JP2007505554A - メッセージセキュリティ - Google Patents
メッセージセキュリティ Download PDFInfo
- Publication number
- JP2007505554A JP2007505554A JP2006526047A JP2006526047A JP2007505554A JP 2007505554 A JP2007505554 A JP 2007505554A JP 2006526047 A JP2006526047 A JP 2006526047A JP 2006526047 A JP2006526047 A JP 2006526047A JP 2007505554 A JP2007505554 A JP 2007505554A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- key
- seed
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
最良の実施形態によれば,本発明の主たる目的は,パスワードまたは個人鍵の繰り返し使用を必要とすることなく,電子メールの安全な暗号化および解読を可能にする電子メーリングシステムを提供することである。特に,本発明は,電子メールまたは同様なメッセージを暗号化および解読するための,少なくとも2つの遠隔サイトにおける,同期された暗号化鍵の生成に関する。
− 鍵を生成し,電子メールを受信者120に伝送するために使われる鍵,例えば,110120xxxを有するチャネルを起動する;
− 鍵,例えば,120から電子メールを受信する時に使われる120110xxxを生成する;
− 電子メールを伝送するための一意の暗号化鍵を生成する。鍵生成を,以下でより詳細に説明する。
− 鍵を生成し,電子メールを送信者110に伝送するために使われる鍵,例えば,120110xxxを有するチャネルを起動し,
− 鍵,例えば,120から電子メールを受信する時に使われる110120xxxを生成し,
− 送信者110から電子メールを受け取るための一意の暗号化鍵を生成する。
Claims (23)
- 電気的メッセージ,好ましくは電子メールを,第1のターミナルを有する第1のユーザから第2のターミナルを有する第2のユーザに伝送する方法であって,
− 前記電子メールを暗号化された形で前記第1のターミナルにより伝送するステップであって,前記暗号化された電子メールは,シードを用いて第1の鍵生成器により生成された鍵により暗号化されるステップ,
− 前記第2のターミナル中に設けられた第2の鍵生成器で鍵を生成するために前記第2のユーザに前記シードを1度提供するステップ,
− 前記シードを前記第2のターミナルに提供して格納するステップ,
− 暗号化された電子メールが前記第1のユーザから前記第2のユーザに受信されるたびに鍵を生成するために前記第2のターミナルが前記シードを使用するステップ,
− 各ターミナルにおける計数値を同期させるステップ,
− 前記シードと各ターミナルにおける計数値とに基づいて,他のターミナルとは無関係に,前記鍵を生成するステップ,
− 対応する暗号化されたメッセージについての鍵を生成するために用いられる,各暗号化された電子メールについて1つの動的な一連番号を取得するステップを含む方法。 - 前記シードは,初回の初期化時にのみ取得される請求項1記載の方法。
- 前記第1のシードが使用不可であれば,第2のシードが取得される請求項1記載の方法。
- シードは,少なくとも1つのターミナルにおいて,好ましくはすべてのターミナルにおいて,動的かつ交換可能な方法で保存される請求項1記載の方法。
- 前記計数値は,各ターミナルのカウンタにおいて生成され,計数値の同期は,カウンタの同期を伴う請求項1または4記載の方法。
- カウンタの初期同期に続き,ターミナルは,必要時のみ,補足的同期ステップを実行する請求項1〜5いずれか1項記載の方法。
- シードと計数値とに基づく前記鍵生成演算は,少なくとも1つのターミナル中に非動的かつ非可変な方法で格納された計算アルゴリズムの手段により実行される請求項1〜6いずれか1項記載の方法。
- 受信されたシードに基づいて,委託されたターミナルのリストを生成するステップを含む請求項1記載の方法。
- 前記リスト中のレジストリからのみの電子メールを受け入れるステップを含む請求項8記載の方法。
- 電話通話,ファックスまたは手紙のうちの少なくとも1つを介して前記第1のユーザが前記第2のユーザに前記シードを提供するステップを含む請求項1〜9いずれか1項記載の方法。
- 前記暗号化された電子メールは,電子メールと共に暗号化された添付物が付される請求項1〜10いずれか1項記載の方法。
- 送信パーティは,受信パーティに特別な動作を取ることを強制する設定パラメータを有するメッセージを提供する請求項1〜11いずれか1項記載の方法。
- ネットワーク管理者に,その管理者がメッセージにアクセスし,アカウントを管理できるようにするマスタパスワードが提供される請求項1〜12いずれか1項記載の方法。
- 認証目的に使用される一意の一連番号を生成するハードウェアユニットが管理者に提供される請求項13記載の方法。
- 電気的メッセージ,好ましくは電子メールを,第1のターミナルを使用する第1のユーザから第2のターミナルを使用する第2のユーザに伝送するためのシステムであって,
− 前記安全な電子メールを暗号化された形で前記第1のターミナルにより伝送するための手段であって,前記暗号化された電子メールは,シードを用いて第1の鍵生成器により生成された鍵により暗号化される手段,
− 第2の鍵生成器で鍵を生成するために前記第2のユーザに前記シードを1度提供するための手段,
− 前記シードを前記第2のターミナルに提供して格納するための手段,
− 前記第1のユーザから前記第2のユーザへの暗号化された電子メールが受信されるたびに前記第2のユーザが前記シードを用いて鍵を生成するための手段,
− 各ターミナルは,鍵生成ユニットを含み,該鍵生成ユニットは,同一のシードが格納されるメモリ,計数値を周期的に変更するカウンタ,およびオリジナル値とカウンタから発行された計数値に基づいて鍵を各ターミナルにおいて他のターミナルとは無関係に生成するように適合された計算ターミナルを含み,ターミナルは,それらが同期されていない時を検出し,次に同期をリセットするように構成されており,
− 対応する暗号化されたメッセージについての鍵を生成するために用いられる,各暗号化された電気的メッセージについて1つの動的な一連番号を取得するための手段を含むシステム。 - 少なくとも1つのターミナルにおいてシードを格納するための前記メモリは,動的かつ交換可能な方法でシードを格納するように構成されたダイナミックメモリである請求項15記載のシステム。
- 少なくとも1つのターミナルの計算ユニットは計算アルゴリズムを含み,該計算アルゴリズムは,非動的かつ非可変な方法で格納されており,好ましくはハードウェア実装される請求項15または16記載のシステム。
- ターミナルの1つは,1つのオリジナル値を各々有するいくつかのターミナルを関与させる安全な暗号化伝送のための複数のシードを含む中央ターミナルである請求項15〜17いずれか1項記載のシステム。
- 一意の一連番号を生成するための第1ユニットを含み,この一連番号は,システム中に位置する第2のユニットに対して制御され,この第2のユニットは,第1のユニットにより生成されたものと同一の一連番号を生成し,もしそれが正しいユニットであれば,それらのユニットは互いに同期される請求項15〜18いずれか1項記載のシステム。
- 安全な電子メールを,第1のターミナルを有する第1のユーザから第2のターミナルを有する第2のユーザに伝送するためのコンピュータプログラム製品であって,
− 前記電子メールを暗号化して前記第1のターミナルから伝送し,
− 前記第1のターミナルにおいて前記第1のシードを用いて鍵を生成し,
− 前記第2のターミナル中の第2の鍵生成器で鍵を生成するために前記シードを取得し,
− 前記シードを前記第2のターミナルに格納し,
− 前記第1のユーザから前記第2のユーザへの暗号化された電子メールが受信されるたびに,前記第2のターミナルが前記格納されたシードを使用して鍵を生成し,
− 対応する暗号化されたメッセージについての鍵を生成するために用いられる,各暗号化された電子メールについての1つの動的な一連番号を取得し,
− 前記動的な一連番号を用いて,対応する暗号化された電子メールについての鍵を生成し,
− 各ターミナルにおける計数値を同期させ,
− 前記シードおよび各ターミナルにおける計数値に基づいて,他のターミナルとは無関係に,前記鍵を生成するためのコードを含むコンピュータプログラム製品。 - 安全な電子メールを,第1のターミナルを有する第1のユーザから第2のターミナルを有する第2のユーザに伝送するための伝播信号であって,
− 前記電子メールを暗号化して前記第1のターミナルから伝送し,
− 前記第1のターミナルにおいて前記第1のシードを用いて鍵を生成し,
− 前記第2のターミナル中の第2の鍵生成器で鍵を生成するために前記シードを取得し,
− 前記シードを前記第2のターミナルに格納し,
− 前記第1のユーザから前記第2のユーザへの暗号化された電子メールが受信されるたびに,前記第2のターミナルが前記格納されたシードを使用して鍵を生成し,
− 各暗号化された電子メールについての1つの動的な一連番号を取得し,
− 前記動的な一連番号を用いて,対応する暗号化された電子メールについての鍵を生成し,
− 各ターミナルにおける計数値を同期させ,
− 前記シードおよび各ターミナルにおける計数値に基づいて,他のターミナルとは無関係に,前記鍵を生成するためのコードから成る信号を含む伝播信号。 - 安全な電子メールを,第1のターミナルを有する第1のユーザから第2のターミナルを有する第2のユーザに伝送するための命令セットをその中に格納したコンピュータ可読媒体であって,前記命令セットは,
− 前記電子メールを暗号化して前記第1のターミナルから伝送し,
− 前記第1のターミナルにおいて前記第1のシードを用いて鍵を生成し,
− 前記第2のターミナル中の第2の鍵生成器で鍵を生成するために前記シードを取得し,
− 前記シードを前記第2のターミナルに格納し,
− 前記第1のユーザから前記第2のユーザへの暗号化された電子メールが受信されるたびに,前記第2のターミナルが前記格納されたシードを使用して鍵を生成し,
− 各暗号化された電子メールについての1つの動的な一連番号を取得し,
− 前記動的な一連番号を用いて,対応する暗号化された電子メールについての鍵を生成し,
− 各ターミナルにおける計数値を同期させ,
− 前記シードおよび各ターミナルにおける計数値に基づいて,他のターミナルとは無関係に,前記鍵を生成するためのコードを含むコンピュータ可読媒体。 - 前記媒体は,メモリユニットである請求項22記載の媒体。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US50225403P | 2003-09-12 | 2003-09-12 | |
US60/502,254 | 2003-09-12 | ||
SE0302456-9 | 2003-09-12 | ||
SE0302456A SE527561C2 (sv) | 2003-09-12 | 2003-09-12 | Metod, system och datorprogram för kryptografisk kommunikation av elektroniska meddelanden |
SE0400238-2 | 2004-02-04 | ||
SE0400238A SE0400238D0 (sv) | 2003-09-12 | 2004-02-04 | Message security |
PCT/SE2004/001314 WO2005027404A1 (en) | 2003-09-12 | 2004-09-13 | Message security |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007505554A true JP2007505554A (ja) | 2007-03-08 |
JP4750033B2 JP4750033B2 (ja) | 2011-08-17 |
Family
ID=31890633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006526047A Expired - Fee Related JP4750033B2 (ja) | 2003-09-12 | 2004-09-13 | メッセージセキュリティ |
Country Status (3)
Country | Link |
---|---|
US (1) | US7600121B2 (ja) |
JP (1) | JP4750033B2 (ja) |
SE (1) | SE0400238D0 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008293428A (ja) * | 2007-05-28 | 2008-12-04 | Asopics Corp | 秘密idを格納した外部デバイスを備える暗号化メール送受信システム |
JP2011523150A (ja) * | 2008-06-13 | 2011-08-04 | マイクロソフト コーポレーション | 通信文書の組で受信された受領書の処理 |
US8788350B2 (en) | 2008-06-13 | 2014-07-22 | Microsoft Corporation | Handling payment receipts with a receipt store |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8972590B2 (en) * | 2000-09-14 | 2015-03-03 | Kirsten Aldrich | Highly accurate security and filtering software |
WO2005107128A1 (en) * | 2004-04-30 | 2005-11-10 | Research In Motion Limited | System and method for securing data |
TWI263431B (en) * | 2004-09-22 | 2006-10-01 | Inst Information Industry | Data encryption system and method |
US7660987B2 (en) * | 2004-10-29 | 2010-02-09 | Baylis Stephen W | Method of establishing a secure e-mail transmission link |
US7693280B2 (en) * | 2005-04-22 | 2010-04-06 | Microsoft Corporation | Rights management system for streamed multimedia content |
US7684566B2 (en) * | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
US8321690B2 (en) * | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
US8108321B2 (en) * | 2006-01-12 | 2012-01-31 | Urbissimo, Inc. | System and method for shipping and delivering parcels to a virtual address |
US8103724B2 (en) * | 2006-07-06 | 2012-01-24 | International Business Machines Corporation | Method and program product for securing privacy of an e-mail address in an e-mail |
US20080118070A1 (en) * | 2006-11-20 | 2008-05-22 | 6580874 Canada Inc. | Open and distributed systems to provide secure email service |
US8538028B2 (en) * | 2006-11-20 | 2013-09-17 | Toposis Corporation | System and method for secure electronic communication services |
AT504634B1 (de) * | 2006-12-04 | 2008-11-15 | Hofstaedter Gernot Dr | Verfahren zum transferieren von verschlüsselten nachrichten |
US7827245B2 (en) * | 2007-03-06 | 2010-11-02 | International Business Machines Corporation | Methods and computer program products for securing display of message content |
US20080250106A1 (en) * | 2007-04-03 | 2008-10-09 | George Leslie Rugg | Use of Acceptance Methods for Accepting Email and Messages |
US8165303B1 (en) | 2007-05-03 | 2012-04-24 | Adobe Systems Incorporated | Method and apparatus for public key cryptography |
US8185592B2 (en) * | 2007-05-17 | 2012-05-22 | International Business Machines Corporation | Method and program product for preventing distribution of an e-mail message |
US7913085B2 (en) * | 2007-06-15 | 2011-03-22 | Koolspan, Inc. | System and method of per-packet keying |
US8406424B2 (en) * | 2007-10-25 | 2013-03-26 | Yahoo! Inc. | Visual universal decryption apparatus and methods |
US9069990B2 (en) | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
JP5045472B2 (ja) * | 2008-02-07 | 2012-10-10 | 富士通株式会社 | メール管理装置、メール管理方法およびメール管理プログラム |
US20090216678A1 (en) * | 2008-02-25 | 2009-08-27 | Research In Motion Limited | System and method for facilitating secure communication of messages associated with a project |
US9613215B2 (en) * | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US20100031319A1 (en) * | 2008-08-04 | 2010-02-04 | Postalguard Ltd. | Secure messaging using caller identification |
US8447819B2 (en) * | 2010-07-09 | 2013-05-21 | Robert Paul Morris | Methods, systems, and computer program products for processing a request for a resource in a communication |
US8571218B2 (en) | 2010-06-01 | 2013-10-29 | GreatCall, Inc. | Short message service cipher |
US10015122B1 (en) | 2012-10-18 | 2018-07-03 | Sitting Man, Llc | Methods and computer program products for processing a search |
US10419374B1 (en) | 2010-07-09 | 2019-09-17 | Gummarus, Llc | Methods, systems, and computer program products for processing a request for a resource in a communication |
US10158590B1 (en) | 2010-07-09 | 2018-12-18 | Gummarus LLC | Methods, systems, and computer program products for processing a request for a resource in a communication |
US10212112B1 (en) | 2010-07-09 | 2019-02-19 | Gummarus LLC | Methods, systems, and computer program products for processing a request for a resource in a communication |
US10171392B1 (en) | 2010-07-09 | 2019-01-01 | Gummarus LLC | Methods, systems, and computer program products for processing a request for a resource in a communication |
US8560619B1 (en) | 2011-09-09 | 2013-10-15 | Google Inc. | Email bankruptcy |
US10013158B1 (en) | 2012-09-22 | 2018-07-03 | Sitting Man, Llc | Methods, systems, and computer program products for sharing a data object in a data store via a communication |
US10021052B1 (en) | 2012-09-22 | 2018-07-10 | Sitting Man, Llc | Methods, systems, and computer program products for processing a data object identification request in a communication |
US10019135B1 (en) | 2012-10-18 | 2018-07-10 | Sitting Man, Llc | Methods, and computer program products for constraining a communication exchange |
US10033672B1 (en) | 2012-10-18 | 2018-07-24 | Sitting Man, Llc | Methods and computer program products for browsing using a communicant identifier |
US20160189321A1 (en) * | 2014-12-30 | 2016-06-30 | Dassault Systèmes Americas Corp. | Integrated Unique Device Identifier (UDI) Patient Safety Notification System |
WO2017103981A1 (ja) * | 2015-12-14 | 2017-06-22 | 株式会社プライム・ブレインズ | 情報通信システム、情報通信プログラム及び情報通信方法 |
US10805311B2 (en) * | 2016-08-22 | 2020-10-13 | Paubox Inc. | Method for securely communicating email content between a sender and a recipient |
US11323458B1 (en) | 2016-08-22 | 2022-05-03 | Paubox, Inc. | Method for securely communicating email content between a sender and a recipient |
KR20190075363A (ko) * | 2017-12-21 | 2019-07-01 | 삼성전자주식회사 | 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈 |
US11659383B2 (en) * | 2021-02-19 | 2023-05-23 | Qualcomm Incorporated | Method for physical layer secured message scrambling |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0470029A (ja) * | 1990-07-09 | 1992-03-05 | Hajime Kitagawa | 暗号化アダプタ |
JPH1013399A (ja) * | 1996-04-02 | 1998-01-16 | Lucent Technol Inc | 通信ノードで暗号キーを生成する回路とその方法 |
JP2003188874A (ja) * | 2001-10-11 | 2003-07-04 | Hewlett Packard Co <Hp> | 安全にデータを伝送する方法 |
US20030147536A1 (en) * | 2002-02-05 | 2003-08-07 | Andivahis Dimitrios Emmanouil | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5412730A (en) * | 1989-10-06 | 1995-05-02 | Telequip Corporation | Encrypted data transmission system employing means for randomly altering the encryption keys |
US6148405A (en) | 1997-11-10 | 2000-11-14 | Phone.Com, Inc. | Method and system for secure lightweight transactions in wireless data networks |
AU759581B2 (en) * | 1997-12-19 | 2003-04-17 | British Telecommunications Public Limited Company | Data communications |
JP2001273194A (ja) * | 2000-03-27 | 2001-10-05 | Toshiba Corp | インタフェース・セキュリティシステム |
US7120696B1 (en) | 2000-05-19 | 2006-10-10 | Stealthkey, Inc. | Cryptographic communications using pseudo-randomly generated cryptography keys |
US7149308B1 (en) | 2000-11-13 | 2006-12-12 | Stealthkey, Inc. | Cryptographic communications using in situ generated cryptographic keys for conditional access |
US20070172066A1 (en) * | 2003-09-12 | 2007-07-26 | Secured Email Goteborg Ab | Message security |
-
2004
- 2004-02-04 SE SE0400238A patent/SE0400238D0/xx unknown
- 2004-09-13 JP JP2006526047A patent/JP4750033B2/ja not_active Expired - Fee Related
- 2004-09-13 US US10/938,608 patent/US7600121B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0470029A (ja) * | 1990-07-09 | 1992-03-05 | Hajime Kitagawa | 暗号化アダプタ |
JPH1013399A (ja) * | 1996-04-02 | 1998-01-16 | Lucent Technol Inc | 通信ノードで暗号キーを生成する回路とその方法 |
JP2003188874A (ja) * | 2001-10-11 | 2003-07-04 | Hewlett Packard Co <Hp> | 安全にデータを伝送する方法 |
US20030147536A1 (en) * | 2002-02-05 | 2003-08-07 | Andivahis Dimitrios Emmanouil | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008293428A (ja) * | 2007-05-28 | 2008-12-04 | Asopics Corp | 秘密idを格納した外部デバイスを備える暗号化メール送受信システム |
JP2011523150A (ja) * | 2008-06-13 | 2011-08-04 | マイクロソフト コーポレーション | 通信文書の組で受信された受領書の処理 |
US8788350B2 (en) | 2008-06-13 | 2014-07-22 | Microsoft Corporation | Handling payment receipts with a receipt store |
Also Published As
Publication number | Publication date |
---|---|
SE0400238D0 (sv) | 2004-02-04 |
US20050114664A1 (en) | 2005-05-26 |
US7600121B2 (en) | 2009-10-06 |
JP4750033B2 (ja) | 2011-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4750033B2 (ja) | メッセージセキュリティ | |
US20070172066A1 (en) | Message security | |
EP1722532B1 (en) | Deliver-upon-request secure electronic message system | |
ZA200601931B (en) | Message security | |
WO2001097440A2 (en) | Encryption system that dynamically locates keys | |
AU2004313091A1 (en) | Secure file transfer for web service | |
CA2335968A1 (en) | Bi-directional, anonymous electronic transactions | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
IL174176A (en) | Message security | |
US20170154329A1 (en) | Secure transaction system and virtual wallet | |
RU2373653C2 (ru) | Безопасность сообщений | |
US8843746B2 (en) | Method and arrangement for sending and receiving confidential electronic messages in a legally binding manner | |
JP4479389B2 (ja) | 文書管理用コンピュータプログラムならびに文書管理装置および方法 | |
JP2000099421A (ja) | 電子情報の到達確認方法 | |
KR20180134315A (ko) | 증명 전자 우편 서비스 방법 및 장치 | |
JP2019057234A (ja) | 配信制御装置、端末、配信制御方法、およびプログラム | |
CA2543914A1 (en) | Deliver-upon-request secure electronic message systeme | |
KR20180134063A (ko) | 증명 전자 우편 서비스 방법 및 장치 | |
KR20050024765A (ko) | 스팸메일 차단 방법 및 시스템 | |
JP2002259747A (ja) | 電子入札システム | |
JP2005341201A (ja) | 情報処理装置、サーバ装置及び電子データ入手先保全方法 | |
MXPA06004501A (en) | Deliver-upon-request secure electronic message system | |
KR20080083253A (ko) | 스팸메일 차단 시스템 | |
JP2003318888A (ja) | リマインダサービス方法 | |
KR20030073400A (ko) | 온라인상에서 안전한 등기부등본 열람 및 발급을 위한시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070911 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100929 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110104 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110112 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110131 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110207 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110224 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110303 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110329 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110418 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110518 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140527 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |