JP2009527047A - 通信及び文書の管理システム及び方法 - Google Patents
通信及び文書の管理システム及び方法 Download PDFInfo
- Publication number
- JP2009527047A JP2009527047A JP2008555202A JP2008555202A JP2009527047A JP 2009527047 A JP2009527047 A JP 2009527047A JP 2008555202 A JP2008555202 A JP 2008555202A JP 2008555202 A JP2008555202 A JP 2008555202A JP 2009527047 A JP2009527047 A JP 2009527047A
- Authority
- JP
- Japan
- Prior art keywords
- sender
- receiver
- software
- epo
- epostal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/226—Delivery according to priorities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
必要eメールが激増すること自体、オーバーロードの絶えざる増加をもたらす点で問題がある。2002年の1日当たり合計310億通のeメールメッセージのうち、推定約210億通が必要メール、即ち、本来承諾非承諾を問わず、受信者にとって意味のあるメールである。そして、この必要eメールの量は2006年には一日当たり360億通に達すると予想されている。
今日、オンライン広告の大部分はバナー式広告であってeメールではない。オンライン広告として1999年に米国で費やされた28億ドルのうち、バナー広告は50%を占め、eメールは3%に過ぎない。オンライン広告費用は急増を続け、2004年には120億ドルに達し、2005年には2004年を23%上回る147億ドルに達すると見込まれている。しかしながら、バナー広告は周知のごとく非効率的であり、低クリック率に悩まされている。それ故、消費者の注目を引き、メッセージを伝達し、応答率を更に高めるための、ダイレクトeメールマーケティング等の改善されたインターネットマーケティング方法に対する需要がある。
必要メールに関しては、現在のところ、上述したメールのオーバーロード及びプライオリティを区別する問題の解決策はまだ無い。
しかしながら、残念なことに、未要請の且つ要不要のメールのいくつかが尚、フィルターを通過してしまう。さらに悪いことに、(要請された又は待っている)所望のメールが阻止されても受信者にはそれが分からない。メールが阻止されたか、または、どのメールが阻止されたかを調べるにはユーザーはISPのメールアプリケーションとは別にウェブサイトにアクセスし、その特定エリアに入り、ID及びパスワードでログインし、メールの日付やメールラインをスクロールしなければならない。特定のセンダからのメールブロックを解除するには、ユーザーはそのセンダのメールアドレスを、フィルタールールを修正できる唯一の存在であるISPに送信しなければならない。
・ 必要メールの多数が阻止されて受信者に届かない。ある情報技術市場調査会社はこの問題が企業に2003年に35億ドルの損失をもたらすと推定している。
・ 経済的に無価値の、不要な、未要請の、または不快な多数のメールが受信者に届いてしまう。これによる企業の損失は2003年に100億ドルに達すると見込まれている。
・ 任意の一般的、社会的な基準によるコンテンツリスクに対するフィルタリングまたはスクリーニングが実施されない。
・ テクニカルリスクに対する全般的なスクリーニングが実施されない。
・ 受信者が高プライオリティのメールを低プライオリティのものの中から素早く見つけ出し、見つけたメールを自動的に仕分けできるようにするための、一般的に認められたプライオリティまたは価値指標が提供されない。
・ プライオリティ指定のメールを開くためのインセンティブを受信者に与える手段が提供されない。
・ 発信者または受信者のための統合的なメール追跡サービスが提供されない。
・ 受信または開封に対する公認通知が提供されない。
・ アンチウイルススクリーニング以外の、包括的なセキュリティー手段が提供されない。メールの暗号化サービスは既知であるが、こうした暗号化サービスもやはり、上述したメールオーバーロードや迷惑メール問題に対処する完全なサービスパックの一部ではない。さらに、現在一般に入手可能なメールアプリケーションの一部となっている暗号化及び署名法を含むメール暗号化及びデジタル署名法の大部分は、一般ユーザーにとって複雑なものである。
・ ユーザーのメールアプリケーション上で容易且つシームレスに動作しない場合が多い。
従って、本発明が解決しようとする課題は、インターネットの本質的な特性を妨げずにこれらの全てのメール問題に対する完全かつ商業的に実現可能な解決策を提供することである。
本発明によれば、システムを利用するeメールの全発信者が、eメールの差別化、プライオリティ付け、防護及び安全化、配送プライオリティ(special−deliver)及び追跡、仕分け及び取り扱いをずっと有効に行えるようになる。
本発明によれば、アクセスに制限を与えつつも尚、一般に且つ誰でも入手可能で、企業や個人を問わず、費用を要することなく、イントラネットライクな安全上の利益を得られる特別の通信チャンネルが提供される。
本発明によれば、現在、商業目的でのeメール使用の制約となっている主要な問題が解決され、商業的ユーザーがカスタマーサービスや収益機会を広げる一方でeメールのリスクや費用を低減させ得るようになる。
本発明は既知の基本的なSMTPインターネットeメールシステム及びウェブメッセージングHTTPシステムを、使用し、補完し、拡張するものであり、“インターネット”とは、両システムを含むものとする。本発明はeポストオフィス(以下、ePO)20(図1)を特徴とする。ePO20は、好ましい構成ではサーバー又は一組のサーバー(以下、サーバーセット)であり、図3A〜C、図4B、図6及び図7に示すように、模範的ソフトウェア24,24'を実行し、遠隔通信リンク16を介してインターネットに接続される。ePO20は郵便ソフトウェア24,24'を実行する単一サーバーとして説明されるが、複数のサーバーまたは同等のハードウェア及びソフトウェアであってもよい。“eポストオフィス(ePO)”、“ポスタルサーバー”、“電子ポスタルサーバー”、“ポスタルサーバー及びソフトウェア”は、これらの変形及び他の既知の同等物を含むものとする。
オルタナティブd)では、eレターメッセージ及び全eポスタルプロセス処理データを含む全情報がHTTP形式のプロトコルを使用してePO20にダイレクトに送信される。オルタナティブd)の場合はeレターが別個の2つのパッケージ状態で送信される利益はない。オルタナティブd)には、センダ12が、自分の端末に依存してeレターをプロセス処理する際にオンライン状態でなければならない点と、そうした様式下にeメールを送信する場合に経験され得るインターネットメールの不確実性の問題があるという不利益がある。
オルタナティブe)では、eレターメッセージをeレターとしてレシーバ14に発送し、プロセス処理し、配送するために必要なeレターメッセージ及び全eポスタルデータを、SMTP及びPOP、IMAPその他のそうしたメールプロトコルを使用してレシーバISP19メールサーバーに、次いでレシーバに送信する必要がある。このオルタナティブe)には以下の利益がある。
・ 全ての情報が1パッケージ化される。
・ 転送量が最小であるために、転送関連の不安定性がずっと低下する。
・ レシーバISP19からeレターを受け取る以外の通信が不要である。
加えて、オルタナティブe)のみならずf)及びg)では、レシーバ14がそうしたeレターメッセージを受け取るための最も適当で、簡単且つ恐らくは唯一でさえある手段がレシーバISP19メールサーバーであると認識している。
オルタナティブf)では、eレターメッセージ及び幾つかのeポスタルプロセス処理データ、例えばeレターのIDやセキュリティーナンバーはレシーバISP19メールサーバーを介してレシーバ14に送信される。eレターと共に送るeポスタルデータ量はレシーバ14及びレシーバISP19システムの組み合わせ機能次第で変化し得る。eレターがレシーバ14に届くと、レシーバ14はHTTP又は幾つかのその他のそうしたプロトコルを介してePO20とダイレクト通信し、ePO20はレシーバ14に対し、レシーバ14がeレターのプロセス処理完了上必要な残りの全eポスタルプロセス処理データを提供する。オルタナティブf)の利益には、eレターメッセージが暗号化情報を含む場合に得られるセキュリティー上の利益、つまり、暗号化情報を含むレターメッセージが、eレターのIDナンバーや暗号化キーを含むeポスタルプロセス処理データを含むセカンドコミュニケーションとは別に、HTTPを介して送信される利益が含まれる。然し乍ら、オルタナティブf)には、ePO20との通信要件がオルタナティブe)におけるそれよりもずっと複雑化されることや、eレターのプロセス処理を完了させるためにレシーバ14がオンライン状態になる必要があるという不利益がある。レシーバ14がオンライン状態ではない又はオンライン状態になれない場合は、eレターのプロセス処理を完了できず、オンライン状態になれるまで待たされることになる。
然し乍ら、オルタナティブh)及びオルタナティブi)には数多くの不利益がある。先ず第1には、必要通信数がこれらの方法をより複雑化し、通信上の問題が生じる恐れが大きくなる点。第2には、より重大なことには、eレターメッセージがePO20を介さないために、以下の点、即ち、
・ ePO20が、テクニカル及びコンテンツ的なリスクに関してセンダ12及びレシーバ14に代わってeレターをスクリーニングすることができない。
・ ePO20がセンダ12を確認できず、センダ個人の認証を検証できず、レシーバ14位置では、ePO20位置でできるようにはeレターメッセージの整合性を確実に評価できない。これにより、一般的な状況でのセンダ12の確認、センダ個人の認証、eレターの整合性の評価は信頼性に欠けるものとなり、安全性も低下する。
・ ePO20にはセンダ12への返送機能もない。従って、センダ12を追加的に評価し、eポスタルシステムの全体的な安全性を監視する機会が無い。
・ ePO20が、センダ12及びレシーバ14に対し、ePO20位置でのeレターメッセージプロセス処理時間のタイムスタンプ又は追跡記録を提供できない。
・ ePO20が、センダ12にeレターのeポスタル料金についての最も信頼できる確認を提供できない。
・ ePO20が、センダ12がePOのeレターリポジトリに入れるように選択したeレターに、同程度の否認防止性を提供できない。そうした公認リポジトリの標準規格では、センダ12又はレシーバ14がオリジナルのeレターのコピーを与えるのではなくむしろ、ePO20を通過するオリジナルのeレターのコピーが要求される。
・ センダ12から多数のレシーバ14に暗号化eレターをePO20を通さずにダイレクト送信するのがずっと複雑化され、ePO20によるレシーバ14への暗号化eレターのプロセス処理及び配送に関して以下に詳しく説明するように、安全性が低下する。
インストール及びePO20へのアカウント開設に関し、センダ12及びレシーバ14がソフトウェア22、26を利用できるようになるまでの、センダ12及びレシーバ14によるダウンロード、インストール、アクティベーションのプロセス(センダ及びレシーバとソフトウェアとを組み合わせて、今後、“クライアントソフトウェア”または“クライアント”とも称することもある)にはオルタナティブがある。ダウンロード、インストール、アクティベーション、のプロセス及びその主要なオルタナティブを図14A及び図14Bに示す。当該プロセスにおける特定の各ステップは、オペレーティングシステム(以下、OS)やeメールアプリケーションを含むクライアント端末でのテクニカル環境次第のものである。
次いで、クライアントソフトウェア22、26はHTTP又は幾つかのその他のそうしたTCPアプリケーションプロトコルを使用してePO20とダイレクト通信し、ePO20のオンラインステータスをチェックする。これにより、クライアントソフトウェア22、26のセットアップのダウンロード及びインストールフェーズD1が終了する。
アクティベーションeレターD5の使用はeポスタルシステム10の構成として好ましいものである。なぜなら、このアクティベーションeレターD5によりソフトウェアのインストール及びセットアップの登録フェースD2の間にユーザーが提供するプライマリーeメールアドレスの有効性が確認され、ユーザーの、従ってアカウントの正当性が更に確認されるからである。
・ ソフトウェア登録中の新規アカウントの生成
・ 既存アカウントでの別のコンピューターへのクライアントソフトウェア22、26のインストール及びアクティベーション。
・ センダ12及びレシーバ14のクライアントソフトウェア22、26の自動更新。
・ ePO20位置に保存した基本アカウント情報の閲覧及び編集。
・ eレタークレジット(eレター送信料金の支払いに使用する)の購入。
・ 利用できるeレタークレジットのチェック及びローカルクライアント記録の更新。
・ eレタークレジット残高及びクレジットトランザクション(取引き)履歴の再閲覧。
・ eレター開封により得られたクレジットインセンティブの受け取り記録の再閲覧。
・ ePO20へのeレター受け取りの報告。
・ センダへのeレター受け取りの通知。
・ ePO20へのeレター開封の報告。
・ センダへのeレター開封の通知。
・ 送信eレター履歴の再閲覧。
・ 送信した単一のeレターに関する全詳細の再閲覧。
・ 受信したeレターの履歴の再閲覧。
・ 単一の受信eレターに関する全詳細の再閲覧。
・ eポスタルサービスのためのローカルクライアントコストの更新。
・ パスワード及びパスワードのチェック及び更新。
・ クライアントがプロセス処理できない別アドレスからのeレターの受け取りの報告。
・ クライアントがプロセス処理できる、別アドレスからではないeレターの受け取りの報告。
・ C1:通信接続を開放。
クライアントはePO20とのダイレクト通信用に記憶したURLとポート情報とを持っており、センダ12及びレシーバ14の全てがePO20用に同じIPアドレスを使用する必要はない。先に説明したように、物理的に異なる場所で動作してクライアント間や相互間で通信する多数のサーバーセットが存在する。更に、ePO20サーバー用のIPアドレスは時間と共に変更され(例えばセキュリティ上)、クライアントはダイレクト通信を介してePO20からそうした変更された情報を受け取る。任意の標準的TCPアプリケーションプロトコルを使うこともできるが、クライアントが先ず、標準的なHTTP挙動を使用して、開放されている可能性が最も高いポート80を介して接続を試行することが現在好ましい。通信が確立されると、クライアントはHTTPをそのまま使用して残りのダイレクト通信セッションを実行する。何らかの理由でHTTP接続に失敗した時は、クライアントはSMTPを用い、標準及びカスタムのSMTPコマンドタグを使用してポート25からePO20にダイレクトに接続する。例えば、SMTPを使用する場合、ePO20が接続を承認するとクライアントは接続を認証し、クライアント自身を識別させる標準のSMTP EHLOコマンドをePO20に送る。ePO20はこのコマンドを理解及び承認し、次いでクライアントを検証する。SMTP通信が確立されると、クライアントは引き続きSMTPを使用して残りのダイレクト通信セッションを実行する。
クライアントはこのセッション用の公開/秘密キーペアを生成させる。クライアントは、キーペアの公開キーを含むリクエストをePO20に送信する。この最初のリクエストメッセージを暗号化するキーはまだ設定されていないが、eポスタルシステム10は、そうしたメッセージをプレーンテキストで残すのではなくむしろ、文字のランダム化及び入れ替え法を好ましく使用してメッセージの復号困難性を高める。ePO20は、クライアントからの最初のリクエストに含まれる公開キーを使用してセッションIDと対称キーとを16進法文字に書き換えて暗号化し、クライアントへの応答メッセージでこれを返す(この場合、及び今後、16進法文字での暗号データ書き換えは、暗号データのやりとりを可能にするための16進法文字又はその他の類似のエンコード、例えばUUエンコードを使用する暗号データ書き換えを意味するものとする)。クライアントはePo20からの応答を受け取るとセッションID及び対称キーを記憶する。これらの各ステップで発生された対称キーは残りの通信セッション用の全転送データを暗号化及び復号化するために使用する。クライアントは、eポスタルサーバーがセッションを確認できるよう、このセッションでそれ以降に出すリクエストに際してセッションIDをePO20に送信する必要がある。ダイレクト通信を暗号化するためのオルタナティブとしては、ePO20とクライアントとの間で固定の公開/秘密キーペアを利用する方法がある。然し乍ら、eポスタルでは非対称暗号よりもずっと速くでき、しかも一回使用のセッションベースキーを使用する方がキーを再使用するよりもずっと安全であるという理由から、対称暗号化を基本設定としている。
クライアントはセッションUDと、クライアントユーザーさえ知らないクライアントIDナンバーを含むデータブロックと、ユーザーパスワードハッシュとを使用してリクエストメッセージを作成する。パスワードハッシュはクライアント側で記憶され得、又はユーザーがパスワードと生成されたハッシュとを要求できる。次いで、セッション対称キーを使用してデータブロックが暗号化され、16進法文字に書き直される。クライアントはメッセージをePO20に送り、ePO20がセッションIDを読み取り、関連する対称キーを検索し、データブロックを復号化する。ePO20はクライアントIDナンバーとパスワードハッシュとを記録から認証し、当該セッションを認証済み(又は非認証)のものとして記憶し、次いで、認証が受け入れられた(又は受け入れられない)ことを示す応答メッセージを生成してクライアントに送る。このePO20からクライアントへの応答メッセージにはセッションIDは含まれない。なぜなら、クライアントは、これらのダイレクト通信を非同期のものとみなすePO20とは異なり、ePO20にメッセージを送るとその応答を待つからである。他の認証構成には、唯一の又は2つ以上のパラメーターを認証する構成が含まれる。大抵のeポスタルシステム用の基本設定(preference)では、上述した通り、センダ12の二重認証が有効に提供される。ePO20は安全性を高めるためにクライアントIDを定期的に変更することもできる。
この時点ではダイレクト通信は、本セッションのそれ以降の通信の安全性を維持し且つクライアントをePO20に認証させるための手段のみを確立する。引き続き転送されるメッセージは、eポスタルシステム10の特徴であるeポスタルプレミアムサービスの実施に伴う幾つかの動作又は管理動作を支援するようなものである。こうしたメッセージは、上述したクライアント認証ステップC3での2つのメッセージにおけるそれと同じ様式下に準備され、転送される。クライアントはリクエストメッセージを生成してePO20に送信する。このメッセージにはセッションIDと、暗号データブロックのサイズを表わすデータフィールド、セッション対称キーを使用して暗号化し16進法文字に書き換えた暗号データブロック、が含まれる。メッセージデータは、eポスタル通信システム10の特定のデータ要件、通信要求及び通信能力、そして本発明のeポスタル通信システム10、に適合する独自構造を有している。ePO20は、クライアントのリクエストメッセージを受け取ると、データブロック内に含まれる指示に従ってデータを復号化及びプロセス処理し、次いでクライアントのリクエストメッセージと同様にeポスタル通信システム10に対する独自構造を持つ応答メッセージをクライアント用に準備する。ePO20はステップC3の場合にそうであるようにこのステップC4でクライアントに応答メッセージを送る。この応答メッセージには、ステップC3で説明したように、セッションIDは含まれない。なぜなら、こうしたダイレクト通信を非同期的なものとみなすePO20とは異なり、クライアントはePO20にメッセージを送るとその応答を待つからである。ePO20の応答メッセージには、暗号データブロックのサイズを表わすデータフィールドが含まれ、かくして暗号データブロックはセッション対称キーを使用して暗号化され、16進法文字で書き換えられている。本発明の説明のこれ以降の部分では、データが転送に際して暗号化されると説明される場合は、暗号データブロックが、上述したようにダイレクト通信で転送され得るように、暗号データ変換用の16進法文字その他で書き換えられていることを意味するものとする。次いで、ePO20はその応答メッセージをクライアントに通信し、クライアントはデータブロックを復号化し、このデータブロックに含まれる指示に従ってデータをプロセス処理する。
クライアントは、当該セッションからの通信要求を満たすと、セッションを終了させる要求メッセージをePO20にダイレクト通信し、ePO20はその要求を承諾する応答を返す。本件出願全体を通し、ePO20又はクライアントの何れかからの応答内容として説明される承諾とは、承諾拒否のメッセージ、エラーメッセージ又は類似形式のメッセージに関しても使用され得るものとする。そうした他の状況では、説明した一般的プロセスに関与しないアドホック処置を引き続き使用して問題を解決する。
更には、幾つかのダイレクト通信用に上述したステップセットが変更される。大抵の場合、eポスタルシステム10の動作は、種々の方法でステップC3及びC4及び又はステップC4及びC5を組み合わせた場合に最良化される。特定の組み合わせは、ダイレクト通信の使用目的と、データブロック内で使用するデータ及び指示の組み合わせを、eポスタル機能を最も効率化且つ安全化させる上でどれだけ最良の構成とさせ得るかに依存する。例えば、クライアントとePO20との間の、その全てが一組のリクエスト及び応答通信内におけるものである、クライアントからのプロセスデータ及びクライアントへの応答を認証することが好ましい場合があり得る。
ダイレクト通信メッセージ中のデータフィールドは、クライアントからのリクエストメッセージやePO20からの応答メッセージのそれと良く似たものであり、何れも、暗号化直前のそれと同じデータブロックサイズを持つ暗号データブロックから構成される。クライアントからのリクエストメッセージとePO20からの応答メッセージとは、先に説明したように、クライアントからのリクエストメッセージにはセッションIDも含まれている点が唯一異なっている。セッションIDは、eポスタルサーバーがセッションを確認することができるよう、従って、対称キーも使用できるようにするために必要である。他方、ePO20からの応答メッセージにはセッションIDは含まれない。なぜなら、こうしたダイレクト通信を非同期的なものとみなすePO20とは異なり、クライアントはePO20にメッセージを送るとその応答を待つからである。
・ センダ12のユーザーに被提供サービス選択上の支援を提供。
・ センダ12からのeレターを集めてePO20に配送。
・ ePO20によるeレターの受け取り及び承諾。
・ 安全目的上のeレターのスクリーニング。
・ センダ12の認証と、センダ12のユーザーの確認。
・ システムを介したeレターのプロセス処理費用の徴収。
・ サービスの適用及びeレターのプロセス処理。
・ eレター数の固有の削減又はフィルタリング。
・ eレターの識別、マーキング、プライオリティ付け。
・ ePO20のプロセス処理の日付及び時間の表示及びスタンプ。
・ eレターの受け取り、転送及び配送の各プロセスの安全化。
・ レシーバ14へのeレター配送。
・ レシーバのユーザーによる開封を確認。
・ 要求に応じてのレシーバ14からの応答/受け取りの収集。
・ 要求に応じてのセンダ12へのレシーバ14からの応答の通知。
・ 以下のようなその他の特別サービス。
:レシーバ14のユーザーが自信のメールボックス/コンピューター及びeメールアプリケーションから長時間離れている間のeレターの保持。
:自信のメールボックス/コンピューター及びeメールアプリケーションの動作を通してではなく、ePO20の“ウィンドウ”またはウェブサイトに行く、等による、ePO20へのアクセスオプションの提供。
:企業サイトがeポスタルプロセスの各アスペクトをメータリング、バンドル、管理することの許可。
・ ステップ4で、センダ12のユーザーが自分のeメールアプリケーションで以下のようなeポスタルサービスから適切なものを選択する上での補助を提供する。
:その他全てのeメールからeレターを差別化するための、eポスタルインダストリーの特別マーク、価値、設定画面の表示。
:暗号化。
:センダそのものに相対するものとしての、センダ12のユーザーの認証(全てのeレターではセンダ12を認証するのが標準的である)。
:レシーバ14がeレターを受け取って開封したことをセンダ12に通知。
:レシーバのユーザーによる開封を確認。
:レシーバ14のユーザーがセンダ12のeレターにeポスタルシステムを通して応答するためのプリペイド返信。
:レシーバ14のユーザーへのハードコピーの配送。
:ePO20との必要且つ適宜の通信の実行。
:eメールレシーバがeポスタルシステムのアカウントを所有しているかを判定し、所有していない場合は送信者12による選択を確認。
:送信者12にeポスタルシステムを使用するに十分なクレジットがあるかをチェックし、足りない場合はクレジットを更に取得する。
:eレターに、ePO20用に選択されたサービス及びその他情報をタグ付け。
:必要であればeレターを暗号化。
:必要であればセンダ12のユーザーの認証を実施。
:通常のeメールSMTP又は標準的なウェブメッセージング用THHPによるなどして、ePO20にeレター及び又はeレターデータを送信するための適宜のプロセスを決定。
・ ePO20にeレターを送信。
・ 送信済みeレターを特別のeポスタルフォルダに保存。
・ 送信済みeレターに関する返送通知を追跡。
・ センダ12における、提供されるeポスタルサービス、要求クレジット、セキュリティー機能、といった部分を最新状態に維持するための、管理及び維持に関する様々のアカウントアクティビティーを実施。
・ センダ12の、eポスタル通信やePO20との相互作用の管理を支援。
・ センダ12のeメール及びブラウザアプリケーションとのシームレスな動作。
先に説明され、図2A及び図2Bに示した模範的なセンダソフトウェア22に関し、動作上の更に他の代表的なプロセス処理ステップシーケンスと、現在好ましいシステム構造とが図18A及び図18Bを参照して以下に説明される。
・ ユーザーが、新規eメールの作成前又は作成後に、使用するサービスを選択できるオルタナティブ。ユーザーは、新規eメールを作成する前後何れの場合でも、新規eメールを作成し終えたこと及び、作成済みeメールをeポスタルシステム10を使用して送信できる状態にあることを何らかの方法で表示する。従って、新規eメール作成の前後何れの場合でも、サービス使用を容易化するためにeポスタルシステムの使用時点を指定する必要があり、また、何れの場合でも、新規のメッセージウィンドウ内にはeポスタルプロセス選択用の手段が含まれることが要求される。
・ 新規メッセージウィンドウ内からの選択に関するオルタナティブとしては、ツールバー上のアイコンボタン、又はドロップダウンメニュー内に並ぶアイテムをクリックして使用するeポスタルサービスを選択するものがある。eポスタルシステム10は、ユーザーがサービスを最も柔軟に且つ容易に使用できるように何れのオルタナティブをも取り扱えることが好ましい。
・ 新規eレターに付加する特定eポスタルサービスの選択に関しては、eポスタルサービスを選択できる1つ以上の連係画面と、ユーザーが、選択するサービスをレビューし、選択したことを確認できる第2画面とを提供するオルタナティブがある。eポスタルシステムがユーザーに提示する画面はできるだけ少なくし、例えば、1つの画面のみを使用して、ユーザーがサービスを選択し、レビューし、送信用サービスとして確認できるようにすることが好ましい。然し乍ら、ユーザーに提示されるサービスの範囲が広すぎる又はユーザーのeメールアプリケーション上で別の画面が必要になるような場合は、eポスタルシステム10は2つの画面を使用することが好ましい。
代表的な送信者ソフトウェア22(図2A及び図2Bに示し且つこれらの図を参照して先に説明された)及びセンダのプロセスシーケンス及び好ましい構成(図18A及び図18Bに示した)に関しては、センダ12は、ユーザーが、付加したいサービスを選択し、これをクリックしてeポスタルシステムを通してeメールを送信した後、ステップSP2で、新規のeレターのプロセス処理を開始する。センダ12のこのプロセス処理についても、その方法及び選択上のオルタナティブがある。
・ センダ12が、eレターメッセージと、もし全てでなければ殆どのeポスタルプロセス処理データをセンダISP19のメールサーサーバーを介してePO20に送信し、その他の残余分をeポスタルダイレクト通信を介してePO20に送信する。
・ 次いで、ePO20がeレターメッセージと、もし全てでなければ殆どのeポスタルプロセス処理データをレシーバISP19のメールサーサーバーを介してレシーバ14に送信し、その他の残余分をeポスタルダイレクト通信を介してレシーバ14に送信する。
送信及び配送に関する代表的なオルタナティブ(ePOを介した又は介さない)の全ては、以下に説明する幾つかの又は全てのシステム構造を使用して実施され得る。即ち、
・ センダ12位置でeレターをプロセス処理するための、上述した及び以下に説明する運用上のシステム構造。
・ ePO20位置でeレターをプロセス処理するための、上述した及び以下に説明する運用上のシステム構造。
・ レシーバ14がeレターを受信し且つプロセス処理するための、上述した及び以下に説明する運用上のシステム構造。
・ 上述したダイレクト通信を実施するための方法。
・ レシーバ14にeレターを送信するためにセンダ12が使用するべき方法に関する、ダイレクト通信、eポスタルeレター、その他のeポスタルコミュニケーションを介してePO20からセンダ12及びレシーバ14に通信された情報。
図19の部分1にはセンダ12のIDナンバーが含まれる。ePO20は、eレターがePO20に届いた時点でこれらのナンバーからセンダ12を識別する。ePO20は、これらのナンバーから、カスタムヘッダの部分2を復号化するために使用する暗号化キーを知る。
図19の部分3は、以下を含むeポスタルプロセス処理データを含む。即ち、
・ 独自データセット、例えば、eレターを識別し且つeレターに関する将来のトランザクションをプロセス処理し且つ追跡するために使用する数値データセット。
・ センダ12が選択したeポスタルサービスを識別するデータ。
・ センダ12及びレシーバ14に関する、IDナンバーやeメールアドレスのようなデータ。“To”、“cc”、“bcc”の情報はeレターのヘッダから削除され、そのハッシュ値と共に部分3に配置される。“From”や“Reply to”の情報も、ハッシュ値と共に部分3に配置される。センダ12用のePO20のSMTPeメールアドレスが、“To”ヘッダ内の本来のレシーバeメールアドレスで置換され、かくして、eレターをePO20にリダイレクトさせ得るようになる。このデータのハッシュ値により、追加的方法を使用してeレターの安全性をチェックしセンダ12を確認できるようになる。
・ 暗号サービスが選択された場合にeレターメッセージ本文を復号化するための暗号化キー。
あるいは、ヘッダは3つではなく2つの又は3つ以上の部分を有し得るが、その内の一つの部分は、残余のカスタムヘッダの復号化用に使う暗号化キーがePO20に分かるよう、センダ12のIDナンバーをプレーンテキストで記述する必要があるので、これらの部分の最小数は2つとなる。然し乍ら、部分数を3つにすれば、別の暗号化キーを使用して部分3内のデータを別様に暗号化して安全性を高め得ると共に、部分2内のデータを使用する場合のそれとはまた別に復号時の認証及び確認が提供される点で安全性が一段と高くなる。部分数を3つ以上とし、暗号化ステップを増やすことで安全性は非常に高くなるが、こうした構成は非通常状況を除いては不要である。ヘッダ構造及びeポスタルシステム10の運用方法としては、図18AのステップSP9で、図19に示すような3つの部分を持つカスタムヘッダを使用する方法が好ましい。
・ eポスタル暗号サービスが選択された場合のeレターメッセージ本文(ここではeレターメッセージの“本文”とは、全て、“添付物”をも意味するものとする)。
・ eポスタルプロセス処理データを含むeレターカスタムヘッダ。
・ ダイレクト通信。
・ クライアント、ネットワークレベル、ePO20の各位置に記憶されたeポスタルシステムデータ。
先に説明したように、センダ12は、一回使用の、充分に強力な対称キーと、センダ12のオペレーティングシステムの暗号化ライブラリをリソースとするアルゴリズムとを使用して暗号化を実行する。そうしたライブラリ及びアルゴリズムはePO20には既知のものである。ステップSP13でメッセージを暗号化した後、ステップSP14で、センダ12はeレターのカスタムヘッダの部分3に対称キーを配置する。ステップSP12で、センダ12はeレターメッセージ本文を暗号化する前にメッセージ本文のMDCハッシュをも生成する。
部分3を暗号化した後、ステップSP17で、センダ12はカスタムヘッダの部分2を構造化し、ステップSP18で、部分3全体を暗号化するために使用した対称キーを部分2に配置する。ステップSP18で、センダ12はMDCデータを使用して、図19に示し且つ先に説明したようにして部分2に書き込み(fill out)、次いで、ステップSP21でカスタムヘッダの部分2を暗号化する。
第1のオルタナティブでは、センダ12でのクライアントソフトウェアをアクティベーションする際に、クライアントが部分2の暗号化に使用できる暗号化キーを保存する。暗号化キーは、ePO20の復号化用の秘密キーと合致するセンダ12の秘密キーを使用して部分2を暗号化する場合は非対称の公開/秘密キーペアタイプであり得、ePO20も対称キーを持っている場合は対称形式のものであり得る。対称アルゴリズムはより高速で且つ比較的強力なので、非対称キー及び対称キーの設定に関してはeポスタルシステム10では対称キーを使用することが基本設定となる。
eポスタルシステム10は、何れのオルタナティブをも使用できることが好ましい。センダ12がオンライン状態にある場合、ステップSP19で、センダ12はePO20とのダイレクト通信を使用して一回使用の対称キーを取得し、特定の一回使用キー及びeレターに結びつく特定のセンダ12IDナンバーをePO20に残す。センダ12がオンライン状態になれない場合は、ステップSP20で、センダ12は記憶した対称キーを使用してカスタムヘッダの部分2を暗号化する。何れの場合でも、ePO20は、eレターと、このeレターのカスタムヘッダ内のeポスタルプロセス処理データとがePO20に届いた時、カスタムヘッダの部分1内のセンダ12IDナンバーによって、部分2の復号化用に使用するべき暗号化キーを識別する。部分2を暗号化及び復号化するためにクライアント及びePO20位置に記憶された対称キーは、安全目的上定期的に変更することもできる。
・ プロセス処理状況下において、eメールアプリケーションの“送信ボックス”内にeレターが一時的に常駐し無いので観察されない。
・ 実際の“転送”イベント時にはセンダ12の端末はオンライン状態にあるので、センダ12は自分の端末をオンライン状態にする必要のあるeレタープロセス処理の利益を得られる。
・ eレターを任意のその他のeポスタルフォルダに移動できる。
・ eレターをeポスタルフォルダから別のeメールフォルダに取り出せる。
・ eポスタルフォルダから取り出したeレターを、このeレターが無変更のものである場合は任意のeポスタルフォルダに戻せる。
・ ステップ32で、非eポスタルのeメールを任意のeポスタルフォルダに移動できない。
代表的センダソフトウェア22(図2A及び図2B)及びセンダの好ましいプロセス処理ステップ(図18A及び図18B)に関しては、センダ12が選択したサービスに、ステップSP33でのセンダ12への受信の通知、レシーバ14のeレター開封、レシーバ14がeレターを開封したユーザーの一人であることの認証、の各サービスが含まれる場合は、そうした通知を送るシステム構造及び構成の代表的オルタナティブには以下に説明するものがある。これらのオルタナティブには、一通のeレターに対するセンダ12への通知回数、例えば、eレターの受け取り及び開封の何れも通知する、又は、一通のeレターに対して開封時に一回だけ通知するものが含まれる。また、それらのオルタナティブには、センダ12に対する通知方法が含まれ、そうした通知は、センダ12にeレターを返送することによるもの及び又は、センダ12がeメールアプリケーションのeポスタルメニューアイテムを使用するか又はePO20ウェブサイトに行ってログインし、情報をリクエストして自分が送ったeレターの履歴をチェックすることによるものがある。eポスタルシステム10は、ステップSP34で、eポスタルオプションやeポスタルメニューアイテムの基本設定の中でユーザーが選択できるオプション範囲が提示される構成のものであることが好ましい。
・ センダ12のeメールの受け取り。
・ テクニカルリスクのためのeメールのスクリーニング。
・ センダ12を認証。
・ センダのeメールを取り扱いを許可するためのセンダ12のアカウント閲覧。
・ 必要郵送料に関し、センダ12のアカウントを借方に記入。
・ コンテンツのスクリーニング。
・ センダ12のeメールの公式受け取り及び仕分け。
・ レシーバ14がeポスタルサービスのアカウントの有無を確認。
・ センダ12のeレターをレシーバ14に配送する準備。
・ タグ付け、プライオリティ付け、センダの端末の認証、センダ個人の認証、暗号化、通知、レシーバ個人の認証、プリペイドリプライ、ハードコピー配送、等の全ての要求サービスに対するセンダ12のeメールのプロセス処理。タグ付け、プライオリティ付け、その他のセキュリティーコード化により、eポスタルのマークや標識の盗用が防止される。
・ その他の配送上の特別の指示の実行。
・ ePO20のプロセス処理の日付スタンプ生成。
・ センダ12のeレターをレシーバ14に配送。
・ プロセス処理したeレターに関し、センダ12及びレシーバ14のアカウントを付与(administering)。
・ 必要であれば、レシーバ14から、eレターの受け取り及び開封についての確認と、各レシーバについての認証とを取得及び記録。
・ eレター開封についてのレシーバ14のインセンティブアカウントを借方に記入。
・ レシーバ14からの通知をセンダ12に転送。
・ 継続中のセンダ12及びレシーバ14のアカウントメンテナンスの実施。
・ センダ12及びレシーバ14のユーザー及びそれらユーザーのeポスタルソフトウェア22、26との、要求された且つ適宜の通信。
・ センダ12/レシーバ14位置でのeポスタルソフトウェア22、26の更新。
・ eポスタルシステムを使用するアカウント開設、センダ/レシーバソフトウェアの取得及びインストールに関してのユーザー支援。
・ eポスタルアカウント及びソフトウェアを持たないセンダ12からレシーバへのeレター配送の支援。
・ eポスタルアカウント及びソフトウェアを持たないレシーバーの、ePOウィンドwまたはウェブサイトでのeレターへのアクセス支援。
・ 要求時における、eレタープロセス処理の時間/日付の公式の解析結果の作成。
・ 要求時における、安全なeレターコンテンツの解析的確認。
また、先に言及し且つ図10に示したように、本発明はセンダ12のユーザーに対し、ePO20によるプロセス処理後にこのeレターをここで説明する任意の方法で入手し、ハードコピーに印刷し、封筒にシールし、レシーバ14に物理的に配送するオプションを提供し得る。
図3A〜C、図4A、図4B、図6及び図7に示され又はこれらの図を参照して説明されるように、ePO20(eポストオフィスの略称)の模範的ソフトウェア24、24’はeポストオフィスソフトウェア24、24’の運用に際してオルタナティブにおいてに実施され得る。ePOソフトウェア24、24’のプロセス処理ステップの代表的シーケンス及び、運用上の現在好ましいシステム構造は以下に説明され且つ図20A及び図20Bに示されるようなものである。
・ 特定の処理がセンダ12からレシーバ14への、eレター送信、プロセス処理、配送に関して先に説明したようなeレターの送信、プロセス処理及び配送に依存するもの。
・ センダ12位置でeレターをプロセス処理するための、上述した様々なオルタナティブの構成。
・ ePO20位置でeレターをプロセス処理するための、以下に説明する様々なオルタナティブの構成。
・ レシーバ14がeレターを受け取ってプロセス処理するための、以下に説明する様々なオルタナティブの構成。
・ ダイレクト通信のための上述した様々なオルタナティブの構成。
・ ダイレクト通信を介してのセンダ12及びレシーバ14へのePO20による通信情報、又は、センダ12がeレターをレシーバ14に送信するために使用するべきオルタナティブに関するその他のeポスタル通信。
eレターをePO20に通さないオルタナティブでは、図3A〜C、図4A、図4B、図6及び図7に示され又はこれらの図を参照して説明されるような、ePO20の模範的ソフトウェア24、24’の運用プロセスの、全てでなければ殆どが尚、実施される。然し乍ら、これらのオルタナティブではePO20は、eレターがePO20を介する場合のePO20による全プロセス処理を管理及び実行するのではなくむしろ、そうしたプロセス処理の全ての管理を継続しつつも、その幾つかの処理を、センダ12及びレシーバ14及び又は図8に示すeポスタルネットワークソフトウェア28に委ねる。ePO20は、そのように委任したプロセス処理を管理し、その結果を、先に議論したようなeポスタルシステムのダイレクト通信を介して、センダ12、レシーバ14、eポスタルネットワークソフトウェア28と共有する。
ステップEP1で、ePO20は送られてくるeレターを先ずこれがeレターであることを確認することからプロセス処理を開始する。もし、ePO20のプロセス処理上の任意のステージでのプロセス処理データが予想外の又は異なる場合は、eメールのプロセス処理が拒否され、特殊状況に該当するものとして取り扱われる。ePO20は、上述したセンダソフトウェア22で説明した、通常好ましい構成を使用して動作され、eレター内のeポスタルプロセス処理データ、即ちSMTPカスタムヘッダ(図19)内のデータを探す。次いで、ePOはステップEP2で、好ましいプロセス処理シーケンスを開始し、ステップEP3で認証及び確認を行い、ステップEP4で全体的なプロセス処理を実行する。
ステップEP8で、eポスタルシステム10は、説明したように暗号化用対称キーを用いて部分2を復号化するためにePO20を好ましく使用するのに加え、ステップEP9で、メッセージ本文のMDCのハッシュを記憶し、ステップEP10で、部分3を復号化するために使用する暗号化用対称キーを取得する。
上述した各ステップは本来、図20の動作ダイヤグラムの“識別(identification)”と表示される部分に反映されるようなeレターとして、eメールを識別する。この識別に際しては、先ず第1には、eポスタルのeレターのカスタムヘッダのように作用する少なくとも2つの部分を持つカスタムヘッダが存在することが、第2には、eポスタルアカウントを持つセンダ12として認識されるセンダIDナンバーが存在することが、そして第3には、ePOに、センダIDナンバーと合致する、部分2を復号化できる暗号化用対称キーが存在することが識別される。
ステップEP12で、ePO20はセンダ12が選択したeポスタルサービスを識別する。eポスタルサービスの幾つかにおけるプロセス処理に関しては以下に特に説明しないが、ePO20は、必要であればそうしたサービスを実施するように改変し得るものとする。
ステップEP13で、ePO20は暗号化サービスがセンダ12が選択したeポスタルサービスである場合は、カスタムヘッダの部分3に記憶された暗号化用対称キーを使用してeレターメッセージを復号化する。
ePO20はステップEP14でeレターに対する技術上及びコンテンツリスク上のスクリーニングを実施する。
ステップEP15で、ePO20はメッセージ本文のMDCハッシュを生成し、ステップ6でこのMDCハッシュを、カスタムヘッダの部分2に記憶したMDCハッシュと比較し、ステップEP17で、比較の結果両MDCッシュが同じである場合はこのeレターの内容はセンダ12が送信したものであることが検証される。
ePO20は、ステップEP21で、任意の管理上のメッセージが追加されたことでMDCハッシュが変更された場合は、新規のMDCハッシュを生成する。
ステップEP22で、ePO20はセンダ12がeポスタルサービスで暗号化を選択していた場合はeレターメッセージを再暗号化する。あるオルタナティブではメッセージ本文を、元のメッセージ本文を暗号化するために使用した、センダ12からのeレターのカスタムヘッダの部分3に保存した暗号化用対称キーを使用して再暗号化するが、別のオルタナティブでは新規の暗号化用対称キーが使用される。ePO20は元の同じ暗号化用対称キーを使用することが好ましい。なぜなら、同じキーを使用しても暗号の安全性はそれほど損なわれず、新規のキーを発生させるよりも時間が短くて済むからである。
本発明においては、eポスタルサービスの価格構成と、サービスに対する支払い方法のオルタナティブが意図される。価格構成のオルタナティブの主なものには、定期購読料、使用上選択したサービスに関わらずeレターの値段が同じもの、使用上選択したサービスによってeレター毎の値段を段階的に変えるもの、が含まれる。ステップEP24では、各eレター用に使用上選択したeポスタルサービスに対して段階的な価格構成とすることが現在好ましい。この基本設定は、カスタマーのタイプや企業環境によって変更できることは言うまでもない。支払い方法についてのオルタナティブには、提供されるサービスに対してユーザーに定期的に課金するもの、サービスを使用することで使い切れる所定量のeポスタルクレジットに対して色々な手段によって前払いさせるもの、が含まれる。eポスタルシステム10は、サービスを使用することで使い切れる所定量のeポスタルクレジットに対して前払いさせる支払い方法を使用することが好ましい。、この方策として幅広く受け入れられている経済的モデルには、郵便切手帳を購入し、メールルームの郵便料金メーター内にクレジットを補充するものがある。
次いで、ステップEP28で、ePO20は以下に説明され且つ図20A及び図20Bに示すような、プロセス処理ステップの代表的なePOシーケンスを用いて、発送するeレターのプロセス処理を開始する。ePO20は、発送されるeレターに十分なeポスタルデータ及び指示が含まれるようにeレターを準備し、eレターがレシーバISP19を介してレシーバ14に配送され、レシーバ14がeレターのプロセス処理の受け取り方法や終了方法が分かるように、発送するeレターをプロセス処理する。発送するeレターのプロセス処理数に関しては色々の形態のオルタナティブが存在する。
カスタムヘッダ1は、eレターの多数のレシーバ(ePO20位置のユーザーアカウントに関わるeメールアドレスを持つレシーバ14や、ユーザーアカウントに関係のないeメールアドレスを持つレシーバーを含む)を最良に収受する構造を有する。オルタナティブでは、カスタムヘッダ及びeレター内のその他形式のデータ構造が使用され、ePO20から各レシーバに対して個別にeレターが送られるように、多数のレシーバを収受する。
ステップEP31で、カスタムヘッダ2は、図21に示すようにeポスタルプロセス処理データを持つように構成される。そうしたデータには以下に挙げるものが含まれる。即ち、
・ 本来センダ12により生成され、eレターを識別し、また、eレターに関する将来的なトランザクションをプロセス処理及び追跡するために使用する独自セットのナンバー。
・ eレター検証用のMDC。このMDCはレシーバへの伝送時には変化されない。eレターがePO20からのものであり、従ってセンダ12からのものであることをレシーバが確認するための数多くの方法の1つでもある。
・ IDナンバーやeメールアドレスと言った、センダ12、ePO20、レシーバに関するデータ。“To”、“cc”、“bcc”の情報はセンダ12からのeレターのカスタムヘッダの部分2から削除され、カスタムヘッダ2内にそのハッシュ値と共に取り込まれる。“From”、“Reply−to”情報もカスタムヘッダ2内にそのハッシュ値と共に配置される。このデータのハッシュ値は、eレターの安全性のチェック及びePO20やセンダ12を確認するための追加方法の使用を可能とする。
・ センダ12が選択したeポスタルサービスを識別するデータ。
・ 暗号化サービスが選択された場合にeレターメッセージ本文を復号化するための復号化キー。eポスタルシステム10と、ePO20とは、センダ12が送信したいーレターのカスタムヘッダの部分3に保存した暗号化用対称キーを再利用することが好ましい。
次いで、カスタムヘッダ2は、ステップEP32で、ePO20位置で生成された暗号化用対称キーを使用して暗号化される。eポスタルシステム10は暗号化用対称キーを使用することが好ましい。
eポスタルアカウントとは無関係のレシーバメールアドレスに対しては、ePO20はそのレシーバのメールアドレスの記録を生成し、この記録を、カスタムヘッダ1で使用するレシーバIDナンバーに与える。この記録により、ePO20はこのレシーバeメールアドレスに対するeレター及び任意の将来的なeレター及びその他のeポスタルシステム10の、このレシーバに関するアクションを追跡することが可能になる。
カスタムヘッダ1に保存した復号化キーは、レシーバ14がカスタムヘッダ2を復号化するために使用する。この復号化キーは、ePO20が発生させ(先に議論したようにして)、カスタムヘッダ2を暗号化するために使用したものと同じであることが好ましい。各レシーバ用の暗号化されたカスタムヘッダ2は同じものであることから、各レシーバ用の復号化キーは同じものである。
次いで、本発明の現在好ましい形態では、ステップEP39で、ePO20は発送するeレターメッセージを送信し、センダ12からのeレターを、レシーバ14がeレターを受け取り、識別し、検証し、確認し、プロセス処理を終了するために必要な全てのeポスタルプロセス処理データと共に、レシーバ14に送信し且つ配送させる。
最後に、ePO20はステップ40で、プロセス処理及び配送のこのステージでのeレターに関する必要な全データベースの記録及び保持を完了する。
・ 全てのeレターをレシーバ14が受け取ったものとして識別。
・ デフォルトで、又はレシーバ14のその他のカスタマイズされた指令、例えば特定のeポスタル受信箱に入れるなどの指令により、eレターを仕分けしてその他全てのeメールから分離。
・ 受け取った全てのeレターにeポスタルの特別のマークやプライオリティ表示体を付けてそれらのeレターがその他全てのeメールから見分けられるようにする。
・ レシーバ14からの指示があった場合に、既知及び未知のセンダ内の如きへの非eポスタルeメールのカスタマイズされた特定仕分けを実施。
・ レシーバ14からの指示があった場合に、その他のeメールを、例えば全て“非eポスタル及び未知のセンダ”メールとして管理及び削除。
・ センダ12位置で選択された全てのeポスタルサービスの探索についてレシーバ14を支援。
・ 要求に応じてeレターを復号化。
・ レシーバ14からの指示があった場合に、eレター暗号化のリポジトリをコンテンツ証明のために維持。
・ センダ12の、自己認証されたユーザーを識別。
・ 開封されたeレターを識別。
・ eレター開封用のレシーバ14のクレジットを管理。
・ ePO20にeレターの受け取り及び開封通知を送信。
・ レシーバのユーザを認証しこの認証をePO20に送信。
・ レシーバ14の、センダ12のプリペイドリプライeレターへの応答を支援。
・ レシーバ14のアカウントカレントを保持するePO20との通信及びePO20と連係しての様々な管理上のタスクの実行を支援。
・ レシーバ14のeメール及びブラウザアプリケーションとのシームレスな作業。
こうしたレシーバ14のオルタナティブの構成は、eレターの送信、プロセス処理、配送のためのオルタナティブに関して先に説明したような、センダ12からレシーバ14へのeレターの送信、プロセス処理、配送のために選択する構成次第のものである。図22A及び図22Bに示し且つ以下に説明する、レシーバ14位置でのeレターのプロセス処理に関するオルタナティブは、一般に、センダ12からレシーバ14にeレターを送信するために考えられる全てのオルタナティブに関係するものである。更には、eレターメッセージ自体及び、センダ12からのeポスタルプロセス処理データの、全てでなければ殆どがePO20を介してレシーバ14に送信される場合に通常好ましい構成が説明される。
現在好ましいeポスタルシステム10では、レシーバ14位置でのプロセス処理の3つの主要ステップは、識別ステップRP2と、検証及び確認ステップRP3と、その他の一般的なプロセス処理ステップRP4とである。プロセス処理の任意のステージにおいて、予測するプロセス処理データが現れない又はデータが違う場合は、eメールはそれ以降のプロセス処理を拒否され、特殊状況ステップRP10に該当するものとして取り扱われる。
ステップRP17で、レシーバ14はセンダ12が選択したeポスタルサービスを識別する。幾つかのeポスタルサービスのプロセス処理については以下に詳しく説明しないが、ePO20はレシーバ14が当業者に知られた技術を使用してプロセス処理する上での必要に応じてそれらのサービスを実施する。
センダ12がeポスタルの暗号化サービスを選択していた場合は、レシーバはステップRP8で、カスタムヘッダ2内に保存された対称キーを使用してeレターのメッセージ本文を復号化する。
ステップRP19で、レシーバ14はeレターのメッセージ本文のMDCハッシュを生成し、ステップRP20でこれをカスタムヘッダ2内に保存したメッセージ本文のMDCハッシュと比較する。2つのMDCハッシュが一致すれば、ステップRP21で、メッセージはePO20からレシーバ14への伝達過程で変化していないことが検証される。
ステップRP23で、レシーバ14はカスタムヘッダ2に保存されたオリジナルの“From”データを使用して、“From”及び“Reply−To”情報を更新し、eレターをeポスタルアカウントユーザーに表示する準備を行う。
ステップRP24で、レシーバ14はePO20位置でメッセージ本文に付加された管理上のコンテンツをプロセス処理することで、eレターを表示させる準備を行う。eポスタルの管理上のメッセージは、ステップRP38で、レシーバソフトウェア26を持たない誰かに配送される全てのeレターメッセージ本文の開始部分に配置されていることが好ましい。レシーバ14ソフトウェアを持たない場合、レシーバのeメールアプリケーションは、ステップRP39でeレターを通常のeメール受信箱フォルダに入れ、このeメールをその他のeメールとは区別しない。eポスタルの管理上のメッセージは、以下を含む点で重要である。
・ ステップRP40で、ソフトウェア26を持たないレシーバに対し、eレターがセンダ12のユーザーに代わってePO20によりこのレシーバに送られたものであると説明する。
・ ステップRP41で、レシーバにeポスタルのeレターに関する情報を提供する。
・ ステップRP42で、ソフトウェア26を持たないレシーバに、eレターが暗号化されていた場合に、独自コードの入手方法に関する情報を与える。
・ ステップRP43で、レシーバ14に、eポスタルサービスが法準拠のものであることを保証するための重要情報を提供する。
・ ePO位置でeレターをプロセス処理するための時間及び日付。
・ センダ12の要求に従ってeレターに適用されたeポスタルサービス(eポスタルのプライオリティクラス表示体、eレターの受け取り及び開封の通知、eレターを開封するための、レシーバ14のユーザーへの任意のカスタムインセンティブ、暗号化、センダ12のユーザーの認証、プリペイドリプライ)。
・ ステップRP37での、eレターに適用されプリペイドリプライサービスその他のeポスタル機能のレシーバ14による使い方。
eレターを表示させる準備におけるステップRP26で、レシーバ14は、カスタムヘッダ2内の情報を用いてこのeレターのメールメッセージのクラスを設定し、センダ12が選択したeポスタルのプライオリティクラスの表示体が表示されるようにする。こうした操作を行う各ステップは、レシーバ14位置のeメールアプリケーション次第のものである。
この時点で、レシーバ14がeポスタルフォルダ内のeレターを表示させるための十分なプロセス処理が完了される。
eレターがeポスタルフォルダ内に最初に配置された後のセンダ12のプロセス処理に関して先に議論したように、ステップRP30で、eレターをその他のフォルダに移動することに関するオルタナティブが存在する。オルタナティブの1つでは、eレターをそのフォルダから取り出して任意のその他のフォルダ(非eレターフォルダを含む)に移動させ得る。他のオルタナティブでは、eレターをその下のフォルダから移動することができない。eポスタルフォルダの安全性を保証し、eポスタルユーザーによるeレターの移動及び仕分けの柔軟性を最適化するためには、eレターの移動は下記のようなものであることが好ましい。
・ eレターを任意のその他のeポスタルフォルダに移動できる。
・ eレターをeポスタルフォルダからその他のeメールフォルダに移動できる。
・ eポスタルフォルダから取り出されたeレターを、それが未変更である場合にeポスタルフォルダ内に戻せる。
・ ステップRP31で、任意の非eポスタルeメールを任意のeポスタルフォルダ内に移動できない。
・ これらの好ましい方法では、eポスタルフォルダは、eポスタルeレター及びフォルダに対する安全性の点でリスクのある非eポスタルeメールから守られる。各eレターは、eポスタルフォルダに戻される前に、eレターとして検証及び確認される。
・ eレターをがeポスタルフォルダ内に配置された場合に、ステップRP28で、レシーバ14に対して、新規のeレターの到着を、例えば、ポップアップメッセージ又はチャイムを使用して通信し又は通信しない。eポスタルのデフォルトではポップアップメッセージが使用されるが、eポスタルシステム10がレシーバ14のユーザーに対して、eポスタルオプション及び基本設定画面を使用するオルタナティブを選択させることが好ましい。
レシーバ14のユーザーがこのeレターを開封すると、ステップRP36で、レシーバ14はオンライン状態又はすぐにオンライン状態になれる場合は、先に議論したようなeポスタルダイレクト通信を使用して、eレターが開封されたことをePO20に確認させることが好ましい。センダ12のユーザーが、eレターを開封する一人としてレシーバ14のユーザーを認証することを要求した場合は、レシーバ14はステップRP36で、eレターの開封時に認証を実施し、それをダイレクト通信によってePO20に報告し、ePO20は、この情報を記録する。
以上で、eレターの受け取り及びプロセス処理における、レシーバ14の代表的ステップシーケンスの説明及びそのオルタナティブ、及びこうしたプロセス処理ステップのために好ましい特定構成の説明を終わる。
企業のセンダ12のユーザーは、個人のみならず、アカウンティングやビリングのような企業情報システムグループでもある。例えば、ネットワークのeポスタルソフトウェア28は、これらの情報システム17及び企業のeメールサーバー13における、顧客請求書やアナウンスメントのようなeレターの形で送られる企業文書のための準備、送信、eポスタルサービス(ePOの“郵便料金メーター”を含む)の提供を支援する。
従って、本発明の要素を持つ企業では、その従業員のワークステーションのみならず企業サーバー位置において、eポスタルのセンダのユーザーにおけるような、差別化された、安全な、暗号化され且つ追跡されたことによる利益のみならず、eポスタルのレシーバのユーザーにおけるような、送られてくるeメールをフィルタリングし、カテゴライズし、分配及び排除(適宜の場合)して不要な企業ITのプロセス処理量、テクニカルリスク、使用帯域幅を低減させ、他方では従業員のeメール作成能力を向上させによる利益を、非常に扱い易い様式において享受することができる。
あるセンダは、センダのみならずレシーバ14のユーザーのためのものとしての“価値”のために、最も重要なeメールをeポスタルシステムを通してプロセス処理するために料金を支払う。
・ レシーバ14は、その他の通常の無料のeメールの全てのレシーバとは異なり、センダがeレターがレシーバに送信するために料金を支払うに十分重要であると考えていることが分かる。つまり、センダが、レシーバにeレターを開封させるために、そのほかの通常の無料eメールの場合にはしないような何か価値の有るものを提供したがっていることが分かる。
・ レシーバは、ePO位置でのプロセス処理中は、eレターが技術上のリスク(ウィルスやワーム)及びコンテンツ上のリスク(攻撃的コンテンツ)からスクリーニングされていることを知っている。
・ やはり全体的安全性の観点上から、レシーバは、各eレターがセンダの端末及びeメールアドレスの確認を受けていることを知っている。詳しくは、レシーバは、以前はオリジナルのeメールがセンダの端末からのものであることを検証していた自分の端末が、eレターがePOから送られてきたことを検証し、また各センダの認証さえし得ることが分かる。ePOは、各eレターに対し、プロセス処理の、検証され得る日付及び時間を与え得る。レシーバはセンダに対し、eポスタルシステムでeレターのハードコピーをレシーバに配送させるようにリクエストすることもできる。
*eメールアプリケーションの一般的な受信箱では、eポスタルのID及びプライオリティマークが付いているのでeレターはより明瞭且つ迅速に見分けられる。
*eレターは受信時に収集され、レシーバのeメールアプリケーションの特別のeポスタルフォルダ(又は、eポスタルプライオリティ、センダのアドレス、会社、等によって整理された様々のeポスタルフォルダ)内に配置される。
*新規のeレターが到着すると特別の通知がレシーバに与えられ、到着に気付かないことによるそうした重要なeレターの入手の遅れが回避される。
*レシーバが自分の端末から長時間離れている時は、レシーバはePOのウェブサイトのeポスタルメールボックスを借用して、その間に送られてくるeレターを保持することができる。ユーザーは、ウェブブラウザを持つ別の端末を使用して、自分のアカウントやeポスタルウェブサイトツールにアクセスして自分のeレターを読む(及び送る)ことができる。
・ 無用な、迷惑メールの取り扱いに関しては、eポスタルシステムはレシーバが自分の通常の全eメールを受け取ることには干渉せず、レシーバの非eポスタルeメールのどれかを、レシーバがそうしないことを選択しない限り、削除せず、レシーバのその他のeメールの安全対策に干渉することもない。然し乍ら、eポスタルは、レシーバがそのように選択すれば、全ての非eポスタルeメール及び非アドレスブックeメール(未知のセンダの)を別のフォルダに入れることができる。この、非請求の、未知の、無用の迷惑eメールは、“第3カテゴリー”のフォルダは、まとめて簡単に削除され得る。
・ 先に述べたように、eポスタルアカウントを持つレシーバは、eレターを受け取り且つ管理するための全eポスタル機能を利用できるのに加え、eレターを開封するための経済的インセンティブをクレジットすることができる。レシーバはこのクレジットを使ってeポスタルシステムを介して自分のeレターを送信することができ、又は、このクレジットは、その残高が所定額に達したときはレシーバに定期的に加算され得る。
・ こうした機能の全ては、レシーバ自身のeメールアプリケーション内から容易且つシームレスに動作する。
・ eポスタルシステムと企業あるいはその他組織のネットワークeメール及びインターネットアクセスサーバーが互いに動作する場合は、そうすることが適宜である場合には、送られてくるeメールをフィルタリングし、カテゴライズし、分散及び排除するための手段をネットワークレベルで持つことで、IT部門は自分のネットワークに関わる重要な制御を取り戻せる。それにより、そうでなければ無用なITプロセス処理、自分のネットワークシステムに対するテクニカルリスク、使用帯域幅要件が軽減され、かくして資金やダウンタイムの節減が実現される他、会社の従業員のeメール作成能力も向上する。
・ eレターが差別化されされること。eポスタルシステムは、区別用のプライオリティやサービス表示体のマークをeレターに付ける。センダは、レシーバが自分のeメールログをスキャンする時、eレターがeポスタルシステムによってプロセス処理されていることを確かめる(従って、レシーバは、センダに対して、配送されたeレターに対する支払いをするに十分に安全で、信用性があり、重要なものであることが分かる)のみならず、eレターを、自分のメールボックス内に受け取ったその他の通常の全ての“フリー”eメールから差別化し、またeポスタルシステムを通して入ってくるその他の低プライオリティの(且つ低コストの)eレターから差別化するそうしたプライオリティやサービス表示体をも確認することを知っている。センダは、レシーバが、eレターがウィルスや攻撃的コンテンツからのリスクが最小であることを理解していることや、eレターのセンダが検証されていることを知っている。センダは、レシーバがeレターをもっと簡単に見たりアクセスしたりできるように仕分けできることも認識している。従って、センダは、レシーバが通常のeメールよりもeポスタルのeレターの方を開封して読むことの方がずっと多いことを知っている。本来、これら全ての機能(プライオリティ表示体、仕分け及び安全性)の効果によって、センダのeレターは、レシーバの通常のeメールの“山”の“頂上”に来るようになる。従来のメールではなく夜間配達を選んでも似たような効果が得られるが、そうしたは、配送が速いことではなく、レシーバが通常のeメールを開封するより先に、プレミアム配送された“メールコンテナ”を見て開封しがちであることによって得られるものである。
・ eレターが追跡されること。センダは、レシーバがeレターの受け取り/開封を通知することを要求できる。この通知は、センダのオリジナルのeレターにリンクさせ得る、センダにとって役立つ大事な記録となる。センダは、レシーバのユーザーを、eレターの開封者の一人として認証することさえも要求できる。これは、企業とその顧客及び、インターネットによる情報交換に関心を持つクライアントとの間の構成を容易化する上で非常に重要である。そうした記録を使用すれば、企業は結局は自らの電子システムを信頼できる電子配達及び追跡システムにリンクさせ、特にeポスタルシステムの一般に入手可能な安全対策を使用することで、コストを大幅に節約できようになる。
・ 使いやすく且つ使用上の融通性があること。eポスタルサービスは、センダにとって使いやすい。サービスの選択は全てセンダのeメールアプリケーションをシームレスに使用する中で行える。センダの送信したeレターは、このeレターをその他の通常の送信eメールから、例えばプライオリティ、レシーバ別に分ける特別のフォルダ内で自動的に管理され得る。センダが自分の端末位置にいない場合は、自分のeポスタルアカウント及びeレターを送信(及び受信)するためのツールにePOウェブサイト位置でアクセスすることができる。
以上、本発明を実施例を参照して説明したが、本発明の内で種々の変更をなし得ることを理解されたい。
12 センダ
13 企業メールサーバー
14 レシーバ
16 遠隔通信リンク
17 企業情報システム
18 インターネット
19 ISP(インターネットサービスプロバイダー)
20 eポストオフィス
22、26 クライアントソフトウェア
28 ネットワークeポスタルソフトウェア
Claims (42)
- メッセージ内容成分と、当該メッセージ内容に関わる及び又は当該メッセージ内容を、インターネットを使用し且つインターネットを増強する多数の発信者及び受信者の端末間で転送することに関するメッセージデータ成分とを有する電子メールを転送するための通信システムであって、
郵便サーバー及び郵便サーバーソフトウェアと、
発信者及び受信者の各端末を郵便サーバー及び郵便サーバーソフトウェアに結び付けるリンクと、
発信者端末をインターネット及び発信者のリンクを介して郵便サーバーに選択的に接続するように、少なくとも発信者端末上で動作する発信者ソフトウェアと、
を含み、
郵便サーバーソフトウェアが電子メールにおけるプレミアムサービスを提供し、発信者端末及び発信者ソフトウェアが、転送された電子メールに関して前記プレミアムサービスが実施されるようにするための選択を提供し、発信者端末及び発信者ソフトウェア及び郵便サーバー及び郵便サーバーソフトウェアが、少なくとも部分的にはダイレクト通信を使用して相互に通信する通信システム。 - インターネット及び受信者のリンクを介して郵便サーバー及び郵便サーバーソフトウェアから受けた電子メールを少なくとも受信者端末上でプロセス処理するように動作する受信者ソフトウェアを更に含み、受信者端末及び受信者ソフトウェアが、発信者端末及び発信者ソフトウェアと郵便サーバー及び郵便サーバーソフトウェアとの少なくとも一方と通信して、発信者及び受信者が使用するための及び通信システム自体のための仮想イントラネットを生成する請求項1の通信システム。
- 発信者ソフトウェア及び受信者ソフトウェアの少なくとも一方が、発信者端末及び受信者端末位置に保存されたアプリケーションソフトウェアである請求項2の通信システム。
- インターネットが、多数の発信者及び受信者の端末上で動作するeメールアプリケーションソフトウェアを有し、発信者ソフトウェア及び受信者ソフトウェアの少なくとも一方が、前記eメールアプリケーションソフトウェア内で動作自在である請求項3の通信システム。
- 発信者ソフトウェア及び受信者ソフトウェアの少なくとも一方が、郵便サーバー位置で発信者及び又は受信者に保存され且つ発信者及び又は受信者にアクセス可能である請求項2の通信システム。
- リンクが、多数の端末をインターネットと相互接続するネットワークを含み、発信者、受信者、郵便サーバーソフトウェアの少なくとも1つが、前記ネットワーク位置の発信者及び又は受信者に保存され且つ発信者及び又は受信者にアクセス可能である請求項2の通信システム。
- 発信者ソフトウェア、受信者ソフトウェア、郵便サーバー及び郵便サーバーソフトウェア、の少なくとも一つによって動作され得る支払いソフトウェアを含み、該支払いソフトウェアが、郵便サーバー及び郵便サーバーソフトウェアの使用料金を確認及び報告する請求項1の通信システム。
- 支払いソフトウェアが、受信者端末位置で選択された電子メールが開封されるのに応答して受信者端末用のインセンティブクレジットを報告する請求項7の通信システム。
- 支払いソフトウェアが、発信者ソフトウェアが選択する郵便サーバー及び郵便サーバーソフトウェアのオプショナルサービスに応じた追加料金を徴収する請求項7の通信システム。
- インターネットと、発信者端末、受信者端末、郵便サーバーの何れかとの間を結ぶリンクが、遠距離通信リンクを含む請求項1の通信システム。
- インターネットと、発信者端末、受信者端末、郵便サーバーの何れかとの間を結ぶリンクが、ISP、イントラネット、エキストラネット、LAN、ダイヤルアップ、DSL、ケーブル、衛星、携帯電話、無線、物理的配送、及びそれらの組み合わせ、の少なくとも1つを含む請求項1の通信システム。
- プレミアムサービスが、発信者の許可、発信者端末を運用するエンティティの同一性の認証、受信者端末を運用するエンティティの同一性の確認、送受信メールの優先順位付け、テクニカルリスクに対するメールのスクリーニング、コンテンツリスクに対するメールのスクリーニング、メールが受信されたことを発信者に通知、メールが開封されたことを発信者に通知、郵便サーバーを介しての受信者による発信者への応答のためのプリペイド返信、メールのハードコピーの配送、受信者に対する、メールを開封するためのカスタム化されたインセンティブ、郵便サーバーのプロセス処理の検証可能な日付及び時間スタンプ、コンテンツの完全性の検証、通常メールからプレミアムメールを安全に保存、送受信されたプレミアムメールのアクセス可能な履歴、郵便サーバー位置でのメールのホールディング(holding)の生成、メールサービスに対する支払いと報告、及びそれらの組み合わせ、を含む請求項1の通信システム。
- 優先順位付けが、郵便サーバー及び郵便サーバーソフトウェアによってプロセス処理される電子メールと、その他の、インターネット上で運ばれる電子メールとの間での差別化である請求項12の通信システム。
- 優先順位付けが、郵便サーバー及び郵便サーバーソフトウェアによってプロセス処理されたメールの中での差別化を含む請求項12の通信システム。
- 発信者端末及び受信者端末及びインターネットが、異なる組み合わせでのオペレーティングシステム及びインターネットソフトウェアを有し得、発信者ソフトウェア及び受信者ソフトウェアが、そうした異なる組み合わせのオペレーティングシステム及びインターネットソフトウェアを、郵便サーバーを介して横断してインターフェースするようになっている請求項1の通信システム。
- 郵便サーバーが、少なくとも1つの位置において複数のサーバーを含んでいる請求項1〜15の何れかの通信システム。
- 発信者ソフトウェア、受信者ソフトウェア、郵便サーバーソフトウェアが、転送セッション用の通信接続を開設し、リンク上の安全性を確立し、発信者を確認し、メッセージコンテンツ及びメッセージデータを転送し、転送セッションを閉じるように動作する請求項16の通信システム。
- ダイレクト通信が、HTTP、SMTP又はその他のソケットプロトコルを使用する請求項17の通信システム。
- リンクが、ISPのコンテンツメッセージが、郵便サーバー及び郵便サーバーソフトウェアをバイパスすることにより、発信者及び受信者のISP間を転送されるリンク、データメッセージが、少なくとも部分的には、発信者と郵便サーバー及び郵便サーバーソフトウェアとの間のダイレクト通信及び受信者と、郵便サーバー及び郵便サーバーソフトウェアとの間のダイレクト通信を使用して通信されるリンクを含む請求項18の通信システム。
- メッセージコンテンツの通信が、インターネットのメールサーバーを介してSMTP/POP及び又はIMAPプロトコルを使用し、メッセージデータ通信の少なくとも一部分が、HTTP、SMTP又はその他のソケットプロトコルを使用する請求項19の通信システム。
- データが、送信元及び又は受信者を識別する部分を含むカスタムヘッダとしてフォーマットされる請求項16の通信システム。
- カスタムヘッダが、メッセージ成分を確認及び検証する部分と、メッセージ成分のプロセス処理を指定する部分とを更に含む請求項21の通信システム。
- 発信者及び発信者の各端末及びソフトウェアと、郵便サービスサーバー及び郵便サーバーソフトウェアとの間のダイレクト通信が、クッキー、サードパーティー認証/キー、を利用する一般的なHTTPSセッショニングプロトコルと、単独の転送プロトコルとである請求項16の通信システム。
- ダイレクト通信が、HTTP、SMTP又はその他の、セッションIDを使用して発信者及び受信者のソフトウェアとのHTTPセッションをシミュレートするソケットプロトコル、暗号化の管理、別の転送プロトコル、転送されるメッセージ成分のためのカスタムデータ構造、を使用するリンク上での取引(custom)である請求項16の通信システム。
- 支払いのための確認及び報告が、発信者及び受信者のソフトウェアのセットアップファイルのダウンロード及びインストール、発信者及び受信者のソフトウェアの、発信者及び受信者の各端末へのインストール、発信者及び受信者のアカウントの登録、発信者及び受信者のアカウント及びクレジットの検証、eレター又はダイレクト通信によるアクティベーション、を含む請求項7の通信システム。
- メッセージコンテンツ成分と、当該メッセージ内容に関わる及び又は当該メッセージ内容を、インターネットを使用し且つ拡大させる多数の発信者及び受信者の間で転送することに関するメッセージデータ成分とを有する電子メールのための通信方法であって、
発信者及び受信者の各端末をインターネットにリンクさせること、
受信者における通信上のプレミアムサービスを、転送される電子メールのメッセージデータ成分の少なくとも一部をプロセスするための電子郵便サービスを使用して発信者に選択させること、
を含む方法。 - 発信者によるプレミアムサービスの選択又は発信者によるeメール通信に応答して受信者に電子郵便サービスを連係させること、を更に含む請求項26の方法。
- 連係が電気通信によるものを含む請求項27の方法。
- 連係が、多数の発信者又は受信者の各端末をネットワーク化するものを含む請求項27の方法。
- 選択できる郵便サービスには、郵便のプレミアムサービスの少なくとも一部のための支払い及び報告の各サービスが含まれる請求項27の方法。
- 支払い及び報告の各サービスが、受信者端末のユーザーに対する相互通信のためのインセンティブを提供するものである請求項30の方法。
- 電子メールのメッセージデータの少なくとも一部分が、ダイレクト通信によって電子郵便サービスに通信され、また電子郵便サービスから通信される請求項26〜31の何れかの方法。
- 発信者、受信者、電子郵便サービス、の中でのダイレクト通信及びその他の通信が、仮想イントラネットを構成する請求項32の方法。
- 電子郵便サービスが、少なくとも部分的にはダイレクト通信によって内部通信を行う複数のサーバーに分配される請求項32の方法。
- ダイレクト通信が、HTTP、SMTP又はその他のソケットプロトコルを使用する請求項32の方法。
- メッセージ成分が、郵便サーバー及び郵便ソフトウェアをバイパスするISPを介して発信者及び受信者間で転送され、メッセージデータ成分が、少なくとも部分的には、発信者と、郵便サーバー及び郵便ソフトウェアとの間の及び受信者と、郵便サーバー及び郵便ソフトウェアとの間のダイレクト通信を使用して通信される請求項35の方法。
- メッセージコンテンツ成分の通信が、インターネットのメールサーバーを介してSMTP/POP及び又はIMAPプロトコルを使用して通信され、少なくとも部分的なメッセージデー多成分の通信が、HTTP、SMTP又はその他のソケットプロトコルを使用する請求項36の方法。
- 電子メールのメッセージデータの一部を、発信者端末及び又は受信者端末を識別するカスタムヘッダとしてフォーマットすることを更に含む請求項32の方法。
- カスタムヘッダとしてフォーマットすることが、メッセージ成分を確認及び検証し且つそのプロセス処理を指定する部分を提供させることを更に含む請求項38の方法。
- 電子郵便サービスへの及び電子郵便サービスからのダイレクト通信が、通常はHTTPSセッションプロトコルクッキーと、サードパーティー認証/キーと、単独の転送プロトコルとを使用する請求項32の方法。
- 電子郵便サービスへの及び電子郵便サービスからのダイレクト通信が、HTTP、SMTP又はその他の、セッションIDを使用して発信者及び受信者のソフトウェアとのHTTPセッションをシミュレートするソケットプロトコル、暗号化の管理、別の転送プロトコル、転送されるメッセージ成分のためのカスタムデータ構造、を使用するリンク上での取引(custom)である請求項32の方法。
- 支払いのための確認及び報告が、発信者及び受信者のソフトウェアのセットアップファイルのダウンロード及びインストール、発信者及び受信者のソフトウェアの、発信者及び受信者の各端末へのインストール、発信者及び受信者のアカウントの登録、発信者及び受信者のアカウント及びクレジットの検証、eレター又はダイレクト通信によるアクティベーション、を含む請求項30の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2006/005052 WO2007094772A1 (en) | 2006-02-13 | 2006-02-13 | Messaging and document management system and method |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009527047A true JP2009527047A (ja) | 2009-07-23 |
JP2009527047A5 JP2009527047A5 (ja) | 2009-10-22 |
JP5173841B2 JP5173841B2 (ja) | 2013-04-03 |
Family
ID=38371835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008555202A Expired - Fee Related JP5173841B2 (ja) | 2006-02-13 | 2006-02-13 | 通信及び文書の管理システム及び方法 |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1989642A4 (ja) |
JP (1) | JP5173841B2 (ja) |
CN (1) | CN101410829B (ja) |
BR (1) | BRPI0621341A2 (ja) |
CA (1) | CA2637868C (ja) |
MX (1) | MX2008010317A (ja) |
WO (1) | WO2007094772A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015534668A (ja) * | 2012-08-28 | 2015-12-03 | アルカテル−ルーセント | ダイレクト電子メール |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11328265B1 (en) * | 2011-05-02 | 2022-05-10 | Givoly Inventions, LLC | System, method, and computer program product for allocating time to achieve objectives |
US9077749B2 (en) * | 2012-01-31 | 2015-07-07 | International Business Machines Corporation | Identity verification for at least one party to a text-based communication |
US10417380B1 (en) | 2013-12-31 | 2019-09-17 | Mckesson Corporation | Systems and methods for determining and communicating a prescription benefit coverage denial to a prescriber |
US10489552B2 (en) | 2014-02-14 | 2019-11-26 | Mckesson Corporation | Systems and methods for determining and communicating patient incentive information to a prescriber |
CN104820698B (zh) * | 2015-05-08 | 2018-05-11 | 中国人民解放军61600部队 | 一种数据筛选规则系统的分布式一致性实现方法 |
US11514137B1 (en) | 2016-03-30 | 2022-11-29 | Mckesson Corporation | Alternative therapy identification system |
US10999224B1 (en) | 2017-02-01 | 2021-05-04 | Mckesson Corporation | Method and apparatus for parsing an electronic message and constructing multiple differently prioritized messages therefrom |
US10862832B1 (en) * | 2018-07-24 | 2020-12-08 | Mckesson Corporation | Computing system and method for automatically reversing an action indicated by an electronic message |
US11636548B1 (en) | 2019-06-26 | 2023-04-25 | Mckesson Corporation | Method, apparatus, and computer program product for providing estimated prescription costs |
US11562437B1 (en) | 2019-06-26 | 2023-01-24 | Mckesson Corporation | Method, apparatus, and computer program product for providing estimated prescription costs |
US11610240B1 (en) | 2020-02-17 | 2023-03-21 | Mckesson Corporation | Method, apparatus, and computer program product for partitioning prescription transaction costs in an electronic prescription transaction |
US11587657B2 (en) | 2020-09-04 | 2023-02-21 | Mckesson Corporation | Method, apparatus, and computer program product for performing an alternative evaluation procedure in response to an electronic message |
CN113595882B (zh) * | 2021-07-27 | 2023-04-07 | 中国人民解放军91977部队 | 一种基于文电服务的文电自动收发系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11177606A (ja) * | 1997-12-09 | 1999-07-02 | Nec Corp | 電子メール課金システム |
US6742016B1 (en) * | 2000-03-24 | 2004-05-25 | Hewlett-Packard Devolpment Company, L.P. | Request acceptor for a network application system and a method thereof |
US20040102956A1 (en) * | 2002-11-22 | 2004-05-27 | Levin Robert E. | Language translation system and method |
WO2004084042A2 (en) * | 2003-03-17 | 2004-09-30 | Epostal Services, Inc. | Messaging and document management system and method |
JP2006031714A (ja) * | 2004-07-21 | 2006-02-02 | Internatl Business Mach Corp <Ibm> | データ処理システム、方法およびコンピュータ・プログラム(連合ユーザ・ライフサイクル管理用の信頼インフラストラクチャ・サポートを可能にする方法およびシステム) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005025177A1 (en) * | 2003-09-09 | 2005-03-17 | Ali Movahedian Attar | Global village communication protocol (gvcp) |
-
2006
- 2006-02-13 EP EP06720704A patent/EP1989642A4/en not_active Withdrawn
- 2006-02-13 JP JP2008555202A patent/JP5173841B2/ja not_active Expired - Fee Related
- 2006-02-13 BR BRPI0621341-3A patent/BRPI0621341A2/pt not_active IP Right Cessation
- 2006-02-13 MX MX2008010317A patent/MX2008010317A/es active IP Right Grant
- 2006-02-13 WO PCT/US2006/005052 patent/WO2007094772A1/en active Application Filing
- 2006-02-13 CA CA2637868A patent/CA2637868C/en not_active Expired - Fee Related
- 2006-02-13 CN CN2006800540484A patent/CN101410829B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11177606A (ja) * | 1997-12-09 | 1999-07-02 | Nec Corp | 電子メール課金システム |
US6742016B1 (en) * | 2000-03-24 | 2004-05-25 | Hewlett-Packard Devolpment Company, L.P. | Request acceptor for a network application system and a method thereof |
US20040102956A1 (en) * | 2002-11-22 | 2004-05-27 | Levin Robert E. | Language translation system and method |
WO2004084042A2 (en) * | 2003-03-17 | 2004-09-30 | Epostal Services, Inc. | Messaging and document management system and method |
JP2006521753A (ja) * | 2003-03-17 | 2006-09-21 | イーポスタル サービシーズ インコーポレイテッド | メッセージ及び書類管理システム及び方法 |
JP2006031714A (ja) * | 2004-07-21 | 2006-02-02 | Internatl Business Mach Corp <Ibm> | データ処理システム、方法およびコンピュータ・プログラム(連合ユーザ・ライフサイクル管理用の信頼インフラストラクチャ・サポートを可能にする方法およびシステム) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015534668A (ja) * | 2012-08-28 | 2015-12-03 | アルカテル−ルーセント | ダイレクト電子メール |
US9338119B2 (en) | 2012-08-28 | 2016-05-10 | Alcatel Lucent | Direct electronic mail |
Also Published As
Publication number | Publication date |
---|---|
JP5173841B2 (ja) | 2013-04-03 |
CA2637868A1 (en) | 2007-08-23 |
CN101410829A (zh) | 2009-04-15 |
EP1989642A4 (en) | 2009-04-29 |
BRPI0621341A2 (pt) | 2011-12-06 |
WO2007094772A1 (en) | 2007-08-23 |
MX2008010317A (es) | 2008-09-23 |
EP1989642A1 (en) | 2008-11-12 |
CA2637868C (en) | 2014-09-02 |
CN101410829B (zh) | 2013-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5173841B2 (ja) | 通信及び文書の管理システム及び方法 | |
US7627640B2 (en) | Messaging and document management system and method | |
JP3932319B2 (ja) | 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール | |
US7209953B2 (en) | E-mail system using attachment identifier generated at issuer device for retrieving appropriate file version from e-mail's issuer | |
US7299357B2 (en) | Opaque message archives | |
EP1532783B1 (en) | System for secure document delivery | |
US20030023695A1 (en) | Modifying an electronic mail system to produce a secure delivery system | |
US20090077649A1 (en) | Secure messaging system and method | |
JP2012069145A (ja) | メッセージ及び書類管理システム及び方法 | |
CA2495034A1 (en) | Method and device for selective encryption of e-mail | |
KR20060120047A (ko) | 송신 시스템을 이용한 전자 메시지들을 송신하는 방법 및시스템 | |
US20090282248A1 (en) | Method and system for securing electronic mail | |
US20060161627A1 (en) | System and method for verifying and archiving electronic messages | |
RU2419137C2 (ru) | Система и способ передачи документов и управления документооборотом | |
US20060080533A1 (en) | System and method for providing e-mail verification | |
EP1955180B1 (en) | Provision of secure rss feeds using a secure rss catcher | |
JP2004532473A (ja) | セキュリティ保護された配信のシステムを実現するための電子メールシステムの変更 | |
Mapeka | An Incremental Approach to a Secure e-Commerce Environment | |
JP2003532339A (ja) | メンバネットワークを構築するシステム及び方法 | |
CA2601654A1 (en) | Secure messaging system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110208 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110428 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120117 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120522 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120820 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120827 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120924 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5173841 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |