RU2716736C2 - Способ сертификации электронного сообщения, содержащего признанную электронную подпись, оператором связи - Google Patents
Способ сертификации электронного сообщения, содержащего признанную электронную подпись, оператором связи Download PDFInfo
- Publication number
- RU2716736C2 RU2716736C2 RU2018123013A RU2018123013A RU2716736C2 RU 2716736 C2 RU2716736 C2 RU 2716736C2 RU 2018123013 A RU2018123013 A RU 2018123013A RU 2018123013 A RU2018123013 A RU 2018123013A RU 2716736 C2 RU2716736 C2 RU 2716736C2
- Authority
- RU
- Russia
- Prior art keywords
- message
- operator
- certified
- server
- electronic
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/23—Reliability checks, e.g. acknowledgments or fault reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/234—Monitoring or handling of messages for tracking messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Abstract
Изобретение относится к сертификации электронных сообщений с признанной электронной подписью. Технический результат – эффективность доставки сертифицированного электронного сообщения. Для этого оператор связи подтверждает пересылку сертифицированного электронного сообщения со стороны клиента-пользователя указанного оператора другому пользователю, который не является клиентом оператора связи, обязательно учитывая признанные электронные подписи и сохраняя неразрывность цепи обеспечения сохранности сообщений при их пересылке и сертификации, в обязательном порядке генерируя подтверждение транзакции таким образом, что оно может быть использовано в качестве подкрепленного доказательства в любом суде или в качестве надежного показателя проведения данной транзакции. 4 з.п. ф-лы, 2 ил.
Description
Область техники, к которой относится настоящее изобретение
Предметом настоящего изобретения является способ, с помощью которого оператор связи может неинтрузивным образом принимать, перенаправлять, доставлять и сертифицировать электронные сообщения, снабженные признанной электронной подписью любого отправляющего клиента-пользователя оператора, для одного или нескольких получателей, не являющихся клиентами оператора, учитывая электронные подписи первоначальных сообщений во избежание нарушения цепи обеспечения сохранности при их поэтапной передаче, пересылая их в неповрежденном состоянии с оригинальными подписями в адаптированном под стандарт DMARC (идентификация сообщений, создание отчетов и определение соответствия по доменному имени) виде, и генерируя подтверждение всех рабочих транзакций с тем, чтобы в итоге снабдить их цифровой подписью в качестве оператора связи и в качестве доверительной третьей стороны доставить отправляющим клиентам-пользователям электронный сертификат, содержащий подробные данные отправителя; дату передачи; полный переданный текст; исходное сообщение, электронно подписанное пользователем с учетом оригинальной подписи; дату и время доставки; и конечные обстоятельства, помешавшие доставке или задержавшие доставку сообщения получателю, который не является клиентом оператора.
Предшествующий уровень техники настоящего изобретения
Известно, что в настоящее время электронные средства связи становятся основными и незаменимыми инструментами при осуществлении любых операций, как разрешенных, так и неразрешенных. Средства связи используются для пересылки данных всех типов, генерирования звонков, сообщений и т.п.и их передачи от источника адресату.
Операторы связи выступают в качестве посредников, предоставляющих инфраструктуру, которая обеспечивает управление, направление и сохранение большой части этого трафика. Деятельность этих операторов связи подлежит регулированию, помимо прочего, в части использования ими ограниченного диапазона радиочастот или использования ресурсов телефонной сети, которые также небезграничны.
Более того, операторы связи регистрируют выполняемые пользователями операции с целью, помимо прочего, тарификации или постановки на учет соотносимых с ними номеров в качестве биллинговых данных, а также с целью фиксации любых иных транзакций, используемых для выставления счетов пользователю. Эти регистры сохраняются для последующей верификации начислений и/или мониторинга трафика со стороны пользователя.
Время от времени судебные органы запрашивают у операторов связи зарегистрированные данные о проведенных электронных транзакциях, так как они рассматривают этих операторов в качестве доверительных третьих сторон, располагающих этими данными, а также любые иные данные, которые могли бы помочь выявить физическое или юридическое лицо, которое провело операцию, вызвавшее интерес.
После обнаружения данных, запрошенных судебным органом, оператор выдает сертификат, в котором четко обозначены запрашиваемые данные по транзакциям, частота их совершения, адресаты и прочая информация, запрошенная соответствующим судебным органом.
Данные, запрашиваемые по этой методологии у оператора связи любой стороной и представляемые в качестве доказательств, недавно даже были признаны допустимыми в качестве доказательства нашим судом высшей инстанции (ATS 2501/2013, Верховный суд Испании, судебная коллегия по гражданским делам).
На современном уровне развития техники известны различные способы и системы передачи сертифицированного электронного сообщения, некоторые из которых основаны на передаче определенной ссылки со стороны клиента в веб-среду, управляемую доверительной третьей стороной, в которую загружается сертифицируемый контент; причем они характеризуются основным недостатком, состоящим в том, что для загрузки указанного контента требуется согласие уведомляемой стороны с тем, чтобы можно было сгенерировать соответствующий сертификат, а также другие способы и системы, в которых к контенту добавляются цифровые ключи, и которые имитируют отправителя, пересылая сообщение адресату. Последние способы и системы страдают тремя серьезными недостатками:
a) При пересылке от имени пользователя признанная электронная подпись взламывается, так как полностью изменяются исходные параметры, что нарушает цепь обеспечения сохранности и вызывает недоверие.
b) Добавление цифровых ключей для последующей проверки сертификации электронного сообщения опять-таки приводит к взлому первоначально признанной электронной подписи и нарушению цепи обеспечения сохранности.
с) При пересылке от имени пользователя с имитацией отправителя сертифицированное электронное сообщение вступает в противоречие со стандартом DMARC, который вводится повсеместно в качестве общемирового стандарта, что препятствует эффективной доставке сертифицированного электронного сообщения.
Заявленное изобретение, которое является предметом настоящей заявки, предлагает устранение указанных недостатков, не требуя последующей загрузки контента, подлежащего сертификации, как с учетом признанной исходной электронной подписи пользователя, сохраняя неразрывность цепи обеспечения сохранности, так и с сохранением полной функциональности сервиса по стандарту DMARC; причем по окончании процесса оператором связи выдается сертификат, содержащий исходное сообщение без нарушения признанных оригинальных подписей, который свидетельствует о том, что оператор переслал содержимое электронного сообщения адресату в определенное время определенной даты, и что оно было в итоге доставлено или не доставлено его официальному электронному агенту; при этом указанный сертификат также включает в себя реквизиты передачи, передаваемые данные, приложения, единый регистрационный номер и прочие сведения, относящиеся к транзакции.
Краткое раскрытие настоящего изобретения
Согласно вышесказанному предметом настоящего изобретения является способ пересылки электронного сообщения с признанной электронной подписью, сертифицируемого оператором связи таким образом, что адресат получает две копии -оригинал от клиента и одну копию от оператора связи, который не маскируется под клиента - с учетом признанных электронных подписей и без нарушения цепи обеспечения сохранности. Сообразно данным того лица, которое передало исходное электронное сообщение, клиент оператора или отправитель получает сертификат, включающий в себя исходное сообщение, видимый контент, дату и время с возможностью отслеживания этих параметров, единый номер транзакции и, наконец, дату, время и обстоятельства доставки, если таковая возможна.
Способ создания электронного сообщения, сертифицируемого оператором связи, который является предметом настоящего изобретения, отличается тем, что он предусматривает выполнение перечисленных ниже стадий, а также тем, что он включает в себя, по меньшей мере, один внешний почтовый сервер клиента оператора, сервер-адресат сертифицированного электронного сообщения, сервер входящей почты оператора, сервер БД (базы данных) для копий и фрагментированных элементов, сервер исходящей почты оператора, сервер временных отметок (TSA-сервер), сервер БД пересылаемых элементов и блок обработки данных, выступающий в качестве сервера сертификации; причем все эти устройства взаимосвязаны друг с другом.
- Передача электронного сообщения клиентом оператора связи установленному адресату с использованием любой платформы через своего интернет-провайдера с копированием почтового адреса сервера оператора связи, например, coireo@certificado.lleida.net.
- Получение классического электронного сообщения адресатом с помощью его уполномоченного цифрового агента.
- Получение сервером входящей почты оператора копии сообщения, переданного клиентом-пользователем оператора связи.
- Проверка того, авторизирован ли пользователь, имеет ли он разрешение на сертификацию сообщений и переход к вставке и регистрации в базе данных принятого текста и компонентов.
- Создание блоком обработки данных оператора связи электронного сообщения, которое будет передано с адреса noreply@mailcert.lleida.net сервера оператора связи, с инкапсулированием передаваемого клиентом оператора контента с учетом оригинальных цифровых подписей и вставкой в тему электронного сообщения названия CERTIFIED ELECTRONIC MAIL.
- Передача инкапсулированного сообщения сервером исходящей электронной
почты.
- Принятие или отклонение инкапсулированного электронного сообщения уполномоченным цифровым агентом адресата, не являющегося клиентом оператора.
- Генерирование оператором связи окончательного сертификата, который содержит исходное сообщение с учетом признанной электронной подписи, переданные и полученные реквизиты, даты и время передачи и получения, и наложение признанной цифровой подписи и временной метки оператором связи.
- Пересылка сертификата отправителю через почтовый сервер.
Согласно вышесказанному способ, являющийся предметом настоящего изобретения, также обеспечивает преимущество, состоящее в отсутствии манипуляций с исходным сообщением, сохранении неразрывности цепи обеспечения сохранности и возможности использования цифровых форматов, распознаваемых пользователем; при этом он также совместим со стандартом DMARC, так как инкапсулированная копия сообщения не пересылается на имя пользователя, а на имя оператора связи. И, наконец, генерируется документ, подтверждающий передачу, получение и приемку контента со стороны оператора связи.
Краткое описание фигур
В дополнение к представленному описанию и с целью обеспечения лучшего понимания настоящего изобретения на примере одного из предпочтительных вариантов его практического осуществления прилагается ряд чертежей, являющихся неотъемлемой частью указанного описания, которые носят исключительно иллюстративный, а не ограничительный характер, и где:
На фиг. 1 представлена блок-схема одного из примеров осуществления способа, являющегося предметом настоящего изобретения, где проиллюстрировано начало создания сертифицированного электронного сообщения и доставка или недоставка инкапсулированной копии.
На фиг. 2 представлена блок-схема одного из примеров осуществления способа, являющегося предметом настоящего изобретения, где проиллюстрировано составление и пересылка конечного сертификата в случаях доставки или недоставки инкапсулированного электронного сообщения.
Подробное раскрытие предпочтительного варианта осуществления настоящего изобретения
Как показано на фиг. 1 и 2, на которых представлен ряд схем, отображающих способ, являющийся предметом настоящего изобретения, этот способ, предназначенный для сертификации оператором связи электронных сообщений, содержащих признанную электронную подпись, включает в себя несколько стадий, начиная с пересылки электронного сообщения отправителем (1, 2 и 3), который является абонентом оператора связи, до получения сертификата, подтверждающего, что пересылка была осуществлена, т.е. сообщение было доставлено, и включающего в себя содержание электронного сообщения и реквизиты передачи, причем все вышеуказанное снабжено признанной электронной подписью оператора и временной меткой третьей стороны.
Отправляющий клиент-пользователь оператора связи, желающий отослать сертифицированное электронное сообщение, пересылает его через любую платформу, ПК (персональный компьютер), планшет или мобильный телефон с копированием почтового адреса сервера входящей почты оператора связи, такого как, например, correo@certificado.lleida.net. Для этого со стороны отправителя (1, 2 и 3), который является абонентом оператора связи, генерируется, по меньшей мере, одно электронное сообщение с тем, чтобы обеспечить поступление электронного сообщения на клиентский почтовый сервер (4 и 15) оператора связи. Например, электронное сообщение пересылается на клиентский почтовый сервер Lleida.net, который может принадлежать любому Интернет-провайдеру, и доставляется на сервер-адресат, который с юридической точки зрения служит уполномоченным электронным агентом. Иначе говоря, обеспечивается поступление сообщения на почтовый сервер-адресат (7 и 24) через Интернет (5) с тем, чтобы обеспечить его доставку адресату (8 и 25) сертифицированного сообщения, так как именно на уровне Интернета может быть обеспечена доставка сообщений заданному адресату. Аналогичным образом на сервер (9) входящей почты оператора, в качестве которого в данном случае выступает сервер Lleida.net, доставляется копия этого сообщения.
Сервер (9) входящей почты оператора передает электронное сообщение на сервер (Mailcert) обработки данных для сертификации, который входит в состав инфраструктуры оператора связи и проверяет, находится ли пользователь в «белом списке», т.е. зарегистрирован ли он в системе как имеющий право на передачу сертифицированных электронных сообщений. Если не зарегистрирован, то это сообщение игнорируется, а если зарегистрирован, то осуществляется переход к стадии верификации того, пользуется ли пользователь доверием, а это предусматривает проверку (10) того, пользуется ли пользователь (1, 2 и 3) привилегиями сертификации, путем сравнения со списком пользователей/привилегий; при этом указанная проверка осуществляется методом пересылки электронного сообщения на сервер обработки данных для сертификации.
Если рассматриваемый пользователь не пользуется доверием, генерируется электронное сообщение с указанием на этот факт, которое передается на сервер (23, 26, 38 и 50) исходящей почты оператора, с которого оно в итоге доставляется абоненту (1, 2 и 3), являющемуся клиентом-пользователем оператора связи.
Если пользователь не пользуется доверием, то осуществляется переход к стадии сертификации (17) электронного сообщения, причем указанная сертификация, в свою очередь, включает в себя генерирование копии (18) электронного сообщения и разбиение электронного сообщения на составные части, причем указанные составные части содержат: реквизиты передачи, реквизиты получения и контент сообщения для его последующей обработки, причем указанные реквизиты предпочтительно сохраняются в первой базе (19, 32 и 43) данных вместе с копией (18).
После инкапсулирования (20) копии (18) электронного сообщения в хранилище и генерирования сертифицированного сообщения (21), содержащего инкапсулированную копию (18) электронного сообщения, обеспечивается его поступление на сервер (23 и 26) исходящей почты оператора с целью обеспечения поступления сертифицированного сообщения (21) на почтовый сервер-адресат (7 и 24) с сервера (23, 26, 38 и 50) исходящей почты оператора и последующей доставки сертифицированного сообщения (21) с почтового сервера-адресата (7 и 24): адресату (8 и 25) сертифицированного сообщения и на сервер (23, 26, 38 и 50) исходящей почты оператора.
Сертифицированное сообщение (21) генерируется с адреса электронной почты с источником на сервере обработки данных для сертификации, который является неотъемлемой частью инфраструктуры оператора связи, например, , с темой сообщения CERTIFIED ELECTRONIC MAIL с добавлением первоначального названия темы и текста, объем которого не лимитируется. Факт пересылки электронного сообщения оператором связи через сервер сертификации с адресом и не размещения исходного адреса электронной почты клиента в качестве источника обеспечивает совместимость этого сервиса со стандартом DMARC, так как он не заменяет собой клиента, несмотря на предоставление нам права доставки электронного сообщения от имени клиента.
В текст сертифицированного сообщения (21) включается баннер, а также индикаторы, подтверждающие факт того, что это сертифицированное сообщение, и что оно окончательно инкапсулировано (20). Иначе говоря, все исходное сообщение включается целиком с целью учета оригинальных признанных электронных подписей во избежание каких-либо манипуляций с содержимым, что может привести к взлому признанной подписи и появлению подозрений в отношении достоверности сообщения. Инкапсулированная копия (18) электронного сообщения сохраняется во второй базе (22, 33 и 46) данных и доставляется на сервер (23, 26, 38 и 50) исходящей почты оператора для ее пересылки.
Сервер (23, 26, 38 и 50) исходящей почты оператора доставит инкапсулированную копию (18) электронного сообщения для последующей пересылки, но даже в этом случае придется подождать от 10 минут до одного часа до фактического отклонения. Иначе говоря, сервер электронной почты принимает все по умолчанию на узле адресата перед последующим отклонением, что является характерной особенностью системы, которая таким образом осуществляет автоматическую самонастройку.
Если в итоге оказывается, что сертифицированное электронное сообщение может быть доставлено, описываемый способ предусматривает переход к процессу подтверждения (OK), который проиллюстрирован на фиг. 2; а если оказывается, что сертифицированное электронное сообщение не может быть доставлено, то осуществляется переход к процессу NOOK («не ОК»), который также представлен на фиг. 2.
Сервер (23, 26, 38 и 50) исходящей почты оператора доставит инкапсулированное электронное сообщение его уполномоченному цифровому агенту для последующей пересылки, но даже в этом случае придется подождать от 10 минут до одного часа до фактического отклонения. Иначе говоря, изначально почтовый сервер-адресат (7 и 24) принимает все по умолчанию перед последующим отклонением, что является характерной особенностью способа, описанного в настоящем документе, который таким образом осуществляет автоматическую самонастройку.
На узле-адресате (8 и 25) сертифицированного сообщения выполняется проверка (27) доставки сертифицированного сообщения (21). Если в итоге оказывается, что сертифицированное сообщение (21) может быть доставлено, то описываемый способ предусматривает переход к процессу подтверждения (ОК), который проиллюстрирован на фиг. 2; а если оказывается, что сертифицированное электронное сообщение не может быть доставлено, то осуществляется переход к процессу NOOK, который также представлен на фиг. 2.
После доставки сертифицированного сообщения (21) описываемый способ предусматривает переход к процессу генерирования сертификата (37 и 49) самого оператора. Иначе говоря, обеспечивается поступление сертифицированного сообщения (21) с почтового сервера-адресата (7 и 24) на узел-адресат (8 и 25) сертифицированного сообщения и на сервер (23, 26, 38 и 50) исходящей почты оператора при условии, что во время выполнения проверки (27) доставки сертифицированного сообщения (21) на узле-адресате (8 и 25) сертифицированного сообщения эта доставка была подтверждена (ОК). После этого генерируется сертификат (37 и 49) с помощью сервера (30 и 41) сертификации оператора связи, причем указанный сертификат (37 и 49) включает в себя первую часть (31 и 42), которая - в свою очередь - содержит реквизиты передачи, реквизиты получения и контент сообщения; и вторую часть (34 и 45), которая - в свою очередь - содержит подробные данные о поступлении сертификата (21) на сервер (23 и 26) исходящей почты оператора, а также цифровую подпись и временную метку (35 и 48) оператора связи.
Для этого контент и оригинальные электронные сообщения извлекаются из первой базы (19, 32 и 43) данных с исходной копией, составляющей первую часть сертификата (37 и 49). После этого устанавливается, входит ли почтовый сервер-адресат (7 и 24) в число исключенных/входящих в черный список серверов, что осуществляется посредством верификации (44), выполняемой после генерирования первой части (31 и 42); при этом указанная верификация (44) предусматривает проверку того, входит ли сервер-адресат (8 и 25) сертифицированного электронного сообщения в число исключенных/входящих в черный список серверов, которые по умолчанию принимают все сообщения, а затем отклоняют их, если адресат (8 и 25) соответствующего сертифицированного сообщения не существует. Иначе говоря, устанавливается (44), входит ли он или нет в список серверов, которые по умолчанию принимают все сообщения, а затем отклоняют их, если данного конкретного пользователя не существует, для чего проверяется, поступило ли последующее сообщение об отклонении с почтового сервера-адресата (7 и 24). Если последующее сообщение об отклонении поступило, то описываемый способ предусматривает переход к процессу NOOK.
Если в результате верификации (44) выявляется, что сервер-адресат (8 и 25) сертифицированного сообщения находится среди серверов, внесенных в черный список/исключенных серверов, осуществляется переход к внесению в сертификат (37 и 49) реквизитов, относящихся к отсутствию адресата на конечном сервере (8 и 25) сертифицированного сообщения. Если в результате верификации (44) выявляется, что почтовый сервер-адресат (7 и 24) не входит в число серверов, внесенных в черный список, или в число исключенных серверов, составляется вторая часть сертификата со всеми транзакционными реквизитами, добавляется временная метка (35 и 48) третьей стороны и сертификат (37 и 49) подписывается признанной электронной подписью оператора связи, как было указано выше при описании содержания второй части (34 и 45) сертификата (37 и 49).
По окончании составления сертификата (37 и 49) генерируется электронное сообщение, к которому прилагается этот сгенерированный сертификат (37 и 49), и которое пересылается на сервер (23 и 26) исходящей почты оператора связи, который в итоге доставляет это сообщение электронному агенту, уполномоченному осуществить его доставку клиенту.
Процесс NOOK представляет собой процесс, который используется тогда, когда по каким-либо причинам оказалось невозможным доставить сертифицированное сообщение (21) адресату (8 и 25) сертифицированного сообщения; при этом следует подчеркнуть, что в процессе передачи достоверных уведомлений факт доставки обладает такой же значимостью, что и факт недоставки с учетом того, что цель состоит в том, чтобы открыто продемонстрировать явно выраженное намерение переслать контент, даже если имеются обстоятельства, препятствующие этому, преобразующие достоверное уведомление в настойчиво повторяемое. Иначе говоря, для успешного осуществления доставки делается все, что технически возможно.
Если сертифицированное сообщение (21) не подтверждается и выявляется, что должен быть осуществлен переход к процессу NOOK, сертификат (37 и 49) составляется повторно с идентификацией адресата и включением подробных сведений о последнем в сертификат (37 и 49) вместе с указанием всех тех сложностей, которые помешали эффективной доставке сообщения его уполномоченному электронному агенту. Например, можно снабдить сертификат (37 и 49) реквизитами, относящимися к недоставке, такими как время попытки доставки, адрес доставки, идентификационный номер адресата и пр. По завершении составления сертификата (37 и 49) он подписывается признанной электронно-цифровой подписью оператора связи и снабжается временной меткой третьей стороны.
После подписания документа генерируется электронное сообщение, к которому прилагается этот документ в формате PDF, и которое пересылается электронной почтой отправителю (1, 2 и 3), являющемуся абонентом оператора связи.
При наличии окончательно сгенерированных сертификатов (37 и 49) отправитель (1, 2 и 3), являющийся абонентом оператора связи, может достоверно подтвердить, что он передал сертифицированное сообщение (21) определенному адресату (8 и 25) сертифицированного сообщения с использованием своей собственной признанной электронной подписи, не внося изменений в электронное сообщение при выполнении каких бы то ни было транзакций или препятствуя его доставке из-за новых стандартов, реализованных в сети Интернет.
Claims (26)
1. Способ сертификации электронного сообщения с цифровой подписью, которое передается через оператора связи, причем этот способ включает в себя:
i. генерирование отправителем (1, 2 и 3), который является абонентом оператора связи, по меньшей мере, одного электронного сообщения;
ii. обеспечение поступления электронного сообщения на клиентский почтовый сервер (4 и 15) оператора связи;
iii. пересылку электронного сообщения на:
- почтовый сервер-адресат (7 и 24) через Интернет (5) для обеспечения его доставки адресату (8 и 25) сертифицированного сообщения; и
- сервер (9) входящей почты оператора;
iv. сертификацию (17) электронного сообщения, причем указанная сертификация, в свою очередь, включает в себя генерирование копии (18) электронного сообщения и разбиение электронного сообщения на составные части, причем указанные составные части содержат: реквизиты передачи, реквизиты получения и контент сообщения;
при этом способ сертификации электронного сообщения с электронно-цифровой подписью характеризуется тем, что он включает в себя:
i. выгрузку копии (18) электронного сообщения и его составных частей после разбиения копии (18) на составные части в первую (19, 32 и 43) базу данных;
ii. выгрузку сертифицированного сообщения (21) во вторую (22, 33 и 46) базу данных, которая содержит элементы, поступившие на сервер (23, 26, 38 и 50) исходящей почты оператора;
iii. инкапсуляцию (20) копии (18) электронного сообщения в хранилище;
iv. генерирование сертифицированного сообщения (21), которое содержит инкапсулированную копию (18) электронного сообщения, и обеспечение его поступления на сервер (23 и 26) исходящей почты оператора;
v. обеспечение поступления сертифицированного сообщения (21) на почтовый сервер-адресат (7 и 24) с сервера (23, 26, 38 и 50) исходящей почты оператора;
vi. обеспечение доставки сертифицированного сообщения (21) с почтового сервера-адресата (7 и 24):
a. адресату (8 и 25) сертифицированного сообщения; и
b. на сервер (23, 26, 38 и 50) исходящей почты оператора;
vii. выполнение проверки (27) доставки сертифицированного сообщения (21) на узле (8 и 25) адресата сертифицированного сообщения;
viii. генерирование сертификата (37 и 49) посредством сервера (30 и 41) сертификации оператора связи, причем указанный сертификат содержит:
a. первую часть (31 и 42), которая, в свою очередь, содержит: реквизиты передачи, реквизиты получения и контент сообщения; и
b. вторую часть (34 и 45), которая, в свою очередь, содержит подробные данные о поступлении сертификата (21) на сервер (23 и 26) исходящей почты оператора; и
c. цифровую подпись и временную метку (35 и 48) оператора связи; и
ix. обеспечение поступления сертификата (37 и 49) отправителю (1, 2 и 3).
2. Способ по п. 1, характеризующийся тем, что он дополнительно включает в себя проверку (10) того, пользуется ли отправитель (1, 2 и 3) привилегиями сертификации путем сравнения со списком пользователей/привилегий; при этом указанная проверка осуществляется методом пересылки электронного сообщения на сервер обработки данных для сертификации.
3. Способ по любому из предшествующих пунктов, в котором проверка (27) доставки на стадии vii выявляет в результате недоставку сертифицированного сообщения (21) адресату (8 и 25) сертифицированного сообщения; при этом описываемый способ характеризуется тем, что он дополнительно включает в себя внесение в сертификат (37 и 49) реквизитов, относящихся к недоставке, причем указанные реквизиты содержат: время попытки доставки и адрес доставки.
4. Способ по любому из предшествующих пунктов, в котором проверка (27) доставки на стадии ix выявляет в результате доставку сертифицированного сообщения (21) адресату (8 и 25) сертифицированного сообщения; при этом описываемый способ отличается тем, что он дополнительно включает в себя верификацию (44), выполняемую после генерирования первой части (31 и 42) на стадии viii.a, причем указанная верификация (44) включает в себя проверку на предмет того, находится ли сервер-адресат (8 и 25) сертифицированного сообщения среди серверов, внесенных в черный список/исключенных серверов, которые по умолчанию принимают все сообщения, а затем отклоняют их, если соответствующий адресат (8 и 25) сертифицированного сообщения не существует.
5. Способ по п. 4, в котором верификация (44) выявляет в результате, что сервер-адресат (8 и 25) сертифицированного сообщения находится среди серверов, внесенных в черный список/исключенных серверов; при этом описываемый способ характеризуется тем, что он дополнительно включает в себя внесение в сертификат (37 и 49) реквизитов, относящихся к отсутствию адресата на конечном сервере (8 и 25) сертифицированного сообщения.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15382665.6 | 2015-12-28 | ||
EP15382665.6A EP3188435B1 (en) | 2015-12-28 | 2015-12-28 | Method for certifying an electronic mail comprising a trusted digital signature by a telecommunications operator |
PCT/EP2016/082298 WO2017114731A1 (en) | 2015-12-28 | 2016-12-22 | Method for the certification of electronic mail containing a recognised electronic signature on the part of a telecommunications operator |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2018123013A RU2018123013A (ru) | 2020-01-30 |
RU2018123013A3 RU2018123013A3 (ru) | 2020-02-14 |
RU2716736C2 true RU2716736C2 (ru) | 2020-03-16 |
Family
ID=55129494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018123013A RU2716736C2 (ru) | 2015-12-28 | 2016-12-22 | Способ сертификации электронного сообщения, содержащего признанную электронную подпись, оператором связи |
Country Status (31)
Country | Link |
---|---|
US (1) | US10790986B2 (ru) |
EP (1) | EP3188435B1 (ru) |
JP (1) | JP6909233B2 (ru) |
KR (1) | KR102541399B1 (ru) |
CN (1) | CN108432207B (ru) |
AR (1) | AR104817A1 (ru) |
AU (2) | AU2016383510A1 (ru) |
BR (1) | BR112018013134A2 (ru) |
CA (1) | CA3009919A1 (ru) |
CL (1) | CL2018001780A1 (ru) |
CO (1) | CO2018006696A2 (ru) |
CY (1) | CY1122455T1 (ru) |
DK (1) | DK3188435T3 (ru) |
DO (1) | DOP2018000155A (ru) |
ES (1) | ES2765706T3 (ru) |
HK (1) | HK1252933A1 (ru) |
HR (1) | HRP20200010T1 (ru) |
IL (1) | IL260279B (ru) |
LT (1) | LT3188435T (ru) |
MX (1) | MX2018008023A (ru) |
NZ (1) | NZ743938A (ru) |
PL (1) | PL3188435T3 (ru) |
PT (1) | PT3188435T (ru) |
RS (1) | RS59897B1 (ru) |
RU (1) | RU2716736C2 (ru) |
SG (1) | SG11201805522VA (ru) |
SI (1) | SI3188435T1 (ru) |
TW (1) | TWI716522B (ru) |
UY (1) | UY37042A (ru) |
WO (1) | WO2017114731A1 (ru) |
ZA (1) | ZA201804324B (ru) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3461073A1 (en) | 2017-09-21 | 2019-03-27 | Lleidanetworks Serveis Telemàtics S.A. | Platform and method of certification of an electronic notice for electronic identification and trust services (eidas) |
HRP20230029T1 (hr) * | 2017-09-21 | 2023-03-31 | Lleidanetworks Serveis Telemàtics, S.A. | Postupak certifikacije elektroničkog ugovora za elektroničku identifikaciju i usluge povjerenja (eidas) |
CN109726947B (zh) * | 2017-10-30 | 2021-06-29 | 北京京东振世信息技术有限公司 | 电子签收免签的方法和装置 |
EP4020879A1 (en) | 2020-12-24 | 2022-06-29 | Lleidanetworks Serveis Telemàtics, S.A. | Method of generating a key for authentication |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2414086C2 (ru) * | 2006-03-28 | 2011-03-10 | Нокиа Корпорейшн | Аутентификация приложения |
RU2488970C2 (ru) * | 2007-06-27 | 2013-07-27 | Карен Ноулз Энтерпрайсиз Пти Лтд | Способ связи, система связи и продукты для связи |
US20130218989A1 (en) * | 2012-02-21 | 2013-08-22 | Lleidanetworks Serveis Telematics S.A. | Method for the certification of electronic mail delivery |
RU2494455C2 (ru) * | 2008-01-18 | 2013-09-27 | Павел Астахов | Электронная сертификация, индентификация и передача информации с использованием кодированных графических изображений |
US20150046996A1 (en) * | 2013-08-08 | 2015-02-12 | Motorola Mobility Llc | Adaptive method for biometrically certified communication |
Family Cites Families (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6327656B2 (en) * | 1996-07-03 | 2001-12-04 | Timestamp.Com, Inc. | Apparatus and method for electronic document certification and verification |
US5862978A (en) * | 1997-12-18 | 1999-01-26 | Moore U.S.A. Inc. | Certified mailer envelope assembly |
US6314454B1 (en) * | 1998-07-01 | 2001-11-06 | Sony Corporation | Method and apparatus for certified electronic mail messages |
US7386727B1 (en) * | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
US7966372B1 (en) * | 1999-07-28 | 2011-06-21 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
AU6610300A (en) * | 1999-07-28 | 2001-02-19 | Terrance A. Tomkow | System and method for verifying delivery and integrity of electronic messages |
WO2001048641A1 (en) * | 1999-12-24 | 2001-07-05 | Chapman, Lynda | Secure delivery system |
US6438584B1 (en) * | 2000-03-07 | 2002-08-20 | Letter Services, Inc. | Automatic generation of graphically-composed correspondence via a text email-interface |
US8209191B2 (en) * | 2000-03-17 | 2012-06-26 | United States Postal Service | Methods and systems for linking an electronic address to a physical address of a customer |
JP2001282641A (ja) * | 2000-04-03 | 2001-10-12 | Oki Electric Ind Co Ltd | 内容証明電子メールサービスシステム |
US6990581B1 (en) * | 2000-04-07 | 2006-01-24 | At&T Corp. | Broadband certified mail |
JP2001331424A (ja) * | 2000-05-23 | 2001-11-30 | Fujitsu Ltd | 電子メールシステム |
US20020046250A1 (en) * | 2000-10-17 | 2002-04-18 | Nick Nassiri | Certified and registered electronic mail system |
US6904521B1 (en) * | 2001-02-16 | 2005-06-07 | Networks Associates Technology, Inc. | Non-repudiation of e-mail messages |
US7353204B2 (en) * | 2001-04-03 | 2008-04-01 | Zix Corporation | Certified transmission system |
AU2002950435A0 (en) * | 2002-07-29 | 2002-09-12 | Trade Wind Communications Ltd | A Bulk Communications Process Using Multiple Delivery Media |
FR2844656B1 (fr) * | 2002-09-18 | 2005-01-28 | France Telecom | Procede de signature electronique, programme et serveur pour la mise en oeuvre du procede |
US20060041505A1 (en) * | 2002-10-11 | 2006-02-23 | 900Email Inc. | Fee-based message delivery system |
US6990504B2 (en) * | 2002-10-18 | 2006-01-24 | Tybera Development Group, Inc. | Method and system for transmitting secured electronic documents |
US7437562B2 (en) * | 2003-04-01 | 2008-10-14 | Oracle International Corporation | Method and apparatus for digitally signing electronic mail that originates from a browser |
US7558833B2 (en) * | 2003-05-20 | 2009-07-07 | At&T Intellectual Property, I, L.P. | Method and system for selectively forwarding electronic-mail |
US7349115B2 (en) * | 2003-06-27 | 2008-03-25 | Pitney Bowes Inc. | Method and system for tracing corporate mail |
US7698558B2 (en) * | 2003-11-21 | 2010-04-13 | Rpost International Limited | System for, and method of, providing the transmission, receipt and content of an e-mail message |
US7653816B2 (en) * | 2003-12-30 | 2010-01-26 | First Information Systems, Llc | E-mail certification service |
CA2457478A1 (en) * | 2004-02-12 | 2005-08-12 | Opersys Inc. | System and method for warranting electronic mail using a hybrid public key encryption scheme |
US20050198508A1 (en) * | 2004-03-04 | 2005-09-08 | Beck Stephen H. | Method and system for transmission and processing of authenticated electronic mail |
US7506154B2 (en) * | 2004-04-30 | 2009-03-17 | Research In Motion Limited | Transmission of secure electronic mail formats |
US20060047762A1 (en) * | 2004-08-31 | 2006-03-02 | Su Daisy F | Method of generating a certified email return receipt |
US7454778B2 (en) * | 2004-09-30 | 2008-11-18 | Microsoft Corporation | Enforcing rights management through edge email servers |
US20060080533A1 (en) * | 2004-10-09 | 2006-04-13 | Bradbury Alexander M | System and method for providing e-mail verification |
US7886144B2 (en) * | 2004-10-29 | 2011-02-08 | Research In Motion Limited | System and method for retrieving certificates associated with senders of digitally signed messages |
US7603422B2 (en) * | 2004-12-27 | 2009-10-13 | Microsoft Corporation | Secure safe sender list |
US7599993B1 (en) * | 2004-12-27 | 2009-10-06 | Microsoft Corporation | Secure safe sender list |
US20060200527A1 (en) * | 2005-01-20 | 2006-09-07 | Woods Michael E | System, method, and computer program product for communications management |
US7502924B2 (en) * | 2005-01-25 | 2009-03-10 | International Business Machines Corporation | Transparent on-demand certificate provisioning for secure email |
JP4601470B2 (ja) * | 2005-03-18 | 2010-12-22 | 富士通株式会社 | 電子メール転送方法及び装置 |
JP2006319702A (ja) * | 2005-05-13 | 2006-11-24 | Murata Mach Ltd | 電子メールサーバ装置 |
US7739338B2 (en) * | 2005-06-21 | 2010-06-15 | Data Laboratory, L.L.C. | System and method for encoding and verifying the identity of a sender of electronic mail and preventing unsolicited bulk email |
US10021062B2 (en) * | 2005-07-01 | 2018-07-10 | Cirius Messaging Inc. | Secure electronic mail system |
US9401900B2 (en) * | 2005-07-01 | 2016-07-26 | Cirius Messaging Inc. | Secure electronic mail system with thread/conversation opt out |
US8682979B2 (en) * | 2005-07-01 | 2014-03-25 | Email2 Scp Solutions Inc. | Secure electronic mail system |
US8688790B2 (en) * | 2005-07-01 | 2014-04-01 | Email2 Scp Solutions Inc. | Secure electronic mail system with for your eyes only features |
US20070011247A1 (en) * | 2005-07-08 | 2007-01-11 | Bayon Paul W | Certified email system |
US8239682B2 (en) * | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
EP1788770B1 (en) * | 2005-11-16 | 2009-04-22 | Totemo AG | A method for establishing a secure e-mail communication channel between a sender and a recipient |
WO2007071040A1 (en) * | 2005-12-19 | 2007-06-28 | Kryptiva Inc. | System and method for providing certified proof of delivery receipts for electronic mail |
US8117438B1 (en) * | 2005-12-28 | 2012-02-14 | At&T Intellectual Property Ii, L.P. | Method and apparatus for providing secure messaging service certificate registration |
DE602006020072D1 (de) * | 2005-12-29 | 2011-03-24 | Regify Ag | Kommunikationssystem zur bereitstellung der ablieferung von email-nachrichten |
JP4883608B2 (ja) * | 2006-03-10 | 2012-02-22 | 克佳 長嶋 | 影メール利用のメール送信内容証明システム |
WO2009129134A1 (en) * | 2008-04-14 | 2009-10-22 | Bioconfirm, Llc | Improved certified email messages and attachments |
US8527751B2 (en) * | 2006-08-24 | 2013-09-03 | Privacydatasystems, Llc | Systems and methods for secure and certified electronic messaging |
US8538028B2 (en) * | 2006-11-20 | 2013-09-17 | Toposis Corporation | System and method for secure electronic communication services |
US20080118070A1 (en) * | 2006-11-20 | 2008-05-22 | 6580874 Canada Inc. | Open and distributed systems to provide secure email service |
US7971061B2 (en) * | 2006-12-11 | 2011-06-28 | Pitney Bowes Inc. | E-mail system and method having certified opt-in capabilities |
EP1968265A1 (en) * | 2007-02-07 | 2008-09-10 | Comodo CA Limited | Method and system for securely transmitting electronic mail |
US7730145B1 (en) * | 2007-03-27 | 2010-06-01 | Richard Frenkel | Anti-UCE system and method using class-based certificates |
US20080260153A1 (en) * | 2007-04-20 | 2008-10-23 | John Almeida | Symmetric and asymmetric cryptography using shadow numbers |
CA2587239A1 (en) * | 2007-05-02 | 2008-11-02 | Kryptiva Inc. | System and method for ad-hoc processing of cryptographically-encoded data |
US8341410B2 (en) * | 2007-10-08 | 2012-12-25 | Microsoft Corporation | Efficient certified email protocol |
US8806590B2 (en) * | 2008-06-22 | 2014-08-12 | Microsoft Corporation | Signed ephemeral email addresses |
US20100100465A1 (en) * | 2008-10-17 | 2010-04-22 | Innovapost Inc. | Trusted third party authentication and notarization for email |
US8374930B2 (en) * | 2009-02-02 | 2013-02-12 | Trustifi Corporation | Certified email system and method |
US8387145B2 (en) * | 2009-06-08 | 2013-02-26 | Microsoft Corporation | Blocking malicious activity using blacklist |
US8341023B2 (en) * | 2009-06-17 | 2012-12-25 | Trustifi Corporation | Certified email system and method |
US20170026329A1 (en) * | 2009-06-17 | 2017-01-26 | Trustifi Corporation | Certified Email System and Method |
US8281120B2 (en) * | 2009-08-14 | 2012-10-02 | Canon Kabushiki Kaisha | Sending signed e-mail messages from a device |
US9270663B2 (en) * | 2010-04-30 | 2016-02-23 | T-Central, Inc. | System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added |
US8832148B2 (en) * | 2010-06-29 | 2014-09-09 | International Business Machines Corporation | Enterprise evidence repository |
EP2453688B1 (en) * | 2010-11-15 | 2013-06-19 | Research In Motion Limited | Securing private key access for cross-component message processing |
US9160725B2 (en) * | 2011-09-23 | 2015-10-13 | Rpost Communications Limited | Computer implemented system and method for authenticating a sender of electronic data to a recipient |
CN102497367B (zh) * | 2011-12-09 | 2014-07-30 | 重庆君盾科技有限公司 | 一种送达过程可证明的电子文书送达方法及系统 |
WO2013107499A1 (en) * | 2012-01-16 | 2013-07-25 | Tico Farre Carlos | A method, a system and a computer program product for certifying that a destination email server has received an email message sent from a sender to at least one destination address |
EP2632097A1 (en) * | 2012-02-21 | 2013-08-28 | Lleidanetworks Serveis Telemàtics S.A. | Method for certifying delivery of SMS/MMS data messages to mobile terminals |
US8600904B1 (en) * | 2012-07-30 | 2013-12-03 | DWC Direct LLC | Document delivery system with proof of service |
HUE050169T2 (hu) * | 2012-10-19 | 2020-11-30 | Lleidanetworks Serveis Telematics Sa | Eljárás elektronikus levél vételének regisztrálására és tanúsítására |
US9235870B2 (en) * | 2012-12-05 | 2016-01-12 | Scenedoc Inc. | System and method for documenting evidence |
EP2846500A1 (en) * | 2013-09-06 | 2015-03-11 | Lleidanetworks Serveis Telemàtics S.A. | Method for producing certified electronic contracts by a user of a telecommunications provider |
CN103716228A (zh) * | 2013-12-16 | 2014-04-09 | 苏州工业园区服务外包职业学院 | 邮件传送方法、邮件网关和系统 |
US20160125412A1 (en) * | 2014-11-05 | 2016-05-05 | Royce E. Cannon | Method and system for preventing identity theft and increasing security on all systems |
EP3461073A1 (en) * | 2017-09-21 | 2019-03-27 | Lleidanetworks Serveis Telemàtics S.A. | Platform and method of certification of an electronic notice for electronic identification and trust services (eidas) |
-
2015
- 2015-12-28 DK DK15382665.6T patent/DK3188435T3/da active
- 2015-12-28 PL PL15382665T patent/PL3188435T3/pl unknown
- 2015-12-28 EP EP15382665.6A patent/EP3188435B1/en active Active
- 2015-12-28 RS RS20200037A patent/RS59897B1/sr unknown
- 2015-12-28 ES ES15382665T patent/ES2765706T3/es active Active
- 2015-12-28 PT PT153826656T patent/PT3188435T/pt unknown
- 2015-12-28 SI SI201531054T patent/SI3188435T1/sl unknown
- 2015-12-28 LT LTEP15382665.6T patent/LT3188435T/lt unknown
-
2016
- 2016-05-30 AR ARP160101569A patent/AR104817A1/es active IP Right Grant
- 2016-12-21 UY UY0001037042A patent/UY37042A/es active IP Right Grant
- 2016-12-22 WO PCT/EP2016/082298 patent/WO2017114731A1/en active Application Filing
- 2016-12-22 RU RU2018123013A patent/RU2716736C2/ru active
- 2016-12-22 US US16/066,594 patent/US10790986B2/en active Active
- 2016-12-22 CA CA3009919A patent/CA3009919A1/en active Pending
- 2016-12-22 SG SG11201805522VA patent/SG11201805522VA/en unknown
- 2016-12-22 MX MX2018008023A patent/MX2018008023A/es active IP Right Grant
- 2016-12-22 AU AU2016383510A patent/AU2016383510A1/en not_active Abandoned
- 2016-12-22 KR KR1020187020893A patent/KR102541399B1/ko active IP Right Grant
- 2016-12-22 BR BR112018013134-2A patent/BR112018013134A2/pt unknown
- 2016-12-22 NZ NZ743938A patent/NZ743938A/en unknown
- 2016-12-22 JP JP2018552128A patent/JP6909233B2/ja active Active
- 2016-12-22 CN CN201680076955.2A patent/CN108432207B/zh active Active
- 2016-12-28 TW TW105143540A patent/TWI716522B/zh not_active IP Right Cessation
-
2018
- 2018-06-26 IL IL260279A patent/IL260279B/en active IP Right Grant
- 2018-06-27 CO CONC2018/0006696A patent/CO2018006696A2/es unknown
- 2018-06-27 ZA ZA2018/04324A patent/ZA201804324B/en unknown
- 2018-06-27 DO DO2018000155A patent/DOP2018000155A/es unknown
- 2018-06-28 CL CL2018001780A patent/CL2018001780A1/es unknown
- 2018-09-25 HK HK18112288.6A patent/HK1252933A1/zh unknown
-
2020
- 2020-01-03 HR HRP20200010TT patent/HRP20200010T1/hr unknown
- 2020-01-08 CY CY20201100007T patent/CY1122455T1/el unknown
-
2021
- 2021-05-07 AU AU2021202917A patent/AU2021202917A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2414086C2 (ru) * | 2006-03-28 | 2011-03-10 | Нокиа Корпорейшн | Аутентификация приложения |
RU2488970C2 (ru) * | 2007-06-27 | 2013-07-27 | Карен Ноулз Энтерпрайсиз Пти Лтд | Способ связи, система связи и продукты для связи |
RU2494455C2 (ru) * | 2008-01-18 | 2013-09-27 | Павел Астахов | Электронная сертификация, индентификация и передача информации с использованием кодированных графических изображений |
US20130218989A1 (en) * | 2012-02-21 | 2013-08-22 | Lleidanetworks Serveis Telematics S.A. | Method for the certification of electronic mail delivery |
US20150046996A1 (en) * | 2013-08-08 | 2015-02-12 | Motorola Mobility Llc | Adaptive method for biometrically certified communication |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2716736C2 (ru) | Способ сертификации электронного сообщения, содержащего признанную электронную подпись, оператором связи | |
RU2641227C2 (ru) | Способ регистрации и подтверждения приема сообщений электронной почты | |
EP3461074B1 (en) | Method of certification of an electronic contract for electronic identification and trust services (eidas) | |
JP5934808B2 (ja) | 電子メール送信の証明方法 | |
JP6082031B2 (ja) | 携帯端末へのデータメッセージの送達を証明する方法 | |
US9799085B2 (en) | Method for producing electronic contracts certified by a user of a telecommunications operator | |
JP6548904B2 (ja) | 通信事業会社顧客による認証電子契約の生成方法 | |
CN111492626A (zh) | 用于电子标识和信任服务(eidas)的电子通知的认证的平台和方法 | |
TWI660324B (zh) | 電信事業經營者的使用者建立認證的電子合約的方法 | |
KR102497104B1 (ko) | 통신 사업자의 사용자의 의해 인증되는 전자 계약을 생성하기 위한 방법 | |
CN105991523B (zh) | 用于产生由电信运营商的用户认证的电子协议的方法 | |
EP3890264A1 (en) | Method for automated certification of confidential information | |
CA2877626C (en) | Method for producing electronic contracts certified by a user of a telecommunications operator | |
KR20170088572A (ko) | 메일 수신자외에는 개봉할 수 없는 첨부파일 보안 시스템 및 그 방법 | |
NZ703916A (en) | Method for producing certified electronic contracts by a telecommunications operator | |
AU2015200173A1 (en) | Method for Producing Electronic Contracts Certified by a User of a Telecommunications Operator | |
NZ703916B2 (en) | Method for producing certified electronic contracts by a telecommunications operator |