-
Die
Erfindung hat ein Verfahren zum Erzeugen einer zuverlässigen Empfangsbestätigung im Rahmen
des Austauschs elektronischer Post/Nachrichten zur Aufgabe. Das
Gebiet der Erfindung ist das der elektronischen Post. In diesem
Gebiet und für
die Erfindung wird als elektronische Nachricht mindestens eine E-Mail
aber auch ein SMS, ein MMS oder jede andere Form elektronischer
Nachricht betrachtet, für
die es von Interesse sein kann, eine zuverlässige Empfangsbestätigung zu
erhalten.
-
Eine
Aufgabe der Erfindung ist das Erzeugen einer zuverlässigen Empfangsbetätigung nach
dem Senden einer elektronischen Nachricht. Eine solche Empfangsbestätigung wird
insbesondere zuverlässig genannt,
wenn man auf den Inhalt einer Nachricht und eventueller anliegender
Dateien nicht zugreifen kann, ohne das Senden der Empfangsbestätigung zu bewirken.
-
Gemäß dem Stand
der Technik kennt man Verfahren, die es erlauben, eine erste E-Mail
zu senden, indem man die empfangende Person der ersten E-Mail bittet,
eine zweite E-Mail als Antwort zurückzusenden, und zwar mehr oder
minder automatisch. Bei dieser Vorgehensweise weist die erste E-Mail
ein Bestätigungs-Feld auf, das anzeigt,
ob der Absender eine Empfangsbestätigung erhalten möchte oder nicht.
Dieses Feld wird von der Software, die dem Empfänger der ersten E-Mail zum Empfangen
und Lesen der ersten E-Mail dient, verarbeitet. Eine solche Software
ist unter dem Namen Client für
elektronische Nachrichtendienste bekannt. Eine solche Software erlaubt
mindestens das Senden, den Empfang, das Editieren und das Archivieren
elektronischer Nachrichten. Eine solche Software fragt, wenn sie
eine Nachricht verarbeitet, die ein Empfangsbestätigungsfeld enthält, das
das Senden einer Empfangsbestätigung
verlangt, den Benutzer der Software, der die Nachricht empfangt,
ob er eine Empfangsbestätigung
senden will. Dem Benutzer steht es daher frei, eine Empfangs-/Lese-Bestätigung zu
senden oder nicht. Eine solche Empfangsbestätigung ist daher nicht zuverlässig, denn
der Benutzer kann die Nachricht zur Kenntnis nehmen, ohne eine Empfangsbestätigung zu
senden. Die Person, die die Nachricht gesendet hat, wird daher nie
erfahren, ob ihre Nachricht richtig empfangen/gelesen wurde. Wenn
der Client für
elektronische Nachrichtendienste das Empfangsbestätigungsfeld
nicht verarbeitet, ist dieses Verfahren daher völlig ineffizient. Das Verfahren
hängt daher
bestenfalls von der Gutwilligkeit der Personen ab, die eine Nachricht
empfangen, was im Rahmen des Erzeugen einer Empfangsbestätigung nicht
akzeptabel ist. Es soll nicht der Empfänger einer Nachricht entscheiden,
ob er den Empfang einer Nachricht bestätigen will oder nicht.
-
Gemäß dem Stand
der Technik kennt man auch ein Verfahren, das eine Drittvorrichtung
umsetzt. Ein solches Verfahren ist unter der Bezeichnung „Webmail" bekannt. Bei diesem
Verfahren benutzt ein Benutzer einen Internetbrowser/-Explorer, um sich
an eine Website anzuschließen,
die von der Drittvorrichtung gehostet. Diese Website schlägt die gleichen
Funktionalitäten
vor wie der Client für
elektronische Nachrichtendienste, wird jedoch nicht vom Benutzer
gesteuert sondern von der Eigentümerentität der Drittvorrichtung.
Diese Entität
ist meistens ein Dienstleister, der oft zwischen den widersprüchlichen Interessen
seiner Kunden hin- und hergerissen wird. Durch dieses Verfahren
kann man nämlich
elektronische Post senden und/oder empfangen und daher wünschen oder
nicht, eine Empfangsbestätigung auszusenden.
Der Dienstleister entscheidet, ob Empfangsbestätigungen zu erzeugen sind und
ob dieses Erzeugen dem Gutdünken
des Empfängers der
Nachricht zu überlassen
ist. Dieses Verfahren weist daher potenziell die gleichen Schwächen auf wie
das erste. Ferner auferlegt es dieses Verfahren einem Benutzer,
an die Drittvorrichtung angeschlossen zu sein, um die Nachrich ten
einzusehen oder neu einsehen zu können. Die Browser schlagen
zwar vor, Cache-Speicher zu verwalten, aber eine solche Lösung ist
nicht zuverlässig.
Diese Cache-Speicher werden nämlich
regelmäßig gelöscht und
ihr Inhalt kann durch Anweisungen kontrolliert werden, die in den
Kopfteilen der Webseiten, die die Website bilden, enthalten sind.
Es bleibt noch eine Lösung
des Aufzeichnens der Internetseite, die die Nachricht präsentiert,
aber diese Lösung
auferlegt es dem Benutzer zumindest, Aufzeichnungen seiner Nachrichten auf
seinem eigenen Posten zu verwalten und insbesondere eine Strategie
einzurichten, die es ihm erlaubt, seine aufgezeichneten Nachrichten
wieder zu finden und durchzusehen. Das entspricht dem Neuanlegen
des in den Clients für
elektronische Nachrichtendienste bereits Existierenden, nämlich eines Nachrichtenarchivierungs-
und Verwaltungssystems.
-
Gemäß dem Stand
der Technik kennt man auch Systeme, bei welchen ein Drittserver,
an den die Nachricht gesendet wird, eingreift, während nur eine Bekanntgabe
an den Empfänger
gesendet wird. Um die Nachricht, die ihm gesendet wurde, zu lesen, muss
der Empfänger
die Nachricht auf dem Drittserver holen gehen, indem er zum Beispiel
eine Webseite einsieht. Der Server erfasst das Abholen der Nachricht
durch den Empfänger
und sendet eine Empfangsbestätigung
an den Absender der Nachricht. Dieses System liefert eine zuverlässige Empfangsbestätigung,
auferlegt es dem Benutzer jedoch, an eine Drittvorrichtung angeschlossen
zu sein, um Nachrichten einzusehen oder neu einsehen zu können.
-
Gemäß dem Stand
der Technik kennt man auch das Dokument
EP 1 387 239 , das ein gesichertes
System zum Senden einer Nachricht beschreibt. Dieses System setzt
jedoch den Empfang mehrerer Nachrichten durch den empfangenden Benutzer
voraus, insbesondere einer Identifikationsnachricht, und auferlegt
dem Benutzer vor allem mehrere Eingaben, insbesondere die eines
Identifikationscodes. Der empfangende Benutzer muss auch den Empfang mehrerer
Nachrichten für
den Empfang eines einzigen Inhalts verwalten, was für das spätere Einsehen die ser
Nachricht ein Problem aufwirft. Ferner beschreibt dieses Dokument
die Tatsache, eine verschlüsselte
Nachricht zu senden, als unangemessen, was falsch ist.
-
Bei
der Erfindung löst
man diese Probleme ab dem Anlegen einer digitalen Nachricht. Eine Schaltfläche/ein
Menu/ein spezielles Kontrollkästchen
wird in einem Client für
elektronische Post zum Anlegen einer neuen Nachricht ausgewählt. Die
Tatsache, dass diese Schaltfläche/das
Menu/das Kontrollkästchen
verwendet wird, zeigt an, dass das erfindungsgemäße Verfahren für das Anlegen
einer neuen Nachricht verwendet wird. Eine erfindungsgemäße digitale
Nachricht weist die von dem Benutzer des Clients für elektronische
Nachrichtendienste editierten Elemente auf, wobei diese Elemente
mit denen identisch sind, die es jedem Client für elektronische Nachrichtendienste
erlauben, etwas in eine digitale Nachricht einufügen, insbesondere Text und eventuell
auch Anlagen. Bei der Erfindung ist dieser Text verschlüsselt, ebenso
wie der Name der eventuellen Anlagen. Dieser verschlüsselte Inhalt
wird in einen aktiven Inhalt unter Einsatz einer Script-Sprache eingegliedert,
die von den herkömmlichen
Clients für elektronische
Nachrichtendienste ausgelegt werden kann. Sobald diese Eingliederung
erfolgt ist, wird die Nachricht an ihren Empfänger gesendet, während der
Entschlüsselungscode
zu einem Server zum Bestätigen
für Empfange
gesendet wird. Eventuell kann dieser Entschlüsselungscode mit dem öffentlichen Code
des Servers verschlüsselt
werden. In diesem Fall kennt nur dieser Server seinen eigenen privaten Code,
und ist daher allein fähig,
diesen Entschlüsselungscode
zu entschlüsseln,
bevor er an den Empfänger
weitergegeben wird, wenn dieser es beantragt. Die Anlagen werden
dann zu einem Anlagenserver gesendet. Eventuell können diese
Anlagen mit Hilfe eines symmetrischen pseudozufälligen Codes verschlüsselt werden,
der selbst mit Hilfe des öffentlichen
Codes des Anlagenservers verschlüsselt
wird, bevor er mit der betreffenden Datei gesendet wird. In diesem
Fall werden die betreffenden Anlagen von dem Server vor dem Abholen
durch den Empfänger entschlüsselt. Dieses
eventuelle Verschlüsseln
des Entschlüsselungscodes und
der Anlagen ist nicht zwingend, erlaubt es jedoch, das Sicherheitsniveau des
Systems anzuheben.
-
Die
so formatierte elektronische Nachricht wird von ihrem Empfänger empfangen.
Das Einsehen dieser Nachricht benötigt daher das Aktivieren des
aktiven Inhalts der Nachricht. Sobald er aktiviert ist, verbindet
sich dieser aktive Inhalt mit dem Bestätigungsserver, um den Verschlüsselungs-/Entschlüsselungscode
zu holen, die Nachricht zu entschlüsseln, die eventuellen Anlagen
zu holen, die entschlüsselte
Nachricht für
den Benutzer zu präsentieren,
an einer vorbestimmten Stelle auf dem Posten des empfangenden Benutzers
aufzuzeichnen und die empfangene Nachricht in dem Client für elektronische
Nachrichtendienste derart zu ändern,
dass jedes spätere
Einsehen über
die lokale Aufzeichnung der Nachricht erfolgt. Wenn sich der Client
für elektronische
Nachrichtendienste, der den aktiven Inhalt umsetzt, an den Bestätigungsserver
für Empfänge anschließt, bewirkt
er das Senden einer Empfangsbestätigung,
die an den Absender der Nachricht geht, durch den Bestätigungsserver
für Empfänge.
-
Erfindungsgemäß löst man alle
Vertraulichkeitsprobleme. Einerseits interessiert das Erhalten des
Entschlüsselungscodes
nur den Empfänger
der Nachricht. Erhält
eine andere Person den Entschlüsselungscode,
muss sie auch die Nachricht selbst erzielen. Andererseits wird die
Nachricht verschlüsselt gesendet,
was die Vertraulichkeit garantiert.
-
Erfindungsgemäß kann daher
ein empfangender Benutzer einer Nachricht eine Nachricht nicht einsehen,
ohne dass eine Empfangsbestätigung
an den Sender gesendet wird. Diese Empfangsbestätigung wird von dem Bestätigungsserver
automatisch gesendet.
-
Die
Erfindung hat daher ein Verfahren zum Erzeugen einer zuverlässigen Empfangsbestätigung zur
Aufgabe, bei dem ein Benutzer, der eine Nachricht sendet, eine erste
Nachricht erzeugt und sie dann zum Senden an einen Benutzer, der
durch eine Empfängeradresse
identifiziert ist, bestätigt,
wobei der Sender von einer Senderadresse identifiziert ist, dadurch
gekennzeichnet, dass
- – die erste Nachricht an einen
Formatierungsposten übertragen
wird,
- – der
Posten, der die erste Nachricht formatiert, einen Verschlüsselungs-/Entschlüsselungscode erzeugt,
- – der
Posten, der die erste Nachricht formatiert, die erste Nachricht
mit dem Verschlüsselungs-/Entschlüsselungscode
verschlüsselt
und daher verschlüsselte
Informationen erzeugt,
- – der
Posten, der die erste Nachricht formatiert, eine zweite Nachricht
erzeugt, die die verschlüsselten
Informationen und einen aktiven Inhalt enthält, der das Entschlüsseln der
verschlüsselten Informationen
ausführen
kann, den Entschlüsselungscode
jedoch nicht kennt,
- – der
Posten, der die erste Nachricht formatiert, eine dritte Nachricht
erzeugt, die die zweite Nachricht enthält und einen ersten Link aufweist,
dessen Auswahl es erlaubt, den aktiven Inhalt der zweiten Nachricht
zu aktivieren, wobei dieser erste Link mindestens beim ersten Anzeigen
der dritten Nachricht durch den Empfänger der ersten Nachricht sichtbar
ist,
- – der
Posten, der die erste Nachricht formatiert, die dritte derart formatierte
Nachricht an den Empfänger
sendet, der durch die Empfängeradresse identifiziert
ist,
- – der
Posten, der die erste Nachricht formatiert, den Verschlüsselungs-/Entschlüsselungscode
zu einem Server zum Bestätigen
der Empfänge
sendet, wobei der Bestätigungsserver
eine Empfangsbestätigung
senden kann, wenn er eine Anfrage auf Senden eines Verschlüsselungs-/Entschlüsselungscodes
erhält,
wobei einer formatierten Nachricht ein Verschlüsselungs-/Entschlüsselungscode
zugewiesen ist.
-
Ergänzend und
weil die erzeugte und gesendete Nachricht empfangen und verarbeitet
werden muss, hat die Erfindung auch ein Verfahren zum Erzeugen einer
zuverlässigen
Empfangsbestätigung zur
Aufgabe, bei dem ein Benutzer, der eine erste Nachricht empfängt, eine
Nachricht über
einen Empfangsposten empfangt, dadurch gekennzeichnet, dass:
- – die
empfangene Nachricht einen ersten Link aufweist, der mindestens
beim ersten Anzeigen der empfangenen Nachricht sichtbar und aktivierbar
ist, wobei das Aktivieren dieses ersten Links das Aktivieren eines
aktiven Inhalts einer zweiten Nachricht erlaubt, die in der empfangenen
Nachricht enthalten ist, wobei diese zweite Nachricht ebenfalls
eine verschlüsselte
Information enthält, wobei
die empfangene Nachricht eine dritte Nachricht ist,
- – nach
dem Aktivieren des aktiven Inhalts:
– der Empfangsposten sich an
einen Server zum Bestätigen
der Empfänge
anschließt,
um einen Entschlüsselungscode
der verschlüsselten
Informationen zu erhalten, wobei der Server zum Bestätigen der
Empfänge
eine Bekanntgabe an den Benutzer sendet, der den Verschlüsselungscode hinterlegt
hat, wobei diese Bekanntgabe als Empfangsbestätigung der ersten Nachricht
gilt,
– der
Empfangsposten die verschlüsselten
Informationen entschlüsselt
und sie dem empfangenden Benutzer präsentiert.
-
Vorteilhafterweise
ist die Erfindung auch dadurch gekennzeichnet, dass die erste Nachricht
mindestens eine durch einen Namen identifizierte Anlage aufweist,
und in diesem Fall:
- – verschlüsselt der Posten, der die Nachricht
formatiert, den Namen der Anlage mit dem erzeugten Verschlüsselungs-/Entschlüsselungscode
und gliedert das Ergebnis der Verschlüsselung in die verschlüsselten
Informationen ein,
- – sendet
der Posten, der die erste Nachricht formatiert, mindestens die Anlage
zu einem Anlagenserver.
-
Vorteilhafterweise
ist die Erfindung auch dadurch gekennzeichnet, dass der Empfangsposten gegebenenfalls
Anlagen holt, deren Namen in den entschlüsselten Informationen enthalten
sind, wobei diese Anlagen auf einem Anlagenserver aufgezeichnet
werden.
-
Vorteilhafterweise
ist die Erfindung auch dadurch gekennzeichnet, dass nach dem Holen
der Verschlüsselungscodes
und der eventuellen Anlagen durch den Empfänger die erste Nachricht und
die eventuellen Anlagen als vierte Nachricht auf dem Empfangsposten
aufgezeichnet werden, der dem Benutzer dazu gedient hat, die dritte
Meldung zu empfangen, wobei diese Aufzeichnung an einer vorbestimmten
Stelle einer Speichereinheit des Empfangspostens ausgeführt wird.
-
Vorteilhafterweise
ist die Erfindung auch dadurch gekennzeichnet, dass die vierte Nachricht
mit Hilfe des Verschlüsselungs-/Entschlüsselungscodes verschlüsselt wird,
wobei dieser Code an einer vorbestimmten Stelle aufgezeichnet wird.
-
Vorteilhafterweise
ist die Erfindung auch dadurch gekennzeichnet, dass die vierte Nachricht
eine Klarschriftnachricht ist.
-
Vorteilhafterweise
ist die Erfindung auch dadurch gekennzeichnet, dass die dritte Nachricht
einen zweiten Link aufweist, der vor dem Aktivieren des ersten Links
unsichtbar ist, wobei der zweite Link nach dem Aktivieren des ersten
Links sichtbar gemacht wird, wobei der erste Link unsichtbar wird
und der zweite Link zu der vierten Nachricht zeigt.
-
Vorteilhafterweise
ist die Erfindung auch dadurch gekennzeichnet, dass der Bestätigungsposten der
ist, der zum Erzeugen der ersten Nachricht dient.
-
Vorteilhafterweise
ist die Erfindung auch dadurch gekennzeichnet, dass der Server zum
Bestätigen
der Empfänge
und der Anlagenserver ein einziger Server sind.
-
Vorteilhafterweise
ist die Erfindung auch dadurch gekennzeichnet, dass der Server zum
Bestätigen
der Empfange, der Anlagenserver, der Formatierungsposten und der
Posten zum Erzeugen der ersten Nachricht ein einziger Server sind.
-
Die
Erfindung wird bei der Lektüre
der folgenden Beschreibung und bei der Prüfung der sie begleitenden Figuren
besser verstanden. Diese werden veranschaulichend präsentiert
und schränken
die Erfindung in keiner Weise ein. Die Figuren zeigen:
-
1:
eine Veranschaulichung von Schritten des erfindungsgemäßen Verfahrens
zum Senden einer Nachricht, um eine Empfangsbestätigung zu empfangen.
-
2:
eine Veranschaulichung von Schritten des erfindungsgemäßen Verfahrens
zum Empfangen einer Nachricht, die das Senden einer Empfangsbestätigung forciert.
-
3:
eine vereinfachte Veranschaulichung einer Netzwerkinfrastruktur,
die das Umsetzen der Schritte des erfindungsgemäßen Verfahrens erlaubt.
-
4:
eine vereinfachte Veranschaulichung einer herkömmlichen elektronischen Nachricht
und einer elektronischen Nachricht, wie sie von den Schritten des
erfindungsgemäßen Verfahrens
erzeugt wird.
-
1 zeigt
einen Vorabschritt 101, bei dem ein sendender Benutzer
einen Client für
elektronische Nachrichtendienste gemäß der Erfindung verwendet,
um eine elektronische Nachricht zu erzeugen. Der Client für elektronische
Nachrichtendienste wird auf einem Posten 301 umgesetzt,
der mindestens einen Mikroprozessor 302 und einen Programmspeicher 303 aufweist.
Der Posten 301 weist natürlich weitere Elemente, die
nicht dargestellt sind, als Eingangs-/Ausgangsperipheriegeräte auf.
Diese Peripheriegeräte
erlauben zumindest das Eingeben, Anzeigen und Senden von Informationen
auf einem Netz. Die Elemente 302 und 303 sind
durch einen Bus 304 verbunden. Herkömmlich ist der Posten 301 ein
persönlicher
Computer, der stationär
oder tragbar ist. Allgemeiner ist der Posten 301 jede Vorrichtung, die
einen Client für
elektronische Nachrichtendienste umsetzen kann.
-
Der
Speicher 303 weist mehrere Zonen auf, wobei jede dieser
Zonen Anweisungscodes zum Umsetzen einer Funktion aufweist. Der
Speicher 303 weist daher mindestens eine Zone 303a auf,
die Anweisungscodes zum Editieren elektronischer Nachrichten aufweist,
eine Zone 303b zum Anzeigen elektronischer Nachrichten,
eine Zone 303d zum Senden und zum Empfang elektronischer
Nachrichten, und eine Zone 303c für das erfindungsgemäße Umwandeln
elektronischer Nachrichten.
-
Wenn
in der Beschreibung eine Aktion einer Vorrichtung zugewiesen ist,
erfolgt diese durch einen Mikroprozessor der Vorrichtung, die von
Anweisungscodes gesteuert wird, die in einem Programmspeicher der
Vorrichtung gespeichert sind.
-
In
Schritt 101 startet der Benutzer des Postens 301 daher
die dem Editieren einer elektronischen Nachricht entsprechende Anwendung,
indem er angibt, dass er eine elektronische Nachricht erzeugen möchte, die
es erlaubt, eine zuverlässige
Empfangsbestätigung
zu empfangen. Bei einer Ausführungsform
kann diese Angabe implizit sein, das heißt, dass, sobald eine elektronische
Nachricht erzeugt wird, ihr Erzeuger eine zuverlässige Empfangsbestätigung empfangen
will.
-
Der
Benutzer befindet sich daher gegenüber einem Nachrichteneditor
und er kann eine elektronische Nachricht wie gewohnt erzeugen. Eine
solche Nachricht wird von 4 dargestellt,
die eine elektronische Nachricht 401 so zeigt, wie sie
der Benutzer zusammengestellt hat. Die Nachricht 401 weist
ein Feld 402 auf, das den Empfänger identifiziert, ein Feld 403,
das den Sender identifiziert, ein Textfeld 404 und eventuell
ein Anlagenfeld 405.
-
Die
Felder 402 und 403 enthalten Adressen des Typs
E-Mail-Adresse.
-
Das
Feld 404 enthält
den Text der Nachricht, die der sendende Benutzer zusammengestellt
hat, wobei dieser Text mit Hilfe zum Beispiel von HTML-Kennungen
formatiert werden kann.
-
Wenn
das Feld 405 erforderlich ist, das heißt, wenn der sendende Benutzer
wünscht,
der elektronischen Nachricht eine oder mehrere Dateien anzulegen,
weist die Anlage oder Anlagen auf, die vom Benutzer in die Nachricht 401 eingegliedert
werden. Jede Anlage hat daher einen Namen, der Daten entspricht.
-
Sobald
die Nachricht 401 zusammengestellt ist, bestätigt der
sendende Benutzer für
das Senden an den empfangenden Benutzer.
-
Man
geht dann zu einem Schritt 102 des Umwandelns der Nachricht 401 weiter.
Bei unserem Beispiel wird der Schritt 402 von dem Posten 301 selbst umgesetzt.
Der Posten 301 ist in diesem Beispiel daher der Posten,
der die Nachricht umwandelt. In der Praxis kann der Schritt 402 von
einem beauftragten Server 305 umgesetzt werden, der die
elektronischen Nachrichten verarbeitet, die von dem Posten 301 gesendet
werden. Der Server 305 befindet sich daher auf dem Weg
der Nachricht 401 zwischen dem Sender und dem Empfänger.
-
In
Schritt 102 erzeugt der Posten 301 in einem Unterschritt 103 einen
Verschlüsselungs-/Entschlüsselungscode
C. Dieser Code wird Verschlüsselungs-/Entschlüsselungscode
genannt, denn in einem bevorzugten Beispiel setzt der Posten 301 einen symmetrischen
Verschlüsselungsalgorithmus
um. Bei einem solchen Algorithmus wird der gleiche Code zum Verschlüsseln und
Entschlüsseln
verwendet. Dieser Verschlüsselungs-/Entschlüsselungscode wird
zum Beispiel erzeugt, indem ein Verfahren zum Erzeugen von pseudozufälligem Code
umgesetzt wird. Dieser Code ist für jede Nachricht unterschiedlich.
-
Im
Unterschritt 103 geht der Posten 301 zu Unterschritten 104 und 105 über, in
welchen der Posten 301 das Verschlüsseln der Nachricht 401 und
das Formatieren der so verschlüsselten
Informationen vornimmt. Das Ergebnis des Verschlüsselns dient zum Erzeugen einer
zweiten Nachricht 406 durch den Posten 301. Die
zweite Nachricht 406 enthält verschlüsselte Daten 407 und
einen aktiven Inhalt 408. Der aktive Inhalt 408 ist
eine Abfolge von Anweisungen, die es zumindest erlauben, einen Verschlüsselungs-/Entschlüsselungscode
auf einem Bestätigungsserver 306 zu
holen, das Entschlüsseln
der verschlüsselten
Daten 407 auszuführen,
das Ergebnis dieses Entschlüsseln
anzuzeigen und lokal das Ergebnis des Entschlüs selns zu speichern. Der aktive
Inhalt 408 enthält
aber nicht den Code, der das Entziffern erlaubt. Der aktive Inhalt 408 enthält daher unter
anderem nur eine Implementierung des ergänzenden Entschlüsselungsalgorithmus
für den
im Schritt 104 verwendeten Verschlüsselungsalgorithmus, nicht
jedoch den Entschlüsselungscode.
Der aktive Inhalt enthält
jedoch einen Identifikator 412 eines Codes, der es erlaubt,
einen Code aus denen zu holen, die auf dem Bestätigungsserver 306 gespeichert
sind. Dieser Identifikator 412 wird im Schritt 103 gleichzeitig
mit dem Code C angelegt. Der Identifikator 412 ist zum
Beispiel der laufende Wert eines Zählers, der die Anzahl von Nachrichten
zählt,
die über den
Posten 301 erzeugt werden. Bei einer Variante ist der Identifikator 412 ein
pseudozufälliges
binäres Wort.
-
Die
Daten 407 entsprechen dem Ergebnis des Verschlüsselungsschritts 104,
das heißt,
dass die Daten 407 den Inhalt des verschlüsselten
Felds 404 und eventuell die verschlüsselten Namen der Anlagen enthalten.
-
Erfindungsgemäß kann der
aktive Code 408 daher eine Entschlüsselung der verschlüsselten
Daten 407 ausführen.
-
In
der Praxis wird der aktive Inhalt implementiert, indem eine Scriptsprache,
wie zum Beispiel Javascript, oder jede andere Sprache, die der Norm ECMAscript.
entspricht, verwendet wird. Derartige Sprachen werden von den meisten
existierenden Clients für
elektronische Nachrichtendienste perfekt ausgelegt. Die Nachricht 406 ist
daher bei einer bevorzugten Ausführungsform
eine Anlage der Nachricht 409. Die Nachricht 406 ist
eine Nachricht im Format HTML.
-
Im
Schritt 105 erzeugt der Posten 301 eine dritte
Nachricht 409, die unter anderem die zweite Nachricht 406 enthält.
-
Die
Nachricht 409 weist auch ein Empfängeridentifikatorfeld 410 und
ein Senderidentifikatorfeld 411 auf, wobei der Inhalt der
Felder 410 und 411 jeweils dem Inhalt der jeweiligen
Felder 402 und 403 entspricht.
-
Die
Nachricht 409 weist auch einen ersten Link 413 auf.
Der Link 413 ist ein Link im Sinne von HTML (HyperText
Markup Language). Das heißt, dass
beim Anzeigen der dritten Nachricht der Link 413 der Person,
die die dritte Nachricht anzeigt, als ein aktivierbares Element
präsentiert
wird, das heißt ein
Element, das man mit einer Zeigevorrichtung auswählen kann, wobei diese Auswahl
eine Reaktion seitens des Clients für elektronische Nachrichtendienste
auslöst.
Gemäß der HTML-Sprache
entspricht ein Link der Hypertextkennung <a>.
Bei einer bevorzugten Variante weist die Nachricht 409 auch ein
Textfeld 414 auf, dessen Inhalt Text ist, der es erlaubt,
den Link 413 zu präsentieren.
Das Feld 414 enthält
zum Beispiel den folgenden Text: „Klicken Sie auf den folgenden
Link, um die an Sie gerichtete Nachricht anzuzeigen". Wenn man den Link 413 auswählt, bewirkt
das das Ausführen
des in dem Feld 408 aufgezeichneten Scripts. Der Link 413 ist
in einem bevorzugten Beispiel ein Link zu der Nachricht 406.
-
Bei
einer bevorzugten Variante weist die Nachricht 409 einen
zweiten Link 415 auf, dessen Anzeigeeigenschaften derart
sind, dass er unsichtbar ist, solange der erste Link nicht mindestens
einmal aktiviert wurde. Bei dieser bevorzugten Variante weist der
aktive Inhalt 408 auch Anweisungen zum Ändern der Anzeigeeigenschaften
der Links 413 und 415 auf. Die Anweisungen des
aktiven Inhalts 408 werden von einem Posten, der von einem
Empfängerbenutzer
der Nachricht 401 verwendet wird, umgesetzt, wenn der erste
Link 413 von diesem Benutzer aktiviert wird. Das wird weiter
unten beschrieben.
-
Von
dem Schritt 102 geht der Posten 301 zu einem Schritt 106 des
Sendens der Nachricht 409 weiter. Im Schritt 102 hat
der Posten 301 nämlich eine
Nachricht 409, die in ihrer Form dem Standard entspricht,
erzeugt, die jedoch hinsichtlich des Inhalts innovierend ist, nämlich mit
einem Kopfteil mit Empfänger-
und Senderidentifikator und einem formatierten Nachrichtenkörper, zum
Beispiel in HTML. Diese Nachricht wird daher als eine Standardnachricht durch
das Umsetzen eines Nachrichtendienstprotokolls, wie zum Beispiel
SMTP oder IMAP, um nur zwei zu erwähnen, gesendet.
-
Von
dem Schritt 102 geht der Posten 301 auch zu Schritten 107 und 108 des
Sendens des Verschlüsselungscodes
C und der eventuellen Anlagen weiter.
-
3 zeigt,
dass der Posten 301 an das Internet 307 angeschlossen
ist, was es dem Posten 301 erlaubt, mit allen an dieses
Netz 307 angeschlossenen Geräten zu kommunizieren. 3 zeigt
auch den Server 306, der ebenfalls an das Netz 307 angeschlossen
ist. In der Praxis kann das Netz 307 auch ein lokales Netz
sein.
-
Der
Server 306 weist einen Mikroprozessor 308, einen
Programmspeicher 309 und einen Codespeicher 310 auf.
Die Elemente 308 bis 310 sind durch einen Bus 311 verbunden.
Der Speicher 309 enthält
mindestens eine Zone 309a, die Anweisungscodes zum Speichern
von Codes sowie Anlagen aufweist, eine Zone 309b, die Anweisungscodes
zum Senden von Empfangsbestätigungen
und Codes aufweist, und eine Zone 309c, die Anweisungscodes zum
Senden von Anlagen aufweist.
-
Der
Speicher 310 ist als eine Tabelle präsentiert. Der Speicher 310 erlaubt
es, mit einem Identifikator 310a einen Code 310b,
einen Senderidentifikator 310c der Nachricht und keine,
eine oder mehrere Anlagen 310d zu verbinden. Jedem Identifikator
entspricht daher in der Tabelle 310 eine Zeile.
-
In
den Schritten 107 und 108 erzeugt der Posten 301 eine
Codeübertragungsnachricht,
die den Identifikator 412 enthält, den Code C, den Senderidentifikator 411 und
eventuell die von dem sendenden Benutzer in der Nachricht 410 eingegliederten
Anlagen. Diese Codeübertragungsnachricht
wird daher von dem Posten 301 zu dem Server 306 gesendet.
Dazu weist der Posten 301 einen Speicher 312 auf,
in dem die Adresse des Servers 306 gespeichert ist. Der
Inhalt dieses Speichers 312 wird im Augenblick des Installierens
und des Parametrierens der Erfindung auf dem Posten 301 ausgefüllt.
-
Wenn
der Server 306 eine Codeübertragungsnachricht empfangt,
legt er eine neue Zeile in der Tabelle 310 an. Dann verwendet
der Server 306 den Inhalt der Übertragungsnachricht, um die
Felder 310a bis 310d dieser neuen Zeile der Tabelle 310 auszufüllen. Die
Spalte 310a entspricht dem Identifikator 412.
Die Spalte 310b entspricht dem Code C. Die Spalte 310c entspricht
dem Senderidentifikator 411. Die Spalte 310d entspricht
der eventuell der Nachricht 401 anliegenden Anlage.
-
Später, an
einem nicht voraussehbaren Datum, folgt auf den Schritt 108 ein
Schritt 109, in dessen Verlauf der Posten 301 eine
Empfangsbestätigung
empfängt,
die dem Benutzer des Postens 301 anzeigt, dass die Nachricht 401 gut
empfangen und von dem Empfänger
der Nachricht gelesen wurde.
-
Bei
diesem Umsetzungsbeispiel der Erfindung übernimmt der Server 306 die
Aufgaben des Servers zum Bestätigen
der Empfänge
und des Anlagenservers. In der Praxis können diese zwei Aufgaben zwei
getrennten Servern zugewiesen werden. In diesem Fall verbindet der
Server 306 zum Bestätigen der
Empfänge
den Nachrichtenidentifikator 310a mit dem Code 310b,
und ein Server 318 für
Anlagen verbindet über
einen Speicher 319 einen Nachrichtenidentifikator 319a mit
einer oder mehreren Anlagen 319b. Bei dieser Variante sind
die Identifikatoren 310a und 319a identisch. Die
Tabelle 310 weist keine Spalte 310d auf, denn
diese wird zur Spalte 319b. Bei dieser Variante weist der
Anlagenserver 318 einen Mikroprozessor 320 und
einen Programmspeicher 321 auf. Die Elemente 319 bis 321 sind
durch einen Bus 322 verbunden. Der Speicher 321 weist
Zonen 321a und 321b auf, die den Zonen 309a und 309c entsprechen.
Immer noch bei dieser Variante sendet der Umwandlungsposten 301 zwei Übertragungsnachrichten,
eine für
den Code an den Server 306 und eine für die Anlagen an den Server 318.
-
3 zeigt
auch einen Posten 313, der an das Netz 307 angeschlossen
ist. In unserem Beispiel ist der Posten 313 der Posten,
den der empfangende Benutzer der Nachricht 401 verwendet,
um die für
ihn bestimmten Nachrichten zu empfangen und zu lesen.
-
Der
Posten 313 weist einen Mikroprozessor 314, einen
Programmspeicher 315 und einen Aufzeichnungsspeicher 316 auf.
Die Elemente 314 bis 316 sind durch einen Bus 317 verbunden.
Der Speicher 315 weist mindestens eine Zone 315a auf,
die Anweisungscodes für
das Anzeigen und daher das Auslegen elektronischer Nachrichten aufweist.
Wie der Posten 301, weist der Posten 313 Eingangs-/Ausgangsperipheriegeräte auf,
wie zum Beispiel Tastatur, Bildschirm und Zeigevorrichtung. In der
Praxis ist der Posten 313 gleich beschaffen wie der Posten 301 und
weist ebenfalls einen erfindungsgemäßen Client für elektronische
Nachrichtendienste auf. Zu bemerken ist hier jedoch, dass ein herkömmlicher
Client für
elektronische Nachrichtendienste zum Ausführen der erfindungsgemäßen Schritte,
die dem Empfangen einer elektronischen Nachricht entsprechen, ausreicht.
-
2 zeigt
einen Schritt 201, in dessen Verlauf der Posten 313 die
Nachricht 409 empfängt.
Diese Nachricht wird dann von dem Client für elektronische Nachrichtendienste,
der auf dem Posten 313 installiert ist, aufgezeichnet.
Dieser Client für
elektronische Nachrichtendienste, wie auch die meisten Softwareprogramme dieses
Typs, weist eine Schnittstelle zum Browsen unter den empfangenen
elektronischen Nachrichten auf. Der Benutzer des Postens 313 kann
daher die Nachricht 409 finden und ihre Anzeige befehlen.
-
Von
Schritt 201 geht man daher auf einen Anzeigeschritt 202 der
Nachricht 409 über.
Für den Benutzer
entspricht dieses Anzeigen dem Anzeigen des Texts 414 gefolgt
von einem Link, der dem Link 413 entspricht, wobei der
Rest der Nachricht in diesem Augenblick unsichtbar ist. Es steht
dem Benutzer des Postens 313 daher frei, sich zum Aktivieren dieses
Links 413 zu entscheiden. Bei einer Variante kann dieses
Aktivieren automatisch erfolgen.
-
Im
Fall des Aktivierens geht man dann zu einem Schritt 203 des
Aktivierens des Links weiter. In dem Schritt 203 legt der
Posten 313 die in dem aktiven Inhalt 408 enthaltenen
Anweisungen aus. Der Posten 313 führt unter der Steuerung des
aktiven Inhalts 408 die folgenden Operationen aus:
- – In
einem Schritt 204 Holen des Codes, der durch den Identifikator 412 identifiziert
wird, von dem Server 306. Der Posten 313 erzeugt
eine Abholnachricht, die den Identifikator 412 enthält. Der aktive
Inhalt 408 weist auch die Adresse des Servers 306 auf
dem Netz 307 auf. Der Posten 313 kann daher die
Abholnachricht zu dem Server 306 senden. Wenn der Server 306 eine
Abholnachricht empfangt, sucht er in der Tabelle 310, Spalte 310a,
den Identifikator 412, der in der Abholnachricht enthalten
ist. Sobald er die entsprechende Zeile gefunden hat, beantwortet
der Server 306 die Abholnachricht mit einer Nachricht,
die den Code 310b enthält,
der in der gefundenen Zeile enthalten ist. Gleichzeitig erzeugt
und sendet der Server in einem Schritt 205 eine Empfangsbestätigungsnachricht,
die an die Adresse gesendet wird, die in dem Feld 310c der
gefundenen Zeile enthalten ist. Bei der Erfindung wird das Senden einer
Empfangsbestäti gung
für eine
Nachricht daher durch das Abholen eines Entschlüsselungscodes durch den Empfänger der
Nachricht ausgelöst.
- – Sobald
der Code geholt ist, verwendet der Posten 313 ihn zum Entschlüsseln in
einem Schritt 206 der verschlüsselten Daten 407.
Es handelt sich hier um ein Entschlüsseln der dritten Nachricht.
- – Sobald
die Daten 407 entschlüsselt
sind, geht der Posten 313 zu einem Anzeigeschritt 207 weiter.
In dem Schritt 207 verwendet der Posten 313 die
Namen der Anlagen, die in den im Schritt 206 entschlüsselten
Daten enthalten sind, um die Anlagen von dem Server 306 zu
holen. Auf dem Server 306 wird eine Anlage durch einen
Identifikator 310a und einen Namen identifiziert. Bei einer
Variante wird eine Anlage durch eine URL (Universal Ressource Locator,
für Universal-Ressourcen-Adresse)
identifiziert. Bei dieser Variante werden die Namen der Ressourcen
daher im Augenblick des Erzeugens der Nachricht 409 durch
eine URL ersetzt, die es erlaubt, sie auf dem Server 306 zu
finden. In diesem Fall verhält
sich der Server 306 wie ein HTTP-Server (HyperText Transfer Protocol
für Hypertext-Transferprotokoll)
oder FTP-Server (File Transfer Protocol, für Datei-Transferprotokoll).
- – In
dem Schritt 207 erzeugt der Posten 313 eine vierte
Nachricht zum Beispiel in Form einer HTML-Datei, wobei diese vierte
Nachricht auf der Massenspeichereinheit 216 aufgezeichnet
wird. Die vierte Nachricht entspricht der angezeigten Nachricht,
die dem Ergebnis des Entschlüsselns der
dritten Nachricht inklusive Anlagen entspricht. Die vierte Nachricht
weist daher im Wesentlichen die Daten 407 in Klarschrift
auf, das heißt
entschlüsselt.
Sobald diese Aufzeichnung erfolgt ist, ändert der Posten 313 die
Anzeigeeigenschaften der Links 413 und 415 der
dritten Nachricht. Diese Eigenschaften werden derart geändert, dass
der Link 413 unsichtbar wird, während der Link 415 sichtbar
wird. Der Link 415 ist ein Link zu der vierten Nachricht.
- – Die
vierte Nachricht wird auf dem Posten 313 des Empfängers der
Nachricht angezeigt.
-
Die
Reihenfolge der im Schritt 207 ausgeführten Aktionen ist egal, mit
Ausnahme des Holens der eventuellen Anlagen, das zuerst stattfindet. Ebenso
kann das Aufzeichnen der vierten Nachricht vor dem Ändern der
Anzeigeeigenschaften stattfinden.
-
Im
Schritt 203 kann der Benutzer immer noch den gleichen Client
für elektronische
Nachrichtendienste verwenden, um die Nachricht 409 anzuzeigen,
diese sieht jedoch nicht mehr gleich aus. Die Nachricht 409 wird
dem Benutzer nämlich
unter Einsatz der im Schritt 207 festgelegten Anzeigeeigenschaften
präsentiert.
Die Tatsache, dass der sichtbare Link ausgewählt wird, bewirkt daher das
Anzeigen der auf der Speichereinheit 316 aufgezeichneten vierten
Nachricht. Das bedeutet, dass der Posten 313 nach dem Schritt 203 nicht
mehr mit dem Netz 307 verbunden sein muss, damit der Benutzer
des Postens 313 die vierte Nachricht 409 einsehen
kann. Zu bemerken ist, dass, obwohl die vierte Nachricht auf einer
Speichereinheit des Postens 313 aufgezeichnet wurde, der
Benutzer des Postens immer noch einen herkömmlichen Client für elektronische
Nachrichtendienste verwendet, um auf diese Aufzeichnung zuzugreifen.
-
Der
Speicherpfad der vierten Nachricht ist daher sowohl dem sendenden
Posten als auch dem empfangenden Posten über eine Systemvariable bekannt,
die bei der Installation der Software, die das erfindungsgemäße Verfahren
auf dem Posten 301 und 313 umsetzt, initialisiert
wird. Der Wert dieser Variablen ist zumindest dem empfangenden Posten 313 bekannt.
Bei einer anderen Variante der Erfindung wird dieser Pfad von dem
sendenden Posten 301 geliefert, und die Anweisungscodes
des Inhalts 408 bauen diesen Pfad im Schritt 207 auf.
-
Bei
der Erfindung ist es daher einerseits möglich, auf den verschlüsselten
Inhalt der Nachricht 409 (die Originalnachricht 404 und
die eventuellen Anlagen) zuzugreifen, ohne an den Server 306 angeschlossen
zu sein, daher ohne vorher das Senden einer Empfangsbestätigung ausgelöst zu haben.
Andererseits ist es möglich,
auf die empfangene Nachricht nach dem Entschlüsseln zuzugreifen, ohne gezwungen
zu sein, sich an das Netz 207 anzuschließen. Die Erfindung
erlaubt daher das Einrichten einer Empfangsbestätigung, die es erlaubt zu garantieren,
dass die Nachricht tatsächlich
angezeigt wurde.
-
Bei
einer Variante basiert der Identifikator 412 auch auf der
MAC-Adresse einer Netzkarte des Postens 301. Das erlaubt
es, einen einzigartigen Identifikator für einen Code zu haben. Bei
einer Variante enthält
der Identifikator 412 den Identifikator 411.
-
Bei
einer Variante der Erfindung wird die vierte Nachricht verschlüsselt aufgezeichnet,
wobei der Verschlüsselungscode
an einer vorbestimmten Stelle auf der Speichereinheit 316 gespeichert
ist. Die Anweisungscodes 408 können daher diesen Code auf der
Speichereinheit 316 finden. Der Code wird zum Beispiel
in einem Cookie aufgezeichnet. Hier wird in Erinnerung gerufen,
dass ein Cookie eine kleine Datei ist, die von einer Internetbrowsersoftware
verwaltet wird, wobei das Cookie es erlaubt, Daten in Zusammenhang
mit einer HTML-Datei, in unserem Fall verbunden mit der vierten
Nachricht, zu speichern.
-
In
der Praxis weist eine elektronische Nachricht ein Feld auf, das
dem Nachrichtenobjekt/-gegenstand entspricht. Typisch weist eine
Empfangsbestätigungsnachricht,
wie sie von dem Server 306 gesendet wird, erfindungsgemäß daher
den Gegenstand der Nachricht, dessen Anzeige sie quittiert, auf, aber
auch den Identifikator der Spalte 310a und den Identifikator
der Spalte 310c.
-
Bei
einer Variante der Erfindung sind der Server zum Bestätigen der
Empfange, der Anlagenserver, der Formatierungsposten und der Posten zum
Erzeugen der ersten Nachricht der gleiche Server, der alle oben
beschriebenen Funktionen übernimmt.
-
Bei
einer Variante der Erfindung werden die Austausche zwischen dem
Formatierungsposten und dem Bestätigungsserver
vorzugsweise unter Einsatz einer asymmetrischen Verschlüsselungstechnik
verschlüsselt.
Bei dieser Variante kennt der Formatierungsposten den öffentlichen
Code eines Bi-Codes, der dem Bestätigungsserver eigen ist. Der
Formatierungsposten verwendet diesen öffentlichen Code zum Verschlüsseln des
Codes C, bevor er ihn überträgt. Bei
dieser Variante übernimmt
der Bestätigungsserver
das Entschlüsseln
des Codes C.
-
Bei
einer weiteren Variante der Erfindung werden die Austausche zwischen
dem Formatierungsposten und dem Anlagenserver vorzugsweise unter
Einsatz einer asymmetrischen Verschlüsselungstechnik verschlüsselt. Bei
dieser Variante kennt der Formatierungsposten den öffentlichen
Code eines dem Anlagenserver eigenen Bi-Codes. Der Formatierungsposten
verwendet diesen öffentlichen Code
zum Verschlüsseln
der Anlagen, bevor er sie überträgt. Bei
dieser Variante ist es der Anlagenserver, der das Entschlüsseln der
Anlagen übernimmt. Bei
dieser Variante ist es auch möglich,
auf dem Formatierungsserver die Anlagen unter Einsatz einer symmetrischen
Verschlüsselungstechnik
und eines Codes C' zu
verschlüsseln.
Die derart verschlüsselten
Anlagen werden an den Anlagenserver übertragen. Der Formatierungsposten überträgt daher
an den Anlagenserver auch den Code C', wobei dieser Code mit dem öffentlichen
Code verbunden mit dem Anlagenserver verschlüsselt wird.