DE10349792A1 - Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer - Google Patents

Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer Download PDF

Info

Publication number
DE10349792A1
DE10349792A1 DE2003149792 DE10349792A DE10349792A1 DE 10349792 A1 DE10349792 A1 DE 10349792A1 DE 2003149792 DE2003149792 DE 2003149792 DE 10349792 A DE10349792 A DE 10349792A DE 10349792 A1 DE10349792 A1 DE 10349792A1
Authority
DE
Germany
Prior art keywords
subscriber
database
telecommunication
data
telecommunications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2003149792
Other languages
English (en)
Other versions
DE10349792B4 (de
Inventor
Helmut Backes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE2003149792 priority Critical patent/DE10349792B4/de
Publication of DE10349792A1 publication Critical patent/DE10349792A1/de
Application granted granted Critical
Publication of DE10349792B4 publication Critical patent/DE10349792B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Datenübertragung über ein Telekommunikationsnetz (10) zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer (28, 30), wobei die von dem zweiten Telekommunikationsteilnehmer (30) über das Telekommunikationsnetz (10) übermittelten Daten in einer von einem Dienstleister dem ersten Telekommunikationsteilnehmer (28) im Telekommunikationsnetz (10) zur Verfügung gestellten ersten Datenbank (36) hinterlegt werden und nur der erste Telekommunikationsteilnehmer (28) auf die in der ersten Datenbank (36) hinterlegten Daten zugreifen kann. Die Erfindung zeichnet sich dadurch aus, dass sämtliche zweite Telekommunikationsteilnehmer (30) in einer zweiten Datenbank (38) im Telekommunikationsnetz (10) hinterlegt sind und ausschließlich die in der zweiten Datenbank (38) hinterlegten zweiten Telekommunikationsteilnehmer (30) Daten für den ersten Telekommunikationsteilnehmer (28) auf der ersten Datenbank (36) hinterlegen können.

Description

  • Die Erfindung betrifft ein Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer gemäß der im Oberbegriff des Anspruches 1 angegebenen Art sowie eine Anordnung zur Durchführung des Verfahrens gemäß Anspruch 28.
  • Nach dem geänderten Verwaltungsverfahrensgesetz in der Fassung der Bekanntmachung vom 23. Januar 2003, BGBl. I, Seite 102, ist nunmehr die Übermittlung elektronischer Dokumente zulässig, soweit der Empfänger hierfür einen Zugang eröffnet hat.
  • Weiterhin kann gemäß der oben aufgeführten Änderung des Verwaltungsverfahrensgesetzes eine durch Rechtsvorschrift angeordnete Schriftform durch die elektronische Form ersetzt werden, soweit nicht durch Rechtsvorschrift etwas anderes bestimmt ist. Hierfür ist das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz zu versehen.
  • Somit stehen die öffentlichen Verwaltungen in Deutschland vor einem rechtlichen Handlungszwang, da nahezu alle deutschen Kommunen eine Website betreiben und da bei eine elektronische Datenübermittlung anbieten, die von den angesprochenen Bürgern vielfach als konkludente Zugangseröffnung verstanden wird.
  • Eine "einfache" Lösung für die öffentlichen Verwaltungsbehörden bestünde nun darin, geeignete Kommunikationsinfrastrukturen aufzubauen, die eine elektronische Datenübermittlung zwischen öffentlichen Verwaltungsbehörden einerseits und den angesprochenen Bürgern andererseits gemäß dem Verwaltungsverfahrensgesetz ermöglichen. Da der angesprochene Bürger in der Regel mit einer Vielzahl von verschiedenen Verwaltungsbehörden in Beziehung steht, müssten alle Verwaltungsbehörden eine entsprechende Kommunikationsinfrastruktur aufbauen. Für den angesprochenen Bürger erweist sich dies als umständlich, da er mit jeder Verwaltungsbehörde eine eigene Kommunikationsbeziehung und -vereinbarung zu treffen hätte. Zudem erscheint aufgrund der angespannten Finanzlage der öffentlichen Hand der Aufbau einer geeigneten Kommunikationsinfrastruktur für jede Verwaltungsbehörde derzeit nicht finanzierbar.
  • Ein weiteres Problem liegt darin, dass bei einer elektrischen Datenübertragung via E-Mail von einer öffentlichen Verwaltungsbehörde an einen Bürger der gemäß dem Verwaltungsverfahrensgesetz erforderliche Zugang bei dem angesprochenen Bürger nicht sichergestellt werden kann, da der angesprochene Bürger, beispielsweise durch einen Wechsel seines Internetproviders oder seines Arbeitgebers, zwischenzeitlich eine neue E-Mail-Adresse erhalten hat, die der Verwaltungsbehörde noch unbekannt ist und somit die Datenübertragung an eine ungültige E-Mail-Adresse erfolgt. Eine verlässliche Zustellung an die aktuelle E-Mail-Adresse ist nicht sichergestellt, da ein Mechanismus im Sinne eines "Nachsendeauftrages" nicht verfügbar ist.
  • Der Erfindung liegt nunmehr die Aufgabe zugrunde, ein Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer derart weiterzubilden, dass unter Vermeidung der genannten Nachteile eine sichere Kommunikation zwischen einem ersten und einem zweiten Telekommunikationsteilnehmer, die den Erfordernissen des Verwaltungsverfahrensgesetzes in der Fassung der Bekanntmachung vom 23. Januar 2003, BGBl. I, Seite 102, entspricht, ermöglicht wird.
  • Diese Aufgabe wird für das Verfahren durch die kennzeichnenden Merkmale des Anspruches 1 in Verbindung mit seinen Oberbegriffsmerkmalen und für die Vorrichtung durch den Anspruch 28 gelöst.
  • Der Erfindung liegt die Erkenntnis zugrunde, dass durch eine Gewährleistung eines Datenzugangs bei dem jeweiligen Empfänger eine sichere Kommunikation zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer ermöglicht wird, die den Anforderungen des Verwaltungsverfahrensgesetzes in der Fassung der Bekanntmachung vom 23. Januar 2003, BGBl. I, Seite 102, entspricht.
  • Hierzu werden die von einem zweiten Telekommunikationsteilnehmer, nachfolgend auch als Verwaltungsbehörde bezeichnet, über das Telekommunikationsnetz an einen ersten Telekommunikationsteilnehmer, nachfolgend auch als Bürger bezeichnet, übermittelte Daten in einer von einem Dienstleister dem ersten Telekommunikationsteilnehmer zur Verfügung gestellten ersten Datenbank hinterlegt, wobei nur der erste Telekommunikationsteilnehmer auf die in der ersten Datenbank hinterlegten Daten zugreifen kann. Erfindungsgemäß sind sämtliche zweite Telekommunikationsteilnehmer in einer zweiten Datenbank im Telekommunikationsnetz hinterlegt und ausschließlich die in der zweiten Datenbank hinterlegten zweiten Telekommunikationsteilnehmer können Daten für den ersten Telekommunikationsteilnehmer in dessen erster Datenbank hinterlegen.
  • Auf einfache Art und Weise ist nunmehr für den Datentransfer zwischen einer öffentlichen Verwaltung einerseits und einem Bürger andererseits ein dem Bürger zugeordnetes "elektronisches Postfach" vorhanden, das in Analogie zum Postschließfach eine sichere Zustellung an den ersten Telekommunikationsteilnehmer gewährleistet, da das "elektronische Postfach" beispielsweise auch nach Wechsel des Internetproviders auf Seiten des ersten Telekommunikationsteilnehmer seine Gültigkeit behält.
  • Aber auch bei einem Datentransfer über das "elektronische Postfach" von einem Bürger an eine öffentliche Verwaltung ist eine sichere Zustellung gewährleistet, da dem ersten Telekommunikationsteilnehmer mit der zweiten Datenbank eine Art Adressliste zur Verfügung gestellt wird, an die auszugehende Daten zu richten sind.
  • Auf Seiten der öffentlichen Verwaltung erweist sich das "elektronische Postfach" als vorteilhaft, da aufgrund der Zuordnung des "elektronischen Postfachs" zu dem Bürger der Aufbau einer eigenen und aufwendigen Kommunikationsinfrastruktur entfällt und somit auch kein Administrationsaufwand notwendig ist.
  • Zudem ist, da sämtliche zur Datenübertragung an den ersten Telekommunikationsteilnehmer berechtige zweite Telekommunikationsteilnehmer in einer zweiten Datenbank hinterlegt sind, das Verfahren zur Datenübertragung offen für eine Vielzahl von anderen Verwaltungen/öffentlichen Einrichtungen, da für eine Teilnahme an dem geschilderten Verfahren einzig ein Eintrag der teilzunehmenden Verwaltung/öffentlichen Einrichtung in die zweiten Datenbank notwendig ist. So können beispielsweise neben verschiedenen Verwaltungsebenen, wie Gemeinde, Kreis, Land, Bund oder EU auch andere Institutionen, die regelmäßig Informationen an Kunden versenden, wie beispielsweise Versorgungsunternehmen für Gas, Wasser, Strom, Banken, Versicherungen etc., durch einen derartigen Eintrag in der zweiten Datenbank in das geschilderten Verfahren zur Datenübertragung integriert werden.
  • Ein weiterer Vorteil liegt darin, dass durch die elektronische Datenübertragung auf Seiten des ersten und zweiten Telekommunikationsteilnehmers Einspareffekte aufgrund des Wegfalls von Portogebühren, Briefumschlagen, Papier etc. erzielt werden.
  • Um eine Manipulation der in der zweiten Datenbank aufgeführten zweiten Telekommunikationsteilnehmer durch den ersten Telkommunikationsteilnehmer auszuschließen, hat der erste Telekommunikationsteilnehmer vorzugsweise nur einen lesenden Zugriff auf die zweite Datenbank.
  • Für den Fall, dass der erste Telekommunikationsteilnehmer nicht mit allen in der zweiten Datenbank aufgeführten zweiten Telekommunikationsteilnehmer, sondern beispielsweise nur mit einer ganz speziellen Verwaltungsbehörde über das "elektronische Postfach" kommunizieren möchte, besteht für den ersten Telekommunikationsteilnehmer die Möglichkeit die zur Kommunikation über das "elektronische Postfach" berechtigen zweiten Telekommunikationsteilnehmer aus der zweiten Datenbank individuell auszuwählen.
  • Vorzugsweise sind auch sämtliche erste Telekommunikationsteilnehmer in einer dritten Datenbank im Telekommunikationsnetz hinterlegt, auf die der zweite Telekommunikationsteilnehmer nur einen lesenden Zugriff hat. Durch die dritte Datenbank wird den Verwaltungen eine Liste zur Verfügung gestellt, anhand derer sie feststellen können, ob der anzusprechende Bürger ein "elektronisches Postfach" eingerichtet hat und somit eine elektronische Datenübermittlung möglich ist.
  • Zu Archivierungszwecken steht dem ersten Telekommunikationsteilnehmer eine vierte Datenbank im Telekommunikationsnetz zur Verfügung, auf die der erste Telekommunikationsteilnehmer sowohl lesend als auch schreibend zugreifen kann.
  • Vorzugsweise unterliegt die Einrichtung und/oder die Pflege und/oder die Wartung der Datenbanken einer zent ralen Einheit. Durch die Übertragung dieser Kompetenz an eine hierfür vorgesehene zentrale Einrichtung wird der Sensibilität der zwischen einer Verwaltung und einem Bürger zu übermittelten Daten Rechnung getragen.
  • Ein weiterer Sicherheitsaspekt liegt darin, dass sowohl für die Einrichtung einer ersten Datenbank für einen ersten Telekommunikationsteilnehmer als auch für die Aufnahme eines zweiten Telekommunikationsteilnehmers in die zweite Datenbank eine vorherige eindeutige Identifizierung des jeweiligen Telekommunikationsteilnehmers notwendig ist.
  • Vorzugsweise wird die Identifizierung der ersten und zweiten Telekommunikationsteilnehmer von einer unabhängigen ersten zentralen Instanz durchgeführt.
  • Nach erfolgreicher Identifizierung durch die erste zentrale Instanz werden dem ersten und dem zweiten Telekommunikationsteilnehmer Mittel zur Datenverschlüsselung – nachfolgend Schlüssel genannt – zur Verfügung gestellt. Mit Hilfe der Schlüssel ist nunmehr eine Verschlüsselung der zu übermittelten Daten möglich, sodass eine missbräuchliche Verwertung der Daten durch einen Dritten ausgeschlossen ist.
  • Um die durch eine Rechtsvorschrift vorgesehene Schriftform zu gewährleisten, werden dem ersten und dem zweiten Telekommunikationsteilnehmer von einer unabhängigen zweiten zentralen Instanz jeweils ein Signaturzertifikat ausgegeben, dass an die Identität des entsprechenden Telekommunikationsteilnehmers gebunden ist. Durch das Signaturzertifikat sind nunmehr der erste und der zweite Telekommunikationsteilnehmer in der Lage das zu versendende elektronische Dokument mit einer qualifizierten elektronischen Signatur zu versehen, die den Erfordernissen des Signaturgesetzes entspricht.
  • Der Einfachheit halber ist die für die Identifizierung und Schlüsselausgabe zuständige erste zentrale Instanz und die für die Zertifizierung und Signaturzertifikatausgabe zuständige zweite zentrale Instanz identisch und die Identifizierung/Schlüsselausgabe und Zertifizierung/Signaturzertifikatausgabe wird von einer einzigen zentralen Institution, insbesondere einem Trust Center, durchgeführt.
  • Vorzugsweise ist sowohl für den ersten als auch für den zweiten Telekommunikationsteilnehmer jederzeit eine Überprüfung der Identität und der Signaturzertifikate, der in der ersten und zweiten Datenbank aufgeführten Telekommunikationsteilnehmer möglich.
  • Da im Briefverkehr und somit in Analogie auch im elektronischen Datenverkehr zwischen einer öffentlichen Verwaltung einerseits und dem Bürger andererseits oftmals der Zugangszeitpunkt der Nachricht bei dem Bürger eine entscheidende Rolle spielt, wird bei einer Datenhinterlegung durch einen zweiten Telekommunikationsteilnehmer in der ersten Datenbank des ersten Telekommunikationsteilnehmers selbsttätig ein erster Zeitstempel – Zugangszeitstempel – erzeugt. Durch diesen so genannten Zugangszeitstempel ist nunmehr eine spätere Nachprüfung des Zugangszeitpunkt der Daten in der ersten Datenbank ohne weiteres möglich.
  • Gemäß einer Ausführungsform der Erfindung erfolgt nach Datenhinterlegung in der ersten Datenbank eine selbsttätige Benachrichtigung des ersten Telekommunikationsteilnehmers über ein individuell wählbares und nachträglich veränderbares Benachrichtigungsmedium, insbesondere via E-Mail und/oder Fax und/oder SMS und/oder dergleichen.
  • Vorzugsweise werden hierbei dem ersten Telekommunikationsteilnehmer neben der Information des Eingangs neuer Daten in seiner ersten Datenbank auch der Zugangszeitstempel der neuen Daten über das gewählte Benachrichtigungsmedium mitgeteilt.
  • Da auch für den zweiten Telekommunikationseilnehmer der Zugangszeitpunkt eine wichtige Information darstellt, wird der Zugangszeitstempel auch an den zweiten Telekommunikationsteilnehmer selbsttätig über das Telekommunikationsnetz übermittelt.
  • Neben dem Zugangszeitpunkt der Daten bei dem ersten Telekommunikationsteilnehmer ist vor allem der Zeitpunkt der tatsächlichen Kenntnisnahme seitens des ersten Telekommunikationsteilnehmers von Bedeutung. Da der Zugangszeitpunkt der Daten in der ersten Datenbank hierüber keine Erkenntnisse liefert, wird nach Hinterlegung von Daten für den ersten Telekommunikationsteilnehmer in der ersten Datenbank und beim ersten Zugriff des ersten Telekommunikationsteilnehmers auf die hinterlegten Daten selbsttätig ein zweiter Zeitstempel – Kenntnisnahmezeitstempel – erzeugt.
  • Dieser Kenntnisnahmezeitstempel wird dem zweiten Telekommunikationsteilnehmer selbsttätig über das Telekommunikationsnetz übermittelt. Der Kenntnisnahmezeitstempel löst in Analogie zum Postversand die so genannte Zustellfiktion und kann beispielsweise als Grundlage für eine Fristberechnung dienen.
  • Da eine Nicht-Kenntnisnahme der in der ersten Datenbank für den ersten Telekommunikationsteilnehmer hinterlegten Daten, beispielsweise in Form eines Fristablaufes, negative Folgen haben könnte, kann der erste Telekommunikationsteilnehmer eine maximal zulässige Zeitspanne individuell einstellen, in der nach Hinterlegung der Daten in der ersten Datenbank und Erzeugung des Zugangszeitstempels die Erzeugung des Kenntnisnahmezeitstempels zu erfolgen hat.
  • Erfolgt nun in der vorher eingestellten maximal zulässigen Zeitspanne kein Zugriff auf die in der ersten Datenbank hinterlegten Daten wird der erste Telekommunikationsteilnehmer über das zuvor gewählte Benachrichtigungsmedium und/oder der zweite Telekommunikationsteilnehmer über das Telekommunikationsnetz über die nicht erfolgte Kenntnisnahme selbsttätig informiert. Somit ist zumindest eine Möglichkeit zur Schadensbegrenzung, beispielsweise aufgrund eines drohenden Fristablaufs, gegeben, da sowohl dem ersten Telekommunikationsteilnehmer eine Benachrichtigung hierüber zugeht, als auch der zweite Telekommunikationsteilnehmer über den drohenden Fristablauf informiert wird und gegebenenfalls eine erneute Zustellung über den Postweg veranlassen könnte.
  • Um eventuell spätere Unstimmigkeiten hinsichtlich Zugangszeitpunkt, Zeitpunkt der Kenntnisnahme etc. auszuschließen werden sämtliche Zugriffe und/oder Transaktionen die die erste Datenbank betreffen von der zentralen Einheit protokolliert.
  • Da die in der ersten Datenbank hinterlegten Daten u.U. für den ersten Telekommunikationsteilnehmer äußerst wichtige und/oder private Informationen darstellen, ist der Zugriff auf die erste Datenbank durch ein mehrstufiges Sicherungskonzept, insbesondere einer Personal Identification Number (PIN) in Verbindung mit einer Signaturkarte, gesichert, wobei von Seiten des ersten Telekommunikationsteilnehmers die Möglichkeit besteht, einem vertrauenswürdigen Dritten eine vollständige oder teilweise Übertragung der Zugriffsrechte einzuräumen.
  • Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der vorliegenden Erfindung zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer ergeben sich aus der nachfolgenden Beschreibung in Verbindung mit dem in der Zeichnung dargestellten Ausführungsbeispiel.
  • Die Erfindung wird im folgenden anhand des in der Zeichnung dargestellten Ausführungsbeispiels näher beschrieben. In der Beschreibung, in den Patentansprüchen, der Zusammenfassung und in der Zeichnung werden die in der hinten angeführten Liste der Bezugszeichen verwendeten Begriffe und zugeordnete Bezugszeichen verwendet.
  • In der Zeichnung bedeutet:
  • 1 eine schematische Darstellung eines Telekommunikationsnetzes zur Datenübermittlung zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer.
  • In 1 ist schematisch ein Telekommunikationsnetz 10 dargestellt. Das Telekommunikationsnetz 10 weist mehrere Vermittlungseinrichtungen 12 bis 22 auf, die über Vermittlungsleitungen 24 miteinander verbunden sind.
  • An dem Vermittlungsknoten 12 ist über eine erste Verbindungsleitung 26 ein erster Telekommunikationsteilnehmer 28 an das Telekommunikationsnetz 10 angebunden. Entsprechend ist ein zweiter Telekommunikationsteilnehmer 30 über eine zweite Verbindungsleitung 32 und den Vermittlungsknoten 16 an das Telekommunikationsnetz 10 angebunden.
  • Während es sich bei dem Telekommunikationsnetz 10 beispielsweise um das Internet handelt, steht der erste Telekommunikationsteilnehmer 28 stellvertretend für ein Unternehmen/Bürger, das/der mit einer – hier als zweiter Telekommunikationsteilnehmer 30 bezeichneten – öffentlichen Behörde/Verwaltung in Kontakt treten möchte.
  • Hierfür kann der erste Telekommunikationsteilnehmer 28 bei einer, hier aus Gründen der Übersichtlichkeit nicht dargestellten, zentralen Einheit ein so genanntes, in 1 als strichpunktierter Rahmen gekennzeichnetes, "elektronisches Postfach" 34 eröffnen.
  • Das vom ersten Telekommunikationsteilnehmer 28 ortsunabhängige "elektronische Postfach" 34 ist über die Vermittlungseinrichtung 14 und einer dritte Verbindungsleitung 35 mit dem Telekommunikationsnetz 10 verbunden.
  • Nach Eröffnung des "elektronischen Postfachs" 34 bei der zentralen Einheit wird dem "Postfachinhaber", also dem entsprechenden ersten Telekommunikationsteilnehmer 28, eine erste Datenbank 36 zur Verfügung gestellt, in die die über das Telekommunikationsnetz 10 an den ersten Telekommunikationsteilnehmer 28 versendeten elektronische Dokumente hinterlegt werden können.
  • Zudem wird nach Eröffnung des "elektronischen Postfachs" 34 von der zentralen Einheit dem ersten Telekommunikationsteilnehmer 28 ein lesender Zugriff auf eine zweite Datenbank 38 eingeräumt. Die zweite Datenbank 38 enthält sämtliche öffentliche Verwaltungen, Behörden etc., die am elektronischen Datenverkehr teilnehmen und berechtigt sind über das Telekommunikationsnetz 10 Daten in der ersten Datenbank 36 für den ersten Telekommunikationsteilnehmer 28 zu hinterlegen.
  • Die zweite Datenbank 38 stellt somit eine Art Adressenliste dar, mit deren Hilfe der erste Telekommunikationsteilnehmer 28 feststellen kann, ob die Verwaltung, mit der er in Kontakt treten möchte, bereits am elektronischen Datenverkehr teilnimmt. Weiterhin wird dem ersten Telekommunikationsteilnehmer 28 durch die zweite Datenbank 28 eine Filterfunktion zur Verfügung gestellt, da der erste Telekommunikationsteilnehmer 28, falls er nur mit ganz bestimmten Verwaltungen über den elektronischen Datenverkehr kommunizieren möchte, diese gezielt aus der zweiten Datenbank 36 auswählen kann.
  • Entsprechend werden nach Eröffnung des "elektronischen Postfachs" 34 die persönlichen Daten des erste Telekommunikationsteilnehmers 28 in eine dritte Datenbank 40 geschrieben.
  • Die dritte Datenbank 40 stellt ein Pendant zur zweiten Datenbank dar, da hier sämtliche erste Telekommunikationsteilnehmer 28, die ein "elektronischen Postfach" 34 eröffnet haben, aufgeführt sind. Die dritte Datenbank 40, auf die sämtliche, am elektronischen Datenverkehr teilnehmende zweite Telekommunikationsteilnehmer 30 lesend zugreifen können, hat entsprechend für die zweiten Telekommunikationsteilnehmer 30 den Charakter einer Adressliste, da die zweiten Telekommunikationsteilnehmer 30 mit Hilfe der dritten Datenbank 40 feststellen können, ob ein mit ihnen in Kontakt tretender erster Telekommunikationsteilnehmer 28 seinerseits bereits eine Freischaltung für den elektronischen Datenverkehr besitzt.
  • Außerdem werden die in der dritten Datenbank 40 hinterlegten persönliche Daten des ersten Telekommunikationsteilnehmers 28 auch beim automatische Ausfüllen von Formularen und Dokumenten verwendet. Für die Aktualisierung der persönlichen Daten ist der erste Telekommunikationsteilnehmer 28 gegenüber der zentrale Einheit verantwortlich.
  • Für Archivierungszwecken wird dem ersten Telekommunikationsteilnehmer 28 von der zentralen Einheit eine vier te Datenbank 42 zur Verfügung gestellt, auf die der erste Telekommunikationsteilnehmer 28 sowohl lesend als auch schreibend zugreifen kann.
  • Weiterhin kann der erste Telekommunikationsteilnehmer 28 für sein "elektronisches Postfach" 34 ein zusätzliches Benachrichtigungsmedium 43 auswählen, über das nach Eingang neuer Daten in die erste Datenbank 36 eine selbsttätige Benachrichtigung des ersten Telekommunikationsteilnehmers 28 erfolgen soll.
  • Der Zugriff auf das "elektronische Postfach" 34 ist durch Sicherheitsmechanismen geschützt, idealer Weise durch ein mehrstufiges Konzept, wobei der Postfachinhaber, also der erste Telekommunikationsteilnehmer 28, einem vertrauenswürdigen Dritten Zugriffsrechte einräumen kann.
  • Aufgrund der Sensibilität der zwischen einer Verwaltung und einem Bürger über den elektronischen Datenverkehr zu übermittelten Daten unterliegt die Einrichtung, Pflege und Wartung der Datenbanken 36, 38, 40 und 42 einzig der hierfür vorgesehenen zentralen Einheit, die auch sämtliche Zugriffe und Transaktionen auf die Datenbanken 36, 38, 40 und 42 protokolliert.
  • Zudem ist vor Eröffnung des "elektronischen Postfachs" 34 für einen ersten Telekommunikationsteilnehmers 28 und für die Aufnahme eines zweiten Telekommunikationsteilnehmers 30 in die zweite Datenbank 38 eine vorherige Identifizierung bei einem so genannten Trust Center 44 notwendig. Die notwendige Identifizierung der Telekommunikationsteilnehmer 28, 30 bei dem Trust Center 44 ist in 1 durch Pfeile 46, 48 schematisch dargestellt.
  • Nach erfolgreicher Identifizierung werden von dem Trust Center 44 sowohl Mittel zur Datenverschlüsselung als auch Signaturzertifikate an den ersten und zweiten Telekommunikationsteilnehmer 28, 30 ausgegeben. Die Ausgabe der Mittel zur Datenverschlüsselung und Signaturzertifikate an die ersten und zweiten Telekommunikationsteilnehmer 28, 30 ist in 1 wiederum in Form von Pfeilen 50, 52 schematisch dargestellt.
  • Durch die bereitgestellten Mittel zur Datenverschlüsselung und der Signaturzertifikate können nunmehr die zu übertragenden Daten vor Versendung über das Telekommunikationsnetz 10 verschlüsselt und mit einer digitalen Signatur versehen werden.
  • In der dem ersten Telekommunikationsteilnehmer 28 für Archivierungszwecke zur Verfügung gestellten vierten Datenbank 42 können insbesondere solche mit einer digitalen Signatur versehenen Daten/Dokumente sicher gespeichert werden, da eine ausgedruckte Version eines digital signierten Dokuments nicht rechtsgültig ist.
  • Eine Überprüfung der Signaturzertifikate ist sowohl für den ersten als auch für den zweiten Telekommunikationsteilnehmer 28, 30 jederzeit möglich.
  • Die Funktionsweise des "elektronischen Postfachs" 34 ist nachfolgend kurz erläutert:
    Tritt ein erster Telekommunikationsteilnehmer 28 über das Telekommunikationsnetz 10 mit einer Verwaltung, also mit einem zweiten Telekommunikationsteilnehmer 30 per E-Mail in Kontakt, so erwartet der erste Telekommunikationsteilnehmer 28 in der Regel eine Rückantwort auf demselben Weg.
  • Nachdem die Verwaltung 30 mit Hilfe der dritten Datenbank 40 festgestellt hat, ob der erste Telekommunikationsteilnehmer 28 ein "elektronisches Postfach" 34 eröffnet hat, kann die Verwaltung 30 über das Telekommunikationsnetz 10 mit dem entsprechenden ersten Telekommunikationsteilnehmer 28 kommunizieren.
  • Sollte die Verwaltung 30 durch Auslesen der dritten Datenbank 40 feststellen, dass der in Kontakt tretende erste Telekommunikationsteilnehmer 28 ein "elektronisches Postfach" 34 noch nicht eröffnet hat, so kann die Verwaltung 30 den entsprechenden Telekommunikationsteilnehmer 28 darauf hinweisen, dass eine Kommunikation per Email nur unter der Voraussetzung der Zugangseröffnung über ein "elektronisches Postfach" 34 möglich ist. Dies sollte die Verwaltung auch bei ihren Internetauftritten als AGB darstellen.
  • Nach Absendung einer Rückantwort der Verwaltung 30 über das Telekommunikationsnetz 10 an den ersten Telekommunikationsteilnehmer 28, beispielsweise in Form der Zusendung eines noch auszufüllenden Formulars, und Eingang dieser Daten in der ersten Datenbank 36 wird selbsttätig ein erster Zeitstempel – Zugangszeitstempel – erzeugt.
  • Über das ausgewählte Benachrichtigungsmedium 43 wird der erste Telekommunikationsteilnehmer 28 nunmehr selbsttätig informiert, dass in seinem "elektronischen Postfach" 34 neue Daten hinterlegt wurden.
  • Greift nun der erste Telekommunikationsteilnehmer 28 nach erfolgter Benachrichtigung auf die in der ersten Datenbank 36 hinterlegten Daten zu, wird automatisch ein zweiter Zeitstempel – Kenntnisnahmezeitstempel – erzeugt. Da auch der Zeitpunkt der Kenntnisnahme für die Verwaltung 30 eine wichtige Information darstellt, wird der Verwaltung 30 der Zeitpunkt der Kenntnisnahme selbsttätig über das Telekommunikationsnetz 10 zugestellt.
  • Der erste Telekommunikationsteilnehmer 28 kann die empfangenen Dokumente nun sichten und bearbeiten. Sollte durch eine Rechtsvorschrift Schriftform erforderlich sein, besteht für den ersten Telekommunikationsteilnehmer 28 die Möglichkeit das Dokument mit einer digitalen Unterschrift zu versehen und anschließend über das Telekommunikationsnetz 10 an die entsprechende Verwaltungsbehörde 30 zurückzusenden. Für Archivierungszwecke besteht für den ersten Telekommunikationsteilnehmer 28 weiterhin die Möglichkeit eine Kopie hiervon in der vierten Datenbank 42 zu hinterlegen.
  • Tritt der Fall ein, dass der erste Telekommunikationsteilnehmer 28 nach einer individuell einstellbaren Zeit noch keine Kenntnis von den für ihn in der ersten Datenbank 36 hinterlegten Daten genommen hat, so erfolgt, um Nachteile, beispielsweise in Form eines Fristablaufes zu minimieren, eine selbsttätige Benachrichtigung des ersten Telekommunikationsteilnehmers 28 über das Benachrichtigungsmedium 43. Auch der zweite Telekommunikationsteilnehmer 30 wird über das Telekommunikationsnetz 10 über die bisher ausgebliebene Kenntnisnahme informiert.
  • Die Erfindung zeichnet sich dadurch aus, dass durch das "elektronische Postfach" eine elektronische Datenübermittlung zwischen einem ersten Telekommunikationsteilnehmer 28 und mindestens einem zweiten Telekommunikationsteilnehmer 30 ermöglicht wird, die den Anforderungen des Verwaltungsverfahrensgesetzes in der Fassung der Bekanntmachung vom 23. Januar 2003, BGBl. I, Seite 102, entspricht
  • 10
    Telekommunikationsnetz
    12
    Vermittlungseinrichtung
    14
    Vermittlungseinrichtung
    16
    Vermittlungseinrichtung
    18
    Vermittlungseinrichtung
    20
    Vermittlungseinrichtung
    22
    Vermittlungseinrichtung
    24
    Vermittlungsleitungen
    26
    erste Verbindungsleitung
    28
    erster Telekommunikationsteilnehmer
    30
    zweiter Telekommunikationsteilnehmer
    32
    zweite Verbindungsleitung
    34
    elektronisches Postfach
    35
    dritte Verbindungsleitung
    36
    erste Datenbank
    38
    zweite Datenbank
    40
    dritte Datenbank
    42
    vierte Datenbank
    43
    Benachrichtigungsmedium
    44
    Trust Center
    46
    Identifizierung erster Telekommunikations
    teilnehmer
    48
    Identifizierung zweiter Telekommunikations
    teilnehmer
    50
    Schlüsselausgabe/Signaturzertifikatausgabe
    an ersten Telekommunikationsteilnehmer
    52
    Schlüsselausgabe/Signaturzertifikatausgabe
    an zweiten Telekommunikationsteilnehmer

Claims (28)

  1. Verfahren zur Datenübertragung über ein Telekommunikationsnetz (10) zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer (28, 30), wobei die von dem zweiten Telekommunikationsteilnehmer (30) über das Telekommunikationsnetz (10) übermittelten Daten in einer von einem Dienstleister dem ersten Telekommunikationsteilnehmer (28) im Telekommunikationsnetz (10) zur Verfügung gestellten ersten Datenbank (36) hinterlegt werden und nur der erste Telekommunikationsteilnehmer (28) auf die in der ersten Datenbank (36) hinterlegten Daten zugreifen kann, dadurch gekennzeichnet, dass sämtliche zweite Telekommunikationsteilnehmer (30) in einer zweiten Datenbank (38) im Telekommunikationsnetz (10) hinterlegt sind und ausschließlich die in der zweiten Datenbank (38) hinterlegten zweiten Telekommunikationsteilnehmer (30) Daten für den ersten Telekommunikationsteilnehmer (28) auf der ersten Datenbank (36) hinterlegen können.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der erste Telekommunikationsteilnehmer (28) über das Telekommunikationsnetz (10) nur einen lesenden Zugriff auf die zweite Datenbank (28) hat.
  3. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der erste Telekommunikationsteilnehmer (28) die zur Datenhinterlegung auf der ersten Datenbank (36) berechtigte zweite Telekommunikationsteilnehmer (30) aus der zweiten Datenbank (38) individuell auswählen kann.
  4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass sämtliche erste Telekommunikationsteilnehmer (28) in einer dritten Datenbank (40) im Telekommunikationsnetz (10) hinterlegt sind.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der zweite Telekommunikationsteilnehmer (30) über das Telekommunikationsnetz (10) nur einen lesenden Zugriff auf die dritte Datenbank (40) hat.
  6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass dem ersten Telekommunikationsteilnehmer (28) eine vierte Datenbank (42) im Telekommunikationsnetz (10) zur Verfügung steht, auf die der erste Telekommunikationsteilnehmer (10) sowohl lesend als auch schreibend zugreifen kann.
  7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Einrichtung und/oder Pflege und/oder Wartung der Datenbanken (36, 38, 40, 42) einer zentralen Einheit unterliegt.
  8. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass für die Einrichtung einer ersten Datenbank (36) bei der zentralen Einheit eine eindeutige Identifizierung des ersten Telekommunikationsteilnehmers (36) notwendig ist.
  9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass vor der Aufnahme eines zweiten Telekommunikationsteilnehmers (30) in die zweite Datenbank (38) eine vorherige eindeutig Identifizierung des zweiten Telekommunikationsteilnehmers (30) notwendig ist.
  10. Verfahren nach den Ansprüchen 8 und 9, dadurch gekennzeichnet, dass die Identifizierung der ersten und zweiten Telekommunikationsteilnehmer (28, 30) von einer unabhängigen ersten zentralen Instanz durchgeführt wird.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass dem ersten und dem zweitem Telekommunikationsteilnehmer (28, 30) nach erfolgreicher Identifizierung durch die erste zentrale Instanz Mittel zur Datenverschlüsselung – Schlüssel – zur Verfügung gestellt werden.
  12. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass dem ersten und zweiten Telekommunikationsteilnehmer (28, 30) von einer unabhängigen zweiten zentralen Instanz jeweils ein Signaturzertifikat ausgegeben wird, das an die Identität des entsprechenden Telekommunikationsteilnehmers (28, 30) gebunden ist.
  13. Verfahren nach den Ansprüchen 8 bis 12, dadurch gekennzeichnet, dass die für die Identifizierung und Schlüsselausgabe zuständige erste zentrale Instanz und die für die Zertifizierung und Signaturzertifikatausgabe zuständige zweite zentrale Instanz identisch sind und die Identifizierung/Schlüsselausgabe und Zertifizierung/Signaturzertifikatausgabe von einer einzigen zentralen Institution, insbesondere einem Trust Center (44), durchgeführt wird.
  14. Verfahren nach den Ansprüchen 8 bis 13, dadurch gekennzeichnet, dass sowohl für den ersten als auch für den zweiten Telekommunikationsteilnehmer (28, 30) jederzeit eine Überprüfung der Identität und der Signaturzertifikate der in der ersten und zweiten Datenbank (36, 38) aufgeführten Telekommunikationsteilnehmer (28, 30) möglich ist.
  15. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die bei der Datenübertragung zwischen dem ersten und dem zweiten Telekommunikationsteilnehmer (28, 30) und/oder vice versa zu übermittelten Daten mit tels der jeweils dem ersten und zweiten Telekommunikationsteilnehmer (28, 30) übermittelten Schlüssel verschlüsselbar sind.
  16. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die bei der Datenübertragung zwischen dem ersten und dem zweiten Telekommunikationsteilnehmer (28, 30) und/oder vice versa zu übermittelten Daten durch die jeweils dem ersten und zweiten Telekommunikationsteilnehmer (28, 30) übermittelten Signaturzertifikate mit einer digitalen Signatur versehbar sind.
  17. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass nach einer Datenhinterlegung durch einen zweiten Telekommunikationsteilnehmer (30) in der ersten Datenbank (36) des ersten Telekommunikationsteilnehmer (28) selbsttätig ein erster Zeitstempel – Zugangszeitstempel – erzeugt wird.
  18. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass nach der Datenhinterlegung in der ersten Datenbank (36) eine selbsttätige Benachrichtigung des ersten Telekommunikationsteilnehmers (28) über ein individuell wählbares und nachträglich veränderbares Benachrichtigungsmedium (43), insbesondere Email und/oder Fax und/oder SMS und/oder dergleichen, erfolgt.
  19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass dem ersten Telekommunikationsteilnehmer (28) neben der Information des Eingangs neuer Daten in seiner ersten Datenbank (36) auch der Zugangszeitstempel der neuen Daten über das gewählte Benachrichtigungsmedium (43) mitgeteilt werden.
  20. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass der Zugangszeitstempel über das Telekommunikationsnetz (10) selbsttätig an den zweiten Telekommunikationsteilnehmer (30) übermittelt wird.
  21. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass nach einer Hinterlegung von Daten für den ersten Telekommunikationsteilnehmer (28) in der ersten Datenbank (36) und beim erster Zugriff des ersten Telekommunikationsteilnehmer (28) auf die hinterlegten Daten selbsttätig ein zweiter Zeitstempel – Kenntnisnahmezeitstempel – erzeugt wird.
  22. Verfahren nach Anspruch 21, dadurch gekennzeichnet, dass der Kenntnisnahmezeitstempel über das Telekommunikationsnetz (10) selbsttätig an den zweiten Telekommunikationsteilnehmer (30) übermittelt wird.
  23. Verfahren nach den Ansprüchen 17 bis 22, dadurch gekennzeichnet, dass der erste Telekommunikationsteilnehmer (28) eine maximal zulässige Zeitspanne individuell einstellen kann, in der nach Hinterlegung der Daten in der ersten Datenbank (36) und Erzeugung des Zugangszeitstempels die Erzeugung des Kenntnisnahmezeitstempels zu erfolgen hat.
  24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass nach Ablauf der maximal zulässigen Zeitspanne der erste Telekommunikationsteilnehmer (28) über das gewählte Benachrichtigungsmedium (43) und/oder der zweite Telekommunikationsteilnehmer (30) über das Telekommunikationsnetz (10) über die nicht erfolgte Kenntnisnahme selbsttätig informiert wird.
  25. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass sämtliche die erste Datenbank (36) betreffende Zugriffe und/oder Transaktionen von der zentralen Einheit protokolliert werden.
  26. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Zugriff auf die erste Datenbank (36) durch ein mehrstufiges Sicherungskonzept, insbesondere einer Personal Identification Number (PIN) in Verbindung mit einer Signaturkarte, gesichert ist.
  27. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine vollständige oder teilweise Übertragung der Zugriffsrecht auf die erste Datenbank (36) seitens des ersten Telekommunikationsteilnehmers (36) an einen Dritten möglich ist.
  28. Anordnung zur Durchführung des Verfahrens nach einem der vorangehenden Ansprüche.
DE2003149792 2003-10-24 2003-10-24 Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer Expired - Fee Related DE10349792B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2003149792 DE10349792B4 (de) 2003-10-24 2003-10-24 Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2003149792 DE10349792B4 (de) 2003-10-24 2003-10-24 Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer

Publications (2)

Publication Number Publication Date
DE10349792A1 true DE10349792A1 (de) 2005-05-25
DE10349792B4 DE10349792B4 (de) 2012-03-22

Family

ID=34485029

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003149792 Expired - Fee Related DE10349792B4 (de) 2003-10-24 2003-10-24 Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer

Country Status (1)

Country Link
DE (1) DE10349792B4 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19824787C2 (de) * 1998-06-03 2000-05-04 Paul Pere Verfahren zum abgesicherten Zugriff auf Daten in einem Netzwerk
DE20016746U1 (de) * 2000-01-27 2000-12-21 Andersen Consulting Unternehme Informationsdienstsystem
WO2003034308A1 (en) * 2001-10-15 2003-04-24 Kent Ridge Digital Labs Electronic document management system
DE10156877A1 (de) * 2001-11-20 2003-05-28 M Net Gmbh Medizinisches Daten Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6016312A (en) * 1997-02-28 2000-01-18 Motorola, Inc. Radiotelephone and method for clock calibration for slotted paging mode in a CDMA radiotelephone system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19824787C2 (de) * 1998-06-03 2000-05-04 Paul Pere Verfahren zum abgesicherten Zugriff auf Daten in einem Netzwerk
DE20016746U1 (de) * 2000-01-27 2000-12-21 Andersen Consulting Unternehme Informationsdienstsystem
WO2003034308A1 (en) * 2001-10-15 2003-04-24 Kent Ridge Digital Labs Electronic document management system
DE10156877A1 (de) * 2001-11-20 2003-05-28 M Net Gmbh Medizinisches Daten Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten

Also Published As

Publication number Publication date
DE10349792B4 (de) 2012-03-22

Similar Documents

Publication Publication Date Title
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE3303846C2 (de)
EP1209579A1 (de) System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement
DE19961151A1 (de) Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
EP1701282A1 (de) Computersystem und Verfahren zur Signierung, Signaturverifizierung und/oder Archivierung
DE10349792B4 (de) Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer
DE102009031143B3 (de) Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats
EP3591925B1 (de) Verschlüsselungssystem für vertrauensunwürdige umgebungen
EP1902562A1 (de) Verfahren zur zustellung und archivierung von digitalen dokumenten
DE10311634A1 (de) Elektronisches Übermitteln von Dokumenten
DE102020113057A1 (de) Ausstellen digitaler Dokumente mit einer Blockchain
EP3761206A1 (de) Computerimplementierte vorrichtung und computerimplementiertes verfahren zur überprüfung der integrität von elektronischen dateien
EP1887746A1 (de) Sicherungssystem und -verfahren für elektronische Post
DE102018109240A1 (de) Multi-Chain basiertes Verfahren und System zum dauerhaften, anonymen und manipulationssicheren Verwalten und Nachweisen von Einwilligungen zur Versendung elektronischer Nachrichten
EP1378843A1 (de) Verfahren und Datenverarbeitungssystem zur datentechnisch gesicherten Kommunikation zwischen Behörden und Bürgern
WO2001061919A1 (de) Verfahren und system zur nachweisbaren abwicklung von telefongesprächen
EP1908253A1 (de) Verfahren und system zur übermittlung einer nachricht, sowie ein geeigneter schlüsselgenerator hierfür
WO2022063851A1 (de) Server zur abwicklung von transaktionen
EP4174700A1 (de) Bereitstellen eines digitalen dokuments
DE102020210810A1 (de) Verfahren und Vorrichtung zum gegenseitigen Bewerten von Leistungserbringern und Leistungsempfänger mittels einer dezentralen Transaktionsdatenbank
DE102021127976A1 (de) Wiederherstellen eines kryptografischen Schlüssels
DE102020116354A1 (de) Datenbank, Abfragevorrichtung und System
EP3823210A1 (de) Computerimplementiertes verfahren zur steuerung und kontrolle der verteilung von verifizierten personenbezogenen nutzer-daten eines nutzers auf einer vielzahl von anbieter-servern
DE19926783A1 (de) Verfahren zum Versand authentisierter Informationen in Datennetzen

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R082 Change of representative

Representative=s name: ,

R020 Patent grant now final

Effective date: 20120623

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee