RU2716736C2 - Способ сертификации электронного сообщения, содержащего признанную электронную подпись, оператором связи - Google Patents

Способ сертификации электронного сообщения, содержащего признанную электронную подпись, оператором связи Download PDF

Info

Publication number
RU2716736C2
RU2716736C2 RU2018123013A RU2018123013A RU2716736C2 RU 2716736 C2 RU2716736 C2 RU 2716736C2 RU 2018123013 A RU2018123013 A RU 2018123013A RU 2018123013 A RU2018123013 A RU 2018123013A RU 2716736 C2 RU2716736 C2 RU 2716736C2
Authority
RU
Russia
Prior art keywords
message
operator
certified
server
electronic
Prior art date
Application number
RU2018123013A
Other languages
English (en)
Other versions
RU2018123013A3 (ru
RU2018123013A (ru
Inventor
СОЛЕР Франсиско САПЕНА
Original Assignee
Льейданетворкс Сервейс Телематикс, С.А.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Льейданетворкс Сервейс Телематикс, С.А. filed Critical Льейданетворкс Сервейс Телематикс, С.А.
Publication of RU2018123013A publication Critical patent/RU2018123013A/ru
Publication of RU2018123013A3 publication Critical patent/RU2018123013A3/ru
Application granted granted Critical
Publication of RU2716736C2 publication Critical patent/RU2716736C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

Изобретение относится к сертификации электронных сообщений с признанной электронной подписью. Технический результат – эффективность доставки сертифицированного электронного сообщения. Для этого оператор связи подтверждает пересылку сертифицированного электронного сообщения со стороны клиента-пользователя указанного оператора другому пользователю, который не является клиентом оператора связи, обязательно учитывая признанные электронные подписи и сохраняя неразрывность цепи обеспечения сохранности сообщений при их пересылке и сертификации, в обязательном порядке генерируя подтверждение транзакции таким образом, что оно может быть использовано в качестве подкрепленного доказательства в любом суде или в качестве надежного показателя проведения данной транзакции. 4 з.п. ф-лы, 2 ил.

Description

Область техники, к которой относится настоящее изобретение
Предметом настоящего изобретения является способ, с помощью которого оператор связи может неинтрузивным образом принимать, перенаправлять, доставлять и сертифицировать электронные сообщения, снабженные признанной электронной подписью любого отправляющего клиента-пользователя оператора, для одного или нескольких получателей, не являющихся клиентами оператора, учитывая электронные подписи первоначальных сообщений во избежание нарушения цепи обеспечения сохранности при их поэтапной передаче, пересылая их в неповрежденном состоянии с оригинальными подписями в адаптированном под стандарт DMARC (идентификация сообщений, создание отчетов и определение соответствия по доменному имени) виде, и генерируя подтверждение всех рабочих транзакций с тем, чтобы в итоге снабдить их цифровой подписью в качестве оператора связи и в качестве доверительной третьей стороны доставить отправляющим клиентам-пользователям электронный сертификат, содержащий подробные данные отправителя; дату передачи; полный переданный текст; исходное сообщение, электронно подписанное пользователем с учетом оригинальной подписи; дату и время доставки; и конечные обстоятельства, помешавшие доставке или задержавшие доставку сообщения получателю, который не является клиентом оператора.
Предшествующий уровень техники настоящего изобретения
Известно, что в настоящее время электронные средства связи становятся основными и незаменимыми инструментами при осуществлении любых операций, как разрешенных, так и неразрешенных. Средства связи используются для пересылки данных всех типов, генерирования звонков, сообщений и т.п.и их передачи от источника адресату.
Операторы связи выступают в качестве посредников, предоставляющих инфраструктуру, которая обеспечивает управление, направление и сохранение большой части этого трафика. Деятельность этих операторов связи подлежит регулированию, помимо прочего, в части использования ими ограниченного диапазона радиочастот или использования ресурсов телефонной сети, которые также небезграничны.
Более того, операторы связи регистрируют выполняемые пользователями операции с целью, помимо прочего, тарификации или постановки на учет соотносимых с ними номеров в качестве биллинговых данных, а также с целью фиксации любых иных транзакций, используемых для выставления счетов пользователю. Эти регистры сохраняются для последующей верификации начислений и/или мониторинга трафика со стороны пользователя.
Время от времени судебные органы запрашивают у операторов связи зарегистрированные данные о проведенных электронных транзакциях, так как они рассматривают этих операторов в качестве доверительных третьих сторон, располагающих этими данными, а также любые иные данные, которые могли бы помочь выявить физическое или юридическое лицо, которое провело операцию, вызвавшее интерес.
После обнаружения данных, запрошенных судебным органом, оператор выдает сертификат, в котором четко обозначены запрашиваемые данные по транзакциям, частота их совершения, адресаты и прочая информация, запрошенная соответствующим судебным органом.
Данные, запрашиваемые по этой методологии у оператора связи любой стороной и представляемые в качестве доказательств, недавно даже были признаны допустимыми в качестве доказательства нашим судом высшей инстанции (ATS 2501/2013, Верховный суд Испании, судебная коллегия по гражданским делам).
На современном уровне развития техники известны различные способы и системы передачи сертифицированного электронного сообщения, некоторые из которых основаны на передаче определенной ссылки со стороны клиента в веб-среду, управляемую доверительной третьей стороной, в которую загружается сертифицируемый контент; причем они характеризуются основным недостатком, состоящим в том, что для загрузки указанного контента требуется согласие уведомляемой стороны с тем, чтобы можно было сгенерировать соответствующий сертификат, а также другие способы и системы, в которых к контенту добавляются цифровые ключи, и которые имитируют отправителя, пересылая сообщение адресату. Последние способы и системы страдают тремя серьезными недостатками:
a) При пересылке от имени пользователя признанная электронная подпись взламывается, так как полностью изменяются исходные параметры, что нарушает цепь обеспечения сохранности и вызывает недоверие.
b) Добавление цифровых ключей для последующей проверки сертификации электронного сообщения опять-таки приводит к взлому первоначально признанной электронной подписи и нарушению цепи обеспечения сохранности.
с) При пересылке от имени пользователя с имитацией отправителя сертифицированное электронное сообщение вступает в противоречие со стандартом DMARC, который вводится повсеместно в качестве общемирового стандарта, что препятствует эффективной доставке сертифицированного электронного сообщения.
Заявленное изобретение, которое является предметом настоящей заявки, предлагает устранение указанных недостатков, не требуя последующей загрузки контента, подлежащего сертификации, как с учетом признанной исходной электронной подписи пользователя, сохраняя неразрывность цепи обеспечения сохранности, так и с сохранением полной функциональности сервиса по стандарту DMARC; причем по окончании процесса оператором связи выдается сертификат, содержащий исходное сообщение без нарушения признанных оригинальных подписей, который свидетельствует о том, что оператор переслал содержимое электронного сообщения адресату в определенное время определенной даты, и что оно было в итоге доставлено или не доставлено его официальному электронному агенту; при этом указанный сертификат также включает в себя реквизиты передачи, передаваемые данные, приложения, единый регистрационный номер и прочие сведения, относящиеся к транзакции.
Краткое раскрытие настоящего изобретения
Согласно вышесказанному предметом настоящего изобретения является способ пересылки электронного сообщения с признанной электронной подписью, сертифицируемого оператором связи таким образом, что адресат получает две копии -оригинал от клиента и одну копию от оператора связи, который не маскируется под клиента - с учетом признанных электронных подписей и без нарушения цепи обеспечения сохранности. Сообразно данным того лица, которое передало исходное электронное сообщение, клиент оператора или отправитель получает сертификат, включающий в себя исходное сообщение, видимый контент, дату и время с возможностью отслеживания этих параметров, единый номер транзакции и, наконец, дату, время и обстоятельства доставки, если таковая возможна.
Способ создания электронного сообщения, сертифицируемого оператором связи, который является предметом настоящего изобретения, отличается тем, что он предусматривает выполнение перечисленных ниже стадий, а также тем, что он включает в себя, по меньшей мере, один внешний почтовый сервер клиента оператора, сервер-адресат сертифицированного электронного сообщения, сервер входящей почты оператора, сервер БД (базы данных) для копий и фрагментированных элементов, сервер исходящей почты оператора, сервер временных отметок (TSA-сервер), сервер БД пересылаемых элементов и блок обработки данных, выступающий в качестве сервера сертификации; причем все эти устройства взаимосвязаны друг с другом.
- Передача электронного сообщения клиентом оператора связи установленному адресату с использованием любой платформы через своего интернет-провайдера с копированием почтового адреса сервера оператора связи, например, coireo@certificado.lleida.net.
- Получение классического электронного сообщения адресатом с помощью его уполномоченного цифрового агента.
- Получение сервером входящей почты оператора копии сообщения, переданного клиентом-пользователем оператора связи.
- Проверка того, авторизирован ли пользователь, имеет ли он разрешение на сертификацию сообщений и переход к вставке и регистрации в базе данных принятого текста и компонентов.
- Создание блоком обработки данных оператора связи электронного сообщения, которое будет передано с адреса noreply@mailcert.lleida.net сервера оператора связи, с инкапсулированием передаваемого клиентом оператора контента с учетом оригинальных цифровых подписей и вставкой в тему электронного сообщения названия CERTIFIED ELECTRONIC MAIL.
- Передача инкапсулированного сообщения сервером исходящей электронной
почты.
- Принятие или отклонение инкапсулированного электронного сообщения уполномоченным цифровым агентом адресата, не являющегося клиентом оператора.
- Генерирование оператором связи окончательного сертификата, который содержит исходное сообщение с учетом признанной электронной подписи, переданные и полученные реквизиты, даты и время передачи и получения, и наложение признанной цифровой подписи и временной метки оператором связи.
- Пересылка сертификата отправителю через почтовый сервер.
Согласно вышесказанному способ, являющийся предметом настоящего изобретения, также обеспечивает преимущество, состоящее в отсутствии манипуляций с исходным сообщением, сохранении неразрывности цепи обеспечения сохранности и возможности использования цифровых форматов, распознаваемых пользователем; при этом он также совместим со стандартом DMARC, так как инкапсулированная копия сообщения не пересылается на имя пользователя, а на имя оператора связи. И, наконец, генерируется документ, подтверждающий передачу, получение и приемку контента со стороны оператора связи.
Краткое описание фигур
В дополнение к представленному описанию и с целью обеспечения лучшего понимания настоящего изобретения на примере одного из предпочтительных вариантов его практического осуществления прилагается ряд чертежей, являющихся неотъемлемой частью указанного описания, которые носят исключительно иллюстративный, а не ограничительный характер, и где:
На фиг. 1 представлена блок-схема одного из примеров осуществления способа, являющегося предметом настоящего изобретения, где проиллюстрировано начало создания сертифицированного электронного сообщения и доставка или недоставка инкапсулированной копии.
На фиг. 2 представлена блок-схема одного из примеров осуществления способа, являющегося предметом настоящего изобретения, где проиллюстрировано составление и пересылка конечного сертификата в случаях доставки или недоставки инкапсулированного электронного сообщения.
Подробное раскрытие предпочтительного варианта осуществления настоящего изобретения
Как показано на фиг. 1 и 2, на которых представлен ряд схем, отображающих способ, являющийся предметом настоящего изобретения, этот способ, предназначенный для сертификации оператором связи электронных сообщений, содержащих признанную электронную подпись, включает в себя несколько стадий, начиная с пересылки электронного сообщения отправителем (1, 2 и 3), который является абонентом оператора связи, до получения сертификата, подтверждающего, что пересылка была осуществлена, т.е. сообщение было доставлено, и включающего в себя содержание электронного сообщения и реквизиты передачи, причем все вышеуказанное снабжено признанной электронной подписью оператора и временной меткой третьей стороны.
Отправляющий клиент-пользователь оператора связи, желающий отослать сертифицированное электронное сообщение, пересылает его через любую платформу, ПК (персональный компьютер), планшет или мобильный телефон с копированием почтового адреса сервера входящей почты оператора связи, такого как, например, correo@certificado.lleida.net. Для этого со стороны отправителя (1, 2 и 3), который является абонентом оператора связи, генерируется, по меньшей мере, одно электронное сообщение с тем, чтобы обеспечить поступление электронного сообщения на клиентский почтовый сервер (4 и 15) оператора связи. Например, электронное сообщение пересылается на клиентский почтовый сервер Lleida.net, который может принадлежать любому Интернет-провайдеру, и доставляется на сервер-адресат, который с юридической точки зрения служит уполномоченным электронным агентом. Иначе говоря, обеспечивается поступление сообщения на почтовый сервер-адресат (7 и 24) через Интернет (5) с тем, чтобы обеспечить его доставку адресату (8 и 25) сертифицированного сообщения, так как именно на уровне Интернета может быть обеспечена доставка сообщений заданному адресату. Аналогичным образом на сервер (9) входящей почты оператора, в качестве которого в данном случае выступает сервер Lleida.net, доставляется копия этого сообщения.
Сервер (9) входящей почты оператора передает электронное сообщение на сервер (Mailcert) обработки данных для сертификации, который входит в состав инфраструктуры оператора связи и проверяет, находится ли пользователь в «белом списке», т.е. зарегистрирован ли он в системе как имеющий право на передачу сертифицированных электронных сообщений. Если не зарегистрирован, то это сообщение игнорируется, а если зарегистрирован, то осуществляется переход к стадии верификации того, пользуется ли пользователь доверием, а это предусматривает проверку (10) того, пользуется ли пользователь (1, 2 и 3) привилегиями сертификации, путем сравнения со списком пользователей/привилегий; при этом указанная проверка осуществляется методом пересылки электронного сообщения на сервер обработки данных для сертификации.
Если рассматриваемый пользователь не пользуется доверием, генерируется электронное сообщение с указанием на этот факт, которое передается на сервер (23, 26, 38 и 50) исходящей почты оператора, с которого оно в итоге доставляется абоненту (1, 2 и 3), являющемуся клиентом-пользователем оператора связи.
Если пользователь не пользуется доверием, то осуществляется переход к стадии сертификации (17) электронного сообщения, причем указанная сертификация, в свою очередь, включает в себя генерирование копии (18) электронного сообщения и разбиение электронного сообщения на составные части, причем указанные составные части содержат: реквизиты передачи, реквизиты получения и контент сообщения для его последующей обработки, причем указанные реквизиты предпочтительно сохраняются в первой базе (19, 32 и 43) данных вместе с копией (18).
После инкапсулирования (20) копии (18) электронного сообщения в хранилище и генерирования сертифицированного сообщения (21), содержащего инкапсулированную копию (18) электронного сообщения, обеспечивается его поступление на сервер (23 и 26) исходящей почты оператора с целью обеспечения поступления сертифицированного сообщения (21) на почтовый сервер-адресат (7 и 24) с сервера (23, 26, 38 и 50) исходящей почты оператора и последующей доставки сертифицированного сообщения (21) с почтового сервера-адресата (7 и 24): адресату (8 и 25) сертифицированного сообщения и на сервер (23, 26, 38 и 50) исходящей почты оператора.
Сертифицированное сообщение (21) генерируется с адреса электронной почты с источником на сервере обработки данных для сертификации, который является неотъемлемой частью инфраструктуры оператора связи, например,
Figure 00000001
, с темой сообщения CERTIFIED ELECTRONIC MAIL с добавлением первоначального названия темы и текста, объем которого не лимитируется. Факт пересылки электронного сообщения оператором связи через сервер сертификации с адресом
Figure 00000001
и не размещения исходного адреса электронной почты клиента в качестве источника обеспечивает совместимость этого сервиса со стандартом DMARC, так как он не заменяет собой клиента, несмотря на предоставление нам права доставки электронного сообщения от имени клиента.
В текст сертифицированного сообщения (21) включается баннер, а также индикаторы, подтверждающие факт того, что это сертифицированное сообщение, и что оно окончательно инкапсулировано (20). Иначе говоря, все исходное сообщение включается целиком с целью учета оригинальных признанных электронных подписей во избежание каких-либо манипуляций с содержимым, что может привести к взлому признанной подписи и появлению подозрений в отношении достоверности сообщения. Инкапсулированная копия (18) электронного сообщения сохраняется во второй базе (22, 33 и 46) данных и доставляется на сервер (23, 26, 38 и 50) исходящей почты оператора для ее пересылки.
Сервер (23, 26, 38 и 50) исходящей почты оператора доставит инкапсулированную копию (18) электронного сообщения для последующей пересылки, но даже в этом случае придется подождать от 10 минут до одного часа до фактического отклонения. Иначе говоря, сервер электронной почты принимает все по умолчанию на узле адресата перед последующим отклонением, что является характерной особенностью системы, которая таким образом осуществляет автоматическую самонастройку.
Если в итоге оказывается, что сертифицированное электронное сообщение может быть доставлено, описываемый способ предусматривает переход к процессу подтверждения (OK), который проиллюстрирован на фиг. 2; а если оказывается, что сертифицированное электронное сообщение не может быть доставлено, то осуществляется переход к процессу NOOK («не ОК»), который также представлен на фиг. 2.
Сервер (23, 26, 38 и 50) исходящей почты оператора доставит инкапсулированное электронное сообщение его уполномоченному цифровому агенту для последующей пересылки, но даже в этом случае придется подождать от 10 минут до одного часа до фактического отклонения. Иначе говоря, изначально почтовый сервер-адресат (7 и 24) принимает все по умолчанию перед последующим отклонением, что является характерной особенностью способа, описанного в настоящем документе, который таким образом осуществляет автоматическую самонастройку.
На узле-адресате (8 и 25) сертифицированного сообщения выполняется проверка (27) доставки сертифицированного сообщения (21). Если в итоге оказывается, что сертифицированное сообщение (21) может быть доставлено, то описываемый способ предусматривает переход к процессу подтверждения (ОК), который проиллюстрирован на фиг. 2; а если оказывается, что сертифицированное электронное сообщение не может быть доставлено, то осуществляется переход к процессу NOOK, который также представлен на фиг. 2.
После доставки сертифицированного сообщения (21) описываемый способ предусматривает переход к процессу генерирования сертификата (37 и 49) самого оператора. Иначе говоря, обеспечивается поступление сертифицированного сообщения (21) с почтового сервера-адресата (7 и 24) на узел-адресат (8 и 25) сертифицированного сообщения и на сервер (23, 26, 38 и 50) исходящей почты оператора при условии, что во время выполнения проверки (27) доставки сертифицированного сообщения (21) на узле-адресате (8 и 25) сертифицированного сообщения эта доставка была подтверждена (ОК). После этого генерируется сертификат (37 и 49) с помощью сервера (30 и 41) сертификации оператора связи, причем указанный сертификат (37 и 49) включает в себя первую часть (31 и 42), которая - в свою очередь - содержит реквизиты передачи, реквизиты получения и контент сообщения; и вторую часть (34 и 45), которая - в свою очередь - содержит подробные данные о поступлении сертификата (21) на сервер (23 и 26) исходящей почты оператора, а также цифровую подпись и временную метку (35 и 48) оператора связи.
Для этого контент и оригинальные электронные сообщения извлекаются из первой базы (19, 32 и 43) данных с исходной копией, составляющей первую часть сертификата (37 и 49). После этого устанавливается, входит ли почтовый сервер-адресат (7 и 24) в число исключенных/входящих в черный список серверов, что осуществляется посредством верификации (44), выполняемой после генерирования первой части (31 и 42); при этом указанная верификация (44) предусматривает проверку того, входит ли сервер-адресат (8 и 25) сертифицированного электронного сообщения в число исключенных/входящих в черный список серверов, которые по умолчанию принимают все сообщения, а затем отклоняют их, если адресат (8 и 25) соответствующего сертифицированного сообщения не существует. Иначе говоря, устанавливается (44), входит ли он или нет в список серверов, которые по умолчанию принимают все сообщения, а затем отклоняют их, если данного конкретного пользователя не существует, для чего проверяется, поступило ли последующее сообщение об отклонении с почтового сервера-адресата (7 и 24). Если последующее сообщение об отклонении поступило, то описываемый способ предусматривает переход к процессу NOOK.
Если в результате верификации (44) выявляется, что сервер-адресат (8 и 25) сертифицированного сообщения находится среди серверов, внесенных в черный список/исключенных серверов, осуществляется переход к внесению в сертификат (37 и 49) реквизитов, относящихся к отсутствию адресата на конечном сервере (8 и 25) сертифицированного сообщения. Если в результате верификации (44) выявляется, что почтовый сервер-адресат (7 и 24) не входит в число серверов, внесенных в черный список, или в число исключенных серверов, составляется вторая часть сертификата со всеми транзакционными реквизитами, добавляется временная метка (35 и 48) третьей стороны и сертификат (37 и 49) подписывается признанной электронной подписью оператора связи, как было указано выше при описании содержания второй части (34 и 45) сертификата (37 и 49).
По окончании составления сертификата (37 и 49) генерируется электронное сообщение, к которому прилагается этот сгенерированный сертификат (37 и 49), и которое пересылается на сервер (23 и 26) исходящей почты оператора связи, который в итоге доставляет это сообщение электронному агенту, уполномоченному осуществить его доставку клиенту.
Процесс NOOK представляет собой процесс, который используется тогда, когда по каким-либо причинам оказалось невозможным доставить сертифицированное сообщение (21) адресату (8 и 25) сертифицированного сообщения; при этом следует подчеркнуть, что в процессе передачи достоверных уведомлений факт доставки обладает такой же значимостью, что и факт недоставки с учетом того, что цель состоит в том, чтобы открыто продемонстрировать явно выраженное намерение переслать контент, даже если имеются обстоятельства, препятствующие этому, преобразующие достоверное уведомление в настойчиво повторяемое. Иначе говоря, для успешного осуществления доставки делается все, что технически возможно.
Если сертифицированное сообщение (21) не подтверждается и выявляется, что должен быть осуществлен переход к процессу NOOK, сертификат (37 и 49) составляется повторно с идентификацией адресата и включением подробных сведений о последнем в сертификат (37 и 49) вместе с указанием всех тех сложностей, которые помешали эффективной доставке сообщения его уполномоченному электронному агенту. Например, можно снабдить сертификат (37 и 49) реквизитами, относящимися к недоставке, такими как время попытки доставки, адрес доставки, идентификационный номер адресата и пр. По завершении составления сертификата (37 и 49) он подписывается признанной электронно-цифровой подписью оператора связи и снабжается временной меткой третьей стороны.
После подписания документа генерируется электронное сообщение, к которому прилагается этот документ в формате PDF, и которое пересылается электронной почтой отправителю (1, 2 и 3), являющемуся абонентом оператора связи.
При наличии окончательно сгенерированных сертификатов (37 и 49) отправитель (1, 2 и 3), являющийся абонентом оператора связи, может достоверно подтвердить, что он передал сертифицированное сообщение (21) определенному адресату (8 и 25) сертифицированного сообщения с использованием своей собственной признанной электронной подписи, не внося изменений в электронное сообщение при выполнении каких бы то ни было транзакций или препятствуя его доставке из-за новых стандартов, реализованных в сети Интернет.

Claims (26)

1. Способ сертификации электронного сообщения с цифровой подписью, которое передается через оператора связи, причем этот способ включает в себя:
i. генерирование отправителем (1, 2 и 3), который является абонентом оператора связи, по меньшей мере, одного электронного сообщения;
ii. обеспечение поступления электронного сообщения на клиентский почтовый сервер (4 и 15) оператора связи;
iii. пересылку электронного сообщения на:
- почтовый сервер-адресат (7 и 24) через Интернет (5) для обеспечения его доставки адресату (8 и 25) сертифицированного сообщения; и
- сервер (9) входящей почты оператора;
iv. сертификацию (17) электронного сообщения, причем указанная сертификация, в свою очередь, включает в себя генерирование копии (18) электронного сообщения и разбиение электронного сообщения на составные части, причем указанные составные части содержат: реквизиты передачи, реквизиты получения и контент сообщения;
при этом способ сертификации электронного сообщения с электронно-цифровой подписью характеризуется тем, что он включает в себя:
i. выгрузку копии (18) электронного сообщения и его составных частей после разбиения копии (18) на составные части в первую (19, 32 и 43) базу данных;
ii. выгрузку сертифицированного сообщения (21) во вторую (22, 33 и 46) базу данных, которая содержит элементы, поступившие на сервер (23, 26, 38 и 50) исходящей почты оператора;
iii. инкапсуляцию (20) копии (18) электронного сообщения в хранилище;
iv. генерирование сертифицированного сообщения (21), которое содержит инкапсулированную копию (18) электронного сообщения, и обеспечение его поступления на сервер (23 и 26) исходящей почты оператора;
v. обеспечение поступления сертифицированного сообщения (21) на почтовый сервер-адресат (7 и 24) с сервера (23, 26, 38 и 50) исходящей почты оператора;
vi. обеспечение доставки сертифицированного сообщения (21) с почтового сервера-адресата (7 и 24):
a. адресату (8 и 25) сертифицированного сообщения; и
b. на сервер (23, 26, 38 и 50) исходящей почты оператора;
vii. выполнение проверки (27) доставки сертифицированного сообщения (21) на узле (8 и 25) адресата сертифицированного сообщения;
viii. генерирование сертификата (37 и 49) посредством сервера (30 и 41) сертификации оператора связи, причем указанный сертификат содержит:
a. первую часть (31 и 42), которая, в свою очередь, содержит: реквизиты передачи, реквизиты получения и контент сообщения; и
b. вторую часть (34 и 45), которая, в свою очередь, содержит подробные данные о поступлении сертификата (21) на сервер (23 и 26) исходящей почты оператора; и
c. цифровую подпись и временную метку (35 и 48) оператора связи; и
ix. обеспечение поступления сертификата (37 и 49) отправителю (1, 2 и 3).
2. Способ по п. 1, характеризующийся тем, что он дополнительно включает в себя проверку (10) того, пользуется ли отправитель (1, 2 и 3) привилегиями сертификации путем сравнения со списком пользователей/привилегий; при этом указанная проверка осуществляется методом пересылки электронного сообщения на сервер обработки данных для сертификации.
3. Способ по любому из предшествующих пунктов, в котором проверка (27) доставки на стадии vii выявляет в результате недоставку сертифицированного сообщения (21) адресату (8 и 25) сертифицированного сообщения; при этом описываемый способ характеризуется тем, что он дополнительно включает в себя внесение в сертификат (37 и 49) реквизитов, относящихся к недоставке, причем указанные реквизиты содержат: время попытки доставки и адрес доставки.
4. Способ по любому из предшествующих пунктов, в котором проверка (27) доставки на стадии ix выявляет в результате доставку сертифицированного сообщения (21) адресату (8 и 25) сертифицированного сообщения; при этом описываемый способ отличается тем, что он дополнительно включает в себя верификацию (44), выполняемую после генерирования первой части (31 и 42) на стадии viii.a, причем указанная верификация (44) включает в себя проверку на предмет того, находится ли сервер-адресат (8 и 25) сертифицированного сообщения среди серверов, внесенных в черный список/исключенных серверов, которые по умолчанию принимают все сообщения, а затем отклоняют их, если соответствующий адресат (8 и 25) сертифицированного сообщения не существует.
5. Способ по п. 4, в котором верификация (44) выявляет в результате, что сервер-адресат (8 и 25) сертифицированного сообщения находится среди серверов, внесенных в черный список/исключенных серверов; при этом описываемый способ характеризуется тем, что он дополнительно включает в себя внесение в сертификат (37 и 49) реквизитов, относящихся к отсутствию адресата на конечном сервере (8 и 25) сертифицированного сообщения.
RU2018123013A 2015-12-28 2016-12-22 Способ сертификации электронного сообщения, содержащего признанную электронную подпись, оператором связи RU2716736C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15382665.6 2015-12-28
EP15382665.6A EP3188435B1 (en) 2015-12-28 2015-12-28 Method for certifying an electronic mail comprising a trusted digital signature by a telecommunications operator
PCT/EP2016/082298 WO2017114731A1 (en) 2015-12-28 2016-12-22 Method for the certification of electronic mail containing a recognised electronic signature on the part of a telecommunications operator

Publications (3)

Publication Number Publication Date
RU2018123013A RU2018123013A (ru) 2020-01-30
RU2018123013A3 RU2018123013A3 (ru) 2020-02-14
RU2716736C2 true RU2716736C2 (ru) 2020-03-16

Family

ID=55129494

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018123013A RU2716736C2 (ru) 2015-12-28 2016-12-22 Способ сертификации электронного сообщения, содержащего признанную электронную подпись, оператором связи

Country Status (31)

Country Link
US (1) US10790986B2 (ru)
EP (1) EP3188435B1 (ru)
JP (1) JP6909233B2 (ru)
KR (1) KR102541399B1 (ru)
CN (1) CN108432207B (ru)
AR (1) AR104817A1 (ru)
AU (2) AU2016383510A1 (ru)
BR (1) BR112018013134A2 (ru)
CA (1) CA3009919A1 (ru)
CL (1) CL2018001780A1 (ru)
CO (1) CO2018006696A2 (ru)
CY (1) CY1122455T1 (ru)
DK (1) DK3188435T3 (ru)
DO (1) DOP2018000155A (ru)
ES (1) ES2765706T3 (ru)
HK (1) HK1252933A1 (ru)
HR (1) HRP20200010T1 (ru)
IL (1) IL260279B (ru)
LT (1) LT3188435T (ru)
MX (1) MX2018008023A (ru)
NZ (1) NZ743938A (ru)
PL (1) PL3188435T3 (ru)
PT (1) PT3188435T (ru)
RS (1) RS59897B1 (ru)
RU (1) RU2716736C2 (ru)
SG (1) SG11201805522VA (ru)
SI (1) SI3188435T1 (ru)
TW (1) TWI716522B (ru)
UY (1) UY37042A (ru)
WO (1) WO2017114731A1 (ru)
ZA (1) ZA201804324B (ru)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3461073A1 (en) 2017-09-21 2019-03-27 Lleidanetworks Serveis Telemàtics S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)
HRP20230029T1 (hr) * 2017-09-21 2023-03-31 Lleidanetworks Serveis Telemàtics, S.A. Postupak certifikacije elektroničkog ugovora za elektroničku identifikaciju i usluge povjerenja (eidas)
CN109726947B (zh) * 2017-10-30 2021-06-29 北京京东振世信息技术有限公司 电子签收免签的方法和装置
EP4020879A1 (en) 2020-12-24 2022-06-29 Lleidanetworks Serveis Telemàtics, S.A. Method of generating a key for authentication

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2414086C2 (ru) * 2006-03-28 2011-03-10 Нокиа Корпорейшн Аутентификация приложения
RU2488970C2 (ru) * 2007-06-27 2013-07-27 Карен Ноулз Энтерпрайсиз Пти Лтд Способ связи, система связи и продукты для связи
US20130218989A1 (en) * 2012-02-21 2013-08-22 Lleidanetworks Serveis Telematics S.A. Method for the certification of electronic mail delivery
RU2494455C2 (ru) * 2008-01-18 2013-09-27 Павел Астахов Электронная сертификация, индентификация и передача информации с использованием кодированных графических изображений
US20150046996A1 (en) * 2013-08-08 2015-02-12 Motorola Mobility Llc Adaptive method for biometrically certified communication

Family Cites Families (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327656B2 (en) * 1996-07-03 2001-12-04 Timestamp.Com, Inc. Apparatus and method for electronic document certification and verification
US5862978A (en) * 1997-12-18 1999-01-26 Moore U.S.A. Inc. Certified mailer envelope assembly
US6314454B1 (en) * 1998-07-01 2001-11-06 Sony Corporation Method and apparatus for certified electronic mail messages
US7386727B1 (en) * 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US7966372B1 (en) * 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
AU6610300A (en) * 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
WO2001048641A1 (en) * 1999-12-24 2001-07-05 Chapman, Lynda Secure delivery system
US6438584B1 (en) * 2000-03-07 2002-08-20 Letter Services, Inc. Automatic generation of graphically-composed correspondence via a text email-interface
US8209191B2 (en) * 2000-03-17 2012-06-26 United States Postal Service Methods and systems for linking an electronic address to a physical address of a customer
JP2001282641A (ja) * 2000-04-03 2001-10-12 Oki Electric Ind Co Ltd 内容証明電子メールサービスシステム
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
JP2001331424A (ja) * 2000-05-23 2001-11-30 Fujitsu Ltd 電子メールシステム
US20020046250A1 (en) * 2000-10-17 2002-04-18 Nick Nassiri Certified and registered electronic mail system
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
AU2002950435A0 (en) * 2002-07-29 2002-09-12 Trade Wind Communications Ltd A Bulk Communications Process Using Multiple Delivery Media
FR2844656B1 (fr) * 2002-09-18 2005-01-28 France Telecom Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede
US20060041505A1 (en) * 2002-10-11 2006-02-23 900Email Inc. Fee-based message delivery system
US6990504B2 (en) * 2002-10-18 2006-01-24 Tybera Development Group, Inc. Method and system for transmitting secured electronic documents
US7437562B2 (en) * 2003-04-01 2008-10-14 Oracle International Corporation Method and apparatus for digitally signing electronic mail that originates from a browser
US7558833B2 (en) * 2003-05-20 2009-07-07 At&T Intellectual Property, I, L.P. Method and system for selectively forwarding electronic-mail
US7349115B2 (en) * 2003-06-27 2008-03-25 Pitney Bowes Inc. Method and system for tracing corporate mail
US7698558B2 (en) * 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
CA2457478A1 (en) * 2004-02-12 2005-08-12 Opersys Inc. System and method for warranting electronic mail using a hybrid public key encryption scheme
US20050198508A1 (en) * 2004-03-04 2005-09-08 Beck Stephen H. Method and system for transmission and processing of authenticated electronic mail
US7506154B2 (en) * 2004-04-30 2009-03-17 Research In Motion Limited Transmission of secure electronic mail formats
US20060047762A1 (en) * 2004-08-31 2006-03-02 Su Daisy F Method of generating a certified email return receipt
US7454778B2 (en) * 2004-09-30 2008-11-18 Microsoft Corporation Enforcing rights management through edge email servers
US20060080533A1 (en) * 2004-10-09 2006-04-13 Bradbury Alexander M System and method for providing e-mail verification
US7886144B2 (en) * 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
US7603422B2 (en) * 2004-12-27 2009-10-13 Microsoft Corporation Secure safe sender list
US7599993B1 (en) * 2004-12-27 2009-10-06 Microsoft Corporation Secure safe sender list
US20060200527A1 (en) * 2005-01-20 2006-09-07 Woods Michael E System, method, and computer program product for communications management
US7502924B2 (en) * 2005-01-25 2009-03-10 International Business Machines Corporation Transparent on-demand certificate provisioning for secure email
JP4601470B2 (ja) * 2005-03-18 2010-12-22 富士通株式会社 電子メール転送方法及び装置
JP2006319702A (ja) * 2005-05-13 2006-11-24 Murata Mach Ltd 電子メールサーバ装置
US7739338B2 (en) * 2005-06-21 2010-06-15 Data Laboratory, L.L.C. System and method for encoding and verifying the identity of a sender of electronic mail and preventing unsolicited bulk email
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US9401900B2 (en) * 2005-07-01 2016-07-26 Cirius Messaging Inc. Secure electronic mail system with thread/conversation opt out
US8682979B2 (en) * 2005-07-01 2014-03-25 Email2 Scp Solutions Inc. Secure electronic mail system
US8688790B2 (en) * 2005-07-01 2014-04-01 Email2 Scp Solutions Inc. Secure electronic mail system with for your eyes only features
US20070011247A1 (en) * 2005-07-08 2007-01-11 Bayon Paul W Certified email system
US8239682B2 (en) * 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
EP1788770B1 (en) * 2005-11-16 2009-04-22 Totemo AG A method for establishing a secure e-mail communication channel between a sender and a recipient
WO2007071040A1 (en) * 2005-12-19 2007-06-28 Kryptiva Inc. System and method for providing certified proof of delivery receipts for electronic mail
US8117438B1 (en) * 2005-12-28 2012-02-14 At&T Intellectual Property Ii, L.P. Method and apparatus for providing secure messaging service certificate registration
DE602006020072D1 (de) * 2005-12-29 2011-03-24 Regify Ag Kommunikationssystem zur bereitstellung der ablieferung von email-nachrichten
JP4883608B2 (ja) * 2006-03-10 2012-02-22 克佳 長嶋 影メール利用のメール送信内容証明システム
WO2009129134A1 (en) * 2008-04-14 2009-10-22 Bioconfirm, Llc Improved certified email messages and attachments
US8527751B2 (en) * 2006-08-24 2013-09-03 Privacydatasystems, Llc Systems and methods for secure and certified electronic messaging
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
US20080118070A1 (en) * 2006-11-20 2008-05-22 6580874 Canada Inc. Open and distributed systems to provide secure email service
US7971061B2 (en) * 2006-12-11 2011-06-28 Pitney Bowes Inc. E-mail system and method having certified opt-in capabilities
EP1968265A1 (en) * 2007-02-07 2008-09-10 Comodo CA Limited Method and system for securely transmitting electronic mail
US7730145B1 (en) * 2007-03-27 2010-06-01 Richard Frenkel Anti-UCE system and method using class-based certificates
US20080260153A1 (en) * 2007-04-20 2008-10-23 John Almeida Symmetric and asymmetric cryptography using shadow numbers
CA2587239A1 (en) * 2007-05-02 2008-11-02 Kryptiva Inc. System and method for ad-hoc processing of cryptographically-encoded data
US8341410B2 (en) * 2007-10-08 2012-12-25 Microsoft Corporation Efficient certified email protocol
US8806590B2 (en) * 2008-06-22 2014-08-12 Microsoft Corporation Signed ephemeral email addresses
US20100100465A1 (en) * 2008-10-17 2010-04-22 Innovapost Inc. Trusted third party authentication and notarization for email
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
US8387145B2 (en) * 2009-06-08 2013-02-26 Microsoft Corporation Blocking malicious activity using blacklist
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
US20170026329A1 (en) * 2009-06-17 2017-01-26 Trustifi Corporation Certified Email System and Method
US8281120B2 (en) * 2009-08-14 2012-10-02 Canon Kabushiki Kaisha Sending signed e-mail messages from a device
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
US8832148B2 (en) * 2010-06-29 2014-09-09 International Business Machines Corporation Enterprise evidence repository
EP2453688B1 (en) * 2010-11-15 2013-06-19 Research In Motion Limited Securing private key access for cross-component message processing
US9160725B2 (en) * 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
CN102497367B (zh) * 2011-12-09 2014-07-30 重庆君盾科技有限公司 一种送达过程可证明的电子文书送达方法及系统
WO2013107499A1 (en) * 2012-01-16 2013-07-25 Tico Farre Carlos A method, a system and a computer program product for certifying that a destination email server has received an email message sent from a sender to at least one destination address
EP2632097A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of SMS/MMS data messages to mobile terminals
US8600904B1 (en) * 2012-07-30 2013-12-03 DWC Direct LLC Document delivery system with proof of service
HUE050169T2 (hu) * 2012-10-19 2020-11-30 Lleidanetworks Serveis Telematics Sa Eljárás elektronikus levél vételének regisztrálására és tanúsítására
US9235870B2 (en) * 2012-12-05 2016-01-12 Scenedoc Inc. System and method for documenting evidence
EP2846500A1 (en) * 2013-09-06 2015-03-11 Lleidanetworks Serveis Telemàtics S.A. Method for producing certified electronic contracts by a user of a telecommunications provider
CN103716228A (zh) * 2013-12-16 2014-04-09 苏州工业园区服务外包职业学院 邮件传送方法、邮件网关和系统
US20160125412A1 (en) * 2014-11-05 2016-05-05 Royce E. Cannon Method and system for preventing identity theft and increasing security on all systems
EP3461073A1 (en) * 2017-09-21 2019-03-27 Lleidanetworks Serveis Telemàtics S.A. Platform and method of certification of an electronic notice for electronic identification and trust services (eidas)

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2414086C2 (ru) * 2006-03-28 2011-03-10 Нокиа Корпорейшн Аутентификация приложения
RU2488970C2 (ru) * 2007-06-27 2013-07-27 Карен Ноулз Энтерпрайсиз Пти Лтд Способ связи, система связи и продукты для связи
RU2494455C2 (ru) * 2008-01-18 2013-09-27 Павел Астахов Электронная сертификация, индентификация и передача информации с использованием кодированных графических изображений
US20130218989A1 (en) * 2012-02-21 2013-08-22 Lleidanetworks Serveis Telematics S.A. Method for the certification of electronic mail delivery
US20150046996A1 (en) * 2013-08-08 2015-02-12 Motorola Mobility Llc Adaptive method for biometrically certified communication

Also Published As

Publication number Publication date
HK1252933A1 (zh) 2019-06-06
CN108432207A (zh) 2018-08-21
CO2018006696A2 (es) 2018-08-10
HRP20200010T1 (hr) 2020-03-20
CY1122455T1 (el) 2021-01-27
AU2016383510A1 (en) 2018-07-19
ZA201804324B (en) 2019-09-25
ES2765706T3 (es) 2020-06-10
MX2018008023A (es) 2018-11-09
NZ743938A (en) 2023-05-26
JP6909233B2 (ja) 2021-07-28
US10790986B2 (en) 2020-09-29
RU2018123013A3 (ru) 2020-02-14
KR102541399B1 (ko) 2023-06-08
UY37042A (es) 2017-04-28
LT3188435T (lt) 2020-04-10
SG11201805522VA (en) 2018-07-30
PL3188435T3 (pl) 2020-05-18
RU2018123013A (ru) 2020-01-30
PT3188435T (pt) 2020-01-22
AU2021202917A1 (en) 2021-06-03
KR20180099741A (ko) 2018-09-05
TW201733305A (zh) 2017-09-16
US20190013951A1 (en) 2019-01-10
BR112018013134A2 (pt) 2018-12-11
AR104817A1 (es) 2017-08-16
EP3188435A1 (en) 2017-07-05
WO2017114731A1 (en) 2017-07-06
SI3188435T1 (sl) 2020-04-30
DOP2018000155A (es) 2018-12-31
IL260279B (en) 2020-10-29
RS59897B1 (sr) 2020-03-31
EP3188435B1 (en) 2019-11-13
CA3009919A1 (en) 2017-07-06
JP2019503550A (ja) 2019-02-07
CN108432207B (zh) 2021-02-09
CL2018001780A1 (es) 2018-08-24
TWI716522B (zh) 2021-01-21
DK3188435T3 (da) 2020-01-27

Similar Documents

Publication Publication Date Title
RU2716736C2 (ru) Способ сертификации электронного сообщения, содержащего признанную электронную подпись, оператором связи
RU2641227C2 (ru) Способ регистрации и подтверждения приема сообщений электронной почты
EP3461074B1 (en) Method of certification of an electronic contract for electronic identification and trust services (eidas)
JP5934808B2 (ja) 電子メール送信の証明方法
JP6082031B2 (ja) 携帯端末へのデータメッセージの送達を証明する方法
US9799085B2 (en) Method for producing electronic contracts certified by a user of a telecommunications operator
JP6548904B2 (ja) 通信事業会社顧客による認証電子契約の生成方法
CN111492626A (zh) 用于电子标识和信任服务(eidas)的电子通知的认证的平台和方法
TWI660324B (zh) 電信事業經營者的使用者建立認證的電子合約的方法
KR102497104B1 (ko) 통신 사업자의 사용자의 의해 인증되는 전자 계약을 생성하기 위한 방법
CN105991523B (zh) 用于产生由电信运营商的用户认证的电子协议的方法
EP3890264A1 (en) Method for automated certification of confidential information
CA2877626C (en) Method for producing electronic contracts certified by a user of a telecommunications operator
KR20170088572A (ko) 메일 수신자외에는 개봉할 수 없는 첨부파일 보안 시스템 및 그 방법
NZ703916A (en) Method for producing certified electronic contracts by a telecommunications operator
AU2015200173A1 (en) Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator
NZ703916B2 (en) Method for producing certified electronic contracts by a telecommunications operator