JP6909233B2 - 認定された電子署名を含む電子メールを電気通信事業者の側で認証する方法 - Google Patents

認定された電子署名を含む電子メールを電気通信事業者の側で認証する方法 Download PDF

Info

Publication number
JP6909233B2
JP6909233B2 JP2018552128A JP2018552128A JP6909233B2 JP 6909233 B2 JP6909233 B2 JP 6909233B2 JP 2018552128 A JP2018552128 A JP 2018552128A JP 2018552128 A JP2018552128 A JP 2018552128A JP 6909233 B2 JP6909233 B2 JP 6909233B2
Authority
JP
Japan
Prior art keywords
mail
authenticated
email
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018552128A
Other languages
English (en)
Other versions
JP2019503550A (ja
Inventor
ソレル,フランシスコ サペーナ
ソレル,フランシスコ サペーナ
Original Assignee
レリダネットワークス セルヴェイス テレマティクス エセ.アー.
レリダネットワークス セルヴェイス テレマティクス エセ.アー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by レリダネットワークス セルヴェイス テレマティクス エセ.アー., レリダネットワークス セルヴェイス テレマティクス エセ.アー. filed Critical レリダネットワークス セルヴェイス テレマティクス エセ.アー.
Publication of JP2019503550A publication Critical patent/JP2019503550A/ja
Application granted granted Critical
Publication of JP6909233B2 publication Critical patent/JP6909233B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Description

発明の詳細な説明
〔発明の目的〕
本発明は、電気通信事業者が、当該事業者のクライアントである任意の送信ユーザの認定された電子署名で署名された電子メールを、当該事業者のクライアントでない1つまたは複数の受信者へ、非侵入的に受信、転送、送達および認証し、オリジナルのメールの電子署名を損なうことなく管理の連鎖を壊さずに、元の署名が変わらない状態で、DMARC規格に適合するようにメールを再送信し、すべての操作トランザクションの証拠を生成し、最終的に、電気通信事業者としてメールにデジタル署名し、送信者の詳細、送信日、送信された全文、ユーザによって電子署名され、オリジナルの署名を損なわないオリジナルのメールを含む(クライアントでない受信者への不送達または送達遅延の場合には、送達の日時や最後の状況も含む)認証証明書を、信頼された第三者として送信ユーザクライアントに送達することができる方法である。
〔発明の背景〕
現在、電子通信は、合法および非合法のあらゆる操作に関して、重要かつ欠くことのできない手段になっていることが知られている。通信は、電話やメッセージの発生等、発信元から発信先へのすべての種類の活動について使用されている。
電気通信事業者は、このトラフィックの大部分を管理し、方向付け、保存する基盤を提供する。これらの電気通信事業者は、特に、限りのある無線スペクトルの使用に関して、または、限りのある電話番号リソースの使用に関して、規則に従う。
電気通信事業者は、特に、請求のために、当該請求に請求書参照先として関連付けられた番号を登録するために、また、ユーザへの請求に使用された他の処理の詳細を記録するために、ユーザの行った処理をさらに登録する。これらの登録は、ユーザの側で後日、請求を確認するために、および/または、ユーザのトラフィックを監視するために、保存される。
時には、司法当局が、電気通信事業者に、行われた電子トランザクションの登録の詳細を提供するよう要求することがある。司法当局は、電気通信事業者を、これらの詳細や、対象の行為を実行した私人または法人を特定するのに役立つ任意の他の詳細を提供するための信頼された第三者だと見なしているからである。
司法当局の要求した詳細が一度特定されたら、事業者は、関連司法当局の要求した処理の詳細、頻度、宛先、および任意の他の情報を明示的に宣言する認証証明書を発行する。
このやり方は、関係者によって電気通信事業者に対して要求され、証拠として提示された場合、最近、証拠として我が国の最高裁判所(ATS2501/2013、スペイン最高裁判所民事部)でも認められた。
最新技術は、認証済み電子メールを送信する多様な方法およびシステムに詳しい。こうした技術の中には、信頼された第三者が管理し、認証済みのコンテンツがダウンロードされるウェブ環境へのリンクを、クライアントの側で送ることに基づくものもあるが、そうした技術は、認証証明書を生成するために、通知された関係者が上述のコンテンツをダウンロードする意思を有することが必要であるという基本的な欠点がある。他の技術としては、コンテンツに電子的な検証が追加され、当該検証が送信者を真似て、コンテンツを宛先に再送信するものもある。この最後の技術は3つの深刻な欠点がある。
a)ユーザのために再送信する途中、送信元の状況がまったく変わったため、認定された電子署名が破壊され、管理の連鎖が破壊され、不信感が生じる。
b)電子メールの認証をその後、チェックするために、内部に検証を追加することによって、さらに、オリジナルの認定された電子署名および管理の連鎖が新たに破壊される。
c)ユーザの代わりにユーザであるかのように再送信する際、認証済み電子メールは世界的規格としてのDMARC規格と一致せず、認証済み電子メールの有効な送達が妨げられる。
本出願の目的である本発明は、上記デメリットの解決策を提供する。当該解決策は、認証対象であるコンテンツを後でダウンロードする必要がなく、管理の連鎖を維持するためのユーザのオリジナルの認定された電子署名、および、DMARC規格下のサービスのすべての機能性を損なうことなく、結果として、オリジナルの認定された署名を破壊せずに、電気通信事業者によって認証証明書が発行される。当該認証証明書は、特定の日時に事業者によってその電子メールコンテンツが宛先に送信されたこと、当該電子メールコンテンツがその公式電子代表者に最終的に送達されたことまたは送達されなかったことを認定し、さらに、送信の詳細、送信された詳細、添付物、単一登録番号および使用された処理の詳細を含む。
〔発明の概要〕
上記によれば、本発明の目的は、電気通信事業者の認証対象である、認定された電子署名を有する電子メールを送信して、送信先が二つのコピー(クライアントからのオリジナルのメールと、オリジナルのクライアントだと装わない電気通信事業者からのメール)を受信し、上記認定された電子署名および管理の連鎖を損なわないようにする、方法である。事業者のクライアントまたは送信者は、オリジナルの電子メールを誰が送信したかに応じて認証証明書を受信し、当該認証証明書は、オリジナルのメール、閲覧可能なコンテンツ、その日付、時刻およびトレーサビリティ、単一処理番号、さらに、可能なら、最後に送達の日付や時刻や状況を含む。
本発明の目的は、電気通信事業者によって認証された電子メールを作成する方法であって、当該方法は、以下の各ステップを含むとともに、事業者のクライアントの少なくとも1つの外部のメールサーバと、認証済みメールの送信先サーバと、事業者の受信メールサーバと、コピーおよび断片化された要素のデータベースサーバと、事業者の送信メールサーバと、TSAタイムスタンプサーバと、送信された要素のデータベースサーバと、認証サーバとしてのデータ処理ユニットと、を含み、それらすべてが互いに連結されている。上記各ステップは、電気通信事業者のクライアントによって、電子メールを、特定の送信先に、インターネットプロバイダーを介して任意のプラットホームを用いて、当該電気通信事業者のサーバのメールアドレス、たとえば、correo@certificado.lleida.netをコピーして、送信するステップと、送信先において、権限のあるデジタル代表者が、標準的な電子メールを受信するステップと、事業者の受信メールサーバにおいて、電気通信事業者のユーザクライアントによって送信されたメッセージのコピーを受信するステップと、ユーザが権限を有しており、メールを認証する信用があることをチェックし、続いて、データベースに、受信したテキストおよび各部分を挿入し登録するステップと、電気通信事業者のデータ処理ユニットにおいて電子メールを生成するステップであって、当該電子メールは、電気通信事業者のサーバのアドレスnoreply@mailcert.lleida.netから送信されるものであり、事業者のクライアントによって送信されたコンテンツをカプセル化して、認定されたオリジナルのデジタル署名を損なわないようにし、当該コンテンツを特に「認証済み電子メール」のような電子メールの件名の中に挿入するステップと、送信電子メールサーバの側で、カプセル化されたメールを送信するステップと、クライアントでない送信先の、権限のあるデジタル代表者によって、カプセル化された電子メールを受け入れるまたは受け入れないステップと、電気通信事業者の認証証明書を最終的に生成するステップであって、当該認証証明書は、認定されたデジタル署名を損なうことのないオリジナルのメール、送信された詳細、受信された詳細、送信の日付および時刻、受信の日付および時刻、認定されたデジタル署名の適用、電気通信事業者のタイムスタンプを含む、ステップと、認証証明書を、メールサーバを介して、送信ユーザに送信するステップである。
上記によれば、本発明の目的である本方法は、オリジナルのメールをいじらずに、管理の連鎖を維持し、ユーザによって認定されたデジタルフォームを使用することができる利点、メールのカプセル化されたコピーが、ユーザの名前ではなく電気通信事業者の名前で再送信されるため、DMARC規格に適合する利点、をさらに提供する。最終的に、電気通信事業者の側で、コンテンツの送信、受信、受け入れの証拠が生成される。
説明を補完し、本発明のよりよい理解に寄与するため、本発明の実施形態の好ましい例に従って、上述の説明の必須の部分として、一組の図面を添付する。当該図面は例示的なものであり、限定的なものではなく、以下のことが示されている。
〔図面の説明〕
〔図1〕本発明の目的である方法の実施形態の実施例において、認証済み電子メールの生成の開始、および、カプセル化されたコピーの送達または不送達を示すフローチャートである。
〔図2〕本発明の目的である方法の実施形態の実施例において、カプセル化された電子メールの送達または不送達の場合の最終的な認証証明書の構成および送信を示すフローチャートである。
〔発明の好ましい形態〕
図1および2では、本発明の目的である方法に関する一連のダイアグラムが示される。当該方法は、電気通信事業者の側で、認定された電子署名を含む電子メールを認証する方法である。当該方法は、送信者(1、2、3)(電気通信事業者のユーザ)から電子メールを送信することと、送信が有効であり、電子メールが送達されたことを、コンテンツおよび送信の詳細を用いて確認する認証証明書を受信することを含む。上記すべては、事業者の認定された電子署名および第三者のタイムスタンプによって署名されている。
電気通信事業者の送信ユーザクライアントが認証済み電子メールを送信したい場合、電気通信事業者の受信メールサーバのメールアドレス、たとえばcorreo@certificado.lleida.netをコピーし、任意のプラットホーム、PC、タブレットまたは携帯電話を通して、当該メールを送信する。これをするために、電気通信事業者のユーザである送信者(1、2、3)が、少なくとも1つの電子メールを生成し、当該電子メールを電気通信事業者のクライアントメールサーバ(4、15)に到着させる。たとえば、当該電子メールがLleida.netのクライアントメールサーバに送信される。電気通信事業者のクライアントメールサーバ(4、15)は、任意のインターネットプロバイダーに属する。電子メールが、法的目的で権限のある電子代表者である送信先サーバに送達される。言い換えれば、電子メールは、メッセージを特定の送信先に送達できるインターネットレベルにあるから、電子メールをインターネット(5)を経由してメール送信先サーバ(7、24)に到着させ、あるメール送信先(8、25)に到達させることができる。また、このメッセージのコピーを事業者の受信メールサーバ(9)(この例ではLleida.netの受信メールサーバ)に送達する。
事業者の受信メールサーバ(9)は電子メールを認証データ処理サーバ(Mailcert)に送信する。認証データ処理サーバは、電気通信事業者の一部を構成し、ユーザがホワイトリストにあるかどうか、言い換えれば、ユーザが認証済み電子メールを送信できるシステムとともに登録されているかどうかをチェックする。登録されていない場合、当該メールは無視されるが、登録されている場合、信用のあるユーザであるかどうかの確認に進む。これは、ユーザ/権限リストとの比較によって、ユーザ(1、2、3)が認証権限を有することをチェックする(10)ことを意味する。当該チェックは、電子メールを認証データ処理サーバに送信することによって実行される。
該当のユーザが信用のないユーザの場合、信用がないことを示す電子メールを生成し、事業者の送信メールサーバ(23、26、38、50)に送信し、当該送信メールサーバ(23、26、38、50)が、最終的に、当該電子メールを、通信事業者のユーザクライアントであるユーザ(1、2、3)に送達する。
信用のあるユーザの場合、電子メールの認証(17)に進む。上述の認証は、順に、電子メールのコピー(18)を生成することと、電子メールを各部分(当該メールの送信の詳細、受信の詳細、およびコンテンツを、その処理のために含む)に分解することとを含み、当該詳細は、好ましくは、コピー(18)とともに、第1データベース(19、32、43)に保存される。
その後、電子メールのコピー(18)を、コンテナにカプセル化(20)し、認証済みメール(21)を生成する。電子メールのカプセル化されたコピー(18)を含む当該認証済みメール(21)は、それから、事業者の送信メールサーバ(23、26)に到着し、事業者の送信メールサーバ(23、26、38、50)からメール送信先サーバ(7、24)に到着し、メール送信先サーバ(7、24)から、認証済みメール送信先(8、25)および事業者の送信メールサーバ(23、26、38、50)に到着する。
電気通信事業者の一部を構成する認証データ処理サーバを起点とする電子メールアドレス、たとえば、service@correo electronicocert.lleida.netから、認証済みメール(21)を生成する。当該認証済みメール(21)のメッセージの件名は「認証済み電子メール」であり、オリジナルの件名のテキスト、および、必要と思われるだけの数のコントロールテキストを追加する。認証サーバservice@correo electronicocert.lleida.netとして電気通信事業者から送信されること、および、クライアントのオリジナルの電子メールアドレスを起点としないことによって、当該サービスをDMARC対応のサービスにすることができる。クライアントのために電子メールを送達する権限を与えられるが、クライアントに取って代わるものではないからである。
認証済みメール(21)のテキストの中に、当該メールが認証済みメッセージであることを示すバナーが含まれ、最終的に当該メールはカプセル化(20)される。言い換えれば、内部操作によってオリジナルの認定された電子署名が破壊されメッセージの真実性についての不信感が生じるのを避けるために当該認定された署名を損なわない目的で、オリジナルのメッセージ全体が含まれる。電子メールのカプセル化されたコピー(18)は、第2データベース(22、33、46)に保存され、送信のために、事業者の送信メールサーバ(23、26、38、50)に到着する。
事業者の送信メールサーバ(23、26、38、50)は、電子メールのカプセル化されたコピー(18)を送達するが、送達のために、それから10分〜1時間、その後に生じる拒否応答を待つ。言い換えれば、最初に、送信先の電子メールサーバは、まず、すべてを受け入れるが、その後、拒否する。これは、システムが自動的に自己調節をする行為である。
認証済み電子メールを最終的に送達できた場合、当該方法は図2の「YES」プロセスに進む。認証済み電子メールを送達できなかった場合、当該方法は図2の「NO」プロセスに進む。
事業者の送信メールサーバ(23、26、38、50)は、カプセル化された電子メールをその権限のあるデジタル代表者に送達する。送達のために、それから10分〜1時間、その後に生じる拒否応答を待つ。言い換えれば、最初に、メール送信先サーバ(7、24)は、まず、すべてを受け入れるが、その後、拒否する。これは、ここに記載の方法が自動的に自己調節をする行為である。
認証済みメール(21)が認証済みメール送信先(8、25)に送達されたかどうかの送達チェック(27)がある。認証済みメール(21)を最終的に送達できた場合、当該方法は図2の「YES」プロセスに進む。認証済み電子メールを送達できなかった場合、当該方法は図2に示す「NO」プロセスに進む。
認証済みメール(21)の送達とともに、当該方法は、事業者自体の認証証明書(37、49)を生成するプロセスに進む。言い換えれば、認証済みメール(21)が認証済みメール送信先(8、25)に送達されたかどうかの送達チェック(27)を行う際にYESが得られたならば、認証済みメール(21)は、メール送信先サーバ(7、24)から、認証済みメール送信先(8、25)および事業者の送信メールサーバ(23、26、38、50)に到着したことになる。次に、電気通信事業者の認証サーバ(30、41)によって、認証証明書(37、49)が生成される。上述の認証証明書(37、49)は、メールの送信の詳細、受信の詳細、およびコンテンツを含む第1部分(31、42)と、認証証明書(21)が事業者の送信メールサーバ(23、26)に到着する詳細を含む第2部分(34、45)と、電気通信事業者のデジタル署名とタイムスタンプ(35、48)と、を含む。
そのため、コンテンツおよびオリジナルの電子メールを、最初のコピーの第1データベース(19、32、43)から回収し、認証証明書(37、49)の第1部分を構成する。これが終わったら、第1部分(31、42)の生成後、検証(44)によって、メール送信先サーバ(7、24)が返送/ブラックリストにあるか確かめる。上述の検証(44)は、認証済み電子メールの送信先サーバ(8、25)が返送/ブラックリストサーバのリストにあるかチェックすることを含み、当該返送/ブラックリストサーバは、デフォルトですべてのメッセージを受け入れ、その後、対応する認証済みメールの受信者(8、25)が存在しない場合に、当該メッセージを拒否するものである。言い換えれば、検証(44)は、デフォルトですべてのメッセージを受け入れ、その後、ユーザが存在しない場合に、当該メッセージを拒否するサーバのリストに、送信先サーバがあるか検証するものであり、その後に生じる拒否メッセージが、メール送信先サーバ(7、24)から到着したかをチェックする。その後に生じる拒否のメッセージが到着した場合、当該方法は「NO」プロセスに進む。
検証(44)の結果として、認証済みメール送信先サーバ(8、25)が返送/ブラックリストサーバのリストにある場合、認証済みメール送信先サーバ(8、25)に受信者が不存在である詳細を、認証証明書(37、49)に追加することに進む。検証(44)の結果として、メール送信先サーバ(7、24)がブラックリストまたは返送リストにない場合、認証証明書の第2部分がすべての処理の詳細を含み、第三者のタイムスタンプ(35、48)を追加し、認証証明書(37、49)の第2部分(34、45)のコンテンツを説明する際に上記した、電気通信事業者の認定された電子署名で認証証明書(37、49)に署名する。
認証証明書(37、49)が完成した後、この生成された認証証明書(37、49)が添付された電子メールを生成し、当該電子メールを電気通信事業者の送信メールサーバ(23、26)に送信し、当該送信メールサーバ(23、26)が、当該電子メールを、最終的に権限のある電子代表者に送達し、それをクライアントに送達する。
「NO」プロセスは、認証済みメール(21)を認証済みメール送信先(8、25)に送達することができなかった場合に利用されるプロセスである。当該プロセスが重点を置いているのは、たとえ妨げる状況があったとしてもコンテンツを送るという公的に明白で明瞭な意思を示すことが目的であるならば、信頼できる通知を送信するプロセスにおいて、送達と不送達の両方が重要であることであり、信頼できる通知を克明な通知、すなわち、送達を有効にするために技術的に可能なことがすべて行われたという通知にする。
認証済みメール(21)が「NO」プロセスに進むことが決定されたら、認定証明書(37、49)を再構成して、当該認定証明書(37、49)は、受信者を特定し、メッセージを権限のある電子代表者に有効に送達することを妨げたすべての変化とともに、当該受信者の詳細を含む。たとえば、認定証明書(37、49)に、送達を試みた時刻、送達アドレス、受信者の身元など、不送達についての詳細を追加することができる。認定証明書(37、49)が完成したら、当該認定証明書(37、49)は電気通信事業者の認定されたデジタル署名で電子的に署名され、第三者のタイムスタンプが追加される。
文書が署名されたら、このPDF書類が添付された電子メールを生成し、当該PDF書類は電子メールによって電気通信事業者のユーザである送信者(1、2、3)に送信される。
最終的に生成された認定証明書(37、49)により、電気通信事業者のユーザである送信者(1、2、3)は、認証済みメール(21)を特定の認証済みメール送信先(8、25)に送信したことを、それ独自の認定された電子署名を用いて、電子メールをそのトランザクションの点で変更せずに、またはインターネットで実行される新たな規格により電子メールの送達が妨げられることなしに、信頼性をもって証明することができる。
本発明の目的である方法の実施形態の実施例において、認証済み電子メールの生成の開始、および、カプセル化されたコピーの送達または不送達を示すフローチャートである。 本発明の目的である方法の実施形態の実施例において、カプセル化された電子メールの送達または不送達の場合の最終的な認証証明書の構成および送信を示すフローチャートである。

Claims (5)

  1. デジタル署名された電子メールを、電気通信事業者によって認証する方法であって、
    前記方法は、
    i.前記電気通信事業者のユーザである送信者(1、2、3)が少なくとも1つの電子メールを生成するステップと、
    ii.前記電子メールを、前記電気通信事業者のクライアントメールサーバ(4、15)に到着させるステップと、
    iii.前記電子メールを、インターネット(5)を介してメール送信先サーバ(7、24)に送って当該電子メールを認証済みメール送信先(8、25)に到着させ、かつ、前記電子メールを前記事業者の受信メールサーバ(9)に送信するステップと、
    iv.前記電子メールを認証(17)するステップであって、当該認証は、前記電子メールのコピー(18)を生成することと、前記電子メールを各部分へ分解することと、を順に含み、前記各部分は、前記メールの送信の詳細、受信の詳細、およびコンテンツを含む、ステップと、を含み、
    前記デジタル署名された電子メールを認証する方法は、
    v.前記電子メールの前記コピー(18)が分解されたら、前記コピー(18)およびその各部分を第1データベース(19、32、43)にダンプするステップと、
    vi.前記電子メールの前記コピー(18)をコンテナにカプセル化(20)するステップと、
    vii.前記電子メールの前記カプセル化されたコピー(18)を含む、認証済みメール(21)を生成し、当該認証済みメール(21)を事業者の送信メールサーバ(23、26)に到着させるステップと、
    viii.前記認証済みメール(21)を、前記事業者の送信メールサーバ(23、26、38、50)から、前記メール送信先サーバ(7、24)に到着させるステップと、
    ix.前記認証済みメール(21)を、前記メール送信先サーバ(7、24)から、
    a.前記認証済みメール送信先(8、25)、および
    b.前記事業者の送信メールサーバ(23、26、38、50)
    に到着させるステップと、
    x.前記事業者の送信メールサーバ(23、26、38、50)に到着するように設定された要素を含む第2データベース(22、33、46)に、前記認証済みメール(21)をダンプするステップと、
    xi.前記認証済みメール(21)が前記認証済みメール送信先(8、25)に送達されたかどうかの送達チェック(27)を実行するステップと、
    xii.前記電気通信事業者の認証サーバ(30、41)によって認証証明書(37、49)を生成するステップであって、当該認証証明書(37、49)は、
    a.前記メールの送信の詳細、受信の詳細、およびコンテンツを含む第1部分(31、42)と、
    b.前記認証証明書(21)が前記事業者の送信メールサーバ(23、26)に到着した詳細を含む第2部分(34、45)と、
    c.前記電気通信事業者のデジタル署名とタイムスタンプ(35、48)と、を含む、ステップと、
    xiii.前記認証証明書(37、49)を前記送信者(1、2、3)に到着させるステップと、を含むことを特徴とする、方法。
  2. ユーザ/権限リストとの比較によって、前記送信者(1、2、3)が認証権限を有することをチェックする(10)ステップをさらに含み、
    当該チェックは、前記電子メールを認証データ処理サーバに送信することによって実行されることを特徴とする、請求項1に記載の方法。
  3. ステップxiの前記送達チェック(27)の結果として、前記認証済みメール(21)が前記認証済みメール送信先(8、25)に不送達であることが示され、
    送達を試みた時刻および送達アドレスを含む、前記不送達の詳細を前記認証証明書(37、49)に追加するステップをさらに含むことを特徴とする、請求項1または2に記載の方法。
  4. ステップxiの前記送達チェック(27)の結果として、前記認証済みメール(21)が前記認証済みメール送信先(8、25)に送達されたことが示され、
    ステップxii.aにおいて、前記第1部分(31、42)を生成した後、前記認証済みメール送信先サーバ(8、25)が返送/ブラックリストサーバのリストにあるかをチェックすることを含む検証(44)をさらに含み、
    前記返送/ブラックリストサーバは、デフォルトで、すべてのメッセージを受け入れるが、前記対応する認証済みメール受信者(8、25)が存在しない場合、前記受け入れたメッセージをあとで拒否することを特徴とする、請求項1から3のいずれか一項に記載の方法。
  5. 前記検証(44)の結果として、前記認証済みメール送信先サーバ(8、25)が前記返送/ブラックリストサーバのリストにあり、
    前記認証済みメール送信先サーバ(8、25)に前記受信者が不存在である詳細を前記認証証明書(37、49)に追加するステップをさらに含むことを特徴とする、請求項4に記載の方法。
JP2018552128A 2015-12-28 2016-12-22 認定された電子署名を含む電子メールを電気通信事業者の側で認証する方法 Active JP6909233B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15382665.6A EP3188435B1 (en) 2015-12-28 2015-12-28 Method for certifying an electronic mail comprising a trusted digital signature by a telecommunications operator
EP15382665.6 2015-12-28
PCT/EP2016/082298 WO2017114731A1 (en) 2015-12-28 2016-12-22 Method for the certification of electronic mail containing a recognised electronic signature on the part of a telecommunications operator

Publications (2)

Publication Number Publication Date
JP2019503550A JP2019503550A (ja) 2019-02-07
JP6909233B2 true JP6909233B2 (ja) 2021-07-28

Family

ID=55129494

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018552128A Active JP6909233B2 (ja) 2015-12-28 2016-12-22 認定された電子署名を含む電子メールを電気通信事業者の側で認証する方法

Country Status (31)

Country Link
US (1) US10790986B2 (ja)
EP (1) EP3188435B1 (ja)
JP (1) JP6909233B2 (ja)
KR (1) KR102541399B1 (ja)
CN (1) CN108432207B (ja)
AR (1) AR104817A1 (ja)
AU (2) AU2016383510A1 (ja)
BR (1) BR112018013134A2 (ja)
CA (1) CA3009919A1 (ja)
CL (1) CL2018001780A1 (ja)
CO (1) CO2018006696A2 (ja)
CY (1) CY1122455T1 (ja)
DK (1) DK3188435T3 (ja)
DO (1) DOP2018000155A (ja)
ES (1) ES2765706T3 (ja)
HK (1) HK1252933A1 (ja)
HR (1) HRP20200010T1 (ja)
IL (1) IL260279B (ja)
LT (1) LT3188435T (ja)
MX (1) MX2018008023A (ja)
NZ (1) NZ743938A (ja)
PL (1) PL3188435T3 (ja)
PT (1) PT3188435T (ja)
RS (1) RS59897B1 (ja)
RU (1) RU2716736C2 (ja)
SG (1) SG11201805522VA (ja)
SI (1) SI3188435T1 (ja)
TW (1) TWI716522B (ja)
UY (1) UY37042A (ja)
WO (1) WO2017114731A1 (ja)
ZA (1) ZA201804324B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HRP20230029T1 (hr) * 2017-09-21 2023-03-31 Lleidanetworks Serveis Telemàtics, S.A. Postupak certifikacije elektroničkog ugovora za elektroničku identifikaciju i usluge povjerenja (eidas)
EP3461073A1 (en) * 2017-09-21 2019-03-27 Lleidanetworks Serveis Telemàtics S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)
CN109726947B (zh) * 2017-10-30 2021-06-29 北京京东振世信息技术有限公司 电子签收免签的方法和装置
EP4020879A1 (en) 2020-12-24 2022-06-29 Lleidanetworks Serveis Telemàtics, S.A. Method of generating a key for authentication

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
US5862978A (en) * 1997-12-18 1999-01-26 Moore U.S.A. Inc. Certified mailer envelope assembly
US6314454B1 (en) * 1998-07-01 2001-11-06 Sony Corporation Method and apparatus for certified electronic mail messages
US7386727B1 (en) * 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
AU6610300A (en) * 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
US20030023870A1 (en) * 1999-12-24 2003-01-30 Geros Darren Matthew Secure delivery system
US6438584B1 (en) * 2000-03-07 2002-08-20 Letter Services, Inc. Automatic generation of graphically-composed correspondence via a text email-interface
US8209191B2 (en) * 2000-03-17 2012-06-26 United States Postal Service Methods and systems for linking an electronic address to a physical address of a customer
JP2001282641A (ja) * 2000-04-03 2001-10-12 Oki Electric Ind Co Ltd 内容証明電子メールサービスシステム
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
JP2001331424A (ja) * 2000-05-23 2001-11-30 Fujitsu Ltd 電子メールシステム
US20020046250A1 (en) * 2000-10-17 2002-04-18 Nick Nassiri Certified and registered electronic mail system
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
AU2002950435A0 (en) * 2002-07-29 2002-09-12 Trade Wind Communications Ltd A Bulk Communications Process Using Multiple Delivery Media
FR2844656B1 (fr) * 2002-09-18 2005-01-28 France Telecom Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede
US20060041505A1 (en) * 2002-10-11 2006-02-23 900Email Inc. Fee-based message delivery system
US6990504B2 (en) * 2002-10-18 2006-01-24 Tybera Development Group, Inc. Method and system for transmitting secured electronic documents
US7437562B2 (en) * 2003-04-01 2008-10-14 Oracle International Corporation Method and apparatus for digitally signing electronic mail that originates from a browser
US7558833B2 (en) * 2003-05-20 2009-07-07 At&T Intellectual Property, I, L.P. Method and system for selectively forwarding electronic-mail
US7349115B2 (en) * 2003-06-27 2008-03-25 Pitney Bowes Inc. Method and system for tracing corporate mail
US7698558B2 (en) * 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
CA2457478A1 (en) * 2004-02-12 2005-08-12 Opersys Inc. System and method for warranting electronic mail using a hybrid public key encryption scheme
US20050198508A1 (en) * 2004-03-04 2005-09-08 Beck Stephen H. Method and system for transmission and processing of authenticated electronic mail
US7506154B2 (en) * 2004-04-30 2009-03-17 Research In Motion Limited Transmission of secure electronic mail formats
US20060047762A1 (en) * 2004-08-31 2006-03-02 Su Daisy F Method of generating a certified email return receipt
US7454778B2 (en) * 2004-09-30 2008-11-18 Microsoft Corporation Enforcing rights management through edge email servers
US20060080533A1 (en) * 2004-10-09 2006-04-13 Bradbury Alexander M System and method for providing e-mail verification
US7886144B2 (en) * 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
US7603422B2 (en) * 2004-12-27 2009-10-13 Microsoft Corporation Secure safe sender list
US7599993B1 (en) * 2004-12-27 2009-10-06 Microsoft Corporation Secure safe sender list
US20060200527A1 (en) * 2005-01-20 2006-09-07 Woods Michael E System, method, and computer program product for communications management
US7502924B2 (en) * 2005-01-25 2009-03-10 International Business Machines Corporation Transparent on-demand certificate provisioning for secure email
JP4601470B2 (ja) * 2005-03-18 2010-12-22 富士通株式会社 電子メール転送方法及び装置
JP2006319702A (ja) * 2005-05-13 2006-11-24 Murata Mach Ltd 電子メールサーバ装置
US7739338B2 (en) * 2005-06-21 2010-06-15 Data Laboratory, L.L.C. System and method for encoding and verifying the identity of a sender of electronic mail and preventing unsolicited bulk email
US9401900B2 (en) * 2005-07-01 2016-07-26 Cirius Messaging Inc. Secure electronic mail system with thread/conversation opt out
US8688790B2 (en) * 2005-07-01 2014-04-01 Email2 Scp Solutions Inc. Secure electronic mail system with for your eyes only features
WO2007029116A2 (en) * 2005-07-01 2007-03-15 0733660 B.C. Ltd. Dba E-Mail2, Inc. Electronic mail messaging system
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US20070011247A1 (en) * 2005-07-08 2007-01-11 Bayon Paul W Certified email system
US8239682B2 (en) * 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
DE602005014119D1 (de) * 2005-11-16 2009-06-04 Totemo Ag Verfahren zur Herstellung eines sicheren E-mail Kommunikationskanals zwischen einem Absender und einem Empfänger
WO2007071040A1 (en) * 2005-12-19 2007-06-28 Kryptiva Inc. System and method for providing certified proof of delivery receipts for electronic mail
US8117438B1 (en) * 2005-12-28 2012-02-14 At&T Intellectual Property Ii, L.P. Method and apparatus for providing secure messaging service certificate registration
WO2007073943A1 (en) * 2005-12-29 2007-07-05 Regify Ag A communication system for providing the delivery of e-mail message
JP4883608B2 (ja) 2006-03-10 2012-02-22 克佳 長嶋 影メール利用のメール送信内容証明システム
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US8527751B2 (en) * 2006-08-24 2013-09-03 Privacydatasystems, Llc Systems and methods for secure and certified electronic messaging
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
US20080118070A1 (en) * 2006-11-20 2008-05-22 6580874 Canada Inc. Open and distributed systems to provide secure email service
US7971061B2 (en) * 2006-12-11 2011-06-28 Pitney Bowes Inc. E-mail system and method having certified opt-in capabilities
US20080187140A1 (en) * 2007-02-07 2008-08-07 Comodo Ca Limited Method and System of Securely Transmitting Electronic Mail
US7730145B1 (en) * 2007-03-27 2010-06-01 Richard Frenkel Anti-UCE system and method using class-based certificates
US20080260153A1 (en) * 2007-04-20 2008-10-23 John Almeida Symmetric and asymmetric cryptography using shadow numbers
CA2587239A1 (en) * 2007-05-02 2008-11-02 Kryptiva Inc. System and method for ad-hoc processing of cryptographically-encoded data
KR20100037119A (ko) * 2007-06-27 2010-04-08 카렌 날리스 엔터프라이지즈 피티와이 엘티디 통신 방법, 시스템, 및 제품
US8341410B2 (en) * 2007-10-08 2012-12-25 Microsoft Corporation Efficient certified email protocol
US20090187764A1 (en) * 2008-01-18 2009-07-23 Pavel Astakhov Electronic certification, identification and communication utilizing encrypted graphical images
MX2010011287A (es) * 2008-04-14 2010-12-21 Privacydatasystems Llc Mensajes de correo electronico y archivos adjuntos certificados mejorados.
US8806590B2 (en) * 2008-06-22 2014-08-12 Microsoft Corporation Signed ephemeral email addresses
US20100100465A1 (en) * 2008-10-17 2010-04-22 Innovapost Inc. Trusted third party authentication and notarization for email
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
US8387145B2 (en) * 2009-06-08 2013-02-26 Microsoft Corporation Blocking malicious activity using blacklist
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
US20170026329A1 (en) * 2009-06-17 2017-01-26 Trustifi Corporation Certified Email System and Method
US8281120B2 (en) * 2009-08-14 2012-10-02 Canon Kabushiki Kaisha Sending signed e-mail messages from a device
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
US8832148B2 (en) * 2010-06-29 2014-09-09 International Business Machines Corporation Enterprise evidence repository
EP2453688B1 (en) * 2010-11-15 2013-06-19 Research In Motion Limited Securing private key access for cross-component message processing
US9160725B2 (en) * 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
CN102497367B (zh) * 2011-12-09 2014-07-30 重庆君盾科技有限公司 一种送达过程可证明的电子文书送达方法及系统
US9742722B2 (en) * 2012-01-16 2017-08-22 Carlos Ticó Farré Method, a system and a computer program product for certifying that a destination email server has received an email message sent from a sender to at least one destination address
EP2632097A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of SMS/MMS data messages to mobile terminals
PT2632096T (pt) 2012-02-21 2017-06-07 Lleidanetworks Serveis Telemàtics S A Método de certificação da entrega de mensagens eletrónicas
US8600904B1 (en) * 2012-07-30 2013-12-03 DWC Direct LLC Document delivery system with proof of service
PT2723023T (pt) 2012-10-19 2020-04-30 Lleidanetworks Serveis Telematics Sa Método para o registo e a certificação da receção de correio eletrónico
US9235870B2 (en) * 2012-12-05 2016-01-12 Scenedoc Inc. System and method for documenting evidence
US9553859B2 (en) * 2013-08-08 2017-01-24 Google Technology Holdings LLC Adaptive method for biometrically certified communication
EP2846500A1 (en) 2013-09-06 2015-03-11 Lleidanetworks Serveis Telemàtics S.A. Method for producing certified electronic contracts by a user of a telecommunications provider
CN103716228A (zh) * 2013-12-16 2014-04-09 苏州工业园区服务外包职业学院 邮件传送方法、邮件网关和系统
US20160125412A1 (en) * 2014-11-05 2016-05-05 Royce E. Cannon Method and system for preventing identity theft and increasing security on all systems
EP3461073A1 (en) * 2017-09-21 2019-03-27 Lleidanetworks Serveis Telemàtics S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)

Also Published As

Publication number Publication date
EP3188435A1 (en) 2017-07-05
TWI716522B (zh) 2021-01-21
WO2017114731A1 (en) 2017-07-06
RU2018123013A3 (ja) 2020-02-14
UY37042A (es) 2017-04-28
ZA201804324B (en) 2019-09-25
IL260279B (en) 2020-10-29
RU2716736C2 (ru) 2020-03-16
SG11201805522VA (en) 2018-07-30
SI3188435T1 (sl) 2020-04-30
RU2018123013A (ru) 2020-01-30
KR102541399B1 (ko) 2023-06-08
TW201733305A (zh) 2017-09-16
AR104817A1 (es) 2017-08-16
RS59897B1 (sr) 2020-03-31
KR20180099741A (ko) 2018-09-05
DOP2018000155A (es) 2018-12-31
PL3188435T3 (pl) 2020-05-18
NZ743938A (en) 2023-05-26
PT3188435T (pt) 2020-01-22
CY1122455T1 (el) 2021-01-27
AU2016383510A1 (en) 2018-07-19
US10790986B2 (en) 2020-09-29
CA3009919A1 (en) 2017-07-06
ES2765706T3 (es) 2020-06-10
LT3188435T (lt) 2020-04-10
DK3188435T3 (da) 2020-01-27
HRP20200010T1 (hr) 2020-03-20
HK1252933A1 (zh) 2019-06-06
CO2018006696A2 (es) 2018-08-10
MX2018008023A (es) 2018-11-09
AU2021202917A1 (en) 2021-06-03
BR112018013134A2 (pt) 2018-12-11
US20190013951A1 (en) 2019-01-10
JP2019503550A (ja) 2019-02-07
CN108432207A (zh) 2018-08-21
EP3188435B1 (en) 2019-11-13
CL2018001780A1 (es) 2018-08-24
CN108432207B (zh) 2021-02-09

Similar Documents

Publication Publication Date Title
US9626655B2 (en) Method, apparatus and system for regulating electronic mail
KR102083313B1 (ko) 전자 메일 수신의 등록 및 인증을 위한 방법
EP3461074B1 (en) Method of certification of an electronic contract for electronic identification and trust services (eidas)
JP6909233B2 (ja) 認定された電子署名を含む電子メールを電気通信事業者の側で認証する方法
JP5934808B2 (ja) 電子メール送信の証明方法
JP6082031B2 (ja) 携帯端末へのデータメッセージの送達を証明する方法
US9799085B2 (en) Method for producing electronic contracts certified by a user of a telecommunications operator
KR102462411B1 (ko) 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 공고를 인증하는 플랫폼 및 방법
JP6548904B2 (ja) 通信事業会社顧客による認証電子契約の生成方法
KR102497104B1 (ko) 통신 사업자의 사용자의 의해 인증되는 전자 계약을 생성하기 위한 방법
TW201627948A (zh) 電信事業經營者的使用者建立認證的電子合約的方法
CN105991523B (zh) 用于产生由电信运营商的用户认证的电子协议的方法
CA2877626C (en) Method for producing electronic contracts certified by a user of a telecommunications operator
AU2015200173B2 (en) Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator
NZ703916A (en) Method for producing certified electronic contracts by a telecommunications operator

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180828

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210629

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210702

R150 Certificate of patent or registration of utility model

Ref document number: 6909233

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150