JP2009527047A - 通信及び文書の管理システム及び方法 - Google Patents

通信及び文書の管理システム及び方法 Download PDF

Info

Publication number
JP2009527047A
JP2009527047A JP2008555202A JP2008555202A JP2009527047A JP 2009527047 A JP2009527047 A JP 2009527047A JP 2008555202 A JP2008555202 A JP 2008555202A JP 2008555202 A JP2008555202 A JP 2008555202A JP 2009527047 A JP2009527047 A JP 2009527047A
Authority
JP
Japan
Prior art keywords
sender
receiver
software
epo
epostal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008555202A
Other languages
English (en)
Other versions
JP5173841B2 (ja
JP2009527047A5 (ja
Inventor
ジョン・エス・ガードナー
ジュアン・ジェイ・ワング
マシュー・ヴイ・スコット
Original Assignee
イーポスタル サービシーズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イーポスタル サービシーズ インコーポレイテッド filed Critical イーポスタル サービシーズ インコーポレイテッド
Publication of JP2009527047A publication Critical patent/JP2009527047A/ja
Publication of JP2009527047A5 publication Critical patent/JP2009527047A5/ja
Application granted granted Critical
Publication of JP5173841B2 publication Critical patent/JP5173841B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/226Delivery according to priorities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

電子メールを、該電子メールの発信元又は受信元あるいは両方の多数のユーザー間で転送するための通信システム及び方法が提供される。本発明の通信システム及び方法は、インターネットにリンクした電子サーバー及び電子サーバーソフトウェアを使用し且つこれを増強する。発信元及び受信元は同様にインターネットにリンクした端末を有する。発信元は自分の郵便ソフトウェアを使用して特定のプレミアサービスを使用する転送を選択する。本システム及び方法には、プレミアサービスを使用するための支払い及び報告機能が含まれる。本システム及び方法は、1つ以上の場所で複数の郵便サーバーと共に動作し得る。通信は、メッセージ及び又はその転送に関するデータをプロセス処理するためだけの郵便サーバー及び郵便ソフトウェアを利用して行い得る。発信元、受信元、郵便サーバー、の間での通信が、仮想イントラネット的クォリティを創り出す。転送された電子メールは、メッセージデータを使用して発信元を識別し、eメールを確認及び検証し、そのプロセス処理を指示する。

Description

本発明は一般に通信システム及び方法に関連し、詳しくは、一般ユーザーがデリバリー、セキュリティ、プライバシー、管理が高度に保証される状態でインターネット上で電子メール及びメッセージをやりとりできるようにするシステム及び方法に関する。
インターネットは情報共有に革命的変化をもたらした。インターネット上での電子メールまたは“E”メールの発展は非常に確固としたものであり、今後も同様に続くことが予想されている。eメールの使用は多様な種類のコンピューター装置の普及、並びに、遠距離通信の帯域の利用可能性及びアクセスの増大により爆発的に増大している。2002年には毎日310億通のeメールメッセージが送信されたと推定され、その数は毎年20%以上増大しており、2006年には1日当たり600億通を超えることが予想されている。
しかしながら、eメールの急増により思いがけない重大問題も生じている。eメールは他人にメッセージや文書を送信する容易且つ安価な方法であるが、こうした特徴により、受信者は予想外に大量のしかもますます増えて行く要、不要のメールを受信することになった。
必要eメールが激増すること自体、オーバーロードの絶えざる増加をもたらす点で問題がある。2002年の1日当たり合計310億通のeメールメッセージのうち、推定約210億通が必要メール、即ち、本来承諾非承諾を問わず、受信者にとって意味のあるメールである。そして、この必要eメールの量は2006年には一日当たり360億通に達すると予想されている。
このオーバーロードな状態を更に悪化させているのは迷惑メール及び非承諾(または、時として攻撃的な)メールの量が何れも増大していることである。この迷惑メールの増大はメール受信者に迷惑なだけではなく、インターネットeメールシステムの最適な発展を妨害しまたは制限する。迷惑メールには、仕事の効率低下、費用やセキュリティリスクの拡大等のマイナス効果があることも知られている。迷惑メールのマイナス効果については、例えば、Donaldsonの米国特許出願No.6,321,261号に記載されている。
eメールの全体量が増すにつれ、受信者(または、送信者)の問題は、保持しきれない大量の手紙を受ける通常の郵便受けの状況と似てくる。優先順位に意味上の差がないと、受信者は重要なeメールを見つ出すために、手間をかけて全てのメールを閲覧しなければならない。反復的で無駄の多いこうした作業が増えてくると受信者はしばしば全てのメールを削除してしまい、その結果、受信者及び発信者にとって重要且つ意味のある情報を失ってしまう恐れが大きい。オーバーロードや迷惑メールにおけるこうした大量メッセージの問題は非常にやっかいなものとなりつつあり、eメール文書を管理する改善システム及び方法が緊急に望まれており、そうしたシステム及び方法を利用できないと、現在または将来のユーザーはインターネット利用に制約を受けることになる。
例えば、現在、従来のダイレクトメールに当たる合法的なeメールマーケティングには制約がある。ダイレクトメールマーケティングは、商品やサービスの宣伝及び販促上の有効な方法として消費者及び販売者の両方に対して長年容認されて来ているが、この方法に相当する電子的方法、即ちeメールマーケティングは、未だ実現してはいないものの、ダイレクトメールマーケティング法と同程度に認知され得且つ商業的効果を持つものに成長及び発展する潜在性を有している。
今日、オンライン広告の大部分はバナー式広告であってeメールではない。オンライン広告として1999年に米国で費やされた28億ドルのうち、バナー広告は50%を占め、eメールは3%に過ぎない。オンライン広告費用は急増を続け、2004年には120億ドルに達し、2005年には2004年を23%上回る147億ドルに達すると見込まれている。しかしながら、バナー広告は周知のごとく非効率的であり、低クリック率に悩まされている。それ故、消費者の注目を引き、メッセージを伝達し、応答率を更に高めるための、ダイレクトeメールマーケティング等の改善されたインターネットマーケティング方法に対する需要がある。
eメールはワールドワイドウェブより大きな基盤を有しているだけではなく、バナー広告よりも応答の良い、パーソナライズ化され、メディアリッチ(media-rich)な、インタラクティブな通信をいつでもどこでも消費者に与えることができる。しかし、eメールマーケティングは、eメールの増大及び混乱を管理するためのより良い方法が現れない限りはその可能性を最大限に発揮することはできない。現状ではeメールハイウェイには非常に多くの「雑音」が有り、そうした雑音が受信者が正当なオンラインeメール広告に充分に注目させる障害となっている。現在、特定のeメールを開封し閲覧しなければそのeメールの重要性、価値、優先順位はなかなか分からないが、開封及び閲覧は時間を要する作業であり、受信者は(ウイルス及びワーム等の)テクニカルリスク(不快な言動や写真等の)やコンテンツリスクに晒される。現在、eメールマーケティングでは、通信メッセージが、無意味で迷惑なeメールと混同されたり関連付けられたりしてしまう心配がある点が制約となっている。
インターネットメールシステムには、オーバーロードや迷惑メールに加え、セキュリティーに関する問題が当然ある。eメール用の既存のセキュリティー処理は不十分であり、潜在する多くの商業目的に対するインターネット利用拡大の妨げとなっている。eメールアプリケーションの多くは暗号化プロセスを有しているが、このプロセスは多くのユーザーにとっては複雑過ぎたり、必要時に適正に及び又は一般的に利用できない。かくして、eメールのセキュリティーには有効解決されるべき別の問題がある。
eメールのセキュリティーに関する問題の良い例は、米国のFederal Health Insurance Portability and Accountability Act(HIPAA)のeメールセキュリティー要件に示されている。HIPAAは、暗号化による安全が保証されないeメール(及び、FAX)は、医者、その他の健康管理者、及び医療保険機関の間での個人健康管理情報(診断コード、試験結果、及び医学的必要性の証明書等の)通信用としては使用を認めないことを公表している。この法律が2003年10月に米国で施行された時、健康管理サービス会社の多くは、保護された健康管理情報の通信に使用するHIPAA要件を満たすeメールシステムを持っていなかった。これらの技術は多くの健康管理供給者にとって簡単には利用できず、対費用効果も受け入れがたいものであり、そうした状況が今日まで未解決のまま続いている。
必要メールに関しては、現在のところ、上述したメールのオーバーロード及びプライオリティを区別する問題の解決策はまだ無い。
不要、または未要請の迷惑メールに関しては、いくつかの業者がメールのタイトル、発信者アドレス、メール内容に対して適用される様々なルールを使用してそうしたメールを阻止及び排除するソフトウェアフィルターを供給している。このソフトウェアはサービスプロバイダーのサーバーまたはユーザーのコンピューターシステム内に存在し得、ユーザーはこれらの迷惑メールブロッカーのフィルタリングルールを調整することができる。上述のDonaldsonの米国特許出願No.6,321,261号には、1999年の時点で既知の様々な迷惑メール制御のための解決法が記載される。米国特許出願No.6,321,261号自体には、遠隔のホストとローカルのメッセージ転送媒体との間の通常のファイアウォール設定に位置付けた、複数の防御レイヤーを備えた能動プローブフィルターを開示している。
そのようなソフトウェアフィルターサービスの最近の例としては、「Brightmail」の商標名で販売するフィルターをメールシステム内で使用しているインターネットサービスプロバイダー(以下、ISP)がある。フィルターのルール及びソフトウェアはISPによって管理され、フィルターが初期状態でアクティブ化されるとフィルターの存在にすら気付かないユーザーもいる。これにより、全てではないが多少の不要メールが阻止される。
しかしながら、残念なことに、未要請の且つ要不要のメールのいくつかが尚、フィルターを通過してしまう。さらに悪いことに、(要請された又は待っている)所望のメールが阻止されても受信者にはそれが分からない。メールが阻止されたか、または、どのメールが阻止されたかを調べるにはユーザーはISPのメールアプリケーションとは別にウェブサイトにアクセスし、その特定エリアに入り、ID及びパスワードでログインし、メールの日付やメールラインをスクロールしなければならない。特定のセンダからのメールブロックを解除するには、ユーザーはそのセンダのメールアドレスを、フィルタールールを修正できる唯一の存在であるISPに送信しなければならない。
これらの迷惑メールフィルタリングサービスやソフトウェアには以下のような多くの欠点がある。
・ 必要メールの多数が阻止されて受信者に届かない。ある情報技術市場調査会社はこの問題が企業に2003年に35億ドルの損失をもたらすと推定している。
・ 経済的に無価値の、不要な、未要請の、または不快な多数のメールが受信者に届いてしまう。これによる企業の損失は2003年に100億ドルに達すると見込まれている。
・ 任意の一般的、社会的な基準によるコンテンツリスクに対するフィルタリングまたはスクリーニングが実施されない。
・ テクニカルリスクに対する全般的なスクリーニングが実施されない。
・ 受信者が高プライオリティのメールを低プライオリティのものの中から素早く見つけ出し、見つけたメールを自動的に仕分けできるようにするための、一般的に認められたプライオリティまたは価値指標が提供されない。
・ プライオリティ指定のメールを開くためのインセンティブを受信者に与える手段が提供されない。
・ 発信者または受信者のための統合的なメール追跡サービスが提供されない。
・ 受信または開封に対する公認通知が提供されない。
・ アンチウイルススクリーニング以外の、包括的なセキュリティー手段が提供されない。メールの暗号化サービスは既知であるが、こうした暗号化サービスもやはり、上述したメールオーバーロードや迷惑メール問題に対処する完全なサービスパックの一部ではない。さらに、現在一般に入手可能なメールアプリケーションの一部となっている暗号化及び署名法を含むメール暗号化及びデジタル署名法の大部分は、一般ユーザーにとって複雑なものである。
・ ユーザーのメールアプリケーション上で容易且つシームレスに動作しない場合が多い。
これらの欠点に対処しようとした組織の一例には米国の郵政公社(U.S.P.S.)があるが、U.S.P.S.の方法では、発信者が、使用中のeメールアプリケーションとは別のU.S.P.S.ウェブサイトに移動して手紙を編集する必要がある。U.S.P.S.はその手紙を印刷し、封筒に入れて切手を貼り、物理的に配送する。2003年の時点では、この方法で手紙を1ページ作成する料金は50セントである。このサービスを魅力的と考えるユーザーもいるが、このサービスは、発信者が書類をメールするために自分のメールボックス(すなわち、自分のeメールアプリケーション)を利用できないという欠点がある。第2に、このシステムでは多くの部分が非電子的な物理的処理であり、物理的な郵便配送につきものの制約がある。第3に、受信者は書類を受信するために自分のメールボックス(すなわち、手持ちのeメールアプリケーション)を利用できない。
米国特許出願No.6,321,261号明細書
現在のところ、メールの優れたセキュリティーに対する要求は、オーバーロードや迷惑メール問題等と同様に部分的にしか満たされていない。安全なメールサービスのプロバイダーは安全なメールサービスのみに注意を向けている。さらに、これらの部分的なサービスでは多くの場合、例えば、発信者が自分のメールアプリケーションを使わずにプロバイダーのウェブサイトにログインする等の作業を含む面倒な処理が必要である。
従って、本発明が解決しようとする課題は、インターネットの本質的な特性を妨げずにこれらの全てのメール問題に対する完全かつ商業的に実現可能な解決策を提供することである。
本発明によれば、大小の企業や個人用の、eメールの商業的価値を解放する、インターネットベースの通信システムが提供される。
本発明によれば、システムを利用するeメールの全発信者が、eメールの差別化、プライオリティ付け、防護及び安全化、配送プライオリティ(special−deliver)及び追跡、仕分け及び取り扱いをずっと有効に行えるようになる。
本発明によれば、アクセスに制限を与えつつも尚、一般に且つ誰でも入手可能で、企業や個人を問わず、費用を要することなく、イントラネットライクな安全上の利益を得られる特別の通信チャンネルが提供される。
本発明によれば、現在、商業目的でのeメール使用の制約となっている主要な問題が解決され、商業的ユーザーがカスタマーサービスや収益機会を広げる一方でeメールのリスクや費用を低減させ得るようになる。
図1は本発明に従う通信システム10を示している。通信システム10は、電子メール(eメール)及び添付書類またはファイルの送信者(以下、センダ)12または受信者(以下、レシーバ)14の(図には2人しか示されていないが)多数のシステムユーザーを任意のトランザクション(または、取引)に接続する。通信システム10はここでは“電子郵便サービス(以下、eポスタルサービス)”と称し、システム10によって搬送され、本発明に従って扱われるメールは“電子レター(以下、eレター)”、“書類”または単に“メール”と呼ばれる。(用語“eレター”とは、本発明によって処理された又は処理されるメールに対してのみに使用される。“eポスタル”、“eポストオフィス”、“eレター”、は、コネチカット州スタンフォードのePostal Service社の商標名である。)あるセンダ12は指定された単独または複数のレシーバ14に同一のメールを送信することができる。あるレシーバはeポスタルシステムにアクセスすれば自分のeレターのセンダにもなれる。図示されたセンダ12がレシーバ14となり得、その逆の場合もあり得る。システム10には、単数又は複数のセンダ12とインターネット18との間の、センダISP19を介した、また単数又は複数のレシーバ14とインターネット18との間の、レシーバISP19を介した周知の遠隔通信リンク16が含まれる。
センダ及びレシーバは通常、図1に示されるように、インターネットに接続されたPC(パソコン又は端末)として知られる計算及びプロセス処理用装置を使用し、ISP19を介してメールを送受信してインターネットにアクセスするが、ユーザーは、PCと同様に、サーバーや携帯式装置等の他の計算及びプロセス処理用装置を使用することもできる。これらのユーザーインターフェース装置はここでは概略的に“端末”と称する。端末は本質的にI/O装置だけのものから、インストール及び又はダウンロードしたソフトウェアを使用して実質的な情報処理を提供する装置までをも含む様々なレベルの情報処理能力を有するものであり得る。特に端末は、以下に説明する本発明の特徴的な動作機能を提供するためにサーバー及び又は接続した他のコンピューターやソフトウェアと共にネットワーク上の構成要素として動作し得るものであり、“センダ”及び“レシーバ”とは、端末及びその端末上で(または、端末を介して)動作可能なソフトウェアをも意味するものとする。
更に、図1の説明ではセンダ/レシーバとインターネットとの間の媒体をISP19として図示するが、図9に示すように、メール及びインターネットアクセスサーバー接続の実際の種類は企業のイントラネットのメール及びインターネットアクセスサーバー、またはエキストラネット、LANまたは同様な接続等の、センダ/レシーバにサービスを提供し得る、既存のどのような代替物(又は代替的構成、別法、別態様、別構成(以降“オルタナティブ”と総称する))であってもかまわない。また、このシステムには代表的には通常のファイアウォール及びフィルターが含まれる。図9及び図10にも示すように、物理的な遠隔通信接続の特定タイプのものでは電話、携帯電話、DSL、ケーブル、衛星または他の形式の無線通信、及び、物理的配送(図10参照)等の多数のオルタナティブを使用できる。
本発明は既知の基本的なSMTPインターネットeメールシステム及びウェブメッセージングHTTPシステムを、使用し、補完し、拡張するものであり、“インターネット”とは、両システムを含むものとする。本発明はeポストオフィス(以下、ePO)20(図1)を特徴とする。ePO20は、好ましい構成ではサーバー又は一組のサーバー(以下、サーバーセット)であり、図3A〜C、図4B、図6及び図7に示すように、模範的ソフトウェア24,24'を実行し、遠隔通信リンク16を介してインターネットに接続される。ePO20は郵便ソフトウェア24,24'を実行する単一サーバーとして説明されるが、複数のサーバーまたは同等のハードウェア及びソフトウェアであってもよい。“eポストオフィス(ePO)”、“ポスタルサーバー”、“電子ポスタルサーバー”、“ポスタルサーバー及びソフトウェア”は、これらの変形及び他の既知の同等物を含むものとする。
実用上、ePO20の全サーバー又はサーバーセットは物理的な1つのサイトに位置付け得るが、割り当てられたセンダ12及びレシーバ14のために(そうした割り当てが変わった場合でも)ePO20の機能を実行可能な、模範的ソフトウェア24、24’を実行するそれらサーバー又はサーバーセットの各々を多数サイトに位置付けても良い。現在の所、地理的に離れ、模範的ソフトウェア24、24’を実行し且つインターネットや遠距離通信リンクによって相互に結ばれたサーバーセットは、作業効率、入手性、リダンダンシー、スカラビリティー、ユーザーサービス改善、セキュリティーアドバンテージ、に関して連係動作することが好ましい。そのようにネットワーク化した別々のePO20サーバーセットのグループ又はネットワーク全体が、図1に示すePO20を構成する。
ePO20は、図2A、2B、図4Aに示す模範的ソフトウェア22、26(センダ12及びレシーバ14の夫々のパソコン又はサーバーにインストールされたものであることが好ましい)を実行する、センダ12及びレシーバ14の夫々のパソコン又はサーバーその他及びそれらの間で通信及び連係する。センダ12及びレシーバ14の各端末のeポスタルソフトウェア22、26との相互作用下にePO20を使用する場合は、基本的なインターネットeメールSMTPシステム及び標準的なウェブメッセージングHTTPシステムの何れをも使用する。センダ及びレシーバのパソコン又はサーバーにインストールされ及び又はそれらパソコン又はサーバー上で動作するeポスタルコンポーネントソフトウェア22、26は、そうしたパソコン又はサーバーの基本ソフトやアプリケーション(eメール及びブラウザ)ソフトウェアとの互換性を有する。
図1に示す通信システムを使用するための、図1の、ePO20とセンダ12、ePO20とレシーバ14、ePO20とセンダ12及びレシーバ14間の各連係及び通信方法には他に色々なものがあり、それらには、センダ12が先にプロセス処理してから発送する、及び又はePO20が処理する、及び又はレシーバに配送され、最後にプロセス処理する、といった、eレター用の各オルタナティブが含まれる。これらのオルタナティブでは、eレターメッセージ(メッセージのプロセス処理用の情報に対するものとしての内容)それ自体がePO20を通過したか否かがその変数の1つとなる。他の変数は、ePO20がセンダ12からレシーバ14に送るeレターをプロセス処理するために必要な、eレターメッセージ及び付随するeレターポスタルデータを送信及び配送するための転送プロトコル(及びその使用法)オルタナティブである。“eレターポスタルデータ”は、“eポスタルデータ”、“eポスタルプロセス処理データ”、“eレターメッセージデータ”、“eレターデータ”、“メッセージデータ”、“メッセージデータコンポーネント”その他の如く称される。
図11には、センダ12からePO20にeレターを送るための、以下に説明する利益及び不利益をある程度伴う、4つの基本的オルタナティブa)〜d)を示す。センダ12、センダISP19、ePO20、の間の各リンクは、図1から遠距離通信リンク16を省いて略示される。eレターに関する情報は全体にセンダ12からePO20に流れるように示されるが、図11ではeレターの情報を転送するインターネット接続を容易化したり、セキュリティーやメッセージのデータを交換するための双方向データ転送が存在し得る。
オルタナティブa)では発信者12が、eレターメッセージをeレターとして発送し、プロセス処理し、配送するために必要なeレターメッセージ及び全eポスタルデータを、SMTPのような標準的なインターネットメールプロトコルを使用して、発信者ISP19メールサーバーを介してePO20メールサーバーに送信する必要がある。今後は、メールプロトコルとして可能なプロトコル群を単にSMTPと称する。このオルタナティブには、全ての情報が1パッケージ化され、従って転送量が最小であるために、関連する不安定性がずっと低下し、またインターネットメール送信のための最も一般的なプロセスでもあることから、ePO20までの転送路に沿って何らかの問題が発生する恐れが小さい、等の利益がある。
オルタナティブb)では、eレターメッセージ及び大抵のeポスタルプロセス処理データ”がオルタナティブa)におけるようにして送信されるが、限定量のeポスタルプロセス処理データ、例えば、センダ12やeレターのID及びセキュリティーナンバーは、センダ12がHTTPのような特定の標準的TCPアプリケーションをセンダISP19を介して使用することから、センダ12によって交換され得る。オルタナティブb)には、eレターメッセージが暗号化情報を含む場合に得られるセキュリティー上の利益、つまり、暗号化情報を含むeレターメッセージが、そうした暗号化情報のためのeレターIDナンバーや暗号化キーを含むeポスタルプロセス処理データを含むセカンドコミュニケーションとは別個に送信されるという利益がある。他方、オルタナティブb)には、最小量以上の通信量が必要とされ、ユーザーがオンライン状態でなければセンダ12はeレターをプロセス処理できないという不利益がある。
オルタナティブc)では、eレターメッセージ及び、IDやセキュリティーナンバーのような限られたeポスタルプロセス処理データのみが、センダ12によりSMTPプロトコル及びセンダISP19メールサーバーを介してePO20に送信される。eレターをプロセス処理するためのその他全てのeポスタルプロセス処理データは、HTTP又は幾つかのその他のそうしたプロトコルを介してePO20にダイレクトに送信される。オルタナティブc)は、HTTPを介してePO20にダイレクト送信されるeポスタルプロセス処理データがずっと多い点を除いてオルタナティブb)と類似しているが、これは、オルタナティブb)の場合には、プログラミング及びプロセス処理上の機能に依存して別個に送信され得るデータ量に関し、その全てにおいてほぼ同じ結果を得られるオルタナティブが多数存在することを示唆している。
オルタナティブd)では、eレターメッセージ及び全eポスタルプロセス処理データを含む全情報がHTTP形式のプロトコルを使用してePO20にダイレクトに送信される。オルタナティブd)の場合はeレターが別個の2つのパッケージ状態で送信される利益はない。オルタナティブd)には、センダ12が、自分の端末に依存してeレターをプロセス処理する際にオンライン状態でなければならない点と、そうした様式下にeメールを送信する場合に経験され得るインターネットメールの不確実性の問題があるという不利益がある。
ePO20を通してeレターを送る場合、これらの方法の任意又は組み合わせ使用、最良方法の1つの能動的選択、はセンダの状況に依存する。仮にユーザーがオンライン状態である又はオンライン状態になれる場合はオルタナティブb)が好ましい。オルタナティブb)ではセンダ12は、HTTP又はその他のそうしたプロトコルを介してePO20と通信し、ePO20にeレターのIDナンバーを含むeポスタルプロセス処理データを提供し、ePO20から一回使用暗号化キーを入手し又は又はePO20に一回使用暗号化キーを与える。次いでこの暗号化キーがSMTP及びISPメールサーバーを介してePO20に送信するeレター及びその他のeポスタルプロセス処理データを暗号化するために使用される。然し乍ら、ユーザーが非オンライン状態又はオンライン状態にならない場合はオルタナティブa)を使用したほうが良い。なぜなら、センダ12がeレターをプロセス処理する前にePO20と通信する必要がないからである。eレター及び又はeポスタルプロセス処理データは、センダ12位置でこの目的のために記憶及び保存された暗号化キーを用いて暗号化する。然し乍ら、オルタナティブd)はセンダ12が常にオンライン状態である場合及び又は、センダ12位置での条件又は要件がePO20又はレシーバ14によって認可されるものである場合に使用され得る。
ePO20位置でeレターがプロセス処理された後、このePO20を介してeレターを送信する場合はeレターはePO20からレシーバ14に送られる。図12にはePO20からレシーバ14にeレターを送信するための3つの基本的オルタナティブe)〜g)が示されるが、各構成には幾つかの利益及び不利益がある。図12ではePO20、レシーバISP19、レシーバ14の各間部分のリンクが、図1から電気通信リンクを省いた状態で略示されている。eレター及び当該eレターに関する情報の全体流れはePO20からレシーバ14に向かうように示されるが、図12ではeレターの情報を転送するインターネット接続を容易化したり、セキュリティーやメッセージデータ交換のための双方向データ転送が存在し得る。
オルタナティブe)では、eレターメッセージをeレターとしてレシーバ14に発送し、プロセス処理し、配送するために必要なeレターメッセージ及び全eポスタルデータを、SMTP及びPOP、IMAPその他のそうしたメールプロトコルを使用してレシーバISP19メールサーバーに、次いでレシーバに送信する必要がある。このオルタナティブe)には以下の利益がある。
・ 全ての情報が1パッケージ化される。
・ 転送量が最小であるために、転送関連の不安定性がずっと低下する。
・ レシーバISP19からeレターを受け取る以外の通信が不要である。
従って、レシーバ14はオンライン状態にならずともeレターのプロセス処理を完了でき、また、このプロセスはインターネットメールを送信する場合の最も普通のプロセスであることから、ePO20からレシーバ14への転送路に沿って何らかの問題が生じる恐れが小さい。
加えて、オルタナティブe)のみならずf)及びg)では、レシーバ14がそうしたeレターメッセージを受け取るための最も適当で、簡単且つ恐らくは唯一でさえある手段がレシーバISP19メールサーバーであると認識している。
オルタナティブf)では、eレターメッセージ及び幾つかのeポスタルプロセス処理データ、例えばeレターのIDやセキュリティーナンバーはレシーバISP19メールサーバーを介してレシーバ14に送信される。eレターと共に送るeポスタルデータ量はレシーバ14及びレシーバISP19システムの組み合わせ機能次第で変化し得る。eレターがレシーバ14に届くと、レシーバ14はHTTP又は幾つかのその他のそうしたプロトコルを介してePO20とダイレクト通信し、ePO20はレシーバ14に対し、レシーバ14がeレターのプロセス処理完了上必要な残りの全eポスタルプロセス処理データを提供する。オルタナティブf)の利益には、eレターメッセージが暗号化情報を含む場合に得られるセキュリティー上の利益、つまり、暗号化情報を含むレターメッセージが、eレターのIDナンバーや暗号化キーを含むeポスタルプロセス処理データを含むセカンドコミュニケーションとは別に、HTTPを介して送信される利益が含まれる。然し乍ら、オルタナティブf)には、ePO20との通信要件がオルタナティブe)におけるそれよりもずっと複雑化されることや、eレターのプロセス処理を完了させるためにレシーバ14がオンライン状態になる必要があるという不利益がある。レシーバ14がオンライン状態ではない又はオンライン状態になれない場合は、eレターのプロセス処理を完了できず、オンライン状態になれるまで待たされることになる。
オルタナティブg)では、ePO20がセンダのeレターメッセージを何も含まないePOeレターをレシーバ14に送信する。ePO20の送信するePOeレターはセンダ12についての限られたID及びセキュリティーナンバーのみを有し、レシーバ14にはePO20位置でレシーバ14のためのeレターが保持されていることを知らせる。この場合、レシーバ14はHTTP又は幾つかのその他のそうしたプロトコルを使用してePO20と通信し、ePO20はレシーバ14にセンダ12のeレターと、レシーバ14側でセンダ12eレターのプロセス処理を完了するために必要な全eポスタルプロセス処理データを提供する。このオルタナティブg)にはオルタナティブf)におけると同じ不利益がある。つまり、レシーバ14は最終プロセス処理のために必要なeレター及びeポスタルプロセス処理データをePO20から入手するにはオンライン状態でなければならない、又はオンライン状態になる必要がある。然し乍ら、オルタナティブg)にはオルタナティブf)におけるそれを上回るセキュリティ上の利益がある。つまり、レシーバ14がeレターを最終的にプロセス処理するために必要なeポスタルプロセス処理データを入手するまではePO20からはレシーバ14にeレターメッセージが送られないのである。
大抵の場合、これらの3つのオルタナティブのeポスタルシステム10の内、最も好ましいのはオルタナティブe)である。オルタナティブe)は最もシンプルで且つ通信量が最小でであり、多くの情報に非オンライン状態で接し得る柔軟性があり、しかも良好なセキュリティが提供される。然し乍ら、レシーバ14とレシーバISP19システム機能が組み合わされる場合はオルタナティブf)又はg)の何れかの方が好ましい。レシーバ14が常に又は通常的にオンライン状態にある場合、又は最も恐らくは、eポスタルデータをePO20と通信させるため必要上オンライン状態となる場合がそうした状況に相当する。先に説明したように、eレターメッセージとeポスタルプロセス処理データとを分離通信させることでセキュリティー上の利益性が高まる。その他の例として、オルタナティブg)は、レシーバソフトウェア26を持たないレシーバにeレターを送信する場合に使用される。
図13には、センダ12からレシーバ14にeレターメッセージを送信するための基本的な2つのオルタナティブh)及びi)が示されるが、これらのオルタナティブはePO20を介さない。何れのオルタナティブにも利益と不利益がある。センダ12と、センダISP19と、レシーバISP19と、レシーバ14との各間部分のリンクは図1から電気通信リンクを省略して略示される。eレター及び当該eレターに関する情報の全体流れはセンダ12からレシーバ14に(幾つかの上方はePO20にまたePO20から)向かうように示されるが、図13ではeレターの情報を転送するインターネット接続を容易化したり、セキュリティーやメッセージデータ交換するための、センダ12、レシーバ14、ePO20間での双方向及び又は全方向のデータ転送が存在し得る。
オルタナティブh)では、eレターメッセージをeレターとして発送し、プロセス処理し、配送するために必要なeレターメッセージ及び大抵のeポスタルデータを、SMTP及びPOP/IMAPその他のそうしたインターネットメールプロトコルを使用して、ePO20を介さずにレシーバISP19及びレシーバ14に送信する必要がある。然し乍ら、eレターをプロセス処理するために不可欠な、センダ12のIDやセキュリティナンバーのような限られた量のeポスタルプロセス処理データもまた、HTTPのような幾つかの標準的なTCPアプリケーションプロトコルをセンダISP19を介して用いることで、センダ12によってePO20とダイレクト交換される。レシーバ14は、eレターメッセージ及びeポスタルプロセス処理データを受け取ると、HTTPのような幾つかの標準的なTCPアプリケーションプロトコルをレシーバISP19を介して用いることによってePO20とダイレクト通信し、ePO20から、eレターメッセージには含まれない残りの限定量のeポスタルプロセス処理データを受け取る。次いで、レシーバ14はeレターメッセージのプロセス処理を完了する。オルタナティブh)には、オルタナティブi)に関して以下に説明するような利益及び不利益がある。
オルタナティブi)では、eレターメッセージと、eレターのIDやセキュリティナンバーのような限られた量のeポスタルプロセス処理データのみが、SMTP及びPOP/IMAPの様な標準的なインターネットメールプロトコルを使用するセンダ12によって、ePO20を介することなく、レシーバISP19及びレシーバ14に一緒に送信される。然し乍ら、eレターメッセージをeレターとして送信し、プロセス処理し、配送するために必要な大抵のeポスタルプロセス処理データは、HTTPのような幾つかの標準的なTCPアプリケーションプロトコルをセンダISP19を介して用いてセンダ12がePO20とダイレクトに交換する。レシーバ14は、eレターメッセージ及び限られたeポスタルプロセス処理データを受け取ると、HTTPのような幾つかの標準的なTCPアプリケーションプロトコルをセンダISP19を介して用いてePO20とダイレクト通信し、ePO20からeレターのプロセス処理を完了するために必要なeポスタルプロセス処理データを受け取る。次いで、レシーバ14はeレターメッセージのプロセス処理を完了する。オルタナティブi)には、オルタナティブh)にも当てはまる、以下に説明するような利益及び不利益がある。
オルタナティブh)及びオルタナティブi)は類似しており、センダ12が、SMTPやPOP/IMAPの様な標準的なインターネットメールプロトコルを使用してレシーバISP19やレシーバ14にeレターメッセージと一緒に送るeポスタルプロセス処理データ量のみが異なる。
これらのオルタナティブh)及びオルタナティブi)は、センダ12及びレシーバ14が、eレターメッセージをどうしてもePO20に通したくない場合は有益なものとなる。オルタナティブi)は大抵のeポスタルプロセス処理データがeレターと同じ通信内で転送されない点で、オルタナティブh)に勝るセキュリティー上の利益がある。
然し乍ら、オルタナティブh)及びオルタナティブi)には数多くの不利益がある。先ず第1には、必要通信数がこれらの方法をより複雑化し、通信上の問題が生じる恐れが大きくなる点。第2には、より重大なことには、eレターメッセージがePO20を介さないために、以下の点、即ち、
・ ePO20が、テクニカル及びコンテンツ的なリスクに関してセンダ12及びレシーバ14に代わってeレターをスクリーニングすることができない。
・ ePO20がセンダ12を確認できず、センダ個人の認証を検証できず、レシーバ14位置では、ePO20位置でできるようにはeレターメッセージの整合性を確実に評価できない。これにより、一般的な状況でのセンダ12の確認、センダ個人の認証、eレターの整合性の評価は信頼性に欠けるものとなり、安全性も低下する。
・ ePO20にはセンダ12への返送機能もない。従って、センダ12を追加的に評価し、eポスタルシステムの全体的な安全性を監視する機会が無い。
・ ePO20が、センダ12及びレシーバ14に対し、ePO20位置でのeレターメッセージプロセス処理時間のタイムスタンプ又は追跡記録を提供できない。
・ ePO20が、センダ12にeレターのeポスタル料金についての最も信頼できる確認を提供できない。
・ ePO20が、センダ12がePOのeレターリポジトリに入れるように選択したeレターに、同程度の否認防止性を提供できない。そうした公認リポジトリの標準規格では、センダ12又はレシーバ14がオリジナルのeレターのコピーを与えるのではなくむしろ、ePO20を通過するオリジナルのeレターのコピーが要求される。
・ センダ12から多数のレシーバ14に暗号化eレターをePO20を通さずにダイレクト送信するのがずっと複雑化され、ePO20によるレシーバ14への暗号化eレターのプロセス処理及び配送に関して以下に詳しく説明するように、安全性が低下する。
以上から、図11及び図12に示すようにePO20を介したeレター送信は、図13に示すようにePO20をバイパスしてレシーバ14にeレターメッセージを送信するよりもずっと有益性が高いことは明らかである。ePO20を通すeレターメッセージ送信は一般に好ましいものであり且つ本発明に最適なものである。然し乍ら、特定のセンダ12及びレシーバ14の組み合わせ状況ではeレターをダイレクトにレシーバ14に送信することが好ましい。例えば、レシーバ14は、レシーバISP19が本来ネットワークメール及びインターネットアクセスサーバーを構成し、図8に示すようなeポスタルネットワークソフトウェアが、ネットワークメール、インターネットアクセスサーバーその他の企業サーバーと共に運用される企業ネットワーク内クライアントワークステーションであり得る。
そうしたソフトウェア22、26は例えば、少なくとも部分的にはダウンロードによりインストールされ、その際、ユーザーはeポスタルサービスへのユーザーアカウントを開設する。
インストール及びePO20へのアカウント開設に関し、センダ12及びレシーバ14がソフトウェア22、26を利用できるようになるまでの、センダ12及びレシーバ14によるダウンロード、インストール、アクティベーションのプロセス(センダ及びレシーバとソフトウェアとを組み合わせて、今後、“クライアントソフトウェア”または“クライアント”とも称することもある)にはオルタナティブがある。ダウンロード、インストール、アクティベーション、のプロセス及びその主要なオルタナティブを図14A及び図14Bに示す。当該プロセスにおける特定の各ステップは、オペレーティングシステム(以下、OS)やeメールアプリケーションを含むクライアント端末でのテクニカル環境次第のものである。
図14Aに示す如き代表的プロセスが、ダウンロード及びインストールフェーズD1を含むステップセットから開始される。ユーザーはソフトウェアのダウンロードを決定し、ユーザーの端末上でePOにオペレーティングシステム、eメールアプリケーション、ウェブブラウザのような重要なソフトウェアコンポーネンツを記入するプロセスを開始する。ダウンロードはePO20ウェブサイト、eポスタルソフトウェアCD又は、ユーザーの端末のOSやeメールアプリケーションと互換性のある必要なソフトウェアを含むその他のeポスタルメディアの何れかによっても実行され得る。ユーザー端末は、この端末で実行されるクライアントソフトウェア22、26のセットアップファイルをダウンロード及び保存する。
この時点で、ユーザーには、ダウンロードを続ける前に承諾するべきユーザーライセンスとサービス契約(EULSA)とが提示されする。EULSAはこのプロセス後に提示され得るが、ユーザーがEULSAを承諾しなかった場合、ダウンロードプロセスを中止し、ユーザー端末にそれ以上ソフトウェアがダウンロードされないようにするためにはこの時点で提示するのが最良である。EULSAが承諾されると、クライアントセットアップファイルがダウンロードされ、残りのソフトウェアがインストールされる。
次いで、クライアントソフトウェア22、26はHTTP又は幾つかのその他のそうしたTCPアプリケーションプロトコルを使用してePO20とダイレクト通信し、ePO20のオンラインステータスをチェックする。これにより、クライアントソフトウェア22、26のセットアップのダウンロード及びインストールフェーズD1が終了する。
登録フェーズD2が開始される。クライアントソフトウェア22、26は、ePO20が通信可能な状態にあることを確認するとユーザーにePO20位置でのアカウント開設を要求し、ユーザーにアカウント開設画面を提示し、ユーザーは要求される情報を画面上で入力する。次いでクライアントはこのユーザーデータをHTTP又は幾つかのその他のそうしたTCPアプリケーションプロトコルを使用してePO20に転送する。ePO20はこのユーザーデータを保存し且つプロセス処理し、この新規なユーザーアカウントを登録し、登録したアカウント情報を、クライアントがePO20と通信するために使用したと同じHTTPの如きプロトコル用いてクライアントに返す。これにより、クライアントソフトウェア22、26のセットアップの登録フェーズD2が完了する。
検証フェーズD3が開始される。クライアントソフトウェア22、26はユーザーにクレジットカード(以下、CC)画面を提示し、ユーザーは要求されるCC情報を当該画面上で入力する。次いでクライアントはこのユーザーデータをHTTP又は幾つかのその他のそうしたTCPアプリケーションプロトコルを使用してePO20に伝える。ePO20はCCデータを受け取ると、このCCデータが、eポスタル通信システム使用料をユーザーに請求できものであるか否かを確認する。次いで、ePO20はアカウント確認のための通信でクライアントが使用したと同じHTTPのようなプロトコルを使用して、アカウントの確認が取れたことを、センダ12及びレシーバ14の仮ID及びセキュリティーデータと共に伝える。このフェーズには、ユーザーのCCデータを確認する以前にクライアントにセンダ12及びレシーバ14の仮ID及びセキュリティーデータを提供するオルタナティブがあるが、このオルタナティブでは、CCデータのステータスが暫定的ではあっても、このCCデータが、ユーザーがePO20アカウントを持つにふさわしい人物であることを保証する追加的手段として、クライアントがID及びセキュリティデータを受ける前に使用されることから、eポスタルシステム10の構成として好ましいものである。これにより、クライアントソフトウェア22、26のセットアップにおける確認フェーズD3が終了する。
次ぎに、アクティベーションフェーズD4が開始される。このステージではePO20はクライアントソフトウェア22、26がアクティブであるとはみなされない。クライアントはユーザー端末に完全にインストールされるが、尚、eレターを送受信するためのユーザーのeメールアプリケーションと共に使用するべく起動されてはいないスタンバイモード状態にある。この時点で、ePO20は、クライアントソフトウェア22、26がインストールされ、登録及び認証されたユーザー端末のプライマリーeメールアドレスに、アクティベーションeレターD5をeメールで送付する。クライアントは送られて来るeメールを監視してアクティベーションeレターを探し、アクティベーションeレターが届くとこれを識別し、内部のデータを解析し、新規のID及びセキュリティデータを保存する。次いで、クライアントは、HTTP又は幾つかのその他のそうしたTCPアプリケーションプロトコルを使用して、アクティベーションeレター及び新規のデータを受けたことをePO20に伝える。ePO20は、クライアントがePO20との通信に使用したと同じそうしたHTTPのようなプロトコルを使用してクライアントに応答し、ePO20が新規アカウントがアクティブであることを記録したことを伝える。これにより、クライアントソフトウェア22、26のセットアップのアクティベーションフェーズD4が完了する。ユーザーはこの時点で、クライアントを使用して全てのeポスタルシステム機能及び利益にアクセスすることができる。
クライアントソフトウェアのこのアクティベーションフェーズには、アクティベーションeレターではなく、クライアントとePO20との間でHTTP又は幾つかのその他のそうしたTCPアプリケーションプロトコルを使用したダイレクト通信D6を使用するオルタナティブがある。このオルタナティブの構成は、ePO20がクライアントにアカウントが認証されたこと及びセンダ12及びレシーバ14の仮ID及びセキュリティーデータを提供するステップ以降のステップに又は当該ステップに代えて使用することができる。ePO20は、クライアントがePO20との通信に使用したHTTPのような同じプロトコルを使用して、アカウントをアクティベートさせるための仮のID及びセキュリティーデータをクライアントに送る。
アクティベーションeレターD5の使用はeポスタルシステム10の構成として好ましいものである。なぜなら、このアクティベーションeレターD5によりソフトウェアのインストール及びセットアップの登録フェースD2の間にユーザーが提供するプライマリーeメールアドレスの有効性が確認され、ユーザーの、従ってアカウントの正当性が更に確認されるからである。
上記説明の主たる2つのセクション、即ち、1)ePO20を介した又は介さないeレター送受信における異なる構成に関する説明と、2)クライアントソフトウェア22、26のインストール、登録、認証及びアクティベーションに関する説明との中で、ダイレクト通信の使用について何度も言及したが、この場合のデータのダイレクト通信又はダイレクト転送とはセンダ12及びレシーバ14のクライアントソフトウェア22、26と、ePO20との間におけるものである。そうしたダイレクト通信の構造化及び実行方法には2つの主要な構成が存在し、そうした構成が図15に示される。
第1の構成、“N”(ノーマル)は、セカンドパーティーのインターネットウェブサーバーと安全に通信するクライアントコンピューターの通常プロセス及びコンポーネンツのアウトラインを示す。クライアントコンピューターのウェブブラウザは、ユーザー定義URLとのTCP/IP接続を確立し、ウェブサーバーと通信するためのTCPアプリケーションプロトコルとしてHTTP(及びHTML)を使用する。この通信は、特に、ウェブサーバーに通信相手が誰であるかを見分けさせるためにクッキーを補助的に使用する状況下に、サーバー側のポート25を介して実施される。HTTPSを使用する転送における安全上、サーバーが暗号を管理し、暗号化キー及びデジタル認証のための外部サードパーティーが使用される。
このノーマルプロセスは図1のeポスタルシステム10で使用できるが好ましくはない。eポスタルシステム10プロセスはそうではなくむしろ、図15にオルタナティブである“C”(カスタム)プロセスとしてカスタムメードし、暗号化キー及びデジタル認証のためのサードパーティーから独立した、管理された、独自の暗号用プロセスを持たせることで安全性は向上する。eポスタルシステム10は、削除可能なクッキー使用に依存しなくともクライアントを識別でき、入手できないかも知れない唯一のTCPに依存しなくとも通信ができ、特定のウェブブラウザを使わなくて良いのであれば、その柔軟性は一段と向上する。eポスタルシステム10はその設計上、そうした通信を構造化及び実行するために好ましい構成を提供し得る。
図15に“C”として示す本発明で使用する通信の好ましいカスタム構成には以下の利益、即ち、本発明の設計、特には、クライアントソフトウェア22、26を使用するセンダ12及びレシーバ14が、ソフトウェア24、24’を使用してePO20とダイレクト通信する及びePO20に又はePO20からデータ転送できるという事実に基づく利益がある。実際上、eポスタルシステム10はそれ自分の内部で通信し得る、つまり、センダ12及びレシーバ14の端末上で動作するeポスタルクライアント側のソフトウェア22、26と、eポスタルサーバー上で動作するePO20側のソフトウェア24、24’との間に通信ネットワークを構成し得る。eポスタルシステム10は、ePO20とクライアント(自分のウェブブラウザとして作用する)との間でダイレクト通信する間、HTTPSセッションをシミュレートし、システム自分の一回使用セッションIDを使用し、システム自分の一回セッション暗号化キー/暗号復号キーを確立し、かくして、図17を参照して以下に詳しく説明する独自メッセージデータ構造を利用できる多数のTCPアプリケーションプロトコルを利用できるようになる。事実このeポスタルシステム10は、インターネットを使用することや公開性(public availability)を有するにも関わらず、ユーザーに仮想イントラネットライクなクォリティー又は特性を提供する。
このようなダイレクト通信(以下、ダイレクト通信の他に、“ePO通信”、又は単に“通信“とも称する)は、センダ12と、ePO20と、レシーバ14との間での、以下に挙げるようなものを含む、種々の管理、ヘルプ及びサポート、アカウントのメンテナンス、eレタープロセス処理機能を行うために重要なものである。
・ ソフトウェア登録中の新規アカウントの生成
・ 既存アカウントでの別のコンピューターへのクライアントソフトウェア22、26のインストール及びアクティベーション。
・ センダ12及びレシーバ14のクライアントソフトウェア22、26の自動更新。
・ ePO20位置に保存した基本アカウント情報の閲覧及び編集。
・ eレタークレジット(eレター送信料金の支払いに使用する)の購入。
・ 利用できるeレタークレジットのチェック及びローカルクライアント記録の更新。
・ eレタークレジット残高及びクレジットトランザクション(取引き)履歴の再閲覧。
・ eレター開封により得られたクレジットインセンティブの受け取り記録の再閲覧。
・ ePO20へのeレター受け取りの報告。
・ センダへのeレター受け取りの通知。
・ ePO20へのeレター開封の報告。
・ センダへのeレター開封の通知。
・ 送信eレター履歴の再閲覧。
・ 送信した単一のeレターに関する全詳細の再閲覧。
・ 受信したeレターの履歴の再閲覧。
・ 単一の受信eレターに関する全詳細の再閲覧。
・ eポスタルサービスのためのローカルクライアントコストの更新。
・ パスワード及びパスワードのチェック及び更新。
・ クライアントがプロセス処理できない別アドレスからのeレターの受け取りの報告。
・ クライアントがプロセス処理できる、別アドレスからではないeレターの受け取りの報告。
図16A及び図16Bに示す通り、こうしたダイレクト通信の全てに対してクライアント及びePO20が使用する5つの基本ステップ、即ち、C1:通信接続を開放、C2:安全なチャンネルを確立、C3:クライアントを確認、C4:メッセージを転送、C5:セッションをクローズ、があり、各ステップには以下のような色々のサブステップが含まれる。
・ C1:通信接続を開放。
クライアントはePO20とのダイレクト通信用に記憶したURLとポート情報とを持っており、センダ12及びレシーバ14の全てがePO20用に同じIPアドレスを使用する必要はない。先に説明したように、物理的に異なる場所で動作してクライアント間や相互間で通信する多数のサーバーセットが存在する。更に、ePO20サーバー用のIPアドレスは時間と共に変更され(例えばセキュリティ上)、クライアントはダイレクト通信を介してePO20からそうした変更された情報を受け取る。任意の標準的TCPアプリケーションプロトコルを使うこともできるが、クライアントが先ず、標準的なHTTP挙動を使用して、開放されている可能性が最も高いポート80を介して接続を試行することが現在好ましい。通信が確立されると、クライアントはHTTPをそのまま使用して残りのダイレクト通信セッションを実行する。何らかの理由でHTTP接続に失敗した時は、クライアントはSMTPを用い、標準及びカスタムのSMTPコマンドタグを使用してポート25からePO20にダイレクトに接続する。例えば、SMTPを使用する場合、ePO20が接続を承認するとクライアントは接続を認証し、クライアント自身を識別させる標準のSMTP EHLOコマンドをePO20に送る。ePO20はこのコマンドを理解及び承認し、次いでクライアントを検証する。SMTP通信が確立されると、クライアントは引き続きSMTPを使用して残りのダイレクト通信セッションを実行する。
・ C2:安全チャンネルの確立
クライアントはこのセッション用の公開/秘密キーペアを生成させる。クライアントは、キーペアの公開キーを含むリクエストをePO20に送信する。この最初のリクエストメッセージを暗号化するキーはまだ設定されていないが、eポスタルシステム10は、そうしたメッセージをプレーンテキストで残すのではなくむしろ、文字のランダム化及び入れ替え法を好ましく使用してメッセージの復号困難性を高める。ePO20は、クライアントからの最初のリクエストに含まれる公開キーを使用してセッションIDと対称キーとを16進法文字に書き換えて暗号化し、クライアントへの応答メッセージでこれを返す(この場合、及び今後、16進法文字での暗号データ書き換えは、暗号データのやりとりを可能にするための16進法文字又はその他の類似のエンコード、例えばUUエンコードを使用する暗号データ書き換えを意味するものとする)。クライアントはePo20からの応答を受け取るとセッションID及び対称キーを記憶する。これらの各ステップで発生された対称キーは残りの通信セッション用の全転送データを暗号化及び復号化するために使用する。クライアントは、eポスタルサーバーがセッションを確認できるよう、このセッションでそれ以降に出すリクエストに際してセッションIDをePO20に送信する必要がある。ダイレクト通信を暗号化するためのオルタナティブとしては、ePO20とクライアントとの間で固定の公開/秘密キーペアを利用する方法がある。然し乍ら、eポスタルでは非対称暗号よりもずっと速くでき、しかも一回使用のセッションベースキーを使用する方がキーを再使用するよりもずっと安全であるという理由から、対称暗号化を基本設定としている。
・ C3:クライアントの認証
クライアントはセッションUDと、クライアントユーザーさえ知らないクライアントIDナンバーを含むデータブロックと、ユーザーパスワードハッシュとを使用してリクエストメッセージを作成する。パスワードハッシュはクライアント側で記憶され得、又はユーザーがパスワードと生成されたハッシュとを要求できる。次いで、セッション対称キーを使用してデータブロックが暗号化され、16進法文字に書き直される。クライアントはメッセージをePO20に送り、ePO20がセッションIDを読み取り、関連する対称キーを検索し、データブロックを復号化する。ePO20はクライアントIDナンバーとパスワードハッシュとを記録から認証し、当該セッションを認証済み(又は非認証)のものとして記憶し、次いで、認証が受け入れられた(又は受け入れられない)ことを示す応答メッセージを生成してクライアントに送る。このePO20からクライアントへの応答メッセージにはセッションIDは含まれない。なぜなら、クライアントは、これらのダイレクト通信を非同期のものとみなすePO20とは異なり、ePO20にメッセージを送るとその応答を待つからである。他の認証構成には、唯一の又は2つ以上のパラメーターを認証する構成が含まれる。大抵のeポスタルシステム用の基本設定(preference)では、上述した通り、センダ12の二重認証が有効に提供される。ePO20は安全性を高めるためにクライアントIDを定期的に変更することもできる。
・ C4:メッセージの転送
この時点ではダイレクト通信は、本セッションのそれ以降の通信の安全性を維持し且つクライアントをePO20に認証させるための手段のみを確立する。引き続き転送されるメッセージは、eポスタルシステム10の特徴であるeポスタルプレミアムサービスの実施に伴う幾つかの動作又は管理動作を支援するようなものである。こうしたメッセージは、上述したクライアント認証ステップC3での2つのメッセージにおけるそれと同じ様式下に準備され、転送される。クライアントはリクエストメッセージを生成してePO20に送信する。このメッセージにはセッションIDと、暗号データブロックのサイズを表わすデータフィールド、セッション対称キーを使用して暗号化し16進法文字に書き換えた暗号データブロック、が含まれる。メッセージデータは、eポスタル通信システム10の特定のデータ要件、通信要求及び通信能力、そして本発明のeポスタル通信システム10、に適合する独自構造を有している。ePO20は、クライアントのリクエストメッセージを受け取ると、データブロック内に含まれる指示に従ってデータを復号化及びプロセス処理し、次いでクライアントのリクエストメッセージと同様にeポスタル通信システム10に対する独自構造を持つ応答メッセージをクライアント用に準備する。ePO20はステップC3の場合にそうであるようにこのステップC4でクライアントに応答メッセージを送る。この応答メッセージには、ステップC3で説明したように、セッションIDは含まれない。なぜなら、こうしたダイレクト通信を非同期的なものとみなすePO20とは異なり、クライアントはePO20にメッセージを送るとその応答を待つからである。ePO20の応答メッセージには、暗号データブロックのサイズを表わすデータフィールドが含まれ、かくして暗号データブロックはセッション対称キーを使用して暗号化され、16進法文字で書き換えられている。本発明の説明のこれ以降の部分では、データが転送に際して暗号化されると説明される場合は、暗号データブロックが、上述したようにダイレクト通信で転送され得るように、暗号データ変換用の16進法文字その他で書き換えられていることを意味するものとする。次いで、ePO20はその応答メッセージをクライアントに通信し、クライアントはデータブロックを復号化し、このデータブロックに含まれる指示に従ってデータをプロセス処理する。
・ C5:接続のクローズ
クライアントは、当該セッションからの通信要求を満たすと、セッションを終了させる要求メッセージをePO20にダイレクト通信し、ePO20はその要求を承諾する応答を返す。本件出願全体を通し、ePO20又はクライアントの何れかからの応答内容として説明される承諾とは、承諾拒否のメッセージ、エラーメッセージ又は類似形式のメッセージに関しても使用され得るものとする。そうした他の状況では、説明した一般的プロセスに関与しないアドホック処置を引き続き使用して問題を解決する。
更には、幾つかのダイレクト通信用に上述したステップセットが変更される。大抵の場合、eポスタルシステム10の動作は、種々の方法でステップC3及びC4及び又はステップC4及びC5を組み合わせた場合に最良化される。特定の組み合わせは、ダイレクト通信の使用目的と、データブロック内で使用するデータ及び指示の組み合わせを、eポスタル機能を最も効率化且つ安全化させる上でどれだけ最良の構成とさせ得るかに依存する。例えば、クライアントとePO20との間の、その全てが一組のリクエスト及び応答通信内におけるものである、クライアントからのプロセスデータ及びクライアントへの応答を認証することが好ましい場合があり得る。
ダイレクト通信に際してクライアント及びePO20とが使用する各ステップに関する先の議論では、独自のメッセージ構造が使用され、メッセージが、ダイレクト通信のePO20か又はクライアントの何れかであるレシーバのための、メッセージ中のデータのプロセス処理方法に関する指示を含んでいる。独自のメッセージ構造は図17を参照する説明に記載される。
ダイレクト通信メッセージ中のデータフィールドは、クライアントからのリクエストメッセージやePO20からの応答メッセージのそれと良く似たものであり、何れも、暗号化直前のそれと同じデータブロックサイズを持つ暗号データブロックから構成される。クライアントからのリクエストメッセージとePO20からの応答メッセージとは、先に説明したように、クライアントからのリクエストメッセージにはセッションIDも含まれている点が唯一異なっている。セッションIDは、eポスタルサーバーがセッションを確認することができるよう、従って、対称キーも使用できるようにするために必要である。他方、ePO20からの応答メッセージにはセッションIDは含まれない。なぜなら、こうしたダイレクト通信を非同期的なものとみなすePO20とは異なり、クライアントはePO20にメッセージを送るとその応答を待つからである。
eポスタル通信システム10用の、図17に示す暗号化されたデータブロックの構造も独自のものである。このデータブロック40のデータには以下のものが含まれる。先ず、既知サイズのランダムノイズブロック42が含まれる。このデータは暗号の安全性を助成する。次ぎに、レシーバにリクエスト又は応答メッセージの形式又は目的を指定するメッセージタイプ44が含まれる。レシーバはこのメッセージ形式によって、残りのデータブロック中に含まれるデータの種類やその対応の仕方が分かる。次いで、データストリング長さ46及び関連するデータストリング48の対のデータが含まれる。これらのストリング46及び46は、eポスタル機能の実行に伴う動作及び管理動作を支援するべくプロセス処理される。データストリング対の数及びその長さはメッセージ形式次第のものである。こうしたデータフィールドは、上述したように、リクエスト及び応答メッセージ用の同じ構造を提供する。標準のTCPプロトコルラッパー内のメッセージング構造が同じであれば、その転送がHTTP、SMTP又は任意のその他のTCPアプリケーションプロトコルの何れを介したものであってもプロセス処理は類似したものとなる。HTTPを使用する場合は、クライアントからePOへの大抵のリクエストはデータフィールドを持つGET又はPOSTを使用し、ePOからの応答は、標準のHTMLにラッピングしたデータフィールドと、そうした応答がHTMLメッセージであることを表示するボディタグとを伴うRESPONSEコマンドを使用する。SMTPを使用する場合は、ePOへの大抵のリクエストは、スペースと、ストリング“END”と、\r\nと、で終わるデータフィールドを伴うEPSAコマンド(eポスタル通信システム10用に生成され、ePO20には既知のカスタマイズドSMTP)を使用し、ePOからの応答は、スペースと、ストリング“END”と、\r\nと、で終わるデータフィールドを伴うRESPONSEコマンドを使用する。これらのリクエスト及び応答メッセージ内のデータの構造及びプロセス処理に関して考え得る多数のオルタナティブの組み合わせがある。データフィールド内の異なるコンテンツ又はデータや、データフィールド内のデータ用の異なるシーケンスが存在し得る。レシーバがメッセージ内のどのようなデータが欲しいのか、そしてそのデータで何をするか、等についてのオルタナティブでの通信が、また、こうしたメッセージを暗号化する別の方法が存在し得る。然し乍ら、上述した方法は最もシンプルなものであり、多数のTCPプロトコルを使用する上で最も効率的で且つ最も柔軟性があることから、eポスタルシステム10運用のために現在好ましい構造である。
図16Aに示すダイレクト通信ステップC3の先の議論ではクライアントが認証される。これは、先に端末として定義したセンダ12及びそのeポスタルクライアントソフトウェアが認証されると言うことである。センダ12位置でeポスタルソフトウェアを使用してアカウントを解説した個人又はユーザーは、自らを、クライアントからのeレターの実際のセンダとしても認証させ得る。個人ユーザーは更に、eポスタルクライアントソフトウェアを使用する1つ以上の端末、例えば、オフィスのデスクトップパソコンや旅行用のラップトップパソコン上でアカウントを所有することも可能である。個人ユーザーは、自分のどの端末でも個人用及び企業用のアカウントでePO20を使用して容易に仕事ができるようにするための、多数の端末で使えるマルチアカウントをも所有できる他に、自分のeポスタルアカウント及び端末のどれかを使用して多数のEメールアドレスを使うこともできる。eポスタルシステム10は、これを実現するためには、個人ユーザーのアカウント、クライアントソフトウェアを持つ端末、eメールアドレス用の全てのIDナンバーをePO20位置で相互に関連させて、全てのダイレクト通信及びその他のeポスタル通信システムがそれらのIDナンバーや相互関連性を取り扱えるようにする必要がある。上述した複数機能サービス(multiple−capability−service)的なオルタナティブには、eポスタルシステム10の個人ユーザーが所有し得るアカウント、クライアントソフトウェアを持つ端末、eメールアドレスの数を制限するものがある。そうした制限的構成を持つものは、管理や追跡がずっと簡単になる一方で個人ユーザーにずっと強固な総合的なサービスを提供する点で、eポスタルシステム10を動作させる構造として現在好ましいものである。
図1ではセンダ12は、インターネットを介して自分のeメールを送信する方法として従来様式か又はePO20の何れかを選択できる。本発明のePO20を利用するためには、図1に示す本発明の構成では送受信に際しての操作上のユーザーの手間が、従来のeメール受信操作におけるそれよりも若干増える。例えば、図2A及び図2Bを参照して説明すると、センダ12のユーザーはeメールアプリケーションを開き(ステップS1)、でこのeメールアプリケーション内で通常通りeメールを生成し(添付物付き又は無しでの)(ステップS2)、センダ12は単にアイコンをクリックし(ステップS3)、eポスタルシステム上でeメールに付加させたい、選択した分かり易いサービスセットを介してプロセス処理し(ステップS4)、操作継続のためにクリックし、確認したeレターを、センダ自分のISP19と、インターネット18と、レシーバのISP19とを介して、(全てが電子的であり、センダのユーザーに対しても明らかに同じであるが)センダ自分のパソコンからレシーバ14のユーザーに対して図1に示す如く送信する。
センダのパソコンその他にインストールされる又は動作し得る、本発明に従うセンダソフトウェア22の一例が図2A及び図2Bに示され且つ説明される。センダソフトウェア22は、センダ12のユーザーがeポスタルサービスのアカウントを持つ利用者であることを反映する。本発明に従う様式下にePO20を開始する模範的ソフトウェア24、24’が、図2A、図2B、図3A〜C、図4A、図4B、図6及び図7の夫々に示される。レシーバ14のパソコンその他にインストールされるような本発明に従う模範的なレシーバソフトウェア26は図4Aに示される。レシーバソフトウェア26は、レシーバ14のユーザーがeポスタルサービスのアカウントを持つ利用者であることを反映する。ソフトウェア22、24、24’、26の特定のコードインプレメンテーションは、運用環境、例えば、ハードウェア、システム及びアプリケーションソフト等の性質、通信システム及びその動作プロトコル、インターフェース、暗号、フィルター、ファイヤウォール、のような機能使用に基づいたものとなる。eポスタルシステムのユーザーが使用する、オペレーティングシステム、eメール、ブラウザソフトウェアの組み合わせは異なったものであり得る。本発明では、インターフェース、アドイン、又は、色々に組み合わせたプロセス及びプログラミングを使用するが、それらは各々、異なる組み合わせでの、センダ又はレシーバのオペレーティングシステム及びアプリケーションソフトウェア(リンクを介してポスタルサーバー20とインターフェースするようにも機能するeメールやブラウザ)とインターフェースする。
図1、図2A、図2B、図3A〜C、図4A、図4B、図6及び図7に説明され又はこれらの図を参照して説明される如く、ePO20及びそのソフトウェア24、24’は、ソフトウェア22及び26と協同して、伝統的な郵便サービスのメールプロセス機能を完全な電子的プロセス下に実現する。詳しくは、本発明は、図2A、図2B、図3A〜C、図4A、図4B、図6及び図7に詳しく示したように、以下の作用を提供するべく動作する。
・ センダ12のユーザーに被提供サービス選択上の支援を提供。
・ センダ12からのeレターを集めてePO20に配送。
・ ePO20によるeレターの受け取り及び承諾。
・ 安全目的上のeレターのスクリーニング。
・ センダ12の認証と、センダ12のユーザーの確認。
・ システムを介したeレターのプロセス処理費用の徴収。
・ サービスの適用及びeレターのプロセス処理。
・ eレター数の固有の削減又はフィルタリング。
・ eレターの識別、マーキング、プライオリティ付け。
・ ePO20のプロセス処理の日付及び時間の表示及びスタンプ。
・ eレターの受け取り、転送及び配送の各プロセスの安全化。
・ レシーバ14へのeレター配送。
・ レシーバのユーザーによる開封を確認。
・ 要求に応じてのレシーバ14からの応答/受け取りの収集。
・ 要求に応じてのセンダ12へのレシーバ14からの応答の通知。
・ 以下のようなその他の特別サービス。
:レシーバ14のユーザーが自信のメールボックス/コンピューター及びeメールアプリケーションから長時間離れている間のeレターの保持。
:自信のメールボックス/コンピューター及びeメールアプリケーションの動作を通してではなく、ePO20の“ウィンドウ”またはウェブサイトに行く、等による、ePO20へのアクセスオプションの提供。
:企業サイトがeポスタルプロセスの各アスペクトをメータリング、バンドル、管理することの許可。
詳しくは、図2A及び図2Bに又はこれらの図を参照して開示されるような、センダ12の模範的ソフトウェア22の機能には以下のものが含まれる。
・ ステップ4で、センダ12のユーザーが自分のeメールアプリケーションで以下のようなeポスタルサービスから適切なものを選択する上での補助を提供する。
:その他全てのeメールからeレターを差別化するための、eポスタルインダストリーの特別マーク、価値、設定画面の表示。
:暗号化。
:センダそのものに相対するものとしての、センダ12のユーザーの認証(全てのeレターではセンダ12を認証するのが標準的である)。
:レシーバ14がeレターを受け取って開封したことをセンダ12に通知。
:レシーバのユーザーによる開封を確認。
:レシーバ14のユーザーがセンダ12のeレターにeポスタルシステムを通して応答するためのプリペイド返信。
:レシーバ14のユーザーへのハードコピーの配送。
・ eレターをePO20に送信するための準備及びプロセス処理。
:ePO20との必要且つ適宜の通信の実行。
:eメールレシーバがeポスタルシステムのアカウントを所有しているかを判定し、所有していない場合は送信者12による選択を確認。
:送信者12にeポスタルシステムを使用するに十分なクレジットがあるかをチェックし、足りない場合はクレジットを更に取得する。
:eレターに、ePO20用に選択されたサービス及びその他情報をタグ付け。
:必要であればeレターを暗号化。
:必要であればセンダ12のユーザーの認証を実施。
:通常のeメールSMTP又は標準的なウェブメッセージング用THHPによるなどして、ePO20にeレター及び又はeレターデータを送信するための適宜のプロセスを決定。
・ センダ12の指示があった場合、コンテンツ証明用に暗号化したeレターのリポジトリーを維持。
・ ePO20にeレターを送信。
・ 送信済みeレターを特別のeポスタルフォルダに保存。
・ 送信済みeレターに関する返送通知を追跡。
・ センダ12における、提供されるeポスタルサービス、要求クレジット、セキュリティー機能、といった部分を最新状態に維持するための、管理及び維持に関する様々のアカウントアクティビティーを実施。
・ センダ12の、eポスタル通信やePO20との相互作用の管理を支援。
・ センダ12のeメール及びブラウザアプリケーションとのシームレスな動作。
先に説明され、図2A及び図2Bに示した模範的なセンダソフトウェア22に関し、動作上の更に他の代表的なプロセス処理ステップシーケンスと、現在好ましいシステム構造とが図18A及び図18Bを参照して以下に説明される。
図18AのステップSP1での、eメールアプリケーションの中でeポスタルサービスを使用開始するためのオルタナティブ及び、特定のサービスを選択するオルタナティブには以下ようなものが含まれる。
・ ユーザーが、新規eメールの作成前又は作成後に、使用するサービスを選択できるオルタナティブ。ユーザーは、新規eメールを作成する前後何れの場合でも、新規eメールを作成し終えたこと及び、作成済みeメールをeポスタルシステム10を使用して送信できる状態にあることを何らかの方法で表示する。従って、新規eメール作成の前後何れの場合でも、サービス使用を容易化するためにeポスタルシステムの使用時点を指定する必要があり、また、何れの場合でも、新規のメッセージウィンドウ内にはeポスタルプロセス選択用の手段が含まれることが要求される。
・ 新規メッセージウィンドウ内からの選択に関するオルタナティブとしては、ツールバー上のアイコンボタン、又はドロップダウンメニュー内に並ぶアイテムをクリックして使用するeポスタルサービスを選択するものがある。eポスタルシステム10は、ユーザーがサービスを最も柔軟に且つ容易に使用できるように何れのオルタナティブをも取り扱えることが好ましい。
・ 新規eレターに付加する特定eポスタルサービスの選択に関しては、eポスタルサービスを選択できる1つ以上の連係画面と、ユーザーが、選択するサービスをレビューし、選択したことを確認できる第2画面とを提供するオルタナティブがある。eポスタルシステムがユーザーに提示する画面はできるだけ少なくし、例えば、1つの画面のみを使用して、ユーザーがサービスを選択し、レビューし、送信用サービスとして確認できるようにすることが好ましい。然し乍ら、ユーザーに提示されるサービスの範囲が広すぎる又はユーザーのeメールアプリケーション上で別の画面が必要になるような場合は、eポスタルシステム10は2つの画面を使用することが好ましい。
上述したように、eポスタル機能を実施するために入手可能なオルタナティブのどれを選択するかは、特定のオペレーティングシステム、eメールアプリケーション、センダ12及びレシーバ14の持つウェブブラウザ、との組み合わせ次第のものである。使用されるeポスタルソフトウェア22及び24は、既存のオペレーティングソフト、eメールアプリケーション、ウェブブラウザソフトウェアの組み合わせの中で動作する特定バージョンのものである。先に述べたように、eポスタルソフトウェア22及び24の特定バージョンは、ソフトウェア22及び24のインストール時に、ユーザーの提供するオペレーティングシステム、eメールアプリケーション、ウェブブラウザソフトウェアに関する情報の解析と、データに関して含まれ得る任意の認証チェックとをePO20が実施した後に決定される。
代表的な送信者ソフトウェア22(図2A及び図2Bに示し且つこれらの図を参照して先に説明された)及びセンダのプロセスシーケンス及び好ましい構成(図18A及び図18Bに示した)に関しては、センダ12は、ユーザーが、付加したいサービスを選択し、これをクリックしてeポスタルシステムを通してeメールを送信した後、ステップSP2で、新規のeレターのプロセス処理を開始する。センダ12のこのプロセス処理についても、その方法及び選択上のオルタナティブがある。
センダ12によるプロセス処理の実施方法のオルタナティブには、選択されたサービスのコストや、要求されるeポスタルクレジット数をセンダ12が決定することが含まれる。ePO20は、各センダ12アカウント用のeポスタルクレジットの残高及び履歴を記録した公式のクレジットバンクを持っている。センダ12は、ePO20位置でのプロセス処理時に、センダ12が、ステップSP3で新規のeレターをカバーするに十分な残高を持っていることをePO20のクレジットバンク位置で確認するためにダイレクト通信を使用できる。オルタナティブには、ステップSP4で、センダ12が自分の各アカウントに関するeポスタルクレジット使用の残高及び履歴を追跡するローカルeポスタルクレジットバンクを有するものがある。eポスタルシステム10はセンダ12位置のローカルバンクと、ePO20位置の公式のクレジットバンクとの何れをも有することが好ましい。なぜなら、センダ12は、ePO20位置でセンダ12のアカウントクレジット残高をチェックするべくダイレクト通信を使用できるオンライン状態にない又はオンライン状態になれない場合があり得るからである。センダ12がローカルバンクを所有する場合は、オンライン状態にならなくともePO20位置に保持された公式のアカウントクレジット残高を見積もることが可能である。センダ12がダイレクト通信を使用してePO20位置でクレジット残高をチェックすることが好ましく、他方、センダ12がオンライン状態になれない時は、センダ12が新規eレター用のアカウントクレジット残高を見積もるためのローカルクレジットバンクを有することが好ましい。ステップSP5では、新規eレター用のクレジット残高が足りない場合に、センダ12のソフトウェア22が、ePO20とダイレクト通信してeポスタルクレジットを購入するプロセスを開始する。更に他のオルタナティブには、図3A〜Cに示すように、ユーザーが自分のウェブブラウザを使用してePO20のウェブサイトに行ってeポスタルクレジットを購入し、ePO20ソフトウェア24を使用するものが含まれる。ユーザーは、ダイレクト通信によるクレジット購入及びウェブサイト位置でのクレジット購入を含む何れのオルタナティブも利用できることが好ましい。
センダ12による新規eレターのプロセス処理のオルタナティブとしては、eレターレシーバのeメールアドレスの各々がePO20位置のユーザーアカウントのどれかに関連しているか否かを、例えば、センダ12がePO20とダイレクト通信して確認することを含むものがある。ePO20位置で各レシーバのステータスをチェックするオルタナティブには、ステップSP6でレシーバのeメールアドレスをチェックしないものが含まれる。eポスタルシステム10の使用方法としてどれを選択するかは、eポスタルシステム10の、他人へのユーザー情報開示に関するプライバシーポリシーの取り扱いに依存する。
本発明の実施順序を逆にするオルタナティブでは、レシーバeメールアドレスをチェックし、次いでeポスタルクレジットをチェックする。大抵の場合、eレターのプロセス処理を実際に行う特定ステップの順序は重要なものではない。実際、プロセス処理を実施するための数多くのオルタナティブがある。他方、それ以外では実施し得ない固有の順序を持つ幾つかのプロセス処理ステップがある。シーケンスの重要性は、センダ12でインストールしたソフトウェア22のバージョン、ユーザーが選択したeポスタルサービス及びその他の、ステップSP7に示したような変数に依存する。
模範的ソフトウェア22(図2A及び図2B及びこれらの図を参照して先に説明した)及びセンダのプロセス処理及び好ましい方法(図18A及び図18B)に関しては、ステップSP7でのセンダ12によるeレターのプロセス処理もまた、センダ12からレシーバ14にeレターを送信し、プロセス処理し、配送するために選択する、先に説明したような各ステップに依存する。要約すると、主要な2つのオルタナティブでは、eレターメッセージそのものをePO20を介して又はePO20を迂回して送信するか、又はeレターメッセージをレシーバ14にダイレクトに送信する。これら2つのオルタナティブのための補助的なオルタナティブでは、センダ12から送信されるeレターメッセージをレシーバ14に配送するべくeレターを要求通りプロセス処理するのに必要な量のePOデータをeレターメッセージと共に送信する。大抵の場合、eポスタルシステム10は以下に議論する理由により好ましく実行される。
・ センダ12が、eレターメッセージと、もし全てでなければ殆どのeポスタルプロセス処理データをセンダISP19のメールサーサーバーを介してePO20に送信し、その他の残余分をeポスタルダイレクト通信を介してePO20に送信する。
・ 次いで、ePO20がeレターメッセージと、もし全てでなければ殆どのeポスタルプロセス処理データをレシーバISP19のメールサーサーバーを介してレシーバ14に送信し、その他の残余分をeポスタルダイレクト通信を介してレシーバ14に送信する。
ステップSP8でセンダ12がeレターをプロセス処理する代表的ステップが以下に説明され且つ図18A及び図18Bに示される。これらのステップは一般に、センダ12からレシーバ14にeレターを送信するために考え得る全てのオルタナティブを含み、そうした構成には、eレターメッセージそのものと、もし全てでなければ殆どのeポスタルプロセス処理データをePO20を介してセンダ12からレシーバ14に送信することによる、一般に好ましい実施構成が含まれる。
送信及び配送に関する代表的なオルタナティブ(ePOを介した又は介さない)の全ては、以下に説明する幾つかの又は全てのシステム構造を使用して実施され得る。即ち、
・ センダ12位置でeレターをプロセス処理するための、上述した及び以下に説明する運用上のシステム構造。
・ ePO20位置でeレターをプロセス処理するための、上述した及び以下に説明する運用上のシステム構造。
・ レシーバ14がeレターを受信し且つプロセス処理するための、上述した及び以下に説明する運用上のシステム構造。
・ 上述したダイレクト通信を実施するための方法。
・ レシーバ14にeレターを送信するためにセンダ12が使用するべき方法に関する、ダイレクト通信、eポスタルeレター、その他のeポスタルコミュニケーションを介してePO20からセンダ12及びレシーバ14に通信された情報。
センダ12は、ePO20及びeポスタルシステム10全体(レシーバ14を含む)に対して、eレターのプロセス処理及びレシーバ14への配送をどのように継続するかを分からせるに十分なeポスタルデータ及び指示が含まれるようにしてeレターが準備されるようにeレターをプロセス処理する。このデータはその他の、例えば、件名中、又は本文中、又は添付物(本分の一部として考慮され得る)として、または、カスタムヘッダとしての如き様々な場所泥ーレターに加入され得る。eポスタルシステム10はステップSP9でカスタムヘッダ又は多数のカスタムヘッダを使用することが好ましい。センダ12位置で特定のeメールにカスタムヘッダを付けられない場合又はデータをその他の位置に置かなければばならない場合は、その他の場所を使用する。
ステップSP9で、センダ12はePO20位置でeレターをプロセス処理するためのデータのみならず、eレターを認証及び確認するためのデータをもカスタムヘッダに含ませるように調製する。eレターメッセージがセンダ12からePO20に転送される間に変化していないことが認証作業により示され、eレターが実際にセンダ12自身からのものであることが確認作業によって示される。ePO20位置で受信されるeレターは数値シーケンスでプロセス処理される。これは、カスタムヘッダ内のデータは色々の異なる方法で取り込まれ得ることを意味する。本発明の好ましい構成は、eレターをePO20位置で先ず識別し、認証及び確認し、次いで残りのプロセス処理を実施するというものである。この構成が好ましいのは、eメールが真正(bona fide)なeポスタルユーザーアカウントからのものでない時は、ePO20が、eレターではないそうしたeメールを完全にプロセス処理する理由がないからである。従って、識別、認証及び確認用のカスタムヘッダ内のデータは、データのプロセス処理以前、又は少なくとも同時に、カスタムヘッダから取得されるべきである。
図19には代表的なカスタムヘッダが3つの部分1、2、3が示され且つ説明される。あるいはこれらの3つの部分全てを1つのカスタムヘッダとして、又は3つのカスタムヘッダ、又はそれ以上の数のヘッダとして取り扱い得るが、1つのカスタムヘッダに3つの部分が含まれることが好ましい。カスタムヘッダ内の3つの部分の物理的シーケンスは通常はそれほど重要ではないが、使用する論理シーケンス下に順序付けされることが好ましい。
図19の部分1にはセンダ12のIDナンバーが含まれる。ePO20は、eレターがePO20に届いた時点でこれらのナンバーからセンダ12を識別する。ePO20は、これらのナンバーから、カスタムヘッダの部分2を復号化するために使用する暗号化キーを知る。
図19の部分2は、MDC(メッセージダイジェストコード)バリューと、カスタムヘッダの部分3を暗号化する暗号化キーとを含む。MDCは、eレターを、ePO20に届いた時点で認証するために用いる。この方法は、eレターがセンダ12からのものであることを確認するための多数の方法の1つでもある。
図19の部分3は、以下を含むeポスタルプロセス処理データを含む。即ち、
・ 独自データセット、例えば、eレターを識別し且つeレターに関する将来のトランザクションをプロセス処理し且つ追跡するために使用する数値データセット。
・ センダ12が選択したeポスタルサービスを識別するデータ。
・ センダ12及びレシーバ14に関する、IDナンバーやeメールアドレスのようなデータ。“To”、“cc”、“bcc”の情報はeレターのヘッダから削除され、そのハッシュ値と共に部分3に配置される。“From”や“Reply to”の情報も、ハッシュ値と共に部分3に配置される。センダ12用のePO20のSMTPeメールアドレスが、“To”ヘッダ内の本来のレシーバeメールアドレスで置換され、かくして、eレターをePO20にリダイレクトさせ得るようになる。このデータのハッシュ値により、追加的方法を使用してeレターの安全性をチェックしセンダ12を確認できるようになる。
・ 暗号サービスが選択された場合にeレターメッセージ本文を復号化するための暗号化キー。
図19には示されないが、部分1、2、3内の任意のデータは、ePO20が何らかのその他方法によってその情報を知り得ない限り、データサイズを含んでいる。やはり図19には示されないが、部分2及び3には、これらの部分を安全上暗号化する前にランダムノイズを付加し得る。ダイレクト通信の説明で述べたように、カスタムヘッダは、その中に暗号データを含むことから、転送用に16進法コードで書き換えられる。
あるいは、ヘッダは3つではなく2つの又は3つ以上の部分を有し得るが、その内の一つの部分は、残余のカスタムヘッダの復号化用に使う暗号化キーがePO20に分かるよう、センダ12のIDナンバーをプレーンテキストで記述する必要があるので、これらの部分の最小数は2つとなる。然し乍ら、部分数を3つにすれば、別の暗号化キーを使用して部分3内のデータを別様に暗号化して安全性を高め得ると共に、部分2内のデータを使用する場合のそれとはまた別に復号時の認証及び確認が提供される点で安全性が一段と高くなる。部分数を3つ以上とし、暗号化ステップを増やすことで安全性は非常に高くなるが、こうした構成は非通常状況を除いては不要である。ヘッダ構造及びeポスタルシステム10の運用方法としては、図18AのステップSP9で、図19に示すような3つの部分を持つカスタムヘッダを使用する方法が好ましい。
模範的なセンダソフトウェア22(図2A及び図2B及びこれらの図を参照して先に説明した)及びセンダの代表的なプロセス処理(図18A及び図18Bに示され且つ説明された)では、図18AのステップSP10で、eレターのカスタムヘッダをeレタープロセス処理の一部として使用し、そのヘッダから“To/cc/bcc”情報を削除してカスタムヘッダの部分3に配置する。次いで、ステップSP11で、eレターをePO20に送るためのeメールアドレスが“To”ヘッダ内に配置される。SMTPを使用してeレター送信するオルタナティブには、オリジナルのレシーバ14のアドレスが“To”、“cc”、“bcc”の各ヘッダ内に保持されるSMTPリレールーティングを使用するものがある。このオルタナティブでは、各レシーバ14用のeレターはePO20位置で別々に受信され、次いでePO20が各eレターをプロセス処理してレシーバ14に送る。このオルタナティブは、以下にもっと詳しく説明するように、ePO20位置のレシーバ数が多い場合のeレターのプロセス処理を多少簡易化し得るが、センダISP19が、別々のレシーバアドレスの各eレター又は任意のeレターをリレーする保証はないので、ePO20にeレターが配送される確実性はずっと低くなる。従って、eポスタルシステム10は、ステップ10で、上述したように“To”、“cc”、“bcc”のヘッダからレシーバ14のアドレスを削除し、これをカスタムヘッダの部分3内に配置してeレターを送信し、ステップSP11で、eレターをePO20にダイレクト送信する“To”ヘッダ内のセンダ12用の特定ePO20アドレスを置換させることが好ましい。この好ましい構成を使用することで、eポスタルシステムは実際の転送ルートに一致する1つのアドレシング情報を維持し、かくしてリレーによって生じ得るその他の問題が回避される。
模範的なセンダソフトウェア22(図2A及び図2B)、センダ12でのeレターのプロセス処理及び好ましい構成(図18A及び図18B)、を含む先の議論や、センダでのeレターのプロセス処理の一部としてのカスタムヘッダ調製を含む上記議論では、暗号及び暗号化キーの使用が説明される。実際、暗号化は、以下に挙げるような、eポスタル通信システム10内の多くの部分で必要とされる。
・ eポスタル暗号サービスが選択された場合のeレターメッセージ本文(ここではeレターメッセージの“本文”とは、全て、“添付物”をも意味するものとする)。
・ eポスタルプロセス処理データを含むeレターカスタムヘッダ。
・ ダイレクト通信。
・ クライアント、ネットワークレベル、ePO20の各位置に記憶されたeポスタルシステムデータ。
暗号化を実施するための多数のオルタナティブがある。例えば、有効変数には暗号化アルゴリズムや暗号化キー長さが含まれる。暗号化アルゴリズムは非対称又は対称のものであり得、この2つのカテゴリーには多数の特定のオルタナティブがある。代替アルゴリズムは公共的及び商業的に入手が可能なもの及び又はeポスタルシステム10が持つものであり得る。また、使用するアルゴリズムは、センダソフトウェア22またセンダ12の端末のオペレーティングシステムで使用するセンダソフトウェア22が呼び出して使用する暗号化ライブラリ内に含まれるものであり得る。
クライアント、ネットワークレベル、又はePO20の何れかの位置でeポスタルシステム10が実行する任意の暗号化及び復号化プロセスの構成は、クライアントソフトウェア、eポスタルネットワークソフトウェアの動作環境(図8での)、eポスタルシステム10の、暗号システム互換性に対するニーズやリソース次第のものである。好ましい構成形態は、選択した暗号/復号用のアルゴリズムの相対的な安全性及び速さにも依存する。最も一般的には、eレターメッセージ本文暗号化用のeポスタルシステム10の好ましい形態は、所望の安全性レベルを提供するに充分な長さであるように選択した対称アルゴリズム及びキーを使用するものである。eポスタルシステム10は、センダ12のオペレーティングシステムから呼び出せるアルゴリズムを使用する。もしそうしたアルゴリズム又はライブラリを取得できない場合は、センダソフトウェア22に充分な対称アルゴリズムが提供される。これらのオルタナティブ及び優先性は、eポスタルシステム10が実行する暗号法の全機能、例えば暗号化、復号化、ハッシング機能に対して適用され得る。eポスタルシステム10のニーズによって幾つかのその他の好ましいオルタナティブが要求される状況もあり得る。そうした状況の一例には、クライアントとePO20との間でダイレクト通信を開始する場合が含まれる。この状況では非対称の公開/秘密キーペアが使用される。また、上述したように、eポスタル通信システム10がインターネット上で転送するべき暗号データを持っている場合は、常に、この暗号データは転送できるように16進法文字その他の幾つかの類似形態、例えばUUエンコードに書き換えられる。
センダ12のプロセス処理には、ステップSP13で、ユーザーがeポスタルサービスを選択した場合にeレターメッセージ本文を暗号化することが含まれる。ユーザーが暗号化サービスを選択した場合は、安全目的上、ユーザーにパスワード入力を求める又は求めないオルタナティブがある。暗号化サービスの選択に関しては、eポスタルシステム10はデフォルトではユーザーにパスワード入力を要求しないことが好ましいが、ユーザーは自分のパスワードを用いた場合にのみ可能なeポスタルオプション及び設定画面を使用してこのデフォルトを変更することもできる。
先に説明したように、センダ12は、一回使用の、充分に強力な対称キーと、センダ12のオペレーティングシステムの暗号化ライブラリをリソースとするアルゴリズムとを使用して暗号化を実行する。そうしたライブラリ及びアルゴリズムはePO20には既知のものである。ステップSP13でメッセージを暗号化した後、ステップSP14で、センダ12はeレターのカスタムヘッダの部分3に対称キーを配置する。ステップSP12で、センダ12はeレターメッセージ本文を暗号化する前にメッセージ本文のMDCハッシュをも生成する。
ステップSP15で、センダ12は図19に示す全ての代表データを含むカスタムヘッダの部分3の構造化を終了する。ステップSP16で、センダ12は一回使用の、充分に強力な対称キーと、センダ12のオペレーティングシステムの暗号化ライブラリをリソースとするアルゴリズムとを使用して部分3全体を暗号化する。
部分3を暗号化した後、ステップSP17で、センダ12はカスタムヘッダの部分2を構造化し、ステップSP18で、部分3全体を暗号化するために使用した対称キーを部分2に配置する。ステップSP18で、センダ12はMDCデータを使用して、図19に示し且つ先に説明したようにして部分2に書き込み(fill out)、次いで、ステップSP21でカスタムヘッダの部分2を暗号化する。
ステップSP21でのカスタムヘッダの部分2の暗号化には2つのオルタナティブがある。
第1のオルタナティブでは、センダ12でのクライアントソフトウェアをアクティベーションする際に、クライアントが部分2の暗号化に使用できる暗号化キーを保存する。暗号化キーは、ePO20の復号化用の秘密キーと合致するセンダ12の秘密キーを使用して部分2を暗号化する場合は非対称の公開/秘密キーペアタイプであり得、ePO20も対称キーを持っている場合は対称形式のものであり得る。対称アルゴリズムはより高速で且つ比較的強力なので、非対称キー及び対称キーの設定に関してはeポスタルシステム10では対称キーを使用することが基本設定となる。
第2のオルタナティブでは、センダ12がオンライン状況にある場合、センダ12はePO20とのダイレクト通信を使用して、ePO20から、eレターのカスタムヘッダの部分2を暗号化するために使用できる一回使用の対称キーを取得する。
eポスタルシステム10は、何れのオルタナティブをも使用できることが好ましい。センダ12がオンライン状態にある場合、ステップSP19で、センダ12はePO20とのダイレクト通信を使用して一回使用の対称キーを取得し、特定の一回使用キー及びeレターに結びつく特定のセンダ12IDナンバーをePO20に残す。センダ12がオンライン状態になれない場合は、ステップSP20で、センダ12は記憶した対称キーを使用してカスタムヘッダの部分2を暗号化する。何れの場合でも、ePO20は、eレターと、このeレターのカスタムヘッダ内のeポスタルプロセス処理データとがePO20に届いた時、カスタムヘッダの部分1内のセンダ12IDナンバーによって、部分2の復号化用に使用するべき暗号化キーを識別する。部分2を暗号化及び復号化するためにクライアント及びePO20位置に記憶された対称キーは、安全目的上定期的に変更することもできる。
ステップSP22で、センダ12はカスタムヘッダの部分1内にセンダ12IDナンバーを配置し、かくしてeレターのプロセス処理を完了する。ステップSP23で、センダ12はeレターにカスタムヘッダを配置し、新規にプロセス処理したこのeレターをセンダ12のeメールアプリケーションの“送信ボックス”に入れ、又はステップSP24で送信eメール保持用フォルダに入れる。ステップSP26で、eメールアプリケーションはeメールを“転送”する送受信イベント待ち状態にあり、このイベントの発生時にはセンダ12ISP19のメールサーバーと通信し、“送信ボックス”からeレターを実際に転送する。本プロセスのオルタナティブでは、可能であれば、センダ12はeレターをプロセス処理する前に、eメールアプリケーションの“送信ボックス”に入れる。次いで、実際の“転送”送受信イベントが生じ、センダ12がeレターをプロセス処理し、かくしてeレターがセンダISP19に転送される。
“転送”送受信イベントが実際に起こるまでeレターのプロセス処理を待つオルタナティブは、以下の点に基づく利益、即ち、
・ プロセス処理状況下において、eメールアプリケーションの“送信ボックス”内にeレターが一時的に常駐し無いので観察されない。
・ 実際の“転送”イベント時にはセンダ12の端末はオンライン状態にあるので、センダ12は自分の端末をオンライン状態にする必要のあるeレタープロセス処理の利益を得られる。
基本設定では“待ち”であるが、オペレーションシステム、eメールアプリケーション、ウェブブラウザの組み合わせによっては、クライアントが“転送”イベント時にeレターをプロセス処理できない場合もある。従って、“転送”イベント以前にプロセス処理することが選択オプションとなる第1のオルタナティブがある。“転送”イベント以前にプロセス処理する必要がある場合は、プロセス処理したeレターはeメールアプリケーションの“送信ボックス”内にしばらく留め置かれ、その間、センダ12はユーザーのリクエストに応じて、プロセス処理したこのeレターを“送信ボックス”から取り出し、ユーザーがこのeレターの宛先、内容、本文、eレター用に選択したeポスタルサービスを変更(ステップSP25でのeレター用のeポスタルサービスのキャンセルを含む)できるようにする。
eレターがセンダISP19に送られた後、ステップSP27で、センダ12はeレターが送信されたことを確認し、ステップSP28で、“To”、“cc”、“bcc”のeメールアドレス用の全オリジナルデータをリセットし、ステップ29で、eレターメッセージ本文が暗号化されている場合はこれを復号化し、ステップSP30で、eレターを適宜のeポスタル送信アイテムフォルダに仕分けする。ステップSP30で、ユーザーオプションや基本設定メニューアイテムからユーザーに提供される任意の特定ソーティングも実施され得る。
模範的なセンダソフトウェア22(図2A及び図2B)と、センダの好ましいプロセス処理ステップ(図18A及び図18B)に関し、ステップSP31で特定のeポスタルフォルダ内にeレターを仕分け、移動し、保存するための代表的且つ好ましいシステム構造及び構成を以下に説明する。これらのeポスタルフォルダは、センダ12が、送信したeレターのコピーや、受信してレシーバ14位置でプロセス処理したeレターを置いておく場所である。従って、eポスタルの送信アイテム及び受信フォルダは特定の基本フォルダとなる。その他の特定フォルダは、センダ12がeポスタルオプション及び基本設定画面を使用することで、又はクライアントインストール中にePO20によって、又は、ダイレクト通信やePOeレターによって作成される。eレターを、最初に入れたeポスタルフォルダから別のフォルダに移すためのオルタナティブがある。ある方法は、eポスタルフォルダから取り出したeレターを任意のその他のフォルダ(eレター用ではないフォルダを含む)に出し入れできるものであり、他の方法は、元のフォルダからのeレターの移動を禁止するものである。eポスタルフォルダの安全性を保証し、eレターの移動及びeポスタルユーザーによる仕分けのための最適な柔軟性は、以下のような構成とすることで好ましいものとなり得る。即ち、
・ eレターを任意のその他のeポスタルフォルダに移動できる。
・ eレターをeポスタルフォルダから別のeメールフォルダに取り出せる。
・ eポスタルフォルダから取り出したeレターを、このeレターが無変更のものである場合は任意のeポスタルフォルダに戻せる。
・ ステップ32で、非eポスタルのeメールを任意のeポスタルフォルダに移動できない。
こうした基本設定によれば、eポスタルフォルダにとって安全上のリスクのある任意の非eポスタルeメールからeポスタルフォルダを守ることができる。各eレターは、eポスタルフォルダに戻す前にeレターとして認証され確認される。
代表的センダソフトウェア22(図2A及び図2B)及びセンダの好ましいプロセス処理ステップ(図18A及び図18B)に関しては、センダ12が選択したサービスに、ステップSP33でのセンダ12への受信の通知、レシーバ14のeレター開封、レシーバ14がeレターを開封したユーザーの一人であることの認証、の各サービスが含まれる場合は、そうした通知を送るシステム構造及び構成の代表的オルタナティブには以下に説明するものがある。これらのオルタナティブには、一通のeレターに対するセンダ12への通知回数、例えば、eレターの受け取り及び開封の何れも通知する、又は、一通のeレターに対して開封時に一回だけ通知するものが含まれる。また、それらのオルタナティブには、センダ12に対する通知方法が含まれ、そうした通知は、センダ12にeレターを返送することによるもの及び又は、センダ12がeメールアプリケーションのeポスタルメニューアイテムを使用するか又はePO20ウェブサイトに行ってログインし、情報をリクエストして自分が送ったeレターの履歴をチェックすることによるものがある。eポスタルシステム10は、ステップSP34で、eポスタルオプションやeポスタルメニューアイテムの基本設定の中でユーザーが選択できるオプション範囲が提示される構成のものであることが好ましい。
模範的なセンダソフトウェア22(図2A及び図2B)及びセンダの好ましいプロセス処理ステップ(図18A及び図18B)に関しては、レシーバ14に対して、センダ12からのeレターを開封するeポスタルクレジットのインセンティブのための、以下に説明するシステム構造及び構成のオルタナティブがある。多数のオルタナティブの幾つかには、インセンティブを誰にも与えないもの、eレター開封のための同じインセンティブを全てのレシーバ14に与えるもの、個人やグループ毎に、eポスタルシステム10の管理上の決定に従う別のインセンティブを与えるもの、センダ12が、eレター開封のためにレシーバ14に与えるインセンティブ量を決定できるもの、が含まれる。eポスタルの“eレター開封インセンティブ”機能を利用する際のeポスタルシステム10及びセンダ12の柔軟性が最大となるよう、eポスタルシステム10がこれら全てのオルタナティブその他を動作させ得ることが理想的である。
模範的なセンダソフトウェア22(図2A及び図2B)及びセンダの好ましいプロセス処理ステップ(図18A及び図18B)に関しては、eポスタル暗号化サービスのための、以下に説明するシステム及び構成及び方法のオルタナティブがある。それらのオルタナティブには、eレターの暗号化に先立ち、センダがユーザーにパスワード入力を要求できる又はできないものがあり、また、暗号化されたeレターを受け取った時点でレシーバ14が、復号化前にユーザーにパスワード入力を要求できる又はできないものがある。eポスタルシステム10は、デフォルトで、暗号化に際してはパスワード入力を要求しないが、復号化に際してはパスワード入力を要求するようにクライアントソフトウェアをインストールしていることが好ましい。更には、ステップSP34で、ユーザーはeポスタルユーザーオプションや基本設定メニューからその他の上記オルタナティブを選択できる。
詳しくは、図3A〜C、図4A、図4B、図6及び図7に示され又はこれらの図を参照して説明されるように、ePO20(eポストオフィスの略称)の模範的ソフトウェア24、24’の機能には、以下に挙げるePO20での全てのプロセス処理及び管理上の動作を管理することが含まれる。
・ センダ12のeメールの受け取り。
・ テクニカルリスクのためのeメールのスクリーニング。
・ センダ12を認証。
・ センダのeメールを取り扱いを許可するためのセンダ12のアカウント閲覧。
・ 必要郵送料に関し、センダ12のアカウントを借方に記入。
・ コンテンツのスクリーニング。
・ センダ12のeメールの公式受け取り及び仕分け。
・ レシーバ14がeポスタルサービスのアカウントの有無を確認。
・ センダ12のeレターをレシーバ14に配送する準備。
・ タグ付け、プライオリティ付け、センダの端末の認証、センダ個人の認証、暗号化、通知、レシーバ個人の認証、プリペイドリプライ、ハードコピー配送、等の全ての要求サービスに対するセンダ12のeメールのプロセス処理。タグ付け、プライオリティ付け、その他のセキュリティーコード化により、eポスタルのマークや標識の盗用が防止される。
・ その他の配送上の特別の指示の実行。
・ ePO20のプロセス処理の日付スタンプ生成。
・ センダ12のeレターをレシーバ14に配送。
・ プロセス処理したeレターに関し、センダ12及びレシーバ14のアカウントを付与(administering)。
・ 必要であれば、レシーバ14から、eレターの受け取り及び開封についての確認と、各レシーバについての認証とを取得及び記録。
・ eレター開封についてのレシーバ14のインセンティブアカウントを借方に記入。
・ レシーバ14からの通知をセンダ12に転送。
・ 継続中のセンダ12及びレシーバ14のアカウントメンテナンスの実施。
・ センダ12及びレシーバ14のユーザー及びそれらユーザーのeポスタルソフトウェア22、26との、要求された且つ適宜の通信。
・ センダ12/レシーバ14位置でのeポスタルソフトウェア22、26の更新。
・ eポスタルシステムを使用するアカウント開設、センダ/レシーバソフトウェアの取得及びインストールに関してのユーザー支援。
・ eポスタルアカウント及びソフトウェアを持たないセンダ12からレシーバへのeレター配送の支援。
・ eポスタルアカウント及びソフトウェアを持たないレシーバーの、ePOウィンドwまたはウェブサイトでのeレターへのアクセス支援。
・ 要求時における、eレタープロセス処理の時間/日付の公式の解析結果の作成。
・ 要求時における、安全なeレターコンテンツの解析的確認。
これらのサービス及び、以下に説明するレシーバソフトウェアと組み合わされ且つ基本的なインターネット及びウェブメッセージングシステム及び方法によっては本発明におけるようには提供されないサービス(既存のeメール及びウェブメッセージングアプリケーションやブラウザアプリケーションとシームレスに動作する、一体システムの一部として提供される自動的又は選択自在のサービス)を、ここでは“プレミアムサービス”と称する。
また、先に言及し且つ図10に示したように、本発明はセンダ12のユーザーに対し、ePO20によるプロセス処理後にこのeレターをここで説明する任意の方法で入手し、ハードコピーに印刷し、封筒にシールし、レシーバ14に物理的に配送するオプションを提供し得る。
図3A〜C、図4A、図4B、図6及び図7に示され又はこれらの図を参照して説明されるように、ePO20(eポストオフィスの略称)の模範的ソフトウェア24、24’はeポストオフィスソフトウェア24、24’の運用に際してオルタナティブにおいてに実施され得る。ePOソフトウェア24、24’のプロセス処理ステップの代表的シーケンス及び、運用上の現在好ましいシステム構造は以下に説明され且つ図20A及び図20Bに示されるようなものである。
・ 特定の処理がセンダ12からレシーバ14への、eレター送信、プロセス処理、配送に関して先に説明したようなeレターの送信、プロセス処理及び配送に依存するもの。
オルタナティブにおけるシステム構造及びePO20位置でeレターをプロセス処理するための操作の代表的なものを図20A及び図20Bを参照して以下に説明するが、それらは一般に、センダ12からレシーバ14にeレターを送信するための広汎なオルタナティブに関わるものであり、また、eレターメッセージそのものを送信する、また、eポスタルプロセス処理データの、全てでなければその殆どをセンダ12からePO20を介してレシーバ14に送信する、好ましい代表的な構成に特に関わるものでもある。
送信及び配送のオルタナティブの全て(ePO介する又は介さないものを含む)は、以下の構成の幾つか又は全てを使用して処理できる。
・ センダ12位置でeレターをプロセス処理するための、上述した様々なオルタナティブの構成。
・ ePO20位置でeレターをプロセス処理するための、以下に説明する様々なオルタナティブの構成。
・ レシーバ14がeレターを受け取ってプロセス処理するための、以下に説明する様々なオルタナティブの構成。
・ ダイレクト通信のための上述した様々なオルタナティブの構成。
・ ダイレクト通信を介してのセンダ12及びレシーバ14へのePO20による通信情報、又は、センダ12がeレターをレシーバ14に送信するために使用するべきオルタナティブに関するその他のeポスタル通信。
eレターをePO20に通さないオルタナティブでは、図3A〜C、図4A、図4B、図6及び図7に示され又はこれらの図を参照して説明されるような、ePO20の模範的ソフトウェア24、24’の運用プロセスの、全てでなければ殆どが尚、実施される。然し乍ら、これらのオルタナティブではePO20は、eレターがePO20を介する場合のePO20による全プロセス処理を管理及び実行するのではなくむしろ、そうしたプロセス処理の全ての管理を継続しつつも、その幾つかの処理を、センダ12及びレシーバ14及び又は図8に示すeポスタルネットワークソフトウェア28に委ねる。ePO20は、そのように委任したプロセス処理を管理し、その結果を、先に議論したようなeポスタルシステムのダイレクト通信を介して、センダ12、レシーバ14、eポスタルネットワークソフトウェア28と共有する。
ePO20は、代表的なePOソフトウェア24、24’を使用してeレターをプロセス処理する。図20A及び図20Bに示され且つ以下に説明する好ましいステップシーケンスはその代表例であって、センダ12からレシーバ14を送信及び配送するために使用する方法、eレターに関するePO20の実施するプロセス処理量、センダ12が選択したサービスによって変更され得る。
ステップEP1で、ePO20は送られてくるeレターを先ずこれがeレターであることを確認することからプロセス処理を開始する。もし、ePO20のプロセス処理上の任意のステージでのプロセス処理データが予想外の又は異なる場合は、eメールのプロセス処理が拒否され、特殊状況に該当するものとして取り扱われる。ePO20は、上述したセンダソフトウェア22で説明した、通常好ましい構成を使用して動作され、eレター内のeポスタルプロセス処理データ、即ちSMTPカスタムヘッダ(図19)内のデータを探す。次いで、ePOはステップEP2で、好ましいプロセス処理シーケンスを開始し、ステップEP3で認証及び確認を行い、ステップEP4で全体的なプロセス処理を実行する。
ステップEP5で、ePO20はカスタムヘッダの部分1を解析する。図19を再度参照されたい。ePO20はステップEP6で、カスタムヘッダの部分2を復号化するためにステップEP7で使用する暗号化用対称キーをePO20に示すセンダ12のIDナンバーを部分1内から探し出す。eレターのプロセス処理に際してセンダ12が使用する暗号化用対称キーの生成及び通信はセンダソフトウェア22に関連して説明した通りのものである。
ステップEP8で、eポスタルシステム10は、説明したように暗号化用対称キーを用いて部分2を復号化するためにePO20を好ましく使用するのに加え、ステップEP9で、メッセージ本文のMDCのハッシュを記憶し、ステップEP10で、部分3を復号化するために使用する暗号化用対称キーを取得する。
上述した各ステップは本来、図20の動作ダイヤグラムの“識別(identification)”と表示される部分に反映されるようなeレターとして、eメールを識別する。この識別に際しては、先ず第1には、eポスタルのeレターのカスタムヘッダのように作用する少なくとも2つの部分を持つカスタムヘッダが存在することが、第2には、eポスタルアカウントを持つセンダ12として認識されるセンダIDナンバーが存在することが、そして第3には、ePOに、センダIDナンバーと合致する、部分2を復号化できる暗号化用対称キーが存在することが識別される。
ステップEP11で、eポスタルシステム10は部分2から得た暗号化用対称キーを使用して部分3を復号化するためにePO20を好ましく使用する。
ステップEP12で、ePO20はセンダ12が選択したeポスタルサービスを識別する。eポスタルサービスの幾つかにおけるプロセス処理に関しては以下に特に説明しないが、ePO20は、必要であればそうしたサービスを実施するように改変し得るものとする。
ステップEP13で、ePO20は暗号化サービスがセンダ12が選択したeポスタルサービスである場合は、カスタムヘッダの部分3に記憶された暗号化用対称キーを使用してeレターメッセージを復号化する。
本発明では、ePO20でのプロセス処理中は、暗号化されたeレターメッセージ、つまりeレターを復号化しないオルタナティブが意図される。このオルタナティブでは、eレターが復号化されないのでePO20のプロセス処理中のeレターの安全性やプライバシー保護性は高いと考えられるがそれは誤りである。復号化、プレーンテキストのプロセス処理、再暗号化は全て“ブラックボックス”環境内で行われ、この環境には、eレターがプレーンテキストでプロセス処理されている間でも、eポスタルシステム位置の誰もアクセスすることができない。また、ePOでプロセス処理される間、暗号化されたeレターを復号化しない点には重大な不利益がある。そうした不利益には、技術上及びコンテンツリスク上のスクリーニングを実施するために復号化しなければならない点や、メッセージ本文のMDCハッシュが、ePO20がメッセージを認証しセンダ12を確認できるようにこのメッセージ本文が復号化されていないと、良好に検証されない点が含まれる。従って、eポスタルシステム10が、送られてくる全ての暗号化されたeレターを復号化して技術上及びコンテンツ上のリスクに関する適切なスクリーニングを実行し得、また、メッセージ本文のMDCハッシュが正しく検証され得るようにすることが好ましい。
ePO20はステップEP14でeレターに対する技術上及びコンテンツリスク上のスクリーニングを実施する。
ステップEP15で、ePO20はメッセージ本文のMDCハッシュを生成し、ステップ6でこのMDCハッシュを、カスタムヘッダの部分2に記憶したMDCハッシュと比較し、ステップEP17で、比較の結果両MDCッシュが同じである場合はこのeレターの内容はセンダ12が送信したものであることが検証される。
ステップEP18で、ePO20はセンダ12を確認する。この確認テクニックには数多くのものがあるが、その1つは、センダ12だけに結びつく様々なデータのみをePOに保存し、センダ12がそれらのデータをePO20に転送し、このデータが転送中に暗号化によって保護されている時はこのデータによってePO20位置でセンダ12が確認される。現在好ましい形態は、eポスタルシステム10はメッセージ検証のみならず、センダ12を確認するためにもMDCを使用するものである。MDCがセンダ12を確認するのは、センダ12のみが、カスタムヘッダの部分1内のセンダ12のIDナンバーを知り得るからであり、このIDナンバーが、(1)ePO20に対して、センダ12以外にはこのePO20のみが持ち得る暗号化用対称キーを指定し、(2)メッセージ本文のMDCハッシュを検証するからである。加えて、カスタムヘッダの部分3内のセンダ12のIDナンバーには、復号化又はハッシュ化された場合に、ePO20位置に記憶された相当するセンダ12のIDナンバーと合致する、少なくとも2つの異なるセットが存在する。これら2つのIDナンバーセットによる解析により、ステップEP19において2つのセンダ12確認方法が提供される。上述したように、部分2及び部分3で使用する暗号化用対称キーのみならず、部分2及び3におけるデータシーケンスをも定期的に変更することで、eポスタルプロセス処理データの安全性を改善するeポスタルシステム10も意図される。
ステップEP20で、ePO20はレシーバソフトウェア26を持たないレシーバ用の、プロセス処理上法及びレシーバ用のメッセージを含む任意の管理上のメッセージをeレター内に配置する。
ePO20は、ステップEP21で、任意の管理上のメッセージが追加されたことでMDCハッシュが変更された場合は、新規のMDCハッシュを生成する。
ステップEP22で、ePO20はセンダ12がeポスタルサービスで暗号化を選択していた場合はeレターメッセージを再暗号化する。あるオルタナティブではメッセージ本文を、元のメッセージ本文を暗号化するために使用した、センダ12からのeレターのカスタムヘッダの部分3に保存した暗号化用対称キーを使用して再暗号化するが、別のオルタナティブでは新規の暗号化用対称キーが使用される。ePO20は元の同じ暗号化用対称キーを使用することが好ましい。なぜなら、同じキーを使用しても暗号の安全性はそれほど損なわれず、新規のキーを発生させるよりも時間が短くて済むからである。
ステップEP23で、ePO20はセンダ12が選択したeポスタルサービスを識別し、eレターに必要なeポスタルクレジットを計算し、ステップEP25で、センダ12のアカウントのクレジット残高をそれに合わせて調整する。センダソフトウェア22を参照して先に議論したように、ePO20は、全てのeポスタルアカウントに対し、公式のクレジットバンクレコードを維持することが好ましい。もし十分なクレジットが入手できない場合は、ePO20は、ステップEP26で、eレターのプロセス処理を進めつつ、センダ12位置で、ユーザーにeポスタルクレジットの追加購入を要求するプロセスを開始する。そうした状況では、企業ポリシーが、センダ12に対する未購入クレジットの延長を決定する。
本発明においては、eポスタルサービスの価格構成と、サービスに対する支払い方法のオルタナティブが意図される。価格構成のオルタナティブの主なものには、定期購読料、使用上選択したサービスに関わらずeレターの値段が同じもの、使用上選択したサービスによってeレター毎の値段を段階的に変えるもの、が含まれる。ステップEP24では、各eレター用に使用上選択したeポスタルサービスに対して段階的な価格構成とすることが現在好ましい。この基本設定は、カスタマーのタイプや企業環境によって変更できることは言うまでもない。支払い方法についてのオルタナティブには、提供されるサービスに対してユーザーに定期的に課金するもの、サービスを使用することで使い切れる所定量のeポスタルクレジットに対して色々な手段によって前払いさせるもの、が含まれる。eポスタルシステム10は、サービスを使用することで使い切れる所定量のeポスタルクレジットに対して前払いさせる支払い方法を使用することが好ましい。、この方策として幅広く受け入れられている経済的モデルには、郵便切手帳を購入し、メールルームの郵便料金メーター内にクレジットを補充するものがある。
ステップEP27で、ePO20は、部分3内に保存した、センダ12位置のクライアントバージョンのようなデータを使用して管理上のチェックを実施し、ステップEP28で、センダ12のクライアントに対する通信を準備する。
次いで、ステップEP28で、ePO20は以下に説明され且つ図20A及び図20Bに示すような、プロセス処理ステップの代表的なePOシーケンスを用いて、発送するeレターのプロセス処理を開始する。ePO20は、発送されるeレターに十分なeポスタルデータ及び指示が含まれるようにeレターを準備し、eレターがレシーバISP19を介してレシーバ14に配送され、レシーバ14がeレターのプロセス処理の受け取り方法や終了方法が分かるように、発送するeレターをプロセス処理する。発送するeレターのプロセス処理数に関しては色々の形態のオルタナティブが存在する。
ステップEP30では、eポスタルシステム10は、センダ12のプロセス処理の場合にそうであるように、また同様の理由から、カスタムヘッダを使用することが好ましい。カスタムヘッダ数はこの場合も重要ではないが、ePO20からレシーバ14に送るeレターに対しては、eポスタルシステム10は2つのヘッダ又は、1つのヘッダに2つの部分を持つものであることが好ましい。以下の議論は2つヘッダを参照してなされる。ヘッダを2つとする基本設定は、レシーバ14位置のコンテンツ又はプロセス処理上必要であれば、ヘッダがそれ以上の数の部分を持つように変更され得る。センダ12の場合にそうであるように、仮にレシーバ14位置の特定のeメールアプリケーションがカスタムヘッダの使用を許可せず、データをeレターの何処か他の場所に置くことを要求する場合、又はこの方法でeポスタルのプロセス処理データを配送することが許可されない場合は、別の場所又は別の配送構成が使用される。ePO20はレシーバ14のオペレーティングシステム及びeメールアプリケーションを認識しており、従ってそうした制約を知っている。
ePO20は、カスタムヘッダを、レシーバ14位置でeレターをプロセス処理するためのデータのみならず、eレターを検証及び確認するためのデータをも含むように調製する。検証は、センダ12の場合にそうであるように、eレターメッセージがePO20からレシーバ14に送られる間に変化していないことを示すものであり、確認は、レシーバ14に送られるeレターが実際にePO20からのものであり、従って、本来、ePO20以前にセンダ12から送られたものであることを示すものである。センダ12のプロセス処理の場合にそうであるように、レシーバ14は、送られてくるeレターを様々なその他のシーケンスでプロセス処理することができる。これは、カスタムヘッダ内のデータが多くの異なる方法で構成され得ることを意味している。然し乍ら、センダ12のプロセス処理におけるように、レシーバ14に送られてくるeレターには多数のレシーバeメールアドレスが含まれ得、他方、センダ12からePO20に送られるeレターにはePO20のアドレスのみが含まれる。従って、レシーバ14位置でのプロセス処理シーケンスに関しては、レシーバ14がeレター内で先ず自分を確認し、次いでeレターを検証及び確認してから残りのプロセス処理を実施することが好ましい。これは、識別、検証又は確認のどれかを実施できない場合はそうしたeメールはeレターでは無いと考えられるので、レシーバ14はeメールをプロセス処理しないことが望ましいからである。従って、カスタムヘッダ内に含まれる、レシーバー自身をeレターの中で確認させるためのデータを、任意のその他のデータよりも先に取得できることが好ましく、次いで、プロセス処理用のデータよりも先に又は少なくとも同時に、カスタムヘッダから検証及び確認用のデータを取得できることが好ましい。
図21には代表的なカスタムヘッダの構造が示され、2つのカスタムヘッダ1及び2を含んでいる。これらの2つのカスタムヘッダは、オルタナティブでは2つの部分を持つ1つのカスタムヘッダとして取り扱われ得、又は3つ以上のカスタムヘッダに解析(parse)され得る。eポスタルシステム10は2つのカスタムヘッダを使用することが好ましい。更には、2つのカスタムヘッダの物理的シーケンスは重要ではない。然し乍ら、2つのカスタムヘッダは使用する論理シーケンス順のものとすべきである。
カスタムヘッダ1は、eレターの多数のレシーバ(ePO20位置のユーザーアカウントに関わるeメールアドレスを持つレシーバ14や、ユーザーアカウントに関係のないeメールアドレスを持つレシーバーを含む)を最良に収受する構造を有する。オルタナティブでは、カスタムヘッダ及びeレター内のその他形式のデータ構造が使用され、ePO20から各レシーバに対して個別にeレターが送られるように、多数のレシーバを収受する。
図21には現在好ましいeポスタルシステム10の構成が示される。この構成によれば、ePO20はセンダ12が送信した各eレターに対して1通のeレターを受信及び送信することが可能であり、かくして、運用上及び安全上のアドバンテージが提供される。
ステップEP31で、カスタムヘッダ2は、図21に示すようにeポスタルプロセス処理データを持つように構成される。そうしたデータには以下に挙げるものが含まれる。即ち、
・ 本来センダ12により生成され、eレターを識別し、また、eレターに関する将来的なトランザクションをプロセス処理及び追跡するために使用する独自セットのナンバー。
・ eレター検証用のMDC。このMDCはレシーバへの伝送時には変化されない。eレターがePO20からのものであり、従ってセンダ12からのものであることをレシーバが確認するための数多くの方法の1つでもある。
・ IDナンバーやeメールアドレスと言った、センダ12、ePO20、レシーバに関するデータ。“To”、“cc”、“bcc”の情報はセンダ12からのeレターのカスタムヘッダの部分2から削除され、カスタムヘッダ2内にそのハッシュ値と共に取り込まれる。“From”、“Reply−to”情報もカスタムヘッダ2内にそのハッシュ値と共に配置される。このデータのハッシュ値は、eレターの安全性のチェック及びePO20やセンダ12を確認するための追加方法の使用を可能とする。
・ センダ12が選択したeポスタルサービスを識別するデータ。
・ 暗号化サービスが選択された場合にeレターメッセージ本文を復号化するための復号化キー。eポスタルシステム10と、ePO20とは、センダ12が送信したいーレターのカスタムヘッダの部分3に保存した暗号化用対称キーを再利用することが好ましい。
次いで、カスタムヘッダ2は、ステップEP32で、ePO20位置で生成された暗号化用対称キーを使用して暗号化される。eポスタルシステム10は暗号化用対称キーを使用することが好ましい。
カスタムヘッダ1は、ステップEP33で、図21に示す如くeポスタルプロセス処理用データを持つように構成される。カスタムヘッダ1は一連のナンバーペアから構成され、1つのナンバーペアが、各レシーバの、eポスタルアカウントとの関連性の有無に関わらずeメールアドレスに対応する。ステップEP34ではナンバーペアは、レシーバのIDナンバーと、復号化キーとから構成される。
eポスタルアカウントとは無関係のレシーバメールアドレスに対しては、ePO20はそのレシーバのメールアドレスの記録を生成し、この記録を、カスタムヘッダ1で使用するレシーバIDナンバーに与える。この記録により、ePO20はこのレシーバeメールアドレスに対するeレター及び任意の将来的なeレター及びその他のeポスタルシステム10の、このレシーバに関するアクションを追跡することが可能になる。
カスタムヘッダ1に保存した復号化キーは、レシーバ14がカスタムヘッダ2を復号化するために使用する。この復号化キーは、ePO20が発生させ(先に議論したようにして)、カスタムヘッダ2を暗号化するために使用したものと同じであることが好ましい。各レシーバ用の暗号化されたカスタムヘッダ2は同じものであることから、各レシーバ用の復号化キーは同じものである。
レシーバIDナンバーは、このレシーバIDナンバーがレシーバ14一にも保存されたものであることから、レシーバ14に所属するものとしてレシーバ14が認識するところのものである。ePO位置では、アカウントを持たないレシーバはIDナンバーを認識できない。実際、そうしたレシーバは、レシーバソフトウェア26を持たないので、カスタムヘッダ又はeレターの処理方法が分からない。この状況は、レシーバソフトウェア26に関連して以下に詳しく議論される。
ePO20は、次いで、ステップEP35で、カスタムヘッダ1内の各ナンバーペアに対し、暗号化用対称キーを暗号化する。カスタムヘッダ1内の各ナンバーペアに対しては、暗号化用対称キーを、ランダムに異なるノイズと混合させて暗号化の安全性を向上させることが好ましい。また、ePO20は、異なる暗号化用対称キーを使用して各レシーバのナンバーペアの暗号化用対称キーを暗号化することも好ましい。各レシーバIDナンバー用に使用する暗号化用対称キーは、ePO20の記録にあるレシーバIDナンバーと一致するものである(eレターがレシーバ14に到達し、レシーバ14がカスタムヘッダ1内に、レシーバ自身のそうしたナンバーの記録リスト中のレシーバIDナンバーと一致するレシーバIDナンバーを発見した場合、レシーバ14はレシーバIDナンバーと共に保存した復号化キーを使用してカスタムヘッダ1内の暗号化用対称キーを復号化する)。
次いでステップEP36で、ePO20はカスタムヘッダ1及び2をeレター内に配置する。図21には示されないが、カスタムヘッダ1及び2内の任意のデータには、ePO20が何らかの他の方法で知り得る場合を除き、データサイズの情報が含まれる。また、図21には示されないが、暗号化技術の好ましいオルタナティブに関する先の説明を参照するに、eポスタルシステム10は、カスタムヘッダ2内のデータ内に、これらのデータを暗号化する前にランダムノイズ(先にカスタムヘッダ1に関して言及したような)を付加して安全性を向上させることが好ましい。また、図21には示されないが、カスタムヘッダ2内のデータの構造は暗号化の安全性を更に高めるように変更される。ダイレクト通信の説明で述べたように、そしてカスタムヘッダ内に暗号化されたデータが存在することにより、カスタムヘッダは、伝送され得るように16進法コード又はその他類似の実行コードで書き換えられる。
この時点でそれがまだ済んでいない場合は、ePO20は、ステップEP37で、センダ12からのeレターのカスタムヘッダの部分3からの本来の“To”、“cc”、“bcc”の情報をeレターの”To”、“cc”、“bcc”のヘッダにコピーする。ePO20は、それがまだ済んでいない場合は、ステップEP38で、センダ12がeレターに書き込んだカスタムヘッダをeレターから削除する。
次いで、本発明の現在好ましい形態では、ステップEP39で、ePO20は発送するeレターメッセージを送信し、センダ12からのeレターを、レシーバ14がeレターを受け取り、識別し、検証し、確認し、プロセス処理を終了するために必要な全てのeポスタルプロセス処理データと共に、レシーバ14に送信し且つ配送させる。
最後に、ePO20はステップ40で、プロセス処理及び配送のこのステージでのeレターに関する必要な全データベースの記録及び保持を完了する。
詳しくは、図4Aに開示され又はこれらの図を参照して開示されるようなレシーバ14の模範的ソフトウェア26の機能には以下のものが含まれる。
・ 全てのeレターをレシーバ14が受け取ったものとして識別。
・ デフォルトで、又はレシーバ14のその他のカスタマイズされた指令、例えば特定のeポスタル受信箱に入れるなどの指令により、eレターを仕分けしてその他全てのeメールから分離。
・ 受け取った全てのeレターにeポスタルの特別のマークやプライオリティ表示体を付けてそれらのeレターがその他全てのeメールから見分けられるようにする。
・ レシーバ14からの指示があった場合に、既知及び未知のセンダ内の如きへの非eポスタルeメールのカスタマイズされた特定仕分けを実施。
・ レシーバ14からの指示があった場合に、その他のeメールを、例えば全て“非eポスタル及び未知のセンダ”メールとして管理及び削除。
・ センダ12位置で選択された全てのeポスタルサービスの探索についてレシーバ14を支援。
・ 要求に応じてeレターを復号化。
・ レシーバ14からの指示があった場合に、eレター暗号化のリポジトリをコンテンツ証明のために維持。
・ センダ12の、自己認証されたユーザーを識別。
・ 開封されたeレターを識別。
・ eレター開封用のレシーバ14のクレジットを管理。
・ ePO20にeレターの受け取り及び開封通知を送信。
・ レシーバのユーザを認証しこの認証をePO20に送信。
・ レシーバ14の、センダ12のプリペイドリプライeレターへの応答を支援。
・ レシーバ14のアカウントカレントを保持するePO20との通信及びePO20と連係しての様々な管理上のタスクの実行を支援。
・ レシーバ14のeメール及びブラウザアプリケーションとのシームレスな作業。
図4Aに開示され又はこれらの図を参照して開示されるような、eポスタルアカウント及びソフトウェア26を持たないレシーバ14でも、図3及び図4Bに示されるように、eメールを受け取れ且つePO20を介してプロセス処理したeレターにアクセスすることができる。eポスタルアカウント及びソフトウェアを持たないレシーバがセンダ12から受け取れるeメールに関しては、技術上及びコンテンツ上のリスクに対するスクリーニング以外にeポスタルシステムから得られる利益は限られたものである。例えば、アカウントを持たないそうしたレシーバは、eメールが実際にePOによってプロセス処理されたものであるか、又はセンダ12からのものであるかを検証できない。従って、eメールには、通常のeメールの如く、eポスタルシステム10に関連する安全上の利益が無い。然し乍ら、このeメールはそうしたアカウントを持たないレシーバに、eメールがセンダ12からのものであることやePO20がプロセス処理したものであることを検証するためのオプションを提供し得る。eメールは、無アカウントレシーバに、レシーバがセンダ12からのeレターをePOウィンドウ又はウェブサイト20位置で閲覧できるようにするコードを提供し得る。これらのeレターは、技術上及びコンテンツ上のスクリーニング、重要度及び優先度の表示体、センダ12の端末の確認、センダ12のユーザーの認証、暗号化やセンダ12へのプリペイドリプライ、のようなeポスタルシステムの多くの機能や利益を有するが、レシーバ自身のeメールアプリケーションでは受け取れないこと及びそうしたeメールアプリケーションには存在しないこと、に関する重要な制限もある。
本発明には、模範的なレシーバソフトトウェア26(図4Aに開示され又はこれらの図を参照して開示されるような)及び、レシーバの好ましいプロセス処理ステップのシーケンス(以下に説明され且つ図22A及び図22Bに示される)に関する運用上の色々のオルタナティブが含まれる。
こうしたレシーバ14のオルタナティブの構成は、eレターの送信、プロセス処理、配送のためのオルタナティブに関して先に説明したような、センダ12からレシーバ14へのeレターの送信、プロセス処理、配送のために選択する構成次第のものである。図22A及び図22Bに示し且つ以下に説明する、レシーバ14位置でのeレターのプロセス処理に関するオルタナティブは、一般に、センダ12からレシーバ14にeレターを送信するために考えられる全てのオルタナティブに関係するものである。更には、eレターメッセージ自体及び、センダ12からのeポスタルプロセス処理データの、全てでなければ殆どがePO20を介してレシーバ14に送信される場合に通常好ましい構成が説明される。
レシーバ14はレシーバソフトウェア26を使用してeレターを受け取り且つプロセス処理する。ステップRP1のレシーバ14シーケンス(図22A及び図22Bに示し且つ以下に説明する)は代表的なものであって、例えば、センダ12からレシーバ14にeレターを送信及び配送するために使用したフォーム、ePO20がeレターに対して行なうプロセス処理量、センダ12が選択したサービス、レシーバ14位置でのオペレーティングシステムやeメールアプリケーションの性質、によって変更可能である。
現在好ましいeポスタルシステム10では、レシーバ14位置でのプロセス処理の3つの主要ステップは、識別ステップRP2と、検証及び確認ステップRP3と、その他の一般的なプロセス処理ステップRP4とである。プロセス処理の任意のステージにおいて、予測するプロセス処理データが現れない又はデータが違う場合は、eメールはそれ以降のプロセス処理を拒否され、特殊状況ステップRP10に該当するものとして取り扱われる。
eメールが、POP3のような特定のTCPを介して、レシーバ14位置のeメールアプリケーションに届くと、識別ステップRP2が開始される。然し乍ら、レシーバ14がそうしたeメールアプリケーションではなくむしろ、eメール用のウェブブラウザのような別のソフトウェアアプリケーションを使用している場合は、eポスタルレシーバソフトウェア26は、先に説明した(eポスタルソフトウェアのインストール及び好ましい構成のアクティベーションに関して説明したような)幾分異なるプロセスではあっても、そうしたソフトウェアアプリケーションと共に動作する。詳しくは、レシーバ14が、新規のeメールがどのようにして、どこから、いつ届いたかを知るのは、レシーバ14のオペレーティングシステム及びeメールアプリケーション次第のものとなる。到達時間については、eメールがeメールアプリケーションのメールフォルダに入る前後であり得る。例えば、レシーバ14がeメールアプリケーションのメールフォルダに入った後に新規eメールの到達を知る場合は、レシーバ14は新規受信eメール用のeメールアプリケーションメールフォルダをスクリーニングする。
好ましい形態では、レシーバ14が新規eメールを発見した場合、レシーバ14は先ず、ステップRP15で、eメールの“From”のアドレスが、ePO20のために認証された“From”のアドレスとして既知のものであるかを決定することで、受信したeメールがeレターであるかどうかチェックする。次ぎに、レシーバ14は、ePOソフトウェア24、24’によりプロセス処理される発送eレターについてのセクションで説明した好ましい方法の結果として、ステップRP6で、eレター内にeポスタルプロセス処理データ、つまり、SMTPカスタムヘッダ1があるかどうかを探す。SMTPカスタムヘッダ1があった場合はこのeメールはそれ以降のプロセス処理のためのeレターであると考えられる。
レシーバ14は、ステップRP7で、eメールの“Delivered To”アドレスが“Original−To”及び“To”、“cc”、“bcc”のデータフィールドの中で一致するかどうかチェックし、一致しない場合は、ステップRP8で、エリアス(別名)アドレスである可能性をチェックする。eポスタルシステム10上、エリアスアドレスの可能性がある時は、レシーバ14はePO20に対し直接通信を介して、エリアスであることを示すデータを与える。ePO20は、eレターのプロセス処理を続けるための正しいレシーバIDナンバーや復号化キーのような更に他の指示をダイレクト通信によって応答する。
次いで、ステップRP11で、レシーバ14は、レシーバ14のデータレコード内の、eメール配送先アドレスと対をなすレシーバIDナンバーを探し出し、ステップRP12で、このIDナンバーをカスタムヘッダ1内の各レシーバIDナンバーと比較し、関連する暗号化された暗号化用対称キーを見つける。先に議論したように、レシーバ14は、ステップRP13で、レシーバ14のデータレコード内を探し、ステップRP14で、カスタムヘッダ1内の、一致するレシーバIDナンバーと関連する復号化対称キーを探し出す。この復号化用対称キーを使用して、レシーバ14はステップRP15で、カスタムヘッダ1に保存され一致するレシーバIDナンバーとペア化された暗号化された対称キーを復号化する。レシーバ14はまた、eポスタルシステム10の好ましいステップとしてePO20位置で暗号化される前に安全性向上のために付加されたランダムノイズを対称キーから除去する。
暗号化に関する先の説明と同じように、ステップRP16で、レシーバ14はカスタムヘッダ1からの復号化用対称キーを使用してカスタムヘッダ2を復号化してこのカスタムヘッダ2内の全てのデータ、例えばセンダ12が選択したeポスタルサービスのリストの如きを入手して使用できるようにする。
ステップRP17で、レシーバ14はセンダ12が選択したeポスタルサービスを識別する。幾つかのeポスタルサービスのプロセス処理については以下に詳しく説明しないが、ePO20はレシーバ14が当業者に知られた技術を使用してプロセス処理する上での必要に応じてそれらのサービスを実施する。
センダ12がeポスタルの暗号化サービスを選択していた場合は、レシーバはステップRP8で、カスタムヘッダ2内に保存された対称キーを使用してeレターのメッセージ本文を復号化する。
ステップRP19で、レシーバ14はeレターのメッセージ本文のMDCハッシュを生成し、ステップRP20でこれをカスタムヘッダ2内に保存したメッセージ本文のMDCハッシュと比較する。2つのMDCハッシュが一致すれば、ステップRP21で、メッセージはePO20からレシーバ14への伝達過程で変化していないことが検証される。
またこの時点で、レシーバ14は、eレターがレシーバ14に届いたことを、センダであるePO20に確認できる。センダ12のeレターをePO20で確認する場合にそうであるように、この機能を実施するための数多くのオルタナティブが存在する。レシーバ14位置には、ePO20のみに結びつけられた様々なデータが保存され得、そうしたデータがePO20からレシーバ14に伝送され、且つ伝送中は暗号化によって保護される場合は、それらのデータがレシーバ14位置でePOを確認する。現在好ましい構成には、MDCをメッセージ検証用のみならず、ステップRP21でのePO20の検証用としても使用するものが含まれる。レシーバ14が生成したメッセージ本文のMDCハッシュと、カスタムヘッダ2に保存した復号化されたMDCハッシュとが一致するとePO20が確認され、更にメッセージが検証される。これは、ePO20だけが、カスタムヘッダ1内の、レシーバ14のみが(ePO20の他には)持つ対称キーに対してレシーバを指定するレシーバIDナンバーを知り得るからである。加えて、eポスタルシステム10の好ましい形態では、カスタムヘッダ2内にはその他任意のePOIDナンバーが存在し得るが、それらは、復号化又はハッシュ化された場合に、レシーバ14に保存した相当するePO20IDナンバーと合致するものである。eポスタルシステム10の基本設定では2つのIDナンバーが使用される。ステップRP22では、これら2つのIDナンバーを解析することによる、センダ12確認用の2つの追加方法が提供される。カスタムヘッダ1及び2と共に使用する対称キーのみならず、カスタムヘッダ内のデータシーケンスと共に使用する対称キーをも定期的に変更し、eポスタルプロセス処理用データの安全性を向上させることが好ましい。
図22を更に参照するに、レシーバ14位置での一般的なプロセス処理が開始される。
ステップRP23で、レシーバ14はカスタムヘッダ2に保存されたオリジナルの“From”データを使用して、“From”及び“Reply−To”情報を更新し、eレターをeポスタルアカウントユーザーに表示する準備を行う。
ステップRP24で、レシーバ14はePO20位置でメッセージ本文に付加された管理上のコンテンツをプロセス処理することで、eレターを表示させる準備を行う。eポスタルの管理上のメッセージは、ステップRP38で、レシーバソフトウェア26を持たない誰かに配送される全てのeレターメッセージ本文の開始部分に配置されていることが好ましい。レシーバ14ソフトウェアを持たない場合、レシーバのeメールアプリケーションは、ステップRP39でeレターを通常のeメール受信箱フォルダに入れ、このeメールをその他のeメールとは区別しない。eポスタルの管理上のメッセージは、以下を含む点で重要である。
・ ステップRP40で、ソフトウェア26を持たないレシーバに対し、eレターがセンダ12のユーザーに代わってePO20によりこのレシーバに送られたものであると説明する。
・ ステップRP41で、レシーバにeポスタルのeレターに関する情報を提供する。
・ ステップRP42で、ソフトウェア26を持たないレシーバに、eレターが暗号化されていた場合に、独自コードの入手方法に関する情報を与える。
・ ステップRP43で、レシーバ14に、eポスタルサービスが法準拠のものであることを保証するための重要情報を提供する。
レシーバのプロセス処理のオルタナティブには、そうした管理上のコンテンツを持たないレシーバ14や、レシーバソフトウェア26を持たないレシーバに別個にeレターを送信することが含まれる。この場合、レシーバソフトウェア26の有無に関わらず、全てのレシーバに同じ管理上コンテンツが送信され、どのレシーバーでもそうした管理上コンテンツが閲覧できるようにされ、eレターがePO20でプロセス処理される間に管理上コンテンツが好ましく付加され、次いで、レシーバ14が(ソフトウェア26を持っている)、表示されたeレターをレシーバ14のユーザーが閲覧する前にそうしたコンテンツを除去する。ソフトウェア26を持たないレシーバは管理上コンテンツを削除する方法が無いが、レシーバのユーザーはeレターが表示された時に管理上のメッセージを読むことはできる。
ステップRP25で、レシーバ14は、レシーバ14のユーザーに表示するための、カスタムヘッダ2内のデータによって定義されるようなその他の管理上のコンテンツをeレターメッセージの本文に追加する。それらのコンテンツには、レシーバ14のユーザーのための以下のような情報が含まれる。
・ ePO位置でeレターをプロセス処理するための時間及び日付。
・ センダ12の要求に従ってeレターに適用されたeポスタルサービス(eポスタルのプライオリティクラス表示体、eレターの受け取り及び開封の通知、eレターを開封するための、レシーバ14のユーザーへの任意のカスタムインセンティブ、暗号化、センダ12のユーザーの認証、プリペイドリプライ)。
・ ステップRP37での、eレターに適用されプリペイドリプライサービスその他のeポスタル機能のレシーバ14による使い方。
こうした情報を提供するためのあるオルタナティブでは、eポスタルシステム10は、レシーバ14がこれらの情報の受け取り方を選択するためのオプションや基本設定画面を使用できる。そうした情報は、先に説明したような数多くの方法において提供され得、それらの方法には、eレターそれ自体又は、レシーバ14のユーザーのリクエストに応じてポップアップする特別のeポスタル画面に示されるコンテンツとして提供されるものが含まれる。
eレターを表示させる準備におけるステップRP26で、レシーバ14は、カスタムヘッダ2内の情報を用いてこのeレターのメールメッセージのクラスを設定し、センダ12が選択したeポスタルのプライオリティクラスの表示体が表示されるようにする。こうした操作を行う各ステップは、レシーバ14位置のeメールアプリケーション次第のものである。
この時点で、レシーバ14がeポスタルフォルダ内のeレターを表示させるための十分なプロセス処理が完了される。
ステップRP27で、レシーバ14はeレターをeポスタルフォルダ内に仕分けする。模範的なレシーバソフトトウェア26に関するセンダ12のプロセス処理に関するセクションで先に説明し且つ図4Aに示したそれと同じように、eポスタルフォルダ間でのeレターの、仕分け、移動、保存に関するオルタナティブが存在する。これらのeポスタルの受け取り用フォルダは、受け取ったeレターのコピーを、レシーバ14がそのeレターをプロセス処理した後、レシーバ14の位置で受け取る。eポスタルの基本的な受け取り用フォルダはeポスタル受信箱フォルダである。レシーバ14がeポスタルオプションや基本設定画面を使用することで、又はクライアントインストール中にePO20により、又は、ダイレクト通信及びePOeレターを介して、その他の特別のeポスタルフォルダが生成され得る。更には、また先に述べたように、レシーバ14は、全てのeレターをeポスタルフォルダ内に仕分けるのとは無関係に、レシーバ14のユーザーのオプションとして、センダのeメールアドレスがレシーバ14のユーザーのeメールアドレス帳内のeメールアドレスと一致しない全てのその他のeメールを別の1つのフォルダ内に仕分けし、そうしたeメールの全てを容易に廃棄することができる。
eレターがeポスタルフォルダ内に最初に配置された後のセンダ12のプロセス処理に関して先に議論したように、ステップRP30で、eレターをその他のフォルダに移動することに関するオルタナティブが存在する。オルタナティブの1つでは、eレターをそのフォルダから取り出して任意のその他のフォルダ(非eレターフォルダを含む)に移動させ得る。他のオルタナティブでは、eレターをその下のフォルダから移動することができない。eポスタルフォルダの安全性を保証し、eポスタルユーザーによるeレターの移動及び仕分けの柔軟性を最適化するためには、eレターの移動は下記のようなものであることが好ましい。
・ eレターを任意のその他のeポスタルフォルダに移動できる。
・ eレターをeポスタルフォルダからその他のeメールフォルダに移動できる。
・ eポスタルフォルダから取り出されたeレターを、それが未変更である場合にeポスタルフォルダ内に戻せる。
・ ステップRP31で、任意の非eポスタルeメールを任意のeポスタルフォルダ内に移動できない。
・ これらの好ましい方法では、eポスタルフォルダは、eポスタルeレター及びフォルダに対する安全性の点でリスクのある非eポスタルeメールから守られる。各eレターは、eポスタルフォルダに戻される前に、eレターとして検証及び確認される。
・ eレターをがeポスタルフォルダ内に配置された場合に、ステップRP28で、レシーバ14に対して、新規のeレターの到着を、例えば、ポップアップメッセージ又はチャイムを使用して通信し又は通信しない。eポスタルのデフォルトではポップアップメッセージが使用されるが、eポスタルシステム10がレシーバ14のユーザーに対して、eポスタルオプション及び基本設定画面を使用するオルタナティブを選択させることが好ましい。
センダ12がeポスタル暗号化サービスを選択していた場合は、レシーバ14はメッセージ本文が読まれないようにeレターを自分のeポスタルフォルダに配置する。これにより、“To/cc/bcc”、“From”、“Subject”の情報しか見えなくなる。レシーバのユーザーがステップRP32で、レシーバ14がeレターを読めるプレーンテキストで表示させる前にeレターを選択すると、レシーバ14はレシーバ14のユーザーに対し、識別及び安全上の目的でユーザーパスワードの入力を求める。ユーザーがパスワードを入力すると、レシーバ14は、ステップRP33で、暗号化され、読めるようにプレーンテキスト化されたeレターを表示する。レシーバ14のみならずセンダ12は、ePO20に対して、ステップRP34で、このeレターだけでなく任意のその他のeレターをePO20位置のeレターリポジトリ内に維持するよう要求できる。デフォルトではユーザーが、暗号化されたeレターを読み取れる状態で見る前にユーザーパスワードの入力を求められる場合であっても、パスワード入力の要求如何に拘わらず、eポスタルシステム10がeポスタルオプションや基本設定画面の使用を選択できるようにすることが好ましい。オルタナティブとして、eポスタルフォルダ内の復号化されたeレターを表示するものがあるが、eポスタルシステム10が、レシーバ14(及びセンダ12)に対し、そうした暗号化されたeレター用に指定されたeポスタルフォルダ内の暗号化されたeレターを保存するためのeポスタルオプション及び基本設定画面の使用を許可することが好ましい。保存されたこれらの暗号化されたeレターは、その後、レシーバ14のユーザーが自分のパスワードを入力することによってレシーバ14によって開封され得る。
eレターの識別、検証及び確認が済むと、ステップRP29で、レシーバ14はオンライン状態又はすぐにオンライン状態になれる場合は、先に説明したようにeポスタルのダイレクト通信を使用してePO20にeレターがレシーバ14位置に到着したことを知らせることが好ましい。この、ePO20へのダイレクト通信により、eレターがレシーバ14に配送され、また十分にプロセス処理されたことが知らされる。ePO20は、この情報を記録する。
レシーバ14のユーザーがこのeレターを開封すると、ステップRP36で、レシーバ14はオンライン状態又はすぐにオンライン状態になれる場合は、先に議論したようなeポスタルダイレクト通信を使用して、eレターが開封されたことをePO20に確認させることが好ましい。センダ12のユーザーが、eレターを開封する一人としてレシーバ14のユーザーを認証することを要求した場合は、レシーバ14はステップRP36で、eレターの開封時に認証を実施し、それをダイレクト通信によってePO20に報告し、ePO20は、この情報を記録する。
eレターの受け取り及び開封に関する通信については、センダ12の選択の如何を問わず、レシーバ14はダイレクト通信を使用してePO20にこれを通知する。センダ12が受け取り及び開封(NORO)サービスの通知を選択していた場合は、センダ12への通知方法のオルタナティブが存在する。それらのオルタナティブには、ePO20又はレシーバの何れかがセンダ12に通知するものが含まれる。NORO通信は、もっとりシンプルでしかもより安全な方法として、ePO20がセンダ12に対して実施することが好ましい。他の方法では、センダ12は、別個に行われた受け取りと開封の通知を両方受け、又は、eレターの開封後にセンダ12が受け取りの通知と共に開封通知を受ける。ePO20が、センダ12がこのeポスタルサービスを選択できるようにすることが構成上好ましい。
また、レシーバ14のユーザーがeレターを開封する時、ステップRP35で、レシーバ14は好ましくはその開封時点で、ePO20位置でレシーバ14のユーザアカウントに付加する(レシーバ14がダイレクト通信を使用してeレター開封をePO20に通知した後)ところの、開封に対するeポスタルインセンティブ(ITO)クレジットを見積り、この見積りを、eポスタルクレジットのレシーバ14のローカルバンクに追加することが好ましい。レシーバ14は、センダ12がこのeレターのために選択した任意のセンダ12ITOのクレジットをもローカルバンクに追加する。
以上で、eレターの受け取り及びプロセス処理における、レシーバ14の代表的ステップシーケンスの説明及びそのオルタナティブ、及びこうしたプロセス処理ステップのために好ましい特定構成の説明を終わる。
図5には本発明の、伝統的な郵便サービスに似ている別の特徴が示される。センダ12のユーザーは、eレターを差し出し、送信するためにePO20に“行き(go)”、レシーバ14のユーザーはePO20に“行って(go)”ePO20の“箱”からeレターを取り出す。この特徴が重要になる状況は、例えば、センダ12及びレシーバ14の各ユーザーが、eポスタルソフトウェア22、26を持つ端末から離れている場合である。この場合、図6及び図7に示すようなウェブブラウザを持つ端末を使用してePOのウェブサイトに行き、ログインし、eレターを送信及び読み取るための各自のアカウント情報及びツールにアクセスし、ePO位置に保持させていたeレターを、あたかも、eメール、ブラウザ、eポスタルソフトウェアを持つ各自の端末を使用するようにして送り、あるいはそうでなければ取り扱うことができる。
先に説明し且つ図5に示された種々の特徴では、ユーザーは、各自の端末にeポスタルソフトウェアがインストールされていなくとも、ePOウェブサイト位置に開設したeポスタルアカウントを持っている限り、ePO20に“行って”eレターを差し出し/送信し、ePOの“箱”からeレターを取り出せる。この状況では、やはり先に説明したように、ユーザーは、図6及び図7に示すように、ウェブブラウザを持つ任意の端末を使用してePOのウェブサイトに行き、ログインし、eレターを送信及び読み取るための各自のアカウント情報及びツールにアクセスし、ePO位置にユーザー用として保持させていたeレターを送り、あるいはそうでなければ取り扱える。
先に説明し、図9に示したように、センダ12及びレシーバ14は、ISPを通しての他に、企業イントラネット又は幾つかのその他の組織ネットワーク内からの如くしてeメールやインターネットアクセスサービスに接続し得る。図8には、こうした非ISP接続の企業イントラネットの例が示され、eポスタルソフトウェアが各センダ12の端末だけでなく、企業サーバー位置でも動作するようになっている。企業は、そうしたネットワーク及びサーバーの代表的環境であるが、よく知られるように、多くの企業では異なるプロトコルを使用して動作するサイズや容量の異なるネットワークが使用されている。都合上、ここでは“企業”には、“企業ネットワーク”、“企業イントラネット”、“企業サーバー”なる用語が含まれるものとする。
図8では、センダ12は、図2A及び図2Bに示されるように、eポスタルサービスを使用して又は使用せずに各自のeメールを送信することができる。然し乍ら、センダがeポスタルサービスを使用する場合のネットワークでは、ネットワークのeポスタルソフトウェア28を、センダ12位置のセンダのeポスタルソフトウェア及び企業のeメールサーバー13と共に動作させれば、eポスタルソフトウェアが各センダ12のコンピューター位置だけにある場合よりも組織全体に対するeポスタルの運用をずっと良好に管理できる。そうしたシステム構成には、入手可能なeポスタル機能の管理、企業の合計eポスタルクレジットの確認、ePO20との通信、種々の関連データの収集及び補完アクティビティー、が含まれる。
企業のセンダ12のユーザーは、個人のみならず、アカウンティングやビリングのような企業情報システムグループでもある。例えば、ネットワークのeポスタルソフトウェア28は、これらの情報システム17及び企業のeメールサーバー13における、顧客請求書やアナウンスメントのようなeレターの形で送られる企業文書のための準備、送信、eポスタルサービス(ePOの“郵便料金メーター”を含む)の提供を支援する。
会社やその従業員は、ある企業ネットワーク内に属するレシーバ14のユーザであり、またセンダ12のユーザーでもある。送信操作の場合にそうであるように、ネットワークのeポスタルソフトウェア28は、レシーバ14位置のレシーバeポスタルソフトウェア及び企業のeメールサーバー13の双方と共に作動する場合は、企業ネットワーク及びeポスタル運用が共により効率化され且つ有効化される。そうして得られる利益の一例は、これまで企業ネットワークに入り込んできた、低バリュー、低プライオリティのeメールが排除されることである。
従って、本発明の要素を持つ企業では、その従業員のワークステーションのみならず企業サーバー位置において、eポスタルのセンダのユーザーにおけるような、差別化された、安全な、暗号化され且つ追跡されたことによる利益のみならず、eポスタルのレシーバのユーザーにおけるような、送られてくるeメールをフィルタリングし、カテゴライズし、分配及び排除(適宜の場合)して不要な企業ITのプロセス処理量、テクニカルリスク、使用帯域幅を低減させ、他方では従業員のeメール作成能力を向上させによる利益を、非常に扱い易い様式において享受することができる。
図1及び図9を参照して先に議論したように、本発明はISPネットワーク内又その他幾つかの、企業イントラネットのようなネットワーク内のセンダ及びレシーバと共に作用し得るものである。図8において参照され且つ先に議論されたネットワークのeポスタルソフトウェア28は、企業イントラネットのみならず、特定のネットワーク用のネットワークのeポスタルソフトウェアがネットワーク端末構成や組織のニーズに応じて変化得るその他の組織的及びISPネットワークと共に、ネットワークサーバーレベル位置での支援を提供し得る。
本発明の他の重要な様相は、従来の郵便サービスの場合にそうであるように、センダが、使用するeポスタルサービスに対する支払いを行い、料金の異なる、異なるレベルのサービスが入手され得る点である。この様相自体、全ての従来のeメールとの対比においてのみならず、eポスタルシステム自体の各eレター間においてeメールがプライオリティ付けされる利益がある。また、支払い状況(aspect)によってシステムの利用が制限され、かくして、“フリー”eメールのトラフィック量増大の問題に対する市場解決策が提供される。先に議論したように、そうしたトラフィックノイズには2つの成分、即ち、1)正規の及び必要なeメールのオーバーロード、2)不要な迷惑eメールが成分として含まれる。更には、センダにはeメール量のみならずeメール品質に関わる問題解決に対する関心がある。センダは、eポスタルシステムに固有の及びオプショナルとしてのより多くの安全上のオプションを求め、また、差別化され、安全な/暗号化され且つ追跡されたeメール、より生産的なeメール管理、使い易さ、全体的なアクセシビリティ、企業イントラネット及びその他ネットワークにおけるサポート、による利益を享受し得る。
あるセンダは、センダのみならずレシーバ14のユーザーのためのものとしての“価値”のために、最も重要なeメールをeポスタルシステムを通してプロセス処理するために料金を支払う。
レシーバは、その他の通常のeメールよりもeレターを開封しがちである。その理由は第1には、eポスタルシステムのみがeメールのプレミアムサービスの独自セットを提供することであり、第2には、レシーバはeポスタルシステムからのeレターを開封する方が通常のeメールを開封する場合よりも価値が高く且つリスクを受ける恐れが低いと考えるからである。一般に、eポスタルシステムは、インターネットメールに関する、全体的な安全性、妥当なオーバーロード、プライオリティ管理、暗号化、追跡、使い易さ、迷惑メール、といった問題や機会に成功裏に対応する。その多くの理由の幾つかには以下のものが含まれる。
・ レシーバ14は、その他の通常の無料のeメールの全てのレシーバとは異なり、センダがeレターがレシーバに送信するために料金を支払うに十分重要であると考えていることが分かる。つまり、センダが、レシーバにeレターを開封させるために、そのほかの通常の無料eメールの場合にはしないような何か価値の有るものを提供したがっていることが分かる。
・ レシーバは、ePO位置でのプロセス処理中は、eレターが技術上のリスク(ウィルスやワーム)及びコンテンツ上のリスク(攻撃的コンテンツ)からスクリーニングされていることを知っている。
・ やはり全体的安全性の観点上から、レシーバは、各eレターがセンダの端末及びeメールアドレスの確認を受けていることを知っている。詳しくは、レシーバは、以前はオリジナルのeメールがセンダの端末からのものであることを検証していた自分の端末が、eレターがePOから送られてきたことを検証し、また各センダの認証さえし得ることが分かる。ePOは、各eレターに対し、プロセス処理の、検証され得る日付及び時間を与え得る。レシーバはセンダに対し、eポスタルシステムでeレターのハードコピーをレシーバに配送させるようにリクエストすることもできる。
・ レシーバは、例えば以下に挙げるような特徴によって、eレターをずっと容易且つ素早くスキャン、レビュー、読み取りが可能なことが分かる。
*eメールアプリケーションの一般的な受信箱では、eポスタルのID及びプライオリティマークが付いているのでeレターはより明瞭且つ迅速に見分けられる。
*eレターは受信時に収集され、レシーバのeメールアプリケーションの特別のeポスタルフォルダ(又は、eポスタルプライオリティ、センダのアドレス、会社、等によって整理された様々のeポスタルフォルダ)内に配置される。
*新規のeレターが到着すると特別の通知がレシーバに与えられ、到着に気付かないことによるそうした重要なeレターの入手の遅れが回避される。
*レシーバが自分の端末から長時間離れている時は、レシーバはePOのウェブサイトのeポスタルメールボックスを借用して、その間に送られてくるeレターを保持することができる。ユーザーは、ウェブブラウザを持つ別の端末を使用して、自分のアカウントやeポスタルウェブサイトツールにアクセスして自分のeレターを読む(及び送る)ことができる。
・ 暗号化されたeレターについては、レシーバは、eポスタルシステムを介してプロセス処理された暗号化されたeレターの受け取り、復号化、読み取りが素早く且つ容易にできることを知っている。システムは、レシーバが、暗号化されたeレターをコンテンツの検証目的上アーカイブする作業をも助成する。これは、HIPAA(個人情報保護法)の下で、暗号化されたeレターを高度に分散及び規制することが要求される場合、例えば保健医療産業では非常に価値がある。
・ 無用な、迷惑メールの取り扱いに関しては、eポスタルシステムはレシーバが自分の通常の全eメールを受け取ることには干渉せず、レシーバの非eポスタルeメールのどれかを、レシーバがそうしないことを選択しない限り、削除せず、レシーバのその他のeメールの安全対策に干渉することもない。然し乍ら、eポスタルは、レシーバがそのように選択すれば、全ての非eポスタルeメール及び非アドレスブックeメール(未知のセンダの)を別のフォルダに入れることができる。この、非請求の、未知の、無用の迷惑eメールは、“第3カテゴリー”のフォルダは、まとめて簡単に削除され得る。
・ 先に述べたように、eポスタルアカウントを持つレシーバは、eレターを受け取り且つ管理するための全eポスタル機能を利用できるのに加え、eレターを開封するための経済的インセンティブをクレジットすることができる。レシーバはこのクレジットを使ってeポスタルシステムを介して自分のeレターを送信することができ、又は、このクレジットは、その残高が所定額に達したときはレシーバに定期的に加算され得る。
・ こうした機能の全ては、レシーバ自身のeメールアプリケーション内から容易且つシームレスに動作する。
・ eポスタルシステムと企業あるいはその他組織のネットワークeメール及びインターネットアクセスサーバーが互いに動作する場合は、そうすることが適宜である場合には、送られてくるeメールをフィルタリングし、カテゴライズし、分散及び排除するための手段をネットワークレベルで持つことで、IT部門は自分のネットワークに関わる重要な制御を取り戻せる。それにより、そうでなければ無用なITプロセス処理、自分のネットワークシステムに対するテクニカルリスク、使用帯域幅要件が軽減され、かくして資金やダウンタイムの節減が実現される他、会社の従業員のeメール作成能力も向上する。
従って、レシーバがeレターをその他のeメールよりもずっと価値があると認め、その他のeメールよりもeレターの方をより多く開封するようになれば、センダにとって、eポスタルシステムを使用することの価値はそのコストを遙かに上回るものとなる。然し乍ら、レシーバがeレターを高く評価するのに加え、センダにとってeポスタルシステムを介して最も重要なeメールをプロセス処理することには以下のような更に多くの理由がある。
・ eレターが差別化されされること。eポスタルシステムは、区別用のプライオリティやサービス表示体のマークをeレターに付ける。センダは、レシーバが自分のeメールログをスキャンする時、eレターがeポスタルシステムによってプロセス処理されていることを確かめる(従って、レシーバは、センダに対して、配送されたeレターに対する支払いをするに十分に安全で、信用性があり、重要なものであることが分かる)のみならず、eレターを、自分のメールボックス内に受け取ったその他の通常の全ての“フリー”eメールから差別化し、またeポスタルシステムを通して入ってくるその他の低プライオリティの(且つ低コストの)eレターから差別化するそうしたプライオリティやサービス表示体をも確認することを知っている。センダは、レシーバが、eレターがウィルスや攻撃的コンテンツからのリスクが最小であることを理解していることや、eレターのセンダが検証されていることを知っている。センダは、レシーバがeレターをもっと簡単に見たりアクセスしたりできるように仕分けできることも認識している。従って、センダは、レシーバが通常のeメールよりもeポスタルのeレターの方を開封して読むことの方がずっと多いことを知っている。本来、これら全ての機能(プライオリティ表示体、仕分け及び安全性)の効果によって、センダのeレターは、レシーバの通常のeメールの“山”の“頂上”に来るようになる。従来のメールではなく夜間配達を選んでも似たような効果が得られるが、そうしたは、配送が速いことではなく、レシーバが通常のeメールを開封するより先に、プレミアム配送された“メールコンテナ”を見て開封しがちであることによって得られるものである。
・ 暗号化が容易であること。eレターはセンダによって極めて迅速に、容易に、且つ一般に入手可能な方法で安全に暗号化され得る。センダは、重要な、暗号化されたeメールを書き換える必要のあるだれかのために特別のデジタルキーを入手して分配する必要がない。この点は、先にHIPPAや保健医療産業について言及したように安全な、暗号化された通信を要求するセンダにとって新規且つ非常に価値のあるオプションとなる。センダのみならずレシーバは、コンテンツの検証目的のために、暗号化されたeレターをアーカイブすることができる。
・ eレターが追跡されること。センダは、レシーバがeレターの受け取り/開封を通知することを要求できる。この通知は、センダのオリジナルのeレターにリンクさせ得る、センダにとって役立つ大事な記録となる。センダは、レシーバのユーザーを、eレターの開封者の一人として認証することさえも要求できる。これは、企業とその顧客及び、インターネットによる情報交換に関心を持つクライアントとの間の構成を容易化する上で非常に重要である。そうした記録を使用すれば、企業は結局は自らの電子システムを信頼できる電子配達及び追跡システムにリンクさせ、特にeポスタルシステムの一般に入手可能な安全対策を使用することで、コストを大幅に節約できようになる。
・ レシーバが特別扱いされること。レシーバは、有用性のみならず、eレターの受け取り/開封に対するインセンティブを受けられ、それが、レシーバがセンダからのeレターを開封することに対する更に大きな保証ともなる。センダは、センダから送ったeレターに対してレシーバがeポスタルシステムを通して返してくる反応に対して前納することもできる。これによりセンダへのそうした反応(及び評価)をレシーバにアピールされ且つ増大されることになる。
・ 使いやすく且つ使用上の融通性があること。eポスタルサービスは、センダにとって使いやすい。サービスの選択は全てセンダのeメールアプリケーションをシームレスに使用する中で行える。センダの送信したeレターは、このeレターをその他の通常の送信eメールから、例えばプライオリティ、レシーバ別に分ける特別のフォルダ内で自動的に管理され得る。センダが自分の端末位置にいない場合は、自分のeポスタルアカウント及びeレターを送信(及び受信)するためのツールにePOウェブサイト位置でアクセスすることができる。
・全てのセンダがeポスタルの機能を受けられるが、特に企業及びその他組織にとっては、差別化された、安全な、暗号化された、追跡されたeメールに関わる能力のみならず、eポスタルネットワークレベルのソフトウェアがそれら企業等のネットワークレベルのeメール及びインターネットアクセスサーバー及びその他企業情報システムと直結して作用する場合の、全体的に高い通信管理上のサービス効果にも有用性がある。
結局、本発明により、センダやレシーバそして個人及び企業双方のeメールユーザーにとって非常に大きな利益が提供される。例えば会社では、本発明の機能を従業員のワークステーションや共有サーバー位置に配置することで、センダにおけるように、差別化された、安全且つ追跡されたeメールを入手することができる他、レシーバにおけるように、受信するeメールをフィルタリングし、カテゴライズし、分配し且つ排除する(そうすることが適切な場合)能力によって、従業員間等のネットワーク上での制御を回復できる利益も受けられる。その結果、無用なプロセス処理量、テクニカルリスク、使用帯域幅が削減され、それに伴って従業員のeメール作成能力が向上する。企業に加え、その他組織のネットワークやISPでも、本発明の機能をそれら企業等のネットワークサーバーに組み込むことによる利益を受けられる。
以上、本発明を実施例を参照して説明したが、本発明の内で種々の変更をなし得ることを理解されたい。
本発明に従う構成を有し且つ動作するeポストオフィス及びeポスタルインターネット通信システムのブロックダイヤグラム図である。 図1に示すシステムで使用する、本発明に従うセンダ電子郵便ソフトウェアを含むセンダeポスタルのブロックダイヤグラム図である。 図1に示すシステムで使用する、本発明に従うセンダ電子郵便ソフトウェアを含むセンダeポスタルのブロックダイヤグラム図である。 図1で示すセンダ及びレシーバ間でのインターネットを介するeポストオフィス通信として動作する、本発明に従うeポスタルサーバーソフトウェアに対するブロックダイヤグラム図である。 図1に示されるシステムで使用される、本発明に従うレシーバeポスタルソフトウェアを備えた場合のレシーバeポスタルの動作に対するブロックダイヤグラム図である。 図1に示されるシステムで使用される、本発明に従うレシーバeポスタルソフトウェアを備えていない場合のレシーバeポスタルの動作に対するブロックダイヤグラム図である。 本発明の代替的実施例の図1に相当する図であり、センダ及びレシーバは使用中のコンピューター上に図2A、B及び図4Aに示されるようなeポスタルソフトウェアを有していないが、eポスタルアカウントを有し、eポスタルウィンドウまたはeポスタルウェブサイトにおいてeポスタルシステムを介して電子レターを送受信することができる。 図5に示されている実施例で使用される、本発明に従うセンダeポスタルのeポストオフィスの“ウィンドウ”またはeポスタルウェブサイトでのインタラクション動作のブロックダイヤグラム図である。 図5に示される実施例で使用される、本発明に従うレシーバeポスタルのeポストオフィスの“ウィンドウ”またはeポスタルウェブサイトでのインタラクション動作のブロックダイヤグラム図である。 本発明の更に他の代替的実施例の、図1及び図9に相当する図であり、本発明に従うeポスタル動作上の構成要素はネットワーク内でセンダ/レシーバレベルとネットワークサーバーレベルとの間で共有される。 インターネットへの様々な接続モードを使用する、本発明の他の実施例の、図1に相当する図である。 レシーバへの物理的伝達用のオプションを示す、本発明の更に他の実施例の図1に相当する図である。 レシーバがeポストオフィスにeポスタルeメール及び関連するeポスタルデータを送信するための、本発明の他の実施例を示す、図1に相当する図である。 eポストオフィスからレシーバへのeポスタルeメール及び関連するeポスタルデータ送信のための本発明の他の実施例を示す、図1に相当する図である。 センダからレシーバへのeポスタルeメール及び関連するeポスタルデータの直接送信のための本発明の他の実施例を示す、図1に相当する図である。 ユーザーがeポスタルソフトウェアをダウンロードし、インストールし、起動するための各ステップの一例を示す操作上のブロックダイヤグラム図である。 ユーザーがeポスタルソフトウェアをダウンロードし、インストールし、起動するための各ステップの一例を示す操作上のブロックダイヤグラム図である。 eポスタルクライアント(センダ及びレシーバ)ソフトウェアとeポストオフィスとの間の直接通信の一例を示す図である。 クライアントソフトウェアとeポストオフィスとの間の直接通信の一例を示す図である。 クライアントソフトウェアとeポストオフィスとの間の直接通信の一例を示す図である。 eポスタルクライアントソフトウェアとeポストオフィスとの間の直接通信のための、本発明に従うメッセージデータ構造の一例を示す表である。 eレターをプロセス処理してeポストオフィスに送信するためのセンダのステップシーケンスの一例を表す操作流れダイヤグラム図である。 eレターをプロセス処理してeポストオフィスに送信するためのセンダのステップシーケンスの一例を表す操作流れダイヤグラム図である。 センダからeポストオフィスに送るための本発明に従うeレターのカスタムヘッダを構造化する一例を表す図である。 eレターをプロセス処理してレシーバに送信するためのeポストオフィスのステップシーケンスの一例を表す操作流れ上のダイヤグラム図である。 eレターをプロセス処理してレシーバに送信するためのeポストオフィスのステップシーケンスの一例を表す操作流れ上のダイヤグラム図である。 センダからeポストオフィスに送るための、本発明に従うeレターのカスタムヘッダを構造化する一例を表す表である。 eレターの最終プロセス処理のためのレシーバのステップシーケンスの一例を表す操作流れダイヤグラム図である。 eレターの最終プロセス処理のためのレシーバのステップシーケンスの一例を表す操作流れダイヤグラム図である。
符号の説明
10 eポスタルシステム
12 センダ
13 企業メールサーバー
14 レシーバ
16 遠隔通信リンク
17 企業情報システム
18 インターネット
19 ISP(インターネットサービスプロバイダー)
20 eポストオフィス
22、26 クライアントソフトウェア
28 ネットワークeポスタルソフトウェア

Claims (42)

  1. メッセージ内容成分と、当該メッセージ内容に関わる及び又は当該メッセージ内容を、インターネットを使用し且つインターネットを増強する多数の発信者及び受信者の端末間で転送することに関するメッセージデータ成分とを有する電子メールを転送するための通信システムであって、
    郵便サーバー及び郵便サーバーソフトウェアと、
    発信者及び受信者の各端末を郵便サーバー及び郵便サーバーソフトウェアに結び付けるリンクと、
    発信者端末をインターネット及び発信者のリンクを介して郵便サーバーに選択的に接続するように、少なくとも発信者端末上で動作する発信者ソフトウェアと、
    を含み、
    郵便サーバーソフトウェアが電子メールにおけるプレミアムサービスを提供し、発信者端末及び発信者ソフトウェアが、転送された電子メールに関して前記プレミアムサービスが実施されるようにするための選択を提供し、発信者端末及び発信者ソフトウェア及び郵便サーバー及び郵便サーバーソフトウェアが、少なくとも部分的にはダイレクト通信を使用して相互に通信する通信システム。
  2. インターネット及び受信者のリンクを介して郵便サーバー及び郵便サーバーソフトウェアから受けた電子メールを少なくとも受信者端末上でプロセス処理するように動作する受信者ソフトウェアを更に含み、受信者端末及び受信者ソフトウェアが、発信者端末及び発信者ソフトウェアと郵便サーバー及び郵便サーバーソフトウェアとの少なくとも一方と通信して、発信者及び受信者が使用するための及び通信システム自体のための仮想イントラネットを生成する請求項1の通信システム。
  3. 発信者ソフトウェア及び受信者ソフトウェアの少なくとも一方が、発信者端末及び受信者端末位置に保存されたアプリケーションソフトウェアである請求項2の通信システム。
  4. インターネットが、多数の発信者及び受信者の端末上で動作するeメールアプリケーションソフトウェアを有し、発信者ソフトウェア及び受信者ソフトウェアの少なくとも一方が、前記eメールアプリケーションソフトウェア内で動作自在である請求項3の通信システム。
  5. 発信者ソフトウェア及び受信者ソフトウェアの少なくとも一方が、郵便サーバー位置で発信者及び又は受信者に保存され且つ発信者及び又は受信者にアクセス可能である請求項2の通信システム。
  6. リンクが、多数の端末をインターネットと相互接続するネットワークを含み、発信者、受信者、郵便サーバーソフトウェアの少なくとも1つが、前記ネットワーク位置の発信者及び又は受信者に保存され且つ発信者及び又は受信者にアクセス可能である請求項2の通信システム。
  7. 発信者ソフトウェア、受信者ソフトウェア、郵便サーバー及び郵便サーバーソフトウェア、の少なくとも一つによって動作され得る支払いソフトウェアを含み、該支払いソフトウェアが、郵便サーバー及び郵便サーバーソフトウェアの使用料金を確認及び報告する請求項1の通信システム。
  8. 支払いソフトウェアが、受信者端末位置で選択された電子メールが開封されるのに応答して受信者端末用のインセンティブクレジットを報告する請求項7の通信システム。
  9. 支払いソフトウェアが、発信者ソフトウェアが選択する郵便サーバー及び郵便サーバーソフトウェアのオプショナルサービスに応じた追加料金を徴収する請求項7の通信システム。
  10. インターネットと、発信者端末、受信者端末、郵便サーバーの何れかとの間を結ぶリンクが、遠距離通信リンクを含む請求項1の通信システム。
  11. インターネットと、発信者端末、受信者端末、郵便サーバーの何れかとの間を結ぶリンクが、ISP、イントラネット、エキストラネット、LAN、ダイヤルアップ、DSL、ケーブル、衛星、携帯電話、無線、物理的配送、及びそれらの組み合わせ、の少なくとも1つを含む請求項1の通信システム。
  12. プレミアムサービスが、発信者の許可、発信者端末を運用するエンティティの同一性の認証、受信者端末を運用するエンティティの同一性の確認、送受信メールの優先順位付け、テクニカルリスクに対するメールのスクリーニング、コンテンツリスクに対するメールのスクリーニング、メールが受信されたことを発信者に通知、メールが開封されたことを発信者に通知、郵便サーバーを介しての受信者による発信者への応答のためのプリペイド返信、メールのハードコピーの配送、受信者に対する、メールを開封するためのカスタム化されたインセンティブ、郵便サーバーのプロセス処理の検証可能な日付及び時間スタンプ、コンテンツの完全性の検証、通常メールからプレミアムメールを安全に保存、送受信されたプレミアムメールのアクセス可能な履歴、郵便サーバー位置でのメールのホールディング(holding)の生成、メールサービスに対する支払いと報告、及びそれらの組み合わせ、を含む請求項1の通信システム。
  13. 優先順位付けが、郵便サーバー及び郵便サーバーソフトウェアによってプロセス処理される電子メールと、その他の、インターネット上で運ばれる電子メールとの間での差別化である請求項12の通信システム。
  14. 優先順位付けが、郵便サーバー及び郵便サーバーソフトウェアによってプロセス処理されたメールの中での差別化を含む請求項12の通信システム。
  15. 発信者端末及び受信者端末及びインターネットが、異なる組み合わせでのオペレーティングシステム及びインターネットソフトウェアを有し得、発信者ソフトウェア及び受信者ソフトウェアが、そうした異なる組み合わせのオペレーティングシステム及びインターネットソフトウェアを、郵便サーバーを介して横断してインターフェースするようになっている請求項1の通信システム。
  16. 郵便サーバーが、少なくとも1つの位置において複数のサーバーを含んでいる請求項1〜15の何れかの通信システム。
  17. 発信者ソフトウェア、受信者ソフトウェア、郵便サーバーソフトウェアが、転送セッション用の通信接続を開設し、リンク上の安全性を確立し、発信者を確認し、メッセージコンテンツ及びメッセージデータを転送し、転送セッションを閉じるように動作する請求項16の通信システム。
  18. ダイレクト通信が、HTTP、SMTP又はその他のソケットプロトコルを使用する請求項17の通信システム。
  19. リンクが、ISPのコンテンツメッセージが、郵便サーバー及び郵便サーバーソフトウェアをバイパスすることにより、発信者及び受信者のISP間を転送されるリンク、データメッセージが、少なくとも部分的には、発信者と郵便サーバー及び郵便サーバーソフトウェアとの間のダイレクト通信及び受信者と、郵便サーバー及び郵便サーバーソフトウェアとの間のダイレクト通信を使用して通信されるリンクを含む請求項18の通信システム。
  20. メッセージコンテンツの通信が、インターネットのメールサーバーを介してSMTP/POP及び又はIMAPプロトコルを使用し、メッセージデータ通信の少なくとも一部分が、HTTP、SMTP又はその他のソケットプロトコルを使用する請求項19の通信システム。
  21. データが、送信元及び又は受信者を識別する部分を含むカスタムヘッダとしてフォーマットされる請求項16の通信システム。
  22. カスタムヘッダが、メッセージ成分を確認及び検証する部分と、メッセージ成分のプロセス処理を指定する部分とを更に含む請求項21の通信システム。
  23. 発信者及び発信者の各端末及びソフトウェアと、郵便サービスサーバー及び郵便サーバーソフトウェアとの間のダイレクト通信が、クッキー、サードパーティー認証/キー、を利用する一般的なHTTPSセッショニングプロトコルと、単独の転送プロトコルとである請求項16の通信システム。
  24. ダイレクト通信が、HTTP、SMTP又はその他の、セッションIDを使用して発信者及び受信者のソフトウェアとのHTTPセッションをシミュレートするソケットプロトコル、暗号化の管理、別の転送プロトコル、転送されるメッセージ成分のためのカスタムデータ構造、を使用するリンク上での取引(custom)である請求項16の通信システム。
  25. 支払いのための確認及び報告が、発信者及び受信者のソフトウェアのセットアップファイルのダウンロード及びインストール、発信者及び受信者のソフトウェアの、発信者及び受信者の各端末へのインストール、発信者及び受信者のアカウントの登録、発信者及び受信者のアカウント及びクレジットの検証、eレター又はダイレクト通信によるアクティベーション、を含む請求項7の通信システム。
  26. メッセージコンテンツ成分と、当該メッセージ内容に関わる及び又は当該メッセージ内容を、インターネットを使用し且つ拡大させる多数の発信者及び受信者の間で転送することに関するメッセージデータ成分とを有する電子メールのための通信方法であって、
    発信者及び受信者の各端末をインターネットにリンクさせること、
    受信者における通信上のプレミアムサービスを、転送される電子メールのメッセージデータ成分の少なくとも一部をプロセスするための電子郵便サービスを使用して発信者に選択させること、
    を含む方法。
  27. 発信者によるプレミアムサービスの選択又は発信者によるeメール通信に応答して受信者に電子郵便サービスを連係させること、を更に含む請求項26の方法。
  28. 連係が電気通信によるものを含む請求項27の方法。
  29. 連係が、多数の発信者又は受信者の各端末をネットワーク化するものを含む請求項27の方法。
  30. 選択できる郵便サービスには、郵便のプレミアムサービスの少なくとも一部のための支払い及び報告の各サービスが含まれる請求項27の方法。
  31. 支払い及び報告の各サービスが、受信者端末のユーザーに対する相互通信のためのインセンティブを提供するものである請求項30の方法。
  32. 電子メールのメッセージデータの少なくとも一部分が、ダイレクト通信によって電子郵便サービスに通信され、また電子郵便サービスから通信される請求項26〜31の何れかの方法。
  33. 発信者、受信者、電子郵便サービス、の中でのダイレクト通信及びその他の通信が、仮想イントラネットを構成する請求項32の方法。
  34. 電子郵便サービスが、少なくとも部分的にはダイレクト通信によって内部通信を行う複数のサーバーに分配される請求項32の方法。
  35. ダイレクト通信が、HTTP、SMTP又はその他のソケットプロトコルを使用する請求項32の方法。
  36. メッセージ成分が、郵便サーバー及び郵便ソフトウェアをバイパスするISPを介して発信者及び受信者間で転送され、メッセージデータ成分が、少なくとも部分的には、発信者と、郵便サーバー及び郵便ソフトウェアとの間の及び受信者と、郵便サーバー及び郵便ソフトウェアとの間のダイレクト通信を使用して通信される請求項35の方法。
  37. メッセージコンテンツ成分の通信が、インターネットのメールサーバーを介してSMTP/POP及び又はIMAPプロトコルを使用して通信され、少なくとも部分的なメッセージデー多成分の通信が、HTTP、SMTP又はその他のソケットプロトコルを使用する請求項36の方法。
  38. 電子メールのメッセージデータの一部を、発信者端末及び又は受信者端末を識別するカスタムヘッダとしてフォーマットすることを更に含む請求項32の方法。
  39. カスタムヘッダとしてフォーマットすることが、メッセージ成分を確認及び検証し且つそのプロセス処理を指定する部分を提供させることを更に含む請求項38の方法。
  40. 電子郵便サービスへの及び電子郵便サービスからのダイレクト通信が、通常はHTTPSセッションプロトコルクッキーと、サードパーティー認証/キーと、単独の転送プロトコルとを使用する請求項32の方法。
  41. 電子郵便サービスへの及び電子郵便サービスからのダイレクト通信が、HTTP、SMTP又はその他の、セッションIDを使用して発信者及び受信者のソフトウェアとのHTTPセッションをシミュレートするソケットプロトコル、暗号化の管理、別の転送プロトコル、転送されるメッセージ成分のためのカスタムデータ構造、を使用するリンク上での取引(custom)である請求項32の方法。
  42. 支払いのための確認及び報告が、発信者及び受信者のソフトウェアのセットアップファイルのダウンロード及びインストール、発信者及び受信者のソフトウェアの、発信者及び受信者の各端末へのインストール、発信者及び受信者のアカウントの登録、発信者及び受信者のアカウント及びクレジットの検証、eレター又はダイレクト通信によるアクティベーション、を含む請求項30の方法。
JP2008555202A 2006-02-13 2006-02-13 通信及び文書の管理システム及び方法 Expired - Fee Related JP5173841B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2006/005052 WO2007094772A1 (en) 2006-02-13 2006-02-13 Messaging and document management system and method

Publications (3)

Publication Number Publication Date
JP2009527047A true JP2009527047A (ja) 2009-07-23
JP2009527047A5 JP2009527047A5 (ja) 2009-10-22
JP5173841B2 JP5173841B2 (ja) 2013-04-03

Family

ID=38371835

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008555202A Expired - Fee Related JP5173841B2 (ja) 2006-02-13 2006-02-13 通信及び文書の管理システム及び方法

Country Status (7)

Country Link
EP (1) EP1989642A4 (ja)
JP (1) JP5173841B2 (ja)
CN (1) CN101410829B (ja)
BR (1) BRPI0621341A2 (ja)
CA (1) CA2637868C (ja)
MX (1) MX2008010317A (ja)
WO (1) WO2007094772A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015534668A (ja) * 2012-08-28 2015-12-03 アルカテル−ルーセント ダイレクト電子メール

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11328265B1 (en) * 2011-05-02 2022-05-10 Givoly Inventions, LLC System, method, and computer program product for allocating time to achieve objectives
US9077749B2 (en) * 2012-01-31 2015-07-07 International Business Machines Corporation Identity verification for at least one party to a text-based communication
US10417380B1 (en) 2013-12-31 2019-09-17 Mckesson Corporation Systems and methods for determining and communicating a prescription benefit coverage denial to a prescriber
US10489552B2 (en) 2014-02-14 2019-11-26 Mckesson Corporation Systems and methods for determining and communicating patient incentive information to a prescriber
CN104820698B (zh) * 2015-05-08 2018-05-11 中国人民解放军61600部队 一种数据筛选规则系统的分布式一致性实现方法
US11514137B1 (en) 2016-03-30 2022-11-29 Mckesson Corporation Alternative therapy identification system
US10999224B1 (en) 2017-02-01 2021-05-04 Mckesson Corporation Method and apparatus for parsing an electronic message and constructing multiple differently prioritized messages therefrom
US10862832B1 (en) * 2018-07-24 2020-12-08 Mckesson Corporation Computing system and method for automatically reversing an action indicated by an electronic message
US11636548B1 (en) 2019-06-26 2023-04-25 Mckesson Corporation Method, apparatus, and computer program product for providing estimated prescription costs
US11562437B1 (en) 2019-06-26 2023-01-24 Mckesson Corporation Method, apparatus, and computer program product for providing estimated prescription costs
US11610240B1 (en) 2020-02-17 2023-03-21 Mckesson Corporation Method, apparatus, and computer program product for partitioning prescription transaction costs in an electronic prescription transaction
US11587657B2 (en) 2020-09-04 2023-02-21 Mckesson Corporation Method, apparatus, and computer program product for performing an alternative evaluation procedure in response to an electronic message
CN113595882B (zh) * 2021-07-27 2023-04-07 中国人民解放军91977部队 一种基于文电服务的文电自动收发系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11177606A (ja) * 1997-12-09 1999-07-02 Nec Corp 電子メール課金システム
US6742016B1 (en) * 2000-03-24 2004-05-25 Hewlett-Packard Devolpment Company, L.P. Request acceptor for a network application system and a method thereof
US20040102956A1 (en) * 2002-11-22 2004-05-27 Levin Robert E. Language translation system and method
WO2004084042A2 (en) * 2003-03-17 2004-09-30 Epostal Services, Inc. Messaging and document management system and method
JP2006031714A (ja) * 2004-07-21 2006-02-02 Internatl Business Mach Corp <Ibm> データ処理システム、方法およびコンピュータ・プログラム(連合ユーザ・ライフサイクル管理用の信頼インフラストラクチャ・サポートを可能にする方法およびシステム)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005025177A1 (en) * 2003-09-09 2005-03-17 Ali Movahedian Attar Global village communication protocol (gvcp)

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11177606A (ja) * 1997-12-09 1999-07-02 Nec Corp 電子メール課金システム
US6742016B1 (en) * 2000-03-24 2004-05-25 Hewlett-Packard Devolpment Company, L.P. Request acceptor for a network application system and a method thereof
US20040102956A1 (en) * 2002-11-22 2004-05-27 Levin Robert E. Language translation system and method
WO2004084042A2 (en) * 2003-03-17 2004-09-30 Epostal Services, Inc. Messaging and document management system and method
JP2006521753A (ja) * 2003-03-17 2006-09-21 イーポスタル サービシーズ インコーポレイテッド メッセージ及び書類管理システム及び方法
JP2006031714A (ja) * 2004-07-21 2006-02-02 Internatl Business Mach Corp <Ibm> データ処理システム、方法およびコンピュータ・プログラム(連合ユーザ・ライフサイクル管理用の信頼インフラストラクチャ・サポートを可能にする方法およびシステム)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015534668A (ja) * 2012-08-28 2015-12-03 アルカテル−ルーセント ダイレクト電子メール
US9338119B2 (en) 2012-08-28 2016-05-10 Alcatel Lucent Direct electronic mail

Also Published As

Publication number Publication date
JP5173841B2 (ja) 2013-04-03
CA2637868A1 (en) 2007-08-23
CN101410829A (zh) 2009-04-15
EP1989642A4 (en) 2009-04-29
BRPI0621341A2 (pt) 2011-12-06
WO2007094772A1 (en) 2007-08-23
MX2008010317A (es) 2008-09-23
EP1989642A1 (en) 2008-11-12
CA2637868C (en) 2014-09-02
CN101410829B (zh) 2013-06-19

Similar Documents

Publication Publication Date Title
JP5173841B2 (ja) 通信及び文書の管理システム及び方法
US7627640B2 (en) Messaging and document management system and method
JP3932319B2 (ja) 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
US7209953B2 (en) E-mail system using attachment identifier generated at issuer device for retrieving appropriate file version from e-mail&#39;s issuer
US7299357B2 (en) Opaque message archives
EP1532783B1 (en) System for secure document delivery
US20030023695A1 (en) Modifying an electronic mail system to produce a secure delivery system
US20090077649A1 (en) Secure messaging system and method
JP2012069145A (ja) メッセージ及び書類管理システム及び方法
CA2495034A1 (en) Method and device for selective encryption of e-mail
KR20060120047A (ko) 송신 시스템을 이용한 전자 메시지들을 송신하는 방법 및시스템
US20090282248A1 (en) Method and system for securing electronic mail
US20060161627A1 (en) System and method for verifying and archiving electronic messages
RU2419137C2 (ru) Система и способ передачи документов и управления документооборотом
US20060080533A1 (en) System and method for providing e-mail verification
EP1955180B1 (en) Provision of secure rss feeds using a secure rss catcher
JP2004532473A (ja) セキュリティ保護された配信のシステムを実現するための電子メールシステムの変更
Mapeka An Incremental Approach to a Secure e-Commerce Environment
JP2003532339A (ja) メンバネットワークを構築するシステム及び方法
CA2601654A1 (en) Secure messaging system and method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110428

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120117

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120820

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120827

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120924

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121227

R150 Certificate of patent or registration of utility model

Ref document number: 5173841

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees