JP2004532473A - セキュリティ保護された配信のシステムを実現するための電子メールシステムの変更 - Google Patents

セキュリティ保護された配信のシステムを実現するための電子メールシステムの変更 Download PDF

Info

Publication number
JP2004532473A
JP2004532473A JP2002588325A JP2002588325A JP2004532473A JP 2004532473 A JP2004532473 A JP 2004532473A JP 2002588325 A JP2002588325 A JP 2002588325A JP 2002588325 A JP2002588325 A JP 2002588325A JP 2004532473 A JP2004532473 A JP 2004532473A
Authority
JP
Japan
Prior art keywords
parcel
server
digital content
secure
delivery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002588325A
Other languages
English (en)
Inventor
コバタ,ヒロシ
ガンエー,ロバート
Original Assignee
アタボック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アタボック株式会社 filed Critical アタボック株式会社
Publication of JP2004532473A publication Critical patent/JP2004532473A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

電子メールシステムのユーザ情報を変更してセキュア配信用アイコンを呈示するようにし、セキュア配信用アイコンの起動に応答して電子メールシステムにセキュリティ保護された配信を開始させるようにすることによって、セキュリティ保護された配信システムを生成するように電子メールシステムが変更される。セキュリティ保護された配信は、電子メールシステムによって提供されるプロトコルとは異なる配信プロトコルを使用し、電子メールシステムの通常の配信用アイコンに加えてセキュア配信用アイコンが呈示される。

Description

【技術分野】
【0001】
本発明は、セキュリティ保護された配信のシステムを実現するために電子メールシステムを変更することに関する。
【背景技術】
【0002】
インターネットは、数万のコンピュータシステム間に接続性を現在提供している相互接続されたネットワークの国際的な集合体である。インターネットの一部は、ワールドワイドウェブ(「ウェブ」)、即ち、コンピュータシステムが、「ウェブサイト」(または「ウェブサーバ」)と呼ばれる他のコンピュータシステムに記憶されているファイル、文書、イメージ、およびサウンドなどのような膨大な種類のデジタル情報へアクセスするために使用されるグラフィックスおよびサウンド指向の技術である。ウェブサイトは、「ウェブページ」と呼ばれる電子ページまたは文書(ドキュメント)を含む。
【0003】
コンピュータシステムのユーザは、「ブラウザ」と呼ばれるクライアントソフトウェアを実行することによって提供されるグラフィカルユーザインターフェース(GUI)によって、ウェブサイトのデジタル情報を閲覧することができる。市販のウェブブラウザの例には、NETSCAPE NAVIGATOR(ネットスケープ・ナビゲータ)(商標)およびMICROSOFT EXPLORER(マイクロソフト・エクスプローラ)(商標)が含まれる。ウェブブラウザは、ウェブサーバにアドレス指定して通信するために様々な標準的方法(即ち、プロトコル)を使用する。リンクされたテキスト文書を公開および閲覧するための共通プロトコルがハイパーテキスト転送プロトコル(HTTP)である。
【0004】
ウェブサーバのウェブページにアクセスするために、コンピュータシステムのユーザは、ユニフォームリソースロケータ(URL)と呼ばれるウェブページのアドレスを、ウェブブラウザが提供するアドレスボックスに入力する。URLは、ウェブサーバまたはウェブサーバ上のファイルの位置を指定することができる。アクセスされたウェブページは、テキスト、グラフィックス、オーディオ、およびビデオ情報(例えば、イメージ、動画、またはアニメーション)のいかなる組合せも含むことができる。アクセスされたウェブページは、ウェブ上の他のウェブページの文書へのハイパーリンクと呼ばれるリンクを有することがしばしばある。アクセスされたウェブページは、アプリケーションプログラムの実行を呼び出すこともできる。
【発明の開示】
【発明が解決しようとする課題】
【0005】
ウェブの開発により、コンピュータのユーザは地域内でおよび世界にわたってメッセージおよび文書を交換することが可能になった。ウェブのユーザ間でのネットワーク通信で普及している一形式が電子メール(Eメール)である。ユーザ間の大部分のEメール通信は短いメッセージ形式である。場合によっては、Eメールメッセージは、メッセージと共に送信されるファイルである添付ファイルを有する場合がある。このファイルは、テキスト、グラフィックス、または実行可能なソフトウェアのような、多くの形式の1つであってよい。しかし、Eメールシステムは、Eメールメッセージのサイズを制限し、指定のサイズ制限を超える添付ファイルを小さなファイルに分割し、受信者がこれを再構成することを要求することがしばしばある。このタスクは面倒なものであり、多くのEメールユーザの能力を超える可能性がある。この結果、Eメールは、サイズが大きくてEメールシステムのサイズ制限を超える可能性がしばしばあるフォーマットされた文書を送信するには、実用的な媒体ではない場合がある。HTTPおよびFTP(ファイル転送プロトコル)のような他のプロトコルは、大きなファイルを転送することができる。しかし、ネットワーク上での割り込みにより、完全なファイルを正常に転送するためには転送を反復して試みる必要がある場合がある。
【0006】
このようなネットワークを通じて大きな文書を配信することの問題により、電子文書配信システムが開発されるに至った。1つの周知の電子文書配信システムは、送信側コンピュータと受信側コンピュータとの間に介在するサーバを含む。送信側システムは文書をサーバへ送信し、サーバは完全な文書を受信した後で受信側システムへ通知を送信する。この通知は、サーバに記憶されている文書への直接参照を含む。受信側システムは、この直接参照を使用してサーバの文書を探し出してダウンロードする。
【課題を解決するための手段】
【0007】
概要
一般的な一つの態様では、電子メールシステムのユーザインターフェースを変更してセキュア配信用のアイコンを呈示し、セキュア配信用のアイコンの作動に呼応して電子メールシステムにセキュリティ保護された配信(セキュア配信)を開始させるようにすることにより、セキュア配信システムを実現するように電子メールシステムが変更される。セキュア配信は、電子メールシステムが提供するプロトコルとは異なる配信プロトコルを使用し、電子メールシステムの通常の配信用のアイコンに加えてセキュア配信用のアイコンが呈示される。
【0008】
実施態様は、次の特徴の1つまたは複数を含むことができる。例えば、セキュア配信用アイコンを作動させた後、セキュア配信を使用してメッセージが配信されたという指示を、そのメッセージに関連するサブジェクト行に挿入することができる。同様に、セキュア配信を使用して配信されたメッセージを、そのメッセージがセキュア配信を使用して配信されたことを示すアイコンと関連付けることができる。例えば、パドロック(南京錠)アイコンを、電子メールシステムが使用する通常のメッセージアイコンの一部に重ねることができる。
【0009】
電子メールシステムにセキュア配信を開始させることは、暗号化されたデジタルコンテンツを作るために送信側システムでデジタルコンテンツを暗号化することと、暗号化されたデジタルコンテンツをセキュリティ保護された通信経路を介して送信側システムから受信側システムへ送信することとを含むことができる。暗号化されたデジタルコンテンツは送信前に圧縮することができる。
【0010】
受信側システムでの電子メールシステムのプレビューペインは、セキュア配信によって送信されたデジタルコンテンツの如何なる部分も表示できないようにされる。更に、セキュア配信によって送信されたデジタルコンテンツはプレビューペインに表示することができず、閲覧するには開く必要がある、ということを受信者に警告するためにセキュリティメッセージを呈示することができる。
【0011】
電子メールシステムのユーザインターフェースは、セキュア配信の前またはその最中にオートシュレッド(自動細断)アイコンを呈示するように、更に変更することができる。送信側で自動細断アイコンを作動させると、セキュア配信によって送信されたデジタルコンテンツを受信者が制御可能な回数だけ操作した後に、そのデジタルコンテンツを受信側システムから消去させることができる。自動細断アイコンを作動させると、画面表示が細断されて消失したように表示されるように、デジタルコンテンツの画面表示をグラフィカルに操作することもできる。
【0012】
受信者がデジタルコンテンツを開くことを選ぶと、受信側に表示されるポップアップウィンドウが、セキュア配信によって送信されたデジタルコンテンツを受信者がどのように操作できるかを説明するようにできる。
【0013】
送信者に、デジタルコンテンツを、セキュリティ保護されたデジタルの権利の管理された配信システムを使用して送信するか、またはセキュリティ保護されていない配信システムを使用して送信するかの明瞭な視覚的選択肢を提供するためのセキュア配信用アイコンを呈示するように、電子メールシステムのユーザインターフェースを変更することができる。
【0014】
電子メールシステムのユーザインターフェースは、セキュア配信の前またはその最中にリコールアイコンを呈示するように更に変更することができる。送信側でリコールアイコンを作動させると、セキュア配信によって送信されたデジタルコンテンツを自動的にリコールして受信側システムから消去することができ、あるいは、セキュア配信によって送信されたデジタルコンテンツがいかなる方法によっても操作されないようにすることができる。
【0015】
電子メールシステムのユーザインターフェースは、セキュア配信の前またはその最中にチェーンレター防止アイコンを呈示するように更に変更することができる。送信側でチェーンレター防止アイコンを作動させると、セキュア配信によって送信されたデジタルコンテンツがいかなる他の受信側システムへも転送されないようにすることができる。
【0016】
電子メールシステムのユーザインターフェースは、セキュア配信の前またはその最中にコピー防止アイコンを呈示するように更に変更することができる。送信側でコピー防止アイコンを作動させると、セキュア配信によって送信されたデジタルコンテンツがいかなる方法でもコピーされないようにすることができる。
【0017】
電子メールシステムのユーザインターフェースは、セキュア配信の前またはその最中に追跡選択肢(トラッキングオプション)を呈示するよう更に変更することができる。送信側でコピー防止アイコンを作動させると、セキュア配信によって受信側システムへ送信されたデジタルコンテンツの使用を追跡することができる。この使用の追跡は、デジタルコンテンツが受信された時刻、デジタルコンテンツが閲覧された場合はそのデジタルコンテンツが閲覧された時刻、およびデジタルコンテンツがどのように操作されたかのうちの少なくとも1つに関する情報を収集することを含むことができる。
【0018】
電子メールシステムは、例えばMicrosoft(マイクロソフト)(登録商標)Outlook(アウトルック)(登録商標)またはLotus(ロータス)(登録商標)Notes(ノーツ)であってよい。
【0019】
他の特徴および利点は、図面を含む説明と特許請求の範囲とから明らかになろう。
【発明を実施するための最良の形態】
【0020】
ハイブリッドの電子メールおよび電子パーセル(小包)の配信システムは、電子メール(Eメール)システムの特徴と電子パーセル配信システムの特徴とを組み合わせる。説明のために、ハイブリッドシステムについて論じる前に、電子パーセル配信システムを図1ないし図16Bを参照して論じる。
【0021】
電子パーセル配信システム
図1を参照すると、電子パーセル配信システム100は、ネットワーク105を介して電子的にファイルを配信するために使用することができる。システムは、例えば、バイナリデジタル情報、テキスト、文書、小包(パーセル)、マルチメディアコンテンツ、ビデオ、オーディオ、デジタルイメージ、ソフトウェア、ソースコードおよびフォルダなどのような、いかなるサイズまたは種類のファイルでも配信することができる。パーセル配信システム100は、送信側コンピュータシステム110と、受信側コンピュータシステム115と、ネットワーク105に接続されているサーバシステム120および125とを含む。複数の送信側システムと複数の受信側システムとをネットワーク105に接続することができるということを理解されたい。ネットワーク105は、例えば、ローカルエリアネットワーク(LAN)、インターネットやワールドワイドウェブのようなワイドエリアネットワーク(WAN)、または他の任意の適切なネットワーク構成であってよい。
【0022】
送信側システム、受信側システム、およびサーバシステムのそれぞれは、例えば、標準電話回線、LANまたはWANリンク(例えば、T1、T3、56kb、またはX.25)、ブロードバンド接続(例えば、ISDN、フレームリレー、またはATM)、および無線接続を含む様々な接続によって、ネットワーク105に接続することができる。これらの接続は、様々な通信プロトコル(例えば、HTTP、TCP/IP、IPX、SPX、NetBIOS、Ethernet(登録商標)、RS232、または直接同期接続)を使用して確立することができる。
【0023】
送信側システム110および受信側システム115のそれぞれは、任意のパーソナルコンピュータ、シンクライアントデバイス、Windows(R)ベースの端末、ネットワークコンピュータ、無線装置、情報機器、ワークステーション、ミニコンピュータ、メインフレームコンピュータ、またはグラフィカルユーザインターフェースを有する他のコンピューティングデバイスであってよい。送信側システム110および受信側システム115によってサポートされるWindows(R)指向のプラットフォームは、Windows(R)3.x、Windows(R)95、Windows(R)98、Windows(R)2000、Windows(R)XD、Windows(R)NT3.51、Windows(R)NT4.0、Windows(R)CE、Windows(R)ベースの端末用Windows(R)CE、Macintosh(R)、Java(R)、およびUnix(R)を含むことができる。送信側システム110と受信側システム115のそれぞれは、表示画面130または130’、キーボード135または135’、メモリ140または140’、プロセッサ145または145’、およびマウス150または150’をそれぞれ含むことができる。
【0024】
サーバシステム120および125のそれぞれは、ウェブサーバとして動作し、HTTPプロトコルに従って通信し、ウェブページを維持し、URLを処理し、ネットワーク105の他の部分(例えば、ワークステーション、記憶システム、またはプリンタ)または他のネットワークへのアクセスを制御することができる任意のコンピューティングシステムであってよい。サーバシステム120は、送信側システム110と受信側システム115との間でEメールメッセージを交換するためのEメールサーバとして動作することもできる。
【0025】
サーバシステム125は、送信側システムから受信され、受信側システムへの続いての送信が予定されたデジタル情報を記憶する記憶装置155を含む。記憶装置155は、ハードドライブデバイスのような永続性の記憶装置であっても、ダイナミックRAMのような揮発性の記憶装置であってもよい。
【0026】
サーバシステム120および125のそれぞれは、単一サーバシステムとして論理的に動作し、スケーラブルなアーキテクチャで構成された一群のサーバコンピュータシステムを含むことができる(図8を参照)。サーバシステム120および125は、送信側システムと受信側システムとの間で電子パーセル配信サービスを提供する。送信側システム110にインストールされているアプリケーションソフトウェア(クライアントパーセルソフトウェアと呼ばれる)およびサーバシステム125にインストールされているアプリケーションソフトウェア(パーセルサーバソフトウェアと呼ばれる)は、パーセル配信サービス機能を実行する。クライアントパーセルソフトウェアは受信側システム115にインストールすることができるが、これは、受信側システムがパーセルを受信するために必須なものではない。インストールされると、クライアントパーセルソフトウェアは、送信側システム110または受信側システム115にインストールされているウェブブラウザのコンフィギュレーションからプロキシ情報およびプロトコル情報を収集する。この情報は、パーセルをネットワーク105に送信するためにプロキシが必要であるか否か、および使用する必要なプロトコル(例えば、HTTP)を示している。収集されたこの情報により、クライアントパーセルソフトウェアは、プロキシを自動的にコンフィギュレーションし、送信側システム110または受信側システム115のコンフィギュレーションファイルにプロトコルを設定する。クライアントパーセルソフトウェアが、送信側システム110にウェブブラウザがインストールされていないと判断すると、プロキシおよびプロトコルはデフォルト値の設定、即ち、それぞれ「プロキシなし」および「TCP/IP」のままに維持される。
【0027】
起動されると、クライアントパーセルソフトウェアはサーバパーセルソフトウェアと通信する。クライアントパーセルソフトウェアは、パーセルを送信するため及び受信するための機能を提供する。その結果、送信側システム110および受信側システム115の役割は逆転して、送信側システム110が受信者になり、受信側システム115が送信者になる場合がある。サーバシステム125は、受信されたが未配信のパーセルのための倉庫として動作する。
【0028】
パーセル配信サービスは、送信者と受信者に様々なサービスを提供する。これらのサービスは後述するが、これらは、データストリーミング、送信の割り込み可能性、データの暗号化および圧縮、パーセルの追跡(トラッキング)、およびパーセルの取り消しを含む。送信側システム110および受信側システム115は、パーセル配信サービスにアクセスするための少なくとも2つの技術を利用することができ、その技術とは、(1)クライアントパーセルソフトウェアを実行すること、および(2)NETSCAPE(R) NAVIGATOR(R)またはMICROSOFT(R) INTERNET EXPLORER(R)などのウェブブラウザを実行することである。クライアントパーセルソフトウェアを実行することによって、送信者と受信者とを、サーバシステム125で実行されるサーバパーセルソフトウェアと通信させ、一方、ブラウザを実行することによって、送信者と受信者とを、サーバシステム125の共通エントリウェブページ(例えば、ホームページ)へ連れて行く。
【0029】
サーバシステム125にアクセスすると、送信者と受信者とには、所望のパーセルの送信動作および受信動作を実行することを可能にする様々なグラフィカルウィンドウが呈示される。これらのウィンドウは図3を参照して後述する。ウェブページおよびグラフィカルウィンドウに関して説明したが、このシステムは、ワールドワイドウェブ、ウェブページ、およびグラフィカルウィンドウの状況に限定されない。例えば、送信者および受信者は、サーバシステム125にパーセルを送信するため及びサーバシステム125からファイルディレクトリを入手するためにファイル転送プロトコルのようなプロトコルに従ってコマンド行で動作を入力するような、非グラフィカル環境で動作することができる。
【0030】
クライアントパーセルソフトウェアを介したパーセル配信サービスを開始するために、送信者と受信者は、クライアントパーセルソフトウェアを表すグラフィカルのデスクトップアイコンにマウスを合わせてダブルクリックすることができる。パーセルを送信する代替的方法は、そのパーセルのグラフィカル表現をアイコン上にドラッグアンドドロップすることである。ウェブブラウザを使用してパーセル配信サービスを開始するために、送信側システム110および受信側システム115のユーザは、ブラウザを表すグラフィカルのデスクトップアイコンをダブルクリックし、共通エントリウェブページに関連付けられたURLへ移動することができる。別法として、パーセル通知の受信者は、その通知に埋め込まれたハイパーリンクをクリックすることができる。このハイパーリンクは、ブラウザを起動し、共通エントリウェブページへ移動させることができる。
【0031】
図2は、パーセル配信システム100の全般的な動作を示している。送信側システム110は、本明細書ではパーセルと呼ぶデジタル情報200をサーバシステム125へ送信する。送信側システム110は受信側システム115へ通知205も送信する。パーセル200と通知205の送信は連続的に行うことができる。別法として、送信側システム110は、パーセル200を送信する前、または完全なパーセル200をサーバシステム125へ正常に送信した後で、通知205を発行することができる。通知205は、自動的に生成することも手動で生成することもでき、また、パーセル200の送信の前、後、または同時に生成することができる。送信側システム110と受信側システム115のどちらもクライアントパーセルソフトウェア208を実行する。
【0032】
通知205は、送信側システム110が受信側システム115宛てのパーセルをサーバシステム125へ送信済みであることを、受信側システム115へ知らせる。例えば、Eメールメッセージを通知205として機能させることができる。通知にEメールを使用することの利点は、送信側システム110に、受信側システム115のオンラインの可用性を保証することができることである。典型的なEメールサービスは、特定の受信者が特定のEメールメッセージを受信済みであるということを、送信者に報告することができる。一部のEメールサービスは、特定の受信者がそのEメールメッセージを読んだことを、送信者に伝えることもできる。これらのEメール機能は、配信取り消し機能と結合されており、使用不可能な受信者へのパーセルの配信を防止することによって、パーセルを分配するコストの削減に役立つことができる。
【0033】
一実施態様では、通知205は「You have a parcel(貴方へのパーセルがあります)」というような簡単なメッセージであってよい。ユーザがパーセル配信システム100に慣れていて、共通エントリページ210の位置を知っているならば(または、例えば、ウェブブラウザのブックマークとしてその位置を記録しているならば)、ユーザにそのパーセルへのアクセスを許可するのには、送信側システム110がそのパーセルを送信済みであることを示すこの通知だけで十分であろう。
【0034】
別の実施態様では、通知205は、サーバシステム125の共通エントリページ210をアドレス指定するリソースロケータ(例えば、URL)も含むことができる。このリソースロケータは、マウスのクリックによってウェブブラウザを起動して共通エントリページ210へとナビゲートするハイパーリンクとして動作することができる。別法として、受信側システム115は、手動でブラウザを起動し、共通エントリページ210に対応するURLを入力することができる。
【0035】
送信側システム110に、サーバシステム125へではなく受信側システム115へ通知させることによって、受信側システム115は差し迫ったパーセルの配信に関する早期の通知を得る。この結果、受信側システム115は、パーセル200が送信側システム110からサーバシステム125へ完全に送信されないうちに、パーセル200を要求することによって、後述するサーバシステム125によって提供されるパーセル配信サービスのデータストリーミング機能を活用することができる。
【0036】
サーバシステム125は記憶システム155にパーセル200を記憶することができる。通知205に応答して、受信側システム115は、サーバシステム125に(例えば、共通エントリページ210で)アクセスすることができ、パーセル200の要求215を送信することができる。この要求215は、受信側システム115にインストールされたソフトウェアによって自動的に生成することも、または上述のように慎重に開始することもできる。次いで、サーバシステム125はパーセル200を受信側システム115にダウンロードすることができる。
【0037】
パーセル200を入手するために、受信側システム115は、サーバシステム125に(例えば、共通エントリページ210を使用して)アクセスし、次いで、図3に示す一連のグラフィカルウィンドウを通っていくことができる。このウィンドウは、受信者をパーセル200にアクセスさせることができるグラフィカルユーザインターフェースを提供する。上記のように、ページ210へは手動または自動で訪問することができる。ページ210を受信側システム115にダウンロードすることによって、共通ゲートウェイインターフェース(CGI)スクリプトを実行することができる。このスクリプトは、受信側システムのユーザのログオン認証を要求することができ、そのユーザに対してユーザ名およびパスワードのようなログオン情報300の入力を要求することができる。
【0038】
認証の成功の後、第2のウィンドウ305は、ユーザに、そのユーザが受信および送信したパーセルのステータス(「inbox(受信箱)」)(「outbox(送信箱)」)を呈示する。「受信箱」を選択することによって、ユーザは、以前に受信したパーセルおよび現在受信しているパーセルのリストと、それらパーセルに関する情報とを入手することができる。この情報は、各パーセルのサイズと、ユーザがそのパーセルを開いたか否かに関するインジケーション(指示)とを含むことができる。ユーザは、所望のパーセル識別子をダブルクリックすることによって、列挙されたパーセルの1つを選択することができる。図3で、ウィンドウ305は、ユーザが3つのパーセルを有しているということを示している。
【0039】
例えば、ユーザが#1のパーセルを選択した場合、次に、表示されるウィンドウは、送信側システムのID、パーセル名、送信時刻、およびパーセルのサイズのような選択されたパーセル属性に関する情報を提供するカバーシート(表紙)310である。カバーシート310は、受信側システムのユーザに、パーセルの配信を受理または拒否する機会を与える。受信側システムのユーザは、属性情報を閲覧し、配信を断ることを決定し、最終的にそのパーセルを拒否することができる。この機能によって、ユーザが、大きすぎるファイル、不要な情報、疑わしいファイル、または不明送信者または好ましからざる送信者からの送信をダウンロードすることを防止することができる。
【0040】
カバーシート310は、選択したパーセルを得るために、本明細書では「ファイル」であるリソースロケータも含むことができる。リソースロケータは、選択したパーセルを表すデジタル情報の記憶位置を間接的に参照するパラメータを含むことができる。そのようなパラメータの1つは、選択されたパーセルに関連付けられた一意の識別子である。他のパラメータは、ユーザのIDやセッション鍵などのようなセッション情報を含むことができる。サーバシステム125は、パーセル識別子を記憶位置へマッピングするデータ構造(例えば、データベースやテーブル)を維持する。CGIスクリプトは、選択されたパーセルの記憶位置を識別し、記憶されているパーセルを入手し、そのデジタル情報の受信側システム115へのストリーミングを開始するために、パラメータを処理し、データ構造にアクセスする。
【0041】
データのストリーミング
データのストリーミングは、パーセル200をサーバシステム125にアップロードし、その間にサーバシステム125がパーセル200を受信側システム115にダウンロードすることを必要とする。このプロセスによって、パーセル200の完全な配信に掛かる時間を約半分に短縮することができる。時間の短縮が行われるのは、パーセルを受信側システム115にダウンロードするプロセスが、パーセル全体が送信側システム115からサーバシステム125へアップロードされるまで待機しないからである。それどころか、サーバシステム125は、パーセル200の最初の部分を受信した際に送信を開始することができる。データのストリーミングは、受信側システム115がオンラインであるならば自動的に行うことができる。受信側システムのユーザがパーセルを拒否することができる実施態様の場合、受信側システム115は、データのストリーミングを利用するために、サーバシステム125がパーセル200を完全に受信する前にサーバシステム125にパーセル200を要求することができる。
【0042】
送信側システム110がパーセル200をサーバシステム125へ送信するときに受信側システム115がオンラインでない場合、パーセル200全体がサーバシステム125にアップロードされるまで送信を続行することができる。この場合、サーバシステム125は、受信側システム115がオンラインになってパーセル200を要求するまで待機し、そうなった時点で、サーバシステム125はパーセル200を受信側システム115へダウンロードする。
【0043】
一実施態様では、パーセル200が受信側システム115へ正常に送信された後で、サーバシステム125は記憶システム155からパーセルを削除する。サーバシステム125は、パーセルの一部が一度正常に配信されると、その部分を削除することができる。受信側システム115は、パーセルまたはパーセルの一部を受信した際にサーバシステム125へ確認応答(アクノレッジメント)を返すことによって、サーバシステム125へ、パーセルまたはパーセルの一部が正常に送信されたことを伝える。送信されたデータを削除することによって、サーバシステム125は、使用可能な記憶域を有効活用し、受信側システムへの配信を待機中のパーセルに要する記憶域の量を削減することができる。
【0044】
割り込み可能性
サーバシステム125から受信側システム115へパーセル200を送信する際に割り込みが生じる場合、サーバシステム125は接続を再確立し、次いで、割り込みが生じた点からパーセル200の送信を再開することができる。一実施態様では、受信側システム115は、パーセルのサイズと割り込みの時間から割り込みの点を判断する。サーバシステム125がパーセル200を最初に受信側システム115へ送信する場合、パーセルは、パーセル200のサイズを受信側システム115に示す一意の識別子を含む。接続が再確立されると、受信側システム115はパーセルのサイズと割り込みの時間とを使用して、パーセル200の未送信部分だけをサーバシステム125に要求する。別の実施態様では、サーバシステム125は、受信側システム115が受信の確認応答をしていないパーセルのすべての部分を自動的に再送する。
【0045】
セキュリティ
配信システム100は、様々なレベルでセキュリティを提供する。1つのレベルでは、サーバシステム125は、送信側システム110および受信側システム115のユーザのIDを認証することができる。この認証は、送信側システム110および受信側システム115のクライアントソフトウェアのインストールを一意に識別することを含むことができる。別のレベルでは、配信システム100はそれぞれの配信トランザクションを認証する。別のレベルでは、送信の準備の際に、クライアントパーセルソフトウェアはパーセルをリアルタイムで圧縮および暗号化する。また、サーバシステム125は、パーセルを受信側システムへ送信している間にパーセルをリアルタイムで圧縮および暗号化する。更に別のセキュリティレベルでは、受信側システムのユーザは、サーバシステム125からパーセルをダウンロードするのではなく、パーセルの配信を拒否することができる。
【0046】
サーバシステム125は証明機関としても機能することができる。この結果、送信側システムおよび受信側システムのそれぞれに対して、パーセルの発行者と受信者との身元を保証することができる。証明機関として機能する際、サーバシステム125は、送信側システムおよび受信側システムのユーザの暗号鍵を管理する。
【0047】
リアルタイム追跡
送信側システム110が受信側システム115へのパーセル200の送信を開始した後、送信側システム14はネットワーク30を通したパーセル58のリアルタイムの進捗状況を追跡することができる。追跡情報は、送信側システム14がサーバシステム26へのパーセル58の送信を何時開始したかについての情報、サーバシステム26(または後述するように、中間ウェブサーバ)へのパーセル58のアップロードの進捗状況、受信側システム18のステータス(例えば、未登録か、オフラインか、オンラインかなど)、受信側システムへのパーセル58のダウンロードの進捗状況、および受信したパーセルのステータス(例えば、受信中のパーセルか、メモリの他の位置へ移動されたパーセルか、配信されたパーセルか、開かれたパーセルか、開かれた時刻など)に関する情報を含むことができる。サーバシステム26は、受信側システム18のユーザを一意に識別する署名を用い、また、受信側システム18がサーバシステム26へアクセスするためにクライアントソフトウェアを実行する場合は、そのクライアントソフトウェアに関連する一意の識別子を用いて、受信側システム18がパーセル58を受信したことを検証することができる。受信側システム18がサーバシステム26からパーセル58に関するデジタル情報の最後のビットを受信したことを安全に知らせるために、署名および一意の識別子を、受信側システム18から返された確認応答に付随させることができる。
【0048】
サーバシステム26は、パーセル58に関する送信の進捗状況を、署名およびクライアントソフトウェアIDと共に、データベースに記録することができる。データベースは、送信側システム14および受信側システム18が閲覧するために、監査追跡を提供することができる。従って、追跡は、送信側システム14に、パーセル58の受信の確認およびその後の使用のための機構、即ち、一般にインターネットを通じた通信が欠如している機能を提供する。
【0049】
配信の取り消し
送信側システム110は、パーセル200の受信側システム115への送信中は何時でも、パーセルの配信を取り消すことができる。送信側システム110は、配信を停止するようサーバシステム125に信号を送信することによって、これを行う。サーバシステム125がパーセルの受信側システム115への送信をまだ開始していない場合、サーバシステム125は、そのパーセルの転送を差し控え、そのパーセルを記憶システム155から削除することができる。サーバシステム125が受信側システム115へパーセルを既に送信済みである場合、サーバシステム125は取り消し信号を受信側システム115へ送ることができる。受信側システム115のクライアントソフトウェアは、パーセルが完全に受信されて開かれていないならば、サーバシステム125から取り消し信号を受信した際にパーセルを削除する。受信側システムのユーザの許可が必要であろうが、恐らくは、完全に配信され開かれたパーセルも取り消すことができるであろう。パーセルがまだ使用可能であるならば(例えば、まだ上書きされていない場合)、送信者による要求があると、サーバシステム125はいかなる取り消された配信でも回復することができる。
【0050】
2サーバのシステム
図4を参照すると、電子パーセル配信システム100の別の実施態様は、送信側システム110、受信側システム115、サーバシステム125、およびウェブサーバ400を含む。送信側システム110および受信側システム115は、ウェブサーバ400およびサーバシステム125と通信状態にあり、ウェブサーバ400はサーバシステム125と通信状態にある。パーセル405は、送信側システム110からサーバシステム125へ直接に渡され、サーバシステム125はパーセル405を記憶システム155に記憶する。送信側システム110は通知410をウェブサーバ400へ送信し、ウェブサーバ400は通知410を受信側システム115へ提供する。通知410は、図2を参照して説明した通知205と同様に機能し、Eメールメッセージの形式であってよい。
【0051】
この実施態様では、送信側システム110および受信側システム115は、サーバシステム125の共通エントリページ210にアクセスするためにウェブブラウザ415、420を実行する。ウェブサーバ400は、送信側システム110および受信側システム115とサーバシステム125との間でグラフィカルユーザインターフェース425を送信する。グラフィカルユーザインターフェースはブラウザ415、420によって表示される。
【0052】
通知410を受信すると、受信側システム115はウェブページ210へのアクセスを要求するためにブラウザ420を使用する。これはウェブサーバ400へ要求430を送信することによって行われる。ウェブサーバ400は、これに呼応してユーザインターフェース425を呈示する。このユーザインターフェース425により、受信側システム115はパーセル405へアクセスする際に使用するためのユニフォームリソースロケータ(「URL」)を取得することが可能になる。次いで、受信側システム115は、URLを含む要求435をサーバシステム125へ送信し、サーバシステム125はこれに応答してパーセル405を送信する。
【0053】
送信側システム110は、ウェブサーバ400へ追跡要求440を送信することによって、パーセルのステータスを追跡することができる。ウェブサーバ400は追跡要求440をサーバ125へ転送し、サーバ125は追跡報告445で応答する。追跡報告445はパーセル405の配信ステータスを詳述する。ウェブサーバ400は追跡報告を送信側システム110へ転送する。
【0054】
図5を参照すると、パーセル配信システム100の別の実施態様では、送信側システム110は、パーセル500をサーバシステム125へ直接に送信するのではなく、ウェブサーバ400へ送信する。次いで、ウェブサーバ400はパーセル500をサーバシステム125へ転送する。そうでない場合、システムは図4のシステムと同様の様式で動作する。
【0055】
図6を参照すると、パーセル配信システム100の別の実施態様では、送信側システム110および受信側システム115はそれぞれ、サーバシステム125上で実行中のサーバパーセルソフトウェア600にアクセスするために、クライアントパーセルソフトウェア208を実行する。図4の実施態様と同様に、送信側システム110は、パーセル605をサーバシステム125へ直接に送信し、通知610をウェブサーバ400へ、好適にはEメールメッセージなどによって、送信する。ウェブサーバ400は通知610を受信側システム115へ転送する。受信側システム115は、通知610に応答して、サーバシステム125のウェブページ210にアクセスするための要求615を送信し、パーセル要求620をサーバシステム125へ送信する。サーバシステム125はこれに応答して、パーセル605を受信側システム115へ転送する。図4の実施態様とは対照的に、ユーザインターフェース、追跡要求、および追跡報告は、ウェブサーバ400を介するのではなく、送信側システム110(または受信側システム115)とサーバシステム125との間で直接的に受け渡される。
【0056】
別の実施態様では、受信側システム115がクライアントパーセルソフトウェアを実行している間に、送信側システム110は、例えば図5で説明したように、ウェブブラウザを実行することができる。同様に、受信側システムが、例えば図5で説明したように、ウェブブラウザを実行している間に、送信側システム110はクライアントパーセルソフトウェアを実行することができる。一般に、このような実施態様では、クライアントパーセルソフトウェアは、ユーザインターフェースおよび追跡情報のような情報を交換するために、サーバシステム125と直接に通信し、ウェブブラウザは、ウェブサーバ400を介してサーバシステム125と間接的に通信する。
【0057】
図7を参照すると、パーセル配信システム100の別の実施態様では、送信側システム110は、送信側システム110がパーセル700を送信済みであることを受信側システム115に警告するための通知機構なしで、パーセル700をサーバシステム120へ配信する。送信側システム110は、パーセル700を、サーバシステム115へ直接に送信することも、ウェブサーバ400を介して送信することもできる。例えば、送信側システム110がクライアントパーセルソフトウェアを実行する場合、ユーザインターフェース425とパーセル700とはサーバシステム125へ直接に伝達される。送信側システム110がウェブブラウザ415を実行する場合、パーセルとユーザインターフェースとはウェブサーバ400を介して通信される。
【0058】
受信側システム115がオンラインにある場合、受信側システムのユーザがパーセルを得ることを可能にするグラフィカルユーザインターフェースで、URLがユーザに呈示される。別法として、受信側システム115は、新しいパーセル配信が発生しているか否かを判定するために、サーバシステム125を定期的にポーリングする(705)ことができる。配信されるべきパーセルがある場合、受信側システム115はウェブページ210にアクセスし(710)、パーセルを要求する(715)。サーバシステム125は、これに応答してパーセルを送信する。
【0059】
スケーラブルなサーバアーキテクチャ
図8を参照すると、一群のサーバがサーバシステム125として論理的に動作することができる。一群のサーバは、ルートサーバ800、1または複数のユーザサーバ805、810、および1または複数のデータサーバ815を含む。ルートサーバ800はその一群の各ユーザサーバ805、810と各データサーバ815とを追跡する。ルートサーバ800は、サーバシステム125と関連して電子パーセル配信サービスを提供することができる他の遠隔通信サーバシステムまたは数群のサーバシステムを維持することができる。
【0060】
送信側システム110のユーザおよび受信側システム115のユーザは、ユーザがサーバシステム125に最初に登録した際に、それぞれにユーザサーバに割り当てられる。ルートサーバ800は、各ユーザが割り当てられるユーザサーバを選択する。例えば、図示するように、ルートサーバ800は、送信側システムのユーザをユーザサーバ805に割り当て、受信側システムのユーザをユーザシステム810に割り当てることも、または、送信側システムのユーザと受信側システムのユーザとを共通に単一のユーザサーバ、例えば、ユーザサーバ805に割り当てることもできる。後に、送信側システム110がパーセルの配信を開始するためにサーバシステム125に接触するときに、送信側システム110は、ルートサーバ800から、割り当てられたユーザサーバ805のIDを入手する(矢印820)。次いで、送信側システム110は、対象とされる受信者の名前を含むパーセル情報をユーザサーバ805へ送信する(矢印825)。
【0061】
送信側システム110からの通信に応答して、ユーザサーバ805は、そのパーセルを記憶するためにデータサーバ815の1つを割り当て(矢印855)、その割り当てを送信側システム110に通知する(矢印825)。次いで、送信側システム110は、リンク830を介して、割り当てられたデータサーバ815へパーセルを直接に送信することができる。割り当てられたユーザサーバ805は、その一群の他のそれぞれのユーザサーバ810(および遠隔ユーザサーバ)に、リンク835を介してパーセルの対象とされる受信者のIDを提供する。
【0062】
サーバシステム125にログオンすると、受信側システム115は、受信側システム115に割り当てられたユーザサーバ810のIDを、ルートサーバ800から入手する(矢印840)。続いて、受信側システム115は、ユーザシステム810と通信して、新しいパーセルがデータサーバ815で入手可能であることを判定する。ユーザサーバ810は、この情報を、送信側システムのユーザに割り当てられたユーザサーバ805と受信側システムのユーザに割り当てられたユーザシステム810との間で以前に通信された情報に基づいて、受信側システム115へ通信することができる。しかし、ユーザシステム810がそのような情報に関してユーザシステム805に問い合わせを行うことも可能である。ユーザサーバ810は、受信側システム115がデータサーバ815に接触してパーセルを取り出すために使用するセッション鍵を、受信側システムのユーザに与える(矢印850)。データサーバ815は、上述のトランザクション情報を取り込み、この情報は、請求書情報を準備する際に有用なものである。
【0063】
プロキシシステム
図9を参照すると、電子パーセル配信システム100の別の実施態様では、プロキシサーバ900および905は、ネットワーク105と、送信側システム110および受信側システム115との間にそれぞれ接続されている。図9では2つの別個のプロキシサーバ900および905として示したが、実施態様によっては、プロキシサーバ900および905は同じプロキシサーバに含めることができる。更に、図9では単一システムのように示したが、プロキシサーバ900および905はそれぞれに複数の相互接続されたサーバまたはサーバのシステムを含むこともできる。
【0064】
プロキシサーバ900および905のそれぞれは、ファイアーウォール(図示せず)と関連して動作して、送信側システム110および受信側システム115によってネットワーク105へのおよびネットワーク105からの通信を可能にする。従って、送信側システム110および受信側システム115がサーバシステム125を介してパーセルを交換するには、パーセルは、プロキシサーバ900および905によって設定された基準を満たすようにして、それぞれのプロキシサーバを通過するのを阻止されないようにする必要がある。
【0065】
一実施態様では、プロキシサーバ900および905は、HTTPメッセージ(即ち、トランザクション)を使用して通信するHTTPプロキシサーバである。一般に、各HTTPトランザクションのフォーマットは、次のように、開始行とそれに続く0またはそれ以上のヘッダ行、空の行(即ち、復帰(キャリッジリターン)、行フィード(CRLF))、およびオプションのメッセージ本体を含む。
【0066】
開始行(例えば、要求または応答トランザクション)
オプションのヘッダ行1:値1 CRLF
オプションのヘッダ行2:値2 CRLF
...
オプションのヘッダ行X:値X CRLF
CRLF
メッセージ本体。
【0067】
図10は、HTTPプロキシサーバを介してパーセルを送信する際に使用する例示のHTTPトランザクション1000のフォーマットおよびコンテンツの例を示す。HTTPトランザクション1000は、開始行1005、1または複数のヘッダ行1010、ブランク行(CRLF)1015、およびトランザクション1000に関連するデジタル情報1020を含む。デジタル情報1020は、例えば、送信されているパーセルの一部、パーセルの説明、およびパーセルのコマンドを表す。開始行1005は、HTTPトランザクションの種類を示している(例えば、POSTおよびGETのコマンド)。ヘッダ行1010は、パーセル配信サービスの動作を指示するために送信側システム、サーバシステム、および受信側システムによって使用されるプロトコル情報を含む。パーセル配信サービスプロトコルは、パーセル配信トランザクションを実行するための規則を指定するものであり、それらは、例えば、パーセルの認証とアップロードとダウンロード、アップロードおよびダウンロードすることができるパーセルのリストの要求、パーセルの送信と受信と追跡、ならびに、配信の取り消しや、パーセルにオープンのマーク付けすることや、パーセルに移動のマーク付けすることなどのコマンドの実行などである。
【0068】
一般に、パーセルは、単一のHTTPトランザクションによって完全に送信することができない大きなファイルまたは文書である。従って、大きなパーセルの場合、パーセル全体を送信側システム110からサーバシステム125へ、またはサーバシステム125から受信側システム115へ送信するには、通常、複数のHTTPトランザクションが必須である。従って、各HTTPトランザクションは、一般に、パーセルの一部だけを転送する。そのようなHTTPトランザクションの場合、デジタル情報1020は、送信側システム110によって送信されている又は受信側システム115によって要求されているトランザクションに含まれるパーセルデータを表す。
【0069】
一実施態様では、デジタル情報1020はバイナリデータである。プロキシサーバが純粋なバイナリデータに反対する場合、他の実施態様は、送信側システム110またはサーバシステム125に純粋なバイナリデータをプリント可能な文字に変換させる場合がある(例えば、各バイトに対して16進数を作成することによって)。変換されたデータの受信者は、サーバシステム125と受信側システム115のどちらであっても、プリント可能な文字を純粋なバイナリデータに変換し戻す。
【0070】
図11Aを参照すると、送信側システム110はプロシージャ1100に従ってパーセルをサーバシステム125へ送信する。一般に、送信側システム110で実行されるクライアントパーセルソフトウェアは、送信側システム110がパーセルをアップロードするためにサーバシステム125から承認を得る(ステップ1105)まで、一連のパーセル配信プロトコルのステップに従う。(このプロセスの一例を図11Bおよび図11Cに関してより詳細に示し、説明する。)次いで送信側システム110は、プロキシサーバ900を介してのトランザクションの送信のために適切なバイトのサイズを決定する(ステップ1110)。(このプロセスの一例を図12に関してより詳細に示し、説明する。)次に、送信側システム110は、決定されたバイトのサイズに相当するパーセルの一部を含むトランザクションを生成する(ステップ1115)。最後に、送信側システム110はトランザクションをサーバシステム125へ送信する(ステップ1120)。パーセル全体がサーバシステム125へ渡される(ステップ1125)まで、ステップ1110〜1120が反復される。
【0071】
受信側システム115は、サーバシステム125からのパーセルを要求するときに、同様のプロセスに従う。受信側システム115で実行されるクライアントソフトウェアは、受信側システム115がパーセルをダウンロードするためにサーバシステム125から承認を得るまで、一連のパーセル配信プロトコルのステップに従う(ステップ1105)。受信側システム115は、サーバシステム125からのパーセルの配信を要求するときに、適切なバイトのサイズを指定する(ステップ1110)。最後に、受信側システム115は、サーバシステム125が遂行するトランザクションを生成し(ステップ1115)、この遂行は、決定されたバイトのサイズに対応するパーセルの一部を送信する(ステップ1120)ことによって行われる。パーセル全体が受信側システム115へ渡される(ステップ1125)まで、ステップ1110〜1120が反復される。
【0072】
図11Bを参照すると、送信側システム110は、パーセルをアップロードするためにサーバシステム125から承認を得るよう、一連のパーセル配信プロトコルのステップ1105を実行する。受信側システム115は、サーバシステム125からパーセルをダウンロードすることを要求するときに、同様のプロセスに従う。送信側システム110は、サーバシステム125からの認証を要求するためにサーバシステム125へトランザクション(例えば、HTTPトランザクション)を発する(ステップ1135)。サーバシステム125は、送信側システム110のユーザがパーセル配信サービスに伴うアカウントを有していることを保証することによって、送信側システム110を認証する。一般に、サーバシステム125はパスワード認証プロセスを使用して認証を達成する。例えば、サーバシステム125は、送信側システムのユーザを登録プロシージャに従わせることによって、このユーザに対するアカウントを設定する。登録中に、送信側システムのユーザは、名前、アドレス、およびクレジットカード情報などのような個人情報をサーバシステム115に提供する。次いで、システム110および125はパスワードを設定する。一度認証されると、サーバシステム125は、送信側システム110からの認証要求に応答して、次のトランザクションで送信側システム110が使用するためのセッションハンドルを返す。
【0073】
次いで、送信側システム110は、送信側システム110がサーバシステム125を介して配信することを希望する1または複数のパーセルに関連したパーセル情報を提供するために、トランザクションをサーバシステム125へ送信する(ステップ1140)。パーセル情報は、例えば、パーセル属性(サイズ、名前、パーセルの種類など)、請求書アカウント番号、受信者、およびテキストメッセージ情報を含むことができる。このトランザクションに応答して、サーバシステム125はパーセル情報を検証する。検証が成功した場合、サーバシステム125はパーセルを受信するサーバを割り当てる。また、サーバシステム125は、保留になっているパーセルの転送に備えるために、割り当てられたサーバとパーセル情報に指定されている受信者に関連する何れものサーバと通知する。
【0074】
次いで、送信側システム110は、サーバシステム125が送信側システム110へ送信することを許可するパーセルのリストを入手するためのトランザクションを発行する(ステップ1145)。サーバシステム125は、パーセルのリストと、送信側システム110によりパーセルを送信されるサーバのアドレスとを、応答として返す(ステップ1150)。一実施態様では、アドレスによりサーバシステム125が参照される。別の実施態様では、アドレスにより、一群のサーバシステムにおける別のサーバシステムが参照される。
【0075】
送信側システム110への応答には、アドレスによって参照されるサーバシステムでの認証のために送信側システム110が使用する暗号化された鍵が含まれる。参照されたサーバシステム(例えば、サーバシステム125)が送信側システム110をその鍵によって認証すると(ステップ1155)、参照されたサーバシステムは、参照されたサーバシステムへ送信側システム110からパーセルをアップロードするために使用される別のセッションハンドルを、送信側システム110へ提供する。
【0076】
図11Cは、送信側システム110がパーセルをサーバシステム125へ送信するため、およびサーバシステム125がパーセルを受信側システム115へ送信するための、例示のプロセス1160を示している。送信側システム110はクライアントパーセルソフトウェアを実行する(ステップ1162)。いくつかの実施態様では、送信側システム110は、各パーセルの部分のパーセルデータを暗号化する(ステップ1164)ための暗号化ソフトウェアを含む。暗号化ソフトウェアは、パーセルのデータを暗号化するための1または複数の非対称または対称の暗号化アルゴリズムのいかなる組合せも利用することができる。サーバシステム125が証明機関として動作している場合、サーバシステム125は暗号化プロセスで使用される各鍵を所有する。サーバシステム125に加えて、またはサーバシステム125の代わりに、別のエンティティが証明機関として機能する場合、サーバシステム125はこの暗号を暗号解読するための鍵(1または複数)を所有せず、暗号は、パーセルの内容がサーバシステム125によって見られないように封印する。
【0077】
次いで、送信側システム110は、暗号化されたパーセルデータを、上述のパーセル配信プロトコル情報と組み合わせる(ステップ1166)。暗号化されカプセル化されたパーセルをネットワークへ送出する前に、送信側システムは、サーバシステム125が解読できる暗号化ソフトウェアを使用して、プロトコル情報と共にパーセルデータを再び暗号化し、圧縮することができる(ステップ1168)。いくつかの実施態様では、パーセルデータはこの第2の暗号化ステップから除外される。この圧縮によって、パーセルを運ぶために必要なネットワーク帯域幅が低減される。次いで、送信側システム110は、トランザクションを生成するために、暗号化され圧縮されたパーセル配信プロトコル情報およびパーセルデータを、例えば、HTTPプロトコルなどのメタプロトコル情報にカプセル化する(ステップ1170)。
【0078】
送信側システム110は、上述のようにトランザクションをサーバシステム125へ送信し、受信側システム115へ通知する(図示せず)。サーバシステム125は、トランザクションを受信し、トランザクション内のメタプロトコル情報を処理する(ステップ1175)。次いで、サーバシステム125は、処理されたメタプロトコル情報の圧縮解除および暗号解読を行い、パーセル配信プロトコル情報を得る(ステップ1177)。次に、サーバシステム125は、パーセル配信プロトコル情報を処理し、パーセルデータを記憶する(ステップ1179)。サーバシステム125が送信側システム110からパーセル全体を受信するまで、ステップ1162から1179が反復される。受信側システム115がパーセルを要求するまで、または所定の時間間隔が経過するまで、パーセルはサーバシステム125に記憶されたままである。
【0079】
送信側システム110(図示せず)からの通知に応答して、受信側システム115は、クライアントパーセルソフトウェアを実行して、上記のようにサーバシステム125で動作するパーセル配信サービスにアクセスする。受信側システムのユーザは、サーバシステム125がユーザのIDを認証することができるように、ログオン情報を提供する。送信側システムのユーザと同様に、サーバシステム125は、ユーザを登録プロシージャに従わせることによって、受信側システムのユーザ用アカウントを設定するものであり、この登録プロシージャの間に、サーバシステム125は受信側システムのユーザに関する個人情報を入手する。
【0080】
パーセルを送信するために、サーバシステム125は、トランザクション毎に、パーセルデータの各部分をパーセル配信プロトコル情報と組み合わせる(ステップ1181)。次いで、サーバシステム125は、パーセル部分を暗号化および圧縮する(ステップ1183)。サーバシステム125は、送信側システム110によって使用される暗号化アルゴリズムを使用することができ、また、追加または代替の暗号化アルゴリズムも使用することができる。異なるアルゴリズムを使用することによって、暗号化の種類に関して様々な制約を有することがある様々な国際的ドメインにわたって配信システム100を使用するための柔軟性が提供される。次いで、サーバシステム125は、暗号化され圧縮されたデータを、トランザクションがプロキシサーバ905を通過することを可能にするメタプロトコル情報内にカプセル化する(ステップ1185)。
【0081】
パーセル部分を得ると、受信側システム115はメタプロトコル情報を処理する(ステップ1190)。次いで、受信側システム115は、パーセル配信プロトコル情報を得るために、処理されたデータを圧縮解除および暗号解読する(ステップ1192)。次に、受信側システム115は、パーセル配信プロトコル情報を、その情報によって指示された通りに処理し(ステップ1194)、次いで、トランザクションの中のパーセルデータを暗号解読する(ステップ1196)。最後に、受信側システムはパーセルデータをクライアントパーセルソフトウェアへ渡す。
【0082】
電子パーセル配信システム100は、いかなるサイズのパーセルでも配信することができる。しかしプロキシサーバは、一般に、所与のトランザクションでファイアーウォールを通過することのできるデータの量を制限する。従って、送信側システム110と受信側システム115とは、送信された又は要求されたそれぞれのパーセル部分を、プロキシサーバが課すサイズ制限内に保つ。パーセルを送信するために必要な部分の数は、パーセル全体のサイズと、このサイズ制限とによって決まる。
【0083】
図12は、送信側システム110または受信側システム115がトランザクションのバイトのサイズを動的に決定する例示のプロセス1110を示している。最初に、送信側システム110は、トランザクションに対する所定のサイズを使用する(ステップ1205)。一般に、配信の性能はパーセル部分のサイズの増大に伴い改善される。従って、実施態様では、所定のサイズは、ネットワーク105上のプロキシサーバによって典型的に強制される最大サイズ制限、即ち、4メガバイトに相当する。送信側システム110は所定サイズのトランザクションを送信し(ステップ1210)、プロキシサーバ900はトランザクションをインターセプトする。トランザクションのサイズがプロキシサーバ900によって許可されるサイズ制限を超える場合、プロキシサーバ900はトランザクションの更なる送信を阻止し、エラーを報告する。
【0084】
プロキシサーバからエラーメッセージを受信すると(ステップ1215)、送信側システム110はトランザクションのサイズを縮小する(ステップ1220)。一実施態様では、トランザクションサイズが半減されるが(例えば、4Mb部分は2Mb部分になる)、トランザクションのサイズを縮小する他の基準を使用することもできる。次いで、送信側システム110は、新しい小さいサイズのトランザクションを送信することを試みる(ステップ1210)。送信側システム110がもう1つエラーメッセージを受信した場合(ステップ1215)、送信側システムは再びトランザクションのサイズを縮小する(ステップ1220)。送信側システム110が、送信されたトランザクションのサイズが原因であるエラーメッセージをプロキシサーバ900から受信しなくなるまで、この送信および縮小のプロセスは続けられる(ステップ1215)。
【0085】
次いで、サーバシステム110は、プロキシサーバ900を正常に通過した現在のパーセル部分のサイズを使用して、パーセルの残りの部分を送信する(ステップ1225)。別の実施態様では、送信側システム110は、現行サイズよりも大きなサイズではあるが、プロキシサーバ900によって最後に拒絶されたパーセル部分よりも小さいサイズであるパーセル部分を送信することを試みることによって、パーセル部分のサイズを更に改善する。
【0086】
受信側システム115は、サーバシステム125からパーセルを要求する際に同様の様式でプロセス1110を実行する。最初に、受信側システム115はトランザクションに所定のサイズを使用する(ステップ1205)。受信側システム115は、所定サイズのトランザクションを要求し(ステップ1210)、プロキシサーバ905はそのトランザクションをインターセプトする。トランザクションのサイズがプロキシサーバ905によって許可されるサイズ制限を超える場合、プロキシサーバ905は、受信側システム115がトランザクションを受信することを阻止し、エラーメッセージを生成する。
【0087】
エラーメッセージを受信すると(ステップ1215)、受信側システム115はトランザクションのサイズを縮小し、縮小されたサイズのトランザクションを要求する(ステップ1210)。受信側システムがもう1つエラーメッセージを受信する場合、受信側システムはトランザクションのサイズを再び縮小する(ステップ1220)。受信側システムが、送信されたトランザクションのサイズを原因とするエラーに遭遇しなくなるまで、この送信および縮小のプロセスは続く。その後、受信側システムは、プロキシサーバ905を正常に通過した現行のトランザクションのサイズを使用して、パーセルの残りの部分を要求する(ステップ1225)。
【0088】
送信されるパーセル部分のサイズを動的に決定することに加えて、送信側システム110は、メタプロトコルのヘッダ内にカプセル化された情報のフォーマットも動的に決定することができる。例えば、要求された情報に続く情報をHTTPプロトコルのヘッダに含めることに関して、様々なフォーマットを有する場合がある。プロキシサーバによっては、これらのフォーマットに制約を課す。例えば、或るプロキシサーバは、HTTPヘッダ内の特定の行内にある情報のバイト数を制限することができる。
【0089】
図13は、メタプロトコル情報内にカプセル化されている配信サービスプロトコル情報のフォーマットを、送信側システム110または受信側システム115が動的に決定するための、例示のプロセス1300を示している。最初に、送信側システム110は所定のフォーマットを使用して配信サービスプロトコル情報をカプセル化する(ステップ1305)。例えば、1キロバイトのプロトコルデータをカプセル化するための所定のフォーマットは、各ヘッダ行が256バイトである4つのヘッダ行であってよい。
【0090】
送信側システム110は、初期フォーマットでトランザクションを送信し(ステップ1310)、プロキシサーバ900はそのトランザクションをインターセプトする。プロキシサーバ900が現行のフォーマットに反対する場合、プロキシサーバ900は、トランザクションの更なる送信を阻止し、送信側システム110へエラーを報告する。送信側システム110は、エラーメッセージを受信すると(ステップ1315)、フォーマットを変更する(ステップ1320)。一実施態様では、送信側システム110は、ヘッダ行当たりのバイト数を半減させ(例えば、1行当たり256バイトは、1行当たり128バイトになる)、ヘッダ行数を2倍に増やす。ここでも、送信側システム110は、ヘッダ内の行当たりのバイト数を縮小するために別の基準を使用することができる。次いで、送信側システム110は、新しいフォーマットのトランザクションを送信することを試みる(ステップ1310)。
【0091】
通常は、ヘッダ行当たりのバイト数を128バイトに縮小することにより、トランザクションがプロキシサーバ900を通過することが可能になる。送信側システム110が再びエラーメッセージを受信する場合(1315)、送信側システムは再びフォーマットを変更する(ステップ1320)。送信側システム110が、送信されたトランザクションのフォーマットを原因とするエラーメッセージをプロキシサーバ900から受信しなくなるまで、トランザクションの送信(ステップ1310)とフォーマットの変更(ステップ1320)とは続く。
【0092】
その後、送信側システム110は、プロキシサーバ900を正常に通過した現行のフォーマットを使用して、パーセルの残りの部分を送信する(ステップ1325)。別の実施態様では、送信側システム110は、現行のフォーマットよりもヘッダ行当たりに更に多くのバイト数を有するが、プロキシサーバ900を最後に通過することに失敗したトランザクションのフォーマットよりも行当たりのバイト数が少ないパーセル部分を送信することを試みることによって、フォーマットを改善する。
【0093】
受信側システム115は、サーバシステム26からのパーセルを要求する場合に、同様の様式で図13に記載のプロセスを実行する。受信側システム18は、上記の所定の初期フォーマットを使用して配信サービスプロトコル情報をカプセル化する(ステップ1305)。受信側システム115は、初期フォーマットを有するトランザクションを送信し(ステップ1310)、プロキシサーバ905はこのトランザクションをインターセプトする。プロキシサーバ905が現行のフォーマットに反対する場合、プロキシサーバ905はこのトランザクションの更なる送信を阻止し、受信側システム115へエラーを報告する。受信側システム115は、エラーメッセージを受信する(ステップ1315)と、フォーマットを変更する(ステップ1320)。次いで、受信側システム115は、新しいフォーマットのトランザクションを送信することを試みる(ステップ1310)。
【0094】
受信側システム115が再びエラーメッセージを受信する場合には(ステップ1315)、フォーマットは再び変更される(ステップ1320)。受信側システム115が、送信されたトランザクションのフォーマットを原因とするエラーメッセージをプロキシサーバ905から受信しなくなるまで、トランザクションの送信(ステップ1310)とフォーマットの変更(ステップ1320)とは続けられる。その後、受信側システム115は、プロキシサーバ905を正常に通過した現在のフォーマットを使用して、パーセルの残りの部分を送信する(ステップ1325)。
【0095】
電子商取引への応用
電子パーセル配信システム100は、異なるビジネス業務に組み込むことができる。図14は、電子パーセル配信システム100を電子商取引の実行に役立つようにした実施態様1400を例示している。図に示されるように、エンティティA 1405が送信側システム110を動作させ、エンティティB 1410が受信側システム115を動作させ、エンティティC 1415が第2の受信側システム1420を動作させる。サーバシステム125は、送信側システムおよび受信側システム110、115、1420が実行することができるトランザクションを規定するためのソフトウェア1425、例えば、API(アプリケーションプログラムインターフェース)を含む。例えば、エンティティA 1405が電子新聞を配信する業務を行っている場合、規定されるトランザクションは、例えば、新聞を配信すること、新聞を定期購読すること、受信側システムによって電子新聞を開くこと、および定期購読を取り消すことを含むことができる。
【0096】
サーバシステム125は、それぞれの規定されたトランザクションと料金とを関連付けるソフトウェアデータ構造1430(例えば、テーブル)も記憶する。このデータ構造1430は価格リストとして機能する。ソフトウェア1425は、送信側システム110および各受信側システム115、1420によって実行されたトランザクションのレコード1435を維持するソフトウェアモジュールを含む。別のソフトウェアモジュールは、送信側および受信側システムそれぞれの支払義務の額を、実行されたトランザクションのレコード1435と価格リスト1430とを参照することによって計算する。次いで、サーバシステム125は、各システムの支払すべき額を特定するインボイス(請求書)1440、1445を生成する。サーバシステム125は、支払のためのそのようなインボイス1440、1445を各受信側システム115、1420へ配信することができ、また、それらのそれぞれのアカウントに請求してもよい。
【0097】
図15Aおよび図15Bは、サーバシステム125で実行される配信サービスが、購入者エンティティA 1505、販売者エンティティB 1510、および配信エンティティC 1515の間で製品の購入および配信を調整するようにした電子配信システム10の実施態様を例示している。購入者エンティティA 1505の送信側システム110は、パーセルを、後に販売者エンティティB 1510の受信側システム1520に対して配信されるように、サーバシステム125へ送信する(ステップ1550)。例えば、パーセルは100個の自動車部品の注文であってよい。
【0098】
パーセル(例えば、注文)を受信すると、サーバシステム125はパーセルを販売者エンティティ1510の受信側システム1520へ送信する(ステップ1555)。別法として、送信側システム110は、パーセルの通知を販売者エンティティ1510の受信側システム1520へ送信することができ、次いで、その受信側システム1520がそのパーセルを要求するためにサーバシステム125に接触する。
【0099】
受信側システム1520は注文を受理し(ステップ1560)、受理の通知をサーバシステム125へ送信する(ステップ1565)。サーバシステム125は、受理の通知を送信側システム110にへ配信し(ステップ1570)、次いで、注文を受信側システム115へ通知する(ステップ1575)。次いで、受信側システム115は、パーセル(例えば、注文)に関連した商品を取得し配信することを意図していることを、サーバシステム125に確認し(ステップ1580)、サーバシステム125は送信側システム110へこの確認を配信する(ステップ1585)。
【0100】
最後に、受信側システム115を含むエンティティCは、受信側システム1520を含むエンティティBから商品を入手し(ステップ1590)、送信側システム110を含むエンティティAへ商品を配信する(ステップ1595)。商品は物理的(例えば、トラックによって)にでも、電子的にでも、適切なように送ることができる。
【0101】
図16Aおよび図16Bは、サーバシステム125上で実行される配信サービスが、購入者エンティティA 1605、販売者エンティティB 1610、および販売者エンティティC 1615が関与する業務におけるワークフロー(作業の流れ)を制御するようにした、電子配信システム100の実施態様1600を例示している。購入者エンティティA 1605の送信側システム110は、パーセルを、エンティティ1610、1615の受信側システム1620、1625それぞれに対して後に配信されるように、サーバシステム125へ送信する。一実施態様では、パーセルは、特定の商品(例えば、100個の自動車部品)の価格に関してのオファーについての案内を行うものである。パーセルをサーバシステム125へ送信することと関連して、送信側システム100は、各受信側システム1620、1625に対して、サーバシステム125で案内状が入手可能であることを通知することができる。各受信側システム1620、1625はパーセルを入手し(ステップ1655)、オファーを回答する(ステップ1660、1665)。
【0102】
サーバシステム125は、オファーに応答して、例えば、何れのオファーを選択するかを決定するソフトウェアを実行することによって、オファーを選択する(ステップ1670)。例えば、サーバシステム125は、エンティティBからのオファーを受理し(ステップ1675)、エンティティCからのオファーを拒否する(ステップ1680)。次いで、サーバシステム125は、送信側システム110に対してトランザクションを確認する(ステップ1685)。別の実施態様では、サーバシステム125ではなく送信側システム110がオファーを選択し、受理および拒否の通知を発行する。
【0103】
電子パーセル配信システム100の他の実施態様では、図14、15A、15B、16A、および16Bに示し、上述した様々な特徴を組み合わせることができる。
他の配信機構との組合せ
再び図1を参照すると、電子パーセル配信システム100は他のパーセル配信機構と協働することができる。例えば、サーバシステム125は、送信側システム110から受信したパーセルのコピーをプリントすることができる。パーセルをネットワーク105を介して受信側システム115へ送信するのでなく、サーバシステム125はパーセルを受信側システム110へファックス送信することができる。別の実施態様では、サーバシステム125はプリンタでパーセルのコピーを印刷し、印刷したコピーを運送サービスを用いて送る。
【0104】
ハイブリッドの電子メールおよび電子パーセルの配信システム
図17を参照すると、ハイブリッドシステム1700は、上記のシステム100のようなパーセル配信システムと、標準的な電子メール(Eメール)システムとを組み合わせる。一般に、ハイブリッドシステム1700は、比較的大きな送信を標準的Eメールシステムからパーセル配信システムへリダイレクトし、その結果、ハイブリッドシステムは標準的Eメールシステムよりも大きな送信を処理することができる。システム1700は、パーセル配信システムの利点を提供しながらも、標準的なEメールユーザインターフェースをユーザに提供する。更に、標準的Eメールシステムを使用することによって、ユーザは1組のコンタクトおよびメーリングリストを維持するだけでよい。
【0105】
ハイブリッドシステム1700において、1または複数のローカルネットワークのユーザ1705のそれぞれは、MICROSOFT(R) OUTLOOK(商標)のようなEメールプログラム1710をローカルシステム上で実行する。Eメールプログラム1710は標準的なユーザインターフェースを呈示する。インターフェースは一般にグラフィカルユーザインターフェース(GUI)であり、従って、Eメールプログラム1710に慣れているユーザは、ハイブリッドシステム1700と対話するために新しいインターフェースを学習する必要はない。しかし、例えば、電子データを搬送する伝播信号を受信することができるパラレル/シリアル/その他のデータポートなどの標準的なEメールインターフェースと置換するため又は増補するために、他のインターフェースを使用することができる。
【0106】
電子メールサーバ1715は、メッセージおよび他のアイテムの送信および受信を調整するために、Eメールプログラム1710と通信する。この議論の目的のために、メッセージおよび他のアイテムが、ローカルメッセージ、他のローカルアイテム、遠隔メッセージ、および遠隔パーセルに分類される。ローカルメッセージおよび他のローカルアイテムは、同じEメールサーバ1715のユーザ間(例えば、第1のユーザ1705(ユーザA)と第2のユーザ1705(ユーザB)との間)で伝送される。遠隔メッセージは、異なるEメールサーバのユーザ間(例えば、ローカルユーザ1705(ユーザA)と遠隔ユーザ1720(ユーザD)との間)で伝送されるメッセージである。遠隔パーセルは、パーセル配信システムを介して遠隔ユーザ1720へ送信されるアイテムである。
【0107】
Eメールサーバ1715は、ローカルユーザ1710間でローカルメッセージと他のローカルアイテムとを受け渡す。Eメールサーバ1715は、インターネットのようなネットワーク1725を介して、遠隔メッセージを遠隔ユーザ1720へ送る。実施態様によっては、ファイアーウォール1730は、Eメールサーバ1715をネットワーク1725から分離し、Eメールサーバ1715とネットワーク1725の間の通信を調整するためにEメールプロキシサーバ1735が使用される。一部の実施態様の場合、それぞれの異なるタイプのEメールプログラム1710が、異なるEメールサーバ1715と通信する。
【0108】
Eメールサーバ1715は、パーセル配信システムを使用して送信される遠隔パーセルを識別し、識別された遠隔パーセルをローカルパーセルサーバ1740へ送信する。ユーザは、パーセル配信システムを使用して送信されるメッセージまたは他のアイテムを積極的に指定することができる。別例として、または追加として、Eメールサーバ1715は、ファイルサイズやセキュリティ指示などのような基準を使用してアイテムをローカルパーセルサーバ1740へ自動的に送ることができる。パーセル配信システムを使用した配信に適したアイテムを識別するために、例えば、パーセルの特性に基づいてトラフィックを指示するために、規則を設定することができる。
【0109】
図18Aを参照すると、一実施態様では、Eメールサーバ1715は、プロシージャ1800に従って、送出されるアイテムを処理する。最初に、サーバ1715は、通信されるアイテムがローカルユーザ1705へ向けられるか否かを決定する(ステップ1805)。向けられる場合、サーバ1715はそのアイテムを適切なローカルユーザ1705へ送る(ステップ1810)。
【0110】
ローカルユーザへ向けられていない通信の場合(ステップ1805)、サーバ1715は、パーセル配信システムが使用されることを送信側ユーザ1705が示しているか否か(ステップ1815)、通信されるアイテムのサイズが所定のサイズ閾値レベルを超えているか否か(ステップ1820)、アイテムが機密であること又はセキュリティ保護された処理を要求していることを送信側ユーザ1705が示しているか否か(ステップ1825)、アイテムが制御されたアクセスを要求していることを送信側ユーザ1705が示しているか否か(ステップ1830)、およびアイテムがEメールサーバ1715を過負荷状態にすることになるか否か(ステップ1835)を判定する。これらの条件の何れかが存在する場合、またはアイテムがパーセル配信システムを使用して配信されるとEメールサーバ1715が判定する場合には、Eメールサーバ1715は、通信されているアイテムを、パーセル配信システムを使用した送信のためにローカルパーセルサーバ1740へ送る(ステップ1840)。上記以外の場合、Eメールサーバ1715は、通信されているアイテムを、通常のEメール送信のためにEメールプロキシサーバ1735へ送る(ステップ1845)。
【0111】
文書配信システムは、文書配信システムを機密の通信などに対して特に有用なものとする暗号化の機能および他の制御されたアクセスの機能を有する。文書配信システムの制御されたアクセスの機能の例は、通信(例えば、対象となる受信者へ配信されるもの、または対象となる受信者により読まれるもの)のステータスに関する詳細な送信者の監視と、その通信の保存、コピー、または印刷に関する受信者の機能に対する制約と、これらの動作のうちの何れのものが実行されたかに関する送信者の監視とを含むことができる。
【0112】
ローカルパーセルサーバ1740は、図1に関して上述した文書配信システム100の送信側システム(例えば、送信側システム110)のクライアントパーセルソフトウェアと同様の様式で機能する。一実施態様では、システムは、図18Bに示したプロシージャ1850に従って動作する。最初に、ローカルパーセルサーバ1740は、送出されるEメールメッセージをフォーマットするためにEメールサーバ1715が使用する標準的な電子メールプロトコルとは異なる電子パーセルプロトコルに基づいて、送出される電子パーセルをフォーマットする(ステップ1855)。電子パーセルプロトコルと電子メールプロトコルとは、電子パーセルとメールメッセージとについての可能な最大サイズに関して異なる場合があり、また、他のまたは追加の基準に関して異なる場合がある。例えば、大きな電子パーセルの通信を可能にするために、電子パーセルプロトコルは、電子メールプロトコルによって許可される最大の電子メールメッセージサイズを超える最大パーセルサイズを許容することができる。送出される電子パーセルが電子パーセルプロトコルに従って一度フォーマットされると、ローカルパーセルサーバ1740が、送出される電子パーセルを対象とされる受信者へ送るものであり、例えば、そのパーセルをネットワーク1725を介して電子パーセル倉庫1750へ送信する(ステップ1860)。ファイアーウォール1730を使用する一実施態様では、ローカルパーセルサーバ1710は、ネットワーク1725を介して通信するためにプロキシサーバ1745を使用する。しかし、ファイアーウォール1730がない場合、プロキシサーバ1745は使用しても使用しなくてもよい。
【0113】
パーセル倉庫1750は、上述の文書配信システムのサーバ(例えば、サーバ125)と同様の様式で機能する。具体的には、パーセル倉庫1750は、アイテムを遠隔パーセルサーバ1760へ、最終的には遠隔Eメールサーバ1765を介して遠隔ユーザ1720へ配信するために、遠隔パーセルサーバ1760と通信する。
【0114】
破線で示すように、遠隔システムによるファイアーウォール1775の使用を必要とする一実施態様では、ネットワーク1725と遠隔Eメールサーバ1765との間の通信は、ネットワーク1725とEメールサーバ1715との間の通信がEメールプロキシサーバ1735を介するのとほぼ同様の様式で、Eメールプロキシサーバ1770を介して行われるものでよく、そして、電子パーセル倉庫1750とパーセルサーバ1760との間の通信は、電子パーセル倉庫1750とパーセルサーバ1740との間の通信がプロキシサーバ1745を介するのとほぼ同様の様式で、プロキシサーバ1755を介して行われるものでよい。
【0115】
遠隔パーセルサーバ1760は、上述の文書配信システムの受信側システム(例えば、受信側システム115)のクライアントソフトウェアとほとんど同様の様式で機能するソフトウェアを含む。通信を受信すると、遠隔パーセルサーバ1760は、通信を、適切なユーザ1720へ配信するために、遠隔Eメールサーバ1765へ送る。ユーザ1720は、通常のEメールメッセージ用のチャネルを使用してEメールメッセージが送信されたかのように通信を受信し、受信した通信をハイブリッドシステムの標準的ユーザインターフェースで使用可能にする。このインターフェースは、Eメール通信を受信者に使用可能にするためにも使用され、例えば、共通のグラフィカルユーザインターフェースとして実施することができる。従って、ハイブリッドシステム1700は、ユーザ1710および1720に本質的に透明なシームレスの動作を提供する。
【0116】
図18Cのプロセス1870で示すように、一実施態様よると、パーセルサーバ1760は、ユーザD、E、およびF 1720へ向けられた電子パーセルを含む通信を受信する(ステップ1875)。これらの通信は電子パーセルプロトコルに従ってフォーマットされている。パーセルサーバ1760は、受信した電子パーセルをEメールサーバ1765へ送る。同様に、電子メールプロトコルに基づいてフォーマットされた電子メールメッセージは、Eメールサーバ1765によって受信される(ステップ1880)。次いで、Eメールサーバ1765は、コントローラとして動作して、受信した電子パーセルおよび電子メールを適切なユーザ1720の共通ユーザインターフェース(例えば、Eメールシステムに通常組み込まれているグラフィカルユーザインターフェース)へ送る(ステップ1885)。
【0117】
従って、電子パーセル配信システムは、電子パーセルが電子メールプロトコルと一致していなくとも、その電子パーセルを送信および受信することができる。更に、電子メールは、電子パーセル配信サーバを含まないチャネルを使用して配信することができる。
【0118】
図19を参照すると、代替例のハイブリッドシステム1900では、1つのサイト1905がハイブリッドシステムを用い、別のサイト1910が分離したEメールシステムと文書配信システムとを用い、それぞれのサイトが通信を送信/受信することができる。サイト1905で、すべての通信は、上述のような共通のユーザインターフェースを介して送信および受信される。サイト1910では、通常のEメールメッセージはEメールインターフェースを使用して送信および受信され、パーセル配信システムを使用して配信されたパーセルは、パーセル配信システムのインターフェースを使用して送信および受信される。ハイブリッドシステム1700と1900との組み合わせを使用することもできる。
【0119】
システム1700と1900のどちらも、ユーザに通信のステータスを通知するためにイベントベースのEメールメッセージを使用することができる。例えば、Eメールサーバ1715がパーセルをローカルのパーセルサーバ1740へ送信する場合、Eメールサーバ1715は、対象とされる受信者へ、パーセルが来ることを示すEメールメッセージを送信する。同様に、遠隔Eメールサーバ1760は、遠隔パーセルサーバ1755からパーセルを受信すると、パーセルが受信されたことを示すEメールメッセージを送信者へ送信することができる。Eメールサーバ1760は、パーセルが開かれたか、移動されたか、読まれたか、削除されたか、印刷されたか、を示すメッセージを送信者へ送信することもできる。パーセルが配信されていない場合、Eメールメッセージを送信者、対象とされる受信者、またはその両方へ送信することができる。
【0120】
デプロイメントシステム
図20Aおよび図20Bは、本明細書に記載の電子パーセル配信システムまたは電子メールおよび電子パーセルのハイブリッド配信システムと組み合わせて用いられるデプロイメントシステムの実施態様を例示している。
【0121】
図20Aを参照すると、どちらのシステムも仮想専用ネットワーク2000を構成するために迅速にデプロイメントされることができる。ネットワーク2000は、その中心としてパーセル配信サーバ2005(例えば、サーバシステム125または電子パーセル倉庫1750)を使用する、セキュリティ保護されクライアント定義された通信ネットワークである。
【0122】
サーバ2005とユーザ2010との間、またはユーザ2010同士の間でのネットワーク2000を介した通信は、公開/秘密鍵の対によって保護される。即ち、例えば、第1のユーザ2010(ユーザA)との通信は、第1の公開/秘密鍵の対によって保護され、第2のユーザ2010(ユーザB)との通信は、第2の公開/秘密鍵の対によって保護される。
【0123】
ネットワーク2000のユーザ2010は、証明書ベースのIDを有することができ、各ユーザ2010は、一般にはダウンロードされたファイルである証明書と関連するパスワードとによって識別される。これは、ユーザ名とパスワードとによってネットワークユーザが識別される従来の識別方式とは対照的である。一般に、ユーザの証明書は、ユーザのデジタル公開/秘密鍵、サーバ接続情報、ユーザID、および証明機関のIDを含んでいる。上述のハイブリッドシステム1700のようなシステムでは、1つのパーセルサーバまたは一群のパーセルサーバ(例えば、1または複数のローカルパーセルサーバ1740)は、「ユーザ」として構成されることができ、1または複数の他のユーザにアクセスを提供することができ、個々のユーザはそれぞれ自身の証明書を有することが要求されていない。
【0124】
ネットワーク2000では、サーバ2005は、各ユーザ2010とのセキュリティ保護された通信を可能にするために、中央管理された証明書を提供する。この方式の下では、特定のユーザ2010は、サーバ2005との通信を可能にするため、従って、サーバ2005と通信する他のユーザ2010との通信を可能にするために、自身の固有の公開鍵を知っているだけでよい。通信はサーバ2005を介して行われるので、個々のユーザ2010は、他のユーザ2010と通信するために他のユーザ2010の公開鍵を知る必要はなく、これによって、ユーザ2010間での通信を可能にするために必要とされる公開鍵の交換を行う必要がなくなる。
【0125】
従って、プロトコルは、送信側ユーザ2010とサーバ2005との間で共有される第1の公開鍵に基づいた、送信側ユーザ2010とサーバ2005との間での第1のセキュリティ保護された通信と、サーバ2005と受信者ユーザ2010との間で共有される第2の公開鍵に基づいた、サーバ2005と受信者ユーザ2010との間での第2のセキュリティ保護された通信とを提供する。
【0126】
ネットワーク2000は、最小限の時間および最小限のトラフィックでユーザ2010が多数の他のユーザ2010に対してセキュリティ保護されたデータ接続を行うことを可能とするように実施され使用されることができる。例えば、実施態様によっては、15分以下で一つのユーザ2010をネットワークに追加することができ、複数のユーザを同時に追加できる。一般に、ユーザ2010を追加するために必要とされることは、ユーザ2010がクライアントパーセルソフトウェアをインストールすることと、そのユーザ2010に対する公開/秘密鍵対に対応する証明書をインストールすることとのみである。しかし、サーバ2005での集中処理を行う別の実施態様では、クライアントソフトウェアのインストールでさえ不要である。
【0127】
クライアントパーセルソフトウェアはファイアーウォールを通して動作し、実質的にはかなるマシンにでもインストールされることが可能とされる。クライアントパーセルソフトウェアと証明書とはどちらもネットワークからダウンロードすることができ、従って、インストールは完全に電子的に進めることができる。例えば、実施態様によっては、インストレーションは、将来ユーザとなるであろうユーザがそのユーザのマウスを一回クリックすることにより開始されるものであり、インストレーションは完全に自動的に完了されるものである。このように、インストレーションの完了に必要なことはマウスを一回クリックすることのみである。
【0128】
図20Bを参照すると、システム2000の一実施態様はプロシージャ2020によるデプロイメントを達成する。上記のデプロイメントシステム2000を活用するために、1または複数の見込まれるデプロイメント候補に関するIDおよび/または接触情報(例えば、名前、電子メールアドレスおよび実際の住所、電話番号、ファクシミリ番号、および雇用者名およびアドレス)を、電子インターフェースを使用して入手する(ステップ2025)。電子インターフェースは、ユーザによってアクセス可能なグラフィカルのまたは他のユーザインターフェースであってよい。例えば、電子インターフェースは、インターネットのようなネットワークに、あるいはパラレル、シリアル、または他の種類のデータポートに、あるいは電子情報を搬送する伝播信号を受信できる任意の他のシステムまたはデバイスに伴うものであってよい。ID情報は、一時的または永続的に記憶することができ、アカウントは、見込まれる候補のそれぞれに対してパーセル配信サーバ2005によって自動的に作成することができる(ステップ2030)。
【0129】
その後、それぞれの見込まれるデプロイメント候補を通信ネットワークに追加するために各候補から認証が求められ、それにより、その候補と顧客との間のセキュリティ保護された通信を可能にする(ステップ2035)。一般には、認証を求めるために、顧客によって提供された、少なくともEメールアドレスを一般には含むID情報に基づいて、自動的にEメール要求を送信する。しかし、例えば、電話での呼び出し、ファクシミリ送信、および標準的な手紙などのような、他の形式の要求も同様に可能である。認証の要求は、候補をネットワークに追加するための一般的な要求でよく、また、詳細な要求であってもよい(例えば、候補の再検討のために候補についての情報を列挙する、および/または、候補との又はネットワークの他の既存のおよび/または見込まれるメンバーとの電子パーセルの通信を可能にするように、候補のコンピュータをコンフィギュレーションすることを要求する)。
【0130】
ステップ2035で、更に詳細な情報が認証要求に提供されている場合、見込まれるデプロイメント候補に、その情報を修正するための機会を与えることができる(ステップ2095)。例えば、新しく作成されたアカウントを定義するデータ内にエラーが存在すると判定された場合(ステップ2095A)、見込まれるデプロイメント候補に、訂正データを提供するための機会を与えることができる(ステップ2095B)。見込まれるデプロイメント候補に対して、それぞれの訂正または一連の複数の訂正の後に、そのアカウント情報を反復的に示すようにして、自分のアカウントに新たに追加された情報や変更された情報を再び再検討し、自分のアカウント情報の更なるエラーまたは残存するエラーを特定し、そのようなエラーを訂正するための機会を提供するようにできる(ステップ2035および2095)。
【0131】
見込まれるデプロイメント候補から新しいアカウントに対する認証を受信すると(ステップ2040)、この候補がネットワークへ追加され、通信が可能にされる(ステップ2045)。図示する実施態様では、新しいユーザのアカウントに対する将来のセキュリティ保護されたアクセスを可能にするために、顧客ソフトウェアとログイン情報とがその新しいユーザのコンピュータに自動的にダウンロードされインストールされる(ステップ2045)。上述のように、証明書が作成されダウンロードされるように、アカウントに関するログイン情報は、一般に、公開/秘密鍵の対を含む。別の例として、ステップ2045Bに示すように、必要な機能を提供することを中央クライアントソフトウェア(例えば、サーバのもの)に任せて、ログイン情報だけをダウンロードすることによって電子パーセル通信を可能にすることができる。
【0132】
通信が可能になると、デプロイメントウェブサイトは、顧客が新たに追加されたユーザとのトランザクションを開始できるようにするために、新しいアカウント情報によって更新される(ステップ2055)。
【0133】
新しいアカウントに対する認証が、見込まれるデプロイメント候補から受信されない場合(ステップ2040)、その見込まれるデプロイメント候補に関して記憶されているアカウント情報を再検討するために、顧客2015へ要求が送信される(ステップ2060)。接触(コンタクト)情報または他のアカウント情報にエラーがある場合(ステップ2065)、顧客2015は、アカウントを訂正および更新することができ(ステップ2070)、見込まれるデプロイメント候補に関しての認証を再び要求することができる(ステップ2035)。これとは対照的に、接触情報およびアカウント情報が受理可能であるとみなされた場合(ステップ2065)、見込まれるデプロイメント候補との個人的な接触が適切か否かに関して判定を行うことができる(ステップ2075)。適切である場合、個人的な接触が試みられる(ステップ2080)。適切でない場合、そのアカウント情報は将来に使用するために保存することができる(ステップ2085)。見込まれるデプロイメント候補が電子的手段によってのみ接触されている場合に、一般に、個人的な接触は適切であるとみなされる。
【0134】
通信を可能にしようと試みている間に問題が発生する場合がある。問題が発生した場合(ステップ2050)、そのような問題を解決するためにプロシージャ2090が実行される。問題が本質的に技術的なものである場合(ステップ2090A)、それらの問題は、解決のために一般に技術代表者へ送られ(ステップ2090B)、その後、通信を可能にするための試みがなされる(ステップ2045)。これとは対照的に、問題が本質的に技術的なものでない場合(ステップ2090A)、見込まれるデプロイメント候補は、問題を解決するために顧客サービス代表者による接触を受けることになる(ステップ2090C)。
【0135】
図20Bには示していないが、ファイアーウォールが使用される場合、プロキシ情報を決定し、アカウント所有者のシステムにロードすることができる。プロキシ情報を決定するために使用可能な技術の更に詳細な説明は図13を参照して行う。
【0136】
図21に示した代替の実施態様では、サーバ2005は、大域的に分散されるが、単一の隣接的なサービスを提供する。例えば、サーバ2005は、アメリカ合衆国に配置されている第1のサーバ部分2100と、日本に配置されている第2のサーバ部分2105とを含むことができる。
【0137】
プレミアムコンポーネント
電子パーセル配信サービス100およびハイブリッドシステム1700のようなシステムは、プレミアムコンポーネントを追加することによって増強することができる。プレミアムコンポーネントは、容易に(また自動的に)クライアントパーセルソフトウェアに組み込まれるモジュールの形であってよく、また、クライアントパーセルソフトウェアと共に、あるいは後日または後刻にダウンロードすることができるものでよい。プレミアムコンポーネントモジュールの例は、受信自動化モジュール、送信自動化モジュール、通知モジュール、およびコピー保護モジュールを含む。
【0138】
受信自動化モジュールは、メールおよびパーセルを含む受信した通信の自動処理を提供する。受信自動化モジュールは、高度なフィルタリング技術を使用して、受信したデータを配信後データ処理のためにプログラムまたはスクリプトへ渡す。異なるフィルタリングパラメータは、例えば、パーセル送信者のID、パーセルの説明、およびパーセルが送信された時刻を含むことができる。特定の一実施態様では、受信自動化モジュールを使用して、複数のソースからのパーセルに同封されたデータファイルを単一の組み合わされたデータファイルへ組み込むために、および組み合わされたデータファイルを処理するアプリケーションプログラムを使用して報告を生成するために、および生成された報告をパーセルに組み込むために、およびパーセルを受信者のリストへ送信することができる。
【0139】
送信自動化モジュールは受信自動化モジュールと同様に動作する。送信自動化モジュールは、例えば、一群のファイルを指定時刻に受信者のリストへ自動で送信するために使用することができる。例えば、送信自動化モジュールは、1時間毎に、前の1時間内に編集または作成された特定のフォルダまたはディレクトリからすべてのファイルを、送信するために使用することができる。
【0140】
図22A〜図22Dは、上記の特性を有する送信および受信の自動化モジュールを可能にする上で有用なグラフィカルユーザインターフェースの例を示しており、図22Aおよび図22Cは、少なくとも受信自動化モジュールおよび送信自動化モジュールをイネーブルにするための対話型の選択可能なボタン2202を含むグラフィカルユーザインターフェース2200および2220を例示している。
【0141】
図22Aを参照すると、受信自動化モジュールに対するグラフィカルユーザインターフェース2200の一例は、受信した文書を自動的に処理するための1または複数のソフトウェアプログラムをユーザが指定することを可能にする。例えば、図22Aに示した特定の例では、顧客に対して自動フィルタリング処理が使用可能とされ、顧客には、選択された送信者からの文書を受入および拒否する条件を指定することが許可される。例えば、エリア2204に示すように、ユーザは1または複数の送信者を、関連するフィルタリング情報およびフィルタリングステータスと共に列挙することができる。
【0142】
フィルタリング情報は、フィルタリング機能を実行するために使用されるソフトウェアを示すことができる。図22Bは、フィルタ情報を指定する際に有用なグラフィカルユーザインターフェース2210を例示している。図示されるように、ソフトウェアフィルタを名称2212によって識別することができ、そのフィルタを、1または複数の送信者2214から受信したパーセルに又は1または複数の対象2216に向けられたパーセルに適用することが可能である。
【0143】
フィルタリングステータスは、対応する送信者から受信したパーセルをどのように処理するか(例えば、パーセルを受入れるか拒否するか)を示す。ディフォルトのフィルタリングステータス2206は、通常ならばフィルタリングが指定されないような送信者に適用されるように複数のデフォルト規則の1つを特定するために、使用することもできる。無数の他のデフォルトのステータスを使用することができるが、図22Aには、(1)リストにない送信者からのパーセルを常に受入れ(always accept percels from unlisted senders)、(2)リストにない送信者からのパーセルを常に拒否(always reject percels from unlisted senders)、および(3)リストにない各送信者からのパーセルの受入れ又は拒否を一度尋ねる(ask once to accept or reject parcels from each unlisted sender)、という3つ示す。
【0144】
図22Cを参照すると、送信自動化モジュールへのグラフィカルユーザインターフェース2220の一例は、指定の時刻に1または複数の配信が自動的に開始されるように、ユーザが指定することを可能にする。図22Dは、配信が送信自動化モジュールによって自動化されるように指定する際に情報を入力する上で有用な、グラフィカルユーザインターフェース2230を示している。例えば、このグラフィカルユーザインターフェース2230が求める情報は、受信者および/またはサブジェクト2232の識別子、送信されるフォルダ/ファイルの場所2234、配信の時刻2236、配信に添付するメッセージ情報2238、および請求目的などのアカウント情報2240を含む。配信時刻は定期的配信を含むことができる。
【0145】
通知モジュールは、電子的通信に関連する様々なイベントの自動通知を提供する。例えば、上記のように、送信者は、パーセルが受信され、開かれ、移動され、読まれ、削除され、処理され、または印刷される時に、Eメールを受信することができる。同様に、受信者は、パーセルが送信された時に、パーセルが来ることを伝えるEメールを受信することができる。パーセルが配信されない場合、送信者、または対象とされる受信者、またはその両方に、Eメールメッセージを送信することができる。
【0146】
コピー保護モジュールは、送信者に、パーセルの内容に対する受信者のアクセスを制御する機能を提供する。例えば、送信者は、受信者がパーセルの内容を印刷またはコピーすることを防止するために、コピー保護モジュールを使用することができる。送信されたパーセルの内容へのアクセスを制御する技術は、1999年3月31日出願の「Method And Apparatus For Protecting Documents From Unauthorized Copying And Distributing Of Electronic Messages Transmitted Over A Network(ネットワークを通じての電子メッセージの無許可の複製および分配から文書を保護する方法および装置)」という名称の米国特許出願第09/281,894号に記載されており、これらを参照により本明細書に援用する。
【0147】
マルチユーザアカウントシステム
上記の文書およびパーセルのハイブリッドの配信システムは、共通のアカウントおよびログイン情報に関連付けられた複数ユーザのグループによる使用をサポートするように構成することができる。管理の観点からすると、このような構成は、集中的な請求およびアカウントの管理のような機能を可能にする。クライアントおよび/またはユーザの観点からすると、この構成は、集中化した文書処理のような機能を可能にする。
【0148】
マルチユーザアカウントは、一般的な識別情報、アカウント特性、および/またはユーザリストを含む様々な基準に基づいて設定される。一般的な識別情報は、ログイン情報および/または接触情報を含むことができる。ログイン情報は、典型的には、アカウントログイン名(例えば、スクリーンネーム)および/またはパスワードの情報を含む。接触情報は、一般に、会社および/またはアカウントの代表者名、アドレス(例えば、物理的および/または電子的)、および/または電話番号を含む。
【0149】
アカウント特性は、一般に、請求情報と、アカウントに適用される制限(例えば、使用制限)に関する情報とを含む。
1または複数のユーザリストを、アカウント毎に設定することができる。図20Aおよび図20Bに関して上記で検討したように、ユーザがデプロイメントリストに追加されるのと同様の様式で、ユーザがアカウントに追加される。例えば、識別情報を入力し、パスワードまたは証明書を含むログイン情報を作成することによって、ユーザを追加することができる。ユーザを複数のアカウントに記載することができ、それぞれのアカウントが識別情報を共有しながらもユーザに対する固有のログイン情報を維持する。単一ユーザを1または複数のアカウントに記載することができる。
【0150】
アカウントは、一度設定されると、アカウントIDおよびログイン情報を有する任意のユーザによって更新および/または編集されることができる。更に、アカウントの複数のユーザは、ユーザ指定の識別コードを使用して彼等特有のユーザ名に関する情報にアクセスすることができる。このようにして、一般的なアカウントは、そこに含まれる個々のユーザに対しては透明になる。
【0151】
標準的Eメールパッケージのハイブリッドシステムへの変換
図23を参照すると、ハイブリッドの電子メールおよび電子配信システム1700は、プロシージャ2300に従って既存のEメールシステムを変更することによって実施することができる。最初に、ハイブリッドシステムのための要求が受信される(ステップ2305)。この要求は、ユーザになる可能性のあるユーザによって作成された(電話、ファクシミリ、Eメールなどによる)明確な要求であってよく、また、この要求は、1または複数の見込まれるユーザに関して収集された情報に基づいて生成された、見込まれるユーザ側でハイブリッドシステムを望んでいることを示す仮想的要求(例えば、情報ベースのマーケティング情報)であってよい。
【0152】
このような要求に応答して、既にインストールされている電子メールシステムを上記の様式で機能させるように、既にインストールされている電子メールシステムを変更することができるハイブリッドシステムモジュールが提供される(ステップ2310)。別例として、図23には示していないが、ハイブリッドシステムのための要求に応答して、既存のEメールシステムの変更を必要としないスタンドアローンのハイブリッドシステムモジュールを提供することができる。このようなスタンドアローンのハイブリッドシステムモジュールは、本明細書に記載の機能を提供するために、Eメール機能を有さないコンピュータシステムにロードすることができる。
【0153】
プラグインアプリケーション
図24に示すような別の実施態様では、アプリケーションソフトウェア(例えば、クライアントパーセルソフトウェア)はプラグインアプリケーション2400の形態を取ることができる。プラグインアプリケーション2400は、送信側システム110(および受信側システム115)にインストールすることができ、そして、既存のソフトウェアアプリケーションと統合することができ、既存のソフトウェアアプリケーションの例えばグラフィカルユーザインターフェースがプラグインアプリケーションの機能を組み込むよう変更される。ユーザは、この統合を、図25に示すように、既存のソフトウェアアプリケーション2405のグラフィカルユーザインターフェース2500の自然な追加および/または拡張であるように認識することができ、また、この統合は、グラフィカル/ビジュアル技術を使用して、プラグインアプリケーション2400のグラフィカル/ビジュアルの機能を強調することができる。例えば、図25に示すように、プラグインアプリケーション機能は、プラグイングラフィカルボタン2505の形態を取ることができる。これらのプラグイングラフィカルボタン2505は、既存のソフトウェアアプリケーション2405の既存のグラフィカルボタン2510に類似のものでよく、また、既存のグラフィカルボタン2510からプラグイングラフィカルボタン2505を区別するために強調する(例えば、別の色または幾何学的なデザインにする)こともできる。
【0154】
更に、プラグインアプリケーション2400は、ソフトウェア(例えば、機械語)レベルでシームレスに動作するために、既存のソフトウェアアプリケーション2405と統合することができる。一例として、既存のソフトウェアアプリケーションは、例えば、Microsoft(登録商標)Outlook(登録商標)およびLotus(登録商標)Notesなどのような、一般的な情報管理アプリケーション(電子メール管理プログラムを含む)であってよい。
【0155】
上記の実施態様と同様に、電子パーセルまたはデジタルコンテンツ(例えば、電子メールメッセージ、ビデオ、オーディオ、またはテキストファイル)を、リアルタイムで、場合によってはそのデジタルコンテンツの送信中に、プラグインアプリケーション2400によって圧縮および/または暗号化することができる。暗号化されたデジタルコンテンツは、送信側システム110、サーバシステム125、受信側システム115の間でセキュリティ保護された通信経路を介して移動することになる。最後に、ユーザが後述するプラグインアプリケーション2400を使用して送信されたデジタルコンテンツを開くために実施されるプロシージャに従う場合には、受信側システム115で受信された暗号化されたデジタルコンテンツは、暗号解読され圧縮解除される。
【0156】
更に、プラグインアプリケーション2400によって、いかなるサイズのデジタルコンテンツ(例えば、サイズの大きなムービーファイル)でも暗号化して受信者へ配信することが可能になる。
【0157】
この実施態様によれば、ユーザ(例えば、送信者)は、ユーザのデジタルコンテンツを配信するために、セキュリティ保護されたデジタル権利管理システムまたは通常のセキュリティ保護されていないシステムを選択することができる。これは、セキュリティ保護されたシステムとセキュリティ保護されていないシステムとから選ぶ並列選択肢がユーザに与えられているという点で、上記のシステムの幾つかのものとは区別可能である。ユーザは、セキュリティ保護されたシステムが通常の既存ソフトウェアアプリケーションシステムと完全に異なることに気付くことはない。
【0158】
一実施態様では、プラグインアプリケーションの権利管理機能は、以下の機能の1つまたは複数と、上記の機能の1つまたは複数を含むことができる。プラグインアプリケーションは、受信者がデジタルコンテンツを一度受信するとそのデジタルコンテンツを操作するために受信者がどのような権利を有するかを示すデジタル資産制御機能を提供することができる。これらのデジタル資産制御機能は、送信者がプラグインアプリケーション2400を使用してデジタルコンテンツを送信する準備をしている時点で選択することができる。送信者は、デジタルコンテンツ(例えば、電子メールメッセージ、ビデオ、オーディオ、またはテキストファイル)の操作を制御することができる。例えば、送信者は、転送、コピー、印刷、操作期間、およびデジタルコンテンツの操作可能回数を制御することができる。更に、送信者は、デジタルコンテンツの権利が期限切れになったらデジタルコンテンツを「細断」する(即ち、例えば、高度な技術を使用しても受信側システム115からデジタルコンテンツを回復することができないほど十分な回数(例えば、8回ないし9回)だけデジタルコンテンツに上書きする削除アルゴリズムのような技術を使用して、受信側システム115から完全に消去する)ように指定することができる。細断は、例えば、送信者がプラグインアプリケーション2400を使用してデジタルコンテンツを送信する準備をしているときに「自動細断」選択肢を提供することによって、実施することができる。
【0159】
更に、プラグインアプリケーション2400は、以下の追跡機能の1つまたは複数のものと、上記の機能の1つまたは複数のものとを含むことができる。プラグインアプリケーションは、デジタルコンテンツに対して何が行われているかを追跡することを送信者に可能にするユーザインターフェース機能を提供することができる。例えば、追跡機能は、デジタルコンテンツがいつ/どのようにして受信され、閲覧され、破壊され(例えば、細断され)たかについての情報、およびデジタルコンテンツが他の何らかの方法で操作されたかおよび誰により操作されたかというような情報を含むことができる。更に、追跡機能は、例えば、デジタルコンテンツパーセルの配信の開始および終了の日時、受信者が有効な登録受信者であると確認されたか否かおよびその日時、および、デジタルコンテンツパーセルが開かれた日時などのような、配信ステータスを提供することができる。
【0160】
プラグインアプリケーション2400を使用することによって実現できる他の利点は、デジタルコンテンツが配信不可能な場合を除いて、暗号化されたデジタルコンテンツを任意の中間記憶装置に記憶/転送することなく、デジタルコンテンツがセキュリティ保護されたチャネルを使用して安全に配信されるということである。しかし、一度デジタルコンテンツが配信可能になると、いかなる中間サーバでもそのデジタルコンテンツを配信し、そのデジタルコンテンツのすべてのコピーを消去することができる。この機能は、例えば、通常の記憶/転送される公開鍵インフラストラクチャ(PKI)システムが使用する技術とは全く異なるものである。基本的に、プラグインアプリケーション2400は、暗号化されたデジタルコンテンツをセキュリティ保護されたチャネルを介して送信することを可能にし、なおも、いくつのコピーが存在するかを正確に制御する(なぜなら、何れの配信サーバでもコピーは1つも作成されず、そして、上記のデジタル資産制御機能により、受信者がデジタルコンテンツに関して有する権利を制御することができるからである)。
【0161】
次に、図26を参照すると、ユーザ(送信者および/または受信者)により知覚されるグラフィカルユーザインターフェース2600の機能に関しては、プラグインアプリケーション2400は、以下の機能の1つまたは複数と、上記の機能の1つまたは複数を含むことができる。プラグインアプリケーション2400は、送信側で既存のソフトウェアアプリケーション2405のグラフィカルユーザインターフェース2600を変更して、送信者が図26に示す機能に出会うようにする。例えば、既存のソフトウェアアプリケーション2405としてMicrosoft(登録商標)Outlook(登録商標)を用いる場合、送信者の表示画面は、メッセージ作成ウィンドウ2615のツールバー領域2610に、例えば、通常の「送信(Send)」ボタン2620の隣に「セキュア送信(Send Secure)」ボタン2605を含むことができる。「Send Secure」ボタン2605は、既存のソフトウェアアプリケーション2405のグラフィカルユーザインターフェース2600にとけ込むように、色と様式で視覚的に類似したものとすることができる。別例として、プラグインボタン(例えば、「Send Secure」ボタン2605)を、既存のソフトウェアアプリケーション2405のグラフィカルユーザインターフェース2600から目立つように派手に表示することができる。更に、プラグインアプリケーション2400は、文字を表示したボタンではなく、アイコン状のボタンの形とすることができる。
【0162】
既存のソフトウェアアプリケーション2405のグラフィカルユーザインターフェース2600の他の変更形態は、後述するように、メッセージ作成ウィンドウ2615のツールバー領域2610または別個のポップアップウィンドウに、「Autoshred(自動細断)」ボタンを含むことができる。更に、「Send/Receive(送信/受信)」(または「Check Now(今チェック)」)ボタン2700を、図27に示すようなメイン画面ツールバー2705に含めることができる。この「Send/Receive」ボタン2700は、ユーザが、既存のソフトウェアアプリケーション2405の通常のメイン画面グラフィカルユーザインターフェース2710から、プラグインアプリケーション2400の送信および受信の機能にアクセスすることを可能にする。
【0163】
更に、メッセージ作成ウィンドウ2615(または別個のポップアップウィンドウ)のツールバー領域2610は、例えば、特定のコピーまたはタイプのデジタルコンテンツが送信された後でそれをリコールするための「Recall(リコール)」ボタン、受信者がデジタルコンテンツを操作して、それを別の受信者へ転送することを可能にする「Chain Letter(チェーンレター)」ボタン、デジタルコンテンツが、そのデジタルコンテンツを送信された特定の受信側システム115以外の任意のコンピュータ装置で操作されることを防止する「Prevent Chain Letter(チェーンレター防止)」ボタン、受信者によってデジタルコンテンツがコピーされることを防止する「No Copy(コピー禁止)」ボタンなどのような、グラフィカルボタンを含むことができる。
【0164】
更に、通常のメイン画面グラフィカルユーザインターフェース2710は、図27に示すような別個のプラグインアプリケーション用「outbox(アウトボックス)」フォルダ2715を含むことができる。このアウトボックスフォルダ2715は、ユーザが、プラグインアプリケーション2400を使用して送信されたデジタルコンテンツのパーセル/メッセージのすべてを閲覧することを可能にする。
【0165】
一実施態様では、ユーザは、プラグインアプリケーション2400を使用してデジタルコンテンツを送信することを希望する場合、図27に示すメイン画面ツールバー2705の「新規(New)」ボタン2720をダブルクリックする。これによって、図26に示すようなメッセージ作成ウィンドウ2615が現れる。メッセージ作成ウィンドウ2615を使用して、ユーザは、プラグインアプリケーション2400を使用して送信すべきデジタルコンテンツを作成または添付することができる。プラグインアプリケーション2400を使用してデジタルコンテンツを送信するために、ユーザは「Send Secure」ボタン2605をクリックし、それにより、図28に示すデジタル資産制御ポップアップウィンドウ2800が現れる。このウィンドウによって、送信者は、受信者がデジタルコンテンツの操作に関して有する権利を、選択することができる。
【0166】
デジタル資産制御(digital asset control)ウィンドウ2800(これはまた、例えば、オプションメニューまたはメッセージヘッダに表示されるツールバーボタンによって実施することもできる)は、例えば、権利の失効後にデジタルコンテンツを細断するか否かや、受信者に許可されるデジタルコンテンツの操作の方法(例えば、転送、コピー、および印刷する)を、送信者が制御することを可能にする選択可能なオプションボックス2805を含むことができる。更に、デジタル資産制御ウィンドウ2800は、例えば、受信者がデジタルコンテンツを何回閲覧することができるかや、デジタルコンテンツがいつ期限切れになるかなどを、送信者が指定することを可能にする入力領域2810を含むことができる。
【0167】
図29は、図29に示す送信プロセスに含めることができる別の機能を提供するアドレス決定ポップアップウィンドウ2900を示している。このアドレス決定ポップアップウィンドウ2900は、受信者に対して複数のアドレスが存在する場合に現れ、デジタルコンテンツを送信すべき正確なアドレスを送信者が指定することがを可能にする。更に、ウィンドウ2900は、指定された受信者が登録済みユーザでないこと、およびデジタルコンテンツを未登録の受信者へ送信することはできないことを、送信者に通知することができる。
【0168】
デジタルコンテンツが送信される準備ができ、送信オプションが指定されると、ユーザは最後のポップアップウィンドウ、例えば、デジタル資産制御ポップアップウィンドウ2800またはアドレス決定ポップアップウィンドウ2900の「OK」ボタンをクリックし、そうすることによりデジタルコンテンツがプラグインアプリケーション2400によって自動的に送信される。デジタルコンテンツの送信中に(例えば、暗号化され、圧縮され、セキュリティ保護された通信チャネルを使用してサーバシステム125へ送信される)、プラグインアプリケーション2400は、図30に示すような進捗状況ポップアップウィンドウ3000を表示させ、デジタルコンテンツの送信ステータスをユーザが監視することを可能にすることができる。
【0169】
プラグインアプリケーション2400の複数の機能を含む受信側のグラフィカルユーザインターフェース3100の一実施態様を図31に示す。プラグインアプリケーション2400のグラフィックで実施される機能は、特定メッセージリスト3115のためのメッセージインボックスペイン3110の追加されたアイコン3105を含み、それは、例えば、特定のメッセージが安全保護されていることを示すための南京錠(padlock)のアイコンをオーバーレイさせた封筒のアイコンなどである。既存のソフトウェアアプリケーション2405の標準アイコン(例えば封筒)に南京錠アイコンを追加することによって、既存のソフトウェアアプリケーション2405が使用する通常の方法で送信/受信された通常のメッセージと、プラグインアプリケーション2400が実施するプロシージャで送信/受信されたメッセージとを区別する。
【0170】
更に、特定メッセージリスト3115が選択/ハイライト表示されると、メッセージプレビューペイン3120は、実際のメッセージ部分ではなくセキュリティメッセージ3125を表示することができる。即ち、例えばMicrosft(登録商標)Outlook(登録商標)のプレビューペイン3120の通常の機能は、特定メッセージリスト3115に対応するメッセージの部分を示すためのものである。しかし、プラグインアプリケーション2400は、プレビューペイン3120に、メッセージの内容を非表示にし、その代わりに「このセキュアEメールアイテムはプレビューペインに表示できません。メッセージを開いてお読み下さい。」というようなセキュリティメッセージ3125を表示することができる。
【0171】
更に、プラグインアプリケーションは、サブジェクト行3130中の送信者の指定したテキストの前に「Secure−」(「セキュリティ保護あり−」)という単語を自動的に付加することができる(図32のサブジェクト行3220も参照のこと)。例えば、送信者が、送出されるメッセージのサブジェクト行に「Meeting notes 2May2001」(「2001年5月2日議事録」)を入力した場合、受信者はこのメッセージを受信するが、サブジェクト行3130は「Secure−Meeting notes 2May2001」(「セキュリティ保護あり−2001年5月2日議事録」)と表示されることになる。
【0172】
受信者が一度メッセージを開くと(例えば、特定メッセージリスト3115をクリックするか、または、例えば、特定メッセージリスト3115を選択/ハイライト表示してユーザのキーボードの「Enter」キーを押し下げるというような他の技術を使用して、メッセージにアクセスすると)、図32に示すようなメッセージウィンドウ3200が現れる。電子メッセージは、簡単なテキストであっても、または、例えば、マルチメディア電子コンテンツであっても、受信者が見られないように隠され、受信者が開くことのできる添付ファイルの形態にパッケージすることができる。従って、受信者のメッセージウィンドウ3200は、例えば、ツールバー3210に「Open Attachments」(添付ファイルを開く)ボタン3205を含み、「Open Attachments」ボタン3205をクリックしてメッセージの内容にアクセスするよう受信者に指示するメッセージ3215を含むことができる。更に、受信者のメッセージウィンドウ3200は、例えば、存在し得るデジタルコンテンツのアップグレード/更新バージョンを送信側システム110から要求するためにツールバー3210に「Upgrade/Update(アップグレード/更新)」ボタンを含むことができる。
【0173】
図33に示すように、受信者が電子メッセージの添付ファイルを開くときに、内容明細ポップアップウィンドウ3300を表示させることができる。内容明細ポップアップウィンドウ3300は、デジタル資産の権利の詳細を示すことができ、例えば、デジタルコンテンツをどれだけの期間使用することができるか、デジタルコンテンツを何回使用することができるか、デジタルコンテンツをどのように操作することができるか、などが示される。更に、内容明細ポップアップウィンドウ3300は、受信者がデジタル資産を開くこと(例えば、閲覧/操作すること)、デジタル資産を操作するために更なる権利を購入すること、およびデジタル資産を他の受信者へ送信すること、を許可することができる。
【0174】
上記の実施態様では、一度デジタルコンテンツが開かれ、上記の受信プロシージャが終了すると、プラグインアプリケーション2400は、受信側システム115のディスプレイにデジタルコンテンツを表示することができる。送信プロセスで送信者が選択したオプションによっては、デジタルコンテンツを操作する権利が失効すると、受信者はもはやそのデジタルコンテンツを操作することができない。デジタル権利の失効を示すために、「自動細断」機能は、例えばポップアップメッセージによって受信者にデジタル権利の失効を警告してから、デジタルコンテンツの画面表示を、例えばその画面が視覚的に「細断される」か「溶けて」でもいるかのように表示させる。
【0175】
実施することができる他の機能は、上記の追跡機能である。図27、34、および35を参照すると、送信者が別個のプラグインアプリケーションの「アウトボックス」フォルダ2715にアクセスすると、「アウトボックス」ウィンドウ3400が表示される。ウィンドウ3400は、プラグインアプリケーション2400を使用して送信者が送信したアイテム3405を表示する。送信者が「アウトボックス」ウィンドウ3400にリストされたアイテム3405を選択すると、追跡ポップアップウィンドウ3500が表示される。追跡ポップアップウィンドウ3500は、受信者3505と送信ステータス3510とに関する詳細を列挙することができる。送信ステータス3510の詳細は、いつ/どのようにしてデジタルコンテンツが受信され、閲覧され、破壊され(例えば、細断され)たかについての情報、デジタルコンテンツが他の何らかの方法で操作されたか否かおよび誰によって操作されたかについての情報などを含むことができる。更に、送信ステータス3510は、例えば、デジタルコンテンツパーセルの配信の開始および終了の日時、受信者が有効な登録受信者であるか否かの確認の日時および有効な登録者と確認されたか否か、およびデジタルコンテンツパーセルが開かれた日時などのような詳細を含むことができる。
【0176】
上述のように、プラグインアプリケーションの複数の実施態様の多くの特徴を、既存のソフトウェアアプリケーション2405としてMicrosoft(登録商標)Outlook(登録商標)およびLotus(登録商標)Notesのスクリーンショットを使用して説明した。プラグインアプリケーション2400を組み込むことができる他の種類の既存のソフトウェアアプリケーション2405に、類似のグラフィカルユーザインターフェース機能を含めることもできる。更に、図36ないし図39のグラフィカルユーザインターフェース機能の複数の実施態様の様々な機能をMicrosoft(登録商標)Outlook(登録商標)に関して説明したが、図36ないし図39にはLotus(登録商標)Notes(R)で実施されているところを示してある。
【0177】
例えば、図36は、図27に示すMicrosoft(登録商標)Outlook(登録商標)の「インボックス」の通常のメイン画面のグラフィカルユーザインターフェースに対応している。同様に、図37は、図28に示すMicrosoft(登録商標)Outlook(登録商標)のデジタル資産制御ウィンドウに対応している。更に、図38はデジタル資産制御ウィンドウの他の実施態様であって、例えば、図26のメッセージ作成ウィンドウ2615に、オプション3800および入力領域3805が表示されている実施態様を示している。また図39は、図32に示すMicrosoft(登録商標)Outlook(登録商標)の(受信した)メッセージウィンドウに対応している。
【0178】
他の実施態様も特許請求の範囲の範囲内に含まれる。例えば、上記のシステムおよび技術は、1または複数の製品に組み込まれた1または複数のコンピュータ読取可能ソフトウェアプログラムとして実施することができる。製品は、例えば、フロッピー(R)ディスク、ハードディスク、ハードディスクドライブ、CD−ROM、DVD−ROM、フラッシュメモリカード、EEPROM、EPROM、PROM、RAM、ROM、または磁気テープの任意の1つのものまたは組合せであってよい。一般に、コンピュータ読取可能ソフトウェアプログラムを生成するために、標準的または専有のプログラミング言語または解釈言語を使用することができる。そのような言語の例としては、C、C++、Pascal、JAVA(R)、BASIC(R)、Visual Basic(R)、LISP、PERL、およびPROLOGなどが挙げられる。ソフトウェアプログラムは、1または複数の製品に、ソースコードや、オブジェクトコードや、解釈コードや、実行可能コードとして記憶することができる。
【図面の簡単な説明】
【0179】
【図1】図1は、サーバシステムを介して受信側システムと通信する送信側システムを含む電子パーセル配信システムを示す図である。
【図2】図2は、送信側システムがサーバシステムへパーセルを、また受信側システムへ通知を送信する配信システムを示す図である。
【図3】図3は、サーバシステムに記憶されているパーセルにアクセスする際に受信側システムに呈示されるグラフィカルウィンドウを示す図である。
【図4】図4は、通知を受信側システムへ送信するために、送信側システムがウェブブラウザを使用してウェブサーバと通信する配信システムを示す図である。
【図5】図5は、通知を受信側システムへ、そしてパーセルをサーバシステムへ送信するために、送信側システムがウェブブラウザを使用してウェブサーバと通信する配信システムを示す図である。
【図6】図6は、通知を受信側システムへ送信するために、送信側システムがクライアントソフトウェアを使用してウェブサーバと通信し、パーセルを入手するために、受信側システムがクライアントソフトウェアを使用してサーバシステムと通信する配信システムを示す図である。
【図7】図7は、パーセルが送信済みであることを受信側システムに通知せずに、送信側システムがパーセルを受信側システムへ配信する配信システムを示す図である。
【図8】図8は、図1の配信システムのサーバシステムとして論理的に動作する一群のサーバを示す図である。
【図9】図9は、プロキシサーバが、ネットワークから送信側システムおよび受信側システムを分離する電子パーセル配信システムを示す図である。
【図10】図10は、HTTPプロキシサーバを介してパーセルを送信するために使用されるHTTPトランザクションのフォーマットおよびコンテンツを示す図である。
【図11A】図11Aは、送信側システムがパーセルをサーバシステムにへ送信するプロシージャの流れ図である。
【図11B】図11Bは、送信側システムまたは受信側システムがパーセルをアップロードまたはダウンロードするためにサーバシステムから承認を得るプロシージャの流れ図である。
【図11C】図11Cは、送信側システムがパーセル部分を準備してサーバシステムへ送信し、サーバシステムがパーセル部分を準備して受信側システムへ送信するプロシージャの流れ図である。
【図12】図12は、パーセル部分を送信するためのトランザクションのバイトサイズを動的に決定するプロシージャの流れ図である。
【図13】図13は、パーセルを送信するシステムがメタプロトコルトランザクション内にカプセル化された情報のフォーマットを動的に決定するプロシージャの流れ図である。
【図14】図14は、電子商取引を実行するために使用される電子パーセル配信システムを示す図である。
【図15A】図15Aは、様々なエンティティ間で商品の注文および受領を調整するために使用される電子パーセル配信システムを示す図である。
【図15B】図15Bは、図15Aの電子パーセル配信システムによって実行されるプロシージャの流れ図である。
【図16A】図16Aは、異なるシステムエンティティ間の通信を示す図である。
【図16B】図16Bは、図16Aのシステムが異なるシステムエンティティ間の作業フロー活動を調整するプロシージャを示す流れ図である。
【図17】図17は、電子メールシステムと電子パーセル配信システムとを統合するハイブリッドシステムを示すブロック図である。
【図18A】図18Aは、図17のシステムによって実施されるプロシージャの流れ図である。
【図18B】図18Bは、電子メールメッセージおよびパーセルの実施態様を送信(図18B)および受信するために使用されるプロセスの流れ図である。
【図18C】図18Cは、電子メールメッセージおよびパーセルの実施態様を送信(図18B)および受信するために使用されるプロセスの流れ図である。
【図19】図19は、電子メールシステムと電子パーセル配信システムとを統合する別のハイブリッドシステムを示すブロック図である。
【図20A】図20Aは、仮想プライベートネットワークの例を示すブロック図と、その動作を説明する流れ図である。
【図20B】図20Bは、図20Aの仮想プライベートネットワークの動作のプロセスの流れ図である。
【図21】図21は、別の仮想プライベートネットワークの例を示すブロック図である。
【図22A】図22Aは、受信および送信を行う自動化モジュールを可能にする際に使用されるグラフィカルユーザインターフェースの例を示す図である。
【図22B】図22Bは、受信および送信を行う自動化モジュールを可能にする際に使用されるグラフィカルユーザインターフェースの例を示す図である。
【図22C】図22Cは、受信および送信を行う自動化モジュールを可能にする際に使用されるグラフィカルユーザインターフェースの例を示す図である。
【図22D】図22Dは、受信および送信を行う自動化モジュールを可能にする際に使用されるグラフィカルユーザインターフェースの例を示す図である。
【図23】図23は、標準的電子メールシステムをハイブリッドシステムの実施態様へと変換するプロセスの流れ図である。
【図24】図24は、既存のソフトウェアアプリケーションとプラグインアプリケーションとの間の関係を示すブロック図である。
【図25】図25は、プラグインアプリケーションを含むソフトウェアアプリケーションの画面表示を示す図である。
【図26】図26は、プラグインアプリケーションを含むソフトウェアアプリケーションの画面表示を示す図である。
【図27】図27は、プラグインアプリケーションを含むソフトウェアアプリケーションの画面表示を示す図である。
【図28】図28は、プラグインアプリケーションを含むソフトウェアアプリケーションの画面表示を示す図である。
【図29】図29は、プラグインアプリケーションを含むソフトウェアアプリケーションの画面表示を示す図である。
【図30】図30は、プラグインアプリケーションを含むソフトウェアアプリケーションの画面表示を示す図である。
【図31】図31は、プラグインアプリケーションを含むソフトウェアアプリケーションの画面表示を示す図である。
【図32】図32は、プラグインアプリケーションを含むソフトウェアアプリケーションの画面表示を示す図である。
【図33】図33は、プラグインアプリケーションを含むソフトウェアアプリケーションの画面表示を示す図である。
【図34】図34は、プラグインアプリケーションを含むソフトウェアアプリケーションの画面表示を示す図である。
【図35】図35は、プラグインアプリケーションを含むソフトウェアアプリケーションの画面表示を示す図である。
【図36】図36は、プラグインアプリケーションを含むソフトウェアアプリケーションの画面表示を示す図である。
【図37】図37は、プラグインアプリケーションを含むソフトウェアアプリケーションの画面表示を示す図である。
【図38】図38は、プラグインアプリケーションを含むソフトウェアアプリケーションの画面表示を示す図である。
【図39】図39は、プラグインアプリケーションを含むソフトウェアアプリケーションの画面表示を示す図である。

Claims (31)

  1. セキュリティ保護された配信のシステムを実現するために電子メールシステムを変更する方法であって、
    前記電子メールシステムの通常の配信用アイコンに加えて、セキュア配信用アイコンを呈示するように前記電子メールシステムのユーザインターフェースを変更するステップと、
    前記セキュア配信用アイコンの起動に応答して、前記電子メールシステムが提供するプロトコルと異なる配信プロトコルを使用するセキュリティ保護された配信を前記電子メールシステムに開始させるステップと
    を備える方法。
  2. 前記セキュア配信用アイコンを起動させた後に、メッセージがセキュリティ保護された配信を使用して配信されたことを示す指示を、前記セキュリティ保護された配信を使用して配信された前記メッセージに関連するサブジェクト行に挿入するステップを更に備える請求項1に記載の方法。
  3. セキュリティ保護された配信を使用して配信されたメッセージと共に、前記メッセージがセキュリティ保護された配信を使用して配信されたことを示すアイコンを呈示するステップを更に備える請求項1に記載の方法。
  4. 前記メッセージがセキュリティ保護された配信を使用して配信されたことを示すアイコンを呈示する前記ステップが、前記電子メールシステムが使用する通常のメッセージアイコンの一部に南京錠アイコンを重ねるステップを備える請求項3に記載の方法。
  5. セキュリティ保護された配信を前記電子メールシステムに開始させる前記ステップが、
    暗号化されたデジタルコンテンツを提供するために送信側システムでデジタルコンテンツを暗号化するステップと、
    暗号化された前記デジタルコンテンツをセキュリティ保護された通信経路を介して前記送信側システムから受信側システムへ送信するステップと
    を備える、請求項1に記載の方法。
  6. セキュリティ保護された配信を前記電子メールシステムに開始させる前記ステップが、暗号化された前記デジタルコンテンツを送信する前に、暗号化された前記デジタルコンテンツを圧縮するステップを更に備える、請求項5に記載の方法。
  7. セキュリティ保護された配信によって送信されたデジタルコンテンツの何れの部分も、受信側システムにおける電子メールシステムのプレビューペインに表示されないようにするステップを更に備える請求項1に記載の方法。
  8. セキュリティ保護された配信により送信された前記デジタルコンテンツは前記プレビューペインに表示することができないことと、前記デジタルコンテンツを閲覧するには開く必要があることとを受信者に警告するセキュリティメッセージを表示するステップを更に備える請求項7に記載の方法。
  9. セキュリティ保護された配信の前またはその最中に自動細断アイコンを更に呈示するように前記電子メールシステムの前記ユーザインターフェースを変更するステップを更に備える請求項1に記載の方法。
  10. 送信側での前記自動細断アイコンの起動により、セキュリティ保護された配信によって送信されたデジタルコンテンツを、前記デジタルコンテンツが受信者により制御可能な回数だけ操作された後に、受信側システムから消去させる請求項9に記載の方法。
  11. 前記自動細断アイコンの起動により、前記デジタルコンテンツの画面表示のグラフィカルな操作が更に行われて、前記画面表示が細断され消失するように見えるようにする請求項10に記載の方法。
  12. 受信者がデジタルコンテンツを開くことを一度選ぶと、セキュリティ保護された配信によって送信されたデジタルコンテンツを受信者がどのように操作できるかを説明するポップアップウィンドウを受信側で表示するステップを更に備える請求項1に記載の方法。
  13. セキュア配信用アイコンを呈示するように前記電子メールシステムのユーザインターフェースを変更する前記ステップが、セキュリティ保護されたデジタル権利管理の配信システムまたは通常のセキュリティ保護されていない配信システムを使用してデジタルコンテンツを送信するための明瞭な視覚的オプションを送信者に提供する、請求項1に記載の方法。
  14. セキュリティ保護された配信の前またはその最中にリコールアイコンを更に呈示するように前記電子メールシステムの前記ユーザインターフェースを変更するステップを更に備える請求項1に記載の方法。
  15. 送信側での前記リコールアイコンの起動により、セキュリティ保護された配信によって送信されたデジタルコンテンツが受信側システムから自動的にリコールされ消去されるようにする請求項14に記載の方法。
  16. 送信側での前記リコールアイコンの起動により、セキュリティ保護された配信によって送信されたデジタルコンテンツがいかなる方法でも操作できないようにされる請求項14に記載の方法。
  17. セキュリティ保護された配信の前またはその最中にチェーンレター防止アイコンを更に呈示するように前記電子メールシステムの前記ユーザインターフェースを変更するステップを更に備える請求項1に記載の方法。
  18. 送信側での前記チェーンレター防止アイコンの起動により、セキュリティ保護された配信によって送信されたデジタルコンテンツがいかなる他の受信側システムへも転送されないようにする請求項17に記載の方法。
  19. セキュリティ保護された配信の前またはその最中にコピー防止アイコンを更に呈示するように前記電子メールシステムの前記ユーザインターフェースを変更するステップを更に備える請求項1に記載の方法。
  20. 送信側での前記コピー防止アイコンの起動により、セキュリティ保護された配信によって送信されたデジタルコンテンツがいかなる方法でもコピーされないようにされる請求項19に記載の方法。
  21. セキュリティ保護された配信の前またはその最中に追跡オプションを更に呈示するように前記電子メールシステムの前記ユーザインターフェースを変更するステップを更に備える請求項1に記載の方法。
  22. 送信側での前記追跡オプションの起動により、セキュリティ保護された配信によって受信側システムへ送信されたデジタルコンテンツの使用が追跡される請求項21に記載の方法。
  23. 使用の追跡が、デジタルコンテンツが受信された時間、前記デジタルコンテンツが閲覧された場合は前記デジタルコンテンツが閲覧された時間、および前記デジタルコンテンツがどのように操作されたか、の少なくとも1つに関する情報を収集するステップを備える、請求項21に記載の方法。
  24. 前記電子メールシステムがマイクロソフト(R)アウトルック(R)である、請求項1に記載の方法。
  25. 前記電子メールシステムがロータス(R)ノーツ(R)である、請求項1に記載の方法。
  26. セキュリティ保護された配信のシステムを実現するために電子メールシステムを変更するための、コンピュータ読取可能媒体または伝播信号に記憶されているコンピュータプログラムであって、プロセッサに、
    前記電子メールシステムの通常の配信用アイコンに加えてセキュア配信用アイコンを呈示するように前記電子メールシステムのユーザインターフェースを変更させ、
    前記セキュア配信用アイコンの起動に応答して、前記電子メールシステムが提供するプロトコルと異なる配信プロトコルを使用するセキュリティ保護された配信を前記電子メールシステムに開始させる
    命令を備える、
    コンピュータプログラム。
  27. 前記プロセッサに、セキュア配信用アイコンの起動に応答して、セキュリティ保護された配信を使用して配信されたメッセージに関連するサブジェクト行に、前記メッセージがセキュリティ保護された配信を使用して配信されたことを示す指示を挿入させるための命令を更に備える請求項26に記載のコンピュータプログラム。
  28. 前記プロセッサに、セキュリティ保護された配信を使用して配信されたメッセージと共に、前記メッセージがセキュリティ保護された配信を使用して配信されたことを示すアイコンを呈示させるための命令を更に備える請求項26に記載のコンピュータプログラム。
  29. セキュリティ保護された配信を前記電子メールシステムに開始させる前記命令が、前記プロセッサに、
    暗号化されたデジタルコンテンツを生成するためにデジタルコンテンツを暗号化させ、
    暗号化された前記デジタルコンテンツをセキュリティ保護された通信経路を介して受信側システムへ送信させる
    命令を備える、
    請求項26に記載のコンピュータプログラム。
  30. セキュリティ保護された配信を前記電子メールシステムに開始させる前記命令が、前記プロセッサに、暗号化された前記デジタルコンテンツを送信する前に、暗号化された前記デジタルコンテンツを圧縮させる命令を更に備える、請求項29に記載のコンピュータプログラム。
  31. 前記プロセッサに、セキュア配信用アイコンを呈示するように前記電子メールシステムのユーザインターフェースを変更させる前記命令が、前記プロセッサに、セキュリティ保護されたデジタル権利管理の配信システムまたは通常のセキュリティ保護されていない配信システムを使用してデジタルコンテンツを送信するために明瞭な視覚的オプションを送信者に提供させる命令を備える、請求項26に記載のコンピュータプログラム。
JP2002588325A 2001-05-10 2002-05-10 セキュリティ保護された配信のシステムを実現するための電子メールシステムの変更 Pending JP2004532473A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US28979101P 2001-05-10 2001-05-10
PCT/US2002/014754 WO2002091131A2 (en) 2001-05-10 2002-05-10 Modifying an electronic mail system to produce a secure delivery system

Publications (1)

Publication Number Publication Date
JP2004532473A true JP2004532473A (ja) 2004-10-21

Family

ID=23113113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002588325A Pending JP2004532473A (ja) 2001-05-10 2002-05-10 セキュリティ保護された配信のシステムを実現するための電子メールシステムの変更

Country Status (4)

Country Link
EP (1) EP1386443A2 (ja)
JP (1) JP2004532473A (ja)
AU (1) AU2002305507A1 (ja)
WO (1) WO2002091131A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011903A (ja) * 2005-07-01 2007-01-18 Fuji Xerox Co Ltd 状況情報処理システム、状況情報処理方法及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7430754B2 (en) * 2004-03-23 2008-09-30 Microsoft Corporation Method for dynamic application of rights management policy

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832505A (en) * 1997-04-02 1998-11-03 Sun Microsystems, Inc. Computer system for managing and configuring application properties and enabling system administrator to override certain user-set or host properties
US20020059144A1 (en) * 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
GB2357939B (en) * 2000-07-05 2002-05-15 Gfi Fax & Voice Ltd Electronic mail message anti-virus system and method
US7243127B2 (en) * 2000-10-11 2007-07-10 Swiftview, Inc. Network-based document delivery system with receipt and display verification
US20020178353A1 (en) * 2001-04-11 2002-11-28 Graham Randall James Secure messaging using self-decrypting documents

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011903A (ja) * 2005-07-01 2007-01-18 Fuji Xerox Co Ltd 状況情報処理システム、状況情報処理方法及びプログラム
JP4696732B2 (ja) * 2005-07-01 2011-06-08 富士ゼロックス株式会社 状況情報処理システム、状況情報処理方法及びプログラム

Also Published As

Publication number Publication date
EP1386443A2 (en) 2004-02-04
AU2002305507A1 (en) 2002-11-18
WO2002091131A8 (en) 2004-03-04
WO2002091131A3 (en) 2003-05-30
WO2002091131A2 (en) 2002-11-14

Similar Documents

Publication Publication Date Title
US20030023695A1 (en) Modifying an electronic mail system to produce a secure delivery system
US7051003B1 (en) Method and apparatus for delivering electronic data through a proxy server
US6978378B1 (en) Secure file transfer system
JPH11272594A (ja) 電子ネットワーク上でのドキュメントデリバリ方法及び装置
EP0838774A2 (en) Electronic document delivery system
US7627640B2 (en) Messaging and document management system and method
US6385655B1 (en) Method and apparatus for delivering documents over an electronic network
EP0869652A2 (en) Document delivery system
JP5173841B2 (ja) 通信及び文書の管理システム及び方法
US20040143650A1 (en) Method and system for transmission of computer files
US20020178353A1 (en) Secure messaging using self-decrypting documents
JP2004517377A (ja) デジタル資産の制御及び管理
US20030217259A1 (en) Method and apparatus for web-based secure email
JP2003536120A (ja) ネットワークを介して伝送される電子メッセージの不正なコピー及び配布を防止するための装置及び方法
WO2006043495A1 (ja) 電子メール送信システム
US20030093664A1 (en) Message transmission/reception control method and message transmission/reception control system
JP4474093B2 (ja) 配布エージェントおよび配布エージェントシステム
US20050210273A1 (en) Secure electronic message system
JP2004532473A (ja) セキュリティ保護された配信のシステムを実現するための電子メールシステムの変更
JP6614601B1 (ja) セキュアなファイルの送受信便システム、セキュアなファイルの送受信方法及びネットワークシステム
RU2419137C2 (ru) Система и способ передачи документов и управления документооборотом
JP2003502882A (ja) プロキシ・サーバを介して電子データを配信する方法及び装置
JP2003532339A (ja) メンバネットワークを構築するシステム及び方法
WO2002009346A1 (en) A ubiquitous e-mail encryption component
EP1410584A2 (en) Hybrid electronic mail and electronic parcel delivery system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080515

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081001