可扩展电子邮件的制作方法

文档序号:6455202阅读:359来源:国知局
专利名称:可扩展电子邮件的制作方法
可扩展电子邮件
祖旦 冃尔
电子邮件用户通常拥有其想要其电子邮件客户机提供的一长列所需特 征,如加密、共享的在场和简档信息、与组织内共享一样简单的跨组织的 日历共享、以及许多其它特征。各个用户的需求或期望各不相同。 一些用 户想要能够像其与其同事共享日历一样容易地与其配偶共享其日历。其它 用户期望加密以能够与其银行、其律师、其医生等进行通信而不害怕罪犯 或其他人对其窥探。 一些人想要能够看到其他人的图片、主页、最新联系 信息等。而其他人在想要知道其向其发送电子邮件的收件人是否支持像
IRM、 iCal和甚至HTML等新协议和格式,以便其可以发送收件人理解的 消息。电子邮件用户还想要确保只与其信任的人来共享该信息。
有时限制客户机电子邮件程序提供用户所需的各种特征的能力的一种 因素涉及用户想要与其进行通信的其他人所使用的客户机电子邮件程序的 可能有限的能力。由于在确定其他人所使用的电子邮件客户机的能力和协 议时的各种困难,在某些情况下, 一起减缓或阻止了新功能的添加。出于 各种原因, 一般而言,在组织内对解决更多电子邮件功能需要起很好作用 的程序在组织之间或跨因特网有可能不能起很好的作用。
一般而言,当今,无法了解谁支持什么协议和特征。例如,无法了解 收件人是否支持iCal或vCal,或诸如ink等将要开发的日历标准或用于协 商位置和旅行时间的协议。甚至无法了解收件人是否支持HTML。例如, 在与大学的人进行通信时,许多发件人都避免HTML,因为学术界中少数 人一但仍是中等大的一部分一不使用启用HTML的电子邮件客户机。基本 上所有客户机都可以接收HTML,但少量客户机以纯文本显示,所以人们 不应使用像颜色、或下划线、或某种类型的超链接等特征。因此,即使部 署在大部分电子邮件客户机中的特征也被避免了,因为通常无法了解收件 人是否支持该特征。即使在支持像日历等特征时,也可能存在多个版本的 特征,且可能难以或不可能断定支持哪一版本。提供以上讨论仅用作一般的背景信息,并不旨在帮助确定所要求保护 的主题的范围。
概述
提供本概述以便以简化的形式介绍将在以下详细描述中进一步描述的 一些概念。该概述不旨在标识所要求保护的主题的关键特征或必要特征, 也不旨在用于帮助确定所要求保护的主题的范围。所要求保护的主题不限 于解决在背景中提及的任何或所有缺点的实现。
提供了用于获得数据的、允许电子邮件用户确定预期收件人的电子邮 件客户机或其它软件的能力或版本信息的方法和系统。为获得关于预期收 件人的数据,对于认证密钥或信息的请求被发送给该收件人的电子邮件或 其它服务器。在从该服务器在电子邮件中接收到确保其由正确的一方所接 收的所请求的认证密钥或信息后,则连同该认证密钥或信息一起自动发送
作为HTTP、 HTTPS或SMTP数据请求的一部分的关于预期收件人的客户 机版本或其它信息的数据请求。随后,响应于包含该认证密钥或信息的数 据请求,接收所请求的数据。
附图简述


图1示出利用所公开的各个概念的实施例。
图2是示出方法实施例的流程图。
图3是示出更详细的系统或装置实施例的框图。
图4是示出另一方法实施例的流程图。
图5是示出另一更详细的系统或装置实施例的框图。
图6是示出被配置为实现所公开的各实施例的通用计算环境的框图。
详细描述
如上所述,由于在确定其他人使用的电子邮件客户机的能力和协议时 的各种困难,通过添加附加特征来改进电子邮件是难以在大规模的基础上 实现的。这些特征可能难以实现的一个原因是许多现有电子邮件协议不支
6持査询。因此,即使有,也很少有合适的方法供一个人以全自动的方式发 现关于另一人的重要信息,像其电子邮件客户机程序的能力、其日历、其 公钥等。
所公开的各实施例提供一种用于査询其他人的电子邮件程序的一般机 制。通过使用所公开的方法,可以容易地添加大量广泛需要的特征,且电 子邮件系统可以更快速地前进。这种广泛需要的特征的示例包括容易的跨 组织日历共享、联系人共享、安全多用途因特网邮件扩展(S/MIME)加密
和签名、以及诸如共享在场、简档和图像信息等即时消息通信(IM)类特
征。共享可以是个人对个人的、或组织对组织的,或是其它组合。 所公开的各实施例利用自动査询来便于实现所需的电子邮件特征的能
力。该查询可以是发件人请求收件人的S/MIME密钥、或其空闲一忙碌数 据、或其首优语言、或其图片的形式。如将详细描述的,在许多情况下, 该査询还要求某类认证以确保只与具有适当的许可的人来共享该数据。所
公开的各实施例使用新的通信信道来提供这种查询和认证供发件人的客
户机査询收件人的系统的快速双向信道。
在某些实施例中,发件人的客户机和收件人的系统之间的这一新的信
道是通过超文本传输协议(HTTP)或具有安全套接字层(SSL)加密的HTTP (HTTPS)的。许多电子邮件服务器已经运行可以访问所有收件人的数据 的web服务器,所以这完全意味着使用现有的web服务器更广泛地展示已 经可用的数据。在某些其它实施例中,该信道是通过最通用的现有电子邮 件协议—简单邮件传输协议(SMTP)的。尽管SMTP通常比HTTP慢,但 连接到因特网的所有电子邮件客户机和服务器都可以通过该协议(可能通 过附加服务器)来发送数据。
附加的认证要求可以使用简单的、 一次性电子邮件交换来实现。在发 件人第一次从一个域请求信息时,他或她的电子邮件客户机(富电子邮件 客户机或web电子邮件客户机)发送请求密钥或其它认证信息的特定消息。 如此处所使用的,认证密钥旨在表示传统类型的认证密钥以及其它类型的 认证信息两者。该域发回该电子邮件地址专用的密钥。尽管发送虚假地伪 装成是来自某人的邮件是很平常的,但通常很难截取给某人的邮件,所以只有发件人能够接收其自己的密钥。不像其它使用电子邮件的认证系统, 在所公开的实施例中,使用电子邮件来认证用户是完全自动的。不要求用 户在一旦接收到认证码或密钥后点击嵌入的链接或其它动作来生成数据请 求。从此,无论发件人何时想要从该域请求信息,他的电子邮件客户机都 将其密钥作为该请求的一部分来传递。
存在许多不同的实现査询机制的可能方法。但不论查询基于即时消息
通信(IM) 、 LDAP、 HTTP、 SMTP、发布一订阅(pub-sub)、还是其它 协议,重要的是创建这样一个协议并使其在电子邮件客户机和服务器上可 用。虽然在本发明中提供了示例实现,但本领域技术人员将认识到,其它 实施例和实现也落入本发明的范围内。
在各示例性实施例中,查询通过HTTP或HTTPS来执行。HTTP尤其 适合,因为即使在严格的防火墙之后的用户通常也可以通过代理服务器访 问。例如,为査询关于用户userabc@microsoft.com的信息,所公开的各实 施例可以使用户的电子邮件客户机/服务器连接到服务器,如 http:〃mailqueryserver.microsoft.com。实际的查询可以是与典型的HTTP web 査询相同的形式,例如,为获得用户在11月10日和11月20日之间的空 闲忙碌信息,可以执行以下形式的査询
http:〃mailqueryserver.microsoft.com/emailxquery name=USERABC&typ e=freebusy&fromdate=l 1102005&todate=l 1202005&queryfrom=billg@micros oft.com&authid=0x28jc83kd925d
其可以返回包含相关的空闲一忙碌信息的文本文档(或iCAL格式或 其它格式)。另选地,可以使用HTTP POST方法来发送数据。
在更 一 般的实施例中,所公开的系统可被配置为用通常为 x@example.com形式的电子邮件地址通过向某 一 固定的y值的 y.example.com形式的收件人服务器(例如,图1中示出的服务器135)发 送数据请求来请求关于一方的数据。如果响应于该数据请求接收到错误代 码(以下描述的图3中的362),在某些实施例中,该系统则用该数据请求
8自动地联系通用备份服务器(例如,图1的服务器136)。使用形式
y.example.com (对于某一固定的y值)的特定地址是一种特别有利的方法。 域名系统允许域的所有者将各主机名(像y.example.com)任意映射到各IP 地址。域的所有者可以选择将y.example.com映射到现有邮件服务器,尤其 是在现有服务器被升级到使用此处所描述的系统的软件的情况下。另选地, 其可以选择将名称映射到其拥有的不同的服务器,而保持其电子邮件软件 不改变。在另一替换中,第三方可以提供这些服务,且域的所有者可以将 该名称映射到提供该服务的第三方所拥有的IP地址。然而,在某些情况下, 域的所有者可以选择根本不做映射。在这种情况下,寻找该服务器的尝试 将返回错误代码。因为电子邮件客户机软件的制作者可能希望即使在域的 所有者不明确启用功能时仍提供该功能,所以某些所公开的实施例可任选
地利用通用备份服务器来甚至在这种情况下提供该功能。
用户需要能够控制谁访问了其信息,这意味着解决认证问题。如上所 述,在所公开的各实施例中,经由电子邮件来完成认证。这是一次性步骤, 在用户第一次与新的域进行通信时执行。为得到新的域的认证,例如,用 户第一次与该域进行交谈时,则向所指定的域发送请求认证密钥的电子邮
件。认证服务器用电子邮件发回认证码或密钥。无论用户何时与该服务器 进行通信都使用该认证码。在认证之后,用户可以用该域处的电子邮件地 址作出关于任何人的查询,且收件人服务器可以确定谁在做出查询。注意, 认证码确保做出查询的人的身份,但不必确保其能够访问什么数据一即, 数据只与两者都具有认证码的且有访问该数据的许可的用户共享。
许可可由个人或管理员的任一个或两者来控制。例如,管理员可以允 许与另一域、或与分发列表或邮件列表的所有成员共享其域中的所有数据。 例如,在管理员控制下,微软的每个人都可以与公共关系机构或律师事务 所的每个人共享其空闲一忙碌数据。管理员还可以忽略某些类型的共享, 例如,不允许全文本日历共享,而允许其它类型的共享,如仅空闲一忙碌 数据的共享。认证和许可是分开的过程任何人都可以参与认证过程,这 允许其证明其身份。许可由用户或管理员控制,许可数据存储在服务器上。 只有在不需要认证的时候,或用户既认证又具有接收数据的许可的时候,
9才提供该数据。
然而,这一等级的认证对于某些要求加密的公司通信系统是不可接受 的。通过发送用收件人的密钥加密的响应,以及通过HTTPS进行所有将来 的通信,在某些所公开的实施例中可以实现密码等级的安全性。在某些情 况下,管理员可以决定特定的敏感数据,例如,空闲一忙碌数据或整个日 历,只可以与支持该加密的用户共享。同样,公司密钥可被用来随每一请
求传递新鲜证明(proof-of-freshness),以便在安全性问题的情况下可以快 速地取消许可。
现更具体地参考图l,所示出的是显示其中用户(用户和被表示为发 件人客户机105的电子邮件客户机软件两者)希望在域服务器135上找到 预期收件人(收件人客户机145)的信息的所公开的各实施例的各方面的图。 服务器135被示为经由因特网125连接到发件人客户机105的服务器115, 但不必在所有实施例中都是这种情况。可以使用其它计算机网络来取代因 特网125。用户的电子邮件客户机105被配置为如上所述地运行以向服务器 135请求认证密钥或代码。在某些实施例中,如果服务器135返回错误代码 362,则如上所述,电子邮件客户机105自动地向通用备份服务器136发送 对于认证密钥的请求。在某些实施例中,在请求的系统不能从服务器135 得到响应时,例如超时或名称不存在,则使用备份服务器。这些实施例涉 及这样的情况,其中如果服务器135给出错误代码,则很可能不值得在别 处重新尝试查询。
一旦返回认证密钥,则自动地用该认证密钥向服务器135 (或服务器 136)发送数据请求。服务器135/136随后将返回所请求的关于预期收件人 的和/或收件人的电子邮件客户机145的数据。
现参考图2和图3,描述了更详细的实施例。图2是示出用于获得数 据的方法的框图。以上概括的方法包括请求认证密钥342的步骤210。如图 3所示,在系统300的示例实施例中(例如,电子邮件客户机程序或服务器), 认证请求组件310发送该请求(在330处请求)。随后,在图2所示的步 骤220,组件310接收以电子邮件340的形式接收认证密钥342。
下一步,如步骤230所示,在所公开的各实施例中,系统自动地将认证密钥作为HTTP、 HTTPS或SMTP数据请求350的一部分来发送。在图 3所示的示例实施例中,该数据请求由系统300的査询组件320所生成。在 所査询的服务器(例如,图1中的服务器135)返回所请求的数据350时, 其由查询组件320来接收。接收所请求的数据的步骤在图2中的附图标记 240处示出。 一旦接收到数据,则所请求的数据可如可任选步骤260所示地 保存,和/或在步骤250以某种表示形式显示(例如,显示收件人客户机145 的能力、显示日历信息等)。
在某些实施例中,与数据请求350包括在一起的是时间戳352和序列 号354中的一个或两者。在这些实施例中,收件人服务器135可被配置为 在所请求的数据自从该时间戳或序列号之后已经改变的情况下在所请求的 数据360中提供附加数据。由此,可以周期性地获得收件人的更新。
在各实施例中,所请求的数据360可以包括各种信息。例如,所请求 的数据可以包括来自收件人日历的空闲/忙碌数据;关于哪一人接受或拒 绝会议的信息;时区(例如,收件人的,或会议的等);关于特定日期或 日期范围的人类可读笔记;关于协议支持的信息;指示一方是否是不在办 公室的信息;收件人是否想为反垃圾邮件系统解出计算迷题;图像;主页; 即时消息通信客户机;首选语言;联系人信息;和/或是否正在回复电子邮 件。在所公开的各实施例的范围内,还可请求其它数据。
现在,提供数据360的另一方面一计算谜题的描述。某些电子邮件客 户机可以包括计算谜题对于特定的传出消息,将解出耗时的谜题,且谜 题的解被附到该消息上(比如,例如,HashCash)。该努力证据(proofof effort)将帮助该消息通过收件人的垃圾邮件过滤器。但只要收件人的垃圾 邮件过滤器未认出该谜题,则该努力就浪费了。只要发件人已在收件人的 安全列表里,则该努力也浪费了。并且如果收件人决定要求更耗时的谜题, 则该计算可能是不足够的。有了査询能力,发件人可以询问收件人其是否 是安全列表内的,并且如果不是的话还可以询问要求多少计算。某些经济 分析显示如果没有这一能力,则谜题可能太过容易,并且可被垃圾邮件发 送者滥用;或者太过耗时,并且过度减缓大部分电子邮件事务。了解收件 人的策略使得用户在必要时在罕见的情况下解决困难的谜题,以便只有很
11少事务被相当大地减缓,从而使得解谜题在经济上是合理的。
下一步,提供数据360的又一方面一不在办公室状态的描述。在某些 所公开的实施例中, 一将人的名字输入到电子邮件客户机的收件人(TO) 行,则在撰写发往该人的冗长消息之前,用户就能够看到该人的不在办公
室信息。数据360可以包括该不在办公室信息,且过程200 (可能在步骤 230处开始)可以响应于在电子邮件消息的收件人或抄送(CC):或暗 送(BCC):行输入信息而触发。
图2和图3示出从发件人的电子邮件客户机和/或服务器的观点来看的 方法,而图4和图5示出从收件人服务器的观点来看的所公开的方法和系 统。例如,参考图4中所示的流程图,在步骤410处,方法被示为包括接 收对于认证密钥342的请求330。在图5所示的实施例中,这由系统500 的认证提供组件510来执行。系统500可以例如被实现为收件人服务器135 的一部分。如上所述,组件510还在电子邮件340中发送所请求的认证密 钥342。这对应于图4的步骤420。
下一步,如步骤430所示,图4的方法包括将认证密钥作为HTTP、 HTTPS或SMTP数据请求350的一部分来接收。在系统500中,该数据请 求由数据提供组件520来接收。在某些实施例中,如果认证密钥与系统500 所期望的相匹配,则如图5中在522处和图4中的可任选(在某些实施例 中)步骤450处所示,认证发件人客户机,且如上所述,返回所请求的数 据360。这在图4的步骤440处表示。
在某些实施例中,该方法包括其它的或另选的步骤。这些步骤在图4 中示于指示其可任选(在某些实施例中)特性的虚线框中。例如,如在图4 中的步骤402处所示,接收未经认证的数据请求。随后,在步骤404,将所 请求的数据与要求认证的数据源的列表523 (图5中所示的)进行比较。如 果不要求对于所请求的数据的认证,则该方法可以立即前进至发送所请求 的数据的步骤440,而不必认证请求源。如果需要认证,则可以向做出请求 的系统返回错误代码,且该过程可前进至步骤410。这些步骤一般可由系统 500来实现,且在一更具体的实施例中由数据提供组件520来实现。认证组 件510还可以被配置为执行各实施例中的这些步骤。如上所述,可任选地,该过程可以在步骤410而非步骤402处开始。
在其它实施例中,如在图4中的434处所示,包括了其中将经认证的 源与许可列表580 (在图5中示出)进行比较的步骤。许可可由用户或管理 员在按域(允许来自特定域的所有用户访问)或按用户的基础上来设置。 许可列表随后指示什么数据可被发送给请求者。其它可任选步骤434 —般 由系统500来实现,且例如,在更具体的实施例中,由认证组件510或数 据提供组件520的任一个来实现。
图5还示出某些所公开的实施例的其它方面。例如,可以是诸如服务 器135等的电子邮件服务器的系统500还被配置为在按帐户的基础上自动 地确定连接客户机软件(例如,在145和/或550所表示的连接客户机软件) 的能力或版本信息。该能力确定步骤或功能在530处示出,且可以包括例 如,通过从客户机软件检测、接收或推断能力或版本信息来确定能力。例 如,在某些实施例中,系统500被配置为通过检测客户机软件的版本来确 定能力。随后,使用客户机软件版本和能力列表之间的映射570来确定客 户机的能力。 一旦确定,如在540处所表示的,存储该能力或版本信息。 由于服务器或系统500收集其客户机的能力和/或版本信息,所以该信息可 用于响应于数据请求来传输440。
在某些实施例中,向用户和/或管理员提供了阻塞其客户机能力、其其 它信息或其它方面的传输的能力。通常,管理员比用户更想控制这些制高 点(vertical)。这可以使用忽略设置560来实现,该忽略设置可例如使用 收件人客户机程序上的首选项设置来控制。在忽略存在时,如管理员或用 户所控制的,电子邮件服务器将不发送所确定的能力、版本信息和/或其它 方面。
梦袭^7^展性透艰
现提供已存在的某些替换可扩展性机制,以及像发布一订阅等替换新 提议的简要描述。当今存在用于电子邮件的多个可扩展性选项。这些包括 对信息添加首部和添加MIME附件。这两者都允许发送额外的信息,但都 不允许查询信息。对要求査询的特征列表的检査显示,某些可由额外首部 或额外MIME数据部分地解决,但在大多数情况下(如果不是所有情况的
13话),不像所公开的査询方法一样好。当今存在的另一可扩展性机制是SMTP
EHLO命令。不幸的是,EHLO是只限服务器的命令不存在客户机利用 EHLO的现有方式。为此,以及其它技术限制,使用EHLO构建的可扩展 性通常是不可用的或不为人所知的。
又一可扩展性提议使用只限客户机的通信,用发布一订阅模型。这具 有少许优点(不必存在服务器),但基于服务器的方法具有更大数量的优 点,包括在只限客户机模型中的更好的表现。
图6示出了可在其上实现此处所述的各概念的合适的计算系统环境 600的示例。计算系统环境600同样仅为合适的计算环境的一个示例,并非 对以下描述的使用范围或功能提出任何局限。也不应该把计算环境600解 释为对示例性操作环境600中示出的任一组件或其组合有任何依赖性或要 求。
除此处所提供的各个示例之外,其它公知计算系统、环境、和/或配置 也可以适于与此处所描述的各个概念一起使用。这种系统包括但不限于个 人计算机、服务器计算机、手持式或膝上型设备、多处理器系统、基于微 处理器的系统、机顶盒、可编程消费电子产品、网络PC、微型计算机、大 型计算机、包括任何以上系统或设备的分布式计算环境等等。
此处所描述的概念可以在诸如程序模块等由计算机执行的计算机可执 行指令的一般上下文中具体化。 一般而言,程序模块包括执行特定任务或 实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。本领域 技术人员可以将此处的描述和/或特征实现为可包含在以下讨论的任何形式 的计算机可读介质上的计算机可执行指令。
此处所描述的各概念还能在其中任务由通过通信网络链接的远程处理 设备执行的分布式计算环境中实现。在分布式计算环境中,程序模块可以 位于包括存储器存储设备在内的本地和远程计算机存储介质中。
参见图6, 一示例性系统包括计算机610形式的通用计算设备。计算 机610的组件可以包括,但不限于,处理单元620、系统存储器630和将包 括系统存储器在内的各种系统组件耦合至处理单元620的系统总线621。系 统总线621可以是几种类型的总线结构中的任何一种,包括存储器总线或
14存储控制器、外围总线、以及使用各种总线体系结构中的任一种的局部总 线。作为示例,而非限制,这样的体系结构包括工业标准体系结构(ISA) 总线、微通道体系结构(MCA)总线、增强型ISA (EISA)总线、视频电 子技术标准协会(VESA)局部总线和外围部件互连(PCI)总线(也称为 夹层(Mezzanine)总线)。
计算机610通常包括各种计算机可读介质。计算机可读介质可以是能 由计算机610访问的任何可用介质,而且包含易失性、非易失性介质以及 可移动和不可移动介质。作为示例而非局限,计算机可读介质可以包括计 算机存储介质。计算机存储介质包括以用于存储诸如计算机可读指令、数 据结构、程序模块或其它数据等信息的任何方法或技术实现的易失性和非 易失性、可移动和不可移动介质。计算机存储介质包括,但不限于,RAM、 ROM、 EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD) 或其它光盘存储、磁带盒、磁带、磁盘存储或其它磁性存储设备、或能用 于存储所需信息且可以由计算机600访问的任何其它介质。
系统存储器630包括易失性和/或非易失性存储器形式的计算机存储介 质,如只读存储器(ROM) 631和随机存取存储器(RAM) 632。基本输入 /输出系统633 (BIOS)包括如在启动时帮助在计算机610内的元件之间传 输信息的基本例程,它通常储存在ROM631中。RAM 632通常包含处理单 元620可以立即访问和/或目前正在其上操作的数据和/或程序模块。作为示 例而非限制,图6示出操作系统634、应用程序635 (例如电子邮件和其它 客户机程序和电子邮件服务器软件),其它程序模块636和程序数据637。
计算机610还可以包括其它可移动/不可移动、易失性/非易失性计算机 存储介质。仅作为示例,图6示出了从不可移动、非易失性磁介质中读取 或向其写入的硬盘驱动器641,从可移动、非易失性磁盘652中读取或向其 写入的磁盘驱动器651,以及从诸如CD ROM或其它光学介质等可移动、 非易失性光盘656中读取或向其写入的光盘驱动器655。可以在示例性操作 环境中使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括 但不限于,磁带盒、闪存卡、数字多功能盘、数字录像带、固态RAM、固 态ROM等等。硬盘驱动器641通常由不可移动存储器接口,诸如接口640
15连接至系统总线621,磁盘驱动器651和光盘驱动器655通常由可移动存储 器接口,诸如接口 650连接至系统总线621。
上文讨论并在图6中示出的驱动器及其相关联的计算机存储介质为计 算机610提供了计算机可读指令、数据结构、程序模块和其它数据的存储。 在图6中,例如,硬盘驱动器641被示为存储操作系统644、应用程序645、 其它程序模块646和程序数据647。注意,这些组件可以与操作系统634、 应用程序635、其它程序模块636和程序数据637相同,也可以与它们不同。 操作系统644、应用程序645、其它程序模块646和程序数据647在这里被 标注了不同的标号是为了说明至少它们是不同的副本。
用户可以通过诸如键盘662、话筒663和定点设备661等输入设备将 命令和信息输入至计算机610中,定点设备161诸如是鼠标、轨迹球或触 摸垫。其它输入设备(未示出)可以包括扫描仪等。这些和其它输入设备 通常由耦合至系统总线的用户输入接口 660连接至处理单元620,但也可以 由其它接口或总线结构,诸如并行端口或通用串行总线(USB)连接。监 视器691或其它类型的显示设备也经由接口,诸如视频接口 690连接至系 统总线621。
计算机610可使用至一个或多个远程计算机,如远程计算机680的逻 辑连接在网络化环境中操作。远程计算机680可以是个人计算机、手持设 备、服务器、路由器、网络PC、对等设备或其它常见的网络节点,且一般 包括以上关于计算机610描述的许多或所有的元件。图6中所示的逻辑连 接包括局域网(LAN) 671和广域网(WAN) 673,但也可以包括其它网络。 这样的联网环境在办公室、企业范围计算机网络、内联网和因特网中是常 见的。
当在LAN联网环境中使用时,计算机610通过网络接口或适配器670 连接至LAN 671。当在WAN联网环境中使用时,计算机610通常包括调 制解调器672或用于通过诸如因特网等WAN 673建立通信的其它装置。调 制解调器672可以是内置或外置的,它可以通过用户输入接口 660或其它 适当的机制连接至系统总线621。在网络化环境中,相对于计算机610所描 述的程序模块或其部分可被储存在远程存储器存储设备中。作为示例,而
16非限制,图6示出了远程应用程序685驻留在远程计算机680上。可以理 解,所示的网络连接是示例性的,且可以使用在计算机之间建立通信链路 的其它手段。
应当注意,此处所描述的概念可以在诸如参考图6所描述的计算机系 统上实现,且图6应被解释为是被配置为实现这些各种概念的一个或多个。 然而,其它合适的系统包括服务器、专用于消息处理的计算机、或在分布 式系统上,其中这些概念的不同部分在该分布式计算系统的不同部分上实 现。
尽管用对结构特征和/或方法动作专用的语言描述了本主题,但可以理
解,所附权利要求书中定义的主题不必限于上述具体特征或动作。相反, 上述具体特征和动作是作为实现权利要求的示例形式公开的。
权利要求
1.一种用于获得数据的计算机实现的方法,所述方法包括请求认证密钥(342)(210);在电子邮件(340)中接收所请求的认证密钥(220);响应于接收到所述电子邮件,自动地将所述认证密钥作为HTTP、HTTPS或SMTP数据请求(350)的一部分来发送(230);以及响应于所述HTTP、HTTPS或SMTP数据请求,接收所请求的数据(360)(240)。
2. 如权利要求l所述的计算机实现的方法,其特征在于,所述HTTP、 HTTPS或SMTP数据请求(350)包括时间戳(352)或序列号(354), 并且其中,响应于所述HTTP、 HTTPS或SMTP数据请求接收所请求的数 据还包括在所请求的数据自从所述时间戳或序列号之后已经改变的情况下 接收附加数据。
3. 如权利要求1所述的计算机实现的方法,其特征在于,所请求的数 据(360)包括空闲一忙碌数据。
4. 如权利要求1所述的计算机实现的方法,其特征在于,所请求的数 据(360)包括哪一人接受或拒绝会议、时区、和关于特定日期或日期范围 的人类可读笔记中的至少一个。
5. 如权利要求1所述的计算机实现的方法,其特征在于,所请求的数 据(360)包括关于协议支持的信息。
6. 如权利要求1所述的计算机实现的方法,其特征在于,所请求的数 据(360)包括一方是否不在办公室、收件人是否想要解计算谜题、图像、 主页、即时消息通信客户机、首选语言、联系人信息、可用时间、公钥、 S/MIME或其它加密信息、以及是否正回复电子邮件消息中的至少一个。
7. 如权利要求1所述的计算机实现的方法,其特征在于,所述请求认 证密钥(210)、在电子邮件中接收所请求的认证密钥(220)、将所述认 证密钥作为所述数据请求的一部分来自动地发送(230)、以及接收所请求 的数据(240)的步骤由电子邮件客户机程序(300)来执行。
8. 如权利要求1所述的计算机实现的方法,其特征在于,在所述响应于所述HTTP、 HTTPS或SMTP数据请求接收所请求的数据的步骤(240) 之后,还包括显示所述数据的表示(250)。
9. 一种用于请求数据的系统(300),所述系统包括 被配置为生成发往收件人服务器(135)的、请求认证密钥(342)的电子由P件、HTTP或HTTPS或SMTP请求(351)并在返回的电子邮件(340) 中接收所请求的认证密钥的认证请求组件(310);被配置为响应于接收到所述具有所请求的认证密钥的电子邮件,自动 地生成HTTP、 HTTPS或SMTP数据请求(350)的査询组件(320),所 述数据请求包括所述认证密钥,所述査询组件还被配置为响应于所述数据 请求接收所请求的数据(360)。
10. 如权利要求9所述的系统(300),其特征在于,所述査询组件 (320)被配置为随所述数据请求一起包括时间戳(352)或序列号(354),以及如果所请求的数据自从所述时间戳或序列号之后已经改变则接收附加<formula>formula see original document page 3</formula>数据。
11. 如权利要求9所述的系统(300),其特征在于,所述査询组件 (320)被配置为自动地将所述数据请求生成为空闲一忙碌数据请求。
12. 如权利要求9所述的系统(300),其特征在于,所述查询组件 (320)被配置为自动地将所述数据请求生成为对于哪一人接受或拒绝会议、时区、和关于特定日期或日期范围的人类可读笔记中的至少一个的请 求。
13. 如权利要求9所述的系统(300),其特征在于,所述査询组件 (320)被配置为自动地将所述数据请求生成为对于关于协议支持的信息的请求。
14. 如权利要求9所述的系统(300),其特征在于,所述认证请求 组件(310)和查询组件(320)是电子邮件客户机程序的组件。
15. —种被配置为用x@example.t形式的电子邮件地址通过向某固 定的y值的y⑥example.t形式的收件人服务器(135)发送数据请求(350) 来请求关于一方的数据的系统(300)。
16. 如权利要求15所述的系统(300),其特征在于,所述系统被配置为如果响应于所述数据请求接收到错误代码(362)或如果未接收到响应,则所述系统随后用所述数据请求自动地联系通用备份服务器(136)。
17. 如权利要求15所述的系统(300),其特征在于,还包括 被配置为生成发往所述收件人服务器(135)的、请求认证密钥(342)的电子邮件、HTTP或HTTPS请求并在返回的电子邮件(340)中接收所请 求的认证密钥的认证请求组件(310);被配置为响应于接收到所述具有所请求的认证密钥的电子邮件,自动 地生成关于所述一方的HTTP、 HTTPS或SMTP数据请求(350)的査询组 件(320),所述数据请求包括所述认证密钥,所述査询组件还被配置为响 应于所述数据请求接收所请求的数据(360)。
18. 如权利要求15所述的系统(300),其特征在于,所述系统是电 子邮件客户机程序。
19. 如权利要求15所述的系统(300),其特征在于,所述系统被配 置为自动地将所述数据请求(350)生成为空闲一忙碌数据请求。
20. 如权利要求15所述的系统(300),其特征在于,所述系统被配 置为自动地将所述数据请求(350)生成为对于关于协议支持的信息的请求。
全文摘要
提供了用于获得数据的计算机实现的方法和系统。在该方法中,为获得关于另一方的数据,作出关于认证密钥的请求。当在电子邮件中接收到所请求的认证密钥后,该方法和系统自动将该认证密钥作为HTTP、HTTPS或SMTP数据请求的一部分来发送。随后,响应于包含该认证密钥的数据请求,接收所请求的数据。
文档编号G06Q50/00GK101558422SQ200780022151
公开日2009年10月14日 申请日期2007年5月3日 优先权日2006年6月15日
发明者E·C·吉鲁姆, J·T·古德曼 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1