、プッシュ発行型は、文書
の作成者が顧客宛に文書を送付するのを可能とする。フ
ァクシミリ(ファックス)、郵便サービス、電子メール
(E−メール)は、全てプッシュ発行の例である。図3
は、一台のバイナリーファイルサーバー12を使用する
バイナリーファイルデリバリーシステム10を示すブロ
ック図である。バイナリーファイルデリバリーシステム
10は、ユーザーが文書をプッシュするのを可能にし、
文書作成者が文書の行先を指示するのを可能とする。バ
イナリーファイルデリバリーシステム10がプッシュ発
行を達成する一つの方法は、ネットワークで情報をプル
するために通常実行されるHTTPを、SMTP(テキ
ストのみをサポート)に結び合せる方法である。バイナ
リーファイルデリバリーサーバー10は更に、指示され
た文書送付の様々なアプリケーションを容易にするた
め、サービスのホスト役を果たす。或るレベルでバイナ
リーファイルデリバリーシステム10は、新世代のファ
クシミリ技術として特徴付けが可能で、電話回線の代わ
ってネットワークを利用し更に既存のファックス様式よ
り非常に優れた新しい文書表示のためのサポートを導入
する。別のレベルで、バイナリーファイルデリバリーシ
ステム10は、膨大な量の文書と取引を支援できる汎用
文書デリバリーサーバーである。あらゆるケースでバイ
ナリーファイルデリバリーサーバー10は、文書送付に
関する完全で力強い解決策を提供する。
【0017】バイナリーファイルデリバリーサーバー1
0は、或るエンドポイントから一つ以上のエンドポイン
トへバイナリーファイルのセットを送信するのに使われ
る。エンドポイントは、インターネットアクセスする受
信者22が代表的であるが、ファクシミリ機械172又
はプリンター178といった別のものでもよい(図1
6、17)。バイナリーファイルは、信頼性があり、説
明可能で、かつ追跡可能な方法で送付される。バイナリ
ーファイルデリバリーシステム10が指示されたファイ
ルに提供する機密保護のレベルは、E−メール同等から
ファクシミリないし一般の郵便よりは優れたレベルまで
様々である。本システムは、ビリングアカウントの貸方
・借方を始めとするユーザーアカウント管理を提供す
る。システムは複数のバイナリーファイルデリバリーサ
ーバー12の間で協力動作でき、サーバーは他の許可に
より制御されてもされなくてもよい。図4は、インター
ネットと通信する二台のバイナリーファイルサーバー1
2a、12nを使うバイナリーファイルデリバリーシス
テムを示す。
【0018】バイナリーファイルデリバリーサーバー1
2は三種の基本モードで作動し、これらモードは、送信
者16がアカウント132自体を設定しビリングに従属
するパブリックモード、送信者16が管理者に制御され
ビリングが徴収問題というよりもより内部アカウント問
題であるプライベートモード、受信者22は多いが送信
者16の少ない発行モードの三種である。バイナリーフ
ァイルデリバリーサーバー12は、独立した機能コンポ
ーネントから成り、必ずしもプロセスないし共有ライブ
ラリではない。図6に概略で示されているバイナリーフ
ァイルサーバー12は、ストア42と呼ばれるインテリ
ジェント記憶コンパートメントを含み、本装置はストア
クライアント44と呼ばれる一連のクライアント44a
−44nで増大され、ストアクライアント44はストア
方法を使いストアイベントに従うが、他のクライアント
44と対話したり識別しあうことがない。アカウントマ
ネージャ46コンポーネントは、送信者16に関する情
報を保持する共有サービスである。受信アプリケーショ
ンの場合の、受信者22に関する情報が更に設計上組み
込まれている(E−メール通知とは対照的である)。
【0019】クライアント/サーバーの汎用アーキテク
チャは、よりパイプライン化された構造よりも、より優
れた拡張性がある。しかも、本アーキテクチャによりス
トアクライアント44は互いから切り離されるので、幾
つかのタスクが相互作用し他がより背後志向であるよう
な状況で有効である。 [ストア] ストア42は、一連のストア項目48を含
む。図5に示す様に、ストア項目48は、バイナリーフ
ァイルトリー34と記述子36を含み、記述子はストア
定義された属性とクライアント定義された属性の一連の
セットである。バイナリーファイルトリー34は、スト
ア定義された属性の部分と見なすことができる。ファイ
ル記憶システムは次に述べる機能性を提供する。
【0020】1)ストア項目48の永久記憶(例えば、
ストア項目48に含まれるバイナリーファイルツリー3
4がディスクに書き込まれる。) 2)ストア定義された属性とクライアント定義された属
性からなる記述子36へのクライアント読込/書込アク
セス(例えば、クライアント44は、ストア項目48の
満了日を書き込むことができる。) 3)ストアイベント67のクライアント通知(例えば、
クライアント44は、新しいストア項目48の作成イベ
ント68の通知を受けられる。) 4)ストア定義された属性による内部管理(例えば、ス
トア項目満了日は、イベントを生成する。) ストア42は、ストア項目48へのアクセスを提供し、
ストアイベント67を作成し、ストア項目48はストア
定義された属性、例えばID、作成データ、ファイルカ
ウント、ファイルネーム、ファイルデータを所有し、ス
トアイベント67は、クライアント44に従うはずであ
る。ストアイベント67は、ストア項目48の作成6
8、削除69、ないし変更修正70を含んでもよい。イ
ベント67はアーキテクチャにおける決定的役割を果た
すが、何故なら、クライアント44が自分の仕事を他者
に関する非常に限られた情報とどのように同期化させる
かを定義しているからである。
【0021】[ストアクライアント] ストアクライア
ント44は非常に多様で、特定のクライアントについて
は更に詳述する。本構成の場合、ストアクライアント4
4はある種のコンポーネントであって、ストア項目48
での役に立つタスクを実行するために、ストア方法の幾
つかを使用するかないしストアイベント67の幾つかに
従う。 [アカウントマネージャー] アカウントマネージャー
46は、ユーザーとビリングアカウントへの読み込み/
書き込みアクセスを提供し、クライアント44ないしシ
ステム10の他のコンポーネントが使用する。ストア4
2はアカウントを使いも識別もしない。 [他のコンポーネント] ストアクライアント44とス
トア42自身が使う他のコンポーネントは、本システム
のアーキテクチャ内で実行される。例えば、相互サーバ
ー通信、ログ管理、及び他の管理サービスでありこれら
について以下に述べる。
【0022】図7は、バイナリーファイルサーバー42
の一つの実施例のアーキテクチャの例で、サーバー機能
の実行に使われるクライアント44モジュール(52−
66)を含んでいる。インターネット送信52で、スト
ア項目48を作成し、属性を書き込む。インターネット
受信54で、既存のストア項目48を開き、それら属性
を変更できる。ファックスゲートウエイ56で、ストア
42が生成した作成イベント68に従い、関連したスト
ア項目48を処理し、次にストア42からそれらを削除
する。フォワーダー58は、ストア42が生成した作成
イベント68に従い、次に新たなストア項目48の属性
を調査し、フォワーディングが必要か否か決定する。ア
ーカイバー60は削除イベントに従い、削除が行われる
前に第二プライベート記憶にストア項目48をコピーす
る。フォーマットトランスレーター62は作成に従い、
属性を調査し、トランスレーションが必要ならば、読
込、処理、ストア項目48のファイルに書き戻しを行
う。ウエブパブリシャー64は作成イベント68に従
い、ストア項目属性がウエブパブリシングを記したかを
チェックし、もし記していれば、必要と見なし属性を読
み込む。ピックアップ通知66は作成イベント68に従
い、受信者22に通知する。
【0023】[インターネットベースのユーザーのため
の機密保護問題] バイナリーファイルデリバリーシス
テム10が専用の機密保護解決策を支援する柔軟性を提
供する一方、現在の産業ベースの機密保護解決策を難な
く支援しており、それらとして以下のものを挙げること
ができる。 a)安全なサーバー間接続とサーバー認証(SSL2.
0で利用でき、サーバー(HTTP)に組み込まれてい
る) b)サーバー間の機密保護(SSLX上で) c)支援エンドポイントプライベートキー(ユーザー
は、自分のチャンネルを使ってプライベートキーを交換
せねばならない) d)暗号化APIないし標準ユーザーパブリックキーを
使いエンドポイントパブリックキーを支援する。本シス
テムは更に、ユーザーがBFD使用のみに限ってパブリ
ックキーを生成してそのキーでユーザーアカウント情報
を更新するのを助けることもでき、送信者はパブリック
キーを得るために受信者と直接通信せずに済む。
【0024】e)SSLとMS PCTを有するサーバ
ーによるクライアント認証(エンドユーザーは自身の証
明を得られ、サーバーにより認証してもらえる) バイナリーファイルデリバリーサーバー12の重要な面
は、複数の要求を同時に処理し、殆どの要求に対する応
答時間を最小にすることである。それ故、同期化の問題
は正確さとシステム性能の両者にとり重要である。性能
の向上には、同期化させたデータアクセスを最小にし、
可能な時にはいつでも非同期処理に先送りし、多重タス
キングとプラットフォームのためのプロセス内通信(I
PC)を用いる。サーバー12の一実施例では、一プロ
セス内で低オーバーヘッド多重タスキングを提供するス
レッディングを大きな拠り所とし、又多重プロセッサー
性能を利用可能な時に導入する。本実施例のIPCで
は、メールスロットないし遠隔手続き呼び出し(RP
C)に加えて、ネームドパイプを使う。
【0025】図7は、バイナリーファイルデリバリーサ
ーバー12のアーキテクチャ内の特定のコンポーネント
のブロック図を示す。ユーザーセッション72が取り扱
うセッションは、送信セッション、受信セッション(ユ
ーザーがBFDデスクトップアプリケーション192、
198を使う時に実行される)、HTML受信セッショ
ン(ユーザーがBFDデスクトップ164使う時とは対
照的に、HTMLブラウザーを通して実行される(BF
DデスクトップセッションはHTMLを通して実行され
てもよいことに留意))、保守セッション(アカウント
セットアップと保守セッションを実行する(例えば、通
知ダウンロード、アカウントセッティング変更修正(パ
ブリックサーバーのエンドユーザーと対照的な管理者に
よるコンソールサービスと混同しない様に))、HTM
L保守セッション(HTMLブラウザを通してアカウン
トセットアップと保守を実行する)である。
【0026】デリバリーコンポーネント74は、通知や
フォワーディングを含んだ送付という背後作業を実行す
る。コンソール76は管理セッションを実行し、このセ
ッションは専用のユーザーインターフェースの代わりに
HTMLインターフェースを通してなされる。コンソー
ル76は、アカウント、ロギング、パフォーマンス、パ
ラメーターセッティングを含む全てのサーバー属性をブ
ラウズし変更するためのユーザーインターフェースを提
供する。 [共有コンポーネント] 共有コンポーネントは、スト
ア42、ストアクライアント44のいずれで使用されて
もよく、ないしそれ自体で作動してもよい。共有コンポ
ーネントがストアイベント67に従わない間は、必要に
応じて効率、例えばコネクター受信のために、ストア方
法を使用できる。共有コンポーネントには以下が含まれ
る。
【0027】1)アカウントマネージャー。これは、全
てのローカルアカウント情報を維持し、ビリングアカウ
ント及び遠隔アカウント情報を始めとするローカルアカ
ウントへの独自のアクセスインターフェースを提供す
る。 2)サーバー間の全通信を取り扱うサーバーコネクター
80。 3)出されたメールの送受信を取り扱うメールゲートウ
エイ84。 4)ロガー86。型毎に分類された異なるログへの読込
/書込アクセスを管理する。最も重要なログは、ストア
項目48で何が起きたかを追跡する送信/受信トランザ
クションログである。 5)オペレーティングシステムアクセサー82。これ
は、オペレーティングシステムが行うファイル入出力
(I/O)、プロセス管理(同期化、ロッキング、スレ
ッド、プロセス)、IPC(RPC、共有記憶、共有待
ち行列、パイプ)、ネットワークアクセス(TCP/I
Pソケット、HTTPサーバーインターフェーシング、
POP/SMTPインターフェーシング)用にプラット
フォーム独立型インターフェースを提供する。特定の部
分が必要に応じて実行される。
【0028】[サーバーアプリケーション] サーバー
アプリケーション88は、全てのバイナリーファイルデ
リバリーサーバー12を構成パラメーターに従って立ち
上げ又停止するのに使われる。更に、アカウントマネー
ジャー(46ないし78)ないしロガー86がカバーし
ないサーバーの管理面の役割、例えばパフォーマンスプ
ロファイリング、使用法情報、サーバーパラメーター/
構成も果たす。図10は、ストア42のアーキテクチャ
を示すブロック図である。ストアマネージャー92は、
包括的状態を維持し、ストア42へのアクセスを同期化
し、ハウスキーピング機能を提供するのに使われる。ス
トア項目マネージャー94は、ストア項目48の状態、
ロック、キャッシュ機構を維持するために使われる。ス
トアイベントマネージャー96は、リスナーリスト及び
イベントフィルターを維持し、同様にイベントフィルタ
ーとイベント優先順位に従ってイベントをディスパッチ
するのにも使わる。
【0029】図11は、インターネットクライアントを
セッション、トランザクション、トランスポートを含む
三層にユーザーセッションがどう組織化するかを示す。
セッションマネージャー102は、現在作動中の全セッ
ション状態を維持し、セッションに関連したハウスキー
ピングを実行する。102は、ストア42とアカウント
マネージャー46の使いトランザクションマネージャー
108から届くトランザクションを処理する。トランザ
クションマネージャー108は、トランスポートマネー
ジャー114、118から未処理のデータを受信し、一
つ以上のBFDトランザクションインタープリター11
0ないしHTMLトランザクションインタープリター1
12を使ってバリデーションとプリプロセシングを実行
する。トランザクションマネージャー108は、次にデ
ータを適切なBFDセッションマネージャー104ない
しHTMLセッションマネージャー106に提出し、回
答を待ち、次に回答を適切なトランスポートマネージャ
ー114ないし118に戻す。
【0030】図12は、送信セッションがストア項目4
8を一旦作成し、ないし別のサーバー12a−nがスト
ア項目48を送っている時のデリバリーの非対話タスク
120を示す。デリバリーマネージャー122は、関連
するストアイベントに従い、フォワーディング決定を下
し、作業をノーティファイアー66とフォワーダー58
に調整する。サーバーディレクトリは、E−メールドメ
インとサーバードメインの間の関連付けを追跡し続け
る。ノーティファイアー66は、E−メール通知20を
受信者22に渡すのに使われる。フォワーダー58は、
サーバーコネクター80を使ってストア項目48を他の
サーバー12a−nへ送るのに使われる。全ての通知が
受信されるとは限らないので、E−メールスキャナーで
「返却された」E−メールのサーバーメールアカウント
をチェックし、それを失敗トランザクションとする。
【0031】図13は、アカウントマネージャーのアー
キテクチャ130の詳細を示す。アカウントマネージャ
ー78は、ローカルサーバー12のためにユーザーアカ
ウント状態132を維持し、ローカルアカウント132
のためにビリングアカウント状態134を保持し、ロー
カルアカウント132を照会し、リモートアカウント1
36のディレクトリーを維持するのに使われる。リモー
トアカウントディレクトリー136の第一目的は、E−
メールアドレスをBFDアカウントないし非BFDアカ
ウントと関連付けることである。図14は、ロガーアー
キテクチャの詳細を示す。図15は、サーバーコネクタ
ーアーキテクチャの詳細を示す。 [システムオペレーション] 次の例は、電子情報を送
信者16から受信者22に配布するのにバイナリーファ
イルデリバリーシステム10がどう使われているかを示
す。仮の発行者、カリフォルニア州レッドウッド市のサ
ムは、日本の東京にいる友人ロブに文書を送りたい。以
下に進行するイベントで、制御された形でこれがどのよ
うに達せられるかを示す。
【0032】[サムはカリフォルニア州サンタクララの
ローカルサーバーに接続する。]サムのBFDデスクト
ップが、彼のユーザーアカウントがあるサンタクララの
ローカルサーバー12aに接続される。セッションマネ
ージャー102は、ユーザー16(サム)を有効にする
様アカウントマネージャー78に照会する。セッション
マネージャー102は次にユーザー16に対し送信セッ
ション状態を作る。[サムの送信セッション] サムの
BFDデスクトップがトランザクション詳細、例えばフ
ァイル番号、ファイルサイズ、対象受信者を送信する。
セッションマネージャー102は、このデータをセッシ
ョン状態に添える。次にセッションマネージャー102
は、メモリーにあるストア項目48記述子36を作成
し、ストア42にディスクスペースを確保し、ストア項
目IDも又同様である。その後アップロードが始まる。
セッションマネージャー102は、データを非同期I/
Oで直接ファイルに受け渡しする。
【0033】サムの全ファイルのアップロード18が完
了した時、セッションマネージャー102は、ストア項
目記述子36をディスクに対し非同期で更新し、次にス
トア項目48をストア42に非同期で挿入する。セッシ
ョンマネージャー102は、サムのアップロードに認知
の旨回答し、トランザクションに関する情報を提供す
る。こうして本セッションが終了する。 [サンタクララストアにて] ストア項目48の挿入
は、非同期にストア42によりロガー86にログインさ
れる。ストア42は、次に、登録されたイベントハンド
ラーフィルターに反して、ストア項目記述子36を作動
する。整合毎に、ストア42がイベントと受信者(ロ
ブ)をイベント待ち行列に挿入する。こうしてスレッド
は終わる。
【0034】イベントディスパッチスレッドはイベント
をプルし、そのイベントを非同期で受信者にディスパッ
チするが、ディスパッチの速度はシステムのチューニン
グパラメーターに依存する。 [サンタクララデリバリーが通知される。] デリバリ
ー74は、関連するイベントを通知され、ストア項目4
8のロックに応じるスレッドをストア42との同期トラ
ンザクションを経て開始させる。一旦ロックが保全され
ると、スレッドがストア項目記述子36を読み込み、記
述子をどう扱うか決めるため、デリバリーマネージャー
74が分析する。受信者22は別のBFD12nの置か
れている日本ドメインにいるとわかる。デリバリーマネ
ージャー74がサーバーディレクトリ124に照会する
ことにより、これがわかる。マネージャーが次にストア
項目48を送ることを決める。フォワードマネージャー
80は、コネクター80が東京に送るように非同期で依
頼する。そうしてデリバリー内のスレッドが終了する。
デリバリーがサーバープロトコルを識別してないことに
留意されたい。
【0035】サンタクララコネクター80は、東京コネ
クター80に送信を始める。デリバリー要求を扱うスレ
ッドは、最終的にコネクター80で始動する。コネクタ
ーはホストを知っており又ストア項目48のロックを所
有している。東京サーバー12nとの接続を開始する。
接続できない場合はしばらくの間休止する。最終的に接
続が開き、コネクター80がプロトコルインタープリタ
ーに入り、最終的にストア項目記述子36と関連のバイ
ナリーデータファイル34とを転送する。その後接続を
閉じ、東京サーバー12nへの転送成功をロガー86に
記録する。送られた旨記録後、次にコネクター80はス
トア42中にあるストア項目48のロックを開放する。
ロックの解除時、ストア42は、イベントフィルターリ
ストに反してストア項目記述子36を作動し、局地で扱
われているイベントフィルターを見つける。首尾よく送
られたストア項目48は、1だけ減った参照番号を生じ
させる。本例の場合、受信者は一人だけなので、カウン
ト番号が0になることを意味する。それ故、ストア42
はストア項目48を削除リストに移すことができる。ス
トア42のハウスキーピングスレッドが、ある時点でス
トア項目48を取り除く。
【0036】東京コネクターレシーバー80のスレッド
が、接続を扱うため開始される。ひとたびプロトコルイ
ンタープリターがフォワードと理解すると、ストア42
にストア項目ID36と各自に付された記憶スペースと
を要求する。実際のストア項目記述子36とファイル
は、ディスクがデータを受信している最中に、ディスク
に書き込まれてしまう。ひとたび接続が完了すると、ス
トア項目48は、東京のバイナリーファイルデリバリー
サーバー12nのストア42に非同期で挿入される。 [東京デリバリー装置始動] 挿入時に東京のストア4
2は、デリバリーのスレッドが取り扱おうとするイベン
トを生成する。新たな項目の挿入もロガー86に記録す
る。デリバリー74のマネージャー102は、これが送
られたこととこのサーバー12nから受信されるであろ
うことを了解する。
【0037】サーバー12nは、ロブのE−メールアド
レスに関連したアカウントがあるか否かをアカウントマ
ネージャー78に照会する。ロブのE−メールに関連す
るアカウントがなければ、ストア項目ID36を示すU
RL付のE−メールがロブに送られる。又、ロブの通知
を受けたことをコネクター80がサンタクララサーバー
12aに知らせるという非同期の要求を待ち行列に入れ
る。ロブがアカウントをここに持っていれば、デリバリ
ーが、未決定のデリバリーを告げる様にアカウントマネ
ージャー78で非同期の更新要求を出す。この場合、シ
ナリオはまだ続く。 [ロブが東京サーバーに接続し、新しい文書をチェック
する。] ロブが受信セッションを開く時、セッション
マネージャー102はロブのアカウントの有効性を同期
的にチェックし、その過程でセッション状態を更新し、
アカウントに未決定受信の合図があることを記憶する。
ロブのBFDデスクトップは結果的に、文書が受信され
るべきだと要求する。セッション状態は答を得て、はい
と言う。
【0038】ロブのデスクトップ170が受信を要求す
ると、セッションマネージャー102が、ストア42に
関連するストア項目48のロックを同期的に要求する。
ひとたび承諾されると、データの最初の部分を送信する
ことで回答できる。ひとたび文書がダウンロードされる
と、受信の成功をロガー86に非同期的に記録する。こ
うして、最終的送付をサンタクララサーバー12aに通
知する様、コネクター80で非同期の要求を出す。東京
での受信セッションでは、セッションマネージャー10
2がロックを解除し、ストア42に非同期削除要求を出
す。ロブの受信セッションは、この時終了する。サンタ
クララのコネクター80がプロトコルインタープリター
を作動させると、通知をロガー86に待ち行列に入れる
べき旨インタープリタが告げる。
【0039】[サムが状態をチェックする。] サム
は、保守セッションに続く受信セッションを行うために
接続する。保守セッション72は、送信された文書の状
態をチェックする要求を受信する。保守セッション72
は、送信時にサムのデスクトップに伝えられたストア項
目ID36を使いロガー86に同期的に照会を出す。照
会はマッチング記録のリストを戻し、それらは処理され
デスクトップに戻され、こうしてユーザーインターフェ
ース16を更新できる。 [ポータブル文書デリバリーシステム] 電子ポータブ
ル文書はますます普及している。これらファイルは、本
来の外観と感触を失うことなしに異なるプラットフォー
ムに配布できる。アドベシステムのアクロバットPDF
TMとノーベルのEnvoyTMのポータブル文書フォーマ
ットが広く使われている。本発明の好適実施例では、ポ
ータブル文書デリバリーシステム160が、ポータブル
文書技術をインターネットに適用して、電子文書の配布
に関し一般的な解決を果たした。ポータブル文書デリバ
リーシステム160は、ノーベルのENVOYTMとアド
ベシステムのPTFTM両フォーマットを始めとするポー
タブル電子文書フォーマットとの完全な互換性を提供す
る。
【0040】ポータブル文書デリバリーシステム160
からポータブル文書を受信する受信者22は、それら文
書から情報を見て、検索し、印刷し、保管し、取り出す
ことができる。ポータブル文書デリバリーシステム16
0に関連しEnvoyTMないしAcrobatTMを使っ
て配布された文書は、完全な視覚忠実性を保ち、最高レ
ベルの品質と解像度で高解像度出力装置上に作成でき
る。ポータブル文書フォーマットは、文書内の情報の内
容と色を保つことを可能とし、多くのフォーマットは、
かさ張らない状態でファイルが保管できる一方、索引付
け、検索、ハイパーテキストリンキングができる。図1
4は、バイナリーファイルデリバリーサーバー12を使
用したポータブル文書デリバリーシステム160aの機
能ブロック図である。図15は、インターネットで通信
するバイナリーファイルデリバリーサーバー12aと1
2n二台を使ったポータブル文書デリバリーシステム1
60bの機能ブロック図を示す。
【0041】ウエブと電子メールの限界について追加的
サービスに加えて述べると、ポータブル文書デリバリー
システム160は、既存の電子メール上、即ち、htt
pサーバーソフトウエア上で作動するサーバーソフトウ
エアとデータベースシステムとを含む。このように、ポ
ータブル文書デリバリーシステム160は、電子メー
ル、ウエブ、データベースに関する業界標準の解決策を
結合し、会社やユーザーが受信者に文書送付を伝えられ
る様にしている。次の開示は、一般的な文書デリバリー
解決策に関する要件を、ポータブル文書デリバリーシス
テム160の特定コンポーネントと同様に詳しく述べて
いる。ポータブル文書デリバリーシステム160は、三
つの基本コンポーネントを結合し、一般的な文書デリバ
リーの解決策を提供する。
【0042】1)ポータブル文書送信クライアント ポ
ータブル文書送信クライアント(PDSC)192は、
全てのデスクトップアプリケーション190を直接ポー
タブル文書デリバリーシステム160に内蔵する。PD
SC192は、本発明の全実施例に必要とは限らない。
単にBFDサーバー12を直接導入したい発行者は、そ
うすればよい。PDSC192は、地点間のデリバリー
に問題のある標準的な企業のコンピューターユーザーを
対象としている。 2)バイナリーファイルサーバー バイナリーファイル
デリバリーサーバー12は、インターネット標準上で作
動し受信者に文書を送付する。BFDサーバー12は、
ポータブル文書送信クライアント(PDSC)192を
通して明白に呼び出す、ないしサーバー構成ユーザーイ
ンターフェース198を使用して呼び出し直接カスタマ
イズすることができる。
【0043】3)ポータブル文書受信クライアント ポ
ータブル文書受信クライアント(PDRC)194は、
文書の受信者22が文書を受け取り、見て、プリントす
るのに利用するソフトウエアコンポーネントである。P
DRCソフトウエア194を持たない受信者22は、リ
ンクが与えられてインターネットで直接ソフトウエアに
アクセスする。殆どの場合、PDRC194は、ネット
スケープナビゲーター TMプラグインないしマイクロソフ
トアクティブXTMコントロールないしジャバアプレット
として単純に機能し、こうして直接PDRC194は受
信者の既存のブラウザに同化する。
【0044】図18は、ポータブル文書送信クライアン
トアプリケーションとポータブル文書受信クライアント
アプリケーションが本発明でどう使われているか示す。
図19は、サーバー構成ユーザーインターフェースアプ
リケーションが本発明でどう使われているか示す。 [ポータブル文書デリバリーシステムの要件] 最も基
本的なレベルとして、文書送付解決策は、文書の作成者
により文書が受信者に宛てられるないし「pushされ
る」のを可能とせねばならない。ポータブル文書デリバ
リーシステム160の設計ねらいは、様々なコンピュー
ターシステム上で様々なオペレーティングシステム、E
−メールシステム、文書タイプを作動させる様々な受信
者が、電子ポータブル文書を受け取り、読み、使用して
利益を得られる様にすることである。ポータブル文書デ
リバリーシステム160が適合している様々な設計パラ
メーターカテゴリーとして、主要コンピューターシステ
ム(例えば、パソコン、ワークステーション、サーバ
ー)、主要オペレーティングシステム(例えば、マッキ
ントッシュ、ウインドウズ3.1、ウインドウズ95、
NT、ユニックス、OS/2)、電子メールシステム
(例えばマイクロソフト、cc:メール、グループワイ
ズ、ノーツ、ユードラ)、文書タイプ(例えば、紙、ポ
ストスクリプト、クアーク、ワードパーフェクト、エク
セル)、及び使用者タイプ(例えば、MIS、法律、財
務、消費者/家庭、市場通信(MarCom))が挙げ
られる。
【0045】ポータブル文書デリバリー160の特有な
面は、全てのコンピューターシステム、オペレーティン
グシステム、電子メールシステム、文書タイプに対して
解決策がもたらす互換性のレベルである。本発明の一実
施例の場合、文書の送信者16と受信者22の両者とも
インターネットに接続している。本発明の好適実施例に
おいては、ポータブル文書デリバリーシステム160
は、インターネットでの送付問題の解決策のみならず、
ファクシミリ機172とプリンター178とのバックワ
ード互換性も、今後の配布プリントアーキテクチャとの
フォワード互換性と同様に提供している。 [一般的なデリバリー] 送付問題解決策は、ユーザー
が誰にでも文書を配布できるようにせねばならず、様々
なコンピューティングープラットフォーム、ファクシミ
リ172との互換性、今後の配布された印刷アーキテク
チャとの互換性への支援を必要とする。ポータブル文書
デリバリーシステム160は、複雑なポストスクリプト
ファイルの変換と送付を支援できる。文書は、Eーメー
ルアカウントを持ちインターネットにアクセスする受信
者22へなら誰へでも、受信者のプラットフォームない
しE−メールシステムを問わず、送付できる。
【0046】[機密保護]文書送付の代表的アプリケー
ションは、文書全体の源から目的場所までの完全な機密
保護を要求する。開放されかつ広範なネットワーク中を
文書が流れ始めるにつれ、この要件がより浸透してゆ
く。ポータブル文書デリバリーシステム160は、機密
保護に複数のレベルを使用する。ポータブル文書送信ク
ライアント192は、サーバー12に情報をアップロー
ドするために安全なソケットを認証し作成する。こうし
て非BFDサーバーは文書を傍受できなくなる。加え
て、PDSC192は、文書の対象受信者にのみ文書へ
アクセス可能とするのを保証すべく、送信者16がプラ
イベートないしパブリック暗号化方法を使える様にす
る。暗号化が使われない場合でも、ポータブル文書デリ
バリーシステム160は、未許可のユーザーが文書にア
クセスするのを防ぐ精巧なアルゴリズムを含む。
【0047】[アカウントマネジメントサービス] 多
くの例で、文書デリバリーアプリケーションは、文書の
各々の送信者16ないし受信者22が保守されねばなら
ないビジネスの用命に応じる。10万人の受信者22か
らなる同じグループに定期的に文書を送付する場合を想
定する。文書の送信者16は、多数の申し込み加入/配
布ベースを更新かつ操作するツールを必要とする。ポー
タブル文書デリバリーシステム160は、発行者16
が、BFDサーバー12にアカウントを作成し、処理を
特定のアカウント132、134、136に関連付ける
ことを可能にする。システムは更に、発行者が、多数の
ユーザーアカウントを単一ビリングアカウント134に
統合することを可能にする。加えて、発行者が、トラン
ザクションに特定ビリングコードを関連付けさせるのを
可能にし、トランザクションが処理レポートで統合され
るようにできる。例えば、法律事務所は、アカウント、
次に各クライアントのビリングコードを作り、ビリング
コードとアカウントを各文書トランザクションに関連付
ける。ポータブル文書デリバリーシステム160は、ア
カウント情報を自動的に維持・更新する。ポータブル文
書デリバリーシステム160の報告機能は、ユーザーが
所定のアカウントないし特定のビリングコードに関する
報告を作成するのを可能にする。こうしたスキームは、
ビリングと同様にクライアント管理を容易にする。
【0048】[トランザクションマネジメントサービ
ス] トランザクション管理の要件はアカウント管理に
関連する。文書の送信者16と受信者22のデータベー
スを維持することのみならず、送信文書の処理を管理す
るサービスを提供することも必要である。例えば、送信
者16は、文書が実際に送付され実際に受信されたか、
そして恐らく誰が文書を受信したかを知りたい。多くの
例で、発行者16は、送付の郵便料金を請求したいであ
ろうし、それ故に送付処理に関連する会計情報を維持・
更新するサービスを必要とする。ポータブル文書デリバ
リーシステム160は、各送信処理に関連した記録を作
成でき、これら記録を維持できる。各トランザクション
ないし文書送信操作は、特定のアカウントに関連してい
る。ユーザー16は、サーバーから処理情報を直接照会
できる。
【0049】[レポーティング] アカウントとトラン
ザクションの管理は、レポーティングの精巧な手段が提
供されなければ何ら価値がない。例えばユーザー16
は、特定の文書が誰に送付されたか、何人のユーザーが
文書の送付を確認したか、請求を目的としたトランザク
ションに関する費用といった情報を含む所定のトランザ
クションの完全なレポートを提供してもらえる。 [規模と帯域幅] 文書デリバリーアプリケーションの
領域と応用は広い故、ポータブル文書デリバリーシステ
ム160は、無数の文書ないし受信者22にサービス提
供する性能を拡張できる。送付プロセスでの幾つかの局
面はリアルタイムで起こる一方、他の局面は延期される
ないしスケジュール化される。多くの場合ポータブル文
書デリバリーシステム160は、帯域幅の量又は展開さ
れるサーバー12a−nのセットを動的に広げて、文書
送付に必要な処理量を達成する。
【0050】ポータブル文書デリバリーシステム160
は、ユーザーの要求を満たすようにスケールが変われ
る。サーバーソフトウエアは、一日に無数の文書を送信
するのを支援するよう設計されており、所定のサーバー
に専用となったどんな帯域幅でも活用できる。例えば、
最近のBFDサーバー12は、10メガビット/秒の帯
域幅を効率的に利用する。BFDサーバー12で作動す
る様々なプロセスは、非同期で作動して、多重処理サー
バー12での最適な作動を可能にし、同様に所定のトラ
ンザクションサービスを精巧にスケジューリングするこ
とも可能にする。リアルタイムの作動には特に注意が払
われ、受信者22がサーバー12から文書へアクセスす
ることに関しては特別の注意が払われる。BFDサーバ
ー12は、他のサーバー12a−nの間での作業負荷を
配分することもできる。本発明の好適実施例では、単一
のサーバー12で作動している個々のプロセスを一群の
サーバー12a−nに配分されるのを可能にする。本実
施例では、アカウント管理プロセスを一つのサーバー
(例えば、12d)上で作動させる一方、ロギング、レ
ポーティング、トランザクション管理、送信、宣伝及び
検索の諸プロセスを別のサーバー(例えば12h)上で
作動させることが可能である。
【0051】[ポータブル文書送信クライアント明細
書] ポータブル文書送信クライアント(PDSC)1
92は、どんなコンピューターユーザーでも、パソコン
ないしマッキントッシュコンピューターといったどんな
パーソナルコンピューターのデスクトップから直接、文
書を配布できるようにする。PDSC192は、仮想の
プリンター装置を使い全てのアプリケーション190を
直接組み込むので、PDSC192は、全てのアプリケ
ーション192とフォーマットに対し互換性を持てる。
重要なのは、PDSC192が直接ポータブル文書技術
に組み込まれているので、文書の送信者16は、文書の
対象受信者22の能力について仮定を設ける必要がない
ことである。PDSC192で、使用法の二つの主要モ
ード:プリントないし「ドラッグアンドドロップ」が可
能になる。プリントのモードで、送信者16は、アプリ
ケーション190からプリントオプションを単純に選択
し、ポータブル文書を作成するイベントシークエンスを
開始させ、その後文書をアドレスし送信できる。ユーザ
ーからみると、ユーザーはプリントコマンドを単純に選
び、標準アドレシングインターフェースとアドレスブッ
クを使い、文書の最終目的地を指示するよう促される。
例えば、マイクロソフトメールTMのユーザーは、標準マ
イクロソフトメールTMのアドレシングダイアローグで文
書をどこへ送信するか命ずるよう促される。PDSC1
92は、文書の最終目的地を選んだ後、BFDサーバー
12に自動的に接続し、送信をカスタマイズするために
選ばれた他の属性と同様に、文書166と対象受信者2
2のリストとを安全にアップロードする。「ドラッグ
アンドドロップ」使用法では、ユーザー16は文書を送
信するためのアプリケーションの開始と印刷を無しで済
ませられる。文書は、PDSC192送信アイコンに単
純にドロップされ、送信者のデスクトップ164からア
クセスできる。
【0052】追加の機能性とカスタマゼーションは、一
回のクリックアウェイである。アドレシングプロセスの
間、ユーザー16は、高級オプションを呼び出して、送
信オプションを自由にカスタマイズできる。デフォルト
により、各送信では既存のパラメーターを再使用し文書
を送信することになる。ユーザー16は高級オプション
ユーザーインターフェース193を使って、例えば機密
保護オプション及びレシート要求を含むデリバリーオプ
ションをカスタマイズすることもできる。例えば、プラ
イベート及び/又はパブリックキー暗号化を含む機密保
護オプションをユーザー16がカスタマイズしたけれ
ば、ユーザーは「パブリック暗号化」ないし「プライベ
ート暗号化」のオプションをチェックするだけである。
同様に、ユーザーは「レシート通知」オプションを選択
でき、こうして何時文書が実際に受け取られたか送付を
確認する様BFDサーバー12に告げる。
【0053】[BFD サーバー構成オプションとユー
ザーインターフェース] BFDサーバー12を、直接
送信者デスクトップ164から構成しカスタマイズする
ことが可能である。デスクトップからBFDサーバー1
2へのアクセスは、HTML型ユーザーインターフェー
スを使って達成される。このユーザーインターフェース
は、BFDサーバー12の高級オプションへのアクセス
と制御をサーバー管理者に与えるためにある。例えば、
サーバー管理者は、特定の文書を受け取る予定の10万
人の受信者のデータベースを更新し、これら受信者への
文書送信を直接呼び出してもよい。サーバー管理者は、
先週起きた送信処理に関してのレポートを作成できる。
デスクトップ166からBFDサーバー12にアクセス
するには、ユーザー16は、BFDサーバー12上に作
成された特別のアカウントを持たねばならず、これをB
FDサーバー12が前もって作成する。加えて、このア
カウントの上側のBFDサーバー12にアクセスするに
は、認証及び機密保護の幾つかの層を必要とするので、
こうして一方的なアクセスを防ぐ。
【0054】サーバー構成ユーザーインターフェース1
98は、ユーザーが、サーバーセッティングにアクセス
し制御するのを可能にし、これにはトランザクション管
理、アカウント管理、レポート便宜、配布文書の直接ア
ップロードとダウンロード、受信者リストの直接操作、
及び送信オプションへの直接アクセスが含まれる。[ポ
ータブル文書受信クライアント] 文書の受信者22
は、ポータブル文書受信クライアント(PDRC)19
4を利用して、BFDサーバーアドミニストレータを直
接経由してポータブル文書送信クライアント192ない
しBFDサーバー12により受信者22に送られた文書
に、アクセスし手を加えることができる。文書の受信者
22がPDRC194をまだ所有していない場合、ソフ
トウエアはインターネットから直接ダウンロードされて
設置されてもよい。ポータブル文書デリバリーシステム
160のアーキテクチャは、このプロセスを簡素化し、
専用ソフトウエアとスクリプトを使用するが、加えて初
心者である受信者22でも文書受信に必要なソフトウエ
アへのアクセスを一回のクリック操作で可能にする新し
いブラウザアーキテクチャを出現させた。
【0055】ポータブル文書受信クライアント194の
最も基本的なケースは、ネットスケープナビゲーターTM
のプラグインないしマイクロソフトアクティブXTMコン
トロールといったブラウザ拡張子として単純に機能でき
ることである。他のユーザーにとっては、PDRC19
4は、ヘルパーアプリケーションとして作動する分散型
アプリケーションとして機能する。第三のアプリケーシ
ョンは、受信者のデスクトップ170からポータブル文
書へ直接アクセスすることを望むポータブル文書デリバ
リーシステム160の顧客のためにある。この構成で
は、専用ポータブル文書受信クライアント194をイン
ターネットから直接ダウンロードできる。このコンポー
ネントは、ポータブル文書デリバリーシステム160の
作動を連続的に監視し、入ってくるどんなポータブル文
書をもBFDサーバー12から自動的に引き抜いて、受
信者22のコンピューターデスクトップ170上で直ち
に文書通信として開く。
【0056】ポータブル文書デリバリーシステム160
からのポータブル文書の受信者22は、送信構成オプシ
ョン次第であるが、文書からの情報を見る、探す、プリ
ントする、保管する、送り出すことができる。ポータブ
ル文書デリバリーシステム160に関連してEnvoy
TMないしアクロバットTMを使って配布された文書は、完
全な視覚忠実性を保ち、最高レベルの品質と解像度で高
解像度出力装置上に作成できる。図20は、BFDサー
バー12のファックスゲートウエイ56によりプリンタ
ー178へ文書がどう送られるかを示す。図21は、専
用共同BFDサーバー200のデパートメントゲートウ
エイ202によりLAN204を通って、文書がどう送
られるかを示す。
【0057】[指示された文書送信のためのプライベー
トかつ追跡可能なURLs]本発明のこの実施例は、文
書を電子的に送付する独自の方法を提供している。重要
なのは、本発明のこの実施例が、基本的な文書送信に加
えて、トラッキングと機密保護を含みはするがこれらの
みに限定されない付加価値のある多くのサービスを可能
にしていることである。本発明は、情報を配布するため
にプライベートなユニフォームリソースロケータ(UR
L)を動的に作成する文書送付アーキテクチャを提供す
る。各プライベートURL(「PURL」)は、文書の
対象受信者、送付される文書ないし文書セット、送付プ
ロセスに固有な他の(随意な)パラメーターを独自に定
める。文書の対象受信者はPURLを使い文書(ないし
複数の文書)を検索する。サーバーは文書の検索の際、
データベース中の検索に関連するログ情報と同様に、P
URLに含まれている属性に基いた検索の行動をカスタ
マイズする。PURLsのアーキテクチャと使用法が、
文書の安全な送付と文書受信の追跡を可能にする。
【0058】ワールドワイドウエブ(「ウエブ」)は、
顧客がウエブブラウザを使用してウエブサーバーから内
容を検索できるようにする。つまり、顧客はウエブから
内容を引き出す。E−メールは、内容の作成者がその内
容を顧客に送ることを可能にする。言い換えれば、作成
者は内容をE−メールでプッシュする。E−メールイン
ターネットサーバーは、インターネットサーバーの行動
を統制するSMTPプロトコル(単純化されたメールト
ランスポートプロトコル)同様に、インターネットのユ
ーザーに提供する限られた能力である。例えば、SMT
PのE−メールサーバーは、バイナリーファイルのタイ
プ、トラッキング、機密保護について何も知らない。ウ
エブ及び関連したHTTPプロトコルは対照的に、バイ
ナリー情報の効率的かつ安全な送信を可能にする柔軟な
プロトコルを提供する。しかしHTTPは、プル型顧客
作動のプロトコルである故、情報の作成者ないし送信者
は、情報送付を指示するのにHTTPだけを頼りとする
ことができない。
【0059】送付のためのHTTPを組み合わせ、同様
に通知のためのSMTP/E−メールを使うことによ
り、作成者がドライバーになるないしプッシュするのを
可能にし、更にSMTP/E−メールに関連した限定条
件や生来の問題とは無縁な解決策を作ることが可能であ
る。PURLsは一時的かつ動的に作られたPURであ
り、文書の送付に関連する属性と同様に、文書の対象受
信者と文書自体を独自に確認する。PURLsは、文書
を送信するためE−メールメッセージに情報を付けるの
を防止し、逆に送られる文書に汎用参照番号をつけ、受
信者が参照番号を経て文書にアクセスするのを可能にす
る。受信者が参照番号を使って文書にアクセスすると、
サーバーは、文書にアクセスする要求を傍受し、トラッ
キング・機密保護といった付加価値のあるサービスを提
供する。例えば、ユーザーは、サーバー上で文書のロッ
クを解除する役を果たす、即ち、暗号化された文書を恐
らく解読するキーをPURLに含ませることができる。
ないしユーザーは、受信者を確認する独自の身分証明番
号をPURLに含ませることができる。この場合、サー
バーは、特定の個人が特定の文書にアクセスしたことに
注目でき、それをデータベースに書き留め、送信者にそ
の情報を利用できるようにすることができる。従って本
発明の本実施例は文書追跡を可能にする。
【0060】図22は、本発明により命じられた文書送
付のためのプライベートかつ追跡可能なURLsを含む
文書デリバリーシステムを示すブロック図である。文書
310は送信者300からサーバー315に送られる。
サーバーは文書を一時的に記憶する。サーバーは、文書
の各対象受信者のためにURLを動的に作成する。ユー
ザー情報と文書情報をURLで暗号化するのに加え、サ
ーバーは、デリバリーパラメーター或いはURLのトラ
ンザクション識別子も暗号化する。生成された各々の個
人URL(PURL)は、次に各対象受信者320に送
られる。特定の文書が送られてきた旨の通知325が受
信者に出される。通知は、プライベートなURLを含む
E−メールメッセージの形式が代表的である。受信者は
PURL330とウエブを使って文書にアクセスする。
【0061】受信者がPURLを経て文書にアクセスす
る時、受信者はサーバーにPURLを示す。この時サー
バーには、次の一連の動作を決める機会がある。例え
ば、サーバーは、パスワードを示してからでないとPU
RLが言及した電子文書にアクセスできないとPURL
に記されていることに気付く。サーバーは、又PURL
で文書にアクセスする特定の受信者を確認し、特定の受
信者が特定の文書にアクセスを試みたことを記録し、全
てがPURLによって再度確認される。サーバーは、更
に全ての文書が首尾よく送付された事実を記録する。そ
れ故、サーバーに維持されているデータベースは以下に
述べる記録を完全に有しており、例えば次の通りであ
る。 ・ 誰が文書にアクセスしたか; ・ いつ文書にアクセスしたか; ・ 首尾よく文書にアクセスしたかどうか。
【0062】サーバーが記録したこの情報は、文書の送
信者に報告される。従って、通知のためのE−メール、
送付のためのウエブ、受信者と文書を確認するためのプ
ライベートURLsの組み合わせを使えば、文書をトラ
ッキングし、送信者に文書の送付状態を報告する様に、
デリバリーサーバーを構成することが可能である。そう
したシステムを実際に実行するには、図3−21との関
係でここに述べられているシステムに従ってもよく、又
適切な他の形式でもよい。本発明の他の実施例で、サー
バーは他のタイプの情報を記録できる。こうしてサーバ
ーは、文書を検索する特定の受信者に関するIPアドレ
スを記録できる。サーバーは更に、同じPURLのつい
た特定の文書へ引き続きなされるどんなアクセスのIP
アドレスをも記録できる。このように、サーバーは、多
数のIPが同じキーを使用して同じ文書にアクセスする
のを防ぐ。代替案として、サーバーは、特定の受信者を
対象とした特定の文書にアクセスしたIPアドレスを含
むリストを送信者に提供することも可能である。
【0063】送付のための上記のアーキテクチャは、機
密保護も容易にする。文書にアクセスし解読するための
有効キーを受信者が示すまで、サーバーで文書を暗号化
されたままにできる。このキーは暗号化されて、PUR
Lの一部に示される。代替案として、キーを検索せねば
ならないとPURLが述べており、この場合サーバー
は、文書を解読するための独自のパスワードを示すよう
受信者に要求する。第一の場合、キーはPURLのカプ
セルに包まれているので、暗号化された文書の検索は第
一段階の自動プロセスである。
【0064】[PURL実行]最初にPURLの潜在的
構造を考える。次の図で、PURLの特定の一例を略述
する。 http://posta.tumbleweed.com/cgi/posta.dll?pu=0-233
-33982-FIAAAV4 上記PURLの意味は、次の通りである。 バリュー 意味 http:/ アクセスにHTTPプロトコルを使用せよ posta.tumbleweed.com HTTPサーバーの名前 cpi/posta.dll HTTPサーバー拡張子の名前 pu=0 パスワード使用禁止 233 ストア項目識別子 33982 受信者識別子 FIAAAV4 文書にアクセスするためのキー 更に図22を参照し、PURL302が様々なフィール
ドを有しているのが示されていることに注目されたい。
これらのフィールドには、パスワード識別子331、ス
トア項目識別子332、受信者識別子333、文書キー
334、希望する他のオプションフィールド335が含
まれる。これらフィールドをより詳しく以下に述べる。
【0065】[パスワード識別子] パスワード識別子
は、所定の文書にアクセスするためにパスワードが要求
されているかどうかを記す。この場合、バリュー“0”
は、パスワードが要求されていないことを示す。バリュ
ー“1”は、パスワードが要求されていることを示す。 [ストア項目識別子] ストア項目識別子は、所定の受
信者がどの文書を欲しがっているかを独自に定める。こ
の場合、バリュー“233”は、サーバー上のまばらな
表に索引を提供し、例えば、所定の文書がサーバーのど
こにあるか及び/ないし文書が何と名付けられているか
を確認するバリューを定める。 [受信者識別子]受信者識別子は、所定の文書の対象受
信者を独自に定める。この場合、バリュー「3398
2」は、サーバー上のまばらな表に索引を提供する。こ
の表索引にあるバリューは、受信者情報を含む。
【0066】[文書キー] 文書キーは、PURL自体
を確認する。この場合、キーは、所定の受信者とストア
識別子に関連して無作為に作られた数字である。キー
は、所定の受信者識別番号が有効か、所定のストア識別
番号が有効か、及び所定のストア識別番号を有する所定
の受信者の文書へのアクセスが承認されるかどうかを確
認するために使われる。本発明の他の実施例では、キー
が、確認情報を含む表の中へ索引をも暗号化しており、
確認情報それ自体を暗号化するのとは対照的である。重
要なのは、サーバーが、ウエブ拡張子を有し、カスタマ
イゼイションを提供するように文書のHTTPプロセス
が拡張されるのを可能としている点である。こうして、
文書にアクセスする受信者は、HTTPサーバー拡張子
を通してHTTPサーバーと通信する。本拡張子は例え
ば、文書にアクセスする承認を決定でき、その場合、特
定文書の送信を容易にする新しいPURLをユーザーに
示す。
【0067】サーバーは、PURLの上記属性とバリュ
ーを使って、文書送付の挙動をカスタマイズできる。特
定すれば、サーバーは、文書を送付し、送付トランザク
ションを記録するため以下のステップを実行する。 ・PURLを様々な部分に暗号化する。 ・PURLの各コンポーネントを確認する。 ・キーで、PURLを認証する。 ・受信者識別子で、どのユーザーが文書にアクセスして
いるかを決定する。 ・ストア項目識別子で、どの文書にユーザーがアクセス
しているかを決定する。 ・上記を前提に、文書が送付される前に追加入力を要求
するか否かを決定する。 ・文書を受信者に送付する。 ・送信の全属性、例えば、アクセス時間、送信の成功、
受信者のIP、を記録する。
【0068】ひとたび情報が、トランザクション情報を
記録するサーバー上で作動するデータベースに記録され
ると、このデータは、受信者によってアクセスされ、受
信者に動的に送信されて戻る。例えば、所定の発行者
(送信者)は、特定の受信者に送付された全文書に関す
るサーバーのデータベースを照会できる。発行者は、1
0人に送られた所定の文書の状態レポートを作成するよ
うサーバーに照会する。サーバーは、例えば、文書が特
定の時刻に10人全てに送られたが、3人しか実際に文
書を検索しなかったと報告する。各文書の検索には、文
書がアクセスされた特定時刻、アクセスされた時間、全
部が首尾よくアクセスされたか否かが含まれる。それ
故、動的に作成されE−メールで広めらるPURLは、
広範なネットワークでの文書送付を追跡する強力な手段
をもたらす。
【0069】電子文書デリバリーシステムとその使用方
法を、インターネット中での使用と関連させてここに述
べたが、本発明は、インターネット、イントラネット、
LANとWAN、ないし望む所のそれらのどの組み合わ
せをも含む多様なネットワークのどれにでも適用でき
る。更に本発明は、多様なコンピュータープラットフォ
ーム、通信プロトコル、ポータブル文書フォーマットな
いし望まれるそれらのどの組み合わせにも適用できる。
本発明は、広範なネットワークでの安全な文書送付のた
めの方法とシステムを提供する。文書デリバリーサーバ
ーが、文書の対象受信者のパブリックキーを動的に検索
した後、パブリックキーを使って文書ないし文書のシー
クレットキーを暗号化する。サーバーは、広範なネット
ワーク、例えばインターネットで対象受信者に暗号化さ
れた文書を送付する。対象受信者は、パブリックキーに
関連するプライベートキーを使い文書を解読する。本発
明は、対象受信者にのみ特定の文書へのアクセスを許
し、それ故文書送付のために独自のレベルの機密保護を
提供する。
【0070】本発明の目的のため、文書なる用語は、同
一限界内のデータ集合なら全てを含んでおり、データス
トリーム、ビデオ、音声データ、アニメーション、HT
ML・PDF・Envoyといったフォーマット化され
た文書、ないしデータベースが含まれる。本発明の好適
実施例がインターネットでの文書送信の使用に適応して
いる一方、本発明は、他の広範なネットワークにも同等
に適用できる。更に、本発明の好適実施例が受信者コン
ピューターへの文書送信を開示する一方、本発明は、プ
ライベートキー/パブリックキーを動的に生成しかつプ
ライベートキーを使って対応するパブリックキーで暗号
化された文書を解読する能力を維持ないし有するどんな
対象受信者に対して、文書送信を作動させることができ
る。それ故対象受信者として、例えば、デスクトップコ
ンピューター、ファックス機、パーソナルデジタルアシ
スタントないしネットワークコンピューター装置のイン
ターネットユーザーが含まれる。
【0071】同様に、文書送信者はデスクトップコンピ
ューターであるのが好ましい一方、送信者として、ネッ
トワークコンピューター装置の様な文書暗号化できデリ
バリーサーバーと通信できる装置が含まれる。本発明の
代替実施例では、文書をデリバリーサーバーにより暗号
化する。この実施例では、送信者として、インターネッ
トブラウザ装置、インターネット電話装置、パーソナル
デジタルアシスタントないしファックス機といった、暗
号化と対象受信者への送信のためにデリバリーサーバー
へ文書を伝送できる装置なら何でも含まれる。図23
は、本発明の第一好適実施例による動的サーバー文書暗
号化システムの図である。デスクトップコンピューター
に記憶された文書を送信者1032は、もう一つのコン
ピューター、対象受信者1034に送信する。この第一
好適実施例で文書は、ポータブル文書フォーマット(P
DF)で記憶される。しかし代替実施例では、文書は、
どの適切なフォーマットで記憶されてもよい。ポータブ
ル文書(PD)のフォーマットが、配布されたプリント
とファックス解決策に必要となる。しかし、本発明にP
Dフォーマットは必要でない。
【0072】文書は、デリバリーサーバー1036を経
て送信者から受信者に送られる。本発明のこの第一好適
実施例の場合、デリバリーサーバーは、対象受信者のパ
ブリックキー(証明)を検索するために証明許可データ
ベースサーバー1038と通信するよう、送信者により
指示される。デリバリーサーバーは、証明元へ動的に照
会し、パブリックキーを検索する。パブリックキーはデ
リバリーサーバーへ送信され、そこから送信者に送信さ
れる。本発明の代替実施例において、デリバリーサーバ
ーは、対象受信者のデスクトップコンピューター、イン
ターネットサーバー、ないし対象受信者のデスクトップ
コンピューターに接続されたイントラネットサーバーか
ら、対象受信者のパブリックキーを検索する。本発明の
第一好適実施例において、送信者は、シークレットキー
を使用して文書を暗号化し、パブリックキーを使ってシ
ークレットキーを暗号化する。文書と暗号化されたシー
クレットキーは、次に対象受信者に送信される。シーク
レットキーが、対象受信者のプライベートキーで解読さ
れた後、文書を解読するのに使用される。
【0073】代替の同等好適実施例として、送信者は、
パブリックキーを使って文書を暗号化する。暗号化され
た文書は対象受信者に送信され、パブリックキーに関連
したプライベートキーを使って解読される。図24は、
本発明の第一好適実施例による動的サーバー文書暗号化
のための操作セットのフローチャートである。本例で
は、1040のステップで、送信者はシークレットキー
を使って文書を暗号化する。こうしたシークレットキー
には、先行技術で知られているどんな適切な暗号化スキ
ームも含まれる。1045のステップで、送信者はデリ
バリーサーバーと交信し、1050のステップで、対象
受信者に関連したパブリックキーについてに照会する。
1055のステップで、デリバリーサーバーは、例えば
この証明をリアルタイムで証明元のデータベースから検
索し、1060のステップで、送信者に証明を送信す
る。
【0074】最終的に証明元が証明を返してこない場
合、デリバリーサーバーが、受信者に新しい証明を動的
に生成する。こうすることで、デリバリーサーバーは、
動的に作られたURLをE−メールメッセージに入れ受
信者へ送る。受信者がURLにアクセスすると、ジャバ
アプレットないしプラグインが検索され、受信者のシス
テムに自動的にダウンロードされる。このアプレットな
いしプラグインは次に受信者システム上で作動し、一対
のプライベート/パブリックキーを作成する。一対のプ
ライベート/パブリックキーをローカルマシンで生成す
ることは、本発明に固有なことではなく、多くの出典で
述べられている。アプレットないしプラグインは、次に
パブリックキーをデリバリーサーバーへ送る。サーバー
は、作成されたURLのプロパティを使い、受信者のE
ーメールアドレスを確認する。こうして、生成されたパ
ブリックキーは、受信者の電子メールアドレスを認証済
みとしたプロパティを有する、何故ならキー生成を呼び
出すURLは特定の電子メールアドレスに送られただけ
だから。サーバーは、電子メールアドレスとパブリック
キーを結合させて証明とし、この証明は送信クライアン
トへ戻されるか、ないし、文書又はシークレットキーを
暗号化するためにサーバーにより使用される。デリバリ
ーサーバーは、LDAPないし類似のプロトコルを使っ
て、証明を証明元に伝達する。代替案として、ローカル
データベースないし動的に生成された証明を、デリバリ
ーサーバーは将来の使用のために単に維持してもよい。
【0075】デリバリーサーバーからパブリックキーを
受信すると、送信者はパブリックキーでシークレットキ
ー65を暗号化する。本発明の代替同等好適実施例で
は、送信者は、パブリックキーを受信するまで文書を暗
号化しない。何故ならパブリックキーが認証されなけれ
ば文書は暗号化されないからであり、この実施例は、パ
ブリックキーが検索できない時の処理時間を最小にす
る。次にスッテプ1070で、送信者は、暗号化された
文書、対象受信者アドレス(例えば電子メールアドレ
ス)、送付指示、暗号化されたシークレットキーを安全
なチャンネルで、デリバリーサーバーへ送る。こうし
て、文書がシークレットキーで暗号化され、シークレッ
トキーが対象受信者のパブリックキーで暗号化されるま
で、文書は送信者から離れることがない。次にスッテプ
1075で、デリバリーサーバーは、暗号化された文書
とシークレットキーを対象受信者に送付する。スッテプ
1080で、対象受信者はパブリックキーに関連したプ
ライベートキーを使ってシークレットキーを解読し、シ
ークレットキーを使って文書を解読する。こうしたスキ
ームは、文書にアクセスできるのはパブリックキーの所
有者のみだから、文書への認められていないアクセスを
防ぐことになる。
【0076】図25は、本発明の代替実施例による、動
的サーバー文書暗号化のための操作セットのフローチャ
ートである。ステップ1090で、送信者は所定の受信
者に文書を送りたい旨をデリバリーサーバーに通知す
る。ステップ1095で、デリバリーサーバーは、対象
受信者のパブリックキーを得るべく証明元に照会し、ス
テップ1100で、パブリックキーがデリバリーサーバ
ーに戻される。この実施例では、送信者は文書を暗号化
せずに、ステップ1105で安全なチャンネルでデリバ
リーサーバーへ文書を送る。次にステップ1110で、
デリバリーサーバーは、シークレットキーを使い文書を
暗号化する。ステップ1115で、デリバリーサーバー
は、対象受信者から検索したパブリックキーを使ってシ
ークレットキーを暗号化し、次のステップ1120で、
暗号化された文書とシークレットキーを対象受信者に送
る。ステップ1125で、対象受信者はプライベートキ
ーを使ってシークレットを解読後、シークレットキーを
使い文書を解読する。
【0077】代替案として、デリバリーサーバーは、パ
ブリックキーを使って文書を暗号化してもよい。暗号化
された文書は、次に受信者に送信される。本発明の好適
実行例では、送信者は、広範なネットワーク例えばイン
ターネットで作動する全てのデリバリーサーバーを経由
して、対象受信者に接続される。送信者は、本文中でセ
ンドクライアントと呼ぶソフトウエアを使用したコンピ
ューターであるのが望ましい。デリバリーサーバーは、
所定の受信者のパブリックキーを決定し、そのキーをセ
ンドクライアントに送る責任を果たす。デリバリーサー
バーは更に、暗号化された文書とシークレットキーを対
象受信者に送付する責任を果たす。センドクライアント
は、送付される文書、全デリバリーパラメーター、文書
を受信する対象受信者セットをまず識別することで、デ
リバリートランザクションを始める。デリバリーパラメ
ーターは、予定送付時間、機密保護オプション、送付の
緊急性、送付のための提示パラメーター及び受取通知と
いったオプションを含む。
【0078】センドクライアントは次にデリバリーサー
バーと対話を開始し、シークレットキーで文書を暗号化
する。対話と暗号化の段階は、送信者のハードウエア及
びソフトウエア構成次第で、同時ないし順番で実行され
る。対話において、センドクライアントは、所定文書の
対象受信者にデリバリーサーバーを送る。ひとたびパブ
リックキーが取得されると、センドクライアントは、デ
リバリーサーバーが送信クライアントと交信するよう要
求する。センドクライアントは、所定の文書の対象受信
者の身元を様々な方法で表現する。本発明の好適実施例
において、センドクライアントは、対象受信者の電子メ
ールアドレスを対象受信者の識別子として使用する。し
かし、センドクライアントは、代替識別子、例えば運転
免許証番号、社会保障番号、抽象識別子、シンボルネー
ムないしファックス番号で、対象受信者を確認できる。
【0079】デリバリーサーバーは、幾つか技術を使っ
て対象受信者の証明を得る。本発明の好適実施例におい
ては、デリバリーサーバーは、証明元のデータベースサ
ーバーと交信し、対象受信者を確認する情報を示し、対
象受信者のパブリックキーを要求する。それ故本発明を
使用し、リアルタイムで(照会される)プログラムイン
ターフェースを通して動的にアクセスできるパブリック
キーデータベースを維持している証明元から情報を得て
もよい。本発明は、ユーザーを介在させずリアルタイム
で対象受信者のパブリックキーを照会するデリバリーサ
ーバーに適切などんな手段でも実行される。この様に、
特定のプロトコルとパブリックキーデータベースにアク
セスする手段は、本発明にとって重要ではない。パブリ
ックキーデータベースへのアクセスには、インターネッ
ト技術タスクフォースと合同でミシガン大学が開発した
インターネットライトウエイトディレクトリアクセスプ
ロトコル(LDAP)基準を使うのが好ましい。LDA
Pサーバーは、ディレクトリと他のサービスを提供す
る。LDAPプロトコルを使えば、所定のサーバーの照
会、サーバーに維持されている情報の電子ネットワーク
での検索ができる。LDAPサーバーへの直接照会が、
標準インターネットプロトコルを使って可能である。本
発明の代替実施例では、例えば、PRC(遠隔手続き呼
び出し)を始めとする様々なコネクティビティプロトコ
ルを持つSQL照会を使う。
【0080】証明元のデータベースサーバーとデリバリ
ーサーバーは、同一サーバー、別のサーバーのいずれで
あっても良い。証明元のデータベースとデリバリーサー
バーの両方を同じサーバーに維持することは、証明の汎
用データベースにアクセスする必要がない文書送付専用
アプリケーションにとって有利である。例えば、会社
は、インターネット通信に使われる同一サーバー上に従
業員のパブリックキーのデータベースを維持してもよ
い。それ故同じサーバーが、証明元のデータベースとし
て又社内の事務所間通信のデリバリーサーバーとして使
われる。証明元のデータベースサーバーとデリバリーサ
ーバーが別々である実施例においては、デリバリーサー
バーは、最新の照会された証明のキャッシュ或いはロー
カルコピーを維持してもよい。こうしてキャッシュを使
うと、同じ受信者と証明を将来照会する際に時間削減と
なる。
【0081】本発明は、一人以上の受信者への文書送付
を支援する。複数の受信者には、上記で論議したプロセ
スを、バッチモードで適用する。対象受信者を整理した
リストがデリバリーサーバーに送られ、デリバリーサー
バーは対応する証明の整理済みリストを回答する。本発
明は、送信者から受信者への複数文書送信に使ってもよ
い。その場合、単一シークレットキーを使って各文書を
暗号化する。ひとたび、個々の受信者のパブリックキー
を含む証明をデリバリーサーバーが戻すと、単一シーク
レットキーは、対象受信者の検索されたパブリックキー
で暗号化される。各受信者に対し、センドクライアント
は、暗号化されたシークレットキーと暗号化された文書
を、対象受信者のアドレスとデリバリーパラメーターと
共に、デリバリーサーバーに送る。
【0082】デリバリーサーバーは次に、組み合わされ
暗号化されたシークレットキーと文書を各受信者に送
る。受信装置は、レシーブクライアントとして知られて
いるソフトウエアを使用する。レシーブクライアント
は、標準インターネットブラウザへのプラグイン同様、
ジャバアプレットとして現在実行されている。ジャバ
は、カリフォルニア州マウンテンビューのサンマイクロ
システム社が開発したプログラミング言語である。しか
し、レシーブクライアントは、送信されたシークレット
キーと文書を受信かつ解読できるプログラミング言語で
なら他の言語を使用しても実行できる。レシーブクライ
アントは、ジャバアプレットとして実行される場合、デ
リバリーサーバーから対象受信者のシステムへ動的に配
布される。レシーブクライアントは、プライベートキー
を使ってシークレットキーを解読する。この解読された
シークレットキーを受信者が使い、文書を解読する。
【0083】この発明の好適実施例において、レシーブ
クライアントは、ハイパーテキストトラスミションプロ
トコル(HTTP)、即ち、標準インターネットデリバ
リープロトコルを使って、デリバリーサーバーからの暗
号化されたシークレットキーと文書にアクセスする。し
かし、レシーブクライアントは他の適切なプロトコルを
使用してデリバリーサーバーにアクセスしてもよい。H
TTP使う場合、レシーブクライアントは、文書のアド
レスと送付さるべき鍵を含むユニフォームリソースロケ
ータ(URL)を送信される。本発明の好適実施例にお
いて、文書とシークレットキーは、単一ファイルないし
データストリーム中にまとめられ、HTTPを使用する
レシーブクライアントにそのまま手つかずの形で送付さ
れる。こうして、レシーブクライアントは最大の柔軟性
を与えられ、パッケージを検索してそれを受信者ウエブ
ブラウザから解読する。受信者は、どんなウエブブラウ
ザをもあるいは広範なネットワークで送信されたデータ
を受信できる他のソフトウエアアプリケーションを使用
してよい。
【0084】本発明を、好適実施例に関連してここに述
べているが、当業者は、他の応用が本発明の範囲から外
れることなくここで述べられている応用に代り得ること
を難なく認めるであろう。センドクライアント、レシー
ブクライアント、及びデリバリーサーバーソフトウエア
のソースコードは、周知のプログラミング技術とハード
ウエアコンポーネントを使用する当業者なら難なく作れ
る。加えて、レシーブクライアントとデリバリーサーバ
ーの機能も、集積回路、EEPROMといったプログラ
ミング可能な記憶装置を始めとする他の手段によって成
し遂げることができる。本発明の好適実施例に関して上
記で論議した動的サーバー文書暗号化の実行は、可能な
実行の一つにすぎない。代替実施例は、本発明の教示と
一致する他の実行を使ってもよい。
【0085】レシーブクライアントは、文書を別の装置
に向けるように構成してもよい。例えば、解読された文
書をプリンターないしファクス機に送信してもよい。本
発明では、RSA法、ベリサイン法を始めとする適切な
どんな暗号化スキームをも、シークレットキー、パブリ
ックキー、プライベートキーのために使用してよい。本
発明は、特別の好適実施例に関して詳細を述べている
が、この発明に関係する当業者は、先の請求項の精神と
範囲から離れることなく様々な変更修正と改良ができる
ことを認めるであろう。
【図面の簡単な説明】
【図1】先行技術によるシークレットキー暗号化方式を
示す。
【図2】先行技術によるパブリックキー暗号化方式を示
す。
【図3】図3は、バイナリーファイルサーバーを一台使
うバイナリーファイルデリバリーシステムを示す。
【図4】ファイルサーバーを二台使うバイナリーファイ
ルデリバリーシステムを示す。
【図5】ストア項目のキー要素を示すブロック図であ
る。
【図6】バイナリーファイルデリバリーサーバーの概略
図である。
【図7】バイナリーファイルサーバーの一実施例の構造
の例を示す。
【図8】バイナリーファイルデリバリーサーバーが使う
異なる型のストアイベントを示す。
【図9】バイナリーファイルデリバリーサーバー構造内
の特定コンポーネントのブロック図である。
【図10】ストアの構造を示すブロック図である。
【図11】インターネットのクライアントをセッショ
ン、トランザクション、トランスポートを含む三層にユ
ーザーセッションがどう組織化するかを示す。
【図12】送信セッションがストア項目を作成した後な
いし別のサーバーがストア項目を送っている際の、送信
の非対話タスクを示す。
【図13】アカウントマネージャーの詳細構造を示す。
【図14】ロガーの詳細構造を提供する。
【図15】サーバーコネクターの詳細構造を提供する。
【図16】ポータブル文書デリバリーサーバー一台を使
うポータブル文書デリバリーシステムの機能ブロック図
を示す。
【図17】ポータブル文書デリバリーサーバー二台を使
うポータブル文書デリバリーシステムの機能ブロック図
を示す。
【図18】ポータブル文書送信クライアントアプリケー
ションとポータブル文書受信クライアントアプリケーシ
ョンが、本発明でどう使われるかを示す。
【図19】サーバーコンフィギュレイションユーザーイ
ンターフェースアプリケーションが本発明でどう使われ
るかを示す。
【図20】サーバーのファックスゲートウエイにより文
書がプリンターへどう送られるかを示す。
【図21】専用コーポレートサーバーのデパートメント
ゲートウエイにより文書がLANを通してデパートメン
トプリンターへどう送られるかを示す。
【図22】本発明による指示された文書送付に関するプ
ライベートかつ追跡可能なURLsを含む文書デリバリ
ーシステムを示すブロック図である。
【図23】本発明の第一好適実施例による動的サーバー
文書暗号化方法を示す図である。
【図24】本発明の第一好適実施例による動的サーバー
文書暗号化のための動作セットのフローチャートであ
る。
【図25】本発明の代替実施例による動的サーバー文書
暗号化のための動作セットのフローチャートである。
【符号の説明】
300 送信者 310 文書 315 サーバー 320 受信者(パソコン) 325 PURLの通知 330 PURL経由の検索 302 PURL(プライベートユニフォームリソース
ロケーター) 331 パスワード識別子 332 ストア項目識別子 333 受信者識別子 334 文書キー 335 オプションフィールド
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジャン クリストフ バンディーニ アメリカ合衆国 カリフォルニア州 95014 クーパーティノ ノース フット ヒル ブールヴァード 10230 イー10

Claims (63)

    【特許請求の範囲】
  1. 【請求項1】 送信コンピューターと受信コンピュータ
    ー間で電子文書を送付する装置において、前記送信コン
    ピューターと前記受信コンピューター間に設置されたサ
    ーバーを有し、前記電子文書が前記コンピューターから
    前記サーバーへ送られ、前記サーバーがプライーベート
    なユニフォームリソースロケータ(「PURL」)を動
    的に生成し前記電子文書を配布することを特徴とするサ
    ーバーを含む装置。
  2. 【請求項2】前記PURLが、前記電子文書の対象受信
    者と、前記電子文書の送付に特有な他の自由選択のパラ
    メーターとを独自に確認することを特徴とする請求項1
    に記載の装置。
  3. 【請求項3】 前記電子文書の前記対象受信者が、前記
    PURLを使って前記電子文書を検索するのを特徴とす
    る請求項2に記載の装置。
  4. 【請求項4】 前記サーバーが前記電子文書の検索時
    に、前記PURLに含まれる属性に基づいて前記検索の
    挙動をカスタマイズし、データベースの前記検索に関連
    するログ情報を自由選択でカスタマイズして、安全な文
    書送付と文書受信の追跡を可能にすることを特徴とする
    請求項3に記載の装置。
  5. 【請求項5】 前記のサーバーが、前記電子文書を送付
    するためのHTTPと、前記電子文書の前記サーバーへ
    の到着を通知するためのSMTP/電子メールとを使う
    ことを特徴とする請求項1に記載の装置。
  6. 【請求項6】 前記URLが、前記電子文書の対象受信
    者を独自に確認する一時的かつ動的に生成されたURL
    と、自由選択の前記電子文書自身と、前記電子文書に関
    連する自由選択の属性とを含むことを特徴とする請求項
    1に記載の装置。
  7. 【請求項7】 前期PURLが、送信される電子文書に
    汎用参照番号を付して、受信者が前記参照番号を経て前
    記電子文書にアクセスするのを可能にするのを特徴とす
    る請求項1に記載の装置。
  8. 【請求項8】 前記受信者が前記参照番号を使用して前
    記文書にアクセスした時に、前記サーバーが、前記電子
    文書にアクセスする要求を傍受し、前記アクセスに関連
    して付加価値のあるサービスを提供することを特徴とす
    る請求項7に記載の装置。
  9. 【請求項9】 前記PURLが、前記サーバーの文書の
    ロックを解除するキーを更に含むことを特徴とする請求
    項1に記載の装置。
  10. 【請求項10】 前記PURLが、前記電子文書の受信
    者を確認する独自の登録番号を更に含むことを特徴とす
    る請求項1に記載の装置。
  11. 【請求項11】 前記サーバーが、特定の個人が特定の
    文書にアクセスしたことに気付き、データベースにアク
    セスのあったことを記して文書追跡を提供することを特
    徴とする請求項10に記載の装置。
  12. 【請求項12】 送信者と少なくとも一人の受信者の間
    で電子文書を送付するための文書デリバリーシステムに
    おいて、前記電子文書を一時的に記憶する文書サーバー
    を有し、前記サーバーは、前記文書が送られる各対象受
    信者のためにプライベートかつ追跡可能なURL(「P
    URL」)を動的に作成することを特徴とする文書デリ
    バリーシステムシステム。
  13. 【請求項13】 前記サーバーが、デリバリーパラメー
    ターないし前記PURLのトランザクション識別子を暗
    号化することを特徴とする請求項12に記載のシステ
    ム。
  14. 【請求項14】 前記PURLが、E−メールメッセー
    ジを有することを特徴とする請求項12に記載のシステ
    ム。
  15. 【請求項15】 前記受信者が、前記PURLを前記サ
    ーバーに示すことにより前記PURLを経て前記電子文
    書にアクセスすることを特徴とする請求項12のシステ
    ム。
  16. 【請求項16】 パスワードを示してからでないと前記
    PURLの参照符の付された電子文書にはアクセスでき
    ない旨を前記PURLが記すよう、前記サーバーが要求
    することを特徴とする請求項15に記載のシステム。
  17. 【請求項17】 前記サーバーが、前記PURLで前記
    電子文書にアクセスする特定の受信者を確認することを
    特徴とする請求項15に記載のシステム。
  18. 【請求項18】 前記サーバーが、特定の受信者が特定
    の文書にアクセスを試みた事実を記録することを特徴と
    する請求項17に記載のシステム。
  19. 【請求項19】 前記サーバーが、全ての電子文書が首
    尾よく送付された事実を記録することを特徴とする請求
    項17に記載のシステム。
  20. 【請求項20】 誰が前記電子文書にアクセスしたか、
    いつ文書にアクセスしたか、及び前記電子文書に首尾よ
    くアクセスしたか否かのいずれをも述べた完全な記録を
    所有する前記サーバー上に維持させたないし関連させた
    データベースを更に含むことを特徴とする請求項12に
    記載のシステム。
  21. 【請求項21】 前記サーバーの記録した情報が、電子
    文書の送信者に報告されることを特徴とする請求項20
    に記載のシステム。
  22. 【請求項22】 前記サーバーが、文書を検索する所定
    の受信者に関連した全IPアドレス、前記同一PURL
    で所定の文書へ引き続いてなされた全アクセスのIPア
    ドレス、ないし特定の受信者を目的とした特定の文書に
    アクセスしたIPアドレスを含むリストのいずれかを記
    録できることを特徴とする請求項12に記載のシステ
    ム。
  23. 【請求項23】 受信者が前記電子文書にアクセスし解
    読するための有効キーを示すまで前記電子文書が前記サ
    ーバー上で暗号化されたままであり、前記キーが前記P
    URLの部分中に暗号化されて示されることを特徴とす
    る請求項12に記載のシステム。
  24. 【請求項24】 前記PURLが、キーが検索されなけ
    ればならないことを記し、前記サーバーが受信者は前記
    電子文書を解読するための独自のパスワードを示すよう
    要求することを特徴とする請求項12に記載のシステ
    ム。
  25. 【請求項25】 前記PURLが、パスワードが所定の
    文書にアクセスするのに必要か否かを記すパスワード識
    別子を更に含むことを特徴とする請求項12に記載の装
    置。
  26. 【請求項26】 前記PURLが、所定の受信者がどの
    文書を得たいのかを独自に確認するストア項目識別子を
    更に含むことを特徴とする請求項12に記載のシステ
    ム。
  27. 【請求項27】 前記PURLが、所定の文書の対象受
    信者を独自に確認する受信者識別子を更に含むことを特
    徴とする請求項12に記載のシステム。
  28. 【請求項28】 前記PURLが、前記PURL自体を
    有効にする文書キーを更に含むことを特徴とする請求項
    12に記載のシステム。
  29. 【請求項29】 前記文書キーが、所定の受信者に関連
    して無作為に生成された番号であるキーと所定の受信者
    が得たい文書を更に含み、前記キーが、所定の受信者確
    認番号が有効か否か、所定のストア確認番号が有効か否
    か、及び所定のストア確認番号を有する所定の受信者が
    文書へのアクセスするのを承認すべきか否かを確認する
    ため使われることを特徴とする請求項28に記載のシス
    テム。
  30. 【請求項30】 電子文書を送信者と少なくとも一人の
    受信者の間で送付する方法において、前記電子文書を一
    時的に保管するため文書サーバーを使い、前記サーバー
    が、前記文書が送られる各対象受信者のためにプライベ
    ートかつ追跡可能なURL(「PURL」)を動的に生
    成するステップと、前記PURLをそのコンポーネント
    の部分に解読するステップと、前記PURLの各コンポ
    ーネントの部分を有効にするステップを含むことを特徴
    とする方法。
  31. 【請求項31】 キーを使用してPURLを認証する段
    階を更に含むことを特徴とする請求項30に記載の方
    法。
  32. 【請求項32】 どのユーザーが文書にアクセスしてい
    るかを、所定の文書の対象受信者を独自に確認する受信
    者識別子を使って決定する段階を更に含むことを特徴と
    する請求項31に記載の方法。
  33. 【請求項33】 どの文書にユーザーがアクセスするか
    を、どの文書を所定の受信者が得たいかを独自に確認す
    るストア項目識別子を使って決定する段階を更に含むこ
    とを特徴とする請求項32に記載の方法。
  34. 【請求項34】 前記文書が、送付される前に追加入力
    を要求するか否かを決定する段階を更に含むことを特徴
    とする請求項33に記載の方法。
  35. 【請求項35】 前記文書を前記受信者に送付する段階
    を更に含むことを特徴とする請求項35に記載の方法。
  36. 【請求項36】 アクセスの時間、送信の成功、及び受
    信者のIPのいずれをも含むデリバリートランザクショ
    ンの属性全てを記録する段階を更に含むことを特徴とす
    る請求項31に記載の方法。
  37. 【請求項37】 広範なネットワークで送信者から安全
    な送付文書をするための方法において、送信者がシーク
    レットキーを使って文書を暗号化するステップと、送信
    者がデリバリーサーバーに交信し対象受信者に関連する
    パブリックキーを照会するステップと、デリバリーサー
    バーがリアルタイムでパブリックキーを動的に検索する
    ステップと、デリバリーサーバーが送信者にパブリック
    キーを送信するステップと、送信者がパブリックキーで
    シークレットキーを暗号化するステップと、送信者が暗
    号化された文書と暗号化されたシークレットキーを受信
    者への送信用デリバリーサーバーに送信するステップと
    を含むことを特徴とする方法。
  38. 【請求項38】 受信者がプライベートキーを使用して
    シークレットキーを解読する段階を更に含むことを特徴
    とする請求項37に記載の方法。
  39. 【請求項39】 受信者がシークレットキーを使って文
    書を解読する段階を更に含むことを特徴とする請求項3
    8に記載の方法。
  40. 【請求項40】 送信者が、デリバリーサーバーからパ
    ブリックキーを受け取る前に文書を暗号化することを特
    徴とする請求項37に記載の方法。
  41. 【請求項41】 送信者が、デリバリーサーバーからパ
    ブリックキーを受信するのに続いて文書を暗号化するこ
    とを特徴とする請求項37に記載の方法。
  42. 【請求項42】 文書が、データの同一限界内のデータ
    集合、データストリーム、ビデオ、音声データ、アニメ
    ーション、フォーマット化された文書ないしデータベー
    スのいずれかであることを特徴とする請求項37に記載
    の方法。
  43. 【請求項43】 送信者が、対象受信者のアドレスと文
    書送付の指示をデリバリーサーバーに送るステップを更
    に含むことを特徴とする請求項37に記載の方法。
  44. 【請求項44】 広範なネットワークがインターネット
    であることを特徴とする請求項37に記載の方法。
  45. 【請求項45】 受信者が、デスクトップコンピュータ
    ー、プリンター、ファックス機、パーソナルデジタルア
    シスタントないしネットワークコンピューター装置のい
    ずれかであることを特徴とする請求項37に記載の方
    法。
  46. 【請求項46】 送信者が、デスクトップコンピュータ
    ー、インターネットブラウザ装置、インターネット電話
    装置或いはネットワークコンピューター装置のいずれか
    であることを特徴とする請求項37に記載の方法。
  47. 【請求項47】 データベースサーバーが、証明元、イ
    ンターネットサーバー、パーソナルデジタルアシスタン
    ト、ないし対象受信者のデスクトップコンピューターの
    いずれか、ないし対象受信者のデスクトップコンピュー
    ターに接続されたイントラネットサーバーからパブリッ
    クキーを動的に検索することを特徴とする請求項37に
    記載の方法。
  48. 【請求項48】 広範なネットワークで送信者からの安
    全な文書送付をするための方法において、送信者がデリ
    バリーサーバーに交信し文書の対象受信者に関連したパ
    ブリックキーを照会するステップと、デリバリーサーバ
    ーがリアルタイムでパブリックキーを動的に検索するス
    テップと、デリバリーサーバーが送信者にパブリックキ
    ーを送信するステップと、送信者がパブリックキーで文
    書を暗号化するステップと、送信者が受信者への送信の
    ためにデリバリーサーバーへ暗号化された文書を送信す
    るステップとを含むことを特徴とする方法。
  49. 【請求項49】 受信者が、プライベートキーを使用し
    て文書を解読するステップを更に含むことを特徴とする
    請求項48に記載の方法。
  50. 【請求項50】 受信者が、デスクトップコンピュータ
    ー、プリンター、ファックス機、パーソナルデジタルア
    シスタントないしネットワークコンピューター装置のい
    ずれかであることを特徴とする請求項48に記載の方
    法。
  51. 【請求項51】 送信者が、デスクトップコンピュータ
    ー、インターネットブラウザ装置、インターネット電話
    装置ないしネットワークコンピューター装置のいずれか
    であることを特徴とする請求項48に記載の方法。
  52. 【請求項52】 データベースサーバーが、証明元、イ
    ンターネットサーバー、パーソナルデジタルアシスタン
    ト、対象受信者のデスクトップコンピューターのいずれ
    か、ないし対象受信者のデスクトップコンピューターに
    接続されたイントラネットサーバーからパブリックキー
    を動的に検索することを特徴とする請求項48に記載の
    方法。
  53. 【請求項53】 広範なネットワークで送信者からの安
    全な文書送付するための方法において、送信者がデリバ
    リーサーバーに交信し対象受信者に関連したパブリック
    キーを照会するステップと、デリバリーサーバーがリア
    ルタイムでパブリックキーを動的に検索するステップ
    と、送信者が文書をデリバリーサーバーに送信するステ
    ップと、デリバリーサーバーがシークレットキーで文書
    を暗号化しかつパブリックキーでシークレットキーを暗
    号化するステップと、デリバリーサーバーが暗号化され
    たシークレットキーと暗号化された文書を対象受信者に
    送信するステップを含むことを特徴とする方法。
  54. 【請求項54】 受信者が、プライベートキーを使用し
    てシークレットキーを解読する段階を更に含むことを特
    徴とする請求項53に記載の方法。
  55. 【請求項55】 受信者が、シークレットキーを使用し
    て文書を解読する段階を更に含むことを特徴とする請求
    項54に記載の方法。
  56. 【請求項56】 受信者が、デスクトップコンピュータ
    ー、プリンター、ファックス機、パーソナルデジタルア
    シスタントないしネットワークコンピューター装置のい
    ずれかであることを特徴とする請求項53に記載の方
    法。
  57. 【請求項57】 送信者が、デスクトップコンピュータ
    ー、ネットワークコンピューター装置、インターネット
    ブラウザ装置、インターネット電話装置ないしファック
    ス機のいずれかであることを特徴とする請求項53に記
    載の方法。
  58. 【請求項58】 データベースサーバーが、証明元、イ
    ンターネットサーバー、パーソナルデジタルアシスタン
    ト、指定された受信者のデスクトップコンピューターの
    いずれかから、ないし対象受信者のデスクトップコンピ
    ューターに接続されたイントラネットサーバーからパブ
    リックキーを動的に検索することを特徴とする請求項5
    3に記載の方法。
  59. 【請求項59】 前記受信者が前記検索時にパブリック
    キーを持っていない場合、前記デリバリーサーバーでパ
    ブリックキーを動的に生成する段階を更に含むことを特
    徴とする請求項53に記載の方法。
  60. 【請求項60】 前記動的生成ステップが、メッセージ
    を前記受信者に送るステップを更に含み、当該メッセー
    ジの読み込みに当って前記受信者のシステム上でプライ
    ベート/パブリックキー一対を作成するモジュールを検
    索することを特徴とする請求項59に記載の方法。
  61. 【請求項61】 前記動的生成ステップが、前記パブリ
    ックキーを前記受信者のシステムから前記デリバリーサ
    ーバーへ送るステップを更に含むことを特徴とする請求
    項60に記載の方法。
  62. 【請求項62】 広範なネットワークで送信者からの安
    全な文書送付をするためのシステムにおいて、対象受信
    者に関連したパブリックキーを送信者の指示で照会しか
    つリアルタイムでパブリックキーを動的に検索してパブ
    リックキーを送信者に逆送信するデリバリーサーバー
    と、シークレットキーを使用して文書を暗号化しかつパ
    ブリックキーでシークレットキーを暗号化しかつ暗号化
    された文書と暗号化されたシークレットキーを対象受信
    者への送信のためデリバリーサーバーへ送信する送信者
    とを含むことを特徴とするシステム。
  63. 【請求項63】 プライベートキーを使う受信者がシー
    クレットキーを解読するための手段と、シークレットキ
    ーを使って暗号化された文書を解読するための手段とを
    更に含むことを特徴とする請求項62に記載のシステ
    ム。
JP10126576A 1997-04-01 1998-04-01 ドキュメントデリバリシステム Pending JPH1131127A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US08/829,976 US6061448A (en) 1997-04-01 1997-04-01 Method and system for dynamic server document encryption
US08/832,784 US6192407B1 (en) 1996-10-24 1997-04-04 Private, trackable URLs for directed document delivery
US08/832784 1997-04-04
US08/829976 1997-04-04

Publications (1)

Publication Number Publication Date
JPH1131127A true JPH1131127A (ja) 1999-02-02

Family

ID=27125312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10126576A Pending JPH1131127A (ja) 1997-04-01 1998-04-01 ドキュメントデリバリシステム

Country Status (3)

Country Link
EP (1) EP0869652A3 (ja)
JP (1) JPH1131127A (ja)
TW (1) TW396308B (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0484857A2 (en) * 1990-11-06 1992-05-13 Sagami Chemical Research Center Polyorganosiloxane having a quaternary salt at its one terminal and percutaneous absorption-promoting agent
JP2001290777A (ja) * 2000-04-07 2001-10-19 Ntt Communications Kk 情報公開方法およびシステム
WO2003001837A1 (fr) * 2001-06-22 2003-01-03 Sumitomo Heavy Industries, Ltd. Appareil d'authentification et procede d'authentification d'informations d'acces par un telephone cellulaire, appareil d'enregistrement, systeme de reseau et logiciel
JP2003502882A (ja) * 1999-02-26 2003-01-21 アタボック インコーポレーテッド プロキシ・サーバを介して電子データを配信する方法及び装置
JP2003535386A (ja) * 1999-08-31 2003-11-25 タンブルウィード コミュニケーションズ コーポレイション 特定のユーザーの請求認証
JP2004234640A (ja) * 2003-01-08 2004-08-19 Ricoh Co Ltd 情報提供装置,情報提供処理システム,画像形成装置、情報提供方法および不正利用防止方法
JP2004297755A (ja) * 2003-02-12 2004-10-21 Pumpkin House:Kk 暗号システムにおける鍵管理サーバおよび復号装置を制御するプログラム,ならびに署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP2004364188A (ja) * 2003-06-06 2004-12-24 Ahkun Co Ltd 暗号システム及びその暗号文処理方法
JP2005080249A (ja) * 2003-09-04 2005-03-24 Fuji Xerox Co Ltd データ通信システム
JP2005109779A (ja) * 2003-09-30 2005-04-21 Hitachi Software Eng Co Ltd ファイルの暗号化・復号方法
JP2006260176A (ja) * 2005-03-17 2006-09-28 Ex's Annex:Kk 機密文書管理方法及び機密文書管理システム
JP2007164802A (ja) * 2007-01-15 2007-06-28 Fujitsu Ltd 電子原本管理装置および方法
JP2009213064A (ja) * 2008-03-06 2009-09-17 E-Trial Co Ltd 個人情報管理装置,個人情報管理プログラムおよび個人情報管理システム
JP2011086126A (ja) * 2009-10-15 2011-04-28 Taida Electronic Ind Co Ltd ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法
US8479300B2 (en) 2009-10-26 2013-07-02 Delta Electronics, Inc. Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus
JP2016533104A (ja) * 2013-08-13 2016-10-20 アルカテル−ルーセント ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送
JP2020120157A (ja) * 2019-01-18 2020-08-06 合同会社エルプラス 暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法

Families Citing this family (119)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6353824B1 (en) * 1997-11-18 2002-03-05 Apple Computer, Inc. Method for dynamic presentation of the contents topically rich capsule overviews corresponding to the plurality of documents, resolving co-referentiality in document segments
US7133833B1 (en) * 1998-10-27 2006-11-07 Netscape Communications Corporation Lightweight directory access protocol workflow management system
US7171000B1 (en) 1999-06-10 2007-01-30 Message Secure Corp. Simplified addressing for private communications
JP2002535922A (ja) * 1999-01-12 2002-10-22 プライベート・エクスプレス・テクノロジーズ・ピーティーイー・リミテッド プライベート通信のための手順の単純化
CA2357016A1 (en) * 1999-01-14 2000-07-20 Tumbleweed Communications Corp. Web-based delivery of secure e-mail messages
JP2000222303A (ja) * 1999-02-02 2000-08-11 Fai:Kk 情報伝送方法
WO2000051034A2 (en) * 1999-02-26 2000-08-31 Click2Send.Com, Inc. Method and apparatus for network file transfer
DE19914225A1 (de) * 1999-03-29 2000-10-12 Fraunhofer Ges Forschung Vorrichtung und Verfahren für die sichere elektronische Datenübertragung
US6449635B1 (en) * 1999-04-21 2002-09-10 Mindarrow Systems, Inc. Electronic mail deployment system
US6684248B1 (en) 1999-05-03 2004-01-27 Certifiedmail.Com, Inc. Method of transferring data from a sender to a recipient during which a unique account for the recipient is automatically created if the account does not previously exist
DE19923590C2 (de) * 1999-05-22 2003-07-31 Sc Info & Inno Gmbh & Co Verfahren zur vertrauenswürdigen Nachrichtenübermittlung
TW504619B (en) * 1999-06-04 2002-10-01 Ibm Internet mail delivery agent with automatic caching of file attachments
US6988199B2 (en) 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US6253191B1 (en) * 1999-09-03 2001-06-26 Cheryl Hoffman Brownfields investing
CN1516414A (zh) * 1999-11-02 2004-07-28 ��ʽ����Ntt����Ħ 客户服务器系统
WO2001037123A2 (en) * 1999-11-15 2001-05-25 Supersig.Com, Inc. E-mail linking and display system
DE20020773U1 (de) 1999-12-10 2001-04-19 Firstgate Internet Ag Servereinrichtung zum Übertragen elektronischer Datenmengen
US6640151B1 (en) 1999-12-22 2003-10-28 Applied Materials, Inc. Multi-tool control system, method and medium
AU2293601A (en) * 1999-12-30 2001-07-16 Tumbleweed Communications Corp. Sender-controlled post delivery handling of digitally delivered documents
US6980311B1 (en) 2000-03-27 2005-12-27 Hewlett-Packard Development Company, L.P. Method and apparatus for modifying temporal addresses
WO2001080031A1 (en) * 2000-04-14 2001-10-25 Tmx Interactive Method and apparatus for dissemination of rich media
US20020059144A1 (en) * 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US8972717B2 (en) 2000-06-15 2015-03-03 Zixcorp Systems, Inc. Automatic delivery selection for electronic content
US8447967B1 (en) 2000-06-29 2013-05-21 Datamotion, Inc. Controlled message distribution
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US7280980B1 (en) 2000-08-01 2007-10-09 Fair Isaac Corporation Algorithm for explaining credit scores
AU2002225750A1 (en) * 2000-11-27 2002-06-03 Hotlocker.Com, Inc. Method and system for encrypting shared documents for transmission and storage using triple des key to encrypt/decrypt shared documents and ecc public/privat key pair to transmit triple des key
US7188142B2 (en) 2000-11-30 2007-03-06 Applied Materials, Inc. Dynamic subject information generation in message services of distributed object systems in a semiconductor assembly line facility
AU2002221056B2 (en) 2000-12-06 2004-10-14 Ntt Docomo, Inc. Apparatus and method for distributing content
AUPR224400A0 (en) * 2000-12-21 2001-01-25 Jab Creative.Com Pty Ltd Electronic document distribution system
AU763062B2 (en) * 2000-12-21 2003-07-10 Jabmail Pty Ltd Electronic document distribution system
US20020112184A1 (en) * 2001-02-12 2002-08-15 Hall John M. System and method for secure transmission of data clients
US7711635B2 (en) 2001-02-22 2010-05-04 Fair Isaac Corporation System and method for helping consumers understand and interpret credit scores
US8078524B2 (en) 2001-02-22 2011-12-13 Fair Isaac Corporation Method and apparatus for explaining credit scores
US20020138522A1 (en) * 2001-03-23 2002-09-26 Vusirikala Muralidhar Electronic messaging system
JP2002358336A (ja) 2001-06-01 2002-12-13 Pioneer Electronic Corp 設計情報公開システム、設計情報公開方法および記録媒体
US7160739B2 (en) 2001-06-19 2007-01-09 Applied Materials, Inc. Feedback control of a chemical mechanical polishing device providing manipulation of removal rate profiles
US7698012B2 (en) 2001-06-19 2010-04-13 Applied Materials, Inc. Dynamic metrology schemes and sampling schemes for advanced process control in semiconductor processing
US6984198B2 (en) * 2001-08-14 2006-01-10 Applied Materials, Inc. Experiment management system, method and medium
EP1286292A3 (en) * 2001-08-21 2004-05-12 Matsushita Electric Industrial Co., Ltd. Method and system for data distribution
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7096498B2 (en) 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US20030199112A1 (en) 2002-03-22 2003-10-23 Applied Materials, Inc. Copper wiring module control
US9710852B1 (en) 2002-05-30 2017-07-18 Consumerinfo.Com, Inc. Credit report timeline user interface
US9569797B1 (en) 2002-05-30 2017-02-14 Consumerinfo.Com, Inc. Systems and methods of presenting simulated credit score information
US7593891B2 (en) 2003-05-30 2009-09-22 Experian Scorex Llc Credit score simulation
US9400589B1 (en) 2002-05-30 2016-07-26 Consumerinfo.Com, Inc. Circular rotational interface for display of consumer credit information
US7610229B1 (en) 2002-05-30 2009-10-27 Experian Information Solutions, Inc. System and method for interactively simulating a credit-worthiness score
US7299357B2 (en) * 2002-08-07 2007-11-20 Kryptiq Corporation Opaque message archives
FR2847752B1 (fr) * 2002-11-27 2006-01-13 At & T Corp Methode et systeme pour gerer l'echange de fichiers joints a des courriers electroniques
US7587051B2 (en) 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
US8930263B1 (en) 2003-05-30 2015-01-06 Consumerinfo.Com, Inc. Credit data analysis
TWI235303B (en) * 2003-07-22 2005-07-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
EP1478143B1 (de) * 2003-08-07 2005-10-05 Onaras AG Verfahren und Vorrichtung zur gesicherten Übermittlung von elektronischen Nachrichten
US20050038861A1 (en) 2003-08-14 2005-02-17 Scott Lynn Method and system for dynamically generating electronic communications
GB0411560D0 (en) * 2004-05-24 2004-06-23 Protx Group Ltd A method of encrypting and transferring data between a sender and a receiver using a network
US8429190B2 (en) 2004-08-11 2013-04-23 Adknowledge, Inc. Method and system for generating and distributing electronic communications
US8249929B2 (en) 2004-08-11 2012-08-21 Adknowledge, Inc. Method and system for generating and distributing electronic communications for maximum revenue
US8732004B1 (en) 2004-09-22 2014-05-20 Experian Information Solutions, Inc. Automated analysis of data to generate prospect notifications based on trigger events
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
CN1866820B (zh) * 2005-04-22 2012-08-15 林建华 安全的电子信息请求传递系统
US8151112B2 (en) * 2005-04-22 2012-04-03 Gerard Lin Deliver-upon-request secure electronic message system
US9497172B2 (en) 2005-05-23 2016-11-15 Litera Corp. Method of encrypting and transferring data between a sender and a receiver using a network
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
EP1736922A1 (de) * 2005-06-14 2006-12-27 Deutsche Post AG Verfahren und Anordnung von Vorrichtungen zur Erzeugung von Sendungen mit Codes für den personalisierten Zugriff auf Internetseiten
US8121895B2 (en) 2005-07-21 2012-02-21 Adknowledge, Inc. Method and system for delivering electronic communications
US7809156B2 (en) 2005-08-12 2010-10-05 Ricoh Company, Ltd. Techniques for generating and using a fingerprint for an article
US8209222B2 (en) 2005-10-12 2012-06-26 Adknowledge, Inc. Method and system for encrypting data delivered over a network
US7711636B2 (en) 2006-03-10 2010-05-04 Experian Information Solutions, Inc. Systems and methods for analyzing data
US9525547B2 (en) 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
EP2024856A4 (en) * 2006-05-08 2012-05-02 Telecomm Systems Inc TRANSPARENT PROCESSING OF ATTACHMENTS TO A TERMINAL USER'S ELECTRONIC MESSAGE TO OVERCOME SIZE BARRIERS AND ATTACHMENT POLICY
EP1892635A1 (en) 2006-08-04 2008-02-27 Research In Motion Limited Method and system for retrieving a document associated with a message received on a mobile device
US8799148B2 (en) 2006-08-31 2014-08-05 Rohan K. K. Chandran Systems and methods of ranking a plurality of credit card offers
US11887175B2 (en) 2006-08-31 2024-01-30 Cpl Assets, Llc Automatically determining a personalized set of programs or products including an interactive graphical user interface
US8036979B1 (en) 2006-10-05 2011-10-11 Experian Information Solutions, Inc. System and method for generating a finance attribute from tradeline data
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8606666B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. System and method for providing an aggregation tool
US8606626B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. Systems and methods for providing a direct marketing campaign planning environment
US8756673B2 (en) 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
US9690820B1 (en) 2007-09-27 2017-06-27 Experian Information Solutions, Inc. Database system for triggering event notifications based on updates to database records
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8417560B2 (en) 2008-04-18 2013-04-09 Steven Woods Systems, methods, and apparatus for analyzing the influence of marketing assets
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US20100174638A1 (en) 2009-01-06 2010-07-08 ConsumerInfo.com Report existence monitoring
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US9558519B1 (en) 2011-04-29 2017-01-31 Consumerinfo.Com, Inc. Exposing reporting cycle information
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US9055043B2 (en) * 2011-11-10 2015-06-09 Qualcomm Incorporated Adaptive media sharing
TWI461931B (zh) * 2012-01-19 2014-11-21 Trustview Inc 電子文件傳遞方法及其系統
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US9870589B1 (en) 2013-03-14 2018-01-16 Consumerinfo.Com, Inc. Credit utilization tracking and reporting
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
USD759690S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD760256S1 (en) 2014-03-25 2016-06-28 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD759689S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US9398014B2 (en) 2014-04-04 2016-07-19 International Business Machines Corporation Validation of a location resource based on recipient access
US9722958B2 (en) 2014-07-18 2017-08-01 International Business Machines Corporation Recommendation of a location resource based on recipient access
US10445152B1 (en) 2014-12-19 2019-10-15 Experian Information Solutions, Inc. Systems and methods for dynamic report generation based on automatic modeling of complex data structures
US11410230B1 (en) 2015-11-17 2022-08-09 Consumerinfo.Com, Inc. Realtime access and control of secure regulated data
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
CA3050139A1 (en) 2017-01-31 2018-08-09 Experian Information Solutions, Inc. Massive scale heterogeneous data ingestion and user resolution
US10880313B2 (en) 2018-09-05 2020-12-29 Consumerinfo.Com, Inc. Database platform for realtime updating of user data from third party sources

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0851503A (ja) * 1994-08-05 1996-02-20 Ricoh Co Ltd マルチメディアサーバー
JPH08259214A (ja) * 1995-03-16 1996-10-08 Shunsuke Yamane 金属酸化物を添加した二酸化ケイ素からの石英の生成法
JPH08320846A (ja) * 1995-05-24 1996-12-03 Nippon Telegr & Teleph Corp <Ntt> 対話管理型情報提供方法及び装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675507A (en) * 1995-04-28 1997-10-07 Bobo, Ii; Charles R. Message storage and delivery system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0851503A (ja) * 1994-08-05 1996-02-20 Ricoh Co Ltd マルチメディアサーバー
JPH08259214A (ja) * 1995-03-16 1996-10-08 Shunsuke Yamane 金属酸化物を添加した二酸化ケイ素からの石英の生成法
JPH08320846A (ja) * 1995-05-24 1996-12-03 Nippon Telegr & Teleph Corp <Ntt> 対話管理型情報提供方法及び装置

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0484857A2 (en) * 1990-11-06 1992-05-13 Sagami Chemical Research Center Polyorganosiloxane having a quaternary salt at its one terminal and percutaneous absorption-promoting agent
JP2003502882A (ja) * 1999-02-26 2003-01-21 アタボック インコーポレーテッド プロキシ・サーバを介して電子データを配信する方法及び装置
JP2003535386A (ja) * 1999-08-31 2003-11-25 タンブルウィード コミュニケーションズ コーポレイション 特定のユーザーの請求認証
JP2001290777A (ja) * 2000-04-07 2001-10-19 Ntt Communications Kk 情報公開方法およびシステム
WO2003001837A1 (fr) * 2001-06-22 2003-01-03 Sumitomo Heavy Industries, Ltd. Appareil d'authentification et procede d'authentification d'informations d'acces par un telephone cellulaire, appareil d'enregistrement, systeme de reseau et logiciel
JP2004234640A (ja) * 2003-01-08 2004-08-19 Ricoh Co Ltd 情報提供装置,情報提供処理システム,画像形成装置、情報提供方法および不正利用防止方法
JP4541691B2 (ja) * 2003-01-08 2010-09-08 株式会社リコー 情報印刷システム
JP2004297755A (ja) * 2003-02-12 2004-10-21 Pumpkin House:Kk 暗号システムにおける鍵管理サーバおよび復号装置を制御するプログラム,ならびに署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP2004364188A (ja) * 2003-06-06 2004-12-24 Ahkun Co Ltd 暗号システム及びその暗号文処理方法
JP4517608B2 (ja) * 2003-09-04 2010-08-04 富士ゼロックス株式会社 データ通信システム
JP2005080249A (ja) * 2003-09-04 2005-03-24 Fuji Xerox Co Ltd データ通信システム
JP2005109779A (ja) * 2003-09-30 2005-04-21 Hitachi Software Eng Co Ltd ファイルの暗号化・復号方法
JP2006260176A (ja) * 2005-03-17 2006-09-28 Ex's Annex:Kk 機密文書管理方法及び機密文書管理システム
JP2007164802A (ja) * 2007-01-15 2007-06-28 Fujitsu Ltd 電子原本管理装置および方法
JP2009213064A (ja) * 2008-03-06 2009-09-17 E-Trial Co Ltd 個人情報管理装置,個人情報管理プログラムおよび個人情報管理システム
JP2011086126A (ja) * 2009-10-15 2011-04-28 Taida Electronic Ind Co Ltd ヒューマン・マシン・インターフェース装置がマスストレージクラス規格で実現するデータ伝送およびコピーガード方法
US8479300B2 (en) 2009-10-26 2013-07-02 Delta Electronics, Inc. Method for transmitting data and preventing unauthorized data duplication for human-machine interface device using mass storage class operating on universal serial bus
JP2016533104A (ja) * 2013-08-13 2016-10-20 アルカテル−ルーセント ネットワーク・ベースのストレージの内部のファイルのセキュリティ保護された転送
US10250579B2 (en) 2013-08-13 2019-04-02 Alcatel Lucent Secure file transfers within network-based storage
JP2020120157A (ja) * 2019-01-18 2020-08-06 合同会社エルプラス 暗号化データ管理システム、暗号化データ管理プログラム及び暗号化データ管理方法

Also Published As

Publication number Publication date
EP0869652A2 (en) 1998-10-07
EP0869652A3 (en) 2002-07-24
TW396308B (en) 2000-07-01

Similar Documents

Publication Publication Date Title
JPH1131127A (ja) ドキュメントデリバリシステム
US6192407B1 (en) Private, trackable URLs for directed document delivery
US5790790A (en) Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof
EP0838774A2 (en) Electronic document delivery system
US6985958B2 (en) Messaging infrastructure for identity-centric data access
US6061448A (en) Method and system for dynamic server document encryption
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
US6931532B1 (en) Selective data encryption using style sheet processing
US6651166B1 (en) Sender driven certification enrollment system
US6029247A (en) Method and apparatus for transmitting secured data
US6941459B1 (en) Selective data encryption using style sheet processing for decryption by a key recovery agent
US6397261B1 (en) Secure token-based document server
US8424102B1 (en) Document access auditing
US6961849B1 (en) Selective data encryption using style sheet processing for decryption by a group clerk
US6732277B1 (en) Method and apparatus for dynamically accessing security credentials and related information
US20020082997A1 (en) Controlling and managing digital assets
EP0907120A2 (en) Method amd apparatus for delivering documents over an electronic network
US20070061593A1 (en) Sending secured data
US20040236953A1 (en) Method and device for transmitting an electronic message
WO2000024154A1 (en) Secure messaging system and method
US20030081788A1 (en) Secure printing to a web-based imaging print service
EP1410629A1 (en) System and method for receiving and storing a transport stream
Almanei Secure Instant Messaging: The Jabber Protocol
Cristea et al. PROIECT DE LICENȚĂ
Finin et al. Facilitators and Mediators for Intelligent Agent Protocols.