-
HINTERGRUND
DER ERFINDUNG
-
1 Feld der Erfindung
-
Die
vorliegende Erfindung ist für
ein Gerät und
Methode für
ein gesichertes elektronisches Meldungs-kommunikationssystem gedacht.
Insbesondere ist sie zur Anwendung in Kommunikation über Netz-werke
gedacht, wo gesicherter Informationsaustausch gefragt ist. Die Erfindung
hat bietet Utility in Anwendungen wie Person zu Person Kommunikation über Netzwerksysteme,
Kommunikationen über das
Internetz und Business-to-Business Kommunikationen, wo Sicherheit
gefordert wird und ähnliches.
-
2 Stand-der-Technik
-
Die
Anwendung von Passwörtern
für gesicherte
Kommunikationen ist bekannt. Gesicherte Kommuni-kationssysteme,
wie auch Schlüsselsysteme,
werden in folgenden Patent gezeigt: US Patent 4 182 933, am 8.1.1980
an Rosenblum erteilt, „Secure Communication
System with remote key setting";
US Patent 4 310 720 am 12.1.1982 an Check, Jr. erteilt „ Computer
Accessing System";
US Patent 4 578 531, am 25. März
1986 an Everhart et al erteilt, „Encryption System key distribution
method and apparatus"; US
Patent 4 965 804, am 23.10.1960 an Trbovich et al erteilt, "Key Management for
encrypted packet-based networks";
US Patent 5 204 961, am 20.4.1993 an Barlow erteilt, "Computer network
operating with multi-level hierarchical security with selectable
common trust realms and corresponding security protocols" und US Patent 5
416 842, am 16.5.1995 an Azizon erteilt, "Method and apparatus for key-management
scheme for use with internet protocols at site firewalls".
-
Im
US Patent 4 182 933, am 8.1.1980 an Rosenblum erteilt, wird ein "Gesichertes Kommunikations-system
mit Fernschlüsseleinstellung" abgehandelt. Das Rosenblum
System beschreibt ein System, in dem der erste Teilnehmer mit einem
Key Distribution Centre (KDC) kommuniziert, um einen aktuali-sierten
Schlüssel
zu erhalten, und gesicherte Kommunikationen mit einem zweiten Teilnehmer
zu initiieren. Ein Überblick
des Systems zeigt, dass der Teilnehmer die erste Teilnehmereinheit
mit einer Telefonnummer anwählt.
Die erste Teilnehmereinheit gibt die Telefonnummer in den Zwischenspeicher
ein. Der erste Teilnehmer ruft dann die ursprüngliche Anrufervariable aus
dem Speicher ab und gibt sie in einen Schlüsselerzeuger ein. Der erste
Teilnehmer ruft dann die Nummer des KDCs aus seinem Speicher ab und
wählt die
Nummer. Wenn die Verbindung hergestellt ist, sendet der erste Teilnehmer
seine ID und auch die Anrufer ID der Telefonnummer, die zum KDC
angerufen wird. Diese Information wird noch nicht auf eine gesicherte
Weise übertragen.
-
Sobald
das KDC die Information vom ersten Teilnehmer erhalten hat, prüft das KDC
die Anrufervariable des ersten Teilnehmers und die Telefonnummer,
die gewählt
wird. Das KDC erzeugt dann eine neue Anrufervariable für die erste
Telefonnummer. Das KDC überträgt dann
die Anrufervariable der Nummer, die angerufen wird, eine neue Anrufervariable
für den
ersten Teilnehmer, und wendet dazu einen gesicherten, von der ursprünglichen
Anrufervariablen gesteuerten Transfer an. Ist dieser Transfer erfolgreich,
ersetzt das KDC die alte Anrufervariable in seinem Tabellenformat
durch eine neue Anrufervariable und bricht die Verbindung ab.
-
Sobald
der erste Teilnehmer die Anrufervariable für die erste Nummer empfangen
und entschlüsselt
hat für
die Nummer, die angerufen wird und ihre neue Schlüsselanrufervariable,
wird der alte und ursprüng-lich
benutzte Anrufervariablenschlüssel durch
einen neuen Anrufervariablenschlüssel
ersetzt. Der erste Teilnehmer sendet dann den Schlüssel für die Nummer,
die angerufen wird, an den Schlüsselerzeuger,
ruft die Telefonnummer, die angerufen wird ab, und wählt die
Telefonnummer. Der erste Teilnehmer überträgt alle von Anwender eingegebenen
Informationen an den zweiten Teilnehmer mit dem zweiten Teilnehmerschlüssel. Der
zweite Teilnehmer erhält
Informationen, die mit dem zweiten Teilnehmer-schlüssel verschlüsselt wurden
und entschlüsselt
sie und überträgt sie an
den zweiten Anwender. In einer alternativen Ausführung wird nach einem Anruf
zwischen dem ersten und zweiten Teilnehmer, wird der zweite Teilenehmer
anrufen und einen neuen Schlüssel
vom KDC erhalten. In dieser alternativen Ausführung wird der Schlüssel bei
jedem Telefonanruf für
den ersten und zweiten Teilnehmer geändert.
-
Mit
US Patent 4 310 720, am 12.1.1982 an Check, Jr. erteilt, wird ein
Computerzugriffssystem offen gelegt. Die Spezifikation legt eine
Kommunikationsmethode zwischen einer Zugriffseinheit und einem Computer
offen. Der Anwender gibt sein Passwort in ein an die Zugriffseinheit
angeschlossenes Eingabegerät
ein. Die Zugriffseinheit erzeugt ein Quasi-Zufallszugriffsschlüssel aus dem eingegebenen Passwort.
Die Zugriffseinheit sendet daraufhin die Zugriffseinheitsnummer
und den erzeugten Zugriffs-schlüssel
an die Computersteuerung zwecks Zugriff auf das Computersystem.
Die Computersteuerung erhält
die Nummer der Zugriffseinheit und Zugriffsschlüssel. Die Computersteuerung
verifiziert dann die Nummer der Zugriffseinheit. Wird die Nummer
der Zugriffseinheit richtig verifiziert, vergleicht die Computersteuerung
den Zugriffscode mit dem erwarteten, in der Tabelle im Computerspeicher
aufgeführten
Zugriffscode. Dieser erwartete Zugriffscode wird mit einem deckungsgleichen
pseudo-zufälligen
entschlüsselnden
Algorithmus erzeugt. Stimmen der Zugriffsschlüsselcode und der erwartete
Code überein, stellt
der Computersteuerung eine Verbindung zwischen Zugriffseinheit und
dem Computer her.
-
Die
Zugriffseinheit und der Computer werden mit Hilfe eines verschlüsselten
Kommunikationssystems sprechen. Die Zugriffseinheit und Computer verwenden
einen zufällig
erzeugten Schlüssel
zur Ver- und Entschlüsselung
der Kommunikation. Dieser Schlüssel
wird unabhängig
von der Zugriffseinheit und dem Computer erzeugt und wird nicht über die
Zugriffseinheit an den Computerlink übertragen. Nach Abschluss des
Anrufs zwischen Zugriffseinheit und Computer erzeugt und speichert
der Computer die nächste
Zugriffsschlüsselnummer
für diese
bestimmte Zugriffseinheit.
-
Mit
US Patent 4 578 531, am 25. März
1986 an Everhart et al erteilt, wird eine Verteilungsmethode und
-gerät
eines Verschlüsselungssystemschlüssels offen
gelegt. Dieses System ermöglicht
die gesicherte Kommunikationsmethode zwischen Terminal „A" und Terminal „B" durch Verwendung
eines Fern-KDCs. Ein erstes Signal wird von Terminal „A" an Terminal „B" zur Initiierung
des Erzeugungs-prozesses für
eine gesicherte Kommunikationsleitung gesendet. Terminal „A" erzeugt dann einen
neuen Anruferzeugungsschlüssel
in Vorbereitung auf Kommunikation mit dem KDC und einem Teil-Session-Schlüssel, der
durch das KDC an Terminal „B" übertragen wird. Terminal „A" aktualisiert dann
seine Verifizierungsinformationen in Vorbereitung auf die Kommunikation
mit dem KDC. Terminal „A" initiiert daraufhin
die Verbindung mit dem KDC, an das es seine Terminaladresse und
die Adresse von Terminal „B" und eine verschlüsselte Meldung
inklusive der zwei erzeugten Schlüssel und die Verifizierungsinformationen
sendet. Zu diesem Zeitpunkt wartet Terminal „A" auf Verarbeitung vom KDC.
-
Das
KDC liest die Adresseninformation von dem vom Terminal „A" gesendeten Signal
und wendet diese zum Zugriff auf einen Entschlüsselungsschlüssel an,
der vorher in Kommunikation mit Terminal „A" gesendet wurde. Die Meldung von Terminal „A" wird dann entschlüsselt und
die Verifizierungsinforma-tion wird aktualisiert. Das KDC wird daraufhin ein
bidirektionales asymmetrisches Verschlüsselungs/Entschlüsselungs-Schlüsselpaar
erzeugen. Der erste Teil dieses Schlüsselpaars wird an Terminal „A" gesendet und der
zweite Teil des Schlüsselpaars wird
an Terminal „B" gesendet. Eine ähnliche
Kommunikation findet mit Terminal „B" statt.
-
Die
Meldung an Terminal „A" wird aus einem darauf
folgenden Anrufschlüssel
für die
nächste Kommuni-kation
mit einem KDC bestehen, einem Teil-Session-Schlüssel,
der von Terminal „B" empfangen wurde,
Verifizierungsinformationen und zwei anderen Variablen „Y" und „Q". Diese fünf Informationskompo-nenten
werden mit dem Anruferzeugungsschlüssel für die gegenwärtige Kommunikation
mit Terminal „A" verschlüsselt und
die Information wird an Terminal „A" übertragen.
Eine ähnliche
verschlüsselte
Meldung wird auch an Terminal „B" vom KDC gesendet.
-
Terminal „A" wird die Meldung
vom KDC entschlüsseln
und verifizieren, dass die Information richtig ist. Terminal „A" wird dann den neuen
Kommunikationsschlüssel
für die
nächste
Kommunikation mit dem KDC speichern, den Kanal zum KDC abbrechen und
einen Kommunikationskanal mit Terminal „B" herstellen. Ein ähnlicher Vorgang wird bei Terminal „B" stattfinden. Zu
diesem Zeitpunkt kann Terminal „A" und „B" sicher mit den Teilschlüsseln, die
durch das KD ausgetauscht wurden, kommunizieren. Terminal „A" und Terminal „B" können die
Zufallsnummern und die Variablen „Y" und „Q" dann anwenden, um einen neuen Schlüssel zu
erzeugen, der zur Anwendung von gesicherter Kommuni-kation zwischen Terminal „A" und „B" eingesetzt werden
kann. Indem die Variablen und eine Zufalls-nummer zur Erzeugung
eines neuen Kommunikationsschlüssels
verwendet werden, kann eine gesicherte Kommunikationsverschlüsselungsmeldung
eingesetzt werden, die nur Terminals „A" und „B" und auch dem KDC bekannt sein kann.
-
Mit
US Patent 4 965 804, am 23.10.1960 an Trbovich et al erteilt, wird
ein Schlüsselmanagement für verschlüsselte paketbasierende
Netzwerke offen gelegt. Diese Methode von Schlüsselmanagement verwendet ein
KDC zum Senden von Schlüsseln
an Fernspeicherstellen, so dass eine gesicherte Kommunikation getätigt werden
kann. Insbesondere ist das System so konzipiert, dass es mit X.25-artigen Paketvermittlungsnetzen
kompatibel ist. Diese Kompatibilität fordert einen symmetrischen
Transfer, die von einem transparenten Gerät zwischen Quellen-DTE und
zweiten YTDE implementiert wird. Die Quellen-DTE sendet eine Transferanfrage
an das transparente Gerät,
das mit einem Pseudosignal zurück
an die Quellen-DTE antwortet. Das transparente Gerät stellt
dann eine Verbindung mit dem Schlüsselmanagementsystem her und
erhält
einen Schlüssel. Ein ähnlicher
Schlüssel
wir an das transparente Gerät
für die
zweite DTE gesendet. Die transparenten Geräte für die erste und die zweite
DTE stellen dann ein Kommunikationsnetz mit einem verschlüsselten Signaltrans-fer
her und die Quellen-DTE spricht nachfolgend mit der zweiten DTE
durch die transparenten Geräte
und die verschlüsselte
Verbindung.
-
Mit
US Patent Nr. 5 204 961, am 20. April 1993 an Barlow erteilt, werden
Computernetzbewertung mit Multilevel hierarchischer Sicherheit mit
selektierbaren gemeinsamen Trust Realms und entsprechenden Sicherheitsprotokollen
offen gelegt. Die Erfindung macht eine Methode zur Einrichtung von Kommunikationsnetzen
zwischen zwei Trusted Computersystemen verfügbar. Jeder Trusted Computer hat
einen Satz gemeinsamer Protokolle zum Schutz der darin enthaltenen
Daten. Wenn also ein Anwender für
ein Trusted Computersystem versucht, Daten an ein Nicht-Trusted
Computersystem zu senden, stoppt das Trusted Computersystem den
Meldungstransfer und die Kommunikation kann nicht stattfinden. Dieses
System läuft
als eine Methode für
zwei Trusted Computer, die mit einander über ein Netz verbunden sind,
das physisch nicht gegen Eindringlinge gesichert ist. Jeder Computer,
der ein Teil eines bestimm-ten Trust Realms ist, führt vorbestimmte
Sicherheitsregeln durch und bestimmt die Sicherheitslevels für die im
Computer enthaltenen Daten. Bevor ein Trusted Computer eine genau
angegebene Meldung überträgt, prüft der Trust
Computer die Trust Realm Tabelle, um zu verifizieren, dass der übertragende
Computer und der, der die Meldung empfängt, wenigstens einem gemeinsamen
Trust Realm ange-hören.
Gehören
beide Computer einem gemeinsamen Trust Realm an, wird die Meldung
mit einen entsprechenden Protokoll für dieses Trust Realm übertragen.
Gehören
die Computer nicht beide einem gemeinsamen Trust Realm an, wird
die Meldung nicht übertragen.
Die Kommunikation zwischen zwei Trusted Computern besteht aus einer
Meldung, die als eine Protokolldateneinheit übertragen wird, die eine geschlossene
(sealed) Version der Meldung enthält, authentifizierten Kennzeichen
für das
Sende-system und Anwender, dem Label für den Meldungsicherheitslevel
und einem Kennzeichen für
das selek-tierte Trust Realms. Die übertragene Meldung wird dann
empfangen, auf Gültigkeit
geprüft
und wenn gültig,
wird die Meldung im empfangenden Computer verarbeitet.
-
Mit
US Patent Nr. 5 416 842, am 16. Mai 1995 an Aziz erteilt, wird eine
Methode und Apparat für
ein Schlüssel-managementsystem
zur Anwendung mit Internetzprotokollen an Computer-Firewalls offen
gelegt. Dieses System besteht aus separaten, privaten Netzen, die über einen
internetzartigen Anschluss durch Firewalls kommunizieren. Ein privates Netz "I" kommuniziert durch eine Firewall "A" mit dem Internetz, wo eine Meldung
an Firewall „B" überfragen und nachfolgend entschlüsselt wird
und an ein weiteres privates Netz „J" gesendet wird. Hierdurch wird dem privaten
Netz „I" und dem privaten
Netz „J" ermöglicht,
eine gesicherte, verkapselte Meldung mit Schutz einer Firewall zu
kommunizieren. Die Erfindung beginnt damit an, dass eine Quellen-Knotenidentifizierung „I" ein Data-gramm an
die Firewall „A" sendet. Die Firewall „A" hat einen Geheimwert „SA" und einen bekannten
Wert „PA". Firewall „B" hat ebenfalls einen
Geheimwert „SB" und einen bekannten
Wert „PB". Auf diese Weise
können
Firewall „A" und „B" einen geteilten
Geheimwert „SAB" erwerben, ohne kommunizieren
zu müssen.
Die Kommunikation wird initiiert, indem den Firewalls „A" und „B" Anfangswerte für alle anderen
gesicherten Firewalls im Netz verfügbar gemacht werden. Die Firewalls „A" und „B" wenden dann Geheimwert „SAB" an, um einen Schlüssel „KAB" zu erzeugen. Die übertragende Firewall
erzeugt dann einen Zufallsschlüssel „KP", der zur Verschlüsselung
der empfangenen Daten angewendet wird. Schlüssel „KP" und die verschlüsselten Daten werden danach
alle vom bekannten Schlüssel „KAB" zum Transfer über das
Internetz verschlüsselt.
Firewall „B" wird danach Schlüssel „KAB" zur Entschlüsselung
der Meldung für
den privaten Schlüssel „KP" anwenden und entschlüsselt die übertragenen
Daten. Auf diese Weise kann die Firewall den privaten Schlüssel „KP" kontinuierlich ändern, wodurch
die Sicherheit des Systems verbessert wird.
-
Dokument
XP587586 legt eine Serie von Systemen offen, die verbesserte Sicherheit
ermöglichen,
indem bekannte und/oder private Verschlüsselungsschlüssel und
die verschiedenen, verfügbaren konventionellen
Systeme angewen-det werden.
-
Die
oben beschriebene Schlüsselverteilungs-
und Verschlüsselungssysteme
haben Nachteile, wie der Gebrauch bekannter Pfade und bekannte Adressen
und einige Systeme übertragen
sogar gesicherte Schlüsselinformation über Kommunikationsleitungen.
-
Daher
wird eine verbesserte Kommunikationsmethode benötigt, der verschlüsselten
Informationstransfer an dynamische Speicherzellen ermöglicht,
ohne die Schlüssel über die
Kommunikationsleitung zu übertragen.
-
Außerdem wird
ein Mechanismus benötigt, der
ermöglicht,
dass man in einen Computersystem sicher ohne Eingabe eines Passworts
einloggen kann.
-
KURZE ZUSAMMENFASSUNG
DER ERFINDUNG
-
Nach
dem vorliegenden Patent wird eine chiffrierte oder verschlüsselte Methode
zum Informations-transfer bereitgestellt, die die Nachteile der Stand-der-Technik-Geräte behebt.
-
Nach
einer Ausführung
der vorliegenden Erfindung wird eine Meldung in ein erstes Gerät eingegeben,
das eine dynamische Adresse für
einen ersten Server erhält,
um Verbindung zu einem zweiten Server zu ermöglichen.
-
Eine
weitere Ausführung
der vorliegenden Erfindung ermöglicht
Transfer der Meldung von ersten an den zweiten Server, Empfang der
Meldung im zweiten Server, Speichern der Meldung bis zum Transfer
an einen zweiten Server, wie angefordert, und nachfolgendem Transfer
der Meldung an das zweite Gerät
vom zweiten Server.
-
Eine
weitere Ausführung
der vorliegenden Erfindung ermöglicht
Verschlüsselung
der Meldung bevor sie in das erste Gerät eingegeben wird und Entschlüsselung
der Meldung nachdem sie im zweiten Gerät empfangen wurde.
-
Und
eine weitere Ausführung
der Erfindung der vorliegenden Erfindung ermöglicht Multiservers, die kontaktiert
werden können,
um die dynamische Adresse eines weiteren Servers zu holen.
-
Und
in einer weiteren Ausführung
der vorliegenden Erfindung wird eine Fernwartung zur Zugriffskontrolle
zum ersten Server zum Einholen der dynamischen Adressen und zum
zweiten Server für
Meldungstransfer verwendet.
-
Nach
einer weiteren Ausführung
der vorliegenden Erfindung wird der Anwenderzugriff auf den gesicherten
Nameserver durch eine Fernwartung kontrolliert, die gültige Anwender
ID/Passwortkombinationen erzeugt, autorisiert und löscht.
-
Nach
einer weiteren Ausführung
der vorliegenden Erfindung ermöglicht
das System den Transfer von E-Mail zwischen zwei Anwendern, wo eine
direkte Kommunikation zwischen dem ersten und zweiten Anwender niemals
stattfindet. Auf diese Weise können
die beiden Anwender kommunizieren, ohne dass sie eine direkte Verbindung
haben, die von anderen Parteien erkannt werden kann.
-
Das
Hauptziel der vorliegenden Erfindung ist, ein E-Mail System zwecks
Kommunikation verfügbar
zu machen, das einfach anzuwenden und geschützt ist.
-
Ein
weiteres Ziel der vorliegenden Erfindung ist der Aufbau eines Multi-E-Mail-Servers
für verschiedene
Anwender-kategorien.
-
Und
ein weiteres Ziel der vorliegenden Erfindung ist, ein System verfügbar zu
machen, das auf gesicherten und nicht gesicherten E-Mail-Servern kommunizieren
kann.
-
Und
ein weiteres Ziel der vorliegenden Erfindung ist, ein Programm verfügbar zu
machen, das automa-tisches und sofortiges Löschen von E-Mail-Meldungen
ermöglicht,
sobald sie gesendet worden sind.
-
Andere
Ziele und der weitere Umfang der Anwendung der vorliegenden Erfindung
werden aus der nachfol-genden, ausführlichen Beschreibung und den
beigefügten
Zeichnungen ersichtlich, in der gleiche Teile mit der gleichen Nummer
bezeichnet sind.
-
BESCHREIBUNG
DER ZEICHNUNGEN
-
1 ist
ein Unterschema einer Netzkommunikationsanlage, die ein gesichertes
E-Mail-System der
vorliegenden Erfindung einsetzt.
-
2 ist
ein Flussdiagramm einer Prozessdarstellung, E-Mail-Konten fernzuverwalten
-
3 ist
ein Flussdiagramm eines Prozesses, der zum Senden von Mail verwendet
wird.
-
4 ist
ein Flussdiagramm eines Prozesses, der zum Abruf von Mail verwendet
wird.
-
5 ist
ein Flussdiagramm eines Prozesses zur Registrierung einer Maschine
mit einem gesicherten Nameserver.
-
6 ist
ein Flussdiagramm eines Prozesses zum Erhalt einer IP Adresse von
alternativen gesicherten Nameservern.
-
7 ist
ein Flussdiagramm eines Prozesses, eine IP Adresse von einem bestimmten
gesicherten Nameserver zu erhalten.
-
8 ist
ein Flussdiagramm einer Anschlussprozessdarstellung an einen gesicherten E-Mail-Server.
-
DETAILLIERTE
BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGEN
-
Nach
einer Ausführung
der vorliegenden Erfindung, wie in 1 gezeigt,
wird ein geschütztes Netz
normaler-weise durch die Kennziffer 10 bezeichnet.
-
In
der bevorzugten Ausführung
besteht das geschützte
Kommunikationsnetz 10 aus einer ersten zentralen Prozessoreinheit
oder Anwender 12, einem gesicherten Namenserver 14,
einem gesicherten E-Mail-Server 16, einer zweiten zentralen
Prozessoreinheit oder Anwender 18, einer Fernverwaltung 20 und
einem Verbindungs-netz 22. Der allgemeine Betrieb des gesamten
Systems wird im Folgenden beschrieben.
-
Zunächst stellt
der gesicherte E-Mail-Server 16 eine Verbindung mit einem
Verbindungsnetz 22 her und erhält eine dynamische Adresse.
Die dynamische Adresse wird standardmäßig vom Netz an einen Anwender
des Netzes zugewiesen. Ein Beispiel einer dynamischen Adresse ist
eine dynamische Internetzprotokolladresse zur Kommunikation über das Internetz
oder das weltweite Netz. Der gesicherte E-Mail-Server 16 kontaktiert
dann den gesicherten Nameserver 14, der eine feste Adresse
im Verbindungsnetz 22 hat. Der gesicherte E-Mail-Server 16 wird
dann den gesicherten Namenserver 14 über die dynamische Adresse
des gesicherten E-Mail-Servers 16 im Verbindungsnetz 22 informieren.
Die Kommunikation zwischen dem gesicherten E-Mail-Server 16 und
dem gesicherten Namenserver 14 wird dann abgebrochen.
-
Die
vorliegende Erfindung kann in verschiedenen Netzarten angewendet
werden.
-
Die
Fernverwaltung 20 wird sich danach im Verbindungsnetz 22 einloggen
und mit dem gesicherten Namen-server 14 kommunizieren.
Es ist zu beachten, dass diese Kommunikation geschützt ist,
so dass Transfer geschützter
Informationen stattfinden kann. Der gesicherten Namenserver 14 überträgt die dynamische
Adresse des gesicherten E-Mail-Servers 16 an die Fernverwaltung 20.
Die Kommunikation zwischen dem gesicherten Namenserver 14 und
der Fernverwaltung 20 wird dann abgebrochen.
-
In
einer alternativen Ausführung
wird die Fernverwaltung 20 ein Login-Protokoll für den Anwender
zum Zugriff auf gesicherten Namenserver 14 herstellen.
Die Fernverwaltung 20 wird dann die Informationen zur Weitergabe
an die Anwender des geschützten
Kommunikationsnetzes 10 haben, um ihnen Zugriff auf den
gesicherten Nameserver 14 durch ihr Login-Protokoll zu
ermöglichen.
Auf dieser Weise wird Zugriff auf den gesicherten Nameserver 14 vom Login-Protokoll
gesteuert und nur von der Fernverwaltung 20 autorisierte
Anwender werden Zugriff auf den gesicherten Namenserver 14 haben.
-
Nachdem
die dynamische Adresse des gesicherten E-Mail-Servers 16 erhalten
wurde, initiiert die Fernver-waltung 20 eine Kommunikation
mit dem gesicherten E-Mail-Server 16 über das Netz 22. Es
handelt sich hier wieder um einen Kommunikationstransfer von geschützten Informationen.
Während
dieser Kommunikation erzeugt, ändert
und löscht
die Fernverwaltung 20 autorisierte Anwender ID/Passwort-Kombinationen
für den
Zugriff auf den gesicherten E-Mail-Server 16. Die Kommunikation
zwischen der Fernverwaltung 20 und dem gesicherten E-Mail-Server 16 wird
dann abgebrochen.
-
Wenn
verschiedene Anwender Zugriff auf das System fordern, wird die Fernverwaltung 20 die entsprechenden
Login-Protokoll und/oder ID/Passwort-Kombinationen an die 20 Anwender
zum Zugriff auf das geschützte
Kommunikationsnetz 10 verfügbar machen. In diesem Beispiel
kontaktiert der erste Anwender 12 und der zweite Anwender 18 die
Fernverwaltung 20 für
autorisierte Login-Protokoll und Anwender ID/Passwort- Kombinationen.
-
Der
erste Anwender 12 möchte
nun eine E-Mail-Kommunikation an den zweiten Anwender über das
geschützte
Kommunikationsnetz 10 schreiben und senden. Der erste Anwende 12 benutzt
seine einzigartige Login-Protokoll-Kombination zum Zugriff auf den
gesicherten Namenserver 14 über das Verbindungsnetz 22.
Es handelt sich hier wieder um eine geschützte Kommunikation. Der erste
Anwender 12 erhält
danach die dynamische Adresse des gesicherten E-Mail-Servers 16 vom
gesicherten Namenserver 14. Die Kommunikation zwischen
dem ersten Anwender 12 und dem gesicherten Namenserver 14 wird
dann abgebrochen.
-
Der
erste Anwender 12 benutzt nun seine ID/Passwort-Kombination
und die dynamische Adresse, um in den gesicherten E-Mail-Server 16 einzuloggen.
Wenn der erste Anwender 12 in den gesicherten E-Mail-Server 16 eingeloggt
ist, wird die E-Mail-Meldung des ersten Anwenders 12 durch
eine Schutzme-thode, wie Verschlüsselung,
geschützt und über das
Kommunikationsnetz 22 zum zugewiesenen Empfängerbriefkasten
im gesicherten E-Mail-Server 16 gesendet. In diesem Beispiel
würde die
Information im Briefkasten des zweiten Anwenders gespeichert. Die
Kommunikation zwischen dem ersten Anwender 12 und dem gesicherten E-Mail-Server 16 wird
dann abgebrochen.
-
Der
zweite Anwender 18 wird sein separates Login-Protokoll
in Zufallsintervallen benutzen, um die dynamische Adresse des gesicherten
E-Mail-Servers 16 vom gesicherten Namenserver 14 zu
erhalten und dann auf den gesicherten E-Mail-Server 16 mit seiner ID/Passwort-Kombination
zugreifen, um zu prüfen, ob
es Meldungen für
den zweiten Anwender 18 gibt. Wenn es Meldungen im Briefkasten
des zweiten Anwenders im gesicherten E-Mail-Server 16 gibt,
benachrichtigt der gesicherte E-Mail-Server 16 den zweiten
Anwender 18, dass Meldungen zum Abruf bereit sind. Der
gesicherte E-Mail-Server 16 wird dann einen geschützten Transfer
für die
E-Mail-Meldungen vom ersten Anwender 12 an den zweiten Anwender 18 über das
Verbindungsnetz 22 anwenden. Die Kommunikation zwischen
dem zweiten Anwender 18 und dem gesicherten E-Mail-Server 16 wird dann
abgebrochen. Eine Meldung wurde also vom ersten Anwender 12 an
den zweiten Anwender 18 ohne eine direkte Kommunikation
zwischen dem ersten Anwender 12 und dem zweiten Anwender 18 übertragen.
-
Es
ist auch zu verstehen, dass in einer alternativen Anordnung der
gesicherte Namenserver und der gesicherte E-Mail-Server im gleichen
Computersystem resident sein können.
-
Die
o. g. Kommunikationsmethode stellt mehrere Levels von Kommunikationsschutz
gegen externe Störung
für ungewollte Überwachung
zur Verfügung.
-
Erstens
kommuniziert der erste Anwender 12 und der zweite Anwender
niemals direkt. Daher muss eine nicht externe Person Multi-Kommunikationswege überwachen,
um Kommunikation zwischen dem ersten Anwender 12 und dem
zweiten Anwender 18 festzustellen.
-
Zweitens,
da der gesicherte E-Mail-Server 16 eine dynamische Adresse
verwendet, ändern
sich die Kommunikationswege zum und vom gesicherten E-Mail-Server 16 kontinuierlich.
-
Hierdurch
wird Schwierigkeit der Kommunikationsüberwachung mit dem gesicherten E-Mail-Servers 16 verstärkt. Drittens,
da die dynamische Adresse des gesicherten E-Mail-Servers 16 vom
gesicherten Namenserver 14 erhalten werden muss, muss die
Adresse des gesicherten Namenservers 14 bekannt sein.
-
Viertens,
da der gesicherte Namenserver 14 eine richtige Login-Protokoll-Kombination fordert,
ist die dynamische Adresse des gesicherten E-Mail- Servers 16 nicht
leicht zu erhalten.
-
Fünftens,
da der gesicherte Namenserver 14 die dynamische Adresse
des gesicherten E-Mail-Servers 16 in einer verschlüsselten
Meldung überträgt, muss
ein erster Level von Verschlüsselung
entschlüsselt
werden, nur um die dynamische Adresse für den gesicherten E-Mail-Server 16 zu
erhalten.
-
Sechstens,
da eine Kommunikation zwischen einem Anwender und dem gesicherten E-Mail-Server 16 geschützt ist,
muss ein zweiter Level von Verschlüsselung entschlüsselt werden,
um die Meldung zu erhalten.
-
Siebtens,
da der Anwender zusätzlichen Schutz
oder ein Verschlüsselungssystem
anwenden kann, das für
die gesicherten Netze unbekannt ist, kann ein zusätzlicher
Schutzlevel zwischen dem ersten Anwender 12 und dem zweiten
Anwender 18 eingesetzt werden. Dieser zusätzliche
Level muss ebenfalls entschlüsselt
werden, um den Meldungstext zu erhalten.
-
Achtens,
da das gesamte System von einer Fernverwaltung 20 gesteuert
wird, können
Login-Protokolle, und Schlüssel
kontinuierlich aktualisiert und geändert werden. Jedes kompromittierte Login-Protokoll
oder jede ID/Passwort-Kombinationen
können
sofort vom System von der Fern-verwaltung 20 gelöscht werden.
-
Hinzukommt,
dass Multi-Anwendungen des vorliegenden Systems ein System zur Verfügung stellen
könnten,
wo Kommunikation zwischen der Fernverwaltung 20 und einem
gesicherten E-Mail-Server 16 auch eine indirekte Kommunikation durch
einen weiteren E-Mail-Server 16 darstellen würde.
-
Obwohl
diese Beschreibungen der Schutzlevel ein Beispiel der vorliegenden
Erfindung veranschau-lichen, wird deutlich gemacht, dass verschiedene Schutzlevel
oder zusätzliche
Schutzlevel mit der vorliegenden Erfindung implementiert werden können, um
so die Sicherheit zu verstärken.
-
Die
Sub-Prozesse zur Kommunikation durch das Netz beinhalten den Prozess
zur Verwaltung der E-Mail-Konten, den Prozess zum Senden von E-Mail, den
Prozess, Mail abzurufen, den Prozess zur Registrierung einer Maschine
mit einem gesicherten Namenserver, den Prozess, eine dynamische
Adresse von einem alternativen Namenserver zu erhalten, den Prozess,
eine Adresse von einem gesicherten Namenserver zu erhalten und den
Prozess zum Anschluss an einen gesicherten E-Mail-Server. Jeder der
Sub-Prozesse zur Kommunikation wird ausführlicher im Folgenden behandelt.
-
Prozess zur
Verwaltung der E-Mail-Konten
-
2 der
Zeichnungen gibt den Prozess wider, mit dem die Fernverwaltung die
ID/Passwort Kombinationen einrichtet. Dieser Prozess, 30,
wird begonnen, indem die für
den Betrieb des Prozesses notwendigen Parameter initiiert werden.
Das System wird dann einen ersten gesicherten Namenserver 32 auf
die dynamische Adresse des gesicherten Mail-Servers prüfen. Block 34 gibt
wider, ob das System die dynamische Adresse des gesicherten Mail-Servers
ordnungsgemäß vom ersten
gesicherten Namenserver erhalten hat. Hat das System die dynamische
Adresse des gesicherten Mail-Servers erfolgreich vom ersten gesicherten
Namenserver erhalten, wird das System eine Verbindung zum Mail-Server,
wie in Block 36 gezeigt, herstellen.
-
Hat
das System die dynamische Adresse des gesicherten Mail-Servers vom
ersten Namenserver nicht erhalten, wie in Block 34 gezeigt,
wird das System versuchen, die dynamische Adresse des gesicherten
Mail-Servers vom zweiten gesicherten Namenserver, wie in Block 48 gezeigt,
zu erhalten. Wie in Block 50 gezeigt, wird das System prüfen, ob
es jetzt erfolgreich die dynamische Adresse des gesicherten Mail- Servers vom zweiten
gesicherten Namenserver abgerufen hat. Wenn das System erfolgreich
war, dann stellt es eine Verbindung zum gesicherten Namenserver,
wie in Block 36 gezeigt, her. Wenn das System die dynamische
Adresse des gesicherten Mail-Servers weder vom ersten oder vom zweiten
gesicherten Namenserver erhalten hat, wird das System einen Berichtfehler,
wie in Block 52 gezeigt, senden und dem Anwender einen
Fehler-code, wie in Block 54, gezeigt, senden.
-
Hat
das System die dynamische Adresse des gesicherten Mail-Servers erfolgreich
erhalten, stellt es eine Verbindung zum gesicherten Mail-Server
mit der dynamischen Adresse, wie in Block 36 gezeigt, her.
Die Fernverwaltung ist dann befähigt,
Anwender ID/Passwörter,
wie in Block 38 hinzuzufügen, die Anwender ID/Passwörter, wie
in Block 40 gezeigt, zu modifizieren und Anwender ID/Passwörter, wie
in Block 42 gezeigt, zu löschen. Die Fernverwaltung wird
dann vom gesicherten Mail-Server, wie in Block 44 gezeigt,
getrennt. Das System wird den Prozess beenden, um wie in Block 46 gezeigt,
fernzuverwalten.
-
Ein ähnlicher
Prozess könnte
modifiziert werden, um das Login-Protokoll für die gesicherten Namen-server
zu ändern.
-
Prozess zum
Senden von E-Mail
-
3 der
Zeichnung gibt den Prozess wider, mit dem gesicherte E-Mail-Programme Mail-Kommunikationen
senden. Der Prozess, 60, beginnt, indem die für den Betrieb
des Prozesses notwendigen Parameter initiiert werden. Der Anwender wird
dann sein Login-Protokoll benutzen, um einen ersten gesicherten
Namenserver 62 auf die dynamische Adresse des gesicherten
Mail-Servers zu prüfen.
Block 64 zeigt, ob die dynamische Adresse des gesicherten
Mail-Servers ordnungsgemäß vom ersten
gesicherten Namenserver erhalten wurde. Hat der Anwender die dynamische
Adresse des gesicherten Mail-Servers erfolgreich erhalten vom ersten sicheren
Namenserver, wird der Anwender mit dem Mail-Server in Block 66 verbunden.
-
Hat
das System die dynamische Adresse des gesicherten Mail-Servers nicht
vom ersten Namenserver, wie in Block 64 gezeigt, erhalten,
holt sich das System die dynamische Adresse des gesicherten Mail-Servers
vom zweiten gesicherten Namenserver, wie in Block 74 gezeigt.
Wie in Block 76 wird gezeigt, dass der Anwender prüfen wird,
ob er die dynamische Adresse des gesicherten Mail-Servers jetzt erfolgreich
vom zweiten gesicherten Namenserver abgerufen hat. Ist der Anwender
erfolgreich, dann wird der Anwender mit dem gesicherten Mail-Server, wie
in Block 66, gezeigt, verbunden. Hat der Anwender die dynamische
Adresse des gesicherten Mail-Servers weder vom ersten noch vom zweiten gesicherten
Namenserver erhalten, sendet der Anwender den Berichtfehler, wie
in Block 78 gezeigt, und sendet den Fehlercode an den Operator,
wie in Block 80 gezeigt.
-
Wenn
der Anwender sein Login-Protokoll erfolgreich benutzt hat, um die
dynamische Adresse des gesicherten E-Mail-Servers zu erhalten, wird
er eine Verbindung zum gesicherten Mail-Server mit der dynamischen
Adresse, wie in Block 66 gezeigt, herstellen.
-
Wenn
der Anwender erfolgreich mit dem E-Mail-Server verbunden ist, ist
die E-Mail geschützt und
wird an den E-Mail-Server, wie in Block 68 gezeigt, gesendet.
Der Anwender wird dann vom gesicherten E-Mail-Server, wie in Block 70 gezeigt,
getrennt und beendet den Prozess, wie in Block 72 gezeigt.
-
Prozess zum
Abruf von E-Mail
-
4 der
Zeichnungen gibt den Prozess wider, mit dem ein Anwender Mail vom
gesicherten Mail-Server abruft. Der Prozess, 90, wird begonnen, indem
die für
den Betrieb des Prozesses notwendigen Para-meter initiiert werden.
Der Anwender wird sein Login-Protokoll benutzen, um einen ersten
gesicherten Namenserver 92 auf die dynamische Adresse des
gesicherten Mail-Servers zu prüfen.
In Block 94 prüft
der Anwender, ob die dynamische Adresse des gesicherten Mail-Servers
ordnungsgemäß vom ersten
gesicherten Namenserver erhalten wurde. Wenn der Anwender die dynamische
Adresse des gesicherten Mail-Servers erfolgreich vom ersten sicheren
Namenserver erhalten hat, stellt der Anwender eine Verbindung mit
dem Mail-Server in Block 96 her.
-
Wenn
der Anwender die dynamische Adresse des gesicherten Mail-Servers
nicht erhalten hat vom ersten sicheren Namenserver, wie in Block 94 gezeigt,
holt der Anwender die dynamische Adresse des gesicherten Mail-Servers
vom zweiten gesicherten Namenserver, wie in Block 110,
gezeigt. Der Anwen-der wird dann prüfen, ob er jetzt die Adresse
des gesicherten Mail-Servers vom zweiten gesicherten Namenserver
erfolgreich abgerufen hat, wie in Block 112, gezeigt. Wenn
der Anwender erfolgreich war, dann stellt das System eine Verbindung
mit dem gesicherten Mail-Server, wie in Block 96, gezeigt,
her. Hat das System die dynamische Sadresse des gesicherten Mail-Servers
weder vom ersten noch vom zweiten gesicherten Namenserver erhalten,
sendet der Anwender den Berichtfehler, wie in Block 116 gezeigt,
und sendet den Fehlercode an den Anwender, wie in Block 118 gezeigt.
-
Sobald
das Anwender- oder Suchprogramm richtig mit dem E-Mail-Server verbunden
ist, prüft
das E-Mail-Programm ob Mail verfügbar
ist, wie in Block 98 gezeigt.
-
Wenn
Mail in Block 98 verfügbar
ist, wird das Suchprogramm die Meldung-Headers, wie in Block 100 gezeigt,
abrufen und die selektierte Meldung abrufen, wie in Block 102 gezeigt,
die Meldung vom gesicherten Mail-Server, wie in Block 104 gezeigt,
löschen
und die Verbindung mit dem gesicherten E-Mail-Server, wie in Block 106 gezeigt,
trennen. Das Suchprogramm wird dann die notwendigen Parameter wieder herstellen,
wie in Block 108 gezeigt, um den Prozess ordnungsgemäß zu beenden.
-
Wenn
in Block 98 erkannt wird, dass Mail nicht verfügbar ist,
wird das Suchprogramm die Verbindung mit dem gesicherten E-Mail-Server,
wie in Block 114 gezeigt, trennen.
-
Prozess zur
Registrierung einer Maschine mit einem gesicherten Namenserver
-
Wenn
ein Anwender, Verwaltung oder gesicherter E-Mail-Server in das System
mit einer dynamischen Adresse einloggt, wie in 5 gezeigt, wird
der gesicherte Namenservers kontaktiert. Der Prozess zur Herstellung
dieser Verbindung und Bereitstellung der dynamischen gesicherten
Adresse an den gesicherten Namenserver wird wie folgt beschrieben.
-
Wie
in Block 120 gezeigt, selektiert die registrierende CPU
einen entsprechenden Namenserver, der kontaktiert wird. Die registrierende
Maschine stellt dann dem gesicherten Namenserver diese ordnungs-gemäße Login-Protokoll-Kombination,
wie in Block 122 gezeigt, bereit. Wie in Block 124 gezeigt, wird
eine Session mit einem gesicherten Namenservers daraufhin eingerichtet.
Wenn die Session erfolgreich eingerichtet worden ist, wie in Block 126 gezeigt,
registriert die Maschine nachfolgend die dynamische Adresse für die genannte
Maschine 128, trennt die Verbindung der Session 130 und
beendet diesen Prozess ordnungsgemäß, wie in Block 134 gezeigt.
-
Wurde
die Session nicht ordnungsgemäß in Block 126 eingerichtet,
wird die Maschine dem Anwender oder Operator in Block 136 einen
Fehler berichten und einen Fehlercode, wie in Block 138 gezeigt,
senden.
-
Prozess zum Erhalten einer
dynamischen Adresse von alternativen gesicherten Namenservers
-
2 der
Zeichnungen gibt den Prozess, mit dem ein Netzanwender eine dynamische
Adresse von Multi-Namenservern erhält, wider. Der Netzanwender
wird sein Login-Protokoll
benutzen, um einen ersten gesicherten Namenserver 140 auf
die dynamische Adresse des gesicherten Mail-Servers zu prüfen. In
Block 141 prüft
der Anwender, ob die dynamische Adresse des gesicherten Mail-Servers
ordnungs-gemäß vom ersten
gesicherten Namenserver erhalten wurde. Wenn der Anwender die dynamische Adresse
des gesicherten Mail-Servers erfolgreich vom ersten gesicherten
Namenserver erhalten hat, sendet das System die dynamische Adresse
an das Anwenderprogramm zurück,
wie in Block 142 gezeigt.
-
Hat
der Anwender die dynamische Adresse des gesicherten Mail-Servers
vom ersten Namenserver nicht erhalten, wie in Block 141 gezeigt,
holt der Anwender die dynamische Adresse des gesicherten Mail-Servers
vom zweiten gesicherten Namenserver, wie in Block 143 gezeigt.
Wie Block 144 gezeigt, wird der Anwender wird sein Login-Protokoll
benutzen, um prüfen
ob die dynamische Adresse des gesicherten Mail-Servers jetzt vom
zweiten gesicherten Namenserver erfolgreich abgerufen wurde. Wenn
der Anwender erfolgreich war, dann sendet das System die dynamische
Adresse an das Anwenderprogramm zurück, wie in Block 142 gezeigt.
Hat der Anwender die dynamische Adresse des gesicherten Mail-Servers
weder vom ersten noch vom zweiten gesicherten Namenserver erhalten,
sendet das System den Berichtfehler zurück, wie in Block 145 gezeigt,
und sendet den Fehlercode an den Anwender, wie in Block 146 gezeigt.
-
Prozess zum
Erhalten einer Adresse von einem gesicherten Namenserver
-
7 der
Zeichnungen gibt den Prozess wider, mit dem eine unbekannte Adresse,
wie die dynamische Adresse eines gesicherten Mail-Servers, von einem
gesicherten Namenserver zu erhalten ist. Der Prozess beginnt mit
der Wahl der gesicherten Zielnamenservermaschine durch ihre feste
Adresse/Namen, wie in Block 150 gezeigt.
-
Der
Anwender stellt daraufhin dem gesicherten Namenserver seine Login-Protokoll-Kombination bereit,
wie in Block 152 gezeigt. Ist die Anwender-Login-Kombination
verifiziert worden, wird eine Session mit einem gesicherten Namenserver,
wie in Block 154, eingerichtet. Wenn nach Block 156,
die Session nicht ordnungsgemäß eingerichtet
wurde, wird der gesicherte Namenserver einen Fehlercode berichten,
wie in Block 178 gezeigt, und den Fehlercode an den Anwender
zurücksenden,
wie in Block 180 gezeigt.
-
Bei
der Rückkehr
auf Block 156, wenn die Session ordnungsgemäß eingerichtet
wurde, wie in Block 156 gezeigt, wird es dem Anwender ermöglicht,
die Adresse für
die genannte Maschine am Computer des Kunden anzufordern, wie in
Block 158 gezeigt.
-
Das
System wird dann eine Anzahl von Prüfungen durchführen, um
zu verifizieren, ob die genannte Maschine ordnungsgemäß identifiziert
wurde. Wurde die genannte Maschine nicht ordnungsgemäß identifiziert,
wie in Block 160 gezeigt, wird das System getrennt, wie
in Block 172 gezeigt, und berichtet den Fehlercode, wie
in Block 178 gezeigt und verarbeitet weiter.
-
Wurde
die genannte Maschine ordnungsgemäß identifiziert, wie in Block 160 gezeigt,
wird das System daraufhin prüfen,
ob die genannte Maschine ordnungsgemäß an seiner Adresse registriert
ist, wie in Block 162 gezeigt. Wurde die genannte Maschine nicht
ordnungsgemäß registriert,
wird das System dann die Session trennen, wie in Block 174 gezeigt, den
Fehlercode berichten, wie in Block 178 gezeigt, und weiter
verarbeiten. Wenn die genannte Maschine ihre Adresse ordnungsgemäß registriert
hat, wie in Block 162 gezeigt, wird die Maschine danach
prüfen, ob
die Registrierung aktualisiert ist, wie in Block 164 gezeigt.
-
Wenn
die Registrierung nicht ordnungsgemäß aktualisiert wurde, wie in
Block 164 gezeigt, wird das System getrennt, wie in Block 176 gezeigt,
und berichtet den Fehlercode, wie in Block 178 gezeigt und
verarbeitet weiter.
-
Wenn
die Registrierung ordnungsgemäß aktualisiert
wurde, wie in Block 164 gezeigt, wird das System die erhaltene
Adresse zurücksenden,
wie in Block 168 gezeigt, und die Session trennen, wie
in Block 166 gezeigt. Das System wird den Prozess dann
beenden, wie in Block 170 gezeigt.
-
Prozess zum
Anschluss an den gesicherten E-Mail-Server
-
8 der
Zeichnungen gibt den Prozess wider, durch den eine Verbindung mit
einem gesicherten E-Mail-Server hergestellt wird. Der Prozess beginnt,
indem der Anwender einen gesicherten E-Mail-Server mit der aktuellen
dynamischen Adresse, wie in Block 190 gezeigt, selektiert.
Der Anwender wird dann seine Anwender ID/Passwort-Kombination für den gesicherten
Ziel-Mail-Server, wie in Block 192 gezeigt, verfügbar machen.
Der Anwender versucht daraufhin eine Session mit dem gesicherten E-Mail-Server
einzurichten, wie in Block 194 gezeigt. Das System wird
dann prüfen,
ob die Session ordnungs-gemäß, wie in
Block 196 gezeigt, eingerichtet wurde.
-
Wenn
die Session ordnungsgemäß eingerichtet
wurde, wie in Block 196 gezeigt, kehrt das System auf Verarbeitung
zurück,
wie in Block 198 gezeigt und der Anwender kann fortfahren.
-
Wenn
die Kommunikations-Session nicht ordnungsgemäß eingerichtet wurde, wie in
Block 196 gezeigt, wird das System einen Fehler berichten,
wie in Block 200 gezeigt und den Fehler zurück an den Anwen-der
senden, wie in Block 202 gezeigt.
-
Die
bevorzugte Ausführung
der vorliegenden Erfindung wendet mehrfache gesicherte Namenserver
zum Zugriff auf den gesicherten E-Mail-Server an. Es wird jedoch
auch vorausgesehen, dass ein einzelner gesicherter Namenserver oder
zusätzlicher gesicherter
Namenserver mit dieser Erfindung verwendet werden kann.
-
Es
wird ebenfalls vorausgesehen, dass der gesicherte Namenserver und
der E-Mail-Server
auf der gleichen Maschine resident sein könnten. In diesem Fall würden zwei
separate Kommunikationsleitungen notwendig sein, eine für die feste
Adresse des gesicherten Namenservers und eine für die dynamische Adresse des
gesicherten E-Mail-Servers.
-
Es
wird ebenfalls vorausgesehen, dass die Login-Kombination und ID/Passwort-Kombination identisch
sein könnten.
-
Obwohl
im o. a. mehrere Ausführungen
des gesicherten E-Mail-Systems nach der vorliegenden Erfindung ausführlich beschrieben
wurden, wird hiermit deutlich gemacht, dass die obige Beschreibung eine
Veran-schaulichung ist und nicht auf die offen gelegte Erfindung
beschränkt
ist.
-
Die
Ansprüche
und Spezifikationen beschreiben die vorgelegte Erfindung und die
in den Ansprüchen
benutzte Terminologie basiert auf der Anwendung solcher Terminologie
in der Spezifikation. Die gleiche im Stand-der-Technik verwendete Terminologie,
kann eine weitere Bedeutung als die in diesem Doku-ment besonders
verwendete, haben. Wo eine Frage im Bezug in Bezug auf die breitere Definition
solcher im Stand-der-Technik verwendeter Terminologie auftritt,
und der mehr spezifischen darin enthaltenen Termi-nologie, gilt
die spezifischere Bedeutung.
-
Obwohl
die Erfindung mit einem gewissen Grad an Genauigkeit beschrieben
worden ist, ist es offenkundig, dass viele Modifizierungen der Konstruktionseinzelheiten
und der Auslegung der Komponenten ohne vom Umfang der Erfindung
abzuweichen, durchgeführt
werden können.
Es versteht sich, dass die Erfindung nicht auf die Ausführungen
beschränkt
ist, die hier zum Zweck der Erläuterung
aufgeführt
sind, sondern nur vom Umfang des/der in der Anlage enthaltenen Anspruchs
bzw. Ansprüche
beschränkt
wird.