DE68924473T2 - Übertragungssteuerung für geheime Dokumente. - Google Patents
Übertragungssteuerung für geheime Dokumente.Info
- Publication number
- DE68924473T2 DE68924473T2 DE68924473T DE68924473T DE68924473T2 DE 68924473 T2 DE68924473 T2 DE 68924473T2 DE 68924473 T DE68924473 T DE 68924473T DE 68924473 T DE68924473 T DE 68924473T DE 68924473 T2 DE68924473 T2 DE 68924473T2
- Authority
- DE
- Germany
- Prior art keywords
- recipient
- message
- level
- confidentiality
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000005540 biological transmission Effects 0.000 title claims description 19
- 238000004891 communication Methods 0.000 claims description 25
- 238000000034 method Methods 0.000 claims description 23
- 230000006378 damage Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/23—Reliability checks, e.g. acknowledgments or fault reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/224—Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Data Mining & Analysis (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Die vorliegende Erfindung betrifft allgemein die Übertragungssteuerung für geheime Dokumente in Computernetzen und liefert die Grundlage für die Bereitstellung eines Hinweises an die Quelle und den Empfänger der geheimen elektronischen Mitteilungen, die aufgrund von Geheimhaltungseinschränkungen nicht zugestellt werden können.
- Die elektronische Post verdrängt sehr schnell den öffentlichen Postdienst als Mittel für die Kommunikation zwischen einzelnen Personen - siehe Sakata, 5. et al.: A Distributed Interoffice Mail System, COMPUTER, Band 18, Nr. 10, Okt. 1985, Long Beach US, Seite 106 - 116. Ein bedeutender Vorteil der elektronischen Post liegt darin, daß die Übertragungszeit, die für jede Mitteilung der elektronischen Post benötigt wird, in der Regel nur einige Sekunden oder Bruchteile einer Sekunde beträgt, im Vergleich zum öffentlichen Postdienst, der üblicherweise mehrere Tage benötigt.
- Die Zustellungszeit der vom öffentlichen Postdienst transportierten Post verursacht häufig beträchtliche Verzögerungen bei der Ausübung geschäftlicher Aktivitäten, und sie wurde weitgehend ignoriert und folglich toleriert, bis Expreß-Postdienste und die elektronische Post aufkamen. Gegenwärtig wird diese weitverbreitete Verzögerung bei der Geschäftsausübung als "Pufferzeit" bezeichnet, und die Minimierung oder Eliminierung dieser Pufferzeit wurde zu einem Ziel von Unternehmensmanagern, Rationalisierungsfachleuten und anderen Personen, die hoffen, die Produktivität eines Unternehmens zu steigern.
- Die weitverbreitete Verwendung elektronischer Postsysteme führte zur Entstehung eines Sicherheitsproblems, d.h., das beunruhigende Problem, eine sensitive elektronische Postmitteilung an der Datenstation einer dritten Person zuzustellen, die dort jedoch abgefangen und von einer anderen Person gelesen wird, da an der Datenstation des Empfängers die Sicherheit unzureichend ist. Vor kurzem wurde ein Verfahren offenbart, mit dem die Zustellung einer geheimen Mitteilung automatisch abgebrochen wird, wenn das Systemprofil des Empfängers nicht mit einem zuvor festgelegten Profil übereinstimmt, das zusammen mit der Mitteilung übertragen wurde. Während dieses Verfahren eine Verbesserung gegenüber bekannten elektronischen Postsystemen darstellt, indem es ein System bereitstellt, das in der Lage ist, automatisch die Zustellung einer geheimen Mitteilung an einen Empfänger zu verbieten, dessen Empfängerprofil nicht mit dem zuvor von der Quelle der geheimen Mitteilung festgelegten Empfängerprofil übereinstimmt, so geht es doch nicht das Problem an, wie vorzugehen ist, nachdem die Zustellung einer geheimen Mitteilung abgebrochen wurde.
- Daher ist es eigentlich offensichtlich, daß ein Bedarf an einem Verfahren besteht, mit dem die Zustellung und der Empfang sensitiver elektronischer Mitteilungen sorgfältig eingeschränkt werden kann und mit dem die Quelle und der Empfänger derartiger elektronischer Mitteilungen einen Hinweis erhalten können, der den Zustellungs- oder Nicht-Zustellungs-Status einer geheimen Mitteilung angibt.
- Es ist daher ein Ziel der vorliegenden Erfindung, ein verbessertes elektronisches Mitteilungssystem zu offenbaren.
- Die vorliegende Erfindung offenbart in einem Computernetz ein Verfahren zur automatischen Benachrichtigung der Quelle einer geheimen elektronischen Mitteilung, die über das Computernetz übertragen wird, über eine Zustellungseinschränkung, die durch die Geheimhaltungsstufe des Empfängers auferlegt wird, wobei das Verfahren die Schritte umfaßt:
- zum Übertragen einer erforderlichen Geheimhaltungsstufe, die von einem gültigen Empfänger in Verbindung mit einer elektronischen Mitteilung an einen ausgewählten Empfänger über ein Computernetz erfüllt werden muß;
- zum automatischen Vergleichen der übertragenen erforderlichen Geheimhaltungsstufe mit der Geheimhaltungsstufe des ausgewählten Empfängers;
- zum automatischen Einschränken der Zustellung der elektronischen Mitteilung an den ausgewählten Empfänger im Fall, daß die Geheimhaltungsstufe des ausgewählten Empfängers die übertragene erforderliche Geheimhaltungsstufe nicht erfüllt oder übertrifft; und
- zum automatischen Übertragen des Zustellungsstatus an die Quelle.
- Eine derartige Anordnung soll ein verbessertes elektronisches Mitteilungssystem darstellen, das die Einschränkung der Zustellung und des Empfangs geheimer elektronischer Mitteilungen zuläßt, während ein Hinweis an die Quelle und den Empfänger bezüglich der Nicht-Zustellung derartiger Mitteilungen bereitgestellt wird, und das System kann auch so angeordnet werden, daß im Fall einer solchen Einschränkung ein Hinweis an eine bezeichnete dritte Partei bereitgestellt wird.
- In einer Anordnung der vorliegenden Erfindung wird eine erforderliche Geheimhaltungsstufe von der Quelle einer geheimen elektronischen Mitteilung in Verbindung mit jeder geheimen elektronischen Mitteilung übertragen, und für jede derartige geheime elektronische Mitteilung wird in einem Ausgabeprotokoll im Quellensystem eine Meldung gespeichert. Bevor die Zustellung einer geheimen elektronischen Mitteilung gestattet wird, wird die erforderliche Geheimhaltungsstufe mit der Geheimhaltungsstufe des vorgesehenen Empfängers verglichen. Die Zustellung einer geheimen elektronischen Mitteilung wird automatisch im Fall einer nicht ausreichenden Geheimhaltungsstufe im System des Empfängers eingeschränkt, und dann wird automatisch eine Statusnachricht an die Quelle und/oder den vorgesehenen Empfänger der geheimen elektronischen Mitteilung übertragen. Außerdem wird bevorzugt, die Übertragung einer Statusnachricht an eine bezeichnete dritte Partei, wie zum Beispiel einen Systembediener, vorzusehen. Wie offenbart wird, führt der Empfang einer geheimen Mitteilung, die eine Geheimhaltungsstufe aufweist, die höher als die des vorgesehenen Empfängers ist, dazu, daß das System automatisch den vorgesehen Empfänger auffordert zu versuchen, eine Geheimhaltungsaufrüstung zu erlangen oder die Mitteilung an einen alternativen Empfänger weiterzuleiten, der die korrekte Geheimhaltungsstufe innehat. Darüber hinaus ermöglicht das Verfahren der vorliegenden Erfindung im Fall einer nicht erfolgten Zustellung die Vernichtung einer nicht zugestellten Mitteilung durch die Quelle, den Empfänger oder das System.
- Die vorliegende Erfindung wird nun anhand eines Beispiels und unter Bezugnahme auf eine Ausführungsart derselben detaillierter beschrieben, wie diese in den beiliegenden Zeichnungen darge stellt wird, in denen
- Figur 1 ein lokales Netz (Local Area Network, LAN) in Form eines Blockdiagramms zeigt, das mehrere Benutzer in einem System miteinander verbindet, in dem elektronische Mitteilungen übertragen werden können;
- Figur 2 ein logisches Flußdiagramm ist, das die Operationen zeigt, die bei der Übertragung einer Mitteilung im System ausgeführt werden; und
- Figur 3 in den Teilfiguren A und B ein logisches Flußdiagramm ist, das die Operationen in Verbindung mit dem Empfang zeigt.
- Ein lokales Netz (LAN) 10 ist ein eigenständiges Computernetz, das eine Vielzahl von Benutzern untereinander verbindet. Wie die Figur zeigt, sind die Benutzer A, B, C und D jeweils im lokalen Netz (LAN) 10 untereinander verbunden, und sie sind in der Lage, innerhalb des lokalen Netzes (LAN) 10 untereinander elektronische Mitteilungen frei zu übertragen. Den Fachleuten ist bekannt, daß Figur 1 zwar ein lokales Netz (LAN) 10 zeigt, daß das hier offenbarte Verfahren für elektronische Mitteilungen jedoch auch mit anderen derartigen Systemen verwendet werden kann, wie zum Beispiel einer Vielzahl interaktiver Arbeitsplatzrechner, die alle an einen Hostrechner gekoppelt sind.
- Die offenbarte Anordnung ermöglicht es einem Sender, eine geheime elektronische Mitteilung an einen bestimmten Empfänger zu übertragen und automatisch Hinweismitteilungen an den Empfänger, eine bezeichnete dritte Partei und das Quellensystem in dem Fall zu generieren, daß die Zustellung der geheimen elektronischen Mitteilung aufgrund einer nicht ausreichenden Geheimhaltungsstufe beim Empfängersystem nicht erfolgt. Einige der hierbei stattfindenden Aktivitäten kann man sich so vorstellen, als fänden sie bei der Übertragung oder in einem "Übertragungssystem" statt, und einige kann man sich so vorstellen, als fänden sie beim Empfang oder in einem "Empfängersystem" statt.
- Der Übertragungsteil der offenbarten Operation wird in Form eines logischen Ablaufdiagramms in Figur 2 gezeigt, während die als Gegenstück dienende Empfangsoperation in Form eines logischen Ablaufdiagramms in Figur 3 gezeigt wird. Figur 2 und die Figuren 3A und 3B müssen zusammen gelesen werden, um die offenbarte Anordnung vollständig verstehen zu können, wobei der Hinweis auf die Unfähigkeit eines Empfängers, eine geheime elektronische Mitteilung zu empfangen, automatisch an bezeichnete Parteien übertragen werden kann. Darüber hinaus kann jeder in Figur 1 gezeigte Benutzer aus einer Einzelperson oder einem Computersystem, wie zum Beispiel einem Personal Computer, bestehen.
- Unter Bezugnahme auf Figur 2 wird jetzt die Funktionsweise des Übertragungssystems unter gelegentlicher Bezugnahme auf Figur 1 zum Zweck der Erläuterung beschrieben. Wie in Kästchen 14 gezeigt wird, beginnt die Operation mit der Auswahl einer elektronischen Mitteilung für die Übertragung im Übertragungssystem. Den Fachleuten ist bekannt, daß die Auswahl einer bestimmten Mitteilung für die Übertragung nicht nur die Auswahl des Mitteilungsinhalts, sondern auch die Angabe des Empfängers oder der Empfänger für diese bestimmte Mitteilung umfaßt. Daher soll angenommen werden, daß die Auswahl einer bestimmten Mitteilung zur Übertragung, wie dies in Kästchen 14 dargestellt wird, auch derartige Angaben umfaßt. Als nächstes wird Kästchen 16 verwendet, um zu zeigen, ob die für die Übertragung ausgewählte Mitteilung eine bestimmte Geheimhaltungsstufe benötigt oder nicht. Benötigt sie keine Geheimhaltungsstufe, wird die bestimmte Mitteilung, die durch Kästchen 14 ausgewählt wurde, über das lokale Netz (LAN) 10 in einer in Fachkreisen allgemein bekannten Art übertragen (siehe Figur 1), wie dies in Kästchen 18 dargestellt wird.
- Im Fall, daß die für die Übertragung ausgewählte elektronische Mitteilung, deren Auswahl in Kästchen 14 gezeigt wird, eine Geheimhaltungsstufe benötigt, wie dies in Kästchen 16 gezeigt wird, dann zeigt das Kästchen 20 das Festlegen einer bestimmten Geheimhaltungsstufe. Die Fachleute für elektronische Mitteilungssysteme werden wissen, daß jede einzelne Einrichtung ihr eigenes System von Geheimhaltungsstufen generieren kann und daß sich derartige Systeme in der Anzahl und Priorität der verfügbaren Geheimhaltungsstufen unterscheiden können. Als nächstes wird eine Meldung der Mitteilung und der ausgewählten Geheimhaltungsstufe in das Ausgabeprotokoll für das Übertragungssystem eingetragen, wie dies in Kästchen 22 gezeigt wird. Anschließend wird das Kästchen 24 verwendet, um zu bestimmen, ob eine Verschlüsselung erforderlich ist oder nicht. Wird keine Verschlüsselung gewünscht, wird die Mitteilung über das Netz übertragen, wie dies in Kästchen 18 gezeigt wird. Wird jedoch eine Verschlüsselung gewünscht, zeigt das Kästchen 26 die Verschlüsselung der geheimen elektronischen Mitteilung mit einer beliebigen in Fachkreisen bekannten Technik, bevor die Übertragung der Mitteilung über das Netz erfolgt, wie dies in Kästchen 18 gezeigt wird.
- Nun wird auf die Figuren 3A und 3B Bezug genommen, die die Operationen zeigen, die am Empfängersystem stattfinden. Dieser Teil der Operation beginnt am Empfängersystem mit dem Empfang einer bestimmten Mitteilung, wie dies in Kästchen 30 gezeigt wird. Als nächstes wird das Kästchen 32 verwendet, um festzustellen, ob die im Kästchen 30 empfangene elektronische Mitteilung geheim ist oder nicht. Ist die empfangene Mitteilung nicht geheim, wird die Mitteilung dann in der Eingangsbox des Empfängers abgelegt, wie dies in Kästchen 34 gezeigt wird.
- Ist die im System des Empfängers empfangene elektronische Mitteilung geheim, zeigt das Kästchen 36 die Abfrage der Geheimhaltungsstufe des Empfängers, die in der offenbarten Anordnung in einem Empfängerprofil gespeichert ist, das jedem Empfänger im Netz zugeordnet ist.
- Als nächstes zeigt das Kästchen 38, daß festgestellt wird, ob die Geheimhaltungsstufe, die für die am System des Empfängers empfangene Mitteilung erforderlich ist, von der Geheimhaltungsstufe des Empfängers erfüllt wird oder nicht. Besitzt der Empfänger eine geeignete Geheimhaltungsstufe, um die geheime elektronische Mitteilung zu empfangen, zeigt das Kästchen 40 die Übertragung eines Ankunftshinweises zurück zur Quelle der geheimen Mitteilung sowie das Ablegen der Mitteilung in der Eingangsbox des Empfängers, wie dies durch das Kästchen 34 gezeigt wird.
- Ist die Geheimhaltungsstufe des Empfängers nicht hoch genug, um die geheime elektronische Mitteilung zu empfangen, die am System des Empfängers empfangen wurde, zeigt das Kästchen 42 das Ablegen eines Ablehnungshinweises im Eingangsprotokoll des Empfängers. Die Fachleute werden natürlich wissen, daß ein derartiger Ablehnungshinweis sorgfältig gestaltet werden kann, um den Empfänger darauf hinzuweisen, daß eine geheime elektronische Mitteilung empfangen wurde, für die der Empfänger keine ausreichend hohe Geheimhaltungsstufe aufweist. Dies kann auf einfache und leichte Weise durchgeführt werden, ohne dabei die Art der geheimen elektronischen Mitteilung anzugeben.
- Als nächstes zeigt das Kästchen 44 die Übertragung eines Hinweises über die Nicht-Zustellung an die Quelle und die bezeichneten dritten Parteien. Ein wichtiges Merkmal der offenbarten Anordnung besteht darin, daß der Hinweis über die Nicht-Zustellung, der automatisch für die Quelle der geheimen elektronischen Mitteilung generiert wird, auch automatisch an den Systembediener oder jede andere bezeichnete dritte Partei gerichtet werden kann. Auf diese Weise kann das System geeignete Techniken für die Handhabung nicht zugestellter geheimer elektronischer Mitteilungen festlegen, die auf ein bestimmtes System beschränkt sind, ohne daß es erforderlich ist, daß alle Systeme, die dieses Verfahren verwenden, nicht zugestellte geheime elektronische Mitteilungen in derselben Weise behandeln.
- Wie in Kästchen 46 gezeigt wird, fordert die offenbarte Anordnung als nächstes den Empfänger auf, sich eine Geheimhaltungsaufrüstung zu besorgen. Auf diese Weise kann der Empfänger eine temporäre oder transaktionsbezogene Geheimhaltungsaufrüstung anfordern und häufig auch erhalten, die es ihm ermöglicht, eine bestimmte geheime elektronische Mitteilung zu empfangen und zu prüfen. Das Kästchen 48 zeigt dann, daß festgestellt wird, ob die Aufrüstung erzielt wurde oder nicht, und im Fall einer erfolgten Aufrüstung zeigt das Kästchen 40 die Übertragung eines Ankunftshinweises an die Quelle. Als nächstes wird die geheime elektronische Mitteilung in der Eingangsbox des Empfängers abgelegt, wie dies in Kästchen 34 gezeigt wird.
- Im Fall, daß der Empfänger keine geeignete Geheimhaltungsaufrüstung erhalten hat, die es ihm ermöglicht, die empfangene geheime elektronische Mitteilung zu prüfen, zeigt das Kästchen 50, wie der Empfänger aufgefordert wird, die Mitteilung an einen alternativen Empfänger weiterzuleiten. Der Empfänger verfügt beispielsweise vielleicht nicht über eine geeignete Geheimhaltungsstufe, sein Vorgesetzter verfügt jedoch vielleicht über eine derartige Geheimhaltungsstufe, und durch das Weiterleiten der geheimen elektronischen Mitteilung an den Vorgesetzten kann die Kommunikation mit dem vorgesehenen Empfänger in dem Umfang stattfinden, den der Vorgesetzte für erforderlich erachtet.
- Das Kästchen 52 zeigt jetzt, daß festgestellt wird, ob die geheime elektronische Mitteilung an einen alternativen Empfänger weitergeleitet wurde oder nicht. Wurde sie weitergeleitet, zeigt das Kästchen 54 die Übertragung eines Hinweises an die Quelle der geheimen elektronischen Mitteilung, der besagt, daß die geheime elektronische Mitteilung an einen alternativen Empfänger weitergeleitet wurde. Anschließend kehrt der Prozeß, wie in Kästchen 56 dargestellt, zurück, um festzustellen, ob der alternative Empfänger, der vom ursprünglichen Empfänger bezeichnet wurde, eine ausreichende Geheimhaltungsstufe aufweist, um die Mitteilung zu empfangen, wie dies oben erläutert wurde.
- Im Fall, daß es der Empfänger abgelehnt hat, die geheime elektronische Mitteilung an einen alternativen Empfänger weiterzuleiten, wie dies durch Kästchen 52 bestimmt wird, wird dann das Kästchen 58 verwendet, um festzustellen, ob die geheime elektronische Mitteilung vernichtet werden soll oder nicht. Im Fall, daß die Vernichtung der geheimen elektronischen Mitteilung gewünscht wird, kann das Kästchen 60 verwendet werden, um festzustellen, ob die Systemprotokolle die automatische Vernichtung einer nicht zugestellten geheimen elektronischen Mitteilung erforderlich machen oder nicht. Machen sie dies erforderlich, zeigt das Kästchen 62 die Vernichtung der geheimen elektronischen Mitteilung und eine Rückkehr zur Verarbeitung. Wird keine automatische Vernichtung einer geheimen elektronischen Mitteilung gewünscht, dann zeigt das Kästchen 64, daß die Quelle oder der Empfänger zum Ausgeben eines Vernichtungsbefehls aufgefordert werden. Auf diese Weise kann die geheime elektronische Mitteilung, die nicht zugestellt werden kann, vernichtet werden. Stellt jedoch das Kästchen 58 fest, daß es nicht erforderlich ist, die geheime elektronische Mitteilung zu vernichten, endet der Prozeß.
- Wie die Fachleute nach der Bezugnahme auf die obenstehende Spezifizierung wissen werden, wird durch die Verwendung einer derartigen Anordnung eine Technik bereitgestellt, durch die bei der Nicht-Zustellung einer geheimen elektronischen Mitteilung aufgrund der Unfähigkeit des Empfängers, eine geeignete Geheimhaltungsstufe bereitzustellen, automatisch ein Hinweis generiert werden kann, der an die Quelle der geheimen elektronischen Mitteilung sowie an jede bezeichnete dritte Partei im System übertragen wird. Auf diese Weise können die Benutzer ein benutzerspezifisches Protokoll für die Handhabung geheimer elektronischer Mitteilungen in einem individuellen System erstellen, das fast jede Variation bei den Techniken zur Handhabung der Zustellung oder Nicht-Zustellung geheimer elektronischer Mitteilungen abdecken kann. Die gleichzeitig anhängige Patentanmeldung EPA-0 375 138 betrifft einen ähnlichen Gegenstand.
Claims (8)
1. Verfahren zur automatischen Benachrichtigung der Quelle
einer geheimen elektronischen Mitteilung, die über ein
Computernetz (10) übertragen wird, über die
zustellungseinschränkungen, die durch die Geheimhaltungsstufe des
Empfängers auferlegt werden, wobei das Verfahren die
Schritte umfaßt:
zum Übertragen einer erforderlichen
Geheimhaltungsstufe, die von einem gültigen Empfänger in Verbindung mit
einer elektronischen Mitteilung an einen ausgewählten
Empfänger über ein Computernetz (10) erfüllt werden
muß;
zum automatischen Vergleichen der übertragenen
erforderlichen Geheimhaltungsstufe mit der
Geheimhaltungsstufe des ausgewählten Empfängers;
zum automatischen Einschränken der Zustellung der
elektronischen Mitteilung an den ausgewählten
Empfänger im Fall, daß die Geheimhaltungsstufe des
ausgewählten Empfängers die übertragene erforderliche
Geheimhaltungsstufe nicht erfüllt oder übertrifft; und
zum automatischen Übertragen des Zustellungsstatus an
die Quelle.
2. Verfahren nach Anspruch 1, das desweiteren das Speichern
einer Meldung jeder übertragenen elektronischen Mitteilung
zusammen mit der erforderlichen Geheimhaltungsstufe an der
Quelle umfaßt.
3. Verfahren nach Anspruch 2, das desweiteren das Speichern
des übertragenen Status in Verbindung mit der
gespeicherten Meldung jeder übertragenen elektronischen Mitteilung
umfaßt.
4. Verfahren nach einem der vorangehenden Ansprüche, das
desweiteren das automatische Übertragen eines Hinweises über
die zustellungseinschränkung an den ausgewählten Empfänger
im Fall einer automatischen Zustellungseinschränkung
umfaßt.
5. Verfahren nach Anspruch 4, das desweiteren den Schritt
umfaßt, in dem der ausgewählte Empfänger im Fall der
automatischen Zustellungseinschränkung dazu aufgefordert
wird, eine höhere Geheimhaltungsstufe anzufordern.
6. Verfahren nach einem der vorangehenden Ansprüche, das
desweiteren den Schritt umfaßt, in dem die Quelle dazu
aufgefordert wird, die elektronische Mitteilung im Fall der
automatischen Zustellungseinschränkung zu beseitigen.
7. Verfahren nach einem der vorangehenden Ansprüche, das
desweiteren den Schritt umfaßt, in dem die elektronische
Mitteilung im Fall der automatischen Zustellungseinschränkung
automatisch beseitigt wird.
8. Verfahren nach Anspruch 4 oder einem zu diesem anhängigen
Anspruch, das desweiteren den Schritt umfaßt, in dem der
ausgewählte Empfänger aufgefordert wird, im Fall der
automatischen Zustellungseinschränkung die Übertragung der
elektronischen Mitteilung an einen alternativen Empfänger
anzufordern.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/288,520 US4962532A (en) | 1988-12-22 | 1988-12-22 | Method for providing notification of classified electronic message delivery restriction |
Publications (2)
Publication Number | Publication Date |
---|---|
DE68924473D1 DE68924473D1 (de) | 1995-11-09 |
DE68924473T2 true DE68924473T2 (de) | 1996-05-30 |
Family
ID=23107476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE68924473T Expired - Lifetime DE68924473T2 (de) | 1988-12-22 | 1989-11-10 | Übertragungssteuerung für geheime Dokumente. |
Country Status (5)
Country | Link |
---|---|
US (1) | US4962532A (de) |
EP (1) | EP0375139B1 (de) |
JP (1) | JPH0777381B2 (de) |
CA (1) | CA1319760C (de) |
DE (1) | DE68924473T2 (de) |
Families Citing this family (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0387462B1 (de) * | 1989-03-14 | 1996-05-08 | International Business Machines Corporation | Elektronisches System zum Genehmigen von Dokumenten |
GB8918553D0 (en) * | 1989-08-15 | 1989-09-27 | Digital Equipment Int | Message control system |
US5822527A (en) * | 1990-05-04 | 1998-10-13 | Digital Equipment Corporation | Method and apparatus for information stream filtration using tagged information access and action registration |
CA2041992A1 (en) * | 1990-05-18 | 1991-11-19 | Yeshayahu Artsy | Routing objects on action paths in a distributed computing system |
US5210869A (en) * | 1990-05-24 | 1993-05-11 | International Business Machines Corporation | Method and system for automated transmission of failure of delivery message in a data processing system |
US5247661A (en) * | 1990-09-10 | 1993-09-21 | International Business Machines Corporation | Method and apparatus for automated document distribution in a data processing system |
US5448731A (en) * | 1990-11-20 | 1995-09-05 | International Business Machines Corporation | Method and apparatus for controlling the deferred execution of user requests in a data processing system |
WO1992022033A1 (en) * | 1991-05-24 | 1992-12-10 | Bell Communications Research, Inc. | Active messaging system |
JPH0612288A (ja) * | 1992-06-29 | 1994-01-21 | Hitachi Ltd | 情報処理システム及びその監視方法 |
JP3252454B2 (ja) * | 1992-06-30 | 2002-02-04 | 富士ゼロックス株式会社 | 共有データ変更状況把握装置 |
US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
US5867666A (en) * | 1994-12-29 | 1999-02-02 | Cisco Systems, Inc. | Virtual interfaces with dynamic binding |
US5793978A (en) * | 1994-12-29 | 1998-08-11 | Cisco Technology, Inc. | System for routing packets by separating packets in to broadcast packets and non-broadcast packets and allocating a selected communication bandwidth to the broadcast packets |
US5805810A (en) * | 1995-04-27 | 1998-09-08 | Maxwell; Robert L. | Apparatus and methods for converting an electronic mail to a postal mail at the receiving station |
US6097718A (en) | 1996-01-02 | 2000-08-01 | Cisco Technology, Inc. | Snapshot routing with route aging |
US6147996A (en) | 1995-08-04 | 2000-11-14 | Cisco Technology, Inc. | Pipelined multiple issue packet switch |
US6182224B1 (en) | 1995-09-29 | 2001-01-30 | Cisco Systems, Inc. | Enhanced network services using a subnetwork of communicating processors |
US7246148B1 (en) | 1995-09-29 | 2007-07-17 | Cisco Technology, Inc. | Enhanced network services using a subnetwork of communicating processors |
US6917966B1 (en) | 1995-09-29 | 2005-07-12 | Cisco Technology, Inc. | Enhanced network services using a subnetwork of communicating processors |
FR2739706B1 (fr) * | 1995-10-09 | 1997-11-21 | Inside Technologies | Perfectionnements aux cartes a memoire |
JP3982848B2 (ja) * | 1995-10-19 | 2007-09-26 | 富士通株式会社 | セキュリティレベル制御装置及びネットワーク通信システム |
US5793763A (en) | 1995-11-03 | 1998-08-11 | Cisco Technology, Inc. | Security system for network address translation systems |
US7113508B1 (en) | 1995-11-03 | 2006-09-26 | Cisco Technology, Inc. | Security system for network address translation systems |
US6091725A (en) | 1995-12-29 | 2000-07-18 | Cisco Systems, Inc. | Method for traffic management, traffic prioritization, access control, and packet forwarding in a datagram computer network |
US6219423B1 (en) | 1995-12-29 | 2001-04-17 | Intel Corporation | System and method for digitally signing a digital agreement between remotely located nodes |
US6035105A (en) * | 1996-01-02 | 2000-03-07 | Cisco Technology, Inc. | Multiple VLAN architecture system |
WO1997025801A1 (en) * | 1996-01-12 | 1997-07-17 | International Business Machines Corporation | Secure anonymous information exchange in a network |
US5838790A (en) * | 1996-04-19 | 1998-11-17 | Juno Online Services, L.P. | Advertisement authentication system in which advertisements are downloaded for off-line display |
US6308148B1 (en) | 1996-05-28 | 2001-10-23 | Cisco Technology, Inc. | Network flow data export |
US6243667B1 (en) | 1996-05-28 | 2001-06-05 | Cisco Systems, Inc. | Network flow switching and flow data export |
US5841982A (en) * | 1996-06-17 | 1998-11-24 | Brouwer; Derek J. | Method and system for testing the operation of an electronic mail switch |
US6212182B1 (en) | 1996-06-27 | 2001-04-03 | Cisco Technology, Inc. | Combined unicast and multicast scheduling |
US6434120B1 (en) | 1998-08-25 | 2002-08-13 | Cisco Technology, Inc. | Autosensing LMI protocols in frame relay networks |
US20040199402A1 (en) * | 1996-09-06 | 2004-10-07 | Walker Jay S. | Method and system for anonymous communication of information about a home |
US5884272A (en) * | 1996-09-06 | 1999-03-16 | Walker Asset Management Limited Partnership | Method and system for establishing and maintaining user-controlled anonymous communications |
US5884270A (en) * | 1996-09-06 | 1999-03-16 | Walker Asset Management Limited Partnership | Method and system for facilitating an employment search incorporating user-controlled anonymous communications |
EP0923825A4 (de) * | 1996-09-06 | 2003-08-13 | Walker Asset Man Ltd Partnersh | Verfahren und vorrichtung zur herstellung und aufrechterhaltung einer benutzergesteuerten anonymen kommunikation |
US6240084B1 (en) | 1996-10-10 | 2001-05-29 | Cisco Systems, Inc. | Telephony-enabled network processing device with separate TDM bus and host system backplane bus |
US6904037B2 (en) | 1996-11-05 | 2005-06-07 | Cisco Technology, Inc. | Asymmetric implementation of DSVD for voice/data internet access |
US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
US6304546B1 (en) | 1996-12-19 | 2001-10-16 | Cisco Technology, Inc. | End-to-end bidirectional keep-alive using virtual circuits |
JPH10240637A (ja) * | 1997-02-26 | 1998-09-11 | Internatl Business Mach Corp <Ibm> | 代替送信機能を持つデータ送信装置、データ送信方法、及びデータ送信プログラムを格納した記憶媒体 |
US6122272A (en) * | 1997-05-23 | 2000-09-19 | Cisco Technology, Inc. | Call size feedback on PNNI operation |
US6356530B1 (en) | 1997-05-23 | 2002-03-12 | Cisco Technology, Inc. | Next hop selection in ATM networks |
US6185551B1 (en) | 1997-06-16 | 2001-02-06 | Digital Equipment Corporation | Web-based electronic mail service apparatus and method using full text and label indexing |
US6092101A (en) * | 1997-06-16 | 2000-07-18 | Digital Equipment Corporation | Method for filtering mail messages for a plurality of client computers connected to a mail service system |
US6862284B1 (en) | 1997-06-17 | 2005-03-01 | Cisco Technology, Inc. | Format for automatic generation of unique ATM addresses used for PNNI |
US6078590A (en) * | 1997-07-14 | 2000-06-20 | Cisco Technology, Inc. | Hierarchical routing knowledge for multicast packet routing |
US6330599B1 (en) | 1997-08-05 | 2001-12-11 | Cisco Technology, Inc. | Virtual interfaces with dynamic binding |
US5999967A (en) * | 1997-08-17 | 1999-12-07 | Sundsted; Todd | Electronic mail filtering by electronic stamp |
US6212183B1 (en) | 1997-08-22 | 2001-04-03 | Cisco Technology, Inc. | Multiple parallel packet routing lookup |
US6512766B2 (en) | 1997-08-22 | 2003-01-28 | Cisco Systems, Inc. | Enhanced internet packet routing lookup |
US6157641A (en) * | 1997-08-22 | 2000-12-05 | Cisco Technology, Inc. | Multiprotocol packet recognition and switching |
US6151678A (en) * | 1997-09-09 | 2000-11-21 | Intel Corporation | Anti-theft mechanism for mobile computers |
US6343072B1 (en) | 1997-10-01 | 2002-01-29 | Cisco Technology, Inc. | Single-chip architecture for shared-memory router |
JPH11122293A (ja) * | 1997-10-14 | 1999-04-30 | Sharp Corp | 電子メールサーバシステム |
NL1007525C2 (nl) * | 1997-11-12 | 1999-05-17 | Mmp Obec | Samengesteld informatiezend- en ontvangstsysteem. |
US7570583B2 (en) | 1997-12-05 | 2009-08-04 | Cisco Technology, Inc. | Extending SONET/SDH automatic protection switching |
US6424649B1 (en) | 1997-12-31 | 2002-07-23 | Cisco Technology, Inc. | Synchronous pipelined switch using serial transmission |
US6111877A (en) | 1997-12-31 | 2000-08-29 | Cisco Technology, Inc. | Load sharing across flows |
US6073242A (en) * | 1998-03-19 | 2000-06-06 | Agorics, Inc. | Electronic authority server |
US7185332B1 (en) | 1998-03-25 | 2007-02-27 | Symantec Corporation | Multi-tiered incremental software updating |
US6853638B2 (en) | 1998-04-01 | 2005-02-08 | Cisco Technology, Inc. | Route/service processor scalability via flow-based distribution of traffic |
US6920112B1 (en) | 1998-06-29 | 2005-07-19 | Cisco Technology, Inc. | Sampling packets for network monitoring |
US6370121B1 (en) | 1998-06-29 | 2002-04-09 | Cisco Technology, Inc. | Method and system for shortcut trunking of LAN bridges |
US6377577B1 (en) | 1998-06-30 | 2002-04-23 | Cisco Technology, Inc. | Access control list processing in hardware |
US6308219B1 (en) | 1998-07-31 | 2001-10-23 | Cisco Technology, Inc. | Routing table lookup implemented using M-trie having nodes duplicated in multiple memory banks |
US6182147B1 (en) | 1998-07-31 | 2001-01-30 | Cisco Technology, Inc. | Multicast group routing using unidirectional links |
US6101115A (en) * | 1998-08-07 | 2000-08-08 | Cisco Technology, Inc. | CAM match line precharge |
US6389506B1 (en) | 1998-08-07 | 2002-05-14 | Cisco Technology, Inc. | Block mask ternary cam |
US6502192B1 (en) | 1998-09-03 | 2002-12-31 | Cisco Technology, Inc. | Security between client and server in a computer network |
US6854007B1 (en) * | 1998-09-17 | 2005-02-08 | Micron Technology, Inc. | Method and system for enhancing reliability of communication with electronic messages |
US6212561B1 (en) | 1998-10-08 | 2001-04-03 | Cisco Technology, Inc. | Forced sequential access to specified domains in a computer network |
US6771642B1 (en) | 1999-01-08 | 2004-08-03 | Cisco Technology, Inc. | Method and apparatus for scheduling packets in a packet switch |
US6434627B1 (en) | 1999-03-15 | 2002-08-13 | Cisco Technology, Inc. | IP network for accomodating mobile users with incompatible network addressing |
US7065762B1 (en) | 1999-03-22 | 2006-06-20 | Cisco Technology, Inc. | Method, apparatus and computer program product for borrowed-virtual-time scheduling |
US6757791B1 (en) | 1999-03-30 | 2004-06-29 | Cisco Technology, Inc. | Method and apparatus for reordering packet data units in storage queues for reading and writing memory |
US6603772B1 (en) | 1999-03-31 | 2003-08-05 | Cisco Technology, Inc. | Multicast routing with multicast virtual output queues and shortest queue first allocation |
US6760331B1 (en) | 1999-03-31 | 2004-07-06 | Cisco Technology, Inc. | Multicast routing with nearest queue first allocation and dynamic and static vector quantization |
US6742126B1 (en) | 1999-10-07 | 2004-05-25 | Cisco Technology, Inc. | Method and apparatus for identifying a data communications session |
US7043553B2 (en) * | 1999-10-07 | 2006-05-09 | Cisco Technology, Inc. | Method and apparatus for securing information access |
DE10008519C1 (de) * | 2000-02-21 | 2001-07-12 | Dica Technologies Ag | Verfahren und Kommunikationseinrichtungen zum Aufbau von gesicherten E-Mail-Verkehr zwischen Mail-Domains des Internet |
US6981252B1 (en) | 2000-07-14 | 2005-12-27 | Symantec Corporation | Method and apparatus for automatically uninstalling software on a network |
US20020120581A1 (en) * | 2001-02-26 | 2002-08-29 | Schiavone Vincent J. | Reply based electronic mail transactions |
US7647411B1 (en) | 2001-02-26 | 2010-01-12 | Symantec Corporation | System and method for controlling distribution of network communications |
WO2002069108A2 (en) | 2001-02-26 | 2002-09-06 | Eprivacy Group, Inc. | System and method for controlling distribution of network communications |
US20020120600A1 (en) * | 2001-02-26 | 2002-08-29 | Schiavone Vincent J. | System and method for rule-based processing of electronic mail messages |
US6591273B2 (en) | 2001-03-02 | 2003-07-08 | Ge Financial Holdings, Inc. | Method and system for secure electronic distribution, archiving and retrieval |
US6993491B2 (en) * | 2001-03-27 | 2006-01-31 | Pitney Bowes Inc. | Method for a carrier to determine the location of a missing person |
US7386457B2 (en) * | 2001-03-27 | 2008-06-10 | Pitney Bowes Inc. | Messaging services for the visually impaired |
US6754366B2 (en) | 2001-03-27 | 2004-06-22 | Pitney Bowes Inc. | Method for determining if mail contains life harming materials |
US7386458B2 (en) * | 2001-03-27 | 2008-06-10 | Pitney Bowes Inc. | Recipient elected messaging services for mail that is transported in trays or tubs |
US20040094615A1 (en) * | 2001-03-27 | 2004-05-20 | Pitney Bowes Incorporated | Recipient elected messaging services enabled by processing codes printed on mail |
US7389238B2 (en) * | 2001-03-27 | 2008-06-17 | Pitney Bowes Inc. | Recipient elected messaging services |
US7346591B2 (en) * | 2001-03-27 | 2008-03-18 | Pitney Bowes Inc. | Messaging services for uniquely identified mail |
US7085811B2 (en) * | 2001-03-27 | 2006-08-01 | Pitney Bowes Inc. | Sender elected messaging services |
US7386589B1 (en) | 2001-04-05 | 2008-06-10 | Remote Sales, Llc | Managed messaging platform with message response aggregation |
US20040008368A1 (en) * | 2001-09-07 | 2004-01-15 | Plunkett Michael K | Mailing online operation flow |
US7334049B1 (en) | 2001-12-21 | 2008-02-19 | Cisco Technology, Inc. | Apparatus and methods for performing network address translation (NAT) in a fully connected mesh with NAT virtual interface (NVI) |
US7076543B1 (en) | 2002-02-13 | 2006-07-11 | Cisco Technology, Inc. | Method and apparatus for collecting, aggregating and monitoring network management information |
JP4099049B2 (ja) * | 2002-12-16 | 2008-06-11 | 株式会社エヌ・ティ・ティ・ドコモ | 通信方法および通信システム |
US7373519B1 (en) | 2003-04-09 | 2008-05-13 | Symantec Corporation | Distinguishing legitimate modifications from malicious modifications during executable computer file modification analysis |
US7864780B1 (en) | 2003-04-29 | 2011-01-04 | Cisco Technology, Inc. | Apparatus and methods for handling name resolution over IPV6 using NAT-PT and DNS-ALG |
US7250955B1 (en) | 2003-06-02 | 2007-07-31 | Microsoft Corporation | System for displaying a notification window from completely transparent to intermediate level of opacity as a function of time to indicate an event has occurred |
CA2457478A1 (en) * | 2004-02-12 | 2005-08-12 | Opersys Inc. | System and method for warranting electronic mail using a hybrid public key encryption scheme |
US8116740B2 (en) * | 2005-09-21 | 2012-02-14 | Nokia Corporation | Mobile communication terminal and method |
FR2900012B1 (fr) * | 2006-04-18 | 2017-02-10 | Trustseed | Procede et dispositif de securisation de transferts de donnees |
FR2900013B1 (fr) * | 2006-04-18 | 2016-08-26 | Trustseed | Procede et dispositif de securisation de transferts de donnees |
US9245251B2 (en) * | 2006-07-20 | 2016-01-26 | International Business Machines Corporation | Managing electronic sticky notes |
US8831973B2 (en) * | 2007-04-30 | 2014-09-09 | The Invention Science Fund I, Llc | Systems for rewarding influencers |
US20090177527A1 (en) * | 2007-04-30 | 2009-07-09 | Flake Gary W | Rewarding influencers |
US8473387B2 (en) * | 2008-06-30 | 2013-06-25 | The Invention Science Fund I, Llc | Facilitating compensation arrangements between data providers and data consumers |
US8468073B2 (en) * | 2008-06-30 | 2013-06-18 | The Invention Science Fund I, Llc | Facilitating compensation arrangements providing for data tracking components |
US20090327042A1 (en) * | 2008-06-30 | 2009-12-31 | Flake Gary W | Facilitating compensation arrangements having privacy preservation aspects |
US20110066519A1 (en) * | 2008-08-21 | 2011-03-17 | Flake Gary W | Facilitating data brokering arrangements having auctioning aspects |
US8473388B2 (en) * | 2008-06-30 | 2013-06-25 | The Invention Science Fund I, Llc | Facilitating compensation arrangements providing for data tracking components |
US8429040B2 (en) * | 2008-06-30 | 2013-04-23 | The Invention Science Fund I, Llc | Facilitating compensation arrangements for data brokering |
US10558949B2 (en) * | 2009-05-20 | 2020-02-11 | International Business Machines Corporation | User-configured alternate email rendering |
US10176249B2 (en) * | 2014-09-30 | 2019-01-08 | Raytheon Company | System for image intelligence exploitation and creation |
KR101670687B1 (ko) * | 2014-12-17 | 2016-10-31 | 주식회사 케이티 | 메시지 전송 시스템, 방법 및 컴퓨터 프로그램 |
US10555159B1 (en) * | 2019-03-13 | 2020-02-04 | Whelen Engineering Company, Inc. | System and method for operating stealth mode of emergency vehicle |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4328542A (en) * | 1979-11-07 | 1982-05-04 | The Boeing Company | Secure implementation of transition machine computer |
JPS57142057A (en) * | 1981-02-27 | 1982-09-02 | Hitachi Ltd | Mail box communication system |
US4439830A (en) * | 1981-11-09 | 1984-03-27 | Control Data Corporation | Computer system key and lock protection mechanism |
US4672572A (en) * | 1984-05-21 | 1987-06-09 | Gould Inc. | Protector system for computer access and use |
ATE69529T1 (de) * | 1985-05-28 | 1991-11-15 | Siemens Ag | Verfahren und schaltungsanordnung zum ueberpruefen der berechtigung des zugangs zu einem signalverarbeitungssystem. |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
-
1988
- 1988-12-22 US US07/288,520 patent/US4962532A/en not_active Expired - Lifetime
-
1989
- 1989-09-22 CA CA000612656A patent/CA1319760C/en not_active Expired - Lifetime
- 1989-11-10 EP EP89311672A patent/EP0375139B1/de not_active Expired - Lifetime
- 1989-11-10 DE DE68924473T patent/DE68924473T2/de not_active Expired - Lifetime
- 1989-11-17 JP JP1297807A patent/JPH0777381B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0375139B1 (de) | 1995-10-04 |
JPH02190057A (ja) | 1990-07-26 |
DE68924473D1 (de) | 1995-11-09 |
CA1319760C (en) | 1993-06-29 |
JPH0777381B2 (ja) | 1995-08-16 |
US4962532A (en) | 1990-10-09 |
EP0375139A3 (de) | 1992-08-19 |
EP0375139A2 (de) | 1990-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE68924473T2 (de) | Übertragungssteuerung für geheime Dokumente. | |
DE68924403T2 (de) | Einschränkung von elektronischem Mitteilungsverkehr. | |
DE69935339T2 (de) | Protokoll für sofortige Nachrichtenübermittlung | |
DE60012395T2 (de) | Verfahren und Vorrichtung zur Einbettung von Kommentaren in elektronischen Nachrichten | |
DE19681387B4 (de) | Regelbasiertes elektronisches Mitteilungsverwaltungssystem | |
DE69333681T2 (de) | Techniken zur Erzeugung von Personalcomputeranzeigen und gedruckten Transkripten aus Sprachpostnachrichten | |
DE69520506T3 (de) | Steuerverfahren für die übertragung von fernsprechdurchsagen | |
EP0009627B1 (de) | Übertragungssystem zum Fernkopieren und zur elektronischen Übermittlung von Hauspost | |
EP0742922B1 (de) | Verfahren zum versenden von dokumenten, sowie teilnehmerstationen und konverterstation dafür | |
DE69933760T2 (de) | System und verfahren zur implementierung eines beantwortungsdienstes | |
DE3843662A1 (de) | Vorrichtung und verfahren zum speichern und weitergeben von tonsignalen | |
DE10064627A1 (de) | Verfahren und System für die Verarbeitung von E-Mail-Nachrichten in einem Datenübertragungssystem | |
EP0689368A1 (de) | Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz | |
DE602005004671T2 (de) | Verfahren und system zum senden von elektronischer post über ein netzwerk | |
DE69931752T2 (de) | Mobiles kommunikationssystem mit kurznachrichtenübertragung | |
EP1138162A1 (de) | Verfahren zur übertragung von kurznachrichten | |
DE60221965T2 (de) | Verfahren, System und Server zum Senden und Empfangen von E-mails mit verschiedenen Adressen | |
DE602004002777T2 (de) | Vorrichtung zur Behandlung von E-Mails in einer Mehrbenutzer-Umgebung | |
EP1246100A2 (de) | Verfahren, Vorrichtung und E-Mailserver zum Erkennen einer unerwünschten E-Mail | |
DE19856440C2 (de) | Übertragungsrahmen und Funkeinheit mit Übertragungsrahmen | |
EP0371609A2 (de) | Elektronische Mitteilungssysteme | |
DE60036703T2 (de) | Verfahren zum implementieren einer chat-line oder eines schwarzes-brett-dienstes in einem mobiltelefonnetz | |
EP0888597B1 (de) | Verfahren zur datenkommunikation und datenkommunikationssystem zur durchführung des verfahrens | |
EP3591925B1 (de) | Verschlüsselungssystem für vertrauensunwürdige umgebungen | |
EP0496190B1 (de) | Verfahren zum Übertragen vertraulicher Faksimilenachrichten von und zu einem Personalcomputer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) |