CN102882680B - 用于鉴别电子信息的系统和方法 - Google Patents
用于鉴别电子信息的系统和方法 Download PDFInfo
- Publication number
- CN102882680B CN102882680B CN201210303512.6A CN201210303512A CN102882680B CN 102882680 B CN102882680 B CN 102882680B CN 201210303512 A CN201210303512 A CN 201210303512A CN 102882680 B CN102882680 B CN 102882680B
- Authority
- CN
- China
- Prior art keywords
- epm
- module
- data structure
- electronic
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00758—Asymmetric, public-key algorithms, e.g. RSA, Elgamal
- G07B2017/00766—Digital signature, e.g. DSA, DSS, ECDSA, ESIGN
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/0079—Time-dependency
- G07B2017/00798—Time-dependency using timestamps, i.e. recording time in message
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00927—Certificates, e.g. X.509
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Abstract
本发明涉及用于鉴别电子信息的系统和方法。在此揭示的系统和方法是用于鉴别电子信息的。由用于对内容和被收到的电子信息的计算机服务器的身份进行鉴别的计算机服务器产生一个数据结构,并且当信息被发送时,为鉴别提供一信任印记。能够鉴别该信息,该计算机服务器身份以及信息发送的时间的数据被包括在被称作电子邮戳(EPM)的数据结构中。
Description
本申请是申请日为2000年10月2日的、申请号为00813633.5(国际申请号为PCT/US00/27068)的、发明名称为“用于鉴别电子信息的系统和方法”的发明专利申请的分案申请。
相关申请的交叉引用
该申请要求于1999年9月30日提出的系号为No.60/157,168的“用于鉴别数字信息和其他文件的装置和方法”的临时申请的权利,以及于2000年3月17日提出的系号为No.60/189,983的“用于建立一个电子帐户和提供网络服务的系统和方法”的临时申请的权利。上述申请的内容是本申请的基础,并且在这里被明确地结合到本申请中。
技术领域
该发明涉及一种为用户提供电子通信服务的系统和方法。特别是,该申请涉及一种对用户在网上共享的电子信息提供内容和暂时的完整性并且进行鉴别确认的系统和方法。
背景技术
近些年来,运用电子网络在联网用户之间传递信息增长得很快。使用计算机应用软件,例如电子邮件和文件传送协议程序来传送数据的能力对于个人,特别是商务通信联络,变得越发的重要。
利用计算机网络进行的商务通信,包括在线商品买卖,电子资金转帐,在线广告,以及访问商务信息资源被称作是电子商务(E-commerce)。电子商务能够提高现有商务过程的效率并且提供扩展现有客户基础的机会。在过去的几年间,由于国际互连网用户的数量持续增加,电子商务有可能成为收入显著增加的潜在源泉。
为了实现这一可能,电子商务需要各种各样的在传统物理通信信道中已经存在的通信服务和特性。美国邮政服务(USPS),一个美国政府的独立建立的执行部门,通过各种各样的文件和邮包的递送服务来提供该特征。该USPS被广泛认知为一种安全可信的发送和接收个人和商业交易邮包和信件的手段。通过USPS发送的邮包和信件会被加盖邮戳,从而提供该被发送邮件被收到的时间证据。另外,一旦交给USPS处理,文件就不再由发送者控制了,因此不能被召回。此外,通过USPS发送的邮包和信件通过联邦法律得到来自第三方的保护。电子通信服务目前不能提供这些特征。额外增加的安全,例如鉴别参与交易的各方的身份和/或向收件人提供其收到信息没有被改动的保证,也是电子商务为实现它全部的可能所要求的。
为了保证电子通信和商务的活力和增长,用户和商务方需要一种安全的方式来进行电子通信和交易。没有值得信赖的通信渠道,许多潜在的电子商务参与者可能就不会发送敏感的电子信息。鉴于以上情况,非常需要提供一种用于能够提供符合或是超过现有的物理的信件和邮包递送服务水平的安全等级的电子通信系统。
发明内容
依照本发明在此所表达和广泛描述的目的,本发明提供用于鉴别电子信息的方法和装置。电子信息包括数据,以及收到的来自发件人的电子地址。然后创建一个基于该信息数据的摘要,和一个暂时性的印记被加在该摘要上。该摘要和暂时性的印记被签署一个数字签名。然后,该摘要,暂时性的印记和该数字签名被发送给一个电子地址并被鉴别。
包括本发明的范例系统和方法在所附的权利要求书中有书面陈述。按照权利要求,前述的概括性说明和下面的具体说明仅是范例和说明性的,但是应理解为对于本发明是没有局限性的。
附图说明
把作为本说明书的一个组成部分的用于描述本发明的一些表现的附图,和以下的描述相结合,来解释本发明的原理。在这些图中:
图1是根据本发明的方法的流程图;
图1A是本发明的电子信息鉴别系统的第一种操作模式的简化方块图;
图1B是本发明的电子信息鉴别系统的第二种操作模式的简化方块图;
图2A是本发明的电子信息鉴别系统的第一种实施例的简化方块图;
图2B是本发明的电子信息鉴别系统的第二种实施例的简化方块图;
图3A示出的是本发明的电子信息鉴别系统的第三种实施例中的各组成部分的方块图;
图3B示出的是本发明的电子信息鉴别系统的第四种实施例中的各组成部分的方块图;
图3C示出的是本发明的电子信息鉴别系统的第五种实施例中的各组成部分的方块图;
图4A是对应图3A的实施例的数据流结构图;
图4B是对应图3B的实施例的数据流结构图;
图4C是对应图3C的实施例的数据流结构图;
图5A示出了负责图3A的实施例的互连网用户交互的软件模块的方块图;
图5B示出了负责图3B的实施例的互连网用户互动的软件模块的方块图;
图6示出了图3A的服务器的软件和硬件组成部分的简化方块图;
图7示出了对应图3A的实施例的硬件组成部分的详细方块图;
图8A是对应本发明的一个处理模式的数据处理过程图;
图8B是对应本发明的另一个处理模式的数据处理过程图。
具体实施方式
现在将对本发明的优选实施例作详细地说明,实施例在附图中有相应的描述。只要可能,相同的参考标号将在整个附图中被用于同样的部分。
图1示出了根据本发明的方法的流程图。一个发送者创建一个电子信息,包括需要鉴别的信息数据和目的地电子地址。该发送者通过网络将该电子信息提交给一个EPM(Electronic Post Mark)系统进行鉴别。该EPM系统会接收到发送者发来的电子信息(步骤50),然后该EPM系统会根据电子信息创建一个标签或摘要(步骤52)。该摘要是该电子信息唯一的一个被压缩的数字表达。EPM系统然后将暂时性标记添附到摘要(步骤54)。当使用暂时性印记时,该暂时性印记包括时间和日期标志。然后,该摘要和暂时性印记被EPM服务器签上一个数子签名(步骤56)。该摘要和暂时性印记以及数子签名被EPM服务器通过互连网发送到目的地的电子地址(步骤58)。然后该摘要和暂时性印记以及数子签名被进行鉴别(步骤60)。典型的鉴别过程是在电子地址的数据处理机中进行的;但是,该鉴别可以在一个不同的数据处理机中进行。
图1A是根据本发明的系统的第一种操作模式的简化方块图。发送者110创建电子信息,包括用于通过互连网115来传送的目的地的电子地址,该互连网可能是一个公共网络,例如国际互连网。该电子信息可能是一任何形式的数字文件。该带有目的地电子地址的电子信息被一个EPM系统120接收。然后该EPM系统120会产生一个EPM数据结构。该EPM数据结构包括摘要和暂时性印记。该摘要和暂时性印记被EPM系统120签上了数字签名,最终的数字签名也包括在EPM数据结构中。正如本领域的技术人员所知,数字签名是被加在输入数据上的额外数据,它通过该输入数据来同时鉴别输入数据和任何签名人的身份。
对于该发明,该数字签名保证EPM数据结构和该EMP系统120的身份的确定性。任何对于暂时性印记或摘要的未经许可的改动,能够通过测验该数字签名而被发现。此外,电子信息本身的任何变动,通过测验该摘要而可能被发现。因此,该EPM数据结构最少能够为电子交易提供3种保证。第一是电子信息存在于一个应时的已知点。第二是保证该EPM120系统的身份能够被接该电子信息的收者130所知。第三是在产生EPM数据结构后,对于被电子信息的收者130所接收的电子信息的更改,能够被发现。
进一步参考图1A,接收者130通常是通过网络115来接收EPM数据结构和电子信息。接收者130随后使用该EPM数据结构以及确认应用软件来鉴别该电子信息的整合和签名人的身份。该确认应用软件在下面做进一步讨论。
发送者110可能会选择用EPM120系统只发送EPM数据结构给接收者130,而后自己通过网络直接发送电子信息本身给接收者130。正如下面将要说明的,这一过程为发送者110在电子信息如何通过EPM系统120选择路径方面,提供了更多的控制。
每当一个EPM数字结构产生后,它会被存储在位于EPM系统120内部的一个日志里面。该日志提供一个能够用来证明被赋予指定信息的EPM数据结构已经生成的实际记录。本发明的一个优势是被EPM系统120加盖了邮戳的电子信息,能够得到系统提供的用于保护官方单位,例如USPS的法律下的保护。因此,存储于日志文件中的EPM数据结构可以被认为是电子信息的存在和摘要的法律证据。该日志文件的EPM数据结构会自己生成,以确保该日志文件的完整性。
图1B是根据本发明的系统的第二种操作模式的简化方块图。在这种操作模式中,发送者110和接收者130是同一个实体。发送者110准备一个电子信息并通过前述的方法经网络115发送到EPM系统120,但是在该实施例中,发送者110发出的电子信息里面包括该发送者的电子地址。EPM系统120和前面一样产生一个EPM数据结构,并且通常只将EPM数据结构返回给发送者110。该操作模式允许发送者110用EPM系统120来进行电子确认服务,由此发送者110能够确认在特定时间点上的电子信息的存在,并且该时间点上的信息的内容。如果有必要,发送者110可以接收该被EPM系统120用来产生EPM数据结构的电子信息的拷贝。
图2A示出了根据本发明的系统的一个更详细的实施例。发送者110创建一个电子信息和电子数据215,并连同电子接收者地址220一起通过网络205,发送给被称作EPM服务器210的鉴别服务器。该电子信息的发送可通过一个电子邮件程序,例如Outlook ExpressTM,或是其他本技术领域内的技术人员所知的程序。最好是,EPM服务器210是一个工作站类的计算机,例如,一台运行Windows NT的基于英特尔技术的工作站。但是,其他本技术领域的技术人员所知的数据处理机也可以使用。在该实施例中,EPM服务器210可能是一台独立的通过网络从任何外部资源接收数据的服务器。网络205最好是基于TCP/IP的网络,而且是互连网的一部分,但是也可能是,例如一个局域网,Virtual Private Network,一个无线网,和/或任何其他类型的,本技术领域的技术人员已知的计算机网络。
EPM服务器210产生一包括前述的摘要,暂时性印记和数字签名的EPM数据结构240。在该EPM数据结构240产生后,EPM服务器210将通常通过网络205将EPM数据结构连同电子信息一起传给接收者130,或者,发送者110也可以只将EPM数据结构240通过EPM服务器210传递给接收者130。
图2B是说明本发明的第二个实施例的,其中,发送者110和接收者是同一个实体。发送者110准备一个电子信息并通过前述的方法经网络205将信息数据215和一个电子地址发送到EPM服务器210。但是,在该模式中,发送者电子地址225,而不是接收者电子地址220(未示出),带有信息数据215。EPM服务器210产生一个第一个实施例中的EPM数据结构,并且将该EPM结构数据返回给发送者110。如果需要,发送者也可以返回一个带有EPM数据结构的信息数据215的拷贝。
图3A示出的是根据本发明的第三种实施例。发送者110可以包括一个用户和一个联网装置。该联网装置通常是个人计算机。其他的联网装置包括,但不局限于,例如,个人数字助理(PDAs)、蜂窝电话、专用网络终端、网络服务器以及其他被本领域内的技术人员所知的电子装置。应注意的是,用于创建电子信息的实体没有必要一定是人。有些电子信息可以被计算机自动产生,并且在预定的时间里被发送给EPM。例如,一家商行可能用计算机程序每月定期自动向客户通过网络发送电子帐单,并且希望由EPM来完成该任务。图3A中的实施例和图2A中的实施例类似,只是客户实体310和320分别在发送者110和EPM服务器210之间,以及接收者130和EPM服务器210之间,具体地讲,客户实体310和320为EPM服务器210提供保护,用来抵御那些让EPM服务器210接受并且提供标准格式的数据的未经授权的接入和程序数据。
再参照图3A,发送者110提交一份电子信息形式的要求获得EPM的请求给发送客户端310。发送客户端310可能是一单独的数据处理机,例如,一台个人计算机或是台运行Windows NT作为操作系统的基于英特尔技术的工作站。作为选择,发送客户端310也可能是贮存在发送者110的网络装置内部的一个软件模式集成。在发送客户端310是一独立的机器时,它将通过网络205来接收要求EPM的请求。发送客户端310接收到发送者110的请求后,它将处理该请求(处理方式将在下面进一步祥述),并且将结果通过安全的网络305传送给EPM服务器210。如果发送客户端310离EPM服务器210很近,该安全网络305,可以是一个使用TCP/IP的局域网(LAN),或是其他被本领域的技术人员所知的网络协议。如果发送客户端310离EPM服务器210不近,该安全网络305,可以是一个连接在国际互连网上的Virtual PrivateNetwork(VPN)。虽然在图3A中只示出了一个EPM服务器210,多服务器可以被使用以提供额外的可靠性。在该实施例中,EPM服务器在一个安全的环境里运行,该环境不带有不安全的外部网络连接,例如国际互连网连接。
进一步参考图3A,一旦EPM服务器210从发送客户端310处收到该被处理的请求,它会产生一个EPM数据结构,并将该结构和接收者电子地址一起通过安全网络305发送给接收客户端320。接收客户端320可能是一单独的与EPM服务器210有任何距离的数据处理机。和发送客户端310一样,它可能是一台,例如,个人计算机,或是台运行Windows NT作为操作系统的基于英特尔技术的工作站。作为选择,接收客户端可以是贮存在接收者130内部的一个软件模块。如果接收客户端320是一独立的数据处理机时,它将通过网络205向接收者130传送EPM数据结构。接收者130可以包括一个用户和数据处理机,如同前面对于发送者110的说明,或是一台计算机,来只用于自动处理收到的EPMs。一旦接收到EPM数据结构,接收者130会鉴别EPM数据结构和签署人的身份(该EPM服务器210),并且,如果能够得到相应地电子信息,也会见鉴别电子信息本身。该鉴别过程会发生在接收者130的数据处理机,或是由独立的数据处理机来执行。
为了能够适当地鉴别接收到的EPM数据结构,一个数据处理机通常包括四部分:一个确认应用软件,EPM数据结构,电子信息,以及被授权的公共电子密钥。EPM服务器210使用一数字签名运算法则来对EPM数据结构进行数字签署。该数字签名是基于公共和个人数字密钥对的。数字证明许可使用这些产生并确认该数字签名的密钥对。该密钥许可过程是由出具数字证明的Key Signing Authority(KSA)或Certificate Authority(CA)来完成的。这些不与EPM服务器210直接连接的独立的第三方系统,是被信任的。该KSA在9/30/99提交的美国申请NO.60/157,168中有论述,该CA在3/17/2000提交的美国申请NO.60/189,983中有论述,其中的内容通过引用结合到本文中。该被授权的公共数字密钥可能存在于接收者130个人所有的物理介质中,或是嵌入在EPM数据结构自身的确认软件里面。
该确认应用软件执行3个确认步骤。第一步确认EPM数据结构是“官方的”;也就是,由一个被授权的实体,比如USPS产生的。它通过检查用于产生该数字签名的与公共数字密钥有关联的数字证明来进行确认。当该确认完成后,接收者130会证明该EPM数据结构是由官方的EPM实体产生的。
第二步确认是确认EPM服务器210的身份。该用于签署EPM数据结构的数字签名是通过使用被授权的公共数字密钥来确认的。当该确认成功后,接收者130已经证明该EPM数据结构是由特定的被授权的服务器(例如,该已知的EPM服务器210),并且从EPM数据结构产生到到达接收者130的这段时间内发生的对于EPM数据结构的内容的更改,能够被发现。这有效地鉴别了EPM数据结构内部的摘要和暂时性印记。
第三个确认步骤是确认电子信息的内容。确认应用软件是通过对比EPM数据结构包含的信息摘要和确认应用软件用电子信息自身产生的摘要来执行此步骤的。如果这两个摘要是一样的,接收者130证明从EPM数据结构产生到到达接收者130的这段时间内EPM数据结构的内容没有被更改。
数字签名和电子信息确认的功能,能够被集成到可以从国际互连网上下载的独立平台的确认软件里。例如,这种软件可以是由Java程序开发的在诸如之类的网络浏览器中使用的,或是被集成在一个电子邮件应用软件比如Outlook该确认应用软件也可以是一种独立的软件应用程序,例如,独立的基于Window的确认功能。该确认应用软件能够使用标准的Application ProgrammingInterface(APIs),以一种方便的方式来为软件开发人员提供鉴别功能。
图3B示出了根据本发明的第四种实施例。该实施例与图3A中的实施例一样,只不过发送客户端310和接收客户端320在同一个数据处理机上执行,或是在例如,位于发送者110的联网装置里面的同一个软件模式集成中执行。在它们处于同一数据处理机的情况下,发送者110通过网络205以电子信息的形式向发送/接收客户端310提交一个请求。发送者/接收客户端310接收并处理该请求,并将结果通过安全网络305传送给EPM服务器210。EPM服务器210产生一个EPM数据结构并将该EPM数据结构和该发送者110的电子地址一起通过安全网络305返回给发送/接收客户端310。EPM数据结构随后被返回给发送者110。EPM服务器210也可以返回该电子信息的拷贝以及EPM数据结构。在本实施例中的组成部分间的详细的数据传递将在下面关于图4B的说明中进行描述。
图3C示出了根据本发明的第五种实施例。该实施例是图3A和图3B中的实施例的混合。在此,发送者110通过网络205以电子信息的形式向发送/接收客户端310提交一个请求。在本实施例中,是一台独立的数据处理机。发送/接收客户端310接收并处理该请求,并将结果通过安全网络305传送给EPM服务器210。EPM服务器210产生一个EPM数据结构并将该EPM数据结构和该发送者110的电子地址一起通过安全网络305返回给发送/接收客户端310。发送/接收客户端310随后将该信息和EPM数据结构通过网络205传给接收者130。在本实施例中的组成部分间的详细的数据传递将在下面关于图4C的说明中进行描述。
图4A说明了图3A中的实施例的数据流。发送者110产生一个可能是任一种形式的包含有信息数据215的电子信息。例如,信息数据215可能是明码通信报文ASCII文件或是加密的ASCII文件,一个原始的二进位文件,或是一个被base64,或是被其他本领域的技术人员所知的二进位到文本的编码方法进行了文本编码的二进制文件。
信息数据215和接收者电子地址220被捆绑在一起。如果发送客户端310驻存在一个独立的数据处理机内,那么该捆绑将通过网络205发送到发送客户端310。否则,如果发送客户端310作为一个驻存在发送者110的联网装置里的软件模式集成存在,信息数据215以及接收者电子地址220将通过安全网络305发送。信息数据215以及接收者电子地址220通常使用电子邮件程序来发送,例如在发送者110的计算机上运行的Outlook Express。但是,其他类型的文件传送程序使用不同的传送工具,例如WinFTP也可能被使用。
发送者310使用单向散列函数根据信息数据215产生一个散列值420。如本领域内的技术人员所知,一个单向散列函数通常根据输入数据产生一个实质上比输入数据自己要小的散列值。该散列值是由一个运算法则产生的,因此由两个不同的数据流产生相同的散列值的可能性非常小;实际上,小到了该散列值被认为对于该输入数据是唯一的。该单向散列函数不能颠倒;该输入数据自己不能够从相应的散列值中恢复。散列值420因此是与信息数据215一一对应的。
发送客户端310将散列值420和接收者电子地址220整合在一起,并通过网络305发送给EPM服务器210。作为选择,信息数据215可以一起被传送。一个时间印记和/或一个数据印记被EPM服务器210产生并和散列值420捆绑在一起。EPM服务器210然后用本领域的技术人员所知的一个数字签名标准运算法则产生一个数字签名。随后将该数字签名加在被捆绑的数据上,从而形成EPM数据结构240。另外的将在下面被进一步详细描述的标记性数据,也可能包括在EPM数据结构240中。
接收客户端320通过安全网络305由EPM服务器210接收EPM数据结构240和接收者电子地址220。接收客户端320用接收者电子地址220发送EPM数据结构240给接收者130。如果接收客户端320是一单独的数据处理机,它可以使用网络205来传送。如果接收客户端320是一软件模式集成,例如是包括在接收者130中的,它通常使用安全网络305来传送。作为选择,如果发送者110决定从EPM服务器210来传送信息数据215,接收者130可能也从接收客户端320接收和EPM数据结构一起的信息数据215本身。注意,可供选择的数据流程在图4A中用虚线块中示出。
图4B描述的是图3B中实施例的数据流程。从发送者110到EPM服务器210的数据流程和图4A中描述的一样。在该实施例中,EPM服务器210通过网络305返回EPM数据结构240以及接收者电子地址220给发送者/接收客户端310,在此,该接收者电子地址是发送者110的电子地址。发送者/接收客户端310通过使用接收者电子地址220由网络205把EPM数据结构发给发送者110。
与图4A示出实施例的数据流程类似。如果发送者要求,信息数据215自己的拷贝,可以连同EPM数据结构240一起,被返回给发送者110。在该例子中,信息数据215可能取道EPM服务器210。另一个选择是,把EPM数据结构240和信息数据215在发送/接收客户端310处进行结合,因此避免了传送信息数据215到EPM服务器210。注意,这些可供选择的数据流程在图4B中用虚线块示出。
图4C描述的是图3C中实施例的数据流程。从发送者110到发送/接收客户端310的数据流程和图4A中描述的一样。在该实施例中,发送/接收客户端310将散列值420和接收者地址220传给EMP服务器210。EPM服务器210产生一个EPM数据结构240并将该数据结构和该接收者电子地址220的电子地址一起通过安全网络305返回给发送/接收客户端310。发送/接收客户端310通过使用接收者电子地址220由网络205把EPM数据结构240和信息数据215发给接收者130。EPM数据结构240和信息数据215通常是由网络205来发送的。
图5A示出了负责图3A的实施例中的发送客户端310,EPM服务器210以及接收人客户320之间交互的软件模块。这些模块包括用于在数据处理机上执行的软件程序的集成。该发送客户端包括两个主要的模块,前端模块510和客户代理模块520。前端模块510通过网络205接收要求产生EPM的请求。客户代理模块520包括一网络客户模块530并且呈现一个分类界面,最好是在里面写入由前端模块建立的,但不局限于C++的用来处理为给定的信息数据内容要求EPM而提交的请求。客户代理模块520使用包括在网络客户模块530中的网络服务来发送EPM交易要求和相关的数据给EPM服务器210。最好是,网络服务使用TCP/IP标准,但是,该发明并不局限于任何网络协议。网络客户模块530通过安全网络305传送交易要求给EPM服务器210,在那里排队进行随后的处理。
EPM服务器210产生一个响应请求的EPM数据结构204,并且把它放在外出的队列里面,和任何通过安全网络305传送给接收客户端320的数据联接在一起。接收客户端320也包括一个网络客户模块540,用来接收EPM数据结构240和接收者电子地址220,并且通过客户代理模块550传给前端模块560。前端模块560通过网络205把EPM数据结构240和有关的数据发送给接收者130。
图5B示出了负责图3B的实施例中客户间交互的软件模块。图5B中,前端模块510,客户代理模块520和网络客户模块530执行的功能和图5A中相同标号的模块以及前面描述的模块相同。另外,前端模块510,客户代理模块520和网络客户模块530也执行着图5A中示出的和前述的前端模块560,客户代理模块550和网络客户模块540的功能。
图6示出了EPM服务器210的硬件和软件组成部分。EPM服务器210提供一个可信的并且可靠的用于电子信息鉴别的服务。EPM服务器210因此用目前保护象USPS这样的官方单位的法律机制来保护电子信息。EPM服务器210因此最好是被设计,组建,和运行为一被官方单位或是官方单位的委托方完全控制的环境内部的安全计算机系统。
EPM服务器210最好包括一完整的多线服务器,来接收来自外部资源的事务,产生EPM数据结构240,并发送EPM数据结构240给该提出请求的实体。EPM服务器210一旦收到发送客户端310的连接,就会产生一条执行所有与发送客户端310的通信功能的新线。当发送客户端310发送一个请求,该新线会收集所有来自发送客户端310的请求,并把它放在一个输入队列里面。当与产生真正的EPM相关联的线落在该输入队列中的请求上时,它会给该请求标上“正在处理”,并且进行处理,产生一个EPM数据结构240。如图3A中的实施例所示,一旦EPM产生的过程结束,EPM数据结构240会被放在外出的队列里等待接收者320拾取。如图3B和3C中的实施例所示,EPM数据结构240也可以会被发送者/接收客户端310取走。
网络服务模块550包括一个TCP/IP模块610和一个事务处理器模块615。注意,本发明不局限于使用TCP/IP,但是这种标准是最理想的网络协议。事务处理器模块615使用TCP/IP模块610的服务,从而处理来自发送客户端310的请求信息。事务处理器模块615收到每一个进来的EPM请求并且发送到一EPM模块620进行盖邮戳的处理过程。当EPM模块620把产生的EPM数据结构240返回时,事务处理器模块615把EPM数据结构240按照进入的请求,发送给发送者110或接收者130。
EPM模块620使用时间模块625的服务来获得给EPM的高准确性的时间印记。除了时间和日期信息外,EPM模块620可能会收集其他数据项,包括来自一注册系统660的标记数据。包括关于整合或是组织用于操作EPM服务器210的实体的信息的标记数据,可以是文本或是映象数据的形式。这种数据可以表达名称,标语,标识或其他辨识信息的形式,并且可以和散列值420和暂时性印记包括在一起。
来自加密界面模块640的服务被用于产生基于该散列值和暂时性印记的数字签名,从而产生EPM数据结构240。当该EPM操作被认为完成后,EPM模块620使用一个日志模块665来产生一个进入包括所产生的每一个EPM数据结构240的日志文件667的入口。日志文件667能够被用来审查和记帐目的,并且提供一个给定的EPM数据结构240被产生的合法证明。该日志文件在审查过程中非常重要,整个日志文件自身被用作用于产生日志文件EPM数据结构240的输入数据,从而保证了它的完整性。该日志文件EPM数据结构可能根据许多标准来被自动产生,这些标准包括日志文件667的大小或日志文件EPMs间固定的时间间隔。该操作也可以由EPM服务器210按操作员的命令手工完成。
一个或多个硬件时钟635被用来获得并保持准确的并可信的时间信息。时间值通常由与Greenwich Mean Time一致的Universal TimeCoordinated(UTC)来产生并储存。仅举个例子,一个有UTC精确到毫秒的精确度的带有GPS(全球定位系统)的Ture Time的PCI-SGSynchronized Clock Generator型产品,可以通过商业途径从Ture Time,Inc.Of Santa Rosas,CA.获得。一个时间管理器图形用户界面(GUI)模块630允许操作者设置和预制时间印记信息,带有硬件时钟635的同步时间模块625,以及从硬件时钟635来通过视觉查看时间的正确性。
加密图形界面模块640使用一个或多个硬件加密装置645来执行数字签名的产生和确认,密钥的产生以及散列函数。硬件加密装置645能够支持多个编密钥的运算法则。仅举个例子,一张能够从CompaqCorporation of Houston,Texas通过商业途径获得的AttallaWebsafe/PCI卡可被用于加密装置645。此外,带有可选项Elliptic CurveDSA的Digital Signature Algorithm(DSA)可以被用于数字签名运算法则。而且,EPM服务器210产生Digital Signature Standard(DSS)密钥并使用Secure Hash Standard FIPS180-1,以及DSS FIPS186。所有这些例子只是用于说明,对本发明无限制意义。
为了允许产生新的数字密钥对供EPM服务器210使用,输出未授权的公共数字密钥,加密图形界面模块640是由密钥管理者GUI650控制的。密钥管理者GUI允许EPM安全员为了一个新的密钥对而选择一个地方存储将未授权的公共数字密钥。当一个新对被产生后,该对中未授权的公共数字密钥被发送到KSA或CA,以便将其变为一个被授权的公共数字密钥。该密钥对中的专用密钥被储存在EPM服务器210内部,而且通常是不输出的。该未经受权的公共数字密钥通过,例如,由被许可的人进行的实际的物理转送或使用加密技术的网络来传给KSA或CA。最终被授权的数字密钥可以被存储在EPM服务器内部,用于被包含在数字签名里面,也可以嵌入到驻存在负责数字签名鉴别的数据处理机的确认应用软件里面,还可以被放在由接收者130保存的物理介质里面。
EPM服务器210支持一个配置管理器GUI665,用来允许EPM服务器210系统参数在初始化和启动时被设定。该GUI以后也被用来更新运行着的EPM服务器的参数。这些系统参数被存储在系统注册660中的存取值所改变。
图7示出了对应发送者310,EPM服务器210和接收者320的组成部分的详细方块图。发送者310包括一个存储有指令的固态存储器710,指令是由总线715传来的让CPU725来执行的。存储器710包括一个操作系统711,例如WindowsTMNT4.0工作站或Unix客户机。存储器710还包括前端模块510,客户代理模块520和网络客户模块530。这些模块的指令被包括在大容量存储器720中,并在发送客户端310的初始阶段被整体或部分的载入到存储器710中。连接在总线715上的还有用户的输入装置界面730和用户输出装置界面735。发送客户端310通过网络装置界面740在网络205和安全网络305上通信。
接收客户端320可能与发送客户端310有着同样的配置。存储器791将包括操作系统792,前端模块560,客户代理模块550和网络客户模块540。每一个模块如它在发送者存储器710内的副本一样,包括相同的功能。
EPM服务器210包括一个固态存储器747,该存储器存储有通过总线754传来的由CPU755执行的指令。存储器747包括一个操作系统748,例如,Windows NT.4.0服务器或Unix。在存储器中也包括网络服务器550,日志模块655,EPM模块620,加密界面模块640,配置管理器GUI665,时间管理器GUI630,以及密钥管理器GUI650。这些指令也被包括在一个大规模存储装置750中,并且在EPM服务器210初始化的阶段被整体或部分的载入到存储器710中。大规模存储装置750还包括一个注册系统660和日志文件667。连接在总线715上的是用户输入装置界面760和用户输出装置765。加密装置645和硬件时钟635也连接在总线754上,从而允许与驻存在存储器747中的适当的软件模块进行通信。EPM服务器210在安全网络305上通过网络装置界面780进行通信。
图8A描述的是产生EPM数据结构240的处理步骤。一个单向散列函数使用信息数据215来产生一摘要,或散列值420。最好是,该单向散列函数由客户发送者310来执行,但是可能会由EPM服务器210产生。散列值420是从时间模块625中与时间和日期印记810捆绑在一起获得的。作为选择,标记信息也能够被包括在该捆绑中,它可以表达如前所述的关于提供EPM服务的机构的信息。此外,一个识别每一个EPM数据结构的唯一值也可以被包括进去。该值能够被用于协助记帐的目的。该散列值,时间和日期印记,标记数据,以及识别器值随后被封存或通过一数字签名被安全处理。
如该技术领域中的技术人员所知,数字签名820可以通过对要被签署的数据首先执行产生安全散列值的例如Secure Hash Standard FIPS180-1的安全散列运算法则来产生。该安全散列值随后使用一数字签名运算法则(DSA)和产生两个数据值的专用密钥来进行处理。这些数据值包括附加在散列值上的数字签名820,,时间数据印记,和形成EPM数据结构的标记数据。
为了使该数字签名生效,必须使用一个与专用密钥唯一成对的公共数字密钥。该技术领域中的技术人员所知的方法,比如The SignatureStandard,可以被用于产生数字签名820。
图8B示出了可供选择的一种形成EPM数据结构240的方法。处理过程和前面的图8A中描述的类似。但是在图8A的方法中,一个被嵌入的经授权的公共数字密钥830和数字签名820一起被包括在内。该方法的优势是在接收者130处不需要为了鉴别数字签名820而要一个密钥。但是,为了保持EPM系统120的安全性,数字密钥830应只能被一次性使用,也就是嵌入的数字密钥830应只能为EPM数据结构240相关联的电子信息来鉴别数字签名。发送到同一接收者130的其它信息应该包括每一个所发送的EPM数据结构240的嵌入的唯一授权数字密钥。
前面的描述是用于说明和解释。它并非要把该发明局限于所详细揭示的形式,与前面的讲解相一致的或是由该发明实施所产生的要求所做的各方面的更改是可以的。该发明的原理和实际应用使得该技术领域的技术人员能够以各种实施例的形式使用该发明,并且能够为了适合特殊的用途而进行各种各样的修改。
Claims (11)
1.一种鉴别电子信息的方法,包括以下步骤:
在事务处理器接收来自发送客户端的(1)鉴别所述电子信息的请求和(2)由所述电子信息求得的散列值;
从所述事务处理器将所述请求和所述散列值发送到电子邮戳模块进行邮戳处理过程;
由所述电子邮戳模块从时间模块获得时间和日期信息;
由所述电子邮戳模块从系统注册获得标记数据;
由加密装置通过加密图形界面模块为所述电子信息产生数字签名;
由加密装置通过加密图形界面模块为接收者产生公共数字密钥;
由密钥管理器图形用户界面为了密钥授权而将所述公共数字密钥输出给密钥鉴别器;
由所述电子邮戳模块创建电子邮戳数据结构,所述电子邮戳数据结构包括所述散列值、所述时间和日期信息、所述标记数据和所述数字签名;
由电子邮戳模块存储该邮戳处理过程的记录,在日志文件中存储所述电子邮戳数据结构并且通过日志模块创建所述日志文件的入口,其中,所述电子邮戳模块和所述日志模块被包括在电子邮戳模块服务器中;
从所述电子邮戳模块把所述电子邮戳数据结构传送给该所述事务处理器;以及
从所述事务处理器将所述电子邮戳数据结构传送到接收客户端。
2.如权利要求1所述的方法,还包括以下步骤:
为所述电子邮戳数据结构从所述密钥鉴别器获得授权的数字密钥,其中,所述接收者能够使用所述授权的数字密钥来确认所述电子邮戳;以及
将所述电子密钥发送到所述接收客户端。
3.如权利要求1所述的方法,其中,所述从时间模块获得时间和日期信息的步骤包括使用至少一个硬件时钟。
4.如权利要求1所述的方法,其中,所述将公共数字密钥输出到密钥鉴别器的步骤包括使用作为密钥签署授权和证明授权之一的密钥鉴别器。
5.如权利要求1所述的方法,还包括以下步骤:
在所述时间模块中通过时间管理器图形用户界面接收所述时间和日期信息的更新。
6.如权利要求1所述的方法,其中,所述从系统注册获得标记数据的步骤包括使用系统注册。
7.如权利要求1所述的方法,还包括以下步骤:
通过配置管理器图形用户界面与所述系统注册对接。
8.如权利要求1所述的方法,还包括以下步骤:
通过所述密钥管理器图形用户界面与所述加密图形界面模块对接。
9.如权利要求1所述的方法,其中,所述接收请求鉴别的请求步骤包括接收所述电子信息。
10.如权利要求1所述的方法,其中,所述将电子邮戳数据结构发送到接收客户端的步骤包括传送所述电子信息。
11.如权利要求1所述的方法,还包括以下步骤:
使用授权的数字密钥确认电子邮戳。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15716899P | 1999-09-30 | 1999-09-30 | |
US60/157,168 | 1999-09-30 | ||
CN008136335A CN1451213B (zh) | 1999-09-30 | 2000-10-02 | 用于鉴别电子信息的系统和方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN008136335A Division CN1451213B (zh) | 1999-09-30 | 2000-10-02 | 用于鉴别电子信息的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102882680A CN102882680A (zh) | 2013-01-16 |
CN102882680B true CN102882680B (zh) | 2015-10-21 |
Family
ID=22562611
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210303512.6A Expired - Lifetime CN102882680B (zh) | 1999-09-30 | 2000-10-02 | 用于鉴别电子信息的系统和方法 |
CN008136335A Expired - Lifetime CN1451213B (zh) | 1999-09-30 | 2000-10-02 | 用于鉴别电子信息的系统和方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN008136335A Expired - Lifetime CN1451213B (zh) | 1999-09-30 | 2000-10-02 | 用于鉴别电子信息的系统和方法 |
Country Status (10)
Country | Link |
---|---|
US (3) | US8095797B2 (zh) |
EP (1) | EP1219063B1 (zh) |
JP (1) | JP4853694B2 (zh) |
CN (2) | CN102882680B (zh) |
AU (1) | AU7745000A (zh) |
CA (1) | CA2386484A1 (zh) |
HK (1) | HK1047835A1 (zh) |
IL (1) | IL148918A0 (zh) |
NZ (1) | NZ518393A (zh) |
WO (1) | WO2001024437A2 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7966372B1 (en) | 1999-07-28 | 2011-06-21 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
AU6610300A (en) | 1999-07-28 | 2001-02-19 | Terrance A. Tomkow | System and method for verifying delivery and integrity of electronic messages |
JP3977153B2 (ja) * | 2002-06-11 | 2007-09-19 | キヤノン株式会社 | データ処理装置、データ処理システム、データ処理方法及びプログラム |
JP2005151358A (ja) * | 2003-11-18 | 2005-06-09 | Canon Inc | データ保存装置およびデータ保存方法 |
JP4006403B2 (ja) * | 2004-01-21 | 2007-11-14 | キヤノン株式会社 | ディジタル署名発行装置 |
AU2005236499B2 (en) * | 2004-04-23 | 2010-03-04 | Alien Camel Pty Ltd | Electronic message authentication process |
WO2005104422A1 (en) * | 2004-04-23 | 2005-11-03 | Alien Camel Pty Ltd | Electronic message authentication process |
JP2008092097A (ja) * | 2006-09-29 | 2008-04-17 | Seiko Precision Inc | タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム |
KR20090120501A (ko) * | 2007-04-13 | 2009-11-24 | 톰슨 라이센싱 | 통신 프로토콜과, 이를 개발하는 방법 및 네트워크 작동 방법 |
MX2010013189A (es) * | 2008-06-04 | 2010-12-20 | Koninkl Philips Electronics Nv | Metodo y sistema para manejo de datos de cuidado de la salud. |
EP2372947A1 (en) | 2010-03-30 | 2011-10-05 | Evidencecube | Secure and traceable digital transmission method and envelope |
CN102509726A (zh) * | 2011-11-14 | 2012-06-20 | 上海宏力半导体制造有限公司 | 具有加密结构的ip模块及其制造方法 |
US8959595B2 (en) | 2013-03-15 | 2015-02-17 | Bullaproof, Inc. | Methods and systems for providing secure transactions |
US11055721B2 (en) * | 2013-10-30 | 2021-07-06 | Tencent Technology (Shenzhen) Company Limited | Method, device and system for information verification |
US20150254423A1 (en) * | 2014-03-05 | 2015-09-10 | Peter Schaub | Computer-based prescription system for medicaments |
GB2531710A (en) * | 2014-10-24 | 2016-05-04 | Ibm | Keyboard neutral authentication |
KR101639297B1 (ko) * | 2014-12-26 | 2016-07-13 | 유비벨록스(주) | 사용자 설정 정보 기반 메시지 검증을 위한 방법 및 메시지 중개 서버 |
WO2016149047A1 (en) * | 2015-03-13 | 2016-09-22 | United States Postal Service | Methods and systems for data authentication services |
US10645068B2 (en) | 2015-12-28 | 2020-05-05 | United States Postal Service | Methods and systems for secure digital credentials |
WO2018057510A1 (en) | 2016-09-20 | 2018-03-29 | United States Postal Service | Methods and systems for a digital trust architecture |
US10122734B2 (en) * | 2016-11-29 | 2018-11-06 | At&T Intellectual Property I, L.P. | Secure email verification service |
US11539531B2 (en) | 2019-02-24 | 2022-12-27 | Ondefend Holdings, Llc | System and apparatus for providing authenticable electronic communication |
US11323270B2 (en) | 2019-02-24 | 2022-05-03 | Ondefend Holdings, Llc | System and apparatus for providing authenticable electronic communication |
US10673636B1 (en) * | 2019-02-24 | 2020-06-02 | Benjamin Finke | System and apparatus for providing authenticable electronic communication |
US11102010B2 (en) | 2019-02-24 | 2021-08-24 | Ondefend Holdings, Llc | System and apparatus for providing authenticable electronic communication |
US11587083B2 (en) | 2019-12-11 | 2023-02-21 | At&T Intellectual Property I, L.P. | Transaction validation service |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5638446A (en) * | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
CN1200853A (zh) * | 1995-08-28 | 1998-12-02 | 奥弗拉·费尔德鲍 | 用于验证文件的发送及其内容的设备和方法 |
EP0926632A2 (en) * | 1997-12-18 | 1999-06-30 | Pitney Bowes Inc. | Multiple registered postage meters |
Family Cites Families (170)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US472105A (en) | 1892-04-05 | Combined collection and delivery letter-box | ||
US481772A (en) | 1892-08-30 | Letter-box | ||
US1750339A (en) | 1926-06-14 | 1930-03-11 | Andrew C Wood | Mail box |
US3229903A (en) | 1965-02-24 | 1966-01-18 | Richard G Smith | Mail box signal |
US4135662A (en) | 1977-06-15 | 1979-01-23 | Pitney-Bowes, Inc. | Operator prompting system |
US4309569A (en) | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
US4816824A (en) | 1980-06-23 | 1989-03-28 | Light Signatures, Inc. | Merchandise verification and information system |
US4574352A (en) | 1983-03-07 | 1986-03-04 | Pitney Bowes Inc. | Drop shipment mailing system |
US4725718A (en) | 1985-08-06 | 1988-02-16 | Pitney Bowes Inc. | Postage and mailing information applying system |
US4727368A (en) | 1985-12-30 | 1988-02-23 | Supra Products, Inc. | Electronic real estate lockbox system |
GB8918553D0 (en) | 1989-08-15 | 1989-09-27 | Digital Equipment Int | Message control system |
US5043908A (en) | 1989-10-03 | 1991-08-27 | Pitney Bowes Inc. | Mail delivery system with arrival monitoring |
US5022080A (en) * | 1990-04-16 | 1991-06-04 | Durst Robert T | Electronic notary |
US5136647A (en) | 1990-08-02 | 1992-08-04 | Bell Communications Research, Inc. | Method for secure time-stamping of digital documents |
US5136646A (en) | 1991-03-08 | 1992-08-04 | Bell Communications Research, Inc. | Digital document time-stamping with catenate certificate |
US6152369A (en) | 1990-09-11 | 2000-11-28 | Metrologic Instruments, Inc. | System for storing, accessing and displaying html encoded |
US5341505A (en) | 1990-10-30 | 1994-08-23 | Whitehouse Harry T | System and method for accessing remotely located ZIP+4 zipcode database |
JPH085513B2 (ja) | 1990-10-31 | 1996-01-24 | クリナップ株式会社 | 共同ロッカーのボックスローテーション装置 |
US5227778A (en) | 1991-04-05 | 1993-07-13 | Digital Equipment Corporation | Service name to network address translation in communications network |
US5481464A (en) | 1991-04-10 | 1996-01-02 | U-Ship, Inc. | System for collecting and shipping items |
US6289322B1 (en) | 1998-03-03 | 2001-09-11 | Checkfree Corporation | Electronic bill processing |
US5387783A (en) | 1992-04-30 | 1995-02-07 | Postalsoft, Inc. | Method and apparatus for inserting and printing barcoded zip codes |
US5465299A (en) * | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
US5373561A (en) | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
US5752059A (en) | 1992-12-29 | 1998-05-12 | Apple Computer, Inc. | Apparatus and method for representing electronic mail |
US5490077A (en) | 1993-01-20 | 1996-02-06 | Francotyp-Postalia Gmbh | Method for data input into a postage meter machine, arrangement for franking postal matter and for producing an advert mark respectively allocated to a cost allocation account |
US5404231A (en) | 1993-05-24 | 1995-04-04 | Audiofax, Inc. | Sender-based facsimile store and forward facility |
US5573178A (en) | 1993-06-04 | 1996-11-12 | Worden; Thomas C. | Combined mail, newspaper and parcel delivery box |
IL110891A (en) | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
US5485369A (en) | 1993-09-28 | 1996-01-16 | Tandata Corporation | Logistics system for automating tansportation of goods |
US5465206B1 (en) | 1993-11-01 | 1998-04-21 | Visa Int Service Ass | Electronic bill pay system |
US6233568B1 (en) | 1994-01-03 | 2001-05-15 | E-Stamp Corporation | System and method for automatically providing shipping/transportation fees |
US5917925A (en) | 1994-04-14 | 1999-06-29 | Moore; Lewis J. | System for dispensing, verifying and tracking postage and other information on mailpieces |
US5870549A (en) | 1995-04-28 | 1999-02-09 | Bobo, Ii; Charles R. | Systems and methods for storing, delivering, and managing messages |
NZ296340A (en) | 1994-10-28 | 2000-01-28 | Surety Technologies Inc | Digital identification and authentication of documents by creating repository of hash values based on documents |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5758257A (en) | 1994-11-29 | 1998-05-26 | Herz; Frederick | System and method for scheduling broadcast of and access to video programs and other data using customer profiles |
US5619648A (en) | 1994-11-30 | 1997-04-08 | Lucent Technologies Inc. | Message filtering techniques |
US5841550A (en) | 1994-12-30 | 1998-11-24 | International Business Machines Corporation | Method and system for specifcation of time dependent acknowledgement transmission media |
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
ATE441897T1 (de) | 1995-02-13 | 2009-09-15 | Intertrust Tech Corp | Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten |
US5742829A (en) | 1995-03-10 | 1998-04-21 | Microsoft Corporation | Automatic software installation on heterogeneous networked client computer systems |
US5805810A (en) | 1995-04-27 | 1998-09-08 | Maxwell; Robert L. | Apparatus and methods for converting an electronic mail to a postal mail at the receiving station |
US5878233A (en) | 1995-08-07 | 1999-03-02 | International Business Machines Corporation | System, method, and computer program product for reviewing and creating advisories for data located on a content server |
US5648916A (en) | 1995-08-10 | 1997-07-15 | Pitney Bowes Inc. | Internal mail distribution system |
US5796841A (en) | 1995-08-21 | 1998-08-18 | Pitney Bowes Inc. | Secure user certification for electronic commerce employing value metering system |
US5710887A (en) | 1995-08-29 | 1998-01-20 | Broadvision | Computer system and method for electronic commerce |
US5819240A (en) | 1995-10-11 | 1998-10-06 | E-Stamp Corporation | System and method for generating personalized postage indica |
EP0777322B1 (fr) | 1995-11-29 | 2001-10-04 | Koninklijke Philips Electronics N.V. | Amplificateur de tension à large plage de variation et convertisseur analogique/numérique comportant un tel amplificateur |
US5790785A (en) | 1995-12-11 | 1998-08-04 | Customer Communications Group, Inc. | World Wide Web registration information processing system |
DE19549305A1 (de) | 1995-12-22 | 1997-07-03 | Francotyp Postalia Gmbh | Verfahren und Anordnung zur Dateneingabe in eine Frankiermaschine |
US20050114218A1 (en) | 1996-01-17 | 2005-05-26 | Privacy Infrastructure, Inc. | Third party privacy system |
US5857188A (en) | 1996-04-29 | 1999-01-05 | Ncr Corporation | Management of client requests in a client-server environment |
US5774053A (en) | 1996-05-02 | 1998-06-30 | Porter; David | Storage device for the delivery and pickup of goods |
US6148289A (en) | 1996-05-10 | 2000-11-14 | Localeyes Corporation | System and method for geographically organizing and classifying businesses on the world-wide web |
US6661910B2 (en) | 1997-04-14 | 2003-12-09 | Cummins-Allison Corp. | Network for transporting and processing images in real time |
US5729594A (en) | 1996-06-07 | 1998-03-17 | Klingman; Edwin E. | On-line secured financial transaction system through electronic media |
US6047264A (en) | 1996-08-08 | 2000-04-04 | Onsale, Inc. | Method for supplying automatic status updates using electronic mail |
US5979750A (en) | 1996-09-12 | 1999-11-09 | Kindell; Gary J. | Computerized delivery acceptance system |
JPH10105057A (ja) * | 1996-09-25 | 1998-04-24 | Hitachi Software Eng Co Ltd | タイムスタンプサーバシステム |
JPH10155040A (ja) * | 1996-09-30 | 1998-06-09 | Nissin Electric Co Ltd | ダイアルアップ接続通信機器の呼び出し方法、および、それを用いた監視制御システム |
IL119430A0 (en) * | 1996-10-15 | 1997-01-10 | Barkan Mordhai | Electronic mail system and method |
JPH10124488A (ja) | 1996-10-16 | 1998-05-15 | Shinfuoomu:Kk | 住所データの郵便番号変換システム |
US5930479A (en) | 1996-10-21 | 1999-07-27 | At&T Corp | Communications addressing system |
US6285991B1 (en) | 1996-12-13 | 2001-09-04 | Visa International Service Association | Secure interactive electronic account statement delivery system |
US6035402A (en) | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
US5701770A (en) | 1997-01-21 | 1997-12-30 | Cook; Nancy A. | Gun safe with dual method of gaining access therein |
JP3484030B2 (ja) * | 1997-01-24 | 2004-01-06 | 日本電信電話株式会社 | 電子文書の存在証明方法 |
US6070798A (en) | 1997-02-21 | 2000-06-06 | Nethery; Kee | Purchaser generated transaction recording and negotiable instrument payment system |
US7003480B2 (en) | 1997-02-27 | 2006-02-21 | Microsoft Corporation | GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions |
JPH10268764A (ja) * | 1997-03-28 | 1998-10-09 | Hitachi Ltd | 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体 |
US5944787A (en) | 1997-04-21 | 1999-08-31 | Sift, Inc. | Method for automatically finding postal addresses from e-mail addresses |
US5917411A (en) | 1997-06-23 | 1999-06-29 | Baggarly; James H. | Electronic mailbox with keypad alarm system |
US5923406A (en) | 1997-06-27 | 1999-07-13 | Pitney Bowes Inc. | Personal postage stamp vending machine |
JP3799757B2 (ja) * | 1997-07-18 | 2006-07-19 | 富士ゼロックス株式会社 | 被検証データ生成装置、及び被検証データ生成プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
US5971587A (en) | 1997-08-01 | 1999-10-26 | Kato; Kiroku | Package and mail delivery system |
US5999967A (en) | 1997-08-17 | 1999-12-07 | Sundsted; Todd | Electronic mail filtering by electronic stamp |
US5903878A (en) | 1997-08-20 | 1999-05-11 | Talati; Kirit K. | Method and apparatus for electronic commerce |
US6199102B1 (en) | 1997-08-26 | 2001-03-06 | Christopher Alan Cobb | Method and system for filtering electronic messages |
US6064995A (en) | 1997-09-05 | 2000-05-16 | Pitney Bowes Inc. | Metering incoming mail to detect fraudulent indicia |
EP0944982A1 (en) | 1997-09-22 | 1999-09-29 | Hugues Electronics Corporation | Broadcast delivery of newsgroup information to a personal computer for local storage and access |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
US6247149B1 (en) | 1997-10-28 | 2001-06-12 | Novell, Inc. | Distributed diagnostic logging system |
EP1038368B1 (en) | 1997-11-13 | 2013-07-31 | Intellectual Ventures I LLC | File transfer system |
US6285777B2 (en) | 1997-11-26 | 2001-09-04 | International Business Machines Corporation | Internet assisted mail |
US5943656A (en) | 1997-12-03 | 1999-08-24 | Avista Advantage, Inc. | Methods and systems for computerized bill consolidating, billing and payment authorization, computerized utility bill consolidating, utility billing access and payment and utility provider consolidated billing systems |
US6023723A (en) | 1997-12-22 | 2000-02-08 | Accepted Marketing, Inc. | Method and system for filtering unwanted junk e-mail utilizing a plurality of filtering mechanisms |
US6052709A (en) | 1997-12-23 | 2000-04-18 | Bright Light Technologies, Inc. | Apparatus and method for controlling delivery of unsolicited electronic mail |
US6138910A (en) | 1997-12-23 | 2000-10-31 | Dvault, Inc. | Delivery vault |
US6601172B1 (en) * | 1997-12-31 | 2003-07-29 | Philips Electronics North America Corp. | Transmitting revisions with digital signatures |
US6081899A (en) * | 1998-01-09 | 2000-06-27 | Netscape Communications Corporation | Time stamp authority hierarchy protocol and associated validating system |
JPH11212462A (ja) * | 1998-01-27 | 1999-08-06 | Canon Inc | 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体 |
US6233565B1 (en) | 1998-02-13 | 2001-05-15 | Saranac Software, Inc. | Methods and apparatus for internet based financial transactions with evidence of payment |
US6073060A (en) | 1998-04-01 | 2000-06-06 | Robinson; Forest | Computerized manual mail distribution method and apparatus |
US7039805B1 (en) | 1998-05-20 | 2006-05-02 | Messing John H | Electronic signature method |
CA2357003C (en) | 1998-05-21 | 2002-04-09 | Equifax Inc. | System and method for authentication of network users and issuing a digital certificate |
EP1080415B1 (en) | 1998-05-21 | 2017-01-18 | Equifax Inc. | System and method for authentication of network users |
WO1999060481A1 (en) | 1998-05-21 | 1999-11-25 | Equifax Inc. | System and method for authentication of network users with preprocessing |
US6006200A (en) | 1998-05-22 | 1999-12-21 | International Business Machines Corporation | Method of providing an identifier for transactions |
NL1009304C2 (nl) | 1998-06-03 | 1999-12-06 | Ptt Post Holdings Bv | Werkwijze en systeem voor het samenstellen en beheren van een logistieke keten. |
US6438690B1 (en) | 1998-06-04 | 2002-08-20 | International Business Machines Corp. | Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system |
CA2335689A1 (en) | 1998-06-16 | 1999-12-23 | Jeffrey Mark Zucker | Third party privacy system |
US6483899B2 (en) | 1998-06-19 | 2002-11-19 | At&T Corp | Voice messaging system |
US6161130A (en) | 1998-06-23 | 2000-12-12 | Microsoft Corporation | Technique which utilizes a probabilistic classifier to detect "junk" e-mail by automatically updating a training and re-training the classifier based on the updated training set |
US6807530B1 (en) | 1998-08-05 | 2004-10-19 | International Business Machines Corporation | Method and apparatus for remote commerce with customer anonymity |
WO2000013368A1 (en) * | 1998-08-31 | 2000-03-09 | Borgers Frederick J | Method of authenticating or 'digitally signing' digital data objects |
WO2000016209A1 (en) | 1998-09-15 | 2000-03-23 | Local2Me.Com, Inc. | Dynamic matchingtm of users for group communication |
US6339795B1 (en) | 1998-09-24 | 2002-01-15 | Egrabber, Inc. | Automatic transfer of address/schedule/program data between disparate data hosts |
US6321333B1 (en) * | 1998-10-14 | 2001-11-20 | Wave Systems Corporation | Efficient digital certificate processing in a data processing system |
US6028517A (en) | 1998-12-23 | 2000-02-22 | Pitney Bowes Inc. | Status indicating system for indicating the deposit and withdrawal of items in a receptacle |
US6587945B1 (en) | 1998-12-28 | 2003-07-01 | Koninklijke Philips Electronics N.V. | Transmitting reviews with digital signatures |
US6711624B1 (en) | 1999-01-13 | 2004-03-23 | Prodex Technologies | Process of dynamically loading driver interface modules for exchanging data between disparate data hosts |
US6493685B1 (en) | 1999-02-10 | 2002-12-10 | The Chase Manhattan Bank | Electronic account presentation and response system and method |
US6510453B1 (en) * | 1999-02-26 | 2003-01-21 | Microsoft Corporation | System and method for creating and inserting multiple data fragments into an electronic mail message |
US6775782B1 (en) | 1999-03-31 | 2004-08-10 | International Business Machines Corporation | System and method for suspending and resuming digital certificates in a certificate-based user authentication application system |
US20020149195A1 (en) | 1999-06-07 | 2002-10-17 | Joe Pat Beasley | Personalized postage stamps |
US6691231B1 (en) | 1999-06-07 | 2004-02-10 | Entrust Technologies Limited | Method and apparatus for providing access isolation of requested security related information from a security related information source |
US6425521B1 (en) | 1999-06-14 | 2002-07-30 | Gary E. Cooper | Mailbox indicator flag |
WO2001000069A2 (en) | 1999-06-16 | 2001-01-04 | Express-Pax Limited | Postal box |
US6289323B1 (en) | 1999-06-18 | 2001-09-11 | United States Postal Service | System and method for completing monetary transactions by presentment of postage value to a postal authority |
US6323782B1 (en) | 1999-06-21 | 2001-11-27 | Freight Locker, Inc. | Unattended item delivery system |
US6463354B1 (en) | 1999-06-24 | 2002-10-08 | Pitney Bowes Inc. | System and method for automatic notification of upcoming delivery of mail item |
US6675153B1 (en) * | 1999-07-06 | 2004-01-06 | Zix Corporation | Transaction authorization system |
US6972859B1 (en) | 1999-07-22 | 2005-12-06 | Eastman Kodak Company | Authorizing the printing of digital images |
WO2001008066A1 (en) | 1999-07-26 | 2001-02-01 | Iprivacy Llc | Electronic purchase of goods over a communication network including physical delivery while securing private and personal information |
US20010044785A1 (en) | 2000-01-05 | 2001-11-22 | Stolfo Salvatore J. | Method and system for private shipping to anonymous users of a computer network |
AU7357400A (en) | 1999-09-09 | 2001-04-10 | Hugh Gibbs Taylor Jr. | System and method for evaluating credit risks |
US7236970B1 (en) | 1999-10-19 | 2007-06-26 | Stamps.Com | Address matching system and method |
US6933832B1 (en) | 1999-11-09 | 2005-08-23 | Noel Simms | Automated receiving and delivery system and method |
WO2001035346A2 (en) | 1999-11-10 | 2001-05-17 | Neopost Inc. | System and method of printing labels |
US6801935B2 (en) | 1999-12-14 | 2004-10-05 | Canon Kabushiki Kaisha | Secure printing using electronic mailbox |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
WO2001046887A1 (en) | 1999-12-23 | 2001-06-28 | My-E-Surveys.Com, Llc | System and methods for internet commerce and communication based on customer interaction and preferences |
US6446045B1 (en) | 2000-01-10 | 2002-09-03 | Lucinda Stone | Method for using computers to facilitate and control the creating of a plurality of functions |
AU2001230933A1 (en) | 2000-01-14 | 2001-07-24 | Catavault | Method and system for secure personal authentication credentials data over a network |
US7822683B2 (en) | 2000-01-21 | 2010-10-26 | Microsoft Corporation | System and method for secure third-party development and hosting within a financial services network |
US6651063B1 (en) | 2000-01-28 | 2003-11-18 | Andrei G. Vorobiev | Data organization and management system and method |
GB0004190D0 (en) | 2000-02-22 | 2000-04-12 | Game James D | Indexation system for electronic addresses |
AU2001243272A1 (en) | 2000-02-28 | 2001-09-12 | Neopost, Inc. | System and method for shipping, accounting, and tracking common carrier shipments |
US20070239569A1 (en) | 2000-03-07 | 2007-10-11 | Michael Lucas | Systems and methods for managing assets |
US7478140B2 (en) | 2000-03-09 | 2009-01-13 | Pitney Bowes Software Inc. | System and method for sending electronic mail and parcel delivery notification using recipient's identification information |
US6741724B1 (en) | 2000-03-24 | 2004-05-25 | Siemens Dematic Postal Automation, L.P. | Method and system for form processing |
DE10014332C2 (de) | 2000-03-24 | 2002-03-14 | Basf Ag | Verbundbauteil und Verfahren zur seiner Herstellung |
GB0007224D0 (en) | 2000-03-24 | 2000-05-17 | Dean Alan D | System for constructing electronic mail addresses |
US6275154B1 (en) | 2000-03-28 | 2001-08-14 | Ronald J. Bennett | Automatic remote mail altering system |
US20020032597A1 (en) | 2000-04-04 | 2002-03-14 | Chanos George J. | System and method for providing request based consumer information |
US6967575B1 (en) | 2000-04-28 | 2005-11-22 | Intel Corporation | Methods and apparatus for unattended pickups and deliveries |
US6701215B1 (en) | 2000-05-08 | 2004-03-02 | Greg C. Stadermann | Bulk mailing tracking system |
US7152047B1 (en) | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
US6604132B1 (en) | 2000-06-09 | 2003-08-05 | David H. Hitt | System and method for embedding a physical mailing address in an electronic mail address |
US7295997B2 (en) | 2000-06-19 | 2007-11-13 | United States Of America Postal Service | Method for shipping a package privately to a customer |
US6978929B2 (en) | 2000-06-19 | 2005-12-27 | The United States Postal Service | Systems and methods for providing mail item retrieval |
WO2001099009A2 (en) | 2000-06-20 | 2001-12-27 | United States Postal Service | Systems and methods for electronic message content identification |
US6882269B2 (en) | 2000-07-14 | 2005-04-19 | Darren Murrey | System and method for remotely coordinating the secure delivery of goods |
US7729957B2 (en) | 2000-07-25 | 2010-06-01 | United States Postal Service | Item attribute preverification |
US20020024438A1 (en) | 2000-08-28 | 2002-02-28 | Roberson Orin A. | Mail check method and system |
WO2002021315A1 (en) | 2000-09-08 | 2002-03-14 | United States Postal Service | Systems and methods for providing electronic archiving |
GB2367919B (en) | 2000-10-16 | 2003-11-19 | Scandex Ltd | Electrionic Mail system and method |
US6785718B2 (en) | 2000-10-23 | 2004-08-31 | Schneider Logistics, Inc. | Method and system for interfacing with a shipping service |
US6644542B2 (en) | 2000-11-30 | 2003-11-11 | Bobbie J. Cox | Enhanced-security delivery receptacles |
US6394565B1 (en) | 2000-12-15 | 2002-05-28 | Angelika Greenhalgh | Storage locker device |
US20020103868A1 (en) | 2001-01-29 | 2002-08-01 | Khan Salman K. | Computer system and method for remotely checking mail receptacle content |
WO2002066344A1 (en) | 2001-02-20 | 2002-08-29 | United States Postal Service | Universal delivery and collection box unit (udcbu) |
JP2004533673A (ja) | 2001-03-14 | 2004-11-04 | ユナイテッド パーセル サービス オブ アメリカ インコーポレイテッド | ネットワークを介して返品を開始するためのシステムおよび方法 |
US6611751B2 (en) | 2001-03-23 | 2003-08-26 | 981455 Alberta Ltd. | Method and apparatus for providing location based data services |
US7346591B2 (en) | 2001-03-27 | 2008-03-18 | Pitney Bowes Inc. | Messaging services for uniquely identified mail |
AU2002338263A1 (en) | 2001-04-02 | 2002-10-15 | United States Postal Service | Universal delivery and collection box unit |
WO2003023677A1 (en) | 2001-09-07 | 2003-03-20 | United States Postal Service | Item tracking and anticipated delivery confirmation system method |
US7818268B2 (en) * | 2001-10-16 | 2010-10-19 | Fitzsimmons Todd E | System and method for mail verification |
-
2000
- 2000-10-02 WO PCT/US2000/027068 patent/WO2001024437A2/en active IP Right Grant
- 2000-10-02 EP EP00967219.7A patent/EP1219063B1/en not_active Expired - Lifetime
- 2000-10-02 IL IL14891800A patent/IL148918A0/xx active IP Right Grant
- 2000-10-02 CA CA002386484A patent/CA2386484A1/en not_active Abandoned
- 2000-10-02 CN CN201210303512.6A patent/CN102882680B/zh not_active Expired - Lifetime
- 2000-10-02 NZ NZ518393A patent/NZ518393A/en not_active IP Right Cessation
- 2000-10-02 AU AU77450/00A patent/AU7745000A/en not_active Abandoned
- 2000-10-02 CN CN008136335A patent/CN1451213B/zh not_active Expired - Lifetime
- 2000-10-02 JP JP2001527497A patent/JP4853694B2/ja not_active Expired - Lifetime
-
2002
- 2002-12-27 HK HK02109352.1A patent/HK1047835A1/zh unknown
-
2009
- 2009-06-18 US US12/457,683 patent/US8095797B2/en not_active Expired - Fee Related
-
2011
- 2011-12-21 US US13/333,175 patent/US8484479B2/en not_active Expired - Fee Related
-
2013
- 2013-07-08 US US13/936,568 patent/US9444625B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5638446A (en) * | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
CN1200853A (zh) * | 1995-08-28 | 1998-12-02 | 奥弗拉·费尔德鲍 | 用于验证文件的发送及其内容的设备和方法 |
EP0926632A2 (en) * | 1997-12-18 | 1999-06-30 | Pitney Bowes Inc. | Multiple registered postage meters |
Also Published As
Publication number | Publication date |
---|---|
US8095797B2 (en) | 2012-01-10 |
IL148918A0 (en) | 2002-09-12 |
HK1047835A1 (zh) | 2003-03-07 |
AU7745000A (en) | 2001-04-30 |
WO2001024437A9 (en) | 2001-09-27 |
CA2386484A1 (en) | 2001-04-05 |
NZ518393A (en) | 2005-02-25 |
US9444625B2 (en) | 2016-09-13 |
EP1219063A2 (en) | 2002-07-03 |
US8484479B2 (en) | 2013-07-09 |
US20130297931A1 (en) | 2013-11-07 |
WO2001024437A3 (en) | 2001-09-07 |
CN102882680A (zh) | 2013-01-16 |
JP2003510962A (ja) | 2003-03-18 |
EP1219063B1 (en) | 2013-12-11 |
US20090259840A1 (en) | 2009-10-15 |
CN1451213A (zh) | 2003-10-22 |
WO2001024437A2 (en) | 2001-04-05 |
JP4853694B2 (ja) | 2012-01-11 |
US20120096275A1 (en) | 2012-04-19 |
CN1451213B (zh) | 2012-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102882680B (zh) | 用于鉴别电子信息的系统和方法 | |
US9634843B2 (en) | Apparatus and methods for the secure transfer of electronic data | |
US6789193B1 (en) | Method and system for authenticating a network user | |
US6105012A (en) | Security system and method for financial institution server and client web browser | |
US6367010B1 (en) | Method for generating secure symmetric encryption and decryption | |
US6990585B2 (en) | Digital signature system, digital signature method, digital signature mediation method, digital signature mediation system, information terminal and storage medium | |
US6807633B1 (en) | Digital signature system | |
US20040139319A1 (en) | Session ticket authentication scheme | |
US20020013899A1 (en) | Automated document distribution and transaction verification | |
US20020091927A1 (en) | System and method for processing digital documents utilizing secure communications over a network | |
JP2003308437A (ja) | 送金システム、送金方法および送金プログラム | |
CA2355928C (en) | Method and system for implementing a digital signature | |
US7797543B1 (en) | Systems and methods for authenticating an electronic message | |
US8520840B2 (en) | System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet | |
US7730297B1 (en) | Automated public key certificate transfer | |
AU2005202064B2 (en) | Systems and methods for authenticating an electronic message |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20151021 |