DE68924473T2 - Übertragungssteuerung für geheime Dokumente. - Google Patents

Übertragungssteuerung für geheime Dokumente.

Info

Publication number
DE68924473T2
DE68924473T2 DE68924473T DE68924473T DE68924473T2 DE 68924473 T2 DE68924473 T2 DE 68924473T2 DE 68924473 T DE68924473 T DE 68924473T DE 68924473 T DE68924473 T DE 68924473T DE 68924473 T2 DE68924473 T2 DE 68924473T2
Authority
DE
Germany
Prior art keywords
recipient
message
level
confidentiality
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE68924473T
Other languages
English (en)
Other versions
DE68924473D1 (de
Inventor
Chander Kasiraj
Timothy James Wolf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE68924473D1 publication Critical patent/DE68924473D1/de
Application granted granted Critical
Publication of DE68924473T2 publication Critical patent/DE68924473T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die vorliegende Erfindung betrifft allgemein die Übertragungssteuerung für geheime Dokumente in Computernetzen und liefert die Grundlage für die Bereitstellung eines Hinweises an die Quelle und den Empfänger der geheimen elektronischen Mitteilungen, die aufgrund von Geheimhaltungseinschränkungen nicht zugestellt werden können.
  • Die elektronische Post verdrängt sehr schnell den öffentlichen Postdienst als Mittel für die Kommunikation zwischen einzelnen Personen - siehe Sakata, 5. et al.: A Distributed Interoffice Mail System, COMPUTER, Band 18, Nr. 10, Okt. 1985, Long Beach US, Seite 106 - 116. Ein bedeutender Vorteil der elektronischen Post liegt darin, daß die Übertragungszeit, die für jede Mitteilung der elektronischen Post benötigt wird, in der Regel nur einige Sekunden oder Bruchteile einer Sekunde beträgt, im Vergleich zum öffentlichen Postdienst, der üblicherweise mehrere Tage benötigt.
  • Die Zustellungszeit der vom öffentlichen Postdienst transportierten Post verursacht häufig beträchtliche Verzögerungen bei der Ausübung geschäftlicher Aktivitäten, und sie wurde weitgehend ignoriert und folglich toleriert, bis Expreß-Postdienste und die elektronische Post aufkamen. Gegenwärtig wird diese weitverbreitete Verzögerung bei der Geschäftsausübung als "Pufferzeit" bezeichnet, und die Minimierung oder Eliminierung dieser Pufferzeit wurde zu einem Ziel von Unternehmensmanagern, Rationalisierungsfachleuten und anderen Personen, die hoffen, die Produktivität eines Unternehmens zu steigern.
  • Die weitverbreitete Verwendung elektronischer Postsysteme führte zur Entstehung eines Sicherheitsproblems, d.h., das beunruhigende Problem, eine sensitive elektronische Postmitteilung an der Datenstation einer dritten Person zuzustellen, die dort jedoch abgefangen und von einer anderen Person gelesen wird, da an der Datenstation des Empfängers die Sicherheit unzureichend ist. Vor kurzem wurde ein Verfahren offenbart, mit dem die Zustellung einer geheimen Mitteilung automatisch abgebrochen wird, wenn das Systemprofil des Empfängers nicht mit einem zuvor festgelegten Profil übereinstimmt, das zusammen mit der Mitteilung übertragen wurde. Während dieses Verfahren eine Verbesserung gegenüber bekannten elektronischen Postsystemen darstellt, indem es ein System bereitstellt, das in der Lage ist, automatisch die Zustellung einer geheimen Mitteilung an einen Empfänger zu verbieten, dessen Empfängerprofil nicht mit dem zuvor von der Quelle der geheimen Mitteilung festgelegten Empfängerprofil übereinstimmt, so geht es doch nicht das Problem an, wie vorzugehen ist, nachdem die Zustellung einer geheimen Mitteilung abgebrochen wurde.
  • Daher ist es eigentlich offensichtlich, daß ein Bedarf an einem Verfahren besteht, mit dem die Zustellung und der Empfang sensitiver elektronischer Mitteilungen sorgfältig eingeschränkt werden kann und mit dem die Quelle und der Empfänger derartiger elektronischer Mitteilungen einen Hinweis erhalten können, der den Zustellungs- oder Nicht-Zustellungs-Status einer geheimen Mitteilung angibt.
  • Es ist daher ein Ziel der vorliegenden Erfindung, ein verbessertes elektronisches Mitteilungssystem zu offenbaren.
  • Die vorliegende Erfindung offenbart in einem Computernetz ein Verfahren zur automatischen Benachrichtigung der Quelle einer geheimen elektronischen Mitteilung, die über das Computernetz übertragen wird, über eine Zustellungseinschränkung, die durch die Geheimhaltungsstufe des Empfängers auferlegt wird, wobei das Verfahren die Schritte umfaßt:
  • zum Übertragen einer erforderlichen Geheimhaltungsstufe, die von einem gültigen Empfänger in Verbindung mit einer elektronischen Mitteilung an einen ausgewählten Empfänger über ein Computernetz erfüllt werden muß;
  • zum automatischen Vergleichen der übertragenen erforderlichen Geheimhaltungsstufe mit der Geheimhaltungsstufe des ausgewählten Empfängers;
  • zum automatischen Einschränken der Zustellung der elektronischen Mitteilung an den ausgewählten Empfänger im Fall, daß die Geheimhaltungsstufe des ausgewählten Empfängers die übertragene erforderliche Geheimhaltungsstufe nicht erfüllt oder übertrifft; und
  • zum automatischen Übertragen des Zustellungsstatus an die Quelle.
  • Eine derartige Anordnung soll ein verbessertes elektronisches Mitteilungssystem darstellen, das die Einschränkung der Zustellung und des Empfangs geheimer elektronischer Mitteilungen zuläßt, während ein Hinweis an die Quelle und den Empfänger bezüglich der Nicht-Zustellung derartiger Mitteilungen bereitgestellt wird, und das System kann auch so angeordnet werden, daß im Fall einer solchen Einschränkung ein Hinweis an eine bezeichnete dritte Partei bereitgestellt wird.
  • In einer Anordnung der vorliegenden Erfindung wird eine erforderliche Geheimhaltungsstufe von der Quelle einer geheimen elektronischen Mitteilung in Verbindung mit jeder geheimen elektronischen Mitteilung übertragen, und für jede derartige geheime elektronische Mitteilung wird in einem Ausgabeprotokoll im Quellensystem eine Meldung gespeichert. Bevor die Zustellung einer geheimen elektronischen Mitteilung gestattet wird, wird die erforderliche Geheimhaltungsstufe mit der Geheimhaltungsstufe des vorgesehenen Empfängers verglichen. Die Zustellung einer geheimen elektronischen Mitteilung wird automatisch im Fall einer nicht ausreichenden Geheimhaltungsstufe im System des Empfängers eingeschränkt, und dann wird automatisch eine Statusnachricht an die Quelle und/oder den vorgesehenen Empfänger der geheimen elektronischen Mitteilung übertragen. Außerdem wird bevorzugt, die Übertragung einer Statusnachricht an eine bezeichnete dritte Partei, wie zum Beispiel einen Systembediener, vorzusehen. Wie offenbart wird, führt der Empfang einer geheimen Mitteilung, die eine Geheimhaltungsstufe aufweist, die höher als die des vorgesehenen Empfängers ist, dazu, daß das System automatisch den vorgesehen Empfänger auffordert zu versuchen, eine Geheimhaltungsaufrüstung zu erlangen oder die Mitteilung an einen alternativen Empfänger weiterzuleiten, der die korrekte Geheimhaltungsstufe innehat. Darüber hinaus ermöglicht das Verfahren der vorliegenden Erfindung im Fall einer nicht erfolgten Zustellung die Vernichtung einer nicht zugestellten Mitteilung durch die Quelle, den Empfänger oder das System.
  • Die vorliegende Erfindung wird nun anhand eines Beispiels und unter Bezugnahme auf eine Ausführungsart derselben detaillierter beschrieben, wie diese in den beiliegenden Zeichnungen darge stellt wird, in denen
  • Figur 1 ein lokales Netz (Local Area Network, LAN) in Form eines Blockdiagramms zeigt, das mehrere Benutzer in einem System miteinander verbindet, in dem elektronische Mitteilungen übertragen werden können;
  • Figur 2 ein logisches Flußdiagramm ist, das die Operationen zeigt, die bei der Übertragung einer Mitteilung im System ausgeführt werden; und
  • Figur 3 in den Teilfiguren A und B ein logisches Flußdiagramm ist, das die Operationen in Verbindung mit dem Empfang zeigt.
  • Ein lokales Netz (LAN) 10 ist ein eigenständiges Computernetz, das eine Vielzahl von Benutzern untereinander verbindet. Wie die Figur zeigt, sind die Benutzer A, B, C und D jeweils im lokalen Netz (LAN) 10 untereinander verbunden, und sie sind in der Lage, innerhalb des lokalen Netzes (LAN) 10 untereinander elektronische Mitteilungen frei zu übertragen. Den Fachleuten ist bekannt, daß Figur 1 zwar ein lokales Netz (LAN) 10 zeigt, daß das hier offenbarte Verfahren für elektronische Mitteilungen jedoch auch mit anderen derartigen Systemen verwendet werden kann, wie zum Beispiel einer Vielzahl interaktiver Arbeitsplatzrechner, die alle an einen Hostrechner gekoppelt sind.
  • Die offenbarte Anordnung ermöglicht es einem Sender, eine geheime elektronische Mitteilung an einen bestimmten Empfänger zu übertragen und automatisch Hinweismitteilungen an den Empfänger, eine bezeichnete dritte Partei und das Quellensystem in dem Fall zu generieren, daß die Zustellung der geheimen elektronischen Mitteilung aufgrund einer nicht ausreichenden Geheimhaltungsstufe beim Empfängersystem nicht erfolgt. Einige der hierbei stattfindenden Aktivitäten kann man sich so vorstellen, als fänden sie bei der Übertragung oder in einem "Übertragungssystem" statt, und einige kann man sich so vorstellen, als fänden sie beim Empfang oder in einem "Empfängersystem" statt.
  • Der Übertragungsteil der offenbarten Operation wird in Form eines logischen Ablaufdiagramms in Figur 2 gezeigt, während die als Gegenstück dienende Empfangsoperation in Form eines logischen Ablaufdiagramms in Figur 3 gezeigt wird. Figur 2 und die Figuren 3A und 3B müssen zusammen gelesen werden, um die offenbarte Anordnung vollständig verstehen zu können, wobei der Hinweis auf die Unfähigkeit eines Empfängers, eine geheime elektronische Mitteilung zu empfangen, automatisch an bezeichnete Parteien übertragen werden kann. Darüber hinaus kann jeder in Figur 1 gezeigte Benutzer aus einer Einzelperson oder einem Computersystem, wie zum Beispiel einem Personal Computer, bestehen.
  • Unter Bezugnahme auf Figur 2 wird jetzt die Funktionsweise des Übertragungssystems unter gelegentlicher Bezugnahme auf Figur 1 zum Zweck der Erläuterung beschrieben. Wie in Kästchen 14 gezeigt wird, beginnt die Operation mit der Auswahl einer elektronischen Mitteilung für die Übertragung im Übertragungssystem. Den Fachleuten ist bekannt, daß die Auswahl einer bestimmten Mitteilung für die Übertragung nicht nur die Auswahl des Mitteilungsinhalts, sondern auch die Angabe des Empfängers oder der Empfänger für diese bestimmte Mitteilung umfaßt. Daher soll angenommen werden, daß die Auswahl einer bestimmten Mitteilung zur Übertragung, wie dies in Kästchen 14 dargestellt wird, auch derartige Angaben umfaßt. Als nächstes wird Kästchen 16 verwendet, um zu zeigen, ob die für die Übertragung ausgewählte Mitteilung eine bestimmte Geheimhaltungsstufe benötigt oder nicht. Benötigt sie keine Geheimhaltungsstufe, wird die bestimmte Mitteilung, die durch Kästchen 14 ausgewählt wurde, über das lokale Netz (LAN) 10 in einer in Fachkreisen allgemein bekannten Art übertragen (siehe Figur 1), wie dies in Kästchen 18 dargestellt wird.
  • Im Fall, daß die für die Übertragung ausgewählte elektronische Mitteilung, deren Auswahl in Kästchen 14 gezeigt wird, eine Geheimhaltungsstufe benötigt, wie dies in Kästchen 16 gezeigt wird, dann zeigt das Kästchen 20 das Festlegen einer bestimmten Geheimhaltungsstufe. Die Fachleute für elektronische Mitteilungssysteme werden wissen, daß jede einzelne Einrichtung ihr eigenes System von Geheimhaltungsstufen generieren kann und daß sich derartige Systeme in der Anzahl und Priorität der verfügbaren Geheimhaltungsstufen unterscheiden können. Als nächstes wird eine Meldung der Mitteilung und der ausgewählten Geheimhaltungsstufe in das Ausgabeprotokoll für das Übertragungssystem eingetragen, wie dies in Kästchen 22 gezeigt wird. Anschließend wird das Kästchen 24 verwendet, um zu bestimmen, ob eine Verschlüsselung erforderlich ist oder nicht. Wird keine Verschlüsselung gewünscht, wird die Mitteilung über das Netz übertragen, wie dies in Kästchen 18 gezeigt wird. Wird jedoch eine Verschlüsselung gewünscht, zeigt das Kästchen 26 die Verschlüsselung der geheimen elektronischen Mitteilung mit einer beliebigen in Fachkreisen bekannten Technik, bevor die Übertragung der Mitteilung über das Netz erfolgt, wie dies in Kästchen 18 gezeigt wird.
  • Nun wird auf die Figuren 3A und 3B Bezug genommen, die die Operationen zeigen, die am Empfängersystem stattfinden. Dieser Teil der Operation beginnt am Empfängersystem mit dem Empfang einer bestimmten Mitteilung, wie dies in Kästchen 30 gezeigt wird. Als nächstes wird das Kästchen 32 verwendet, um festzustellen, ob die im Kästchen 30 empfangene elektronische Mitteilung geheim ist oder nicht. Ist die empfangene Mitteilung nicht geheim, wird die Mitteilung dann in der Eingangsbox des Empfängers abgelegt, wie dies in Kästchen 34 gezeigt wird.
  • Ist die im System des Empfängers empfangene elektronische Mitteilung geheim, zeigt das Kästchen 36 die Abfrage der Geheimhaltungsstufe des Empfängers, die in der offenbarten Anordnung in einem Empfängerprofil gespeichert ist, das jedem Empfänger im Netz zugeordnet ist.
  • Als nächstes zeigt das Kästchen 38, daß festgestellt wird, ob die Geheimhaltungsstufe, die für die am System des Empfängers empfangene Mitteilung erforderlich ist, von der Geheimhaltungsstufe des Empfängers erfüllt wird oder nicht. Besitzt der Empfänger eine geeignete Geheimhaltungsstufe, um die geheime elektronische Mitteilung zu empfangen, zeigt das Kästchen 40 die Übertragung eines Ankunftshinweises zurück zur Quelle der geheimen Mitteilung sowie das Ablegen der Mitteilung in der Eingangsbox des Empfängers, wie dies durch das Kästchen 34 gezeigt wird.
  • Ist die Geheimhaltungsstufe des Empfängers nicht hoch genug, um die geheime elektronische Mitteilung zu empfangen, die am System des Empfängers empfangen wurde, zeigt das Kästchen 42 das Ablegen eines Ablehnungshinweises im Eingangsprotokoll des Empfängers. Die Fachleute werden natürlich wissen, daß ein derartiger Ablehnungshinweis sorgfältig gestaltet werden kann, um den Empfänger darauf hinzuweisen, daß eine geheime elektronische Mitteilung empfangen wurde, für die der Empfänger keine ausreichend hohe Geheimhaltungsstufe aufweist. Dies kann auf einfache und leichte Weise durchgeführt werden, ohne dabei die Art der geheimen elektronischen Mitteilung anzugeben.
  • Als nächstes zeigt das Kästchen 44 die Übertragung eines Hinweises über die Nicht-Zustellung an die Quelle und die bezeichneten dritten Parteien. Ein wichtiges Merkmal der offenbarten Anordnung besteht darin, daß der Hinweis über die Nicht-Zustellung, der automatisch für die Quelle der geheimen elektronischen Mitteilung generiert wird, auch automatisch an den Systembediener oder jede andere bezeichnete dritte Partei gerichtet werden kann. Auf diese Weise kann das System geeignete Techniken für die Handhabung nicht zugestellter geheimer elektronischer Mitteilungen festlegen, die auf ein bestimmtes System beschränkt sind, ohne daß es erforderlich ist, daß alle Systeme, die dieses Verfahren verwenden, nicht zugestellte geheime elektronische Mitteilungen in derselben Weise behandeln.
  • Wie in Kästchen 46 gezeigt wird, fordert die offenbarte Anordnung als nächstes den Empfänger auf, sich eine Geheimhaltungsaufrüstung zu besorgen. Auf diese Weise kann der Empfänger eine temporäre oder transaktionsbezogene Geheimhaltungsaufrüstung anfordern und häufig auch erhalten, die es ihm ermöglicht, eine bestimmte geheime elektronische Mitteilung zu empfangen und zu prüfen. Das Kästchen 48 zeigt dann, daß festgestellt wird, ob die Aufrüstung erzielt wurde oder nicht, und im Fall einer erfolgten Aufrüstung zeigt das Kästchen 40 die Übertragung eines Ankunftshinweises an die Quelle. Als nächstes wird die geheime elektronische Mitteilung in der Eingangsbox des Empfängers abgelegt, wie dies in Kästchen 34 gezeigt wird.
  • Im Fall, daß der Empfänger keine geeignete Geheimhaltungsaufrüstung erhalten hat, die es ihm ermöglicht, die empfangene geheime elektronische Mitteilung zu prüfen, zeigt das Kästchen 50, wie der Empfänger aufgefordert wird, die Mitteilung an einen alternativen Empfänger weiterzuleiten. Der Empfänger verfügt beispielsweise vielleicht nicht über eine geeignete Geheimhaltungsstufe, sein Vorgesetzter verfügt jedoch vielleicht über eine derartige Geheimhaltungsstufe, und durch das Weiterleiten der geheimen elektronischen Mitteilung an den Vorgesetzten kann die Kommunikation mit dem vorgesehenen Empfänger in dem Umfang stattfinden, den der Vorgesetzte für erforderlich erachtet.
  • Das Kästchen 52 zeigt jetzt, daß festgestellt wird, ob die geheime elektronische Mitteilung an einen alternativen Empfänger weitergeleitet wurde oder nicht. Wurde sie weitergeleitet, zeigt das Kästchen 54 die Übertragung eines Hinweises an die Quelle der geheimen elektronischen Mitteilung, der besagt, daß die geheime elektronische Mitteilung an einen alternativen Empfänger weitergeleitet wurde. Anschließend kehrt der Prozeß, wie in Kästchen 56 dargestellt, zurück, um festzustellen, ob der alternative Empfänger, der vom ursprünglichen Empfänger bezeichnet wurde, eine ausreichende Geheimhaltungsstufe aufweist, um die Mitteilung zu empfangen, wie dies oben erläutert wurde.
  • Im Fall, daß es der Empfänger abgelehnt hat, die geheime elektronische Mitteilung an einen alternativen Empfänger weiterzuleiten, wie dies durch Kästchen 52 bestimmt wird, wird dann das Kästchen 58 verwendet, um festzustellen, ob die geheime elektronische Mitteilung vernichtet werden soll oder nicht. Im Fall, daß die Vernichtung der geheimen elektronischen Mitteilung gewünscht wird, kann das Kästchen 60 verwendet werden, um festzustellen, ob die Systemprotokolle die automatische Vernichtung einer nicht zugestellten geheimen elektronischen Mitteilung erforderlich machen oder nicht. Machen sie dies erforderlich, zeigt das Kästchen 62 die Vernichtung der geheimen elektronischen Mitteilung und eine Rückkehr zur Verarbeitung. Wird keine automatische Vernichtung einer geheimen elektronischen Mitteilung gewünscht, dann zeigt das Kästchen 64, daß die Quelle oder der Empfänger zum Ausgeben eines Vernichtungsbefehls aufgefordert werden. Auf diese Weise kann die geheime elektronische Mitteilung, die nicht zugestellt werden kann, vernichtet werden. Stellt jedoch das Kästchen 58 fest, daß es nicht erforderlich ist, die geheime elektronische Mitteilung zu vernichten, endet der Prozeß.
  • Wie die Fachleute nach der Bezugnahme auf die obenstehende Spezifizierung wissen werden, wird durch die Verwendung einer derartigen Anordnung eine Technik bereitgestellt, durch die bei der Nicht-Zustellung einer geheimen elektronischen Mitteilung aufgrund der Unfähigkeit des Empfängers, eine geeignete Geheimhaltungsstufe bereitzustellen, automatisch ein Hinweis generiert werden kann, der an die Quelle der geheimen elektronischen Mitteilung sowie an jede bezeichnete dritte Partei im System übertragen wird. Auf diese Weise können die Benutzer ein benutzerspezifisches Protokoll für die Handhabung geheimer elektronischer Mitteilungen in einem individuellen System erstellen, das fast jede Variation bei den Techniken zur Handhabung der Zustellung oder Nicht-Zustellung geheimer elektronischer Mitteilungen abdecken kann. Die gleichzeitig anhängige Patentanmeldung EPA-0 375 138 betrifft einen ähnlichen Gegenstand.

Claims (8)

1. Verfahren zur automatischen Benachrichtigung der Quelle einer geheimen elektronischen Mitteilung, die über ein Computernetz (10) übertragen wird, über die zustellungseinschränkungen, die durch die Geheimhaltungsstufe des Empfängers auferlegt werden, wobei das Verfahren die Schritte umfaßt:
zum Übertragen einer erforderlichen Geheimhaltungsstufe, die von einem gültigen Empfänger in Verbindung mit einer elektronischen Mitteilung an einen ausgewählten Empfänger über ein Computernetz (10) erfüllt werden muß;
zum automatischen Vergleichen der übertragenen erforderlichen Geheimhaltungsstufe mit der Geheimhaltungsstufe des ausgewählten Empfängers;
zum automatischen Einschränken der Zustellung der elektronischen Mitteilung an den ausgewählten Empfänger im Fall, daß die Geheimhaltungsstufe des ausgewählten Empfängers die übertragene erforderliche Geheimhaltungsstufe nicht erfüllt oder übertrifft; und
zum automatischen Übertragen des Zustellungsstatus an die Quelle.
2. Verfahren nach Anspruch 1, das desweiteren das Speichern einer Meldung jeder übertragenen elektronischen Mitteilung zusammen mit der erforderlichen Geheimhaltungsstufe an der Quelle umfaßt.
3. Verfahren nach Anspruch 2, das desweiteren das Speichern des übertragenen Status in Verbindung mit der gespeicherten Meldung jeder übertragenen elektronischen Mitteilung umfaßt.
4. Verfahren nach einem der vorangehenden Ansprüche, das desweiteren das automatische Übertragen eines Hinweises über die zustellungseinschränkung an den ausgewählten Empfänger im Fall einer automatischen Zustellungseinschränkung umfaßt.
5. Verfahren nach Anspruch 4, das desweiteren den Schritt umfaßt, in dem der ausgewählte Empfänger im Fall der automatischen Zustellungseinschränkung dazu aufgefordert wird, eine höhere Geheimhaltungsstufe anzufordern.
6. Verfahren nach einem der vorangehenden Ansprüche, das desweiteren den Schritt umfaßt, in dem die Quelle dazu aufgefordert wird, die elektronische Mitteilung im Fall der automatischen Zustellungseinschränkung zu beseitigen.
7. Verfahren nach einem der vorangehenden Ansprüche, das desweiteren den Schritt umfaßt, in dem die elektronische Mitteilung im Fall der automatischen Zustellungseinschränkung automatisch beseitigt wird.
8. Verfahren nach Anspruch 4 oder einem zu diesem anhängigen Anspruch, das desweiteren den Schritt umfaßt, in dem der ausgewählte Empfänger aufgefordert wird, im Fall der automatischen Zustellungseinschränkung die Übertragung der elektronischen Mitteilung an einen alternativen Empfänger anzufordern.
DE68924473T 1988-12-22 1989-11-10 Übertragungssteuerung für geheime Dokumente. Expired - Lifetime DE68924473T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/288,520 US4962532A (en) 1988-12-22 1988-12-22 Method for providing notification of classified electronic message delivery restriction

Publications (2)

Publication Number Publication Date
DE68924473D1 DE68924473D1 (de) 1995-11-09
DE68924473T2 true DE68924473T2 (de) 1996-05-30

Family

ID=23107476

Family Applications (1)

Application Number Title Priority Date Filing Date
DE68924473T Expired - Lifetime DE68924473T2 (de) 1988-12-22 1989-11-10 Übertragungssteuerung für geheime Dokumente.

Country Status (5)

Country Link
US (1) US4962532A (de)
EP (1) EP0375139B1 (de)
JP (1) JPH0777381B2 (de)
CA (1) CA1319760C (de)
DE (1) DE68924473T2 (de)

Families Citing this family (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0387462B1 (de) * 1989-03-14 1996-05-08 International Business Machines Corporation Elektronisches System zum Genehmigen von Dokumenten
GB8918553D0 (en) * 1989-08-15 1989-09-27 Digital Equipment Int Message control system
US5822527A (en) * 1990-05-04 1998-10-13 Digital Equipment Corporation Method and apparatus for information stream filtration using tagged information access and action registration
CA2041992A1 (en) * 1990-05-18 1991-11-19 Yeshayahu Artsy Routing objects on action paths in a distributed computing system
US5210869A (en) * 1990-05-24 1993-05-11 International Business Machines Corporation Method and system for automated transmission of failure of delivery message in a data processing system
US5247661A (en) * 1990-09-10 1993-09-21 International Business Machines Corporation Method and apparatus for automated document distribution in a data processing system
US5448731A (en) * 1990-11-20 1995-09-05 International Business Machines Corporation Method and apparatus for controlling the deferred execution of user requests in a data processing system
WO1992022033A1 (en) * 1991-05-24 1992-12-10 Bell Communications Research, Inc. Active messaging system
JPH0612288A (ja) * 1992-06-29 1994-01-21 Hitachi Ltd 情報処理システム及びその監視方法
JP3252454B2 (ja) * 1992-06-30 2002-02-04 富士ゼロックス株式会社 共有データ変更状況把握装置
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
US5867666A (en) * 1994-12-29 1999-02-02 Cisco Systems, Inc. Virtual interfaces with dynamic binding
US5793978A (en) * 1994-12-29 1998-08-11 Cisco Technology, Inc. System for routing packets by separating packets in to broadcast packets and non-broadcast packets and allocating a selected communication bandwidth to the broadcast packets
US5805810A (en) * 1995-04-27 1998-09-08 Maxwell; Robert L. Apparatus and methods for converting an electronic mail to a postal mail at the receiving station
US6097718A (en) 1996-01-02 2000-08-01 Cisco Technology, Inc. Snapshot routing with route aging
US6147996A (en) 1995-08-04 2000-11-14 Cisco Technology, Inc. Pipelined multiple issue packet switch
US6182224B1 (en) 1995-09-29 2001-01-30 Cisco Systems, Inc. Enhanced network services using a subnetwork of communicating processors
US7246148B1 (en) 1995-09-29 2007-07-17 Cisco Technology, Inc. Enhanced network services using a subnetwork of communicating processors
US6917966B1 (en) 1995-09-29 2005-07-12 Cisco Technology, Inc. Enhanced network services using a subnetwork of communicating processors
FR2739706B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
US5793763A (en) 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US7113508B1 (en) 1995-11-03 2006-09-26 Cisco Technology, Inc. Security system for network address translation systems
US6091725A (en) 1995-12-29 2000-07-18 Cisco Systems, Inc. Method for traffic management, traffic prioritization, access control, and packet forwarding in a datagram computer network
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
US6035105A (en) * 1996-01-02 2000-03-07 Cisco Technology, Inc. Multiple VLAN architecture system
WO1997025801A1 (en) * 1996-01-12 1997-07-17 International Business Machines Corporation Secure anonymous information exchange in a network
US5838790A (en) * 1996-04-19 1998-11-17 Juno Online Services, L.P. Advertisement authentication system in which advertisements are downloaded for off-line display
US6308148B1 (en) 1996-05-28 2001-10-23 Cisco Technology, Inc. Network flow data export
US6243667B1 (en) 1996-05-28 2001-06-05 Cisco Systems, Inc. Network flow switching and flow data export
US5841982A (en) * 1996-06-17 1998-11-24 Brouwer; Derek J. Method and system for testing the operation of an electronic mail switch
US6212182B1 (en) 1996-06-27 2001-04-03 Cisco Technology, Inc. Combined unicast and multicast scheduling
US6434120B1 (en) 1998-08-25 2002-08-13 Cisco Technology, Inc. Autosensing LMI protocols in frame relay networks
US20040199402A1 (en) * 1996-09-06 2004-10-07 Walker Jay S. Method and system for anonymous communication of information about a home
US5884272A (en) * 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for establishing and maintaining user-controlled anonymous communications
US5884270A (en) * 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for facilitating an employment search incorporating user-controlled anonymous communications
EP0923825A4 (de) * 1996-09-06 2003-08-13 Walker Asset Man Ltd Partnersh Verfahren und vorrichtung zur herstellung und aufrechterhaltung einer benutzergesteuerten anonymen kommunikation
US6240084B1 (en) 1996-10-10 2001-05-29 Cisco Systems, Inc. Telephony-enabled network processing device with separate TDM bus and host system backplane bus
US6904037B2 (en) 1996-11-05 2005-06-07 Cisco Technology, Inc. Asymmetric implementation of DSVD for voice/data internet access
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US6304546B1 (en) 1996-12-19 2001-10-16 Cisco Technology, Inc. End-to-end bidirectional keep-alive using virtual circuits
JPH10240637A (ja) * 1997-02-26 1998-09-11 Internatl Business Mach Corp <Ibm> 代替送信機能を持つデータ送信装置、データ送信方法、及びデータ送信プログラムを格納した記憶媒体
US6122272A (en) * 1997-05-23 2000-09-19 Cisco Technology, Inc. Call size feedback on PNNI operation
US6356530B1 (en) 1997-05-23 2002-03-12 Cisco Technology, Inc. Next hop selection in ATM networks
US6185551B1 (en) 1997-06-16 2001-02-06 Digital Equipment Corporation Web-based electronic mail service apparatus and method using full text and label indexing
US6092101A (en) * 1997-06-16 2000-07-18 Digital Equipment Corporation Method for filtering mail messages for a plurality of client computers connected to a mail service system
US6862284B1 (en) 1997-06-17 2005-03-01 Cisco Technology, Inc. Format for automatic generation of unique ATM addresses used for PNNI
US6078590A (en) * 1997-07-14 2000-06-20 Cisco Technology, Inc. Hierarchical routing knowledge for multicast packet routing
US6330599B1 (en) 1997-08-05 2001-12-11 Cisco Technology, Inc. Virtual interfaces with dynamic binding
US5999967A (en) * 1997-08-17 1999-12-07 Sundsted; Todd Electronic mail filtering by electronic stamp
US6212183B1 (en) 1997-08-22 2001-04-03 Cisco Technology, Inc. Multiple parallel packet routing lookup
US6512766B2 (en) 1997-08-22 2003-01-28 Cisco Systems, Inc. Enhanced internet packet routing lookup
US6157641A (en) * 1997-08-22 2000-12-05 Cisco Technology, Inc. Multiprotocol packet recognition and switching
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
US6343072B1 (en) 1997-10-01 2002-01-29 Cisco Technology, Inc. Single-chip architecture for shared-memory router
JPH11122293A (ja) * 1997-10-14 1999-04-30 Sharp Corp 電子メールサーバシステム
NL1007525C2 (nl) * 1997-11-12 1999-05-17 Mmp Obec Samengesteld informatiezend- en ontvangstsysteem.
US7570583B2 (en) 1997-12-05 2009-08-04 Cisco Technology, Inc. Extending SONET/SDH automatic protection switching
US6424649B1 (en) 1997-12-31 2002-07-23 Cisco Technology, Inc. Synchronous pipelined switch using serial transmission
US6111877A (en) 1997-12-31 2000-08-29 Cisco Technology, Inc. Load sharing across flows
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US7185332B1 (en) 1998-03-25 2007-02-27 Symantec Corporation Multi-tiered incremental software updating
US6853638B2 (en) 1998-04-01 2005-02-08 Cisco Technology, Inc. Route/service processor scalability via flow-based distribution of traffic
US6920112B1 (en) 1998-06-29 2005-07-19 Cisco Technology, Inc. Sampling packets for network monitoring
US6370121B1 (en) 1998-06-29 2002-04-09 Cisco Technology, Inc. Method and system for shortcut trunking of LAN bridges
US6377577B1 (en) 1998-06-30 2002-04-23 Cisco Technology, Inc. Access control list processing in hardware
US6308219B1 (en) 1998-07-31 2001-10-23 Cisco Technology, Inc. Routing table lookup implemented using M-trie having nodes duplicated in multiple memory banks
US6182147B1 (en) 1998-07-31 2001-01-30 Cisco Technology, Inc. Multicast group routing using unidirectional links
US6101115A (en) * 1998-08-07 2000-08-08 Cisco Technology, Inc. CAM match line precharge
US6389506B1 (en) 1998-08-07 2002-05-14 Cisco Technology, Inc. Block mask ternary cam
US6502192B1 (en) 1998-09-03 2002-12-31 Cisco Technology, Inc. Security between client and server in a computer network
US6854007B1 (en) * 1998-09-17 2005-02-08 Micron Technology, Inc. Method and system for enhancing reliability of communication with electronic messages
US6212561B1 (en) 1998-10-08 2001-04-03 Cisco Technology, Inc. Forced sequential access to specified domains in a computer network
US6771642B1 (en) 1999-01-08 2004-08-03 Cisco Technology, Inc. Method and apparatus for scheduling packets in a packet switch
US6434627B1 (en) 1999-03-15 2002-08-13 Cisco Technology, Inc. IP network for accomodating mobile users with incompatible network addressing
US7065762B1 (en) 1999-03-22 2006-06-20 Cisco Technology, Inc. Method, apparatus and computer program product for borrowed-virtual-time scheduling
US6757791B1 (en) 1999-03-30 2004-06-29 Cisco Technology, Inc. Method and apparatus for reordering packet data units in storage queues for reading and writing memory
US6603772B1 (en) 1999-03-31 2003-08-05 Cisco Technology, Inc. Multicast routing with multicast virtual output queues and shortest queue first allocation
US6760331B1 (en) 1999-03-31 2004-07-06 Cisco Technology, Inc. Multicast routing with nearest queue first allocation and dynamic and static vector quantization
US6742126B1 (en) 1999-10-07 2004-05-25 Cisco Technology, Inc. Method and apparatus for identifying a data communications session
US7043553B2 (en) * 1999-10-07 2006-05-09 Cisco Technology, Inc. Method and apparatus for securing information access
DE10008519C1 (de) * 2000-02-21 2001-07-12 Dica Technologies Ag Verfahren und Kommunikationseinrichtungen zum Aufbau von gesicherten E-Mail-Verkehr zwischen Mail-Domains des Internet
US6981252B1 (en) 2000-07-14 2005-12-27 Symantec Corporation Method and apparatus for automatically uninstalling software on a network
US20020120581A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. Reply based electronic mail transactions
US7647411B1 (en) 2001-02-26 2010-01-12 Symantec Corporation System and method for controlling distribution of network communications
WO2002069108A2 (en) 2001-02-26 2002-09-06 Eprivacy Group, Inc. System and method for controlling distribution of network communications
US20020120600A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. System and method for rule-based processing of electronic mail messages
US6591273B2 (en) 2001-03-02 2003-07-08 Ge Financial Holdings, Inc. Method and system for secure electronic distribution, archiving and retrieval
US6993491B2 (en) * 2001-03-27 2006-01-31 Pitney Bowes Inc. Method for a carrier to determine the location of a missing person
US7386457B2 (en) * 2001-03-27 2008-06-10 Pitney Bowes Inc. Messaging services for the visually impaired
US6754366B2 (en) 2001-03-27 2004-06-22 Pitney Bowes Inc. Method for determining if mail contains life harming materials
US7386458B2 (en) * 2001-03-27 2008-06-10 Pitney Bowes Inc. Recipient elected messaging services for mail that is transported in trays or tubs
US20040094615A1 (en) * 2001-03-27 2004-05-20 Pitney Bowes Incorporated Recipient elected messaging services enabled by processing codes printed on mail
US7389238B2 (en) * 2001-03-27 2008-06-17 Pitney Bowes Inc. Recipient elected messaging services
US7346591B2 (en) * 2001-03-27 2008-03-18 Pitney Bowes Inc. Messaging services for uniquely identified mail
US7085811B2 (en) * 2001-03-27 2006-08-01 Pitney Bowes Inc. Sender elected messaging services
US7386589B1 (en) 2001-04-05 2008-06-10 Remote Sales, Llc Managed messaging platform with message response aggregation
US20040008368A1 (en) * 2001-09-07 2004-01-15 Plunkett Michael K Mailing online operation flow
US7334049B1 (en) 2001-12-21 2008-02-19 Cisco Technology, Inc. Apparatus and methods for performing network address translation (NAT) in a fully connected mesh with NAT virtual interface (NVI)
US7076543B1 (en) 2002-02-13 2006-07-11 Cisco Technology, Inc. Method and apparatus for collecting, aggregating and monitoring network management information
JP4099049B2 (ja) * 2002-12-16 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信方法および通信システム
US7373519B1 (en) 2003-04-09 2008-05-13 Symantec Corporation Distinguishing legitimate modifications from malicious modifications during executable computer file modification analysis
US7864780B1 (en) 2003-04-29 2011-01-04 Cisco Technology, Inc. Apparatus and methods for handling name resolution over IPV6 using NAT-PT and DNS-ALG
US7250955B1 (en) 2003-06-02 2007-07-31 Microsoft Corporation System for displaying a notification window from completely transparent to intermediate level of opacity as a function of time to indicate an event has occurred
CA2457478A1 (en) * 2004-02-12 2005-08-12 Opersys Inc. System and method for warranting electronic mail using a hybrid public key encryption scheme
US8116740B2 (en) * 2005-09-21 2012-02-14 Nokia Corporation Mobile communication terminal and method
FR2900012B1 (fr) * 2006-04-18 2017-02-10 Trustseed Procede et dispositif de securisation de transferts de donnees
FR2900013B1 (fr) * 2006-04-18 2016-08-26 Trustseed Procede et dispositif de securisation de transferts de donnees
US9245251B2 (en) * 2006-07-20 2016-01-26 International Business Machines Corporation Managing electronic sticky notes
US8831973B2 (en) * 2007-04-30 2014-09-09 The Invention Science Fund I, Llc Systems for rewarding influencers
US20090177527A1 (en) * 2007-04-30 2009-07-09 Flake Gary W Rewarding influencers
US8473387B2 (en) * 2008-06-30 2013-06-25 The Invention Science Fund I, Llc Facilitating compensation arrangements between data providers and data consumers
US8468073B2 (en) * 2008-06-30 2013-06-18 The Invention Science Fund I, Llc Facilitating compensation arrangements providing for data tracking components
US20090327042A1 (en) * 2008-06-30 2009-12-31 Flake Gary W Facilitating compensation arrangements having privacy preservation aspects
US20110066519A1 (en) * 2008-08-21 2011-03-17 Flake Gary W Facilitating data brokering arrangements having auctioning aspects
US8473388B2 (en) * 2008-06-30 2013-06-25 The Invention Science Fund I, Llc Facilitating compensation arrangements providing for data tracking components
US8429040B2 (en) * 2008-06-30 2013-04-23 The Invention Science Fund I, Llc Facilitating compensation arrangements for data brokering
US10558949B2 (en) * 2009-05-20 2020-02-11 International Business Machines Corporation User-configured alternate email rendering
US10176249B2 (en) * 2014-09-30 2019-01-08 Raytheon Company System for image intelligence exploitation and creation
KR101670687B1 (ko) * 2014-12-17 2016-10-31 주식회사 케이티 메시지 전송 시스템, 방법 및 컴퓨터 프로그램
US10555159B1 (en) * 2019-03-13 2020-02-04 Whelen Engineering Company, Inc. System and method for operating stealth mode of emergency vehicle

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4328542A (en) * 1979-11-07 1982-05-04 The Boeing Company Secure implementation of transition machine computer
JPS57142057A (en) * 1981-02-27 1982-09-02 Hitachi Ltd Mail box communication system
US4439830A (en) * 1981-11-09 1984-03-27 Control Data Corporation Computer system key and lock protection mechanism
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
ATE69529T1 (de) * 1985-05-28 1991-11-15 Siemens Ag Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem.
FR2601795B1 (fr) * 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre

Also Published As

Publication number Publication date
EP0375139B1 (de) 1995-10-04
JPH02190057A (ja) 1990-07-26
DE68924473D1 (de) 1995-11-09
CA1319760C (en) 1993-06-29
JPH0777381B2 (ja) 1995-08-16
US4962532A (en) 1990-10-09
EP0375139A3 (de) 1992-08-19
EP0375139A2 (de) 1990-06-27

Similar Documents

Publication Publication Date Title
DE68924473T2 (de) Übertragungssteuerung für geheime Dokumente.
DE68924403T2 (de) Einschränkung von elektronischem Mitteilungsverkehr.
DE69935339T2 (de) Protokoll für sofortige Nachrichtenübermittlung
DE60012395T2 (de) Verfahren und Vorrichtung zur Einbettung von Kommentaren in elektronischen Nachrichten
DE19681387B4 (de) Regelbasiertes elektronisches Mitteilungsverwaltungssystem
DE69333681T2 (de) Techniken zur Erzeugung von Personalcomputeranzeigen und gedruckten Transkripten aus Sprachpostnachrichten
DE69520506T3 (de) Steuerverfahren für die übertragung von fernsprechdurchsagen
EP0009627B1 (de) Übertragungssystem zum Fernkopieren und zur elektronischen Übermittlung von Hauspost
EP0742922B1 (de) Verfahren zum versenden von dokumenten, sowie teilnehmerstationen und konverterstation dafür
DE69933760T2 (de) System und verfahren zur implementierung eines beantwortungsdienstes
DE3843662A1 (de) Vorrichtung und verfahren zum speichern und weitergeben von tonsignalen
DE10064627A1 (de) Verfahren und System für die Verarbeitung von E-Mail-Nachrichten in einem Datenübertragungssystem
EP0689368A1 (de) Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
DE602005004671T2 (de) Verfahren und system zum senden von elektronischer post über ein netzwerk
DE69931752T2 (de) Mobiles kommunikationssystem mit kurznachrichtenübertragung
EP1138162A1 (de) Verfahren zur übertragung von kurznachrichten
DE60221965T2 (de) Verfahren, System und Server zum Senden und Empfangen von E-mails mit verschiedenen Adressen
DE602004002777T2 (de) Vorrichtung zur Behandlung von E-Mails in einer Mehrbenutzer-Umgebung
EP1246100A2 (de) Verfahren, Vorrichtung und E-Mailserver zum Erkennen einer unerwünschten E-Mail
DE19856440C2 (de) Übertragungsrahmen und Funkeinheit mit Übertragungsrahmen
EP0371609A2 (de) Elektronische Mitteilungssysteme
DE60036703T2 (de) Verfahren zum implementieren einer chat-line oder eines schwarzes-brett-dienstes in einem mobiltelefonnetz
EP0888597B1 (de) Verfahren zur datenkommunikation und datenkommunikationssystem zur durchführung des verfahrens
EP3591925B1 (de) Verschlüsselungssystem für vertrauensunwürdige umgebungen
EP0496190B1 (de) Verfahren zum Übertragen vertraulicher Faksimilenachrichten von und zu einem Personalcomputer

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)