ES2765706T3 - Método para certificar un correo electrónico que comprende una firma digital fiable por un operador de telecomunicaciones - Google Patents

Método para certificar un correo electrónico que comprende una firma digital fiable por un operador de telecomunicaciones Download PDF

Info

Publication number
ES2765706T3
ES2765706T3 ES15382665T ES15382665T ES2765706T3 ES 2765706 T3 ES2765706 T3 ES 2765706T3 ES 15382665 T ES15382665 T ES 15382665T ES 15382665 T ES15382665 T ES 15382665T ES 2765706 T3 ES2765706 T3 ES 2765706T3
Authority
ES
Spain
Prior art keywords
mail
server
email
telecommunications operator
certified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15382665T
Other languages
English (en)
Inventor
Soler Francisco Sapena
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lleidanetworks Serveis Telematics SA
Original Assignee
Lleidanetworks Serveis Telematics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lleidanetworks Serveis Telematics SA filed Critical Lleidanetworks Serveis Telematics SA
Application granted granted Critical
Publication of ES2765706T3 publication Critical patent/ES2765706T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

Método de certificación de correo electrónico firmado digitalmente, que se efectúa por medio de un operador de telecomunicaciones, comprendiendo el método: i. generación por un transmisor (1,2,3), que es un usuario del operador de telecomunicaciones, de al menos un correo electrónico, ii. hacer que el correo electrónico llegue a un servidor de correo cliente del operador de telecomunicaciones (4,15), iii. enviar el correo electrónico a: - un servidor de destino de correo (7, 24) a través de la internet (5) para hacer que llegue a un destino de correo certificado (8,25), y - un servidor de correo entrante del operador de telecomunicaciones (9), y enviar el correo electrónico desde el servidor de correo entrante del operador de telecomunicaciones (9) a un servidor de procesamiento de datos de certificación que forma una parte del operador de telecomunicaciones, iv. certificar (17), por el servidor de procesamiento de datos de certificación, el correo electrónico en el que dicha certificación a su vez comprende generar una copia (18) del correo electrónico y descomponer el correo electrónico en sus partes en el que dichas partes comprenden detalles de transmisión, detalles de recepción y contenido del correo, el método de certificación de correo electrónico firmado digitalmente comprende además: v. encapsular (20), por el servidor de procesamiento de datos de certificación, la copia (18) del correo electrónico en un contenedor, vi. generar un correo certificado (21), por el servidor de procesamiento de datos de certificación, que comprende la copia encapsulada (18) del correo electrónico y hacer que llegue al servidor de correo de salida de un operador de telecomunicaciones (23, 26) desde el servidor de procesamiento de datos de certificación, vii. hacer que el correo certificado (21) llegue al servidor de destino de correo (7, 24) desde el servidor de correo de salida del operador de telecomunicaciones (23,26,38,50), viii. hacer que el correo certificado (21) llegue desde el servidor de destino de correo (7, 24) a: - el destino de correo certificado (8,25), y - el servidor de correo de salida del operador de telecomunicaciones (23,26,38,50), ix. entregando el servidor de correo de salida del operador de telecomunicaciones (23,26,38,50) la copia encapsulada (18) del correo electrónico, para su entrega, esperando un tiempo posterior de entre 10 minutos y una hora para una respuesta de rechazo posterior para evitar que el servidor de destino de correo acepte todo en primera instancia y posteriormente rechace, x. efectuar una comprobación de entrega (27) del correo certificado (21) en el destino de correo certificado (8,25), xi. si el correo certificado se pudo entregar, generar un certificado (37,49) por medio de un servidor de certificación (30,41) del operador de telecomunicaciones en el que dicho certificado comprende: a. una primera parte (31,42) que a su vez comprende: detalles de transmisión, detalles de recepción y contenido del correo, y b. una segunda parte (34,45) que a su vez comprende detalles de la llegada del certificado (21) en el servidor de correo de salida del operador de telecomunicaciones (23,26), en el que se efectúa una verificación (44) posterior a la generación de la primera parte (31,42), comprendiendo dicha verificación (44) comprobar si el servidor de destino de correo del correo electrónico certificado (8,25) está en una lista de servidores de rebote/listas negras que por defecto aceptan todos los mensajes y posteriormente rechazan los mismos cuando el destinatario del correspondiente correo certificado (8,25) no existe; de tal forma que el método comprende adicionalmente: - añadir al certificado (37,49) detalles que hacen referencia a la no existencia del destinatario en el servidor de destino de correo certificado (8,25), cuando la verificación (44) da como resultado que el servidor de destino de correo certificado (8,25) está en la lista de servidores de rebote/listas negras, o - componer la segunda parte (34,45) del certificado (37,49) con todos los detalles transaccionales, añadir una indicación de tiempo (35,48) de una tercera parte y firmar el certificado (37,49) con la firma electrónica del operador de telecomunicaciones, cuando el servidor de destino de correo (7, 24) no está en la lista negra o lista de rebote, y xii. hacer que el certificado (37,49) llegue al transmisor (1,2,3).

Description

DESCRIPCIÓN
Método para certificar un correo electrónico que comprende una firma digital fiable por un operador de telecomunicaciones
Objeto de la invención
El objeto de la invención es un método para que un operador de telecomunicaciones sea capaz de recibir, redireccionar, entregar y certificar correos electrónicos firmados con una firma electrónica reconocida de cualquier cliente de usuario transmisor del operador a uno o varios receptores no clientes del operador de forma no intrusiva, respetando las firmas electrónicas de los correos originales para evitar romper la cadena de custodia, reenviar el mismo intacto con las firmas originales y adaptado a la norma DMARC, generar prueba de todas las operaciones de transacciones para, finalmente, firmar el mismo digitalmente como el operador de telecomunicaciones y entregar a clientes de usuarios transmisores un certificado como una tercera parte confiable con los detalles del transmisor, fecha de transmisión, el texto completo enviado, el correo original firmado electrónicamente por el usuario que respeta la firma original, fecha y hora de entrega y las circunstancias finales en el caso de no entrega o retardo en la entrega al receptor no cliente.
Antecedentes de la invención
Se sabe que en la actualidad las comunicaciones electrónicas se han vuelto una herramienta esencial e indispensable para cualquier operación, tanto legal como ilegal. Comunicaciones se usan para todos tipos de movimientos, generación de llamadas, mensajes, etcétera, desde un origen a un destino.
Operadores de telecomunicaciones son las partes que proporcionan las infraestructuras que gestionan, dirigen y almacenan una gran parte de este tráfico. Estos operadores de telecomunicaciones están sometidos a regulación, entre otras, para el uso del espectro de radio que está limitado, o para el uso de recursos de numeración telefónica que también son finitos.
Operadores de telecomunicaciones además registran las operaciones hechas por usuarios con el objetivo, entre otros, de cobrar, registrar números asociados a los mismos, como referencias de facturación, y para registrar cualquier otro detalle transaccional usado para facturar al usuario. Estos registros se conservan para posteriores verificaciones de cobros y/o supervisión de tráfico en la parte del usuario.
Ocasionalmente, las autoridades judiciales solicitan a operadores de telecomunicaciones que proporcionen detalles registrados de transacciones electrónicas hechas, ya que consideran a los mismos terceras partes confiables para el propósito de proporcionar estos detalles, junto con cualquier otro detalle que podría ayudar a determinar los individuos privados o entidades legales que han efectuado la acción de interés.
Una vez que se han localizado los detalles solicitados por las autoridades judiciales, el operador emite un certificado que declara explícitamente los detalles transaccionales solicitados, frecuencia, destinos y cualquier otra información solicitada por la autoridad judicial pertinente.
Esta metodología, cuando se solicita por cualquiera de las partes a un operador de telecomunicaciones y presenta como prueba, ha sido recientemente aceptada como prueba por nuestra corte suprema (ATS 2501/2013, Corte Suprema de España, Cámara Civil).
El estado de la técnica es familiar con varios métodos y sistemas para el envío de correo electrónico certificado, basándose algunos en el envío en la parte del cliente de un enlace a un entorno web controlado por una tercera parte confiable en la que se descarga el contenido certificado, teniendo el inconveniente básico de requerir la voluntad de la parte notificada de descargar dicho contenido para generar el certificado, y otros en los que se añaden verificaciones digitales al contenido y que simulan ser el transmisor, reenviando el mismo al destino. Este último tiene tres inconvenientes serios:
a) En el reenvío en nombre del usuario, la firma electrónica reconocida se rompe cuando las condiciones de origen cambian totalmente, rompiendo la cadena de custodia y generando desconfianza.
b) Añadir verificaciones dentro para comprobación posterior de la certificación del correo electrónico de nuevo rompe la firma electrónica originalmente reconocida y la cadena de custodia nuevamente.
c) En el reenvío en nombre del usuario como si fuera el usuario, el correo electrónico certificado choca con la norma DMARC que se está imponiendo como la norma a una escala mundial, evitando la entrega efectiva del correo electrónico certificado.
La invención que es el objeto de esta solicitud proporciona una solución a las desventajas mencionadas anteriormente, sin requerir una descarga posterior del contenido a certificar, respetando tanto la firma electrónica reconocida original del usuario para mantener la cadena de custodia, y la total funcionalidad del servicio bajo la norma DMARC; resultando el proceso en un certificado emitido por un operador de telecomunicaciones que contiene el mensaje original sin romper las firmas reconocidas originales que acredita que el operador envió ese contenido de correo electrónico a un destino, en una fecha y hora determinadas y que se entregó finalmente o no a su representante electrónico oficial, incluyendo también los detalles de transmisión, detalles transmitidos, adjuntos, un único número de registro y cualquier detalle transaccional usado.
El documento RFC 6109 "La Posta Elettronica Certificata - Italian Certified Electronic Mail" divulga un método para certificar la entrega de correo electrónico.
Descripción de la invención
De acuerdo con lo mencionado anteriormente, el objeto de la invención es un método para el envío de un correo electrónico con una firma electrónica reconocida a certificar por un operador de comunicaciones de tal forma que el destino recibe dos copias, la original desde el cliente y la copia desde el operador de telecomunicaciones sin simular ser el cliente original, respetando las firmas electrónicas reconocidas y la cadena de custodia. El cliente del operador o transmisor, recibe un certificado de acuerdo con quién envió el correo electrónico original, incluyendo el correo original, el contenido visible, fecha, hora y trazabilidad del mismo, un único número de transacción; y finalmente la fecha, hora y circunstancias de la entrega si tal cosa fuera posible.
El método para crear el correo electrónico certificado por un operador de telecomunicaciones que es el objeto de la invención se caracteriza por que comprende las siguientes etapas y por que incorpora al menos un servidor de correo externo del cliente del operador, un servidor de destino del correo certificado, un servidor de correo entrante del operador, un servidor de base de datos de copias y elementos fragmentados, un servidor de correo de salida del operador, un servidor de indicación de tiempo TSA, un servidor de base de datos de elementos enviados y una unidad de procesamiento de datos como el servidor de certificación todos interconectados entre sí.
- Transmisión por el cliente del operador de telecomunicaciones de un correo electrónico a un destino determinado usando cualquier plataforma a través de su proveedor de internet, copiando una dirección de correo del servidor del operador de telecomunicaciones, por ejemplo, correo@certificado.lleida.net
- Recepción del correo electrónico clásico en el destino por medio de su representante digital autorizado.
- Recepción de la copia en el servidor de correo entrante del operador del mensaje transmitido por el cliente de usuario del operador de telecomunicaciones.
- Comprobar que el usuario está autorizado, tiene crédito para certificar correos y continuar a inserción y registro en la base de datos del texto y componentes recibidos.
- Creación en la unidad de procesamiento de datos del operador de telecomunicaciones de un correo electrónico que se transmitirá desde una dirección del servidor del operador de telecomunicaciones noreply@mailcert.lleida.net encapsulando el contenido enviado por el cliente del operador para respetar las firmas digitales originales reconocidas, insertando específicamente en el asunto del correo electrónico CORREO ELECTRÓNICO CERTIFICADO.
- Envío del correo encapsulado en la parte del servidor de correo electrónico saliente.
- Aceptación o no por el representante digital autorizado del destino no de cliente del correo electrónico encapsulado, - Generación final del certificado del operador de telecomunicaciones, incluyendo el correo original que respeta las firmas digitales reconocidas, los detalles enviados, recibidos, fechas y horas de transmisión y recepción y aplicación de la firma digital reconocida y la indicación de tiempo en la parte del operador de telecomunicaciones. - Enviar del certificado al usuario transmisor a través del servidor de correo.
De acuerdo con lo anterior, el método que es el objeto de la invención ofrece asimismo la ventaja de no manipular el correo original, manteniendo la cadena de custodia y permitiendo el uso de formas digitales reconocidas por el usuario, siendo asimismo compatible con la norma DMARC, ya que la copia encapsulada del correo no se reenvía en nombre del usuario, sino en nombre del operador de telecomunicaciones. Finalmente, se genera evidencia de transmisión, recepción y aceptación del contenido en la parte de un operador de telecomunicaciones. La invención se define por las reivindicaciones adjuntas.
Descripción de los dibujos
Para complementar la descripción hecha y para el propósito de contribuir a un mejor entendimiento de la invención, de acuerdo con un ejemplo preferido de una realización práctica de la misma, se adjunta un conjunto de dibujos como una parte integral de dicha descripción, en el que por medio de ilustración y no limitación, los siguientes se han representado:
La Figura 1.- muestra un diagrama de flujo de un ejemplo de realización del método que es el objeto de la invención del inicio de creación del correo electrónico certificado y la entrega o no de la copia encapsulada.
La Figura 2.- muestra un diagrama de flujo de un ejemplo de realización del método que es el objeto de la invención de la composición y envío del certificado final en los casos de entrega o no entrega del correo electrónico encapsulado.
Realización preferida de la invención
A la luz de las Figuras 1 y 2 en el que se representan una serie de diagramas haciendo referencia a un método que es el objeto de la invención, método previsto para certificar correos electrónicos que contienen una firma electrónica reconocida en la parte de un operador de telecomunicaciones que comprende desde enviar un correo electrónico desde un transmisor (1,2,3), usuario del operador de telecomunicaciones, a través de recepción del certificado que confirma que el envío se efectuó, se entregó, con el contenido y detalles de transmisión usados, todo lo anterior firmado con una firma electrónica reconocida del operador e indicación de tiempo de una tercera parte.
El cliente de usuario transmisor del operador de telecomunicaciones, cuando desea enviar un correo electrónico certificado envía el correo a través de cualquier plataforma, PC, Tableta o teléfono móvil copiando una dirección de correo de un servidor de correo entrante del operador de telecomunicaciones tal como, por ejemplo, correo@certificado.lleida.net. Para hacer esto, en la parte del transmisor (1,2,3), que es un usuario del operador de telecomunicaciones, al menos se genera un correo electrónico, para hacer que el correo electrónico llegue a un servidor de correo cliente del operador de telecomunicaciones (4,15), por ejemplo, el correo electrónico se envía al servidor de correo cliente de Lleida.net, perteneciendo este último a cualquier proveedor de internet, y se entrega a un servidor de destino que por propósitos legales es el representante electrónico autorizado, en otras palabras se hace llegar a un servidor de destino de correo (7, 24) a través de la internet (5) para hacer que llegue a un destino de correo certificado (8,25), ya que es a nivel de internet en el que los mensajes pueden entregarse a un destino determinado, asimismo una copia de este mensaje se entrega a un servidor de correo entrante del operador (9), el servidor de correo entrante de Lleida.net en este ejemplo.
El servidor de correo entrante del operador (9) envía el correo electrónico a un servidor de procesamiento de datos de certificación (Mailcert) que forma parte del operador de telecomunicaciones y comprobará si el usuario está en la lista blanca, en otras palabras, está registrado en el sistema para ser capaz de enviar correos electrónicos certificados. Si no está registrado, el correo se ignora, si está registrado continúa a verificar que el usuario tiene crédito, esto implica comprobar (10) que el usuario (1,2,3) tiene privilegios de certificación por medio de comparación con una lista de usuarios/privilegios, comprobar que se efectúa por medio de enviar el correo electrónico a un servidor de procesamiento de datos de certificación.
Si el usuario en cuestión no tiene ningún crédito, se genera un correo electrónico que indica la ausencia del mismo, enviando el mismo a un servidor de correo de salida del operador (23,26,38,50) que entregará el mismo finalmente al usuario (1,2,3) que es el cliente de usuario del operador de comunicaciones.
Si el usuario no tiene crédito a continuación procede a certificar (17) el correo electrónico en el que dicha certificación a su vez comprende generar una copia (18) del correo electrónico y descomponer el correo electrónico en sus partes, en el que dichas partes comprenden: detalles de transmisión, detalles de recepción y contenido del correo para el procesamiento del mismo, siendo dichos detalles guardados preferentemente en una primera base de datos (19,32,43) junto con la copia (18).
Posteriormente la copia (18) del correo electrónico se encapsula (20) en un contenedor y se genera un correo certificado (21) que comprende la copia encapsulada (18) del correo electrónico a continuación se hace llegar a un servidor de correo de salida del operador (23,26), para hacer que el correo certificado (21) llegue al servidor de destino de correo (7, 24) desde el servidor de correo de salida del operador (23,26,38,50) y para hacer que el correo certificado (21) llegue desde el servidor de destino de correo (7, 24) a: el destino de correo certificado (8,25), y al servidor de correo de salida del operador (23,26,38,50).
Se genera un correo certificado (21) desde una dirección de correo electrónico con origen en el servidor de procesamiento de datos de certificación que forma parte del operador de telecomunicaciones como puede ser: service@correo electrónicocert.lleida.net siendo el asunto del mensaje CORREO ELECTRÓNICO CERTIFICADO, añadiendo el texto del asunto original, y tantos textos de control como puedan considerarse necesarios. El hecho de enviarse como servidor de certificación service@correo electrónicocert.lleida.net desde el operador de telecomunicaciones y no poniendo como origen la dirección de correo electrónico original del cliente permite que el servicio cumpla con DMARC ya que no suplanta al cliente, a pesar de proporcionarnos autorización para entregar un correo electrónico en nombre del cliente.
Dentro del texto del correo certificado (21) se incluye un anuncio e indicaciones que confirman que es un mensaje certificado y finalmente se encapsula (20) el mismo, en otras palabras, todo el mensaje original se incluye para el propósito de respetar las firmas electrónicas reconocidas originales para evitar cualquier manipulación del interior rompiendo la firma reconocida y generar desconfianza de la veracidad del mensaje. La copia encapsulada (18) del correo electrónico se guarda en una segunda base de datos (22,33,46) y se hace llegar al servidor de correo de salida del operador (23,26,38,50) para el envío del mismo.
El servidor de correo de salida del operador (23, 26, 38, 50) entregará la copia encapsulada (18) del correo electrónico, para su entrega, pero aún así esperará durante un tiempo posterior de entre 10 minutos y una hora para una respuesta de rechazo posterior, en otras palabras, inicialmente el servidor de correo electrónico en el destino aceptará todo en primera instancia y posteriormente rechazará el mismo, siendo esto un comportamiento al que el sistema se autoajusta automáticamente.
Si el correo electrónico certificado se pudo entregar finalmente, el método continúa al proceso OK de la Figura 2 y si el correo electrónico certificado podría no entregarse a continuación continúa al proceso NOOK también presente en la Figura 2.
El servidor de correo de salida del operador (23, 26, 38, 50), entregará el correo electrónico encapsulado a su representante digital autorizado, para su entrega, pero incluso así esperará durante un tiempo posterior de entre 10 minutos y una hora para una respuesta de rechazo posterior, en otras palabras, inicialmente un servidor de destino de correo (7, 24) acepta todo en primera instancia y posteriormente rechaza el mismo, siendo esto un comportamiento al que el método descrito en este documento se autoajusta automáticamente.
Existe una comprobación de entrega (27) del correo certificado (21) en el destino de correo certificado (8,25). Si el correo certificado (21) se pudo entregar finalmente, el método continúa al proceso OK de la Figura 2 y si el correo electrónico certificado no se pudo entregar el método continúa al proceso NOOK también presente en la Figura 2.
Con el correo certificado (21) entregado, el método continúa al proceso de generar un certificado (37,49) del operador en sí mismo, en otras palabras el correo certificado (21) se hace llegar desde el servidor de destino de correo (7, 24) al destino de correo certificado (8,25), y al servidor de correo de salida del operador (23,26,38,50) dado que en efectuar la comprobación de entrega (27) del correo certificado (21) en el destino de correo certificado (8,25) se obtuvo un OK. A continuación, se genera un certificado (37,49) por medio de un servidor de certificación (30,41) del operador de telecomunicaciones en el que dicho certificado (37,49) comprende una primera parte (31,42) que a su vez comprende detalles de transmisión, detalles de recepción y contenido del correo, y una segunda parte (34,45) que a su vez comprende detalles de la llegada del certificado (21) al servidor de correo de salida del operador (23,26), y una firma digital y una indicación de tiempo (35,48) del operador de telecomunicaciones.
Para hacer esto, el contenido y correos electrónicos originales se recuperan de la primera base de datos (19,32,43) de copia inicial que compone la primera parte del certificado (37, 49). Una vez que se hace esto, se verifica si el servidor de destino de correo (7, 24) está en la lista de rebote/listas negras, por medio de una verificación (44) posterior a la generación de la primera parte (31,42) en el que dicha verificación (44) comprende comprobar si el servidor de destino del correo electrónico certificado (8,25) está en una lista de servidores de rebote/listas negras que por defecto aceptan todos los mensajes y posteriormente rechazan los mismos cuando el destinatario del correspondiente correo certificado (8,25) no existe. En otras palabras, se verifica (44) si está o no en la lista de servidores que por defecto aceptan todos los mensajes y posteriormente rechazan los mismos cuando el usuario no existe, comprobando si ha llegado un mensaje de rechazo posterior desde el servidor de destino de correo (7, 24). Si ha llegado un mensaje de rechazo posterior a continuación el método continúa al proceso NOOK.
Si la verificación (44) da como resultado que el servidor de destino de correo certificado (8,25) está en la lista de servidores de rebote/listas negras, se procede a añadir al certificado (37,49) detalles que hacen referencia a la no existencia del destinatario en el servidor de destino de correo certificado (8,25). Si la verificación (44) da como resultado que el servidor de destino de correo (7, 24) no está en la lista negra o lista de rebote, la segunda parte del certificado se compone con todos los detalles transaccionales, añadiendo la indicación de tiempo (35,48) de una tercera parte y firmando el certificado (37,49) con la firma electrónica reconocida del operador de telecomunicaciones como se ha indicado previamente en la descripción del contenido de la segunda parte (34,45) del certificado (37,49).
Habiendo finalizado el certificado (37,49), se genera un correo electrónico al que se adjunta este certificado generado (37, 49), que se envía al servidor de correo de salida del operador de telecomunicaciones (23,26), que entregará el mismo finalmente al representante electrónico autorizado para entregar el mismo al cliente.
El proceso NOOK es el proceso que se usa cuando por cualquier circunstancia no ha sido posible entregar el correo certificado (21) al destino de correo certificado (8,25), enfatizando que en el proceso de enviar notificaciones fiables, tanto entrega como no entrega son igualmente importantes, dado que el objetivo es demostrar una voluntad expresa y explícita públicamente de enviar un contenido incluso si pudieran existir circunstancias que evitan la misma, transformando la notificación fiable en una diligente; en otras palabras, se ha hecho todo lo técnicamente posible para efectuar la entrega.
Una vez que se determina que el correo certificado (21) continua al proceso NOOK, el certificado (37,49) se recompone de nuevo identificando al destinatario e incluyendo los detalles de este último en el certificado (37,49) junto con todas las vicisitudes que han evitado la entrega efectiva del mensaje a su representante electrónico autorizado, por ejemplo, es posible añadir al certificado (37,49) detalles que hacen referencia a la no entrega tal como la hora de entrega intentada, dirección de entrega, identificación del destinatario, etc. Una vez que se completa el certificado (37,49), se firma electrónicamente con la firma digital reconocida del operador de telecomunicaciones y la indicación de tiempo de una tercera parte se añade al mismo.
Una vez que se firma el documento, se genera un correo electrónico al que se adjunta este documento en pdf y se envía por correo electrónico al transmisor (1,2,3), que es un usuario del operador de telecomunicaciones.
Con los certificados finalmente generados (37,49), el transmisor (1,2,3), que es un usuario del operador de telecomunicaciones, puede demonstrar de forma fiable que envió un correo certificado (21) a un destino de correo certificado determinado (8,25), usando su propia firma electrónica reconocida sin modificar el correo electrónico en ninguna de sus transacciones o evitando su entrega debido a las nuevas normas implementada en la internet.

Claims (5)

REIVINDICACIONES
1. Método de certificación de correo electrónico firmado digitalmente, que se efectúa por medio de un operador de telecomunicaciones, comprendiendo el método:
i. generación por un transmisor (1,2,3), que es un usuario del operador de telecomunicaciones, de al menos un correo electrónico,
ii. hacer que el correo electrónico llegue a un servidor de correo cliente del operador de telecomunicaciones (4,15), iii. enviar el correo electrónico a:
- un servidor de destino de correo (7, 24) a través de la internet (5) para hacer que llegue a un destino de correo certificado (8,25), y
- un servidor de correo entrante del operador de telecomunicaciones (9), y enviar el correo electrónico desde el servidor de correo entrante del operador de telecomunicaciones (9) a un servidor de procesamiento de datos de certificación que forma una parte del operador de telecomunicaciones,
iv. certificar (17), por el servidor de procesamiento de datos de certificación, el correo electrónico en el que dicha certificación a su vez comprende generar una copia (18) del correo electrónico y descomponer el correo electrónico en sus partes en el que dichas partes comprenden detalles de transmisión, detalles de recepción y contenido del correo,
el método de certificación de correo electrónico firmado digitalmente comprende además:
v. encapsular (20), por el servidor de procesamiento de datos de certificación, la copia (18) del correo electrónico en un contenedor,
vi. generar un correo certificado (21), por el servidor de procesamiento de datos de certificación, que comprende la copia encapsulada (18) del correo electrónico y hacer que llegue al servidor de correo de salida de un operador de telecomunicaciones (23, 26) desde el servidor de procesamiento de datos de certificación,
vii. hacer que el correo certificado (21) llegue al servidor de destino de correo (7, 24) desde el servidor de correo de salida del operador de telecomunicaciones (23,26,38,50),
viii. hacer que el correo certificado (21) llegue desde el servidor de destino de correo (7, 24) a:
- el destino de correo certificado (8,25), y
- el servidor de correo de salida del operador de telecomunicaciones (23,26,38,50),
ix. entregando el servidor de correo de salida del operador de telecomunicaciones (23,26,38,50) la copia encapsulada (18) del correo electrónico, para su entrega, esperando un tiempo posterior de entre 10 minutos y una hora para una respuesta de rechazo posterior para evitar que el servidor de destino de correo acepte todo en primera instancia y posteriormente rechace,
x. efectuar una comprobación de entrega (27) del correo certificado (21) en el destino de correo certificado (8,25), xi. si el correo certificado se pudo entregar, generar un certificado (37,49) por medio de un servidor de certificación (30,41) del operador de telecomunicaciones en el que dicho certificado comprende:
a. una primera parte (31,42) que a su vez comprende: detalles de transmisión, detalles de recepción y contenido del correo, y
b. una segunda parte (34,45) que a su vez comprende detalles de la llegada del certificado (21) en el servidor de correo de salida del operador de telecomunicaciones (23,26),
en el que se efectúa una verificación (44) posterior a la generación de la primera parte (31,42), comprendiendo dicha verificación (44) comprobar si el servidor de destino de correo del correo electrónico certificado (8,25) está en una lista de servidores de rebote/listas negras que por defecto aceptan todos los mensajes y posteriormente rechazan los mismos cuando el destinatario del correspondiente correo certificado (8,25) no existe; de tal forma que el método comprende adicionalmente:
• añadir al certificado (37,49) detalles que hacen referencia a la no existencia del destinatario en el servidor de destino de correo certificado (8,25), cuando la verificación (44) da como resultado que el servidor de destino de correo certificado (8,25) está en la lista de servidores de rebote/listas negras, o
• componer la segunda parte (34,45) del certificado (37,49) con todos los detalles transaccionales, añadir una indicación de tiempo (35,48) de una tercera parte y firmar el certificado (37,49) con la firma electrónica del operador de telecomunicaciones, cuando el servidor de destino de correo (7, 24) no está en la lista negra o lista de rebote, y
xii. hacer que el certificado (37,49) llegue al transmisor (1,2,3).
2. Método de acuerdo con la reivindicación 1 comprendiendo además comprobar (10) que el transmisor (1,2,3) tiene privilegios de certificación por medio de comparación con una lista de usuarios/privilegios, comprobar que se efectúa por medio de enviar el correo electrónico a un servidor de procesamiento de datos de certificación.
3. Método de acuerdo con la reivindicación 1 comprendiendo además efectuar un vaciado de la copia (18) del correo electrónico y sus partes, una vez que la copia (18) se ha descompuesto, en una primera base de datos (19,32,43).
4. Método de acuerdo con la reivindicación 1 comprendiendo además efectuar un vaciado del correo certificado (21) en una segunda base de datos 22,33,46) que comprende elementos que se han hecho llegar al servidor de correo de salida del operador de telecomunicaciones (23,26,38,50).
5. Método de acuerdo con cualquiera de las reivindicaciones anteriores en el que la comprobación de entrega (27) de etapa x da como resultado una no entrega del correo certificado (21) en el destino de correo certificado (8,25), comprendiendo el método además comprende añadir al certificado (37,49) detalles que hacen referencia a la no entrega en el que dichos detalles comprenden: hora de entrega intentada y dirección de entrega.
ES15382665T 2015-12-28 2015-12-28 Método para certificar un correo electrónico que comprende una firma digital fiable por un operador de telecomunicaciones Active ES2765706T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP15382665.6A EP3188435B1 (en) 2015-12-28 2015-12-28 Method for certifying an electronic mail comprising a trusted digital signature by a telecommunications operator

Publications (1)

Publication Number Publication Date
ES2765706T3 true ES2765706T3 (es) 2020-06-10

Family

ID=55129494

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15382665T Active ES2765706T3 (es) 2015-12-28 2015-12-28 Método para certificar un correo electrónico que comprende una firma digital fiable por un operador de telecomunicaciones

Country Status (31)

Country Link
US (1) US10790986B2 (es)
EP (1) EP3188435B1 (es)
JP (1) JP6909233B2 (es)
KR (1) KR102541399B1 (es)
CN (1) CN108432207B (es)
AR (1) AR104817A1 (es)
AU (2) AU2016383510A1 (es)
BR (1) BR112018013134A2 (es)
CA (1) CA3009919A1 (es)
CL (1) CL2018001780A1 (es)
CO (1) CO2018006696A2 (es)
CY (1) CY1122455T1 (es)
DK (1) DK3188435T3 (es)
DO (1) DOP2018000155A (es)
ES (1) ES2765706T3 (es)
HK (1) HK1252933A1 (es)
HR (1) HRP20200010T1 (es)
IL (1) IL260279B (es)
LT (1) LT3188435T (es)
MX (1) MX2018008023A (es)
NZ (1) NZ743938A (es)
PL (1) PL3188435T3 (es)
PT (1) PT3188435T (es)
RS (1) RS59897B1 (es)
RU (1) RU2716736C2 (es)
SG (1) SG11201805522VA (es)
SI (1) SI3188435T1 (es)
TW (1) TWI716522B (es)
UY (1) UY37042A (es)
WO (1) WO2017114731A1 (es)
ZA (1) ZA201804324B (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3461073A1 (en) 2017-09-21 2019-03-27 Lleidanetworks Serveis Telemàtics S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)
ES2937783T3 (es) * 2017-09-21 2023-03-31 Lleidanetworks Serveis Telematics Sa Método de certificación de un contrato electrónico para identificación electrónica y servicios de confianza (eidas)
CN109726947B (zh) * 2017-10-30 2021-06-29 北京京东振世信息技术有限公司 电子签收免签的方法和装置
EP4020879A1 (en) 2020-12-24 2022-06-29 Lleidanetworks Serveis Telemàtics, S.A. Method of generating a key for authentication

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
US5862978A (en) * 1997-12-18 1999-01-26 Moore U.S.A. Inc. Certified mailer envelope assembly
US6314454B1 (en) * 1998-07-01 2001-11-06 Sony Corporation Method and apparatus for certified electronic mail messages
US7386727B1 (en) * 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
WO2001010090A1 (en) * 1999-07-28 2001-02-08 Tomkow Terrance A System and method for verifying delivery and integrity of electronic messages
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
WO2001048641A1 (en) * 1999-12-24 2001-07-05 Chapman, Lynda Secure delivery system
US6438584B1 (en) * 2000-03-07 2002-08-20 Letter Services, Inc. Automatic generation of graphically-composed correspondence via a text email-interface
WO2001071610A2 (en) * 2000-03-17 2001-09-27 United States Postal Service Methods and systems for establishing an electronic account for a customer
JP2001282641A (ja) * 2000-04-03 2001-10-12 Oki Electric Ind Co Ltd 内容証明電子メールサービスシステム
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
JP2001331424A (ja) * 2000-05-23 2001-11-30 Fujitsu Ltd 電子メールシステム
US20020046250A1 (en) * 2000-10-17 2002-04-18 Nick Nassiri Certified and registered electronic mail system
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
AU2002950435A0 (en) * 2002-07-29 2002-09-12 Trade Wind Communications Ltd A Bulk Communications Process Using Multiple Delivery Media
FR2844656B1 (fr) * 2002-09-18 2005-01-28 France Telecom Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede
US20060041505A1 (en) * 2002-10-11 2006-02-23 900Email Inc. Fee-based message delivery system
US6990504B2 (en) * 2002-10-18 2006-01-24 Tybera Development Group, Inc. Method and system for transmitting secured electronic documents
US7437562B2 (en) * 2003-04-01 2008-10-14 Oracle International Corporation Method and apparatus for digitally signing electronic mail that originates from a browser
US7558833B2 (en) * 2003-05-20 2009-07-07 At&T Intellectual Property, I, L.P. Method and system for selectively forwarding electronic-mail
US7349115B2 (en) * 2003-06-27 2008-03-25 Pitney Bowes Inc. Method and system for tracing corporate mail
US7698558B2 (en) * 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
CA2457478A1 (en) * 2004-02-12 2005-08-12 Opersys Inc. System and method for warranting electronic mail using a hybrid public key encryption scheme
US20050198508A1 (en) * 2004-03-04 2005-09-08 Beck Stephen H. Method and system for transmission and processing of authenticated electronic mail
US7506154B2 (en) * 2004-04-30 2009-03-17 Research In Motion Limited Transmission of secure electronic mail formats
US20060047762A1 (en) * 2004-08-31 2006-03-02 Su Daisy F Method of generating a certified email return receipt
US7454778B2 (en) * 2004-09-30 2008-11-18 Microsoft Corporation Enforcing rights management through edge email servers
US20060080533A1 (en) * 2004-10-09 2006-04-13 Bradbury Alexander M System and method for providing e-mail verification
US7886144B2 (en) * 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
US7603422B2 (en) * 2004-12-27 2009-10-13 Microsoft Corporation Secure safe sender list
US7599993B1 (en) * 2004-12-27 2009-10-06 Microsoft Corporation Secure safe sender list
US20060200527A1 (en) * 2005-01-20 2006-09-07 Woods Michael E System, method, and computer program product for communications management
US7502924B2 (en) * 2005-01-25 2009-03-10 International Business Machines Corporation Transparent on-demand certificate provisioning for secure email
JP4601470B2 (ja) * 2005-03-18 2010-12-22 富士通株式会社 電子メール転送方法及び装置
JP2006319702A (ja) * 2005-05-13 2006-11-24 Murata Mach Ltd 電子メールサーバ装置
US7739338B2 (en) * 2005-06-21 2010-06-15 Data Laboratory, L.L.C. System and method for encoding and verifying the identity of a sender of electronic mail and preventing unsolicited bulk email
US9401900B2 (en) * 2005-07-01 2016-07-26 Cirius Messaging Inc. Secure electronic mail system with thread/conversation opt out
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US7730142B2 (en) * 2005-07-01 2010-06-01 0733660 B.C. Ltd. Electronic mail system with functionality to include both private and public messages in a communication
US8688790B2 (en) * 2005-07-01 2014-04-01 Email2 Scp Solutions Inc. Secure electronic mail system with for your eyes only features
US20070011247A1 (en) * 2005-07-08 2007-01-11 Bayon Paul W Certified email system
US8239682B2 (en) * 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
EP1788770B1 (en) * 2005-11-16 2009-04-22 Totemo AG A method for establishing a secure e-mail communication channel between a sender and a recipient
WO2007071040A1 (en) * 2005-12-19 2007-06-28 Kryptiva Inc. System and method for providing certified proof of delivery receipts for electronic mail
US8117438B1 (en) * 2005-12-28 2012-02-14 At&T Intellectual Property Ii, L.P. Method and apparatus for providing secure messaging service certificate registration
EP1969544B1 (en) * 2005-12-29 2011-02-09 Regify AG Communication system for providing the delivery of e-mail message
JP4883608B2 (ja) * 2006-03-10 2012-02-22 克佳 長嶋 影メール利用のメール送信内容証明システム
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
WO2009129134A1 (en) * 2008-04-14 2009-10-22 Bioconfirm, Llc Improved certified email messages and attachments
US8527751B2 (en) * 2006-08-24 2013-09-03 Privacydatasystems, Llc Systems and methods for secure and certified electronic messaging
US20080118070A1 (en) * 2006-11-20 2008-05-22 6580874 Canada Inc. Open and distributed systems to provide secure email service
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
US7971061B2 (en) * 2006-12-11 2011-06-28 Pitney Bowes Inc. E-mail system and method having certified opt-in capabilities
EP1968265A1 (en) * 2007-02-07 2008-09-10 Comodo CA Limited Method and system for securely transmitting electronic mail
US7730145B1 (en) * 2007-03-27 2010-06-01 Richard Frenkel Anti-UCE system and method using class-based certificates
US20080260153A1 (en) * 2007-04-20 2008-10-23 John Almeida Symmetric and asymmetric cryptography using shadow numbers
CA2587239A1 (en) * 2007-05-02 2008-11-02 Kryptiva Inc. System and method for ad-hoc processing of cryptographically-encoded data
EP2163077A4 (en) * 2007-06-27 2014-11-05 Karen Knowles Entpr Pty Ltd COMMUNICATION METHOD, SYSTEM AND PRODUCTS
US8341410B2 (en) * 2007-10-08 2012-12-25 Microsoft Corporation Efficient certified email protocol
WO2009091421A1 (en) * 2008-01-18 2009-07-23 Astakhov Pavel V Electronic certification, identification and communication utilizing encrypted graphical images
US8806590B2 (en) * 2008-06-22 2014-08-12 Microsoft Corporation Signed ephemeral email addresses
US20100100465A1 (en) * 2008-10-17 2010-04-22 Innovapost Inc. Trusted third party authentication and notarization for email
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
US8387145B2 (en) * 2009-06-08 2013-02-26 Microsoft Corporation Blocking malicious activity using blacklist
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
US20170026329A1 (en) * 2009-06-17 2017-01-26 Trustifi Corporation Certified Email System and Method
US8281120B2 (en) * 2009-08-14 2012-10-02 Canon Kabushiki Kaisha Sending signed e-mail messages from a device
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
US8832148B2 (en) * 2010-06-29 2014-09-09 International Business Machines Corporation Enterprise evidence repository
US9166794B2 (en) * 2010-11-15 2015-10-20 Blackberry Limited Securing private key access for cross-component message processing
US9160725B2 (en) * 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
CN102497367B (zh) * 2011-12-09 2014-07-30 重庆君盾科技有限公司 一种送达过程可证明的电子文书送达方法及系统
ES2676394T3 (es) * 2012-01-16 2018-07-19 Carlos TICÓ FARRÉ Un procedimiento, un sistema y un producto de programa informático para certificar que un servidor de correo electrónico de destino ha recibido un mensaje de correo electrónico enviado por un emisor a al menos una dirección de destino
EP2632097A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of SMS/MMS data messages to mobile terminals
DK2632096T3 (en) * 2012-02-21 2017-06-12 Lleidanetworks Serveis Telemàtics S A Procedure for certification of delivery of electronic messages
US8600904B1 (en) * 2012-07-30 2013-12-03 DWC Direct LLC Document delivery system with proof of service
EP2723023B1 (en) * 2012-10-19 2020-03-04 Lleidanetworks Serveis Telemàtics S.A. Method for the registration and certification of receipt of electronic mail
US9235870B2 (en) * 2012-12-05 2016-01-12 Scenedoc Inc. System and method for documenting evidence
US9553859B2 (en) * 2013-08-08 2017-01-24 Google Technology Holdings LLC Adaptive method for biometrically certified communication
EP2846500A1 (en) * 2013-09-06 2015-03-11 Lleidanetworks Serveis Telemàtics S.A. Method for producing certified electronic contracts by a user of a telecommunications provider
CN103716228A (zh) * 2013-12-16 2014-04-09 苏州工业园区服务外包职业学院 邮件传送方法、邮件网关和系统
US20160125412A1 (en) * 2014-11-05 2016-05-05 Royce E. Cannon Method and system for preventing identity theft and increasing security on all systems
EP3461073A1 (en) * 2017-09-21 2019-03-27 Lleidanetworks Serveis Telemàtics S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)

Also Published As

Publication number Publication date
HK1252933A1 (zh) 2019-06-06
RU2018123013A3 (es) 2020-02-14
LT3188435T (lt) 2020-04-10
SG11201805522VA (en) 2018-07-30
AU2016383510A1 (en) 2018-07-19
CL2018001780A1 (es) 2018-08-24
AU2021202917A1 (en) 2021-06-03
BR112018013134A2 (pt) 2018-12-11
CN108432207B (zh) 2021-02-09
WO2017114731A1 (en) 2017-07-06
HRP20200010T1 (hr) 2020-03-20
IL260279B (en) 2020-10-29
JP6909233B2 (ja) 2021-07-28
KR20180099741A (ko) 2018-09-05
US10790986B2 (en) 2020-09-29
CY1122455T1 (el) 2021-01-27
TWI716522B (zh) 2021-01-21
RS59897B1 (sr) 2020-03-31
DOP2018000155A (es) 2018-12-31
RU2716736C2 (ru) 2020-03-16
DK3188435T3 (da) 2020-01-27
AR104817A1 (es) 2017-08-16
ZA201804324B (en) 2019-09-25
EP3188435A1 (en) 2017-07-05
CN108432207A (zh) 2018-08-21
CA3009919A1 (en) 2017-07-06
NZ743938A (en) 2023-05-26
CO2018006696A2 (es) 2018-08-10
PL3188435T3 (pl) 2020-05-18
UY37042A (es) 2017-04-28
PT3188435T (pt) 2020-01-22
SI3188435T1 (sl) 2020-04-30
MX2018008023A (es) 2018-11-09
KR102541399B1 (ko) 2023-06-08
TW201733305A (zh) 2017-09-16
US20190013951A1 (en) 2019-01-10
JP2019503550A (ja) 2019-02-07
EP3188435B1 (en) 2019-11-13
RU2018123013A (ru) 2020-01-30

Similar Documents

Publication Publication Date Title
ES2937783T3 (es) Método de certificación de un contrato electrónico para identificación electrónica y servicios de confianza (eidas)
ES2765706T3 (es) Método para certificar un correo electrónico que comprende una firma digital fiable por un operador de telecomunicaciones
ES2776482T3 (es) Método para el registro y la certificación de la recepción de correo electrónico
US7500096B2 (en) System and method for message filtering by a trusted third party
ES2631078T3 (es) Método para la certificación del envío de mensajes electrónicos
ES2907854T3 (es) Sistema y procedimiento para registrar un dispositivo móvil electrónico en un servidor y proceso automático de sala de correo digital
JP6082031B2 (ja) 携帯端末へのデータメッセージの送達を証明する方法
DK3286891T3 (en) METHOD FOR TRANSMISSION OF ELECTRONIC MAIL (EMAIL) WITH SECURE Cryptography and a secure server for mail
JP6548904B2 (ja) 通信事業会社顧客による認証電子契約の生成方法
KR102497104B1 (ko) 통신 사업자의 사용자의 의해 인증되는 전자 계약을 생성하기 위한 방법
TWI660324B (zh) 電信事業經營者的使用者建立認證的電子合約的方法
EP3890264A1 (en) Method for automated certification of confidential information
AU2015200173B2 (en) Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator
BR102015003034A2 (pt) Método para a produção de contratos eletrônicos certificados por um usuário de um operador de telecomunicações.
NZ703916B2 (en) Method for producing certified electronic contracts by a telecommunications operator
ES2380986A1 (es) Sistema y procedimiento para la generacion de una notificacion fehaciente mediante plataforma de mensajeria movil