DE602004004952T2 - Datenübertragungsverfahren, Datenübertragungsprogramm und Datenübertragungsserver - Google Patents

Datenübertragungsverfahren, Datenübertragungsprogramm und Datenübertragungsserver Download PDF

Info

Publication number
DE602004004952T2
DE602004004952T2 DE602004004952T DE602004004952T DE602004004952T2 DE 602004004952 T2 DE602004004952 T2 DE 602004004952T2 DE 602004004952 T DE602004004952 T DE 602004004952T DE 602004004952 T DE602004004952 T DE 602004004952T DE 602004004952 T2 DE602004004952 T2 DE 602004004952T2
Authority
DE
Germany
Prior art keywords
client
identification information
data
user
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004004952T
Other languages
English (en)
Other versions
DE602004004952D1 (de
Inventor
Junichi Ishibashi
Masaru Nagano-shi Ichikawa
Masahiro Tomita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE602004004952D1 publication Critical patent/DE602004004952D1/de
Application granted granted Critical
Publication of DE602004004952T2 publication Critical patent/DE602004004952T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Hintergrund der Erfindung
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf Datenübertragungstechniken und, genauer, auf ein Datenübertragungsverfahren, ein Datenübertragungsprogramm und einen Datenübertragungsserver, der von einem Client empfangene Daten an ein Zielterminal unter Verwendung eines hierarchischen Protokolls überträgt.
  • 2. Beschreibung des verwandten Standes der Technik.
  • Zum Beispiel wird der E-Mail-Dienst im Internet Benutzern angeboten, unter Verwendung eines Protokolls wie etwa SMTP (Simple Mail Transfer Protocol: RFC2821) oder POP (Post Office Protocol v3: RFC1939). SMTP ist ein Protokoll, das ein Client und ein Mailserver zur Übertragung einer E-Mail nutzen. POP ist ein Protokoll, dass von einem Client verwendet wird, um eine E-Mail von einem Mailserver zu empfangen.
  • Da SMTP nicht mit einer Benutzerauthentifizierungsfunktion versehen ist, ist unrechtmäßiger Zugriff auf einen Mailserver (hiernach als SMTP-Server bezeichnet), der beim Versenden einer E-Mail verwendet wird, vergleichsweise einfach. Aus diesem Grund kann ein SMTP-Server zum Versenden von Spam usw. verwendet werden. Ferner ist es schwierig, da SMTP nicht mit einer Authentifizierungsfunktion des Benutzers versehen ist, ein so genanntes "pretending" (engl.: vortäuschen), bei dem eine Person eine E-Mail überträgt, indem sie vortäuscht, andere zu sein, zu unterbinden.
  • In den letzten Jahren ist einen Technik, die als "POP before SMTP" bezeichnet wird, weithin als eine Technik bekannt gewesen, um eine ungerechtfertigte Verwendung von E-Mail zu verhindern, indem sie das oben erwähnte Problem von SMTP löst. Mit dieser Technik wird eine Authentifizierung eines Benutzers durch den Zugriff auf einen Mailserver durchgeführt (hiernach als POP-Server be zeichnet), der verwendet wird, wenn eine E-Mail empfangen wird, um so eine Authentifizierungsfunktion des POP-Servers zu nutzen. Zum Beispiel werden eine Authentifizierungs-ID und ein Passwort für eine Benutzerauthentifizierung verwendet.
  • Wenn die Benutzerauthentifizierung erfolgreich ist, speichert der POP-Server die IP-Adresse des Clients in einer Authentifizierungsdatenbank (DB). Wenn eine E-Mail von einem Client in diesem Zustand empfangen wird, sendet der SMTP-Server die E-Mail an die Zieladresse nur, wenn die IP-Adresse des Clients, der die E-Mail gesendet hat, in der Authentifizierungs-DB gespeichert ist.
  • Die japanische offengelegte Patentanmeldung Nr. 2002-251375 offenbart einen Server, der eine Authentifizierung durchführt, um das "pretending" zu unterbinden, so dass ein Benutzer persönlich identifiziert werden kann. Um den Benutzer zu identifizieren, sendet der Server einen Identifikationscode an den Benutzer, der mit einer Authentifizierungs-ID und einem Passwort authentifiziert wurde, und der Nutzer sendet den Identifikationscode zurück.
  • Da jedoch die E-Mail Adresse eines Nutzers, der eine E-Mail sendet, auf der Absenderseite geändert werden kann, gibt es ein Problem dahingehend, dass das "pretending", bei dem jemand eine E-Mail sendet, indem er vorgibt, andere zu sein, sogar durch das oben erwähnte "POP before SMTP" nicht vollständig verhindert werden kann. Mit anderen Worten, es gibt ein Problem dahingehend, dass ein Benutzer, der eine E-Mail versendet hat, und eine E-Mail Adresse nicht auf einer Eins-zu-eins-Basis mit einander in Übereinstimmung gebracht werden können, selbst mit dem oben erwähnten "POP before SMTP".
  • Des weiteren gibt es ein Verfahren, das ein elektronisches Zertifikat als eine Technik verwendet, einen Benutzer, der eine E-Mail versendet hat, und eine E-Mail Adresse dazu zu veranlassen, einander eins zu eins zu entsprechen. Jedoch gibt es ein Problem das die Kosten vergrößert werden und ein Verwaltungsaufwand erhöht wird, da das Verfahren, das ein elektronisches Zertifikat verwendet, einen Mailer voraussetzt, der in der Lage ist, das elektronische Zertifikat zu verwenden, und alle Nutzer müssen das elektronische Zertifikat erwerben und pflegen.
  • EP-A-1 143 673 offenbart ein Datenübertragungsverfahren, -programm und -server gemäß dem Oberbegriff jedes unabhängigen Patentanspruchs. Um Daten unter Benutzung von TCP/IP in einem Mobiltelefonnetzwerk zu übertragen wird jedem Mobiltelefon eine eindeutige Adresse gegeben (Clientidentifizierungsinformation), und eine Benutzerdatenbank speichert zum Zweck der Authentifizierung, registrierte Benutzer-IDs (Benutzeridentifizierungsinformation) und registrierte Passwörter entsprechend den Adressen der Mobiltelefone. Daten werde übertragen in Form von Mails, die jeder einen Haupttextkörper und einen Kopf aufweisen, wobei der Kopf die Adresse des Mobiltelefons, die Benutzer-ID und das Passwort enthält. Jedoch berücksichtigt die Authentifizierung Benutzeridentifizierungsinformation innerhalb des Haupttextteils nicht; somit ist Absender-"spoofing" möglich.
  • US 2003/0126259 A1 offenbart, dass, um die Verhinderung von unauthorisierter oder böswilliger Mailübertragung zu vereinfachen, ein Mailserver eine Passwortumrechnungstabelle umfasst, die eine registrierte Korrelation zwischen Benutzer-ID, einem formalen Passwort, und einem von dem formalen Passwort verschiedenen virtuellen Passwort zeigt, die beide jedem Benutzer zur Benutzerauthentifizierung durch einen Allzweck-Mailserver zugeteilt werden. Ein Benutzer wird nur über ein virtuelles Passwort informiert. Wenn elektronische Post, die ein virtuelles Passwort aufweist und an einen einer Firma nicht Angehörigen von einem Client-PC verschickt wird, rechnet ein Passwortumrechnungsprozessor das virtuelle Passwort in ein entsprechendes formales Passwort unter Bezugnahme auf die Passwortumrechnungstabelle um, und der virtuelle SMTP-Server-Funktionsprozessor sendet die elektronische Mail, die nun das for male Passwort aufweist, an den Allzweck-Mailserver. Ein Benutzer an einem Client-PC kann auf den Allzweck-Mailserver nicht zugreifen, indem er das virtuelle Passwort verwendet, da der Benutzer nicht unter Verwendung des virtuellen Passwortes authentifiziert wurde.
  • EP-A-1 160 673 offenbart die Verwendung von Protokollstapel in einem Drahtlos-LAN, das eine physikalische Ebene, eine Medienzugriffssteuerebene, und eine Logikverbindungssteuerebene zur Verwirklichung von Bluetoothkommunikation, und ein W-CDMA Protokoll, dass auf diesen drei Ebenen aufgesetzt ist, aufweist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist eine allgemeine Aufgabe der vorliegenden Erfindung, ein verbessertes und nützliches Datenübertragungsverfahren, Datenübertragungsprogramm und Datenübertragungsserver bereitzustellen, bei denen die oben erwähnten Probleme ausgeräumt sind.
  • Es ist eine spezifischere Aufgabe der vorliegenden Erfindung, ein Datenübertragungsverfahren, ein Datenübertragungsprogramm und einen Datenübertragungsserver bereitzustellen, die veranlassen können, dass Identifizierungsinformation eines Benutzers, der Daten versendet hat, und Identifizierungsinformation des Benutzers, die in den Daten enthalten sind, einander auf einer eins-zu-eins Basis entsprechen, um so zu verhindern, dass eine Person Daten überträgt, indem sie vorgibt, jemand anderes zu sein (spoofing).
  • Gemäß einem ersten Aspekt der Erfindung wird ein Datenübertragungsverfahren eines Datenübertragungsservers bereitgestellt, um von einem Client empfangene Daten an ein Ziel unter Verwendung eines hierarchisierten Protokolls zu übertragen, wobei die Daten einen Datenteil und einen Kopfteil aufweisen, wobei: ein erstes Speichermittel Clientidentifizierungsinformation zum Identifizieren des Clients und Benutzeridentifizierungsinformation zum Identifizieren eines Benutzers, der den Client bedient, speichert, wo bei die Clientidentifizierungsinformation und die Benutzeridentifizierungsinformation in Entsprechung zueinander gespeichert werden; und das Datenübertragungsverfahren umfasst das Bestimmen, ob die Clientidentifizierungsinformation des Clients, der die Daten überträgt, und die Benutzeridentifizierungsinformation des Benutzers, die mindestens im Kopfteil der Daten enthalten ist, in dem ersten Speichermittel in Entsprechung zueinander gespeichert sind; gekennzeichnet durch: Bestimmen, ob auch die Clientidentifizierungsinformation des Clients, der die Daten überträgt, und die Benutzeridentifizierungsinformation des Benutzers, die im Datenteil der Daten enthalten ist, in dem ersten Speichermittel in Entsprechung zueinander gespeichert sind; und Übertragen der von dem Client empfangenen Daten an das Ziel nur dann, wenn beide Bestimmungen erfüllt sind.
  • Das oben erwähnte Datenübertragungsverfahren kann des weiteren umfassen: Durchführen einer Authentifizierung des Benutzers durch Verwendung eines zweiten Speichermittels, das Benutzerauthentifizierungsinformation und die Benutzeridentifizierungsinformation des Benutzers, der den Client bedient, in Entsprechung zueinander speichert; und, nach Abschluss der Authentifizierung, das Speichern in dem ersten Speichermittel der Clientidentifizierungsinformation, der Benutzeridentifizierungsinformation und der Gültigkeitsdauerinformation, die eine Dauer angibt, innerhalb derer Datenübertragung möglich ist ("Geltungsperiode").
  • Des weiteren kann das Datenübertragungsverfahren umfassen: Bestimmen, ob eine Aufzeichnung, die die Clientidentifizierungsinformation enthält, in dem ersten Speichermittel gespeichert ist; Bestimmen, ob die in dem ersten Speichermittel gespeicherte Aufzeichnung in Bezug auf die in der Aufzeichnung enthaltene Gültigkeitsdauerinformation gültig ist; und Bestimmen, ob die Benutzeridentifizierungsinformation, die in der Aufzeichnung enthalten ist, die die Clientidentifizierungsinformation enthält, mit der Benut zeridentifizierungsinformation, die in dem Kopfteil und dem Datenteil der Daten enthalten ist, übereinstimmt.
  • Bei dem oben erwähnten Datenübertragungsverfahren dürfen die vom Client empfangenen Daten an das Ziel übertragen werden, wenn bestätigende Bestimmungen gemacht wurden, dass: die Aufzeichnung, die die Clientidentifizierungsinformation enthält, in dem ersten Speichermittel gespeichert ist; die in dem ersten Speichermittel gespeicherte Aufzeichnung in Bezug auf die in der Aufzeichnung enthaltene Gültigkeitsdauerinformation gültig ist; und die Benutzeridentifizierungsinformation, die in der Aufzeichnung enthalten ist, die die Clientidentifizierungsinformation enthält, mit der Benutzeridentifizierungsinformation, die in dem Kopfteil und dem Datenteil der Daten enthalten ist, übereinstimmt.
  • Des weiteren kann bei dem oben erwähnten Datenübertragungsverfahren die in dem Kopfteil enthaltene Benutzeridentifizierungsinformation von einem Protokoll in Bezug auf eine vorbestimmte Ebene verwendet werden, und die in dem Datenteil enthaltene Benutzeridentifizierungsinformation kann von einem Protokoll in Bezug auf eine Ebene verwendet werden, die höher ist als die vorbestimmte Ebene.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein Datenübertragungsprogramm für einen Computer bereitgestellt, das von einem Client empfangene Daten an ein Ziel unter Verwendung eines hierarchisierten Protokolls überträgt, wobei die Daten einen Datenteil und einen Kopfteil aufweisen, wobei das Programm den Computer veranlasst, zu wirken als: Speichermittel zum Speichern von Clientidentifizierungsinformation zum Identifizieren des Clients und Benutzeridentifizierungsinformation zum Identifizieren eines Benutzers, der den Client bedient, wobei die Clientidentifizierungsinformation und die Benutzeridentifizierungsinformation in Entsprechung zueinander gespeichert werden; und Bestimmungsmittel zum Bestimmen, ob die Clientidentifizierungsinformation des Clients, der die Daten überträgt, und die Benutzeridentifizierungsinformation des Benutzers, die mindestens im Kopfteil der Daten enthalten ist, in dem ersten Speichermittel in Entsprechung zueinander gespeichert sind; dadurch gekennzeichnet, dass das Bestimmungsmittel auch bestimmt, ob die Clientidentifizierungsinformation des Clients, der die Daten überträgt, und die Benutzeridentifizierungsinformation des Benutzers, die im Datenteil der Daten enthalten ist, in dem ersten Speichermittel in Entsprechung zueinander gespeichert sind; und dadurch, dass das Programm des Weiteren den Computer veranlasst, als Übertragungsmittel zu wirken, das zum Übertragen der von dem Client empfangenen Daten an das Ziel nur dann, wenn beide Bestimmungen erfüllt sind, angeordnet ist.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein Datenübertragungsserver bereitgestellt zum Übertragen von von einem Client empfangenen Daten an ein Ziel unter Verwendung eines hierarchisierten Protokolls, wobei die Daten einen Datenteil und einen Kopfteil aufweisen, umfassend: ein erstes Speichermittel, zum Speichern von Clientidentifizierungsinformation zum Identifizieren des Clients und Benutzeridentifizierungsinformation zum Identifizieren eines Benutzers, der den Client bedient, wobei die Clientidentifizierungsinformation und die Benutzeridentifizierungsinformation in Entsprechung zueinander gespeichert werden; und erste Bestimmungsmittel zum Bestimmen, ob die Clientidentifizierungsinformation des Clients, der die Daten überträgt, und die Benutzeridentifizierungsinformation des Benutzers, die mindestens in einem Kopfteil der Daten enthalten ist, in dem ersten Speichermittel in Entsprechung zueinander gespeichert sind; gekennzeichnet dadurch, dass die Bestimmungsmittel weiter dazu angeordnet sind, zu bestimmen, ob die Clientidentifizierungsinformation des Clients, der die Daten überträgt, und die Benutzeridentifizierungsinformation des Benutzers, die im Datenteil der Daten enthalten ist, in dem ersten Speichermittel in Entsprechung zueinander gespeichert sind; und durch Übertragungsmittel, die zum Übertragen der von dem Client empfangenen Daten an das Ziel nur dann, wenn beide Bestimmungen erfüllt sind, angeordnet sind.
  • Gemäß der vorliegenden Erfindung werden die Clientidentifizierungsinformation und die Benutzeridentifizierungsinformation des Benutzers, der den Client bedient, in dem ersten Speichermittel gespeichert. Dann wird bestimmt, ob die Clientidentifizierungsinformation des Clients, der die Daten überträgt und die Benutzeridentifizierungsinformation des Benutzers in sowohl einem Kopfteil wie auch einem Datenteil der Daten in dem ersten Speichermittel in Entsprechung zueinander gespeichert sind. Somit können die vom Client erhaltenen Daten an das Ziel nur übertragen werden, wenn die Clientidentifizierungsinformation des Clients, der die Daten überträgt, und die Benutzeridentifizierungsinformation des Benutzers, die in einem Kopfteil und einem Datenteil der Daten enthalten sind, in dem ersten Speichermittel in Entsprechung zueinander gespeichert sind. Wenn andererseits die Clientidentifizierungsinformation des Clients, der die Daten überträgt, und die Benutzeridentifizierungsinformation des Benutzers, die in einem Kopfteil und einem Datenteil der Daten enthalten sind, im ersten Speichermittel gespeichert sind, ohne einander zu entsprechen, kann verhindert werden, das die von dem Client empfangenen Daten an das Ziel übertragen werden.
  • Andere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung werden deutlicher aus der folgenden detaillierten Beschreibung, wenn sie in Verbindung mit den dazugehörigen Zeichnungen gelesen wird.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine Zeichnung zur Erklärung eines Beispiels einer E-Mail-Übertragungsprozedur, die SMTP-konform ist;
  • 2 ist eine Zeichnung zur Erklärung des Beispiels der E-Mail-Übertragungsprozedur, die SMTP-konform ist;
  • 3 ist eine Zeichnung zur Erklärung eines Beispiels einer E-Mail-Empfangsprozedur, die POP-konform ist;
  • 4 ist eine Zeichnung zur Erklärung eines Beispiels einer E-Mail-Empfangsprozedur, die POP-konform ist;
  • 5 ist eine Zeichnung zur Erklärung eines Beispiels einer E-Mail-Übertragungsprozedur, die POP-before-SMTP-konform ist;
  • 6 ist eine Zeichnung zur Erklärung eines Beispiels einer E-Mail-Übertragungsprozedur, die POP-before-SMTP-konform ist;
  • 7 ist eine Zeichnung zum Erklären von Zeichenketten, die zwischen einem Client und einem SMTP-Server in einer E-Mail-Übertragungsprozedur übertragen werden, die SMTP-konform ist;
  • 8 ist ein Diagramm eines Beispiels eines E-Mail-Systems gemäß der vorliegenden Erfindung;
  • 9 ist ein Blockdiagramm eines Beispiels eines Computers, der einen Mailserver oder ein Mitteilungstransferteil verwirklicht;
  • 10 ist ein Ablaufdiagramm zum Erklären eines Beispiels einer E-Mail-Übertragungsprozedur gemäß der vorliegenden Erfindung;
  • 11 ist ein Ablaufdiagramm zum Erklären eines Beispiels einer E-Mail-Übertragungsprozedur gemäß der vorliegenden Erfindung;
  • 12 ist ein Ablaufdiagramm zum Erklären eines Beispiels einer E-Mail-Übertragungsprozedur gemäß der vorliegenden Erfindung;
  • 13 ist ein Ablaufdiagramm zum Erklären eines Beispiels einer E-Mail-Übertragungsprozedur gemäß der vorliegenden Erfindung.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Nun wird unter Bezugnahme auf die Zeichnungen eine Beschreibung einer Ausführungsform gemäß der vorliegenden Erfindung gegeben. Es sollte angemerkt werden, dass, obwohl eine Beschreibung eines Beispiels gegeben wird, bei dem eine E-Mail von einem Client an einen Mailserver gesandt wird, als ein Beispiel des Sendens von Daten von einem Client an einen Datenübertragungsserver, die vorliegende Erfindung nicht auf ein solches Beispiel begrenzt ist.
  • Zunächst wird eine Beschreibung gegeben einer E-Mail-Übertragungsprozedur, die SMTP-konform ist, einer E-Mail-Empfangsprozedur, die POP-konform ist, und einer E-Mail-Übertragungsprozedur, die POP-before-SMTP-konform ist ("3.3 Authorized Submission" [authorisierte Einreichung] of RFC2476 "Message Submission" [Mitteilungseinreichung]).
  • Die 1 und 2 sind Zeichnungen zur Erklärung eines Beispiels der E-Mail-Übertragungsprozedur, die SMTP-konform ist. Zunächst bedient ein Benutzer einen Mailer eines Clients 10, um so eine E-Mail zu erzeugen, und führt eine Operation durch, um die E-Mail zu senden.
  • Geht man weiter zu Schritt S1, fordert der Client 10 die Herstellung einer SMTP-Verbindung mit einem SMTP-Server 12 an, der in einem Mitteilungstransferteil (hiernach als MTA, Message Transfer Agent, bezeichnet). Dann stellt in Schritt S2 der SMTP-Server 12 die SMTP-Verbindung mit dem Client 10 her und sendet an den Client 10 eine bestätigende Rückmeldung als Reaktion auf die Anforderung aus Schritt S1.
  • Geht man weiter zu Schritt S3, fordert der Client 10 an, dass der SMTP-Server 12 die Kommunikation startet. Dann führt in Schritt S4 der SMTP-Server 12 die Vorbereitung zum Start der Kommunikation durch und sendet an den Client 10 eine bestätigende Rückmeldung zum Reagieren auf die Anforderung aus Schritt S3. Geht man weiter zu Schritt S5, teilt der Client 10 dem SMTP-Server 12 die E-Mail Adresse der Sendeseite mit, die den Absender der E-Mail repräsentiert. Bei Empfang der Mitteilung der E-Mail Adresse der Sendeseite sendet der SMTP-Server 12 dann bei Schritt S6 an den Client 10 eine bestätigende Rückmeldung, die auf die Mitteilung von Schritt S5 reagiert.
  • Geht man weiter zu Schritt S7, teilt der Client 10 dem SMTP-Server 12 die E-Mail Adresse der Zieladresse mit, die den Empfänger der E-Mail repräsentiert. Bei Empfang der Mitteilung der E-Mail Adresse des Ziels sendet der SMTP-Server 12 dann bei Schritt S8 an den Client 10 eine bestätigende Rückmeldung, die auf die Mitteilung von Schritt S7 reagiert.
  • Geht man weiter zu Schritt S9, fordert der Client 10 beim SMTP-Server 12 an, die Übertragung des Textes der E-Mail zu starten. Dann führt in Schritt S10 der SMTP-Server 12 die Vorbereitung zum Empfang des Text der E-Mail und sendet an den Client 10 eine bestätigende Rückmeldung, die auf die Anforderung von Schritt S9 reagiert.
  • Geht man weiter zu Schritt S11, sendet der Client 10 den Text 14 der E-Mail an den SMTP-Server 12. Um dem SMTP-Server 12 den Abschluss der Übertragung des Textes 14 der E-Mail mitzuteilen, sendet der Client 10 einen alleinestehenden Punkt (.) am Ende des Textes 14 der E-Mail. Geht man weiter zu Schritt S12, speichert der SMTP-Server 12 sequentiell in der Hauptdatei 13 den Text 14 der E-Mail, die von dem Client 10 empfangen wurde. Dann wird in Schritt S13 der in der Hauptdatei 13 gespeicherte Text 14 der E-Mail aus der Hauptdatei 13 durch den SMTP-Server 12 nach Abschluss des Empfangs gelesen. Geht man weiter zu Schritt S14, sendet der SMTP-Server 12 bei Empfang des allein stehenden Punktes, der das Ende der Übertragung anzeigt, an den Client 10 eine bestätigende Rückmeldung als Reaktion auf die Mitteilung aus Schritt S11.
  • Dann fordert der Client 10 in Schritt S15 an, dass der SMTP-Server 12 die Kommunikation beendet. Geht man weiter zu Schritt S16, löst der SMTP-Server 12 die SMTP-Verbindung, die in Schritt S2 hergestellt wurde, nachdem er eine Vorbereitung zum Beenden der Kommunikation durchgeführt hat, und teilt dem Client 10 die Beendigung der Kommunikation mit. Dann transferiert in Schritt S17 der SMTP-Server 12 die E-Mail an andere SMTP-Server oder POP-Server, gemäß der E-Mail Adresse des Ziels, die in Schritt S7 mitgeteilt wurde. Wie oben erwähnt gibt es bei der Übertragungsprozedur der E-Mail, die SMTP-konform ist, keine Authentifizierungsfunktion, die zur Authentifizierung eines Absenders vorgesehen ist.
  • 3 und 4 sind Zeichnungen zur Erklärung eines Beispiels einer E-Mail-Empfangsprozedur, die POP-konform ist. Zunächst bedient ein Benutzer einen Mailer eines Clients 10, um so eine Operation durchzuführen, um die E-Mail zu empfangen.
  • In Schritt S21 fordert der Client 10 bei einem in dem Mailserver 20 vorgesehenen POP-Server 21 an, eine POP-Verbindung herzustellen. Geht man weiter zu Schritt S22, stellt in Schritt der POP-Server 21 die POP-Verbindung mit dem Client 10 her und sendet an den Client 10 eine bestätigende Rückmeldung als Reaktion auf die Anforderung aus Schritt S21.
  • Dann sendet in Schritt S23 der Client 10 eine Authentifizierungs-ID an den POP-Server 21. Bei Empfang der Authentifizierungs- ID sendet der POP-Server 21 in Schritt S24 an den Client 10 eine bestätigende Rückmeldung, die auf die Mitteilung von Schritt S23 reagiert. Dann teilt in Schritt S25 der Client 10 dem POP-Server 21 ein Passwort mit. Bei Empfang des Passworts sendet der POP-Server 21 in Schritt S24 an den Client 10 eine bestätigende Rückmeldung, die auf die Mitteilung von Schritt S24 reagiert.
  • Geht man weiter zu Schritt S26, führt der POP-Server 21 eine Passwortauthentifizierung durch, indem er die Kombination der Authentifizierungs-ID und das Passwort, die in den Schritten S23 und S25 gesendet wurden, mit Kombinationen eines Authentifizierungs-IDs und eines Passworts jedes der Benutzer vergleicht, die den elektronischen Maildienst verwenden können, welche in einer Passwortdatei 22 als eine Aufzeichnung gespeichert sind. Man sollte beachten, dass der POP-Server 21 bestimmt, dass die Passwortauthentifizierung erfolgreich ist, wenn die Kombination der Authentifizierungs-ID und des Passworts, die in den Schritten S23 und S25 gesendet wurden, mit einer der Kombinationen der Authentifizierungs-ID und des Passworts übereinstimmt, die in einer Passwortdatei 22 als eine Aufzeichnung gespeichert sind.
  • Dann erfasst in Schritt S27 der POP-Server 21 ein Ergebnis des Vergleichs der Kombination der Authentifizierungs-ID und des Passworts, die in den Schritten S23 und S25 gesendet wurden, mit den Kombinationen der Authentifizierungs-ID und des Passworts, die in der Passwortdatei 22 gespeichert sind. Wenn die Passwortauthentifizierung erfolgreich ist, sendet der POP-Server 21 in Schritt S28 an den Client 10 eine bestätigende Rückmeldung als Reaktion auf die Mitteilung aus den Schritten S23 und S25.
  • Dann fordert in Schritt S29 der Client 10 bei dem POP-Server 21 an, eine Anzahl von E-Mails zu überprüfen. Geht man weiter zu Schritt S30 fordert der POP-Server 21 bei einem Postfach 23 an, die Anzahl von E-Mails zu überprüfen. Dann empfängt in Schritt S31 der POP-Server 21 eine Mitteilung von dem Postfach 23 über eine Anzahl von E-Mails, die an einen Benutzer adressiert sind, dessen Passwortauthentifizierung erfolgreich war. 3 zeigt ein Beispiel, bei dem die Anzahl der an den Benutzer adressierten E-Mails drei beträgt.
  • Geht man weiter zu Schritt S32, sendet der POP-Server 21 an den Client 10 die Anzahl von E-Mails, die an den Benutzer adressiert sind, und die Größe jeder der E-Mails. Dann fordert in Schritt S33 der Client 10 bei dem POP-Server 21 an, eine erste E-Mail zu senden. In Schritt S34 fordert der POP-Server 21 bei einem Postfach 23 an, die erste E-Mail auszulesen. Geht man weiter zu Schritt S35, empfängt der POP-Server 21 die erste E-Mail 24, die von dem Postfach 23 ausgelesen wurde.
  • In Schritt S36 sendet dann der POP-Server 21 die erste E-Mail 24, die von dem Postfach 23 empfangen wurde. Nach dem Empfang der ersten E-Mail 24 fordert der Client 10 in Schritt S37 bei dem POP-Server 21 an, die Kommunikation zu beenden. In Schritt S38 löst dann der POP-Server 21 die POP-Verbindung, die in Schritt S21 hergestellt wurde, nachdem er eine Vorbereitung zum Beenden der Kommunikation durchgeführt hat, und sendet dem Client 10 eine Mitteilung über die Beendigung der Kommunikation. Wie oben erwähnt, wird bei der Empfangsprozedur der E-Mail, die POP-konform ist, eine Authentifizierungsfunktion zur Authentifizierung eines Empfängers vorgesehen.
  • Unten wird eine Beschreibung einer E-Mail-Übertragungsprozedur angegeben, die mit "POP before SMTP" konform ist, um die Schwierigkeiten von SMTP aufgrund des Fehlens einer Benutzerauthentifizierungsfunktion zu lösen. Die 5 und 6 sind Zeichnungen zur Erklärung eines Beispiels der E-Mail-Übertragungsprozedur, die mit POP-before-SMTP konform ist. Man beachte, dass ein Teil des Vorgangs der 5 und 6 derselbe ist, wie ein Teil des Vorgangs aus den 1 und 2 oder der 3 und 4, und Beschreibungen davon werden zur Vereinfachung weggelassen.
  • Der Vorgang der Schritte S41 bis S47 ist derselbe, wie der Vorgang der Schritte S21 bis S27 der 3, und Beschreibungen davon werden ausgelassen. Wenn die Passwortauthentifizierung in Schritt S47 erfolgreich ist, speichert der POP-Server 21 in Schritt S48 die IP-Adresse des Clients 10 und eine vorbestimmte Geltungsperiode in einer Authentifizierungsdatenbank (hiernach als Authentifizierungs-DB bezeichnet) 15, die in dem Mitteilungstransferteil (MTA) 11 vorgesehen ist. Dann wird in Schritt S49 dem POP-Server 21 die Tatsache mitgeteilt, dass die IP-Adresse des Clients 10 und die vorbestimmte Geltungsperiode in der Authentifizierungs-DB 15 gespeichert sind.
  • Geht man weiter zu Schritt S50, wenn die Passwortauthentifizierung erfolgreich ist, sendet der POP-Server 21 an den Client 10 eine bestätigende Rückmeldung als Reaktion auf die Mitteilung aus den Schritten S23 und S25. In Schritt S51 fordert dann der Client 10 bei einem in dem MTA 11 vorgesehenen SMTP-Server 12 an, eine SMTP-Verbindung herzustellen.
  • Geht man weiter zu Schritt S52, überprüft der SMTP-Server 12, ob die IP-Adresse des Clients 10, der den SMTP-Server 12 zur Herstellung der SMTP-Verbindung in Schritt S51 aufgefordert hat, in der Authentifizierungs-DB 15 gespeichert ist oder nicht. Wenn die IP-Adresse des Clients 10, der den SMTP-Server 12 zur Herstellung der SMTP-Verbindung in Schritt S51 aufgefordert hat, in der Authentifizierungs-DB 15 gespeichert ist, erfasst des Weiteren der SMTP-Server 12 die Geltungsperiode, die der IP-Adresse entspricht, und überprüft, ob sie innerhalb der Geltungsperiode ist.
  • Wenn die IP-Adresse des Clients 10, der den SMTP-Server 12 zur Herstellung der SMTP-Verbindung in Schritt S51 aufgefordert hat, nicht in der Authentifizierungs-DB 15 gespeichert ist, oder wenn bestimmt wird, dass sie nicht innerhalb der Geltungsperiode ist, geht die Routine weiter zu Schritt S54, der dem Schritt S53 folgt.
  • In Schritt S54 löst der SMTP-Server 12 die SMTP-Verbindung und sendet an den Client 10 eine negative Rückmeldung, die auf die Mitteilung von Schritt S51 reagiert.
  • Wenn die IP-Adresse des Clients 10, der den SMTP-Server 12 zur Herstellung der SMTP-Verbindung in Schritt S51 aufgefordert hat, in der Authentifizierungs-DB 15 gespeichert ist, und wenn bestimmt wird, dass sie innerhalb der Geltungsperiode ist, geht die Routine weiter zu Schritt S56, der dem Schritt S55 folgt. Dann stellt in Schritt S56 der SMTP-Server 12 die SMTP-Verbindung mit dem Client 10 her und sendet an den Client 10 eine bestätigende Rückmeldung als Reaktion auf die Anforderung aus Schritt S51.
  • Man beachte, dass der Vorgang des Schrittes S57 derselbe ist, wie der Vorgang der Schritte S2 bis S17, und Beschreibungen davon werden ausgelassen. Wie oben beschrieben, wird bei der E-Mail-Übertragungsprozedur, die mit "POP-before-SMTP" konform ist, die IP-Adresse des Clients 10, dessen Passwortauthentifizierung in POP erfolgreich ist, in der Authentifizierungs-DB 15 gespeichert, und die E-Mail wird an das Ziel übertragen, nur, wenn die IP-Adresse des Clients 10, der die E-Mail gesendet hat, in der Authentifizierungs-DB 15 gespeichert ist.
  • Jedoch ist es schwierig, das "pretending" (engl.: vortäuschen), bei dem eine E-Mail übertragen wird, indem sie vortäuscht, andere zu sein, vollständig zu unterbinden, sogar durch die E-Mail-Übertragungsprozedur, die mit "POP before SMTP" konform ist, und zwar aus dem folgenden Grund.
  • 7 ist eine Zeichnung zum Erklären von Zeichenketten, die zwischen einem Client und einem SMTP-Server in der E-Mail-Übertragungsprozedur übertragen werden, die SMTP-konform ist. Ein Zeichenkettensatz 30 aus 7 repräsentiert Daten in der Internet-Ebene, und besteht aus einem Kopfteil 31 und einem Datenteil 32. Man beachte, das der Kopfteil als ein Umschlag bezeichnet wer den kann. Der Datenteil 32 repräsentiert Daten in einer Anwendungsebene.
  • Der Kopfteil 31 enthält eine E-Mail Adresse (foo@nagano.fujitsu.com) der Absenderseite, die von dem Client 10 an den SMTP-Server 12 in den Schritten S5 und S7 der 1 transferiert wird, und eine E-Mail Adresse (boo@nagano.fujitsu.com) des Ziels. Des weiteren umfasst der Datenteil 32 den Text 14 der E-Mail, der von dem Client 10 an den SMTP-Server 12 in Schritt S11 der 1 transferiert wird.
  • Der Text 14 der E-Mail enthält den Kopfteil 33, der in der Anwendungsebene verwendet wird. Der Kopfteil 33 enthält eine E-Mail Adresse (foo@nagano.fujitsu.com) der Absenderseite, die zum Beispiel von einem Mailer verwendet wird, und eine E-Mail Adresse (boo@nagano.fujitsu.com) des Ziels.
  • Bei der E-Mail-Übertragungsprozedur, die SMTP-konform ist, wird eine Datenübertragung unter Bezugnahme nur auf den Kopfteil 31 in der Internet-Ebene durchgeführt. Das heißt, wenn die E-Mail von dem SMTP-Server an andere SMTP-Server oder POP-Server transferiert wird, wird auf die E-Mail Adresse (foo@nagano.fujitsu.com) der Absenderseite, die in der Anwendungsebene verwendet wird, und die E-Mail Adresse (boo@nagano.fujitsu.com) des Ziels gar kein Bezug genommen.
  • Dementsprechend transferiert der SMTP-Server 12 die E-Mail an andere SMTP-Server oder POP-Server gemäß einer normalen Prozedur, sogar, wenn die E-Mail Adresse der Absenderseite und die E-Mail Adresse des Ziels in dem Kopfteil 31 verschieden sind von der E-Mail Adresse der Absenderseite und die E-Mail Adresse des Ziels in dem Kopfteil 33. Anwendungen wie etwa ein Mailer zeigen die E-Mail Adresse der Absenderseite und die E-Mail Adresse des Ziels in dem Kopfteil 33 als die E-Mail Adresse der Absenderseite und die E- Mail Adresse des Ziels an, um so nur den Datenteil 32 in der Internet-Ebene als Daten in der Anwendungsebene zu empfangen.
  • Wenn daher ein böswilliger Benutzer eine E-Mail erzeugt und überträgt, bei der die E-Mail Adresse der Absenderseite und die E-Mail Adresse des Ziels in den Kopfteilen 31 und 33 verschieden sind, ist es möglich, das "pretending", bei dem eine E-Mail übertragen wird, indem sie vorgibt, andere zu sein, durchzuführen, sogar durch die E-Mail-Übertragungsprozedur, die mit "POP before SMTP" konform ist.
  • Jedoch können gemäß der Ausführungsform der vorliegenden Erfindung zumindest der Absender der ersten E-Mail (eine Mailadresse der Absenderseite, die in dem Kopfteil 31 enthalten ist) und die E-Mailadresse der Absenderseite (eine Mailadresse der Absenderseite, die in dem Kopfteil 33 enthalten ist) auf einer Eins-zu-eins-Basis miteinander in Entsprechung gebracht werden, indem man das oben erwähnte Problem in der E-Mail-Übertragungsprozedur, die mit "POP before SMTP" konform ist, löst.
  • 8 ist ein Diagramm eines Beispiels eines E-Mail-Systems gemäß der vorliegenden Erfindung. Das E-Mail System der 8 umfasst den Client 10, den der Benutzer verwendet, um eine E-Mail zu übertragen oder zu empfangen, den Mailserver 20, und den MTA 11.
  • Der Client 10 führt die Übertragung oder den Empfang einer E-Mail gemäß der E-Mail-Übertragungsprozedur, die mit "POP before SMTP" konform ist, oder die POP-konforme E-Mail-Empfangsprozedur durch. Der Mailserver 20 umfasst den POP-Server 21, die Passwortdatei 22 und das Postfach 23. Der MTA 11 umfasst den SMTP-Server 12 und die Authentifizierungs-DB 15.
  • Man beachte, dass ein Teil der Struktur, deren Beschreibung nicht notwendig ist, in 8 zur Vereinfachung weggelassen wird. Obwohl die MTA 11 und der Mailserver 20 separat in der Struktur von 8 enthalten sind, wird des Weiteren die Funktion des MTA 11 und des Mailservers 20 durch einen Server oder eine Vielzahl von Servern erreicht. Der MTA 11 und der Mailserver 20 sind aufgebaut, wie in 9 gezeigt.
  • 9 ist ein Blockdiagramm eines Beispiels eines Computers, der den Mailserver oder den MTA verwirklicht. Der in 9 gezeigte Computer umfasst ein Eingabegerät 41, ein Anzeigegerät 42, ein Laufwerksgerät 43, ein Aufzeichnungsmedium 44, ein Hilfsspeichergerät 45, ein Speichergerät 46, ein Operationsverarbeitungsgerät 47, ein Schnittstellengerät 48 und eine Datenbank (im Folgenden als DB bezeichnet) 49, die untereinander durch einen Bus B verbunden sind.
  • Das Eingabegerät 41 ist durch eine Tastatur, eine Maus, usw. aufgebaut, und wird verwendet, um verschiedene Operationssignale einzugeben. Das Anzeigegerät 42 ist durch ein Anzeigegerät, usw., aufgebaut, und wird verwendet, um verschiedene Fenster, Daten, usw. anzuzeigen. Das Schnittstellengerät 48 ist aufgebaut durch ein Modem, ein Anschlussadapter, usw., und wird verwendet, um mit einem Netzwerk, wie etwa dem Internet, in Verbindung zu treten. Die DB 49 speichert verschiedene Arten von Information, die benötigt werden, um die Übertragungs- und die Empfangsprozesse von E-Mail durchzuführen.
  • Programme, die sich auf die Übertragung und den Empfang von E-Mail beziehen, werden durch Verteilung des Aufzeichnungsmediums oder durch Herunterladen aus dem Netzwerk bereitgestellt. Man beachte, dass verschiedene Arten von Aufzeichnungsmedien als das Aufzeichnungsmedium 44 verwendet werden können, so etwa als ein Aufzeichnungsmedium, das Information optisch oder magnetisch aufzeichnet, wie etwa eine CD-ROM, eine flexible Disk, oder magnetooptische Disk (MO), oder ein Halbleiterspeicher, der elektrisch Information aufzeichnet, wie etwa ein ROM oder ein Flashspeicher.
  • Wenn das Aufzeichnungsmedium 44 in dem Laufwerksgerät 43 eingesetzt ist, werden Programme von dem Aufzeichnungsmedium 43 durch das Laufwerksgerät 43 gelesen und in dem Hilfsspeichergerät 45 installiert. Andererseits werden aus dem Internet heruntergeladene Programme in dem Hilfsspeichergerät 45 durch das Schnittstellengerät 48 installiert.
  • Das Hilfsspeichergerät 45 speichert die installierten Programm, und speichert ebenso notwendige Dateien und Daten, usw.
  • Das Speichergerät 46 liest Programme aus dem Hilfsspeichergerät 45 und speichert darin die Programme, wenn der Computerbetrieb startet. Das Operationsverarbeitungsgerät 47 verwirklich verschiedene Funktionen des E-Mail-Systems nach den Programmen, die in dem Speichergerät 46 gespeichert sind.
  • Nachfolgend wird eine E-Mail-Übertragungsprozedur gemäß der vorliegenden Erfindung beschrieben. Die 10 bis 13 sind Ablaufdiagramme zum Erklären eines Beispiels der E-Mail-Übertragungsprozedur gemäß der vorliegenden Erfindung. Da ein Teil des Prozesses der 10 bis 13 derselbe ist, wie ein Teil des Prozesses der 5 und 6, werden Beschreibungen davon weggelassen.
  • Der Vorgang der Schritte S101 bis S107 ist derselbe, wie der Vorgang der Schritte S41 bis S47 der 5, und Beschreibungen davon werden ausgelassen. Wenn die Passwortauthentifizierung in Schritt S107 erfolgreich ist, speichert der POP-Server 21 in Schritt S108 die IP-Adresse des Clients 10 und die E-Mail Adresse des Benutzers, die eindeutig durch die Authentifizierungs-ID und das Passwort, die in Schritt S23 und S25 mitgeteilt wurden, in der Authentifizierungs-DB 15, die in dem MTA 11 vorgesehen ist, indem er sie mit der vorbestimmten Geltungsperiode in Bezug setzt.
  • Man beachte, dass die E-Mail Adresse des Benutzers, die eindeutig durch die in den Schritten S23 und S25 mitgeteilten Authentifizierungs-ID und Passwort bestimmt sind, aus der Passwortdatei 22 als eine statische Datenbank oder eine dynamische Datenbank, die durch ein LDAP (Lightweight Directory Access Protocol) repräsentiert werden, erfasst werden. Die Passwortdatei 22 speichert Authentifizierungs-IDs, Passwörter und E-Mail Adressen von Benutzern, die eindeutig zueinander in Entsprechung gebracht wurden.
  • Eine Kombination der IP-Adresse des Clients 10, die in der Authentifizierungs-DB 15 gespeichert ist, eine E-Mail eines Benutzers, und eine vorbestimmte Geltungsperiode werden in der Authentifizierungs-DB 15 zumindest für eine Zeitdauer, die der Geltungsperiode entspricht, gespeichert. Geht man weiter zu Schritt S109, empfängt der POP-Server 21 eine Mitteilung der Tatsache, dass die IP-Adresse des Clients 10, die E-Mail eines Benutzers, und die vorbestimmte Geltungsperiode in der Authentifizierungs-DB 15 gespeichert werden.
  • Der Vorgang der Schritte S110 bis S116 ist derselbe, wie der Vorgang der Schritte S50 bis S56 der 5 und 6, und Beschreibungen davon werden ausgelassen. Des Weiteren ist der Vorgang der Schritte S117 und S118 ist derselbe, wie der Vorgang der Schritte S3 und S4 der 1, und Beschreibungen davon werden ausgelassen.
  • Geht man weiter zu Schritt S119, teilt der Client 10 dem SMTP-Server 12 die E-Mail Adresse der Absenderseite mit, die den Absender der E-Mail repräsentiert. In Schritt S120 überprüft der SMTP-Server 12 dann, ob die IP-Adresse des Clients 10, der die Herstellung der SMTP-Verbindung in Schritt S11 angefordert hat, und die E-Mail Adresse der Absenderseite, die in Schritt S119 mitgeteilt wurde, in der Authentifizierungs-DB 15 in Entsprechung zueinander gespeichert sind oder nicht.
  • Wenn bestätigt wird, dass die IP-Adresse des Clients 10, der die Herstellung der SMTP-Verbindung in Schritt S111 angefordert hat, und die E-Mail Adresse der Absenderseite, die in Schritt S119 mitgeteilt wurde, in der Authentifizierungs-DB 15 ohne einander zu entsprechen gespeichert sind, geht die Routine weiter zu Schritt S122, der dem Schritt S121 folgt. In Schritt S122 löst der SMTP-Server 12 die SMTP-Verbindung und sendet an den Client 10 eine negative Rückmeldung, die auf die Mitteilung von Schritt S111 reagiert.
  • Wenn andererseits bestätigt wird, dass die IP-Adresse des Clients 10, der die Herstellung der SMTP-Verbindung in Schritt S111 angefordert hat, und die E-Mail Adresse der Absenderseite, die in Schritt S119 mitgeteilt wurde, in der Authentifizierungs-DB 15 in Entsprechung zueinander gespeichert sind, geht die Routine weiter zu Schritt S124, der dem Schritt S123 folgt. In Schritt S124 stellt der SMTP-Server 12 die SMTP-Verbindung her und sendet an den Client 10 eine bestätigende Rückmeldung, die auf die Anforderung von Schritt S111 reagiert. Der Vorgang der Schritte S125 bis S129 ist derselbe, wie der Vorgang der Schritte S7 bis S11 der 1 und 2, und Beschreibungen davon werden ausgelassen.
  • Geht man weiter zu S130, erfasst der SMTP-Server 12 den Kopfteil 33, der in der Anwendungsebene verwendet wird, aus dem Text 51 der von dem Client 10 in Schritt S129 empfangenen E-Mail und liest die E-Mail Adresse (foo@nagano.fujitsu.com) der Absenderseite aus dem Kopfteil 33 aus.
  • In Schritt S130 überprüft der SMTP-Server 12 dann, ob die IP-Adresse des Clients 10, der die Herstellung der SMTP-Verbindung in Schritt S111 angefordert hat, und die E-Mail Adresse der Absenderseite, die in Schritt S129 aus dem Kopfteil 33 erfasst wurde, in der Authentifizierungs-DB 15 in Entsprechung zueinander gespeichert sind oder nicht.
  • Wenn bestätigt wird, dass die IP-Adresse des Clients 10, der die Herstellung der SMTP-Verbindung in Schritt S111 angefordert hat, und die E-Mail Adresse der Absenderseite, die in Schritt S129 aus dem Kopfteil 33 erfasst wurde, in der Authentifizierungs-DB 15 ohne einander zu entsprechen gespeichert sind, geht die Routine weiter zu Schritt S132, der dem Schritt S131 folgt. In Schritt S132 löst der SMTP-Server 12 die SMTP-Verbindung und sendet an den Client 10 eine negative Rückmeldung, die auf die Mitteilung von Schritt S111 reagiert.
  • Wenn andererseits bestätigt wird, dass die IP-Adresse des Clients 10, der die Herstellung der SMTP-Verbindung in Schritt S111 angefordert hat, und die E-Mail Adresse der Absenderseite, die in Schritt S129 aus dem Kopfteil 33 erfasst wurde, in der Authentifizierungs-DB 15 in Entsprechung zueinander gespeichert sind, geht die Routine weiter zu Schritt S134, der dem Schritt S133 folgt. In Schritt 134 speichert der SMTP-Server 12 den Text 14 der E-Mail, die von dem Client 10 empfangen wurde, in der Hauptdatei 13.
  • Geht man weiter zu Schritt S135 sendet dann bei Empfang einer Mitteilung der Beendigung der Übertragung des Texts 14 der E-Mail durch eine Ziele, die nur einen Punkt enthält, der SMTP-Server 12 an den Client 10 eine bestätigende Rückmeldung als Reaktion auf die Anforderung aus Schritt S111. Dann fordert der Client 10 in Schritt S136 an, dass der SMTP-Server 12 die Kommunikation beendet. In Schritt S137 löst dann der SMTP-Server 12 die SMTP-Verbindung, die in Schritt S111 hergestellt wurde, nachdem er eine Vorbereitung des Beendens der Kommunikation durchgeführt hat, und teilt dem Client 10 die Beendigung der Kommunikation mit. Geht man weiter zu Schritt S138, transferiert der SMTP-Server 12 die E-Mail an andere SMTP-Server oder POP-Server, gemäß der E-Mail Adresse des Ziels, die in Schritt S125 empfangen wurde.
  • Wie oben erwähnt, kann gemäß der E-Mail-Übertragungsprozedur nach der vorliegenden Erfindung das "pretending" effektiver unter bunden werden als bei der E-Mail-Übertragungsprozedur, die mit "POP-before-SMTP" konform ist, da alle Vergleiche anhand der IP-Adresse des Clients 10, der Vergleich anhand der Geltungsperiodeninformation und der Vergleich anhand der E-Mail Adresse der Absenderseite, die in dem Kopfteil 31 und dem Datenteil 32 enthalten sind, verwendet werden.
  • Demzufolge können der Absender und die E-Mail Adresse der Absenderseite mindestens der ersten durch den SMTP-Server 12 übertragenen E-Mail miteinander auf einer Eins-zu-eins-Basis in Entsprechung gebracht werden. Somit kann bei einem Betrieb in einem Unternehmen zum Beispiel ein Absender und eine E-Mail Adresse einer Absenderseite einer E-Mail miteinander auf einer Eins-zu-eins-Basis in Entsprechung gebracht werden, bis die E-Mail an Parteien außerhalb übertragen wird, was eine relevante Tatsache in einer Situation aufklären kann, bei der zum Beispiel eine Klage wegen Anmaßung durch eine dritte Partei eingereicht wird.
  • Obwohl der Vorgang der Schritte S101 bis 107 in der oben erwähnten Ausführungsform mit "POP-before-SMTP" konform ist, kann dieselbe Prozedur auf einen Fall angewendet werden, in dem ein Prozess, der mit "SMTP Service Extension for Authentication (RFC2476)" (engl.: SMTP Diensterweiterung für Authentifizierung (RFC 2476)" konform ist, um so die E-Mail-Übertragungsprozedur gemäß der vorliegenden Erfindung zu erreichen.
  • Des weiteren wurde das Beispiel der Übertragung einer E-Mail von einem Client an einen Mailserver als ein Beispiel der Übertragung von Daten von einem Client an einen Mailserver in der oben erwähnten Ausführungsform beschrieben, und ist nicht auf ein Protokoll beschränkt, das mit einer E-Mail in Zusammenhang steht, und kann angewendet werden auf alle Protokolle, die Authentifizierungen auf verschiedenen Arten von Protokollen in Datenbanken durchführen können, indem sie Information auf der Internetebene mit Information in einer Anwendungsebene verbinden.
  • Die vorliegende Erfindung ist nicht auf die spezifisch offenbarten Ausführungsformen beschränkt, und Varianten und Modifikationen können gemacht werden, ohne vom Umfang der vorliegenden Erfindung abzuweichen.

Claims (11)

  1. Ein Datenübertragungsverfahren eines Datenübertragungsservers (20, 11) zum Übertragen von von einem Client (10) empfangenen Daten an ein Ziel unter Verwendung eines hierarchisierten Protokolls, wobei die Daten einen Kopfteil (31) und einen Datenteil (32) aufweisen, wobei: ein erstes Speichermittel (15) Clientidentifizierungsinformation zum Identifizieren des Clients (10) und Benutzeridentifizierungsinformation zum Identifizieren eines Benutzers, der den Client bedient, speichert, wobei die Clientidentifizierungsinformation und die Benutzeridentifizierungsinformation in Entsprechung zueinander gespeichert werden; und das Datenübertragungsverfahren umfasst das Bestimmen, ob die Clientidentifizierungsinformation des Clients (10), der die Daten überträgt, und die Benutzeridentifizierungsinformation des Benutzers, die mindestens im Kopfteil (31) der Daten enthalten ist, in dem ersten Speichermittel in Entsprechung zueinander gespeichert sind; gekennzeichnet durch: auch Bestimmen, ob die Clientidentifizierungsinformation des Clients, der die Daten überträgt, und die Benutzeridentifizierungsinformation des Benutzers, die im Datenteil (32) der Daten enthalten ist, in dem ersten Speichermittel in Entsprechung zueinander gespeichert sind; und Übertragen der von dem Client (10) empfangenen Daten an das Ziel nur dann, wenn beide Bestimmungen erfüllt sind.
  2. Datenübertragungsverfahren nach Anspruch 1, des Weiteren umfassend: Durchführen einer Authentifizierung des Benutzers durch Verwendung eines zweiten Speichermittels (22), das Benutzerauthentifizierungsinformation und die Benutzeridentifizierungsinformation des Benutzers, der den Client (10) bedient, in Entsprechung zueinander speichert; und Speichern der Clientidentifizierungsinformation, der Benutzeridentifizierungsinformation und der Gültigkeitsdauerinformation in dem ersten Speichermittel (15), nach Abschluss der Authentifizierung.
  3. Datenübertragungsverfahren nach Anspruch 2, des Weiteren umfassend: Bestimmen, ob eine Aufzeichnung, die die Clientidentifizierungsinformation enthält, in dem ersten Speichermittel (15) gespeichert ist; Bestimmen, ob die in dem ersten Speichermittel gespeicherte Aufzeichnung in Bezug auf die in der Aufzeichnung enthaltene Gültigkeitsdauerinformation gültig ist; und Bestimmen, ob die Benutzeridentifizierungsinformation, die in der Aufzeichnung enthalten ist, die die Clientidentifizierungsinformation enthält, mit der Benutzeridentifizierungsinformation, die in dem Kopfteil (31) und dem Datenteil (32) der Daten enthalten ist, übereinstimmt.
  4. Datenübertragungsverfahren nach Anspruch 3, wobei die von dem Client (10) empfangenen Daten an das Ziel übertragen werden, wenn bestätigende Bestimmungen gemacht wurden, dass: die Aufzeichnung, die die Clientidentifizierungsinformation enthält, in dem ersten Speichermittel (15) gespeichert ist; die in dem ersten Speichermittel gespeicherte Aufzeichnung in Bezug auf die in der Aufzeichnung enthaltene Gültigkeitsdauerinformation gültig ist; und die Benutzeridentifizierungsinformation, die in der Aufzeichnung enthalten ist, die die Clientidentifizierungsinformation enthält, mit der Benutzeridentifizierungsinformation, die in dem Kopfteil (31) und dem Datenteil (32) der Daten enthalten ist, übereinstimmt.
  5. Datenübertragungsverfahren nach irgendeinem der Ansprüche 1-4, wobei die in dem Kopfteil (31) enthaltene Benutzeridentifizierungsinformation von einem Protokoll in Bezug auf eine vorbestimmte Ebene verwendet wird, und die in dem Datenteil (32) enthaltene Benutzeridentifizierungsinformation von einem Protokoll in Bezug auf eine Ebene verwendet wird, die höher ist als die vorbestimmte Ebene.
  6. Ein Datenübertragungsprogramm für einen Computer, das von einem Client (10) empfangene Daten an ein Ziel unter Verwendung eines hierarchisierten Protokolls überträgt, wobei die Daten einen Kopfteil (31) und einen Datenteil (32) aufweisen, wobei das Programm den Computer (20, 11) veranlasst, zu wirken als: Speichermittel (15) zum Speichern von Clientidentifizierungsinformation zum Identifizieren des Clients (10) und Benutzeridentifizierungsinformation zum Identifizieren eines Benutzers, der den Client bedient, wobei die Clientidentifizierungsinformation und die Benutzeridentifizierungsinformation in Entsprechung zueinander gespeichert werden; und Bestimmungsmittel zum Bestimmen, ob die Clientidentifizierungsinformation des Clients (10), der die Daten überträgt, und die Benutzeridentifizierungsinformation des Benutzers, die mindestens im Kopfteil (31) der Daten enthalten ist, in dem ersten Speichermittel in Entsprechung zueinander gespeichert sind; dadurch gekennzeichnet, dass das Bestimmungsmittel auch bestimmt, ob die Clientidentifizierungsinformation des Clients, der die Daten überträgt, und die Benutzeridentifizierungsinformation des Benutzers, die im Datenteil (32) der Daten enthalten ist, in dem Speichermittel in Entsprechung zueinander gespeichert sind; und dadurch, dass das Programm desweiteren den Computer (20, 11) veranlasst, als Übertragungsmittel zu wirken, das zum Übertragen der von dem Client (10) empfangenen Daten an das Ziel nur dann, wenn beide Bestimmungen erfüllt sind, angeordnet ist.
  7. Ein Datenübertragungsserver (20, 11) zum Übertragen von von einem Client (10) empfangenen Daten an ein Ziel unter Ver wendung eines hierarchisierten Protokolls, wobei die Daten einen Kopfteil (31) und einen Datenteil (32) aufweisen, umfassend: ein erstes Speichermittel (15) zum Speichern von Clientidentifizierungsinformation zum Identifizieren des Clients (10) und Benutzeridentifizierungsinformation zum Identifizieren eines Benutzers, der den Client bedient, wobei die Clientidentifizierungsinformation und die Benutzeridentifizierungsinformation in Entsprechung zueinander gespeichert werden; und erste Bestimmungsmittel zum Bestimmen, ob die Clientidentifizierungsinformation des Clients (10), der die Daten überträgt, und die Benutzeridentifizierungsinformation des Benutzers, die mindestens in dem Kopfteil (31) der Daten enthalten ist, in dem ersten Speichermittel (15) in Entsprechung zueinander gespeichert sind; gekennzeichnet dadurch, dass die Bestimmungsmittel weiter dazu angeordnet sind, zu bestimmen, ob die Clientidentifizierungsinformation des Clients, der die Daten überträgt, und die Benutzeridentifizierungsinformation des Benutzers, die im Datenteil (32) der Daten enthalten ist, in dem ersten Speichermittel (15) in Entsprechung zueinander gespeichert sind; und durch Übertragungsmittel, die zum Übertragen der von dem Client (10) empfangenen Daten an das Ziel nur dann, wenn beide Bestimmungen erfüllt sind, angeordnet sind.
  8. Datenübertragungsserver (20, 11) nach Anspruch 7, des Weiteren umfassend: Authentifizierungsmittel zum Durchführen einer Authentifizierung des Benutzers durch Verwendung eines zweiten Speichermittels (22), das Benutzerauthentifizierungsinformation und die Benutzeridentifizierungsinformation des Benutzers, der den Client (10) bedient, in Entsprechung zueinander speichert; und Datenspeichermittel, um nach dem Abschluss der Authentifizierung in den ersten Speichermitteln (15) die Clientidentifi zierungsinformation, die Benutzeridentifizierungsinformation und die Gültigkeitsdauerinformation zu speichern.
  9. Datenübertragungsserver (20, 11) nach Anspruch 8, des Weiteren umfassend: zweite Bestimmungsmittel, um zu bestimmen, ob eine Aufzeichnung, die die Clientidentifizierungsinformation enthält, in dem ersten Speichermittel (15) gespeichert ist; dritte Bestimmungsmittel, um zu bestimmen, ob die in dem ersten Speichermittel gespeicherte Aufzeichnung in Bezug auf die in der Aufzeichnung enthaltene Gültigkeitsdauerinformation gültig ist; und vierte Bestimmungsmittel, um zu bestimmen, ob die Benutzeridentifizierungsinformation, die in der Aufzeichnung enthalten ist, die die Clientidentifizierungsinformation enthält, mit der Benutzeridentifizierungsinformation, die in dem Kopfteil (31) und dem Datenteil (32) der Daten enthalten ist, übereinstimmt.
  10. Datenübertragungsserver (20, 11) nach Anspruch 9, wobei die von dem Client (10) empfangenen Daten an das Ziel übertragen werden, wenn durch die zweiten, dritten und vierten Bestimmungsmittel bestätigende Bestimmungen gemacht werden, dass: die Aufzeichnung, die die Clientidentifizierungsinformation enthält, in dem ersten Speichermittel (15) gespeichert ist; die in dem ersten Speichermittel gespeicherte Aufzeichnung in Bezug auf die in der Aufzeichnung enthaltene Gültigkeitsdauerinformation gültig ist; und die Benutzeridentifizierungsinformation, die in der Aufzeichnung enthalten ist, die die Clientidentifizierungsinformation enthält, mit der Benutzeridentifizierungsinformation, die in dem Kopfteil (31) und dem Datenteil (32) der Daten enthalten ist, übereinstimmt.
  11. Datenübertragungsserver (20, 11) nach irgendeinem der Ansprüche 7-10, wobei die in dem Kopfteil (31) enthaltene Be nutzeridentifizierungsinformation von einem Protokoll in Bezug auf eine vorbestimmte Ebene verwendet wird, und die in dem Datenteil (32) enthaltene Benutzeridentifizierungsinformation von einem Protokoll in Bezug auf eine Ebene verwendet wird, die höher ist als die vorbestimmte Ebene.
DE602004004952T 2003-07-28 2004-07-16 Datenübertragungsverfahren, Datenübertragungsprogramm und Datenübertragungsserver Expired - Lifetime DE602004004952T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003280933 2003-07-28
JP2003280933A JP4324428B2 (ja) 2003-07-28 2003-07-28 メール送信方法、メール送信プログラムおよびメール送信サーバ

Publications (2)

Publication Number Publication Date
DE602004004952D1 DE602004004952D1 (de) 2007-04-12
DE602004004952T2 true DE602004004952T2 (de) 2007-06-14

Family

ID=33535653

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004004952T Expired - Lifetime DE602004004952T2 (de) 2003-07-28 2004-07-16 Datenübertragungsverfahren, Datenübertragungsprogramm und Datenübertragungsserver

Country Status (6)

Country Link
US (1) US7610612B2 (de)
EP (1) EP1503552B1 (de)
JP (1) JP4324428B2 (de)
KR (1) KR100649994B1 (de)
CN (1) CN100393028C (de)
DE (1) DE602004004952T2 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1487871B1 (de) * 2002-03-18 2005-10-26 Matsushita Electric Industrial Co., Ltd. Verfahren, netzwerk und gerät zur konfiguration und steuerung von netzressourcen beim zurverfügungstellen von inhalten mit verteilungsregeln
JP4601470B2 (ja) * 2005-03-18 2010-12-22 富士通株式会社 電子メール転送方法及び装置
US7917756B2 (en) * 2005-06-01 2011-03-29 Goodmail Sytems, Inc. E-mail stamping with from-header validation
GB2433180B (en) * 2005-12-09 2008-01-30 Oracle Int Corp Communications method
DE102008007561B4 (de) 2008-02-05 2019-08-22 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Nockenwellensteller mit einem Mitnehmerflansch, mit dem zumindest ein Nebenaggregat einer Brennkraftmaschine drehend antreibbar ist
JP6979008B2 (ja) * 2018-12-21 2021-12-08 富士通フロンテック株式会社 Webシステム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US7188358B1 (en) * 1998-03-26 2007-03-06 Nippon Telegraph And Telephone Corporation Email access control scheme for communication network using identification concealment mechanism
WO2001033786A1 (fr) * 1999-11-02 2001-05-10 Ntt Docomo, Inc. Systeme de serveur client
AU1309001A (en) * 1999-11-12 2001-06-06 Sony Corporation Communication control device, host device and method of communication
US6865671B1 (en) * 2000-04-07 2005-03-08 Sendmail, Inc. Electronic mail system with authentication methodology for supporting relaying in a message transfer agent
EP1305693A4 (de) * 2000-06-21 2006-09-20 Cobblestone Software Inc Verfahren und system zum senden elektronischer mitteilungen von einer faxmaschine
JP4109411B2 (ja) 2000-06-30 2008-07-02 富士通株式会社 電子メール認証システム及びメールサーバ
JP2002251375A (ja) 2001-02-21 2002-09-06 Ntt Data Corp 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム
JP3965993B2 (ja) * 2001-12-27 2007-08-29 富士ゼロックス株式会社 メールサーバ、メールサーバにおける電子メール通信制御方法、電子メールシステム
US7578002B2 (en) * 2002-11-25 2009-08-18 Trimble Navigation Limited Controlling interaction of deliverable electronic media
US20030236847A1 (en) * 2002-06-19 2003-12-25 Benowitz Joseph C. Technology enhanced communication authorization system
JP2004064215A (ja) 2002-07-25 2004-02-26 Casio Comput Co Ltd 電子メールシステム、電子メールのなりすまし送信防止方法及びなりすまし送信メールの受信防止方法
CA2420391C (en) * 2003-02-28 2014-08-26 Internet Light And Power Inc. Email message filtering system and method
US20040243847A1 (en) * 2003-03-03 2004-12-02 Way Gregory G. Method for rejecting SPAM email and for authenticating source addresses in email servers
US7320073B2 (en) * 2003-04-07 2008-01-15 Aol Llc Secure method for roaming keys and certificates
US20070005970A1 (en) * 2003-05-21 2007-01-04 Trupp Steven E E-mail authentication protocol or MAP

Also Published As

Publication number Publication date
CN100393028C (zh) 2008-06-04
EP1503552B1 (de) 2007-02-28
EP1503552A1 (de) 2005-02-02
JP4324428B2 (ja) 2009-09-02
JP2005051482A (ja) 2005-02-24
KR20050013498A (ko) 2005-02-04
US7610612B2 (en) 2009-10-27
KR100649994B1 (ko) 2006-11-27
US20050039012A1 (en) 2005-02-17
CN1578213A (zh) 2005-02-09
DE602004004952D1 (de) 2007-04-12

Similar Documents

Publication Publication Date Title
DE60314871T2 (de) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
US6546416B1 (en) Method and system for selectively blocking delivery of bulk electronic mail
DE602004004325T2 (de) Verfahren und Vorrichtung zur Bereitstellung eines sicheren VPN-Zugriffs mittels veränderter Zertifikat-Zeichenketten
US7444518B1 (en) Method and apparatus for communicating authorization data
US6839735B2 (en) Methods and systems for controlling access to presence information according to a variety of different access permission types
US6986037B1 (en) Electronic mail system with authentication/encryption methodology for allowing connections to/from a message transfer agent
DE69930919T2 (de) Gesichertes elektronisches Postsystem
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
US20070208868A1 (en) Electronic Communication Relationship Management System And Methods For Using The Same
DE60221907T2 (de) Verfahren, system und einrichtungen zum transferieren von abrechnungsinformationen
DE202006020965U1 (de) Kommunikationssystem zum Bereitstellen der Lieferung einer E-Mail-Nachricht
US20040236838A1 (en) Method and code for authenticating electronic messages
CN101529399B (zh) 代理服务器和代理方法
DE60035896T2 (de) Server für elektronische post
Rose Post office protocol: Version 3
DE602004004952T2 (de) Datenübertragungsverfahren, Datenübertragungsprogramm und Datenübertragungsserver
CN101202737B (zh) 一种实现第三方邮件账户管理的方法及系统
US6865671B1 (en) Electronic mail system with authentication methodology for supporting relaying in a message transfer agent
CN113839966A (zh) 一种基于微服务的安全管理系统
DE112006001552T5 (de) Verfahren und Server zur Authentifizierung der Absender von E-Mails und Mitteilung von Austauschinformationen
US20040193690A1 (en) Electronic mail distributing apparatus, electronic mail distributing method, program for controlling the method, and storage medium storing the program
DE60026472T2 (de) System und Verfahren zur Authentifizierung von an einen Netzwerkserver gesendeten elektronischen Nachrichten
EP3483770A1 (de) Verfahren zur speicherung elektronisch signierter dokumente
WO2011000608A1 (de) Vorrichtungen und verfahren zum erstellen und validieren eines digitalen zertifikats
US20030212748A1 (en) Mail-incoming rejection system, mail-incoming rejection method, and mail-incoming rejection program

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: SEEGER SEEGER LINDNER PARTNERSCHAFT PATENTANWAELTE