ES2765706T3 - Método para certificar un correo electrónico que comprende una firma digital fiable por un operador de telecomunicaciones - Google Patents
Método para certificar un correo electrónico que comprende una firma digital fiable por un operador de telecomunicaciones Download PDFInfo
- Publication number
- ES2765706T3 ES2765706T3 ES15382665T ES15382665T ES2765706T3 ES 2765706 T3 ES2765706 T3 ES 2765706T3 ES 15382665 T ES15382665 T ES 15382665T ES 15382665 T ES15382665 T ES 15382665T ES 2765706 T3 ES2765706 T3 ES 2765706T3
- Authority
- ES
- Spain
- Prior art keywords
- server
- telecommunications operator
- certified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/23—Reliability checks, e.g. acknowledgments or fault reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/234—Monitoring or handling of messages for tracking messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Abstract
Método de certificación de correo electrónico firmado digitalmente, que se efectúa por medio de un operador de telecomunicaciones, comprendiendo el método: i. generación por un transmisor (1,2,3), que es un usuario del operador de telecomunicaciones, de al menos un correo electrónico, ii. hacer que el correo electrónico llegue a un servidor de correo cliente del operador de telecomunicaciones (4,15), iii. enviar el correo electrónico a: - un servidor de destino de correo (7, 24) a través de la internet (5) para hacer que llegue a un destino de correo certificado (8,25), y - un servidor de correo entrante del operador de telecomunicaciones (9), y enviar el correo electrónico desde el servidor de correo entrante del operador de telecomunicaciones (9) a un servidor de procesamiento de datos de certificación que forma una parte del operador de telecomunicaciones, iv. certificar (17), por el servidor de procesamiento de datos de certificación, el correo electrónico en el que dicha certificación a su vez comprende generar una copia (18) del correo electrónico y descomponer el correo electrónico en sus partes en el que dichas partes comprenden detalles de transmisión, detalles de recepción y contenido del correo, el método de certificación de correo electrónico firmado digitalmente comprende además: v. encapsular (20), por el servidor de procesamiento de datos de certificación, la copia (18) del correo electrónico en un contenedor, vi. generar un correo certificado (21), por el servidor de procesamiento de datos de certificación, que comprende la copia encapsulada (18) del correo electrónico y hacer que llegue al servidor de correo de salida de un operador de telecomunicaciones (23, 26) desde el servidor de procesamiento de datos de certificación, vii. hacer que el correo certificado (21) llegue al servidor de destino de correo (7, 24) desde el servidor de correo de salida del operador de telecomunicaciones (23,26,38,50), viii. hacer que el correo certificado (21) llegue desde el servidor de destino de correo (7, 24) a: - el destino de correo certificado (8,25), y - el servidor de correo de salida del operador de telecomunicaciones (23,26,38,50), ix. entregando el servidor de correo de salida del operador de telecomunicaciones (23,26,38,50) la copia encapsulada (18) del correo electrónico, para su entrega, esperando un tiempo posterior de entre 10 minutos y una hora para una respuesta de rechazo posterior para evitar que el servidor de destino de correo acepte todo en primera instancia y posteriormente rechace, x. efectuar una comprobación de entrega (27) del correo certificado (21) en el destino de correo certificado (8,25), xi. si el correo certificado se pudo entregar, generar un certificado (37,49) por medio de un servidor de certificación (30,41) del operador de telecomunicaciones en el que dicho certificado comprende: a. una primera parte (31,42) que a su vez comprende: detalles de transmisión, detalles de recepción y contenido del correo, y b. una segunda parte (34,45) que a su vez comprende detalles de la llegada del certificado (21) en el servidor de correo de salida del operador de telecomunicaciones (23,26), en el que se efectúa una verificación (44) posterior a la generación de la primera parte (31,42), comprendiendo dicha verificación (44) comprobar si el servidor de destino de correo del correo electrónico certificado (8,25) está en una lista de servidores de rebote/listas negras que por defecto aceptan todos los mensajes y posteriormente rechazan los mismos cuando el destinatario del correspondiente correo certificado (8,25) no existe; de tal forma que el método comprende adicionalmente: - añadir al certificado (37,49) detalles que hacen referencia a la no existencia del destinatario en el servidor de destino de correo certificado (8,25), cuando la verificación (44) da como resultado que el servidor de destino de correo certificado (8,25) está en la lista de servidores de rebote/listas negras, o - componer la segunda parte (34,45) del certificado (37,49) con todos los detalles transaccionales, añadir una indicación de tiempo (35,48) de una tercera parte y firmar el certificado (37,49) con la firma electrónica del operador de telecomunicaciones, cuando el servidor de destino de correo (7, 24) no está en la lista negra o lista de rebote, y xii. hacer que el certificado (37,49) llegue al transmisor (1,2,3).
Description
DESCRIPCIÓN
Método para certificar un correo electrónico que comprende una firma digital fiable por un operador de telecomunicaciones
Objeto de la invención
El objeto de la invención es un método para que un operador de telecomunicaciones sea capaz de recibir, redireccionar, entregar y certificar correos electrónicos firmados con una firma electrónica reconocida de cualquier cliente de usuario transmisor del operador a uno o varios receptores no clientes del operador de forma no intrusiva, respetando las firmas electrónicas de los correos originales para evitar romper la cadena de custodia, reenviar el mismo intacto con las firmas originales y adaptado a la norma DMARC, generar prueba de todas las operaciones de transacciones para, finalmente, firmar el mismo digitalmente como el operador de telecomunicaciones y entregar a clientes de usuarios transmisores un certificado como una tercera parte confiable con los detalles del transmisor, fecha de transmisión, el texto completo enviado, el correo original firmado electrónicamente por el usuario que respeta la firma original, fecha y hora de entrega y las circunstancias finales en el caso de no entrega o retardo en la entrega al receptor no cliente.
Antecedentes de la invención
Se sabe que en la actualidad las comunicaciones electrónicas se han vuelto una herramienta esencial e indispensable para cualquier operación, tanto legal como ilegal. Comunicaciones se usan para todos tipos de movimientos, generación de llamadas, mensajes, etcétera, desde un origen a un destino.
Operadores de telecomunicaciones son las partes que proporcionan las infraestructuras que gestionan, dirigen y almacenan una gran parte de este tráfico. Estos operadores de telecomunicaciones están sometidos a regulación, entre otras, para el uso del espectro de radio que está limitado, o para el uso de recursos de numeración telefónica que también son finitos.
Operadores de telecomunicaciones además registran las operaciones hechas por usuarios con el objetivo, entre otros, de cobrar, registrar números asociados a los mismos, como referencias de facturación, y para registrar cualquier otro detalle transaccional usado para facturar al usuario. Estos registros se conservan para posteriores verificaciones de cobros y/o supervisión de tráfico en la parte del usuario.
Ocasionalmente, las autoridades judiciales solicitan a operadores de telecomunicaciones que proporcionen detalles registrados de transacciones electrónicas hechas, ya que consideran a los mismos terceras partes confiables para el propósito de proporcionar estos detalles, junto con cualquier otro detalle que podría ayudar a determinar los individuos privados o entidades legales que han efectuado la acción de interés.
Una vez que se han localizado los detalles solicitados por las autoridades judiciales, el operador emite un certificado que declara explícitamente los detalles transaccionales solicitados, frecuencia, destinos y cualquier otra información solicitada por la autoridad judicial pertinente.
Esta metodología, cuando se solicita por cualquiera de las partes a un operador de telecomunicaciones y presenta como prueba, ha sido recientemente aceptada como prueba por nuestra corte suprema (ATS 2501/2013, Corte Suprema de España, Cámara Civil).
El estado de la técnica es familiar con varios métodos y sistemas para el envío de correo electrónico certificado, basándose algunos en el envío en la parte del cliente de un enlace a un entorno web controlado por una tercera parte confiable en la que se descarga el contenido certificado, teniendo el inconveniente básico de requerir la voluntad de la parte notificada de descargar dicho contenido para generar el certificado, y otros en los que se añaden verificaciones digitales al contenido y que simulan ser el transmisor, reenviando el mismo al destino. Este último tiene tres inconvenientes serios:
a) En el reenvío en nombre del usuario, la firma electrónica reconocida se rompe cuando las condiciones de origen cambian totalmente, rompiendo la cadena de custodia y generando desconfianza.
b) Añadir verificaciones dentro para comprobación posterior de la certificación del correo electrónico de nuevo rompe la firma electrónica originalmente reconocida y la cadena de custodia nuevamente.
c) En el reenvío en nombre del usuario como si fuera el usuario, el correo electrónico certificado choca con la norma DMARC que se está imponiendo como la norma a una escala mundial, evitando la entrega efectiva del correo electrónico certificado.
La invención que es el objeto de esta solicitud proporciona una solución a las desventajas mencionadas anteriormente, sin requerir una descarga posterior del contenido a certificar, respetando tanto la firma electrónica reconocida original del usuario para mantener la cadena de custodia, y la total funcionalidad del servicio bajo la norma DMARC; resultando el proceso en un certificado emitido por un operador de telecomunicaciones que contiene el mensaje original sin
romper las firmas reconocidas originales que acredita que el operador envió ese contenido de correo electrónico a un destino, en una fecha y hora determinadas y que se entregó finalmente o no a su representante electrónico oficial, incluyendo también los detalles de transmisión, detalles transmitidos, adjuntos, un único número de registro y cualquier detalle transaccional usado.
El documento RFC 6109 "La Posta Elettronica Certificata - Italian Certified Electronic Mail" divulga un método para certificar la entrega de correo electrónico.
Descripción de la invención
De acuerdo con lo mencionado anteriormente, el objeto de la invención es un método para el envío de un correo electrónico con una firma electrónica reconocida a certificar por un operador de comunicaciones de tal forma que el destino recibe dos copias, la original desde el cliente y la copia desde el operador de telecomunicaciones sin simular ser el cliente original, respetando las firmas electrónicas reconocidas y la cadena de custodia. El cliente del operador o transmisor, recibe un certificado de acuerdo con quién envió el correo electrónico original, incluyendo el correo original, el contenido visible, fecha, hora y trazabilidad del mismo, un único número de transacción; y finalmente la fecha, hora y circunstancias de la entrega si tal cosa fuera posible.
El método para crear el correo electrónico certificado por un operador de telecomunicaciones que es el objeto de la invención se caracteriza por que comprende las siguientes etapas y por que incorpora al menos un servidor de correo externo del cliente del operador, un servidor de destino del correo certificado, un servidor de correo entrante del operador, un servidor de base de datos de copias y elementos fragmentados, un servidor de correo de salida del operador, un servidor de indicación de tiempo TSA, un servidor de base de datos de elementos enviados y una unidad de procesamiento de datos como el servidor de certificación todos interconectados entre sí.
- Transmisión por el cliente del operador de telecomunicaciones de un correo electrónico a un destino determinado usando cualquier plataforma a través de su proveedor de internet, copiando una dirección de correo del servidor del operador de telecomunicaciones, por ejemplo, correo@certificado.lleida.net
- Recepción del correo electrónico clásico en el destino por medio de su representante digital autorizado.
- Recepción de la copia en el servidor de correo entrante del operador del mensaje transmitido por el cliente de usuario del operador de telecomunicaciones.
- Comprobar que el usuario está autorizado, tiene crédito para certificar correos y continuar a inserción y registro en la base de datos del texto y componentes recibidos.
- Creación en la unidad de procesamiento de datos del operador de telecomunicaciones de un correo electrónico que se transmitirá desde una dirección del servidor del operador de telecomunicaciones noreply@mailcert.lleida.net encapsulando el contenido enviado por el cliente del operador para respetar las firmas digitales originales reconocidas, insertando específicamente en el asunto del correo electrónico CORREO ELECTRÓNICO CERTIFICADO.
- Envío del correo encapsulado en la parte del servidor de correo electrónico saliente.
- Aceptación o no por el representante digital autorizado del destino no de cliente del correo electrónico encapsulado, - Generación final del certificado del operador de telecomunicaciones, incluyendo el correo original que respeta las firmas digitales reconocidas, los detalles enviados, recibidos, fechas y horas de transmisión y recepción y aplicación de la firma digital reconocida y la indicación de tiempo en la parte del operador de telecomunicaciones. - Enviar del certificado al usuario transmisor a través del servidor de correo.
De acuerdo con lo anterior, el método que es el objeto de la invención ofrece asimismo la ventaja de no manipular el correo original, manteniendo la cadena de custodia y permitiendo el uso de formas digitales reconocidas por el usuario, siendo asimismo compatible con la norma DMARC, ya que la copia encapsulada del correo no se reenvía en nombre del usuario, sino en nombre del operador de telecomunicaciones. Finalmente, se genera evidencia de transmisión, recepción y aceptación del contenido en la parte de un operador de telecomunicaciones. La invención se define por las reivindicaciones adjuntas.
Descripción de los dibujos
Para complementar la descripción hecha y para el propósito de contribuir a un mejor entendimiento de la invención, de acuerdo con un ejemplo preferido de una realización práctica de la misma, se adjunta un conjunto de dibujos como una parte integral de dicha descripción, en el que por medio de ilustración y no limitación, los siguientes se han representado:
La Figura 1.- muestra un diagrama de flujo de un ejemplo de realización del método que es el objeto de la invención del inicio de creación del correo electrónico certificado y la entrega o no de la copia encapsulada.
La Figura 2.- muestra un diagrama de flujo de un ejemplo de realización del método que es el objeto de la invención de la composición y envío del certificado final en los casos de entrega o no entrega del correo electrónico encapsulado.
Realización preferida de la invención
A la luz de las Figuras 1 y 2 en el que se representan una serie de diagramas haciendo referencia a un método que es el objeto de la invención, método previsto para certificar correos electrónicos que contienen una firma electrónica reconocida en la parte de un operador de telecomunicaciones que comprende desde enviar un correo electrónico desde un transmisor (1,2,3), usuario del operador de telecomunicaciones, a través de recepción del certificado que confirma que el envío se efectuó, se entregó, con el contenido y detalles de transmisión usados, todo lo anterior firmado con una firma electrónica reconocida del operador e indicación de tiempo de una tercera parte.
El cliente de usuario transmisor del operador de telecomunicaciones, cuando desea enviar un correo electrónico certificado envía el correo a través de cualquier plataforma, PC, Tableta o teléfono móvil copiando una dirección de correo de un servidor de correo entrante del operador de telecomunicaciones tal como, por ejemplo, correo@certificado.lleida.net. Para hacer esto, en la parte del transmisor (1,2,3), que es un usuario del operador de telecomunicaciones, al menos se genera un correo electrónico, para hacer que el correo electrónico llegue a un servidor de correo cliente del operador de telecomunicaciones (4,15), por ejemplo, el correo electrónico se envía al servidor de correo cliente de Lleida.net, perteneciendo este último a cualquier proveedor de internet, y se entrega a un servidor de destino que por propósitos legales es el representante electrónico autorizado, en otras palabras se hace llegar a un servidor de destino de correo (7, 24) a través de la internet (5) para hacer que llegue a un destino de correo certificado (8,25), ya que es a nivel de internet en el que los mensajes pueden entregarse a un destino determinado, asimismo una copia de este mensaje se entrega a un servidor de correo entrante del operador (9), el servidor de correo entrante de Lleida.net en este ejemplo.
El servidor de correo entrante del operador (9) envía el correo electrónico a un servidor de procesamiento de datos de certificación (Mailcert) que forma parte del operador de telecomunicaciones y comprobará si el usuario está en la lista blanca, en otras palabras, está registrado en el sistema para ser capaz de enviar correos electrónicos certificados. Si no está registrado, el correo se ignora, si está registrado continúa a verificar que el usuario tiene crédito, esto implica comprobar (10) que el usuario (1,2,3) tiene privilegios de certificación por medio de comparación con una lista de usuarios/privilegios, comprobar que se efectúa por medio de enviar el correo electrónico a un servidor de procesamiento de datos de certificación.
Si el usuario en cuestión no tiene ningún crédito, se genera un correo electrónico que indica la ausencia del mismo, enviando el mismo a un servidor de correo de salida del operador (23,26,38,50) que entregará el mismo finalmente al usuario (1,2,3) que es el cliente de usuario del operador de comunicaciones.
Si el usuario no tiene crédito a continuación procede a certificar (17) el correo electrónico en el que dicha certificación a su vez comprende generar una copia (18) del correo electrónico y descomponer el correo electrónico en sus partes, en el que dichas partes comprenden: detalles de transmisión, detalles de recepción y contenido del correo para el procesamiento del mismo, siendo dichos detalles guardados preferentemente en una primera base de datos (19,32,43) junto con la copia (18).
Posteriormente la copia (18) del correo electrónico se encapsula (20) en un contenedor y se genera un correo certificado (21) que comprende la copia encapsulada (18) del correo electrónico a continuación se hace llegar a un servidor de correo de salida del operador (23,26), para hacer que el correo certificado (21) llegue al servidor de destino de correo (7, 24) desde el servidor de correo de salida del operador (23,26,38,50) y para hacer que el correo certificado (21) llegue desde el servidor de destino de correo (7, 24) a: el destino de correo certificado (8,25), y al servidor de correo de salida del operador (23,26,38,50).
Se genera un correo certificado (21) desde una dirección de correo electrónico con origen en el servidor de procesamiento de datos de certificación que forma parte del operador de telecomunicaciones como puede ser: service@correo electrónicocert.lleida.net siendo el asunto del mensaje CORREO ELECTRÓNICO CERTIFICADO, añadiendo el texto del asunto original, y tantos textos de control como puedan considerarse necesarios. El hecho de enviarse como servidor de certificación service@correo electrónicocert.lleida.net desde el operador de telecomunicaciones y no poniendo como origen la dirección de correo electrónico original del cliente permite que el servicio cumpla con DMARC ya que no suplanta al cliente, a pesar de proporcionarnos autorización para entregar un correo electrónico en nombre del cliente.
Dentro del texto del correo certificado (21) se incluye un anuncio e indicaciones que confirman que es un mensaje certificado y finalmente se encapsula (20) el mismo, en otras palabras, todo el mensaje original se incluye para el propósito de respetar las firmas electrónicas reconocidas originales para evitar cualquier manipulación del interior rompiendo la firma reconocida y generar desconfianza de la veracidad del mensaje. La copia encapsulada (18) del correo electrónico se guarda en una segunda base de datos (22,33,46) y se hace llegar al servidor de correo de salida del operador (23,26,38,50) para el envío del mismo.
El servidor de correo de salida del operador (23, 26, 38, 50) entregará la copia encapsulada (18) del correo electrónico, para su entrega, pero aún así esperará durante un tiempo posterior de entre 10 minutos y una hora para una respuesta de rechazo posterior, en otras palabras, inicialmente el servidor de correo electrónico en el destino aceptará todo en primera instancia y posteriormente rechazará el mismo, siendo esto un comportamiento al que el sistema se autoajusta
automáticamente.
Si el correo electrónico certificado se pudo entregar finalmente, el método continúa al proceso OK de la Figura 2 y si el correo electrónico certificado podría no entregarse a continuación continúa al proceso NOOK también presente en la Figura 2.
El servidor de correo de salida del operador (23, 26, 38, 50), entregará el correo electrónico encapsulado a su representante digital autorizado, para su entrega, pero incluso así esperará durante un tiempo posterior de entre 10 minutos y una hora para una respuesta de rechazo posterior, en otras palabras, inicialmente un servidor de destino de correo (7, 24) acepta todo en primera instancia y posteriormente rechaza el mismo, siendo esto un comportamiento al que el método descrito en este documento se autoajusta automáticamente.
Existe una comprobación de entrega (27) del correo certificado (21) en el destino de correo certificado (8,25). Si el correo certificado (21) se pudo entregar finalmente, el método continúa al proceso OK de la Figura 2 y si el correo electrónico certificado no se pudo entregar el método continúa al proceso NOOK también presente en la Figura 2.
Con el correo certificado (21) entregado, el método continúa al proceso de generar un certificado (37,49) del operador en sí mismo, en otras palabras el correo certificado (21) se hace llegar desde el servidor de destino de correo (7, 24) al destino de correo certificado (8,25), y al servidor de correo de salida del operador (23,26,38,50) dado que en efectuar la comprobación de entrega (27) del correo certificado (21) en el destino de correo certificado (8,25) se obtuvo un OK. A continuación, se genera un certificado (37,49) por medio de un servidor de certificación (30,41) del operador de telecomunicaciones en el que dicho certificado (37,49) comprende una primera parte (31,42) que a su vez comprende detalles de transmisión, detalles de recepción y contenido del correo, y una segunda parte (34,45) que a su vez comprende detalles de la llegada del certificado (21) al servidor de correo de salida del operador (23,26), y una firma digital y una indicación de tiempo (35,48) del operador de telecomunicaciones.
Para hacer esto, el contenido y correos electrónicos originales se recuperan de la primera base de datos (19,32,43) de copia inicial que compone la primera parte del certificado (37, 49). Una vez que se hace esto, se verifica si el servidor de destino de correo (7, 24) está en la lista de rebote/listas negras, por medio de una verificación (44) posterior a la generación de la primera parte (31,42) en el que dicha verificación (44) comprende comprobar si el servidor de destino del correo electrónico certificado (8,25) está en una lista de servidores de rebote/listas negras que por defecto aceptan todos los mensajes y posteriormente rechazan los mismos cuando el destinatario del correspondiente correo certificado (8,25) no existe. En otras palabras, se verifica (44) si está o no en la lista de servidores que por defecto aceptan todos los mensajes y posteriormente rechazan los mismos cuando el usuario no existe, comprobando si ha llegado un mensaje de rechazo posterior desde el servidor de destino de correo (7, 24). Si ha llegado un mensaje de rechazo posterior a continuación el método continúa al proceso NOOK.
Si la verificación (44) da como resultado que el servidor de destino de correo certificado (8,25) está en la lista de servidores de rebote/listas negras, se procede a añadir al certificado (37,49) detalles que hacen referencia a la no existencia del destinatario en el servidor de destino de correo certificado (8,25). Si la verificación (44) da como resultado que el servidor de destino de correo (7, 24) no está en la lista negra o lista de rebote, la segunda parte del certificado se compone con todos los detalles transaccionales, añadiendo la indicación de tiempo (35,48) de una tercera parte y firmando el certificado (37,49) con la firma electrónica reconocida del operador de telecomunicaciones como se ha indicado previamente en la descripción del contenido de la segunda parte (34,45) del certificado (37,49).
Habiendo finalizado el certificado (37,49), se genera un correo electrónico al que se adjunta este certificado generado (37, 49), que se envía al servidor de correo de salida del operador de telecomunicaciones (23,26), que entregará el mismo finalmente al representante electrónico autorizado para entregar el mismo al cliente.
El proceso NOOK es el proceso que se usa cuando por cualquier circunstancia no ha sido posible entregar el correo certificado (21) al destino de correo certificado (8,25), enfatizando que en el proceso de enviar notificaciones fiables, tanto entrega como no entrega son igualmente importantes, dado que el objetivo es demostrar una voluntad expresa y explícita públicamente de enviar un contenido incluso si pudieran existir circunstancias que evitan la misma, transformando la notificación fiable en una diligente; en otras palabras, se ha hecho todo lo técnicamente posible para efectuar la entrega.
Una vez que se determina que el correo certificado (21) continua al proceso NOOK, el certificado (37,49) se recompone de nuevo identificando al destinatario e incluyendo los detalles de este último en el certificado (37,49) junto con todas las vicisitudes que han evitado la entrega efectiva del mensaje a su representante electrónico autorizado, por ejemplo, es posible añadir al certificado (37,49) detalles que hacen referencia a la no entrega tal como la hora de entrega intentada, dirección de entrega, identificación del destinatario, etc. Una vez que se completa el certificado (37,49), se firma electrónicamente con la firma digital reconocida del operador de telecomunicaciones y la indicación de tiempo de una tercera parte se añade al mismo.
Una vez que se firma el documento, se genera un correo electrónico al que se adjunta este documento en pdf y se envía por correo electrónico al transmisor (1,2,3), que es un usuario del operador de telecomunicaciones.
Con los certificados finalmente generados (37,49), el transmisor (1,2,3), que es un usuario del operador de telecomunicaciones, puede demonstrar de forma fiable que envió un correo certificado (21) a un destino de correo certificado determinado (8,25), usando su propia firma electrónica reconocida sin modificar el correo electrónico en ninguna de sus transacciones o evitando su entrega debido a las nuevas normas implementada en la internet.
Claims (5)
1. Método de certificación de correo electrónico firmado digitalmente, que se efectúa por medio de un operador de telecomunicaciones, comprendiendo el método:
i. generación por un transmisor (1,2,3), que es un usuario del operador de telecomunicaciones, de al menos un correo electrónico,
ii. hacer que el correo electrónico llegue a un servidor de correo cliente del operador de telecomunicaciones (4,15), iii. enviar el correo electrónico a:
- un servidor de destino de correo (7, 24) a través de la internet (5) para hacer que llegue a un destino de correo certificado (8,25), y
- un servidor de correo entrante del operador de telecomunicaciones (9), y enviar el correo electrónico desde el servidor de correo entrante del operador de telecomunicaciones (9) a un servidor de procesamiento de datos de certificación que forma una parte del operador de telecomunicaciones,
iv. certificar (17), por el servidor de procesamiento de datos de certificación, el correo electrónico en el que dicha certificación a su vez comprende generar una copia (18) del correo electrónico y descomponer el correo electrónico en sus partes en el que dichas partes comprenden detalles de transmisión, detalles de recepción y contenido del correo,
el método de certificación de correo electrónico firmado digitalmente comprende además:
v. encapsular (20), por el servidor de procesamiento de datos de certificación, la copia (18) del correo electrónico en un contenedor,
vi. generar un correo certificado (21), por el servidor de procesamiento de datos de certificación, que comprende la copia encapsulada (18) del correo electrónico y hacer que llegue al servidor de correo de salida de un operador de telecomunicaciones (23, 26) desde el servidor de procesamiento de datos de certificación,
vii. hacer que el correo certificado (21) llegue al servidor de destino de correo (7, 24) desde el servidor de correo de salida del operador de telecomunicaciones (23,26,38,50),
viii. hacer que el correo certificado (21) llegue desde el servidor de destino de correo (7, 24) a:
- el destino de correo certificado (8,25), y
- el servidor de correo de salida del operador de telecomunicaciones (23,26,38,50),
ix. entregando el servidor de correo de salida del operador de telecomunicaciones (23,26,38,50) la copia encapsulada (18) del correo electrónico, para su entrega, esperando un tiempo posterior de entre 10 minutos y una hora para una respuesta de rechazo posterior para evitar que el servidor de destino de correo acepte todo en primera instancia y posteriormente rechace,
x. efectuar una comprobación de entrega (27) del correo certificado (21) en el destino de correo certificado (8,25), xi. si el correo certificado se pudo entregar, generar un certificado (37,49) por medio de un servidor de certificación (30,41) del operador de telecomunicaciones en el que dicho certificado comprende:
a. una primera parte (31,42) que a su vez comprende: detalles de transmisión, detalles de recepción y contenido del correo, y
b. una segunda parte (34,45) que a su vez comprende detalles de la llegada del certificado (21) en el servidor de correo de salida del operador de telecomunicaciones (23,26),
en el que se efectúa una verificación (44) posterior a la generación de la primera parte (31,42), comprendiendo dicha verificación (44) comprobar si el servidor de destino de correo del correo electrónico certificado (8,25) está en una lista de servidores de rebote/listas negras que por defecto aceptan todos los mensajes y posteriormente rechazan los mismos cuando el destinatario del correspondiente correo certificado (8,25) no existe; de tal forma que el método comprende adicionalmente:
• añadir al certificado (37,49) detalles que hacen referencia a la no existencia del destinatario en el servidor de destino de correo certificado (8,25), cuando la verificación (44) da como resultado que el servidor de destino de correo certificado (8,25) está en la lista de servidores de rebote/listas negras, o
• componer la segunda parte (34,45) del certificado (37,49) con todos los detalles transaccionales, añadir una indicación de tiempo (35,48) de una tercera parte y firmar el certificado (37,49) con la firma electrónica del operador de telecomunicaciones, cuando el servidor de destino de correo (7, 24) no está en la lista negra o lista de rebote, y
xii. hacer que el certificado (37,49) llegue al transmisor (1,2,3).
2. Método de acuerdo con la reivindicación 1 comprendiendo además comprobar (10) que el transmisor (1,2,3) tiene privilegios de certificación por medio de comparación con una lista de usuarios/privilegios, comprobar que se efectúa por medio de enviar el correo electrónico a un servidor de procesamiento de datos de certificación.
3. Método de acuerdo con la reivindicación 1 comprendiendo además efectuar un vaciado de la copia (18) del correo
electrónico y sus partes, una vez que la copia (18) se ha descompuesto, en una primera base de datos (19,32,43).
4. Método de acuerdo con la reivindicación 1 comprendiendo además efectuar un vaciado del correo certificado (21) en una segunda base de datos 22,33,46) que comprende elementos que se han hecho llegar al servidor de correo de salida del operador de telecomunicaciones (23,26,38,50).
5. Método de acuerdo con cualquiera de las reivindicaciones anteriores en el que la comprobación de entrega (27) de etapa x da como resultado una no entrega del correo certificado (21) en el destino de correo certificado (8,25), comprendiendo el método además comprende añadir al certificado (37,49) detalles que hacen referencia a la no entrega en el que dichos detalles comprenden: hora de entrega intentada y dirección de entrega.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15382665.6A EP3188435B1 (en) | 2015-12-28 | 2015-12-28 | Method for certifying an electronic mail comprising a trusted digital signature by a telecommunications operator |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2765706T3 true ES2765706T3 (es) | 2020-06-10 |
Family
ID=55129494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES15382665T Active ES2765706T3 (es) | 2015-12-28 | 2015-12-28 | Método para certificar un correo electrónico que comprende una firma digital fiable por un operador de telecomunicaciones |
Country Status (31)
Country | Link |
---|---|
US (1) | US10790986B2 (es) |
EP (1) | EP3188435B1 (es) |
JP (1) | JP6909233B2 (es) |
KR (1) | KR102541399B1 (es) |
CN (1) | CN108432207B (es) |
AR (1) | AR104817A1 (es) |
AU (2) | AU2016383510A1 (es) |
BR (1) | BR112018013134A2 (es) |
CA (1) | CA3009919A1 (es) |
CL (1) | CL2018001780A1 (es) |
CO (1) | CO2018006696A2 (es) |
CY (1) | CY1122455T1 (es) |
DK (1) | DK3188435T3 (es) |
DO (1) | DOP2018000155A (es) |
ES (1) | ES2765706T3 (es) |
HK (1) | HK1252933A1 (es) |
HR (1) | HRP20200010T1 (es) |
IL (1) | IL260279B (es) |
LT (1) | LT3188435T (es) |
MX (1) | MX2018008023A (es) |
NZ (1) | NZ743938A (es) |
PL (1) | PL3188435T3 (es) |
PT (1) | PT3188435T (es) |
RS (1) | RS59897B1 (es) |
RU (1) | RU2716736C2 (es) |
SG (1) | SG11201805522VA (es) |
SI (1) | SI3188435T1 (es) |
TW (1) | TWI716522B (es) |
UY (1) | UY37042A (es) |
WO (1) | WO2017114731A1 (es) |
ZA (1) | ZA201804324B (es) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3461073A1 (en) | 2017-09-21 | 2019-03-27 | Lleidanetworks Serveis Telemàtics S.A. | Platform and method of certification of an electronic notice for electronic identification and trust services (eidas) |
ES2937783T3 (es) * | 2017-09-21 | 2023-03-31 | Lleidanetworks Serveis Telematics Sa | Método de certificación de un contrato electrónico para identificación electrónica y servicios de confianza (eidas) |
CN109726947B (zh) * | 2017-10-30 | 2021-06-29 | 北京京东振世信息技术有限公司 | 电子签收免签的方法和装置 |
EP4020879A1 (en) | 2020-12-24 | 2022-06-29 | Lleidanetworks Serveis Telemàtics, S.A. | Method of generating a key for authentication |
Family Cites Families (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6327656B2 (en) * | 1996-07-03 | 2001-12-04 | Timestamp.Com, Inc. | Apparatus and method for electronic document certification and verification |
US5862978A (en) * | 1997-12-18 | 1999-01-26 | Moore U.S.A. Inc. | Certified mailer envelope assembly |
US6314454B1 (en) * | 1998-07-01 | 2001-11-06 | Sony Corporation | Method and apparatus for certified electronic mail messages |
US7386727B1 (en) * | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
WO2001010090A1 (en) * | 1999-07-28 | 2001-02-08 | Tomkow Terrance A | System and method for verifying delivery and integrity of electronic messages |
US7966372B1 (en) * | 1999-07-28 | 2011-06-21 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
WO2001048641A1 (en) * | 1999-12-24 | 2001-07-05 | Chapman, Lynda | Secure delivery system |
US6438584B1 (en) * | 2000-03-07 | 2002-08-20 | Letter Services, Inc. | Automatic generation of graphically-composed correspondence via a text email-interface |
WO2001071610A2 (en) * | 2000-03-17 | 2001-09-27 | United States Postal Service | Methods and systems for establishing an electronic account for a customer |
JP2001282641A (ja) * | 2000-04-03 | 2001-10-12 | Oki Electric Ind Co Ltd | 内容証明電子メールサービスシステム |
US6990581B1 (en) * | 2000-04-07 | 2006-01-24 | At&T Corp. | Broadband certified mail |
JP2001331424A (ja) * | 2000-05-23 | 2001-11-30 | Fujitsu Ltd | 電子メールシステム |
US20020046250A1 (en) * | 2000-10-17 | 2002-04-18 | Nick Nassiri | Certified and registered electronic mail system |
US6904521B1 (en) * | 2001-02-16 | 2005-06-07 | Networks Associates Technology, Inc. | Non-repudiation of e-mail messages |
US7353204B2 (en) * | 2001-04-03 | 2008-04-01 | Zix Corporation | Certified transmission system |
AU2002950435A0 (en) * | 2002-07-29 | 2002-09-12 | Trade Wind Communications Ltd | A Bulk Communications Process Using Multiple Delivery Media |
FR2844656B1 (fr) * | 2002-09-18 | 2005-01-28 | France Telecom | Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede |
US20060041505A1 (en) * | 2002-10-11 | 2006-02-23 | 900Email Inc. | Fee-based message delivery system |
US6990504B2 (en) * | 2002-10-18 | 2006-01-24 | Tybera Development Group, Inc. | Method and system for transmitting secured electronic documents |
US7437562B2 (en) * | 2003-04-01 | 2008-10-14 | Oracle International Corporation | Method and apparatus for digitally signing electronic mail that originates from a browser |
US7558833B2 (en) * | 2003-05-20 | 2009-07-07 | At&T Intellectual Property, I, L.P. | Method and system for selectively forwarding electronic-mail |
US7349115B2 (en) * | 2003-06-27 | 2008-03-25 | Pitney Bowes Inc. | Method and system for tracing corporate mail |
US7698558B2 (en) * | 2003-11-21 | 2010-04-13 | Rpost International Limited | System for, and method of, providing the transmission, receipt and content of an e-mail message |
US7653816B2 (en) * | 2003-12-30 | 2010-01-26 | First Information Systems, Llc | E-mail certification service |
CA2457478A1 (en) * | 2004-02-12 | 2005-08-12 | Opersys Inc. | System and method for warranting electronic mail using a hybrid public key encryption scheme |
US20050198508A1 (en) * | 2004-03-04 | 2005-09-08 | Beck Stephen H. | Method and system for transmission and processing of authenticated electronic mail |
US7506154B2 (en) * | 2004-04-30 | 2009-03-17 | Research In Motion Limited | Transmission of secure electronic mail formats |
US20060047762A1 (en) * | 2004-08-31 | 2006-03-02 | Su Daisy F | Method of generating a certified email return receipt |
US7454778B2 (en) * | 2004-09-30 | 2008-11-18 | Microsoft Corporation | Enforcing rights management through edge email servers |
US20060080533A1 (en) * | 2004-10-09 | 2006-04-13 | Bradbury Alexander M | System and method for providing e-mail verification |
US7886144B2 (en) * | 2004-10-29 | 2011-02-08 | Research In Motion Limited | System and method for retrieving certificates associated with senders of digitally signed messages |
US7603422B2 (en) * | 2004-12-27 | 2009-10-13 | Microsoft Corporation | Secure safe sender list |
US7599993B1 (en) * | 2004-12-27 | 2009-10-06 | Microsoft Corporation | Secure safe sender list |
US20060200527A1 (en) * | 2005-01-20 | 2006-09-07 | Woods Michael E | System, method, and computer program product for communications management |
US7502924B2 (en) * | 2005-01-25 | 2009-03-10 | International Business Machines Corporation | Transparent on-demand certificate provisioning for secure email |
JP4601470B2 (ja) * | 2005-03-18 | 2010-12-22 | 富士通株式会社 | 電子メール転送方法及び装置 |
JP2006319702A (ja) * | 2005-05-13 | 2006-11-24 | Murata Mach Ltd | 電子メールサーバ装置 |
US7739338B2 (en) * | 2005-06-21 | 2010-06-15 | Data Laboratory, L.L.C. | System and method for encoding and verifying the identity of a sender of electronic mail and preventing unsolicited bulk email |
US9401900B2 (en) * | 2005-07-01 | 2016-07-26 | Cirius Messaging Inc. | Secure electronic mail system with thread/conversation opt out |
US10021062B2 (en) * | 2005-07-01 | 2018-07-10 | Cirius Messaging Inc. | Secure electronic mail system |
US7730142B2 (en) * | 2005-07-01 | 2010-06-01 | 0733660 B.C. Ltd. | Electronic mail system with functionality to include both private and public messages in a communication |
US8688790B2 (en) * | 2005-07-01 | 2014-04-01 | Email2 Scp Solutions Inc. | Secure electronic mail system with for your eyes only features |
US20070011247A1 (en) * | 2005-07-08 | 2007-01-11 | Bayon Paul W | Certified email system |
US8239682B2 (en) * | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
EP1788770B1 (en) * | 2005-11-16 | 2009-04-22 | Totemo AG | A method for establishing a secure e-mail communication channel between a sender and a recipient |
WO2007071040A1 (en) * | 2005-12-19 | 2007-06-28 | Kryptiva Inc. | System and method for providing certified proof of delivery receipts for electronic mail |
US8117438B1 (en) * | 2005-12-28 | 2012-02-14 | At&T Intellectual Property Ii, L.P. | Method and apparatus for providing secure messaging service certificate registration |
EP1969544B1 (en) * | 2005-12-29 | 2011-02-09 | Regify AG | Communication system for providing the delivery of e-mail message |
JP4883608B2 (ja) * | 2006-03-10 | 2012-02-22 | 克佳 長嶋 | 影メール利用のメール送信内容証明システム |
US8522025B2 (en) * | 2006-03-28 | 2013-08-27 | Nokia Corporation | Authenticating an application |
WO2009129134A1 (en) * | 2008-04-14 | 2009-10-22 | Bioconfirm, Llc | Improved certified email messages and attachments |
US8527751B2 (en) * | 2006-08-24 | 2013-09-03 | Privacydatasystems, Llc | Systems and methods for secure and certified electronic messaging |
US20080118070A1 (en) * | 2006-11-20 | 2008-05-22 | 6580874 Canada Inc. | Open and distributed systems to provide secure email service |
US8538028B2 (en) * | 2006-11-20 | 2013-09-17 | Toposis Corporation | System and method for secure electronic communication services |
US7971061B2 (en) * | 2006-12-11 | 2011-06-28 | Pitney Bowes Inc. | E-mail system and method having certified opt-in capabilities |
EP1968265A1 (en) * | 2007-02-07 | 2008-09-10 | Comodo CA Limited | Method and system for securely transmitting electronic mail |
US7730145B1 (en) * | 2007-03-27 | 2010-06-01 | Richard Frenkel | Anti-UCE system and method using class-based certificates |
US20080260153A1 (en) * | 2007-04-20 | 2008-10-23 | John Almeida | Symmetric and asymmetric cryptography using shadow numbers |
CA2587239A1 (en) * | 2007-05-02 | 2008-11-02 | Kryptiva Inc. | System and method for ad-hoc processing of cryptographically-encoded data |
EP2163077A4 (en) * | 2007-06-27 | 2014-11-05 | Karen Knowles Entpr Pty Ltd | COMMUNICATION METHOD, SYSTEM AND PRODUCTS |
US8341410B2 (en) * | 2007-10-08 | 2012-12-25 | Microsoft Corporation | Efficient certified email protocol |
WO2009091421A1 (en) * | 2008-01-18 | 2009-07-23 | Astakhov Pavel V | Electronic certification, identification and communication utilizing encrypted graphical images |
US8806590B2 (en) * | 2008-06-22 | 2014-08-12 | Microsoft Corporation | Signed ephemeral email addresses |
US20100100465A1 (en) * | 2008-10-17 | 2010-04-22 | Innovapost Inc. | Trusted third party authentication and notarization for email |
US8374930B2 (en) * | 2009-02-02 | 2013-02-12 | Trustifi Corporation | Certified email system and method |
US8387145B2 (en) * | 2009-06-08 | 2013-02-26 | Microsoft Corporation | Blocking malicious activity using blacklist |
US8341023B2 (en) * | 2009-06-17 | 2012-12-25 | Trustifi Corporation | Certified email system and method |
US20170026329A1 (en) * | 2009-06-17 | 2017-01-26 | Trustifi Corporation | Certified Email System and Method |
US8281120B2 (en) * | 2009-08-14 | 2012-10-02 | Canon Kabushiki Kaisha | Sending signed e-mail messages from a device |
US9270663B2 (en) * | 2010-04-30 | 2016-02-23 | T-Central, Inc. | System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added |
US8832148B2 (en) * | 2010-06-29 | 2014-09-09 | International Business Machines Corporation | Enterprise evidence repository |
US9166794B2 (en) * | 2010-11-15 | 2015-10-20 | Blackberry Limited | Securing private key access for cross-component message processing |
US9160725B2 (en) * | 2011-09-23 | 2015-10-13 | Rpost Communications Limited | Computer implemented system and method for authenticating a sender of electronic data to a recipient |
CN102497367B (zh) * | 2011-12-09 | 2014-07-30 | 重庆君盾科技有限公司 | 一种送达过程可证明的电子文书送达方法及系统 |
ES2676394T3 (es) * | 2012-01-16 | 2018-07-19 | Carlos TICÓ FARRÉ | Un procedimiento, un sistema y un producto de programa informático para certificar que un servidor de correo electrónico de destino ha recibido un mensaje de correo electrónico enviado por un emisor a al menos una dirección de destino |
EP2632097A1 (en) * | 2012-02-21 | 2013-08-28 | Lleidanetworks Serveis Telemàtics S.A. | Method for certifying delivery of SMS/MMS data messages to mobile terminals |
DK2632096T3 (en) * | 2012-02-21 | 2017-06-12 | Lleidanetworks Serveis Telemàtics S A | Procedure for certification of delivery of electronic messages |
US8600904B1 (en) * | 2012-07-30 | 2013-12-03 | DWC Direct LLC | Document delivery system with proof of service |
EP2723023B1 (en) * | 2012-10-19 | 2020-03-04 | Lleidanetworks Serveis Telemàtics S.A. | Method for the registration and certification of receipt of electronic mail |
US9235870B2 (en) * | 2012-12-05 | 2016-01-12 | Scenedoc Inc. | System and method for documenting evidence |
US9553859B2 (en) * | 2013-08-08 | 2017-01-24 | Google Technology Holdings LLC | Adaptive method for biometrically certified communication |
EP2846500A1 (en) * | 2013-09-06 | 2015-03-11 | Lleidanetworks Serveis Telemàtics S.A. | Method for producing certified electronic contracts by a user of a telecommunications provider |
CN103716228A (zh) * | 2013-12-16 | 2014-04-09 | 苏州工业园区服务外包职业学院 | 邮件传送方法、邮件网关和系统 |
US20160125412A1 (en) * | 2014-11-05 | 2016-05-05 | Royce E. Cannon | Method and system for preventing identity theft and increasing security on all systems |
EP3461073A1 (en) * | 2017-09-21 | 2019-03-27 | Lleidanetworks Serveis Telemàtics S.A. | Platform and method of certification of an electronic notice for electronic identification and trust services (eidas) |
-
2015
- 2015-12-28 EP EP15382665.6A patent/EP3188435B1/en active Active
- 2015-12-28 ES ES15382665T patent/ES2765706T3/es active Active
- 2015-12-28 DK DK15382665.6T patent/DK3188435T3/da active
- 2015-12-28 SI SI201531054T patent/SI3188435T1/sl unknown
- 2015-12-28 LT LTEP15382665.6T patent/LT3188435T/lt unknown
- 2015-12-28 PT PT153826656T patent/PT3188435T/pt unknown
- 2015-12-28 PL PL15382665T patent/PL3188435T3/pl unknown
- 2015-12-28 RS RS20200037A patent/RS59897B1/sr unknown
-
2016
- 2016-05-30 AR ARP160101569A patent/AR104817A1/es active IP Right Grant
- 2016-12-21 UY UY0001037042A patent/UY37042A/es active IP Right Grant
- 2016-12-22 MX MX2018008023A patent/MX2018008023A/es active IP Right Grant
- 2016-12-22 CA CA3009919A patent/CA3009919A1/en active Pending
- 2016-12-22 CN CN201680076955.2A patent/CN108432207B/zh active Active
- 2016-12-22 RU RU2018123013A patent/RU2716736C2/ru active
- 2016-12-22 BR BR112018013134-2A patent/BR112018013134A2/pt unknown
- 2016-12-22 WO PCT/EP2016/082298 patent/WO2017114731A1/en active Application Filing
- 2016-12-22 JP JP2018552128A patent/JP6909233B2/ja active Active
- 2016-12-22 AU AU2016383510A patent/AU2016383510A1/en not_active Abandoned
- 2016-12-22 KR KR1020187020893A patent/KR102541399B1/ko active IP Right Grant
- 2016-12-22 SG SG11201805522VA patent/SG11201805522VA/en unknown
- 2016-12-22 US US16/066,594 patent/US10790986B2/en active Active
- 2016-12-22 NZ NZ743938A patent/NZ743938A/en unknown
- 2016-12-28 TW TW105143540A patent/TWI716522B/zh not_active IP Right Cessation
-
2018
- 2018-06-26 IL IL260279A patent/IL260279B/en active IP Right Grant
- 2018-06-27 CO CONC2018/0006696A patent/CO2018006696A2/es unknown
- 2018-06-27 DO DO2018000155A patent/DOP2018000155A/es unknown
- 2018-06-27 ZA ZA2018/04324A patent/ZA201804324B/en unknown
- 2018-06-28 CL CL2018001780A patent/CL2018001780A1/es unknown
- 2018-09-25 HK HK18112288.6A patent/HK1252933A1/zh unknown
-
2020
- 2020-01-03 HR HRP20200010TT patent/HRP20200010T1/hr unknown
- 2020-01-08 CY CY20201100007T patent/CY1122455T1/el unknown
-
2021
- 2021-05-07 AU AU2021202917A patent/AU2021202917A1/en not_active Abandoned
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2937783T3 (es) | Método de certificación de un contrato electrónico para identificación electrónica y servicios de confianza (eidas) | |
ES2765706T3 (es) | Método para certificar un correo electrónico que comprende una firma digital fiable por un operador de telecomunicaciones | |
ES2776482T3 (es) | Método para el registro y la certificación de la recepción de correo electrónico | |
US7500096B2 (en) | System and method for message filtering by a trusted third party | |
ES2631078T3 (es) | Método para la certificación del envío de mensajes electrónicos | |
ES2907854T3 (es) | Sistema y procedimiento para registrar un dispositivo móvil electrónico en un servidor y proceso automático de sala de correo digital | |
JP6082031B2 (ja) | 携帯端末へのデータメッセージの送達を証明する方法 | |
DK3286891T3 (en) | METHOD FOR TRANSMISSION OF ELECTRONIC MAIL (EMAIL) WITH SECURE Cryptography and a secure server for mail | |
JP6548904B2 (ja) | 通信事業会社顧客による認証電子契約の生成方法 | |
KR102497104B1 (ko) | 통신 사업자의 사용자의 의해 인증되는 전자 계약을 생성하기 위한 방법 | |
TWI660324B (zh) | 電信事業經營者的使用者建立認證的電子合約的方法 | |
EP3890264A1 (en) | Method for automated certification of confidential information | |
AU2015200173B2 (en) | Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator | |
BR102015003034A2 (pt) | Método para a produção de contratos eletrônicos certificados por um usuário de um operador de telecomunicações. | |
NZ703916B2 (en) | Method for producing certified electronic contracts by a telecommunications operator | |
ES2380986A1 (es) | Sistema y procedimiento para la generacion de una notificacion fehaciente mediante plataforma de mensajeria movil |