JP2015534668A - ダイレクト電子メール - Google Patents

ダイレクト電子メール Download PDF

Info

Publication number
JP2015534668A
JP2015534668A JP2015529847A JP2015529847A JP2015534668A JP 2015534668 A JP2015534668 A JP 2015534668A JP 2015529847 A JP2015529847 A JP 2015529847A JP 2015529847 A JP2015529847 A JP 2015529847A JP 2015534668 A JP2015534668 A JP 2015534668A
Authority
JP
Japan
Prior art keywords
message
client
server
email
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015529847A
Other languages
English (en)
Inventor
ファインバーグ,イゴール
リゥ,ホイ−ラン
コスケ,フランソワ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015534668A publication Critical patent/JP2015534668A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

通信ネットワークにおける電子メール処理の向上を可能にする技術が開示される。たとえば、電子メールシステムにおいて電子メールメッセージを処理する方法は以下のステップを含む。電子メールシステムにおいてメッセージ送信者のクライアントとメッセージ受信者のサーバの間に安全な接続が確立される。メッセージ送信者の識別子を確認するために認証交換が使用される。メッセージ送信者は、メッセージ送信者のクライアントの識別子の確認が成功すると、電子メールメッセージをメッセージ受信者のサーバに預ける。

Description

本出願は一般に通信ネットワークに関し、より詳細には、そのような通信ネットワークにおける電子メール処理の改善を可能にする技術に関する。
ワールドワイドウェブで使用される既存の電子メール(Eメール)システムは、「簡易メール転送プロトコル(Simple Mail Transfer Protocol)」(SMTP)と題された、インターネット技術タスクフォース(IETF)RFC(Request for Comment)5321および「インターネットメッセージフォーマット(Internet Message Format)」と題されたRFC5322に記載されており、それらの開示は、引用によりその全体が本明細書に組み込まれている。
典型的には、Eメールは、Eメールクライアントアプリケーションを介して送信者によって生成され、受信者へのEメールの送信を処理するためのSMTPサーバに提供される。SMTPサーバは他のSMTPサーバと通信してEメールを送達することができる。具体的には、Eメールクライアントアプリケーションは、SMTPサーバに送信者のアドレスと受信者のアドレスを通知し、メッセージの本文を提供する。Eメールが外部のドメインに送達される場合、発信側のSMTPサーバがドメインネームサーバ(DNS)と通信し、DNSは、外部の(宛先)ドメインに対応するSMTPサーバについての1つまたは複数のインターネットプロトコル(IP)アドレスを返す。発信側のSMTPサーバは、宛先SMTPサーバのうちの1つと通信し、Eメールをその宛先SMTPサーバに提供する。SMTPサーバ同士は、サーバ間プロトコルを介して通信する。
種々のサーバ間プロトコルが必要であることに加えて、既存のEメールシステムの別の大きな欠点は、迷惑メール(または「スパム」)の存在であり、これには、フィッシング(すなわち、信頼のおけるエンティティを装って電子通信で情報を取得しようとすること)やウイルス拡散など、その悪意のある形態が含まれる。
IETF RFC5321 IETF RFC5322 IETF RFC2616 IETF RFC6544 IEFT RFC5246、バージョン1.2 「The OAuth 2.0 Authorization Framework draft−ieft−oauth−v2−30」、IETF Internet−Draft、2012年7月15日
本発明の実施形態は、通信ネットワークにおける電子メール処理の向上を可能にする技術を提供する。
たとえば、一実施形態において、電子メールシステムにおいて電子メールメッセージを処理する方法は、以下のステップを含む。電子メールシステムにおいてメッセージ送信者のクライアントとメッセージ受信者のサーバの間に安全な接続が確立される。メッセージ送信者のクライアントの識別子を確認するために認証交換が使用される。メッセージ送信者のクライアントの識別子の確認が成功すると、メッセージ送信者のクライアントが、電子メールメッセージをメッセージ受信者のサーバに預ける。
別の実施形態において、電子メールシステムにおいて電子メールメッセージを処理する方法は、以下のステップを含む。電子メールシステムにおいてメッセージ送信者のクライアントとメッセージ受信者のサーバの間に安全な接続が確立される。メッセージ送信者のクライアントの識別子を確認するために認証交換が使用される。メッセージ送信者のクライアントの識別子の確認が成功すると、メッセージ受信者のサーバが、メッセージ送信者のクライアントによって送信された電子メールメッセージを受信する。
さらに別の実施形態において、電子メールシステムにおいて電子メールメッセージを処理する装置は、メモリに結合されており、所与の方法についての上述のステップを実施するようにクライアントまたはサーバを実行するように構成されたプロセッサを備える。
さらなる実施形態において、製造物品は、プロセッサによって実行されたときに、所与の方法についての上述のステップを実施する1つまたは複数のソフトウェアプログラムを記憶するプロセッサ可読記憶媒体を備える。
有利には、例示的な本発明の実施形態は、送信者認証を実現することによって迷惑Eメールを減らすか、またはなくし、既存のEメールメッセージシステムにおいてEメールメッセージを送達するために必要なサーバ間プロトコルを減らすか、またはなくす。
本発明のこれらの特長および利点ならびに他の特長および利点は、添付の図面および以下の詳細な説明から、より明らかになろう。
本発明の一実施形態による、ダイレクト電子メールシステムを示す図である。 本発明の一実施形態による、ダイレクト電子メールシステムにおいてクライアントとサーバの間に安全な接続を確立することを示す図である。 本発明の一実施形態による、ダイレクト電子メールクライアントによって実施される方法を示す図である。 本発明の一実施形態による、ダイレクト電子メールシステムにおける認証オペレーションについてのメッセージの流れを示す図である。 本発明の別の実施形態による、ダイレクト電子メールシステムにおける認証オペレーションについてのメッセージの流れを示す図である。 本発明のさらに別の実施形態による、ダイレクト電子メールシステムにおける認証オペレーションについてのメッセージの流れを示す図である。 本発明の一実施形態による、ダイレクト電子メールシステムを実施するのに適した通信ネットワークのコンピューティングアーキテクチャを示す図である。
以下、例示的な通信プロトコルに関して本発明の実施形態が説明される。ただし、本発明の実施形態はいずれかの特定の通信プロトコルには限定されないことが理解されるはずである。むしろ、本発明の実施形態は、電子メール処理の向上を提供するのに望ましいと思われる任意の適切な通信環境に適用可能である。
本明細書で使用される語句「通信ネットワーク」は一般に、限定はしないが、テキストベースのデータ、グラフィックベースのデータ、音声ベースのデータおよび映像ベースのデータを含む1つまたは複数のタイプの媒体を送ることが可能な通信ネットワークまたはシステムと定義される。そのような通信ネットワーク全体にわたって実装されている電子メールシステムの場合、通常、電子メールシステムを介して送信されるメッセージ(Eメール)はテキストベースのメッセージである。ただし、これらのテキストベースのメッセージは、他のタイプの媒体(たとえば、ビデオ、画像、オーディオ、グラフィック、さらにはテキスト)が入った添付物を含むことがある。
本明細書で使用される語句「安全な接続」は一般に、関連するエンティティの認証に基づいて、暗号手段によって秘匿性または完全性(あるいは両方)が保護される通信接続と定義される。また、通常、安全な接続を介して送達されるメッセージは再生され得ない。
また、本明細書で使用される「サーバ」は一般に、通信ネットワーク、クライアントおよび/または別のサーバからの要求を受けて1つまたは複数の機能を実行する、1つもしくは複数のコンピューティング装置および/または1つもしくは複数のソフトウェアプログラムと定義される。したがって、たとえば、「Eメールサーバ」は1つまたは複数のEメール送達機能を実行する。本発明の例示的な実施形態で使用されるサーバはウェブサーバであることが想定されている(すなわち、ハイパーテキスト転送プロトコル(HTTP)標準をサポートしていることが想定されている)。
本明細書で使用される「クライアント」は一般に、通信ネットワーク、サーバ、および/または別のクライアントに1つまたは複数の機能を要求する、1つもしくは複数のコンピューティング装置および/または1つもしくは複数のソフトウェアプログラムと定義される。クライアントに関連づけられるデバイスの例としては、限定はしないが、携帯電話、スマートフォン、タブレット、卓上電話、携帯情報端末、ラップトップコンピュータ、パーソナルコンピュータなどがあり得る。また、コンピューティング装置またはソフトウェアプログラムが、ある目的ではサーバに、別の目的ではクライアントになり得、キー定義要素が、HTTPプロトコルについてのそれぞれの関数である。
したがって、ある例においては、「Eメールクライアント」は、1つまたは複数のEメール送達機能を「Eメールサーバ」に要求する。Eメールクライアントはまた、とりわけ、Eメールを読み、Eメールを作成する機能をユーザに提供することができる。
既存のEメールシステムについての上記の検討に戻ると、既存のEメールシステムにおいて認証が困難な主な理由は、システムが、サーバ間プロトコル交換およびさまざまなアクセスプロトコルとともに複数のメールサーバを使用することである。既存のEメールシステムにまつわる大きな問題は、それが隔世遺伝的であること、すなわち、1970年代に設計され、ウェブ以前のインフラを反映しているということである。当時、ネットワーキングは信頼できないものであったため、クライアントとリモートサーバの間の直接的なリアルタイム同期通信は検討されなかった。今日では、グローバル接続およびサーバのロードバランシングによって、状況は大きく変わった。それに限定はされないが、例示的な本発明の実施形態は、ウェブ配備における最先端技術を活用する。
そのため、グローバルサーバの発見およびクライアント−サーバ間の接続が進むにつれて、既存のEメールシステムが著しく簡素化され得ることがここで理解される。したがって、本発明の1つまたは複数の実施形態において、本発明者らは既存のEメールインフラを変更しており、その中ではメッセージの受信者と送信者が別々のサーバをもち、そのためEメールの受信者に対して単一のサーバが使用される。すなわち、受信者は、Eメールの送達のために自身に関連づけられた複数のサーバをもたない。送信者は、Eメールを送達するためには単一の受信者サーバに接続するだけでよく、これによって任意のサーバ間プロトコルの必要性がなくなる。
認証機能を持たないのがこのサーバ間プロトコルなので、グローバル接続および「オンデマンド」のコンピューティング力の存在下で不必要に複雑になるだけでなく、本発明の実施形態はその問題を完全に取り除く。より具体的には、本発明の実施形態によって、送信者は、Eメールを直接的に(ダイレクトEメール)受信者のサーバに預けられるようになり、サーバは、受信者の必要に応じて送信者を認証できるようになる。
したがって、ダイレクトEメール(本明細書では「dメール」と称する)は、既存のEメールシステムのインフラを極めて簡素化し、また、認証されていないポスティングを防ぐ。ある例において、用語「ダイレクト」は、インターネットプロトコル(IP)のアプリケーション層に関してのエンドポイントであるEメールクライアントおよびEメールサーバを指す。知られているように、TCP/IP(伝送制御プロトコル/インターネットプロトコル)プロトコルスイートにおいて、アプリケーション層は、IPネットワークにおけるプロセス間通信のカテゴリに入るプロトコルおよび方法を含む。コンピュータネットワーキングの開放型システム間相互接続モデル(OSIモデル)はまた、名前アプリケーション層によって識別されるあるグループのプロトコルおよび方法を特定する。したがって、Eメール送信者のクライアントとメッセージ受信者のサーバの間の通信(ここで、たとえばメッセージ受信者は別のEメールクライアントまたは宛先Eメールクライアントであると推定される)は、Eメール送信者のクライアントとメール受信者のサーバがアプリケーション層において1対1で通信するという意味でダイレクトである。これはEメールメッセージがEメールクライアントとEメールサーバを実装する装置間にある中間デバイス/サーバ(たとえば、プロキシ、ファイアウォール、ルータ、およびスイッチ)を通過できないことを意味するのではなく、中間デバイス/サーバの存在がdメール送達とは無関係であることを意味することと理解されたい。
1つまたは複数の実施形態では、ダイレクトメールのコンセプトは、HTTP(たとえば、IETF RFC2616に記載されており、その開示は、引用によりその全体が本明細書に組み込まれている)、WebSocketプロトコル(たとえば、IETF RFC6544に記載されており、その開示は、引用によりその全体が本明細書に組み込まれている)、およびHTML5(ワールドワイドウェブコンソーシアム(W3C)によって開発されたハイパーテキストマークアップ言語バージョン5)を含むブラウザ技術に基づいている。HTML5は通常、クライアント側のプログラミング物に適用されることを理解されたい。
一実施形態において、dメールクライアントはもともと実装されていても、またはブラウザプログラムを介してアクセスされるウェブアプリケーションとして実装されていてもよい。有利には、dメールシステムは、ウェブ以前のEメール中継インフラを、受信者のメールサーバとのインスタント通信に置き換える。しかし、新たな方法/プロトコルは、特に受信側の既存のSMTPメールサーバ機能と容易に共存できる。
図1は、本発明の一実施形態による、ダイレクト電子メール(dメール)システムを示す図である。より具体的には、この図は、dメールクライアントとdメールサーバの間のインターフェースがHTTPに基づいている一実施形態を示す。
図示されているように、dメールシステム100は、識別子提供部102、dメールクライアント104、DNSサーバ106およびdメールサーバ110を備える。dメールサーバ110は、ウェブアクセスモジュール112、メールストレージ114およびディレクトリ116を備える。
識別子提供部102は、各エンティティについての識別子情報を作成、維持、および管理するプロバイダエンティティであり、エンティティ認証を通信ネットワーク内の他のサービスプロバイダに提供する。
既に言及したように、dメールクライアント104は、エンティティについての電子メッセージを管理する1つもしくは複数のコンピューティング装置および/または1つもしくは複数のソフトウェアプログラムであり得る。dメールクライアントに関連づけられるデバイスの例としては、限定はしないが、携帯電話、スマートフォン、タブレット、卓上電話、携帯情報端末、ラップトップコンピュータ、パーソナルコンピュータなどがあり得る。したがって、クライアントは、これらのデバイスおよび/またはそのようなデバイスに関連づけられた1つもしくは複数のソフトウェアプログラムのうちの1つまたは複数と考えられ得る。
DNSサーバ106は、要求を受けて、意図したメッセージ受信者に関連づけられたdメールサーバのIPアドレスをdメールクライアント104に提供するドメインネームサーバである。
ウェブアクセスモジュール112は、HTTPプロトコルのサーバ側を実装しているEメールサーバにおけるモジュールである。
ディレクトリ116は、Eメールサーバ110のファイルシステムに関連づけられたディレクトリである。
メールストレージ114は、Eメールクライアントによって預けられたdメールメッセージが記憶されるメモリである。
図2は、本発明の一実施形態による、ダイレクト電子メールシステムにおいてクライアントとサーバの間に安全な接続を確立することを示す図である。すなわち、メッセージを預けるかまたは取り出すために、dメールクライアントは図2に示されるようにdメールサーバとの安全な接続を確立する。
図示されているように、dメールクライアント202は、dメールサーバ204−1、204−2および204−3と通信している。有利には、アプリケーション層において、dメールクライアントは、上記のようにdメールサーバと直接通信している。したがって、Eメールメッセージを預けるためにEメール送信者が通信する必要があるアプリケーションレベルのサーバ、すなわち、Eメール受信者のサーバは1つだけなので、従来のSMTP Eメールシステムに関連づけられたいかなるサーバ間プロトコルも必要ない。
各dメールサーバは、1つまたは複数の所与のdメールクライアントのためのdメールサーバである。たとえば、dメールサーバ204−1はdメールクライアント206−1のdメールサーバであり、dメールサーバ204−2はdメールクライアント206−2のdメールサーバであり、dメールサーバ204−3はdメールクライアント206−3のdメールサーバである。この例示的シナリオでは、dメールクライアント202はdメール「送信者」またはdメール発信元であり、したがって、1つまたは複数のEメールメッセージをdメールサーバ204−1、204−2および204−3のうちの1つまたは複数に預け、一方、dメールクライアント206−1、206−2および206−3のうちの1つまたは複数はdメール「受信者」またはdメール宛先であり、したがって、1つまたは複数の預けられたEメールメッセージを、dメールサーバ204−1、204−2および204−3のうちの1つまたは複数から取り出す。当然ながら、dメールクライアント202は他のEメールの受信者であってもよく、一方、dメールクライアント206−1、206−2および206−3のうちのいずれか1つまたは複数は、他のEメールの送信者であってもよい。
安全な接続208が、dメールクライアント202と、dメールサーバ204−1、204−2および204−3との間にそれぞれ確立され、安全な接続210が、dメールクライアント206−1、206−2および206−3と、dメールサーバ204−1、204−2および204−3との間にそれぞれ確立される。そのような安全な接続の例が以下でさらに説明される。
図3は、dメールクライアントがdメールサーバに(たとえば、図2のdメールクライアント202がdメールサーバ204−1、204−2または204−3に)Eメールメッセージを預けるための方法300を示す。
ステップ302において、dメールクライアントは、DNSサーバ(たとえば、図1のDNSサーバ106)によって、受信者のURI(ユニフォーム リソース アイデンティファイア、uniform resource identifier)(たとえば、dmail://igor.faynberg@alcatel−lucent.com)に基づいて対象dメールサーバのIPアドレスを見つける。したがって、再び図2を参照すると、dメールクライアント206−3に関連づけられたEメール受信者のURIがdmail://igor.faynberg@alcatel−lucent.comである場合、送信側dメールクライアント202は、DNSサーバから、dメール受信者のdメールサーバ、この場合はdメールサーバ204−3のIPアドレスを取得する。
ステップ304において、dメールクライアントは、受信者のdメールサーバとの安全なセッション(たとえば、図2の安全な接続208)を直接セットアップする。送信者認証が取得され、Eメールプロバイダのポリシーまたは受信者の選好あるいはその両方に従って、あるタイプの添付物が禁止されてもよい。
接続失敗の場合、dメールクライアントは、構成可能なパラメータに従い、接続が確立するまでそれ自体のストレージを使用して再試行を実施する責任があり、これは既存のEメールの標準的な手順とちょうど同じである。接続がない場合、クライアント自体のストレージは、当然ながらオフラインで動作するために使用されることがあり、現在はEメールソフトウェアで行われる。
ステップ306において、dメールクライアントは、任意の許可された添付物とともに送信者のメッセージを預ける。
ステップ308において、dメールクライアントは送達受領証を取得する。ある例において、受領証は、その受領証の日付および時間が入ったメッセージの署名済みハッシュであり得る。
Eメールセキュリティの強化が例示的な本発明の実施形態に従って実現されるのはステップ304であることに留意されたい。一例として、図4は、安全なセッションの確立の例を含むdメールクライアントとdメールサーバの対話をさらに記載している。
図4は、本発明の一実施形態による、ダイレクト電子メールシステムにおける認証オペレーションについてのメッセージの流れを示す図である。より具体的には、図4は、dメールクライアント402とdメールサーバ404の間のプロトコル400を示す。dメールサーバ404は、特定のメッセージ受信者(図示せず)のdメールサーバである。
図示されているように、ステップ406において、Eメールの書き手がメッセージを作成する間、dメールクライアントは定期的にEメールメッセージを保存する。
プロトコル400は、dメールクライアント402とdメールサーバ404が、ステップ408においてトランスポート層セキュリティ(TLS)接続をセットアップするところから始まる。知られているように、TLSは、インターネット上でセキュリティを実現する暗号のプロトコルであり、「The Transport Layer Security(TLS) Protocol」と題されたIEFT RFC5246、バージョン1.2に定義されており、その開示は、引用によりその全体が本明細書に組み込まれている。TLS接続はdメールクライアントとdメールサーバの間の通信を保護する。TLS接続はまた、dメールクライアントと後述される識別子提供部との間の通信も保護することができる。識別子提供部がdメールクライアントと同じイントラネット内にある場合、TLS接続は通常は配備されない。
ステップ410において、dメールセッションセットアップ要求がdメールクライアント402からdメールサーバ404に送信される。dメールサーバ404は、ステップ412において、dメールクライアント402が認証されない場合、返送認証要求をdメールクライアントに送信する。ステップ414において、dメールクライアント402は、その識別子を証明する相手である識別子提供部415と対話する。その結果、dメールクライアント402は、アサートする物/人であることを証明するためにdメールサーバ404に提示できるトークンまたはアサーション(識別子情報)を受け取る。
dメールクライアント402は、ステップ416において、HTTPポスト要求によって識別子情報をdメールサーバ404に送る。ステップ418において、dメールサーバ404は識別子情報を確認する。そうするために、dメールサーバは別途識別子提供部415と通信することができるが、適切な署名のトークンがある場合、これはスキップされ得る。この場合、識別子提供部415はサーバの署名を確認するだけでよい。
dメールクライアント402が確認された場合、dメールサーバ404は、ステップ420において、確認応答メッセージ(HTTP 返送 200 OKのメッセージ)をdメールクライアント402に送る。
認証されると、dメールクライアント402は、ステップ422のHTTPポスト要求によって、Eメールメッセージをdメールサーバ404に預ける。ステップ424に示されるように、dメールサーバ404は、(ステップ422において)メッセージの送信者が認証された識別子(すなわちステップ418において確認されたエンティティ)に一致する場合、Eメールメッセージの処理に進む。そうである場合、dメールサーバ404はURIを格納し、それをポストされたメッセージに割り当てる。
dメールサーバ404は、ステップ426において、HTTPリダイレクトコマンドをdメールクライアント402に送る。それに応答して、ステップ428において、dメールクライアント402は、HTTP取得要求をdメールサーバ404に発行して、リダイレクトされたURI(すなわち、ステップ424においてdメールサーバ404によってEメールメッセージに割り当てられたURI)を取得する。このポスト−リダイレクト−取得(Post−Redirect−Get)の手順は、REST(Representational State Transfer)の枠組み、すなわち、ワールドワイドウェブなどの分散通信ネットワークで使用されるウェブサービス設計モデルに共通している。サーバは通常、状態をもたないのでPRGが使用され、クライアントがリソースを見ることを可能にするのが3つの方法の組合せ(PRG)である。たとえば、ウェブ上で注文を受けるためのフォームに記入するとき、それをクリックして送ると、見ることはできなくなるはずである。返送できるリソースの作成をもたらすのがPRGである。したがって、同じPRG手順によって、クライアントは、現在もdメールサーバに格納されている預けたEメールメッセージにアクセスできるようになる。
ステップ430において、dメールサーバ404は、dメールクライアント402によって預けられたEメールメッセージがメッセージ受信者(図示せず)に送られたことがdメールサーバ404によって署名された確認応答メッセージをdメールクライアント402に送る。
ステップ432において、dメールクライアント402は、dメールセッションおよびTLS接続を終了するための要求をdメールサーバ404に送る。ステップ434において、確認応答メッセージ(HTTP 返送 200 OK)が、dメールサーバ404によってdメールクライアント402に送られる。メッセージ受信者(別のdメールクライアント)は、預けられたEメールメッセージをdメールサーバ404に要求して、そのメッセージを受信することに留意されたい。メッセージ受信者のdメールクライアントは、新たに預けられたEメールを確認するように促されてもよい。
例示的な実施形態において、dメールクライアント402、dメールサーバ404、識別子提供部415の間の対話は、アイデンティファイフェデレーション(identify federation)またはOAuth2.0プロトコルなどによるものであり得ることを理解されたい。知られているように、「アイデンティティフェデレーション」は、異種のシステム同士が対話できるように複数の識別子を関連づけるためのプロトコルであり、一方、OAuth2.0は認証のためのオープンな標準規格であり、「The OAuth 2.0 Authorization Framework draft−ieft−oauth−v2−30」と題された2012年7月15日付けのIETF Internet−Draftに定義され、その開示は、引用によりその全体が本明細書に組み込まれている。
図5は、本発明の別の実施形態による、ダイレクト電子メールシステムにおける認証オペレーションについてのメッセージの流れを示す図である。より具体的には、図5は、アイデンティティフェデレーションによる対話を示す。
図示されているように、プロトコル500は、dメールクライアント502と、dメールサーバ504と、識別子提供部506との間で実行される。図5のステップ508から522は図4のステップ412から418に対応することに留意されたい。
ステップ508において、dメールサーバ504が認証要求をdメールクライアント502に送る。それに応答して、ステップ510において、dメールクライアント502のブラウザプログラムが識別子提供部506にリダイレクトされる。次いで、ステップ512において、認証要求がdメールクライアント502から識別子提供部506に送られる。
ステップ514において、dメールクライアント502と識別子提供部506の間に認証交換が存在する。交換は方法に固有のものであり、方法は、アイデンティティフェデレーション環境、たとえば、Basic HTTP Digest、公開鍵基盤、Kerberos、OpenID、OpenID Connect、またはSAML(Security Assertion Markup Language)で使用されるいずれかの既存の認証方法であり得る。
認証交換の結果、ステップ516において、識別子提供部506は、dメールクライアント502に認証情報(たとえば、アサーション)を提供する。dメールクライアント502のブラウザは、ステップ518において、dメールサーバ506に戻るようにリダイレクトされる。次いで、ステップ520において、認証情報はdメールクライアント502によってdメールサーバ504に提供される。次いで、ステップ522において、dメールサーバ506は、署名をチェックするかまたは識別子提供部506との直接通信によって、アサーションを確認する。
図6は、本発明のさらに別の実施形態による、ダイレクト電子メールシステムにおける認証オペレーションについてのメッセージの流れを示す図である。より具体的には、図6は、OAuth2.0による対話を示す。
図示されているように、プロトコル600は、dメールクライアント602と、dメールサーバ604と、識別提供部606との間で実行される。図6のステップ608から628は図4のステップ412から418に対応することに留意されたい。
ステップ608において、dメールサーバ604は認証要求をdメールクライアント602に送る。それに応答して、ステップ610において、dメールクライアント602のブラウザプログラムが識別子提供部606にリダイレクトされる。次いで、ステップ612において、認証要求がdメールクライアント602から識別子提供部606に送られる。
ステップ614において、dメールクライアント602と識別子提供部606の間に認証交換が存在する。交換は方法に固有のものであり、方法は、オープンな標準認証環境、たとえば、HTTP basic、Kerberosにおいて、またはX.509の証明書チェーンによって補足されるプライベート鍵署名によって使用されるいずれかの既存の認証方法であり得る。
認証交換の結果、ステップ616において、識別子提供部606は、dメールクライアント602に認証応答(たとえば、認証コード)を提供する。dメールクライアント602のブラウザは、ステップ618において、dメールサーバ606に戻るようにリダイレクトされる。次いで、ステップ620において、認証応答はdメールクライアント602によってdメールサーバ604に提供される。次いで、ステップ622において、dメールサーバ606は認証コードを確認する。ステップ624において、識別子提供部606は、認証トークンをdメールサーバ604に要求する。ステップ626において、dメールサーバ604は、ユーザ情報要求(たとえば、アクセストークン)を識別子提供部606に提供する。それに応答して、識別子提供部606は、dメールサーバ604に送信者(dメールクライアント602)情報を提供し、それによってdメールサーバ604はdメールクライアント602の識別子を確認できるようになる。
dメールサーバに預けられたEメールメッセージを取り出すために、取り出すユーザ(図5および図6には示していない別のdメールクライアント)もまた認証される必要があることをさらに理解されたい。1つまたは複数の例示的な実施形態において、メッセージ受信者のEメールクライアントについての認証の流れは、図5および図6にそれぞれ示されたメッセージの流れに類似しており、そのため、本明細書における詳細な説明から当業者には簡単に認識されよう。
最後に、図7は、本発明の1つまたは複数の実施形態による、認証手順を含むダイレクト電子メールの実施に適した通信ネットワーク700のコンピューティングアーキテクチャを示す。
図示されているように、コンピューティング装置710(たとえば、dメールクライアントに対応)、コンピューティング装置720(たとえば、dメールサーバに対応)、およびコンピューティング装置730(たとえば、識別子提供部に対応)は、通信ネットワーク媒体740を介して動作可能に結合されている。ネットワーク媒体は、コンピューティング装置が通信するために動作可能な任意のネットワーク媒体であり得る。一例として、ネットワーク媒体は、ワールドワイドウェブの一部の任意の媒体であり得る。ただし、本発明の実施形態は特定のタイプのネットワーク媒体には限定されない。
当業者にはすぐに明らになるように、サーバ、クライアント、および他のコンピューティング装置は、コンピュータプログラムコードの制御下で動作するプログラム制御型コンピュータとして実装され得る。コンピュータプログラムコードは、一時的でない(non−transitory)コンピュータ(すなわちプロセッサまたは機械)可読記憶媒体(たとえば、メモリ)に記憶され、コードはコンピュータのプロセッサによって実行されることになろう。本発明の種々の例示的な実施形態の本開示を考慮すると、当業者は、本明細書に記載のプロトコルを実施するために、適切なコンピュータプログラムコードを容易に作り出すことができよう。
それでもなお、図7に、ネットワーク媒体を介して通信するデバイスごとの例示的なアーキテクチャを一般的に示す。図示されているように、dメールクライアントデバイス710は、I/Oデバイス712、プロセッサ714、およびメモリ716を備える。dメールサーバデバイス720は、I/Oデバイス722、プロセッサ724、およびメモリ726を備える。識別子提供装置730は、I/Oデバイス732、プロセッサ734、およびメモリ736を備える。
本明細書で使用される用語「プロセッサ」は、中央処理装置(CPU)または他の処理回路を含む1つまたは複数の処理装置を含むことが意図されており、これには、限定はしないが1つまたは複数の信号プロセッサ、1つまたは複数の集積回路などが挙げられることが理解されるはずである。また、本明細書で使用される用語「メモリ」は、RAM、ROM、固定メモリデバイス(たとえば、ハードディスクドライブ)、または取り外し可能なメモリデバイス(たとえば、ディスケットまたはCDROM)などの、プロセッサまたはCPUに関連づけられたメモリを含むことが意図されている。さらに、本明細書で使用される用語「I/Oデバイス」は、データを処理ユニットに入力するための1つまたは複数の入力デバイス(たとえば、キーボード、マウス)、さらには処理ユニットに関連する結果を提供するための1つまたは複数の出力デバイス(たとえば、コンピュータディスプレイ)を含むことが意図されている。
したがって、本明細書に記載された本発明の方法を実施するためのソフトウェアの命令またはコードが、関連づけられたメモリデバイス、たとえば、ROM、固定型または取り外し可能なメモリのうちの1つまたは複数に記憶されていてもよく、使用の準備ができたとき、RAMにロードされ、CPUによって実行される。すなわち、図7に示された各コンピューティング装置(710、720、および730)は、図3および図6に示された方法およびプロトコルのそれぞれのステップを実行するために個別にプログラム化されていてもよい。
有利には、本発明の実施形態は、現在の(旧式の)Eメールシステムを単純化しながら、送信者認証およびコンテンツ制御によってスパムを除去するための単純な機構を設けている。より具体的には、各実施形態はEメール送信者の認証を実現する。その結果、送信者偽装によるスパムは完全に除去され得る。さらに、実施形態は、メッセージ送信者のクライアントがEメールメッセージをメッセージ受信者のEメールサーバに直接的に預けられるようにすることによって、Eメール送達インフラ全体を単純化し、システム全体にわたって複製されるメッセージの数を著しく減らす(したがって、Eメールシステムにおけるメールプロキシでメッセージが複製されることが回避される)。各実施形態はウェブサービスにも適用可能である。すなわち、Eメールクライアントによって実行されるステップ/動作は、クライアントのブラウザで実行される1つもしくは複数の独立型のアプリケーションまたはJavaScript(登録商標)アプレットのいずれかによって実行されることがあり、あるいはHTML5で記述されたページによって実行されることもあり得る。
本発明の例示の実施形態は添付の図面に関連づけて本明細書に記載されているが、本発明はそれらの厳密な実施形態には限定されず、さまざまな他の変更および修正が本発明の範囲または趣旨から逸脱することなく当業者によって行われ得ることが理解されるはずである。

Claims (10)

  1. 電子メールシステムにおいて電子メールメッセージを処理する方法であって、
    電子メールシステムにおいてメッセージ送信者のクライアントとメッセージ受信者のサーバの間に安全な接続を確立するステップと、
    メッセージ送信者のクライアントの識別子を確認するために認証交換に関与するステップと、
    メッセージ送信者のクライアントの識別子の確認が成功すると、メッセージ送信者のクライアントが、電子メールメッセージをメッセージ受信者のサーバに預けるステップと
    を含む、方法。
  2. メッセージ送信者のクライアントにおいて、電子メールメッセージがメッセージ受信者のサーバに送達されたことの確認応答を受け取るステップをさらに含む、請求項1に記載の方法。
  3. メッセージ送信者のクライアントが、電子メールメッセージが送達されるアドレスを取得するステップをさらに含む、請求項1に記載の方法。
  4. 認証交換が識別子提供部を関与させる、請求項1に記載の方法。
  5. 認証交換がアイデンティティフェデレーションプロトコルに従って行われる、請求項1に記載の方法。
  6. 認証交換が、オープンな標準認証プロトコルに従って行われる、請求項1に記載の方法。
  7. メッセージ送信者のクライアントとメッセージ受信者のサーバとの間の通信の少なくとも一部が、HyperTextトランスポートプロトコルを使用する、請求項1に記載の方法。
  8. 電子メールシステムにおいて電子メールメッセージを処理する装置であって、
    メモリと、
    メモリに結合されており、メッセージ送信者のクライアントが実行されたときに、メッセージ送信者のクライアントとメッセージ受信者のサーバの間に安全な接続を確立し、クライアントの識別子を確認するために認証交換に関与し、クライアントの識別子の確認が成功すると、電子メールメッセージをメッセージ受信者のサーバに預けるようにメッセージ送信者のクライアントを実行するように構成されたプロセッサと
    を備える、装置。
  9. 電子メールシステムにおいて電子メールメッセージを処理する方法であって、
    電子メールシステムにおいてメッセージ送信者のクライアントとメッセージ受信者のサーバの間に安全な接続を確立するステップと、
    メッセージ送信者のクライアントの識別子を確認するために認証交換に関与するステップと、
    メッセージ送信者のクライアントの識別子の確認が成功すると、メッセージ受信者のサーバが、メッセージ送信者のクライアントによって送信された電子メールメッセージを受信するステップと
    を含む、方法。
  10. 電子メールシステムにおいて電子メールメッセージを処理する装置であって、
    メモリと、
    メモリに結合されており、メッセージ受信者のサーバが実行されたときに、メッセージ送信者のクライアントとメッセージ受信者のサーバの間に安全な接続を確立し、クライアントの識別子を確認するために認証交換に関与し、メッセージ送信者のクライアントの識別子の確認が成功すると、メッセージ送信者のクライアントによって送信された電子メールメッセージを受信するようにメッセージ受信者のサーバを実行するように構成されたプロセッサと
    を備える、装置。
JP2015529847A 2012-08-28 2013-08-15 ダイレクト電子メール Pending JP2015534668A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/596,363 US9338119B2 (en) 2012-08-28 2012-08-28 Direct electronic mail
US13/596,363 2012-08-28
PCT/US2013/055077 WO2014035674A1 (en) 2012-08-28 2013-08-15 Direct electronic mail

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018000161A Division JP2018101424A (ja) 2012-08-28 2018-01-04 ダイレクト電子メール

Publications (1)

Publication Number Publication Date
JP2015534668A true JP2015534668A (ja) 2015-12-03

Family

ID=49054898

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015529847A Pending JP2015534668A (ja) 2012-08-28 2013-08-15 ダイレクト電子メール
JP2018000161A Pending JP2018101424A (ja) 2012-08-28 2018-01-04 ダイレクト電子メール

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018000161A Pending JP2018101424A (ja) 2012-08-28 2018-01-04 ダイレクト電子メール

Country Status (5)

Country Link
US (1) US9338119B2 (ja)
JP (2) JP2015534668A (ja)
KR (1) KR101642665B1 (ja)
CN (1) CN104604188A (ja)
WO (1) WO2014035674A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9338119B2 (en) 2012-08-28 2016-05-10 Alcatel Lucent Direct electronic mail
US9559995B1 (en) * 2015-10-19 2017-01-31 Meteors Information Systems Limited System and method for broadcasting contents from web-based browser to a recipient device using extensible messaging and presence protocol (XMPP)
JP6048565B1 (ja) * 2015-11-02 2016-12-21 富士ゼロックス株式会社 画像処理装置、情報処理システム及び画像処理プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008523486A (ja) * 2004-12-10 2008-07-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 名前識別子登録プロファイルをセキュアに結合するための方法およびシステム
JP2009527047A (ja) * 2006-02-13 2009-07-23 イーポスタル サービシーズ インコーポレイテッド 通信及び文書の管理システム及び方法
JP2010502109A (ja) * 2006-08-22 2010-01-21 インターデイジタル テクノロジー コーポレーション アプリケーションおよびインターネットベースのサービスに対する信頼されるシングル・サインオン・アクセスを提供するための方法および装置
US20100318642A1 (en) * 2009-03-05 2010-12-16 Linda Dozier System and method for managing and monitoring electronic communications
WO2011047722A1 (en) * 2009-10-22 2011-04-28 Telefonaktiebolaget Lm Ericsson (Publ) Method for managing access to protected resources in a computer network, physical entities and computer programs therefor
WO2011162838A1 (en) * 2010-06-25 2011-12-29 International Business Machines Corporation Security model for workflows aggregating third party secure services

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003245574A1 (en) * 2002-06-21 2004-01-06 Probix, Inc. Method and system for protecting digital objects distributed over a network using an electronic mail interface
US7627640B2 (en) * 2003-03-17 2009-12-01 Epostal Services, Inc. Messaging and document management system and method
CN102170406B (zh) * 2003-03-17 2014-04-23 易邮服务公司 消息和文档管理系统及方法
US7752440B2 (en) 2004-03-09 2010-07-06 Alcatel-Lucent Usa Inc. Method and apparatus for reducing e-mail spam and virus distribution in a communications network by authenticating the origin of e-mail messages
US20060020667A1 (en) * 2004-07-22 2006-01-26 Taiwan Semiconductor Manufacturing Company, Ltd. Electronic mail system and method for multi-geographical domains
EP2047646B1 (en) * 2006-01-19 2018-04-11 David John Holton Method and system for electronic delivery of essential mail items
US7739744B2 (en) 2006-03-31 2010-06-15 Novell, Inc. Methods and systems for multifactor authentication
WO2008015669A2 (en) * 2006-07-31 2008-02-07 Jacob Cohen Communication authenticator
US7882204B2 (en) * 2006-11-13 2011-02-01 Red Hat, Inc. Mail server appliance and support service
US8732452B2 (en) * 2008-06-23 2014-05-20 Microsoft Corporation Secure message delivery using a trust broker
WO2010151873A1 (en) 2009-06-26 2010-12-29 Privacydatasystems, Llc Systems and methods for secure, and certified electronic messaging
US9338119B2 (en) 2012-08-28 2016-05-10 Alcatel Lucent Direct electronic mail

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008523486A (ja) * 2004-12-10 2008-07-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 名前識別子登録プロファイルをセキュアに結合するための方法およびシステム
JP2009527047A (ja) * 2006-02-13 2009-07-23 イーポスタル サービシーズ インコーポレイテッド 通信及び文書の管理システム及び方法
JP2010502109A (ja) * 2006-08-22 2010-01-21 インターデイジタル テクノロジー コーポレーション アプリケーションおよびインターネットベースのサービスに対する信頼されるシングル・サインオン・アクセスを提供するための方法および装置
US20100318642A1 (en) * 2009-03-05 2010-12-16 Linda Dozier System and method for managing and monitoring electronic communications
WO2011047722A1 (en) * 2009-10-22 2011-04-28 Telefonaktiebolaget Lm Ericsson (Publ) Method for managing access to protected resources in a computer network, physical entities and computer programs therefor
WO2011162838A1 (en) * 2010-06-25 2011-12-29 International Business Machines Corporation Security model for workflows aggregating third party secure services

Also Published As

Publication number Publication date
CN104604188A (zh) 2015-05-06
US20140067962A1 (en) 2014-03-06
JP2018101424A (ja) 2018-06-28
KR101642665B1 (ko) 2016-07-25
KR20150038459A (ko) 2015-04-08
WO2014035674A1 (en) 2014-03-06
US9338119B2 (en) 2016-05-10

Similar Documents

Publication Publication Date Title
US11399044B2 (en) System and method for connecting a communication to a client
US8332626B2 (en) Method and apparatus for authentication token-based service redirection
RU2580097C2 (ru) Способ и система для надежного туннелирования протокола по нттр
Saint-Andre RFC 6120: extensible messaging and presence protocol (XMPP): core
US7792924B2 (en) Using a mobile phone to remotely control a computer via an overlay network
JP5519183B2 (ja) Ccn経由音声通話実現方法
US9648006B2 (en) System and method for communicating with a client application
US7673004B1 (en) Method and apparatus for secure IM communications using an IM module
EP1559240B1 (en) System and method for add-on services, secondary authentication, authorization and/or secure communication for dialog based protocols and systems
US20160219093A1 (en) Real-time communications gateway
JP5239341B2 (ja) ゲートウェイ、中継方法及びプログラム
US20070050630A1 (en) Authentication method and system for asynchronous eventing over the internet
MX2012015175A (es) Sistema y metodo para mensajeria segura en una red hibrida entre iguales.
US20200213332A1 (en) Real-Time Email Address Verification
JP2018101424A (ja) ダイレクト電子メール
CA2921806A1 (en) System and method for smtp and alternative email protocol interoperability
JP2015505626A (ja) サーバー・アプリケーションと多数の認証プロバイダーとの統合
US20200336515A1 (en) Establishing And Managing Connections For Real Time Communications
WO2023098816A1 (zh) 基于mqtt协议的设备通信方法及装置
NL1040311C2 (en) System and method for trusted communication.
Fenton RFC 8689: SMTP Require TLS Option
Meinel et al. Application Layer and Internet Applications
JP5758461B2 (ja) 通信方法、外部情報処理装置、内部情報処理装置及びプログラム
Mäntysaari Extensible Messaging and Presence Protocol (XMPP)
CA2714403A1 (en) System and method for triggering recipient-side events

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160315

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170815

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170829