KR102541399B1 - 통신 사업자 측에서 공인된 전자 서명을 포함하는 전자 메일을 인증하기 위한 방법 - Google Patents
통신 사업자 측에서 공인된 전자 서명을 포함하는 전자 메일을 인증하기 위한 방법 Download PDFInfo
- Publication number
- KR102541399B1 KR102541399B1 KR1020187020893A KR20187020893A KR102541399B1 KR 102541399 B1 KR102541399 B1 KR 102541399B1 KR 1020187020893 A KR1020187020893 A KR 1020187020893A KR 20187020893 A KR20187020893 A KR 20187020893A KR 102541399 B1 KR102541399 B1 KR 102541399B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- authenticated
- service provider
- details
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/23—Reliability checks, e.g. acknowledgments or fault reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/234—Monitoring or handling of messages for tracking messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Resources & Organizations (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Supports Or Holders For Household Use (AREA)
Abstract
본 발명의 목적은 공인된 전자 서명을 사용하여 전자 메일을 인증하기 위한 방법을 제공하는 것으로서, 통신 사업자는 상기 사업자의 사용자 클라이언트 측에서 통신 사업자의 또 다른 사용자 비-클라이언트로 인증된 전자 메일을 전송하는 것을 인증하고, 재전송과 인증 과정에서 보관의 연속성 및 원래의 공인된 전자 서명을 항상 준수하며, 거래가 있을 때마다 증거를 생성함으로써, 법원에서 강화된 증거로 또는 주어진 거래의 신뢰할 수 있는 증거로 사용될 수 있도록 한다.
Description
본 발명의 목적은 통신 사업자가 사업자의 임의의 발신 사용자 클라이언트의 공인된 전자 서명으로 서명된 전자 메일을 사업자의 하나 이상의 수신 비-클라이언트로 비-간섭적으로 수신, 재전송, 전달 및 인증할 수 있는 방법을 제공하는 것으로서, 상기 방법은 보관의 연속성을 단절시키는 것을 방지하기 위해 원본 메일의 전자 서명을 준수하고, 이를 원본 서명과 함께 그대로 그리고 DMARC 표준에 맞게 재전송하고, 통신 사업자로서 최종적으로 전자 메일에 디지털 서명하고 발신자의 세부 사항, 전송 날짜, 전송된 전체 텍스트, 원본 서명을 준수하는 사용자에 의해 전자 서명된 원본 메일, 전달 날짜와 시간 및 전달이 안 된 경우 또는 비-클라이언트 수신자로의 전달이 지연된 경우 최종 상황과 함께 신뢰할 수 있는 제 3 자로서 발신 사용자 클라이언트에 인증서를 전달하기 위해 모든 작업 거래의 증거를 생성한다.
현재 전자 통신은 합법적이거나 불법적인 모든 작업에 본질적이고 필수적인 도구가 되었다는 것이 알려져 있다. 통신은 출발지에서 목적지까지 모든 유형의 이동, 통화, 메시지 등의 생성을 위해 사용된다.
통신 사업자는 이 트래픽의 상당 부분을 관리하고, 전송하며 저장하는 기반 시설을 제공하는 당사자들이다. 이들 통신 사업자는 무엇보다도 제한된 전파 스펙트럼의 사용을 위해, 또는 마찬가지로 한정된 전화 번호 자원의 사용을 위해 규제의 대상이 된다.
통신 사업자는 또한 그 중에서도 요금을 청구하고, 과금 참조용으로 이에 관련된 번호를 등록하며, 사용자에게 과금하기 위해 사용되는 기타 모든 거래 세부 사항을 기록하기 위해 사용자에 의해 이루어진 작업을 기록한다. 이들 기록은 이후 사용자 측에 대한 과금의 근거 및/또는 트래픽의 모니터링을 위해 보존된다.
가끔 사법 당국은 수행된 전자 거래의 기록된 세부 사항을 제공할 것을 통신 사업자에게 요청하는데, 사법 당국은 이들을, 관심 있는 행위를 수행한 개인 또는 법인을 결정하는 데 도움이 될 수 있는 기타 모든 세부 사항과 함께, 이러한 세부 사항을 제공할 수 있는 신뢰할 수 있는 제 3 자로 간주하기 때문이다.
사법 당국에 의해 요청된 세부 사항이 발견되면, 사업자는 요청된 거래 세부 사항, 빈도, 목적지 및 관련 사법 기관이 요청한 기타 모든 정보를 명시적으로 선언하는 인증서를 발급한다.
이러한 방법론은, 임의의 당사자가 통신 사업자에게 요청하고 증거로 제출된 경우, 대법원(ATS 2501/2013, 스페인 대법원, 민사 재판부)에 의해 최근에 증거로 인정되었다.
최신 기술은 인증된 전자 메일의 전송을 위한 다양한 방법 및 시스템에 익숙하며, 일부는 인증된 내용이 다운로드되는, 신뢰할 수 있는 제 3 자에 의해 제어되는 웹 환경에 대한 링크의 클라이언트 측의 전송을 기반으로 하고, 인증서를 생성하기 위해 통지 받은 당사자가 상기 내용을 다운로드할 것을 요청하는 근본적인 결점을 가지며, 그 밖에 디지털 검증이 내용에 추가되고 발신자에게 시뮬레이션하여, 이를 목적지로 재전송한다. 이 마지막 것은 다음과 같은 세 가지 심각한 문제를 겪는다:
a) 사용자를 대신하여 재전송할 때, 원래의 조건이 완전히 바뀌면서 공인된 전자 서명이 깨지고, 이는 보관의 연속성을 단절시키고 불신을 유발한다.
b) 전자 메일의 인증에 대한 후속 검사를 위해 내부에 검증을 추가하면 다시 원래 공인된 전자 서명을 깨뜨리고 보관의 연속성을 단절시킨다.
c) 사용자를 대신하여 사용자인 것처럼 재전송할 때, 인증된 전자 메일은 전세계적인 규모에서 표준으로 간주되는 DMARC 표준과 충돌하여 인증된 전자 메일이 효과적으로 전달되지 못하게 한다.
본 출원의 목적인 본 발명은 인증될 내용의 후속 다운로드를 필요로 하지 않고, 보관의 연속성을 유지하기 위해 사용자의 원래 공인된 전자 서명 및 DMARC 표준에 따른 서비스의 완전한 기능 모두를 준수하고, 그 과정에서 예정된 날짜와 시간에 사업자가 해당 전자 메일의 내용을 목적지로 보낸 것을 승인하고, 전송 세부 사항, 전송된 세부 사항, 첨부 파일, 단일 등록 번호 및 사용된 모든 거래 세부 사항을 또한 포함하여, 공식 전자 담당자에게 최종적으로 전달되었는지 여부를 승인하는, 원본 메시지를 포함하는 인증서가 원래 공인된 서명을 깨지 않고 통신 사업자에 의해 발행되는, 상기한 단점에 대한 해결책을 제공한다.
상기한 바에 따르면, 본 발명의 목적은, 공인된 전자 사본 및 보관의 연속성을 준수하면서, 원래의 클라이언트에게 시뮬레이션하지 않고 하나는 클라이언트로부터의 또 하나는 통신 사업자로부터의 두 개의 사본을 목적지가 수신하는 방식으로 통신 사업자에 의해 인증되는 공인된 전자 서명을 갖는 전자 메일을 전송하기 위한 방법을 제공하는 것이다. 사업자의 클라이언트 또는 발신자는 원본 메일, 볼 수 있는 내용, 날짜, 시간 및 이의 추적 가능성, 단일 거래 번호 및 마지막으로, 가능한 경우 전달 날짜, 시간 및 상황을 포함하는 원본 전자 메일을 전송한 사람에 따라 인증서를 수신한다.
본 발명의 목적인, 통신 사업자에 의해 인증된 전자 메일을 생성하기 위한 방법은 다음의 단계들을 포함하고, 서로가 모두 상호 연결된 사업자의 클라이언트의 적어도 하나의 외부 메일 서버, 인증된 메일의 목적지 서버, 사업자의 받는 메일 서버, 사본과 조각난 요소의 데이터베이스 서버, 사업자의 보내는 메일 서버, TSA 타임스탬프 서버, 전송된 요소의 데이터베이스 서버 및 인증 서버로서의 데이터 처리 장치를 포함하는 것을 특징으로 한다.
- 통신 사업자의 클라이언트에 의해 인터넷 제공자를 통해 임의의 플랫폼을 사용하여 예정된 목적지로 전자 메일을 전송하고, 통신 사업자의 서버 주소, 예를 들어, correo@certificado.lleida.net를 복사하는 단계.
- 인가된 디지털 대리인에 의해 목적지에서 통상적인 전자 메일을 수신하는 단계.
- 사업자의 받는 메일 서버에서 통신 사업자의 사용자 클라이언트가 전송한 메시지의 사본을 수신하는 단계.
- 사용자가 인가된 사용자인지, 메일을 인증하고 수신된 텍스트 및 구성요소를 데이터베이스에 삽입하고 등록하는 단계로 이동할 수 있는 신용을 가졌는지 확인하는 단계.
- 통신 사업자의 데이터 처리 장치에서 통신 사업자의 서버 주소(noreply@mailcert.lleida.net)로부터 전송되는 전자 메일을 생성하고, 공인된 원본 전자 서명을 준수하기 위해 사업자의 클라이언트가 전송한 내용을 캡슐화하며, 전자 메일(CERTIFIED ELECTRONIC MAIL)의 제목에 구체적으로 삽입하는 단계.
- 보내는 전자 메일 서버 측에서 캡슐화된 메일을 전송하는 단계.
- 비-클라이언트 목적지의 인가된 디지털 대리인에 의해 캡슐화된 전자 메일을 수락하거나 수락하지 않는 단계.
- 공인된 전자 서명, 송수신한 세부 정보, 공인된 디지털 서명의 송수신 및 적용 날짜와 시간, 및 통신 사업자 측의 타임스탬프를 준수하는 원본 메일을 포함하는 인증서를 통신 사업자가 최종 생성하는 단계.
- 메일 서버를 통해 발신 사용자에게 인증서를 전송하는 단계.
상기한 바에 따르면, 본 발명의 목적인 방법은, 메일의 캡슐화된 사본이 사용자의 이름이 아니라 통신 사업자의 이름으로 재전송되기 때문에, 원본 메일을 조작하지 않고, 보관의 연속성을 유지하며, DMARC 표준과 호환되는, 사용자가 인증하는 디지털 형태의 사용을 허용하는 이점을 제공한다. 마지막으로, 통신 사업자 측에서 내용의 발신, 수신 및 수락에 대한 증거가 생성된다.
실시형태의 바람직한 예에 따라, 제공된 설명을 보충하고 본 발명의 나은 이해에 기여할 목적으로, 일련의 도면이 상기 설명의 일부로서 첨부되며, 제한이 아닌 예시로서 다음과 같이 제시된다.
도 1은 인증된 전자 메일의 생성의 시작 및 캡슐화된 사본의 전달 또는 비-전달을 나타내는 본 발명의 목적인 방법의 실시형태의 일례의 흐름도를 도시한다.
도 2는 캡슐화된 전자 메일의 전달 또는 비-전달의 경우에 최종 인증서의 구성 및 전송을 나타내는 본 발명의 목적인 방법의 실시형태의 일례의 흐름도를 도시한다.
도 1은 인증된 전자 메일의 생성의 시작 및 캡슐화된 사본의 전달 또는 비-전달을 나타내는 본 발명의 목적인 방법의 실시형태의 일례의 흐름도를 도시한다.
도 2는 캡슐화된 전자 메일의 전달 또는 비-전달의 경우에 최종 인증서의 구성 및 전송을 나타내는 본 발명의 목적인 방법의 실시형태의 일례의 흐름도를 도시한다.
본 발명의 목적인 방법을 나타내기 위해 일련의 도면이 제시되는 도 1 및 도 2를 참조하면, 통신 사업자 측에서 공인된 전자 서명을 포함하는 전자 메일을 인증하기 위한 방법은, 통신 사업자의 사용자인 발신자(1,2,3)로부터 전자 메일을 전송하는 단계에서부터 사용된 내용 및 전송 세부 사항과 함께 전송되었는지를 확인하는 인증서를 수신하는 단계까지 포함하며, 이들 모두는 사업자의 공인된 전자 서명 및 제 3 자의 타임스탬프로 서명된다.
통신 사업자의 발신 사용자 클라이언트는, 인증된 전자 메일을 전송하고자 할 때 통신 사업자의 받는 메일 서버의 메일 주소, 예를 들어, correo@certificado.lleida.net를 복사하여 임의의 플랫폼, PC, 태블릿 또는 휴대폰을 통해 해당 메일을 전송한다. 이를 위해, 통신 사업자의 사용자인 발신자(1,2,3) 측에서, 적어도 하나의 전자 메일이 생성되어, 전자 메일이 통신 사업자의 클라이언트 메일 서버(4,15)에 도착하게 하는데, 예를 들어, 전자 메일은 인터넷 제공자에 속하는 Lleida.net의 클라이언트 메일 서버로 전송되며, 이 전자 메일은 합법적인 목적으로 인가된 전자 대리인인 목적지 서버로 전달된다, 다시 말해, 메시지가 예정된 목적지로 전달될 수 있는 인터넷 수준에 있기 때문에, 인터넷(5)을 통해 메일 목적지 서버(7,24)에 도착하여 인증된 메일 목적지(8,25)에 도착할 수 있게 하며, 마찬가지로 이 메시지의 사본은 이 예에서 Lleida.net의 받는 메일 서버인 사업자의 받는 메일 서버(9)에 전달된다.
사업자의 받는 메일 서버(9)는 통신 사업자의 일부를 구성하는 인증 데이터 처리 서버(Mailcert)로 전자 메일을 전송하고, 사용자가 화이트리스트에 있는지, 다시 말해, 사용자가 시스템에 등록되어 인증된 전자 메일을 전송할 수 있는지를 확인할 것이다. 등록되지 않은 경우 메일은 무시되고, 등록된 경우 사용자가 신용이 있는지 검증하는 단계로 이동하는데, 이는 사용자(1,2,3)가 사용자/권한 목록과의 비교를 통해 인증 권한을 가지고 있는지 확인(10)하는 것을 의미하며, 이러한 확인은 전자 메일을 인증 데이터 처리 서버로 전송하는 것에 의해 수행된다.
해당 사용자가 신용이 없는 경우, 이를 나타내는 전자 메일이 생성되고, 이를 통신 사업자의 사용자 클라이언트인 사용자(1,2,3)에게 최종적으로 전달할 사업자의 보내는 메일 서버(23,26,38,50)로 전송한다.
사용자가 신용이 있는 경우, 전자 메일을 인증(17)하는 단계가 진행되며, 상기 인증하는 단계는 전자 메일의 사본(18)을 생성하고 전자 메일을 이의 부분들로 분해하는 단계를 포함하며, 상기 부분들은 처리를 위해 메일의 발신 세부 사항, 수신 세부 사항 및 내용을 포함하고, 상기 세부 사항은 사본(18)과 함께 제 1 데이터베이스(19,32,43)에 저장되는 것이 바람직하다.
이후, 전자 메일의 사본(18)이 컨테이너에 캡슐화되고(20), 전자 메일의 캡슐화된 사본(18)을 포함하는 인증된 메일(21)이 생성된 후 사업자의 보내는 메일 서버(23,26)에 도착하게 되고, 사업자의 보내는 메일 서버(23,26,38,50)로부터 메일 목적지 서버(7,24)로 인증된 메일(21)이 도착하게 되며, 메일 목적지 서버(7,24)로부터 인증된 메일 목적지(8,25)와 사업자의 보내는 메일 서버(23,26,38,50)로 인증된 메일(21)이 도착하게 된다.
CERTIFIED ELECTRONIC MAIL이라는 메시지 제목을 갖고, 원래 제목의 텍스트 및 필요한 것으로 간주될 수 있는 많은 제어 텍스트를 추가한 인증된 메일(21)이 service@correo electronicocert.lleida.net일 수 있는 통신 사업자의 일부를 구성하는 인증 데이터 처리 서버에서 기원하는 전자 메일 주소에서 생성된다. 통신 사업자로부터 인증 서버(service@correo electronicocert.lleida.net)로 전송되고 클라이언트의 원래 전자 메일 주소를 원래 주소로 대신하지 않으므로 서비스가 DMARC 를 준수할 수 있게 하는데, 클라이언트를 대신하여 전자 메일을 전달할 수 있는 권한을 부여 받았음에도 불구하고 클라이언트를 대신하지 않기 때문이다.
인증된 메일(21)의 텍스트 내에, 배너가 포함되며, 그것이 인증된 메시지이고 최종적으로 캡슐화(20)되었음을 나타내는 표시가 포함된다, 다시 말해, 공인된 전자 서명을 깨뜨리고 메시지의 진실성에 대한 불신을 유발하는 내부의 조작을 피하기 위해 원래의 공인된 전자 서명을 준수하기 위한 목적으로 전체 원본 메시지가 포함된다. 전자 메일의 캡슐화된 사본(18)은 제 2 데이터베이스(22,33,46)에 저장되고, 이의 전송을 위해 사업자의 보내는 메일 서버(23,26,38,50)에 도착하게 된다.
사업자의 보내는 메일 서버(23,26,38,50)는 전자 메일의 캡슐화된 사본(18)을 전달하지만, 이의 전달을 위해, 후속 거부 응답을 위해 심지어 10분 내지 1시간의 후속 시간 동안 대기한다, 다시 말해, 처음에는 목적지의 전자 메일 서버가 첫 번째 인스턴스에서 모든 것을 수락한 다음 그것을 거부하는데, 이는 시스템이 자동으로 자체 조정하는 동작이다.
인증된 전자 메일이 최종적으로 전달될 수 있는 경우 방법은 도 2의 OK 과정으로 이동하고, 인증된 전자 메일이 전달될 수 없는 경우 도 2의 NOOK 과정으로 이동한다.
사업자의 보내는 메일 서버(23,26,38,50)는 인가된(authorised) 디지털 담당자에게 캡슐화된 전자 메일을 전달하지만, 이의 전달을 위해, 후속 거부 응답을 위해 심지어 10분 내지 1시간의 후속 시간 동안 대기한다, 다시 말해, 처음에는 메일 목적지 서버(7,24)가 첫 번째 인스턴스에서 모든 것을 수락하고 이후에 이를 거부하는데, 이는 본원에 개시된 방법이 자동으로 자체 조정하는 동작이다.
인증된 메일 목적지(8,25)에서 인증된 메일(21)의 전달을 확인(27)하는 단계가 있다. 인증된 메일(21)이 최종적으로 전달될 수 있는 경우 방법은 도 2의 OK 과정으로 이동하고, 인증된 전자 메일이 전달될 수 없는 경우 방법은 도 2에 나타난 NOOK 과정으로 이동한다.
전달된 인증된 메일(21)에 의해, 방법은 사업자 자신의 인증서(37,49)를 생성하는 과정으로 이동한다, 다시 말해, 인증된 메일(21)은 메일 목적지 서버(7,24)로부터 인증된 메일 목적지(8,25)로 그리고 인증된 메일 목적지(8,25)에서의 인증된 메일(21)의 전달을 확인(27)하는 단계를 수행하여 OK 가 획득될 때 사업자의 보내는 메일 서버(23,26,38,50)에 도착하게 된다. 그리고 나서, 통신 사업자의 인증 서버(30,41)에 의해 인증서(37,49)가 생성되며, 상기 인증서(37,49)는 메일의 전송 세부 사항, 수신 세부 사항 및 내용을 포함하는 제 1 부분(31,42)과 사업자의 보내는 메일 서버(23,26)에 인증서(21)가 도착한 세부 사항을 포함하는 제 2 부분(34,45) 및 통신 사업자의 디지털 서명과 타임스탬프(35, 48)를 포함한다.
이를 위해, 내용과 원본 전자 메일은 인증서의 제 1 부분(37,49)을 구성하는 초기 사본의 제 1 데이터베이스(19,32,43)에서 복구된다. 이것이 완료되면, 제 1 부분(31,42)의 생성 이후 검증(44)하는 단계에 의해 메일 목적지 서버(7,24)가 거부/블랙리스트 목록에 있는지 여부가 검증되며, 상기 검증(44)하는 단계는 인증된 전자 메일의 목적지 서버(8,25)가, 기본적으로 모든 메시지를 수락한 후 해당 인증된 메일(8,25)의 수신자가 존재하지 않을 때 이를 거부하는 거부/블랙리스트 서버 목록에 있는지 여부를 확인하는 단계를 포함한다. 다시 말해, 기본적으로 모든 메시지를 수락한 후 사용자가 존재하지 않을 때 이를 거부하는 서버 목록에 있는지 검증(44)하여, 후속 거부 메시지가 메일 목적지 서버(7,24)로부터 도착되었는지 여부를 확인한다. 후속 거부 메시지가 도착하면, 방법은 NOOK 과정으로 이동한다.
검증(44)하는 단계가 그 결과로서 인증된 메일 목적지 서버(8,25)가 거부/블랙리스트 서버 목록에 있는 것으로 결정한 경우, 인증된 메일 목적지 서버(8,25)에 수신자가 존재하지 않는 것을 나타내는 세부 사항을 인증서(37,49)에 추가하는 단계가 진행된다. 검증(44)하는 단계가 그 결과로서 메일 목적지 서버(7,24)가 블랙리스트 또는 거부 목록에 없는 것으로 결정한 경우, 인증서의 제 2 부분은 모든 거래 세부 사항과 함께 구성되며, 제 3 자의 타임스탬프(35,48)를 추가하고 인증서(37,39)의 제 2 부분(34,45)의 내용을 설명하면서 이전에 나타낸 바와 같이 통신 사업자의 공인된 전자 서명으로 인증서(37,39)를 서명한다.
인증서(37,49)를 완료한 후, 생성된 이 인증서(37,49)가 첨부된 전자 메일이 생성되고, 이는 통신 사업자의 보내는 메일 서버(23,26)에 전송되며, 이 서버는 이를 최종적으로 클라이언트에게 전달하도록 인가된 전자 대리인에게 전달한다.
NOOK 과정은 인증된 메일(21)을 인증된 메일 목적지(8,25)로 전달할 수 없는 모든 상황에서 사용되는 과정으로, 목적은 이를 전달하지 못하게 하는 상황이 있을 수 있더라도 내용을 전송하고자 하는 공개적으로 명시적이고 분명한 의지를 보여 주는 것임을 감안하면, 신뢰할 수 있는 알림을 전송하는 과정에서 전달 및 비-전달 모두가 중요한 것임을 강조하며, 신뢰할 수 있는 알림을 성실한 알림으로 바꾼다, 다시 말해, 전달을 달성하기 위해 기술적으로 가능한 모든 것이 수행된다.
인증된 메일(21)이 NOOK 과정으로 이동한 것이 확인되면, 수신자를 식별하고, 인가된 전자 대리인에게 메시지가 효과적으로 전달되지 못하게 한 모든 사연과 함께 인증서(37,49) 내에 수신자의 세부 사항을 포함시켜 인증서(37,49)를 다시 재구성한다, 예를 들어, 전달 시도 시간, 전달 주소, 수신자 신원 확인 등과 같은 비-전달을 나타내는 세부 사항을 인증서(37,49)에 추가하는 것이 가능하다. 인증서(37,49)가 완성되면, 이는 통신 사업자의 공인된 디지털 서명으로 전자 서명되며 제 3 자의 타임스탬프가 여기에 추가된다.
문서에 서명이 되면, 이 pdf 문서가 첨부된 전자 메일이 생성되고, 이는 전자 메일을 통해 통신 사업자의 사용자인 발신자(1,2,3)로 전송된다.
최종적으로 생성된 인증서들(37,49)로 인해, 통신 사업자의 사용자인 발신자(1,2,3)는, 어떠한 거래에서도 전자 메일을 수정하거나 인터넷 상에 구현된 새로운 표준으로 인해 이의 전달을 방해하지 않고, 자체의 공인된 전자 서명을 사용하여 인증된 메일(21)을 예정된 인증된 메일 목적지(8,25)로 전송한 것을 확실하게 입증할 수 있다.
Claims (7)
- 통신 사업자에 의해 수행되는, 디지털 서명된 전자 메일의 인증 방법에 있어서, 상기 방법은,
i. 상기 통신 사업자의 사용자인 발신자(1,2,3)에 의해 적어도 하나의 전자 메일을 생성하는 단계,
ii. 상기 전자 메일이 상기 통신 사업자의 클라이언트 메일 서버(4,15)에 도착하게 하는 단계,
iii. 상기 전자 메일을,
- 인증된 메일 목적지(8,25)에 도착하도록 인터넷(5)을 통해 메일 목적지 서버(7,24)와
- 상기 통신 사업자의 받는 메일 서버(9)로 전송하고, 그리고
상기 전자 메일을 상기 통신 사업자의 받는 메일 서버(9)로부터, 상기 통신 사업자의 일부를 구성하는 인증 데이터 처리 서버로 전송하는 단계, 및
iv. 상기 인증 데이터 처리 서버에 의해 상기 전자 메일을 인증(17)하는 단계를 포함하고,
상기 인증하는 단계는 상기 전자 메일의 사본(18)을 생성하는 단계 및 상기 전자 메일을 그 부분들로 분해하는 단계를 포함하며, 상기 부분들은 메일의 발신 세부 사항들, 수신 세부 사항들 및 내용을 포함하고,
상기 디지털 서명된 전자 메일의 인증 방법은,
v. 상기 인증 데이터 처리 서버에 의해 상기 전자 메일의 사본(18)을 컨테이너에 캡슐화(20)하는 단계,
vi. 상기 인증 데이터 처리 서버에 의해, 상기 전자 메일의 캡슐화된 사본(18)을 포함하는 인증된 메일(21)을 생성하고, 그리고 상기 인증된 메일(21)이 상기 인증 데이터 처리 서버로부터 통신 사업자의 보내는 메일 서버(23,26)에 도착하게 하는 단계,
vii. 상기 인증된 메일(21)이 상기 통신 사업자의 보내는 메일 서버(23,26,38,50)로부터 상기 메일 목적지 서버(7,24)에 도착하게 하는 단계,
viii. 상기 인증된 메일(21)이 상기 메일 목적지 서버(7,24)로부터,
- 상기 인증된 메일 목적지(8,25)와
- 상기 통신 사업자의 보내는 메일 서버(23,26,38,50)에 도착되게 하는 단계,
ix. 상기 통신 사업자의 보내는 메일 서버(23,26,38,50)가 상기 전자 메일의 캡슐화된 사본(18)을 전달하는 단계로서, 이 전달을 위해, 후속 거부 응답을 위해 10분 내지 1시간의 후속 시간 동안 대기하여, 상기 메일 목적지 서버가 제 1 인스턴스에서 모든 것을 수락하고 이후에 거부하는 것을 방지하는 단계,
x. 상기 인증된 메일 목적지(8,25)에서 상기 인증된 메일(21)의 전달 확인(27)을 수행하는 단계,
xi. 상기 인증된 메일이 전달될 수 있는 경우, 상기 통신 사업자의 인증 서버(30,41)에 의해 인증서(37,49)를 생성하는 단계, 및
xii. 상기 인증서(37,49)가 상기 발신자(1,2,3)에 도착하게 하는 단계를 더 포함하고,
상기 단계 xi.에서 상기 인증서는,
a. 메일의 발신 세부 사항들, 수신 세부 사항들 및 내용을 포함하는 제 1 부분(31,42)과
b. 상기 통신 사업자의 보내는 메일 서버(23,26)에 상기 인증된 메일(21)이 도착한 세부 사항들을 포함하는 제 2 부분(34,45)을 포함하고,
상기 제 1 부분(31,42)의 생성 이후에 검증(44)이 수행되고, 상기 검증(44)은 상기 인증된 전자 메일의 메일 목적지 서버(8,25)가 거부(bouncing)/블랙리스트 서버들의 목록에 있는지의 여부를 확인하는 것을 포함하고, 상기 거부/블랙리스트 서버들은 기본적으로 모든 메시지들을 수락한 후에, 해당 인증된 메일 수신자(8,25)가 존재하지 않을 때 메시지들을 거부하고, 여기서 상기 방법은:
상기 검증(44)이 결과적으로 상기 인증된 메일 목적지 서버(8,25)가 상기 거부/블랙리스트 서버들의 목록에 있는 것으로 결정한 경우, 상기 인증된 메일 목적지 서버(8,25)에서 상기 수신자가 존재하지 않음을 나타내는 세부 사항들을 상기 인증서(37,49)에 추가하는 단계; 또는
상기 메일 목적지 서버(7,24)가 상기 블랙리스트 또는 거부 목록에 없는 경우, 모든 거래 세부 사항들로 상기 인증서(37,49)의 제 2 부분(34,45)을 구성하고, 제 3 자의 타임스탬프(35,48)를 추가하고 상기 통신 사업자의 전자 서명으로 상기 인증서(37,49)에 서명하는 단계를 더 포함하는 것을 특징으로 하는, 디지털 서명된 전자 메일의 인증 방법. - 제 1 항에 있어서,
사용자/권한 목록과의 비교를 통해 상기 발신자(1,2,3)가 인증 권한을 가지고 있는지 확인(10)하는 단계를 더 포함하고,
확인하는 단계는 상기 전자 메일을 인증 데이터 처리 서버로 전송하는 것에 의해 수행되는 것을 특징으로 하는, 디지털 서명된 전자 메일의 인증 방법. - 제 1 항에 있어서,
상기 사본(18)이 분해되면, 상기 전자 메일의 사본(18) 및 그 부분들을 제 1 데이터베이스(19,32,43)에 덤핑하는 단계를 더 포함하는 것을 특징으로 하는 디지털 서명된 전자 메일의 인증 방법. - 제 1 항에 있어서,
상기 통신 사업자의 보내는 메일 서버(23,26,38,50)에 도착하도록 만들어진 요소들을 포함하는 제 2 데이터베이스(22,33,46)에 상기 인증된 메일(21)을 덤핑하는 단계를 더 포함하는 것을 특징으로 하는 디지털 서명된 전자 메일의 인증 방법. - 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
상기 단계 x.의 전달 확인(27)은 결과적으로 상기 인증된 메일 목적지(8,25)에서 상기 인증된 메일(21)의 비(non)-전달을 제공하고,
상기 방법은 상기 비-전달을 나타내는 세부 사항들을 상기 인증서(37,49)에 추가하는 단계를 더 포함하고, 상기 세부 사항들은 시도된 전달 시간 및 전달 주소를 포함하는 것을 특징으로 하는, 디지털 서명된 전자 메일의 인증 방법. - 삭제
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15382665.6 | 2015-12-28 | ||
EP15382665.6A EP3188435B1 (en) | 2015-12-28 | 2015-12-28 | Method for certifying an electronic mail comprising a trusted digital signature by a telecommunications operator |
PCT/EP2016/082298 WO2017114731A1 (en) | 2015-12-28 | 2016-12-22 | Method for the certification of electronic mail containing a recognised electronic signature on the part of a telecommunications operator |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180099741A KR20180099741A (ko) | 2018-09-05 |
KR102541399B1 true KR102541399B1 (ko) | 2023-06-08 |
Family
ID=55129494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187020893A KR102541399B1 (ko) | 2015-12-28 | 2016-12-22 | 통신 사업자 측에서 공인된 전자 서명을 포함하는 전자 메일을 인증하기 위한 방법 |
Country Status (31)
Country | Link |
---|---|
US (1) | US10790986B2 (ko) |
EP (1) | EP3188435B1 (ko) |
JP (1) | JP6909233B2 (ko) |
KR (1) | KR102541399B1 (ko) |
CN (1) | CN108432207B (ko) |
AR (1) | AR104817A1 (ko) |
AU (2) | AU2016383510A1 (ko) |
BR (1) | BR112018013134A2 (ko) |
CA (1) | CA3009919A1 (ko) |
CL (1) | CL2018001780A1 (ko) |
CO (1) | CO2018006696A2 (ko) |
CY (1) | CY1122455T1 (ko) |
DK (1) | DK3188435T3 (ko) |
DO (1) | DOP2018000155A (ko) |
ES (1) | ES2765706T3 (ko) |
HK (1) | HK1252933A1 (ko) |
HR (1) | HRP20200010T1 (ko) |
IL (1) | IL260279B (ko) |
LT (1) | LT3188435T (ko) |
MX (1) | MX2018008023A (ko) |
NZ (1) | NZ743938A (ko) |
PL (1) | PL3188435T3 (ko) |
PT (1) | PT3188435T (ko) |
RS (1) | RS59897B1 (ko) |
RU (1) | RU2716736C2 (ko) |
SG (1) | SG11201805522VA (ko) |
SI (1) | SI3188435T1 (ko) |
TW (1) | TWI716522B (ko) |
UY (1) | UY37042A (ko) |
WO (1) | WO2017114731A1 (ko) |
ZA (1) | ZA201804324B (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK3461074T3 (da) * | 2017-09-21 | 2023-01-23 | Lleidanetworks Serveis Telematics Sa | Metode til certificering af en elektronisk kontrakt til elektroniske identifikations- og tillidstjenester (eidas) |
EP3461073A1 (en) | 2017-09-21 | 2019-03-27 | Lleidanetworks Serveis Telemàtics S.A. | Platform and method of certification of an electronic notice for electronic identification and trust services (eidas) |
CN109726947B (zh) * | 2017-10-30 | 2021-06-29 | 北京京东振世信息技术有限公司 | 电子签收免签的方法和装置 |
EP4020879A1 (en) | 2020-12-24 | 2022-06-29 | Lleidanetworks Serveis Telemàtics, S.A. | Method of generating a key for authentication |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007243815A (ja) | 2006-03-10 | 2007-09-20 | Katsuyoshi Nagashima | 影メール利用のメール送信内容証明システム |
US20150074006A1 (en) | 2013-09-06 | 2015-03-12 | Lleidanetworks Serveis Telematics, S.A. | Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator |
JP2015513236A (ja) | 2012-02-21 | 2015-04-30 | レリダネットワークス セルヴェイス テレマティクス エセ.アー. | 電子メール送信の証明方法 |
JP2016500961A (ja) | 2012-10-19 | 2016-01-14 | リェイダネットワークス・セルベイス・テレマティクス・ソシエダッド・アノニマLleidanetworks Serveis Telematics, S.A. | 電子メールの受信記録認定方法 |
Family Cites Families (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6327656B2 (en) * | 1996-07-03 | 2001-12-04 | Timestamp.Com, Inc. | Apparatus and method for electronic document certification and verification |
US5862978A (en) * | 1997-12-18 | 1999-01-26 | Moore U.S.A. Inc. | Certified mailer envelope assembly |
US6314454B1 (en) * | 1998-07-01 | 2001-11-06 | Sony Corporation | Method and apparatus for certified electronic mail messages |
US7386727B1 (en) * | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
US7966372B1 (en) * | 1999-07-28 | 2011-06-21 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
AU6610300A (en) * | 1999-07-28 | 2001-02-19 | Terrance A. Tomkow | System and method for verifying delivery and integrity of electronic messages |
US20030023870A1 (en) * | 1999-12-24 | 2003-01-30 | Geros Darren Matthew | Secure delivery system |
US6438584B1 (en) * | 2000-03-07 | 2002-08-20 | Letter Services, Inc. | Automatic generation of graphically-composed correspondence via a text email-interface |
WO2001071463A2 (en) * | 2000-03-17 | 2001-09-27 | United States Postal Service | Methods and systems for providing a secure electronic mailbox |
JP2001282641A (ja) * | 2000-04-03 | 2001-10-12 | Oki Electric Ind Co Ltd | 内容証明電子メールサービスシステム |
US6990581B1 (en) * | 2000-04-07 | 2006-01-24 | At&T Corp. | Broadband certified mail |
JP2001331424A (ja) * | 2000-05-23 | 2001-11-30 | Fujitsu Ltd | 電子メールシステム |
US20020046250A1 (en) * | 2000-10-17 | 2002-04-18 | Nick Nassiri | Certified and registered electronic mail system |
US6904521B1 (en) * | 2001-02-16 | 2005-06-07 | Networks Associates Technology, Inc. | Non-repudiation of e-mail messages |
US7353204B2 (en) * | 2001-04-03 | 2008-04-01 | Zix Corporation | Certified transmission system |
AU2002950435A0 (en) * | 2002-07-29 | 2002-09-12 | Trade Wind Communications Ltd | A Bulk Communications Process Using Multiple Delivery Media |
FR2844656B1 (fr) * | 2002-09-18 | 2005-01-28 | France Telecom | Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede |
US20060041505A1 (en) * | 2002-10-11 | 2006-02-23 | 900Email Inc. | Fee-based message delivery system |
US6990504B2 (en) * | 2002-10-18 | 2006-01-24 | Tybera Development Group, Inc. | Method and system for transmitting secured electronic documents |
US7437562B2 (en) * | 2003-04-01 | 2008-10-14 | Oracle International Corporation | Method and apparatus for digitally signing electronic mail that originates from a browser |
US7558833B2 (en) * | 2003-05-20 | 2009-07-07 | At&T Intellectual Property, I, L.P. | Method and system for selectively forwarding electronic-mail |
US7349115B2 (en) * | 2003-06-27 | 2008-03-25 | Pitney Bowes Inc. | Method and system for tracing corporate mail |
US7698558B2 (en) * | 2003-11-21 | 2010-04-13 | Rpost International Limited | System for, and method of, providing the transmission, receipt and content of an e-mail message |
US7653816B2 (en) * | 2003-12-30 | 2010-01-26 | First Information Systems, Llc | E-mail certification service |
CA2457478A1 (en) * | 2004-02-12 | 2005-08-12 | Opersys Inc. | System and method for warranting electronic mail using a hybrid public key encryption scheme |
US20050198508A1 (en) * | 2004-03-04 | 2005-09-08 | Beck Stephen H. | Method and system for transmission and processing of authenticated electronic mail |
US7506154B2 (en) * | 2004-04-30 | 2009-03-17 | Research In Motion Limited | Transmission of secure electronic mail formats |
US20060047762A1 (en) * | 2004-08-31 | 2006-03-02 | Su Daisy F | Method of generating a certified email return receipt |
US7454778B2 (en) * | 2004-09-30 | 2008-11-18 | Microsoft Corporation | Enforcing rights management through edge email servers |
US20060080533A1 (en) * | 2004-10-09 | 2006-04-13 | Bradbury Alexander M | System and method for providing e-mail verification |
US7886144B2 (en) * | 2004-10-29 | 2011-02-08 | Research In Motion Limited | System and method for retrieving certificates associated with senders of digitally signed messages |
US7599993B1 (en) * | 2004-12-27 | 2009-10-06 | Microsoft Corporation | Secure safe sender list |
US7603422B2 (en) * | 2004-12-27 | 2009-10-13 | Microsoft Corporation | Secure safe sender list |
US20060200527A1 (en) * | 2005-01-20 | 2006-09-07 | Woods Michael E | System, method, and computer program product for communications management |
US7502924B2 (en) * | 2005-01-25 | 2009-03-10 | International Business Machines Corporation | Transparent on-demand certificate provisioning for secure email |
JP4601470B2 (ja) * | 2005-03-18 | 2010-12-22 | 富士通株式会社 | 電子メール転送方法及び装置 |
JP2006319702A (ja) * | 2005-05-13 | 2006-11-24 | Murata Mach Ltd | 電子メールサーバ装置 |
US7739338B2 (en) * | 2005-06-21 | 2010-06-15 | Data Laboratory, L.L.C. | System and method for encoding and verifying the identity of a sender of electronic mail and preventing unsolicited bulk email |
US8688790B2 (en) * | 2005-07-01 | 2014-04-01 | Email2 Scp Solutions Inc. | Secure electronic mail system with for your eyes only features |
US9401900B2 (en) * | 2005-07-01 | 2016-07-26 | Cirius Messaging Inc. | Secure electronic mail system with thread/conversation opt out |
US8682979B2 (en) * | 2005-07-01 | 2014-03-25 | Email2 Scp Solutions Inc. | Secure electronic mail system |
US10021062B2 (en) * | 2005-07-01 | 2018-07-10 | Cirius Messaging Inc. | Secure electronic mail system |
US20070011247A1 (en) * | 2005-07-08 | 2007-01-11 | Bayon Paul W | Certified email system |
US8239682B2 (en) * | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
EP1788770B1 (en) * | 2005-11-16 | 2009-04-22 | Totemo AG | A method for establishing a secure e-mail communication channel between a sender and a recipient |
WO2007071041A1 (en) * | 2005-12-19 | 2007-06-28 | Kryptiva Inc. | System and method for end-to-end electronic mail encryption |
US8117438B1 (en) * | 2005-12-28 | 2012-02-14 | At&T Intellectual Property Ii, L.P. | Method and apparatus for providing secure messaging service certificate registration |
DE602006020072D1 (de) * | 2005-12-29 | 2011-03-24 | Regify Ag | Kommunikationssystem zur bereitstellung der ablieferung von email-nachrichten |
US8522025B2 (en) * | 2006-03-28 | 2013-08-27 | Nokia Corporation | Authenticating an application |
US8527751B2 (en) * | 2006-08-24 | 2013-09-03 | Privacydatasystems, Llc | Systems and methods for secure and certified electronic messaging |
US20080118070A1 (en) * | 2006-11-20 | 2008-05-22 | 6580874 Canada Inc. | Open and distributed systems to provide secure email service |
US8538028B2 (en) * | 2006-11-20 | 2013-09-17 | Toposis Corporation | System and method for secure electronic communication services |
US7971061B2 (en) * | 2006-12-11 | 2011-06-28 | Pitney Bowes Inc. | E-mail system and method having certified opt-in capabilities |
EP1968265A1 (en) * | 2007-02-07 | 2008-09-10 | Comodo CA Limited | Method and system for securely transmitting electronic mail |
US7730145B1 (en) * | 2007-03-27 | 2010-06-01 | Richard Frenkel | Anti-UCE system and method using class-based certificates |
US20080260153A1 (en) * | 2007-04-20 | 2008-10-23 | John Almeida | Symmetric and asymmetric cryptography using shadow numbers |
CA2587239A1 (en) * | 2007-05-02 | 2008-11-02 | Kryptiva Inc. | System and method for ad-hoc processing of cryptographically-encoded data |
BRPI0811754A2 (pt) * | 2007-06-27 | 2014-11-11 | Karen Knowles Entpr Pty Ltd | Método de comunicação, sistema e produtos |
US8341410B2 (en) * | 2007-10-08 | 2012-12-25 | Microsoft Corporation | Efficient certified email protocol |
WO2009091421A1 (en) * | 2008-01-18 | 2009-07-23 | Astakhov Pavel V | Electronic certification, identification and communication utilizing encrypted graphical images |
MX2010011287A (es) * | 2008-04-14 | 2010-12-21 | Privacydatasystems Llc | Mensajes de correo electronico y archivos adjuntos certificados mejorados. |
US8806590B2 (en) * | 2008-06-22 | 2014-08-12 | Microsoft Corporation | Signed ephemeral email addresses |
US20100100465A1 (en) * | 2008-10-17 | 2010-04-22 | Innovapost Inc. | Trusted third party authentication and notarization for email |
US8374930B2 (en) * | 2009-02-02 | 2013-02-12 | Trustifi Corporation | Certified email system and method |
US8387145B2 (en) * | 2009-06-08 | 2013-02-26 | Microsoft Corporation | Blocking malicious activity using blacklist |
US8341023B2 (en) * | 2009-06-17 | 2012-12-25 | Trustifi Corporation | Certified email system and method |
US20170026329A1 (en) * | 2009-06-17 | 2017-01-26 | Trustifi Corporation | Certified Email System and Method |
US8281120B2 (en) * | 2009-08-14 | 2012-10-02 | Canon Kabushiki Kaisha | Sending signed e-mail messages from a device |
US9270663B2 (en) * | 2010-04-30 | 2016-02-23 | T-Central, Inc. | System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added |
US8832148B2 (en) * | 2010-06-29 | 2014-09-09 | International Business Machines Corporation | Enterprise evidence repository |
CA2758425C (en) * | 2010-11-15 | 2015-06-02 | Research In Motion Limited | Securing private key access for cross-component message processing |
US9160725B2 (en) * | 2011-09-23 | 2015-10-13 | Rpost Communications Limited | Computer implemented system and method for authenticating a sender of electronic data to a recipient |
CN102497367B (zh) * | 2011-12-09 | 2014-07-30 | 重庆君盾科技有限公司 | 一种送达过程可证明的电子文书送达方法及系统 |
ES2676394T3 (es) * | 2012-01-16 | 2018-07-19 | Carlos TICÓ FARRÉ | Un procedimiento, un sistema y un producto de programa informático para certificar que un servidor de correo electrónico de destino ha recibido un mensaje de correo electrónico enviado por un emisor a al menos una dirección de destino |
EP2632097A1 (en) * | 2012-02-21 | 2013-08-28 | Lleidanetworks Serveis Telemàtics S.A. | Method for certifying delivery of SMS/MMS data messages to mobile terminals |
US8600904B1 (en) * | 2012-07-30 | 2013-12-03 | DWC Direct LLC | Document delivery system with proof of service |
US9235870B2 (en) * | 2012-12-05 | 2016-01-12 | Scenedoc Inc. | System and method for documenting evidence |
US9602483B2 (en) * | 2013-08-08 | 2017-03-21 | Google Technology Holdings LLC | Adaptive method for biometrically certified communication |
CN103716228A (zh) * | 2013-12-16 | 2014-04-09 | 苏州工业园区服务外包职业学院 | 邮件传送方法、邮件网关和系统 |
US20160125412A1 (en) * | 2014-11-05 | 2016-05-05 | Royce E. Cannon | Method and system for preventing identity theft and increasing security on all systems |
EP3461073A1 (en) * | 2017-09-21 | 2019-03-27 | Lleidanetworks Serveis Telemàtics S.A. | Platform and method of certification of an electronic notice for electronic identification and trust services (eidas) |
-
2015
- 2015-12-28 EP EP15382665.6A patent/EP3188435B1/en active Active
- 2015-12-28 ES ES15382665T patent/ES2765706T3/es active Active
- 2015-12-28 RS RS20200037A patent/RS59897B1/sr unknown
- 2015-12-28 PL PL15382665T patent/PL3188435T3/pl unknown
- 2015-12-28 LT LTEP15382665.6T patent/LT3188435T/lt unknown
- 2015-12-28 DK DK15382665.6T patent/DK3188435T3/da active
- 2015-12-28 SI SI201531054T patent/SI3188435T1/sl unknown
- 2015-12-28 PT PT153826656T patent/PT3188435T/pt unknown
-
2016
- 2016-05-30 AR ARP160101569A patent/AR104817A1/es active IP Right Grant
- 2016-12-21 UY UY0001037042A patent/UY37042A/es active IP Right Grant
- 2016-12-22 MX MX2018008023A patent/MX2018008023A/es active IP Right Grant
- 2016-12-22 CA CA3009919A patent/CA3009919A1/en active Pending
- 2016-12-22 CN CN201680076955.2A patent/CN108432207B/zh active Active
- 2016-12-22 BR BR112018013134-2A patent/BR112018013134A2/pt unknown
- 2016-12-22 US US16/066,594 patent/US10790986B2/en active Active
- 2016-12-22 KR KR1020187020893A patent/KR102541399B1/ko active IP Right Grant
- 2016-12-22 NZ NZ743938A patent/NZ743938A/en unknown
- 2016-12-22 RU RU2018123013A patent/RU2716736C2/ru active
- 2016-12-22 JP JP2018552128A patent/JP6909233B2/ja active Active
- 2016-12-22 SG SG11201805522VA patent/SG11201805522VA/en unknown
- 2016-12-22 AU AU2016383510A patent/AU2016383510A1/en not_active Abandoned
- 2016-12-22 WO PCT/EP2016/082298 patent/WO2017114731A1/en active Application Filing
- 2016-12-28 TW TW105143540A patent/TWI716522B/zh not_active IP Right Cessation
-
2018
- 2018-06-26 IL IL260279A patent/IL260279B/en active IP Right Grant
- 2018-06-27 CO CONC2018/0006696A patent/CO2018006696A2/es unknown
- 2018-06-27 ZA ZA2018/04324A patent/ZA201804324B/en unknown
- 2018-06-27 DO DO2018000155A patent/DOP2018000155A/es unknown
- 2018-06-28 CL CL2018001780A patent/CL2018001780A1/es unknown
- 2018-09-25 HK HK18112288.6A patent/HK1252933A1/zh unknown
-
2020
- 2020-01-03 HR HRP20200010TT patent/HRP20200010T1/hr unknown
- 2020-01-08 CY CY20201100007T patent/CY1122455T1/el unknown
-
2021
- 2021-05-07 AU AU2021202917A patent/AU2021202917A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007243815A (ja) | 2006-03-10 | 2007-09-20 | Katsuyoshi Nagashima | 影メール利用のメール送信内容証明システム |
JP2015513236A (ja) | 2012-02-21 | 2015-04-30 | レリダネットワークス セルヴェイス テレマティクス エセ.アー. | 電子メール送信の証明方法 |
JP2016500961A (ja) | 2012-10-19 | 2016-01-14 | リェイダネットワークス・セルベイス・テレマティクス・ソシエダッド・アノニマLleidanetworks Serveis Telematics, S.A. | 電子メールの受信記録認定方法 |
US20150074006A1 (en) | 2013-09-06 | 2015-03-12 | Lleidanetworks Serveis Telematics, S.A. | Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3461074B1 (en) | Method of certification of an electronic contract for electronic identification and trust services (eidas) | |
KR102541399B1 (ko) | 통신 사업자 측에서 공인된 전자 서명을 포함하는 전자 메일을 인증하기 위한 방법 | |
JP5934808B2 (ja) | 電子メール送信の証明方法 | |
TW201417538A (zh) | 電子郵件之接收記錄與認證方法 | |
US9799085B2 (en) | Method for producing electronic contracts certified by a user of a telecommunications operator | |
JP6082031B2 (ja) | 携帯端末へのデータメッセージの送達を証明する方法 | |
JP6548904B2 (ja) | 通信事業会社顧客による認証電子契約の生成方法 | |
KR20200077512A (ko) | 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 공고를 인증하는 플랫폼 및 방법 | |
KR102497104B1 (ko) | 통신 사업자의 사용자의 의해 인증되는 전자 계약을 생성하기 위한 방법 | |
CN105991523B (zh) | 用于产生由电信运营商的用户认证的电子协议的方法 | |
TW201627948A (zh) | 電信事業經營者的使用者建立認證的電子合約的方法 | |
AU2015200173B2 (en) | Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator | |
CA2877626C (en) | Method for producing electronic contracts certified by a user of a telecommunications operator | |
NZ703916A (en) | Method for producing certified electronic contracts by a telecommunications operator | |
NZ703916B2 (en) | Method for producing certified electronic contracts by a telecommunications operator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |