-
Die
vorliegende Erfindung betrifft ein Verfahren zur Zertifizierung
des Übertragens,
des Empfangs und der Authentizität
von elektronischen Dokumenten, das als Alternative zu Postdiensten
wie Übertragung
von normalen Briefen, Druckpapier, Einschreibebriefe und versicherte
Briefe und auch als Alternative für elektronische Post verwendet
werden kann; weiterhin betrifft die vorliegende Erfindung eine Netzwerkeinheit,
die dazu geeignet ist, so ein Verfahren durchzuführen.
-
Es
ist bekannt, dass die Entwicklung von Informationssystemen Firmen
dazu gebracht hat, interne Telekommunikationsnetzwerke namens Intranet zu
entwickeln, die aus einer Vielzahl von miteinander verbundenen und
kommunizierenden Computern bestehen.
-
In
den sechziger Jahren wurde ein globales Netzwerk namens Internet
entwickelt, das als ein Telekommunikationsnetzwerk von Telekommunikationsnetzwerken
definiert werden kann und dessen Hauptmerkmale seine große Verbreitung
ist.
-
Insbesondere
erstreckt sich das Internetnetzwerk über die ganze Erde und ermöglicht jedem, der
einen Computer besitzt, sich mit dem Netzwerk zu verbinden und die
angebotenen Dienste zu verwenden.
-
Insbesondere
betrifft eines der im Internet angebotenen Dienste das elektronische
Mailen bzw. das elektronische Versenden von Post, das jedem Teilnehmer
des Netzwerks ermöglicht,
Nachrichten, elektronische Dokumente, Bilder und dergleichen zu übertragen
beziehungsweise zu empfangen.
-
Insbesondere
setzt das System voraus, dass sowohl der Absender als auch der Empfänger der elektronischen
Nachricht, als Teilnehmer des Netzwerks, zumindest eine E-Mail-Adresse und
einen Computer besitzen, der die für die Übertragung und den Empfang
von elektronischen Dokumenten über das
Netz notwendige Mittel umfasst.
-
Es
ist bekannt, dass der Sendeteilnehmer das die zu sendenden Informationen
enthaltende Dokument entwirft und dieses an den Empfängerteilnehmer
zusendet, indem er der Nachricht seine Adresse hinzufügt.
-
Die
gesendete Nachricht wird über
das Intranet beziehungsweise das Internetnetzwerk übertragen
und geht von einem Server zu dem anderen Server bis sie den Server
der dem Empfängerteilnehmer zugeordneten
Mailbox erreicht.
-
Die
in der Mailbox enthaltene Nachricht erreicht den Empfängerteilnehmer,
sobald dieser sich mit dem Netz verbindet, um ihre Inhalte zu prüfen. Damit
leitet der Empfängerteilnehmer
das Verfahren ein, um die elektronischen Dokumente auf seinem Computer
herunter zu laden, und somit diese lesen zu können.
-
Ein
erster Nachteil des oben beschriebenen elektronischen Mailsystems
betrifft die Tatsache, das dieses die Identität des Senderteilnehmers nicht
gewährleisten
kann.
-
Insbesondere
kann das System nicht gewährleisten,
dass derjenige, der die Nachricht entworfen beziehungsweise geschrieben
hat, die Person ist, die in der elektronischen Mailadresse des Sendeteilnehmers
angegeben ist.
-
Ein
weiterer Nachteil, der mit dem vorherigen Nachteil verbunden ist,
betrifft die Tatsache, dass die gemäß diesem System übertragenen
beziehungsweise empfangenen elektronischen Dokumente keine Rechtsgültigkeit
haben.
-
Deswegen
ist es im Hinblick auf die Rechtsgültigkeit eines Dokuments notwendig,
dieses per normaler Post zu übertragen.
-
Um
die oben genannten Nachteile zu überwinden,
wird im Stand der Technik die digitale Unterschrift verwendet, die
das computerisierte Äquivalent einer
von handgeschrieben zu Papierunterlagen hinzugefügten Handunterschrift darstellt.
-
Diese
Unterschrift stützt
sich auf spezielle Regeln, denen gemäß jeder der vorhat, computerisierte
Dokumente mit Rechtsgültigkeit
zu entwerten und zu unterzeichnen, die oben erwähnten digitalen Unterschriften
beantragen muss.
-
Insbesondere
hat diese Unterschrift die gleiche Rechtsgültigkeit und identifiziert
unzweideutig die Person, die diese Unterschrift verwendet und gewährleistet
somit auch, dass das empfangene Dokument nicht geändert wurde,
nachdem es unterschrieben wurde.
-
Insbesondere
stützt
sich die digitale Unterschrift auf die asymmetrische Kryptographie
und umfasst die Verwendung eines Paares von Schlüsseln, nämlich einem privaten Schlüssel, der
vom Besitzer geheim aufbewahrt wird, und einem öffentlichen Schlüssel, der
vom Empfängerteilnehmer
gebraucht wird, um die Authentizität der vom Sendeteilnehmer gesendeten
Unterschrift zu prüfen.
-
Es
ist bekannt, dass die zwei Schlüssel
aus einer Vielzahl von Zeichen bestehen, die nur zufällig angeordnet
ausschauen, jedoch eindeutig miteinander verbunden sind, so dass
es unmöglich
ist, vom öffentlichen
Schlüssel
zurück
zu dem privaten Schlüssel
zu gehen.
-
Die
unzweideutige Verknüpfung
zwischen dem öffentlichen
Schlüssel
und dem Besitzer des entsprechenden privaten Schlüssels ist
von Zertifizierungseinheiten gewährleistet,
die zugelassen sind, diese Schlüssel
zu verteilen beziehungsweise aufzuheben.
-
Es
ist bekannt, dass die Kryptographiealgorithmen sich auf den „HASH"-Algorithmus bzw.
Prüfsummenalgorithmus
stützen,
dem gemäß dem Dokument
ein Druckvermerk entnommen wird, der eine unzweideutige Synthese
ist, von der aus nicht zum ursprünglichen
Dokument zurück
gegangen werden kann, wobei später
ein Kodierungsalgorithmus eingesetzt wird, demgemäß der private
Schlüssel
des Teilnehmers verwendet wird.
-
Dieses
Verfahren ermöglicht
es, das zu sendende Dokument zu decodieren, um somit zu gewährleisten,
dass dieses Dokument nur und allein vom angegebenen Empfängerteilnehmer
gelesen wird.
-
Ein
erster Nachteil des oben beschriebenen Systems betrifft die Tatsache,
dass dieses zwar die Integrität
der gesendeten Nachricht und die Identität des Senderteilnehmers gewährleistet,
jedoch nicht, dass die Nachricht tatsächlich an den Empfängerteilnehmer übertragen
wurde.
-
Ein
weiterer Nachteil betrifft die Tatsache, dass der Senderteilnehmer
das Datum und die Zeit der Übertragung
nicht kennt und auch nicht das Datum, an dem das von ihm übertragene
Dokument geöffnet
wurde.
-
Dokument
WO99-21330 betrifft ein System und ein Verfahren für die Übertragung
eines Dokuments von einer Sendestation an eine Empfangsstation über eine
so genannte zuverlässige
Fernstation, die einen Übertragungsdienst
gewährleistet.
Ein vorgegebenes Dokument wird entweder physisch oder elektronisch
von einer Sendestation an die Fernstation übertragen. Eine Empfangbescheinigung
des Dokuments an der Fernstation kann dem Absenderteilnehmer gegeben
werden. Später
gibt die Fernstation das empfangene Dokument in der ursprünglichen Qualität wieder
und überträgt das wiedergege bene Dokument
entweder durch elektronische Übertragung
oder durch physische Übertragung
an den vorgegebenen Empfänger.
-
Das
Ziel der vorliegenden Erfindung ist es, die oben erwähnten Nachteile
zu überwinden.
-
Insbesondere
ist es ein erstes Ziel der vorliegenden Erfindung, ein Verfahren
bereit zu stellen, demgemäß zertifiziert
wird, dass die Nachricht an den Empfängerteilnehmer gesendet wurde.
-
Ein
weiteres Ziel der vorliegenden Erfindung ist es, ein Verfahren bereit
zu stellen, demgemäß zertifziert
wird, dass der Empfängerteilnehmer
das vom Sendeteilnehmer gesendete elektronische Dokument gelesen
hat.
-
Ein
anderes Ziel der vorliegenden Erfindung ist, es ein Verfahren bereit
zu stellen, das die Übertragung
und den Empfang von Dokumenten mit Rechtsgültigkeit ermöglicht,
wobei diesem Dokument ein festes Übertragungs- beziehungsweise
Empfangsdatum hinzugefügt
wird.
-
Ein
weiteres Ziel der vorliegenden Erfindung ist es ein Verfahren vorzuschlagen,
das Geschwindigkeit und Flexibilität des elektronischen Mails
gewährleistet,
zusammen mit der Rechtsgültigkeit
der somit übertragenen
Dokumente.
-
Ein
weiteres Ziel der vorliegenden Erfindung ist es, eine Netzwerkeinheit
bereit zu stellen, die mit dem Netz verbunden werden kann, um das
Verfahren gemäß der vorliegenden
Erfindung durchzuführen.
-
Die
oben erwähnten
Ziele werden durch ein Verfahren zur Zertifizierung des Übertragens,
des Empfangs und der Authentizität
von elektronischen Dokumenten zwischen zumindest einem Sendeteilnehmer
und zumindest einem Empfängerteilnehmer eines
Telekommunikationsnetzwerks erreicht, bei dem, gemäß dem Hauptanspruch,
diese Sendeteilnehmer die folgenden Verfahrensschritte durchführt:
Entwerfen
des zu sendenden Dokuments, Festlegen der elektronischen Adresse
dieses Empfängerteilnehmers;
Verschlüsseln dieses
zu sendenden Dokuments;
Kodieren dieses verschlüsselten
Dokuments mittels einem privaten Schlüssel;
Senden einer Nachricht,
die dieses entworfene Dokument enthält, dieses verschlüsselten
und kodierten Dokuments und eines öffentlichen Schlüssels für die Dekodierung
dieses kodierten und verschlüsselten Dokuments
an eine diesem Telekommunikationsnetzwerk gehörenden und diesem Empfängerteilnehmer
zugeordnete Mailbox;
und wobei der Sendeteilnehmer die folgenden
Verfahrensschritte durchführt:
Herunterladen
dieser Nachricht von der ihm zugeordneten Mailbox;
Dekodieren
dieses verschlüsselten
und kodierten Dokuments mittels diesem öffentlichen Schlüssel;
Verschlüsseln dieses
von diesem Senderteilnehmer entworfenen Dokuments;
Vergleichen
dieses verschlüsselten
Dokuments mit diesem dekodierten Dokument, um die Authentizität dieses
empfangenen Dokuments zu prüfen;
dadurch
gekennzeichnet dass, ein Zertifikat der Übertragung einer Nachricht
automatisch generiert wird, das automatisch an die dem Senderteilnehmer zugeordnete
Mailbox von einer mit dem Netz verbundene Zertifikationseinheit
gesendet wird, wenn diese Nachricht die dem Empfängerteilnehmer zugeordnete
Mailbox erreicht.
-
Vorteilhafterweise
ermöglicht
das vorgeschlagene Verfahren die Menge der vom Sendeteilnehmer übertragenen
Informationen zu prüfen,
um ihn somit mit den Übertragungskosten
zu belasten.
-
Noch
vorteilhafterweise ermöglicht
es das Verfahren die Kosten der von jedem Sendeteilnehmer durchgeführten Übertragungen
automatisch und regelmäßig abzurechnen.
-
Das
oben beschriebene Verfahren wird von einer als Zertifizierungseinheit
dienenden Netzwerkeinheit durchgeführt, wobei diese Netzwerkeinheit enthält:
Verbindungsmittel
für die
Verbindung mit diesem Telekommunikationsnetzwerk;
Empfangs-
und Übertragungsmittel
von diesem Telekommunikationsnetzwerk beziehungsweise über dieses
Telekommunikationsnetzwerk;
Mindestens eine erste die Daten
dieser Teilnehmer und zumindest einen Identifikationskode für jeden dieser
Teilnehmer enthaltende Dateieinheit;
Bearbeitungsmittel für die Sende-, Übertragungs- und
Empfangsmittel als Eingang empfangener Nachrichten, sowie Empfangsmittel,
die den Sendeteilnehmer dieser Nachrichten identifizieren und prüfen, ob dieser
Sendeteilnehmer zu de Teilnehmern gehört, die in dieser zumindest
einen Dateieinheit enthalten sind, um somit diese Nachrichten entweder
zu akzeptieren oder abzulehnen;
mindestens eine zweite, die
akzeptierte Nachrichten enthaltende Dateieinheit; und
Zertifizierungsmittel,
die dazu geeignet sind, Übertragungs-
und Empfangszertifikate dieser an einen oder mehrere Empfangsteilnehmer
gesendeten Nachrichten zu generieren.
-
Die
oben erwähnten
Ziele und Vorteile werden mit der folgenden mit Bezug auf die beigefügten Figuren
angegebenen Beschreibung einer bevorzugten Ausführungsform näher erläutert;
-
In
den Figuren zeigt:
-
1 ein
Basisschema des Telekommunikationsnetzwerks, mit dem jeder Sende-
beziehungsweise Empfängerteilnehmer
verbunden ist:
-
2 ein
Blockdiagramm des Verfahrens der vorliegenden Erfindung;
-
3 ein
Blockdiagramm der erfindungsgemäßen Netzwerkeinheit,
die dazu geeignet ist, das in 2 dargestellte
Verfahren durchzuführen;
und
-
4 ein
Blockdiagramm einiger dem Computer jedes Teilnehmers des Maildienstes
der vorliegenden Erfindung gehörenden
Komponenten.
-
Gemäß dem erfindungsgemäßen Verfahren zur
Zertifizierung des Übertragens
des Empfangs und der Authentizität
von elektronischen Dokumenten zwischen einem Sendeteilnehmer 2 und
einem Empfängerteilnehmer 3,
die einem Telekommunikationsnetzwerk 4 gehören, entwirft
der Sendeteilnehmer 2, wie in den 1 und 2 dargestellt
ist, ein zu sendendes Dokument, wobei dem zu sendenden Dokument
die elektronische Adresse des Empfängerteilnehmers hinzugefügt wird;
weiterhin verschlüsselt
der Sendeteilnehmer 2 das Dokument mit einem privaten Schlüssel, der
in seinem Besitz ist. Schließlich
sendet der Senderteilnehmer eine Nachricht zu einer dem Telekommunikationsnetzwerk 4 gehörenden und
dem Empfängerteilnehmer 3 zugeordnete
Mailbox, wobei diese Nachricht das entworfene Dokument, das verschlüsselte und
kodierte Doku ment sowie einen öffentlichen
Schlüssel
enthält, der
das Dekodieren des kodierten und verschlüsselten Dokuments ermöglicht.
-
Der
Empfängerteilnehmer
lädt von
seiner Seite die Nachricht von der Mailbox herunter, dekodiert das
verschlüsselte
und kodierte Dokument mit dem öffentlichen
Schlüssel,
und verschlüsselt
das vom Senderteilnehmer entworfene Dokument.
-
Schließlich vergleicht
der Empfängerteilnehmer
das verschlüsselte
Dokument mit dem dekodierten Dokument, um die Authentizität des empfangenen
Dokuments zu prüfen.
-
Gemäß der vorliegenden
Erfindung wird ein Zertifikat der Nachrichtübertragung automatisch generiert,
das automatisch an die dem Telekommunikationsnetzwerk gehörenden und
dem Senderteilnehmer zugeordnete Mailbox automatisch gesendet wird,
wenn die Nachricht die Mailbox des Empfängerteilnehmers erreicht.
-
Insbesondere
wird dieses Zertifikat von einer Zertifizierungseinheit generiert
und gesendet, wobei diese Zertifizierungseinheit für die Durchführung dieses
Dienstes geeignet und mit dem Netz verbunden ist.
-
Wenn
erfindungsgemäß der Empfängerteilnehmer
Zugang zu seiner Mailbox hat, um seinen Inhalt zu prüfen und
jede Nachricht herunter zu laden, wird ein Zertifikat der stattgefundenen Übertragung der
Nachricht automatisch generiert und an die Mailbox des Senderteilnehmers
gesendet.
-
Gemäß der vorliegenden
Erfindung kann der Empfängerteilnehmer,
wenn er die Nachricht aufmacht, entweder manuell oder automatisch
ein Zertifikat an den Senderteilnehmer senden, dass das Dokument
gelesen wurde.
-
Gemäß dem Verfahren
in der vorliegenden Erfindung wird jeder zwischen den Teilnehmern
ausgetauschten Nachricht ein Gewicht zugeordnet, das von der Größe und der
Art der Nachricht abhängig
ist, und mit dem die Übertragungskosten,
mit denen entweder der Sendeteilnehmer oder Empfängerteilnehmer zu belasten
sind, berechnet werden.
-
Wie
in 1 dargestellt ist, wird das erfindungsgemäße Verfahren
durchgeführt,
indem eine oder mehrere Netzwerkseinheiten 1 mit dem Telekommunikationsnetzwerk 2 verbunden
werden, wobei diese als Zertifizierungseinheiten dienen, und wie es
in dem Blockdiagramm von 3 dargestellt ist, Verbindungsmittel 5 für die Verbindung
mit diesem Telekommunikationsnetzwerk 4 umfassen, die mit Übertragungs-
und Emp fangsmitteln 6 zusammen arbeiten, um Nachrichten
von diesem Netzwerk 4 zu empfangen, beziehungsweise um
Nachrichten über dieses
Netzwerk 2 zu übertragen;
weiterhin umfassen diese Zertifizierungseinheiten den Teilnehmern zugeordnete
Mailboxen.
-
Insbesondere
umfasst die Netzwerkseinheit 1:
Identifikationsmittel 7 zum
Identifizieren des Senderteilnehmers einer Nachricht, die dazu geeignet
sind, die vom Netzwerk empfangenen Nachrichten entweder zu akzeptieren
oder abzulehnen;
Identifizierungsmittel 8 zum Identifizieren
des beantragten Dienstes;
Zertifizierungsmittel 9,
die dazu geeignet sind, Übertragungs-
und Empfangszertifikate für
zwischen den Teilnehmern 2, 3 ausgetauschte Nachrichten
zu erzeugen, und mit Mitteln 10 zusammenarbeiten, die dazu
geeignet sind, die feste Zeit und das feste Datum des Empfangs beziehungsweise
der Übertragung
der Nachricht oder des generierten Zertifikats hinzuzufügen;
Kalkulationsmittel 11 der
Kostenübertragung
der Nachricht, wobei diese Kalkulationsmittel 11 Mittel 12 umfassen,
um die Größe der Nachrichten
zu messen und mit Identifikationsmittel 13 zusammen zu
arbeiten, die den beantragten Dienst identifizieren, sowie mit automatischen
Abrechnungsmitteln 14, die die Teilnehmer automatisch belasten
können;
Mittel 15,
das eine Kopie der vom Sendeteilnehmer gesendete Nachricht sowie
von den generierten Zertifikaten generiert;
mindestens eine
erste nichtlöschbare
Dateieinheit (16, die für
jeden Teilnehmer des Dienstes einen persönlichen Identifizierungskode
und Personalien enthält;
eine
zweite nicht löschbare
Dateieinheit 17, die die von den entsprechenden Mitteln
akzeptierten Nachrichten enthält;
eine
dritte nicht löschbare
Dateieinheit 18, die die von den entsprechenden Mitteln
generierten Zertifikate enthält;
eine
vierte die Rechnungen enthaltende Dateieinheit.
-
Die
Netzwerkeinheit 1 kann auch Verschlüsselungsmittel und Entschlüsselungsmittel
für die durch
das Netzwerk gesendete beziehungsweise empfangene Nachricht enthalten,
die benötigt
werden, um die Vertraulichkeit der Übertragung zu gewährleisten;
Diese Mittel sind an sich bekannt und werden deswegen hier nicht
weiter erläutert.
-
Was
die Teilnehmer des Dienstes angeht, sind diese, wie es schematisch
in den 1 und 4 dargestellt ist, durch einen
Computer mit dem Telekommunikationsnetzwerk verbunden. Insbesondere
umfasst der Computer:
Verbindungsmittel 20 für die Verbindung
mit dem Netzwerk 4;
Mittel 21 für die Übertragung
beziehungsweise für den
Empfang einer Nachricht;
Verschlüsselungsmittel und Entschlüsselungsmittel 22,
sowie Kodierungs- und Dekodierungsmittel 22;
Mittel 23,
um Nachrichten zu generieren beziehungsweise zu lesen;
eine
Dateieinheit 24 der empfangenen beziehungsweise der gesendeten
Nachrichten;
Mittel 25, um Zertifikate einzureichen
beziehungsweise zu lesen;
Mittel 26, um Rechnungen
einzureichen beziehungsweise zu lesen;
eine Adressendateieinheit 27.
-
Bezüglich den
Zertifizierungsunterlagen der Übertragungszertifizierung
und den Empfangszertifikaten gemäß der vorliegenden
Erfindung umfasst jede von den Identifizierungskode der Netzwerkeinheit,
die die Nachricht empfangen und das Zertifizierungsdokument gesendet
hat, sowie eine Zertifizierungserklärung der Identität des Sende-
beziehungsweise des Empfängerteilnehmers
und das Empfangsdatum, an dem der Server das von dem Sendeteilnehmer
gesendete Dokument empfangen hat.
-
Bezüglich dem
Dokument, das zertifiziert, das die Nachricht gelesen wurde, umfasst
dieses den Identifikationskode des Empfängerteilnehmers, der die Nachricht
gelesen hat, sowie eine Erklärung, dass
das Dokument gelesen wurde, und das Datum an dem das Dokument vom
Empfängerteilnehmer gelesen
wurde.
-
Bezüglich der
Kodierung oder Dekodierung und Verschlüsselung und Entschlüsselungsschritte der
Dokumente, die nicht verwendet werden könnten, basieren diese auf Verfahren
von asymmetrischer Kryptographie.
-
Wie
es oben erwähnt
wurde, umfassen diese Verfahren die Verwendung eines privaten und
eines öffentlichen
Schlüssels,
die von einer Zertifizierungseinheit verteilt werden, die die Identität des Besitzers dieser
Schlüssel
zertifiziert, sodass der Besitzer unzweideutig identifiziert wird.
-
Ein
Sendeteilnehmer, der eine Nachricht senden will, verwendet die Mittel 23,
um ein Dokument zu lesen, beziehungsweise zu schreiben, mit dem
sein Computer ausgestattet ist und verschlüsselt und kodiert das Dokument
gemäß dem oben
beschriebenen Verfahren, indem die elektronische Adresse des Empfängerteilnehmers
aus dieser die Empfangteilnehmer enthaltende Dateieinheit 27 hinzugefügt wird.
-
Dann
sendet er an das Netz die Nachricht, die von dem Empfangmittel 16 empfangen
wird, die der Netzwerkeinheit 1 gehören, der die Mailbox des Empfängerteilnehmers 3 zugeordnet
ist.
-
Die
Identifizierungsmittel 7 identifizieren dann den Sendeteilnehmer
und prüfen,
ob er in der Dateieinheit 16 der Teilnehmer des Dienstes
enthalten ist.
-
Wenn
der Senderteilnehmer nicht in der Dateieinheit 16 gefunden
werden kann, dann ist die Nachricht abgelehnt, gegebenenfalls erreicht
diese die Identifikationsmittel 8 des beantragten Dienstes, wo
die Art des beantragten Dienstes geprüft wird und wo es das nächste durchzuführende Verfahrensschritt
entschieden wird.
-
Insbesondere
erkennen die Identifikationsmittel 8, ob es um die Prüfung des
Inhalts einer Mailbox geht oder sich um die Übertragung einer Nachricht
handelt, bei der es bestätigt
werden muss, dass die Nachricht übertragen
oder gelesen wurde.
-
In
dem Fall handelt es sich um eine Übertragungsanforderung, so
dass die Mittel 9 für
die Generierung von Zertifikaten aktiviert werden.
-
Diese
Mittel 9 generieren das beantragte Zertifikat, indem sie
das Empfangsdatum und die Empfangszeit der Nachricht bei den entsprechenden Mittel 10 beantragen
und sowohl die empfangene Nachricht als auch generierte das Zertifikat
speichern.
-
Gleichzeitig
werden die Berechnungsmittel 11 aktiviert, die den Sendeteilnehmer 2 mit
den Kosten belasten, wobei diese Kosten abhängig von der Größe und von
der Art des beantragten Dienstes auf der Basis in einer Dateieinheit 30 enthaltene
Gebührenordnung
berechnet werden. Insbesondere wird die Verrechnung in einer entsprechenden
Dateieinheit 31 gespeichert und möglicherweise gleichzeitig an
den Sendeteilnehmer 2 gesendet.
-
Das
auf diese Weise generierte Zertifikat wird dann durch die Übertragungsmittel 6 an
die dem Sendeteilnehmer 2 zugeordnete Mailbox gesendet, wobei
dieser Sendeteilnehmer der Netzwerkeinheit, die das Zertifikat generiert
hat, entweder gehört
oder nicht gehört,
während
die Nachricht in der dem Empfängerteilnehmer 3 zugeordneten
Mailbox deponiert wird, die aus der Zelle der Dateieinheit 17 besteht, die
die zu sendenden Dokumente enthält.
-
Wenn
sich der Sendeteilnehmer 2 mit dem Netz verbindet und seine
Mailbox prüft,
kann dieser das Übertragungszertifikat
herunterladen, die in der entsprechenden Dateieinheit 25 gespeichert
ist, mit der sein Computer ausgestattet ist. So ein Zertifikat gewährleistet
immer unter Verantwortung des Trägers
der Netzwerkeinheit 1, dass die Übertragung der Nachricht an
den Empfängerteilnehmer 3 stattgefunden
hat, so dass die vorgegebenen Ziele erreicht werden.
-
Der
Empfängerteilnehmer 3,
der vorhat, die in seiner Mailbox enthaltende Nachricht herunter
zu laden, sendet so einen Antrag an die Netzwerkeinheit 1,
die sowohl den Teilnehmer als auch die Art des beantragten Dienstes
identifiziert und sowohl die Mittel 15 für die Generierung
einer Kopie der zu sendenden Nachrichten, die auf den Computer des
Empfängerteilnehmers 3 heruntergeladen
wird, als auch die Mittel für
die Generierung des Zertifikats aktiviert.
-
Diese
Mittel 15 aktivieren die Zertifizierungsmittel 9 für die Generierung
des Zertifikats der Übertragung
an den Empfängerteilnehmer 3 für die vom Sendeteilnehmer
(2) gesendete Nachricht; dieses wird auf die gleiche Art
und Weise wie in dem vorherigen Fall durchgeführt.
-
So
ein Zertifikat wird dann an die dem Senderteilnehmer zugeordnete
Mailbox gesendet, der diese dann herunterladen kann, wobei die Garantie unter
der Verantwortung der Trägereinheit
der Netzwerkeinheit (1) erhalten wird, dass die Nachricht
an den Empfängerteilnehmer übertragen
wurde, so dass die vorgegebenen Ziele erreicht werden.
-
Es
wichtig zu bemerken, dass der Träger
der Netzwerkeinheit 1 die Garantie für alle die Übertragungsaufhebungsschritte
der Nachrichten übernimmt,
die, wie es oben gesagt wurde, in einer nicht löschbaren Dateieinheit enthalten
sind.
-
So
ein System ermöglicht
es daher, den über ein
Telekommunikationsmailsystem übertragenen Nachrichten
Rechtsgültigkeit
zu verleihen und Sicherheit der stattgefundenen Übertragung zu gewährleisten.
-
Gemäß einer
nicht dargestellten Ausführungsform
kann die Netzwerkeinheit 1 Mittel umfassen, um SMS-Nachrichten
an ein dem Empfängerteilnehmer
gehörendes
Mobiltelefon zu übertragen, wobei
diese Nachrichten automatisch aktiviert werden, um ihn entweder
zu informieren, dass eine neue Nachricht angekommen ist oder um
ihn über
den Status seiner Mailbox zu informieren.
-
Alternativ
dazu kann die Netzwerkeinheit 1 so einen Service durch
Mittel für
die Übertragung
von Sprachnachrichten leisten, wobei diese Sprachnachrichten nicht
nur Mobil-Telefone
sondern auch Festnetztelefonanlagen erreichen könnten.
-
All
die Mittel aus denen die Netzwerkeinheit besteht, können entweder
Mikroprozessoreinheiten oder elektronische Vorrichtung jeder Art
oder auch das Funktionssystem eines Computers umfassen.
-
Weiterhin
können
alle Dateieinheiten aus Speichereinheiten bestehen, wie zum Beispiel CD-Rom-
Einheiten oder magnetische Speichermittel im allgemeinen.
-
Weiterhin
können
die Zertifizierungseinheit der Identität des Nutzers, der Sender und
Empfängerteilnehmer,
die die öffentlichen
und privaten Schlüssel
bereitstellen und die Zertifizierungseinheit der Übertragung
und des Empfangens aus einer einzigen Einheit oder aus mehreren
unterschiedlichen Einheiten bestehen.
-
Bei
der Umsetzung der Erfindung können
sowohl das Verfahren als auch die Netzwerkeinheit gemäß der vorliegenden
Erfindung geändert
werden können;
wenn diese Änderung
unter den Schutzumfang der beigefügten Ansprüche fallen, dann sollten diese
als von dem vorliegenden Patent geschützt betrachtet werden.