CN101336437A - 用于提供电子邮件消息的递送的通信系统 - Google Patents

用于提供电子邮件消息的递送的通信系统 Download PDF

Info

Publication number
CN101336437A
CN101336437A CNA2006800520103A CN200680052010A CN101336437A CN 101336437 A CN101336437 A CN 101336437A CN A2006800520103 A CNA2006800520103 A CN A2006800520103A CN 200680052010 A CN200680052010 A CN 200680052010A CN 101336437 A CN101336437 A CN 101336437A
Authority
CN
China
Prior art keywords
unit
take over
transmit leg
over party
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800520103A
Other languages
English (en)
Other versions
CN101336437B (zh
Inventor
沃尔克·施密德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
REGIFY AG
Original Assignee
REGIFY AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by REGIFY AG filed Critical REGIFY AG
Publication of CN101336437A publication Critical patent/CN101336437A/zh
Application granted granted Critical
Publication of CN101336437B publication Critical patent/CN101336437B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

提供了一种包括发送方单元、接收方单元和控制单元的通信系统,其中发送方单元适于生成电子消息、直接向接收方单元发送电子消息、并向控制单元发送发出信息消息,指示发送方单元已向接收方单元发送电子消息,其中接收方单元适于直接从发送方单元接收电子消息、并向控制单元发送收到信息消息,收到信息消息指示接收方单元的用户已收到电子消息。

Description

用于提供电子邮件消息的递送的通信系统
本申请要求了提交于2005年12月29日的欧洲专利申请号05028663的和提交于2005年12月29日的美国临时专利申请号60/754729的优先权,通过引用将这两个申请的公开内容合并于此。
技术领域
本发明涉及一种通信系统。
本发明还涉及一种通信方法。
本发明还涉及一种程序单元。
本发明还涉及一种计算机可读介质。
本发明还涉及一种发送方单元。
本发明还涉及一种接收方单元。
本发明还涉及一种控制单元。
背景技术
在现代,电子通信变得越来越普及。
US 2005/0021963 A1公开了一种提供对电子消息的回复的发送、接收和内容的系统和方法。服务器从发送方接收消息并将消息发送至接收方。服务器从接收方接收这样的附件:其作为在接收方处打开消息的指示并且涉及服务器和接收方之间的消息路由。服务器将消息和附件以及它们的加密数字指纹发送至发送方,并删去所发送的信息。为了随后鉴定消息和附件,发送方将服务器先前发送至发送方的内容发送至服务器。然后,服务器准备消息的数字指纹并对消息的加密数字指纹进行解密,并比较这些数字指纹以鉴定消息。服务器针对附件和附件的加密数字指纹执行相同的例程以鉴定附件。
发明内容
本发明的一个目的是实现高效的通信。
为了实现上述目的,提供了根据诸独立权利要求的一种通信系统、一种通信方法、一种程序单元、一种计算机可读介质、一种发送方单元、一种接收方单元和一种控制单元。
根据本发明的一个示例实施例,提供了一种包括发送方单元、接收方单元和控制单元的通信系统,其中发送方单元适于生成电子消息、直接向接收方单元发送电子消息、并向控制单元发送发出信息消息,指示发送方单元已向接收方单元发送电子消息,其中接收方单元适于直接从发送方单元接收电子消息、并向控制单元发送收到信息消息,收到信息消息指示接收方单元的用户已收到电子消息。
根据本发明的另一个示例实施例,提供了一种通信方法,该方法包括:借助于发送方单元生成电子消息;从发送方单元直接向接收方单元发送电子消息;从发送方单元向控制单元发送发出信息消息,指示发送方单元已向接收方单元发送电子消息;借助于接收方单元直接从发送方单元接收电子消息;并从接收方单元向控制单元发送收到信息消息,收到信息消息指示接收方单元的用户已收到电子消息。
根据本发明的再一个示例实施例,提供了一种程序单元,其当由处理器执行时适于控制或执行具有上述特征的通信方法。
根据本发明的又一个示例实施例,提供了一种计算机可读介质,其中存储有计算机程序,该计算机程序当由处理器执行时适于控制或执行具有上述特征的通信方法。
根据本发明的再一个示例实施例,提供了一种发送方单元,其中该发送方单元适于生成电子消息、直接向接收方单元发送电子消息、并向控制单元发送发出信息消息,指示发送方单元已向接收方单元发送电子消息。
根据本发明的另一个示例实施例,提供了一种接收方单元,其中该接收方单元适于直接从发送方单元接收电子消息、并向控制单元发送收到信息消息,收到信息消息指示接收方单元的用户已收到电子消息。
根据本发明的再一个示例实施例,提供了一种控制单元,其中该控制单元适于:从发送方单元接收发出信息消息,发出信息消息指示发送方单元已向接收方单元发送电子消息;并从接收方单元接收收到信息消息,收到信息消息指示接收方单元的用户已收到电子消息。
根据本发明诸实施例的通信可通过计算机程序即通过软件来实现,或通过使用一个或多个专用电子优化电路即以硬件来实现,或以混合形式即借助于软件组件和硬件组件来实现。
根据本发明的一个示例实施例,提供了发送方单元、接收方单元和控制单元之间的一种通信方案。发送方单元与接收方单元在控制单元的控制下交换通信消息。在此情况下,发送方单元直接地、即无任何中间环节地向接收方单元发送电子消息以供接收。这可允许简单和快速的通信过程。然而,为了控制和安全性起见,发送方单元向控制单元指示电子消息向接收方单元的发送。此外,接收方单元可通过向控制单元返回相应消息来确认收到电子消息。然后,控制单元可向发送方单元报告电子消息已由接收方单元的用户打开(以及在哪些情况下,例如,在何时,电子消息已由接收方单元的用户打开)。通过采取这些措施,可以在能对通信情况作出正确概览的控制单元中集中存储、评估和管理关于通信的所有信息(例如,识别信息、定时信息、加密信息等)。
这可允许安全、快速和用户友好的通信系统。通过直接从发送方向接收方、而没有通过控制单元的间接环节地发送电子消息,可保持小的必要存储空间和处理资源。此外,“三角形”系统可安全地工作,因为实际消息的传输路径可与解密密钥的传输路径分离。
术语“直接”可特别描述发送方单元和接收方单元之间的一种通信,该通信不需要任何中间环节,使得可以无任何其它中间服务地在发送方位置和接收方位置之间传输电子消息。这样,可以有可能的是,直接传输的消息被通信网络的节点路由,但通常不被任何中间环节处理(例如存储和转发)。这样,有可能无中间环节拥有该消息。
这种系统可尤其允许提供用户友好的电子挂号邮件系统,其可使得有可能通过单次计算机鼠标点击来生成具有接收确认特征的电子挂号邮件。这样,该系统可简单地将传统邮政挂号邮件的优点与电子通信的费用和时间优点相结合。对于机密电子邮件的发送方而言,发送是非常容易的,对于接收方而言,打开此个人电子挂号邮件同样是非常容易的。
此外,发送方和/或接收方有可能在用户接口的基础上无需任何修改地通过传统电子邮件服务来工作。例如,该系统可与传统电子邮件管理系统如Microsoft OutlookTM兼容。
这样,有可能使发送方简单地以高的接收控制程度发送消息。特别而言,加密传送可提高机密消息发送的安全等级。发送方可获得时间和费用优点。此外,发送方接口可独立于邮件程序或网络提供方。
当将这样的消息借助于电子邮件发送至接收方时,接收方可简单地例如用传统阅读器如Acrobat ReaderTM打开该消息。传送可被加密,且接收方可获得时间和费用优点。此外,接收方一侧的工作亦可独立于特定邮件程序或网络操作员。
回到发送方,根据本发明诸实施例的系统确保了接收方得知发送方的重要电子消息。发送方接收自动确认,并因此有可能根据相应的紧急程度作出反应。
发送方可例如使用传统电子邮件客户端、或者使用其中可集成有电子挂号邮件系统的经专门调整的电子邮件客户端,来将电子挂号邮件生成为普通电子邮件。
该系统可将包括附件的电子邮件自动封装在可被加密的电子文件中。该文件可作为传统电子邮件来发送,并且可直接由接收方接收。一旦接收方打开该文件,发送方就可接收包括接收方实际打开消息的时间在内的确认消息。如果电子邮件在可由发送方单元的用户所用户限定的时间段内未被接收方打开,则自动确认可被提供给发送方。
接收方可将电子挂号邮件作为电子邮件来接收,因此使接收方能通过此电子邮件高效地工作。通过由接收方打开附加容器文件,发送方可自动得知重要消息已由接收方收到,并且得知接收方已注意到该消息。
接收方可按普通电子邮件的形式电子地接收电子挂号邮件。然而,此普通电子邮件可具有包括从发送方发送的文件在内的附件。例如,双击附件项可自动启动阅读器应用程序,例如共享软件阅读器或AcrobatReaderTM
阅读器可自动打开附件并可对其进行解密。电子消息的内容现在可供接收方所用。通过打开电子消息,接收方自动启动接收确认消息的发送,使得发送方可注意到接收方已收到电子消息。
可从发送方单元开始到接收方单元为止地执行电子消息的传输。电子消息的输送可以没有任何中间环节,尤其可以通过不包括控制单元的传输路径来执行。该输送可以是纯电子的(例如借助于从发送方单元发送至接收方单元的电子邮件),可以是纯非电子的(例如通过由发送方单元打印消息来生成消息的硬拷贝、将硬拷贝物理地输送至接收方单元、并在接收方单元的位置将消息再次扫描成电子形式),或者可以是部分电子的(例如通过将消息拷贝在USB棒上、将USB棒物理地输送至接收方单元、并将消息从USB棒拷贝至接收方单元的存储单元)。然而,控制单元可被功能地和/或物理地提供于在发送方和接收方之间传输消息的传输路径之外。于是,控制单元可充当协调和/或鉴定环节,但不有助于电子消息的传输本身。因此,服务系统的提供方可变得独立于任何特定传输通道,系统的灵活性可得以提高。电子消息可按任何方式、例如作为MMS或者通过USB棒或闪存卡来传输。
可能期望电子消息由亦可称为“收件人”的期望接收方接收。然而,可能发生亦可称为“接收方”的实际接收方与收件人不同。在这种情形下,通过对电子消息进行解密并且通过仅在正确鉴定之后才向用户提供必要的解密密钥,可防止未授权的接收方访问电子消息的内容。
根据本发明的一个示例实施例的通信方案亦可通过电信网络(例如有线或无线电信网络)来实施。在这种情形下,发送方单元和/或接收方单元可以是电话,例如移动电话。
亦有可能将一个或多个RFID标签集成在通信系统中。
根据一个示例实施例,除了消息以外,容器文件还可包括又一软件附件。当例如通过双击访问接收方一侧的容器文件时,可打开消息并可同时执行软件附件。这可触发相应软件组件安装在接收方单元上。例如,可安装呈现消息所需的阅读器。另外地或可替选地,可打开注册窗口,从而允许接收方例如通过与控制单元通信而在通信系统中注册自身。
关于使用通信系统之前发送方和/或接收方的注册,对系统的利用可能要求两个通信方都已事先注册。可替选地,可以有可能的是,单个通信方的注册可能足以实现在这两个通信实体之间交换通信消息。
在请求对使用该系统付费的情形下,有可能两个通信参与方中的一方承担全部费用。或者,发送方实体可承担发送消息的费用,而接收消息是免费的。或者,接收方实体可承担接收消息的费用,而发送消息是免费的。
接着,将解释通信系统的另一些示例实施例。然而,这些实施例亦适用于根据诸独立权利要求的通信方法、计算机可读介质、程序单元、发送方单元、接收方单元和控制单元。发送方单元可适于向多个接收方单元发送电子消息。这样,一个消息可向多于一个的接收方发送,因此该消息可被多次传输。特别而言,可彼此分别地或者独立地且单独地执行不同的传输过程。通过采取此措施,可按不同的方式、例如对于不同接收方而言可能不同的紧急程度来调整各单独消息的特性。
发送方单元可适于基于发送方单元的用户所提供的电子数据来生成电子消息。例如,这种电子数据可以是:由发送方单元的用户例如通过小键盘、计算机鼠标、轨迹球、麦克风、存储卡输入的、或者通过发送方单元的或待与发送方单元耦合的图形用户接口(GUI)输入的文本或音频内容或视频内容。
此外,发送方单元可适于通过对电子数据进行加密来将电子消息生成为加密电子消息。例如借助于传统加密机制对电子消息进行加密可提高机密消息传输的安全等级。
发送方单元还可适于将电子消息生成为包括基于电子数据的附件在内的电子邮件。这样,可在发送方单元上安装能够处理电子数据的软件,使得可以从发送方单元向接收方单元发送将经处理的电子数据作为附件文件的电子邮件。这种附件可具有特定扩展名(例如“.rgf”),使得安装在接收方单元上的软件可以能够自动确定消息类型并任选地能够基于从扩展名得到的信息自动打开消息。
发送方单元还可适于基于电子消息和/或基于电子数据生成哈希码。哈希码可记为这样的码:其包括诸如用户信息和/或定时信息和/或传输信息的信息,以便提供防伪系统。这种哈希码可允许清楚识别文档,并由此可允许唯一的识别,因为它可以是消息的某种“指纹”。
发送方单元可适于将哈希码作为发出信息消息的至少一部分向控制单元发送。因此,控制单元接收监视或监督整个系统所必需的信息,使得可由控制单元可靠地检测并防止任何误用。
发送方单元还可适于将解密密钥作为发出信息消息的至少一部分向控制单元发送,该解密密钥适于对加密电子消息进行解密。因此,通过不直接向接收方单元发送解密密钥,进一步提高了安全等级。然而,由于解密密钥被发送至控制单元并可以使控制单元与接收方单元通信,所以控制单元有可能向接收方单元提供解密密钥,从而获得具有高的安全程度的三角形系统。
发送方单元还可适于将由发送方单元用户信息、电子数据信息和通信信息构成的组的信息项中的至少一个作为发出信息消息的至少一部分向控制单元发送。因此,发出信息消息可包括诸如哈希码、发送方身份、接收方身份、电子消息的主题、加密密钥和任何其它必要信息的数据。
发送方单元还可适于使电子消息直接向接收方单元的发送与发出信息消息向控制单元的发送同步。例如,电子消息和发出信息消息可基本上同时地从发送方单元向相应目的地发送,从而可确保消息的快速传输。
发送方单元可适于通过压缩电子数据来将电子消息生成为压缩电子消息。通过使用诸如任何传统压缩算法的压缩算法,可减小在三个实体之间传输的数据量,从而可增大传输速度并且可显著降低整个系统的计算负担。
发送方单元可适于通过在发送发出信息消息之前向控制单元发送鉴定消息来启动与控制单元的通信。通过在发送方单元和控制单元之间执行的这种鉴定,可以可靠地防止对系统的误用,因为仅鉴定码等可允许发送方单元启动与控制单元的通信,且仅在此情况下可触发解密码从控制单元到接收方单元的传输。
发送方单元还可包括包含电子邮件客户应用程序的软件单元。因此,待安装在发送方单元上的软件可完全独立于任何现有系统,且可有选择地限定这种电子邮件客户应用程序的条件以便优化电子挂号邮件系统。
然而,可替选地,发送方单元亦可以包括嵌入或待嵌入传统电子邮件客户应用程序中的软件单元。因此,可以仅在现有电子邮件客户应用程序如Netscape NavigatorTM、OutlookTM等上安装额外组件,使得只需略微修改就使用户能够使用已知软件客户应用程序,同时使用户能够还具有借助于电子消息发送挂号邮件的机会。
发送方单元还可适于通知这样的事件:接收方单元的用户已访问电子消息。因此,发送方可以在接收方单元已阅读电子消息时被尽可能快地直接通知,并因此接收类似于传统邮政挂号邮件情况下的收据,不过是以电子形式并因此以显著增大的速度来接收收据的。
发送方单元还可适于通知这样的事件:接收方单元的用户在超过例如一天、一周或一月的预定阈值时间间隔的时间间隔内未访问电子消息。亦有可能的是,用户可限定这种时间间隔,或者这种时间间隔可预存储在系统中。在此阈值时间间隔期满之后,发送方可被主动地通知接收方还未打开消息,使得发送方可使用此信息或者可联系接收方以通知接收方应当阅读紧急或重要的消息。
接收方单元可适于在收到接收方单元的用户的访问命令后准许接收方单元的用户访问电子消息。这种访问命令可以是双击计算机鼠标,或者可以是可由接收方单元的用户通过用户接口向接收方单元提供的任何其它命令。
然而,接收方单元还可适于在收到访问命令后、在准许访问电子消息之前向控制单元发送鉴定消息。因此,为了提高系统的安全性并提供防伪系统,当接收方单元在被允许打开电子消息之前在控制单元这一环节鉴定自身时,可防止任何误用。
这可通过仅在从接收方单元收到(正确的)鉴定消息后才从控制单元向接收方单元发送解密密钥来实现。因此,可确保接收方单元仅可基于由控制单元仅在成功鉴定后提供给接收方单元的解密密钥来打开加密电子消息。
此外,接收方单元可适于通过借助于解密密钥对电子消息进行解密来准许访问电子消息。
控制单元还可适于在收到了收到信息消息后向发送方单元发送确认消息,该确认消息指示接收方单元的用户已访问并注意到电子消息。该确认消息可通知发送方消息已到达接收方一侧并已被接收方打开/阅读。
发送方单元与接收方单元可适于其间无任何中间实体地彼此直接通信。因此,可提供快速、简易和具鲁棒性的系统,该系统是非常用户友好的,因为无需在发送方单元和接收方单元之间安装时间和计算资源密集消耗环节。
发送方单元、接收方单元和控制单元中的至少一个可包括由服务器计算机、客户端计算机、台式计算机、膝上型计算机、个人数字助理和移动电话构成的组中的至少一种。因此,各不同实体皆适于通过任何电子设备来通信,且不限于传统计算机。
通信系统还可适于发送方单元和/或接收方单元和/或控制单元通过通信网络、尤其是通过由因特网、内联网(例如公司内的内联网)、WLAN(无线局域网)和移动通信网络构成的组中的至少一种通信网络而连通。因此,根据本发明诸实施例的电子挂号邮件系统不限于任何特定通信网络,而是可以在任何期望有线或无线通信系统的情况下安装。
可允许发送方单元的和/或接收方单元的用户付费使用该通信系统。
控制单元可包括第一控制实体(其可以是第一提供方单元),第一控制实体以这样的方式可通信地耦合至发送方单元(其可以是第一提供方单元的客户端):发送方消息从发送方单元到第一控制实体的传输指示发送方单元的身份。控制单元可包括可通信地耦合至第一控制实体的第二控制实体(其可以是通关单元)。第一控制实体可适于以这样的方式向第二控制实体转发发送方消息(即,不是待从发送方单元向接收方单元发送的(加密)电子消息,而是包括诸如(解密)密钥信息、哈希码等的内容在内的辅助消息):第二控制实体不明白(即,不知道)发送方单元的身份。这样,提供方通过知道发送方单元的用户的身份来与发送方单元通信。然而,与之相比,第一控制实体和第二控制实体之间关于发送方单元的通信可以是匿名的,使得发送方单元的身份将不为第二控制实体所知。然而,以任何单独通信可被随后追溯并识别的方式,可将指示第一控制实体和第二控制实体之间的任何通信(包括时间戳等)的交易历史存储在两个实体中。这样,当考虑两个交易历史时,如有必要,将有可能清楚地重构包括存储在第一控制实体中的发送方单元的身份在内的任何通信。此概念可允许透明的通信历史,并可使得第一控制实体不必向第二控制实体(和/或第三控制实体)提供关于发送方单元、即关于它们的客户端的机密信息。
发送方消息可以是发出信息消息,尤其可以是包括适于对加密电子消息进行解密的解密密钥在内的发出信息消息。这样,第二控制实体/通关单元可按匿名方式处理接收方单元对电子消息进行解密所需的密钥的交易。
控制单元可包括第三控制实体(其可以是第二提供方单元),第三控制实体以这样的方式可通信地耦合至接收方单元(其可以是第二提供方单元的客户端):接收方消息在接收方单元和第三控制实体之间的传输指示接收方单元的身份。第三控制实体可以可通信地耦合至第二控制实体。第三控制实体可适于以这样的方式与第二控制实体交换数据:第二控制实体不明白(即,不知道)接收方单元的身份。这样,提供方可通过知道接收方单元的用户的身份来与接收方单元通信。然而,与之相比,第三控制实体和第二控制实体之间关于接收方单元的通信可以是匿名的,使得接收方单元的身份将不为第二控制实体所知。然而,以任何通信可被随后追溯的方式,可将指示第三控制实体和第二控制实体之间的任何通信的交易历史存储在两个实体中。这样,当综合考虑两个交易历史时,如有必要,将有可能重构包括存储在第三控制实体中的接收方单元的身份在内的任何通信。此概念可允许通信历史的透明性,并可使得第三控制实体不必向第二控制实体(和/或第一控制实体)提供关于接收方单元、即关于它们的客户端的机密信息。
接收方消息可以是由收到信息消息和适于对加密电子消息进行解密的解密密钥构成的组中的至少一个。
这样,希望尽可能匿名地向接收方用户发送电子消息的发送方用户可仅向其提供方服务器、即第一控制实体公开他的身份。然后,第一控制实体可存储发送方用户的身份,并可向第二控制实体转发不含发送方用户身份的匿名消息。这可允许发送方用户对除了第一控制实体以外的系统保持匿名。这种系统对于通关系统可能是理想的。
有可能在发送方用户和接收方用户之间通过它们相应的提供方服务器、即第一控制实体和第三控制实体来实现安全的通信。仅第一控制实体和第三控制实体明白它们相应的客户端(发送方用户/接收方用户)的身份,而在控制实体间交换的消息不指示相应用户的身份,且第二控制实体也不明白相应用户的身份。
这种通信系统可配置为匿名交易管理系统,尤其可配置为匿名通关系统。这种通关系统可允许匿名地管理交易并利用提供方之间的电子邮件交易来实现多提供方商务。
另外地或可替选地,由发送方单元、接收方单元和控制单元构成的组中的至少一个可适于在缺乏电子消息的预定附件的情况下防止对电子消息中包含的信息的可访问性。例如,成功交易和解密该电子消息所必需的这种期望附件可以是强制性文档附件。这可允许通信系统强加附件如数字签名,从而确保有强制约束力的通信。例如,发送方单元可仅当特殊附件被附加至电子消息时允许启动电子消息的传输,或者可不给予用户阻止这种附件的选项而将该附件自动附加至电子消息。另外地或可替选地,当电子消息的特殊附件缺失时,接收方单元可拒绝电子消息。另外地或可替选地,当电子消息的特殊附件缺失时,控制单元可拒绝递送接收方单元对电子消息进行解码所需的密钥。
特别而言,发送方单元可适于向电子消息强制附加预定附件。换言之,发送方单元的用户没有机会决定该消息与附件一起发送还是不与附件一起发送,附件可由发送方单元自动附加至该消息。这样,发送方单元可迫使附件附加至该消息。当接收方访问该消息时,他或她可立即看到用户的附件如电子证书。这可确保不会不经发送方授权而发送消息。
预定附件可包括由发送方单元的用户的标识、发送方单元的用户的鉴定、发送方单元的用户的义务和表征发送方单元的用户的徽标构成的组中的至少一种。那些附件或证书可包括:用户是其会员的组织所主张的权利和/或限制,例如用户的订单或某些资格限制,如“允许用户购买价值至多为......的货物”。
下面,将描述根据本发明的一个示例实施例的确保可靠授权的过程。此实施例可以在发送方单元的用户是高度可靠的特定人这一点尤其重要的情形下实施。
在该实施例中,可邀请发送方单元的用户提供额外的识别信息如电话号码、她或他的护照的拷贝等。然后,系统可验证该额外识别信息的正确性,例如可使用所提供的电话号码呼叫发送方单元的用户。此联系过程可以人工执行或者可以是全自动化的。如果验证过程成功,即,当所提供的额外识别信息被证明是真的或者身份得以验证时,系统可向被识别的用户提供对身份文件的访问数据,比如可用于通过根据本发明的一个实施例的通信系统进行通信的密钥。例如,用户可被提供她或他可在因特网页上输入的口令。在输入该口令后,发送方单元可由因特网页提供包括用户的识别信息的身份文件。此身份文件可用于随后与接收方的通信,并可构成向从被识别的用户发送至接收方单元的消息的接收方通知发送方单元的用户已被正确识别的基础。
术语“容器文件”可特指包括例如加密形式的电子邮件的内容的任何文件。容器文件可包含消息体,并可包括不同的管理信息。容器文件可具有特定扩展名(例如“.rgf”),使得阅读器应用程序可自动识别哪种消息存在并且要显示或呈现。
可在系统中提供“创建器”,其可允许用户生成其后可根据本发明诸实施例来发送的电子邮件。这种创建器可独立于特定电子邮件程序而工作。除了生成电子邮件以外,还可以在无需单独电子邮件程序时使用创建器。使用这种创建器仅需要访问诸如因特网的网络和电子邮件账户。这种创建器可使用TCP/IP因特网协议的特殊端口、或用于安全连接的公知SSL标准。例如,这种创建器可使用TCP/IP因特网协议的端口8080。
此外,可提供“阅读器”作为容器文件的阅读和显示工具。它可用作扩展名为“.rgf”的文件的标准显示工具。为了使用这种阅读器,任何通信网络访问例如因特网访问和相应用户账户或会员账户可能是有利的。这种阅读器可使用TCP/IP因特网协议的特殊端口、或用于安全连接的公知SSL标准。例如,此阅读器同样可使用TCP/IP因特网协议的端口8080。
“AES245”或“Blowfish”可特指可用于对容器文件中的数据和电子消息进行加密的加密方法。通过因特网的通信可通过“AES245”或“Blowfish”加密。
“哈希码”可特指文件的或文本的指纹。可清楚地向计算出的哈希码分配文件。借助于计算出的哈希码,有可能确定在用创建器生成和用阅读器阅读之间在文件中是否有任何修改。当哈希码相同时,文件是相同的。
“附件”可以是附加至电子邮件的文件。当发送电子邮件时,附件可包括容器文件。
术语“密钥”可指示用来对数据或文本进行加密或解密的口令。这样,该口令可用于加密或解密。密钥长度可选择为使得可获得期望的安全程度。
不仅容器文件的数据可被加密,与服务器或控制单元的通信也可被加密。在此情况下,有可能为每个连接计算新的密钥(例如通过Diffie-Hellmann密钥交换),利用该新的密钥可对通信进行加密。
每个发送或接收的邮件可包括分配的提醒期限。当在此期限内未收到或确认电子邮件时,发送方可接收关于电子邮件未到达接收方的消息。
有可能尤其区分系统中的两种成员资格、即用户账户和会员账户。用户账户可允许接收邮件。其可以是免费的。会员账户可进一步允许发送邮件,并且可仅当付费时提供。
下面,将更详细地描述根据本发明的一个示例实施例的监视电子邮件消息的发送、接收和完整性的系统和方法。
接着,将给出该系统的概览。
此系统被设计成:为信息通过电子邮件进行的挂号(或认证)递送提供服务。这种使用后述系统和方法的服务将有助于递送挂号电子邮件(对发送方和接收方二者而言),而且与公知服务相比将降低复杂度。此系统不需要拥有电子邮件以便将其从发送方输送至收件人。这一点由于此系统利用了发送方和接收方已经使用的现有电子邮件服务而得以实现。这自动消除了本来不得不采用以确保正确处理拥有的电子邮件的所有规定。
该系统和方法可概述如下:
发送方可希望向收件人发送电子邮件,并且可编辑此电子邮件并发送它(通过使用普通电子邮件服务)。普通发送和接收过程可与新过程同步。在发送后,该过程可对电子邮件进行加密从而得到具有特定附件的电子邮件,并可向服务器发送收件人的电子邮件地址和加密信息(例如哈希码)。在通过接收方的常规电子邮件服务收到电子邮件后,该过程可识别特定电子邮件(例如“.rgf”附件),可计算该特定电子邮件上的哈希码,并可向服务器发送接收方的信息和哈希码。
服务器可比较“发送的”和“接收的”哈希码以及接收方/收件人信息,在匹配成功后,可向接收方发送密钥。接收方密钥和特殊阅读器程序可对电子邮件进行解密,并可准许访问电子邮件的内容。
接着,将更详细地解释发送过程。
发送方可创建电子邮件。在发送过程开始后,特殊程序(创建器)可被调用。创建器程序可将电子邮件的内容并入文件(容器文件)。该内容可包括附加文件、文本消息和其它信息。此容器文件中的内容可使用普通加密算法来进行加密。任选地,容器文件可使用普通压缩算法来进行压缩。加密密钥可通过随机算法生成。然后,可以为完整的容器文件计算哈希码。创建器可使用普通哈希码算法如SHA-256。此后,创建器可联系服务器以使用安全和加密的传输协议鉴定发送方(例如用户名/口令)。在鉴定后,创建器可向服务器发送容器文件的哈希码、加密密钥和其它信息。在成功地将此数据发送至服务器的情况下,容器文件可用来使用普通电子邮件程序和发送方的账户向收件人发送。容器文件可以是一般电子邮件的普通附件。
创建器程序可被设计成支持撰写和发送电子邮件的一定范围的可替选方案:
1.将创建器用作电子邮件客户端不需要另一电子邮件客户端(如Outlook)。创建器可允许发送方撰写完整的电子邮件。
2.通过命令行参数使用创建器。这样,有可能将创建器嵌入其它程序(例如MicrosoftTM-OutlookTM、NovellTM GroupwiseTM或MozillaThunderbirdTM等等)。
监视电子邮件的接收可包括:如果一个或多个接收方未在发送方指定的时间内打开电子邮件,则自动通知发送方。
下面,将更详细地描述接收过程。
容器文件可作为电子邮件的普通附件来接收。通过打开容器文件(通过例如双击或其它方法如命令行参数),接收方可启动阅读器(其可免费下载得到)。这可以是自动的过程,因为阅读器可与容器文件名的末尾相关联。阅读器可联系服务器以使用安全和加密的传输协议鉴定接收方(用户名/口令)。在鉴定后,阅读器可计算接收到的容器文件的哈希码,并可将此哈希码与其它信息一起向服务器发送。服务器可将此哈希码与作为发送过程的一部分由创建器计算出的哈希码核对。如果两个哈希码以及目的地电子邮件地址(接收方=收件人)相匹配,则服务器可向阅读器发送加密密钥。此密钥可用来对容器文件的内容进行解密。在发送密钥之后,服务器可向容器文件的发送方发送电子邮件以指示收件人收到了消息并成功地打开了消息。在匹配成功后,阅读器可对内容进行解密,从而准许访问容器文件内的文件和其它信息。
此接收过程可能是有利的,因为对接收方的鉴定可确保只有发送方规定的收件人才能访问电子邮件。
为了使接收方能访问电子邮件的内容,应具备以下先决条件:
-接收方应拥有未经处理的容器文件。
-接收方应在该服务的服务器数据库中具有用户账户或会员账户。
-接收方的电子邮件地址应是唯一的,且该服务应确保一个电子邮件地址仅可被注册一次。
哈希码可提供以下优点:
-容器文件如未经处理则可以仅被服务器接受。
-容器文件的完整性:发送的和接收的容器文件的哈希码相同意味着接收的容器文件和内容与发送的容器文件和内容相同。
加密传送可提供安全性,因为加密和哈希算法可以是亦被军队和政府用于数字签名的常用算法。
接着,将解释用户注册。
在用户可使用该服务发送电子邮件之前,有可能该用户必须为服务器所知。有可能在一种用户数据库中必须存在一条目。此条目可由管理员人工创建,或者优选地使用允许该用户注册为该服务的会员的网站来创建。这种网站可为会员提供额外服务,如管理用户账户和跟踪和追溯所有交易。
该过程可具有以下优点:
发送方可监视发送的电子邮件(经认证的邮件)的接收。可以有可能进行完整内容(附件和其它信息)的加密传送。可确保内容的完整性(仅具有正确哈希码的容器文件才将触发正确的密钥)。电子邮件可按通常方式(通过发送方的提供方和发送方的电子邮件账户)发送。可获得与其它邮件服务如数字签名的兼容性。服务提供方可能仅具有有限的传送(对于密钥和哈希码和其它信息,约1kB每次完整交易,但对于电子邮件和附件则不然)。可实现与其它方法如数字签名或加密过程的兼容性。该过程可在全球范围内无疆界限制地有效。有可能容易地集成在普通电子邮件过程中。服务不必为拥有电子邮件所带来的法律要求而操心。因此,可避免用以满足这些要求的所有技术规定。系统可呈现法律证据。
接着,将描述根据本发明的一个示例实施例的容器文件的细节。
容器文件(或容器)可以是单个文件,其包含电子邮件、附加文件、消息以及安全和认证的电子邮件传送所必需的其它信息的全部内容。电子邮件可包括消息的一个或多个接收方、发送方、主题、消息体(被写为消息发给接收方的文本)和附件(附加至消息以便传送的其它文件)。
利用该过程,消息体和附件可被放入容器文件中。然后,此容器文件可附加至电子邮件。
容器文件可包括两部分,即容器头和二进制加密数据。
容器头可包含对容器文件的第二部分中的二进制数据进行传送和解码所必需的每个信息。此外,容器头可提供数据来确保对照服务器的鉴定并向接收方显示可读信息。
实际上,完整的头可不加密(消息体除外)。每个文件可单独加密或压缩,使得单个文件的提取更快。容器头内的每个字段可由换行字符(&H0A)分隔。条目头之间的分隔符可以是管道字符(&H7C)。
下表说明了一个示例容器头:
  字段   描述  例子-内容
  Identifier   容器文件中的头两个字母是EM。这代表“加密电子邮件内容”  “EM”
  Addressee   收件人的电子邮件地址  “alice@inter.net”
  Sender   发送方的全名或公司名   “V.Schmid Inspirant Germany”
  CreationDate   创建容器文件的日期和时间。此时间戳是创建计算机运行的日期/时间,而不是认证日期!   “2005/11/16 10:32:54”
  CreationUser   创建人的PC用户名。这是计算机的登录名,创建器在创建时工作。   “VolkerSchmid”
  Message)   加密消息体。这是用容器文件密钥加密的纯ASCII文本。该文本以16进制编码存储以避免干扰字符。   “7ECAC0DA2C5D6B94C69CE884F395C70...”
  FileCount   所包含文件的数量   “8”
  条目1   每个文件的单个条目   见条目头
  条目n   每个文件的单个条目(n=FileCount)   见条目头
  EndCode   单个ASCII-255字符   &HFF
  Files)   定义在条目头中的二进制加密压缩数据   -
)加密数据。文件亦可被压缩。
下表说明了由管道符(&H7C)分隔的示例条目头(其用于容器头的各条目单元)值。
  字段 描述   例子
  Filename 所存储文件的文件名   “Rechnung.pdf”
  CP 指示文件是否以压缩模式存储。如果值为“0”,则未使用压缩。“1”代表标准ZIP压缩。其它压缩方法可往后排。   “0”
  Offset   文件数据开头的字节偏移。该偏移附加至第一个二进制数据字节(该头的最末ASCII-255字符之后的一个字节)的位置  “1234”
  Length   文件数据的字节长度  “16384”
下面,将更详细地解释传送协议的一个示例实施例。
本文档可描述创建器程序、阅读器程序和服务器(其提供服务)之间的数据传送,该服务器亦可指控制单元。
一个目的在于:此协议可描述挂号电子邮件服务所涉及的程序之间的完整传送。
参照所涉及的程序,尤其存在三个使用此协议的程序,但更多应用程序也是可能的:
-创建器(创建容器文件、并任选地使用SMTP将容器文件作为电子邮件来发送的程序)
-阅读器(打开容器文件并对容器文件进行解密的程序)
-服务器(位于专用因特网主机上的服务器,其提供这样的功能:注册具有附加容器文件的电子邮件或接收用以对容器文件进行解密的密钥。此服务器可包括数据库和用于保护和记录交易的逻辑功能。)
所实施的协议可包括四部分:
1.初始化(对创建器和服务器之间或阅读器和服务器之间的安全连接进行初始化)
2.鉴定(对照服务器数据库鉴定创建器或阅读器的用户)
3.创建新的消息交易(在服务器数据库中注册新的容器文件。由创建器程序使用。)
4.请求密钥(请求用以对容器文件进行解密的密钥。由阅读器程序使用。)
接着,将详细描述该协议。
初始化协议可对创建器和服务器之间或阅读器和服务器之间的安全连接进行初始化。其可能为服务器和创建器或阅读器之间的每个连接所需。
首先,可建立创建器程序和服务器之间或阅读器程序和服务器之间的TCP/IP连接。这可以是到指定IP地址和强制端口的标准TCP/IP连接。那些参数可在相应程序(创建器或阅读器程序)中配置。
客户端(创建器/阅读器)可向服务器发送初始化串。此串可包含:
“regify<TAB>G<TAB>P<TAB>Alpha”
<TAB>可表示ASCII码9,无空格。
Regify->可以比如是握手,以确保对方是已知的程序
G->可以是用于Diffie-Hellman密钥交换协议的随机数
P->可以是用于Diffie-Hellman密钥交换协议的公质数
Alpha->可以是用于Diffie-Hellman密钥交换协议的计算出的α。
Diffie-Hellman密钥交换是一种众所周知且广泛使用的算法。
服务器可计算其自己的数并将其计算出的β返回给客户端。
客户端和服务器可计算仅为它们自己所知的共享密钥。
通过此连接的可靠通信可使用该计算出的共享密钥来加密。
在出错(握手失败、参数缺失等)的情况下,可向发送方返回出错消息。可保持简单的出错消息,以降低对于攻击企图的脆弱性。
接着,将更详细地解释与鉴定有关的问题。
此过程可对照服务器数据库鉴定创建器或阅读器的用户。这可能为服务器和创建器或阅读器之间的每个连接所需。
在初始化之后,客户端可按如下方式发送登录请求:
LogIn<TAB>Username<TAB>Password<TAB>NTUser<TAB>NTComputer
注意此传送可被加密。
LogIn->可定义期望动作
Username->可以是用户名,即服务的注册会员
Password->可以是用户口令
NTUser->可以是发送方当前使用的计算机的用户名
NTComputer->可以是发送方当前登录的NT计算机名
服务器可计算被传送口令的哈希,并可对照会员数据库利用用户名和口令来鉴定用户。如果用户未通过鉴定,则可返回出错消息如“用户名未知”或“错误的口令”。返回码“OK”可触发下一步骤。
在此步骤,该协议可提供若干选项。以下选项是可用的:
-NewMail,用以创建新的消息交易
-GetKey,用以检索用于现有容器文件/接收方的密钥
-GetState,用以检索关于当前会员的信息(统计结果、有效传送...)此协议可被增强以提供其它功能。
接着,将描述可怎样创建新的消息传送。
此方法可在成功的初始化和鉴定后可用。其可允许为期望消息传送创建新的交易。该协议的此选项(仅)可由创建期望消息传送的新交易的应用程序使用。
客户端可向服务器发送以下消息:
NewMail<TAB>Recipient<TAB>Subject<TAB>Hash<TAB>Key<TAB>Days
此传送可被加密。
NewMail->定义期望动作
Recipient->可以是期望接收方(收件人)的接收方邮件地址
Subject->可以是消息的主题。这是为了易于在交易日志中识别
Hash->可以是完整容器文件的计算出的哈希码
Key->可以是对容器文件的内容进行解密所需的密钥
Day->可指示此交易可供接收方用多少天。此值对于服务器创建状态邮件亦是重要的(在期满后,“邮件未领取”警告可向消息传送的起源、即发送方发送)。
服务器可创建新的数据库条目以创建此交易。以下信息可存储在交易表中的数据库中:
交易ID(可以是各新交易的序列号)
收件人用户ID(可仅当接收方已知时可用)
收件人电子邮件地址
发送方用户ID
主题
哈希码
密钥
起始日期(可以是当前服务器日期/时间)
终止日期(可以是当前服务器日期加上收取的天数)
收取计数器(可因每次成功的消息收取而增加)
发送方IP(可以是发送客户端计算机的IP地址)
发送方NT名(可以是客户端一侧用户的登录名)
发送方NT计算机名(可以是客户端一侧当前用户的计算机名)
服务器可向客户端返回“OK”。在出错的情况下,服务器可向客户端以纯文本报错。
请求可以是用于容器文件的密钥。
此方法可在成功的初始化和鉴定后可用。其可用来请求用于对容器文件进行解密的密钥。该请求仅可由客户端、即希望打开容器文件的应用程序(阅读器程序)作出。
客户端可向服务器发送以下消息:
GetKey<TAB>Hashcode
注意此传送可被加密。
GetKey->可定义期望动作
Hashcode->可以是接收到的容器文件的计算出的哈希码
服务器可首先收集可供当前鉴定的客户端用户(在此情况下是接收方)所用的所有电子邮件地址。
现在,服务器可在其数据库中查询可与哈希码和正确的接收方电子邮件地址相匹配的交易。如果这失败了,则服务器可停止执行此功能并可向客户端返回出错消息。
在成功地匹配哈希码和电子邮件地址后,服务器可从数据库中检索密钥。
服务器可创建用于将完整交易归档的新数据库条目。可存储以下值:
-档案ID(可为各新条目自动创建)
-接收方用户ID
-接收方电子邮件地址
-发送方用户ID
-主题
-哈希码
-密钥
-起始日期(交易开始的日期。取自交易表)
-终止日期(交易表中设定的交易结束的日期)
-收取日期(可以是收取密钥的时间)
-发送方IP(可以是交易表中的发送客户端计算机的IP地址)
-发送方NT名(可以是交易表中的发送用户的登录名)
-发送方NT计算机名(可以是交易表中的发送方的计算机名)
-接收方IP(可以是收到密钥的客户端计算机的IP地址)
-接收方NT名(可以是客户端一侧当前用户的登录名)
-接收方NT计算机名(可以是客户端一侧当前用户的计算机名)
现在,服务器可传输以下消息中的密钥:
OK<PIPE>Key
注意此传送可被加密。
OK->可指示此消息和交易的正确识别
<PIPE>可以是将Key与OK分隔开的ASCII字符124(&H7C)
Key->可以是对容器文件的文件和内容进行解密所需的密钥
将在下文中描述的实施例例子使本发明的上述方面和其它方面显而易见,本发明的上述方面和其它方面参照这些实施例例子来解释。
附图说明
下文中将参照实施例例子更详细地描述本发明,但本发明不限于这些实施例例子。
图1示出了根据本发明的一个示例实施例的通信系统。
图2示出了根据本发明的另一个示例实施例的通信系统。
附图中的图示是示意性的。
具体实施方式
下面,将参照图1描述根据本发明的一个示例实施例的通信系统100。
通信系统100包括发送方单元101、接收方单元102和控制单元103。
发送方单元101适于生成电子消息104,电子消息104亦可记为容器文件。此外,发送方单元101可直接向接收方单元102的邮件客户端105(其中邮件客户端105可以是接收方单元102的一部分)发送电子消息104。此外,发送方单元101可向控制单元103发送发出信息消息106,指示发送方单元101已向接收方单元102发送电子消息104。
此外,接收方单元102可直接从发送方单元101接收电子消息104并可向控制单元103发送收到信息消息107,其中收到信息消息107指示接收方单元102的用户已收到电子消息104。
发送方单元101的用户创建电子邮件108并选择借助于通信系统100发送电子邮件108。然后,发送方单元101的创建器实体可生成具有附加容器文件104的电子邮件。此容器文件104包括加密形式的完整电子邮件108。为此目的,在用户单元101中使用加密密钥109。容器文件104包含包括附件在内的消息。为了允许文档完整性检查,创建器实体可计算完整容器文件104的哈希码。
此外,发送方单元101的创建器实体建立到控制单元103(服务器)的连接,并利用用户名和口令鉴定发送方单元101的用户。在此情况下,消息106可包括容器文件哈希码、接收方、主题、加密密钥109和任何其它必要信息的传输。
发出信息消息106被发送至服务器103,服务器103保持交易所需的每个信息。控制单元103鉴定发送方单元101的和/或接收方单元102的用户,并与正确的哈希码和口令核对。控制单元103可进一步向接收方单元102发送密钥109以用于发往合法接收方的容器文件的解密。
在接收方单元102的邮件客户端105收到电子邮件104之后,接收方单元102接收包含附加容器文件104的电子邮件,其现在可由接收方单元102的用户打开。在接收方单元102的用户打开文件104后,阅读器可被自动启动。在初次使用前,阅读器有可能必须本地安装在接收方单元102上。
在接收方单元102的用户已打开容器文件104之后,阅读器连接至服务器103并鉴定接收方单元102的用户。然后,接收方单元102的阅读器可计算接收到的容器文件104的哈希码,并可向服务器103请求密钥109以进行解密。
当对接收方单元102的鉴定被控制单元103接受时,密钥109从控制单元103向接收方单元102发送。
此外,控制单元103可向发送方单元101发送确认消息110。在递送密钥109后,服务器103向发送方单元101发送电子邮件110,其确认解密密钥109被递送至接收方单元102。这确认接收方单元102收到并打开了完整且未经处理的电子邮件104。
在收到密钥109之后,容器文件104可由接收方单元102解密,并且其内容可被提取。最后,为了能访问文件104的内容111,容器文件104和其中所含的消息可被打开。
下面,将参照图2描述根据本发明的一个示例实施例的用于安全电子邮件的提供方系统200。
在图2的实施例中,控制单元103包括第一控制实体202(第一提供方服务器),第一控制实体202以这样的方式可通信地耦合至发送方单元101:发出信息消息106(包括适于对加密电子消息104进行解密的解密密钥109)从发送方单元101到第一控制实体202的传输指示发送方单元101的用户的身份。
控制单元103还包括可通信地耦合至第一控制实体202的第二控制实体201(通关服务器)。第一控制实体202适于以这样的方式向第二控制实体201转发匿名发出信息消息204:第二控制实体201不明白发送方单元101的用户的身份。
此外,控制单元103包括第三控制实体203(第二提供方服务器),第三控制实体203以这样的方式可通信地耦合至接收方单元102:接收方消息107、109在接收方单元102和第三控制实体203之间的传输指示接收方单元102的用户的身份。接收方消息107、109可包括适于对加密电子消息104进行解密的解密密钥。
第三控制实体203可通信地耦合至第二控制实体201,其中第二控制实体201适于以这样的方式与第三控制实体203交换数据205:第二控制实体201不明白接收方单元102的用户的身份。
这样,通信系统200是匿名交易管理系统,更特别而言,是匿名通关系统。
通关单元201允许以匿名方式管理密钥交易。在从第一控制实体202收到密钥数据后或者在向第三控制实体203请求密钥数据后,密钥数据被匿名传输。只有可独立于中间通关单元201而提供其服务的提供方服务器202、203才知道它们相应的客户端101、102的身份。因此,由通关单元201处理的密钥交换是匿名的,而第一控制实体202知道表征其客户端101的数据,且第三控制实体203知道表征其客户端102的数据。通关单元201是“可信任方”,其在不知道通信环节101、102的身份的情况下执行与密钥相关的交易。
解密密钥从第二控制实体201到第三控制实体203并从第三控制实体203到接收方单元102的成功传输可导致通告或确认消息从第三控制实体203或从接收方单元102传输到第二控制实体201或第一控制实体202或发送方单元101。
以任何通信可被随后追溯的方式,可将指示第一控制实体202和第二控制实体201之间的任何通信的交易历史存储在两个实体202、201的存储器中。相应地,以任何通信可被随后追溯的方式,可将指示第三控制实体203和第二控制实体201之间的任何通信的交易历史存储在两个实体201、203的存储器中。这样,当考虑交易历史时,有可能重构包括存储在第一控制实体202中的发送方单元101的身份和/或存储在第三控制实体203中的接收方单元102的身份在内的任何通信。
下面,将更详细地描述通信系统200的若干方面。
通关系统200可支持基本上无限数量的(2个、3个或更多个)提供方202、203:
-这通过不同(2个、3个或更多个)用户101、102允许此安全电子邮件系统200的全球可用性
-第一用户101可向第二用户102发送安全电子邮件104,即使第一用户101和第二用户102使用不同服务提供方202、203的服务,第二用户102也可访问电子邮件104
-服务提供方202、203维持它们与顾客(发送方101、接收方102)的关系的私密性
-通关服务单元201仅处理匿名交易数据204、205,而不能访问任何顾客数据。
通关系统200可按三层组织:
在用户层101、102中,应用程序“创建器”和“阅读器”可用来创建、发送和阅读消息104、106、107、109。
在提供方层中,提供方202、203运行所有用户101、102所连接到的服务器应用程序(提供方服务器)。提供方202、203还组织和管理系统200所必需的所有数据以及顾客数据。
提供方202、203可与通关层201通信以交换交易信息。每个提供方202、203发送(或接收)管理对通关环节201匿名的新交易所需的信息204、205。
在通关层201中,各提供方202、203的匿名交易被管理,以保证提供方202、203之间交易信息的交换。
通关系统201可保持以下信息:
-用以验证正确的传输和消息的交易容器的哈希码
-用以对消息进行解密的密钥(交易密钥)
-用以验证正确的接收方的接收方邮件地址的哈希码
-用以处理交易的管理的识别码
-交易超时的日期
-关于发送方的信息(鉴定状态)
-发送提供方的识别码
接着,将描述电子邮件的接收方102怎样才能访问此电子邮件。
如果提供方服务器203从接收方用户102收到对交易密钥的请求,则提供方服务器203将通过提交消息的哈希码来向通关服务器201发送请求205。通关服务器201将递送密钥、哈希码、接收方哈希码、以及关于与接收方102的提供方203所提交的哈希码相对应的各有效交易的其它信息。提供方203轮询这些结果,并将接收方邮件地址的哈希码与通关服务器201返回的哈希码相比较。如果存在匹配,则接收方102的提供方203将密钥递送至接收方102,并将确认向通关系统201递送的委托。通关系统201将此委托存储在分配给各提供方202、203的特殊通知表中。
各提供方202、203在短的间隔内请求其当前通知表。如果提供方202、203收到该通知,则提供方202、203可向发送用户101发出关于此交易成功递送的通知。
下面,将解释与强制性文档附件相关的特征。
系统200、更特别而言是提供方服务器202可任选地提供迫使创建器101添加附件的可能性。
根据一个示例实施例,这不能被用户101所避免,并且这由提供方服务器202的管理员管理。使用此机制,可迫使创建器101添加数字签名许可证。
实际上,可以由提供方服务器202强制添加附件。此外,强制性附件的特征是任选的,并可由用户或系统管理员生效或无效。任选地,提供方可留给用户决定使强制性附件的特征生效或无效(例如,通过web接口生效或无效)。此外,用户可定义子用户(二级用户)。然后,有可能将文档分配给不能避免附件或更改相应设定的子用户。
那些证书可包括:用户101是其会员的组织所主张的权利和/或限制,例如用户201的订单或某些资格限制,如“允许用户购买价值至多为......的货物”。
一个益处是:提供方服务器202的用户不需要软件来管理证书、黑名单,也不需要硬件来读取用于数字签名的智能卡。实际上,用户101甚至根本不需要搜集有法律约束力的PKI证书。用户101发送的每个消息都由公司通过附加数字签名许可证以有法律约束力的方式来签名。
应注意,术语“包括(comprising)”不排除其它要素或步骤,且“一个(a)”或“一个(an)”不排除多个。还可以将结合不同实施例描述的要素进行组合。
还应注意,权利要求书中的附图标记不应理解为限制权利要求的范围。

Claims (45)

1.一种通信系统,包括:
发送方单元;
接收方单元;以及
控制单元;
其中所述发送方单元适于生成待向所述接收方单元发送的电子消息、并向所述控制单元发送发出信息消息,指示已向所述接收方单元发送所述电子消息;
其中所述接收方单元适于接收所述电子消息、并向所述控制单元发送收到信息消息,所述收到信息消息指示所述接收方单元的用户已收到所述电子消息。
2.根据权利要求1所述的通信系统,
其中所述发送方单元适于向所述接收方单元发送所述电子消息。
3.根据权利要求1或2所述的通信系统,
其中所述发送方单元适于向多个接收方单元发送所述电子消息。
4.根据权利要求1~3中任一项所述的通信系统,
其中所述接收方单元适于从所述发送方单元接收所述电子消息。
5.根据权利要求1~4中任一项所述的通信系统,
其中所述发送方单元适于基于所述发送方单元的用户所提供的电子数据来生成所述电子消息。
6.根据权利要求5所述的通信系统,
其中所述发送方单元适于通过对所述电子数据进行加密来将所述电子消息生成为加密电子消息。
7.根据权利要求5或6所述的通信系统,
其中所述发送方单元适于将所述电子消息生成为包括基于所述电子数据的附件在内的电子邮件。
8.根据权利要求5~7中任一项所述的通信系统,
其中所述发送方单元适于基于所述电子消息和/或基于所述电子数据生成哈希码。
9.根据权利要求8所述的通信系统,
其中所述发送方单元适于将所述哈希码作为所述发出信息消息的至少一部分向所述控制单元发送。
10.根据权利要求6~9中任一项所述的通信系统,
其中所述发送方单元适于将解密密钥作为所述发出信息消息的至少一部分向所述控制单元发送,所述解密密钥适于对所述加密电子消息进行解密。
11.根据权利要求1~10中任一项所述的通信系统,
其中所述发送方单元适于将由如下信息构成的组的信息项中的至少一个作为所述发出信息消息的至少一部分向所述控制单元发送:指示所述发送方单元的用户的发送方单元用户信息、指示用于生成所述电子消息的电子数据的电子数据信息、以及指示所述发送方单元和/或所述接收方单元和/或所述控制单元之间的通信的通信信息。
12.根据权利要求2~11中任一项所述的通信系统,
其中所述发送方单元适于使所述电子消息向所述接收方单元的发送与所述发出信息消息向所述控制单元的发送同步。
13.根据权利要求5~12中任一项所述的通信系统,
其中所述发送方单元适于通过压缩所述电子数据来将所述电子消息生成为压缩电子消息。
14.根据权利要求1~13中任一项所述的通信系统,
其中所述发送方单元适于通过在发送所述发出信息消息之前和/或发送所述电子消息之前向所述控制单元发送鉴定消息来启动与所述控制单元的通信。
15.根据权利要求1~14中任一项所述的通信系统,
其中所述发送方单元包括包含电子邮件客户应用程序的软件单元。
16.根据权利要求1~15中任一项所述的通信系统,
其中所述发送方单元包括嵌入或待嵌入传统电子邮件客户应用程序中的软件单元。
17.根据权利要求1~16中任一项所述的通信系统,
其中所述发送方单元适于通知这样的事件:所述接收方单元的用户已访问所述电子消息。
18.根据权利要求1~17中任一项所述的通信系统,
其中所述发送方单元适于通知这样的事件:所述接收方单元的用户在超过预定阈值时间间隔的时间间隔内来访问所述电子消息。
19.根据权利要求1~18中任一项所述的通信系统,
其中所述接收方单元适于在收到所述接收方单元的用户的访问命令后准许所述接收方单元的用户访问所述电子消息。
20.根据权利要求19所述的通信系统,
其中所述接收方单元适于在收到所述访问命令后、在准许访问所述电子消息之前向所述控制单元发送鉴定消息。
21.根据权利要求20所述的通信系统,
其中所述控制单元适于在从所述接收方单元收到所述鉴定消息后向所述接收方单元发送所述解密密钥。
22.根据权利要求21所述的通信系统,
其中所述接收方单元适于通过借助于所述解密密钥对所述电子消息进行解密来准许访问所述电子消息。
23.根据权利要求1~22中任一项所述的通信系统,
其中所述控制单元适于在收到所述收到信息消息后向所述发送方单元发送确认消息,所述确认消息指示所述接收方单元的用户已访问所述电子消息。
24.根据权利要求1~23中任一项所述的通信系统,
其中所述发送方单元适于直接向所述接收方单元发送所述电子消息。
25.根据权利要求24所述的通信系统,
其中所述发送方单元与所述接收方单元适于其间无任何中间实体地彼此直接通信。
26.根据权利要求1~25中任一项所述的通信系统,
其中所述发送方单元、所述接收方单元和所述控制单元中的至少一个包括由服务器计算机、客户端计算机、台式计算机、膝上型计算机、个人数字助理和移动电话构成的组中的至少一种。
27.根据权利要求1~26中任一项所述的通信系统,
适于所述发送方单元和/或所述接收方单元和/或所述控制单元通过通信网络、尤其是通过由因特网、内联网、WLAN网络和移动通信网络构成的组中的至少一种通信网络而彼此连通。
28.根据权利要求1~27中任一项所述的通信系统,
适于作为电子挂号邮件系统,尤其适于作为电子挂号电子邮件系统。
29.根据权利要求1~28中任一项所述的通信系统,
适于从所述发送方单元通过这样的传输路径向所述接收方单元传输所述电子消息:所述传输路径被调整为使得所述控制单元的位置离开所述传输路径或超出所述传输路径或在所述传输路径之外。
30.根据权利要求1~29中任一项所述的通信系统,
其中所述控制单元包括第一控制实体,所述第一控制实体以这样的方式可通信地耦合至所述发送方单元:发送方消息从所述发送方单元到所述第一控制实体的传输指示所述发送方单元的身份;
其中所述控制单元包括可通信地耦合至所述第一控制实体的第二控制实体;
其中所述第一控制实体适于以这样的方式向所述第二控制实体转发所述发送方消息:所述第二控制实体不明白所述发送方单元的身份。
31.根据权利要求30所述的通信系统,
其中所述发送方消息是所述发出信息消息,尤其是包括适于对加密电子消息进行解密的解密密钥在内的发出信息消息。
32.根据权利要求30或31所述的通信系统,
其中所述控制单元包括第三控制实体,所述第三控制实体以这样的方式可通信地耦合至所述接收方单元:所述接收方单元和所述第三控制实体之间的接收方消息的传输指示所述接收方单元的身份;
其中所述第三控制实体可通信地耦合至所述第二控制实体;
其中所述第三控制实体适于以这样的方式与所述第二控制实体交换数据:所述第二控制实体不明白所述接收方单元的身份。
33.根据权利要求32所述的通信系统,
其中所述接收方消息包括由所述收到信息消息和适于对所述加密电子消息进行解密的解密密钥构成的组中的至少一个。
34.根据权利要求30~33中任一项所述的通信系统,
其中由所述第一控制实体和所述第三控制实体构成的组中的至少一个是提供方单元。
35.根据权利要求30~34中任一项所述的通信系统,
其中所述第一控制实体和所述第三控制实体是不同的提供方单元。
36.根据权利要求30~35中任一项所述的通信系统,
适于作为匿名交易管理系统,尤其适于作为匿名通关系统。
37.根据权利要求1~36中任一项所述的通信系统,
其中由所述发送方单元、所述接收方单元和所述控制单元构成的组中的至少一个适于在缺乏所述电子消息的预定附件的情况下防止对所述电子消息中包含的信息的可访问性。
38.根据权利要求1~37中任一项所述的通信系统,
其中所述发送方单元适于向所述电子消息强制附加预定附件。
39.根据权利要求37或38所述的通信系统,
其中所述预定附件包括由所述发送方单元的用户的标识、所述发送方单元的用户的鉴定、所述发送方单元的用户的义务和表征所述发送方单元的用户的徽标构成的组中的至少一种。
40.一种通信方法,所述方法包括:
借助于发送方单元生成电子消息;
向接收方单元发送所述电子消息;
从所述发送方单元向控制单元发送发出信息消息,指示已向所述接收方单元发送所述电子消息;
借助于所述接收方单元接收所述电子消息;
从所述接收方单元向所述控制单元发送收到信息消息,所述收到信息消息指示所述接收方单元的用户已收到所述电子消息。
41.一种程序单元,其当由处理器执行时适于控制或执行根据权利要求40所述的通信方法。
42.一种计算机可读介质,其中存储有计算机程序,所述计算机程序当由处理器执行时适于控制或执行根据权利要求40所述的通信方法。
43.一种用于通信系统的发送方单元,
其中所述发送方单元适于生成待向接收方单元发送的电子消息、并向控制单元发送发出信息消息,指示已向所述接收方单元发送所述电子消息。
44.一种用于通信系统的接收方单元,
其中所述接收方单元适于从发送方单元接收电子消息、并向控制单元发送收到信息消息,所述收到信息消息指示所述接收方单元的用户已收到所述电子消息。
45.一种用于通信系统的控制单元,
其中所述控制单元适于从发送方单元接收发出信息消息,所述发出信息消息指示已向接收方单元发送电子消息;并适于从所述接收方单元接收收到信息消息,所述收到信息消息指示所述接收方单元的用户已收到所述电子消息。
CN2006800520103A 2005-12-29 2006-12-29 用于提供电子邮件消息的递送的通信系统 Active CN101336437B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US75472905P 2005-12-29 2005-12-29
EP05028663 2005-12-29
EP05028663.2 2005-12-29
US60/754,729 2005-12-29
PCT/EP2006/012605 WO2007073943A1 (en) 2005-12-29 2006-12-29 A communication system for providing the delivery of e-mail message

Publications (2)

Publication Number Publication Date
CN101336437A true CN101336437A (zh) 2008-12-31
CN101336437B CN101336437B (zh) 2013-03-27

Family

ID=40198331

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800520103A Active CN101336437B (zh) 2005-12-29 2006-12-29 用于提供电子邮件消息的递送的通信系统

Country Status (9)

Country Link
US (2) US8949601B2 (zh)
EP (2) EP1969544B1 (zh)
CN (1) CN101336437B (zh)
AT (1) ATE498168T1 (zh)
CA (1) CA2635351C (zh)
DE (2) DE602006020072D1 (zh)
EA (1) EA012795B1 (zh)
ES (1) ES2362743T3 (zh)
WO (1) WO2007073943A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107517206A (zh) * 2017-08-18 2017-12-26 北京北信源软件股份有限公司 一种安全通信的方法、装置、可读介质和存储控制器
CN110495134A (zh) * 2017-03-27 2019-11-22 黑莓有限公司 用于为有限域迪菲-赫尔曼选择安全质数的方法和系统

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752275B2 (en) * 2000-05-04 2010-07-06 At&T Intellectual Property I, L.P. Method and apparatus for configuring electronic mail for delivery of electronic services
US20080165972A1 (en) * 2007-01-08 2008-07-10 I-Fax.Com Inc. Method and system for encrypted email communication
US20090113002A1 (en) * 2007-10-30 2009-04-30 At&T Bls Intellectual Property, Inc. Electronic Message Attachment Options
US20090210708A1 (en) * 2008-02-14 2009-08-20 Higher Challenge, Inc. Systems and Methods for Authenticating and Authorizing a Message Receiver
US8600912B2 (en) 2008-09-30 2013-12-03 Escher Group (Irl) Limited Electronic business postal system
JP5404030B2 (ja) 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
US8468534B2 (en) * 2010-04-05 2013-06-18 Apple Inc. Dynamic priority queuing
AU2011241482A1 (en) * 2010-04-15 2012-12-06 Australian Postal Corporation Communication system and method
US10200325B2 (en) * 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
RU2459255C2 (ru) * 2010-06-28 2012-08-20 Андрей Игорьевич Бабенко Способ передачи и приема информации для осуществления юридически значимого внешнего электронного документооборота
EP2472819B1 (en) * 2010-12-31 2016-03-23 Regify S.A. Systems and methods for providing and operating a secure communication network
EP2472820B1 (en) 2010-12-31 2016-04-20 Regify S.A. Network, node and method for anonymizing and routing a user request
US10110548B2 (en) * 2011-01-06 2018-10-23 Blackberry Limited Delivery and management of status notifications for multiple message formats
US8761737B2 (en) 2011-01-06 2014-06-24 Blackberry Limited Delivery and management of status notifications for group messaging
US8601075B2 (en) * 2011-05-23 2013-12-03 International Business Machines Corporation Receiving email attachments when a mailbox is full
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US10051104B2 (en) * 2012-05-14 2018-08-14 Apple Inc. Delivery/read receipts for electronic messaging
JP5939953B2 (ja) * 2012-10-04 2016-06-29 デジタルア−ツ株式会社 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
US9918140B2 (en) * 2013-02-05 2018-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and method for identifying events
US10320730B2 (en) 2013-09-10 2019-06-11 Xiaomi Inc. Method and device for displaying message
CN103472995B (zh) * 2013-09-10 2016-06-08 小米科技有限责任公司 一种消息展示的方法、装置及终端设备
US10038674B2 (en) * 2014-10-17 2018-07-31 Sap Se Secure mobile data sharing
TWI614711B (zh) * 2015-02-25 2018-02-11 三竹資訊股份有限公司 企業行動訊息系統與方法
US10447631B2 (en) 2015-03-06 2019-10-15 Microsoft Technology Licensing, Llc Enhanced acknowledgment for messages
WO2016145364A1 (en) * 2015-03-11 2016-09-15 Pitroda Satyan G Methods and systems for a unified multi-media communications system
CN105554232A (zh) * 2015-07-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种短信存储方法及装置
LT3188435T (lt) * 2015-12-28 2020-04-10 Lleidanetworks Serveis Telematics S.A. Ryšio operatoriaus vykdomo elektroninio laiško su patikimu skaitmeniniu parašu patvirtinimo būdas
US11711347B2 (en) * 2019-04-12 2023-07-25 Zafar Khan Registered encrypted electronic message and redacted reply system
GB2586785A (en) * 2019-08-30 2021-03-10 Mobilise Consulting Ltd Authentication
US11652826B1 (en) 2022-04-13 2023-05-16 Uab 360 It Verifying identity of a source of a transmission

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108688A (en) * 1996-06-12 2000-08-22 Sun Microsystems, Inc. System for reminding a sender of an email if recipient of the email does not respond by a selected time set by the sender
US5982506A (en) * 1996-09-10 1999-11-09 E-Stamp Corporation Method and system for electronic document certification
IL119430A0 (en) * 1996-10-15 1997-01-10 Barkan Mordhai Electronic mail system and method
US5961593A (en) * 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
JP3225926B2 (ja) * 1998-07-14 2001-11-05 日本電気株式会社 電子メール送受信方法及びそのシステム並びにプログラムを記録した機械読み取り可能な記録媒体
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US20050021963A1 (en) 2003-04-17 2005-01-27 Tomkow Terrance A. System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US7149893B1 (en) * 1999-09-07 2006-12-12 Poofaway.Com, Inc. System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient
US6721783B1 (en) * 1999-11-24 2004-04-13 Parish National Bank E-mailer controller for privately and securely delivering bank notices, advices and monthly statements
DE10124427A1 (de) * 2000-07-07 2002-01-17 Ibm System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
US20020046250A1 (en) * 2000-10-17 2002-04-18 Nick Nassiri Certified and registered electronic mail system
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
CA2339564A1 (en) * 2001-03-05 2002-09-05 David Paul Wiebe A method and system for encrypting digital messages
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7113300B2 (en) * 2001-07-12 2006-09-26 Pitney Bowes Inc. Method and system for secure delivery and printing of documents
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
WO2005010715A2 (en) * 2003-07-21 2005-02-03 Fusionone, Inc. Device message management system
US8688790B2 (en) * 2005-07-01 2014-04-01 Email2 Scp Solutions Inc. Secure electronic mail system with for your eyes only features

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110495134A (zh) * 2017-03-27 2019-11-22 黑莓有限公司 用于为有限域迪菲-赫尔曼选择安全质数的方法和系统
CN110495134B (zh) * 2017-03-27 2023-08-25 黑莓有限公司 用于为有限域迪菲-赫尔曼选择安全质数的方法和系统
CN107517206A (zh) * 2017-08-18 2017-12-26 北京北信源软件股份有限公司 一种安全通信的方法、装置、可读介质和存储控制器

Also Published As

Publication number Publication date
US8949601B2 (en) 2015-02-03
CA2635351C (en) 2014-11-25
CN101336437B (zh) 2013-03-27
US9537813B2 (en) 2017-01-03
EP2244219B1 (en) 2019-10-23
EP2244219A2 (en) 2010-10-27
DE602006020072D1 (de) 2011-03-24
EA200801600A1 (ru) 2009-02-27
EA012795B1 (ru) 2009-12-30
ATE498168T1 (de) 2011-02-15
US20140344382A1 (en) 2014-11-20
DE202006020965U1 (de) 2011-05-19
WO2007073943A1 (en) 2007-07-05
US20090172399A1 (en) 2009-07-02
EP1969544B1 (en) 2011-02-09
CA2635351A1 (en) 2007-07-05
EP1969544A1 (en) 2008-09-17
ES2362743T3 (es) 2011-07-12
EP2244219A3 (en) 2012-11-07

Similar Documents

Publication Publication Date Title
CN101336437B (zh) 用于提供电子邮件消息的递送的通信系统
US8819410B2 (en) Private electronic information exchange
US20060053280A1 (en) Secure e-mail messaging system
US20070172066A1 (en) Message security
US9391775B2 (en) Signature method and device
CN101218782A (zh) 使用混合公共密钥加密策略来授权电子邮件的系统和方法
US20160028744A1 (en) Computer Implemented System And Method For Authenticating A Sender Of Electronic Data To A Recipient
JP2007505554A (ja) メッセージセキュリティ
CN101558422A (zh) 可扩展电子邮件
US20180063124A1 (en) Method and apparatus for securing the privacy of a computer network
TW486625B (en) Electronic authentication method
US20070070399A1 (en) FAX communication system
WO2000046952A1 (en) Method for sending secure email via standard browser
US20040143740A1 (en) Method of using hardware-type electronic signature in e-mail handling system
WO2012076937A1 (en) System and method for generating a digitally signed copy from a hardcopy document
KR20190009239A (ko) 쌍방 인증을 통한 배달 증명 서비스를 제공하는 전자문서 전송 시스템
KR20180134315A (ko) 증명 전자 우편 서비스 방법 및 장치
JP2004362129A (ja) 電子メール暗号化配信システムおよびその方法
JP2007243815A (ja) 影メール利用のメール送信内容証明システム
KR20180134063A (ko) 증명 전자 우편 서비스 방법 및 장치
ZA200505602B (en) Method and system for secure transmission of e-mail
JP2007241484A (ja) 安全ではないメディアを多種利用することで安全な認証を行う機構。
WO2010016845A1 (en) Private electronic information exchange

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant