DE69930919T2 - Gesichertes elektronisches Postsystem - Google Patents

Gesichertes elektronisches Postsystem Download PDF

Info

Publication number
DE69930919T2
DE69930919T2 DE69930919T DE69930919T DE69930919T2 DE 69930919 T2 DE69930919 T2 DE 69930919T2 DE 69930919 T DE69930919 T DE 69930919T DE 69930919 T DE69930919 T DE 69930919T DE 69930919 T2 DE69930919 T2 DE 69930919T2
Authority
DE
Germany
Prior art keywords
secure
server
user
block
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69930919T
Other languages
English (en)
Other versions
DE69930919D1 (de
Inventor
Brent R. Tulsa Johnson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of DE69930919D1 publication Critical patent/DE69930919D1/de
Publication of DE69930919T2 publication Critical patent/DE69930919T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Description

  • HINTERGRUND DER ERFINDUNG
  • 1 Feld der Erfindung
  • Die vorliegende Erfindung ist für ein Gerät und Methode für ein gesichertes elektronisches Meldungs-kommunikationssystem gedacht. Insbesondere ist sie zur Anwendung in Kommunikation über Netz-werke gedacht, wo gesicherter Informationsaustausch gefragt ist. Die Erfindung hat bietet Utility in Anwendungen wie Person zu Person Kommunikation über Netzwerksysteme, Kommunikationen über das Internetz und Business-to-Business Kommunikationen, wo Sicherheit gefordert wird und ähnliches.
  • 2 Stand-der-Technik
  • Die Anwendung von Passwörtern für gesicherte Kommunikationen ist bekannt. Gesicherte Kommuni-kationssysteme, wie auch Schlüsselsysteme, werden in folgenden Patent gezeigt: US Patent 4 182 933, am 8.1.1980 an Rosenblum erteilt, „Secure Communication System with remote key setting"; US Patent 4 310 720 am 12.1.1982 an Check, Jr. erteilt „ Computer Accessing System"; US Patent 4 578 531, am 25. März 1986 an Everhart et al erteilt, „Encryption System key distribution method and apparatus"; US Patent 4 965 804, am 23.10.1960 an Trbovich et al erteilt, "Key Management for encrypted packet-based networks"; US Patent 5 204 961, am 20.4.1993 an Barlow erteilt, "Computer network operating with multi-level hierarchical security with selectable common trust realms and corresponding security protocols" und US Patent 5 416 842, am 16.5.1995 an Azizon erteilt, "Method and apparatus for key-management scheme for use with internet protocols at site firewalls".
  • Im US Patent 4 182 933, am 8.1.1980 an Rosenblum erteilt, wird ein "Gesichertes Kommunikations-system mit Fernschlüsseleinstellung" abgehandelt. Das Rosenblum System beschreibt ein System, in dem der erste Teilnehmer mit einem Key Distribution Centre (KDC) kommuniziert, um einen aktuali-sierten Schlüssel zu erhalten, und gesicherte Kommunikationen mit einem zweiten Teilnehmer zu initiieren. Ein Überblick des Systems zeigt, dass der Teilnehmer die erste Teilnehmereinheit mit einer Telefonnummer anwählt. Die erste Teilnehmereinheit gibt die Telefonnummer in den Zwischenspeicher ein. Der erste Teilnehmer ruft dann die ursprüngliche Anrufervariable aus dem Speicher ab und gibt sie in einen Schlüsselerzeuger ein. Der erste Teilnehmer ruft dann die Nummer des KDCs aus seinem Speicher ab und wählt die Nummer. Wenn die Verbindung hergestellt ist, sendet der erste Teilnehmer seine ID und auch die Anrufer ID der Telefonnummer, die zum KDC angerufen wird. Diese Information wird noch nicht auf eine gesicherte Weise übertragen.
  • Sobald das KDC die Information vom ersten Teilnehmer erhalten hat, prüft das KDC die Anrufervariable des ersten Teilnehmers und die Telefonnummer, die gewählt wird. Das KDC erzeugt dann eine neue Anrufervariable für die erste Telefonnummer. Das KDC überträgt dann die Anrufervariable der Nummer, die angerufen wird, eine neue Anrufervariable für den ersten Teilnehmer, und wendet dazu einen gesicherten, von der ursprünglichen Anrufervariablen gesteuerten Transfer an. Ist dieser Transfer erfolgreich, ersetzt das KDC die alte Anrufervariable in seinem Tabellenformat durch eine neue Anrufervariable und bricht die Verbindung ab.
  • Sobald der erste Teilnehmer die Anrufervariable für die erste Nummer empfangen und entschlüsselt hat für die Nummer, die angerufen wird und ihre neue Schlüsselanrufervariable, wird der alte und ursprüng-lich benutzte Anrufervariablenschlüssel durch einen neuen Anrufervariablenschlüssel ersetzt. Der erste Teilnehmer sendet dann den Schlüssel für die Nummer, die angerufen wird, an den Schlüsselerzeuger, ruft die Telefonnummer, die angerufen wird ab, und wählt die Telefonnummer. Der erste Teilnehmer überträgt alle von Anwender eingegebenen Informationen an den zweiten Teilnehmer mit dem zweiten Teilnehmerschlüssel. Der zweite Teilnehmer erhält Informationen, die mit dem zweiten Teilnehmer-schlüssel verschlüsselt wurden und entschlüsselt sie und überträgt sie an den zweiten Anwender. In einer alternativen Ausführung wird nach einem Anruf zwischen dem ersten und zweiten Teilnehmer, wird der zweite Teilenehmer anrufen und einen neuen Schlüssel vom KDC erhalten. In dieser alternativen Ausführung wird der Schlüssel bei jedem Telefonanruf für den ersten und zweiten Teilnehmer geändert.
  • Mit US Patent 4 310 720, am 12.1.1982 an Check, Jr. erteilt, wird ein Computerzugriffssystem offen gelegt. Die Spezifikation legt eine Kommunikationsmethode zwischen einer Zugriffseinheit und einem Computer offen. Der Anwender gibt sein Passwort in ein an die Zugriffseinheit angeschlossenes Eingabegerät ein. Die Zugriffseinheit erzeugt ein Quasi-Zufallszugriffsschlüssel aus dem eingegebenen Passwort. Die Zugriffseinheit sendet daraufhin die Zugriffseinheitsnummer und den erzeugten Zugriffs-schlüssel an die Computersteuerung zwecks Zugriff auf das Computersystem. Die Computersteuerung erhält die Nummer der Zugriffseinheit und Zugriffsschlüssel. Die Computersteuerung verifiziert dann die Nummer der Zugriffseinheit. Wird die Nummer der Zugriffseinheit richtig verifiziert, vergleicht die Computersteuerung den Zugriffscode mit dem erwarteten, in der Tabelle im Computerspeicher aufgeführten Zugriffscode. Dieser erwartete Zugriffscode wird mit einem deckungsgleichen pseudo-zufälligen entschlüsselnden Algorithmus erzeugt. Stimmen der Zugriffsschlüsselcode und der erwartete Code überein, stellt der Computersteuerung eine Verbindung zwischen Zugriffseinheit und dem Computer her.
  • Die Zugriffseinheit und der Computer werden mit Hilfe eines verschlüsselten Kommunikationssystems sprechen. Die Zugriffseinheit und Computer verwenden einen zufällig erzeugten Schlüssel zur Ver- und Entschlüsselung der Kommunikation. Dieser Schlüssel wird unabhängig von der Zugriffseinheit und dem Computer erzeugt und wird nicht über die Zugriffseinheit an den Computerlink übertragen. Nach Abschluss des Anrufs zwischen Zugriffseinheit und Computer erzeugt und speichert der Computer die nächste Zugriffsschlüsselnummer für diese bestimmte Zugriffseinheit.
  • Mit US Patent 4 578 531, am 25. März 1986 an Everhart et al erteilt, wird eine Verteilungsmethode und -gerät eines Verschlüsselungssystemschlüssels offen gelegt. Dieses System ermöglicht die gesicherte Kommunikationsmethode zwischen Terminal „A" und Terminal „B" durch Verwendung eines Fern-KDCs. Ein erstes Signal wird von Terminal „A" an Terminal „B" zur Initiierung des Erzeugungs-prozesses für eine gesicherte Kommunikationsleitung gesendet. Terminal „A" erzeugt dann einen neuen Anruferzeugungsschlüssel in Vorbereitung auf Kommunikation mit dem KDC und einem Teil-Session-Schlüssel, der durch das KDC an Terminal „B" übertragen wird. Terminal „A" aktualisiert dann seine Verifizierungsinformationen in Vorbereitung auf die Kommunikation mit dem KDC. Terminal „A" initiiert daraufhin die Verbindung mit dem KDC, an das es seine Terminaladresse und die Adresse von Terminal „B" und eine verschlüsselte Meldung inklusive der zwei erzeugten Schlüssel und die Verifizierungsinformationen sendet. Zu diesem Zeitpunkt wartet Terminal „A" auf Verarbeitung vom KDC.
  • Das KDC liest die Adresseninformation von dem vom Terminal „A" gesendeten Signal und wendet diese zum Zugriff auf einen Entschlüsselungsschlüssel an, der vorher in Kommunikation mit Terminal „A" gesendet wurde. Die Meldung von Terminal „A" wird dann entschlüsselt und die Verifizierungsinforma-tion wird aktualisiert. Das KDC wird daraufhin ein bidirektionales asymmetrisches Verschlüsselungs/Entschlüsselungs-Schlüsselpaar erzeugen. Der erste Teil dieses Schlüsselpaars wird an Terminal „A" gesendet und der zweite Teil des Schlüsselpaars wird an Terminal „B" gesendet. Eine ähnliche Kommunikation findet mit Terminal „B" statt.
  • Die Meldung an Terminal „A" wird aus einem darauf folgenden Anrufschlüssel für die nächste Kommuni-kation mit einem KDC bestehen, einem Teil-Session-Schlüssel, der von Terminal „B" empfangen wurde, Verifizierungsinformationen und zwei anderen Variablen „Y" und „Q". Diese fünf Informationskompo-nenten werden mit dem Anruferzeugungsschlüssel für die gegenwärtige Kommunikation mit Terminal „A" verschlüsselt und die Information wird an Terminal „A" übertragen. Eine ähnliche verschlüsselte Meldung wird auch an Terminal „B" vom KDC gesendet.
  • Terminal „A" wird die Meldung vom KDC entschlüsseln und verifizieren, dass die Information richtig ist. Terminal „A" wird dann den neuen Kommunikationsschlüssel für die nächste Kommunikation mit dem KDC speichern, den Kanal zum KDC abbrechen und einen Kommunikationskanal mit Terminal „B" herstellen. Ein ähnlicher Vorgang wird bei Terminal „B" stattfinden. Zu diesem Zeitpunkt kann Terminal „A" und „B" sicher mit den Teilschlüsseln, die durch das KD ausgetauscht wurden, kommunizieren. Terminal „A" und Terminal „B" können die Zufallsnummern und die Variablen „Y" und „Q" dann anwenden, um einen neuen Schlüssel zu erzeugen, der zur Anwendung von gesicherter Kommuni-kation zwischen Terminal „A" und „B" eingesetzt werden kann. Indem die Variablen und eine Zufalls-nummer zur Erzeugung eines neuen Kommunikationsschlüssels verwendet werden, kann eine gesicherte Kommunikationsverschlüsselungsmeldung eingesetzt werden, die nur Terminals „A" und „B" und auch dem KDC bekannt sein kann.
  • Mit US Patent 4 965 804, am 23.10.1960 an Trbovich et al erteilt, wird ein Schlüsselmanagement für verschlüsselte paketbasierende Netzwerke offen gelegt. Diese Methode von Schlüsselmanagement verwendet ein KDC zum Senden von Schlüsseln an Fernspeicherstellen, so dass eine gesicherte Kommunikation getätigt werden kann. Insbesondere ist das System so konzipiert, dass es mit X.25-artigen Paketvermittlungsnetzen kompatibel ist. Diese Kompatibilität fordert einen symmetrischen Transfer, die von einem transparenten Gerät zwischen Quellen-DTE und zweiten YTDE implementiert wird. Die Quellen-DTE sendet eine Transferanfrage an das transparente Gerät, das mit einem Pseudosignal zurück an die Quellen-DTE antwortet. Das transparente Gerät stellt dann eine Verbindung mit dem Schlüsselmanagementsystem her und erhält einen Schlüssel. Ein ähnlicher Schlüssel wir an das transparente Gerät für die zweite DTE gesendet. Die transparenten Geräte für die erste und die zweite DTE stellen dann ein Kommunikationsnetz mit einem verschlüsselten Signaltrans-fer her und die Quellen-DTE spricht nachfolgend mit der zweiten DTE durch die transparenten Geräte und die verschlüsselte Verbindung.
  • Mit US Patent Nr. 5 204 961, am 20. April 1993 an Barlow erteilt, werden Computernetzbewertung mit Multilevel hierarchischer Sicherheit mit selektierbaren gemeinsamen Trust Realms und entsprechenden Sicherheitsprotokollen offen gelegt. Die Erfindung macht eine Methode zur Einrichtung von Kommunikationsnetzen zwischen zwei Trusted Computersystemen verfügbar. Jeder Trusted Computer hat einen Satz gemeinsamer Protokolle zum Schutz der darin enthaltenen Daten. Wenn also ein Anwender für ein Trusted Computersystem versucht, Daten an ein Nicht-Trusted Computersystem zu senden, stoppt das Trusted Computersystem den Meldungstransfer und die Kommunikation kann nicht stattfinden. Dieses System läuft als eine Methode für zwei Trusted Computer, die mit einander über ein Netz verbunden sind, das physisch nicht gegen Eindringlinge gesichert ist. Jeder Computer, der ein Teil eines bestimm-ten Trust Realms ist, führt vorbestimmte Sicherheitsregeln durch und bestimmt die Sicherheitslevels für die im Computer enthaltenen Daten. Bevor ein Trusted Computer eine genau angegebene Meldung überträgt, prüft der Trust Computer die Trust Realm Tabelle, um zu verifizieren, dass der übertragende Computer und der, der die Meldung empfängt, wenigstens einem gemeinsamen Trust Realm ange-hören. Gehören beide Computer einem gemeinsamen Trust Realm an, wird die Meldung mit einen entsprechenden Protokoll für dieses Trust Realm übertragen. Gehören die Computer nicht beide einem gemeinsamen Trust Realm an, wird die Meldung nicht übertragen. Die Kommunikation zwischen zwei Trusted Computern besteht aus einer Meldung, die als eine Protokolldateneinheit übertragen wird, die eine geschlossene (sealed) Version der Meldung enthält, authentifizierten Kennzeichen für das Sende-system und Anwender, dem Label für den Meldungsicherheitslevel und einem Kennzeichen für das selek-tierte Trust Realms. Die übertragene Meldung wird dann empfangen, auf Gültigkeit geprüft und wenn gültig, wird die Meldung im empfangenden Computer verarbeitet.
  • Mit US Patent Nr. 5 416 842, am 16. Mai 1995 an Aziz erteilt, wird eine Methode und Apparat für ein Schlüssel-managementsystem zur Anwendung mit Internetzprotokollen an Computer-Firewalls offen gelegt. Dieses System besteht aus separaten, privaten Netzen, die über einen internetzartigen Anschluss durch Firewalls kommunizieren. Ein privates Netz "I" kommuniziert durch eine Firewall "A" mit dem Internetz, wo eine Meldung an Firewall „B" überfragen und nachfolgend entschlüsselt wird und an ein weiteres privates Netz „J" gesendet wird. Hierdurch wird dem privaten Netz „I" und dem privaten Netz „J" ermöglicht, eine gesicherte, verkapselte Meldung mit Schutz einer Firewall zu kommunizieren. Die Erfindung beginnt damit an, dass eine Quellen-Knotenidentifizierung „I" ein Data-gramm an die Firewall „A" sendet. Die Firewall „A" hat einen Geheimwert „SA" und einen bekannten Wert „PA". Firewall „B" hat ebenfalls einen Geheimwert „SB" und einen bekannten Wert „PB". Auf diese Weise können Firewall „A" und „B" einen geteilten Geheimwert „SAB" erwerben, ohne kommunizieren zu müssen. Die Kommunikation wird initiiert, indem den Firewalls „A" und „B" Anfangswerte für alle anderen gesicherten Firewalls im Netz verfügbar gemacht werden. Die Firewalls „A" und „B" wenden dann Geheimwert „SAB" an, um einen Schlüssel „KAB" zu erzeugen. Die übertragende Firewall erzeugt dann einen Zufallsschlüssel „KP", der zur Verschlüsselung der empfangenen Daten angewendet wird. Schlüssel „KP" und die verschlüsselten Daten werden danach alle vom bekannten Schlüssel „KAB" zum Transfer über das Internetz verschlüsselt. Firewall „B" wird danach Schlüssel „KAB" zur Entschlüsselung der Meldung für den privaten Schlüssel „KP" anwenden und entschlüsselt die übertragenen Daten. Auf diese Weise kann die Firewall den privaten Schlüssel „KP" kontinuierlich ändern, wodurch die Sicherheit des Systems verbessert wird.
  • Dokument XP587586 legt eine Serie von Systemen offen, die verbesserte Sicherheit ermöglichen, indem bekannte und/oder private Verschlüsselungsschlüssel und die verschiedenen, verfügbaren konventionellen Systeme angewen-det werden.
  • Die oben beschriebene Schlüsselverteilungs- und Verschlüsselungssysteme haben Nachteile, wie der Gebrauch bekannter Pfade und bekannte Adressen und einige Systeme übertragen sogar gesicherte Schlüsselinformation über Kommunikationsleitungen.
  • Daher wird eine verbesserte Kommunikationsmethode benötigt, der verschlüsselten Informationstransfer an dynamische Speicherzellen ermöglicht, ohne die Schlüssel über die Kommunikationsleitung zu übertragen.
  • Außerdem wird ein Mechanismus benötigt, der ermöglicht, dass man in einen Computersystem sicher ohne Eingabe eines Passworts einloggen kann.
  • KURZE ZUSAMMENFASSUNG DER ERFINDUNG
  • Nach dem vorliegenden Patent wird eine chiffrierte oder verschlüsselte Methode zum Informations-transfer bereitgestellt, die die Nachteile der Stand-der-Technik-Geräte behebt.
  • Nach einer Ausführung der vorliegenden Erfindung wird eine Meldung in ein erstes Gerät eingegeben, das eine dynamische Adresse für einen ersten Server erhält, um Verbindung zu einem zweiten Server zu ermöglichen.
  • Eine weitere Ausführung der vorliegenden Erfindung ermöglicht Transfer der Meldung von ersten an den zweiten Server, Empfang der Meldung im zweiten Server, Speichern der Meldung bis zum Transfer an einen zweiten Server, wie angefordert, und nachfolgendem Transfer der Meldung an das zweite Gerät vom zweiten Server.
  • Eine weitere Ausführung der vorliegenden Erfindung ermöglicht Verschlüsselung der Meldung bevor sie in das erste Gerät eingegeben wird und Entschlüsselung der Meldung nachdem sie im zweiten Gerät empfangen wurde.
  • Und eine weitere Ausführung der Erfindung der vorliegenden Erfindung ermöglicht Multiservers, die kontaktiert werden können, um die dynamische Adresse eines weiteren Servers zu holen.
  • Und in einer weiteren Ausführung der vorliegenden Erfindung wird eine Fernwartung zur Zugriffskontrolle zum ersten Server zum Einholen der dynamischen Adressen und zum zweiten Server für Meldungstransfer verwendet.
  • Nach einer weiteren Ausführung der vorliegenden Erfindung wird der Anwenderzugriff auf den gesicherten Nameserver durch eine Fernwartung kontrolliert, die gültige Anwender ID/Passwortkombinationen erzeugt, autorisiert und löscht.
  • Nach einer weiteren Ausführung der vorliegenden Erfindung ermöglicht das System den Transfer von E-Mail zwischen zwei Anwendern, wo eine direkte Kommunikation zwischen dem ersten und zweiten Anwender niemals stattfindet. Auf diese Weise können die beiden Anwender kommunizieren, ohne dass sie eine direkte Verbindung haben, die von anderen Parteien erkannt werden kann.
  • Das Hauptziel der vorliegenden Erfindung ist, ein E-Mail System zwecks Kommunikation verfügbar zu machen, das einfach anzuwenden und geschützt ist.
  • Ein weiteres Ziel der vorliegenden Erfindung ist der Aufbau eines Multi-E-Mail-Servers für verschiedene Anwender-kategorien.
  • Und ein weiteres Ziel der vorliegenden Erfindung ist, ein System verfügbar zu machen, das auf gesicherten und nicht gesicherten E-Mail-Servern kommunizieren kann.
  • Und ein weiteres Ziel der vorliegenden Erfindung ist, ein Programm verfügbar zu machen, das automa-tisches und sofortiges Löschen von E-Mail-Meldungen ermöglicht, sobald sie gesendet worden sind.
  • Andere Ziele und der weitere Umfang der Anwendung der vorliegenden Erfindung werden aus der nachfol-genden, ausführlichen Beschreibung und den beigefügten Zeichnungen ersichtlich, in der gleiche Teile mit der gleichen Nummer bezeichnet sind.
  • BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Unterschema einer Netzkommunikationsanlage, die ein gesichertes E-Mail-System der vorliegenden Erfindung einsetzt.
  • 2 ist ein Flussdiagramm einer Prozessdarstellung, E-Mail-Konten fernzuverwalten
  • 3 ist ein Flussdiagramm eines Prozesses, der zum Senden von Mail verwendet wird.
  • 4 ist ein Flussdiagramm eines Prozesses, der zum Abruf von Mail verwendet wird.
  • 5 ist ein Flussdiagramm eines Prozesses zur Registrierung einer Maschine mit einem gesicherten Nameserver.
  • 6 ist ein Flussdiagramm eines Prozesses zum Erhalt einer IP Adresse von alternativen gesicherten Nameservern.
  • 7 ist ein Flussdiagramm eines Prozesses, eine IP Adresse von einem bestimmten gesicherten Nameserver zu erhalten.
  • 8 ist ein Flussdiagramm einer Anschlussprozessdarstellung an einen gesicherten E-Mail-Server.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGEN
  • Nach einer Ausführung der vorliegenden Erfindung, wie in 1 gezeigt, wird ein geschütztes Netz normaler-weise durch die Kennziffer 10 bezeichnet.
  • In der bevorzugten Ausführung besteht das geschützte Kommunikationsnetz 10 aus einer ersten zentralen Prozessoreinheit oder Anwender 12, einem gesicherten Namenserver 14, einem gesicherten E-Mail-Server 16, einer zweiten zentralen Prozessoreinheit oder Anwender 18, einer Fernverwaltung 20 und einem Verbindungs-netz 22. Der allgemeine Betrieb des gesamten Systems wird im Folgenden beschrieben.
  • Zunächst stellt der gesicherte E-Mail-Server 16 eine Verbindung mit einem Verbindungsnetz 22 her und erhält eine dynamische Adresse. Die dynamische Adresse wird standardmäßig vom Netz an einen Anwender des Netzes zugewiesen. Ein Beispiel einer dynamischen Adresse ist eine dynamische Internetzprotokolladresse zur Kommunikation über das Internetz oder das weltweite Netz. Der gesicherte E-Mail-Server 16 kontaktiert dann den gesicherten Nameserver 14, der eine feste Adresse im Verbindungsnetz 22 hat. Der gesicherte E-Mail-Server 16 wird dann den gesicherten Namenserver 14 über die dynamische Adresse des gesicherten E-Mail-Servers 16 im Verbindungsnetz 22 informieren. Die Kommunikation zwischen dem gesicherten E-Mail-Server 16 und dem gesicherten Namenserver 14 wird dann abgebrochen.
  • Die vorliegende Erfindung kann in verschiedenen Netzarten angewendet werden.
  • Die Fernverwaltung 20 wird sich danach im Verbindungsnetz 22 einloggen und mit dem gesicherten Namen-server 14 kommunizieren. Es ist zu beachten, dass diese Kommunikation geschützt ist, so dass Transfer geschützter Informationen stattfinden kann. Der gesicherten Namenserver 14 überträgt die dynamische Adresse des gesicherten E-Mail-Servers 16 an die Fernverwaltung 20. Die Kommunikation zwischen dem gesicherten Namenserver 14 und der Fernverwaltung 20 wird dann abgebrochen.
  • In einer alternativen Ausführung wird die Fernverwaltung 20 ein Login-Protokoll für den Anwender zum Zugriff auf gesicherten Namenserver 14 herstellen. Die Fernverwaltung 20 wird dann die Informationen zur Weitergabe an die Anwender des geschützten Kommunikationsnetzes 10 haben, um ihnen Zugriff auf den gesicherten Nameserver 14 durch ihr Login-Protokoll zu ermöglichen. Auf dieser Weise wird Zugriff auf den gesicherten Nameserver 14 vom Login-Protokoll gesteuert und nur von der Fernverwaltung 20 autorisierte Anwender werden Zugriff auf den gesicherten Namenserver 14 haben.
  • Nachdem die dynamische Adresse des gesicherten E-Mail-Servers 16 erhalten wurde, initiiert die Fernver-waltung 20 eine Kommunikation mit dem gesicherten E-Mail-Server 16 über das Netz 22. Es handelt sich hier wieder um einen Kommunikationstransfer von geschützten Informationen. Während dieser Kommunikation erzeugt, ändert und löscht die Fernverwaltung 20 autorisierte Anwender ID/Passwort-Kombinationen für den Zugriff auf den gesicherten E-Mail-Server 16. Die Kommunikation zwischen der Fernverwaltung 20 und dem gesicherten E-Mail-Server 16 wird dann abgebrochen.
  • Wenn verschiedene Anwender Zugriff auf das System fordern, wird die Fernverwaltung 20 die entsprechenden Login-Protokoll und/oder ID/Passwort-Kombinationen an die 20 Anwender zum Zugriff auf das geschützte Kommunikationsnetz 10 verfügbar machen. In diesem Beispiel kontaktiert der erste Anwender 12 und der zweite Anwender 18 die Fernverwaltung 20 für autorisierte Login-Protokoll und Anwender ID/Passwort- Kombinationen.
  • Der erste Anwender 12 möchte nun eine E-Mail-Kommunikation an den zweiten Anwender über das geschützte Kommunikationsnetz 10 schreiben und senden. Der erste Anwende 12 benutzt seine einzigartige Login-Protokoll-Kombination zum Zugriff auf den gesicherten Namenserver 14 über das Verbindungsnetz 22. Es handelt sich hier wieder um eine geschützte Kommunikation. Der erste Anwender 12 erhält danach die dynamische Adresse des gesicherten E-Mail-Servers 16 vom gesicherten Namenserver 14. Die Kommunikation zwischen dem ersten Anwender 12 und dem gesicherten Namenserver 14 wird dann abgebrochen.
  • Der erste Anwender 12 benutzt nun seine ID/Passwort-Kombination und die dynamische Adresse, um in den gesicherten E-Mail-Server 16 einzuloggen. Wenn der erste Anwender 12 in den gesicherten E-Mail-Server 16 eingeloggt ist, wird die E-Mail-Meldung des ersten Anwenders 12 durch eine Schutzme-thode, wie Verschlüsselung, geschützt und über das Kommunikationsnetz 22 zum zugewiesenen Empfängerbriefkasten im gesicherten E-Mail-Server 16 gesendet. In diesem Beispiel würde die Information im Briefkasten des zweiten Anwenders gespeichert. Die Kommunikation zwischen dem ersten Anwender 12 und dem gesicherten E-Mail-Server 16 wird dann abgebrochen.
  • Der zweite Anwender 18 wird sein separates Login-Protokoll in Zufallsintervallen benutzen, um die dynamische Adresse des gesicherten E-Mail-Servers 16 vom gesicherten Namenserver 14 zu erhalten und dann auf den gesicherten E-Mail-Server 16 mit seiner ID/Passwort-Kombination zugreifen, um zu prüfen, ob es Meldungen für den zweiten Anwender 18 gibt. Wenn es Meldungen im Briefkasten des zweiten Anwenders im gesicherten E-Mail-Server 16 gibt, benachrichtigt der gesicherte E-Mail-Server 16 den zweiten Anwender 18, dass Meldungen zum Abruf bereit sind. Der gesicherte E-Mail-Server 16 wird dann einen geschützten Transfer für die E-Mail-Meldungen vom ersten Anwender 12 an den zweiten Anwender 18 über das Verbindungsnetz 22 anwenden. Die Kommunikation zwischen dem zweiten Anwender 18 und dem gesicherten E-Mail-Server 16 wird dann abgebrochen. Eine Meldung wurde also vom ersten Anwender 12 an den zweiten Anwender 18 ohne eine direkte Kommunikation zwischen dem ersten Anwender 12 und dem zweiten Anwender 18 übertragen.
  • Es ist auch zu verstehen, dass in einer alternativen Anordnung der gesicherte Namenserver und der gesicherte E-Mail-Server im gleichen Computersystem resident sein können.
  • Die o. g. Kommunikationsmethode stellt mehrere Levels von Kommunikationsschutz gegen externe Störung für ungewollte Überwachung zur Verfügung.
  • Erstens kommuniziert der erste Anwender 12 und der zweite Anwender niemals direkt. Daher muss eine nicht externe Person Multi-Kommunikationswege überwachen, um Kommunikation zwischen dem ersten Anwender 12 und dem zweiten Anwender 18 festzustellen.
  • Zweitens, da der gesicherte E-Mail-Server 16 eine dynamische Adresse verwendet, ändern sich die Kommunikationswege zum und vom gesicherten E-Mail-Server 16 kontinuierlich.
  • Hierdurch wird Schwierigkeit der Kommunikationsüberwachung mit dem gesicherten E-Mail-Servers 16 verstärkt. Drittens, da die dynamische Adresse des gesicherten E-Mail-Servers 16 vom gesicherten Namenserver 14 erhalten werden muss, muss die Adresse des gesicherten Namenservers 14 bekannt sein.
  • Viertens, da der gesicherte Namenserver 14 eine richtige Login-Protokoll-Kombination fordert, ist die dynamische Adresse des gesicherten E-Mail- Servers 16 nicht leicht zu erhalten.
  • Fünftens, da der gesicherte Namenserver 14 die dynamische Adresse des gesicherten E-Mail-Servers 16 in einer verschlüsselten Meldung überträgt, muss ein erster Level von Verschlüsselung entschlüsselt werden, nur um die dynamische Adresse für den gesicherten E-Mail-Server 16 zu erhalten.
  • Sechstens, da eine Kommunikation zwischen einem Anwender und dem gesicherten E-Mail-Server 16 geschützt ist, muss ein zweiter Level von Verschlüsselung entschlüsselt werden, um die Meldung zu erhalten.
  • Siebtens, da der Anwender zusätzlichen Schutz oder ein Verschlüsselungssystem anwenden kann, das für die gesicherten Netze unbekannt ist, kann ein zusätzlicher Schutzlevel zwischen dem ersten Anwender 12 und dem zweiten Anwender 18 eingesetzt werden. Dieser zusätzliche Level muss ebenfalls entschlüsselt werden, um den Meldungstext zu erhalten.
  • Achtens, da das gesamte System von einer Fernverwaltung 20 gesteuert wird, können Login-Protokolle, und Schlüssel kontinuierlich aktualisiert und geändert werden. Jedes kompromittierte Login-Protokoll oder jede ID/Passwort-Kombinationen können sofort vom System von der Fern-verwaltung 20 gelöscht werden.
  • Hinzukommt, dass Multi-Anwendungen des vorliegenden Systems ein System zur Verfügung stellen könnten, wo Kommunikation zwischen der Fernverwaltung 20 und einem gesicherten E-Mail-Server 16 auch eine indirekte Kommunikation durch einen weiteren E-Mail-Server 16 darstellen würde.
  • Obwohl diese Beschreibungen der Schutzlevel ein Beispiel der vorliegenden Erfindung veranschau-lichen, wird deutlich gemacht, dass verschiedene Schutzlevel oder zusätzliche Schutzlevel mit der vorliegenden Erfindung implementiert werden können, um so die Sicherheit zu verstärken.
  • Die Sub-Prozesse zur Kommunikation durch das Netz beinhalten den Prozess zur Verwaltung der E-Mail-Konten, den Prozess zum Senden von E-Mail, den Prozess, Mail abzurufen, den Prozess zur Registrierung einer Maschine mit einem gesicherten Namenserver, den Prozess, eine dynamische Adresse von einem alternativen Namenserver zu erhalten, den Prozess, eine Adresse von einem gesicherten Namenserver zu erhalten und den Prozess zum Anschluss an einen gesicherten E-Mail-Server. Jeder der Sub-Prozesse zur Kommunikation wird ausführlicher im Folgenden behandelt.
  • Prozess zur Verwaltung der E-Mail-Konten
  • 2 der Zeichnungen gibt den Prozess wider, mit dem die Fernverwaltung die ID/Passwort Kombinationen einrichtet. Dieser Prozess, 30, wird begonnen, indem die für den Betrieb des Prozesses notwendigen Parameter initiiert werden. Das System wird dann einen ersten gesicherten Namenserver 32 auf die dynamische Adresse des gesicherten Mail-Servers prüfen. Block 34 gibt wider, ob das System die dynamische Adresse des gesicherten Mail-Servers ordnungsgemäß vom ersten gesicherten Namenserver erhalten hat. Hat das System die dynamische Adresse des gesicherten Mail-Servers erfolgreich vom ersten gesicherten Namenserver erhalten, wird das System eine Verbindung zum Mail-Server, wie in Block 36 gezeigt, herstellen.
  • Hat das System die dynamische Adresse des gesicherten Mail-Servers vom ersten Namenserver nicht erhalten, wie in Block 34 gezeigt, wird das System versuchen, die dynamische Adresse des gesicherten Mail-Servers vom zweiten gesicherten Namenserver, wie in Block 48 gezeigt, zu erhalten. Wie in Block 50 gezeigt, wird das System prüfen, ob es jetzt erfolgreich die dynamische Adresse des gesicherten Mail- Servers vom zweiten gesicherten Namenserver abgerufen hat. Wenn das System erfolgreich war, dann stellt es eine Verbindung zum gesicherten Namenserver, wie in Block 36 gezeigt, her. Wenn das System die dynamische Adresse des gesicherten Mail-Servers weder vom ersten oder vom zweiten gesicherten Namenserver erhalten hat, wird das System einen Berichtfehler, wie in Block 52 gezeigt, senden und dem Anwender einen Fehler-code, wie in Block 54, gezeigt, senden.
  • Hat das System die dynamische Adresse des gesicherten Mail-Servers erfolgreich erhalten, stellt es eine Verbindung zum gesicherten Mail-Server mit der dynamischen Adresse, wie in Block 36 gezeigt, her. Die Fernverwaltung ist dann befähigt, Anwender ID/Passwörter, wie in Block 38 hinzuzufügen, die Anwender ID/Passwörter, wie in Block 40 gezeigt, zu modifizieren und Anwender ID/Passwörter, wie in Block 42 gezeigt, zu löschen. Die Fernverwaltung wird dann vom gesicherten Mail-Server, wie in Block 44 gezeigt, getrennt. Das System wird den Prozess beenden, um wie in Block 46 gezeigt, fernzuverwalten.
  • Ein ähnlicher Prozess könnte modifiziert werden, um das Login-Protokoll für die gesicherten Namen-server zu ändern.
  • Prozess zum Senden von E-Mail
  • 3 der Zeichnung gibt den Prozess wider, mit dem gesicherte E-Mail-Programme Mail-Kommunikationen senden. Der Prozess, 60, beginnt, indem die für den Betrieb des Prozesses notwendigen Parameter initiiert werden. Der Anwender wird dann sein Login-Protokoll benutzen, um einen ersten gesicherten Namenserver 62 auf die dynamische Adresse des gesicherten Mail-Servers zu prüfen. Block 64 zeigt, ob die dynamische Adresse des gesicherten Mail-Servers ordnungsgemäß vom ersten gesicherten Namenserver erhalten wurde. Hat der Anwender die dynamische Adresse des gesicherten Mail-Servers erfolgreich erhalten vom ersten sicheren Namenserver, wird der Anwender mit dem Mail-Server in Block 66 verbunden.
  • Hat das System die dynamische Adresse des gesicherten Mail-Servers nicht vom ersten Namenserver, wie in Block 64 gezeigt, erhalten, holt sich das System die dynamische Adresse des gesicherten Mail-Servers vom zweiten gesicherten Namenserver, wie in Block 74 gezeigt. Wie in Block 76 wird gezeigt, dass der Anwender prüfen wird, ob er die dynamische Adresse des gesicherten Mail-Servers jetzt erfolgreich vom zweiten gesicherten Namenserver abgerufen hat. Ist der Anwender erfolgreich, dann wird der Anwender mit dem gesicherten Mail-Server, wie in Block 66, gezeigt, verbunden. Hat der Anwender die dynamische Adresse des gesicherten Mail-Servers weder vom ersten noch vom zweiten gesicherten Namenserver erhalten, sendet der Anwender den Berichtfehler, wie in Block 78 gezeigt, und sendet den Fehlercode an den Operator, wie in Block 80 gezeigt.
  • Wenn der Anwender sein Login-Protokoll erfolgreich benutzt hat, um die dynamische Adresse des gesicherten E-Mail-Servers zu erhalten, wird er eine Verbindung zum gesicherten Mail-Server mit der dynamischen Adresse, wie in Block 66 gezeigt, herstellen.
  • Wenn der Anwender erfolgreich mit dem E-Mail-Server verbunden ist, ist die E-Mail geschützt und wird an den E-Mail-Server, wie in Block 68 gezeigt, gesendet. Der Anwender wird dann vom gesicherten E-Mail-Server, wie in Block 70 gezeigt, getrennt und beendet den Prozess, wie in Block 72 gezeigt.
  • Prozess zum Abruf von E-Mail
  • 4 der Zeichnungen gibt den Prozess wider, mit dem ein Anwender Mail vom gesicherten Mail-Server abruft. Der Prozess, 90, wird begonnen, indem die für den Betrieb des Prozesses notwendigen Para-meter initiiert werden. Der Anwender wird sein Login-Protokoll benutzen, um einen ersten gesicherten Namenserver 92 auf die dynamische Adresse des gesicherten Mail-Servers zu prüfen. In Block 94 prüft der Anwender, ob die dynamische Adresse des gesicherten Mail-Servers ordnungsgemäß vom ersten gesicherten Namenserver erhalten wurde. Wenn der Anwender die dynamische Adresse des gesicherten Mail-Servers erfolgreich vom ersten sicheren Namenserver erhalten hat, stellt der Anwender eine Verbindung mit dem Mail-Server in Block 96 her.
  • Wenn der Anwender die dynamische Adresse des gesicherten Mail-Servers nicht erhalten hat vom ersten sicheren Namenserver, wie in Block 94 gezeigt, holt der Anwender die dynamische Adresse des gesicherten Mail-Servers vom zweiten gesicherten Namenserver, wie in Block 110, gezeigt. Der Anwen-der wird dann prüfen, ob er jetzt die Adresse des gesicherten Mail-Servers vom zweiten gesicherten Namenserver erfolgreich abgerufen hat, wie in Block 112, gezeigt. Wenn der Anwender erfolgreich war, dann stellt das System eine Verbindung mit dem gesicherten Mail-Server, wie in Block 96, gezeigt, her. Hat das System die dynamische Sadresse des gesicherten Mail-Servers weder vom ersten noch vom zweiten gesicherten Namenserver erhalten, sendet der Anwender den Berichtfehler, wie in Block 116 gezeigt, und sendet den Fehlercode an den Anwender, wie in Block 118 gezeigt.
  • Sobald das Anwender- oder Suchprogramm richtig mit dem E-Mail-Server verbunden ist, prüft das E-Mail-Programm ob Mail verfügbar ist, wie in Block 98 gezeigt.
  • Wenn Mail in Block 98 verfügbar ist, wird das Suchprogramm die Meldung-Headers, wie in Block 100 gezeigt, abrufen und die selektierte Meldung abrufen, wie in Block 102 gezeigt, die Meldung vom gesicherten Mail-Server, wie in Block 104 gezeigt, löschen und die Verbindung mit dem gesicherten E-Mail-Server, wie in Block 106 gezeigt, trennen. Das Suchprogramm wird dann die notwendigen Parameter wieder herstellen, wie in Block 108 gezeigt, um den Prozess ordnungsgemäß zu beenden.
  • Wenn in Block 98 erkannt wird, dass Mail nicht verfügbar ist, wird das Suchprogramm die Verbindung mit dem gesicherten E-Mail-Server, wie in Block 114 gezeigt, trennen.
  • Prozess zur Registrierung einer Maschine mit einem gesicherten Namenserver
  • Wenn ein Anwender, Verwaltung oder gesicherter E-Mail-Server in das System mit einer dynamischen Adresse einloggt, wie in 5 gezeigt, wird der gesicherte Namenservers kontaktiert. Der Prozess zur Herstellung dieser Verbindung und Bereitstellung der dynamischen gesicherten Adresse an den gesicherten Namenserver wird wie folgt beschrieben.
  • Wie in Block 120 gezeigt, selektiert die registrierende CPU einen entsprechenden Namenserver, der kontaktiert wird. Die registrierende Maschine stellt dann dem gesicherten Namenserver diese ordnungs-gemäße Login-Protokoll-Kombination, wie in Block 122 gezeigt, bereit. Wie in Block 124 gezeigt, wird eine Session mit einem gesicherten Namenservers daraufhin eingerichtet. Wenn die Session erfolgreich eingerichtet worden ist, wie in Block 126 gezeigt, registriert die Maschine nachfolgend die dynamische Adresse für die genannte Maschine 128, trennt die Verbindung der Session 130 und beendet diesen Prozess ordnungsgemäß, wie in Block 134 gezeigt.
  • Wurde die Session nicht ordnungsgemäß in Block 126 eingerichtet, wird die Maschine dem Anwender oder Operator in Block 136 einen Fehler berichten und einen Fehlercode, wie in Block 138 gezeigt, senden.
  • Prozess zum Erhalten einer dynamischen Adresse von alternativen gesicherten Namenservers
  • 2 der Zeichnungen gibt den Prozess, mit dem ein Netzanwender eine dynamische Adresse von Multi-Namenservern erhält, wider. Der Netzanwender wird sein Login-Protokoll benutzen, um einen ersten gesicherten Namenserver 140 auf die dynamische Adresse des gesicherten Mail-Servers zu prüfen. In Block 141 prüft der Anwender, ob die dynamische Adresse des gesicherten Mail-Servers ordnungs-gemäß vom ersten gesicherten Namenserver erhalten wurde. Wenn der Anwender die dynamische Adresse des gesicherten Mail-Servers erfolgreich vom ersten gesicherten Namenserver erhalten hat, sendet das System die dynamische Adresse an das Anwenderprogramm zurück, wie in Block 142 gezeigt.
  • Hat der Anwender die dynamische Adresse des gesicherten Mail-Servers vom ersten Namenserver nicht erhalten, wie in Block 141 gezeigt, holt der Anwender die dynamische Adresse des gesicherten Mail-Servers vom zweiten gesicherten Namenserver, wie in Block 143 gezeigt. Wie Block 144 gezeigt, wird der Anwender wird sein Login-Protokoll benutzen, um prüfen ob die dynamische Adresse des gesicherten Mail-Servers jetzt vom zweiten gesicherten Namenserver erfolgreich abgerufen wurde. Wenn der Anwender erfolgreich war, dann sendet das System die dynamische Adresse an das Anwenderprogramm zurück, wie in Block 142 gezeigt. Hat der Anwender die dynamische Adresse des gesicherten Mail-Servers weder vom ersten noch vom zweiten gesicherten Namenserver erhalten, sendet das System den Berichtfehler zurück, wie in Block 145 gezeigt, und sendet den Fehlercode an den Anwender, wie in Block 146 gezeigt.
  • Prozess zum Erhalten einer Adresse von einem gesicherten Namenserver
  • 7 der Zeichnungen gibt den Prozess wider, mit dem eine unbekannte Adresse, wie die dynamische Adresse eines gesicherten Mail-Servers, von einem gesicherten Namenserver zu erhalten ist. Der Prozess beginnt mit der Wahl der gesicherten Zielnamenservermaschine durch ihre feste Adresse/Namen, wie in Block 150 gezeigt.
  • Der Anwender stellt daraufhin dem gesicherten Namenserver seine Login-Protokoll-Kombination bereit, wie in Block 152 gezeigt. Ist die Anwender-Login-Kombination verifiziert worden, wird eine Session mit einem gesicherten Namenserver, wie in Block 154, eingerichtet. Wenn nach Block 156, die Session nicht ordnungsgemäß eingerichtet wurde, wird der gesicherte Namenserver einen Fehlercode berichten, wie in Block 178 gezeigt, und den Fehlercode an den Anwender zurücksenden, wie in Block 180 gezeigt.
  • Bei der Rückkehr auf Block 156, wenn die Session ordnungsgemäß eingerichtet wurde, wie in Block 156 gezeigt, wird es dem Anwender ermöglicht, die Adresse für die genannte Maschine am Computer des Kunden anzufordern, wie in Block 158 gezeigt.
  • Das System wird dann eine Anzahl von Prüfungen durchführen, um zu verifizieren, ob die genannte Maschine ordnungsgemäß identifiziert wurde. Wurde die genannte Maschine nicht ordnungsgemäß identifiziert, wie in Block 160 gezeigt, wird das System getrennt, wie in Block 172 gezeigt, und berichtet den Fehlercode, wie in Block 178 gezeigt und verarbeitet weiter.
  • Wurde die genannte Maschine ordnungsgemäß identifiziert, wie in Block 160 gezeigt, wird das System daraufhin prüfen, ob die genannte Maschine ordnungsgemäß an seiner Adresse registriert ist, wie in Block 162 gezeigt. Wurde die genannte Maschine nicht ordnungsgemäß registriert, wird das System dann die Session trennen, wie in Block 174 gezeigt, den Fehlercode berichten, wie in Block 178 gezeigt, und weiter verarbeiten. Wenn die genannte Maschine ihre Adresse ordnungsgemäß registriert hat, wie in Block 162 gezeigt, wird die Maschine danach prüfen, ob die Registrierung aktualisiert ist, wie in Block 164 gezeigt.
  • Wenn die Registrierung nicht ordnungsgemäß aktualisiert wurde, wie in Block 164 gezeigt, wird das System getrennt, wie in Block 176 gezeigt, und berichtet den Fehlercode, wie in Block 178 gezeigt und verarbeitet weiter.
  • Wenn die Registrierung ordnungsgemäß aktualisiert wurde, wie in Block 164 gezeigt, wird das System die erhaltene Adresse zurücksenden, wie in Block 168 gezeigt, und die Session trennen, wie in Block 166 gezeigt. Das System wird den Prozess dann beenden, wie in Block 170 gezeigt.
  • Prozess zum Anschluss an den gesicherten E-Mail-Server
  • 8 der Zeichnungen gibt den Prozess wider, durch den eine Verbindung mit einem gesicherten E-Mail-Server hergestellt wird. Der Prozess beginnt, indem der Anwender einen gesicherten E-Mail-Server mit der aktuellen dynamischen Adresse, wie in Block 190 gezeigt, selektiert. Der Anwender wird dann seine Anwender ID/Passwort-Kombination für den gesicherten Ziel-Mail-Server, wie in Block 192 gezeigt, verfügbar machen. Der Anwender versucht daraufhin eine Session mit dem gesicherten E-Mail-Server einzurichten, wie in Block 194 gezeigt. Das System wird dann prüfen, ob die Session ordnungs-gemäß, wie in Block 196 gezeigt, eingerichtet wurde.
  • Wenn die Session ordnungsgemäß eingerichtet wurde, wie in Block 196 gezeigt, kehrt das System auf Verarbeitung zurück, wie in Block 198 gezeigt und der Anwender kann fortfahren.
  • Wenn die Kommunikations-Session nicht ordnungsgemäß eingerichtet wurde, wie in Block 196 gezeigt, wird das System einen Fehler berichten, wie in Block 200 gezeigt und den Fehler zurück an den Anwen-der senden, wie in Block 202 gezeigt.
  • Die bevorzugte Ausführung der vorliegenden Erfindung wendet mehrfache gesicherte Namenserver zum Zugriff auf den gesicherten E-Mail-Server an. Es wird jedoch auch vorausgesehen, dass ein einzelner gesicherter Namenserver oder zusätzlicher gesicherter Namenserver mit dieser Erfindung verwendet werden kann.
  • Es wird ebenfalls vorausgesehen, dass der gesicherte Namenserver und der E-Mail-Server auf der gleichen Maschine resident sein könnten. In diesem Fall würden zwei separate Kommunikationsleitungen notwendig sein, eine für die feste Adresse des gesicherten Namenservers und eine für die dynamische Adresse des gesicherten E-Mail-Servers.
  • Es wird ebenfalls vorausgesehen, dass die Login-Kombination und ID/Passwort-Kombination identisch sein könnten.
  • Obwohl im o. a. mehrere Ausführungen des gesicherten E-Mail-Systems nach der vorliegenden Erfindung ausführlich beschrieben wurden, wird hiermit deutlich gemacht, dass die obige Beschreibung eine Veran-schaulichung ist und nicht auf die offen gelegte Erfindung beschränkt ist.
  • Die Ansprüche und Spezifikationen beschreiben die vorgelegte Erfindung und die in den Ansprüchen benutzte Terminologie basiert auf der Anwendung solcher Terminologie in der Spezifikation. Die gleiche im Stand-der-Technik verwendete Terminologie, kann eine weitere Bedeutung als die in diesem Doku-ment besonders verwendete, haben. Wo eine Frage im Bezug in Bezug auf die breitere Definition solcher im Stand-der-Technik verwendeter Terminologie auftritt, und der mehr spezifischen darin enthaltenen Termi-nologie, gilt die spezifischere Bedeutung.
  • Obwohl die Erfindung mit einem gewissen Grad an Genauigkeit beschrieben worden ist, ist es offenkundig, dass viele Modifizierungen der Konstruktionseinzelheiten und der Auslegung der Komponenten ohne vom Umfang der Erfindung abzuweichen, durchgeführt werden können. Es versteht sich, dass die Erfindung nicht auf die Ausführungen beschränkt ist, die hier zum Zweck der Erläuterung aufgeführt sind, sondern nur vom Umfang des/der in der Anlage enthaltenen Anspruchs bzw. Ansprüche beschränkt wird.

Claims (3)

  1. Eine Methode zum Transfer von Meldungen über ein Computernetz bestehend aus Verschlüsselung einer Meldung; Eingabe besagter Meldung zum Transfer an ein erstes Gerät (12); Verschlüsselung besagter Meldung am besagten ersten Gerät, dadurch gekennzeichnet, dass eine Adresse für einen Mail-Server (16) mit einer dynamischen Adresse abgerufen wird, indem ein erster gesicherter Nameserver (14) separat vom besagten Mail-Server mit einer einzigartigen ID/Passwort-Kombination kontaktiert wird, um die besagte dynamische Adresse abzurufen.; dass besagtes erstes Gerät (12) an den besagten Mail-Server (16) mit der besagten dynamischen Adresse des Servers verbunden wird; dass die besagte verschlüsselte Meldung vom besagten ersten Geräte (12) an den besagten Mail-Server (16) übertragen wird; dass die besagte Meldung am besagten Mail-Server (16) empfangen wird; dass die besagte Meldung vom besagten ersten Server (16) an ein zweites Gerät (18) übertragen wird; die besagte Meldung am besagten zweiten Gerät (18) entschlüsselt wird und dass die besagte Meldung entschlüsselt wird.
  2. Die Methode nach Anspruch 1, wo Erhalten einer Adresse für den Mail-Server mit dynamischer Adressierung aus folgendem besteht; einen zweiten Nameserver nach Versagen zu kontaktieren, die Adresse von dem besagten, ersten, gesicherten Nameserver zu empfangen.
  3. Die Methode nach Anspruch 1 bestehend aus automatischem Löschen der Meldung nach dem Transfer der Meldung vom besagten Mail-Server mit dynamischer Adressierung.
DE69930919T 1999-01-28 1999-11-16 Gesichertes elektronisches Postsystem Expired - Lifetime DE69930919T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US239425 1999-01-28
US09/239,425 US6499108B1 (en) 1996-11-19 1999-01-28 Secure electronic mail system

Publications (2)

Publication Number Publication Date
DE69930919D1 DE69930919D1 (de) 2006-05-24
DE69930919T2 true DE69930919T2 (de) 2006-09-28

Family

ID=22902067

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69943069T Expired - Lifetime DE69943069D1 (de) 1999-01-28 1999-11-16 Gesichertes elektronisches Postsystem
DE69930919T Expired - Lifetime DE69930919T2 (de) 1999-01-28 1999-11-16 Gesichertes elektronisches Postsystem

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE69943069T Expired - Lifetime DE69943069D1 (de) 1999-01-28 1999-11-16 Gesichertes elektronisches Postsystem

Country Status (4)

Country Link
US (1) US6499108B1 (de)
EP (2) EP1619843B1 (de)
AT (2) ATE323993T1 (de)
DE (2) DE69943069D1 (de)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6578146B2 (en) 1996-11-19 2003-06-10 R. Brent Johnson System, method and article of manufacture to remotely configure and utilize an emulated device controller via an encrypted validation communication protocol
US6829712B1 (en) * 1998-10-27 2004-12-07 Sprint Communications Company L.P. Object-based security system
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
CA2349520C (en) 1998-10-30 2011-05-17 Science Applications International Corporation An agile network protocol for secure communications with assured system availability
US7188180B2 (en) 1998-10-30 2007-03-06 Vimetx, Inc. Method for establishing secure communication link between computers of virtual private network
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US7058683B1 (en) 1999-07-20 2006-06-06 Sun Microsystems, Inc. Methods and apparatus for providing a virtual host in electronic messaging servers
US7840639B1 (en) 1999-09-21 2010-11-23 G&H Nevada-Tek Method and article of manufacture for an automatically executed application program associated with an electronic message
US6360221B1 (en) 1999-09-21 2002-03-19 Neostar, Inc. Method and apparatus for the production, delivery, and receipt of enhanced e-mail
US9092535B1 (en) 1999-09-21 2015-07-28 Google Inc. E-mail embedded textual hyperlink object
IL134066A (en) * 2000-01-16 2004-07-25 Eluv Holdings Ltd Key encrypted e-mail system
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US7895334B1 (en) 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US6892225B1 (en) * 2000-07-19 2005-05-10 Fusionone, Inc. Agent system for a secure remote access system
US8073954B1 (en) 2000-07-19 2011-12-06 Synchronoss Technologies, Inc. Method and apparatus for a secure remote access system
US6745231B1 (en) * 2000-08-08 2004-06-01 International Business Machines Corporation System for securing electronic mail
US7774455B1 (en) 2000-09-26 2010-08-10 Juniper Networks, Inc. Method and system for providing secure access to private networks
WO2002032050A2 (en) * 2000-10-10 2002-04-18 Nokia Corporation Techniques for hiding network element names and addresses
US7818435B1 (en) 2000-12-14 2010-10-19 Fusionone, Inc. Reverse proxy mechanism for retrieving electronic content associated with a local network
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US7788399B2 (en) * 2001-03-26 2010-08-31 Salesforce.Com, Inc. System and method for mapping of services
US7689711B2 (en) 2001-03-26 2010-03-30 Salesforce.Com, Inc. System and method for routing messages between applications
US7516191B2 (en) * 2001-03-26 2009-04-07 Salesforce.Com, Inc. System and method for invocation of services
US9948644B2 (en) 2001-03-26 2018-04-17 Salesforce.Com, Inc. Routing messages between applications
US7249195B2 (en) 2001-03-30 2007-07-24 Minor Ventures, Llc Apparatus and methods for correlating messages sent between services
US7293179B2 (en) * 2001-08-01 2007-11-06 Johnson R Brent System and method for virtual tape management with remote archival and retrieval via an encrypted validation communication protocol
US7146403B2 (en) * 2001-11-02 2006-12-05 Juniper Networks, Inc. Dual authentication of a requestor using a mail server and an authentication server
US20030204741A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Secure PKI proxy and method for instant messaging clients
EP1532539B1 (de) 2002-06-06 2015-12-09 Pulse Secure, LLC Verfahren und system zur bereitstellung eines sicheren zugangs zu privaten netzwerken
AU2003245574A1 (en) * 2002-06-21 2004-01-06 Probix, Inc. Method and system for protecting digital objects distributed over a network using an electronic mail interface
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US7814338B2 (en) * 2003-06-09 2010-10-12 Johnson R Brent System and method for virtual tape management with creation and management options
EP1652048A4 (de) 2003-07-21 2009-04-15 Fusionone Inc Einrichtungs-nachrichten-verwaltungssystem
US8453196B2 (en) * 2003-10-14 2013-05-28 Salesforce.Com, Inc. Policy management in an interoperability network
US7904882B2 (en) 2003-10-16 2011-03-08 Salesforce.Com, Inc. Managing virtual business instances within a computer network
US10002385B2 (en) * 2003-10-28 2018-06-19 Bgc Partners, Inc. Managing the execution of trades between market makers
US8775654B2 (en) * 2003-12-19 2014-07-08 Salesforce.Com, Inc. Apparatus and methods for mediating messages
US7739351B2 (en) 2004-03-23 2010-06-15 Salesforce.Com, Inc. Synchronous interface to asynchronous processes
US7590685B2 (en) 2004-04-07 2009-09-15 Salesforce.Com Inc. Techniques for providing interoperability as a service
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
CN1998224A (zh) 2004-05-12 2007-07-11 富盛旺公司 高级联络识别系统
US8200568B2 (en) 2004-07-21 2012-06-12 Bgc Partners, Inc. System and method for managing trading orders received from market makers
US7725605B2 (en) 2004-08-06 2010-05-25 Salesforce.Com, Inc. Providing on-demand access to services in a wide area network
US7721328B2 (en) 2004-10-01 2010-05-18 Salesforce.Com Inc. Application identity design
US9645712B2 (en) 2004-10-01 2017-05-09 Grand Central Communications, Inc. Multiple stakeholders for a single business process
KR100653095B1 (ko) * 2005-10-19 2006-12-01 삼성전자주식회사 화상형성장치 및 그 인쇄데이터 처리 방법
US7536596B2 (en) * 2006-08-25 2009-05-19 Johnson R Brent Remotely controlled channel emulator for testing of mainframe peripherals
US8561136B2 (en) * 2007-10-10 2013-10-15 R. Brent Johnson System to audit, monitor and control access to computers
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
US20100057790A1 (en) * 2008-08-29 2010-03-04 Johnson R Brent Secure virtual tape management system with console and catalog monitoring and updating
US8423604B2 (en) 2008-08-29 2013-04-16 R. Brent Johnson Secure virtual tape management system with balanced storage and multi-mirror options
US8214584B2 (en) 2008-08-29 2012-07-03 Johnson R Brent Secure virtual tape management system with early read support options
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
US10200325B2 (en) * 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
WO2011137346A2 (en) * 2010-04-30 2011-11-03 Peer Fusion Llc System and method of delivering confidential electronic files
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
US4310720A (en) 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4430728A (en) 1981-12-29 1984-02-07 Marathon Oil Company Computer terminal security system
US4578531A (en) 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US4531023A (en) 1982-08-13 1985-07-23 Hlf Corporation Computer security system for a time shared computer accessed over telephone lines
US4763351A (en) 1985-04-24 1988-08-09 Lipscher Bernard N Computer security system
US4965804A (en) 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
JP2804125B2 (ja) 1989-11-08 1998-09-24 株式会社日立製作所 情報処理システムの障害監視装置と制御方法
US5204961A (en) 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
JP3121002B2 (ja) 1990-07-06 2000-12-25 株式会社リコー プリンタシステム、プリンタおよび外部装置
US5179695A (en) 1990-09-04 1993-01-12 International Business Machines Corporation Problem analysis of a node computer with assistance from a central site
GB9205774D0 (en) 1992-03-17 1992-04-29 Int Computers Ltd Computer security system
US5452460A (en) 1993-01-27 1995-09-19 International Business Machines Corporation Method and apparatus for creating secure pseudo-terminal links
US5416842A (en) 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5550984A (en) 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5678002A (en) 1995-07-18 1997-10-14 Microsoft Corporation System and method for providing automated customer support
US5708655A (en) * 1996-06-14 1998-01-13 Telefonaktiebolaget L M Ericsson Publ Method and apparatus for addressing a wireless communication station with a dynamically-assigned address

Also Published As

Publication number Publication date
EP1024630A3 (de) 2002-09-18
DE69930919D1 (de) 2006-05-24
DE69943069D1 (de) 2011-02-03
EP1619843A1 (de) 2006-01-25
US6499108B1 (en) 2002-12-24
EP1024630A2 (de) 2000-08-02
EP1024630B1 (de) 2006-04-19
EP1619843B1 (de) 2010-12-22
ATE323993T1 (de) 2006-05-15
ATE492968T1 (de) 2011-01-15

Similar Documents

Publication Publication Date Title
DE69930919T2 (de) Gesichertes elektronisches Postsystem
DE60217962T2 (de) Benutzerauthentisierung quer durch die Kommunikationssitzungen
DE60202863T2 (de) Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE60221113T3 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
DE60100317T2 (de) Verfahren zum Bereitstellen von Kundenzugriff auf einen inhaltanbietenden Server unter Kontrolle eines resoursenlokalisierenden Servers
DE69718635T2 (de) Verfahren und vorrichtung zur verwendung der netzwekadresseninformation zur verbesserung der leistung der netzwerktransaktionen
DE69333852T2 (de) Verfahren, Gerät und Anordnung zur Verschlüsselung von Daten die über verbundene Netze übertragen werden
DE69830726T2 (de) Verfahren zum betrieb eines systems von authentifizierungsservern sowie ein solches system
DE69828809T2 (de) Sicherheit von datenverbindungen
DE60036112T2 (de) Serverunterstützte wiedergewinnung eines starken geheimnisses aus einem schwachen geheimnis
DE60114220T2 (de) System und verfahren zur implementierung des verbesserten transportschicht-sicherheitsprotokolls
DE3919734C1 (de)
WO2007045395A1 (de) Vorrichtungen und verfahren zum durchführen von kryptographischen operationen in einem server-client-rechnernetzwerksystem
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
DE102013108925A1 (de) Unterstützung der Nutzung eines geheimen Schlüssels
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE60309216T2 (de) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs
DE60022778T2 (de) System und verfahren zur kodierung von benutzerinformation in domänennamen
DE60309646T2 (de) Quellenspezifische Adressierung von elektronischen Nachrichten
DE10244727A1 (de) System und Verfahren zur sicheren Datenübertragung
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
DE10107883B4 (de) Verfahren zur Übertragung von Daten, Proxy-Server und Datenübertragungssystem
DE102005003208A1 (de) Authentisierung eines Benutzers
DE102005061999B4 (de) Online-Banking-Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1024630

Country of ref document: EP

Representative=s name: EISENFUEHR, SPEISER & PARTNER, 80335 MUENCHEN, DE