DE10349792A1 - Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer - Google Patents
Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer Download PDFInfo
- Publication number
- DE10349792A1 DE10349792A1 DE2003149792 DE10349792A DE10349792A1 DE 10349792 A1 DE10349792 A1 DE 10349792A1 DE 2003149792 DE2003149792 DE 2003149792 DE 10349792 A DE10349792 A DE 10349792A DE 10349792 A1 DE10349792 A1 DE 10349792A1
- Authority
- DE
- Germany
- Prior art keywords
- subscriber
- database
- telecommunication
- data
- telecommunications
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Datenübertragung über ein Telekommunikationsnetz (10) zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer (28, 30), wobei die von dem zweiten Telekommunikationsteilnehmer (30) über das Telekommunikationsnetz (10) übermittelten Daten in einer von einem Dienstleister dem ersten Telekommunikationsteilnehmer (28) im Telekommunikationsnetz (10) zur Verfügung gestellten ersten Datenbank (36) hinterlegt werden und nur der erste Telekommunikationsteilnehmer (28) auf die in der ersten Datenbank (36) hinterlegten Daten zugreifen kann. Die Erfindung zeichnet sich dadurch aus, dass sämtliche zweite Telekommunikationsteilnehmer (30) in einer zweiten Datenbank (38) im Telekommunikationsnetz (10) hinterlegt sind und ausschließlich die in der zweiten Datenbank (38) hinterlegten zweiten Telekommunikationsteilnehmer (30) Daten für den ersten Telekommunikationsteilnehmer (28) auf der ersten Datenbank (36) hinterlegen können.
Description
- Die Erfindung betrifft ein Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer gemäß der im Oberbegriff des Anspruches 1 angegebenen Art sowie eine Anordnung zur Durchführung des Verfahrens gemäß Anspruch 28.
- Nach dem geänderten Verwaltungsverfahrensgesetz in der Fassung der Bekanntmachung vom 23. Januar 2003, BGBl. I, Seite 102, ist nunmehr die Übermittlung elektronischer Dokumente zulässig, soweit der Empfänger hierfür einen Zugang eröffnet hat.
- Weiterhin kann gemäß der oben aufgeführten Änderung des Verwaltungsverfahrensgesetzes eine durch Rechtsvorschrift angeordnete Schriftform durch die elektronische Form ersetzt werden, soweit nicht durch Rechtsvorschrift etwas anderes bestimmt ist. Hierfür ist das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz zu versehen.
- Somit stehen die öffentlichen Verwaltungen in Deutschland vor einem rechtlichen Handlungszwang, da nahezu alle deutschen Kommunen eine Website betreiben und da bei eine elektronische Datenübermittlung anbieten, die von den angesprochenen Bürgern vielfach als konkludente Zugangseröffnung verstanden wird.
- Eine "einfache" Lösung für die öffentlichen Verwaltungsbehörden bestünde nun darin, geeignete Kommunikationsinfrastrukturen aufzubauen, die eine elektronische Datenübermittlung zwischen öffentlichen Verwaltungsbehörden einerseits und den angesprochenen Bürgern andererseits gemäß dem Verwaltungsverfahrensgesetz ermöglichen. Da der angesprochene Bürger in der Regel mit einer Vielzahl von verschiedenen Verwaltungsbehörden in Beziehung steht, müssten alle Verwaltungsbehörden eine entsprechende Kommunikationsinfrastruktur aufbauen. Für den angesprochenen Bürger erweist sich dies als umständlich, da er mit jeder Verwaltungsbehörde eine eigene Kommunikationsbeziehung und -vereinbarung zu treffen hätte. Zudem erscheint aufgrund der angespannten Finanzlage der öffentlichen Hand der Aufbau einer geeigneten Kommunikationsinfrastruktur für jede Verwaltungsbehörde derzeit nicht finanzierbar.
- Ein weiteres Problem liegt darin, dass bei einer elektrischen Datenübertragung via E-Mail von einer öffentlichen Verwaltungsbehörde an einen Bürger der gemäß dem Verwaltungsverfahrensgesetz erforderliche Zugang bei dem angesprochenen Bürger nicht sichergestellt werden kann, da der angesprochene Bürger, beispielsweise durch einen Wechsel seines Internetproviders oder seines Arbeitgebers, zwischenzeitlich eine neue E-Mail-Adresse erhalten hat, die der Verwaltungsbehörde noch unbekannt ist und somit die Datenübertragung an eine ungültige E-Mail-Adresse erfolgt. Eine verlässliche Zustellung an die aktuelle E-Mail-Adresse ist nicht sichergestellt, da ein Mechanismus im Sinne eines "Nachsendeauftrages" nicht verfügbar ist.
- Der Erfindung liegt nunmehr die Aufgabe zugrunde, ein Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer derart weiterzubilden, dass unter Vermeidung der genannten Nachteile eine sichere Kommunikation zwischen einem ersten und einem zweiten Telekommunikationsteilnehmer, die den Erfordernissen des Verwaltungsverfahrensgesetzes in der Fassung der Bekanntmachung vom 23. Januar 2003, BGBl. I, Seite 102, entspricht, ermöglicht wird.
- Diese Aufgabe wird für das Verfahren durch die kennzeichnenden Merkmale des Anspruches 1 in Verbindung mit seinen Oberbegriffsmerkmalen und für die Vorrichtung durch den Anspruch 28 gelöst.
- Der Erfindung liegt die Erkenntnis zugrunde, dass durch eine Gewährleistung eines Datenzugangs bei dem jeweiligen Empfänger eine sichere Kommunikation zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer ermöglicht wird, die den Anforderungen des Verwaltungsverfahrensgesetzes in der Fassung der Bekanntmachung vom 23. Januar 2003, BGBl. I, Seite 102, entspricht.
- Hierzu werden die von einem zweiten Telekommunikationsteilnehmer, nachfolgend auch als Verwaltungsbehörde bezeichnet, über das Telekommunikationsnetz an einen ersten Telekommunikationsteilnehmer, nachfolgend auch als Bürger bezeichnet, übermittelte Daten in einer von einem Dienstleister dem ersten Telekommunikationsteilnehmer zur Verfügung gestellten ersten Datenbank hinterlegt, wobei nur der erste Telekommunikationsteilnehmer auf die in der ersten Datenbank hinterlegten Daten zugreifen kann. Erfindungsgemäß sind sämtliche zweite Telekommunikationsteilnehmer in einer zweiten Datenbank im Telekommunikationsnetz hinterlegt und ausschließlich die in der zweiten Datenbank hinterlegten zweiten Telekommunikationsteilnehmer können Daten für den ersten Telekommunikationsteilnehmer in dessen erster Datenbank hinterlegen.
- Auf einfache Art und Weise ist nunmehr für den Datentransfer zwischen einer öffentlichen Verwaltung einerseits und einem Bürger andererseits ein dem Bürger zugeordnetes "elektronisches Postfach" vorhanden, das in Analogie zum Postschließfach eine sichere Zustellung an den ersten Telekommunikationsteilnehmer gewährleistet, da das "elektronische Postfach" beispielsweise auch nach Wechsel des Internetproviders auf Seiten des ersten Telekommunikationsteilnehmer seine Gültigkeit behält.
- Aber auch bei einem Datentransfer über das "elektronische Postfach" von einem Bürger an eine öffentliche Verwaltung ist eine sichere Zustellung gewährleistet, da dem ersten Telekommunikationsteilnehmer mit der zweiten Datenbank eine Art Adressliste zur Verfügung gestellt wird, an die auszugehende Daten zu richten sind.
- Auf Seiten der öffentlichen Verwaltung erweist sich das "elektronische Postfach" als vorteilhaft, da aufgrund der Zuordnung des "elektronischen Postfachs" zu dem Bürger der Aufbau einer eigenen und aufwendigen Kommunikationsinfrastruktur entfällt und somit auch kein Administrationsaufwand notwendig ist.
- Zudem ist, da sämtliche zur Datenübertragung an den ersten Telekommunikationsteilnehmer berechtige zweite Telekommunikationsteilnehmer in einer zweiten Datenbank hinterlegt sind, das Verfahren zur Datenübertragung offen für eine Vielzahl von anderen Verwaltungen/öffentlichen Einrichtungen, da für eine Teilnahme an dem geschilderten Verfahren einzig ein Eintrag der teilzunehmenden Verwaltung/öffentlichen Einrichtung in die zweiten Datenbank notwendig ist. So können beispielsweise neben verschiedenen Verwaltungsebenen, wie Gemeinde, Kreis, Land, Bund oder EU auch andere Institutionen, die regelmäßig Informationen an Kunden versenden, wie beispielsweise Versorgungsunternehmen für Gas, Wasser, Strom, Banken, Versicherungen etc., durch einen derartigen Eintrag in der zweiten Datenbank in das geschilderten Verfahren zur Datenübertragung integriert werden.
- Ein weiterer Vorteil liegt darin, dass durch die elektronische Datenübertragung auf Seiten des ersten und zweiten Telekommunikationsteilnehmers Einspareffekte aufgrund des Wegfalls von Portogebühren, Briefumschlagen, Papier etc. erzielt werden.
- Um eine Manipulation der in der zweiten Datenbank aufgeführten zweiten Telekommunikationsteilnehmer durch den ersten Telkommunikationsteilnehmer auszuschließen, hat der erste Telekommunikationsteilnehmer vorzugsweise nur einen lesenden Zugriff auf die zweite Datenbank.
- Für den Fall, dass der erste Telekommunikationsteilnehmer nicht mit allen in der zweiten Datenbank aufgeführten zweiten Telekommunikationsteilnehmer, sondern beispielsweise nur mit einer ganz speziellen Verwaltungsbehörde über das "elektronische Postfach" kommunizieren möchte, besteht für den ersten Telekommunikationsteilnehmer die Möglichkeit die zur Kommunikation über das "elektronische Postfach" berechtigen zweiten Telekommunikationsteilnehmer aus der zweiten Datenbank individuell auszuwählen.
- Vorzugsweise sind auch sämtliche erste Telekommunikationsteilnehmer in einer dritten Datenbank im Telekommunikationsnetz hinterlegt, auf die der zweite Telekommunikationsteilnehmer nur einen lesenden Zugriff hat. Durch die dritte Datenbank wird den Verwaltungen eine Liste zur Verfügung gestellt, anhand derer sie feststellen können, ob der anzusprechende Bürger ein "elektronisches Postfach" eingerichtet hat und somit eine elektronische Datenübermittlung möglich ist.
- Zu Archivierungszwecken steht dem ersten Telekommunikationsteilnehmer eine vierte Datenbank im Telekommunikationsnetz zur Verfügung, auf die der erste Telekommunikationsteilnehmer sowohl lesend als auch schreibend zugreifen kann.
- Vorzugsweise unterliegt die Einrichtung und/oder die Pflege und/oder die Wartung der Datenbanken einer zent ralen Einheit. Durch die Übertragung dieser Kompetenz an eine hierfür vorgesehene zentrale Einrichtung wird der Sensibilität der zwischen einer Verwaltung und einem Bürger zu übermittelten Daten Rechnung getragen.
- Ein weiterer Sicherheitsaspekt liegt darin, dass sowohl für die Einrichtung einer ersten Datenbank für einen ersten Telekommunikationsteilnehmer als auch für die Aufnahme eines zweiten Telekommunikationsteilnehmers in die zweite Datenbank eine vorherige eindeutige Identifizierung des jeweiligen Telekommunikationsteilnehmers notwendig ist.
- Vorzugsweise wird die Identifizierung der ersten und zweiten Telekommunikationsteilnehmer von einer unabhängigen ersten zentralen Instanz durchgeführt.
- Nach erfolgreicher Identifizierung durch die erste zentrale Instanz werden dem ersten und dem zweiten Telekommunikationsteilnehmer Mittel zur Datenverschlüsselung – nachfolgend Schlüssel genannt – zur Verfügung gestellt. Mit Hilfe der Schlüssel ist nunmehr eine Verschlüsselung der zu übermittelten Daten möglich, sodass eine missbräuchliche Verwertung der Daten durch einen Dritten ausgeschlossen ist.
- Um die durch eine Rechtsvorschrift vorgesehene Schriftform zu gewährleisten, werden dem ersten und dem zweiten Telekommunikationsteilnehmer von einer unabhängigen zweiten zentralen Instanz jeweils ein Signaturzertifikat ausgegeben, dass an die Identität des entsprechenden Telekommunikationsteilnehmers gebunden ist. Durch das Signaturzertifikat sind nunmehr der erste und der zweite Telekommunikationsteilnehmer in der Lage das zu versendende elektronische Dokument mit einer qualifizierten elektronischen Signatur zu versehen, die den Erfordernissen des Signaturgesetzes entspricht.
- Der Einfachheit halber ist die für die Identifizierung und Schlüsselausgabe zuständige erste zentrale Instanz und die für die Zertifizierung und Signaturzertifikatausgabe zuständige zweite zentrale Instanz identisch und die Identifizierung/Schlüsselausgabe und Zertifizierung/Signaturzertifikatausgabe wird von einer einzigen zentralen Institution, insbesondere einem Trust Center, durchgeführt.
- Vorzugsweise ist sowohl für den ersten als auch für den zweiten Telekommunikationsteilnehmer jederzeit eine Überprüfung der Identität und der Signaturzertifikate, der in der ersten und zweiten Datenbank aufgeführten Telekommunikationsteilnehmer möglich.
- Da im Briefverkehr und somit in Analogie auch im elektronischen Datenverkehr zwischen einer öffentlichen Verwaltung einerseits und dem Bürger andererseits oftmals der Zugangszeitpunkt der Nachricht bei dem Bürger eine entscheidende Rolle spielt, wird bei einer Datenhinterlegung durch einen zweiten Telekommunikationsteilnehmer in der ersten Datenbank des ersten Telekommunikationsteilnehmers selbsttätig ein erster Zeitstempel – Zugangszeitstempel – erzeugt. Durch diesen so genannten Zugangszeitstempel ist nunmehr eine spätere Nachprüfung des Zugangszeitpunkt der Daten in der ersten Datenbank ohne weiteres möglich.
- Gemäß einer Ausführungsform der Erfindung erfolgt nach Datenhinterlegung in der ersten Datenbank eine selbsttätige Benachrichtigung des ersten Telekommunikationsteilnehmers über ein individuell wählbares und nachträglich veränderbares Benachrichtigungsmedium, insbesondere via E-Mail und/oder Fax und/oder SMS und/oder dergleichen.
- Vorzugsweise werden hierbei dem ersten Telekommunikationsteilnehmer neben der Information des Eingangs neuer Daten in seiner ersten Datenbank auch der Zugangszeitstempel der neuen Daten über das gewählte Benachrichtigungsmedium mitgeteilt.
- Da auch für den zweiten Telekommunikationseilnehmer der Zugangszeitpunkt eine wichtige Information darstellt, wird der Zugangszeitstempel auch an den zweiten Telekommunikationsteilnehmer selbsttätig über das Telekommunikationsnetz übermittelt.
- Neben dem Zugangszeitpunkt der Daten bei dem ersten Telekommunikationsteilnehmer ist vor allem der Zeitpunkt der tatsächlichen Kenntnisnahme seitens des ersten Telekommunikationsteilnehmers von Bedeutung. Da der Zugangszeitpunkt der Daten in der ersten Datenbank hierüber keine Erkenntnisse liefert, wird nach Hinterlegung von Daten für den ersten Telekommunikationsteilnehmer in der ersten Datenbank und beim ersten Zugriff des ersten Telekommunikationsteilnehmers auf die hinterlegten Daten selbsttätig ein zweiter Zeitstempel – Kenntnisnahmezeitstempel – erzeugt.
- Dieser Kenntnisnahmezeitstempel wird dem zweiten Telekommunikationsteilnehmer selbsttätig über das Telekommunikationsnetz übermittelt. Der Kenntnisnahmezeitstempel löst in Analogie zum Postversand die so genannte Zustellfiktion und kann beispielsweise als Grundlage für eine Fristberechnung dienen.
- Da eine Nicht-Kenntnisnahme der in der ersten Datenbank für den ersten Telekommunikationsteilnehmer hinterlegten Daten, beispielsweise in Form eines Fristablaufes, negative Folgen haben könnte, kann der erste Telekommunikationsteilnehmer eine maximal zulässige Zeitspanne individuell einstellen, in der nach Hinterlegung der Daten in der ersten Datenbank und Erzeugung des Zugangszeitstempels die Erzeugung des Kenntnisnahmezeitstempels zu erfolgen hat.
- Erfolgt nun in der vorher eingestellten maximal zulässigen Zeitspanne kein Zugriff auf die in der ersten Datenbank hinterlegten Daten wird der erste Telekommunikationsteilnehmer über das zuvor gewählte Benachrichtigungsmedium und/oder der zweite Telekommunikationsteilnehmer über das Telekommunikationsnetz über die nicht erfolgte Kenntnisnahme selbsttätig informiert. Somit ist zumindest eine Möglichkeit zur Schadensbegrenzung, beispielsweise aufgrund eines drohenden Fristablaufs, gegeben, da sowohl dem ersten Telekommunikationsteilnehmer eine Benachrichtigung hierüber zugeht, als auch der zweite Telekommunikationsteilnehmer über den drohenden Fristablauf informiert wird und gegebenenfalls eine erneute Zustellung über den Postweg veranlassen könnte.
- Um eventuell spätere Unstimmigkeiten hinsichtlich Zugangszeitpunkt, Zeitpunkt der Kenntnisnahme etc. auszuschließen werden sämtliche Zugriffe und/oder Transaktionen die die erste Datenbank betreffen von der zentralen Einheit protokolliert.
- Da die in der ersten Datenbank hinterlegten Daten u.U. für den ersten Telekommunikationsteilnehmer äußerst wichtige und/oder private Informationen darstellen, ist der Zugriff auf die erste Datenbank durch ein mehrstufiges Sicherungskonzept, insbesondere einer Personal Identification Number (PIN) in Verbindung mit einer Signaturkarte, gesichert, wobei von Seiten des ersten Telekommunikationsteilnehmers die Möglichkeit besteht, einem vertrauenswürdigen Dritten eine vollständige oder teilweise Übertragung der Zugriffsrechte einzuräumen.
- Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der vorliegenden Erfindung zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer ergeben sich aus der nachfolgenden Beschreibung in Verbindung mit dem in der Zeichnung dargestellten Ausführungsbeispiel.
- Die Erfindung wird im folgenden anhand des in der Zeichnung dargestellten Ausführungsbeispiels näher beschrieben. In der Beschreibung, in den Patentansprüchen, der Zusammenfassung und in der Zeichnung werden die in der hinten angeführten Liste der Bezugszeichen verwendeten Begriffe und zugeordnete Bezugszeichen verwendet.
- In der Zeichnung bedeutet:
-
1 eine schematische Darstellung eines Telekommunikationsnetzes zur Datenübermittlung zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer. - In
1 ist schematisch ein Telekommunikationsnetz10 dargestellt. Das Telekommunikationsnetz10 weist mehrere Vermittlungseinrichtungen12 bis22 auf, die über Vermittlungsleitungen24 miteinander verbunden sind. - An dem Vermittlungsknoten
12 ist über eine erste Verbindungsleitung26 ein erster Telekommunikationsteilnehmer28 an das Telekommunikationsnetz10 angebunden. Entsprechend ist ein zweiter Telekommunikationsteilnehmer30 über eine zweite Verbindungsleitung32 und den Vermittlungsknoten16 an das Telekommunikationsnetz10 angebunden. - Während es sich bei dem Telekommunikationsnetz
10 beispielsweise um das Internet handelt, steht der erste Telekommunikationsteilnehmer28 stellvertretend für ein Unternehmen/Bürger, das/der mit einer – hier als zweiter Telekommunikationsteilnehmer30 bezeichneten – öffentlichen Behörde/Verwaltung in Kontakt treten möchte. - Hierfür kann der erste Telekommunikationsteilnehmer
28 bei einer, hier aus Gründen der Übersichtlichkeit nicht dargestellten, zentralen Einheit ein so genanntes, in1 als strichpunktierter Rahmen gekennzeichnetes, "elektronisches Postfach"34 eröffnen. - Das vom ersten Telekommunikationsteilnehmer
28 ortsunabhängige "elektronische Postfach"34 ist über die Vermittlungseinrichtung14 und einer dritte Verbindungsleitung35 mit dem Telekommunikationsnetz10 verbunden. - Nach Eröffnung des "elektronischen Postfachs"
34 bei der zentralen Einheit wird dem "Postfachinhaber", also dem entsprechenden ersten Telekommunikationsteilnehmer28 , eine erste Datenbank36 zur Verfügung gestellt, in die die über das Telekommunikationsnetz10 an den ersten Telekommunikationsteilnehmer28 versendeten elektronische Dokumente hinterlegt werden können. - Zudem wird nach Eröffnung des "elektronischen Postfachs"
34 von der zentralen Einheit dem ersten Telekommunikationsteilnehmer28 ein lesender Zugriff auf eine zweite Datenbank38 eingeräumt. Die zweite Datenbank38 enthält sämtliche öffentliche Verwaltungen, Behörden etc., die am elektronischen Datenverkehr teilnehmen und berechtigt sind über das Telekommunikationsnetz10 Daten in der ersten Datenbank36 für den ersten Telekommunikationsteilnehmer28 zu hinterlegen. - Die zweite Datenbank
38 stellt somit eine Art Adressenliste dar, mit deren Hilfe der erste Telekommunikationsteilnehmer28 feststellen kann, ob die Verwaltung, mit der er in Kontakt treten möchte, bereits am elektronischen Datenverkehr teilnimmt. Weiterhin wird dem ersten Telekommunikationsteilnehmer28 durch die zweite Datenbank28 eine Filterfunktion zur Verfügung gestellt, da der erste Telekommunikationsteilnehmer28 , falls er nur mit ganz bestimmten Verwaltungen über den elektronischen Datenverkehr kommunizieren möchte, diese gezielt aus der zweiten Datenbank36 auswählen kann. - Entsprechend werden nach Eröffnung des "elektronischen Postfachs"
34 die persönlichen Daten des erste Telekommunikationsteilnehmers28 in eine dritte Datenbank40 geschrieben. - Die dritte Datenbank
40 stellt ein Pendant zur zweiten Datenbank dar, da hier sämtliche erste Telekommunikationsteilnehmer28 , die ein "elektronischen Postfach"34 eröffnet haben, aufgeführt sind. Die dritte Datenbank40 , auf die sämtliche, am elektronischen Datenverkehr teilnehmende zweite Telekommunikationsteilnehmer30 lesend zugreifen können, hat entsprechend für die zweiten Telekommunikationsteilnehmer30 den Charakter einer Adressliste, da die zweiten Telekommunikationsteilnehmer30 mit Hilfe der dritten Datenbank40 feststellen können, ob ein mit ihnen in Kontakt tretender erster Telekommunikationsteilnehmer28 seinerseits bereits eine Freischaltung für den elektronischen Datenverkehr besitzt. - Außerdem werden die in der dritten Datenbank
40 hinterlegten persönliche Daten des ersten Telekommunikationsteilnehmers28 auch beim automatische Ausfüllen von Formularen und Dokumenten verwendet. Für die Aktualisierung der persönlichen Daten ist der erste Telekommunikationsteilnehmer28 gegenüber der zentrale Einheit verantwortlich. - Für Archivierungszwecken wird dem ersten Telekommunikationsteilnehmer
28 von der zentralen Einheit eine vier te Datenbank42 zur Verfügung gestellt, auf die der erste Telekommunikationsteilnehmer28 sowohl lesend als auch schreibend zugreifen kann. - Weiterhin kann der erste Telekommunikationsteilnehmer
28 für sein "elektronisches Postfach"34 ein zusätzliches Benachrichtigungsmedium43 auswählen, über das nach Eingang neuer Daten in die erste Datenbank36 eine selbsttätige Benachrichtigung des ersten Telekommunikationsteilnehmers28 erfolgen soll. - Der Zugriff auf das "elektronische Postfach"
34 ist durch Sicherheitsmechanismen geschützt, idealer Weise durch ein mehrstufiges Konzept, wobei der Postfachinhaber, also der erste Telekommunikationsteilnehmer28 , einem vertrauenswürdigen Dritten Zugriffsrechte einräumen kann. - Aufgrund der Sensibilität der zwischen einer Verwaltung und einem Bürger über den elektronischen Datenverkehr zu übermittelten Daten unterliegt die Einrichtung, Pflege und Wartung der Datenbanken
36 ,38 ,40 und42 einzig der hierfür vorgesehenen zentralen Einheit, die auch sämtliche Zugriffe und Transaktionen auf die Datenbanken36 ,38 ,40 und42 protokolliert. - Zudem ist vor Eröffnung des "elektronischen Postfachs"
34 für einen ersten Telekommunikationsteilnehmers28 und für die Aufnahme eines zweiten Telekommunikationsteilnehmers30 in die zweite Datenbank38 eine vorherige Identifizierung bei einem so genannten Trust Center44 notwendig. Die notwendige Identifizierung der Telekommunikationsteilnehmer28 ,30 bei dem Trust Center44 ist in1 durch Pfeile46 ,48 schematisch dargestellt. - Nach erfolgreicher Identifizierung werden von dem Trust Center
44 sowohl Mittel zur Datenverschlüsselung als auch Signaturzertifikate an den ersten und zweiten Telekommunikationsteilnehmer28 ,30 ausgegeben. Die Ausgabe der Mittel zur Datenverschlüsselung und Signaturzertifikate an die ersten und zweiten Telekommunikationsteilnehmer28 ,30 ist in1 wiederum in Form von Pfeilen50 ,52 schematisch dargestellt. - Durch die bereitgestellten Mittel zur Datenverschlüsselung und der Signaturzertifikate können nunmehr die zu übertragenden Daten vor Versendung über das Telekommunikationsnetz
10 verschlüsselt und mit einer digitalen Signatur versehen werden. - In der dem ersten Telekommunikationsteilnehmer
28 für Archivierungszwecke zur Verfügung gestellten vierten Datenbank42 können insbesondere solche mit einer digitalen Signatur versehenen Daten/Dokumente sicher gespeichert werden, da eine ausgedruckte Version eines digital signierten Dokuments nicht rechtsgültig ist. - Eine Überprüfung der Signaturzertifikate ist sowohl für den ersten als auch für den zweiten Telekommunikationsteilnehmer
28 ,30 jederzeit möglich. - Die Funktionsweise des "elektronischen Postfachs"
34 ist nachfolgend kurz erläutert:
Tritt ein erster Telekommunikationsteilnehmer28 über das Telekommunikationsnetz10 mit einer Verwaltung, also mit einem zweiten Telekommunikationsteilnehmer30 per E-Mail in Kontakt, so erwartet der erste Telekommunikationsteilnehmer28 in der Regel eine Rückantwort auf demselben Weg. - Nachdem die Verwaltung
30 mit Hilfe der dritten Datenbank40 festgestellt hat, ob der erste Telekommunikationsteilnehmer28 ein "elektronisches Postfach"34 eröffnet hat, kann die Verwaltung30 über das Telekommunikationsnetz10 mit dem entsprechenden ersten Telekommunikationsteilnehmer28 kommunizieren. - Sollte die Verwaltung
30 durch Auslesen der dritten Datenbank40 feststellen, dass der in Kontakt tretende erste Telekommunikationsteilnehmer28 ein "elektronisches Postfach"34 noch nicht eröffnet hat, so kann die Verwaltung30 den entsprechenden Telekommunikationsteilnehmer28 darauf hinweisen, dass eine Kommunikation per Email nur unter der Voraussetzung der Zugangseröffnung über ein "elektronisches Postfach"34 möglich ist. Dies sollte die Verwaltung auch bei ihren Internetauftritten als AGB darstellen. - Nach Absendung einer Rückantwort der Verwaltung
30 über das Telekommunikationsnetz10 an den ersten Telekommunikationsteilnehmer28 , beispielsweise in Form der Zusendung eines noch auszufüllenden Formulars, und Eingang dieser Daten in der ersten Datenbank36 wird selbsttätig ein erster Zeitstempel – Zugangszeitstempel – erzeugt. - Über das ausgewählte Benachrichtigungsmedium
43 wird der erste Telekommunikationsteilnehmer28 nunmehr selbsttätig informiert, dass in seinem "elektronischen Postfach"34 neue Daten hinterlegt wurden. - Greift nun der erste Telekommunikationsteilnehmer
28 nach erfolgter Benachrichtigung auf die in der ersten Datenbank36 hinterlegten Daten zu, wird automatisch ein zweiter Zeitstempel – Kenntnisnahmezeitstempel – erzeugt. Da auch der Zeitpunkt der Kenntnisnahme für die Verwaltung30 eine wichtige Information darstellt, wird der Verwaltung30 der Zeitpunkt der Kenntnisnahme selbsttätig über das Telekommunikationsnetz10 zugestellt. - Der erste Telekommunikationsteilnehmer
28 kann die empfangenen Dokumente nun sichten und bearbeiten. Sollte durch eine Rechtsvorschrift Schriftform erforderlich sein, besteht für den ersten Telekommunikationsteilnehmer28 die Möglichkeit das Dokument mit einer digitalen Unterschrift zu versehen und anschließend über das Telekommunikationsnetz10 an die entsprechende Verwaltungsbehörde30 zurückzusenden. Für Archivierungszwecke besteht für den ersten Telekommunikationsteilnehmer28 weiterhin die Möglichkeit eine Kopie hiervon in der vierten Datenbank42 zu hinterlegen. - Tritt der Fall ein, dass der erste Telekommunikationsteilnehmer
28 nach einer individuell einstellbaren Zeit noch keine Kenntnis von den für ihn in der ersten Datenbank36 hinterlegten Daten genommen hat, so erfolgt, um Nachteile, beispielsweise in Form eines Fristablaufes zu minimieren, eine selbsttätige Benachrichtigung des ersten Telekommunikationsteilnehmers28 über das Benachrichtigungsmedium43 . Auch der zweite Telekommunikationsteilnehmer30 wird über das Telekommunikationsnetz10 über die bisher ausgebliebene Kenntnisnahme informiert. - Die Erfindung zeichnet sich dadurch aus, dass durch das "elektronische Postfach" eine elektronische Datenübermittlung zwischen einem ersten Telekommunikationsteilnehmer
28 und mindestens einem zweiten Telekommunikationsteilnehmer30 ermöglicht wird, die den Anforderungen des Verwaltungsverfahrensgesetzes in der Fassung der Bekanntmachung vom 23. Januar 2003, BGBl. I, Seite 102, entspricht -
- 10
- Telekommunikationsnetz
- 12
- Vermittlungseinrichtung
- 14
- Vermittlungseinrichtung
- 16
- Vermittlungseinrichtung
- 18
- Vermittlungseinrichtung
- 20
- Vermittlungseinrichtung
- 22
- Vermittlungseinrichtung
- 24
- Vermittlungsleitungen
- 26
- erste Verbindungsleitung
- 28
- erster Telekommunikationsteilnehmer
- 30
- zweiter Telekommunikationsteilnehmer
- 32
- zweite Verbindungsleitung
- 34
- elektronisches Postfach
- 35
- dritte Verbindungsleitung
- 36
- erste Datenbank
- 38
- zweite Datenbank
- 40
- dritte Datenbank
- 42
- vierte Datenbank
- 43
- Benachrichtigungsmedium
- 44
- Trust Center
- 46
- Identifizierung erster Telekommunikations
- teilnehmer
- 48
- Identifizierung zweiter Telekommunikations
- teilnehmer
- 50
- Schlüsselausgabe/Signaturzertifikatausgabe
- an ersten Telekommunikationsteilnehmer
- 52
- Schlüsselausgabe/Signaturzertifikatausgabe
- an zweiten Telekommunikationsteilnehmer
Claims (28)
- Verfahren zur Datenübertragung über ein Telekommunikationsnetz (
10 ) zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer (28 ,30 ), wobei die von dem zweiten Telekommunikationsteilnehmer (30 ) über das Telekommunikationsnetz (10 ) übermittelten Daten in einer von einem Dienstleister dem ersten Telekommunikationsteilnehmer (28 ) im Telekommunikationsnetz (10 ) zur Verfügung gestellten ersten Datenbank (36 ) hinterlegt werden und nur der erste Telekommunikationsteilnehmer (28 ) auf die in der ersten Datenbank (36 ) hinterlegten Daten zugreifen kann, dadurch gekennzeichnet, dass sämtliche zweite Telekommunikationsteilnehmer (30 ) in einer zweiten Datenbank (38 ) im Telekommunikationsnetz (10 ) hinterlegt sind und ausschließlich die in der zweiten Datenbank (38 ) hinterlegten zweiten Telekommunikationsteilnehmer (30 ) Daten für den ersten Telekommunikationsteilnehmer (28 ) auf der ersten Datenbank (36 ) hinterlegen können. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der erste Telekommunikationsteilnehmer (
28 ) über das Telekommunikationsnetz (10 ) nur einen lesenden Zugriff auf die zweite Datenbank (28 ) hat. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der erste Telekommunikationsteilnehmer (
28 ) die zur Datenhinterlegung auf der ersten Datenbank (36 ) berechtigte zweite Telekommunikationsteilnehmer (30 ) aus der zweiten Datenbank (38 ) individuell auswählen kann. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass sämtliche erste Telekommunikationsteilnehmer (
28 ) in einer dritten Datenbank (40 ) im Telekommunikationsnetz (10 ) hinterlegt sind. - Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der zweite Telekommunikationsteilnehmer (
30 ) über das Telekommunikationsnetz (10 ) nur einen lesenden Zugriff auf die dritte Datenbank (40 ) hat. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass dem ersten Telekommunikationsteilnehmer (
28 ) eine vierte Datenbank (42 ) im Telekommunikationsnetz (10 ) zur Verfügung steht, auf die der erste Telekommunikationsteilnehmer (10 ) sowohl lesend als auch schreibend zugreifen kann. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Einrichtung und/oder Pflege und/oder Wartung der Datenbanken (
36 ,38 ,40 ,42 ) einer zentralen Einheit unterliegt. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass für die Einrichtung einer ersten Datenbank (
36 ) bei der zentralen Einheit eine eindeutige Identifizierung des ersten Telekommunikationsteilnehmers (36 ) notwendig ist. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass vor der Aufnahme eines zweiten Telekommunikationsteilnehmers (
30 ) in die zweite Datenbank (38 ) eine vorherige eindeutig Identifizierung des zweiten Telekommunikationsteilnehmers (30 ) notwendig ist. - Verfahren nach den Ansprüchen 8 und 9, dadurch gekennzeichnet, dass die Identifizierung der ersten und zweiten Telekommunikationsteilnehmer (
28 ,30 ) von einer unabhängigen ersten zentralen Instanz durchgeführt wird. - Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass dem ersten und dem zweitem Telekommunikationsteilnehmer (
28 ,30 ) nach erfolgreicher Identifizierung durch die erste zentrale Instanz Mittel zur Datenverschlüsselung – Schlüssel – zur Verfügung gestellt werden. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass dem ersten und zweiten Telekommunikationsteilnehmer (
28 ,30 ) von einer unabhängigen zweiten zentralen Instanz jeweils ein Signaturzertifikat ausgegeben wird, das an die Identität des entsprechenden Telekommunikationsteilnehmers (28 ,30 ) gebunden ist. - Verfahren nach den Ansprüchen 8 bis 12, dadurch gekennzeichnet, dass die für die Identifizierung und Schlüsselausgabe zuständige erste zentrale Instanz und die für die Zertifizierung und Signaturzertifikatausgabe zuständige zweite zentrale Instanz identisch sind und die Identifizierung/Schlüsselausgabe und Zertifizierung/Signaturzertifikatausgabe von einer einzigen zentralen Institution, insbesondere einem Trust Center (
44 ), durchgeführt wird. - Verfahren nach den Ansprüchen 8 bis 13, dadurch gekennzeichnet, dass sowohl für den ersten als auch für den zweiten Telekommunikationsteilnehmer (
28 ,30 ) jederzeit eine Überprüfung der Identität und der Signaturzertifikate der in der ersten und zweiten Datenbank (36 ,38 ) aufgeführten Telekommunikationsteilnehmer (28 ,30 ) möglich ist. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die bei der Datenübertragung zwischen dem ersten und dem zweiten Telekommunikationsteilnehmer (
28 ,30 ) und/oder vice versa zu übermittelten Daten mit tels der jeweils dem ersten und zweiten Telekommunikationsteilnehmer (28 ,30 ) übermittelten Schlüssel verschlüsselbar sind. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die bei der Datenübertragung zwischen dem ersten und dem zweiten Telekommunikationsteilnehmer (
28 ,30 ) und/oder vice versa zu übermittelten Daten durch die jeweils dem ersten und zweiten Telekommunikationsteilnehmer (28 ,30 ) übermittelten Signaturzertifikate mit einer digitalen Signatur versehbar sind. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass nach einer Datenhinterlegung durch einen zweiten Telekommunikationsteilnehmer (
30 ) in der ersten Datenbank (36 ) des ersten Telekommunikationsteilnehmer (28 ) selbsttätig ein erster Zeitstempel – Zugangszeitstempel – erzeugt wird. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass nach der Datenhinterlegung in der ersten Datenbank (
36 ) eine selbsttätige Benachrichtigung des ersten Telekommunikationsteilnehmers (28 ) über ein individuell wählbares und nachträglich veränderbares Benachrichtigungsmedium (43 ), insbesondere Email und/oder Fax und/oder SMS und/oder dergleichen, erfolgt. - Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass dem ersten Telekommunikationsteilnehmer (
28 ) neben der Information des Eingangs neuer Daten in seiner ersten Datenbank (36 ) auch der Zugangszeitstempel der neuen Daten über das gewählte Benachrichtigungsmedium (43 ) mitgeteilt werden. - Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass der Zugangszeitstempel über das Telekommunikationsnetz (
10 ) selbsttätig an den zweiten Telekommunikationsteilnehmer (30 ) übermittelt wird. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass nach einer Hinterlegung von Daten für den ersten Telekommunikationsteilnehmer (
28 ) in der ersten Datenbank (36 ) und beim erster Zugriff des ersten Telekommunikationsteilnehmer (28 ) auf die hinterlegten Daten selbsttätig ein zweiter Zeitstempel – Kenntnisnahmezeitstempel – erzeugt wird. - Verfahren nach Anspruch 21, dadurch gekennzeichnet, dass der Kenntnisnahmezeitstempel über das Telekommunikationsnetz (
10 ) selbsttätig an den zweiten Telekommunikationsteilnehmer (30 ) übermittelt wird. - Verfahren nach den Ansprüchen 17 bis 22, dadurch gekennzeichnet, dass der erste Telekommunikationsteilnehmer (
28 ) eine maximal zulässige Zeitspanne individuell einstellen kann, in der nach Hinterlegung der Daten in der ersten Datenbank (36 ) und Erzeugung des Zugangszeitstempels die Erzeugung des Kenntnisnahmezeitstempels zu erfolgen hat. - Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass nach Ablauf der maximal zulässigen Zeitspanne der erste Telekommunikationsteilnehmer (
28 ) über das gewählte Benachrichtigungsmedium (43 ) und/oder der zweite Telekommunikationsteilnehmer (30 ) über das Telekommunikationsnetz (10 ) über die nicht erfolgte Kenntnisnahme selbsttätig informiert wird. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass sämtliche die erste Datenbank (
36 ) betreffende Zugriffe und/oder Transaktionen von der zentralen Einheit protokolliert werden. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Zugriff auf die erste Datenbank (
36 ) durch ein mehrstufiges Sicherungskonzept, insbesondere einer Personal Identification Number (PIN) in Verbindung mit einer Signaturkarte, gesichert ist. - Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine vollständige oder teilweise Übertragung der Zugriffsrecht auf die erste Datenbank (
36 ) seitens des ersten Telekommunikationsteilnehmers (36 ) an einen Dritten möglich ist. - Anordnung zur Durchführung des Verfahrens nach einem der vorangehenden Ansprüche.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2003149792 DE10349792B4 (de) | 2003-10-24 | 2003-10-24 | Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2003149792 DE10349792B4 (de) | 2003-10-24 | 2003-10-24 | Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10349792A1 true DE10349792A1 (de) | 2005-05-25 |
DE10349792B4 DE10349792B4 (de) | 2012-03-22 |
Family
ID=34485029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2003149792 Expired - Fee Related DE10349792B4 (de) | 2003-10-24 | 2003-10-24 | Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10349792B4 (de) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19824787C2 (de) * | 1998-06-03 | 2000-05-04 | Paul Pere | Verfahren zum abgesicherten Zugriff auf Daten in einem Netzwerk |
DE20016746U1 (de) * | 2000-01-27 | 2000-12-21 | Andersen Consulting Unternehme | Informationsdienstsystem |
WO2003034308A1 (en) * | 2001-10-15 | 2003-04-24 | Kent Ridge Digital Labs | Electronic document management system |
DE10156877A1 (de) * | 2001-11-20 | 2003-05-28 | M Net Gmbh Medizinisches Daten | Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6016312A (en) * | 1997-02-28 | 2000-01-18 | Motorola, Inc. | Radiotelephone and method for clock calibration for slotted paging mode in a CDMA radiotelephone system |
-
2003
- 2003-10-24 DE DE2003149792 patent/DE10349792B4/de not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19824787C2 (de) * | 1998-06-03 | 2000-05-04 | Paul Pere | Verfahren zum abgesicherten Zugriff auf Daten in einem Netzwerk |
DE20016746U1 (de) * | 2000-01-27 | 2000-12-21 | Andersen Consulting Unternehme | Informationsdienstsystem |
WO2003034308A1 (en) * | 2001-10-15 | 2003-04-24 | Kent Ridge Digital Labs | Electronic document management system |
DE10156877A1 (de) * | 2001-11-20 | 2003-05-28 | M Net Gmbh Medizinisches Daten | Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten |
Also Published As
Publication number | Publication date |
---|---|
DE10349792B4 (de) | 2012-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3841393C2 (de) | Zuverlässiges System zur Feststellung der Dokumentenechtheit | |
DE3303846C2 (de) | ||
EP1209579A1 (de) | System zur automatisierten Abwicklung von Transaktionen durch aktives Identitätsmanagement | |
DE19961151A1 (de) | Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln | |
DE60122349T2 (de) | Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk | |
EP1701282A1 (de) | Computersystem und Verfahren zur Signierung, Signaturverifizierung und/oder Archivierung | |
DE10349792B4 (de) | Verfahren zur Datenübertragung über ein Telekommunikationsnetz zwischen einem ersten und mindestens einem zweiten Telekommunikationsteilnehmer | |
DE102009031143B3 (de) | Vorrichtung und Verfahren zum Erstellen und Validieren eines digitalen Zertifikats | |
EP3591925B1 (de) | Verschlüsselungssystem für vertrauensunwürdige umgebungen | |
EP1902562A1 (de) | Verfahren zur zustellung und archivierung von digitalen dokumenten | |
DE10311634A1 (de) | Elektronisches Übermitteln von Dokumenten | |
DE102020113057A1 (de) | Ausstellen digitaler Dokumente mit einer Blockchain | |
EP3761206A1 (de) | Computerimplementierte vorrichtung und computerimplementiertes verfahren zur überprüfung der integrität von elektronischen dateien | |
EP1887746A1 (de) | Sicherungssystem und -verfahren für elektronische Post | |
DE102018109240A1 (de) | Multi-Chain basiertes Verfahren und System zum dauerhaften, anonymen und manipulationssicheren Verwalten und Nachweisen von Einwilligungen zur Versendung elektronischer Nachrichten | |
EP1378843A1 (de) | Verfahren und Datenverarbeitungssystem zur datentechnisch gesicherten Kommunikation zwischen Behörden und Bürgern | |
WO2001061919A1 (de) | Verfahren und system zur nachweisbaren abwicklung von telefongesprächen | |
EP1908253A1 (de) | Verfahren und system zur übermittlung einer nachricht, sowie ein geeigneter schlüsselgenerator hierfür | |
WO2022063851A1 (de) | Server zur abwicklung von transaktionen | |
EP4174700A1 (de) | Bereitstellen eines digitalen dokuments | |
DE102020210810A1 (de) | Verfahren und Vorrichtung zum gegenseitigen Bewerten von Leistungserbringern und Leistungsempfänger mittels einer dezentralen Transaktionsdatenbank | |
DE102021127976A1 (de) | Wiederherstellen eines kryptografischen Schlüssels | |
DE102020116354A1 (de) | Datenbank, Abfragevorrichtung und System | |
EP3823210A1 (de) | Computerimplementiertes verfahren zur steuerung und kontrolle der verteilung von verifizierten personenbezogenen nutzer-daten eines nutzers auf einer vielzahl von anbieter-servern | |
DE19926783A1 (de) | Verfahren zum Versand authentisierter Informationen in Datennetzen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8110 | Request for examination paragraph 44 | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R082 | Change of representative |
Representative=s name: , |
|
R020 | Patent grant now final |
Effective date: 20120623 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |