(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wielkość: px
Rozpocząć pokaz od strony:

Download "(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:"

Transkrypt

1 RZECZPOSPOLITA POLSKA (12) TŁUMACZE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: (13) (1) T3 Int.Cl. H04L 12/8 (06.01) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: Europejski Biuletyn Patentowy 11/21 EP B1 (4) Tytuł wynalazku: Sposób i system przesyłania wiadomości elektronicznych () Pierwszeństwo: PL PL (43) Zgłoszenie ogłoszono: w Europejskim Biuletynie Patentowym nr /1 (4) O złożeniu tłumaczenia patentu ogłoszono: Wiadomości Urzędu Patentowego 11/ (73) Uprawniony z patentu: Łukaszyk, Szymon, Katowice, PL PL/EP T3 (72) Twórca(y) wynalazku: SZYMON ŁUKASZYK, Katowice, PL DAWID JABŁOŃSKI, Siemianowice Śląskie, PL (74) Pełnomocnik: rzecz. pat. Szymon ŁUKASZYK Ul. Słonimskiego 1/ Katowice Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

2 - 1 - EP B1 SPOSÓB I SYSTEM PRZESYŁANIA WIADOMOŚCI ELEKTRONICZNYCH 1 2 [0001] Przedmiotem wynalazku jest sposób i system przesyłania wiadomości elektronicznych za pośrednictwem sieci telekomunikacyjnej, a zwłaszcza sposób i system przesyłania internetowych wiadomości elektronicznych ( ) obejmujący etap utworzenia wiadomości przez nadawcę oraz etap autoryzacji nadawcy przez serwer autoryzacji nadawcy. [0002] Stosowane w niniejszym opisie terminy mają zdefiniowane bądź powszechnie przyjęte, podane poniŝej znaczenia: serwer oznacza program, komputer bądź urządzenie, połączone elektronicznie z innymi serwerami i przyjmujący komunikaty dla świadczenia określonych usług poprzez wysyłanie komunikatów zwrotnych, taki jak serwer plików, serwer baz danych, a zwłaszcza serwer pocztowy. serwer pocztowy (ang. Mail Transfer Agent - MTA) - serwer świadczący usługi przesyłania wiadomości elektronicznych. Przykładowe serwery pocztowe to programy Sendmail, Postfix, bądź MS Exchange Server. SMTP (ang. Simple Mail Transfer Protocol) - protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie. POP3 (ang. Post Office Protocol version 3) - protokół komunikacyjny opisujący sposób odbioru poczty elektronicznej z serwera zdalnego do lokalnego. IMAP (ang. Internet Message Access Protocol) - internetowy protokół pocztowy zaprojektowany jako następca protokołu POP3. program pocztowy (ang. Mail User Agent - MUA) - program słuŝący uŝytkownikowi do wysyłania i/lub nadawania poczty elektronicznej. W przypadku wysyłania poczty program ten protokołem SMTP łączy się z serwerem pocztowym i przesyła mu wiadomości. W przypadku odbierania poczty program pocztowy łączy się z serwerem pocztowym i odbiera wiadomości korzystając na przykład z protokołu POP3 lub IMAP. Przykładowe programy pocztowe to aplikacje lokalne takie jak Mozilla Thunderbird, bądź MS Outlook Express, aplikacje serwerowe takie jak Berkeley Mail, Heirloom mailx, bądź pine, czy teŝ aplikacje obsługiwane za pomocą przeglądarek internetowych (np.: MS Explorer, Mozilla Firefox ), takie jak Hotmail, bądź Gmail określane ogólne jako webmail. DNS (ang. Domain Name System) - system serwerów oraz protokół komunikacyjny

3 - 2 - EP B1 zapewniający zamianę internetowych adresów internetowych z postaci mnemonicznej (np. na postać numeryczną (IP) wykorzystywaną przez serwery internetowe (np ). System DNS przechowuje takŝe informacje o serwerach pocztowych dla danej domeny internetowej (np. uprp.pl). FQDA (ang. Fully Qualified Domain Address) adres internetowej poczty elektronicznej składający się z części lokalnej, zwykle określającej uŝytkownika, i części domenowej, zwykle określającej domenę internetową w której uŝytkownik ma konto poczty elektronicznej. Stan techniki 1 2 [0003] Dawniej serwery do których wysyłana była poczta elektroniczna przyjmowały ją od dowolnego serwera nadającego, co było istotne w czasach kiedy połączenia sieciowe były niepewne. JeŜeli dany serwer nadający nie mógł połączyć się z serwerem odbiorcy, był przynajmniej w stanie przekazać wiadomość dalej do dowolnego serwera przekazującego (ang. relay server), który znajdował się bliŝej serwera odbiorcy. Sposób ten wykorzystują jednak obecnie podmioty rozsyłające wiadomości niechciane (tzw. SPAM) takie jak zakazane przez prawodawstwo wielu krajów niezamawiane oferty handlowe (ang. Unsolicited Commercial - UCE), bądź niezamawiane wiadomości wysyłane masowo do wielu odbiorców (ang. Unsolicited Bulk - UBE). [0004] Odbiór wiadomości o charakterze SPAMu pozostaje poza kontrolą odbiorcy, który w najlepszym wypadku (np. jeŝeli ma oprogramowanie filtrujące) ponosi koszty doręczania spamu, zwłaszcza jeśli korzysta z sieci za pośrednictwem telekomunikacyjnych łącz komutowanych. Przesyłanie SPAMu zuŝywa takŝe zasoby pośredniczących serwerów pocztowych. Serwery przyjmujące wiadomości od dowolnego serwera nadającego określa się terminem open relay i zwykle nie są one obsługiwane przez inne serwery, poniewaŝ z duŝym prawdopodobieństwem moŝna załoŝyć, Ŝe rozsyłają SPAM. Kiedy serwer taki usiłuje przesłać wiadomość, serwer odbiorcy moŝe określić jego adres i sprawdzić, czy figuruje on na publicznej liście serwerów open relay ". Listy takie są zarządzane na przykład przez organizacje MAPS ( która prowadzi takŝe ewidencje serwerów RBL (Realtime Blackhole List - serwerów rozsyłających spam) i serwerów

4 - 3 - EP B1 DUL (Dial-Up User List serwerów powiązanych z łączami komutowanymi, z których SPAM wysyłany jest na serwery odbiorców). 1 2 [000] Powszechnie stosowaną techniką obrony przed SPAMem jest skonfigurowanie serwera nadającego tak, aby wymagał on autoryzacji nadawcy przed wysłaniem poczty. Dzięki temu jedynie wiadomości od nadawców, którzy zalogowali się na serwer nadający i których toŝsamość została tym samym przez ten serwer potwierdzona, będą przez ten serwer przekazywane dalej na wskazane w wiadomości adresy serwerów odbierających. W przypadku internetowej poczty elektronicznej usługa ta nosi nazwę SMTP AUTH i została zdefiniowana w RFC 24 (ang. Request For Comment - zbiór technicznych oraz organizacyjnych dokumentów mających formę memorandum związanych z Internetem oraz sieciami komputerowymi). [0006] Dodatkowym sposobem stosowanym w połączeniu ze sposobem omówionym powyŝej jest przyjmowanie przez serwer odbierający jedynie wiadomości, w których adres nadawcy odpowiada adresowi serwera nadającego. Nadawca moŝe więc wysłać wiadomość jedynie przez serwer, który moŝe autoryzować jego toŝsamość. W praktyce serwerem autoryzacji nadawcy jest serwer obsługujący skrzynkę pocztową nadawcy bądź serwer powiązany z tym serwerem, a porównanie adresu nadawcy z adresem serwera nadającego moŝe polegać na sprawdzeniu czy część domenowa adresu FQDA nadawcy odpowiada części domenowej adresu serwera nadającego. [0007] Poszczególne etapy typowego sposobu przesyłania wiadomości pomiędzy lokalnym programem pocztowym nadawcy a lokalnym programem pocztowym odbiorcy, wykorzystującego oba przedstawione powyŝej sposoby omówiono poniŝej w odniesieniu do fig. 1 i fig. 4. Fig. 1 ilustruje schematycznie typowy system do przesyłania wiadomości pomiędzy lokalnym komputerem nadawcy 1, a lokalnym komputerem odbiorcy 4, przez serwer nadawcy 2 i serwer odbiorcy 3, zaś fig. 4, poszczególne etapy przesyłania wiadomości. Zwykle poszczególne komputery 1-4 są od siebie odległe i połączone ze sobą siecią wykorzystującą protokół TCP/IP. Na lokalnym komputerze nadawcy 1 (takim jak jego komputer osobisty bądź przenośny) zainstalowany jest lokalny program pocztowy 11, natomiast komputery 4 obsługuje lokalny program pocztowy 41.

5 - 4 - EP B1 1 2 [0008] Jak pokazano na fig. 4a pierwszym krokiem jest utworzenie wiadomości pocztowej przez nadawcę za pomocą programu pocztowego 11. Wiadomość zawiera poza swoją treścią między innymi adres FQDA co najmniej jednego odbiorcy oraz adres FQDA nadawcy. Następnie lokalny program pocztowy nadawcy 11 loguje się na serwer nadawcy 2, na którym nadawca ma swoje konto pocztowe. Logowanie to odbywa się przy wykorzystaniu mechanizmu SMTP AUTH oraz nazwy uŝytkownika i hasła jakimi posługuje się nadawca, które to dane są zwykle przechowywane w postaci zaszyfrowanej przez lokalny program pocztowy nadawcy 11. JeŜeli logowanie jest poprawne, lokalny program pocztowy 11 przesyła utworzoną wiadomość do serwera nadawcy 2 i, jeŝeli nie ma więcej wiadomości do wysłania, kończy połączenie z serwerem nadawcy. [0009] W kolejnym kroku, niepokazanym na fig. 4, serwer nadawcy 2 dokonuje translacji adresów FQDA kaŝdego z odbiorców wskazanych w przesyłanej wiadomości, a następnie w systemie DNS określa serwer odbiorcy 3. Jak pokazano na fig. 4b serwer nadawcy 2 łączy się następnie z serwerem danego odbiorcy 3 podając swój własny adres. Dla serwera odbiorcy 3 na obecnym etapie przesyłania wiadomości kaŝdy serwer łączący się z serwerem odbiorcy 3 jest raczej serwerem nadającym niŝ serwerem nadawcy, poniewaŝ jego toŝsamość nie została jeszcze zweryfikowana. Po połączeniu serwer nadający 2 wskazuje (np. za pomocą komendy MAIL FROM ) nadawcę wiadomości. JeŜeli część domenowa adresu FQDA nadawcy nie zgadza się z częścią domenową adresu serwera nadającego 2 serwer odbiorcy 3 zwraca komunikat o błędzie odmawiając przyjęcia wiadomości. W przeciwnym przypadku serwer odbiorcy 3 zwraca komunikat pozytywny umoŝliwiający serwerowi nadającemu 2 na poinformowanie (np. za pomocą komendy RCPT TO ) kto będzie odbiorcą wiadomości i, jeŝeli dany serwer odbierający 3 jest właściwy dla danego odbiorcy, na przesłanie wiadomości i zakończenie połączenia. [00] Przykładowa sesja połączenia pomiędzy serwerem nadającym 2 a serwerem odbiorcy 3 przedstawiona na fig. 4b została przedstawiona poniŝej, gdzie O oznacza serwer odbiorcy a N oznacza serwer nadający: krok serwer polecenie (1) O: 2 BBN-UNIX.ARPA Simple Mail Transfer Service Ready

6 - - EP B1 1 2 (2) N: HELO HOST1.USC-ISIF.ARPA (3) O: BBN-UNIX.ARPA (4) N: MAIL FROM:<Smith@USC-ISIF.ARPA> () O: OK (6) N: RCPT TO:<Jones@BBN-UNIX.ARPA> (7) O: OK (8) N: DATA (9) O: 34 Start mail input; end with <CRLF>.<CRLF> () N: To jest mail testowy... N: Bla bla bla... N:. (11) O: OK (12) N: QUIT (13) O: 221 BBN-UNIX.ARPA Service closing transmission channel Jak widać serwer nadający zidentyfikował się w kroku (2), a jego część domenowa (USC-ISIF.ARPA) zgadza się z częścią domenową adresu nadawcy podanego w kroku (4). Jest to oczywiście najprostsza weryfikacja serwera nadawcy i nadawcy wiadomości. W sposobach przesyłania stosowanych obecnie informacje identyfikujące nadawcę i/lub odbiorcę i/lub adres serwera nadającego znajdują się najczęściej w samej wiadomości i wynikają z faktycznego adresu IP serwera nadającego bądź dotychczasowej transmisji wiadomości. [0011] Ostatnim etapem przesyłania jest dostarczenie wiadomości do lokalnego programu pocztowego odbiorcy 41, na jego komputerze 4. Jak pokazano na fig. 4c lokalny program pocztowy odbiorcy 41 loguje się do serwera odbiorcy 3 i jeŝeli logowanie jest poprawne pobiera przechowywane na serwerze odbiorcy wiadomości pocztowe. Omówione powyŝej i w nawiązaniu do fig. 4a i fig. 4b etapy przesyłania wiadomości odbywają się z wykorzystaniem protokołu SMTP, natomiast w etapach zilustrowanych na fig. 4c wykorzystuje się protokoły POP3 bądź IMAP. [0012] Z europejskiego opisu patentowego EP znany jest sposób i urządzenie do redukcji wiadomości niepoŝądanych i dystrybucji wirusów komputerowych w sieci telekomunikacyjnej poprzez uwierzytelnianie pochodzenia wiadomości. Przedstawiony tam sposób obejmuje otrzymanie przez serwer nadawcy

7 - 6 - EP B1 zapytania dla określenia czy dana wiadomość została wysłana przez wskazanego (w niej) uŝytkownika; sprawdzenie zarejestrowanych przez serwer nadawcy danych dla określenia, czy ta wiadomość odpowiada wiadomości wysłanej przez serwer nadawcy; i odpowiedź na zapytanie dla uwierzytelniania pochodzenia tej wiadomości. [0013] Stosowany w opisie termin znany sposób bądź znany sposób wysyłania wiadomości oznacza wysyłanie wiadomości dowolnym sposobem znanym ze stanu techniki, a w szczególności sposobem zilustrowanym na fig. 1 i fig [0014] Ze stanu technik znanych jest równieŝ wiele innych ulepszeń transmisji . Zgłoszenie US 03/ ujawnia system autoryzacji komunikacji i sposób, który uniemoŝliwia między innymi dotarcie wiadomości do skrzynki pocztowej odbiorcy dzięki kodom osadzonym w wiadomości, weryfikacji zastosowania właściwych kodów w kaŝdej otrzymanej wiadomości, ograniczeniu dostępu do wiadomości otrzymanych bez właściwego kodu i informacji nadawców o ich braku. Zgłoszenie US 03/01400 ujawnia sposób i system blokowana niepoŝądanych wiadomości po ich otrzymaniu, który obejmuje otrzymanie wiadomości od nadawcy, określenie czy nadawca jest autoryzowany do wysyłania wiadomości do danego odbiorcy i, jeŝeli nie jest, wysłanie do nadawcy wiadomości autoryzacyjnej z Ŝądaniem podania informacji od nadawcy, aby określić czy powinien być on autoryzowany do wysyłania wiadomości do danego odbiorcy. Zaproponowane w zgłoszeniu US 04/02216 ulepszenie znanego protokołu przesyłania wiadomości celem zapobieŝenia transmisji wiadomości niepoŝądanych obejmuje etap wysłania przez serwer komendy rozłączenia do nadawcy, zanim miał on moŝliwość przesłania wiadomości, jeŝeli jego FQDA nie znajduje się na liście odpowiadającej FQDA odbiorcy. Zgłoszenie US 06/ ujawnia sposób osłaniania odbiorcy przed SPAMem, według którego: 1) nadawca, który zamierza wysłać wiadomość winien zapisać się do filtra określonego przez certyfikujący podmiot zewnętrzny lub przez odbiorcę lub 2) odbiorca, który zamierza przejrzeć wiadomość od autoryzowanego nadawcy winien zapisać się do filtra określonego przez certyfikujący podmiot zewnętrzny. Opis patentowy US 6,691,16 B1 ujawnia sposób ograniczania transmisji niepoŝądanych wiadomości , gdzie jest akceptowany dla dostarczenia

8 - 7 - EP B1 1 2 do klientów poczty przez serwer , jedynie jeŝeli pochodzi z adresu, który został zweryfikowany przez serwer i/lub dopuszczony przez odbiorcę. Kiedy wiadomość z określonego adresu jest odbierana na serwerze po raz pierwszy, wysyła on automatyczny do tego adresu, aby nadawca potwierdził autentyczność pierwotnej wiadomości. JeŜeli potwierdzenie jest otrzymane w zadanym czasie, jest uznawany za autentyczny i dostarczany do odbiorcy. Powtórna weryfikacji wiadomości z danych adresów nie jest konieczna. Sposób ten redukuje zatem SPAM poniewaŝ komputery rozsyłające SPAM zwykle nie odbierają i i nie odpowiedzą na taki automatyczny wysyłany przez serwer pocztowy. Zgłoszenie US 03/00267 ujawnia serwer pocztowy do zarządzania wiadomościami . Po otrzymaniu wiadomości od nadawcy, która zawiera adres docelowy klienta oraz kod, serwer sprawdza czy kod jest właściwym kodem autoryzacyjnym i, jeŝeli tak dostarcza wiadomość klientowi . W przeciwnym razie serwer pocztowy Ŝąda od nadawcy podania kodu autoryzacyjnego. JeŜeli serwer otrzyma wiadomość zawierającą kod Ŝądania od nadawcy, moŝe równieŝ dostarczyć część wiadomości klientowi, aby określić czy dostarczać kod autoryzacyjny nadawcy. Międzynarodowa publikacja WO 06/ ujawnia system i sposób przesyłania plików załączników wiadomości w sieci telekomunikacyjnej z wykorzystaniem połączenia typu peer-to-peer (P2P), według którego wiadomość jest przesyłana w tradycyjny sposób, zaś jej załączniki (jeŝeli są) dostarczane są połączeniem bezpośrednim pomiędzy co najmniej jednym węzłem IP przechowującym co najmniej część pliku załącznika a odbiorcą, zaś wymagane informacje dla zestawienia bezpośredniego połączenia znajdują się w samej wiadomości. Oddzielając wiadomość od załączników sposób ten zmniejsza objętość danych przesyłanych przez serwery pocztowe, pozwalając im jedynie na obsługę tekstu wiadomości. Publikacja WO 01/93 ujawnia między innymi sposób pozwalający na natychmiastową komunikację P2P (ang. instant messaging - IM) wśród uŝytkowników połączonych do róŝnych systemów IM przy uŝyciu nowego protokołu SNIP (ang. Single Name Instant Messaging Protocol) (SNIP) oraz serwera SNIP, który korzysta z uniwersalnej przestrzeni adresów ułatwiając bezpośrednią komunikację IM wśród uŝytkowników połączonych do róŝnych sieci.

9 - 8 - EP B1 Ulepszenia transmisji znane są równieŝ z opisów US 0/02699 i US 07/ [001] Znane sposoby przesyłania wymagają zatem trzykrotnego przesłania wiadomości: pierwszego pomiędzy lokalnym programem pocztowym nadawcy 11 pracującym na jego komputerze osobistym 1 a serwerem nadawcy 2; drugiego pomiędzy serwerem nadającym 2 a serwerem odbiorcy 3; i trzeciego pomiędzy serwerem odbiorcy 3 a lokalnym programem pocztowym odbiorcy 41. Z drugiej strony przesyłane obecnie wiadomości elektroniczne staja się coraz obszerniejsze w sensie wielkości przesyłanego zbioru, co wynika między innymi z formatu wiadomości (np. HTML, bądź tekst formatowany), czy teŝ wielkości i liczby dodatkowych plików dołączanych do wiadomości (tzw. załączników). W przypadku, kiedy nadawca znajduje się w miejscu bliskim serwera odbiorcy, natomiast jego serwer pocztowy jest odległy, konieczność przesłania wiadomości najpierw na ten serwer, a dopiero później do serwera odbiorcy, i dalej do lokalnego programu pocztowego odbiorcy generuje znaczne obciąŝenie w ruchu sieciowym. Przykładowo nadawca mający konto pocztowe obsługiwane przez serwer w Polsce znajduje się w podróŝy słuŝbowej w Pekinie, skąd za pomocą programu pocztowego zainstalowanego na swoim komputerze przenośnym zamierza wysłać wiadomość do kontrahenta, którego serwer, jak i on sam przebywa w Pekinie. Wiadomość zostanie zatem przesłana najpierw do serwera nadawcy w Polsce, a następnie od serwera nadawcy ponownie do serwera odbiorcy w Pekinie. [0016] Celem wynalazku jest dostarczenie sposobu i systemu przesyłania wiadomości elektronicznych za pośrednictwem sieci komputerowej, a zwłaszcza sposobu i systemu dostarczania internetowych wiadomości elektronicznych ( ), który znacznie zmniejszyłby ruch sieciowy i pozwalałby na jego stopniową implementację w istniejących środowiskach przesyłania wiadomości, cechując się wsteczną kompatybilnością wobec systemów istniejących. Celem wynalazku jest takŝe dostarczenie sposobu i systemu przesyłania wiadomości, który ograniczyłby działalność podmiotów odpowiedzialnych za przesyłanie SPAMu. Istota wynalazku

10 - 9 - EP B1 1 2 [0017] Istotą wynalazku jest sposób przesyłania wiadomości elektronicznych, który charakteryzuje się tym, Ŝe obejmuje kolejne etapy: a) wysłania do serwera autoryzacji nadawcy Ŝądania autoryzacji zamiaru wysyłania wiadomości do określonego co najmniej jednego odbiorcy; b) autoryzacji przez serwer autoryzacji nadawcy zamiaru wysyłania wiadomości do określonego co najmniej jednego odbiorcy; i c) przyjęcia wiadomości do określonego co najmniej jednego odbiorcy przez serwer tego odbiorcy, jeŝeli zamiar wysyłania wiadomości dla tego odbiorcy został autoryzowany przez serwer autoryzacji nadawcy. [0018] Serwerem autoryzacji nadawcy jest korzystnie serwer obsługujący skrzynkę pocztową nadawcy. Pozwala to na wykorzystanie znanych rozwiązań, na przykład typu POP before SMTP bądź omawianej wcześniej usługi SMTP AUTH. MoŜliwe jest oczywiście wykorzystanie innych serwerów sieciowych mających moŝliwość potwierdzenia toŝsamości zdalnego nadawcy. [0019] Korzystnie etap (b) autoryzacji przez serwer autoryzacji nadawcy rzeczonego Ŝądania autoryzacji zamiaru wysyłania wiadomości do określonego co najmniej jednego odbiorcy obejmuje rejestrację rzeczonego Ŝądania autoryzacji. Rejestracja ta moŝe zostać zapisana w rejestrach bądź bazie danych serwera autoryzacyjnego lub dowolnego innego serwera zarządzanego przez serwer autoryzacji nadawcy, bądź teŝ nawet serwera odbiorcy. [00] śądanie autoryzacji zamiaru wysyłania wiadomości zawiera korzystnie co najmniej adres co najmniej jednego odbiorcy oraz opcjonalnie co najmniej jeden inny parametr dodatkowy. Parametrem dodatkowym moŝe być na przykład adres nadawcy, sygnatura bądź temat wiadomości, data i czas utworzenia bądź wysłania wiadomości, i/lub lista załączników wiadomości. [0021] Przeprowadzana w etapie (b) autoryzacja zamiaru wysyłania wiadomości do określonego co najmniej jednego odbiorcy jest korzystnie waŝna prze określony okres czasu i/lub uniewaŝniana po etapie (c). [0022] Korzystne, aby po etapie b) zachodził dodatkowy etap wysłania przez serwer autoryzacji nadawcy do nadawcy potwierdzenia autoryzacji zamiaru wysyłania wiadomości do określonego co najmniej jednego odbiorcy. UmoŜliwia to nadawcy

11 - - EP B1 1 2 wysłanie wiadomości w znany sposób, jeŝeli serwer autoryzacji nadawcy nie potwierdził autoryzacji, na przykład dlatego, Ŝe nie obsługuje sposobu według wynalazku. Ponadto przed etapem c) moŝe korzystnie zachodzić dodatkowy etap wysłania przez serwer danego odbiorcy do serwera autoryzacji nadawcy zapytania o autoryzację zamiaru wysyłania wiadomości dla tego odbiorcy. Zapytanie takie moŝe być wysyłane do serwera właściwego do autoryzacji danego nadawcy na przykład przy próbie przesłania na serwer odbiorcy wiadomości z serwera typu open relay bądź serwera zarejestrowanego na liście DUL. Ponadto, po etapie (b) sposób moŝe obejmować dodatkowy etap wysłania przez serwer autoryzacji nadawcy na co najmniej jeden serwer określonego co najmniej jednego odbiorcy komunikatu o autoryzacji zamiaru wysyłania wiadomości dla tego odbiorcy. Po otrzymaniu takiego komunikatu serwer odbiorcy jest gotowy na przyjęcie wiadomości od określonego nadawcy. [0023] Korzystny jest równieŝ dodatkowy etap przesyłania przez lokalny serwer pocztowy odbiorcy do serwera autoryzacji odbiorcy komunikatu informującego o adresie lokalnego serwera odbiorcy. Dzięki temu serwer autoryzacji odbiorcy, to jest serwer z którym łączą się serwery nadające celem przesłania wiadomości adresowanej dla danego odbiorcy, moŝe przekazać tą wiadomość wprost do lokalnego serwera pocztowego odbiorcy zainstalowanego na przykład na jego lokalnym komputerze. Korzystne jest zwłaszcza, aby komunikat ten był wysyłany po kaŝdorazowej zmianie adresu lokalnego serwera odbiorcy. W przypadku kiedy lokalny serwer odbiorcy jest wyłączony bądź z innych powodów niedostępny serwer autoryzacji odbiorcy moŝe oczywiście przyjmować wiadomości pełniąc funkcje zdalnego serwera pocztowego odbiorcy. [0024] Zwłaszcza w takim przypadku przed etapem c) korzystny jest dodatkowy etap przesłania przez serwer autoryzacji odbiorcy do serwera autoryzacji nadawcy bądź lokalnego serwera nadawcy komunikatu informującego o adresie lokalnego serwera odbiorcy. Dzięki temu wcześniej autoryzowana wiadomość moŝe być przesłana wprost do lokalnego serwera odbiorcy. [002] ToŜsamość serwera autoryzacji nadawcy i/lub serwera autoryzacji odbiorcy moŝe być korzystnie potwierdzona odpowiednim certyfikatem. Certyfikaty jakie

12 EP B1 moŝna tu zastosować to na przykłąd certyfikaty wydawane przez firmę VeriSign ( bądź Thawte ( 1 2 [0026] śądanie autoryzacji zamiaru wysyłania wiadomości do określonego co najmniej jednego odbiorcy jest równieŝ korzystnie wiadomością elektroniczną. Pozwala to na zastosowanie sposobu w istniejących systemach przesyłania wiadomości bez konieczności ich znaczącej modyfikacji. Gdyby modyfikacja była konieczna to mogłaby polegać na przykład na rozszerzeniu protokołu SMTP o dodatkowe polecenia (np. AUTR dla Ŝądania autoryzacji, RCAD dla podania adresu lokalnego serwera odbiorcy, etc.), bądź teŝ obejmować odpowiednią konfigurację serwerów pocztowych. [0027] W szczególności istotą wynalazku jest sposób przesyłania internetowych wiadomości elektronicznych ( ) obejmujący etap utworzenia pierwszej wiadomości przez nadawcę i autoryzacji nadawcy serwer pocztowy nadawcy, który obejmuje ponadto etapy (a) utworzenia i wysłania do serwera autoryzacji nadawcy drugiej wiadomości elektronicznej zawierającej Ŝądanie autoryzacji zamiaru wysłania wiadomości do określonego co najmniej jednego odbiorcy (b) autoryzacji rzeczonego Ŝądania autoryzacji przez serwer autoryzacji nadawcy; i (c) przyjęcia pierwszej wiadomości adresowanej do określonego co najmniej jednego odbiorcy przez serwer tego odbiorcy, jeŝeli Ŝądanie autoryzacji zostało autoryzowane przez serwer autoryzacji nadawcy, przy czym serwerem autoryzacji nadawcy jest lokalny serwer pocztowy odbiorcy; Ŝądanie autoryzacji zawarte w drugiej wiadomości elektronicznej zawiera co najmniej adres IP lokalnego systemu komputerowego nadawcy i adres odbiorcy oraz opcjonalnie co najmniej jeden dodatkowy parametr, a druga wiadomość jest przesyłana przez lokalny serwer pocztowy nadawcy do zdalnego serwera pocztowego nadawcy, następnie do co najmniej jednego serwera pocztowego określonego co najmniej jednego odbiorcy i ostatecznie trafia na lokalny serwer pocztowy odbiorcy; zaś autoryzacja przez serwer autoryzacji nadawcy tego Ŝądania autoryzacji zamiaru wysłania wiadomości do określonego co najmniej jednego odbiorcy obejmuje utworzenie i wysłanie przez lokalny serwer pocztowy odbiorcy do lokalnego serwera pocztowego nadawcy Ŝądania autoryzacyjnego, które zawiera co

13 EP B1 najmniej adres protokołu internetowego (IPS) dla komputera odbiorcy i opcjonalnie co najmniej jeden parametr dodatkowy, a sposób obejmuje dodatkowy etap wysłania pierwszej wiadomości przez lokalny serwer pocztowy nadawcy do co najmniej jednego lokalnego serwera pocztowego określonego co najmniej jednego odbiorcy. 1 2 [0028] W znanych systemach przesyłania poczty elektronicznej, pomiędzy serwerami jest ona przesyłana wykorzystującymi architekturę równy z równym (P2P), natomiast pomiędzy serwerami MTA a lokalnymi komputerami uŝytkowników poczty elektronicznej opiera się o architekturę typu klient-serwer. Niniejszy wynalazek pozwala nas uzupełnienie o bądź nałoŝenie na cały znany system przesyłania poczty elektronicznej architektury P2P, zwiększając prywatność i bezpieczeństwo transmisji i zmniejszając obciąŝenie sieci o dystrybucje SPAMu, co zostanie dalej wyjaśnione. Dodatkowo wynalazek cechuje się wsteczną kompatybilnością względem znanego systemu przesyłania oraz transparentnością uŝytkowania z punktu widzenia uŝytkowników końcowych. ChociaŜ poniŝej rozwaŝany jest głównie transfer i pomiędzy lokalnym serwerem pocztowym nadawcy a lokalnym serwerem pocztowym odbiorcy, oczywistym jest, Ŝe taka notacja zaleŝy jedynie od funkcji (wysyłanie lub odbieranie) danego serwera podczas transmisji, zaś oba te serwery będą korzystnie pełnić obie te funkcje. [0029] Korzystnie potwierdzenie Ŝądania autoryzacyjnego jest samo w sobie wiadomością elektroniczną i jest przesyłane przez lokalny serwer pocztowy odbiorcy do lokalnego serwera pocztowego nadawcy poprzez serwer poczty wychodzącej określonego odbiorcy i serwer poczty przychodzącej nadawcy. Dzięki temu weryfikowany jest nie tylko nadawca wysyłający Ŝądanie autoryzacyjne ale równieŝ odbiorca wysyłający potwierdzenie Ŝądania autoryzacyjnego z powrotem do nadawcy. Pozwala to na zmniejszenie dystrybucji SPAMu poniewaŝ serwery rozsyłające SPAM (np. tzw. komputery zombie) mają zwykle wyłączony odbiór wiadomości (w przeciwnym razie mogłyby zostać zablokowane połączeniami z serwerów organizacji zwalczających SPAM). [00] Alternatywnie potwierdzenie Ŝądania autoryzacyjnego jest przesyłane przez lokalny serwer pocztowy odbiorcy wprost do lokalnego serwera pocztowego. Kanał P2P dla wysyłania i odbierania wiadomości moŝe być więc zestawiony

14 EP B1 1 2 natychmiastowo w oparciu o adres protokołu internetowego dla komputera nadawcy znajdujący się w u potwierdzającym Ŝądanie autoryzacyjne. Kanał ten moŝe być aktywny tak długo, jak te adresy pozwalają na jednoznaczną identyfikację komputerów nadawcy i odbiorcy. JeŜeli nie, lokalny serwer pocztowy nadawcy moŝe automatycznie wysłać kolejne Ŝądanie autoryzacyjne przez serwer pocztowy nadawcy do serwera pocztowego odbiorcy, skąd zostanie odebrany przez lokalny serwer pocztowy odbiorcy aby ponownie zestawić kanał P2P. [0031] Korzystne jest jednak kiedy lokalny serwer pocztowy odbiorcy informuje lokalny serwer pocztowy nadawcy potwierdzeniem Ŝądania autoryzacyjnego o kaŝdorazowej zmianie adresu lokalnego serwera pocztowego odbiorcy. Dzięki temu pocztowy kanał P2P pomiędzy lokalnymi serwerami pocztowymi jest stale utrzymywany, poniewaŝ znają one wzajemnie swoje adresy. JeŜeli tylko jeden z nich zmieni swój adres, np. w wyniku przerwania połączenia i przydziału nowego adresu z dostępnej puli dynamicznych adresów IP, zmiany lokalizacji, dostawcy usług (ISP), etc., wówczas lokalny serwer pocztowy niezwłocznie poinformuje o tym fakcie drugą stronę ponownie zestawiając kanał P2P. Kanał ten zostałby zerwany jedynie w przypadku gdyby oba komputery zmieniły swoje adresy IPS w tej samej chwili, bądź oba pozostawały poza siecią przez dłuŝszy okres czasu. [0032] Dodatkowe parametry Ŝądania autoryzacji opisane powyŝej są korzystnie wybrane spośród publicznego klucza kryptograficznego nadawcy (szyfrowanie), informacji promujących transfer P2P i/lub tekstu rzeczonej pierwszej wiadomości, zaś parametry dodatkowe rzeczonego potwierdzenia Ŝądania autoryzacji są wybrane spośród publicznego klucza kryptograficznego odbiorcy (szyfrowanie), dopuszczalnych typów i rozmiarów załączników, dopuszczalnego rozmiaru i/lub innych parametrów pierwszej wiadomości jakie są akceptowalne przez odbiorcę. Klucze szyfrujące i deszyfrujące pozwalają na szyfrowane połączenie P2P pomiędzy lokalnymi komputerami nadawcy i odbiorcy, takie jak symetryczny bądź korzystniej asymetryczny kanał TLS (ang. Transport Layer Security) w warstwie TCP, w którym do kodowania strumieni danych stosuje się z dwa klucze publicznych a do dekodowanie klucze prywatne, z których kaŝdy znany jest jedynie nadawcy lub odbiorcy. MoŜna takŝe wysyłać np. tekst pierwszej wiadomości od nadawcy wraz z Ŝądaniem

15 EP B1 1 2 autoryzacyjnym znanym sposobem przesyłania wiadomości, podczas gdy załączniki tej wiadomości zostaną przesłane później po zestawieniu łącza P2P. JeŜeli odbiorca nie obsługuje przesyłania P2P według wynalazku, dodatkowa informacja moŝe zachęcać do jego stosowania poprzez zainstalowanie odpowiedniego lokalnego serwera pocztowego lub programu pocztowego implementującego taki sposób. [0033] Korzystnie przed przesłaniem pierwszej wiadomości sposób obejmuje ponad jedną wymianę Ŝądania autoryzacji i odpowiadającego mu potwierdzenia Ŝądania autoryzacji pomiędzy lokalnym serwerem pocztowym nadawcy a serwerem pocztowym odbiorcy dla wynegocjowania formy pierwszej wiadomości jaka jest akceptowalna przez serwer pocztowy odbiorcy. [0034] lokalny serwer pocztowy nadawcy i/lub odbiorcy moŝe mieć korzystnie formę aplikacji pośredniczącej w transmisji pomiędzy klientem poczty a zdalnym serwerem pocztowym. Aplikacja ta moŝe działać np. jako serwer SMTP nasłuchujący na porcie 23 i serwer POP3 nasłuchujący na porcie 80 lokalnego komputera nadawcy/odbiorcy (localhost, IP ). Po odpowiedniej konfiguracji klienta poczty wskazującej na localhost a jako serwer poczty wychodzącej i przychodzącej oraz po odpowiedniej konfiguracji samej tej aplikacji wskazującej na publiczne adresy zdalnych serwerów i wychodzących i przychodzących, aplikacja ta moŝe przechwytywać wiadomości wysyłane lub odbierane. W szczególności aplikacja ta moŝe w sposób niewidoczny dla uŝytkownika uzupełniać pierwszą wiadomość tworzoną przez nadawcę o Ŝądanie autoryzacji lub teŝ czasowo zapisywać pierwszą wiadomość tworząc nowe Ŝądanie autoryzacji, a następnie wysyłać je jako do odbiorcy mającego podobną aplikacje, która zinterpretuje to Ŝądanie autoryzacji i prześle potwierdzenie autoryzacyjne z powrotem do nadawcy. Aplikacja ta moŝe teŝ nasłuchiwać na innym porcie (np. 272) i wykorzystywać dedykowany protokół (inny niŝ SMTP) dla transmisji for P2P według wynalazku. [003] Alternatywnie bądź dodatkowo lokalny serwer pocztowy nadawcy i/lub lokalny serwer pocztowy odbiorcy mogą być zintegrowane w lokalnym programie pocztowym. W takim przypadku klient poczty (MUA) będzie wyposaŝony w mechanizmy wysyłania i odbierania Ŝądań i potwierdzeń autoryzacyjnych oraz nawiązywania połączeń P2P zaraz po instalacji.

16 - 1 - EP B1 1 2 [0036] W jeszcze innej realizacji klient poczty moŝe być jest obsługiwany z poziomu przeglądarki internetowej a lokalny serwer pocztowy nadawcy i/lub odbiorcy moŝe mieć formę apletu zainstalowanego na komputerach nadawcy i/lub odbiorcy i zarządzanego za pośrednictwem przeglądarki internetowej i/lub za pośrednictwem lokalnego programu pocztowego. UmoŜliwia to wykorzystanie wynalazku w systemach typu webmail Aplety działające jako lokalne serwery pocztowe moŝna zaimplementować n.p w technologii Java dla zapewnienia bezpośredniego połączenia pomiędzy lokalnymi komputerami nadawcy i odbiorcy. [0037] Korzystne jest, aby etapy (a) do (c) były przeprowadzane, jeŝeli wielkość wiadomości przekracza predefiniowany próg. Dzięki temu niewielkie wiadomości (np. mniejsze niŝ 4 MB) mogą być nadal wysyłane z wykorzystaniem znanego sposobu przesyłania. [0038] Istotą wynalazku jest równieŝ system przesyłania wiadomości elektronicznych ( ) za pośrednictwem sieci telekomunikacyjnej, który działa według dowolnego wariantu sposobu zdefiniowanego powyŝej. [0039] Istotą wynalazku jest w końcu nośnik danych zawierający instrukcje wykonywalne dla systemu przesyłania wiadomości w sieci telekomunikacyjnej, a zwłaszcza dla przesyłania internetowych wiadomości elektronicznych ( ), gdzie rzeczone instrukcje wykonywalne obejmują przeprowadzenie etapów dowolnego wariantu sposobu opisanego powyŝej. [0040] Wynalazek przedstawiono poniŝej w nawiązaniu do jego korzystnych, przykładowych realizacji i na rysunku, którego poszczególne figury ilustrują: fig. 1: typowy, znany system przesyłania wiadomości w sieci komputerowej; fig. 2: znany system przesyłania wiadomości w sieci komputerowej, w którym zastosowano sposób według wynalazku; fig. 3: inny przykładowy system przesyłania wiadomości według wynalazku; fig. 4: poszczególne etapy znanego sposobu przesyłania wiadomości; fig. : poszczególne etapy przykładowego sposobu przesyłania wiadomości według wynalazku; a fig. 6: poszczególne etapy kolejnego przykładowego sposobu przesyłania wiadomości według wynalazku.

17 EP B1 1 2 fig. 7: kolejny przykładowy system przesyłania wiadomości według wynalazku; fig. 8: jeszcze jeden przykładowy system przesyłania wiadomości według wynalazku w zastosowaniu do pocztowych aplikacji webowych (webmail); fig. 9 poszczególne etapy przykładowego sposobu przesyłania wiadomości według wynalazku odpowiadającego zasadniczo systemowi z fig. 7; a fig. ilustruje poszczególne etapy kolejnego przykładowego sposobu przesyłania wiadomości według wynalazku odpowiadającego zasadniczo systemowi z fig. 8. [0041] W pokazanych na fig. 1-3, 7 i 8 systemach przesyłania wiadomości, poszczególne etapy przesyłania wiadomości pomiędzy poszczególnymi systemami komputerowymi i serwerami zaznaczono za pomocą strzałek pogrubionych przedstawiających przekazywanie wiadomości elektronicznej i cienkich strzałek wygiętych przedstawiających przekazywanie pomocniczych komunikatów kontrolnych (poleceń, zapytań, etc.). NaleŜy jednak rozumieć, Ŝe kaŝdy etap przesyłania wiadomości zwykle stanowi swego rodzaju dialog wzajemnej wymiany komunikatów pomiędzy serwerami. Choć w opisie stosowana jest terminologia uproszczona (np. serwer wysyła Ŝądanie, serwer wysyła zapytanie, serwer odpowiada ) dla znawców dziedziny oczywistym jest, Ŝe serwery komputerowe, a zwłaszcza internetowe serwery pocztowe komunikują się właśnie w ten sposób, jak zostało to zdefiniowane dla protokołu SMTP między innymi w RFC 821, RFC 2821 i RFC 1869, które włączone są do niniejszego opisu poprzez odniesienie. Komunikację z serwerem pocztowym moŝna teŝ przeprowadzić ręcznie korzystając np. z programu telnet. [0042] Fig. 2 i ilustruje schematycznie przykładową implementacje wynalazku. Podobnie jak w przypadku znanego sposobu (porównaj fig. 1 i 4 wraz z opisem w części opisu dotyczącej stanu techniki) pierwszym krokiem sesji połączenia pokazanej na fig. a jest utworzenie wiadomości pocztowej przez nadawcę. Następnie lokalny program pocztowy 11 loguje się na serwer nadawcy 2, na którym nadawca ma swoje konto pocztowe. [0043] JeŜeli logowanie jest poprawne, lokalny program pocztowy 11 zamiast utworzonej wiadomości przesyła jednak do serwera nadawcy 2 Ŝądanie rejestracji zamierzonej operacji wysyłania zawierające adres nadawcy, adres odbiorcy i wielkość wiadomości. śądanie rejestracji moŝe oczywiście zawierać równieŝ inne

18 EP B1 1 2 parametry takie jak datę i czas, temat wiadomości, listę załączników, etc. W odpowiedzi lokalny program pocztowy 11 otrzymuje komunikat potwierdzający rejestrację Ŝądania w rejestrze (logu) serwera 2 i kończy połączenie. Oczywistym jest, Ŝe w przypadku jeŝeli serwer nadawcy 2 nie obsługuje wynalazku, odrzuci on komunikat Ŝądania rejestracji zamierzonej operacji wysyłania, a lokalny program pocztowy 11 prześle wiadomość znanym sposobem przedstawionym na fig. 1 i 4. [0044] W kolejnej sesji połączenia pokazanej na fig. b lokalny program pocztowy 11 łączy się z serwerem odbiorcy 3 i wysyła komunikat (w przypadku protokołu SMTP będzie to MAIL FROM ) identyfikujący nadawcę wiadomości. PoniewaŜ adres serwera nadającego to jest komputera 1, na którym pracuje lokalny program pocztowy 11 nie zgodzi się z adresem nadawcy, serwer odbiorcy 3 odmówi przyjęcia wiadomości, jeŝeli nie obsługuje wynalazku, bądź teŝ wyśle do serwera pocztowego 2 odpowiadającego adresowi nadawcy zapytanie o rejestrację zamierzonej operacji wysyłania. JeŜeli serwer nadawcy 2 nie obsługuje mechanizmu rejestracji według wynalazku, w odpowiedzi na to zapytanie wygeneruje on komunikat błędu. Brak rejestracji zamierzonej operacji wysyłania w rejestrze serwera 2 oznaczał będzie natomiast próbę anonimowego wysłania wiadomości lub próbę wysłania wiadomości po określonym, wynoszącym na przykład 1 minutę czasokresie przechowywania rejestracji rejestrze serwera 2. W kaŝdym z tych przypadków serwer odbiorcy 3 odmówi przyjęcia wiadomości. [004] Wiadomość zostanie przyjęta przez serwer odbiorcy 3 jedynie wówczas, gdy zamiar wysyłania wiadomości dla odbiorcy, dla którego ten serwer jest właściwy został zarejestrowany przez serwer nadawcy 2. Po odbiorze wiadomości serwer odbiorcy 3 moŝe teŝ uniewaŝnić rejestrację rejestrze serwera nadawcy 2, zapobiegając tym samym moŝliwości omyłkowego, powtórnego przyjęcia tej samej wiadomości. Po wysłaniu wszystkich wiadomości do danego serwera odbiorcy 3 lokalny program pocztowy nadawcy 1 kończy połączenie. Przesłanie wiadomości do lokalnego programu pocztowego odbiorcy zachodzi tu analogicznie jak na fig. 4c [0046] Dzięki zastosowaniu sposobu opisanego powyŝej konieczne jest zatem jedynie dwukrotne przesłanie wiadomości: pierwsze pomiędzy lokalnym programem pocztowym nadawcy 11 a serwerem odbiorcy 3 i drugie pomiędzy serwerem odbiorcy 3 a lokalnym programem pocztowym odbiorcy 41.

19 EP B1 1 2 [0047] Jeszcze inną implementacje wynalazku zilustrowano schematycznie na fig. 3 i 6. W tym przykładzie wykonania programy pocztowe nadawcy 11 i odbiorcy 41 są jednak tak skonfigurowane, Ŝe w obu przypadkach zarówno serwerami poczty przychodzącej (POP3), jak i poczty wychodzącej (SMTP) są lokalne komputery nadawcy 1 i odbiorcy 4 (np. o adresie IP , tzw. localhosty). Na komputerze 1 nadawcy pracuje w tle program 12 pełniący usługi lokalnego serwera nadawcy, który wysyła i odbiera pocztę przekazywaną z i do programu pocztowego 11. Podobnie na komputerze 4 odbiorcy pracuje w tle program 42 pełniący usługi lokalnego serwera odbiorcy, który wysyła i odbiera pocztę przekazywaną z i do programu pocztowego 41. [0048] Ponadto lokalny serwer odbiorcy 42 odpowiada za wysyłanie do serwera autoryzacji odbiorcy 3a komunikatów informujących o swoim faktycznym adresie internetowym IP. PoniewaŜ zwykle komputer odbiorcy 4 jest połączony z Internetem poprzez połączenie dynamiczne bądź czasowego (np. połączenie typu Dial UP), adres ten moŝe ulegać częstym zmianom. [0049] Po utworzeniu wiadomości za pomocą lokalnego programu pocztowego 11 nadawca wykonuje polecenie Wyślij z paska narzędziowego programu pocztowego 11, a wiadomość zostaje przesłana na lokalny serwer nadawcy 12, który loguje się następnie do serwera autoryzacji nadawcy 2a. JeŜeli logowanie jest poprawne, lokalny serwer nadawcy 12 wysyła do serwera autoryzacji nadawcy 2a Ŝądanie autoryzacji zamierzonej operacji wysłania wiadomości. Serwer autoryzacji nadawcy 2a łączy się następnie z serwerem autoryzacji odbiorcy wiadomości 3a. JeŜeli adres nadawcy nie odpowiada adresowi serwera autoryzacji nadawcy 2a lub serwer autoryzacji nadawcy nie jest w inny sposób uprawniony do wysyłania wiadomości od nadawców, których część domenowa adresu FQDA odpowiada adresowi serwera 2a serwer autoryzacji odbiorcy 3 przerywa połączenie. [000] W przeciwnym przypadku serwer autoryzacji odbiorcy 3a informuje serwer autoryzacji nadawcy 2a o adresie lokalnego serwera odbiorcy 4, a serwer autoryzacji nadawcy 2a przekazuje tą informację do lokalnego serwera nadawcy 12. [001] Ostatnim etapem jest przesłanie wiadomości przez lokalny serwer nadawcy 12 do lokalnego serwera odbiorcy 42 i zakończenie połączenia.

20 EP B1 1 2 Wiadomość moŝe być oczywiście przesyłana pomiędzy lokalnym serwerem nadawcy 12 a lokalnym serwerem odbiorcy 42 fragmentarycznie w zaleŝności od moŝliwości zestawienia połączenia pomiędzy nimi. Z lokalnego serwera odbiorcy 42 wiadomość jest przekazywana do lokalnego programu pocztowego odbiorcy 41 bezpośrednio bądź tez po wykonaniu przez odbiorcę polecenia Odbierz z paska narzędziowego programu pocztowego 41. Do przesłania wiadomości według tej implementacji wynalazku konieczna jest więc jedynie tylko jedna sesja połączenia. [002] Oczywiście w tym przypadku występują niejako dwa serwery nadawcy: lokalny serwer nadawcy 12 i serwer autoryzacji nadawcy 2a oraz dwa serwery odbiorcy: serwer autoryzacji odbiorcy 3a i lokalny serwer odbiorcy 42. Ostatecznym serwerem odbiorcy będzie oczywiście lokalny serwer odbiorcy 42. W przypadku kiedy lokalny serwer odbiorcy 42 byłby niedostępny serwer autoryzacji odbiorcy moŝe oczywiście przyjmować wiadomości pełniąc wówczas funkcje końcowego serwera odbiorcy (podobnie jak opisano w odniesieniu do fig.2 i ). [003] Fig. 7 i 9 schematycznie ilustruje inną implementację wynalazku, w której ustawienia klientów poczty nadawcy 11 i odbiorcy 41 wskazują na lokalne komputery (localhost) nadawcy 1 i odbiorcy 4 jako serwery poczty przychodzącej (POP3) i wychodzącej (SMTP). Na lokalnym komputerze 1 nadawcy pracuje w tle program 12, przypisany do portów 23 (SMTP), 80 (POP3) i 272 (MAILP2P) adresu IP komputera lokalnego i pełniący usługi lokalnego serwera pocztowego nadawcy, poprzez wysyłanie (SMTP) i odbieranie (POP3/IMAP) poczty przekazywanej z i do programu pocztowego 11. Podobnie, na komputerze 4 odbiorcy pracuje w tle program 42 pełniący usługi lokalnego serwera pocztowego odbiorcy, który wysyła i odbiera pocztę przekazywaną z i do programu pocztowego 41. W konfiguracjach lokalnych serwerów pocztowych 12 i 42 wskazano z kolei serwery poczty wychodzącej i przychodzącej dla kont pocztowych nadawcy i odbiorcy. Bardzo często komputery nadawcy 1 i odbiorcy 4 są połączone z Internetem połączeniem dynamicznym bądź czasowym (np. typu Dial UP), a ich adresy IP mogą ulegać częstym zmianom. [004] Podobnie jak w przypadku znanego sposobu transmisji pierwszym krokiem sesji połączenia pokazanym na fig. 9 jest utworzenie właściwej, pierwszej wiadomości elektronicznej przez nadawcę w programie pocztowym 11 obejmujące wprowadzenie jej treści, wskazanie adresu jej odbiorcy bądź odbiorców,

21 - - EP B1 1 2 podanie tematu wiadomości, załączenie dodatkowych plików, etc. Po utworzeniu wiadomości nadawca wykonuje polecenie Wyślij z paska narzędziowego programu pocztowego 11, który wysyła pierwszą wiadomość niejako sam do siebie a ściślej do lokalnego serwera pocztowego 12. Lokalny serwer pocztowy 12 zapisuje pierwszą wiadomość dla jej późniejszego wykorzystania. [00] W kolejnym kroku lokalny serwer pocztowy 12 sprawdza w swoich rejestrach czy znany mu jest adres komputera 4 odpowiadający adresowi odbiorcy i czy odbiorca obsługuje sposób według wynalazku. Adres ten będzie znajdował się w rejestrach, jeŝeli wcześniej pomyślnie zestawiono kanał połączenia P2P pomiędzy nadawcą a odbiorcą, bądź teŝ mógł zostać wprowadzony do tych rejestrów na przykład ręcznie przez nadawcę. [006] JeŜeli adres IPS odbiorcy i opcjonalnie inne parametry identyfikujące odbiorcę są znane, lokalny serwer pocztowy nadawcy 12 wysyła pierwszą wiadomość połączeniem P2P przez port 272 (w szczególności połączeniem szyfrowanym) wprost do lokalnego serwera pocztowego odbiorcy 42. JeŜeli adres IPS systemu komputerowego odbiorcy nie jest znany bądź, choć jest znany, pierwszej wiadomości nie udało się wysłać, lokalny serwer pocztowy nadawcy 12 tworzy drugą wiadomość zawierającą Ŝądanie autoryzacji zamiaru wysyłania wiadomości do danego odbiorcy. śądanie to zawiera adres IPS komputera nadawcy 1, adres nadawcy, adres odbiorcy, treść pierwszej wiadomości i opcjonalnie inne parametry, takie jak lista typów i wielkości załączników jakie będą wysyłane wraz z pierwszą wiadomością. [007] W kolejnym kroku lokalny serwer pocztowy nadawcy 12 wysyła drugą wiadomość autoryzacyjną do serwera poczty wychodzącej 2, na którym nadawca ma swoje konto pocztowe. Przed przesłaniem wiadomości nadawca jest autoryzowany przez swój serwer nadawcy 2 na przykład z wykorzystaniem mechanizmu SMTP_AUTH albo POP3 przed SMTP i jeŝeli autoryzacja jest niepomyślna serwer nadawcy odmawia połączenia. W kolejnym kroku serwer nadawcy 2 przesyła protokołem SMTP (fig. 7) wiadomość autoryzacyjną do serwera pocztowego odbiorcy 3, na którym odbiorca ma swoje konto pocztowe. Z serwera odbiorcy 3 wiadomość ta zostanie z kolei odebrana przez lokalny serwer pocztowy odbiorcy 42 protokołem POP3 albo IMAP. W tym pierwszym przypadku (POP3) lokalny serwer pocztowy odbiorcy 42 moŝe łączyć się periodycznie na przykład co 2 minuty (w zaleŝności od

22 EP B1 swoich ustawień konfiguracyjnych) z serwerem odbiorcy 3 celem określenia czy znajdują się na nim nowe wiadomości, a w szczególności nowe wiadomości autoryzacyjne. 1 2 [008] Oczywiście jeŝeli odbiorca nie ma lokalnego serwera pocztowego, wiadomość autoryzacyjna zostanie odebrana z serwera 3 przez jego program pocztowy 41 tak, jak zwykły . W takim przypadku potwierdzenie autoryzacyjne nie zostanie wysłane, a lokalny serwer nadawcy 12 wyśle po czasie określonym ustawieniach konfiguracyjnych pierwszy, właściwy znanym sposobem transmisji. JeŜeli jednak serwer pocztowy odbiorcy 42 obsługuje sposób według wynalazku w kolejnym kroku moŝe on określić czy parametry pierwszej wiadomości są zgodne z jego ustawieniami domyślnymi lub podanymi przez odbiorcę. MoŜe na przykład określić czy załączniki jakie zamierza wysłać nadawca zgadzają się z typem załączników jakie akceptuje odbiorca, etc. [009] W następnym kroku lokalny serwer pocztowy odbiorcy wysyła kanałem P2P (w szczególności szyfrowanym) wprost do lokalnego serwera pocztowego nadawcy potwierdzenie otrzymania Ŝądania autoryzacyjnego, wraz z akceptowalnymi parametrami pierwszej wiadomości. JeŜeli nie są one akceptowalne przez nadawcę, ma on moŝliwość negocjacji polegających na wysłaniu kolejnej, trzeciej i ewentualnie dalszych wiadomości zawierających Ŝądania autoryzacyjne, aŝ do zaakceptowania formy pierwszej wiadomości przez lokalny serwer pocztowy odbiorcy. [0060] Ostatnim etapem jest przesłanie pierwszej wiadomości przez lokalny serwer nadawcy 12 kanałem P2P (w szczególności szyfrowanym) wprost do lokalnego serwera odbiorcy 42 i zakończenie połączenia. Wiadomość moŝe teŝ być oczywiście przesyłana pomiędzy lokalnym serwerem nadawcy 12 a lokalnym serwerem odbiorcy 42 fragmentarycznie w zaleŝności od moŝliwości zestawienia połączenia pomiędzy nimi. Z lokalnego serwera odbiorcy 42 wiadomość jest przekazywana do programu pocztowego odbiorcy 41 wprostbądź tez po wykonaniu przez odbiorcę polecenia Odbierz z paska narzędziowego programu pocztowego 41. [0061] Do przesłania pierwszej, właściwej wiadomości według tej implementacji wynalazku konieczna jest więc jedynie tylko jedna sesja połączenia.

23 EP B1 1 2 [0062] Fig. 8 i ilustrują kolejną implementację wynalazku do zastosowania w programach pocztowych obsługiwanych za pomocą przeglądarek internetowych, takich jak Hotmail, bądź Gmail określanych ogólnie jako webmail. W pierwszym kroku nadawca łączy się za pośrednictwem przeglądarki internetowej 13 ze swoim serwerem pocztowym 3, korzystając z protokołu HTTP lub szyfrowanego, bezpiecznego protokołu HTTPS i po zalogowaniu ma dostęp do swojego programu pocztowego 11a, pracującego jako skrypt server-side na serwerze pocztowym nadawcy. Kontrolowany lokalnie przez przeglądarkę internetową 13 program pocztowy 11a, przy pierwszym uruchomieniu instaluje za zgodą nadawcy na jego komputerze 1 aplet 12a, który pełnić będzie funkcję lokalnego serwera pocztowego zintegrowanego funkcjonalnie z programem pocztowym 11a. Podobny aplet 42a zainstalowany jest na komputerze odbiorcy 4. [0063] Nadawca tworzy następnie pierwszą wiadomość i potwierdza zamiar jej wysłania do określonego odbiorcy bądź odbiorców. Program pocztowy 11a sprawdza czy odbiorca o danym adresie obsługuje sposób transmisji według wynalazku i czy znany jest adres IP lokalnego komputera odbiorcy 4. JeŜeli tak, program pocztowy 11a wysyła do lokalnego serwera pocztowego nadawcy 12a polecenie wysłania pierwszej wiadomość kanałem P2P do lokalnego serwera pocztowego odbiorcy 42a. JeŜeli brak takich informacji dla odbiorcy, program pocztowy 11a tworzy i wysyła Ŝądanie autoryzacyjne do serwera pocztowego odbiorcy 3. JeŜeli serwer pocztowy odbiorcy 3 nie obsługuje transmisji P2P według wynalazku Ŝądanie autoryzacyjne nie zostanie odpowiednio zinterpretowane. MoŜe być ono jednak obsłuŝone dalej przez lokalny serwer pocztowy odbiorcy 42 (por. fig. 7 i 9). JeŜeli nie zostanie ono obsłuŝone, program pocztowy nadawcy 11a moŝe wysłać do odbiorcy pierwszą wiadomość w znany sposób po pewnym czasie. [0064] W rozwiązaniu pokazanym fig. 8 i fig. z serwerem pocztowym odbiorcy 3 współpracuje jednak program pocztowy odbiorcy 41a. Po kolejnym zalogowaniu się odbiorcy na swoim serwerze pocztowym 3, jego program pocztowy 41a, sterowany lokalnie przez przeglądarkę internetową odbiorcy 43 uzyska informacje o adresie komputera odbiorcy 4, którą będzie mógł przekazać wraz potwierdzeniem otrzymania Ŝądania autoryzacyjnego do programu pocztowego nadawcy 11a, celem zestawienia

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Lab5 - Badanie protokołów pocztowych

Lab5 - Badanie protokołów pocztowych BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK... 5 3 KONFIGURACJA KONTA FAX2MAIL MOZILLA THUNDERBIRD... 12 4 WYSYŁANIE FAXÓW...

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2161881 (96) Data i numer zgłoszenia patentu europejskiego: 20.05.2008 08748622.1 (13) (51) T3 Int.Cl. H04L 29/08 (2006.01)

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2445186 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 11.10.2011 11184611.9

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Instrukcja Instalacji i konfiguracji CELINA (e-podpis) Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

1. Instalacja systemu Integra 7

1. Instalacja systemu Integra 7 1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Instalacja programu Ozon.

Instalacja programu Ozon. Instalacja programu Ozon. Przykładowa topologia sieci w której moŝe pracować program Ozon: Jak widać na powyŝszym obrazku baza danych zainstalowana jest na jednym komputerze, który określany jest mianem

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

Rys Rejestracja certyfikatu kwalifikowanego w programie Płatnik

Rys Rejestracja certyfikatu kwalifikowanego w programie Płatnik I. ZUS 1.1. Instalacja certyfikatu kwalifikowanego w programie Płatnik. Przesyłanie dokumentów elektronicznych do Zakładu Ubezpieczeń Społecznych moŝe być realizowane przez uŝytkowników posiadających zainstalowaną

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2074843. (96) Data i numer zgłoszenia patentu europejskiego: 27.09.2007 07818485. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 74843 (96) Data i numer zgłoszenia patentu europejskiego: 27.09.07 0781848.0 (13) (1) T3 Int.Cl. H04W 4/12 (09.01) Urząd

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird 1 IMAP czy POP3? Zachęcamy do korzystania z protokołu IMAP, który jest nowocześniejszym protokołem pocztowym. Jego główną zaletą jest możliwość synchronizacji wszystkich folderów oraz wiadomości znajdujących

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Moduł wysyłania wiadomości SMS Kraków, grudzień 2008r. Moduł wysyłania wiadomości tekstowych SMS Moduł SMS umoŝliwia wysyłanie krótkich

Bardziej szczegółowo

Elektroniczna Skrzynka Podawcza

Elektroniczna Skrzynka Podawcza Elektroniczna Skrzynka Podawcza Instrukcja dla administratora Wersja 1.6.0 Przewodnik przeznaczony jest dla użytkowników, którzy administrują kontem urzędu w systemie Elektronicznej Skrzynki Podawczej.

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1890471 (96) Data i numer zgłoszenia patentu europejskiego: 19.10.2006 06791271.7 (13) (51) T3 Int.Cl. H04M 3/42 (2006.01)

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 4 Konfiguracja klienta pocztowego w programie Thunderbird Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1876754 (96) Data i numer zgłoszenia patentu europejskiego: 28.04.2006 06741751.9 (13) (51) T3 Int.Cl. H04L 12/24 (2006.01)

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 71811 (96) Data i numer zgłoszenia patentu europejskiego: 29.09.06 06791167.7 (13) (1) T3 Int.Cl. H04Q 11/00 (06.01) Urząd

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Procedura uzyskania certyfikatu kwalifikowanego. Krok 3. Pobieranie certyfikatu kwalifikowanego wersja 1.5

Procedura uzyskania certyfikatu kwalifikowanego. Krok 3. Pobieranie certyfikatu kwalifikowanego wersja 1.5 Procedura uzyskania certyfikatu kwalifikowanego Krok 3 Pobieranie certyfikatu kwalifikowanego wersja 1.5 Spis treści 1. WYMAGANIA...3 2. PROCES WGRYWANIA CERTYFIKATU KWALIFIKOWANEGO NA KARTĘ...3 2.1. AUTOMATYCZNA

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Procedura uzyskania certyfikatu kwalifikowanego. Krok 3. Pobieranie certyfikatu kwalifikowanego wersja 1.8

Procedura uzyskania certyfikatu kwalifikowanego. Krok 3. Pobieranie certyfikatu kwalifikowanego wersja 1.8 Procedura uzyskania certyfikatu kwalifikowanego Krok 3 Pobieranie certyfikatu kwalifikowanego wersja 1.8 Spis treści 1. WYMAGANIA... 3 2. PROCES WGRYWANIA CERTYFIKATU KWALIFIKOWANEGO NA KARTĘ... 3 2.1.

Bardziej szczegółowo

INSTRUKCJA obsługi certyfikatów

INSTRUKCJA obsługi certyfikatów INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

38002301 2004-10-08 01SYSTEM 3.80.023 Artur Maliszewski

38002301 2004-10-08 01SYSTEM 3.80.023 Artur Maliszewski nazwa dokumentu 38002301 data 2004-10-08 dotyczy 01SYSTEM wersja 3.80.023 autor Artur Maliszewski skrócony opis Program został wyposażony w możliwość wysyłania wiadomości e-mail, przy czym nie chodzi o

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

IIIIIIIIIIIIIIIMMIMMIII

IIIIIIIIIIIIIIIMMIMMIII IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

1. FTP 2. SMTP 3. POP3

1. FTP 2. SMTP 3. POP3 1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie

Bardziej szczegółowo

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej M. Słodkowski, październik 2019 Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej 1 Informacje ogóle Dla wszystkich studentów Politechniki Warszawskiej jest udostępniona poczta elektroniczna

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji

Bardziej szczegółowo

Teoria sieci komputerowych

Teoria sieci komputerowych Teoria sieci komputerowych Wybrane protokoły sieciowe FTP, SMTP, NetBIOS Rafał Wojciechowski FTP FTP(ang. File Transfer Protocol)- protokół typu klient-serwer umożliwiający przesyłanie plików pomiędzy

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę

Bardziej szczegółowo

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego. Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet

Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet Manual konfiguracji aplikacji softphone dla usługi Biznes Pakiet Spis treści 1 POBRANIE APLIKACJI... 3 2 INSTALACJA APLIKACJI... 4 3 URUCHOMIENIE I KONFIGURACJA APLIKACJI... 5 4 FUNKCJONALNOŚCI APLIKACJI...

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Bramka IP 1 szybki start.

Bramka IP 1 szybki start. Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo