-
Hintergrund der Erfindung
-
1. Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf Datenübertragungstechniken und, genauer,
auf ein Datenübertragungsverfahren,
ein Datenübertragungsprogramm
und einen Datenübertragungsserver,
der von einem Client empfangene Daten an ein Zielterminal unter
Verwendung eines hierarchischen Protokolls überträgt.
-
2. Beschreibung des verwandten
Standes der Technik.
-
Zum
Beispiel wird der E-Mail-Dienst im Internet Benutzern angeboten,
unter Verwendung eines Protokolls wie etwa SMTP (Simple Mail Transfer
Protocol: RFC2821) oder POP (Post Office Protocol v3: RFC1939).
SMTP ist ein Protokoll, das ein Client und ein Mailserver zur Übertragung
einer E-Mail nutzen. POP ist ein Protokoll, dass von einem Client
verwendet wird, um eine E-Mail von einem Mailserver zu empfangen.
-
Da
SMTP nicht mit einer Benutzerauthentifizierungsfunktion versehen
ist, ist unrechtmäßiger Zugriff
auf einen Mailserver (hiernach als SMTP-Server bezeichnet), der
beim Versenden einer E-Mail verwendet wird, vergleichsweise einfach.
Aus diesem Grund kann ein SMTP-Server zum Versenden von Spam usw.
verwendet werden. Ferner ist es schwierig, da SMTP nicht mit einer
Authentifizierungsfunktion des Benutzers versehen ist, ein so genanntes "pretending" (engl.: vortäuschen),
bei dem eine Person eine E-Mail überträgt, indem
sie vortäuscht,
andere zu sein, zu unterbinden.
-
In
den letzten Jahren ist einen Technik, die als "POP before SMTP" bezeichnet wird, weithin als eine Technik
bekannt gewesen, um eine ungerechtfertigte Verwendung von E-Mail
zu verhindern, indem sie das oben erwähnte Problem von SMTP löst. Mit dieser
Technik wird eine Authentifizierung eines Benutzers durch den Zugriff
auf einen Mailserver durchgeführt
(hiernach als POP-Server be zeichnet), der verwendet wird, wenn eine
E-Mail empfangen wird, um so eine Authentifizierungsfunktion des
POP-Servers zu nutzen. Zum Beispiel werden eine Authentifizierungs-ID
und ein Passwort für
eine Benutzerauthentifizierung verwendet.
-
Wenn
die Benutzerauthentifizierung erfolgreich ist, speichert der POP-Server
die IP-Adresse des Clients in einer Authentifizierungsdatenbank (DB).
Wenn eine E-Mail von einem Client in diesem Zustand empfangen wird,
sendet der SMTP-Server die E-Mail an die Zieladresse nur, wenn die
IP-Adresse des Clients, der die E-Mail gesendet hat, in der Authentifizierungs-DB
gespeichert ist.
-
Die
japanische offengelegte Patentanmeldung Nr. 2002-251375 offenbart
einen Server, der eine Authentifizierung durchführt, um das "pretending" zu unterbinden,
so dass ein Benutzer persönlich
identifiziert werden kann. Um den Benutzer zu identifizieren, sendet
der Server einen Identifikationscode an den Benutzer, der mit einer
Authentifizierungs-ID und einem Passwort authentifiziert wurde, und
der Nutzer sendet den Identifikationscode zurück.
-
Da
jedoch die E-Mail Adresse eines Nutzers, der eine E-Mail sendet,
auf der Absenderseite geändert
werden kann, gibt es ein Problem dahingehend, dass das "pretending", bei dem jemand
eine E-Mail sendet,
indem er vorgibt, andere zu sein, sogar durch das oben erwähnte "POP before SMTP" nicht vollständig verhindert
werden kann. Mit anderen Worten, es gibt ein Problem dahingehend,
dass ein Benutzer, der eine E-Mail versendet hat, und eine E-Mail
Adresse nicht auf einer Eins-zu-eins-Basis mit einander in Übereinstimmung
gebracht werden können,
selbst mit dem oben erwähnten "POP before SMTP".
-
Des
weiteren gibt es ein Verfahren, das ein elektronisches Zertifikat
als eine Technik verwendet, einen Benutzer, der eine E-Mail versendet hat,
und eine E-Mail Adresse dazu zu veranlassen, einander eins zu eins
zu entsprechen. Jedoch gibt es ein Problem das die Kosten vergrößert werden
und ein Verwaltungsaufwand erhöht
wird, da das Verfahren, das ein elektronisches Zertifikat verwendet,
einen Mailer voraussetzt, der in der Lage ist, das elektronische Zertifikat
zu verwenden, und alle Nutzer müssen
das elektronische Zertifikat erwerben und pflegen.
-
EP-A-1
143 673 offenbart ein Datenübertragungsverfahren,
-programm und -server gemäß dem Oberbegriff
jedes unabhängigen
Patentanspruchs. Um Daten unter Benutzung von TCP/IP in einem Mobiltelefonnetzwerk
zu übertragen
wird jedem Mobiltelefon eine eindeutige Adresse gegeben (Clientidentifizierungsinformation),
und eine Benutzerdatenbank speichert zum Zweck der Authentifizierung,
registrierte Benutzer-IDs (Benutzeridentifizierungsinformation)
und registrierte Passwörter
entsprechend den Adressen der Mobiltelefone. Daten werde übertragen in
Form von Mails, die jeder einen Haupttextkörper und einen Kopf aufweisen,
wobei der Kopf die Adresse des Mobiltelefons, die Benutzer-ID und
das Passwort enthält.
Jedoch berücksichtigt
die Authentifizierung Benutzeridentifizierungsinformation innerhalb des
Haupttextteils nicht; somit ist Absender-"spoofing" möglich.
-
US
2003/0126259 A1 offenbart, dass, um die Verhinderung von unauthorisierter
oder böswilliger Mailübertragung
zu vereinfachen, ein Mailserver eine Passwortumrechnungstabelle
umfasst, die eine registrierte Korrelation zwischen Benutzer-ID,
einem formalen Passwort, und einem von dem formalen Passwort verschiedenen
virtuellen Passwort zeigt, die beide jedem Benutzer zur Benutzerauthentifizierung
durch einen Allzweck-Mailserver zugeteilt werden. Ein Benutzer wird
nur über
ein virtuelles Passwort informiert. Wenn elektronische Post, die
ein virtuelles Passwort aufweist und an einen einer Firma nicht
Angehörigen
von einem Client-PC verschickt wird, rechnet ein Passwortumrechnungsprozessor das
virtuelle Passwort in ein entsprechendes formales Passwort unter
Bezugnahme auf die Passwortumrechnungstabelle um, und der virtuelle SMTP-Server-Funktionsprozessor
sendet die elektronische Mail, die nun das for male Passwort aufweist,
an den Allzweck-Mailserver. Ein Benutzer an einem Client-PC kann
auf den Allzweck-Mailserver nicht zugreifen, indem er das virtuelle
Passwort verwendet, da der Benutzer nicht unter Verwendung des virtuellen
Passwortes authentifiziert wurde.
-
EP-A-1
160 673 offenbart die Verwendung von Protokollstapel in einem Drahtlos-LAN,
das eine physikalische Ebene, eine Medienzugriffssteuerebene, und
eine Logikverbindungssteuerebene zur Verwirklichung von Bluetoothkommunikation,
und ein W-CDMA Protokoll, dass auf diesen drei Ebenen aufgesetzt
ist, aufweist.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Es
ist eine allgemeine Aufgabe der vorliegenden Erfindung, ein verbessertes
und nützliches Datenübertragungsverfahren,
Datenübertragungsprogramm
und Datenübertragungsserver
bereitzustellen, bei denen die oben erwähnten Probleme ausgeräumt sind.
-
Es
ist eine spezifischere Aufgabe der vorliegenden Erfindung, ein Datenübertragungsverfahren, ein
Datenübertragungsprogramm
und einen Datenübertragungsserver
bereitzustellen, die veranlassen können, dass Identifizierungsinformation
eines Benutzers, der Daten versendet hat, und Identifizierungsinformation
des Benutzers, die in den Daten enthalten sind, einander auf einer
eins-zu-eins Basis entsprechen, um so zu verhindern, dass eine Person Daten überträgt, indem
sie vorgibt, jemand anderes zu sein (spoofing).
-
Gemäß einem
ersten Aspekt der Erfindung wird ein Datenübertragungsverfahren eines
Datenübertragungsservers
bereitgestellt, um von einem Client empfangene Daten an ein Ziel
unter Verwendung eines hierarchisierten Protokolls zu übertragen,
wobei die Daten einen Datenteil und einen Kopfteil aufweisen, wobei:
ein erstes Speichermittel Clientidentifizierungsinformation zum
Identifizieren des Clients und Benutzeridentifizierungsinformation
zum Identifizieren eines Benutzers, der den Client bedient, speichert,
wo bei die Clientidentifizierungsinformation und die Benutzeridentifizierungsinformation
in Entsprechung zueinander gespeichert werden; und das Datenübertragungsverfahren
umfasst das Bestimmen, ob die Clientidentifizierungsinformation
des Clients, der die Daten überträgt, und
die Benutzeridentifizierungsinformation des Benutzers, die mindestens
im Kopfteil der Daten enthalten ist, in dem ersten Speichermittel
in Entsprechung zueinander gespeichert sind; gekennzeichnet durch:
Bestimmen, ob auch die Clientidentifizierungsinformation des Clients,
der die Daten überträgt, und
die Benutzeridentifizierungsinformation des Benutzers, die im Datenteil
der Daten enthalten ist, in dem ersten Speichermittel in Entsprechung
zueinander gespeichert sind; und Übertragen der von dem Client
empfangenen Daten an das Ziel nur dann, wenn beide Bestimmungen
erfüllt
sind.
-
Das
oben erwähnte
Datenübertragungsverfahren
kann des weiteren umfassen: Durchführen einer Authentifizierung
des Benutzers durch Verwendung eines zweiten Speichermittels, das
Benutzerauthentifizierungsinformation und die Benutzeridentifizierungsinformation
des Benutzers, der den Client bedient, in Entsprechung zueinander
speichert; und, nach Abschluss der Authentifizierung, das Speichern in
dem ersten Speichermittel der Clientidentifizierungsinformation,
der Benutzeridentifizierungsinformation und der Gültigkeitsdauerinformation,
die eine Dauer angibt, innerhalb derer Datenübertragung möglich ist
("Geltungsperiode").
-
Des
weiteren kann das Datenübertragungsverfahren
umfassen: Bestimmen, ob eine Aufzeichnung, die die Clientidentifizierungsinformation
enthält,
in dem ersten Speichermittel gespeichert ist; Bestimmen, ob die
in dem ersten Speichermittel gespeicherte Aufzeichnung in Bezug
auf die in der Aufzeichnung enthaltene Gültigkeitsdauerinformation gültig ist;
und Bestimmen, ob die Benutzeridentifizierungsinformation, die in
der Aufzeichnung enthalten ist, die die Clientidentifizierungsinformation
enthält,
mit der Benut zeridentifizierungsinformation, die in dem Kopfteil
und dem Datenteil der Daten enthalten ist, übereinstimmt.
-
Bei
dem oben erwähnten
Datenübertragungsverfahren
dürfen
die vom Client empfangenen Daten an das Ziel übertragen werden, wenn bestätigende
Bestimmungen gemacht wurden, dass: die Aufzeichnung, die die Clientidentifizierungsinformation
enthält,
in dem ersten Speichermittel gespeichert ist; die in dem ersten
Speichermittel gespeicherte Aufzeichnung in Bezug auf die in der
Aufzeichnung enthaltene Gültigkeitsdauerinformation
gültig
ist; und die Benutzeridentifizierungsinformation, die in der Aufzeichnung
enthalten ist, die die Clientidentifizierungsinformation enthält, mit
der Benutzeridentifizierungsinformation, die in dem Kopfteil und
dem Datenteil der Daten enthalten ist, übereinstimmt.
-
Des
weiteren kann bei dem oben erwähnten Datenübertragungsverfahren
die in dem Kopfteil enthaltene Benutzeridentifizierungsinformation
von einem Protokoll in Bezug auf eine vorbestimmte Ebene verwendet
werden, und die in dem Datenteil enthaltene Benutzeridentifizierungsinformation
kann von einem Protokoll in Bezug auf eine Ebene verwendet werden,
die höher
ist als die vorbestimmte Ebene.
-
Gemäß einem
zweiten Aspekt der Erfindung wird ein Datenübertragungsprogramm für einen Computer
bereitgestellt, das von einem Client empfangene Daten an ein Ziel
unter Verwendung eines hierarchisierten Protokolls überträgt, wobei
die Daten einen Datenteil und einen Kopfteil aufweisen, wobei das
Programm den Computer veranlasst, zu wirken als: Speichermittel
zum Speichern von Clientidentifizierungsinformation zum Identifizieren
des Clients und Benutzeridentifizierungsinformation zum Identifizieren
eines Benutzers, der den Client bedient, wobei die Clientidentifizierungsinformation
und die Benutzeridentifizierungsinformation in Entsprechung zueinander
gespeichert werden; und Bestimmungsmittel zum Bestimmen, ob die
Clientidentifizierungsinformation des Clients, der die Daten überträgt, und
die Benutzeridentifizierungsinformation des Benutzers, die mindestens
im Kopfteil der Daten enthalten ist, in dem ersten Speichermittel
in Entsprechung zueinander gespeichert sind; dadurch gekennzeichnet,
dass das Bestimmungsmittel auch bestimmt, ob die Clientidentifizierungsinformation
des Clients, der die Daten überträgt, und
die Benutzeridentifizierungsinformation des Benutzers, die im Datenteil
der Daten enthalten ist, in dem ersten Speichermittel in Entsprechung
zueinander gespeichert sind; und dadurch, dass das Programm des
Weiteren den Computer veranlasst, als Übertragungsmittel zu wirken,
das zum Übertragen
der von dem Client empfangenen Daten an das Ziel nur dann, wenn
beide Bestimmungen erfüllt
sind, angeordnet ist.
-
Gemäß einem
dritten Aspekt der vorliegenden Erfindung wird ein Datenübertragungsserver
bereitgestellt zum Übertragen
von von einem Client empfangenen Daten an ein Ziel unter Verwendung
eines hierarchisierten Protokolls, wobei die Daten einen Datenteil
und einen Kopfteil aufweisen, umfassend: ein erstes Speichermittel,
zum Speichern von Clientidentifizierungsinformation zum Identifizieren des
Clients und Benutzeridentifizierungsinformation zum Identifizieren
eines Benutzers, der den Client bedient, wobei die Clientidentifizierungsinformation und
die Benutzeridentifizierungsinformation in Entsprechung zueinander
gespeichert werden; und erste Bestimmungsmittel zum Bestimmen, ob
die Clientidentifizierungsinformation des Clients, der die Daten überträgt, und
die Benutzeridentifizierungsinformation des Benutzers, die mindestens
in einem Kopfteil der Daten enthalten ist, in dem ersten Speichermittel in
Entsprechung zueinander gespeichert sind; gekennzeichnet dadurch,
dass die Bestimmungsmittel weiter dazu angeordnet sind, zu bestimmen,
ob die Clientidentifizierungsinformation des Clients, der die Daten überträgt, und
die Benutzeridentifizierungsinformation des Benutzers, die im Datenteil
der Daten enthalten ist, in dem ersten Speichermittel in Entsprechung
zueinander gespeichert sind; und durch Übertragungsmittel, die zum Übertragen
der von dem Client empfangenen Daten an das Ziel nur dann, wenn beide
Bestimmungen erfüllt
sind, angeordnet sind.
-
Gemäß der vorliegenden
Erfindung werden die Clientidentifizierungsinformation und die Benutzeridentifizierungsinformation
des Benutzers, der den Client bedient, in dem ersten Speichermittel
gespeichert. Dann wird bestimmt, ob die Clientidentifizierungsinformation
des Clients, der die Daten überträgt und die
Benutzeridentifizierungsinformation des Benutzers in sowohl einem
Kopfteil wie auch einem Datenteil der Daten in dem ersten Speichermittel
in Entsprechung zueinander gespeichert sind. Somit können die
vom Client erhaltenen Daten an das Ziel nur übertragen werden, wenn die
Clientidentifizierungsinformation des Clients, der die Daten überträgt, und
die Benutzeridentifizierungsinformation des Benutzers, die in einem
Kopfteil und einem Datenteil der Daten enthalten sind, in dem ersten
Speichermittel in Entsprechung zueinander gespeichert sind. Wenn
andererseits die Clientidentifizierungsinformation des Clients,
der die Daten überträgt, und die
Benutzeridentifizierungsinformation des Benutzers, die in einem
Kopfteil und einem Datenteil der Daten enthalten sind, im ersten
Speichermittel gespeichert sind, ohne einander zu entsprechen, kann verhindert
werden, das die von dem Client empfangenen Daten an das Ziel übertragen
werden.
-
Andere
Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung werden
deutlicher aus der folgenden detaillierten Beschreibung, wenn sie
in Verbindung mit den dazugehörigen
Zeichnungen gelesen wird.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 ist
eine Zeichnung zur Erklärung
eines Beispiels einer E-Mail-Übertragungsprozedur,
die SMTP-konform ist;
-
2 ist
eine Zeichnung zur Erklärung
des Beispiels der E-Mail-Übertragungsprozedur,
die SMTP-konform ist;
-
3 ist
eine Zeichnung zur Erklärung
eines Beispiels einer E-Mail-Empfangsprozedur, die POP-konform ist;
-
4 ist
eine Zeichnung zur Erklärung
eines Beispiels einer E-Mail-Empfangsprozedur, die POP-konform ist;
-
5 ist
eine Zeichnung zur Erklärung
eines Beispiels einer E-Mail-Übertragungsprozedur,
die POP-before-SMTP-konform ist;
-
6 ist
eine Zeichnung zur Erklärung
eines Beispiels einer E-Mail-Übertragungsprozedur,
die POP-before-SMTP-konform ist;
-
7 ist
eine Zeichnung zum Erklären
von Zeichenketten, die zwischen einem Client und einem SMTP-Server
in einer E-Mail-Übertragungsprozedur übertragen
werden, die SMTP-konform ist;
-
8 ist
ein Diagramm eines Beispiels eines E-Mail-Systems gemäß der vorliegenden
Erfindung;
-
9 ist
ein Blockdiagramm eines Beispiels eines Computers, der einen Mailserver
oder ein Mitteilungstransferteil verwirklicht;
-
10 ist
ein Ablaufdiagramm zum Erklären eines
Beispiels einer E-Mail-Übertragungsprozedur gemäß der vorliegenden
Erfindung;
-
11 ist
ein Ablaufdiagramm zum Erklären eines
Beispiels einer E-Mail-Übertragungsprozedur gemäß der vorliegenden
Erfindung;
-
12 ist
ein Ablaufdiagramm zum Erklären eines
Beispiels einer E-Mail-Übertragungsprozedur gemäß der vorliegenden
Erfindung;
-
13 ist
ein Ablaufdiagramm zum Erklären eines
Beispiels einer E-Mail-Übertragungsprozedur gemäß der vorliegenden
Erfindung.
-
DETAILLIERTE
BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Nun
wird unter Bezugnahme auf die Zeichnungen eine Beschreibung einer
Ausführungsform gemäß der vorliegenden
Erfindung gegeben. Es sollte angemerkt werden, dass, obwohl eine
Beschreibung eines Beispiels gegeben wird, bei dem eine E-Mail von
einem Client an einen Mailserver gesandt wird, als ein Beispiel
des Sendens von Daten von einem Client an einen Datenübertragungsserver,
die vorliegende Erfindung nicht auf ein solches Beispiel begrenzt
ist.
-
Zunächst wird
eine Beschreibung gegeben einer E-Mail-Übertragungsprozedur,
die SMTP-konform ist, einer E-Mail-Empfangsprozedur, die POP-konform ist,
und einer E-Mail-Übertragungsprozedur,
die POP-before-SMTP-konform ist ("3.3 Authorized Submission" [authorisierte Einreichung]
of RFC2476 "Message
Submission" [Mitteilungseinreichung]).
-
Die 1 und 2 sind
Zeichnungen zur Erklärung
eines Beispiels der E-Mail-Übertragungsprozedur,
die SMTP-konform ist. Zunächst
bedient ein Benutzer einen Mailer eines Clients 10, um
so eine E-Mail zu erzeugen, und führt eine Operation durch, um
die E-Mail zu senden.
-
Geht
man weiter zu Schritt S1, fordert der Client 10 die Herstellung
einer SMTP-Verbindung mit einem SMTP-Server 12 an, der
in einem Mitteilungstransferteil (hiernach als MTA, Message Transfer Agent,
bezeichnet). Dann stellt in Schritt S2 der SMTP-Server 12 die
SMTP-Verbindung mit dem Client 10 her und sendet an den
Client 10 eine bestätigende
Rückmeldung
als Reaktion auf die Anforderung aus Schritt S1.
-
Geht
man weiter zu Schritt S3, fordert der Client 10 an, dass
der SMTP-Server 12 die Kommunikation startet. Dann führt in Schritt
S4 der SMTP-Server 12 die Vorbereitung zum Start der Kommunikation
durch und sendet an den Client 10 eine bestätigende
Rückmeldung
zum Reagieren auf die Anforderung aus Schritt S3. Geht man weiter
zu Schritt S5, teilt der Client 10 dem SMTP-Server 12 die
E-Mail Adresse der Sendeseite mit, die den Absender der E-Mail repräsentiert.
Bei Empfang der Mitteilung der E-Mail Adresse der Sendeseite sendet
der SMTP-Server 12 dann bei Schritt S6 an den Client 10 eine
bestätigende
Rückmeldung,
die auf die Mitteilung von Schritt S5 reagiert.
-
Geht
man weiter zu Schritt S7, teilt der Client 10 dem SMTP-Server 12 die
E-Mail Adresse der Zieladresse mit, die den Empfänger der E-Mail repräsentiert.
Bei Empfang der Mitteilung der E-Mail
Adresse des Ziels sendet der SMTP-Server 12 dann bei Schritt
S8 an den Client 10 eine bestätigende Rückmeldung, die auf die Mitteilung
von Schritt S7 reagiert.
-
Geht
man weiter zu Schritt S9, fordert der Client 10 beim SMTP-Server 12 an,
die Übertragung des
Textes der E-Mail zu starten. Dann führt in Schritt S10 der SMTP-Server 12 die
Vorbereitung zum Empfang des Text der E-Mail und sendet an den Client 10 eine
bestätigende
Rückmeldung,
die auf die Anforderung von Schritt S9 reagiert.
-
Geht
man weiter zu Schritt S11, sendet der Client 10 den Text 14 der
E-Mail an den SMTP-Server 12. Um dem SMTP-Server 12 den
Abschluss der Übertragung
des Textes 14 der E-Mail mitzuteilen, sendet der Client 10 einen
alleinestehenden Punkt (.) am Ende des Textes 14 der E-Mail.
Geht man weiter zu Schritt S12, speichert der SMTP-Server 12 sequentiell
in der Hauptdatei 13 den Text 14 der E-Mail, die
von dem Client 10 empfangen wurde. Dann wird in Schritt
S13 der in der Hauptdatei 13 gespeicherte Text 14 der
E-Mail aus der Hauptdatei 13 durch
den SMTP-Server 12 nach Abschluss des Empfangs gelesen.
Geht man weiter zu Schritt S14, sendet der SMTP-Server 12 bei
Empfang des allein stehenden Punktes, der das Ende der Übertragung
anzeigt, an den Client 10 eine bestätigende Rückmeldung als Reaktion auf
die Mitteilung aus Schritt S11.
-
Dann
fordert der Client 10 in Schritt S15 an, dass der SMTP-Server 12 die
Kommunikation beendet. Geht man weiter zu Schritt S16, löst der SMTP-Server 12 die
SMTP-Verbindung, die in Schritt S2 hergestellt wurde, nachdem er
eine Vorbereitung zum Beenden der Kommunikation durchgeführt hat, und
teilt dem Client 10 die Beendigung der Kommunikation mit.
Dann transferiert in Schritt S17 der SMTP-Server 12 die
E-Mail an andere SMTP-Server oder POP-Server, gemäß der E-Mail
Adresse des Ziels, die in Schritt S7 mitgeteilt wurde. Wie oben
erwähnt
gibt es bei der Übertragungsprozedur
der E-Mail, die SMTP-konform ist, keine Authentifizierungsfunktion,
die zur Authentifizierung eines Absenders vorgesehen ist.
-
3 und 4 sind
Zeichnungen zur Erklärung
eines Beispiels einer E-Mail-Empfangsprozedur, die POP-konform ist.
Zunächst
bedient ein Benutzer einen Mailer eines Clients 10, um
so eine Operation durchzuführen,
um die E-Mail zu empfangen.
-
In
Schritt S21 fordert der Client 10 bei einem in dem Mailserver 20 vorgesehenen
POP-Server 21 an, eine POP-Verbindung herzustellen. Geht
man weiter zu Schritt S22, stellt in Schritt der POP-Server 21 die
POP-Verbindung mit dem Client 10 her und sendet an den
Client 10 eine bestätigende
Rückmeldung
als Reaktion auf die Anforderung aus Schritt S21.
-
Dann
sendet in Schritt S23 der Client 10 eine Authentifizierungs-ID
an den POP-Server 21. Bei Empfang der Authentifizierungs- ID sendet der POP-Server 21 in
Schritt S24 an den Client 10 eine bestätigende Rückmeldung, die auf die Mitteilung von
Schritt S23 reagiert. Dann teilt in Schritt S25 der Client 10 dem
POP-Server 21 ein Passwort mit. Bei Empfang des Passworts
sendet der POP-Server 21 in
Schritt S24 an den Client 10 eine bestätigende Rückmeldung, die auf die Mitteilung
von Schritt S24 reagiert.
-
Geht
man weiter zu Schritt S26, führt
der POP-Server 21 eine Passwortauthentifizierung durch,
indem er die Kombination der Authentifizierungs-ID und das Passwort,
die in den Schritten S23 und S25 gesendet wurden, mit Kombinationen
eines Authentifizierungs-IDs
und eines Passworts jedes der Benutzer vergleicht, die den elektronischen
Maildienst verwenden können,
welche in einer Passwortdatei 22 als eine Aufzeichnung
gespeichert sind. Man sollte beachten, dass der POP-Server 21 bestimmt, dass
die Passwortauthentifizierung erfolgreich ist, wenn die Kombination
der Authentifizierungs-ID und des Passworts, die in den Schritten
S23 und S25 gesendet wurden, mit einer der Kombinationen der Authentifizierungs-ID
und des Passworts übereinstimmt,
die in einer Passwortdatei 22 als eine Aufzeichnung gespeichert
sind.
-
Dann
erfasst in Schritt S27 der POP-Server 21 ein Ergebnis des
Vergleichs der Kombination der Authentifizierungs-ID und des Passworts,
die in den Schritten S23 und S25 gesendet wurden, mit den Kombinationen
der Authentifizierungs-ID und des Passworts, die in der Passwortdatei 22 gespeichert sind.
Wenn die Passwortauthentifizierung erfolgreich ist, sendet der POP-Server 21 in
Schritt S28 an den Client 10 eine bestätigende Rückmeldung als Reaktion auf
die Mitteilung aus den Schritten S23 und S25.
-
Dann
fordert in Schritt S29 der Client 10 bei dem POP-Server 21 an,
eine Anzahl von E-Mails zu überprüfen. Geht
man weiter zu Schritt S30 fordert der POP-Server 21 bei
einem Postfach 23 an, die Anzahl von E-Mails zu überprüfen. Dann
empfängt
in Schritt S31 der POP-Server 21 eine Mitteilung von dem
Postfach 23 über
eine Anzahl von E-Mails, die an einen Benutzer adressiert sind,
dessen Passwortauthentifizierung erfolgreich war. 3 zeigt
ein Beispiel, bei dem die Anzahl der an den Benutzer adressierten
E-Mails drei beträgt.
-
Geht
man weiter zu Schritt S32, sendet der POP-Server 21 an
den Client 10 die Anzahl von E-Mails, die an den Benutzer
adressiert sind, und die Größe jeder
der E-Mails. Dann fordert in Schritt S33 der Client 10 bei
dem POP-Server 21 an, eine erste E-Mail zu senden. In Schritt
S34 fordert der POP-Server 21 bei einem Postfach 23 an,
die erste E-Mail auszulesen. Geht man weiter zu Schritt S35, empfängt der
POP-Server 21 die erste E-Mail 24, die von dem
Postfach 23 ausgelesen wurde.
-
In
Schritt S36 sendet dann der POP-Server 21 die erste E-Mail 24,
die von dem Postfach 23 empfangen wurde. Nach dem Empfang
der ersten E-Mail 24 fordert der Client 10 in
Schritt S37 bei dem POP-Server 21 an,
die Kommunikation zu beenden. In Schritt S38 löst dann der POP-Server 21 die POP-Verbindung,
die in Schritt S21 hergestellt wurde, nachdem er eine Vorbereitung
zum Beenden der Kommunikation durchgeführt hat, und sendet dem Client 10 eine
Mitteilung über
die Beendigung der Kommunikation. Wie oben erwähnt, wird bei der Empfangsprozedur
der E-Mail, die POP-konform ist, eine Authentifizierungsfunktion
zur Authentifizierung eines Empfängers
vorgesehen.
-
Unten
wird eine Beschreibung einer E-Mail-Übertragungsprozedur angegeben,
die mit "POP before
SMTP" konform ist,
um die Schwierigkeiten von SMTP aufgrund des Fehlens einer Benutzerauthentifizierungsfunktion
zu lösen.
Die 5 und 6 sind Zeichnungen zur Erklärung eines
Beispiels der E-Mail-Übertragungsprozedur,
die mit POP-before-SMTP konform ist. Man beachte, dass ein Teil
des Vorgangs der 5 und 6 derselbe ist,
wie ein Teil des Vorgangs aus den 1 und 2 oder
der 3 und 4, und Beschreibungen davon
werden zur Vereinfachung weggelassen.
-
Der
Vorgang der Schritte S41 bis S47 ist derselbe, wie der Vorgang der
Schritte S21 bis S27 der 3, und Beschreibungen davon
werden ausgelassen. Wenn die Passwortauthentifizierung in Schritt S47
erfolgreich ist, speichert der POP-Server 21 in Schritt
S48 die IP-Adresse des Clients 10 und eine vorbestimmte
Geltungsperiode in einer Authentifizierungsdatenbank (hiernach als
Authentifizierungs-DB bezeichnet) 15, die in dem Mitteilungstransferteil (MTA) 11 vorgesehen
ist. Dann wird in Schritt S49 dem POP-Server 21 die Tatsache mitgeteilt,
dass die IP-Adresse des Clients 10 und die vorbestimmte
Geltungsperiode in der Authentifizierungs-DB 15 gespeichert sind.
-
Geht
man weiter zu Schritt S50, wenn die Passwortauthentifizierung erfolgreich
ist, sendet der POP-Server 21 an den Client 10 eine
bestätigende Rückmeldung
als Reaktion auf die Mitteilung aus den Schritten S23 und S25. In
Schritt S51 fordert dann der Client 10 bei einem in dem
MTA 11 vorgesehenen SMTP-Server 12 an, eine SMTP-Verbindung
herzustellen.
-
Geht
man weiter zu Schritt S52, überprüft der SMTP-Server 12,
ob die IP-Adresse des Clients 10, der den SMTP-Server 12 zur
Herstellung der SMTP-Verbindung in Schritt S51 aufgefordert hat,
in der Authentifizierungs-DB 15 gespeichert ist oder nicht.
Wenn die IP-Adresse des Clients 10, der den SMTP-Server 12 zur
Herstellung der SMTP-Verbindung in Schritt S51 aufgefordert hat,
in der Authentifizierungs-DB 15 gespeichert ist, erfasst
des Weiteren der SMTP-Server 12 die Geltungsperiode, die
der IP-Adresse entspricht, und überprüft, ob sie
innerhalb der Geltungsperiode ist.
-
Wenn
die IP-Adresse des Clients 10, der den SMTP-Server 12 zur
Herstellung der SMTP-Verbindung in Schritt S51 aufgefordert hat,
nicht in der Authentifizierungs-DB 15 gespeichert ist,
oder wenn bestimmt wird, dass sie nicht innerhalb der Geltungsperiode
ist, geht die Routine weiter zu Schritt S54, der dem Schritt S53
folgt.
-
In
Schritt S54 löst
der SMTP-Server 12 die SMTP-Verbindung und sendet an den
Client 10 eine negative Rückmeldung, die auf die Mitteilung
von Schritt S51 reagiert.
-
Wenn
die IP-Adresse des Clients 10, der den SMTP-Server 12 zur
Herstellung der SMTP-Verbindung in Schritt S51 aufgefordert hat,
in der Authentifizierungs-DB 15 gespeichert ist, und wenn
bestimmt wird, dass sie innerhalb der Geltungsperiode ist, geht die
Routine weiter zu Schritt S56, der dem Schritt S55 folgt. Dann stellt
in Schritt S56 der SMTP-Server 12 die SMTP-Verbindung mit
dem Client 10 her und sendet an den Client 10 eine
bestätigende
Rückmeldung
als Reaktion auf die Anforderung aus Schritt S51.
-
Man
beachte, dass der Vorgang des Schrittes S57 derselbe ist, wie der
Vorgang der Schritte S2 bis S17, und Beschreibungen davon werden
ausgelassen. Wie oben beschrieben, wird bei der E-Mail-Übertragungsprozedur, die mit "POP-before-SMTP" konform ist, die
IP-Adresse des Clients 10, dessen Passwortauthentifizierung
in POP erfolgreich ist, in der Authentifizierungs-DB 15 gespeichert, und
die E-Mail wird an das Ziel übertragen,
nur, wenn die IP-Adresse des Clients 10, der die E-Mail
gesendet hat, in der Authentifizierungs-DB 15 gespeichert ist.
-
Jedoch
ist es schwierig, das "pretending" (engl.: vortäuschen),
bei dem eine E-Mail übertragen wird,
indem sie vortäuscht,
andere zu sein, vollständig
zu unterbinden, sogar durch die E-Mail-Übertragungsprozedur,
die mit "POP before
SMTP" konform ist,
und zwar aus dem folgenden Grund.
-
7 ist
eine Zeichnung zum Erklären
von Zeichenketten, die zwischen einem Client und einem SMTP-Server
in der E-Mail-Übertragungsprozedur übertragen
werden, die SMTP-konform ist. Ein Zeichenkettensatz 30 aus 7 repräsentiert
Daten in der Internet-Ebene, und besteht aus einem Kopfteil 31 und
einem Datenteil 32. Man beachte, das der Kopfteil als ein
Umschlag bezeichnet wer den kann. Der Datenteil 32 repräsentiert
Daten in einer Anwendungsebene.
-
Der
Kopfteil 31 enthält
eine E-Mail Adresse (foo@nagano.fujitsu.com) der Absenderseite,
die von dem Client 10 an den SMTP-Server 12 in
den Schritten S5 und S7 der 1 transferiert
wird, und eine E-Mail Adresse (boo@nagano.fujitsu.com) des Ziels.
Des weiteren umfasst der Datenteil 32 den Text 14 der
E-Mail, der von dem Client 10 an den SMTP-Server 12 in
Schritt S11 der 1 transferiert wird.
-
Der
Text 14 der E-Mail enthält
den Kopfteil 33, der in der Anwendungsebene verwendet wird. Der
Kopfteil 33 enthält
eine E-Mail Adresse (foo@nagano.fujitsu.com) der Absenderseite,
die zum Beispiel von einem Mailer verwendet wird, und eine E-Mail
Adresse (boo@nagano.fujitsu.com) des Ziels.
-
Bei
der E-Mail-Übertragungsprozedur,
die SMTP-konform ist, wird eine Datenübertragung unter Bezugnahme
nur auf den Kopfteil 31 in der Internet-Ebene durchgeführt. Das
heißt,
wenn die E-Mail von dem SMTP-Server an andere SMTP-Server oder POP-Server
transferiert wird, wird auf die E-Mail Adresse (foo@nagano.fujitsu.com)
der Absenderseite, die in der Anwendungsebene verwendet wird, und die
E-Mail Adresse (boo@nagano.fujitsu.com)
des Ziels gar kein Bezug genommen.
-
Dementsprechend
transferiert der SMTP-Server 12 die E-Mail an andere SMTP-Server oder
POP-Server gemäß einer
normalen Prozedur, sogar, wenn die E-Mail Adresse der Absenderseite und
die E-Mail Adresse des Ziels in dem Kopfteil 31 verschieden
sind von der E-Mail
Adresse der Absenderseite und die E-Mail Adresse des Ziels in dem Kopfteil 33.
Anwendungen wie etwa ein Mailer zeigen die E-Mail Adresse der Absenderseite
und die E-Mail Adresse des Ziels in dem Kopfteil 33 als
die E-Mail Adresse der Absenderseite und die E- Mail Adresse des Ziels an, um so nur
den Datenteil 32 in der Internet-Ebene als Daten in der
Anwendungsebene zu empfangen.
-
Wenn
daher ein böswilliger
Benutzer eine E-Mail erzeugt und überträgt, bei der die E-Mail Adresse
der Absenderseite und die E-Mail
Adresse des Ziels in den Kopfteilen 31 und 33 verschieden sind,
ist es möglich,
das "pretending", bei dem eine E-Mail übertragen
wird, indem sie vorgibt, andere zu sein, durchzuführen, sogar
durch die E-Mail-Übertragungsprozedur,
die mit "POP before
SMTP" konform ist.
-
Jedoch
können
gemäß der Ausführungsform der
vorliegenden Erfindung zumindest der Absender der ersten E-Mail
(eine Mailadresse der Absenderseite, die in dem Kopfteil 31 enthalten
ist) und die E-Mailadresse der Absenderseite (eine Mailadresse der
Absenderseite, die in dem Kopfteil 33 enthalten ist) auf
einer Eins-zu-eins-Basis
miteinander in Entsprechung gebracht werden, indem man das oben erwähnte Problem
in der E-Mail-Übertragungsprozedur,
die mit "POP before
SMTP" konform ist,
löst.
-
8 ist
ein Diagramm eines Beispiels eines E-Mail-Systems gemäß der vorliegenden
Erfindung. Das E-Mail System der 8 umfasst
den Client 10, den der Benutzer verwendet, um eine E-Mail
zu übertragen
oder zu empfangen, den Mailserver 20, und den MTA 11.
-
Der
Client 10 führt
die Übertragung
oder den Empfang einer E-Mail
gemäß der E-Mail-Übertragungsprozedur,
die mit "POP before
SMTP" konform ist,
oder die POP-konforme E-Mail-Empfangsprozedur durch. Der Mailserver 20 umfasst
den POP-Server 21, die Passwortdatei 22 und das
Postfach 23. Der MTA 11 umfasst den SMTP-Server 12 und
die Authentifizierungs-DB 15.
-
Man
beachte, dass ein Teil der Struktur, deren Beschreibung nicht notwendig
ist, in 8 zur Vereinfachung weggelassen wird.
Obwohl die MTA 11 und der Mailserver 20 separat
in der Struktur von 8 enthalten sind, wird des Weiteren
die Funktion des MTA 11 und des Mailservers 20 durch
einen Server oder eine Vielzahl von Servern erreicht. Der MTA 11 und
der Mailserver 20 sind aufgebaut, wie in 9 gezeigt.
-
9 ist
ein Blockdiagramm eines Beispiels eines Computers, der den Mailserver
oder den MTA verwirklicht. Der in 9 gezeigte
Computer umfasst ein Eingabegerät 41,
ein Anzeigegerät 42,
ein Laufwerksgerät 43,
ein Aufzeichnungsmedium 44, ein Hilfsspeichergerät 45,
ein Speichergerät 46,
ein Operationsverarbeitungsgerät 47,
ein Schnittstellengerät 48 und
eine Datenbank (im Folgenden als DB bezeichnet) 49, die
untereinander durch einen Bus B verbunden sind.
-
Das
Eingabegerät 41 ist
durch eine Tastatur, eine Maus, usw. aufgebaut, und wird verwendet,
um verschiedene Operationssignale einzugeben. Das Anzeigegerät 42 ist
durch ein Anzeigegerät,
usw., aufgebaut, und wird verwendet, um verschiedene Fenster, Daten,
usw. anzuzeigen. Das Schnittstellengerät 48 ist aufgebaut
durch ein Modem, ein Anschlussadapter, usw., und wird verwendet,
um mit einem Netzwerk, wie etwa dem Internet, in Verbindung zu treten.
Die DB 49 speichert verschiedene Arten von Information,
die benötigt
werden, um die Übertragungs-
und die Empfangsprozesse von E-Mail
durchzuführen.
-
Programme,
die sich auf die Übertragung und
den Empfang von E-Mail
beziehen, werden durch Verteilung des Aufzeichnungsmediums oder durch
Herunterladen aus dem Netzwerk bereitgestellt. Man beachte, dass
verschiedene Arten von Aufzeichnungsmedien als das Aufzeichnungsmedium 44 verwendet
werden können,
so etwa als ein Aufzeichnungsmedium, das Information optisch oder magnetisch
aufzeichnet, wie etwa eine CD-ROM, eine flexible Disk, oder magnetooptische
Disk (MO), oder ein Halbleiterspeicher, der elektrisch Information
aufzeichnet, wie etwa ein ROM oder ein Flashspeicher.
-
Wenn
das Aufzeichnungsmedium 44 in dem Laufwerksgerät 43 eingesetzt
ist, werden Programme von dem Aufzeichnungsmedium 43 durch
das Laufwerksgerät 43 gelesen
und in dem Hilfsspeichergerät 45 installiert.
Andererseits werden aus dem Internet heruntergeladene Programme
in dem Hilfsspeichergerät 45 durch
das Schnittstellengerät 48 installiert.
-
Das
Hilfsspeichergerät 45 speichert
die installierten Programm, und speichert ebenso notwendige Dateien
und Daten, usw.
-
Das
Speichergerät 46 liest
Programme aus dem Hilfsspeichergerät 45 und speichert
darin die Programme, wenn der Computerbetrieb startet. Das Operationsverarbeitungsgerät 47 verwirklich
verschiedene Funktionen des E-Mail-Systems nach den Programmen,
die in dem Speichergerät 46 gespeichert
sind.
-
Nachfolgend
wird eine E-Mail-Übertragungsprozedur
gemäß der vorliegenden
Erfindung beschrieben. Die 10 bis 13 sind
Ablaufdiagramme zum Erklären
eines Beispiels der E-Mail-Übertragungsprozedur
gemäß der vorliegenden
Erfindung. Da ein Teil des Prozesses der 10 bis 13 derselbe
ist, wie ein Teil des Prozesses der 5 und 6,
werden Beschreibungen davon weggelassen.
-
Der
Vorgang der Schritte S101 bis S107 ist derselbe, wie der Vorgang
der Schritte S41 bis S47 der 5, und Beschreibungen
davon werden ausgelassen. Wenn die Passwortauthentifizierung in Schritt
S107 erfolgreich ist, speichert der POP-Server 21 in Schritt
S108 die IP-Adresse des Clients 10 und die E-Mail Adresse
des Benutzers, die eindeutig durch die Authentifizierungs-ID und
das Passwort, die in Schritt S23 und S25 mitgeteilt wurden, in der Authentifizierungs-DB 15,
die in dem MTA 11 vorgesehen ist, indem er sie mit der
vorbestimmten Geltungsperiode in Bezug setzt.
-
Man
beachte, dass die E-Mail Adresse des Benutzers, die eindeutig durch
die in den Schritten S23 und S25 mitgeteilten Authentifizierungs-ID
und Passwort bestimmt sind, aus der Passwortdatei 22 als
eine statische Datenbank oder eine dynamische Datenbank, die durch
ein LDAP (Lightweight Directory Access Protocol) repräsentiert
werden, erfasst werden. Die Passwortdatei 22 speichert
Authentifizierungs-IDs, Passwörter
und E-Mail Adressen von Benutzern, die eindeutig zueinander in Entsprechung gebracht
wurden.
-
Eine
Kombination der IP-Adresse des Clients 10, die in der Authentifizierungs-DB 15 gespeichert
ist, eine E-Mail eines Benutzers, und eine vorbestimmte Geltungsperiode
werden in der Authentifizierungs-DB 15 zumindest für eine Zeitdauer,
die der Geltungsperiode entspricht, gespeichert. Geht man weiter
zu Schritt S109, empfängt
der POP-Server 21 eine Mitteilung der Tatsache, dass die
IP-Adresse des Clients 10, die E-Mail eines Benutzers,
und die vorbestimmte Geltungsperiode in der Authentifizierungs-DB 15 gespeichert
werden.
-
Der
Vorgang der Schritte S110 bis S116 ist derselbe, wie der Vorgang
der Schritte S50 bis S56 der 5 und 6,
und Beschreibungen davon werden ausgelassen. Des Weiteren ist der
Vorgang der Schritte S117 und S118 ist derselbe, wie der Vorgang
der Schritte S3 und S4 der 1, und Beschreibungen
davon werden ausgelassen.
-
Geht
man weiter zu Schritt S119, teilt der Client 10 dem SMTP-Server 12 die
E-Mail Adresse der Absenderseite mit, die den Absender der E-Mail
repräsentiert.
In Schritt S120 überprüft der SMTP-Server 12 dann,
ob die IP-Adresse des Clients 10, der die Herstellung der
SMTP-Verbindung in Schritt S11 angefordert hat, und die E-Mail Adresse
der Absenderseite, die in Schritt S119 mitgeteilt wurde, in der Authentifizierungs-DB 15 in
Entsprechung zueinander gespeichert sind oder nicht.
-
Wenn
bestätigt
wird, dass die IP-Adresse des Clients 10, der die Herstellung
der SMTP-Verbindung in Schritt S111 angefordert hat, und die E-Mail Adresse
der Absenderseite, die in Schritt S119 mitgeteilt wurde, in der
Authentifizierungs-DB 15 ohne einander zu entsprechen gespeichert
sind, geht die Routine weiter zu Schritt S122, der dem Schritt S121 folgt.
In Schritt S122 löst
der SMTP-Server 12 die SMTP-Verbindung
und sendet an den Client 10 eine negative Rückmeldung,
die auf die Mitteilung von Schritt S111 reagiert.
-
Wenn
andererseits bestätigt
wird, dass die IP-Adresse des Clients 10, der die Herstellung
der SMTP-Verbindung in Schritt S111 angefordert hat, und die E-Mail
Adresse der Absenderseite, die in Schritt S119 mitgeteilt wurde,
in der Authentifizierungs-DB 15 in Entsprechung zueinander
gespeichert sind, geht die Routine weiter zu Schritt S124, der dem
Schritt S123 folgt. In Schritt S124 stellt der SMTP-Server 12 die
SMTP-Verbindung her und sendet an den Client 10 eine bestätigende
Rückmeldung,
die auf die Anforderung von Schritt S111 reagiert. Der Vorgang der
Schritte S125 bis S129 ist derselbe, wie der Vorgang der Schritte
S7 bis S11 der 1 und 2, und Beschreibungen
davon werden ausgelassen.
-
Geht
man weiter zu S130, erfasst der SMTP-Server 12 den Kopfteil 33,
der in der Anwendungsebene verwendet wird, aus dem Text 51 der von
dem Client 10 in Schritt S129 empfangenen E-Mail und liest
die E-Mail Adresse (foo@nagano.fujitsu.com) der Absenderseite aus
dem Kopfteil 33 aus.
-
In
Schritt S130 überprüft der SMTP-Server 12 dann,
ob die IP-Adresse
des Clients 10, der die Herstellung der SMTP-Verbindung
in Schritt S111 angefordert hat, und die E-Mail Adresse der Absenderseite,
die in Schritt S129 aus dem Kopfteil 33 erfasst wurde,
in der Authentifizierungs-DB 15 in Entsprechung zueinander
gespeichert sind oder nicht.
-
Wenn
bestätigt
wird, dass die IP-Adresse des Clients 10, der die Herstellung
der SMTP-Verbindung in Schritt S111 angefordert hat, und die E-Mail Adresse
der Absenderseite, die in Schritt S129 aus dem Kopfteil 33 erfasst
wurde, in der Authentifizierungs-DB 15 ohne einander zu
entsprechen gespeichert sind, geht die Routine weiter zu Schritt
S132, der dem Schritt S131 folgt. In Schritt S132 löst der SMTP-Server 12 die
SMTP-Verbindung und sendet an den Client 10 eine negative
Rückmeldung,
die auf die Mitteilung von Schritt S111 reagiert.
-
Wenn
andererseits bestätigt
wird, dass die IP-Adresse des Clients 10, der die Herstellung
der SMTP-Verbindung in Schritt S111 angefordert hat, und die E-Mail
Adresse der Absenderseite, die in Schritt S129 aus dem Kopfteil 33 erfasst
wurde, in der Authentifizierungs-DB 15 in Entsprechung
zueinander gespeichert sind, geht die Routine weiter zu Schritt
S134, der dem Schritt S133 folgt. In Schritt 134 speichert
der SMTP-Server 12 den Text 14 der E-Mail, die
von dem Client 10 empfangen wurde, in der Hauptdatei 13.
-
Geht
man weiter zu Schritt S135 sendet dann bei Empfang einer Mitteilung
der Beendigung der Übertragung
des Texts 14 der E-Mail durch eine Ziele, die nur einen
Punkt enthält,
der SMTP-Server 12 an den Client 10 eine bestätigende
Rückmeldung als
Reaktion auf die Anforderung aus Schritt S111. Dann fordert der
Client 10 in Schritt S136 an, dass der SMTP-Server 12 die
Kommunikation beendet. In Schritt S137 löst dann der SMTP-Server 12 die SMTP-Verbindung, die in
Schritt S111 hergestellt wurde, nachdem er eine Vorbereitung des
Beendens der Kommunikation durchgeführt hat, und teilt dem Client 10 die
Beendigung der Kommunikation mit. Geht man weiter zu Schritt S138,
transferiert der SMTP-Server 12 die E-Mail an andere SMTP-Server oder
POP-Server, gemäß der E-Mail
Adresse des Ziels, die in Schritt S125 empfangen wurde.
-
Wie
oben erwähnt,
kann gemäß der E-Mail-Übertragungsprozedur
nach der vorliegenden Erfindung das "pretending" effektiver unter bunden werden als bei
der E-Mail-Übertragungsprozedur,
die mit "POP-before-SMTP" konform ist, da
alle Vergleiche anhand der IP-Adresse
des Clients 10, der Vergleich anhand der Geltungsperiodeninformation
und der Vergleich anhand der E-Mail Adresse der Absenderseite, die
in dem Kopfteil 31 und dem Datenteil 32 enthalten
sind, verwendet werden.
-
Demzufolge
können
der Absender und die E-Mail Adresse der Absenderseite mindestens
der ersten durch den SMTP-Server 12 übertragenen E-Mail miteinander
auf einer Eins-zu-eins-Basis in Entsprechung gebracht werden. Somit
kann bei einem Betrieb in einem Unternehmen zum Beispiel ein Absender
und eine E-Mail Adresse einer Absenderseite einer E-Mail miteinander
auf einer Eins-zu-eins-Basis
in Entsprechung gebracht werden, bis die E-Mail an Parteien außerhalb übertragen wird,
was eine relevante Tatsache in einer Situation aufklären kann,
bei der zum Beispiel eine Klage wegen Anmaßung durch eine dritte Partei
eingereicht wird.
-
Obwohl
der Vorgang der Schritte S101 bis 107 in der oben erwähnten Ausführungsform
mit "POP-before-SMTP" konform ist, kann
dieselbe Prozedur auf einen Fall angewendet werden, in dem ein Prozess,
der mit "SMTP Service
Extension for Authentication (RFC2476)" (engl.: SMTP Diensterweiterung für Authentifizierung
(RFC 2476)" konform
ist, um so die E-Mail-Übertragungsprozedur
gemäß der vorliegenden
Erfindung zu erreichen.
-
Des
weiteren wurde das Beispiel der Übertragung
einer E-Mail von einem Client an einen Mailserver als ein Beispiel
der Übertragung
von Daten von einem Client an einen Mailserver in der oben erwähnten Ausführungsform
beschrieben, und ist nicht auf ein Protokoll beschränkt, das
mit einer E-Mail in Zusammenhang steht, und kann angewendet werden
auf alle Protokolle, die Authentifizierungen auf verschiedenen Arten
von Protokollen in Datenbanken durchführen können, indem sie Information
auf der Internetebene mit Information in einer Anwendungsebene verbinden.
-
Die
vorliegende Erfindung ist nicht auf die spezifisch offenbarten Ausführungsformen
beschränkt,
und Varianten und Modifikationen können gemacht werden, ohne vom
Umfang der vorliegenden Erfindung abzuweichen.