DE102009000302A1 - Authenticated electronic mail generating method for use in personal digital assistant, involves transmitting code from server to transmitter terminal, where mail provided with code is transmitted to receiver terminal by network - Google Patents
Authenticated electronic mail generating method for use in personal digital assistant, involves transmitting code from server to transmitter terminal, where mail provided with code is transmitted to receiver terminal by network Download PDFInfo
- Publication number
- DE102009000302A1 DE102009000302A1 DE102009000302A DE102009000302A DE102009000302A1 DE 102009000302 A1 DE102009000302 A1 DE 102009000302A1 DE 102009000302 A DE102009000302 A DE 102009000302A DE 102009000302 A DE102009000302 A DE 102009000302A DE 102009000302 A1 DE102009000302 A1 DE 102009000302A1
- Authority
- DE
- Germany
- Prior art keywords
- sender
- recipient
- information
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Abstract
Description
Die Erfindung betrifft ein Verfahren zum Erzeugen einer authentifizierbaren E-Mail.The The invention relates to a method for generating an authenticatable E-mail.
Nach dem Stand der Technik besteht das Problem, dass Teilnehmer am E-Mail-Verkehr eine Vielzahl unerwünschter E-Mails von unbekannten Sendern erhalten. Solche unerwünschten E-Mails werden auch als ”Spam” bezeichnet. Der Anteil an Spam übersteigt heutzutage häufig um ein mehrfaches den Anteil erwünschter E-Mails. Das liegt u. a. daran, dass unerwünschte E-Mails auf elektronischem Weg ohne Weiteres massenhaft unter einem falschen Sender versendet werden können.To The prior art has the problem that participants in e-mail traffic a large number of unwanted emails from unknown senders receive. Such unwanted emails are also referred to as "spam". The proportion of spam often exceeds today by a multiple the proportion of wanted emails. It lies u. a. Remember that unwanted emails on electronic Way without further mass shipped under a wrong transmitter can be.
Zur
Reduzierung von Spam sind nach dem Stand der Technik eine Vielzahl
von Verfahren bekannt. Beispielsweise beschreibt die
Aufgabe der Erfindung ist es, die Nachteile nach dem Stand der Technik zu beseitigen. Es soll insbesondere ein sicherheitstechnisch weiter verbessertes Verfahren zum Erzeugen einer authentifizierbaren E-Mail angegeben werden. Nach einem weiteren Ziel der Erfindung soll ein Verfahren zum Reduzieren von Spam bereitgestellt werden.task The invention is to the disadvantages of the prior art remove. It should in particular continue to be a safety-related improved method for generating an authentifiable e-mail be specified. According to another object of the invention is a Procedures for reducing spam are provided.
Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst. Zweckmäßige Ausgestaltungen der Erfindung ergeben sich aus den Merkmalen der Ansprüche 2 bis 20.These The object is solved by the features of claim 1. Expedient embodiments of the invention result from the features of claims 2 to 20.
Nach
Maßgabe der Erfindung ist ein Verfahren zum Erzeugen einer
authentifizierbaren E-Mail mit folgenden Schritten vorgesehen:
Übermitteln
einer eine Sender-E-Mail-Adressinformation, Informationen über
die E-Mail und zumindest eine Empfänger-E-Mail-Adressinformation
enthaltenden E-Mail-Information von einem Senderterminal über
ein Datenaustauschnetzwerk an einen Authentifizierungsserver;
Erzeugen
eines zu der übermittelten Sender-E-Mail-Adressinformation,
den Informationen über die E-Mail und der Empfänger-E-Mail-Adressinformation
korrespondierenden Schlüssels unter Verwendung eines vorgegebenen
Algorithmus beim Authentifizierungsserver;
Übermitteln
des Schlüssels vom Authentifizierungsserver über
das Datenaustauschnetzwerk an das Senderterminal;
Versehen
der E-Mail mit dem Schlüssel; und
Übermitteln
der mit dem Schlüssel versehenen E-Mail über das
Datenaustauschnetzwerk an das Empfängerterminal. Definitionen:
Transmitting e-mail information including e-mail address information and e-mail address information including e-mail address information from a sender terminal to an authentication server via a data exchange network;
Generating a key corresponding to the transmitted sender e-mail address information, the e-mail information and the recipient e-mail address information using a predetermined algorithm at the authentication server;
Transmitting the key from the authentication server via the data exchange network to the sender terminal;
Providing the e-mail with the key; and
Submit the keyed e-mail to the recipient terminal via the data exchange network. definitions:
Indem nach der vorliegenden Erfindung insbesondere Informationen über die E-Mail und zumindest eine Empfänger-E-Mail-Adressinformation an den Authentifizierungsserver übermittelt werden, kann das Verfahren zum Erzeugen einer authentifizierbaren E-Mail sicherheitstechnisch verbessert werden. Die Informationen über die E-Mail sowie die zumindest eine Empfänger-E-Mail-Adressinformation werden bei der Erzeugung des Schlüssels beim Authentifizierungsserver berücksichtigt. Infolgedessen kann vom Empfänger nicht nur die Authentizität des E-Mail-Senders sondern auch der damit versandten E-Mail ermittelt werden. Indem erfindungsgemäß des Weiteren bei der Erzeugung des Schlüssels auch die Empfänger-E-Mail-Adressinformation berücksichtigt wird, kann sichergestellt werden, dass der E-Mail-Empfänger lediglich die für ihn vorgesehene E-Mail verifizieren kann. Es ist dem E-Mail-Empfänger insbesondere nicht mehr möglich, zum unbefugten Ausspähen von Sen der-E-Mails auf den Inhalt des Authentifizierungsservers zuzugreifen. Ein weiterer wesentlicher Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass zur Durchführung des Verfahrens weder die tatsächliche Sender-E-Mail-Adresse noch die tatsächliche Empfänger-E-Mail-Adresse an den Authentifizierungsserver übermittelt werden müssen. D. h. zur Durchführung des Verfahrens genügen beispielsweise Schlüssel oder Hashwerte. Das vorgeschlagene Verfahren wahrt die Anonymität des Senders sowie des Empfängers und kann damit auch unter strengen Datenschutzauflagen betrieben werden.By in particular according to the present invention, information about the e-mail and at least one recipient e-mail address information are transmitted to the authentication server, the method for generating an authenticatable e-mail can be improved in terms of security. The information about the e-mail as well as the at least one recipient e-mail address information are taken into account when the key is generated at the authentication server. As a result, not only the authenticity of the e-mail sender but also the e-mail sent with it can be determined by the recipient. Furthermore, according to the invention, when the key is generated, the recipient email address information is also taken into account, it can be ensured that the email recipient only provides for him / her can verify an e-mail. In particular, it is no longer possible for the e-mail recipient to access the contents of the authentication server for unauthorized spying on sender e-mails. Another essential advantage of the method according to the invention is that neither the actual sender e-mail address nor the actual recipient e-mail address must be transmitted to the authentication server for carrying out the method. Ie. For example, keys or hash values are sufficient for carrying out the method. The proposed procedure preserves the anonymity of both the sender and the recipient and can therefore be operated under strict data protection requirements.
Nach einer vorteilhaften Ausgestaltung werden vor der Übermittlung des Schlüssels an das Senderterminal vom Senderterminal übermittelte Sender-Identifikationsdaten mit im Authentifizierungsserver hinterlegten Sender-Identifikationsdaten verglichen. Des Weiteren kann vorgesehen sein, dass der Schlüssel nur dann erzeugt wird, wenn die vom Senderterminal übermittelten Sender-Identifikationsdaten mit den im Authentifizierungsserver hinterlegten Sender-Identifikationsdaten übereinstimmen. Die Sender-Identifikationsdaten können zumindest eine der folgenden Identifikationsdaten umfassen: Sender-E-Mail-Adresse, Sender-Login-Kennung, Sender-Passwort. Durch die vorgenannten Merkmale wird sichergestellt, dass lediglich der E-Mail-Sender die Möglichkeit der Erzeugung eines Schlüssels hat. Der unerwünschten Erzeugung eines Schlüssels durch unbefugte Dritte wird durch die vorgenannten Merkmale entgegengewirkt.To an advantageous embodiment before the transmission of the key to the sender terminal from the sender terminal Sender identification data with stored in the authentication server Transmitter identification data compared. Furthermore, can be provided be that the key is only generated when the transmitted from the transmitter terminal transmitter identification data match the sender identification data stored in the authentication server. The transmitter identification data may include at least one of following identification data include: sender e-mail address, Sender Login ID, Sender Password. By the above features is Ensures that only the e-mail sender has the option has the generation of a key. The unwanted Generation of a key by unauthorized third parties counteracted by the aforementioned features.
Die Sender-Identifikationsdaten werden dem E-Mail-Sender nach einer vorhergehenden Registrierung mitgeteilt. Bei der Registrierung werden Identifikationsdaten registriert, welche eine tatsächliche Identifikation des E-Mail-Senders ermöglichen. Nach der Registrierung des E-Mail-Senders kann dieser unter Verwendung der dann bereitgestellten Sender-Identifikations daten am Verfahren teilnehmen, wobei dessen Anonymität beim Zugriff auf den Authentifizierungsserver gewahrt bleibt.The Sender identification data is sent to the e-mail sender after a notified in advance. When registering Identification data registered, which is an actual identification of the e-mail sender. After registration the e-mail sender can do this using the then provided Sender identification data participate in the process, the latter Anonymity when accessing the authentication server is maintained.
Nach einer weiteren vorteilhaften Ausgestaltung ist vorgesehen, dass der Schlüssel ein mit dem Algorithmus erzeugter spezifischer Hashwert ist. Der Algorithmus kann insbesondere eine Einweghash-Funktion, insbesondere MD5, MD6, CDC32, SHA-1 oder eine Kombination davon, zur Erzeugung des Hashwerts umfassen. Derartige Einweghash-Funktionen machen eine Entschlüsselung des Schlüssels unmöglich. Das Verfahren kann damit sicherheitstechnisch weiter verbessert werden.To A further advantageous embodiment provides that the key is a specific one generated with the algorithm Hash value is. The algorithm can in particular use a one-way hash function, in particular MD5, MD6, CDC32, SHA-1 or a combination thereof, for generating the hash value. Such one-way hash functions make decryption of the key impossible. The method can thus be further improved in terms of safety become.
Ferner kann der Algorithmus auch einen Zeitstempel einbeziehen. Das erhöht weiter die Sicherheit des Verfahrens.Further the algorithm can also include a timestamp. That increases continue the safety of the procedure.
Nach einer weiteren Ausgestaltung wird der Schlüssel in einen Kopfabschnitt bzw. Header der E-Mail eingetragen. Zusätzlich zum Schlüssel kann in den Kopfabschnitt der E-Mail eine Identifikationsinformation des Authentifizierungsservers und/oder Hashwert-Berechnungsinformationen eingetragen werden. Damit ist es für den E-Mail-Empfänger besonders einfach, auf den Authentifizierungsserver zuzugreifen und den Schlüssel und damit den E-Mail-Sender zu verifizieren.To In another embodiment, the key is in a Header or header of the e-mail entered. additionally to the key can in the header section of the e-mail one Identification information of the authentication server and / or hash value calculation information be registered. That's it for the email recipient especially easy to access the authentication server and to verify the key and thus the e-mail sender.
Nach einer besonders einfachen Ausgestaltung ist vorgesehen, dass die E-Mail beim Senderterminal mit dem Schlüssel versehen wird. D. h. zum Versehen der E-Mail mit dem Schlüssel muss sie nicht gesondert vom Senderterminal zum Authentifizierungsserver übermittelt werden. Das spart Zeit. Das vorgeschlagene Verfahren ist besonders schnell.To a particularly simple embodiment is provided that the E-mail at the transmitter terminal is provided with the key. Ie. she does not have to provide the e-mail with the key transmitted separately from the sender terminal to the authentication server become. That saves time. The proposed method is particularly fast.
Nach
einer weiteren Ausgestaltung des Verfahrens können zum
Erzeugen einer authentifizierbaren E-Mail seitens des E-Mail-Empfängers
die folgenden Schritte durchgeführt werden:
Übermitteln
des mit der E-Mail empfangenen Schlüssels vom Empfängerterminal über
das Datenaustauschnetzwerk an den Authentifizierungsserver;
Prüfen
des Schlüssels im Authentifizierungsserver durch Vergleich
mit dem gespeicherten Schlüssel; und
Übermittlung
des bei der Prüfung erzeugten Authentizitätsergebnisses
vom Authentifizierungsserver über das Datenaustauschnetzwerk
an das Empfängerterminal.According to another embodiment of the method, the following steps can be carried out by the e-mail recipient to generate an authenticated e-mail:
Transmitting the key received with the e-mail from the recipient terminal via the data exchange network to the authentication server;
Checking the key in the authentication server by comparison with the stored key; and
Transmission of the authenticity result generated during the check from the authentication server via the data exchange network to the receiver terminal.
Mit den vorgeschlagenen Verfahrensschritten ist es für den E-Mail-Empfänger einer mit den vorgenannten Schritten erzeugten E-Mail möglich, diese schnell und einfach zu authentifizieren. Insbesondere kann der E-Mail-Empfänger damit feststellen, ob die E-Mail vom tatsächlich angegebenen E-Mail-Sender stammt. Ferner kann damit sichergestellt werden, dass der Inhalt der E-Mail nicht verändert worden ist. Da der Schlüssel u. a. auf der Grundlage der Empfänger-E-Mail-Adressinformation erzeugt worden ist, ist es für den E-Mail-Empfänger nicht möglich, mit diesem Schlüssel weitere Informationen über den E-Mail-Sender beim Authentifizierungsserver auszuspähen.With the proposed method steps it is for the E-mail recipient of a generated with the above steps Email possible to authenticate this quickly and easily. In particular, the e-mail recipient may notice that whether the e-mail originates from the e-mail sender actually specified. It can also be used to ensure that the content of the e-mail has not been changed. Since the key u. a. based on the recipient email address information has been generated, it is for the e-mail recipient not possible with this key more information about spy on the e-mail sender at the authentication server.
Nach einer weiteren Ausgestaltung des Verfahrens kann die E-Mail zusätzlich mit der Sender-E-Mail-Adressinformation und/oder der Information über die E-Mail versehen sein. In diesem Fall wird die mit der E-Mail empfangene Sender-E-Mail-Adressinformation und/oder die Information über die E-Mail durch Vergleich mit der bei der Erzeugung des Schlüssels gespeicherten Sender-E-Mail-Adressinformation und/oder der Information über die E-Mail geprüft, und es wird das bei der Prüfung erzeugte weitere Authentizitätsergebnis vom Authentifizierungsserver über das Datenaustauschnetzwerk an das Empfängerterminal übermittelt. Durch die Kombination der vorge nannten Informationen mit dem Schlüssel kann die Sicherheit des Verfahrens weiter erhöht werden.According to a further embodiment of the method, the e-mail can additionally be provided with the sender e-mail address information and / or the information about the e-mail. In this case, the sender e-mail address information received with the e-mail and / or the information about the e-mail is determined by comparison with the sender e-mail address stored in the generation of the key formation and / or the information about the e-mail checked, and it is the authentication result generated by the authentication server via the data exchange network to the receiver terminal transmitted. By combining the above-mentioned information with the key, the security of the method can be further increased.
Nach einer weiteren Ausgestaltung ist vorgesehen, dass vor der Übermittlung des Authentizitätsergebnisses an das Empfängerterminal vom Empfängerterminal übermittelte Empfänger-Identifikationsdaten mit dem Authentifizierungsserver hinterlegten Empfänger-Identifikationsdaten vergleichen werden. Ferner kann vorgesehen sein, dass das Authentizitätsergebnis nur dann erzeugt wird, wenn die vom Empfängerterminal übermittelten Empfänger-Identifikationsdaten mit den im Authentifizierungsserver hinterlegten Empfänger-Identifikationsdaten übereinstimmen. Dabei können die Empfänger-Identifikationsdaten zumindest eine der folgenden Identifikationsdaten umfassen: Empfänger-E-Mail-Adresse, Empfänger-Login-Kennung, Empfänger-Passwort. – Mit den vorgenannten Merkmalen kann sichergestellt werden, dass ausschließlich ein beim Authentifizierungsserver registrierter Empfänger darauf zugreift. Das erhöht weiter die Sicherheit des Verfahrens.To A further embodiment provides that before the transmission the authenticity result to the recipient terminal from the receiver terminal transmitted recipient identification data Receiver identification data stored with the authentication server be compared. Furthermore, it can be provided that the authenticity result is only generated when the transmitted from the receiver terminal Recipient identification data with those in the authentication server stored recipient identification data match. In doing so, the recipient identification data at least one of the following identification data comprises: recipient e-mail address, recipient login identifier, Receiver password. - With the above features can be ensured that only one at Authentication server registered receiver on it accesses. This further increases the safety of the process.
Nach einer weiteren Ausgestaltung ist vorgesehen, dass die Information über die E-Mail zum Inhalt der E-Mail korrespondierende Inhaltsinformation enthält. D. h. die Information über die E-Mail kann eine Meta-E-Mail-Information sowie eine kodifizierte Information über den Inhalt umfassen. Damit kann klar und eindeutig die Authentizität der E-Mail sichergestellt werden.To A further embodiment provides that the information about the e-mail contains content information corresponding to the content of the e-mail. Ie. the information about the e-mail can be a meta-e-mail information and codified information about the content. This can clearly and unambiguously authenticate the e-mail be ensured.
Nach einer weiteren Ausgestaltung ist vorgesehen, dass die Sender-E-Mail-Adressinformation und/oder die Empfänger-E-Mail-Adressinformation die tatsächliche E-Mail-Adresse oder ein dazu korrespondierender weiterer Hashwert ist. Das ermöglicht eine anonyme Durchführung des Verfahrens. Im Hinblick auf die Prüfung der Authentizität der E-Mail kann auf Daten verzichtet werden, welche einen unmittelbaren Rückschluss auf die Person des Senders und/oder des Empfängers ermöglichen.To In a further embodiment it is provided that the sender e-mail address information and / or the recipient e-mail address information is the actual E-mail address or a corresponding hash value corresponding to it is. This allows an anonymous implementation of the procedure. In terms of checking the authenticity The e-mail can be waived on data, which is an immediate Conclusion on the person of the sender and / or the receiver enable.
Nach einer weiteren besonders vorteilhaften Ausgestaltung wird die Sender-E-Mail-Adressinformation, die Information über die E-Mail sowie die zumindest eine Empfänger-E-Mail-Adressinformation enthaltende E-Mail-Information oder die dazu korrespondierenden Hashwerte oder dergleichen nach einer vorgegebenen ersten Zeitspanne im Authentifizierungsserver gelöscht. Damit kann einer unerwünschten Massenverbreitung von E-Mails entgegengewirkt werden.To In another particularly advantageous embodiment, the sender e-mail address information, the information about the e-mail as well as the at least one E-mail information containing recipient e-mail address information or the corresponding hash values or the like a predetermined first time period in the authentication server deleted. This can be an undesirable mass distribution be counteracted by e-mails.
Nach einer weiteren Ausgestaltung ist es auch möglich, dass in einer vorgegebenen zweiten Zeitspanne nur eine vorgegebene maximale Anzahl an Schlüsseln an dasselbe Senderterminal übermittelt wird. Auch dieses Merkmal dient der Unterbindung einer unerwünschten Massenverbreitung von E-Mails.To In a further embodiment, it is also possible that in a predetermined second period only a predetermined maximum Number of keys sent to the same sender terminal becomes. This feature also serves to prevent unwanted Mass distribution of e-mails.
Vorteilhafterweise ist die E-Mail mit einem das Vorhandensein des Schlüssels anzeigenden Symbol versehen. Damit kann der E-Mail-Empfänger schnell und einfach erkennen, ob eine erhaltene E-Mail authentifizierbar ist oder nicht.advantageously, is the email with a the presence of the key indicating symbol. This allows the e-mail recipient to quickly and easily recognize if an email received is authenticated is or not.
Nachfolgend wird ein Ausführungsbeispiel der Erfindung anhand der Zeichnungen näher erläutert. Es zeigen:following An embodiment of the invention with reference to the drawings explained in more detail. Show it:
Beim Authentifizierungsserver wird dann auf der Grundlage der übermittelten E-Mail-Information mittels eines vorgegebenen Algorithmus ein Schlüssel erzeugt. Der Schlüssel wird zusammen mit zumindest einem Teil der E-Mail-Information im Authentifizierungsserver gespeichert. Er wird ferner an das Senderterminal übermittelt. Dort wird der Schlüssel z. B. in den Header der vorbereiteten E-Mail eingefügt.At the Authentication server will then be based on the transmitted E-mail information using a given algorithm a key generated. The key will come with at least one Part of the e-mail information stored in the authentication server. It is also transmitted to the transmitter terminal. There the key is z. B. in the header of the prepared E-mail inserted.
Anschließend wird die mit dem Schlüssel versehene E-Mail in herkömmlicher Weise, z. B. über einen SMTP-Server und das Internet, an das Empfängerterminal übermittelt.Subsequently the keyed e-mail will be in conventional Way, z. Via an SMTP server and the Internet transmits the receiver terminal.
Beim Empfängerterminal wird dem Empfänger vorteilhafterweise zu der empfangenen E-Mail ein Symbol angezeigt, welches des sen Authentifizierbarkeit anzeigt. Der Empfänger kann wählen, z. B. durch Voreinstellung in einem Menü, ob er eine Authentifizierung der E-Mail wünscht oder nicht.At the Receiver terminal is the receiver advantageously an icon is displayed for the received e-mail, which indicates its authenticity displays. The recipient can choose, for. B. by Preset in a menu, whether he is an authentication the e-mail wishes or not.
Falls keine Authentifizierung gewünscht wird, kann der E-Mail-Empfänger die E-Mail in herkömmlicher Weise öffnen und lesen.If no authentication is desired, the e-mail recipient open and read the e-mail in a conventional manner.
Falls eine Authentifizierung gewünscht wird, wird beim Aktivieren der Öffnungsfunktion der E-Mail zunächst eine Authentifizierungsanfrage an den Authentifizierungsserver übermittelt. Die Authentifizierungsanfrage umfasst den Schlüssel. Sie kann außerdem, zumindest teilweise, die E-Mail-Information umfassen. Es wird dann im Authentifizierungsserver geprüft, ob der Schlüssel mit dem zur E-Mail zuvor erzeugten und gespeicherten Schlüssel übereinstimmt. Ein dabei erzieltes Authentifizierungsergebnis wird dann an das Empfängerterminal übermittelt. Wenn das Authentifizierungsergebnis positiv ist, wird die Öffnungsfunktion zur E-Mail ausgeführt. Anderenfalls wird dem E-Mail-Empfänger angezeigt, dass die E-Mail nicht authentisch ist. Sie kann dann vom E-Mail-Empfänger wahlweise gelöscht oder auch geöffnet werden.If an authentication is desired when activating the opening function of the e-mail first one Authentication request sent to the authentication server. The authentication request includes the key. she may also include, at least in part, the e-mail information. It is then checked in the authentication server, if the Key with the email previously generated and stored Key matches. An obtained authentication result is then transmitted to the receiver terminal. If the authentication result is positive, the opening function becomes to the e-mail. Otherwise, the e-mail recipient indicated that the email is not authentic. She can then optionally deleted or also by the e-mail recipient be opened.
Der Schlüssel wird nachfolgend an das Senderterminal übermittelt und dort in eine Kopfzeile der vorbereiteten E-Mail eingefügt. Nachfolgend kann die derart ergänzte E-Mail an den Empfänger übermittelt werden.Of the Key is subsequently transmitted to the sender terminal and inserted there in a header of the prepared e-mail. Subsequently, the thus-supplemented e-mail can be transmitted to the recipient.
Mit dem vorgeschlagenen Verfahren ist es auf einfache Weise möglich, die Versendung von E-Mails unter Verwendung falscher Sender-E-Mail-Adressinformationen zu unterbinden. Ferner kann damit die Authentizität des Inhalts der E-Mail verifiziert werden.With The proposed method makes it possible in a simple manner the sending of e-mails using wrong sender e-mail address information to prevent. Furthermore, the authenticity of the Contents of the email to be verified.
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- - US 7290035 B2 [0003] US 7290035 B2 [0003]
Claims (20)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009000302A DE102009000302A1 (en) | 2009-01-19 | 2009-01-19 | Authenticated electronic mail generating method for use in personal digital assistant, involves transmitting code from server to transmitter terminal, where mail provided with code is transmitted to receiver terminal by network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009000302A DE102009000302A1 (en) | 2009-01-19 | 2009-01-19 | Authenticated electronic mail generating method for use in personal digital assistant, involves transmitting code from server to transmitter terminal, where mail provided with code is transmitted to receiver terminal by network |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102009000302A1 true DE102009000302A1 (en) | 2010-08-05 |
Family
ID=42308708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102009000302A Ceased DE102009000302A1 (en) | 2009-01-19 | 2009-01-19 | Authenticated electronic mail generating method for use in personal digital assistant, involves transmitting code from server to transmitter terminal, where mail provided with code is transmitted to receiver terminal by network |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102009000302A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014000168A1 (en) | 2014-01-02 | 2015-07-02 | Benedikt Burchard | Method for billing an internet service |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030200334A1 (en) * | 2002-04-23 | 2003-10-23 | Amiram Grynberg | Method and system for controlling the use of addresses using address computation techniques |
GB2405234A (en) * | 2002-12-10 | 2005-02-23 | Mk Secure Solutions Ltd | E-mail message filtering method for excluding spam |
US7290035B2 (en) | 2003-12-29 | 2007-10-30 | George P. Mattathil | Email sender verification system |
-
2009
- 2009-01-19 DE DE102009000302A patent/DE102009000302A1/en not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030200334A1 (en) * | 2002-04-23 | 2003-10-23 | Amiram Grynberg | Method and system for controlling the use of addresses using address computation techniques |
GB2405234A (en) * | 2002-12-10 | 2005-02-23 | Mk Secure Solutions Ltd | E-mail message filtering method for excluding spam |
US7290035B2 (en) | 2003-12-29 | 2007-10-30 | George P. Mattathil | Email sender verification system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014000168A1 (en) | 2014-01-02 | 2015-07-02 | Benedikt Burchard | Method for billing an internet service |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2011051132A1 (en) | Method for creating a website | |
EP2136528B1 (en) | Method and system for creating a derived electronic identity from an electronic main identity | |
DE102009031817A1 (en) | Method for display, examination and distribution of digital certificates for use in public key infrastructure, involves evaluating confidential status for certificate of certificate owner | |
WO2007073842A1 (en) | Method for the preparation of a chip card for electronic signature services | |
DE60122349T2 (en) | METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK | |
EP1653701B1 (en) | Method, apparatuses and computer program product for verifying the signatures of signed files and for conversion of unsigned files | |
EP0884869B1 (en) | Process for secure displaying during transmission of data or files between users | |
DE19747603C2 (en) | Method for digitally signing a message | |
DE102012222995B3 (en) | Method for the secure transmission of a digital message | |
DE102009000302A1 (en) | Authenticated electronic mail generating method for use in personal digital assistant, involves transmitting code from server to transmitter terminal, where mail provided with code is transmitted to receiver terminal by network | |
DE112006001552T5 (en) | Method and server for authenticating the sender of e-mails and communication of exchange information | |
EP4224786A1 (en) | Method and device for creating electronic signatures | |
DE102005011166A1 (en) | Computer system and method for signing, signature verification and / or archiving | |
EP1865675A1 (en) | Method and system for filtering electronic messages | |
EP2945323B1 (en) | Method for a mail transfer agent for transmitting an electronic message from a sender to a receiver | |
EP2037643A1 (en) | Method for transmitting an electronic message in a transport network | |
EP3483770A1 (en) | Method for storing electronically signed documents | |
WO1999057688A1 (en) | Method for proving the authenticity of documents | |
EP1854241A1 (en) | Method for preparation of electronic certificates for use in electronic signatures | |
DE102007021808B4 (en) | Method and device for the secure transmission of information from different senders | |
EP1944928A2 (en) | Method and system for secure exchange of an email message | |
WO2013131633A1 (en) | Method and internet platform for determining the assignment of contact data to a particular person | |
DE102005027248B4 (en) | Method for authenticating a user | |
WO2012007349A1 (en) | Method for transmitting an electronic message via a communication system and associated communication system | |
DE102015109607A1 (en) | Method and apparatus for personalized electronic signing of a document and computer program product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |