DE102009000302A1 - Authenticated electronic mail generating method for use in personal digital assistant, involves transmitting code from server to transmitter terminal, where mail provided with code is transmitted to receiver terminal by network - Google Patents

Authenticated electronic mail generating method for use in personal digital assistant, involves transmitting code from server to transmitter terminal, where mail provided with code is transmitted to receiver terminal by network Download PDF

Info

Publication number
DE102009000302A1
DE102009000302A1 DE102009000302A DE102009000302A DE102009000302A1 DE 102009000302 A1 DE102009000302 A1 DE 102009000302A1 DE 102009000302 A DE102009000302 A DE 102009000302A DE 102009000302 A DE102009000302 A DE 102009000302A DE 102009000302 A1 DE102009000302 A1 DE 102009000302A1
Authority
DE
Germany
Prior art keywords
mail
sender
recipient
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102009000302A
Other languages
German (de)
Inventor
Oliver Szymanski
Michael Wiedeking
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102009000302A priority Critical patent/DE102009000302A1/en
Publication of DE102009000302A1 publication Critical patent/DE102009000302A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

The method involves generating transmitter-electronic mail-address information to transmit information over an electronic mail. Receiver-electronic mail-address information is provided corresponding to a code under an application of a predetermined algorithm while authenticating a server. The code is transmitted from the authenticated server to a transmitter terminal by a data exchanging network. The electronic mail provided with the code is transmitted to a receiver terminal by a data exchanging network.

Description

Die Erfindung betrifft ein Verfahren zum Erzeugen einer authentifizierbaren E-Mail.The The invention relates to a method for generating an authenticatable E-mail.

Nach dem Stand der Technik besteht das Problem, dass Teilnehmer am E-Mail-Verkehr eine Vielzahl unerwünschter E-Mails von unbekannten Sendern erhalten. Solche unerwünschten E-Mails werden auch als ”Spam” bezeichnet. Der Anteil an Spam übersteigt heutzutage häufig um ein mehrfaches den Anteil erwünschter E-Mails. Das liegt u. a. daran, dass unerwünschte E-Mails auf elektronischem Weg ohne Weiteres massenhaft unter einem falschen Sender versendet werden können.To The prior art has the problem that participants in e-mail traffic a large number of unwanted emails from unknown senders receive. Such unwanted emails are also referred to as "spam". The proportion of spam often exceeds today by a multiple the proportion of wanted emails. It lies u. a. Remember that unwanted emails on electronic Way without further mass shipped under a wrong transmitter can be.

Zur Reduzierung von Spam sind nach dem Stand der Technik eine Vielzahl von Verfahren bekannt. Beispielsweise beschreibt die US 7,290,035 B2 ein Verfahren zum Verifizieren eines E-Mail-Senders. Dabei registriert sich der Sender zunächst bei einem gesonderten E-Mail-Sender-Verifikationsserver. Beim Versenden einer E-Mail erzeugt der E-Mail-Sender-Verifikationsserver eine Markierung und versieht die zu versendende E-Mail damit. Der Empfänger einer solchen E-Mail kann auf den E-Mail-Sender-Verifikationsserver zugreifen und die Authentizität des Senders zu prüfen. Das bekannte Verfahren wirkt wegen der Verifizierbarkeit des Senders einer massenhaften Versendung von Spam unter einem falschen Sender entgegen. Gleichwohl weist das bekannte Verfahren einige Nachteile auf. Es kann damit lediglich vom Empfänger die Authentizität des Senders geprüft werden. Nicht geprüft werden kann allerdings, ob die vom Sender übermittelte E-Mail authentisch oder möglicherweise modifiziert worden ist. Ferner ist es für den Empfänger bei Kenntnis der Markierung des Senders u. U. möglich, nicht für den Empfänger bestimmte E-Mails des Senders durch Zugriff auf den E-Mail-Sender-Verifikationsserver auszuspähen.To reduce spam, a variety of methods are known in the art. For example, this describes US 7,290,035 B2 a method for verifying an e-mail sender. The sender initially registers with a separate e-mail sender verification server. When sending an e-mail, the e-mail sender verification server creates a marker and attaches the e-mail to be sent. The recipient of such an e-mail can access the e-mail sender verification server and check the sender's authenticity. The known method counteracts because of the verifiability of the sender of a mass transmission of spam under a wrong sender. Nevertheless, the known method has some disadvantages. It can only be checked by the receiver, the authenticity of the sender. However, it is not possible to check whether the e-mail transmitted by the sender has been authentically or possibly modified. Furthermore, it is for the receiver with knowledge of the mark of the transmitter u. For example, it may be possible to steal non-recipient email from the sender by accessing the email sender verification server.

Aufgabe der Erfindung ist es, die Nachteile nach dem Stand der Technik zu beseitigen. Es soll insbesondere ein sicherheitstechnisch weiter verbessertes Verfahren zum Erzeugen einer authentifizierbaren E-Mail angegeben werden. Nach einem weiteren Ziel der Erfindung soll ein Verfahren zum Reduzieren von Spam bereitgestellt werden.task The invention is to the disadvantages of the prior art remove. It should in particular continue to be a safety-related improved method for generating an authentifiable e-mail be specified. According to another object of the invention is a Procedures for reducing spam are provided.

Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst. Zweckmäßige Ausgestaltungen der Erfindung ergeben sich aus den Merkmalen der Ansprüche 2 bis 20.These The object is solved by the features of claim 1. Expedient embodiments of the invention result from the features of claims 2 to 20.

Nach Maßgabe der Erfindung ist ein Verfahren zum Erzeugen einer authentifizierbaren E-Mail mit folgenden Schritten vorgesehen:
Übermitteln einer eine Sender-E-Mail-Adressinformation, Informationen über die E-Mail und zumindest eine Empfänger-E-Mail-Adressinformation enthaltenden E-Mail-Information von einem Senderterminal über ein Datenaustauschnetzwerk an einen Authentifizierungsserver;
Erzeugen eines zu der übermittelten Sender-E-Mail-Adressinformation, den Informationen über die E-Mail und der Empfänger-E-Mail-Adressinformation korrespondierenden Schlüssels unter Verwendung eines vorgegebenen Algorithmus beim Authentifizierungsserver;
Übermitteln des Schlüssels vom Authentifizierungsserver über das Datenaustauschnetzwerk an das Senderterminal;
Versehen der E-Mail mit dem Schlüssel; und
Übermitteln der mit dem Schlüssel versehenen E-Mail über das Datenaustauschnetzwerk an das Empfängerterminal. Definitionen: Terminal: E-Mail versendendes Endgerät, insbesondere Server, Computer, PDA, Mobiltelefon und dergleichen. Adressinformation: Tatsächliche E-Mail-Adresse oder dazu korrespondierender Schlüssel, z. B. Hashwert, Einweghashwert oder dergleichen. Datenaustauschnetzwerk: Netzwerk zum Datenaustausch, in welches der Authentifizierungsserver, das Senderterminal sowie das Empfängerterminal zum Datenaustausch eingebunden sind. Beim Datenaustauschwerk kann es sich beispielsweise um das Internet handeln.
According to the invention, a method for generating an authenticatable e-mail is provided with the following steps:
Transmitting e-mail information including e-mail address information and e-mail address information including e-mail address information from a sender terminal to an authentication server via a data exchange network;
Generating a key corresponding to the transmitted sender e-mail address information, the e-mail information and the recipient e-mail address information using a predetermined algorithm at the authentication server;
Transmitting the key from the authentication server via the data exchange network to the sender terminal;
Providing the e-mail with the key; and
Submit the keyed e-mail to the recipient terminal via the data exchange network. definitions: Terminal: E-mail sending terminal, in particular server, computer, PDA, mobile phone and the like. Address Information: Actual e-mail address or corresponding key, eg. Hash value, one-way hash value or the like. Data exchange network: Network for data exchange in which the authentication server, the transmitter terminal and the receiver terminal are integrated for data exchange. The data exchange may, for example, be the Internet.

Indem nach der vorliegenden Erfindung insbesondere Informationen über die E-Mail und zumindest eine Empfänger-E-Mail-Adressinformation an den Authentifizierungsserver übermittelt werden, kann das Verfahren zum Erzeugen einer authentifizierbaren E-Mail sicherheitstechnisch verbessert werden. Die Informationen über die E-Mail sowie die zumindest eine Empfänger-E-Mail-Adressinformation werden bei der Erzeugung des Schlüssels beim Authentifizierungsserver berücksichtigt. Infolgedessen kann vom Empfänger nicht nur die Authentizität des E-Mail-Senders sondern auch der damit versandten E-Mail ermittelt werden. Indem erfindungsgemäß des Weiteren bei der Erzeugung des Schlüssels auch die Empfänger-E-Mail-Adressinformation berücksichtigt wird, kann sichergestellt werden, dass der E-Mail-Empfänger lediglich die für ihn vorgesehene E-Mail verifizieren kann. Es ist dem E-Mail-Empfänger insbesondere nicht mehr möglich, zum unbefugten Ausspähen von Sen der-E-Mails auf den Inhalt des Authentifizierungsservers zuzugreifen. Ein weiterer wesentlicher Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass zur Durchführung des Verfahrens weder die tatsächliche Sender-E-Mail-Adresse noch die tatsächliche Empfänger-E-Mail-Adresse an den Authentifizierungsserver übermittelt werden müssen. D. h. zur Durchführung des Verfahrens genügen beispielsweise Schlüssel oder Hashwerte. Das vorgeschlagene Verfahren wahrt die Anonymität des Senders sowie des Empfängers und kann damit auch unter strengen Datenschutzauflagen betrieben werden.By in particular according to the present invention, information about the e-mail and at least one recipient e-mail address information are transmitted to the authentication server, the method for generating an authenticatable e-mail can be improved in terms of security. The information about the e-mail as well as the at least one recipient e-mail address information are taken into account when the key is generated at the authentication server. As a result, not only the authenticity of the e-mail sender but also the e-mail sent with it can be determined by the recipient. Furthermore, according to the invention, when the key is generated, the recipient email address information is also taken into account, it can be ensured that the email recipient only provides for him / her can verify an e-mail. In particular, it is no longer possible for the e-mail recipient to access the contents of the authentication server for unauthorized spying on sender e-mails. Another essential advantage of the method according to the invention is that neither the actual sender e-mail address nor the actual recipient e-mail address must be transmitted to the authentication server for carrying out the method. Ie. For example, keys or hash values are sufficient for carrying out the method. The proposed procedure preserves the anonymity of both the sender and the recipient and can therefore be operated under strict data protection requirements.

Nach einer vorteilhaften Ausgestaltung werden vor der Übermittlung des Schlüssels an das Senderterminal vom Senderterminal übermittelte Sender-Identifikationsdaten mit im Authentifizierungsserver hinterlegten Sender-Identifikationsdaten verglichen. Des Weiteren kann vorgesehen sein, dass der Schlüssel nur dann erzeugt wird, wenn die vom Senderterminal übermittelten Sender-Identifikationsdaten mit den im Authentifizierungsserver hinterlegten Sender-Identifikationsdaten übereinstimmen. Die Sender-Identifikationsdaten können zumindest eine der folgenden Identifikationsdaten umfassen: Sender-E-Mail-Adresse, Sender-Login-Kennung, Sender-Passwort. Durch die vorgenannten Merkmale wird sichergestellt, dass lediglich der E-Mail-Sender die Möglichkeit der Erzeugung eines Schlüssels hat. Der unerwünschten Erzeugung eines Schlüssels durch unbefugte Dritte wird durch die vorgenannten Merkmale entgegengewirkt.To an advantageous embodiment before the transmission of the key to the sender terminal from the sender terminal Sender identification data with stored in the authentication server Transmitter identification data compared. Furthermore, can be provided be that the key is only generated when the transmitted from the transmitter terminal transmitter identification data match the sender identification data stored in the authentication server. The transmitter identification data may include at least one of following identification data include: sender e-mail address, Sender Login ID, Sender Password. By the above features is Ensures that only the e-mail sender has the option has the generation of a key. The unwanted Generation of a key by unauthorized third parties counteracted by the aforementioned features.

Die Sender-Identifikationsdaten werden dem E-Mail-Sender nach einer vorhergehenden Registrierung mitgeteilt. Bei der Registrierung werden Identifikationsdaten registriert, welche eine tatsächliche Identifikation des E-Mail-Senders ermöglichen. Nach der Registrierung des E-Mail-Senders kann dieser unter Verwendung der dann bereitgestellten Sender-Identifikations daten am Verfahren teilnehmen, wobei dessen Anonymität beim Zugriff auf den Authentifizierungsserver gewahrt bleibt.The Sender identification data is sent to the e-mail sender after a notified in advance. When registering Identification data registered, which is an actual identification of the e-mail sender. After registration the e-mail sender can do this using the then provided Sender identification data participate in the process, the latter Anonymity when accessing the authentication server is maintained.

Nach einer weiteren vorteilhaften Ausgestaltung ist vorgesehen, dass der Schlüssel ein mit dem Algorithmus erzeugter spezifischer Hashwert ist. Der Algorithmus kann insbesondere eine Einweghash-Funktion, insbesondere MD5, MD6, CDC32, SHA-1 oder eine Kombination davon, zur Erzeugung des Hashwerts umfassen. Derartige Einweghash-Funktionen machen eine Entschlüsselung des Schlüssels unmöglich. Das Verfahren kann damit sicherheitstechnisch weiter verbessert werden.To A further advantageous embodiment provides that the key is a specific one generated with the algorithm Hash value is. The algorithm can in particular use a one-way hash function, in particular MD5, MD6, CDC32, SHA-1 or a combination thereof, for generating the hash value. Such one-way hash functions make decryption of the key impossible. The method can thus be further improved in terms of safety become.

Ferner kann der Algorithmus auch einen Zeitstempel einbeziehen. Das erhöht weiter die Sicherheit des Verfahrens.Further the algorithm can also include a timestamp. That increases continue the safety of the procedure.

Nach einer weiteren Ausgestaltung wird der Schlüssel in einen Kopfabschnitt bzw. Header der E-Mail eingetragen. Zusätzlich zum Schlüssel kann in den Kopfabschnitt der E-Mail eine Identifikationsinformation des Authentifizierungsservers und/oder Hashwert-Berechnungsinformationen eingetragen werden. Damit ist es für den E-Mail-Empfänger besonders einfach, auf den Authentifizierungsserver zuzugreifen und den Schlüssel und damit den E-Mail-Sender zu verifizieren.To In another embodiment, the key is in a Header or header of the e-mail entered. additionally to the key can in the header section of the e-mail one Identification information of the authentication server and / or hash value calculation information be registered. That's it for the email recipient especially easy to access the authentication server and to verify the key and thus the e-mail sender.

Nach einer besonders einfachen Ausgestaltung ist vorgesehen, dass die E-Mail beim Senderterminal mit dem Schlüssel versehen wird. D. h. zum Versehen der E-Mail mit dem Schlüssel muss sie nicht gesondert vom Senderterminal zum Authentifizierungsserver übermittelt werden. Das spart Zeit. Das vorgeschlagene Verfahren ist besonders schnell.To a particularly simple embodiment is provided that the E-mail at the transmitter terminal is provided with the key. Ie. she does not have to provide the e-mail with the key transmitted separately from the sender terminal to the authentication server become. That saves time. The proposed method is particularly fast.

Nach einer weiteren Ausgestaltung des Verfahrens können zum Erzeugen einer authentifizierbaren E-Mail seitens des E-Mail-Empfängers die folgenden Schritte durchgeführt werden:
Übermitteln des mit der E-Mail empfangenen Schlüssels vom Empfängerterminal über das Datenaustauschnetzwerk an den Authentifizierungsserver;
Prüfen des Schlüssels im Authentifizierungsserver durch Vergleich mit dem gespeicherten Schlüssel; und
Übermittlung des bei der Prüfung erzeugten Authentizitätsergebnisses vom Authentifizierungsserver über das Datenaustauschnetzwerk an das Empfängerterminal.
According to another embodiment of the method, the following steps can be carried out by the e-mail recipient to generate an authenticated e-mail:
Transmitting the key received with the e-mail from the recipient terminal via the data exchange network to the authentication server;
Checking the key in the authentication server by comparison with the stored key; and
Transmission of the authenticity result generated during the check from the authentication server via the data exchange network to the receiver terminal.

Mit den vorgeschlagenen Verfahrensschritten ist es für den E-Mail-Empfänger einer mit den vorgenannten Schritten erzeugten E-Mail möglich, diese schnell und einfach zu authentifizieren. Insbesondere kann der E-Mail-Empfänger damit feststellen, ob die E-Mail vom tatsächlich angegebenen E-Mail-Sender stammt. Ferner kann damit sichergestellt werden, dass der Inhalt der E-Mail nicht verändert worden ist. Da der Schlüssel u. a. auf der Grundlage der Empfänger-E-Mail-Adressinformation erzeugt worden ist, ist es für den E-Mail-Empfänger nicht möglich, mit diesem Schlüssel weitere Informationen über den E-Mail-Sender beim Authentifizierungsserver auszuspähen.With the proposed method steps it is for the E-mail recipient of a generated with the above steps Email possible to authenticate this quickly and easily. In particular, the e-mail recipient may notice that whether the e-mail originates from the e-mail sender actually specified. It can also be used to ensure that the content of the e-mail has not been changed. Since the key u. a. based on the recipient email address information has been generated, it is for the e-mail recipient not possible with this key more information about spy on the e-mail sender at the authentication server.

Nach einer weiteren Ausgestaltung des Verfahrens kann die E-Mail zusätzlich mit der Sender-E-Mail-Adressinformation und/oder der Information über die E-Mail versehen sein. In diesem Fall wird die mit der E-Mail empfangene Sender-E-Mail-Adressinformation und/oder die Information über die E-Mail durch Vergleich mit der bei der Erzeugung des Schlüssels gespeicherten Sender-E-Mail-Adressinformation und/oder der Information über die E-Mail geprüft, und es wird das bei der Prüfung erzeugte weitere Authentizitätsergebnis vom Authentifizierungsserver über das Datenaustauschnetzwerk an das Empfängerterminal übermittelt. Durch die Kombination der vorge nannten Informationen mit dem Schlüssel kann die Sicherheit des Verfahrens weiter erhöht werden.According to a further embodiment of the method, the e-mail can additionally be provided with the sender e-mail address information and / or the information about the e-mail. In this case, the sender e-mail address information received with the e-mail and / or the information about the e-mail is determined by comparison with the sender e-mail address stored in the generation of the key formation and / or the information about the e-mail checked, and it is the authentication result generated by the authentication server via the data exchange network to the receiver terminal transmitted. By combining the above-mentioned information with the key, the security of the method can be further increased.

Nach einer weiteren Ausgestaltung ist vorgesehen, dass vor der Übermittlung des Authentizitätsergebnisses an das Empfängerterminal vom Empfängerterminal übermittelte Empfänger-Identifikationsdaten mit dem Authentifizierungsserver hinterlegten Empfänger-Identifikationsdaten vergleichen werden. Ferner kann vorgesehen sein, dass das Authentizitätsergebnis nur dann erzeugt wird, wenn die vom Empfängerterminal übermittelten Empfänger-Identifikationsdaten mit den im Authentifizierungsserver hinterlegten Empfänger-Identifikationsdaten übereinstimmen. Dabei können die Empfänger-Identifikationsdaten zumindest eine der folgenden Identifikationsdaten umfassen: Empfänger-E-Mail-Adresse, Empfänger-Login-Kennung, Empfänger-Passwort. – Mit den vorgenannten Merkmalen kann sichergestellt werden, dass ausschließlich ein beim Authentifizierungsserver registrierter Empfänger darauf zugreift. Das erhöht weiter die Sicherheit des Verfahrens.To A further embodiment provides that before the transmission the authenticity result to the recipient terminal from the receiver terminal transmitted recipient identification data Receiver identification data stored with the authentication server be compared. Furthermore, it can be provided that the authenticity result is only generated when the transmitted from the receiver terminal Recipient identification data with those in the authentication server stored recipient identification data match. In doing so, the recipient identification data at least one of the following identification data comprises: recipient e-mail address, recipient login identifier, Receiver password. - With the above features can be ensured that only one at Authentication server registered receiver on it accesses. This further increases the safety of the process.

Nach einer weiteren Ausgestaltung ist vorgesehen, dass die Information über die E-Mail zum Inhalt der E-Mail korrespondierende Inhaltsinformation enthält. D. h. die Information über die E-Mail kann eine Meta-E-Mail-Information sowie eine kodifizierte Information über den Inhalt umfassen. Damit kann klar und eindeutig die Authentizität der E-Mail sichergestellt werden.To A further embodiment provides that the information about the e-mail contains content information corresponding to the content of the e-mail. Ie. the information about the e-mail can be a meta-e-mail information and codified information about the content. This can clearly and unambiguously authenticate the e-mail be ensured.

Nach einer weiteren Ausgestaltung ist vorgesehen, dass die Sender-E-Mail-Adressinformation und/oder die Empfänger-E-Mail-Adressinformation die tatsächliche E-Mail-Adresse oder ein dazu korrespondierender weiterer Hashwert ist. Das ermöglicht eine anonyme Durchführung des Verfahrens. Im Hinblick auf die Prüfung der Authentizität der E-Mail kann auf Daten verzichtet werden, welche einen unmittelbaren Rückschluss auf die Person des Senders und/oder des Empfängers ermöglichen.To In a further embodiment it is provided that the sender e-mail address information and / or the recipient e-mail address information is the actual E-mail address or a corresponding hash value corresponding to it is. This allows an anonymous implementation of the procedure. In terms of checking the authenticity The e-mail can be waived on data, which is an immediate Conclusion on the person of the sender and / or the receiver enable.

Nach einer weiteren besonders vorteilhaften Ausgestaltung wird die Sender-E-Mail-Adressinformation, die Information über die E-Mail sowie die zumindest eine Empfänger-E-Mail-Adressinformation enthaltende E-Mail-Information oder die dazu korrespondierenden Hashwerte oder dergleichen nach einer vorgegebenen ersten Zeitspanne im Authentifizierungsserver gelöscht. Damit kann einer unerwünschten Massenverbreitung von E-Mails entgegengewirkt werden.To In another particularly advantageous embodiment, the sender e-mail address information, the information about the e-mail as well as the at least one E-mail information containing recipient e-mail address information or the corresponding hash values or the like a predetermined first time period in the authentication server deleted. This can be an undesirable mass distribution be counteracted by e-mails.

Nach einer weiteren Ausgestaltung ist es auch möglich, dass in einer vorgegebenen zweiten Zeitspanne nur eine vorgegebene maximale Anzahl an Schlüsseln an dasselbe Senderterminal übermittelt wird. Auch dieses Merkmal dient der Unterbindung einer unerwünschten Massenverbreitung von E-Mails.To In a further embodiment, it is also possible that in a predetermined second period only a predetermined maximum Number of keys sent to the same sender terminal becomes. This feature also serves to prevent unwanted Mass distribution of e-mails.

Vorteilhafterweise ist die E-Mail mit einem das Vorhandensein des Schlüssels anzeigenden Symbol versehen. Damit kann der E-Mail-Empfänger schnell und einfach erkennen, ob eine erhaltene E-Mail authentifizierbar ist oder nicht.advantageously, is the email with a the presence of the key indicating symbol. This allows the e-mail recipient to quickly and easily recognize if an email received is authenticated is or not.

Nachfolgend wird ein Ausführungsbeispiel der Erfindung anhand der Zeichnungen näher erläutert. Es zeigen:following An embodiment of the invention with reference to the drawings explained in more detail. Show it:

1 einen Überblick über die wesentlichen Schritte des Verfahrens, 1 an overview of the essential steps of the procedure,

2 ein Flussdiagramm zur Registrierung eines E-Mail-Senders, 2 a flow chart for registering an e-mail sender,

3 ein Flussdiagramm zum Versenden einer authentifizierbaren E-Mail und 3 a flowchart for sending an authenticated e-mail and

4 ein Flussdiagramm zur Prüfung der Authentizität einer authentifizierbaren E-Mail. 4 a flow chart for verifying the authenticity of an authenticated e-mail.

1 zeigt schematisch einen Überblick über die wesentlichen Schritte des Verfahrens. Zunächst wird von einem E-Mail-Sender an einem Senderterminal in herkömmlicher Weise eine E-Mail verfasst und an einen E-Mail-Empfänger adressiert. Der E-Mail-Sender kann, vorteilhafterweise durch Voreinstellung in einem Menü, wählen, ob es sich bei der E-Mail um ein zu authentifizierende E-Mail handeln soll oder nicht. Sofern der E-Mail-Sender gewählt hat, dass eine zu authentifizierende E-Mail erzeugt werden soll, wird z. B. beim Auslösen der Sendefunktion zunächst eine Schlüsselerzeugungsanfrage an einen Authentifizierungsserver übermittelt. Die Schlüsselerzeugungsanfrage umfasst eine E-Mail-Information, insbesondere eine Sender-E-Mail-Adressinformation, Informationen über die E-Mail und zumindest eine Empfänger-E-Mail-Adressinformation. Sofern die E-Mail an mehrere E-Mail-Empfänger gleichzeitig gesendet werden soll, kann die E-Mail-Information auch mehrere Empfänger-E-Mail-Adressinformationen umfassen. 1 schematically shows an overview of the essential steps of the method. First, an e-mail is written by an e-mail sender at a sender terminal in a conventional manner and addressed to an e-mail recipient. The e-mail sender can, advantageously by presetting in a menu, choose whether or not the e-mail should be an e-mail to be authenticated. If the e-mail sender has chosen to generate an e-mail to be authenticated, z. B. when triggering the sending function first transmitted a key generation request to an authentication server. The key generation request includes e-mail information, in particular, sender e-mail address information, e-mail information, and at least recipient e-mail address information. If the email is to be sent to several email recipients at the same time, the email information may also include multiple recipient email address information.

Beim Authentifizierungsserver wird dann auf der Grundlage der übermittelten E-Mail-Information mittels eines vorgegebenen Algorithmus ein Schlüssel erzeugt. Der Schlüssel wird zusammen mit zumindest einem Teil der E-Mail-Information im Authentifizierungsserver gespeichert. Er wird ferner an das Senderterminal übermittelt. Dort wird der Schlüssel z. B. in den Header der vorbereiteten E-Mail eingefügt.At the Authentication server will then be based on the transmitted E-mail information using a given algorithm a key generated. The key will come with at least one Part of the e-mail information stored in the authentication server. It is also transmitted to the transmitter terminal. There the key is z. B. in the header of the prepared E-mail inserted.

Anschließend wird die mit dem Schlüssel versehene E-Mail in herkömmlicher Weise, z. B. über einen SMTP-Server und das Internet, an das Empfängerterminal übermittelt.Subsequently the keyed e-mail will be in conventional Way, z. Via an SMTP server and the Internet transmits the receiver terminal.

Beim Empfängerterminal wird dem Empfänger vorteilhafterweise zu der empfangenen E-Mail ein Symbol angezeigt, welches des sen Authentifizierbarkeit anzeigt. Der Empfänger kann wählen, z. B. durch Voreinstellung in einem Menü, ob er eine Authentifizierung der E-Mail wünscht oder nicht.At the Receiver terminal is the receiver advantageously an icon is displayed for the received e-mail, which indicates its authenticity displays. The recipient can choose, for. B. by Preset in a menu, whether he is an authentication the e-mail wishes or not.

Falls keine Authentifizierung gewünscht wird, kann der E-Mail-Empfänger die E-Mail in herkömmlicher Weise öffnen und lesen.If no authentication is desired, the e-mail recipient open and read the e-mail in a conventional manner.

Falls eine Authentifizierung gewünscht wird, wird beim Aktivieren der Öffnungsfunktion der E-Mail zunächst eine Authentifizierungsanfrage an den Authentifizierungsserver übermittelt. Die Authentifizierungsanfrage umfasst den Schlüssel. Sie kann außerdem, zumindest teilweise, die E-Mail-Information umfassen. Es wird dann im Authentifizierungsserver geprüft, ob der Schlüssel mit dem zur E-Mail zuvor erzeugten und gespeicherten Schlüssel übereinstimmt. Ein dabei erzieltes Authentifizierungsergebnis wird dann an das Empfängerterminal übermittelt. Wenn das Authentifizierungsergebnis positiv ist, wird die Öffnungsfunktion zur E-Mail ausgeführt. Anderenfalls wird dem E-Mail-Empfänger angezeigt, dass die E-Mail nicht authentisch ist. Sie kann dann vom E-Mail-Empfänger wahlweise gelöscht oder auch geöffnet werden.If an authentication is desired when activating the opening function of the e-mail first one Authentication request sent to the authentication server. The authentication request includes the key. she may also include, at least in part, the e-mail information. It is then checked in the authentication server, if the Key with the email previously generated and stored Key matches. An obtained authentication result is then transmitted to the receiver terminal. If the authentication result is positive, the opening function becomes to the e-mail. Otherwise, the e-mail recipient indicated that the email is not authentic. She can then optionally deleted or also by the e-mail recipient be opened.

2 zeigt in einem Flussdiagramm die wesentlichen Schritte zur erstmaligen Registrierung eines Benutzers. Dazu ruft der Benutzer zunächst eine Registrierungsseite im Internet auf. Es wird eine Eingabemaske zur Eingabe von Registrierungsdaten anzeigt. Bei den Registrierungsdaten handelt es sich um Daten wie Name und Anschrift, welche eine Identifizierung des Benutzers ermöglichen. Auf die Eingabe der Registrierungsdaten erfolgt herkömmlicherweise eine Plausibilitätsprüfung. Sofern die eingegebenen Registrierungsdaten nicht plausibel sind, wird entweder eine Fehlermeldung ausgegeben oder der Benutzer dazu aufgefordert, die Registrierungsdaten richtigzustellen oder zu ergänzen. Falls die Registrierungsdaten plausibel sind, werden in herkömmlicher Weise Identifikationsdaten erzeugt. Dabei kann es sich beispielsweise um eine Login-Kennung sowie ein Passwort handeln. Die Identifikationsdaten werden beispielsweise per E-Mail an den Benutzer übermittelt. 2 shows in a flow chart the essential steps for the first registration of a user. To do this, the user first calls up a registration page on the Internet. An input mask for entering registration data is displayed. The registration data are data such as name and address, which allow identification of the user. The registration data are conventionally entered into a plausibility check. If the entered registration data is not plausible, either an error message is issued or the user is asked to correct or complete the registration data. If the registration data is plausible, identification data is generated in a conventional manner. This can be, for example, a login ID and a password. The identification data are transmitted, for example by e-mail to the user.

3 zeigt in einem weiteren Flussdiagramm die Wesentlichen Schritte zur Erzeugung einer authentifizierbaren E-Mail unter Verwendung des erfindungsgemäßen Verfahrens. Zunächst erzeugt ein Benutzer in einem Senderterminal in herkömmlicher Weise eine E-Mail. Sobald die E-Mail fertiggestellt ist, kann durch Auslösen einer entsprechenden Funktion eine Information über die E-Mail erzeugt werden. Die Information über die E-Mail kann beispielsweise einen Zeitstempel sowie einen Code enthalten, der spezifisch für den Inhalt der E-Mail ist. Ein solcher Code kann beispielsweise Informationen über die Anzahl der in der E-Mail verwendeten Zeichen und dergleichen enthalten. Die E-Mail-Information enthält des Weiteren z. B. die Sender-E-Mail-Adressinformation sowie die Empfänger-E-Mail-Adressinformation. Die Sender- und die Empfänger-E-Mail-Adressinformation ermöglichen eine eindeutige Identifizierung des Sender- bzw. Empfängerterminals in einem Netzwerk, beispielsweise dem Internet. Zusammen mit der E-Mail-Information werden an einen Authentifizierungsserver die Identifikationsdaten des Senders übermittelt. Die Identifikationsdaten werden in einer Login-Routine an den Authentifizierungsserver übergeben. Sofern die übergebenen Identifikationsdaten nicht mit im Authentifizierungsserver hinterlegten Identifikationsdaten übereinstimmen, erfolgt eine Fehlerbenachrichtigung. Sofern die Identifikationsdaten mit im Authentifizierungsserver hinterlegten Identifikationsdaten übereinstimmen, wird unter Verwendung der E-Mail-Information mittels eines vorgegebenen Algorithmus ein Schlüssel erzeugt. Dabei kann es sich beispielsweise um einen die E-Mail-Information repräsentierenden Hashwert handeln. 3 shows in a further flowchart the essential steps for generating an authenticatable e-mail using the method according to the invention. First, a user in a sender terminal conventionally generates an e-mail. Once the e-mail has been completed, information about the e-mail can be generated by triggering an appropriate function. For example, the information about the e-mail may include a timestamp as well as a code specific to the content of the e-mail. Such a code may, for example, contain information about the number of characters used in the e-mail and the like. The e-mail information further includes z. For example, the sender e-mail address information and the recipient e-mail address information. The sender and recipient e-mail address information allow unambiguous identification of the sender or receiver terminal in a network, such as the Internet. Together with the e-mail information, the identification data of the sender are transmitted to an authentication server. The identification data is transferred to the authentication server in a login routine. If the transferred identification data does not match the identification data stored in the authentication server, an error notification occurs. If the identification data match identification data stored in the authentication server, a key is generated using the e-mail information by means of a predetermined algorithm. This can be, for example, a hash value representing the e-mail information.

Der Schlüssel wird nachfolgend an das Senderterminal übermittelt und dort in eine Kopfzeile der vorbereiteten E-Mail eingefügt. Nachfolgend kann die derart ergänzte E-Mail an den Empfänger übermittelt werden.Of the Key is subsequently transmitted to the sender terminal and inserted there in a header of the prepared e-mail. Subsequently, the thus-supplemented e-mail can be transmitted to the recipient.

4 zeigt in einem weiteren Flussdiagramm die wesentlichen Schritte der Authentifizierung einer authentifizierbaren E-Mail. Sofern eine, beispielsweise mit einem Symbol gekennzeichnete, authentifizierbare E-Mail bei einem Empfänger eintrifft, kann dieser entscheiden, ob er die Authentizität der E-Mail prüfen will oder nicht. Sofern keine Authentizitätsprüfung gewünscht wird, kann der Empfänger die E-Mail in herkömmlicher Weise öffnen und lesen. Sofern eine Authentizitätsprüfung gewünscht wird, wird der Schlüssel aus der Kopfzeile der E-Mail entnommen und zusammen mit den Identifikationsdaten des Empfängers an den Authentifizierungsserver übermittelt. Sofern die Identifikationsdaten des Empfängers mit für den Empfänger hinterlegten Identifikationsdaten übereinstimmen, wird im Authentifizierungsserver geprüft, ob der Schlüssel mit den zuvor auf Anforderung des Senders hin erzeugten und im Authentifizierungsserver abgespeicherten Schlüssel übereinstimmt. Das Ergebnis dieser Prüfung wird dem Empfänger mitgeteilt. Dieser kann sodann feststellen, ob die E-Mail tatsächlich vom Sender stammt und ob deren Inhalt authentisch ist. 4 shows in a further flowchart the essential steps of authenticating an authenticatable e-mail. If an authenticated e-mail marked, for example, with an icon arrives at a recipient, the e-mail can decide whether or not to check the authenticity of the e-mail. If no authenticity check is desired, the recipient can open and read the e-mail in a conventional manner. If an authenticity check is required, the key is taken from the header of the e-mail and sent to the authentication server together with the recipient's identification data. If the identification data of the recipient match the identification data stored for the recipient, the authentication server checks whether the key matches the key previously generated at the request of the sender and stored in the authentication server. The result of this test will be communicated to the recipient. This can then determine whether the e-mail is actually from the sender and whether their content is authentic.

Mit dem vorgeschlagenen Verfahren ist es auf einfache Weise möglich, die Versendung von E-Mails unter Verwendung falscher Sender-E-Mail-Adressinformationen zu unterbinden. Ferner kann damit die Authentizität des Inhalts der E-Mail verifiziert werden.With The proposed method makes it possible in a simple manner the sending of e-mails using wrong sender e-mail address information to prevent. Furthermore, the authenticity of the Contents of the email to be verified.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • - US 7290035 B2 [0003] US 7290035 B2 [0003]

Claims (20)

Verfahren zum Erzeugen einer authentifizierbaren E-Mail mit folgenden Schritten: Übermitteln einer eine Sender-E-Mail-Adressinformation, Informationen über die E-Mail und zumindest eine Empfänger-E-Mail-Adressinformation enthaltenden E-Mail-Information von einem Senderterminal über ein Datenaustauschnetzwerk an einen Authentifizierungsserver; Erzeugen eines zu der übermittelten Sender-E-Mail-Adressinformation, den Informationen über die E-Mail und der Empfänger-E-Mail-Adressinformation korrespondierenden Schlüssels unter Verwendung eines vorgegebenen Algorithmus beim Authentifizierungsserver; Übermitteln des Schlüssels vom Authentifizierungsserver über das Datenaustauschnetzwerk an das Senderterminal; Versehen der E-Mail mit dem Schlüssel; und Übermitteln der mit dem Schlüssel versehenen E-Mail über das Datenaustauschnetzwerk an das Empfängerterminal.Method for generating an authenticatable E-mail with the following steps: Submit a a sender e-mail address information, information about the e-mail and at least one recipient e-mail address information containing e-mail information from a sender terminal over a data exchange network to an authentication server; Produce one to the transmitted sender e-mail address information, the information about the e-mail and the recipient e-mail address information corresponding key using a given Algorithm at the authentication server; To transfer the key from the authentication server via the data exchange network to the sender terminal; Mistake the e-mail with the key; and To transfer the keyed e-mail about that Data exchange network to the receiver terminal. Verfahren nach Anspruch 1, wobei vor der Übermittlung des Schlüssels an das Senderterminal vom Senderterminal übermittelte Sender-Identifikationsdaten mit im Authentifizierungsserver hinterlegten Sender-Identifikationsdaten verglichen werden.The method of claim 1, wherein prior to transmission of the key to the sender terminal from the sender terminal Sender identification data with stored in the authentication server Sender identification data to be compared. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schlüssel nur dann erzeugt wird, wenn die vom Senderterminal übermittelten Sender-Identifikationsdaten mit den im Authentifizierungsserver hinterlegten Sender-Identifikationsdaten übereinstimmen.Method according to one of the preceding claims, where the key is generated only when the from Transmitter terminal transmitted transmitter identification data match the sender identification data stored in the authentication server. Verfahren nach einem der vorhergehenden Ansprüche, wobei die E-Mail beim Senderterminal mit dem Schlüssel versehen wird.Method according to one of the preceding claims, the e-mail at the sender terminal with the key is provided. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Sender-Identifikationsdaten zumindest eine der folgenden Identifikationsdaten umfassen: Sender-E-Mail-Adresse, Sender-Login-Kennung, Sender-Passwort.Method according to one of the preceding claims, wherein the transmitter identification data is at least one of the following Identification data includes: sender e-mail address, sender login identifier, Sender password. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schlüssel ein mit dem Algorithmus erzeugter spezifischer Hashwert ist.Method according to one of the preceding claims, where the key is a specific one generated by the algorithm Hash value is. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Algorithmus eine Einweghash-Funktion, insbesondere MD5, MD6, CDC32, SHA-1 oder eine Kombination davon, zur Erzeugung des Hashwerts umfasst.Method according to one of the preceding claims, where the algorithm is a one-way hash function, especially MD5, MD6, CDC32, SHA-1, or a combination thereof, for generating the Includes hash value. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Algorithmus einen Zeitstempel einbezieht.Method according to one of the preceding claims, where the algorithm involves a timestamp. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Schlüssel in den Kopfabschnitt der E-Mail eingetragen wird.Method according to one of the preceding claims, the key being entered in the header section of the e-mail becomes. Verfahren nach einem der vorhergehenden Ansprüche, wobei zusätzlich zum Schlüssel in den Kopfabschnitt der E-Mail eine Identifikationsinformation des Authentifizierungsservers und/oder Hashwert-Berechnungsinformationen eingetragen wird/werden.Method according to one of the preceding claims, being in addition to the key in the head section the e-mail identification information of the authentication server and / or hash value calculation information is / are entered. Verfahren nach einem der vorhergehenden Ansprüche, wobei zum Authentifizieren der E-Mails seitens des E-Mail-Empfängers die folgenden Schritte durchgeführt werden: Übermitteln des mit der E-Mail empfangenen Schlüssels vom Empfängerterminal über das Datenaustauschnetzwerk an den Authentifizierungsserver; Prüfen des Schlüssels im Authentifizierungsserver durch Vergleich mit dem gespeicherten Schlüssel; und Übermittlung des bei der Prüfung erzeugten Authentizitätsergebnisses vom Authentifizierungsserver über das Datenaustauschnetzwerk an das Empfängerterminal.Method according to one of the preceding claims, being used to authenticate the e-mails by the e-mail recipient the following steps are performed: To transfer the key received by the e-mail from the recipient terminal via the data exchange network to the authentication server; Check of the key in the authentication server by comparison with the stored key; and transmission the authenticity result generated during the check from the authentication server via the data exchange network to the receiver terminal. Verfahren nach Anspruch 11, wobei die E-Mail zusätzlich mit der Sender-E-Mail-Adressinformation und/oder der Information über die E-Mail versehen wird, wobei die mit der E-Mail empfangene Sender-E-Mail-Adressinformation und/oder die Information über die E-Mail durch Vergleich mit der bei der Erzeugung des Schlüssels gespeicherten Sender-E-Mail-Adressinformation und/oder der Information über die E-Mail durch Vergleich geprüft wird, und wobei das bei der Prüfung erzeugte weitere Authentizitätsergebnis vom Authentifizierungsserver über das Datenaustauschnetzwerk an das Empfängerterminal übermittelt wird.The method of claim 11, wherein the e-mail additionally with the sender e-mail address information and / or the information about the e-mail is provided being the one received with the e-mail Sender e-mail address information and / or the information about the email by comparing it with the key generation stored sender e-mail address information and / or information about the email is checked by comparison, and in which the further authenticity result generated during the check from the authentication server via the data exchange network is transmitted to the receiver terminal. Verfahren nach einem der vorhergehenden Ansprüche, wobei vor der Übermittlung des Authentizitätsergebnisses an das Empfängerterminal vom Empfängerterminal übermittelte Empfänger-Identifikationsdaten mit im Authentifizierungsserver hinterlegten Empfänger-Identifikationsdaten verglichen werden.Method according to one of the preceding claims, wherein before the transmission of the authenticity result transmitted to the receiver terminal from the receiver terminal Recipient identification data with in the authentication server deposited recipient identification data are compared. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Authentizitätsergebnis nur dann erzeugt wird, wenn die vom Empfängerterminal übermittelten Empfänger-Identifikationsdaten mit den im Authentifizierungsserver hinterlegten Empfänger-Identifikationsdaten übereinstimmen.Method according to one of the preceding claims, the authenticity result being generated only if the recipient identification data transmitted by the recipient terminal match the recipient identification data stored in the authentication server. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Empfänger-Identifikationsdaten zumindest eine der folgenden Identifikationsdaten umfassen: Empfänger-E-Mail-Adresse, Empfänger-Login-Kennung, Empfänger-Passwort.Method according to one of the preceding claims, wherein the receiver identification data comprise at least one of the following identification data: recipient e-mail address, recipient ger login ID, recipient password. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Informationen über die E-Mail zum Inhalt der E-Mail korrespondierende Inhaltsinformationen enthalten.Method according to one of the preceding claims, the information about the email to the content of the E-Mail contains corresponding content information. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Sender-E-Mail-Adressinformation und/oder die Empfänger-E-Mail-Adressinformation die tatsächliche E-Mail-Adresse oder ein dazu korrespondierender weiterer Hashwert ist.Method according to one of the preceding claims, wherein the sender e-mail address information and / or the recipient e-mail address information the actual e-mail address or a corresponding one is another hash value. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine die Sender-E-Mail-Adressinformation, die Information über die E-Mail und zumindest eine Empfänger-E-Mail-Adressinformation enthaltende E-Mail-Information oder die dazu korrespondierenden Hashwerte nach einer vorgegebenen ersten Zeitspanne im Authentifizierungsserver gelöscht wird.Method according to one of the preceding claims, wherein one of the sender e-mail address information, the information about the e-mail and at least one recipient e-mail address information containing e-mail information or the corresponding Hash values after a predetermined first time period in the authentication server is deleted. Verfahren nach einem der vorhergehenden Ansprüche, wobei in einer vorgegebenen zweiten Zeitspanne nur eine vorgegebene maximale Anzahl an Schlüsseln an dasselbe Senderterminal übermittelt wird.Method according to one of the preceding claims, wherein in a predetermined second time period only a predetermined maximum number of keys transmitted to the same sender terminal becomes. Verfahren nach einem der vorhergehenden Ansprüche, wobei die E-Mail mit einem das Vorhandensein des Schlüssels anzeigenden Symbol versehen wird.Method according to one of the preceding claims, the e-mail with a the presence of the key indicating symbol.
DE102009000302A 2009-01-19 2009-01-19 Authenticated electronic mail generating method for use in personal digital assistant, involves transmitting code from server to transmitter terminal, where mail provided with code is transmitted to receiver terminal by network Ceased DE102009000302A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102009000302A DE102009000302A1 (en) 2009-01-19 2009-01-19 Authenticated electronic mail generating method for use in personal digital assistant, involves transmitting code from server to transmitter terminal, where mail provided with code is transmitted to receiver terminal by network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009000302A DE102009000302A1 (en) 2009-01-19 2009-01-19 Authenticated electronic mail generating method for use in personal digital assistant, involves transmitting code from server to transmitter terminal, where mail provided with code is transmitted to receiver terminal by network

Publications (1)

Publication Number Publication Date
DE102009000302A1 true DE102009000302A1 (en) 2010-08-05

Family

ID=42308708

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009000302A Ceased DE102009000302A1 (en) 2009-01-19 2009-01-19 Authenticated electronic mail generating method for use in personal digital assistant, involves transmitting code from server to transmitter terminal, where mail provided with code is transmitted to receiver terminal by network

Country Status (1)

Country Link
DE (1) DE102009000302A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014000168A1 (en) 2014-01-02 2015-07-02 Benedikt Burchard Method for billing an internet service

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200334A1 (en) * 2002-04-23 2003-10-23 Amiram Grynberg Method and system for controlling the use of addresses using address computation techniques
GB2405234A (en) * 2002-12-10 2005-02-23 Mk Secure Solutions Ltd E-mail message filtering method for excluding spam
US7290035B2 (en) 2003-12-29 2007-10-30 George P. Mattathil Email sender verification system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200334A1 (en) * 2002-04-23 2003-10-23 Amiram Grynberg Method and system for controlling the use of addresses using address computation techniques
GB2405234A (en) * 2002-12-10 2005-02-23 Mk Secure Solutions Ltd E-mail message filtering method for excluding spam
US7290035B2 (en) 2003-12-29 2007-10-30 George P. Mattathil Email sender verification system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014000168A1 (en) 2014-01-02 2015-07-02 Benedikt Burchard Method for billing an internet service

Similar Documents

Publication Publication Date Title
WO2011051132A1 (en) Method for creating a website
EP2136528B1 (en) Method and system for creating a derived electronic identity from an electronic main identity
DE102009031817A1 (en) Method for display, examination and distribution of digital certificates for use in public key infrastructure, involves evaluating confidential status for certificate of certificate owner
WO2007073842A1 (en) Method for the preparation of a chip card for electronic signature services
DE60122349T2 (en) METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK
EP1653701B1 (en) Method, apparatuses and computer program product for verifying the signatures of signed files and for conversion of unsigned files
EP0884869B1 (en) Process for secure displaying during transmission of data or files between users
DE19747603C2 (en) Method for digitally signing a message
DE102012222995B3 (en) Method for the secure transmission of a digital message
DE102009000302A1 (en) Authenticated electronic mail generating method for use in personal digital assistant, involves transmitting code from server to transmitter terminal, where mail provided with code is transmitted to receiver terminal by network
DE112006001552T5 (en) Method and server for authenticating the sender of e-mails and communication of exchange information
EP4224786A1 (en) Method and device for creating electronic signatures
DE102005011166A1 (en) Computer system and method for signing, signature verification and / or archiving
EP1865675A1 (en) Method and system for filtering electronic messages
EP2945323B1 (en) Method for a mail transfer agent for transmitting an electronic message from a sender to a receiver
EP2037643A1 (en) Method for transmitting an electronic message in a transport network
EP3483770A1 (en) Method for storing electronically signed documents
WO1999057688A1 (en) Method for proving the authenticity of documents
EP1854241A1 (en) Method for preparation of electronic certificates for use in electronic signatures
DE102007021808B4 (en) Method and device for the secure transmission of information from different senders
EP1944928A2 (en) Method and system for secure exchange of an email message
WO2013131633A1 (en) Method and internet platform for determining the assignment of contact data to a particular person
DE102005027248B4 (en) Method for authenticating a user
WO2012007349A1 (en) Method for transmitting an electronic message via a communication system and associated communication system
DE102015109607A1 (en) Method and apparatus for personalized electronic signing of a document and computer program product

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection