WO2006021170A1 - Verfahren und vorrichtung zur sicheren übertragung von emails - Google Patents

Verfahren und vorrichtung zur sicheren übertragung von emails Download PDF

Info

Publication number
WO2006021170A1
WO2006021170A1 PCT/DE2005/000997 DE2005000997W WO2006021170A1 WO 2006021170 A1 WO2006021170 A1 WO 2006021170A1 DE 2005000997 W DE2005000997 W DE 2005000997W WO 2006021170 A1 WO2006021170 A1 WO 2006021170A1
Authority
WO
WIPO (PCT)
Prior art keywords
coordinator
email
receiver
sender
codeword
Prior art date
Application number
PCT/DE2005/000997
Other languages
English (en)
French (fr)
Inventor
Benjamin Schwenk
Original Assignee
Daybyday Media Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daybyday Media Gmbh filed Critical Daybyday Media Gmbh
Priority to DE112005002703T priority Critical patent/DE112005002703A5/de
Publication of WO2006021170A1 publication Critical patent/WO2006021170A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Definitions

  • the invention relates to a method for the secure transmission of e-mails, comprising a sender-side input device, a receiver-side reading device and a telecommunications device coupling the input device to the reading device.
  • a secure transmission of emails is typically carried out using encryption software that is installed on both the receiver side and the sender side.
  • PGP method Peripheral Good Privacy
  • a corresponding encryption software is installed on the receiver side and the receiver generates on his computer a so-called public key and a so-called private key.
  • the public and non-secret keys are sent by the recipient to a sender of the email.
  • the sender also installs the encryption software on his computer and carries out the encryption process using the public key transmitted by the recipient.
  • the recipient decrypts the message using his private private key. After the decryption process has been carried out, the email can be read.
  • the object of the present invention is to improve a method of the type mentioned in the introduction such that a transmission of encrypted emails is considerably simplified from the point of view of the user.
  • This object is achieved in that a sender submits the email to a coordinator and the coordinator stores the email in a database ab ⁇ that the coordinator transmits a default ver ⁇ keyed SMS with a code word to a recipient of the email and that the recipient makes an Internet connection to the coordinator and, using the code word, reads the email in the database.
  • a further object of the present invention is to design a device of the aforementioned type such that a simplified operation is supported.
  • This object is achieved in that a provided with a database for storing the email coordinator is arranged in the field of telecommunications, which is provided with a Sendeeinrich ⁇ device for transmitting a codeword by SMS to a receiver.
  • the inventive method and the corresponding device have the advantage that neither in the sender nor in the area of the receiver, the installation of an encryption software is required. Rather, the e-mail is only transmitted via a secure connection from the sender to the coordinator and kept here in a secure environment for reading by the recipient. This prevents that the email can be intercepted on unsecured Wegmunikationsver ⁇ connections.
  • the transmission of the email from the sender to the coordinator is identified as secure mail.
  • Secure handling is supported by the fact that the encrypted SMS is transmitted to a mobile phone of the recipient.
  • Unauthorized access is prevented by transmitting the codeword from the receiver to the coordinator after the establishment of an Internet connection between the receiver and the coordinator and activating access to the stored email only following correct transmission of the codeword.
  • Fig. 1 is a block diagram illustrating the implementation of the method and Fig. 2 is a block diagram for illustrating the device construction of the coordinator.
  • a sender (1) via a telecommunication device (2) with a receiver (3) is connected.
  • the area of the telecommunication device (2) is one with a database
  • the coordinator (5) is via the Internet (6) with the receiver
  • the coordinator (5) has a transmitting device (7) for transmitting standard-encoded SMS to a mobile phone (8) of the receiver (3).
  • the sender (1) and the receiver (3) are typically designed as personal computers.
  • the procedure is such that the sender
  • the coordinator (5) stored in a secure environment. After the storage process has been carried out, the coordinator (5) transmits a standard SMS encrypted SMS with a password to the mobile (8) of the recipient (3). The coordinator (5) also transmits his e-mail address and an access address to the recipient via a standard unsecured e-mail
  • the receiver (3) then establishes a secure SSL connection to the coordinator (5) and enters there his SMS received password.
  • the receiver (3) can now read the email in the secured environment of the coordinator (5) and, if appropriate, file attachments via SSL connection securely transferred to its associated PC.
  • neither the sender (1) nor the recipient (3) requires special hardware or software.
  • the encryption of the code word transmitted to the mobile phone (8) takes place in accordance with an encryption customary in GSM transmission.
  • a secure SSL connection is typically offered by all common Internet browsers.
  • the required special hardware and software is installed exclusively in the area of the coordinator (5) and can be used by the sender (1) as well as by the receiver (3) without special knowledge or activities.
  • FIG. 2 again structurally illustrates the functional structure in the region of the coordinator (5).
  • the coordinator (5) is provided with a control device (9) which coordinates the data exchange with the sender (1) and the receiver (3) according to FIG. 1.
  • the control device (9) is connected to the data bank (4) and the transmitting device (7).
  • the control device (9) is connected to a security code generator (10) which generates the security code required for the transmission by SMS to the mobile phone (8).
  • control device (9) is coupled to an analyzer (11) which, after establishing a connection between the receiver (3) and the coordinator (5), checks whether the receiver (3) coordinates to the coordinator (5) transmitted security code with the transmitted to the mobile phone (8) security code. Only in the case of a match is an access of the receiver (3) to the database (4) possible.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Verfahren und Vorrichtung zur sicheren Übertragung von Emails Das Verfahren und die Vorrichtung dienen zur sicheren Übertragung von Emails. Ein Absender übermittelt die Email als Secure Mail gekennzeichnet an einen Koordinator und der Koordinator speichert die Email in einer Datenbank. Der Koordinator übermittelt eine standardmäßig verschlüsselte SMS mit einem Codewort an den Empfänger der Email und der Empfänger der Email stellt eine Internetverbindung zum Koordinator her. Unter Verwendung des Codewortes wird die Email in der Datenbank gelesen.

Description

Verfahren und Vorrichtung zur sicheren Übertragung von
Emails
Die Erfindung betrifft ein Verfahren zur sicheren Über¬ tragung von Emails, die eine absenderseitige Eingabe¬ einrichtung, eine empfängerseitige Leseeinrichtung so¬ wie eine die Eingabeeinrichtung mit der Leseeinrichtung koppelnde Telekommunikationseinrichtung umfaßt.
Gemäß dem Stand der Technik erfolgt eine sichere Über¬ tragung von Emails typischerweise unter Verwendung von Verschlüsselungssoftware, die sowohl empfängerseitig als auch absenderseitig installiert ist.
Ein bekanntes Verfahren zur Übermittlung von verschlüs¬ selten Emails ist das sogenannte PGP-Verfahren (Pretty Good Privacy) . Bei diesem Verfahren ist auf Seiten des Empfängers eine entsprechende Verschlüsselungssoftware installiert und der Empfänger generiert auf seinem Rechner einen sogenannten öffentlichen und einen soge¬ nannten privaten Schlüssel. Der öffentliche und nicht geheime Schlüssel wird vom Empfänger an einen vorgese- henen Absender der Email übermittelt. Der Absender in¬ stalliert ebenfalls die VerschlüsselungsSoftware auf seinen Rechner und führt den Verschlüsselungsvorgang mit Hilfe des vom Empfänger übermittelten öffentlichen Schlüssels durch. Nach einer Übertragung der verschlüs¬ selten Email vom Absender zum Empfänger entschlüsselt der Empfänger die Nachricht unter Verwendung seines ge¬ heimen privaten Schlüssels . Nach der Durchführung des Entschlüsselungsvorganges kann die Email gelesen wer¬ den.
Dieses PGP-Verfahren sowie verwandte ähnliche Verfahren führen zwar zu einer hohen Sicherheit bei der Übertra¬ gung von Emails, es ist aber erforderlich, daß beide Kommunikationspartner die zugehörige Verschlüsselungs- Software auf ihrem jeweiligen Rechner installiert ha¬ ben. Darüber hinaus sind eine Mehrzahl von vorbereiten¬ den Tätigkeiten der Nutzer erforderlich, um die sichere Übertragung der Emails zu gewährleisten. Die erforder¬ liche Einbeziehung von Aktivitäten der Nutzer führt da¬ zu daß, ein üblicher Anwender sich von den entsprechen¬ den Aktivitäten überfordert sieht und auf eine ver¬ schlüsselte Übermittlung von Emails verzichtet. Trotz der erheblichen Sicherheitsrisiken bei der Übermittlung von nicht verschlüsselten Emails nehmen die meisten An¬ wender die Sicherheitsrisiken deshalb in Kauf und der Anteil von verschlüsselt übermittelten Emails an der Gesamtzahl der Übermittelten Emails ist extrem gering.
Aufgabe der vorliegenden Erfindung ist es, ein Verfah¬ ren der einleitend genannten Art derart zu verbessern, daß eine Übermittlung von verschlüsselten Emails aus Sicht des Nutzers erheblich vereinfacht wird. Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß ein Absender die Email an einen Koordinator übermittelt und der Koordinator die Email in einer Datenbank ab¬ speichert, daß der Koordinator eine standardmäßig ver¬ schlüsselte SMS mit einem Codewort an einen Empfänger der Email übermittelt und daß der Empfänger eine Inter¬ netverbindung zum Koordinator herstellt und unter Ver¬ wendung des Codewortes die Email in der Datenbank gele¬ sen wird.
Weitere Aufgabe der vorliegenden Erfindung ist es, eine Vorrichtung der einleitend genannten Art derart zu ge¬ stalten, daß eine vereinfachte Bedienung unterstützt wird.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß im Bereich der Telekommunikationseinrichtung ein mit einer Datenbank zur Abspeicherung der Email versehener Koordinator angeordnet ist, der mit einer Sendeeinrich¬ tung zur Übertragung eines Codewortes per SMS an einen Empfänger versehen ist.
Das erfindungsgemäße Verfahren sowie die entsprechende Vorrichtung besitzen den Vorteil, daß weder im Bereich des Absenders noch im Bereich des Empfängers die In¬ stallation einer Verschlüsselungssoftware erforderlich ist. Die Email wird vielmehr lediglich über eine siche¬ re Verbindung vom Absender zum Koordinator übertragen und hier in einer sicheren Umgebung zum Lesen für den Empfänger bereitgehalten. Hierdurch wird verhindert, daß die Email auf ungesicherten Telekommunikationsver¬ bindungen abgefangen werden kann.
Es wird somit darauf verzichtet, die Email direkt zum Em-pfänger zu übertragen, dem Empfänger wird vielmehr lediglich die Möglichkeit eingeräumt, die Email in der sicheren Umgebung des Koordinators zu lesen. Für die überwiegende Anzahl aller Emails, bei denen es nicht erforderlich ist, daß die Email auch physikalisch bei einem Empfänger verfügbar ist, erweist sich eine derar¬ tige Handhabung als ausreichend. Ein Herunterladen von Anhängen der Email zum Empfänger ist möglich.
Zur Ermöglichung einer Unterscheidbarkeit von gesichert und ungesichert zu übertragenden Emails ist vorgesehen, daß die Übermittlung der Email vom Absender an den Ko¬ ordinator als Secure Mail gekennzeichnet wird.
Eine sichere Handhabung wird dadurch unterstützt, daß die verschlüsselte SMS auf ein Handy des Empfängers übermittelt wird.
Zu einer hohen ÜbertragungsSicherheit trägt es bei, daß das Codewort im Bereich des Koordinators generiert wird.
Ein unbefugter Zugang wird dadurch verhindert, daß nach der Herstellung einer InternetVerbindung zwischen dem Empfänger und dem Koordinator das Codewort vom Empfän¬ ger an den Koordinator übermittelt wird und ein Zugriff auf die abgespeicherte Email nur im Anschluß an eine korrekte Übermittlung des Codewortes aktiviert wird.
In den Zeichnungen sind Ausführungsbeispiele der Erfin¬ dung schematisch dargestellt. Es zeigen:
Fig. 1 Ein Blockschaltbild zur Veranschaulichung der Realisierung des Verfahrens und Fig. 2 ein Blockschaltbild zur Veranschaulichung des gerätetechnischen Aufbaus des Koordinators.
In Fig. 1 wird veranschaulicht, daß ein Absender (1) über eine Telekommunikationseinrichtung (2) mit einem Empfänger (3) verbunden ist. Im Bereich der Telekommu¬ nikationseinrichtung (2) ist ein mit einer Datenbank
(4) gekoppelter Koordinator (5) angeordnet. Der Koordi¬ nator (5) ist über das Internet (6) mit dem Empfänger
(3) verbunden. Darüber hinaus weist der Koordinator (5) eine Sendeeinrichtung (7) zur Übertragung von standard¬ mäßig verschlüsselten SMS an ein Handy (8) des Empfän¬ gers (3) auf. Der Absender (1) und der Empfänger (3) sind typischerweise als Personalcomputer ausgebildet.
Der Verfahrensablauf erfolgt derart, daß der Absender
(1) zunächst eine Email erstellt, die gegebenenfalls einen Dateianhang aufweisen kann. Die Email wird dann vom Absender (1) in der Datenbank (4) des Koordinators
(5) in einer gesicherten Umgebung abgespeichert. Nach der Durchführung des Abspeicherungsvorganges übermit¬ telt der Koordinator (5) eine standardmäßig abhörsicher übertragene SMS mit einem Paßwort an das Handy (8) des Empfängers (3) . Über eine übliche ungesicherte Email überträgt der Koordinator (5) darüber hinaus seine Email-Adresse und eine Zugangsadresse an den Empfänger
(3) . Der Empfänger (3) stellt daraufhin eine sichere SSL-Verbindung zum Koordinator (5) her und gibt dort sein per SMS erhaltenes Paßwort ein. Der Empfänger (3) kann nun die Email in der gesicherten Umgebung des Ko¬ ordinators (5) lesen und gegebenenfalls Dateianhänge per SSL-Ver-bindung gesichert auf seinen zugehörigen PC übertragen. Für eine Implementierung des Verfahrens ist weder auf Seiten des Absenders (1) noch auf Seiten des Empfängers (3) eine spezielle Hard- oder Software erforderlich. Die Verschlüsselung des auf das Handy (8) übertragenen Codewortes erfolgt entsprechend einer bei der GSM- Übertragung üblichen Verschlüsselung. Eine sichere SSL- Verbindung wird typischerweise von allen marktüblichen Internet-Browsern angeboten.
Die erforderliche spezielle Hard- und Software ist aus¬ schließlich im Bereich des Koordinators (5) installiert und kann sowohl vom Absender (1) als auch vom Empfänger (3) ohne besondere Kenntnisse oder Aktivitäten genutzt werden.
Fig. 2 veranschaulicht nochmals strukturell den funk¬ tionellen Aufbau im Bereich des Koordinators (5) . Es zu erkennen, daß der Koordinator (5) mit einer Steuerein¬ richtung (9) versehen ist, die den Datenaustausch mit dem Absender (1) und dem Empfänger (3) gemäß Fig. 1 ko¬ ordiniert. Die Steuereinrichtung (9) ist an die Daten¬ bank (4) und die Sendeeinrichtung (7) angeschlossen. Darüber hinaus ist die Steuereinrichtung (9) mit einem Sicherheitscodegenerator (10) verbunden, der den für die Übermittlung per SMS an das Handy (8) erforderli¬ chen Sicherheitscode erzeugt.
Darüber hinaus ist die Steuereinrichtung (9) mit einem Analysator (11) gekoppelt, der nach dem Aufbau einer Verbindung zwischen dem Empfänger (3) und dem Koordina¬ tor (5) überprüft, ob der vom Empfänger (3) an den Ko¬ ordinator (5) übermittelte Sicherheitscode mit dem zum Handy (8) übertragenen Sicherheitscode übereinstimmt. Nur im Fall einer Übereinstimmung wird ein Zugriff des Empfängers (3) auf die Datenbank (4) ermöglicht.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zur sicheren Übertragung von Emails, da¬ durch gekennzeichnet, daß ein Absender (1) die Email an einen Koordinator (5) übermittelt und der Koordinator (5) die Email in einer Datenbank (4) abspeichert, daß der Koordinator (5) eine stan¬ dardmäßig verschlüsselte SMS mit einem Codewort an einen Empfänger (3) der Email übermittelt und daß der Empfänger (3) eine Internetverbindung zum Ko¬ ordinator (5) herstellt und unter Verwendung des Codewortes die Email in der Datenbank (4) gelesen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Übermittlung der Email vom Absender (1) an den Koordinator (5) als Secure Mail gekennzeichnet wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekenn¬ zeichnet, daß die standardmäßig verschlüsselte SMS auf ein Handy (8) des Empfängers (3) übermittelt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, da¬ durch gekennzeichnet, daß das Codewort im Bereich des Koordinators (5) generiert wird. t,
5. Verfahren nach einem der Ansprüche 1 bis 4, da¬ durch gekennzeichnet, daß nach der Herstellung ei¬ ner Internetverbindung zwischen dem Empfänger (3) und dem Koordinator (5) das Codewort vom Empfänger
(3) an den Koordinator (5) übermittelt wird und ein Zugriff auf die abgespeicherte Email nur im Anschluß an eine korrekte Übermittlung des Code¬ wortes aktiviert wird.
6. Vorrichtung zur sicheren Übertragung von Emails, die eine absenderseitige Eingabeeinrichtung und eine empfängerseitige Leseeinrichtung sowie eine die Eingabeeinrichtung und die Leseeinrichtung koppelnde Telekommunikationseinrichtung umfaßt, dadurch gekennzeichnet, daß im Bereich der Tele¬ kommunikationseinrichtung (2) ein mit einer Daten¬ bank (4) zur Abspeicherung der Email versehener Koordinator (5) angeordnet ist, der mit einer Sen¬ deeinrichtung (7) zur Übertragung eines Codewortes per SMS an einen Empfänger (3) versehen ist.
7. Vorrichtung nach Anspruch 6, dadurch gekennzeich¬ net, daß der Koordinator (5) mit einem Codewortge¬ nerator (10) versehen ist. Vorrichtung nach Anspruch 6 oder 7, dadurch ge¬ kennzeichnet, daß der Koordinator (5) mit einem Analysator (11) zur Analyse eines rückübertragenen Codewortes und zur Freigabe eines Lesevorganges in Abhängigkeit vom Analyseergebnis versehen ist .
PCT/DE2005/000997 2004-08-23 2005-06-03 Verfahren und vorrichtung zur sicheren übertragung von emails WO2006021170A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE112005002703T DE112005002703A5 (de) 2004-08-23 2005-06-03 Verfahren und Vorrichtung zur sicheren Übertragung von E-Mails

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004040698.7 2004-08-23
DE200410040698 DE102004040698A1 (de) 2004-08-23 2004-08-23 Verfahren und Vorrichtung zur sicheren Übertragung von Emails

Publications (1)

Publication Number Publication Date
WO2006021170A1 true WO2006021170A1 (de) 2006-03-02

Family

ID=34971444

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2005/000997 WO2006021170A1 (de) 2004-08-23 2005-06-03 Verfahren und vorrichtung zur sicheren übertragung von emails

Country Status (2)

Country Link
DE (2) DE102004040698A1 (de)
WO (1) WO2006021170A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009010767A1 (en) * 2007-07-18 2009-01-22 E-Solutions & Services Uk Limited Secure e-mail system
US10341120B2 (en) 2015-04-24 2019-07-02 Info Center International ICF OY Method for transmitting electronic mail messages securely encrypted and a secured mail server
US10742617B2 (en) 2017-05-24 2020-08-11 Esipco, Llc System for sending verifiable e-mail and/or files securely

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001010089A1 (en) * 1999-08-03 2001-02-08 Sieberath Roald M A method and system for electronic messaging
WO2001013656A1 (en) * 1999-08-12 2001-02-22 Telefonaktiebolaget Lm Ericsson (Publ) A system and method for sending multimedia attachments to text messages in radiocommunication systems
WO2001095558A1 (en) * 2000-06-05 2001-12-13 Matsushita Mobile Communication Development Corporation Of U.S.A. Protocol for short mail message encryption
US20020123328A1 (en) * 2000-08-30 2002-09-05 Koninklijke Kpn N.V. Method and system for pushing e-mails to a mobile device
WO2003030474A2 (en) * 2001-09-28 2003-04-10 Markport Limited Mmsc access control
US20040083271A1 (en) * 2002-10-25 2004-04-29 Sierra Wireless, Inc., A Canadian Corporation Redirection of notifications to a wireless user device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112895B (fi) * 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
GB2391770A (en) * 2002-08-01 2004-02-11 Andrew Christopher Kemshall Sending email securely

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001010089A1 (en) * 1999-08-03 2001-02-08 Sieberath Roald M A method and system for electronic messaging
WO2001013656A1 (en) * 1999-08-12 2001-02-22 Telefonaktiebolaget Lm Ericsson (Publ) A system and method for sending multimedia attachments to text messages in radiocommunication systems
WO2001095558A1 (en) * 2000-06-05 2001-12-13 Matsushita Mobile Communication Development Corporation Of U.S.A. Protocol for short mail message encryption
US20020123328A1 (en) * 2000-08-30 2002-09-05 Koninklijke Kpn N.V. Method and system for pushing e-mails to a mobile device
WO2003030474A2 (en) * 2001-09-28 2003-04-10 Markport Limited Mmsc access control
US20040083271A1 (en) * 2002-10-25 2004-04-29 Sierra Wireless, Inc., A Canadian Corporation Redirection of notifications to a wireless user device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009010767A1 (en) * 2007-07-18 2009-01-22 E-Solutions & Services Uk Limited Secure e-mail system
US10341120B2 (en) 2015-04-24 2019-07-02 Info Center International ICF OY Method for transmitting electronic mail messages securely encrypted and a secured mail server
US10742617B2 (en) 2017-05-24 2020-08-11 Esipco, Llc System for sending verifiable e-mail and/or files securely
US10944729B2 (en) 2017-05-24 2021-03-09 Esipco, Llc System for sending verifiable e-mail and/or files securely
US11516187B2 (en) 2017-05-24 2022-11-29 Esipco, Llc System for sending verifiable e-mail
US11582205B2 (en) 2017-05-24 2023-02-14 Esipco, Llc System for sending e-mail and/or files securely
US11848921B2 (en) 2017-05-24 2023-12-19 Esipco, Llc System for sending e-mail and/or files securely

Also Published As

Publication number Publication date
DE102004040698A1 (de) 2006-03-02
DE112005002703A5 (de) 2007-08-09

Similar Documents

Publication Publication Date Title
DE69824306T2 (de) System und verfahren zur weiterleitung von elektronischer post
DE60221673T2 (de) Verfahren und System zur Vereinfachung des Zugriffs auf ein Email-Konto über ein Mobilfunknetz
DE60208067T2 (de) Mehrstufiges system und verfahren zur verarbeitung der kodierten nachrichten
DE60314601T2 (de) System und Verfahren zur Dienstbereitsstellung für ein Kommunikationsgerät
DE69931344T2 (de) Nachrichtenverarbeitungsverfahren und system in einem telekommunikationssystem
WO2006021170A1 (de) Verfahren und vorrichtung zur sicheren übertragung von emails
EP1574031B1 (de) Multimedianachrichtenzentrum und telekommunikationsgerät zum zugreifen auf hinterlegte multimedianachrichten
DE102012210343A1 (de) Verfahren und Vorrichtung zum Übermitteln einer Prüfanfrage an ein Identifizierungsmodul
DE602004011901T2 (de) Drahtlose Kommunikationsvorrichtung mit Zwangkennwortschutz und entsprechendes Verfahren
EP2482573B1 (de) Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät
EP2685682A2 (de) Verfarhen und System zur sicheren Nachrichtenübertragung
DE602004001757T2 (de) Verfahren und Vorrichtung zur Übertragung von digital signierter E-Mail
DE10138381B4 (de) Computersystem und Verfahren zur Datenzugriffskontrolle
EP2456157B1 (de) Schutz der Privatsphäre bei der Anmeldung eines Nutzers an einem gesicherten Webdienst mittels eines Mobilfunkgerätes
EP2067341B1 (de) Computersystem und verfahren zur signierung, signaturverifizierung und / oder archivierung
EP1478143B1 (de) Verfahren und Vorrichtung zur gesicherten Übermittlung von elektronischen Nachrichten
DE102005003208A1 (de) Authentisierung eines Benutzers
DE60315991T2 (de) System und verfahren zur mimischen auswahl der nachrichteneinstellungen
EP1183847B1 (de) Verfahren zur gesicherten übermittlung von geschützten daten
EP1944928A2 (de) Verfahren und System zum gesicherten Austausch einer E-Mail Nachricht
DE102020207259A1 (de) Sichere kommunikation in einem kommunikationsnetzwerk
DE102011110898A1 (de) Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation
EP1300981B1 (de) Verfahren zum Erzeugen eines authentischen elektronischen Zertifikats
DE10310257A1 (de) Verfahren und Vorrichtung zur Zugangsprüfung eines Benutzers
EP2107743B1 (de) Verfahren und Vorrichtung zur Einrichtung eines Benutzerkontos

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1120050027031

Country of ref document: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 69(1) EPC OF 080607

REF Corresponds to

Ref document number: 112005002703

Country of ref document: DE

Date of ref document: 20070809

Kind code of ref document: P

122 Ep: pct application non-entry in european phase

Ref document number: 05755994

Country of ref document: EP

Kind code of ref document: A1